电子政务信息安全等级保护实施必备指南_第1页
电子政务信息安全等级保护实施必备指南_第2页
电子政务信息安全等级保护实施必备指南_第3页
电子政务信息安全等级保护实施必备指南_第4页
电子政务信息安全等级保护实施必备指南_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国务院信息化工作办公室国务院信息化工作办公室 文件文件 国信办200525 号 关于印发关于印发电子政务信息安全等级保护电子政务信息安全等级保护 实施指南(试行)实施指南(试行)的通知的通知 各省、自治区、直辖市信息化领导小组办公室,中央 和国家机关各部委信息化领导小组办公室: 现将电子政务信息安全等级保护实施指南(试 行)印发你们,供你们在开展电子政务信息安全保 障工作中参考。 国务院信息化工作办公室 二五年九月十五日 电子政务信息安全等级保护 实施指南(试行) 国务院信息化工作办公室 2005 年 9 月 目目 录录 1 引言.1 1.1 编写目的.1 1.2 适用范围.1 1.3 文档结构.1 2 基本原理2 2.1 基本概念.2 2.1.1 电子政务等级保护的基本含义2 2.1.2 电子政务安全等级的层级划分3 2.1.3 电子政务等级保护的基本安全要求4 2.2 基本方法.4 2.2.1 等级保护的要素及其关系4 2.2.2 电子政务等级保护实现方法5 2.3 实施过程.6 2.4 角色及职责.9 2.5 系统间互联互通的等级保护要求.10 3 定级.10 3.1 定级过程.11 3.2 系统识别与描述.11 3.2.1 系统整体识别与描述11 3.2.2 划分子系统的方法12 3.2.3 子系统识别与描述13 3.3 等级确定.13 3.3.1 电子政务安全属性描述13 3.3.2 定级原则13 3.3.3 定级方法16 3.3.4 复杂系统定级方法17 4 安全规划与设计.18 4.1 系统分域保护框架建立.18 4.1.1 安全域划分18 4.1.2 保护对象分类19 4.1.3 系统分域保护框架21 4.2 选择和调整安全措施.22 4.3 安全规划与方案设计.24 4.3.1 安全需求分析24 4.3.2 安全项目规划24 4.3.3 安全工作规划25 4.3.4 安全方案设计25 5 实施、等级评估与运行25 5.1 安全措施的实施.25 5.2 等级评估与验收.25 5.3 运行监控与改进.26 附录 A 术语与定义 .27 附录 B 大型复杂电子政务系统等级保护实施过程示例27 B.1 大型复杂电子政务系统描述27 B.2 等级保护实施过程描述28 B.3 系统划分与定级29 B.3.1 系统识别和子系统划分.29 B.3.2 系统安全等级确定.29 B.3.3 系统分域保护框架.30 B.4 安全规划与设计33 B.4.1 安全措施的选择与调整.33 B.4.2 等级化风险评估.34 B.4.3 等级化安全体系设计.34 B.4.4 安全规划与方案设计.36 B.5 安全措施的实施39 图表目录图表目录 图 2-1 电子政务等级保护的实现方法 .6 图 2-2 电子政务等级保护的基本流程 .7 图 2-3 等级保护过程与新建和已建系统生命周期对应关系 .9 图 3-1 定级工作流程 .11 图 4-1 安全规划与设计过程 .18 图 4-2 电子政务的保护对象及信息资产 .20 图 4-3 系统分域保护框架示意图 .22 图 4-4 确定安全措施的过程 .22 图 4-5 系统安全需求 .24 图 5-1 安全措施的实施 .25 图 5-2 等级保护的运行改进过程 .26 表 2-1 电子政务系统五个安全等级的基本内容 .3 表 3-1 电子政务安全等级在安全属性方面的描述 .15 表 4-1 安全措施的调整因素和调整方式 .23 电子政务信息安全等级保护实施指南电子政务信息安全等级保护实施指南(试行)(试行) 1 引言 1.1 编写目的 国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327 号,以 下简称“27 号文件” )明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立 信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南” 。2004 年 9 月发 布的关于信息安全等级保护工作的实施意见 (公通字200466 号,以下简称“66 号文 件” )进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护 制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作 的操作办法。 27 号文件和 66 号文件不但为各行业开展信息安全等级保护工作指明了方向,同时也 为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。电子政务作为 国家信息化战略的重要组成部分,其安全保障事关国家安全和社会稳定,必须按照 27 号文 件要求,全面实施信息安全等级保护。因此,组织编制电子政务信息安全等级保护实施 指南 ,规范电子政务信息安全等级保护工作的基本思路和实施方法,指导我国电子政务建 设中的信息安全保障工作,对搞好电子政务信息安全保障具有十分重要的现实意义。 1.2 适用范围 本指南提供了电子政务信息安全等级保护的基本概念、方法和过程,适用于指导各级 党政机关新建电子政务系统和已建电子政务系统的等级保护工作。 