《信息安全技術(shù) 基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南 第1部分:總則》_第1頁
《信息安全技術(shù) 基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南 第1部分:總則》_第2頁
《信息安全技術(shù) 基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南 第1部分:總則》_第3頁
《信息安全技術(shù) 基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南 第1部分:總則》_第4頁
《信息安全技術(shù) 基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南 第1部分:總則》_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

GB/Z××××—××××

ICS3b5e.i0ji4n0g

L80GB

中華人民共和國國家標準化指導性技術(shù)文件

GB/Z××××—××××

信息安全技術(shù)

基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南

第1部分:總則

Informationsecuritytechnology—GuideofimplementationforInternet-based

e-governmentinformationsecurity—Part1:General

(征求意見稿)

××××-××-××發(fā)布××××-××-××實施

中華人民共和國國家質(zhì)量監(jiān)督檢驗檢疫總局

1發(fā)布

中國國家標準化管理委員會

GB/Z××××—××××

I

GB/Z××××—××××

前言

附錄1和附錄2是資料性附錄。

GB/TXXXXX《信息安全技術(shù)基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南》分為四個部分:

——第1部分:總則;

——第2部分:接入控制與安全交換;

——第3部分:身份認證與授權(quán)管理;

——第4部分:終端安全防護。

本部分為GB/TXXXXX的第1部分。

本部分按照GB/T1.1—2009給出的規(guī)則起草。

本指導性技術(shù)文件由全國信息安全標準化技術(shù)委員會提出并歸口。

本指導性技術(shù)文件起草單位:解放軍信息工程大學電子技術(shù)學院、中國電子技術(shù)標準化研究所。

本指導性技術(shù)文件主要起草人:陳性元、杜學繪、孫奕、夏春濤、任志宇、曹利峰、張東巍、羅

鋒盈、上官曉麗。

I

GB/Z××××—××××

引言

互聯(lián)網(wǎng)已成為重要的信息基礎(chǔ)設(shè)施,積極利用互聯(lián)網(wǎng)進行我國電子政務(wù)建設(shè),既能提高效率、擴

大服務(wù)的覆蓋面,又能節(jié)約資源、降低成本。利用開放的互聯(lián)網(wǎng)開展電子政務(wù)建設(shè),面臨著計算機病

毒、網(wǎng)絡(luò)攻擊、信息泄漏、身份假冒等安全威脅和風險。為推進互聯(lián)網(wǎng)在我國電子政務(wù)中的應(yīng)用,指

導基于互聯(lián)網(wǎng)電子政務(wù)信息安全保障工作,特制定本指導性技術(shù)文件。

基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南標準由基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南總則、接入

控制與安全交換、身份認證與授權(quán)管理、終端安全防護四部分組成?;诨ヂ?lián)網(wǎng)電子政務(wù)信息安全實

施指南總則,是基于互聯(lián)網(wǎng)電子政務(wù)信息安全建設(shè)的總攬,可指導政府部門建立基于互聯(lián)網(wǎng)電子政務(wù)信

息安全系統(tǒng),構(gòu)建基于互聯(lián)網(wǎng)電子政務(wù)信息安全體系;接入控制與安全交換、身份認證與授權(quán)管理與

終端安全防護三個規(guī)范,分別從互聯(lián)網(wǎng)電子政務(wù)中安全互聯(lián)與接入控制、政務(wù)辦公與政務(wù)服務(wù)安全、

政務(wù)終端安全防護三個關(guān)鍵實施點,對基于互聯(lián)網(wǎng)電子信息安全系統(tǒng)建設(shè)進行規(guī)范。

本指導性技術(shù)文件主要適用于沒有電子政務(wù)外網(wǎng)專線或沒有租用通信網(wǎng)絡(luò)專線條件的組織機構(gòu),

開展基于互聯(lián)網(wǎng)開展非涉及國家秘密的電子政務(wù)建設(shè),當建設(shè)需要時,可根據(jù)安全策略與電子政務(wù)外

網(wǎng)進行安全對接。

II

GB/Z××××—××××

信息安全技術(shù)基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施指南

第1部分:總則

1范圍

本指導性技術(shù)文件對明確了基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施模型,構(gòu)建了基于互聯(lián)網(wǎng)電子政務(wù)

