标准规范下载简介
GB/Z 38649-2020 信息安全技术 智慧城市建设信息安全保障指南6.4应急预案演练与处理机制
6.5服务外包安全责任机制
本项需考虑的因素包括: a)智慧城市服务者的选择符合国家的有关规定;与选定的服务者签订与安全相关的协议,明研 定相关责任。 b)严格管理信息技术服务外包的安全,确保提供服务的数据中心、云计算服务平台等设在境口
DB/T 29-135-2018 天津市脲醛发泡保温夹心复合墙技术规程6.6信息安全保障教育培训机制
本项需考虑的因素包括: a)制定安全教育和培训计划,对各类人员进行信息安全意识教育和相关信息安全技术培训
乙智慧城市建设全过程安全保障管理
7.1政策制定与审查监督
本项需考虑的因素包括: a)智慧城市建设主管部门提出信息安全保障的基本管理政策和工作要求;信息安全保障以 GB/T22081一2016为基础,根据智慧城市特征加强对关键信息基础设施、重点行业、公共安 全、公用事业等重要信息系统安全防护,施行重要系统与网络安全设施同步设计、同步建设、同 步管理的信息安全政策要求。 b)明确智慧城市建设相关单位负责人、要害信息系统运营单位负责人的网络信息安全责任,建立 信息安全责任追究机制;建立自主审查和主管部门审查结合的审查机制,在立项、验收等重要 环节进行信息安全专项审查。 智慧城市建设主管部门负责统筹协调、指导智慧城市建设信息安全保障工作;并对各智慧城市 建设者、运营者、服务提供者和使用者所开展的信息安全保障实施情况进行监督检查
7.2信息安全保障规划
7.3信息安全保障需求分析
本项需考虑的因素包括: 根据智慧城市建设信息安全保障目标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等, 提出安全保障需求,以实现防御攻击、重要信息授权获取、敏感信息加密、系统信息防篡改、行 为审计以及系统高可用性等安全保障目标。 b) 通过安全影响范围和受损害影响程度分析,拟定所建智慧城市信息系统安全保护等级,经过主 管部门组织论证,并报相关行政主管部门审核、备案 C 根据信息系统的安全保护等级,分析智慧城市信息系统现有的安全保护水平与等级保护基本 要求之间的差距,提出系统的信息安全保障需求
7.4信息系统安全保障设计
本项需考虑的因素包括: a)在智慧城市建设信息系统设计阶段,加强安全风险论证,根据安全保护等级同步设计安全保
GB/Z38649—2020
防护方案,提高网络管理、态势预警、应急处理和可信服务等能力。 6 根据信息系统安全保障设计方案的安全总体架构、保障策略、措施要求,落实信息安全产品、系 统具体技术规范,为信息安全产品、系统采购和安全保障开发阶段提供明确依据。 根据智慧城市建设安全保障管理目标,设计信息安全保障管理体系,保证安全技术与管理同步 建设。 1 汇总技术措施落实方案、管理措施落实方案等,形成指导安全实施的指导性文件。信息安全建 设内容缩制可参考附录D
7.5信息系统实施安全保障
.,1建立 信息安全管理提供组织上的保障, 7.5.2以制度和规范形式,加强对技术、设备和服务提供商的安全审查,同步建设安全防护手段: a 指定或授权专门的部门负责产品的采购;对安全相关产品实行分级管理,确保其安全功能符合 相应安全等级的要求;密码产品采购和使用符合国家密码主管部门的要求。 b) 对已有技术信息安全产品,应依据相关标准规范要求,进行安全符合性查验。 c)对新技术相关产品进行安全测评,使其符合系统基本要求保障需求。 7.5.3软件开发需考虑的因素: a 制定软件开发管理制度,明确开发过程的控制方法和人员行为准则 b 提供软件开发的相关文档和使用指南,并由专人负责保管。 自行软件开发环境与实际运行环境物理分开;外包软件开发单位需提供软件源代码,并在软件 安装之前代码性检性能压五等
7.5.4系统集成安全保障需考虑的因素
7.6信息系统运行维护安全保障
建立信息系统运行维护保障行为规范和操作规程,需考虑的因素包括: a)机房安全管理制度,对有关机房物理访问、物品带进或带出机房和环境安全等方面的管 要求。 b)资产安全管理制度,规定信息系统资产管理的责任人员或部门,并规范资产管理和使用行
7.7信息安全保障优化与持续改进
本项需考虑的因素包括: a)定期对系统进行安全测评,对发现的安全问题进行及时分类处置。 b 系统变更后评估变更后的部分对系统造成的安全影响 C 在信息系统正常运行一段时间后进行评估,旨在评估对信息系统各项风险的控制是否恰当,能 否实现预定的设计目标
8智慧城市建设信息安全保障技术
8.1计算环境安全保障技术
GB/Z386492020
