GB/Z 24294.1-2018 信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则.pdf

  • GB/Z 24294.1-2018  信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则.pdf为pdf格式
  • 文件大小:3.3 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-06-09
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 立即下载

  • 文档部分内容预览:
  • 按照GB/T31167一2014规定,基于互联网电子政务系统中的信息分为公开信息和敏感信息两类 具体如下: 公开信息。分为内部公并与外部公开两类。内部公开信息是面向政府部门内部人员接级、接 范围、按单位可访问的信息,外部公开信息是在互联网上可以向公众开放的政务信息: b 敏感信息。敏感信息是只有授权的政务人员才能访问的信息,主要包括政府单位不宜公开的 工作信息、企业的商业秘密、个人险私等

    5.4.1选择安全控制

    根据基于互联网电子政务系统的应用范围、应用模式、安全要求与期望,以及所采用的应用技术,选 释合适的安全技术与安全控制项,构建不同的基于互联网电子政务信息安全实施架构,具体的安全控制 项参见附录A。

    桥梁工程5.4.2设计安全技术体系

    为保障基于互联网电子政务系统中的 安全应用(包括安全政务办公、可信政务服务两类),实现政务 信息在互联网上的安全传输,宜依托公钥基础设施所提供的数字证书等服务,通过综合采用以密码为核 心的安全技术,实现安全互联、接人控制与边界防护、区域安全、终端安全、应用安全、安全服务和安全管 理,形成一体化的分类分域安全防护体系。

    在基于互联网电子政务系统识别的基础上,根据安全策略,依据所设计的安全技术体系,宜从政务 网络、政务办公、政务服务三个方面,构建安全政务网络平台、安全政务办公平台、可信政务服务平台,对 基于互联网电子政务系统进行安全保护,具体如下: a)安全政务网络平台。采用商用密码、防火墙和VPN等技术,依托互联网,通过有线、无线等多

    GB/Z24294.1—2018种手段,将各接入单位安全互联起来,形成安全电子政务网络平台。b)安全政务办公平台。采用政务人员身份鉴别、政务资源授权访问、政务数据分域控制、政务信息分类保护等技术,对政务部门内部的业务处理系统(如政务办公系统、政务审批管理系统等)进行安全保护,形成安全政务办公平台,c)可信政务服务平台。采用政务人员身份鉴别、政务信息发布审核、政务服务可靠性保证等安全技术,对政务公众服务系统(如政府门户网站、12345使民热线、公众信息采集系统等)进行安全保护,形成可信政务服务平台。5.6安全评估5.6.1评估安全技术体系在基于互联网电子政务系统建设与运行过程中,采用分析、验证、核查、扫描检测、渗透测试等手段,对系统进行符合性验证与安全风险评估,确保客项安全机制符合基于互联网电子政务信息安全实施要求,降低信息安全风险在对基于互联网电子政务系统进行安全评估后,宜给出信息安全评估报告,针对信息安全风险评估的结果,对基于互联网电子政务系统进行安全整改与安全策略调整,5.6.2授权电子政务系统运行根据基于互联网电子政务系统的安全风险评估报告,确定电子政务系统当前安全状态及其安全风险,如果在可授权的范围内,则批准电子政务系统运行,并同时授权组织定期测试和评估信息安全策略、流程及管理、技术和运行措施的有效性。5.6.3监视安全状态通过系统识别、安全监控、监视分析、安全审计等手段,实时监控互联网电子政务系统中网络和主机活动、监视分析用户与系统行为、对异常行为进行统计和跟踪,识别违反安全策略的行为,使管理员能够有效监管、控制和评估互联网电子政务系统中的安全行为。6基于互联网电子政务信息安全技术体系6.1安全技术体系为保障基于互联网电子政务系统中的安全应用(包括安全政务办公、可信政务服务两类),实现政务信息在互联网上的安全传输,宜建立安全技术体系,保障电子政务信息的保密性、完整性、可用性、真实性和可控性,保证系统的整体安全性。基于互联网电子政务信息安全技术体系的示意图如图2所示。安全政务办公可信政务服务安全政务网络应用安全终端安全鑫区域安全安全互联与接入控制、边界防护公钥基础设施互联网图2基于互联网电子政务信息安全技术体系互联网是构建电子政务系统的基础设施。依托公钥基础设施,从安全互联与接入控制、边界防护到区域安全、终端安全、应用安全,从安全服务到安全管理,构建基于互联网电子政务信息安全技术体系,5

