信息安全技术中小电子商务企业信息安全建设指南(GB-Z 32906-2016).docx





《信息安全技术中小电子商务企业信息安全建设指南(GB-Z 32906-2016).docx》由会员分享,可在线阅读,更多相关《信息安全技术中小电子商务企业信息安全建设指南(GB-Z 32906-2016).docx(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.40L 80中华人民共和国国家标准化指导性技术文件GB/Z XXXXXXXXX信息安全技术中小电子商务企业信息安全建设指南Information security technologyGuide of construction for information security in small & medium E-commerce enterprises点击此处添加与国际标准一致性程度的标识XXXX - XX - XX发布XXXX - XX - XX实施GB/Z XXXXXXXXX目次前言III1范围12规范性引用文件13术语与定义14缩略语15结构与模式25.1应用结构25.2
2、建设模式35.2.1概述35.2.2自建模式35.2.3资源租用模式35.2.4店铺租用模式35.3建设流程46安全风险46.1物理风险46.2网络风险46.3主机风险46.4数据风险46.5应用风险47安全需求48安全设计58.1一般原则58.2安全结构58.3物理安全设计要求58.4网络安全设计要求58.5主机安全设计要求68.6数据安全设计要求68.7应用安全设计要求69安全实现69.1物理安全实现69.1.1概述69.1.2物理安全措施69.2网络安全实现79.2.1概述79.2.2访问控制实现79.2.3入侵防范79.2.4网络设备防护79.2.5安全审计79.3主机安全实现89.3
3、.1概述89.3.2单机防火墙89.3.3主机访问控制89.3.4主机身份鉴别89.3.5主机入侵防范89.3.6主机恶意代码防范89.3.7主机安全审计99.4数据安全实现99.4.1概述99.4.2数据完整性检测99.4.3数据备份系统99.4.4灾难恢复99.5应用安全实现99.5.1概述99.5.3交易安全实现1010部署运管1110.1部署安装1110.2文档评估审查1110.3安全测试1110.3.1安全测试要求1110.3.2测试过程安全管理1110.4投入运行1110.5安全管理1210.5.1总体要求1210.5.2安全策略1210.5.3机构和人员管理1210.5.4安全管
4、理制度1210.5.5安全跟踪管理1210.5.6信息安全审核管理1210.5.7应急措施管理1210.6运营风险控制管理12附录A(资料性附录)典型模式结构图13附录B(资料性附录)中小电子商务企业信息安全自建模式案例16附录C(资料性附录)中小电子商务企业自建或资源租用模式的项目开发过程安全管理案例26参考文献28前言本指导性技术文件按照GB/T 1.1-2009给出的规则起草。本指导性技术文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本指导性技术文件主要起草单位:浙江省标准化研究院、阿里巴巴(中国)有限公司、浙江工商大学、浙江经济信息中心、厦门标准化研究院、浙江科技
5、学院、浙江飘飘龙网络科技有限公司、浙江富春江通信移动集团有限公司、北京天融信科技有限公司、上海天泰网络技术有限公司、中国计量学院。 本指导性技术文件主要起草人:李宁、刘璇、焦庆春、颜鹰、周广平、马骏、谢俊军、胡蓓姿、邵俊、刘若微、沈锡镛、陈宇、夏祖军、叶志强、范丙华等。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。27信息安全技术中小电子商务企业信息安全建设指南1 范围本指导性技术文件给出了中小电子商务企业信息安全建设结构与模式、安全风险、安全需求、安全设计、安全实现与部署运管的指南。本指导性技术文件适用于中小电子商务企业的信息安全建设,为电子商务项目开发、运行