信息安全體系,并對體系的實施原則、實施框架、實施關(guān)鍵技術(shù)與風險評估給出指南性建議要求。為

構(gòu)建基于互聯(lián)網(wǎng)電子政務(wù)信息安全保障架構(gòu)、建立基于互聯(lián)網(wǎng)電子政務(wù)信息安全系統(tǒng)提供技術(shù)指導。

本指導性技術(shù)文件適用于沒有電子政務(wù)外網(wǎng)專線或沒有租用通信網(wǎng)絡(luò)專線條件的組織機構(gòu),基于

互聯(lián)網(wǎng)開展不涉及國家秘密的電子政務(wù)信息安全建設(shè),為管理人員、工程技術(shù)人員、信息安全產(chǎn)品提

供者進行信息安全建設(shè)提供管理和技術(shù)參考。

2規(guī)范性引用文件

下列文件對于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。

GB/T19714信息技術(shù)安全技術(shù)公鑰基礎(chǔ)設(shè)施證書管理協(xié)議

GB/T19771信息技術(shù)安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI組件最小互操作規(guī)范

GB/T20518信息技術(shù)安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式

GB/T31167-2014信息安全技術(shù)云計算服務(wù)安全指南

GB/TCCCC-DDDD信息安全技術(shù)政府部門互聯(lián)網(wǎng)安全接入要求

GB/T30278-2013信息安全技術(shù)政務(wù)計算機終端核心配置規(guī)范

GB-T20984-2007信息安全技術(shù)信息安全風險評估規(guī)范

3術(shù)語和定義

下列術(shù)語和定義適用于本指導性技術(shù)文件。

3.1

內(nèi)部數(shù)據(jù)處理區(qū)域insidedataprocessingdomain

僅向政務(wù)辦公人員開放的政務(wù)辦公系統(tǒng)及其數(shù)據(jù)的所在區(qū)域。

3.2

公開數(shù)據(jù)處理區(qū)域publicdataprocessingdomain

向公眾開放的公共服務(wù)系統(tǒng)及其數(shù)據(jù)的所在區(qū)域。

3.3

安全管理區(qū)域securitymanagementdomain

僅向系統(tǒng)安全管理人員開放的安全管理系統(tǒng)及其數(shù)據(jù)的所在區(qū)域。

3.4

安全服務(wù)區(qū)域securityservicedomain

為用戶提供安全服務(wù)的系統(tǒng)及其數(shù)據(jù)的所在區(qū)域。

3.5

網(wǎng)絡(luò)接入控制networkaccesscontrol

在接入用戶合法性驗證的基礎(chǔ)上,通過接入策略控制不同類型的主體對政務(wù)資源的授權(quán)訪問,防

1

GB/Z××××—××××

止用戶的非授權(quán)訪問。

3.6

域間信息安全交換secureinter-domainexchangeofinformation

通過安全交換策略,控制不同類別的信息在內(nèi)部數(shù)據(jù)處理區(qū)域和公開數(shù)據(jù)處理區(qū)域之間進行安全、

可信、可控的傳遞和處理,防止來自互聯(lián)網(wǎng)的安全威脅波及到內(nèi)部數(shù)據(jù)處理區(qū)域,以及內(nèi)部數(shù)據(jù)處理

區(qū)域內(nèi)的信息泄露。

3.7

安全政務(wù)網(wǎng)絡(luò)平臺networkplatformforsecuregovernmentaffairs

通過采用商用密碼技術(shù)和VPN技術(shù),合理配置不同種類的VPN產(chǎn)品,完全基于互聯(lián)網(wǎng),實現(xiàn)地市/

縣區(qū)/鄉(xiāng)鎮(zhèn)等各黨政務(wù)部門的安全互聯(lián)互通,所建成的低成本、可擴展的電子政務(wù)網(wǎng)絡(luò)。

