HJ 729-2014 环境信息系统安全技术规范.pdf
《HJ 729-2014 环境信息系统安全技术规范.pdf》由会员分享,可在线阅读,更多相关《HJ 729-2014 环境信息系统安全技术规范.pdf(43页珍藏版)》请在麦多课文档分享上搜索。
1、 SSES HJ 729-2014 环境信息系统安全技术规范 Security specification of environmental information system (发布稿) 本电子版为发布稿。请以中国环境科学出版社出版的正式标准文本为准。 2014-12-25 发布 2015-03-01 实施 发布 I 目 次 前 言. . ii 1 适用范围. . 1 2 规范性引用文件 .1 3 术语和定义 . 1 4 保护对象 . 2 5 安全目标 . 3 6 安全总体架构 . 3 7 信息安全保护方法 . 4 8 物理安全 . 7 9 网络安全 . 9 10 主机安全. . 12 1
2、1 应用安全. . 15 12 数据安 全与备份恢复. 18 13 系统建设. . 19 14 系统运维. . 21 附录 A (规范性附录) 环境信息系统终端与办公安全要求 . 25 附录 B (规范性附录) 环境信息系统不同等级安全要求对照表 . 27 附录 C (资料性附录) 大型环境信息系统安全建设示例 . 37 ii 前 言 为贯彻落实中华人民共和国环境保护法,促进环境信息化工作,加强和规范环境信息系统的安全建设与管理,保障环境信息系统安全,制定本标准。 本标准规定了环境信息系统的物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复、系统建设、系统运维、终端与办公安全方面的安全
3、要求。 本标准附录 A、附录 B 为规范性附录,附录 C 为资料性附录。 本标准首次发布。 本标准由环境保护部科技标准司组织制订。 本标准主要起草单位:环境保护部信息中心、北京神州绿盟科技有限公司。 本标准环境保护部 2014 年 12 月 25 日批准。 本标准自 2015 年 3 月 1 日起实施。 本标准由环境保护部解释。 1 环境信息系统安全技术规范 1 适用范围 本标准规定了环境信息系统的物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复、系统建设、系统运维、终端与办公安全的安全要求。 本标准适用于国家环境保护业务专网内的环境信息系统的规划、设计、开发、运行及维护等各个阶段。
4、 2 规范性引用文件 本标准内容引用了下列文件或其中的条款。 凡是不注明日期的引用文件, 其有效版本适用于本标准。 GB/T 5271.8-2001 信息技术 词汇 GB/T 17859-1999 计算机信息系统 安全保护等级划分准则 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求 GB/T 20988-2007 信息系统灾难恢复规范 GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求 GB/T 22239-20
5、08 信息系统安全等级保护基本要求 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求 GB/T 50052-2009 供配电系统设计规范 GB/T 50174-2008 电子信息系统机房设计规范 HJ 511-2009 环境信息化标准指南 3 术语和定义 GB/T 5271.8-2001 第八部分 安全 中确立的术语和定义,以及下列术语和定义适用于本标准。 3.1 信息系统 information system 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件
6、的总和。 3.2 信息系统安全 inform ation system security 使用合理安全措施保护信息系统中的信息在存储、处理或传输等过程中不会被未授权用户访问,并保障授权用户能够正常使用系统。 3.3 机密性 confidentiality 数据所具有的特性,表示数据所达到的未提供或未泄露给未授权的个人、过程或其它实体的程度。 3.4 完整性 integrity 保证信息及信息系统不会被有意地或无意地更改或破坏的特性。 3.5 可用性 availability 保证信息和通信服务能够按预期投入使用的特性。 3.6 安全域 security domain 一个逻辑范围或区域,在同一
7、安全区域中的各信息单元具有相同或相近的安全等级或安全防护需求,安全服务的管理员定义和实施统一的安全策略。它是从安全策略的角度划分的区域。 3.7 威胁 threat 来自于信息系统外部的,能够通过未授权访问、毁坏、泄露、数据修改和 /或拒绝服务对信息系统 2 造成潜在危害的任何环境或事件。 3.8 风险 risk 表现为一种可能性, 由威胁发生的可能性、 威胁所能导致的不利影响以及影响的严重程度共同决定。 4 保护对象 环境信息系统安全保护的对象包括国家环境保护业务专网范围内的信息网络、业务系统、环境信息及其物理环境、支撑性基础设施与安全设备设施等。 4.1 环境信息网络 环境信息系统安全保护