    乡成安全政务办公平台、可信政务服务平台与安全政务网络平台,保障基于互联网电子政务系统的安 全,示例参见附录B。

    公钥基础设施主要是为用户和实体提供数字证书服务,应参照国家的有关规定,选用依法建设的证 书服务系统。公钥基础设施采用的PKI技术要求能够保证系统的互联互通和将来的功能扩展,满足国 家密码管理局发布的有关密码行业标准的相应要求

    .3安全互联与接入控制、边界防护

    安全互联与接人控制、边界防护主要是实现区域间的安全互联,为各区域提供网络边界防护,为政 务办公用户提供移动安全接人。采用的主要安全技术包括商用密码、VPN、防火墙、分域控制等技术, 依托互联网.实现市、区县、乡镇三级政府和移动办公用户的安全接人与互联

    区域安全主要是按照“明确责任、各负其责”的原则,相关部门根据安全需求为各区域提供网络安全 呆障。采用的主要安全技术包括人侵检测、漏洞扫描、安全审计、网页防篡改、防病毒等技术,实现区域 所需的安全防护

    十主机的访日控制、传输安全、 储安全、电子邮件安全、安全审计、终端可信性验证等综合安全防护措施。终端安全应用模式包括终 瑞基本安全、终端增强安全和移动终端安全等三种模式,采用的主要安全技术包括系统安全核心配置、 防恶意代码、登录认证、访问控制、电子邮件安全、安全公文包等,实现多应用模式下的政务终端安全防

    应用安全主要是为电子政务应用系统提供信息分类分域存储、统一身份认证、授权管理、访问控制、 责任认定、信息分类防护、域间信息安全交换等安全措施。按照“分类分域防护”策略,采用相应的安全 支术实施应用系统及相关信息的安全保护,主要安全技术包括加密技术、数字签名技术、统一身份鉴别

    安全管理主要是为电子政务系统提供安全设备管理、授权管理、安全策略管理、安全审计、检测评估 等措施。采用的主要安全技术包括授权管理技术、VPN安全管理技术、审计管理技术、应急处理技术、 痛洞扫描技术等。安全管理面向的是VPN、入侵检测、安全审计等安全设备或系统,是这些设备安全、 正确运行的保证

    安全服务主要是为各类用户提供单点登录、系统补丁下载、终端安全配置模板分发、恶意代码库 等在线服务。采用的主要安全技术为统一身份鉴别、恶意代码防范等。安全服务面向的是电子政 统中的最终用户,为最终用户进行身份认证、系统升级提供便利

