2、 对系统不了解、技术技能不足。 人为威胁 3、 相关数据、信息的无意泄露。
非恶意人员 4、 组织、安全管理制度不完善,制度推行不力,因缺
乏资 源非规范操作等。
4.3. 脆弱性分析 政务外网的脆弱性包括技术脆弱性和管理脆弱性二个方面,脆弱性的识别对象以资产为 核心,政务外网的脆弱性分析应包括但不限于表 3 所列范围: 表 3:脆弱性类别
类 别
技术脆弱
对 象 脆 弱 性
传输设备和 1、网络规划和拓扑、设备部署、资源配置的缺陷等。 网络设备 2、网络保护和恢复的缺陷等。
1、各类安全防护设备的部署位置不当的缺陷。
2、安全技术措施和策略方面的漏洞等。
安全
3、各类知识库、病毒库实时更新方面的缺陷。 包括设备软硬件安全性方面的漏洞。
1、可靠性、稳定性、业务支持能力和数据处理能力、
容错和
恢复能力的缺陷。
2、设备访问的连接、授权、鉴别、代理和控制方面的主机/服务 安全漏
洞,以及授权接入的口令、方式、安全链接、用户鉴别、代
理等访问控制方面的漏洞隐患等。
3、相关数据信息在使用、传输、保存、备份、恢复等环节中
的安全保护技术缺陷和安全策略方面的漏洞等。
物理环境方面的安全防护能力的缺陷,可分为:机房场地的
选择,防火、供配电、防静电、接地与防雷、电磁防护、温
湿度控制、租用电信运营商的线路、机房设施及设备的防护 等。
包括组织体制、人员、保障、应急预案、外包服务等方面安
全机制和管理制度在制定和实施过程中各环节的漏洞及缺
陷。可分为:
器
性
物理环境
管理脆弱性
1、 机构方面(如岗位设置、授权与审批程序、沟通与合作 等)。
2、 制度方面(如管理制度和相应的评审、考核、检查、修 订等)。
3、 建设方面(如安全方案不完善、软件开发不合程序、工 程验收不合规定等)。
4、 运维方面(物理环境的管理、设备维护、技术支持、关 键设备性能指标监控、攻击预防措施、数据备份与恢复、 访问控制、操作管理及应急保障措施等)。
5、 业务方面(如相关的接入、访问、服务优先级、资源管 理、数据信息检查等业务接入管理方面的缺陷等)。
5. 政务外网安全等级保护概述
5.1.政务外网安全保护等级 政务外网开展安全等级保护工作的重点是广域网和各级城域网。政务外网中央至省、省
至地(市)广域网和中央、省级、地(市)级城域网应达到安全等级保护第三级要求,地(市) 级至区县广域网和地(市)以下城域网应至少达到安全等级保护第二级的要求。 政务外网主要满足各级政务部门业务应用系统传输和跨部门数据交换与共享的需要,保
证其在广域网和城域网上的畅通、安全和可靠。不同安全等级保护的政务外网互联,应在配 置网络边界访问控制的情况下,确保业务的畅通。
政务外网可以承载各级政务部门安全等级为 1 至 5 级的电子政务信息系统,其中如各政 务外网接入单位确定为四级及以上的信息系统传输时,可采用密码技术对数据进行端到端加 密传输,其系统和数据的安全由接入单位自行负责。
对于接入单位尚未开展信息系统安全等级保护工作或安全等级保护在 2 级及以下的单位 局域网接入时,应加强政务外网边界访问控制和监测措施,保证政务外网的安全。
5.2.不同等级的安全保护能力 第二级安全保护能力:应能够防护网络免受来自外部小型组织的、拥有少量资源的威胁
源发起的恶意攻击,能够抵抗一般的自然灾难,以及其他相当危害程度的威胁所造成的重要
损害,能够发现重要的安全漏洞和安全事件。在网络遭到损害后,其影响范围在地(市)到 县的广域网和县级城域网,并能够在一段时间内恢复部分功能。
第三级安全保护能力:应能够在统一安全策略下防护网络免受来自外部有组织的团体、 拥有较为丰富资源的威胁源发起的恶意攻击,能够抵抗较为严重的自然灾难,以及其他相当 危害程度的威胁所造成的主要资源损害,能够及时发现安全漏洞和安全事件。在网络遭到损 害后,其影响范围是省级及以上广域网和地(市)级及以上城域网,并能够较快恢复绝大部 分功能。
6. 第二级基本要求
6.1. IP 承载网
6.1.1. 广域网
6.1.1.1.结构安全
a) 关键设备的业务处理能力应具有一定的设备和链路冗余等保护措施,网络的组织和 分布应满足各类业务稳定性、可靠性和安全性的要求;
b) 广域网的链路带宽应满足承载业务和数据传输的需要; c) IP 层的网络设备时钟应与上级设备时钟同步。
6.1.1.2.网络保护与恢复
a) 应能根据各级政务部门业务应用的需要采用链路倒换、聚合等安全保护措施,相关 技术指标应达到网络和业务的需要;
b) 链路的倒换、聚合应不影响各级政务部门重要信息系统和业务的正常使用; c) 广域网络设备原则上应与城域网的核心节点互联。
6.1.1.3.访问控制
a) 应在广域网与城域网或用户局域网之间的网络边界部署相关访问控制设备,启用访 问控制功能; b) 根据政务外网的网络承载力,应对网络中的广播、组播进行必要的控制;
