信息技术中心
政策法规
当前位置: 首页>>规章制度>>政策法规>>正文

重庆市新型智慧城市网络安全工作规范(试行)

2020-06-04 16:55  

为贯彻落实《重庆市人民政府办公厅关于印发重庆市新型智慧城市建设方案(2019-2022年)的通知》(渝府办发〔2019〕66号)要求,加强新型智慧城市网络安全工作,推动新型智慧城 市健康有序发展,依据《中华人民共和国网络安全法》《信息安 全技术智慧城市安全体系框架》,制定本规范。

一、总体要求

(一)指导思想

以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的十九大和十九届二中、三中、四中全会精神,全面贯彻落实习近平总书记关于网络强国的重要思想和视察重庆重要讲话精神,加强新型智慧城市网络安全工作的统筹协调,强化网络安全保障,以安全保发展,以发展促安全,增强新型智慧城市网络基础设施、重要信息系统、关键数据资源及服务的安全保障能力, 促进全市新型智慧城市健康可持续发展,为国家数字经济创新发展试验区建设和“智造重镇”“智慧名城”建设保驾护航。

(二)基本原则

整体保障。坚持问题导向,突出保护重点,加强新型智慧城 市网络安全的顶层规划设计和统筹协调,保障整体网络安全。

安全可信。贯彻落实国家网络强国战略,提升国家网络安全 自主可信能力,确保新型智慧城市系统自主、安全、可信。

三同步。坚持网络安全体系与新型智慧城市系统建设同步规 划、同步建设、同步使用,全方位开展网络安全技术防护、网络 安全态势感知和数据资源安全防护。

全周期。强化新型智慧城市网络系统和数据全生命周期管理, 确保新型智慧城市规划、设计、建设、运行以及数据的采集、存储、传输、处理、交换、使用、销毁全过程、全周期安全。

二、网络安全管理体系

(一)网络安全规划

各区县各部门各单位应依据国家法律法规、政策文件及标准规范基本要求,制定本地区本部门本行业新型智慧城市网络安全规划,明确安全工作机制、总体要求、安全目标、安全职责、关键安全指标、安全建设和运营策略、工作任务、保护措施和安全规程等。各区县各部门各单位应对新型智慧城市安全计划、建设、 验收和运营相关方的安全活动进行约束、规范、监督和责任界定。

(二)网络安全建设

各网络运营单位确保新型智慧城市相关系统安全方案设计 合理,确保方案经过专家评审;确保新型智慧城市相关的产品采购和使用以及供应商的选择,符合国家有关规定;确保自行以及外包软件开发的安全,做好相关管理制度、安全规范、使用文档的制定,严格进行版本控制;在工程实施、测试验收、系统交付过程中,指定专门管理人员,制定网络安全保障方案,根据方案保障工程实施、测试验收及系统交付过程中的网络安全,形成相

应的记录与报告。

(三)网络安全制度

各区县各部门各单位应落实新型智慧城市网络安全规划、网络安全策略,完善组织架构,建立新型智慧城市网络安全工作小组,明确责任部门、重要岗位及岗位职责。各网络运营单位应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等;对安全管理活动中的各类管理内容建立安全管理制度;对管理人员或操作人员执行的日常管理操作建立操作规程;形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系;指定或授权专门的部门或人员负责安全管理制度的制定;安全管理制度通过正式、有效的方式发布,并进行版本控制;定期对安全管理制度的合理性、适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。

(四)网络安全防护

各网络运营单位强化新型智慧城市信息系统网络安全保障,落实网络安全等级保护制度,推动感知网络安全认证与接入、数据容灾备份、上网行为管理、安全防御等技术应用,构建安全网络服务环境、夯实主机系统安全能力、构筑可控运行安全服务体系、搭建多维数据安全体系。加强网络安全服务体系建设,推广安全可控软硬件产品和技术,构建主动免疫、积极防御的网络安全技术防护体系。