    基于互联网的电子政务建设应根据应用系统的安全需求,合理配置信息安全资源,采取适当的安

    GB/Z 24294.1—2018措施,进行有效的安全管理,从管理、技术等各个方面进行综合防范。7.2权限最小化原则对政务信息系统应用及其信息的访问权限应实施最小化原则,非工作必需知悉的人员,不得具有有关系统及信息的访问权限。7.3信息分类防护原则电子政务系统的防护措施应面向它所处理的信息,根据不同类别的信息采取不同的保护措施。7.4系统分域控制原则对电子政务信息系统的防护应根据系统及其数据的重要程度和敏感程度的不同,进行分域存储、分域边界防护和域间访问控制,保证信息的安全隔离和安全交换,8体系的实施架构8.1数据集中模式下的体系实施架构8.1.1基本结构在互联网电子政务系统建设中,一些地市级政府部门根据应用的需要将数据进行集中存储、集中管理,即数据集中模式,包括传统数据存储与新型云计算模式。此模式下市/县/乡的数据既要实现物理上集中存储,又要实现逻辑上的隔离,数据大集中模式下的安全体系实施架构的示意图如图3所示。图3数据集中模式下的安全体系实施架构在数据集中/云存储模式下,地市/县区/乡镇组建集中化的数据中心,为用户提供透明化的虚拟服务,实现资源共享。县区与乡镇行政办公区域通过互联网进行数据共享与管理,远程办公用户通过移动互联方式进行远程数据安全访问。根据政务系统与数据的敏感级别,通过分域控制网关进行有效的隔离,并采用数据安全交换技术实现不同数据处理区信息间的单向受控交互。在此模式下,应通过有效的

    权限划分实现各部门间的信息隔离,具备与原有行政体制相适应的逻辑流程, 若采用云计算模式,在内部数据处理域宜构建内部云平台,在公开数据处理域宜构建公共云平台, 具体构建方法依据GB/T31167—2014

    8.1.2安全政务网络平台

    在地市数据中心配置高性能中心VPN网关,在县区行政办公区域与乡镇行政办公区域配置普通 VPN网关,远程办公用户配置VPN客户端,既实现部门间的安全互联,又实现移动安全办公,保证政务 小公信息在互联网上的安全保密传输,构建可扩展的统一安全政务网络平台。 在安全政务网络平台构建时,宜支持统一的VPN安全策略管理,既支持各类政务应用的安全透明 应用,又支持手机、掌上电脑(PDA)、笔记本等多类型终端的WEB(用于仅通过浏览器就能访问的应用 程序)应用与WAP应用(使用网页技术在手机等移动终端展示的应用程序)

    8.1.3面向逻辑多级的安全政务办公平台

    8.1.3.1多级授权管理

    8.1.3.2政务流程逻辑构建

    8.1.4可信公共服务平台

    在该模式下,应充分利用数字证书、统一身份认证等手段,将各县市/乡镇的服务信息进行审核 与收集,保证信息发布与收集的真实与可信

    8.2数据分布存储模式下的体系实施架构

    在互联网电子政务系统建设中,依据应用需求,有些地市级政府部门仍有部分数据分散存储在县

    GB/Z24294.1—2018信息中心,即数据分布存储模式。数据分布存储模式下,由于地市/县区/乡镇的数据进行了物理隔离,因此,为实现数据安全共享,宜进行安全的信息汇总与信息传输。数据分布存储模式下互联网电子政务安全体系实施架构的示意如图4所示。使民服政府门户地利设备VPN网关该区管理终端魅市数据中心图4数据分布存储模式下的安全体系实施架构在数据分布存储模式下,地市与县区分别建设数据中心,实现数据的物理隔离。根据系统与信息的敏感程度与安全功能的不同,地市数据中心将安全域划分为内部数据处理域、公开数据处理域、安全管理区、安全服务区四区域,进行系统部署与数据存储,它与下辖的地市委办局进行安全互联,实现地市级安全政务办公。较大的县区级单位可以设立自已的数据中心,其安全域划分参考地市级数据中心安全域的划分方式,它与下辖的乡镇行政办公区域进行安全互联,实现县区级安全政务办公。县区级数据中心与地市级数据中心通过VPN网关进行安全互联,配置安全交换节点,安全实时地将政务数据进行汇总与处理,实现信息安全交换与共享。8.2.2分层分级安全政务网络平台8.2.2.1安全政务网络平台在互联网电子政务数据分布存储模式下,通过VPN设备与VPN管理系统,基于互联网构建出地市级安全政务网络平台、县区级安全政务网络平台,同时支持本层本级远程用户的移动安全接人与访问,支持跨层跨级用户的移动安全接人与访问,最终构建出能够进行安全互联互通的分层分级安全政务网络平台。8.2.2.2VPN分层分级管理保护地市级数据中心的高性能VPN网关与地市委办局的普通VPN网关进行安全互联,应实施地市级统一的VPN安全管理,包括地市级VPN用户与设备可视化管理、VPN隧道管理、安全关联管理与协商、安全策略管理、安全审计等内容。保护县区级数据中心的县区级VPN网关与下辖乡镇级VPN网关进行安全互联,应实施县区级统

