GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf

GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.4 M
标准类别:环境保护标准
资源ID:273388
下载资源

标准规范下载简介

GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf

ICS35.040 L80

人民共和国国家标准化指导性技术文件

GB/T 51132-2015标准下载GB/Z24294.2—2017 部分代替GB/Z24294—2009

中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会

GB/Z24294.22017

7.2.2 .3定制数据安全交换模式技术要求 7.3.1定制交换策略. 7.3.2定制数据安全交换适配…. 7.3.3 交换数据内容安全 7.3.4 交换进程安全 7.3.5 交换网络连接安全 7.3.6 交换行为审计 .4·数据流安全交换模式技术要求. 7.4.1 数据流源认证 7.4.2 数据流完整性验证 7.4.3 数据流内容检测

GB/Z24294.2—2017

互联网作为我国电子政务的重要信息基础设施,尽管提高了办公的效率,节药了资源与成本,但是 互联网的开放性,接入用户、接入终端、接人手段的多样化,电子政务系统的安全要求与电子政务系统的 开放性之间的矛盾等,将使得电子政务系统面临着非法接人、非授权访问、信息无法安全共享等安全问 题,应该引起高度重视。为确保政务用户能够合法接人互联网电子政务系统安全区域,防止非法接入与 非授权访问,以及域间信息安全交换特制定本部分,推动互联网在我国电子政务中的安全应用。 本部分提出了安全接人与安全交换两个阶段的安全功能要求,对基于互联网电子政务信息安全系 统结构设计、网络接人方式、信息安全共享提供指导。本部分首先对分域控制与域间信息安全交换模式 进行描述,然后分别从接人控制和信息安全交换技术两个阶段进行描述。在接入控制阶段,首先对接入 控制模式进行了描述,明确了接入控制的组成、功能以及接入方式的要求;接着对接人认证、分域控制要 求进行了规范,明确了接入认证、接入设备功能等要求,并描述了分域控制实施细则;最后对接入控制规 则、接人管理进行了描述,明确了不同情况下接入控制策略以及安全管理要求。在安全交换阶段,首先 对互联网电子政务信息安全交换的安全需求进行描述;明确了基于互联网电子政务信息安全交换的模 式;然后分别对在定制数据安全交换模式和数据流安全交换模式下实施信息安全交换的关键环节提出 相关要求。 本部分主要适用于没有电子政务外网专线或没有租用通信网络专线条件的组织机构,基于互联网 开展非涉及国家秘密的电子政务建设,当建设需要时,可根据安全策略与电子政务外网进行安全对接

3.5 定制交换customizedexchange 基于交换策略对特定格式的、静态的异构数据进行统一适配、转换、过滤、传输与加载的处理过程。 3.6 交换管理平台exchangemanagementplatform 对交换用户、交换任务、交换策略、交换行为审计等功能进行统一管理的平台。 3.7 交换节点exchangenode 在内部数据处理区域和公开数据处理区域之间,实现信息安全、可信、可控传递和处理的一套信息 安全交换运行环境的集合,交换节点分为主交换节点和从交换节点两类。 3.8 专用交换进程privateexchangeprocess 为信息安全交换提供特定操作的应用程序。 3.9 主交换节点primaryexchangenode 为从交换节点提供路由信息、信息完整性验证、信息过滤等功能的交换节点,主交换节点通常部署 于网关,用于控制从交换节点之间的信息安全交换。 3.10 基于用户的安全审计securityauditbasedonuser 对接人主体的访问行为进行审计,审计的粒度限定到用户级,使得管理人员能够识别用户的操作行 为,便于事后追踪与责任认定。 3.11 流交换streamexchange 一种连续的、无限的、不可预测的流进行跨域请求与响应的过程。 3.12 从交换节点secondaryexchangenode 为交换对象提供数据源提取、转换、过滤、传输及加载等功能的交换节点,从交换节点通常部署于需 要交换数据的政务系统、数据库系统或数据中心等。