6、、维护提供技术参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20269 信息安全技术 信息系统安全管理要求GB/T 20518 信息安全技术 公钥基础设施 数字证书格式GB/T 20988 信息安全技术 信息系统灾难恢复规范GB/T 22081 信息技术 安全技术 信息安全管理实用规则3 术语与定义下列术语和定义适用于本指导性技术文件。3.1中小电子商务企业 small & medium E-commerce enterprises利用信息网络技术实现
7、电子交易商务活动,每年电子交易单数在百万级以下的企业。4 缩略语下列缩略语适用于本指导性技术文件。CA:证书认证机构(Certificate Authority)CPU:中央处理器 (Central Processing Unit)DDoS:分布式拒绝服务(Distributed Denial of service)DES:数据加密标准(Data Encryption Standard)ERP:企业资源计划(Enterprise Resource Planning)HTTP:超文本传输协议(HyperText Transfer Protocol)IDC:互联网数据中心(Internet Dat
8、a Center)IP:网络之间互连的协议(Internet Protocol)IPsec:互联网安全协议(Internet Protocol Security)PKI:公钥基础设施(Public Key Infrastructure)SSH:安全外壳协议(Secure Shell)SSL:安全套接层协议(Secure Sockets Layer)URL:统一资源定位符(Uniform resource locator)UPS:不间断电源(Uninterrupted power supply)VPN:虚拟专用网络(Virtual Private Network)VLAN:虚拟局域网(Virtu
9、al Local Area Network)5 结构与模式5.1 应用结构中小电子商务企业信息安全应用结构如图1所示:电子商务服务域安全设备前端数据处理区(电商平台服务系统)后端数据处理区(电商平台管理系统)服务平台安全管理区(安全策略、安全系统、身份鉴别系统等)企业办公管理域安全设备办公网安全管理区(员工身份鉴别、防病毒、系统升级等)办公数据处理区(办公业务系统)互联网用户企业员工安全管理员图1 中小电子商务企业信息安全应用结构图中小电子商务企业信息安全应用结构主要包括:a) 电子商务服务域是中小电子商务企业通过互联网向互联网用户提供电子商务服务的功能区域,包括前端数据处理区、后端数据处理区
10、和服务平台安全管理区:1) 前端数据处理区。与互联网用户交互的区域,包括用户信息发布、用户商品管理、用户注册、交易等公开信息的电子商务应用系统及其数据库,此区域可根据互联网用户授权后发布和修改其相应的信息内容等。前端数据处理区允许互联网用户授权访问。2) 后端数据处理区。仅允许授权员工访问的区域,包括电子商务平台各种管理应用系统及其数据库,如商品管理系统、用户管理系统等。后端数据处理区仅允许员工授权访问。3) 服务平台安全管理区。面向安全管理员的区域,包括为电子商务服务平台安全运行提供统一的资源管理、用户权限管理、认证管理等。服务平台安全管理区与办公网安全管理区只允许安全管理员访问。b) 企业
11、办公管理域是中小电子商务企业处理内部业务和办公的功能区域,包括办公数据处理区、办公网安全管理区:1) 办公数据处理区。企业员工办公网区域,主要包括文件共享、人事系统、财务系统等办公管理需求及其数据库。办公数据处理区允许企业员工访问。2) 办公网安全管理区。面向安全管理员的区域,包括员工权限管理、系统安全服务、网络安全管理服务等的区域。办公网安全管理区允许安全管理员访问。c) 在电子商务服务域与企业办公管理域之间,通过信息安全设备,制订访问控制策略,防止非授权访问。5.2 建设模式5.2.1 概述中小电子商务企业自行建设企业办公管理域内的相关信息安全措施,承担信息安全建设的所有风险责任;电子商务