可基于可信根对计算设备(包括移动终端)的系统引导程序、系统程序、重要配置参数和应用程 序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到 破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,在其受到破坏 时能对重要数据进行恢复。 8) 采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保 密性保护;提供云计算环境加密服务,加密密钥由租户自行管理,保证虚拟机在迁移过程中重 要数据的保密性。 h)通过主动免疫可信计算检验机制及时识别入侵和病毒行为,并将其有效阻断;能检测到虚拟机 对宿主主机物理资源的异常访问;支持对云租户进行行为监控,对云租户发起的恶意攻击或恶 意对外连接进行检测和警告。 提供重要数据的本地数据备份与恢复功能;根据安全保护等级提供异地备份功能以及重要数 据处理系统的热穴余高可用性;云计算环境采取穴余架构或分布式架构设计,支持数据多副本 存储方式;支持通用接口确保云租户业务系统及数据可移植性
8.2区域边界安全保障技术
本项需考虑的因系包括: a) 遵循GB/T25070一2019中的安全区域边界技术要求,对智慧城市建设涉及的通用安全、云安 全、移动互联安全、物联网系统安全等实现保障。 b) 保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;实现不同租户间虚拟 网络资源之间的隔离,并避免网络资源过量占用;提供开发接口或开放性安全服务,允许云租 户接人第三方安全产品或在云平台选择第三方安全服务。 在安全区域边界设置自主和强制访问控制机制,对进出安全区域边界的数据信息进行控制,阻 止非授权访问;建立租户私有网络实现不同租户之间的安全隔离;允许云租户设置不同虚拟机 之间的访问控制策略;保证当虚拟机迁移时,访问控制策略随其迁移;对接人系统的移动终端, 采取基于SIM卡、证书等信息的强认证措施;能根据数据的时间戳为数据流提供明确的允许/ 拒绝访问的能力;能根据通信协议特性,控制不规范数据包的出人。 d) 在安全区域边界设置审计机制;根据云服务商和云租户的职责划分,实现各自控制部分的审 计;为安全审计数据的汇集提供接口,并可供第三方审计。 e 在区域边界设置探测器,探测非法外联和入侵行为,并及时报告安全管理中心;移动终端区域 边界检测设备监控范围完整覆盖移动终端办公区,并具备无线路由器设备位置检测功能,对于 非法无线路由器设备接人进行报警和阻断, 在安全区域边界设置准人控制机制,能够对设备进行认证,保证合法设备接人,拒绝恶意设备 接人;能够对接人的感知设备进行健康性检查
8.3通信网络安全保障技术
本项需考虑的因素包括: a)遵循GB/T25070一2019中的安全通信网络技术要求,对智慧城市建设涉及的通用安全、云安 全、移动互联安全、物联网系统安全等实现保障。 b)在安全通信网络设置审计机制,由安全管理中心集中管理;保证云服务商对云租户通信网络的 访问操作可被租户审计。 采用由密码技术支持的保密性保护机制,以实现通信网络数据传输保密性保护;支持云租户远 程通信数据保密性保护
d)通信节点采用具有网络可信连接保护功能的系统软件或可信根支撑的信息技术产品,在设备 连接网络时,对源和目标平台身份、执行程序及其关键执行环节的执行资源进行可信验证;实 现基于密码算法的可信网络连接机制,确保接人通信网络的设备真实可信,防止设备的非法 接。 e 采用接入认证等技术建立异构网络的接人认证系统,保障控制信息的安全传输;根据各接人网 的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并采取相应的 防护措施
8.4应用安全保障技术
本项需考虑的因系包括: a 应用安全覆盖身份鉴别、访问控制、安全控制、通信完整性、通信保密性、抗抵赖、软件容错、资 源控制等部分的内容。 D 制定安全开发管理规范,以保证应用系统开发过程得到相应的控制,从而保障系统从开发到生 产运行的全过程的安全管控,需要注意代码安全开发,防范不安全的代码给系统带来的安全风 险;加强内存管理,防止驻留在内存中的剩余信息被他人非授权获取。 c) 应用系统建立统一的账号、认证、授权和审计系统,实施严格的身份管理、安全认证与访问权限 控制,提供用户访问记录,访问可溯, d)应用程序进行可信执行保护,构建从操作系统到上层应用的信任链,以实现系统运行过程中可 执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施 恢复。 e) 应用系统上线前,对其进行全面的安全评估,并进行安全加固;遵循安全最小化原则,关闭未使 用的服务组件和端口;采用专业安全工具对应用系统进行定期评估;在补丁更新前,对补丁与 现有系统的兼容性进行测试。 f)应用系统访问控制支持结合安全管理策略,对账号口令、登录策略进行控制,支持设置用户登 录方式及对系统文件的访问权限;对远程访问控制进行限制,限制匿名用户的访问权限,支持 设置单一用户并发连接次数、连接超时限制等,采用最小授权原则,分别授予不同用户各自所 需的最小权限