1.3 文档结构 本指南包括五个章节和两个附录。 第 1 章为引言,介绍了本指南的编写目的、适用范围和文档结构;第 2 章为基本原理, 描述了等级保护的概念、原理、实施过程、角色与职责,以及系统间互联互通的等级保护 要求;第 3 章描述了电子政务等级保护的定级,包括定级过程、系统识别和描述、等级确 定;第 4 章描述了电子政务等级保护的安全规划与设计,包括电子政务系统分域保护框架 的建立,选择和调整安全措施,以及安全规划与方案设计;第 5 章描述了安全措施的实施、 等级评估,以及等级保护的运行改进。 附录 A 介绍了本指南术语定义;附录 B 介绍了大型复杂电子政务系统等级保护实施过 程的示例。 除明确声明外,本指南中所提到的等级保护、电子政务等级保护都是指电子政务信息 安全等级保护。 2 基本原理 2.1 基本概念 2.1.1 电子政务等级保护的基本含义 信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障 能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策 略。27 号文件对信息安全等级保护做出了系统的描述“信息化发展的不同阶段和不同 的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息 安全资源的配置,确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会 稳定等方面的重要信息系统。 ” 电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和 保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开 销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信 息系统的安全。 电子政务等级保护工作分为管理层面和用户层面两个方面的工作。管理层的主要工作 是制定电子政务信息安全等级保护的管理办法、定级指南、基本安全要求、等级评估规范 以及对电子政务等级保护工作的管理等。用户层的主要工作是依据管理层的要求对电子政 务系统进行定级,确定系统应采取的安全保障措施,进行系统安全设计与建设,以及运行 监控与改进。本指南的内容主要针对用户层面的工作。 电子政务信息安全等级保护遵循以下原则: a) 重点保护原则 电子政务等级保护要突出重点。对关系国家安全、经济命脉、社会稳定等方面的 重要电子政务系统,应集中资源优先建设。 b) “谁主管谁负责、谁运营谁负责”原则 电子政务等级保护要贯彻“谁主管谁负责、谁运营谁负责”的原则,由各主管部 门和运营单位依照国家相关法规和标准,自主确定电子政务系统的安全等级并按照相 关要求组织实施安全保障。 c) 分区域保护原则 电子政务等级保护要根据各地区、各行业电子政务系统的重要程度、业务特点和 不同发展水平,分类、分级、分阶段进行实施,通过划分不同的安全区域,实现不同 强度的安全保护。 d) 同步建设原则 电子政务系统在新建、改建、扩建时应当同步建设信息安全设施,保证信息安全 与信息化建设相适应。 5) 动态调整原则 由于信息与信息系统的应用类型、覆盖范围、外部环境等约束条件处于不断变化 与发展之中,因此信息与信息系统的安全保护等级需要根据变化情况,适时重新确定, 并相应调整对应的保护措施。 2.1.2 电子政务安全等级的层级划分 66 号文件中规定信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监 督保护级、强制保护级、专控保护级五个安全等级。按 66 号文件的规定,对电子政务的五 个安全等级定义如表 2-1 所示。 表 2-1 电子政务系统五个安全等级的基本内容 安全安全 等级等级 等级等级 名称名称 基本描述基本描述安全保护要求安全保护要求 第一级自主保 护级 适用于一般的电子政务系统。系统遭到破坏 后对政务机构履行其政务职能、机构财产、 人员造成较小的负面影响。 参照国家标准自主进 行保护。 第二级指导保 护级 适用于处理日常政务信息和提供一般政务服 务的电子政务系统。系统遭到破坏后对政务 机构履行其政务职能、机构财产、人员造成 中等程度的负面影响。 在主管部门的指导下, 按照国家标准自主进 行保护。 第三级监督保 护级 适用于处理重要政务信息和提供重要政务服 务的电子政务系统。系统遭到破坏后可能对 政务机构履行其政务职能、机构财产、人员 造成较大的负面影响,可能对国家安全造成 一定程度的损害。 在主管部门的监督下, 按国家标准严格落实 各项保护措施进行保 护。 第四级强制保 护级 适用于涉及国家安全、社会秩序、经济建设 和公共利益的重要电子政务系统。系统遭到 破坏后可能对政务机构履行其政务职能、机 构财产、人员造成严重的负面影响,可能对 国家安全造成较大损害。 在主管部门的强制监 督和检查下,按国家 标准严格落实各项措 施进行保护。 第五级专控保 护级 适用于关系国家安全、社会秩序、经济建设 和公共利益的核心系统。系统遭到破坏后对 政务机构履行其政务职能、机构财产、人员 造成极其严重的负面影响,对国家安全造成 严重损害。 根据安全需求,由主 管部门和运营单位对 电子政务系统进行专 门控制和保护。 