中央企业商业秘密安全保护技术指引版Word文档下载推荐.docx
《中央企业商业秘密安全保护技术指引版Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《中央企业商业秘密安全保护技术指引版Word文档下载推荐.docx(18页珍藏版)》请在冰豆网上搜索。
∙《信息系统安全等级保护实施指南》GB/T25058—2010
∙《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006
3 术语和定义
3.1 商业秘密commercialsecret
是指不为公众所知悉、具有实用性、能为企业带来经济利益,并且需要采取保密措施进行安全保护的经营信息和技术信息。
3.2 信息系统informationsystem
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
3.3 商业秘密信息系统commercialsecretinformationsystem
指处理商业秘密的信息系统。
3.4 商业秘密终端commercialterminal
是指处理涉及商业秘密但不涉及国家秘密的计算机终端设备,以下简称终端。
3.5 安全域securitydomain
安全域是由一组具有相同安全保护需求、并相互信任的信息系统组成的逻辑区域。
3.6 密级标识classificationlabel
用于标明商业秘密等级的数字化信息。
3.7 存储介质storagemedium
存储介质是指存储数据的载体,如光盘、DVD、硬盘、U盘、SD卡、纸质等。
4 商业秘密安全保护概述
4.1 商业秘密的保护范围
依据《暂行规定》,商业秘密的保护范围主要包括:
战略规划、管理方法、商业模式、改制上市、并购重组、产权交易、财务信息、投融资决策、产购销策略、资源储备、客户信息、招投标事项等经营信息;
设计、程序、产品配方、制作工艺、制作方法、技术诀窍等技术信息。
各中央企业需根据《暂行规定》的要求,并结合企业实际情况,明确本企业商业秘密的具体范围。
具体范围应包括商业秘密事项、密级、保密期限、责任部门等。
中央企业商业秘密的密级,根据信息泄露会使企业利益遭受损害的程度,确定为普通商业秘密、核心商业秘密两级,密级标注统一为“普通商密”、“核心商密”,并根据不同密级实行不同的保护要求。
本指引中未特别说明之处均指对“普通商密”的保护要求,对“普通商密”的保护要求为一般性安全防护等级的技术要求;
对“核心商密”的保护要求为高安全防护等级的技术要求,是在“普通商密”保护要求的基础之上进行针对性加强的保护要求。
4.2 指引实施的目标
通过全面实施本技术指引,对中央企业商业秘密保护工作进行规范和指导,促进中央企业加强商业秘密安全技术保护建设,实现中央企业对商业秘密保护能力的动态管理,从而提升中央企业的商业秘密防护水平。
4.3 指引实施的原则
分级分域管理原则
本指引针对普通商密和核心商密两个级别的商业秘密数据采用不同的技术要求。
根据信息系统网络平台和业务功能的不同,应明确划分商业秘密信息系统的安全域,对于存在非商密、普通商密和核心商密的安全域应按照高级别安全域进行标识。
安全域之间应有明确清晰的边界。
全生命周期管理原则
商业秘密数据应从全生命周期角度进行全程全域的安全保护,做到事前防范、事中控制和事后追溯相结合,以有效保护商业秘密全生命周期的安全,避免商业秘密外泄,给企业带来重大损失。
整体规划和分步实施原则
商业秘密的安全保护建设应进行整体规划和顶层设计。
新建信息系统时,应同步规划、同步设计、同步建设相应的商业秘密安全保护措施;
已建的信息系统,根据企业的实际情况,可通过分步实施的途径逐步实施。
4.4 商业秘密安全保护的基本要求
定密与密级标识
企业应根据自身商业秘密数据安全管理的实际情况,建立商业秘密定密管理规范和定密流程,确定责任人、审核人、承办人,并授予其相应定密权限,确定单位的定密依据、定密细目等。
信息系统中的商业秘密应根据定密结果设定相应的密级标识,密级标注统一为“核心商密”、“普通商密”。
商业秘密数据分类保护
