信息安全技术网络安全等级保护.docx
《信息安全技术网络安全等级保护.docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护.docx(41页珍藏版)》请在冰点文库上搜索。
信息安全技术网络安全等级保护
息安全技术网络安全等级保护基本要求
第3部分:
移动互联安全扩展要求
1规范性引用文件
下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB17859-1999计算机信息系统安全保护等级划分准则
GB/T22239.1-XXXX信息安全技术网络安全等级保护基本要求第1部分:
安全通用要求
GB/T22240信息安全技术网络安全等级保护定级指南
GB/T25069-2010信息安全技术术语
2术语和定义
GB17859-1999、GB/T22239.1-XXXX、GB/T22240和GB/T25069-2010界定的以及下列术语和定义适用于本文件。
2.1
移动终端mobiledevice
在移动业务中使用的智能终端设备,包括手机、PADPC等通用终端和专用终端设备。
2.2
无线接入设备wirelessaccessdevice
采用无线通信技术将移动终端接入有线网络的通信设备。
本标准的无线接入设备是指为采用移动互
联技术等级保护对象使用的专用无线设备,不包括公共的无线接入设备(如公共WiFi、运营商基站等)。
2.3
无线接入网关wirelessaccessgateway
部署在无线网络与有线网络之间,对等级保护对象进行安全防护的设备。
2.4
移动应用软件mobile即plication
在移动终端中运行的一般软件,包括通用移动应用软件以及等级保护对象业务移动应用软件。
本标
准“应用安全”要求包括通用移动应用软件安全要求和等级保护对象业务移动应用软件安全要求。
2.5
移动终端管理系统mobiledevicemanagementsystem(MDM)
用于进行移动终端设备管理、应用管理和内容管理的专用软件,包括客户端软件和服务端软件。
3采用移动互联技术等级保护对象安全等级保护概述
3.1采用移动互联技术等级保护对象
采用移动互联技术等级保护对象与传统等级保护对象的区别在于移动终端可以通过无线方式接入网络,如图1采用移动互联技术等级保护对象构成所示移动终端可以远程通过运营商基站或公共Wi-Fi
接入等级保护对象,也可以在本地通过本地无线接入设备接入等级保护对象。
系统通过移动管理系统的
服务端软件向客户端软件发送移动设备管理、移动应用管理和移动内容管理策略,并由客户端软件执行
实现系统的安全管理。
图1采用移动互联技术等级保护对象构成
3.2采用移动互联技术等级保护对象保护要素
与传统等级保护对象相比,采用移动互联技术等级保护对象中突出三个关键要素:
移动终端、移动
应用和无线网络。
因此,采用移动互联技术等级保护对象的安全防护在传统等级保护对象防护的基础上,主要针对移动终端、移动应用和无线网络在物理和环境安全、网络和通信安全、设备和计算安全、应用
和数据安全四个技术层面进行扩展。
3.3采用移动互联技术等级保护对象定级
采用移动互联技术的等级保护对象应作为一个整体对象定级,移动终端、移动应用和无线网络等要
素不单独定级,与采用移动互联技术等级保护对象的应用环境和应用对象一起定级。
4第一级基本要求
4.1技术要求
4.1.1物理和环境安全
应为无线接入设备的安装选择合理位置,避免过度覆盖。
4.1.2网络和通信安全
本项要求包括:
a)应保证无线接入网关的处理能力满足基本业务需要;
b)应保证无线接入设备的带宽满足基本业务需要;
c)无线接入设备应开启接入认证功能,并且禁止使用WEF方式进行认证,密钥长度不小于8位。
4.1.2.2边界防护
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。
4.1.2.3访问控制
应在有线网络与无线网络边界根据访问控制策略设置访问控制规则,默认情况下,除允许通信外,受控接口拒绝所有通信。
4.1.2.4通信传输
应采用校验技术保证无线通信过程中数据的完整性。
4.1.3设备和计算安全
4.1.3.1身份鉴别
本项要求包括:
a)应对移动终端用户登录、移动终端管理系统登录及其他系统级应用登录进行身份鉴别;
b)移动终端应具有登录失败处理功能。
4.1.3.2应用管控
移动终端管理客户端应具有选择应用软件安装、运行的功能。
4.1.3.3入侵防范
移动终端应遵循最小安装的原则,仅安装需要的组件和应用程序。
4.1.3.4恶意代码防范
移动终端应安装防恶意代码软件,并定期进行恶意代码扫描,及时更新防恶意代码软件版本和恶意代码库。