    GB/Z 24294.12018

    一的VPN安全管理,包括县区级VPN用户与设备可视化管理、VPN隧道管理、安全关联管理与协商、 安全策略管理、安全审计等内容

    地市级与县区级VPN安全

    间构建安全隧道,支持下级VPN隧道与上级VPN隧道的安全级联。各层各级VPN设备应能够进行 五联互通,具有层间安全策略配置、安全隧道构建等功能

    8.2.2.4跨层跨级VPN访问管理

    由于分布式数据存储模式中VPN设备采用分层管理方式,在VPN动态拓扑关系构建方面,既要 支持本级用户的移动安全接人与安全政务办公,又要支持跨级用户的移动安全接人、跨级跨域VPN设 备的安全互联,构建动态可扩展的VPN拓扑关系,使跨层跨级安全访问成为可能。

    8.2.3安全政务办公平台

    8.2.3.1跨层跨级权限管理

    在数据分布存储模式下,对用户、资源、角色、权限管理宜分层分级完成,应采用数学证书实现分层 分级的身份认证,构建地市级政务流程与县区级政务流程,实现分层分级的安全政务办公。 在政务模式下,应支持跨层跨级用户的身份认证与安全访问。通过基于数字证书的统一身份认证 与授权管理系统,实现跨层跨级用户与角色的映射、跨层跨级权限管理,达到跨层跨级身份认证与跨层 跨级用户访问的目标

    8.2.3.2安全信息交换与共享

    地市级数据中心需要向县区级数据中心推送政务信息,县区级数据中心需要间地市数据中心上报 基层数据,地市级数据中心与县区级数据中心之间存在着信息安全共享需求。为确保两级部门数据进 行安全的信息共享,必须确保数据能够进行受控安全交换,具体如下: a)文件级受控交换一一如果两级政府部门之间需要共享的数据是文件,宜选用面向文件的安全 交换方式,通过定制所交换文件的类型、目录、粒度,实现文件级信息安全共享; b 数据库级受控交换一一如果两级政府部门之间需要共享的数据是数据库,宜选用面向数据库 的安全交换方式,通过定制所交换数据库的表单、字段,实现数据库级信息安全共享; 选择交换模式一一根据交换与共享任务的需要,选择点对点交换模式或订阅/发布交换模式, 当只存在上级政府部门与少数下级部门信息安全共享需求时,宜采用点对点交换模式;当存在 上级政府部门与多个下级部门信息安全共享需求时,宜采用订阅/发布模式: d 定制交换策略一一定制交换信息的流向、交换任务名称、交换任务类型、交换任务内容等交换 策略,保证两级政府部门受控、单向、安全的信息交换; 启动专用交换进程一一在两级数据中心交换节点间配置安全交换节点,启动专用交换进程,启 动交换任务,进行信息安全交换,防范恶意进程对共享信息的取与攻击; 交换过程监管一一对交换内容进行提取、转换与过滤、交换进程行为进行评估、交换内容进行 审计与追踪,实现两级政府部门交换行为的可管可控

    8.2.4可信公共服务平台

    在该模式下,应保证两级政府部门公共服务 叮靠性,对上报与传送的信息进行遂 核与把关,逐级防止对公共服务平台的攻击与篡改,具有有效的逐级恢复能力

    3.2.2无线移动终端参数管理与适配

    8.3.2.3数据加解密

    8.3.2.4数据解压缩

    为提高移动办公数据的访问效率,宜采用适用于无线终端的轻量级解压缩技术,将服务器发送的 后数据流在本地进行高速的解压

    8.3.2.5移动设备本身的安全性

    移动设备本身应具有自身安全性,应能够抵御面向移动设备本身的身份假冒、信息窃取、重放攻 威。

    8.3.3无线终端安全适配与接入访问控制

    8.3.3.1数据压缩

    移动办公数据在终端安全适配模块发送给定制浏览器之前,应先进行数据流的压缩操作,应用汉 在终端接收到数据流后,也会进行对应的数据解压操作,从而降低数据访问量,提高数据的访问效