3.5 定制交换customizedexchange 基于交换策略对特定格式的、静态的异构数据进行统一适配、转换、过滤、传输与加载的处理过程。 3.6 交换管理平台exchangemanagementplatform 对交换用户、交换任务、交换策略、交换行为审计等功能进行统一管理的平台。 3.7 交换节点exchangenode 在内部数据处理区域和公开数据处理区域之间,实现信息安全、可信、可控传递和处理的一套信息 安全交换运行环境的集合,交换节点分为主交换节点和从交换节点两类。 3.8 专用交换进程privateexchangeprocess 为信息安全交换提供特定操作的应用程序。 3.9 主交换节点primaryexchangenode 为从交换节点提供路由信息、信息完整性验证、信息过滤等功能的交换节点,主交换节点通常部署 于网关,用于控制从交换节点之间的信息安全交换。 3.10 基于用户的安全审计securityauditbasedonuser 对接入主体的访问行为进行审计,审计的粒度限定到用户级,使得管理人员能够识别用户的操作行 为,便于事后追踪与责任认定。 3.11 流交换streamexchange 一种连续的、无限的、不可预测的流进行跨域请求与响应的过程。 3.12 从交换节点secondaryexchangenode 为交换对象提供数据源提取、转换、过滤、传输及加载等功能的交换节点,从交换节点通常部署于需 要交换数据的政务系统、数据库系统或数据中心等

间,建立静动态安全通道,提供政务数据传输的保密性、完整性、抗重放攻击服务等。具体见 GM/T0022—2014第6小节。 d NAT处理。支持正向SNAT功能,为电子政务系统内部用户提供互联网访问服务;支持反向 DNAT功能,为互联网公共用户提供政务网络内部公开服务;支持反向SNAT功能,将远程用 户地址虚拟映射为政务网络内部地址,以方便安全接人与接人控制。 接入安全状态评估。通过安全状态评估,和终端隔离与补救服务的联动,确保接入终端的安 全,防止风险的传递。 域间安全防护。采用基于安全策略的访问控制、信息内容检测等技术,对不同区域的信息进行 检测、过滤与控制,实现域间安全防护

6.2.2接入控制适应性

6.3.1用户接入认证策略

按照电子政务系统各安全域的功能及其安全需求,宜明确各安全域的用户接入策略,以限定不同类 型用户的接人访问区域,防止非授权访问。用户接人策略如下: a)互联网公众可接人访问公开数据处理区域。 b) 仅允许政府单位办公人员和其他授权用户接入访问内部数据处理区。 C 仅允许电子政务系统安全管理人员接人访问安全管理区域。 d)仅允许政府单位办公人员、注册用户接人访问安全服务区。 e)·宜禁止接入用户的越权访问、跨区域访问,防止内部数据的泄漏与破坏

6.3.2用户接入平台

接人平台是用户安全接人政务网络所依托的终端设备,其安全性也是保证用户安全接人的关键。 为防止外部风险传递到电子政务网络,用户接人平台须满足以下要求: a)接入平台环境安全。不论接人平台是PC机CJJ 122-2017:游泳池给水排水工程技术规程(无水印 带书签),还是智能终端,其系统环境宜是安全可信的,未 被木马、病毒等感染。 b)接入进程合法性验证。当用户接入访问政务内部网络时,接入进程可进行合法性验证,防止接 人进程被木马注人,保证接人进程的可信性。 c) 便携式终端安全接入。当采用便携式终端进行安全接入时,则须与不可信环境及其平台进行 系统的有效隔离,防止风险的交叉传递

6.3.3用户接入认证

接人认证是接人控制的前提,用于验证用户的合法性。用户在接入政务网络时,宜满足以下接 要求:

6.4.3终端隔离与补救规则

终端隔离与补救规则满足以下要求: 当终端接入政务网络时,检测其是否已遭受木马病毒的攻击,若遭受,则禁止其接入政务网络, 并将其接入补救区域,进行病毒库的升级,强制要求病毒查杀。 当终端接入政务网络时,检测其是否存在严重的系统漏洞,若存在,则将其接入补救区,进行在 线的系统补丁下载与更新。 c)当接人终端无法进行病毒、木马的查杀,以及系统漏洞无法修复时,宜禁止其接人政务网络。 d)当终端接人政务网络时,宜对接人进程进行认 非授权进程的接入

GB/T 19115.2-2018标准下载6.5.1统一接入安全管理

在互联网电子政务系统中,安全管理要求如下: a)统一安全管理要求。支持接入安全设备、接人用户的集中、统一化管理。 b)可视化安全管理要求。对电子政务系统中的接入安全设备、接人用户、网络状态等进行可视化 的管理,更加直观、形象地进行管理。 远程安全管理要求。统一接人安全管理宜支持远程安全管理,使得管理用户无须亲临现场就 能进行接入安全设备的管理与调试。 d) 统一接人安全管理宜包括安全策略管理、安全通道管理、系统管理、网络管理以及安全审计管 理等。 e)安全管理宜支持三权分离,即安全管理、系统管理、审计管理的相互隔离

6.5.2接入用户管理

©版权声明
相关文章