4.1.4应用和数据安全
移动应用软件应采用校验技术保证重要数据存储的完整性。
4.2管理要求
4.2.1安全策略和管理制度应建立等级保护对象移动互联安全管理规范,并纳入等级保护对象管理安全制度。
4.2.2安全管理机构和人员
4.2.2.1岗位设置
应将移动互联管理纳入等级保护对象管理员职责。
4.2.2.2安全意识教育和培训
应对各类人员进行移动互联管理安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措
施。
应根据等级保护对象的安全保护等级选择移动互联基本安全措施,依据风险分析的结果补充和调整安全措施。
4.2.3.2产品采购和使用
应确保移动互联信息安全产品采购和使用符合国家的有关规定。
4.2.3.3工程实施
应指定或授权专门的部门或人员负责系统移动互联工程实施过程的管理。
4.2.3.4测试验收
应对系统的移动互联部分进行必要的安全性测试验收。
4.2.3.5系统交付
本项要求包括:
a)应根据交付清单对所交接的移动互联设备、移动应用软件和文档等进行清点;
b)应对负责系统移动互联运行维护的技术人员进行相应的技能培训。
4.2.3.6服务供应商选择
本项要求包括:
a)应确保移动互联安全服务商的选择符合国家的有关规定;
b)应与选定的移动互联安全服务商签订与安全相关的协议,明确约定相关责任。
4.2.4安全运维管理
4.2.4.1设备维护管理
应对各种移动互联设备(包括无线接入设备)维护纳入等级保护对象进行管理。
4.2.4.2漏洞和风险管理
应采取必要的措施识别移动互联安全漏洞和隐患,对发现的安全漏洞和隐患定期进行修补。
4.2.4.3应用软件来源管理
应保证移动终端安装、运行的应用软件来自可靠证书签名或可靠分发渠道。
4.2.4.4恶意代码防范管理
应对移动终端应用软件恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等。
4.2.4.5备份与恢复管理
本项要求包括:
a)应识别需要定期备份的移动终端中的关键业务信息、系统数据及软件系统等;
b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。
5第二级基本要求
5.1技术要求
5.1.1物理和环境安全
应为无线接入设备的安装选择合理位置,避免过度覆盖。
5.1.2网络和通信安全
5.1.2.1网络架构
本项要求包括:
a)应保证无线接入网关的处理能力满足业务高峰期需要;
b)应保证无线接入设备的带宽满足业务高峰期需要;
c)无线接入设备应开启接入认证功能,并且禁止使用WEF方式进行认证,密钥长度不小于8位并
且由数字、字母和特殊字符两种或两种以上进行组合。
5.1.2.2边界防护
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。
5.1.2.3访问控制
本项要求包括:
a)应在有线网络与无线网络边界根据访问控制策略设置访问控制规则,默认情况下,除允许通信
外,受控接口拒绝所有通信;
b)应对来自移动终端的数据流量、数据包和协议等进行检查,以允许/拒绝数据包通过。
5.1.2.4入侵防范
本项要求包括:
a)应能够检测、记录非授权无线接入设备;
b)应能够对非授权移动终端接入的行为进行检测、记录;
c)应具备对针对无线接入设备的网络扫描、DoS攻击、密钥破解、中间人攻击和欺骗攻击等行为
进行检测、记录;
d)应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态。
5.1.2.5通信传输
本项要求包括:
a)应保证无线通信过程中数据的完整性;
b)应保证无线通信过程中敏感信息字段或整个报文的保密性。
5.1.2.6安全审计
应启用设备安全审计功能,审计覆盖到每个移动终端,对重要的终端行为和重要安全事件进行审计。
5.1.2.7网络设备防护
本项要求包括:
a)应能发现系统移动终端、无线接入设备、无线接入网关设备可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞;
b)应禁用无线接入设备和无线接入网关存在风险的功能,如:
SSID广播、WEP认证等;
c)应禁止多个AP使用同一个鉴别密钥。
5.1.3设备和计算安全
5.1.3.1身份鉴别
本项要求包括:
a)应对移动终端用户登录、移动终端管理系统登录及其他系统级应用登录进行身份鉴别;
b)
移动终端应具有登录失败处理功能。
5.1.3.2
应用管控
移动终端管理客户端本项要求包括:
a)应具有软件白名单功能,应能根据白名单控制应用软件安装、运行;