3.5大数据安全保障技才
本项需考虑的因素包括: a 保证承载智慧城市大数据存储、处理和分析的设备机房位于中国境内。 b 保证智慧城市大数据平台不承载高于其安全保护等级的大数据应用;提供信息分类分级安全 管理功能,供大数据应用针对不同类别级别的数据采取不同的安全保护措施;信息分类分级参 见附录E, 大数据平台对数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的使用实 施身份鉴别;并能对不同客户的大数据应用实施标识和鉴别。 大数据平台为大数据应用提供管控其计算和存储资源使用状况的能力;能屏蔽计算、内存、存 储资源故障,保障业务正常运行。 e 大数据平台提供静态脱敏和去标识化的工具或服务组件技术;对其提供辅助工具或服务组件 实施有效管理。 f 对外提供的大数据平台,平台或第三方只有在大数据应用授权下才可以对大数据应用的数据 资源进行访问、使用和管理。 对数据二次应用严格安全管理,对数据转移导出进行严格控制:针对外部系统有固定的数据需
GB/Z38649—2020
求时,建立具有严格安全审批控制互动接口;大数据对外服务时,要将整个服务过程中涉及的 数据生产、加工、消费链路部署在提供方可监控的环境中,并对外部合作方的数据使用进行监 控审计;根据具体的保护策略对合作方所访问数据的行为进行数字水印保护,以便对信息泄露 的行为进行追踪;对外服务过程中,针对外部合作方制定严格的安全控制、安全管理和安全审 计的管理制度。 建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行 规定,包括并不限于数据采集、存储、处理、应用、流动、销毁等过程;具备一种可用技术,能保证 全面和有效地定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。
3.6产品与系统安全接口
本项需考虑的因素包括: a)智慧城市产品选型满足统一安全管理和安全运维的接口要求。 b 满足统一用户管理接口要求,为每个用户分配唯一标识符,并统一管理,通过用户管理接口实 现各产品/系统的用户同步 满足统一认证和授权接口要求,智慧城市全系统实现基于CA的统一认证和授权机制,各系统 通过统一认证和授权接口实现对用户的认证和操作授权。 d 满足统一安全监控接口要求,智慧城市安全运维系统通过安全监控接口获取各系统的安全状 态,进而分析智慧城市整体安全态势 e 对高安全等级数据提供安全访问接口,如果产品涉及高安全等级的数据的访问,各产品需提供 加密访问接口。 满足统一安全策略配置接口要求,智慧城市需要实现全系统统一安全策略管理,各产品需提供 安全策略配置接口,以实现对各产品安全策略的统一配置和管理
8.7安全管理中心技术要求
A.1智慧城市整体架构
智慧城市技术参考模型如图A.1所示。
附录A (资料性附录) 智慧城市整体框架与主要特征
1智慧城市技术参考模
智慧城市技术参考模型包括五个横向层面和三个纵向体系: a)物联感知层:提供对环境的智能感知能力和执行能力,通过感知设备、执行设备及传输网络实 现对城市范围内基础设施、环境、设备和人员等要素的识别、信息采集、监测和控制; b) 网络通信层:为智慧城市提供大容量、高带宽、高可靠的光网络和全城覆盖的无线宽带接入网 络所组成的网络通信基础设施,包括以互联网、电信网、广播电视网等为主体的核心传输网,提 供无线接人服务的蜂窝无线网络,以及集群专网等一些专用的网络等; c)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算以及相 关软件环境的资源,保障上层对于数据的相关需求; d) 数据及服务融合层:通过数据和服务的融合支撑,承载智慧应用层中的相关应用,提供应用所
GB/Z38649—2020
需的各种服务,为构建上层各类智慧应用提供支撑,本层处于智慧城市总体参考模型的中上 层,具有重要的承上启下的作用; 智慧应用层:在物联感知层、网络通信层、计算与存储层、数据及服务融合层之上建立的各种基 于行业或领域的智慧应用及应用整合,如智慧政务、智慧交通、智慧公共服务、智慧医疗、智慧 园区、智慧社区、智慧旅游等,为社会公众、企业用户、城市管理决策用户等提供整体的信息化 应用和服务; 安全保障体系:为智慧城市构建统一的安全平台,实现统一人口、统一认证、统一授权、日志记 录,涉及各横向层次; g)运维管理体系:为智慧城市提供整体的运维管理机制,涉及各横向层次,确保智慧城市整体的 建设管理和长效运行; 建设管理体系:为智慧城市建设提供整体的建设管理要求,加强智慧城市建设管理机制,指导 智慧城市相关建设,确保智慧城市建设的科学性和合理性