2.1.3 电子政务等级保护的基本安全要求 电子政务等级保护基本安全要求是对各等级电子政务系统的一般性要求,分为五个等 级,从第一级至第五级,对应于五个等级的电子政务系统。对特定电子政务系统的安全保 护,以其相应等级的基本安全要求为基础,通过对安全措施的调整和定制,得到适用于该 电子政务系统的安全保护措施。 电子政务等级保护基本安全要求分为安全策略、安全组织、安全技术和安全运行四个 方面。 a) 安全策略 安全策略是为了指导和规范电子政务信息安全工作而制定的安全方针、管理制度、 规范标准、操作流程和记录模板等文档的总和。安全策略具有层次化的结构,包括整 体安全策略、部门级安全策略、系统级安全策略等。 b) 安全组织 安全组织是为了保障电子政务信息安全而建立的组织体系,包括各级安全组织机 构、岗位安全职责、人员安全管理、第三方安全管理、安全合作与沟通等方面。 c) 安全技术 安全技术是指保障电子政务信息安全的安全技术功能要求和安全技术保障要求, 包括网络与通讯安全、主机与平台安全、数据库安全、应用安全、数据安全、物理环 境安全等方面。 d) 安全运行 安全运行是为了保障电子政务系统运行过程中的安全而制定的安全运维要求,包 括风险管理、配置和变更管理、信息系统工程安全管理、日常运行管理、技术资料安 全、应急响应等方面。 具体的电子政务等级保护基本安全要求参见相关的国家标准。 2.2 基本方法 2.2.1 等级保护的要素及其关系 电子政务等级保护的基本原理是:依据电子政务系统的使命、目标和重要程度,将系 统划分为不同的安全等级,并综合平衡系统特定安全保护要求、系统面临安全风险情况和 实施安全保护措施的成本,进行安全措施的调整和定制,形成与系统安全等级相适应的安 全保障体系。 电子政务等级保护包含以下七个要素: a) 电子政务系统 电子政务系统是信息安全等级保护的对象,包括系统中的信息、系统所提供的服 务,以及执行信息处理、存储、传输的软硬件设备等。 b) 目标 目标是指电子政务系统的业务目标和安全目标,电子政务等级保护要保障业务目 标和安全目标的实现。 c) 电子政务信息安全等级 电子政务信息安全等级划分为五级,分别体现在电子政务系统的等级和安全保护 的等级两个方面。 d) 安全保护要求 不同的电子政务系统具有不同类型和不同强度的安全保护要求。 e) 安全风险 安全风险是指电子政务系统由于本身存在安全弱点,通过人为或自然的威胁可能 导致安全事件的发生。安全风险由安全事件发生的可能性及其造成的影响这两种指标 来综合衡量。 f) 安全保护措施 安全保护措施是用来对抗安全风险、满足安全保护要求、保护电子政务系统和保 障电子政务目标实现的措施,包括安全管理措施和安全技术措施。 g) 安全保护措施的成本 不同类型和强度的安全保护措施的实现需要不同的成本,安全保护措施的成本应 包括设备购买成本、实施成本、维护成本和人员成本等。 电子政务等级保护各要素之间的关系是: a) 电子政务系统的安全等级由系统的使命、目标和系统重要程度决定。 b) 安全措施需要满足系统安全保护要求,对抗系统所面临的风险。 1)不同电子政务系统的使命和业务目标的差异性,业务和系统本身的特性(所 属信息资产特性、实际运行情况和所处环境等)的差异性,决定了系统安全 保护要求特性(安全保护要求的类型和强度)的差异性。 2)系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不 同类型和强度的安全措施。 c) 电子政务安全措施的确定需要综合平衡系统保护要求的满足程度、系统面临风险 的控制和降低程度、系统残余风险的接受程度、以及实施安全措施的成本,在适 度成本下实现适度安全。 2.2.2 电子政务等级保护实现方法 27 号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与 信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系 统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理” 。 电子政务等级保护的实现方法如图 2-1 所示: 图 2-1 电子政务等级保护的实现方法 电子政务系统实施等级保护的方法是: a) 依据电子政务安全等级的定级规则,确定电子政务系统的安全等级; b) 按照电子政务等级保护要求,确定与系统安全等级相对应的基本安全要求; c) 依据系统基本安全要求,并综合平衡系统安全保护要求、系统所面临风险和实施 安全保护措施的成本,进行安全保护措施的定制,确定适用于特定电子政务系统 的安全保护措施,并依照本指南相关要求完成规划、设计、实施和验收。 2.3 实施过程 电子政务等级保护的实施过程包括三个阶段,分别为: a) 定级阶段 b) 规划与设计阶段 c) 实施、等级评估与改进阶段 电子政务等级保护的基本流程如图 2-2 所示。 图 2-2 电子政务等级保护的基本流程 第一阶段:定级第一阶段:定级 定级阶段主要包括两个步骤: a) 系统识别与描述 清晰地了解政务机构所拥有的电子政务系统,根据需要将复杂电子政务系统分解 为电子政务子系统,描述系统和子系统的组成及边界。 b) 等级确定 完成电子政务系统总体定级和子系统的定级。 第二阶段:规划与设计第二阶段:规划与设计 规划与设计阶段主要包括三个步骤,分别为: a) 系统分域保护框架建立 通过对电子政务系统进行安全域划分、保护对象分类,建立电子政务系统的分域 保护框架。 