b)应具有应用软件权限控制功能,应能控制应用软件对移动终端中资源的访问;
c)应只允许可靠证书签名的应用软件安装和运行。
5.1.3.3入侵防范
移动终端本项要求包括:
a)
b)
c)
应遵循最小安装的原则,仅安装需要的组件和应用程序;应能发现可能存在的漏洞,及时修补漏洞;应能够发现用户权限异常改变的情况。
5.1.3.4
恶意代码防范
移动终端应安装防恶意代码软件,并定期进行恶意代码扫描,及时更新防恶意代码软件版本和恶意代码库。
5.1.3.5
资源控制
本项要求包括:
a)
b)
应将移动终端处理访问不同等级保护对象的进行应用级隔离;应将移动终端处理访问等级保护对象的应用软件、数据存储区与处理访问非等级保护对象的应用件、数据存储区等进行隔离;
c)
应限制用户或进程对移动终端系统资源的最大使用限度,防止移动终端被提权。
5.1.4
应用和数据安全
5.1.4.1
身份鉴别
本项要求包括:
a)
b)
使用口令登录时,应强制用户首次登录时修改初始口令,对用户的鉴别信息进行复杂度检查;用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全。
5.1.4.2
软件审核与检测
应保证等级保护对象业务移动应用软件开发结束后经合规性审核。
5.1.4.3数据完整性
移动应用软件本项要求包括:
a)应采用校验技术或密码技术保证通信过程中数据的完整性;
b)应采用校验技术或密码技术保证重要数据存储的完整性。
5.1.4.4数据保密性
移动应用软件本项要求包括:
a)应采用密码技术保证重要数据在本地存储时的保密性;
b)应对通信过程中的敏感信息字段进行加密。
5.2管理要求
5.2.1安全策略和管理制度
a)应建立等级保护对象移动互联安全管理规范,并纳入等级保护对象管理安全制度;
b)应对管理人员或移动终端操作人员执行的日常管理操作建立操作规程。
5.2.2安全管理机构和人员
5.2.2.1岗位设置
应将移动互联管理纳入等级保护对象管理员职责。
5.2.2.2授权和审批
应针对移动互联系统变更、重要操作、物理访问和系统接入等事项执行审批过程。
5.2.2.3安全意识教育和培训
应对各类人员进行移动互联管理安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。
5.2.3安全建设管理
5.2.3.1安全方案设计
本项要求包括:
a)
依据风险分析的结果补充和
应根据等级保护对象的安全保护等级选择移动互联基本安全措施,调整安全措施;
b)应根据等级保护对象的安全保护等级进行移动互联安全方案设计。
5.2.3.2产品采购和使用
应确保移动互联信息安全产品采购和使用符合国家的有关规定。
5.2.3.3移动应用软件开发
本项要求包括:
a)应要求对移动业务应用软件开发者进行资格审查;
b)应确保开发移动业务应用软件的签名证书合法性;
c)应要求移动应用软件开发完提供软件设计文档和使用指南;
d)
e)自行开发移动应用软件控制;
f)自行开发移动应用软件
应要求应用软件开发使用的工具来源可靠;
应确保开发环境与实际运行环境物理分开,测试数据和测试结果受到
应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为
准则;
应确保具备软件设计的相关文档和使用指南,并对文档使用进行控
g)自行开发移动应用软件制;行版本控制。
5.2.3.4工程实施
应指定或授权专门的部门或人员负责系统移动互联工程实施过程的管理。
5.2.3.5测试验收
应对系统的移动互联部分进行安全性测试验收。
5.2.3.6系统交付
a)
b)
c)
应根据交付清单对所交接的移动互联设备、移动应用软件和文档等进行清点;应对负责系统移动互联运行维护的技术人员进行相应的技能培训;应确保提供移动互联建设过程中的文档和指导用户进行系统运行维护的文档。
5.2.3.7
服务供应商选择
本项要求包括:
a)
b)
c)
应确保移动互联安全服务商的选择符合国家的有关规定;
应与选定的移动互联安全服务商签订与安全相关的协议,明确约定相关责任;应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的信息安全相关义务。
5.2.4
安全运维管理
5.2.4.1
设备维护管理
应对各种移动互联设备(包括无线接入设备)维护纳入等级保护对象进行管理。
5.2.4.2
漏洞和风险管理
应采取必要的措施识别移动互联安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。
5.2.4.3
应用软件来源管理
本项要求包括:
a)应保证移动终端安装、运行的应用软件来自可靠证书签名或可靠分发渠道;
b)应保证移动终端安装、运行的等级保护对象业务移动应用软件由经审核的开发者开发。
5.2.4.4
恶意代码防范管理升级、恶意代码的定期查杀等。
5.2.4.5备份与恢复管理
本项要求包括:
a)应识别需要定期备份的移动终端中的重要业务信息、系统数据及软件系统等;
b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。
5.2.4.6安全事件处置
本项要求包括:
a)应报告所发现的移动互联安全弱点和可疑事件;
b)应明确移动互联安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责。
6第三级基本要求
6.1技术要求
6.1.1物理和环境安全
应为无线接入设备的安装选择合理位置,避免过度覆盖。
本项要求包括:
a)应保证无线接入网关的处理能力满足业务高峰期需要;
b)应保证无线接入设备的带宽满足业务高峰期需要;
c)无线接入设备应开启接入认证功能,并支持采用认证服务器或国产算法进行加密。
6.1.2.2边界防护
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。
6.1.2.3访问控制
本项要求包括:
a)应在有线网络与无线网络边界根据访问控制策略设置访问控制规则,默认情况下,除允许通信外,受控接口拒绝所有通信;
b)应对来自移动终端的数据流量、数据包和协议等进行检查,以允许/拒绝数据包通过;
c)应在无线接入网关上对进出无线网络的数据进行内容过滤;
d)应设置访问控制规则限制移动终端可访问的等级保护对象资源。
6.1.2.4入侵防范
本项要求包括:
a)应能够检测、记录、定位非授权无线接入设备;
b)应能够对非授权移动终端接入的行为进行检测、记录、定位;
c)应具备对针对无线接入设备的网络扫描、DoS攻击、密钥破解、中间人攻击和欺骗攻击等行为
进行检测、记录、分析定位;
d)应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态。
6.1.2.5通信传输
本项要求包括:
a)应采用密码技术保证无线通信过程中数据的完整性;
b)应采用密码技术保证无线通信过程中敏感信息字段或整个报文的保密性。
6.1.2.6安全审计
本项要求包括:
a)应启用设备安全审计功能,审计覆盖到每个移动终端,对重要的终端行为和重要安全事件进行审计;
b)应能对移动终端接入的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。
6.1.2.7网络设备防护
本项要求包括:
a)应能发现系统移动终端、无线接入设备、无线接入网关设备可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞;
b)应禁用无线接入设备和无线接入网关存在风险的功能,如:
SSID广播、WEPA证等;
c)应禁止多个AP使用同一个鉴别密钥。
6.1.3设备和计算安全
本项要求包括:
a)应对移动终端用户登录、移动终端管理系统登录及其他系统级应用登录进行身份鉴别;
b)移动终端应具有登录失败处理功能,应配置并启用限制非法登录次数等措施。
6.1.3.2移动终端管控
本项要求包括:
a)应保证移动终端只用于处理与等级保护对象相关业务;
b)应保证移动终端安装、注册并运行终端管理客户端软件;
c)移动终端应接受等级保护对象移动终端管理服务端的设备生命周期管理、设备远程控制、设备安全管控。
6.1.3.3应用管控
移动终端管理客户端本项要求包括:
a)应具有软件白名单功能,应能根据白名单控制应用软件安装、运行;
b)应具有应用软件权限控制功能,应能控制应用软件对移动终端中资源访问;
c)应只允许等级保护对象管理者指定证书签名的应用软件安装和运行;
d)应具有接受移动终端管理服务端推送的移动应用软件管理策略,并根据该策略对软件实施管控的能力。
6.1.3.4安全审计
本项要求包括:
a)应启用移动终端安全审计功能,对终端用户重要操作及软件行为进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
6.1.3.5入侵防范
移动终端本项要求包括:
a)应遵循最小安装的原则,仅安装需要的组件和应用程序;
b)应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞;
c)应关闭不需要的系统服务、默认共享和高危端口;
d)应能够发现用户权限异常改变的情况。
6.1.3.6恶意代码防范
移动终端本项要求包括:
a)应安装防恶意代码软件,并定期进行恶意代码扫描,及时更新防恶意代码软件版本和恶意代码库;
b)应支持移动业务应用软件仅运行在安全容器内,防止被恶意代码攻击。
6.1.3.7资源控制
本项要求包括:
a)应将移动终端处理访问不同等级等级保护对象的运行环境进行操作系统级隔离;
b)应将移动终端处理访问等级保护对象的运行环境与非处理访问等级保护对象运行环境进行系统级隔离;
c)应限制用户或进程对移动终端系统资源的最大使用限度,防止移动终端被提权。
6.1.4应用和数据安全
本项要求包括:
a)使用口令登录时,应强制用户首次登录时修改初始口令,对用户的鉴别信息进行复杂度检查;
b)用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全;
c)移动应用软件应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求;
d)移动应用软件应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施;
e)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。
6.1.4.2软件审核与检测
应保证等级保护对象业务移动应用软件开发后、上线前经专业测评机构安全检测。
6.1.4.3数据完整性
移动应用软件本项要求包括:
a)应采用密码技术保证通信过程中数据的完整性;
b)应采用校验技术或密码技术保证重要数据存储时的完整性,并在检测到完整性错误时采取必要的恢复措施;
c)应采用校验技术保证代码的完整性。
6.1.4.4数据保密性
移动应用软件本项要求包括:
a)应采用密码技术保证重要数据在本地存储时的保密性;
b)应确保移动应用软件之间的重要数据不能被互操作;
c)应确保移动应用软件数据文件所在的存储空间,被释放或重新分配前可得到完全清除;
d)应对通信过程中的敏感信息字段或整个报文进行密码加密。
6.1.4.5数据备份恢复
移动应用软件本项要求包括:
a)应提供移动终端重要数据备份与恢复功能;
b)应将重要数据定时批量传送至备用位置。
6.2管理要求
6.2.1安全策略和管理制度
本项要求包括:
a)应建立等级保护对象移动互联安全管理制度,并纳入等级保护对象管理安全制度;
b)应对管理人员或移动终端操作人员执行的日常管理操作建立操作规程;
c)应在等级保护对象管理制度中建立移动终端管理服务端操作使用管理规定。
6.2.2安全管理机构和人员
6.2.2.1岗位设置
本项要求包括:
a)应将移动互联管理纳入等级保护对象管理员职责;
b)应设立移动互联信息安全管理工作的职能部门,并制定各负责人的职责;
c)应为移动终端管理服务端设置专职管理员、操作员,并纳入职能部门职责。
6.2.2.2人员配备
应保证移动终端管理服务端配备专职管理员、操作员和审计员。
本项要求包括:
a)应根据各个部门和岗位的职责明确移动互联管理授权审批事项、审批部门和批准人;
b)应针对移动互联系统变更、重要操作、物理访问和系统接入等事项执行审批过程;
c)应保证移动终端管理服务端设置专职管理员、操作员权限由审批部门或批准人批准。
6.2.2.4安全意识教育和培训
本项要求包括:
a)应对各类人员进行移动互联管理安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施;
b)应对移动终端管理服务端设置专职管理员、操作员进行专项安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。
6.2.3安全建设管理
6.2.3.1安全方案设计
本项要求包括:
a)应根据等级保护对象的安全保护等级选择移动互联基本安全措施,依据风险分析的结果补充和
调整安全措施;
b)应根据等级保护对象的安全保护等级进行移动互联安全方案设计,并纳入系统总体方案设计
c)应组织相关部门和安全专家对系统移动互联安全方案设计进行论证和审定,经过批准后才能
6.2.3.2产品采购和使用
本项要求包括:
a)应确保移动互联信息安全产品采购和使用符合国家的有关规定;
b)相关密码产品使用应符合国家密码管理相关规定。
6.2.3.3移动应用软件开发
本项要求包括:
a)应要求对移动业务应用软件开发者进行资格审查;
b)应确保开发移动业务应用软件的签名证书合法性;
c)
应要求移动应用软件开发完提供软件设计文档、使用指南及软件源代码;
6.2.3.4工程实施
应指定或授权专门的部门或人员负责系统移动互联工程实施过程的管理。
6.2.3.5测试验收
应对系统的移动互联部分进行安全性测试验收。
本项