8、的网络对象是国家环境保护业务专网范围内的各个信息网络, 国家环境保护业务专网包括国家、省、地市、县四级,网络结构如图 1 所示。 图 1 环境保护业务专网网络结构示意图 4.2 环境信息应用系统 环境信息系统安全保护的业务对象是环境信息系统中运行的各类环境业务应用系统,依据HJ511-2009,环境信息系统按业务应用类型可以分为环境保护核心业务应用系统和综合应用系统两大类,其中: a) 环境保护核心业务应用系统包括环境监测管理、污染监控管理、生态保护管理、核安全与辐射管理、环境应急管理信息系统。各系统的作用分别为: 1) 环境监测管理信息系统用于实现对全国环境质量数据(包括环境空气、地表水、地
9、下水、声环境、近岸海域、酸雨、沙尘暴等数据)的管理,并覆盖生态监测、污染源监测等业务; 2) 污染监控管理信息系统覆盖污染控制管理、 环境监察管理以及环境影响评价和环境统计等业务; 3) 生态保护管理信息系统覆盖区域生态环境管理、农村环境保护管理、生物多样性保护等业务; 4) 核安全与辐射管理信息系统覆盖核设施与材料监督管理、放射源监督管理、辐射环境监测管理; 5) 环境应急管理信息系统覆盖环境应急指挥调度、环境应急监测管理、环境应急决策支持、 3 环境应急现场处置管理、环境突发事件后评估等业务。 b) 环境保护综合应用系统包括各类行政办公管理信息系统、环境保护政府网站、环境科技管理信息系统、
10、环境政策法规管理信息系统、环境财务与资产管理信息系统和环境外事管理信息系统等综合性的、为核心业务应用系统提供支持与服务的应用系统。 4.3 环境信息 环境信息系统安全保护的信息对象是环境信息系统中的各类业务与办公信息, 其中信息类型分为公开信息和部门信息两类,根据不同类别的信息应采取不同的保护措施,其中: 公开信息是在互联网上可以向公众完全开放的环境信息, 对公开信息的保护应保证信息的完整性和可用性。 部门信息只限于各级环境保护部门人员访问,主要包括不宜公开的工作信息、政府的商业秘密、个人隐私等。部门信息分为部门公开信息和部门受控信息两种,部门公开信息允许所有各级环境保护部门人员访问,部门受控
11、信需要经授权允许的各级环境保护部门人员才能访问。 5 安全目标 环境信息系统安全目标是保持环境信息系统的持续可用和可靠, 为国家环境保护工作正常运行提供有力的支撑,保护环境保护信息系统中的信息网络、业务系统、环境信息及其物理环境、支撑性基础设施与安全设备设施等,防止来自内、外部的非法攻击与损坏。 环境信息系统安全建设应符合国家的信息安全规范的相关要求,遵照国家等级保护的相关规定,参考国际上的安全标准,并且以风险防范为核心加强环境信息安全保护建设。环境信息系统中有关安全保密问题应遵守国家保密相关规定。 6 安全总体架构 环境信息系统安全保障体系在风险评估的基础上,通过安全管理体系、安全技术体系的
12、建设实现不同等级保护对象、不同安全域的安全保护。环境信息系统安全保障体系见图 2。 图 2 环境信息系统安全保障体系 4 安全管理体系建设应在信息系统建设和信息系统运行维护阶段进行,包括安全制度、安全机构、人员安全的建设;安全技术体系应包含物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复,安全技术体系建设应重视发展统一支撑平台、各类安全技术与产品以及集中安全管理平台的建设。 本标准是在国家等级保护基本要求的基础上提出的环境信息系统的安全保障性的技术要求, 其中包括物理安全、网络安全、主机安全、应用安全、数据安全与备份与恢复、信息系统建设、信息系统运维的安全要求,其中终端与办公安全按附
13、录 A 执行。各环境信息系统在安全建设过程中按附录 B 中的相应级别的安全要求实施安全保护。 7 信息安全保护方法 7.1 环境信息系统的特点 依据环境保护的工作特点,环境信息系统具有一些特殊安全要求,在安全建设过程中应考虑以下方面的特点: a) 为满足环境监测、环境统计、生态监测等业务需要,用于环境监测业务的信息网络、系统及设施应考虑移动监测、远程操作及办公等方面的安全要求; b) 针对环境保护业务中核安全与辐射管理的信息系统,应当实施更加严格的安全技术措施; c) 处理环境事件的环境应急的应急执法、 应急指挥类的信息系统与设施应加强安全保障方面的建设,增强业务可靠性保护; d) 国家环境保
14、护业务专网依据业务的需要,可能与其它信息系统、网络、应用之间互联互通,应通过严格的安全技术与管理措施保证外部接入的信息系统不会对国家环境保护业务专网造成不良的影响; e) 包括环境监测、环境统计、环境评价、基础地理信息等在内的环境业务信息是环境保护业务基础,应当对相关的数据实施安全保护,保证数据安全。 对于环境保护业务特有的业务系统的安全保护,在实施国家等级保护的基础上,应通过信息安全风险评估识别风险因素,采取有针对性安全保护措施。 7.2 环境信息系统安全建设要求 环境信息系统建设应符合 GB/T 22240-2008 的要求,正确划分环境信息系统安全等级,并按照等级保护的要求开展设计、建设
15、、运行和维护的工作。 环境信息系统安全建设应遵循 GB/T 17859-1999、 GB/T 20271-2006 和 GB/T 22239-2008 的相关规定。 应根据环境信息的重要程度和不同类别,采取不同的保护措施,实施分类防护;根据信息系统和数据的重要程度,进行分域存放,实施分域保护和域间安全交换,实施分域控制。 依据国家等级保护的相关要求,环境信息系统不允许存储、传输、处理国家秘密信息。 7.3 安全建设实施方法 依据等级保护的相关要求,实施环境信息系统安全建设的方法是: a) 依据信息安全等级保护的定级规则,确定环境信息系统的安全等级; b) 按照信息安全等级保护要求,确定与信息系