b) 选择和调整安全措施 根据电子政务系统和子系统的安全等级,选择对应等级的基本安全要求,并根据 风险评估的结果,综合平衡安全风险和成本,以及各系统特定安全要求,选择和调整 安全措施,确定出电子政务系统、子系统和各类保护对象的安全措施。 c) 安全规划和方案设计 根据所确定的安全措施,制定安全措施的实施规划,并制定安全技术解决方案和 安全管理解决方案。 第三阶段:实施、等级评估与改进第三阶段:实施、等级评估与改进 实施、等级评估与改进阶段主要包括三个步骤,分别为: a) 安全措施的实施 依据安全解决方案建设和实施等级保护的安全技术措施和安全管理措施。 b) 评估与验收 按照等级保护的要求,选择相应的方式来评估系统是否满足相应的等级保护要求, 并对等级保护建设的最终结果进行验收。 c) 运行监控与改进 运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和 系统安全风险的变化,评估系统的安全状况。如果经评估发现系统及其风险环境已发 生重大变化,新的安全保护要求与原有的安全等级已不相适应,则应进行系统重新定 级。如果系统只发生部分变化,例如发现新的系统漏洞,这些改变不涉及系统的信息 资产和威胁状况的根本改变,则只需要调整和改进相应的安全措施。 对于大型复杂电子政务系统,等级保护过程可以根据实际情况进一步加强和细化,以 满足其复杂性的要求。附录 B 给出了大型复杂电子政务系统等级保护实施过程的示例。 新建电子政务系统的等级保护工作与已经建成的电子政务系统之间,在等级保护工作 的切入点方面是不相同的,它们各自的切入点及其对应关系如图 2-3 所示。 新建电子政务系统在启动时,应当按照等级保护的要求来建设。 a) 系统规划阶段,应分析并确定所建电子政务系统的安全等级,并在项目建议书中 对系统的安全等级进行论证。 b) 系统设计阶段,要根据所确定的系统安全等级,设计系统的安全保护措施,并在 可行性分析中论证安全保护措施; c) 系统实施阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后 进行等级评估和验收。 d) 系统运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全 管理。 e) 系统废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安 全管理。 对于已建的电子政务系统,由于在系统规划、设计和实施阶段没有考虑等级保护的要 求,因此等级保护工作的切入点是系统运行维护阶段。 图 2-3 等级保护过程与新建和已建系统生命周期对应关系 在确定要实施等级保护工作之后,应对系统进行安全现状分析,深入认识和理解机构 所拥有的电子政务系统,对每个系统进行定级,之后进行等级保护的安全规划和方案设计, 最后进行实施、评估和验收。 2.4 角色及职责 电子政务等级保护工作主要包括决策者、技术负责人、实施人员三类角色。 a) 决策者 决策者是政务机构中对本单位实施电子政务信息安全等级保护工作的最终决策人。 决策者在等级保护中的职责如下: 1)组织、协调和推动本单位电子政务等级保护工作; 2)负责最终确定本单位电子政务系统的安全等级; 3)领导和监督本单位电子政务等级保护体系的建设工作; 4)与本单位电子政务等级保护建设的上级主管部门进行沟通和协调,组织、配 合等级评审与验收; 5)监督本单位电子政务等级保护体系的运行与改进。 b) 技术负责人 技术负责人是对本单位实施电子政务信息安全等级保护工作的决策支持者、技术 决策人和实施管理者。技术负责人在等级保护中的职责如下: 1)协助决策者组织、协调和推动本单位电子政务等级保护的工作; 2)向决策者提供本单位电子政务系统安全定级的建议及依据; 3)组织实施本单位电子政务等级保护体系的建设; 4)组织和总结本单位等级保护的实施情况,配合上级主管部门进行等级评估和 验收; 5)组织实施本单位电子政务等级保护体系的运行与改进。 c) 实施人员 实施人员是政务机构中实施信息安全等级保护的具体工作人员。实施人员在等级 保护中的职责如下: 1)分析本单位电子政务系统,收集定级理由和证据; 2)在技术负责人的领导下,具体组织和参与完成等级保护各阶段的工作。 2.5 系统间互联互通的等级保护要求 不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。不同安全等级的 系统互联互通,要根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包 括访问控制策略和数据交换策略等。要采取相应的边界保护、访问控制等安全措施,防止 高等级系统的安全受低等级系统的影响。电子政务系统间的互联互通遵循以下要求: a) 同等级电子政务系统之间的互联互通 由系统的拥有单位参照该等级对访问控制的要求,协商确定边界防护措施和数据 交换安全措施,保障电子政务系统间互联互通的安全。 b) 不同等级电子政务系统间的互联互通 各系统在按照自身安全等级进行相应保护的基础上,协商对相互连接的保护。高 安全等级的系统要充分考虑引入低安全等级系统后带来的风险,采取有效措施进行控 制。 c) 涉密系统与其它系统的互联互通,按照国家保密部门的有关规定执行。 d) 电子政务系统互联互通中的密码配置按照国家密码管理部门的要求执行。 3 定级 电子政务系统定级可以采用以下两种方式进行: a) 对系统总体定级 系统总体定级是在识别出政务机构所拥有的电子政务系统后,针对系统整体确定 其安全等级。 