弋阳县大数据发展服务中心数据共享安全保障机制
系统环境安全管理
1.1 物理环境安全管理
1.1.1 应指定市级共享平台负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理。
1.1.2 应建立机房安全管理制度,对机房人员访问、物品带进带出、机房环境安全等方面的管理作出明确规定。
1.1.3 应安排专门的人员对机房环境(机房供配电、空调、温湿度控制等)、设备、设施进行日常维护管理。
1.1.4 应对机房的出入口配备电子门锁或门禁系统。
1.1.5 应加强对机房环境的保密性管理,加强对机房管理人员的安全培训。
1.1.6 应编制并保存系统相关的资产清单,清单内容包括资产责任部门、重要程度和所处位置等。落实系统资产管理的责任部门或责任人员,并规范资产管理和使用的行为。根据资产的重要程度对资产进行标识管理,根据资产的价值配套相应的管理措施。
1.1.7 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同。
2.2 网络环境安全管理
2.2.1 应建立系统网络安全管理制度。
2.2.2 应合理划分系统网络安全区域,对服务器、用户接入层、互连互通、安全服务设置安全域。
2.2.3 各安全域边界应设置防火墙、入侵检测等边界防护设备,并配置严格的安全策略限制其互访。
2.2.4 服务器安全域与用户安全域应严格剥离。
2.2.5 用户接入层安全域应对用户进行实名制入网接入。
2.2.6 应定期对系统网络进行漏洞扫描,并对发现的网络系统安全漏洞进行及时修补。
2.2.7 应依据安全规定,判断便携式和移动式设备的网络接入。
2.2.8 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存。
3.3 软件运行安全管理
3.3.1 应指定专人对市级共享平台系统进行管理,负责运行日志、网络监控、日常维护和报警信息分析、处理工作。
3.3.2 应及时升级系统软件的新版本,并在升级前对现有版本进行备份。
3.3.3 应保证所有与外部系统的连接均得到授权和批准。
3.3.4 应根据业务需求和系统安全分析确定系统的访问控制策略。
3.3.5 应定期对系统进行漏洞扫描,对发现的系统安全漏洞及时进行修补。
3.3.6 应对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。
3.3.7 应划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。
3.3.8 应识别需要定期备份的重要业务信息、系统数据及软件程序等。
3.3.9 应建立备份与恢复管理相关的安全管理制度,对备份方式、备份频率、存储介质和保存期等进行规范。
3.3.10 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作。
3.3.11 应具有较高的防病毒意识,及时更新防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,应先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
3.3.12 应对网络和主机进行恶意代码检测并保存检测记录,对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
3.3.13 应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品。
4.4 人员安全管理
4.4.1 应对系统管理人员入职进行背景调查。
4.4.2 应系统管理人员签订保密协议,加强安全管理制度和安全意识教育等相关内容。
4.4.3 应对系统管理人员进行信息安全意识和技能培训,进行安全意识与基本技能考试。对关键岗位采取定期轮岗、双人操作等措施,做到关键岗位人员和安全操作风险可控。4.4.4 管理人员岗位调动时,应及时处理其在系统内的账号(账号权限的调整、变更和注销等),并对处理情况进行审核、检查。
4.4.5 管理人员离职时,应依照其签署的保密协议审核其脱密期,并明确告知其在离职后的系统信息安全保密责任,接触敏感信息的员工必须明确其脱密期。
5.5 应急预案管理
5.5.1 应制定专门应急处置预案,包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。
5.5.2 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。
5.5.3 应对系统相关的人员至少每年举办一次应急预案培训。
5.5.4 应定期对应急预案进行演练,根据不同的应急演练科目内容,确定演练周期。
5.5.5 应对应急预案内容定期审查和根据实际情况适时更新,并严格按照执行。
6.6 安全事件处置
6.6.1 应报告所发现的安全弱点和可疑事件,但任何情况下均不应尝试验证弱点。
6.6.2 应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处置、事件报告和后期恢复的管理职责。
6.6.3 应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分。
6.6.4 应制定安全事件报告和响应处置程序,确定事件的报告流程,响应和处置的范围、程度,以及处置方法等。
6.6.5 应在安全事件报告和响应处置过程中,分析和鉴定事件产生的原因,收集证据,记录处置过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存。
6.6.6 对造成系统中断和造成信息泄密的安全事件应采用不同的处置程序和报告程序。
政务信息资源库安全管理
2.1 概述
政务信息资源库安全管理主要包括数据完整性、数据保密性、备份和恢复等安全检查和措施。
2.2 数据完整性
2.2.1 应能够检测政务信息资源库的系统管理数据、鉴别信息和重要业务数据在传输、存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
2.3 数据保密性
2.3.1 应采用加密或其他有效保护措施,实现系统管理数据、鉴别信息和重要业务数据在传输、存储过程中的保密性。
2.4 备份和恢复
2.4.1 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。
2.4.2 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。
2.4.3 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。
2.4.4 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。
数据前置机安全管理
3.1 概述
政务信息资源数据前置机(以下称“前置机”)安全管理主要包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等安全措施。
3.2 结构安全
3.2.1 应保证前置机网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。
3.2.2 应保证前置机网络各个部分的带宽满足业务高峰期需要。
3.2.3 应在前置机与市级共享平台服务器之间进行路由控制,建立安全的访问路径
3.2.4 应绘制前置机与当前运行情况相符的网络拓扑结构图;
3.2.5 应根据政务部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同前置机子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
3.2.6 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。
3.2.7 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。