    8.3.3.2数据加解

    终端安全适配模块的数据加解密操作宜一 专时公多

    8.3.3.3数据预处理与解析

    无线终端安全适配模块帮助定制浏览器,将一些对CPU、内存资源要求较高的操作和运算,以及 在终端本地进行的HTML页面处理操作,在服务器端进行预处理,将处理好的页面内容发送到定 览器进行本地的解析与展现

    8.3.3.4接入用户认证

    为确保接入的安全,可针对定制浏 名、密码进行接入用户身份认证,也可根据用户所持有的数字证书进行强认证

    8.3.3.5接入用户访问控制

    在移动终端接入认证的基础上,应对终端接入用户进行基于策略的访同控制,防止未授权用户的 方问

    8.3.3.6办公应用接入适配与过滤

    应用接入适配模块根据相应的过滤规则,将应用页面中不需要在终端上展现的数据进行过滤处 虑的对象既可包括广告、页尾等常规部分,也可以是页面中的任意一部分内容。

    GB/Z24294.1—20188.3.4移动终端安全管理宜对移动终端用户和策略进行统一的安全管理与配置:对移动终端的访问日志进行统一的审计管理,保证移动终端的可管可控可追责。9体系实施的关键环节9.1系统分域防控按照电子政务应用系统信息和应用分类的安全需求,划分为内部数据处理域和公开数据处理域;根据安全系统的功能不同,划分为安全管理区域和安全服务区域。基于互联网电子政务安全域划分的示意图如图6所示。具体区域划分与功能如下:a)公开数据处理域。公开数据是提供给公众访问的数据。公开数据处理域用来承载处理公开信息的电子政务应用系统及其数据库,或通过云计算方式存储的公开数据,处理对公众和企业开放的服务,如政策发布、政府网站或便民服务等:b)内部数据处理域。内部数据是仅允许系统内部人员访问的数据。内部数据处理域用来承载处理内部信息的电子政务应用系统及其数据库,或通过云计算方式存储的内部数据,处理政府内部和部门之间的业务:c)安全管理区。安全管理区面向电子政务系统安全管理人员,承载安全管理中心等,为全网的电子政务系统提供统一的身份管理、资源管理、权限管理、策略管理、审计管理和安全可视化管理等;d)安全服务区。安全服务区作为安全管理中心的一部分,为所有的电子政务系统用户,提供共性安全支撑服务,如统一身份认证服务、访间控制服务、恶意代码特征库升级、终端安全配置分发等;e)在安全域划分的基础上,应实现基于安全策略的分域边界防护、用户安全接人、域间信息安全交换等功能。分域控制设备VPN安全管理系统身份管理系统网页防算改系统统一身份鉴别和权限验证电子政务业务处理系统1政务服务系统1授权管理系统漏润扫描系统防恶意代码升级服务电子政务业务处理系统2政务服务系统2安全审计管理控制台入侵检测管理终增版本升级服务公开信息!数据库:数据库安全管理区域安全服务区域内部数据处理区域公开数据处理区域电子政务系统所在区域域间信息安全交换图6基于互联网电子政务安全域划分9.2统一认证授权9.2.1统一身份认证身份认证是基于互联网电子政务信息系统安全运行的基础。应针对电子政务信息系统身份认证需求,采用高效、安全的一体化身份认证机制,实现用户登录、票据传递与验证、信息系统访问的快速、安全交互,实现一次登录就可以访问多个信息系统的单点登录功能;应能够与电子政务业务系统有效集成,实现登录控制透明化、系统集成集药化13