b) 将系统分解为子系统后分别定级 政务机构所拥有的电子政务系统如果规模庞大、系统复杂,则可以将系统分解为 多层次的多个子系统后,对所分解的每个子系统分别确定其安全等级。 3.1 定级过程 定级阶段的主要目标是确定电子政务系统及其子系统的安全等级。定级结果是进行安 全规划与设计的基础,定级结果应按照相关管理规定提交相关管理部门备案。 定级阶段工作 主要包含两个过程: a) 系统识别与描述 应准确识别并描述出整体的电子政务系统,以及系统可以分解的子系统。系统识 别要确定系统的范围和边界,识别系统包含的信息和系统提供的服务,作为后续定级 工作的输入。 b) 等级确定 进行系统整体定级和子系统分别定级,形成系统的定级列表,作为后续阶段工作 的基础。 定级工作流程如图 3-1 所示。 图 3-1 定级工作流程 3.2 系统识别与描述 3.2.1 系统整体识别与描述 实施等级保护工作首先要求政务机构对其拥有的或拟建的电子政务系统进行深入的识 别和描述,识别和描述的内容至少包括如下信息: a) 系统基本信息 系统名称,系统的简要描述,所在地点等。 b) 系统相关单位 负责定级的责任单位,系统所属单位,系统运营单位,主管部门,安全运营单位, 安全主管部门等。 c) 系统范围和边界 描述系统所涵盖的信息资产范围、使用者和管理者范围、行政区域范围和网络区 域范围等,并清晰描述出其边界。 d) 系统提供的主要功能或服务 从整体层面描述系统所提供的主要功能或服务,即对公众、企业、相关政府机关、 内部用户等提供的主要服务。 e) 系统所包含的主要信息 描述系统所输入、处理、存储、输出 的主要信息和数据。 3.2.2 划分子系统的方法 3.2.2.1 划分原则 对政务机构所拥有的大型复杂电子政务系统,可以将其划分为若干子系统进行定级, 子系统划分基于以下原则: a) 按照系统服务对象划分 电子政务系统的服务对象即目标用户,包括社会公众、企事业单位、机构内部人 员、其它政务机构等。依据其所服务的目标用户可分为以下几类系统: 1)政务机构对公民的电子政务系统 2)政务机构对企业的电子政务系统 3)政务机构对政务机构的电子政务系统 4)政务机构对公务员的电子政务系统 b) 按系统功能类型划分 根据系统的功能类型或提供的服务类型划分子系统。划分时除了考虑到对外部用户(社 会公众、企事业单位、其它政务机构)提供服务的对外业务系统,对内部用户(内部 公务员、领导)提供服务的内部办公和管理系统外,还应考虑到对前两类系统提供承 载、支撑和管理作用的支持系统,如网络承载平台、网管系统、安全系统等。 c) 按照网络区域划分 根据电子政务系统建设现状,系统可能运行在不同的电子政务网络范围内,不同 的电子政务网络在涉密程度、隔离模式和管理模式上差异较大,所以可以按照电子政 务系统运行的网络区域进行子系统划分。 d) 按行政级别划分 按系统所处的行政级别,如中央、省部级、地市级、县区级等进行子系统划分。 3.2.2.2 子系统划分方法 在子系统划分时,应根据系统实际情况和管理模式,综合考虑子系统划分的四个原则, 确定适用于各电子政务系统的子系统划分标准。划分时可以选择一个原则,也可以同时选 用多个原则作为划分标准,如以某一个或两个要素为主要划分标准,其余为辅助划分标准。 对于规模庞大的系统,为了便于描述,一般应按照多个层次逐级进行划分。具体的划 分方法可参考附录 B:大型复杂电子政务系统等级保护实施过程示例 。 3.2.3 子系统识别与描述 子系统的识别与描述可参照 3.2.1 系统整体识别与描述。 3.3 等级确定 3.3.1 电子政务安全属性描述 电子政务安全等级主要依据系统的信息安全属性被破坏后所造成的影响来确定。电子 政务信息安全属性包括三个方面:保密性、完整性、可用性。 a) 保密性 确保电子政务系统中的信息只能被授权的人员访问。保密性破坏是指电子政务系 统中各类信息的未授权泄漏。电子政务系统中的信息依据其保密程度分为以下类别: 1)涉及国家秘密的信息,包括绝密级、机密级和秘密级信息; 2)敏感信息,指不涉及国家秘密,但在政务工作过程中需要一定范围保密,不 对社会公众开放的信息; 3)公开信息,指对社会公众开放的信息。 b) 完整性 确保电子政务系统中信息及信息处理方法的准确性和完备性。完整性破坏是指对 电子政务系统中信息和系统的未授权修改和破坏。电子政务完整性目标包括两个方面: 1)电子政务系统中存储、传输和处理的信息完整性保护; 2)电子政务系统本身的完整性保护。系统完整性保护涉及从物理环境、基础网 络、操作系统、数据库系统、电子政务应用系统等信息系统的每一个组成部 分的完整性保护。 c) 可用性 确保已授权用户在需要时可以访问电子政务系统中的信息和相关资产。可用性破 坏是指电子政务系统所提供服务的中断,授权人员无法访问电子政务系统和信息。 可用性目标是保证授权用户能及时可靠地访问信息、服务和系统资源,不因人为 或自然的原因使系统中信息的存储、传输或处理延迟,或者系统服务被破坏或被拒绝 达到不能容忍的程度。电子政务可用性目标保护包括两个方面: 1)电子政务系统所提供的服务的可用性; 2)电子政务系统中存储、传输和处理的信息的可用性。 3.3.2 定级原则 电子政务系统的安全等级可从信息安全的保密性、完整性、可用性三个基本属性在遭 到破坏时对政务机构履行其政务职能、机构财产、人员造成的影响来确定。 