16、统安全等级相对应的基本安全要求; c) 依据信息系统基本安全要求,并综合环境信息系统安全技术要求、信息系统所面临风险和实施安全保护措施的成本,进行安全保护措施的定制,确定适用于特定环境信息系统的安全保护措施,并依 5 照本规范相关要求完成规划、设计、实施、验收和运行工作。 7.4 安全建设实施过程 环境信息系统安全建设的实施过程包括定级阶段;规划与设计阶段;实施、等级评估与改进阶段。 7.4.1 第一阶段:定级 定级阶段主要包括两个步骤: a) 信息系统识别与描述 清晰地了解环境信息系统,根据需要可将复杂的环境信息系统分解为环境信息子系统,描述系统和子系统的组成及边界。 b) 等级确定 环境信
17、息系统的信息安全等级保护工作实行行业指导、属地管理。环境保护部及直属单位、各省级环境保护厅(局)按照国家信息安全等级保护制度有关要求,负责本区域相关信息系统安全等级保护工作的指导和管理。按照“谁主管、谁负责,谁运营、谁负责”的原则确定信息安全责任。 各个单位等级保护对象的确定、受侵害的客体和严重程度的判定、最终等级的认定等定级工作依据GB/T 22240-2008 中要求的过程的标准执行。 环境信息系统的安全保护等级由两个定级要素决定: 等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。等级保护对象受到破坏时所侵害的客体包括:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全
18、三个方面。 对客体的侵害程度由客观方面的不同外在表现综合决定。 由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度归结为:造成一般损害;造成严重损害;造成特别严重损害的三种情况。 定级要素与环境信息系统安全保护等级的关系如表 1 所示。 表 1 定级要素与安全保护等级的关系 对客体的侵害程度 业务信息或系统服务受到破坏时 受侵害的客体 一般损害 严重损害 特别严重损害公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四
19、级 国家安全 第三级 第四级 第五级 作为定级对象的环境信息系统的安全保护等级由业务信息安全等级和系统服务安全等级的较高者决定。 7.4.2 第二阶段:规划与设计 规划与设计阶段主要包括三个步骤,分别为: a) 信息系统分域保护框架建立 通过对环境信息系统进行安全域划分、保护对象分类,建立环境信息系统的分域保护框架。 b) 选择和调整安全措施 根据环境信息系统和子系统的安全等级,选择对应等级的基本安全要求,并根据风险评估的结果,综合平衡安全风险和成本, 以及各信息系统特定安全要求, 选择和调整安全措施, 确定出环境信息系统、子系统和各类保护对象的安全措施。 c) 安全规划和方案设计 6 根据所
20、确定的安全措施, 制定安全措施的实施规划, 并制定安全技术解决方案和安全管理解决方案。 7.4.3 第三阶段:实施、等级评估与改进 实施、等级评估与改进阶段主要包括三个步骤,分别为: a) 安全措施的实施 依据安全解决方案建设和实施等级保护的安全技术措施和安全管理措施。 b) 评估与验收 按照等级保护的要求,选择相应的方式来评估信息系统是否满足相应的等级保护要求,并对等级保护建设的最终结果进行验收。 c) 运行监控与改进 运行监控是在实施等级保护的各种安全措施之后的运行期间, 监控信息系统的变化和信息系统安全风险的变化,评估信息系统的安全状况。如果经评估发现信息系统及其风险环境已发生重大变化,
21、新的安全保护要求与原有的安全等级已不相适应,则应进行信息系统重新定级。如果信息系统只发生部分变化,例如发现新的系统漏洞,这些改变不涉及信息系统的信息资产和威胁状况的根本改变,则只需要调整和改进相应的安全措施。 对于大型环境信息系统,等级保护过程可以根据实际情况进一步加强和细化,以满足其复杂性的要求。附录 C 给出了大型环境信息系统安全建设实施过程的示例。 7.5 安全建设与信息系统生命周期关系 新建环境信息系统与已经建成的环境信息系统在等级保护工作的切入点是不相同的, 它们各自的切入点以及与信息系统生命周期的对应关系如图 3 所示。 图 3 等级保护过程与新建和已建信息系统生命周期对应关系 对
22、于新建的环境信息系统,等级保护工作的切入点应是信息系统规划阶段。 a) 信息系统规划阶段,应分析并确定所建环境信息系统的安全等级,并在项目建议书中对环境信息系统的安全等级进行论证; b) 信息系统设计阶段,要根据所确定的信息系统安全等级,设计信息系统的安全保护措施,并在可行性分析中论证安全保护措施; c) 信息系统实施阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后进行等级评估和验收; 7 d) 信息系统运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全管理; e) 信息系统废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安全管理。 对于已建的环境
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- HJ 729 2014 环境 信息系统安全 技术规范