    9.2.2统一授权管理

    基于互联网电子政务信息系统中,为实现电子政务环境下身份可信、资源可管、权限可控,应支持 多级动态的授权管理。应支持对用户、角色、权限等管理对象进行有效组织,支持基于角色与属性 权管理,支持对应用资源的权限裁决与细粒度访问控制

    9.3接入控制与安全交换

    9.3. 1 接入控制

    基于互联网电子政务系统中,应在接人, 证的前提下,依据接入控制策略,针对不 的非授权访问

    9.3.2域间信息安全交

    为了实现内部数据处理域和公开数据处理域之间的安全信息共享,应基于域间信息安全交换策略 实施域间可信、可管、可控的信息安全交换措施,防止来自公开数据处理域的木马夹带攻击和内部数据 处理域的信息泄漏。 域间信息安全交换技术应支持定制交换与流交换两种模式,应具有交换数据源可信、交换信息保 密,交换信息完整、交换内容检测交换流过滤及交换流可追踪等功能

    大多数政务终端在目常办公时所处的物理环境相对固定,终端处理的信息主要是公开信息,终端处 于基本安全应用模式。部分终端在政务办公中需要涉及大量敏感信息,终端处于增强安全应用模式。 务人员在移动环境中需要使用不可信终端进行政务办公时,终端处于移动安全应用模式。 终端基本安全应用模式提供政务办公所需的基本安全防护功能,安全配置依据GB/T30278 2013。终端增强安全应用模式除应包含终端基本安全防护功能之外,还应包含安全性评估、安全电子邮 牛和安全公文包等功能。移动终端安全应用模式应构建独立手宿主机的操作系统环境、具有隔离于宿 主机硬盘的安全存储区,以及提供可订制的终端安全办公环境

    通过对客户访谈,从技不、官理 息资产相大的安全要系,分析1 产背后的风险和潜在的威胁

    通过对客户信息资产相关的管理制度、规范、技术文档等的研究和剖析,从更高的层次上发现客户 系统中存在的逻辑上的弱点、威胁和风险

    通过对基于互联网电子政务信息安全总体建设方案进行深入分析,从安全互联、接人控制与边界防 户、区域安全、终端安全、应用安全、安全服务和安全管理等方面进行合理性分析,从方案层面挖掘基于 互联网电子政务系统设计上的安全不足

    10.4方案实施情况核查

    GB/Z24294.1—2018

    通过查看应用系统、主机、服务器等安全配置,查看防火墙、VPN密码机的策略配置,查看网络部 兄,查看机房物理环境,查看应用系统的分域部署情况等,核查系统建设过程中是否完全遵循总体 方案和相关技术要求。

    通过利用相关扫描和攻击测试工具,对系统的脆弱性和抗攻击能力进行检测,检测系统存在的安 洞和威胁。

    宜从网络建设、物理环境、网络、主机、电子政务应用系统、安全管理、工具检测等方面分别给出评估 的基本结论、存在的问题和整改建议,并汇总形成总体评估的基本结论。评估的具体过程依据 GB/T20984—2007

    宜从网络建设、物理环境、网络、主机、电子政务应用系统、安全管理、工具检测等方面分别给出评估 的基本结论、存在的问题和整改建议,并汇总形成总体评估的基本结论。评估的具体过程依据 GB/T20984—2007