3.8

安全政務(wù)辦公平臺officeplatformforsecuregovernmentaffairs

通過數(shù)據(jù)分域存儲、統(tǒng)一身份認證、統(tǒng)一授權(quán)管理、信息分類防護等安全技術(shù),與電子政務(wù)辦公

應(yīng)用系統(tǒng)相結(jié)合,在實現(xiàn)電子公文的定稿、簽發(fā)、蓋章、發(fā)送、接收、打印和歸檔等全程電子化的同

時,使電子政務(wù)辦公系統(tǒng)中身份可信、行為可控、系統(tǒng)可管,打造安全可控的互聯(lián)網(wǎng)電子政務(wù)辦公平

臺。

3.9

可信公共服務(wù)平臺trustedpublicserviceplatform

通過數(shù)據(jù)分域存儲、統(tǒng)一身份認證、網(wǎng)頁防篡改等安全技術(shù),與政府門戶網(wǎng)站、政務(wù)服務(wù)系統(tǒng)相

結(jié)合,在實現(xiàn)政務(wù)公開、政務(wù)服務(wù)、公眾信息互動等公共服務(wù)的同時,使公共服務(wù)系統(tǒng)中關(guān)鍵身份可

信、發(fā)布信息真實、關(guān)鍵操作可審核、系統(tǒng)健壯性強等,打造政府的可信開放服務(wù)平臺。

4縮略語

IP互聯(lián)網(wǎng)協(xié)議(InternetProtocol)

NAT網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)

PKI公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)

VPN虛擬專用網(wǎng)(VirtualPrivateNetwork)

IDDEP遵循“識別(Identify)—設(shè)計(Design)—實施(Do)—評估(Evaluate)—安全策略

(Policy)”的實施過程,所構(gòu)建的基于互聯(lián)網(wǎng)電子政務(wù)信息安全概要模型。

5基于互聯(lián)網(wǎng)電子政務(wù)信息安全概要模型

5.1實施模型

安全概要模型用于規(guī)范基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)的建設(shè)流程。組織宜根據(jù)基于互聯(lián)網(wǎng)電子政務(wù)信息

安全要求與期望,遵循由“識別(Identify)—設(shè)計(Design)—實施(Do)—評估(Evaluate)—

安全策略(Policy)”組成的基于互聯(lián)網(wǎng)電子政務(wù)信息安全概要模型(IDDEP),建立受控的基于互聯(lián)

網(wǎng)電子政務(wù)信息安全系統(tǒng)。IDDEP模型如下圖所示。

2

GB/Z××××—××××

圖1基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施模型(IDDEP)

模型描述了組織如何把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的行動和過程,建立

滿足這些要求和期望的受控的基于互聯(lián)網(wǎng)電子政務(wù)信息安全系統(tǒng)。通過識別、設(shè)計、實施、評估與安

全策略的相互作用,給出了基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施過程間的聯(lián)系。

5.2安全要求與期望

在基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)建設(shè)過程中,除需要考慮內(nèi)部安全以外,還要應(yīng)對來自互聯(lián)網(wǎng)的安全

威脅,其安全要求與期望主要包括:

a)期望依托互聯(lián)網(wǎng)構(gòu)建安全的電子政務(wù)網(wǎng)絡(luò)平臺。

b)期望依托互聯(lián)網(wǎng)構(gòu)建安全的政務(wù)辦公平臺。

c)期望依托互聯(lián)網(wǎng)構(gòu)建可信的政務(wù)服務(wù)平臺。

d)期望如果發(fā)生了嚴重的信息安全事件,能夠及時處置,將事件的影響將至最小。

5.3安全策略

5.3.1安全策略類型

安全策略是與安全相關(guān)的系統(tǒng)行為規(guī)范,是規(guī)范基于互聯(lián)網(wǎng)電子政務(wù)信息安全體系設(shè)計、指導信