A.2智慧城市的主要特征
高渗透与个人隐私。物联网、无线宽带网等网络规模大大增加,人们使用网络的时间和位置限 制被突破;新的智慧应用让普通民众主动地参与信息创造和发布以及网络运转的其他环节,因 此,智慧城市对人类社会的渗透水平大大提升。同时,智慧城市建设以人为本,涉及隐私数据, 包括个人基本信息、个人偏好、个人位置及个人行为数据等。高渗透造成个人隐私保护风险 剧增。
信息化主管部门制定检查评估年度实施计划
GB/Z38649—2020
附录B (资料性附录) 智慧城市风险评估方法和流程
信息化主管部门委托符合条件的风险评估服务机构,对重要信息系统实施检查评估。
B.3系统规划风险评估
对总体规划、设计方案等相关配套文件的合理性和正确性以及安全控制措施的有效性进行评估;计 估结果体现于信息系统整体规划或项目建议书
对本机构所有信息系统共有的公共部分进行评估,实施总体风险控制;根据信息系统的总体风险状 况确定评估频率
对研发、运行及废弃的全过程进行风险评估,分别包括试运行与运行后的风险评估。
在信息系统正常运行一段时间后进行的评估,旨在评估对信息系统各项风险的控制是否恰当, 现预定的设计目标。运行后的系统评估一般在信息系统正常运行半年后进行,评估报告对被评付 息系统提出改进或增加风险控制、能否继续运行等内容的评估建议
对假评白系统及: ,或信息化主管部门认为需要对信息系统某项专题进行评估
GB/Z38649—2020
附录D (资料性附录) 信息安全建设内容编制指南
在“必要性”“需求分析”“建设方案”等篇章专设一节描述“信息安全”相关内容。具体内容如下: a)项目建设的必要性 增加“信息安全保障现状与差距”:阐述目前信息安全软硬件装备和应用情况,梳理信息安全有关规 定和要求,分析存在的主要问题和差距。 b)需求分析 增加“信息安全风险与需求分析”:识别影响网络与信息安全的主要因素,分析可能面临的信息安全 主要风险。 c)本期项目建设方案 专设“网络与信息安全保障体系建设”一节:描述保障本项目基础网络安全、重要系统安全和信息内 容安全的软硬件配置方案、标准规 息安全检测与审查措施
在“必要性”“需求分析”“建设方案”等篇章专设一节描述“信息安全”相关内容。具体内容如下: a)项目建设的必要性 增加“信息安全保障现状与差距”:阐述目前信息安全软硬件装备和应用情况,梳理信息安全有关规 定和要求,分析存在的主要问题和差距。 b)需求分析 增加“信息安全风险与需求分析”:识别影响网络与信息安全的因素,分析可能面临的信息安全风险 及危害程度。 从业务需求出发,进行信息安全风险评估。对信息资产的重要性、威胁发生的频率、系统自身脆弱 性进行识别和关联分析,判断信息系统面临的风险及应采取什么强度的安全措施将风险可能造成的影 向控制在可接受的范围内,分析信息及信息系统对国家安全、经济建设和社会生活的重要程度及遭到破 不后对其的危害程度, c)本期项目建设方案 专设“网络与信息安全保障体系建设”二节,按照信息安全等级保护要求,确定等级,阐述保障本项 目基础网络安全、重要系统安全和信息内容安全的软硬件配置方案、标准规范建设内容、信息安全检测 计划、项目建设与运行维护过程的信息安全审查与控制措施
GB/Z38649—2020
附录E (资料性附录) 信息分类分级管理
本指导性技术文件中的政府信息是指政府机关,包括受政府委托代行政府机关职能的机构,在履行 职责过程中,以及政府合同单位在完成政府委托任务过程中产生、获取的,通过计算机等电子装置处理、 保存、传输的数据,以及相关的程序、文档等。 涉密信息的处理、保存、传输、利用按国家保密法规执行。 本指导性技术文件将非涉密信息分为敏感信息、公开信息两种类型
E.1.2.1敏感信息的概念
敏感信息指不涉及国家秘密,但与国家安全、经济发展、社会稳定,以及企业和公众利益密切相关 言息,这些信息一旦未经授权披露、丢失、用、篡改或销毁可能造成以下后果: 损害国防、国际关系: 损害国家财产和公共利益,以及个人财产或人身安全; ) 影响国家预防和打击经济与军事间谋、政治渗透、有组织犯罪等; 影响行政机关依法调查处理违法、读职行为,或涉嫌违法、读职行为: e 干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责; f 危害国家关键基础设施、政府信息系统安全: g) 影响市场秩序,造成不公平竞争,破坏市场规律; h) 可推论出国家秘密事项; i) 侵犯个人隐私、企业商业秘密和知识产权; j 损害国家、企业、个人的其他利益和声誉。 注: 参考GB/T 31167—2014.