12、服务域的信息安全建设模式可分为自建模式、资源租用模式、店铺租用模式三类。5.2.2 自建模式中小电子商务企业依托电信运营商的互联网接入,自行建设所有互联网服务的物理设施与应用服务平台,对外提供电子商务服务。中小电子商务企业将承担信息安全建设的所有风险责任。5.2.3 资源租用模式资源租用模式包括:a) 模式1:物理资源租用。中小电子商务企业依托电信运营商和IDC提供的物理资源服务构建应用服务平台。中小电子商务企业承担主机安全、网络安全、应用安全与数据安全方面的风险责任,资源服务提供商承担物理安全方面的风险责任。b) 模式2:物理和主机资源租用。中小电子商务企业在依托电信运营商和IDC提供物理资
13、源服务的基础上,租用资源服务商提供的系统主机构建应用服务平台。中小电子商务企业承担网络安全、应用安全与数据安全方面的风险责任,资源服务提供商承担物理安全和主机安全的风险责任。c) 模式3:物理、主机和网络服务资源租用。中小电子商务企业在依托电信运营商和IDC提供物理资源服务的基础上,租用资源服务商提供的系统主机与网络服务资源构建应用服务平台。中小电子商务企业承担应用安全与部分数据安全方面的风险责任,资源服务提供商承担物理安全、主机安全、网络安全和基础数据安全的风险责任。5.2.4 店铺租用模式以租用第三方电子商务平台提供的网上店铺资源,为消费者提供电子商务服务的模式。中小电子商务企业承担办公管
14、理域内网络安全方面的风险责任,资源服务提供商承担物理安全、主机安全、应用安全与数据安全方面的风险责任。根据不同的建设模式,电子商务服务域按表1选择安全建设项目,结构参见附录A。表1 电子商务服务域安全建设要求表安全项目建设模式自建模式资源租用模式店铺租用模式模式1:物理资源租用模式2:物理和主机资源租用模式3:物理、主机和网络服务资源租用物理安全-主机安全-网络安全应用安全-数据安全注: 由中小电子商务企业承担;-由资源租赁方承担;由中小电子商务企业与资源租赁方根据电子商务应用结构分别承担相应责任。5.3 建设流程中小电子商务企业信息安全建设流程可划分为信息安全风险评估、需求分析、方案设计、安
15、全实现、部署运管等阶段。6 安全风险6.1 物理风险中小电子商务企业面临的物理安全风险主要包括但不限于:电子商务服务域内的非法进入、盗窃、破坏、雷击、失火、异常温湿度和断电等情况,企业办公管理域内的非法进入、盗窃等情况,可能会导致设备损坏、数据丢失、泄密等后果。6.2 网络风险中小电子商务企业面临的网络安全风险主要包括但不限于:电子商务服务域内的非授权访问、网络攻击和网络设备入侵等情况,企业办公管理域内的非授权访问、网络设备入侵等情况,可能会导致拒绝服务、隐私泄露等后果。6.3 主机风险中小电子商务企业面临的主机安全风险包括但不限于:电子商务服务域内的非法登录、权限划分不正确、系统漏洞和恶意代
16、码等情况,企业办公管理域内的系统漏洞和恶意代码等情况,可能会导致非法入侵、信息泄密等后果。6.4 数据风险中小电子商务企业面临的数据安全风险主要包括但不限于:电子商务服务域内的传输出错、数据丢失等情况,企业办公管理域内的数据丢失、备份出错等情况,可能会导致数据的丢失和泄露等后果。6.5 应用风险中小电子商务企业面临的应用安全风险主要包括但不限于:电子商务服务域内的身份冒用、授权过度和通信欺骗等情况,企业办公管理域内的身份冒用、授权过度等情况,可能会导致数据篡改、越权访问、信息泄密等后果。7 安全需求中小电子商务企业应对信息安全风险,具有信息安全防护的需求,主要涉及物理安全、网络安全、主机安全、
17、数据安全和应用安全等方面,包括但不限于以下内容:a) 关键设备使用区的进入许可、防盗窃、防破坏、防雷击、防火、温湿度控制和持续供电等需求。b) 计算机网络控制方面的访问控制、入侵防范和网络设备防护等需求。c) 计算机主机管理和访问的身份鉴别、权限控制、入侵防范和恶意代码防范等需求。d) 电子商务数据保护方面的数据完整性检测、数据保密、数据备份和恢复等需求。e) 电子商务应用的身份鉴别、交易安全和通信保护等需求。8 安全设计8.1 一般原则中小电子商务企业信息安全设计应遵循以下原则:a) 安全设计和相关安全产品应符合国家有关法律法规和标准要求。b) 安全设计应区分不同建设模式,满足相对应的安全需