商业秘密数据分为结构化商密数据和非结构化商密数据两个类别。
非结构化商密数据应综合运用身份鉴别、数据加密、细粒度访问控制以及安全审计等多种技术进行全程全域的安全保护,以确保商业秘密数据全生命周期的安全;
结构化商密数据应综合运用身份鉴别、细粒度访问控制以及安全审计等多种技术进行全程全域的安全保护,结构化商密数据在导出时应采用加密等技术确保使用过程中的安全。
商业秘密数据分级安全保护
商业秘密分为普通商密和核心商密两个密级,商业秘密数据的安全保护应根据自身密级遵循相应的安全防护等级进行防护。
即普通商密数据遵循普通商密安全等级进行防护,核心商密数据遵循核心商密安全等级进行防护。
同一信息系统中,存在不同密级的商业秘密数据需要保护时,须遵循核心商密安全防护等级进行防护。
商业秘密数据分域安全保护
商业秘密信息系统应明确划分安全域进行安全防护,安全域的安全防护须遵循域中最高密级的商业秘密数据的安全防护等级进行防护。
不同安全域之间应划分明确的边界,安全域与安全域之间的所有数据通信应安全可控。
对于不同等级的安全域之间的通信,应采取访问控制措施禁止高密级信息由高等级安全域流向低等级安全域。
处理商业秘密数据的安全域应采取适当的隔离或密码保护等措施才能接入国际互联网。
既处理商密数据又处理非商密数据的同一终端,应综合采用加密等多种技术手段确保终端上所承载的商密数据的安全。
安全保密产品选择
商业秘密信息系统中使用的安全保密产品原则上应选用国产产品。
所选用的安全保密产品应通过国家相关主管部门授权的测评机构的检测。
5 商业秘密全生命周期数据安全保护
5.1 商业秘密全生命周期阶段划分
商业秘密形成阶段
商业秘密形成阶段主要分为非结构化商密数据形成阶段和结构化商密数据形成阶段。
结构化商密数据形成阶段为录入商密数据并保存到数据库的阶段;
非结构化商密数据形成阶段主要包括文件的起草、定密、审核及签发等。
商业秘密流转与应用阶段
商业秘密流转与应用阶段主要分为结构化商密数据流转与应用阶段与非结构化商密数据流转与应用阶段。
结构化商密数据流转与应用阶段为数据库表单数据的存取和利用;
非结构化商密数据流转与应用阶段包括商密数据内部网络应用与外部网络传输阶段。
商业秘密存储阶段
商业秘密存储阶段主要包括终端存储、服务器存储以及非信息系统存储。
商业秘密脱密及销毁阶段
商业秘密脱密及销毁阶段主要包括信息系统中处理商密数据的设备、存储介质以及商密数据本身等进行脱密或销毁。
5.2 非结构化商业秘密数据安全保护
形成阶段数据安全
本阶段主要以密级标识的设定与管理为核心,在商业秘密安全保护过程中,定密是商业秘密保护的首要环节,同时也是为商业秘密在信息系统中的保护提供依据。
a)应采取统一定密、统一变更等措施管理密级标识;
b)应对服务器、应用系统、数据库中的商密数据及载体等设置并管理密级标识;
c)密级标识应与商密数据主体不可分离,其自身不可篡改;
d)密级标识应由权属(单位规范简称或者标识等)、密级、保密期限三部分组成;
e)商业秘密的密级、保密期限变更后,应在原标明位置的附近作出新标志,原标志以明显方式废除;
f)应对终端上创建的商密数据及其使用过程中产生的数据采取加密等技术进行保护;
g)应对商业秘密的知悉范围和访问权限进行细粒度的控制;
h)应对商密数据在形成阶段的操作行为进行安全审计,并形成安全审计统计分析报告;
核心商密保护还应符合:
i)核心商业秘密发生密级变更须经过流程审批并可追溯。
流转与应用阶段数据安全
本阶段主要以商密数据安全管控为核心,通过加强数据管控,为商业秘密在不同流转与应用阶段的安全保护提供强有力的保障。
流转过程控制
j)商密数据在非内部网络传输时,应采取商用密码加密等技术措施进行保护,防止传输的信息被窃取;
k)应采取数字签名、时间戳等技术防止参与通信的双方或一方对自己行为以及所做的操作(如文件创建、信息发送、信息接收以及批示)进行部分或全部的否认;
l)运行商业秘密信息系统的网络中,XX不得使用带有网络嗅探功能(包括抓包、监听、数据包回放分析等)的工具或设备;
m)应通过黑/白名单等方式管理电子邮件的收发,并对邮件的相关信息进行审计;