(五)网络安全运营

各网络运营单位确保新型智慧城市相关的资产安全,对信息的使用、传输和存储等进行规范化管理;确保介质存放及传输安全,做好设备维护管理,建立相关的管理制度;定期开展安全测评及漏洞识别,及时发现处置漏洞;做好网络和系统的访问权限、 账号等管理,制定相关的管理制度、操作手册,记录操作日志;做好配置管理,记录和保存基本配置信息,同时严格控制配置变更;密码管理应符合国家和行业的法律法规和标准规范要求;安全事件和疑点及时向管理部门汇报;制定统一的应急预案,定期对相关人员进行应急预案培训及预案的修订完善,定期组织开展跨部门跨行业应急演练;加强网络安全管理人员配备,做好安全管理人员录用、授权和离岗管理工作,强化工作人员安全意识教育和培训;做好外包运维管理,确保外包运维服务商的选择符合国家的有关规定,确保外包运维服务商技术、管理以及协议签订符合行业要求。

(六)数据资源安全防护

构建数据安全防护技术体系。依照国家相关法律法规和标准规范,按照“谁拥有、谁定级,谁使用、谁管理”的原则,开展数据安全定级和管理,采用身份认证、访问控制、数据库安全审计、异常行为检测预警、数据加密、数据脱敏、数据防泄漏等数据安全技术手段,保障数据完整生命周期内的保密性、完整性、可用性。提供跨层级、跨部门、跨业务的协同数据安全管理和服

务,实现数据汇聚、数据整合与处理、数据挖掘分析、数据共享 以及数据管理与治理全过程的安全防护。建立完善数据安全风险评估机制,明确数据各环节风险评估的责任主体和具体要求。完 善数据安全管理制度,加大对数据滥用、侵犯个人隐私等行为的 管理和惩戒力度。推进数据安全技术研发和推广应用,提升数据 安全防护能力。

(七)网络安全态势感知

构建网络安全态势感知体系,建设网络安全态势感知平台,构建全天候全方位网络安全态势感知和预警体系。建设重大网络安全事件应急指挥平台,运用大数据、人工智能等前沿技术,提高网络安全态势感知、事件分析、追踪溯源以及遭受攻击后的快速恢复能力。严格按照网络安全部门要求,及时有效地将网络流量和网络安全数据汇聚到指定的网络安全态势感知平台。

三、网络安全技术体系

(一)物理环境安全

1.物理位置。确保存放新型智慧城市网络基础设施、重要信息系统、数据的机房设立在合理位置且位于中国境内。

2.物理防护。确保存放新型智慧城市网络基础设施、重要信息系统的机房采取合理措施确保防盗窃、防破坏、防静电。做好机房电力供应、电磁防护以及防震、防风、防雨、防火、防水、 防潮、防雷击等工作。

3.访问控制。确保存放新型智慧城市网络基础设施、重要

信息系统的机房具有合理的物理访问控制措施,能控制、鉴别和记录进入的人员。加强对感知节点设备、网关节点设备部署环境的安全管理,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护。

(二)通信网络安全

1.网络架构。保证网络设备的业务处理能力以及网络各个部分的带宽满足业务高峰期需要。划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。避免将重要网络 区域部署在边界处,重要网络区域与其他网络区域之间采取可靠 的技术隔离手段。提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

2.通信传输。采用校验技术或密码技术保证通信过程中数据的完整性。采用密码技术保证通信过程中数据的保密性。

3.物联网感知节点。能够限制与感知节点、网关节点通信 的目标地址,以避免对陌生地址的攻击行为。保证只有授权的用 户可以对感知节点设备上的软件应用进行配置或变更。具有对其 连接的网关节点设备进行身份标识和鉴别的能力。具有对其连接 的其他感知节点设备进行身份标识和鉴别的能力。

(三)网络边界安全

1.边界防护。保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。对非授权设备私自联到内部网络的行为以及内部用户非授权联到外部网络的行为进行检查或限制。严

格无线网络的使用,保证无线网络通过受控的边界设备接入内部 网络。无线接入设备开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证。

2.入侵防范。在关键网络节点处检测、防止或限制从内、外部发起的网络攻击行为。采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。