c) 在广域网内,专用网络区与公用网络区应采用 MPLS VPN 技术隔离,专用网络区及公 共网络区域之间路由不可达,数据不能直接访问。
6.1.1.4.安全审计
a) 安全审计日志记录要求保存至少半年以上;
b) 应能够根据记录数据进行分析,并生成审计报表,相关信息应报送安全管理系统。
6.1.2. 城域网
6.1.2.1.结构安全
a) 城域网的核心设备应具有一定的设备冗余,核心设备之间的骨干应至少保证不同路 由主备链路或环进行保护,其链路带宽应满足业务的需要; b) 城域网的骨干路由带宽应满足业务的需要;
c) 应根据实际需要及接入单位的分布合理设置汇接节点; d) 城域网络设备的时钟应能与广域网络设备的时钟同步。
6.1.2.2.访问控制
a) 应在城域网与用户局域网连接边界及安全等级不同的网络边界配置相应的访问控制 功能;
b) 公用网络区与互联网接入区等区域之间需要进行数据交换时,应采用防火墙、路由 控制等相关安全措施,并对交换数据进行病毒扫描和审计。
6.1.3. 用户局域网
a) 用户局域网内的安全防护和安全责任由用户单位自行负责;
b) 用户单位的信息系统已按国家要求进行了安全等级保护二级或三级备案时,在接入 政务外网时应提供信息系统安全等级保护备案证明;
c) 局域网内的终端如既能访问政务外网的业务、又能访问互联网,各政务部门应根据 自身业务的重要性,采取技术措施,逐步达到控制该终端访问互联网,其现有的技 术手段如下,但不仅限于此:
i. 通过接入互联网侧防火墙的访问控制策略对该终端访问互联网加以必要的限制; ii. 通过对终端硬盘分区,加密保存业务数据或相关工作文档,通过安全管理软件,
当进行工作文档编写、数据处理时,能自动断开该终端的互联网连接;
iii. 通过插入 USBKey 时自动断开该终端的互联网连接,只能访问指定的政务外网服 务器和应用系统; iv. 可采用虚拟终端等技术,保证同一台终端不能同时访问并操作政务外网业务和互 联网业务。
6.2.业务区域网络
6.2.1. 公用网络区
6.2.1.1.结构安全
a) 公用业务服务器应采用统一规划的 IP 地址,保证跨部门、跨地区业务的交换与共享; b) 应根据所部署系统的重要性和所涉及信息的重要程度等因素,划分不同的子网或网 段,并按照方便管理和控制的原则为各子网、网段分配地址段;
c) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时候 优先保护重要业务的畅通。
6.2.1.2.访问控制
a) 通过互联网或其他公众通信网络对公用网络区的信息系统进行远程访问,须采用 VPN 网关、信道加密,以及身份认证、IP 地址绑定、审计等安全措施;
b) 应通过身份认证、授权管理系统等对公用网络区的信息系统进行保护。 6.2.2. 互联网接入区 6.2.2.1.结构安全
a) 应选用一个及以上电信运营商或互联网业务提供商(ISP)作为访问互联网的出口; b) 在采用主备或
负载均衡等方式时,不同链路的安全策略应该保持一致;
6.2.2.2.访问控制
a) 如需对其互联网区的信息系统或服务器进行远程维护和管理,应采用身份认证、信 道加密、指定管理终端等安全措施;
b) 应能有效防止以下攻击行为:病毒攻击、端口扫描、木马后门攻击、拒绝服务攻击、 缓冲区溢出攻击、IP 碎片攻击、SOL 注入、跨站攻击和网络蠕虫攻击等;
c) 应具备流量分析控制、异常告警等功能,能区分各类 HTTP、FTP、TELNET、SMTP、 POP3、P2P 等网络协议并进行过滤。 6.3. 管理区域网络
6.3.1. 网络管理区
a) 政务外网 IP 承载网相关网络设备与网管系统应作为一个整体,明确边界,按信息系 统安全等级保护的要求实施保护;
b) 应绘制与当前运行情况相符的网络拓扑结构图、有相应的网络配置表,包含设备 IP 地址等主要信息,并及时更新、妥善保管并做好备份,且不得对外公开; c) 应保证网管系统数据安全、可靠;
d) 网络管理系统应具有资产管理、图形展现、实时告警并具有声、光、电等功能,告 警信息能通过各种技术手段及时通知相关人员;
e) 网络管理用的终端应专用,有专人负责,并不得访问互联网; f) 应确保网管系统与设备间、网管系统之间的管理信息通信通畅。
6.3.2. 安全管理区
a) 安全管理系统(或平台)可与安全防护设备、网关、审计系统等,作为一个信息系 统的整体,按信息系统安全等级保护的要求实施保护;
b) 安全管理系统应能对管辖内的安全防护设备的日志、故障、病毒攻击、安全运行状 态进行监测; c) 安全管理用的终端应专用,有专人负责,并不得访问互联网; d) 应按日、周、月、季、年或按管理部门的要求出具安全运行报告。
7. 第三级基本要求
7.1. IP 承载网
7.1.1. 广域网
7.1.1.1.结构安全