息安全系統(tǒng)建設(shè)、進行信息安全動態(tài)防御的主要依據(jù),在IDDEP模型中處于核心地位,應(yīng)能夠根據(jù)系

統(tǒng)所面臨的風險與需求進行動態(tài)調(diào)整與變化,以適應(yīng)不斷變化的信息安全形勢?;诨ヂ?lián)網(wǎng)電子政務(wù)

信息安全策略自上而下包括:管理類策略與實例類策略兩類。

5.3.2管理類策略

管理類策略主要包括分類防護、分域控制、信任體系構(gòu)建、終端安全防護四個策略,用于指導基

于互聯(lián)網(wǎng)電子政務(wù)信息安全建設(shè)。

a)分類防護策略。根據(jù)信息的類別及其重要程度,宜采取不同的保護措施。

b)分域控制策略。根據(jù)系統(tǒng)和數(shù)據(jù)的重要程度,宜采用系統(tǒng)分域存儲、接入控制和域間安全交

換等安全措施,實施分域控制。

c)信任體系構(gòu)建策略。宜采用身份認證、授權(quán)管理、訪問控制、責任認定等安全措施,建立一

體化互聯(lián)網(wǎng)電子政務(wù)安全信任體系。

3

GB/Z××××—××××

d)終端安全防護策略。對互聯(lián)網(wǎng)上的電子政務(wù)終端,宜根據(jù)不同的應(yīng)用環(huán)境,采用不同的終端

安全防護模式。

5.3.3面向?qū)嶓w的實例層策略

實例層策略是面向安全互聯(lián)設(shè)備、接入控制設(shè)備、安全交換設(shè)備、終端安全防護設(shè)備、認證授權(quán)

設(shè)備的安全規(guī)則,是各種安全設(shè)備實施權(quán)限管理與訪問控制的依據(jù)。在基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中,

應(yīng)根據(jù)系統(tǒng)中所發(fā)生的入侵事件、入侵行為、系統(tǒng)風險,調(diào)整信息安全設(shè)備中基于規(guī)則的信息安全策

略。

5.4系統(tǒng)與信息的識別

5.4.1政務(wù)系統(tǒng)識別

通過基于互聯(lián)網(wǎng)電子政務(wù)應(yīng)用系統(tǒng)識別,明確基于互聯(lián)網(wǎng)電子政務(wù)信息安全所保護的對象及其重

要程度,給出不同系統(tǒng)的安全需求,為系統(tǒng)的分類防護、分域存儲、分域控制奠定基礎(chǔ)。具體識別等

級應(yīng)按GB17859、GB/T20271、GB/T22240和GB/T22239的相應(yīng)要求執(zhí)行。

e)政務(wù)辦公。政府部門內(nèi)部的業(yè)務(wù)處理,如政府部門間的公文流轉(zhuǎn)、公文交換、公文處理、辦

公管理和數(shù)據(jù)共享等。安全防護的重點主要包括對政務(wù)人員的身份鑒別、政務(wù)資源的授權(quán)訪

問和數(shù)據(jù)傳輸保護等方面。

f)公共服務(wù)。面向社會公眾提供信息公開、在線辦事、互動交流等服務(wù)。安全防護的重點應(yīng)放

在系統(tǒng)和信息的完整性和可用性方面,特別要防范對數(shù)據(jù)的非法修改。

5.4.2政務(wù)信息識別

參照國家標準GB/T31167-2014《信息安全技術(shù)-云計算服務(wù)安全指南》,基于互聯(lián)網(wǎng)電子政務(wù)系

統(tǒng)中的信息分為公開信息和敏感信息兩類。

a)公開信息。分為內(nèi)部公開與外部公開兩類。內(nèi)部公開信息是允許所有政務(wù)人員可訪問的信息,

外部公開信息是在互聯(lián)網(wǎng)上可以向公眾開放的政務(wù)信息。

b)敏感信息。敏感信息是只有授權(quán)的政務(wù)人員才能訪問的信息。內(nèi)部信息是只被政務(wù)人員訪問

的信息,主要包括政府單位不宜公開的工作信息、企業(yè)的商業(yè)秘密、個人隱私等。

5.5安全設(shè)計

5.5.1選擇安全控制

根據(jù)基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)的應(yīng)用范圍、應(yīng)用模式、安全要求與期望,以及所采用的應(yīng)用技術(shù),