18、求。8.2 安全结构中小电子商务企业的信息安全建设宜依托物理安全,构建网络安全、主机安全、数据安全与应用安全,同时结合信息安全管理和运营风险控制形成整体信息安全结构,如图2所示。信息安全管理应用安全运营风险控制数据安全主机安全网络安全物理安全图2 中小电子商务企业电子商务安全结构图8.3 物理安全设计要求物理安全设计要求包括但不限于:a) 关键设备使用区域出入口能对进出人员实现控制与记录。b) 主要设备有标识标记并具有防盗等管理措施。c) 良好接地与相关避雷措施能满足主要设备的防护要求。d) 火灾探测与灭火措施应能覆盖主要设备使用区域。e) 关键设备使用区域的温湿度环境能符合设备运行要求。f)
19、 电源质量能符合关键设备的运行要求,在断电情况下应有安全措施满足其连续运行。8.4 网络安全设计要求网络安全设计要求包括但不限于:a) 在边界上针对网络数据流入/流出提供过滤和保护,通过网络手段阻断特定内外连接。b) 可按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。c) 可在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。d) 可采用相关措施保证网络设备用户身份的合法性和唯一性。e) 可对网络设备的管理员登录地址进行限制。f) 可采用相关措施保证身份鉴别信息不易被冒用,口令
20、具有复杂度和时效性。g) 当对网络设备进行远程管理时,能采取必要措施防止鉴别信息在网络传输过程中被窃听。8.5 主机安全设计要求主机安全设计要求包括但不限于:a) 可采用相关措施保证操作系统和数据库系统的用户身份的合法性。b) 可启用访问控制功能,依据安全策略控制用户对资源的访问。c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。d) 可部署防恶意代码相关工具,并保持使用工具的有效性的可用性。e) 可采用相关措施具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。8.6 数据安全设计要求数据
21、安全设计要求包括但不限于:a) 能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。b) 可采用加密或其他保护措施实现鉴别信息的存储保密性。c) 可能够对重要信息进行备份和恢复。8.7 应用安全设计要求应用安全设计要求包括但不限于:a) 可采用相关措施保证登录用户身份的合法性。b) 宜支持交易数据在传输过程或存储中不被未授权实体获得,保证数据机密。c) 宜支持交易数据不能在未经授权的情况下进行任何的更改,保证数据完整。d) 宜具有可验证的电子凭证,支持客户和商家均不能否认已达成的交易,保证交易过程抗抵赖。e) 宜支持交易买家身份的识别,保证交易方可追溯。9 安全实现9.1 物理安全实现
22、9.1.1 概述企业办公管理域的物理安全由中小电子商务企业自行建设,电子商务服务域的物理安全可根据不同模式进行建设。采用自建模式的物理安全由中小电子商务企业自行建设;采用店铺租用模式和资源租用模式的物理安全由服务提供商负责建设。9.1.2 物理安全措施物理安全实现包括但不限于以下措施:a) 将主要设备放置在机房内,将设备或主要部件进行固定,并设置明显的不易除去的标记。b) 设置温湿度调节与监控设施。c) 机房出入安排专人负责,控制鉴别和记录出入信息,可配置电子门禁、入侵报警、视频监控等安防系统。d) 机房设置火灾自动报警系统和灭火设备。e) 机房设置避雷装置,供电线路配置稳压器和过电压防护设备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术中小电子商务企业信息安全建设指南GB-Z 32906-2016 信息 安全技术 中小 电子商务 企业信息 安全 建设 指南 GB 32906 2016

限制150内