n)应通过黑/白名单等方式管理网页访问及FTP、P2P、即时通信等软件的使用;
o)禁止租用第三方服务商提供的网络应用服务传输核心商密数据,包括外部邮件服务、外部基于云计算技术的服务、即时通信服务等;
p)使用无线网络传输包含核心商密数据时,须对传输中的数据采用动态加密技术手段;
q)核心商密数据如需通过内部网络传输时,须采用加密的VPN或其他技术手段,防止数据被截获后被解密或被破解;
r)应能够检测到核心商密数据在传输过程中完整性,并采取必要的恢复措施。
应用控制
s)应根据企业自身实际情况对不同类别的商密数据设置相应权限。
如:
财务数据,只允许财务部具有编辑权限;
董事长、总经理和相关人员具有阅读权限;
其他人员没有阅读或编辑的权限;
t)应对商密数据的应用操作行为进行审计,对违规操作行为进行报警,审计的记录至少保存半年;
u)对商密数据的管理和控制,须以不影响员工正常的编辑阅读、数据处理、数据交换、出差和在外办公为前提,并且不受到网络连通与否状况的影响;
v)在终端上使用核心商密数据时,须在终端屏幕上自动显示水印,水印位置、格式、透明度等可自定义,以防止通过拍照方式泄露商业秘密;
w)应用开发人员原则上不准直接访问核心商密数据,确有需要时须对其进行控制和管理,开发任务完成后应对相关的核心商密数据进行及时回收或转移。
外发过程控制
x)应对商业秘密数据的外发行为进行审批、授权等控制;
y)应对商密数据知悉范围和权限进行控制,限制阅读人员、阅读次数以及阅读期限,并且不受网络连通情况的影响;
zz)应使用数据加密等安全技术,对外发的商业秘密数据内容进行安全保护;
aa)应对商密数据的外发行为进行审计,对违规操作行为进行报警,审计的记录至少保存半年;
bb)应对外发核心商密数据的设备进行保密检查;
cc)核心商密数据的外发只能在指定地点及设备进行集中操作,对外发商密数据做集中式留档便于审计;
dd)核心商密数据必须由两个及以上相关人员审批通过后方可外发,外发后未经相关人员授权禁止脱离安全环境。
存储阶段数据安全
本阶段主要以商密数据保密为核心,通过数据保密等相关技术,确保商业秘密不被泄露或窃取。
终端存储保护
ee)应采用商用密码加密等技术措施,对终端上的商密数据进行保护,并对加密数据做读写访问控制,避免保留在终端上商密数据被窃取;
ff)应启动访问控制措施,保护终端上的商业秘密数据不被非授权访问;
gg)存储在终端的商业秘密数据导出时须履行审批,并在系统中可审计;
hh)对采用虚拟化技术的终端应进行相关技术防护,防止商业秘密数据泄露;
ii)存放有商密数据的终端使用移动存储介质时应进行严格的授权访问控制;
jj)对下载到移动终端设备存储区域的商密数据,应采取商用密码加密等技术措施进行安全保护,防止存储的信息被窃取;
kk)终端上禁止大量存放核心商密数据,对核心商密数据应实现集中加密存储,实现细粒度的使用权限控制,对使用情况进行统计分析,实现对企图非法访问的主动屏蔽和及时告警;
ll)应可实现对存储在移动终端设备上的核心商密数据进行远程销毁。
服务器存储保护
mm)商密数据在服务器中存储应采取商用密码加密等技术措施进行机密性保护,防止存储的商密数据被窃取;
nn)商密数据在存储过程中应采取完整性监测措施,防止存储的信息被篡改、被破坏,并采取必要的恢复措施;
oo)对于保存在服务器上的商密数据,应启动访问+++6
pp)
qq)对于因故障需要到外部机构维修的服务器存储介质,应通过数据擦除工具/设备擦除介质中的数据,并确保被擦除的数据无法通过常规数据恢复工具得到恢复,再送出维修;
rr)服务器存储介质的维修、报废和销毁应集中由专人统一处理,并进行登记。
脱密及销毁阶段数据安全
本阶段主要以数据安全脱密及销毁为核心,确保商密数据在超出有效期后得到及时处理。
ss)商密数据的脱密须经审批后执行解密,审批过程遵循严格的审批流程和制度约定,通过相关技术对审批行为以及脱密的商密数据进行审计,并对审计记录进行集中管理;
tt)商密数据销毁后应该对处理商密数据的载体进行数据擦除、盘体销毁;
uu)应对超过使用权限的外发商业秘密数据,执行自动销毁,以防超出知悉范围人员越权查阅商密数据;
