没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论




















构建完整电子政务系统安全体系技术规范
1 总体要求............................................................................2
1) 信息系统的物理环境应提供系统正常运行的场所,并保
证硬件、通信链路、机房环境的物理安全。.........................2
2) b 系统应合理划分不同的网络区域,根据应用需求设置
合理的访问控制策略,强化网络设备自身安全配置;.........2
3) 操作系统、数据库须进行安全配置。业务应用软件应根
据安全需求开发安全功能,通过启用这些安全功能,达到
保护应用信息的目的。.............................................................2
4) 系统应对网络、可移动存储介质、光盘等病毒可能入侵
的途径进行控制,并阻断病毒在系统内的传播。.................3
5) 系统中采用的安全产品必须选用经国家主管部门许可、
并经国家认证机构认可的产品。系统如采用密码技术及产
品对非涉密信息进行加密保护或安全认证,所采用的密码
技术或密码产品应符合《商用密码管理条例》的要求。.....3
6) 系统建设单位应针对系统应用状况建立安全管理制度,
在统一的安全策略下对各类行为进行管理。.........................3
2 基本安全目标.........................................................................3
2.1 物理环境要求.................................................................3
2.1.1 机房环境.................................................................3
2.1.2 硬件设施的物理安全.............................................4

2.2 网络平台.........................................................................4
2.2.1 网络边界.................................................................4
2.2.2 网络设备.................................................................4
2.2.3 网络内部结构.........................................................5
2.2.4 系统软件要求.........................................................5
1 总体要求
电子政务系统的建设各方应从物理环境、网络平台、系统平台 、
业务应用以及运行管理等方面分析并提高系统的整体安全保障能力,
总体要求包括:
1) 信息系统的物理环境应提供系统正常运行的场所,并保
证硬件、通信链路、机房环境的物理安全。
2) b 系统应合理划分不同的网络区域,根据应用需求设置
合理的访问控制策略,强化网络设备自身安全配置;
3) 操作系统、数据库须进行安全配置。业务应用软件应根
据安全需求开发安全功能,通过启用这些安全功能,达
到保护应用信息的目的。

4) 系统应对网络、可移动存储介质、光盘等病毒可能入侵
的途径进行控制,并阻断病毒在系统内的传播。
5) 系统中采用的安全产品必须选用经国家主管部门许可、
并经国家认证机构认可的产品。系统如采用密码技术及
产品对非涉密信息进行加密保护或安全认证,所采用的
密码技术或密码产品应符合《商用密码管理条例》的要
求。
6) 系统建设单位应针对系统应用状况建立安全管理制度,
在统一的安全策略下对各类行为进行管理。
2 基本安全目标
2.1物理环境要求
2.1.1 机房环境
机房建设应满足国家标准 GB/T 2887《电子计算机场地通用规范》、
GB/T 9361《计算机场地安全要求》的要求。

2.1.2 硬件设施的物理安全
构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规
定的质量标准。
2.2网络平台
2.2.1 网络边界
系统应根据安全需求在与 Internet 以及市电子政务外网、资源专网
等其他网络的网间互连处配置网关类设备实施访问控制,并对通信
事件、操作事件进行审计。
2.2.2 网络设备
根据系统安全策略和应用需求对防火墙、路由器及交换机等网络设
备实施安全配置。
防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版
本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备
份、安全审计。

2.2.3 网络内部结构
根据应用需求在内部网路结构中划分服务器区等独立网段或子网,
并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的
访问控制。
2.2.4 系统软件要求
2.2.4.1 操作系统
操作系统应根据信息系统安全策略进行选择和安全配置,并定期进
行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴
别、用户权限分配、口令质量、鉴别失败处理、默认服务开放、终
端限制、安全审计等。
2.2.4.2 数据库
数据库应该根据信息系统安全策略进行选择和安全配置,并定期进
行数据库的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、
用户权限分配、口令质量、终端限制、安全审计、备份恢复策略等。
剩余23页未读,继续阅读
资源评论


allpublic
- 粉丝: 1
- 资源: 6
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


安全验证
文档复制为VIP权益,开通VIP直接复制