a) 安全等级第一级安全等级第一级 对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构 财产、人员造成较小的负面影响,包括: 1)对政务机构运行带来较小的负面影响,政务机构还可以履行其基本的政务职 能,但效率有较小程度的降低; 2)对政务机构、相关单位、人员造成较小经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较小影响; 4)不会造成人身伤害。 b) 安全等级第二级安全等级第二级 对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构 财产、人员造成中等程度的负面影响,包括: 1)对政务机构运行带来中等程度的负面影响,政务机构还可以履行其基本的政 务职能,但效率有较大程度的降低; 2)对政务机构、相关单位、人员造成一定程度的经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成一定程度的负面影响; 4)造成轻微的人身伤害。 c) 安全等级第三级安全等级第三级 对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构 财产、人员造成较大的负面影响,对国家安全造成一定程度的损害,包括: 1)对政务机构运行带来较大的负面影响,政务机构的一项或多项政务职能无法 履行; 2)对政务机构、相关单位、人员造成较大经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较大的负面影响; 4)导致严重的人身伤害。 d) 安全等级第四级安全等级第四级 对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构 财产、人员造成严重的负面影响,对国家安全造成较大损害,包括: 1)对政务机构运行带来严重的负面影响,政务机构的多项政务职能无法履行, 并在省级行政区域范围内造成严重影响; 2)对国家造成严重的经济损失; 3)对国家形象造成严重影响; 4)导致较多的人员伤亡; 5)导致危害国家安全的犯罪行为。 e) 安全等级第五级安全等级第五级 对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构 财产、人员造成极其严重的负面影响,对国家安全造成严重损害,包括: 1)对政务机构运行带来极其严重的负面影响,中央政务机构的一项或多项政务 职能无法履行,并在全国范围内造成极其严重的影响; 2)对国家造成极大的经济损失; 3)对国家形象造成极大影响; 4)导致大量人员伤亡; 5)导致危害国家安全的严重犯罪行为。 电子政务五个安全等级在保密性、完整性和可用性三个安全属性方面的描述如表 3-1 所示。 表 3-1 电子政务安全等级在安全属性方面的描述 电子政务安全等级描述电子政务安全等级描述安全安全 等级等级保密性保密性完整性完整性可用性可用性 1对电子政务系统中信息 的未授权泄漏会对政务 机构运行、机构财产、 人员造成较小的负面影 响。 对电子政务系统和信息的 未授权修改和破坏会对政 务机构运行、机构财产、 人员造成较小的负面影响。 授权人员对电子政务系 统和信息访问的中断会 对政务机构运行、机构 财产、人员造成较小的 负面影响。 2对电子政务系统中信息 的未授权泄漏会对政务 机构运行、机构财产、 人员造成中等程度的负 面影响。 对电子政务系统和信息的 未授权修改和破坏会对政 务机构运行、机构财产、 人员造成中等程度的负面 影响。 授权人员对电子政务系 统和信息访问的中断会 对政务机构运行、机构 财产、人员造成中等程 度的负面影响。 3对电子政务系统中信息 的未授权泄漏会对政务 机构运行、机构财产、 人员造成较大的负面影 响,对国家安全造成一 定程度的损害。 对电子政务系统和信息的 未授权修改和破坏会对政 务机构运行、机构财产、 人员造成较大的负面影响, 对国家安全造成一定程度 的损害。 授权人员对电子政务系 统和信息访问的中断会 对政务机构运行、机构 财产、人员造成较大的 负面影响,对国家安全 造成一定程度的损害。 4对电子政务系统中信息 的未授权泄漏会对政务 对电子政务系统和信息的 未授权修改和破坏会对政 授权人员对电子政务系 统和信息访问的中断会 机构运行、机构财产、 人员造成严重的负面影 响,对国家安全造成较 大损害。 务机构运行、机构财产、 人员造成严重的负面影响, 对国家安全造成较大损害。 对政务机构运行、机构 财产、人员造成严重的 负面影响,对国家安全 造成较大损害。 5对电子政务系统中信息 的未授权泄漏会对政务 机构运行、机构财产、 人员造成极其严重的负 面影响,对国家安全造 成严重损害。 对电子政务系统和信息的 未授权修改和破坏会对政 务机构运行、机构财产、 人员造成极其严重的负面 影响,对国家安全造成严 重损害。 授权人员对电子政务系 统和信息访问的中断会 对政务机构运行、机构 财产、人员造成极其严 重的负面影响,对国家 安全造成严重损害。 3.3.3 定级方法 确定电子政务安全等级的基本方法是:通过确定系统保密性、完整性和可用性三个方 面的安全等级来综合确定系统的安全等级。定级方法适用于电子政务系统整体定级和各子 系统定级。对大型复杂系统,可以引入业务系统等级确定方法,具体方法可以参照附录 B:大型复杂电子政务系统等级保护实施过程示例 。 系统定级主要考虑两个方面:一是系统中所存储、处理、传输的主要信息,二是系统 所提供的主要服务。通过对每一类信息和服务安全等级的分析,最终确定系统的安全等级。 系统安全等级是系统中各类信息和服务安全等级的最大值,并且可以根据系统整体实际情 况进行调整,确定系统最终的安全等级。 