vv)对处理核心商密的载体应采取物理销毁的方式。
5.3 结构化商业秘密数据安全保护
ww)应确保结构化商密数据访问者身份的真实性、合法性;
xx)应提供访问控制功能,依据安全策略控制用户对结构化商密数据的访问;
yy)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
zzz)应提供覆盖到每个用户的安全审计功能,对结构化商密数据操作的重要安全事件进行审计,对违规操作行为及时告警;
aaa)应提供覆盖到每个系统运维人员的安全审计功能,对结构化商密数据维护的重要安全事件进行审计,对违规运维行为及时告警;
bbb)应用系统与数据库中商业秘密的导出,应采取商用密码加密等技术进行保护,对数据库的直接访问应能防止通过拷贝、截屏、录屏等方式造成的泄密;
ccc)应能够检测到结构化核心商密数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;
ddd)应通过商用密码等技术保证结构化商密数据传输过程中的完整性和机密性;
eee)应通过商用密码加密等技术保证结构化数据的存储安全;
fff)应通过商用密码等技术保证结构化核心商用数据的使用安全;
ggg)应保证结构化核心商用数据所在的存储空间被释放或重新分配给其他用户前得到完全清除。
6 商业秘密信息系统安全保护
6.1 物理安全
hhh)应满足GB9361-2011中B类安全机房场地选择要求;
iii)应满足GB50174,GB/T2887-2000的要求,并在防火、防水、温湿度、防雷、防静电等方面达到GB9361-2011中B类安全机房建设要求;
jjj)机房或数据中心的所有出入口,应采取电子门禁系统或者专人值守的方式对进出的人员进行审核和登记,所有对机房进行物理访问的人员须留有审计记录。
应安装视频监控系统对机房的关键通道进行不间断的监控;
kkk)非授权人员出入机房时须由机房值班人员陪同。
6.2 网络安全
网络边界安全防护
lll)应根据安全域划分情况,明确需进行安全保密防护的边界;
mmm)在明确的安全域边界实施有效的访问控制策略和机制;
nnn)应根据信息安全对抗技术的发展,在系统或安全域边界的关键点采用严格的安全防护机制,如严格的登录/访问控制、信息过滤、边界完整性检查等;
ooo)应对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
ppp)应对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
qqq)网络边界处应具备入侵检测能力;
rrr)应在网络边界处对恶意代码进行检测和清除。
网络区域防护
sss)根据业务功能的不同,将处理商业秘密的应用系统划分到一个或多个安全区域,安全区域间需设置访问控制策略;
ttt)处理商业秘密的安全域与其他安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控:
uuu)对于不同等级的安全域间通信,应禁止高密级信息由高等级安全域流向低等级安全域;
vvv)同一网络区域办公计算机应通过统一出口连接外部网络,对办公计算机XX外联行为进行监测和处置;
www)应通过网络区域的划分,保证操作商业秘密的业务终端与产生商业秘密的应用服务器之间建立安全的访问路径;
xxx)重要网络区域应采取技术手段防止地址欺骗。
6.3 服务器与应用安全
身份鉴别
身份鉴别策略
yyy)应制定明确的商密用户的身份鉴别策略;
zzzz)应制定能够确保身份鉴别策略正确实施的规章制度。
实体鉴别
aaaa)应对登录涉及处理商密数据的操作系统、数据库系统和应用系统的用户进行身份鉴别;
bbbb)应根据安全策略设置延时处理或超时锁定;
cccc)应定期对用户账号进行清查,及时禁用或删除混用账号、测试账号、临时账号等无关账号,离职人员的账号要及时禁用;
dddd)应为系统的不同用户分配不同的用户名,确保用户名具有唯一性;
eeee)同一用户登录不同处理商密数据的业务系统应采用不同口令,确保口令唯一性;
