市场监管信息系统安全建设规范(DB63-T 2020-2022).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《市场监管信息系统安全建设规范(DB63-T 2020-2022).pdf》由会员分享,可在线阅读,更多相关《市场监管信息系统安全建设规范(DB63-T 2020-2022).pdf(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.240.01 CCS L 77 DB63 青海省地方标准 DB 63/T 20202022 市场监管信息系统安全建设规范 2022-03-10 发布 2022-04-10 实施 青海省市场监督管理局 发 布 DB63/T 20202022 I 目 次 前言.III 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 3.1 网络安全.1 3.2 安全保护能力.1 3.3 信息安全事态.1 3.4 安全管理系统.1 3.5 告警.1 3.6 定级系统.2 3.7 信息系统.2 3.8 系统管理员.2 3.9 安全保密管理员.2 3.10 安全审计员.2 4 物理环境安全建设.
2、2 4.1 物理位置选择.2 4.2 物理访问控制.2 4.3 防物理破坏措施.2 4.4 电力供应保障措施.3 4.5 机房电磁防护.3 5 通信网络安全建设.3 5.1 网络架构安全.3 5.2 通信传输安全.3 5.3 可信验证.3 6 系统安全建设.3 6.1 边界防护.3 6.2 访问控制.3 6.3 入侵防范.4 6.4 主机安全.4 6.5 应用安全.4 6.6 恶意代码和垃圾邮件.4 6.7 安全审计.4 7 计算环境安全建设.4 7.1 身份鉴别.5 DB63/T 20202022 II 7.2 访问权限控制.5 7.3 漏洞防护.5 7.4 病毒防范.5 7.5 个人信息保
3、护.5 8 安全管理中心建设.5 8.1 系统管理.5 8.2 审计管理.5 8.3 安全管理.5 8.4 集中管理.6 9 安全管理制度建设.6 9.1 制定管理制度.6 9.2 设立安全管理机构.6 9.3 安全管理人员.6 10 安全运维管理.7 11 数据安全管理.7 11.1 数据完整性.7 11.2 数据保密性.7 11.3 数据备份与恢复.7 12 信息系统定级规范.7 参考文献.9 DB63/T 20202022 III 前 言 本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。本文件由青海省市场监督管理局提出并归口。本文件起草
4、单位:青海省市场监督管理局信息中心。本文件主要起草人:马玉成、何海超、沙青山、周继辉、赵生莲、吴进昊、宋连峰、杨勇、韩露、程晓玥。本文件由青海省市场监督管理局监督实施。DB63/T 20202022 1 市场监管信息系统安全建设规范 1 范围 本文件规定了市场监管信息系统安全建设的术语和定义、物理环境安全建设、通信网络安全建设、系统安全建设、计算环境安全建设、安全管理中心建设、安全管理制度建设、数据安全管理和信息系统定级的相关内容。本文件适用于市场监管各级单位进行信息系统的安全建设和管理。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件
5、,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 22240 信息安全技术 网络安全等级保护定级指南 GB 50174-2017 数据中心设计规范 3 术语和定义 下列术语和定义适用于本文件。3.1 网络安全 通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于安全、稳定、可靠运行的状态保障网络数据的完整性、保密性、可用性能力。3.2 安全保护能力 能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。3.3 信息安全事态 系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的
6、违反或防护措施的失效,或是和安全关联的一个先前未知的状态。3.4 安全管理系统 DB63/T 20202022 2 采用多种技术手段,收集和整合各类网络设备、安全设备、操作系统等安全事件,并运用关联分析技术、智能推理技术和风险管理技术,实现对安全事件信息的深度分析和识别,能快速做出报警响应,实现对安全事件进行统一监控分析和预警处理。3.5 告警 针对收集到的各种安全事件进行综合关联分析后形成的报警事件。3.6 定级系统 已确定信息系统安全保护等级的系统。3.7 信息系统 由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。主要有五个基
7、本功能,即对信息的输入、存储、处理、输出和控制。3.8 系统管理员 从事计算机网络运行、维护的人员。注:主要负责系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复。3.9 安全保密管理员 从事计算机安全保密管理工作的人员。注:主要负责系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复。3.10 安全审计员 从
8、事对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证并作出相应评价的人员。注:主要负责对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况。4 物理环境安全建设 4.1 物理位置选择 DB63/T 20202022 3 按照GB 50174-2017中4.1的规定执行。4.2 物理访问控制 4.2.1 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。4.2.2 设置视频监控系统,并实现 24 小时视频录像主备分离保护。4.3 防物理破坏措施 4.3.1 防盗:应将设备或主要部件进行固定,并设置明显的不易除去的
9、标识。4.3.2 防雷:应将各类机柜、设施和设备等通过接地系统安全接地。4.3.3 防火:机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;采用具有耐火等级的建筑材料。4.3.4 防水:应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透,防止机房内水蒸气结露和地下积水的转移与渗透。4.3.5 防静电:应采用防静电地板或地面并采用必要的接地防静电措施,并采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。4.4 电力供应保障措施 应提供短期的备用电力供应,满足设备在断电情况下的正常运行要求,并设置冗余或并行的电力电缆线路为计算机系统供电。4.5 机房电磁防护 电源线和通信
10、线缆应隔离铺设,避免互相干扰,并对关键设备实施电磁屏蔽。5 通信网络安全建设 5.1 网络架构安全 5.1.1 应划分不同的网络安全区域,并按照方便管理和控制的原则为各网络安全区域分配地址。5.1.2 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取安全、稳定、可靠的技术隔离手段。5.1.3 应考虑通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。5.1.4 应保证网络设备的业务处理能力满足业务峰值需要,保证网络各个部分的带宽满足业务峰值需要。5.2 通信传输安全 应采用校验技术或加密技术保证通信过程中数据的保密性、完整性、可用性、可控性、可审查性。5.3
11、 可信验证 应基于可信对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。6 系统安全建设 DB63/T 20202022 4 6.1 边界防护 6.1.1 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。6.1.2 应能够对非授权设备私自联到内部网络的行为进行检查或限制。6.1.3 应能够对内部用户非授权联到外部网络的行为进行检查或限制。6.1.4 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。6.2 访问控制
12、 6.2.1 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。6.2.2 应删除多余或无效的访问控制规则,优化访问控制策略,并保证访问控制规则数量最小化。6.2.3 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。6.2.4 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问。6.2.5 应对进出网络的数据流实现基于应用协议和应用内容的访问控制;解决系统内部应用端、维护端、服务器访问端、后台部署端系统弱口令问题。6.3 入侵防范 6.3.1 应在关键网络节点处检测、防止或限制从内部、外部发起的网络攻击行为
13、。6.3.2 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。6.3.3 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。6.3.4 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。6.4 主机安全 6.4.1 应对操作系统进行特权用户的特权分离(如系统管理员、应用管理员等)并提供专用登陆控制模块。6.4.2 应启用密码口令复杂性要求,设置密码长度最小值为 8 位,密码最长使用期限 90 天,强制密码历史等。6.4.3 应配置账户锁定策略中的选项,如账户锁定时间、账户锁定阈值等实现结束会话、限制非法登
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 市场监管信息系统安全建设规范DB63-T 2020-2022 市场监管 信息系统安全 建设 规范 DB63 2020 2022
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内