E.1.2.2敏感信息的范围
敏感信息包括但不限于: a)公开但正式发布前不宜泄露的信息,如规划、统计、预算、招投标等的过程信息; b)执法过程中生成的不宜公开的记录文档; c)一定精度和范围的国家地理、资源等基础数据; d)个人信息,或通过分析、统计等方法可以获得个人隐私的相关信息; e)企业的商业秘密和知识产权中不宜公开的信息; f)关键基础设施、政府信息系统安全防护计划、策略、实施等相关信息; g)行政机构内部的人事规章和工作制度; h)政府部门内部的人员晋升、奖励、处分、能力评价等人事管理信息; ) 根据国际条约、协议不宜公开的信息:
法律法规确定的不宜公开信息; k)单位根据国家要求或本单位要求认定的敏感信息
E.2.1业务分类原则
确定了信息类型后,还需要对承载相关信息的业务进行分类。根据业务不能正常开展时可能造 响范围和程度,本指导性技术文件将政府业务划分为一般业务、重要业务、关键业务三种类型。
影响范围、程度有限 通常政府部门、社会公众对一般业 内单位衡量
关键业务一旦受到干扰或停顿,将对政府决策和运转、对公服务产生严重影响,威胁国家安全和 命财产安全,严重影响政府声誉,在一定程度上动摇公众对政府的信心。 满足以下条件之一的业务可被认为是关键业务: 政府部门对业务中断的容忍程度小于1h
GB/Z38649—2020
在分类信息和业务的基础上,综合平衡采用智慧城市建设运营后的效益和风险,确定优先部署到智 慧城市云计算平台的数据和业务,如图E.1所示。 承载公开信息的一般业务可优先采用包括公有云在内的云平台,尤其是那些利用率较低、维护和升 吸成本较高、与其他系统关联度低的业务应优先考虑采用社会化的公有云平台。 承载敏感信息的一般业务和重要业务,以及承载公开信息的重要业务也可采用云平台,但宜采用安 全特性较好的私有云或社区云。 关键业务系统暂不宜采用社会化的公有云平台,但可采用场内私有云(自有私有云)
DB11/T 646.3-2016 城市轨道交通安全防范系统技术要求 第3部分:实体防护与入侵报警子系统.pdf图E.1采用智慧城市建设的优先级
客户信息需得到适当的保护。对于公开信息主要是防篡改、防丢失,对于敏感信息还要防止未经授 权披露、丢失、滥用、篡改和销毁。 客户业务需得到适当保护,保证业务的安全性和持续性, 云服务商对不同类型的信息和业务需根据客户需求提供相应强度的安全保护,如图E.2所示
图E.2安全保护分类需求
对智慧城市建设的安全能力需求如下: 承载公开信息的一般业务需要一般安全保护: 承载敏感信息的一般业务和重要业务,以及承载公开信息的重要业务需要增强安全保护; 关于一般安全保护和增强安全保护的具体指标要求,见相应的国家标准。
对智慧城市建设的安全能力需求如下: 承载公开信息的一般业务需要一般安全保护: 承载敏感信息的一般业务和重要业务GB50229-2019 火力发电厂与变电站设计防火标准及条文说明.pdf,以及承载公开信息的重要业务需要增强安全保护; 关于一般安全保护和增强安全保护的具体指标要求,见相应的国家标准。
GB/Z38649—2020