3.恶意代码防范。在关键网络节点及接入口处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

4.安全审计。在网络边界、重要网络节点、接入口进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。对审计记录进行保护,及时备份,避免受到未预期的删除、修改或覆盖等。能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

(四)计算环境安全

1.身份鉴别。对登录应用的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并按时更换。进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。

2.访问控制。对登录的用户分配账户和权限。重命名或删除默认账户,修改默认账户的默认口令。及时删除或停用多余的、过期的账户,避免共享账户的存在。授予管理用户所需的最小权限,实现管理用户的权限分离。

3.入侵防范。遵循最小安装的原则,仅安装需要的组件和 应用程序。关闭不需要的系统服务、默认共享和高危端口。通过 设定终端接入方式或网络地址范围对通过网络进行管理的管理 终端进行限制。提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。能发现可能存 在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。能够 检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提 供报警。

4.恶意代码防范。采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

5.应用审计。启用安全审计功能,对重要的用户行为和重要安全事件进行审计。对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。对审计进程进行保护,防止未经授权的中断。

6.移动应用安全。只允许指定证书签名的应用软件安装和 运行。保证移动终端安装、运行的应用软件来自可靠分发渠道或 使用可靠证书签名。保证开发移动业务应用软件的签名证书的合 法合规性。

(五)安全管理中心

通过综合安全管理平台对新型智慧城市相关的安全设备、网络设备和服务器等系统的运行状况、安全事件、安全策略进行集中监测采集、过滤归并处理,实现对网络中各类安全事件的识别、 关联分析和预警通报。

(六)数据安全

1.数据完整性。采用校验技术或密码技术保证重要数据的完整性。

2.数据保密性。采用密码技术保证重要数据的保密性。

3.数据备份恢复。提供重要数据的本地数据备份与恢复功能。提供异地实时备份功能。提供重要数据处理系统的冗余,保 证系统的高可用性。

4.剩余信息保护。应保证鉴别信息所在的存储空间被释放 或重新分配前得到完全清除。应保证存有敏感数据的存储空间被 释放或重新分配前得到完全清除。

5.个人信息保护。仅采集和保存业务必需的用户个人信息。禁止未授权访问和非法使用用户个人信息。

(七)云计算安全扩展要求

1.通信网络。保证云计算平台不承载高于其安全保护等级 的业务应用系统。实现不同云服务客户虚拟网络之间的隔离。具 有根据云服务客户业务需求提供安全机制和自主设置安全策略 的能力。提供开放接口或开放性安全服务,允许云服务客户接入 第三方安全产品或在云计算平台选择第三方安全服务。

2.区域边界。在虚拟化网络边界部署访问控制机制,并设置访问控制规则。能检测网络攻击行为和异常流量,并进行告警。对云服务商和云服务客户在远程管理时执行的特权命令进行审计。

3.计算环境。远程管理云计算平台中设备时,管理终端和 云计算平台之间建立双向身份验证机制。保证虚拟机迁移时,访

问控制策略随其迁移。允许云服务客户设置不同虚拟机之间的访问控制策略。针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务。提供虚拟机镜像、快照完整性校验功能。采取密码技术等防止敏感资源被非法访问。确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。 确保只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限。确保虚拟机迁移过程中重要数据的完整性。 支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。云服务客户应在本地保存其业务数据的备份,提供查询云服务客户数据及备份存储位置的能力。应保证虚拟机所使用的内存和存储空间回收时得到完全清除。

1.运行管理。能对物理资源和虚拟资源按照策略做统一管 理调度与分配。保证云计算平台管理流量与云服务客户业务流量 分离,根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中审计。

2.云服务商。云服务商提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力。在服务合约到期时, 完整提供云服务客户数据,并承诺相关数据在云计算平台上清除。不得泄露云服务客户数据。云服务商应将供应链安全事件信息以及供应商的重要变更及时传达到云服务客户,并评估变更带来的安全风险,采取措施对风险进行控制。

下一条:全国网络安全等级保护测评机构推荐目录

关闭

分享到
热点文章