ffff)口令账号应启用严格的口令策略,口令长度至少8位以上,采用大小写英文字母、数字及特殊字符的组合;
gggg)应定期更换口令,更换周期不得长于一个月;
hhhh)存储口令的文件应采取商用密码加密措施存储、传播,并保证其安全;
iiii)处理核心商业秘密的服务器和应用系统应采用数字证书与口令两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
重鉴别
jjjj)用户身份鉴别成功后,当其空闲操作的时间超过规定值(通常为10分钟以内)后,在该用户需要执行前操作前,应对该用户重新进行身份鉴别。
鉴别失败
当用户身份鉴别尝试失败次数超过五次后,应采取以下措施:
kkkk)对于本地登录,应进行登录锁定,同时形成审计事件并告警;
llll)对于远程登录(域登录、网络数据库登录等),应对该用户标识进行锁定,并且只能由安全保密管理员恢复或重建该账号,同时形成审计信息并告警;
mmmm)对于应用程序,禁止使用该程序或延长一定时间后再允许尝试,同时形成审计事件并告警。
权限管理
nnnn)应启用访问控制功能,依据安全策略控制系统用户对资源的访问;
oooo)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
pppp)数据库账号的权限应根据用户的角色分配,仅授予用户所需的最小权限;
qqqq)数据库账号应定期审核,对现有账号的状态、权限分配进行审查并及时清除无效账号,至少三个月审核一次;
rrrr)业务系统账号的权限应根据用户的角色分配,仅授予用户所需的最小权限;
ssss)数据库系统开设账号须经主管部门审批并留档;
tttt)处理核心商密数据的业务系统开设账号须经主管部门审批,并留档。
安全防护
uuuu)应对商业秘密信息系统、数据库和应用系统安装补丁;
vvvv)应对商业秘密信息系统安装防恶意代码软件,并及时更新软件版本和恶意代码库;
wwww)与核心商密相关的服务器,应采用白名单方式管理服务器上运行的软件;
xxxx)与核心商密相关的系统和设备,禁止通过互联网在线安装、升级软件;
yyyy)应能检测对重要系统进行入侵的行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
zzzzz)应保证操作系统和数据库系统用户鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全消除,无论信息存放在硬盘或内存中;
aaaaa)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全消除。
安全审计
bbbbb)须对账户管理、权限分配等重要的操作行为和事件进行审计;
ccccc)审计对象包括本地的操作行为和远程的操作行为;
ddddd)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
资源控制
eeeee)应根据安全策略设置登录终端操作的延时处理或超时锁定;
fffff)应对重要服务器及应用进行实时监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
ggggg)应限制单个用户对系统资源的最大或最小使用限度;
hhhhh)应对系统的服务水平降低到预先规定的最小值进行检测和报警。
备份与恢复
iiiii)应定期对服务器及应用系统进行备份,防止系统宕机、数据篡改、访问中断、网络被攻击时,给系统造成损失;
jjjjj)应有经过完整测试和演练的服务器系统应急恢复预案,在系统恢复过程中要保障商密数据的安全。
6.4 终端安全
终端准入控制
kkkkk)应在涉及商业秘密的网络部署并启用准入控制功能,对准入控制进行集中管理;
lllll)应能自动发现未通过准入控制验证进入内部网络的终端及设备,并掌握其接入时间、网络端口、IP/MAC地址信息;
mmmmm)应通过口令、证书、USB-Key、网卡信息、硬件特征等方式,或使用RADIUS实现对接入网络中的设备的身份进行确认,准确定位出接入设备的位置,并对其进行访问控制;
nnnn