    GB/Z 24294.12018

    附录A (资料性附录) 某市基于互联网电子政务安全系统配置示例

    附录A 资料性附录 网电子政务安

    VPN系统提供网络访向控制、无连接的完整性、数据源认证、机密性、有限的数据流机密性以及防 重放攻击等安全服务,具有实体身份认证、域间接人控制、动态组网等功能,并可综合防火墙等安全机 制,实现移动安全接入与区域安全互联。VPN系统通常由VPN安全设备、VPN客户端和VPN安全管 理设备等三个组件组成,其中,VPN安全设备是区域间安全互联的必选配置 VPN安全设备通常部署于政务网络与外部网络的交界处,进出政务网络的数据流必须经过VPN 安全设备。VPN客户端通常安装在移动用户终端上,用于移动用户依托互联网安全地接人政务网络, VPN安全管理设备部署于安全管理区域,对政务网络中的所有VPN安全设备进行管理,包括系统管 理、网络管理、安全策略管理、安全隧道管理以及安全审计管理等。 VPN系统的部署主要分为网络安全互联和移动安全接人两种模式,具体如下: a) 网络安全互联模式。需要接人互联网电子政务系统的委办局网络,可在委办局网络与互联网 的连接处部署VPN安全设备,通过建立连接间的安全通道,构建电子政务虚拟专用网络,实 现网络安全互联; b) 移动安全接入模式。政务用户需通过互联网远程访问政务系统时,可在移动办公终端上安装 VPN客户端,与VPN安全设备建立安全通道,实现移动政务办公

    A.2 统一身份认证与授权管理系统

    统一身份认证与授权管理系统完成统一的身份管理、身份认证、授权管理等功能。身份管理负责对 用户的身份进行统一标识与管理;身份认证负责实现对用户身份的统一鉴别与验证,确保用户身份的合 法性;授权管理负责对资源的操作权限进行标识与管理,并为用户授予访问资源的权限,为实现访问控 制服务提供支撑。统一身份认证与授权管理系统是基于互联网电子政务系统的必选配置。 统一身份认证与授权管理系统作为安全管理中心的一部分,部署于安全管理区域

    A.3域间信息安全交换系统

    域间信息安全交换系统依据交换任务,基于域间信息安全交换策略,完成内部数据处理域和公开数 据域之间信息的适配、提取、转换、过滤、传输、加载等功能,实现可信、可管、可控的域间信息共享与 交换。 域间信息安全交换系统主要由主交换节点、从交换节点、交换管理平台三部分组成,部署于内部数 据处理区域和公开数据处理域之间

    A.4终端安全防护系统

    终端安全防护系统提供主机恶意代码防范、个人防火墙、桌面存储安全、电子邮件安全、安全审 流安全基线配置和可信平台验证等一体化终端安全保护,保护政务终端的安全。用于政务办公的 16

    GB/Z24294.1—2018

    算机不应安装与工作无关的软件。 终端安全防护系统适用于三类终端安全应用模式: a 终端基本安全应用模式完成系统安全基线配置、主机恶意代码防范、个人防火墙、安全审计等 功能; b 终端增强安全应用模式是在终端基本安全应用模式的基础上,增加了可信平台评估、存储安全 和电子邮件安全等功能; 便携式终端安全应用模式完成以便携式存储设备为载体的自定制操作系统、自定制应用软件 和加密存储等功能,用于在不可信的环境下构建安全可信的终端安全计算环境。

    A.5恶意代码防范系统

    恶意代码防范系统旨在检测病毒、木马等恶意代码的人侵,并阻止其在电子政务系统中的传播和 破坏。 在政务终端、服务器等关键节点上应安装和运行恶意代码防范系统并及时更新恶意代码特征库,定 期进行恶意代码扫描和清除

    网贞防篡改系统能够发现网页攻击或篡改,当网负受到破坏时可及时恢复。 网页防篡改系统可与被保护系统部署于同一个区域,通常用于保护通过互联网为用户提供公共 的系统,如公开数据处理域的政府门户网站

    安全审计系统主要用于对基于互联网电子政务系统的安全事件进行跟踪记录和综合梳理。分为网 络级审计和系统级审计两种,网络级审计旨在监视和控制来自网络的入侵,记录网络上发生的违规事 件。系统级审计旨在对一个系统的运行状况进行记录与评价。 安全审计系统主要由审计数据采集引擎和审计数据分析部件组成。审计数据采集引擎通常部署于 被审计的设备中;审计数据分析部件通常部署于安全管理区域