選擇合適的安全技術(shù)與安全控制項,構(gòu)建不同的基于互聯(lián)網(wǎng)電子政務(wù)信息安全實施架構(gòu),具體的安全

控制項可參考本標準中資料性附錄2。

5.5.2設(shè)計安全體系

為保障基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中的安全應(yīng)用(包括安全政務(wù)辦公、可信政務(wù)服務(wù)兩類),實現(xiàn)

政務(wù)信息在互聯(lián)網(wǎng)上的安全傳輸,宜依托公鑰基礎(chǔ)設(shè)施所提供的數(shù)字證書等服務(wù),通過綜合采用以密

碼為核心的安全技術(shù),實現(xiàn)安全互聯(lián)、接入控制與邊界防護、區(qū)域安全、終端安全、應(yīng)用安全、安全

服務(wù)和安全管理,形成一體化的分類分域安全防護體系。

5.6安全實施

在基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)識別的基礎(chǔ)上,根據(jù)安全策略,依據(jù)所設(shè)計的安全體系,宜從政務(wù)網(wǎng)

4

GB/Z××××—××××

絡(luò)、政務(wù)辦公、政務(wù)服務(wù)三個方面,構(gòu)建安全政務(wù)網(wǎng)絡(luò)平臺、安全政務(wù)辦公平臺、可信政務(wù)服務(wù)平臺,

對基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)進行安全保護。

a)安全政務(wù)網(wǎng)絡(luò)平臺。采用商用密碼、防火墻和VPN等技術(shù),依托互聯(lián)網(wǎng),通過有線、無線等

多種手段,將各接入單位安全互聯(lián)起來,形成安全電子政務(wù)網(wǎng)絡(luò)平臺。

b)安全政務(wù)辦公平臺。采用政務(wù)人員身份鑒別、政務(wù)資源授權(quán)訪問、政務(wù)數(shù)據(jù)分域控制、政務(wù)

信息分類保護等技術(shù),對政務(wù)部門內(nèi)部的業(yè)務(wù)處理系統(tǒng)(如政務(wù)辦公系統(tǒng)、政務(wù)審批管理系

統(tǒng)等)進行安全保護,形成安全政務(wù)辦公平臺。

c)可信政務(wù)服務(wù)平臺。采用政務(wù)人員身份鑒別、政務(wù)信息發(fā)布審核、政務(wù)服務(wù)可靠性保證等安

全技術(shù),對政務(wù)公眾服務(wù)系統(tǒng)(如政府門戶網(wǎng)站、12345便民熱線、公眾信息采集系統(tǒng)等)進

行安全保護,形成可信政務(wù)服務(wù)平臺。

5.7安全評估

5.7.1評估安全體系

在基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)建設(shè)與運行過程中,采用分析、驗證、核查、掃描檢測、滲透測試等

手段,對系統(tǒng)進行符合性驗證與安全風險評估,確保各項安全機制符合基于互聯(lián)網(wǎng)電子政務(wù)信息安全

實施要求,降低信息安全風險。

在對基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)進行安全評估后,宜給出信息安全評估報告,針對信息安全風險評

估的結(jié)果,對基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)進行安全整改與安全策略調(diào)整。

5.7.2授權(quán)電子政務(wù)系統(tǒng)

根據(jù)基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)的安全風險評估報告,確定電子政務(wù)系統(tǒng)當前安全狀態(tài)及其安全風