某个电子政务系统(假设其名称为 A)的安全等级可以表示为: 安安全全等等级级( (A A) )Max ( (系系统统保保密密性性 等等级级) ) , ,( (系系统统完完整整性性 等等级级) ), ,( (系系统统可可用用性性 等等级级) ) 其其中中: 系系统统保保密密性性 等等级级Max ( (各各信信息息或或服服务务的的保保密密性性 等等级级) ) 系系统统完完整整性性 等等级级Max ( (各各信信息息或或服服务务的的完完整整性性 等等级级) ) 系系统统可可用用性性 等等级级Max ( (各各信信息息或或服服务务的的可可用用性性 等等级级) ) 电子政务系统 A 最终的安全等级为系统保密性等级、系统完整性等级、系统可用性等 级中的最大值。 举例:某个政务机构招标采购系统进行定级,系统中包含两类信息和一种服务,一类 信息为开标前各投标单位的投标信息,另一类信息为系统管理信息,系统提供的服务为招 标服务。投标信息的保密性等级为 3,完整性等级为 2,可用性等级为 2;系统管理信息的 保密性等级为 1,完整性等级为 1,可用性等级为 1;招标服务的保密性等级为 1,完整性 等级为 1,可用性等级为 2。 通过比较两类信息各安全属性等级的最大值,得到系统在三个安全属性方面的等级: 系统保密性等级系统保密性等级Max (投标信息保密性等级:3),(系统管理信息保密性 等级:1) ,(招标服务保密性 等级:1) 3 系系统统完完整整性性等等级级 Max (投标信息完整性 等级:2),(系统管理信息完整性 等级:1) ,(招标服务完整性 等级:1) 2 系系统统可可用用性性等等级级 Max (投标信息可用性 等级:2),(系统管理信息可用性等级:1) ,(招标服务可用性 等级:2) 2 得到该政务机构招标采购系统的安全等级为: 安全等级安全等级(投标采购系统投标采购系统)= Max (保密性等级:3),(完整性等级:2),(可用性等级:2) 3 该政务机构招标采购系统的最终安全等级确定为 3。 3.3.4 复杂系统定级方法 对于包括多个子系统的复杂电子政务系统,定级可以包括系统总体安全等级和各子系 统的安全等级。系统总体定级和各子系统定级可以分别采用自上向下的定级方式和自下向 上的定级方式,也可以综合两种方式进行。 3.3.4.1 自上向下的定级方式 自上向下的定级方式是从系统总体等级向下细化出子系统等级的方式。首先依据系统 的整体情况,根据定级规则对电子政务系统进行总体定级,然后根据系统总体安全等级, 对子系统采用同一等级或适当降低等级,从而确定子系统等级。 自上向下定级方式是从整体系统的属性出发,向下细分,通过考虑整体系统的使命、 整体业务框架、业务特性、安全要求、系统在国家层面的定位等,来把握系统整体的安全 等级。 自上向下的定级方式包含如下步骤: a) 确定整体系统的等级,即总体定级 1)对整体系统识别的主要信息或服务分别分析其保密性、完整性和可用性的等级,得 到一个列表 ; 2)按照系统定级规则,计算得到整体系统的保密性、完整性和可用性的初始安全等级, 和初始的总体定级 ; 3)对已确定的系统三性的初始 安全等级和初始的总体定级应进行适用性评审,评审 时要考虑系统在政务机构履行其职能中所起的作用、系统的使命、整体业务框架、 系统在国家层面的定位,以及本系统的外部环境等因素。对于 等级不合适的部分 进行调整,最后确定系统的最终 安全等级。 b) 确定各子系统的等级 1)从总体等级出发,对子系统采用相同等级或适当降低等级,从而确定子系统等级; 2)也可以对各子系统识别的每一类信息或服务分别分析其保密性、完整性和可用性的 等级,按照系统定级规则确定各子系统等级 ; 3)把上述的两种 定级结果进行比较,最终确定 各子系统的等级。 3.3.4.2 自下向上的定级方式 自下向上的定级方式是从各子系统定级向上综合确定系统总体安全等级的方式。首先 依据各子系统的属性,根据定级规则对各子系统进行定级,然后以各子系统的安全等级为 基础,综合考虑,得到系统总体的安全等级。 自下向上的定级方式从各个子系统的属性出发,通过考虑各个子系统的实际情况、所 处的环境、之间的差异性来确定各子系统的安全等级。 自下向上的定级方式包含如下步骤: a) 确定各子系统的等级 1)对各子系统已识别的每一类信息或服务分别分析其保密性、完整性和可用性的等级, 得到一系列的列表; 2)针对每个子系统,按照系统定级规则得到各子系统安全等级。 b) 确定整体系统的等级,即总体定级 对各子系统等级进行总结和分析,确定 整体系统的等级。总体安全等级的确定可以 选用最高的子系统等级,但对于只有比例极少的子系统是最高等级的情况下,可以调 低一级。 4 安全规划与设计 电子政务系统在完成定级之后,等级保护工作的第二个阶段就是要进行安全规划与设 计,包括系统分域保护框架建立,选择和调整安全措施,安全规划与方案设计三个部分。 其主要工作内容与输入输出如图 4-1 所示: 图 4-1 安全规划与设计过程 4.1 系统分域保护框架建立 4.1.1 安全域划分 安全域划分是将电子政务系统划分为不同安全区域,分别进行安全保护的过程。 4.1.1.1 安全域划分方式 安全域划分可以采用以下两种方式实现: a)对政务机构整体进行安全域划分 在政务机构所管辖的范围内对其所拥有的所有电子政务系统统一进行安全域划分, 将整个政务机构的所有系统分为若干个安全区域。 b)在每个电子政务系统内进行安全域划分 在每个电子政务系统内部,划分为若干个安全区域。 