    入侵检测系统通过对网络或主机中的信息进行收集和分析,从中发现违反安全策略的行为和被攻 击的迹象。 入侵检测系统包括人侵检测引擎和人侵检测控制台两部分。人侵检测引擎应部署于电子政务系统 的重要网络节点和主机节点,人侵检测控制台应部署于安全管理区域

    漏洞扫描系统是对网络和主机系统进行扫描、检测,并进行风险管理的工具。用于发现网络和主机 系统的安全漏洞,并评估网络和主机系统的安全风险。 漏洞扫措系统应部署于安全管理区域,

    A.10应急响应与备份恢复系统

    应急响应与备份恢复系统完成对互联网电子政务系统中突发事件的感知、分析与处理,根据电子政 务系统的重要程度进行系统备份与业务持续性保护,保护对象是重要的政务终端和政务系统,实现对政 务网络安全运行情况的全方位监测、响应与恢复

    GB/Z24294.1—2018

    附录B (资料性附录) 某市基于互联网电子政务系统信息分类防护示例

    基于互联网电子政务系统中的政务信息分为敏感信息和公开信息两类,公开信息又分为外部公 息和内部公开信息,

    B.1.2信息类别的判定

    钢筋标准规范范本联网电子政务系统中的政务信息分类依据表B.1

    注:“√"表示允许访问;“×”表示不允许访问

    B.1.3信息分类示例

    GB/Z24294.1—2018政务工作信息,如会议、会务、公告、个人代办公文;办理公众服务的过程信息,如签批流程、企业信息、个人信息;签批过程中的公文;各局委办的内部行政信息;内部视频和音频资料;政务、党务新闻和要情。2)外部公开信息:行政法规、规章和规范性文件,国民经济和社会发展统计信息,财政预算、决算报告,社会公益事业建设情况等政务公开信息;根据政府职能和工作需求,需要公开的其他信息;非政府产生的信息,如新闻、视频等。B.2信息分类防护的实施B.2.1实施环节信息的安全防护环节有身份认证、传输安全、存储安全、应用安全、安全审计等。其中,存储安全中包括信息分类存储和备份与恢复;应用安全中包括信息发布审核、网页防篡改、授权与访问控制、分域控制、终端安全等。对信息的安全防护通常在上述环节中完成。B.2.2信息分类防护的控制项根据信息分类防护的安全需求,针对不同类型的信息,在不同的实施环节进行不同程度的安全防护。基于互联网电子政务信息分类防护控制项如表B.2所示。表B.2基于互联网电子政务信息分类防护控制项防护环节存储安全应用安全信息类型身份传输安全认证分类备份与信息发网页授权与安全分域终端审计存储恢复布审核防篡改访问控制控制安全敏感信息++一+++++++内部公开信息+++公开信息外部#公开信息##注:“#”表示未实施;“一”表示实施;“十”表示在“”的基础上有所加强;“十十”表示在“十”的基础上又有所加强。B.3敏感信息防护示例B.3.1身份认证基于身份认证的防护措施主要包括如下两个方面:20

    GB/Z24294.12018

    a)存储和处理内部受控信息的政务办公系统实现基于数字证书、生物特征方式或多种方式相结 合的身份认证功能。对进行关键操作的用户和管理员采用相应的认证方式; b 存储和处理内部受控信息的政务办公系统采用统一身份认证技术,实现单点登录功能

    基于传输安全的防护措施主要包括如下3个方面: a)当政务信息在互联网上传输时,综合采用商用密码、VPN技术,实现移动安全接人与网络安全 互联,提供保密性、完整性与抗重放攻击等服务; b) 使用的密码算法符合国家有关规定: C)所采用的传输设备能够抵御来自互联网用户的攻击.性能满足用户需求

    轨道交通标准规范范本B.3.3.1信息分域存储

    全信息分类存储要求,将敏感信息单独存放于内部

    ....
  • 电子标准
  • 相关专题: 信息安全  

相关下载

常用软件