4.1.1.2 安全域划分原则 电子政务安全区域的划分主要依据电子政务系统的政务应用功能、资产价值、资产所 面临的风险,划分原则如下: a) 系统功能和应用相似性原则 安全区域的划分要以服务电子政务应用为基本原则,根据政务应用的功能和应用 内容划分不同的安全区域。 b) 资产价值相似性原则 同一安全区域内的信息资产应具有相近的资产价值,重要电子政务应用与一般的 电子政务应用分成不同区域。 c) 安全要求相似性原则 在信息安全的三个基本属性方面,同一安全区域内的信息资产应具有相似的机密 性要求、完整性要求和可用性要求。 d) 威胁相似性原则 同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。 4.1.2 保护对象分类 保护对象是信息系统内具有相似安全保护需求的一组信息资产的组合,是从安全角度 对信息系统的描述。依据电子政务系统的功能特性、安全价值以及面临威胁的相似性,电 子政务保护对象可分为计算区域、区域边界、网络基础设施三类。 a)计算区域 计算区域是指由相同功能集合在一起,安全价值相近,且面临相似威胁的一组信 息系统组成。计算区域的信息资产包括:主机资产、平台资产、应用软件资产和政务 数据资产等。涉及区域内的物理层、网络层、系统层、应用软件层、数据层和业务流 程层面。包含的安全属性包括所属信息资产的物理安全、网络安全、边界安全、系统 安全、应用系统安全、数据安全和业务流程安全等。 计算区域可以从安全域划分的结果得到。 b)区域边界 区域边界是指两个区域或两组区域之间的隔离功能集。边界是虚拟对象,不与具 体资产对应,边界是一组功能集合,包括边界访问控制,边界入侵检测和审计等。设 计系统分域保护框架时区域边界可以作为计算区域的一个属性进行处理。 通过对各安全区域之间的连接状况分析,可以得到某个安全区域与其它区域之间 的边界。 c)网络基础设施 网络基础设施是指由相同功能集合在一起,安全价值相近,且面临相似威胁来源 的一组网络系统组成,包括由路由器、交换机和防火墙等构成的局域网或广域网,一 般指区域边界之间的连接网络。 某一个安全区域或多个安全区域网络支撑平台构成了该区域的网络基础实施。 电子政务保护对象及所包括信息资产如图 4-2 所示: 图 4-2 电子政务的保护对象及信息资产 各类信息资产描述如下: a) 物理环境 是指支撑电子政务系统的场所、所处的周边环境以及场所内保障计算机系统正常 运行的设备,包括机房、门禁、监控、电源、空调等。 b) 人员资产 指与电子政务系统直接相关的人员,包括各级安全组织、安全人员、各级管理人 员、网管员、系统管理员、业务操作人员和第三方人员等。 c) 网络资产 是指电子政务系统网络传输环境的设备,软件和通信介质。网络资产包括路由器、 交换机、防火墙、网管、网络设备控制台等。 d) 主机资产 是指电子政务系统中承载业务系统和软件的计算机系统、外围系统(不含网络设 备)及其操作系统。这里的主机资产包括大型机、中型机、小型机、磁盘阵列、Unix 服务器、Windows 服务器、工作站和终端等。 e) 平台资产 主要是指电子政务系统的软件平台系统,包括数据库、中间件、群件、邮件、 Web 服务器、集成开发环境和工具软件等。 f) 应用软件资产 是指为政务业务和管理应用而开发的各类应用软件及其提供的服务。 g) 数据资产 是电子政务系统所存储、传输、处理的数据对象,是电子政务系统的核心资产。 4.1.3 系统分域保护框架 系统分域保护框架是从安全角度出发,通过对各保护对象进行组合来对信息系统进行 结构化处理的方法。结构化是指通过特定的结构将问题拆分成子问题的迭代过程,其目标 是更好地体现信息系统的安全特性和安全要求。进行结构化处理要遵循以下几条基本原则: a) 充分覆盖 所有子问题的总和必须覆盖原问题。如果不能充分覆盖,那么解决问题的方法就 可能出现遗漏,严重影响方法的可行性。 b) 互不重叠 同一级别的所有子问题都不允许出现重复,类似以下的情况不应出现在一个框架 中: 1)两个不同的子问题其实是同一个子问题的两种表述; 2)某一个子问题其实是同一级别的另外两个子问题或多个子问题的合集。 c) 不需再细分 所有子问题都必须细分到不需再细分,或不可再细分的程度。 当一个问题经过框架分析后,所有不可再细分的子问题组合构成了一个“框架” 。 以安全域划分和保护对象分类为基础,经过结构化的分解,可以将电子政务系统分解 为不同类别的保护对象,形成系统分域保护框架。 图 4-3 描述了某个电子政务系统的系统分域保护框架的示例,包括了系统所划分出的 计算区域、区域边界、网络基础设施等各类保护对象。 示例中的计算区域包括两个层面,细分为 7 个计算区域。第一层区域包括政务专网区 域和政务外网区域。政务专网区域又分为核心数据区、业务服务器区、办公服务器区、网 络管理区和机关办公区;政务外网区域分为 WEB 服务区和机关工作区。 示例中的网络基础设施包括政务专网网络基础设施、政务外网网络基础设施。 示例中的区域边界包括:政务专网与其它政务专网系统的边界、政务专网与政务外网 的边界、政务外网与互联网的边界,以及内部各计算区域之间的边界。 图 4-3 系统分域保护框架示意图 系统分域保护框架是设计解决方案的基础。 大型复杂系统的分域保护框架见附录 B。 4.2 选择和调整安全措施 电子政务系统或子系统的安全等级确定后,需要以分域保护框架为基础确定具体的安 全保护措施(包括技术措施和管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论