險,如果在可授權(quán)的范圍內(nèi),則授權(quán)電子政務(wù)系統(tǒng)運行,并同時授權(quán)組織定期測試和評估信息安全策

略、流程及管理、技術(shù)和運行措施的有效性。

6基于互聯(lián)網(wǎng)電子政務(wù)信息安全體系

6.1安全體系

安全體系的目標是構(gòu)建基于互聯(lián)網(wǎng)電子政務(wù)信息安全技術(shù)體系,以保證系統(tǒng)的整體安全性。為保

障基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中的安全應(yīng)用(包括安全政務(wù)辦公、可信公共服務(wù)兩類),實現(xiàn)政務(wù)信息在

互聯(lián)網(wǎng)上的安全傳輸,宜建立安全體系,保障電子政務(wù)信息的保密性、完整性、可用性、真實性和可

控性?;诨ヂ?lián)網(wǎng)電子政務(wù)信息安全體系如圖2所示。

圖2基于互聯(lián)網(wǎng)電子政務(wù)信息安全體系

互聯(lián)網(wǎng)是構(gòu)建電子政務(wù)系統(tǒng)的基礎(chǔ)設(shè)施。依托公鑰基礎(chǔ)設(shè)施,從安全互聯(lián)與接入控制、邊界防護

到區(qū)域安全、終端安全、應(yīng)用安全,從安全服務(wù)到安全管理,構(gòu)建基于互聯(lián)網(wǎng)電子政務(wù)信息安全體系,

形成安全政務(wù)辦公平臺、可信公共服務(wù)平臺與安全政務(wù)網(wǎng)絡(luò)平臺,保障基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)的安

全。

5

GB/Z××××—××××

6.2公鑰基礎(chǔ)設(shè)施

公鑰基礎(chǔ)設(shè)施主要是為用戶和實體提供數(shù)字證書服務(wù),應(yīng)參照國家的有關(guān)規(guī)定,選用依法建設(shè)的

證書服務(wù)系統(tǒng),地市級不宜建設(shè)自己的認證中心。公鑰基礎(chǔ)設(shè)施采用的PKI技術(shù)要求能夠保證系統(tǒng)的

互聯(lián)互通和將來的功能擴展,滿足GB/T19714、GB/T19771和GB/T20518的相應(yīng)要求。

6.3安全互聯(lián)與接入控制、邊界防護

安全互聯(lián)與接入控制、邊界防護主要是實現(xiàn)區(qū)域間的安全互聯(lián),為各區(qū)域提供網(wǎng)絡(luò)邊界防護,為

政務(wù)辦公用戶提供移動安全接入。采用的主要安全技術(shù)包括商用密碼、VPN、防火墻、分域控制等技

術(shù),依托互聯(lián)網(wǎng),實現(xiàn)市、區(qū)縣、鄉(xiāng)鎮(zhèn)三級政府和移動辦公用戶的安全接入與互聯(lián)。信息中心、各委

辦局的互聯(lián)網(wǎng)出口的接入策略應(yīng)符合國家標準GB/TCCCC-DDDD《政府部門互聯(lián)網(wǎng)安全接入要求》的

相應(yīng)要求。

6.4區(qū)域安全

區(qū)域安全主要是按照“明確責任、各負其責”的原則,相關(guān)部門根據(jù)安全需求為各區(qū)域提供網(wǎng)絡(luò)

安全保障。采用的主要安全技術(shù)包括入侵檢測、漏洞掃描、安全審計、網(wǎng)頁防篡改、防病毒等技術(shù),

實現(xiàn)區(qū)域所需的安全防護。區(qū)域安全保護方法應(yīng)符合國家標準GB/CCCC-DDDD《政府部門互聯(lián)網(wǎng)安

全接入要求》的相應(yīng)要求。

6.5終端安全

終端安全主要是為互聯(lián)網(wǎng)上的政務(wù)辦公終端提供惡意代碼防范、基于主機的訪問控制、傳輸安全、

存儲安全、電子郵件安全、安全審計、終端可信性驗證等綜合安全防護措施。終端安全應(yīng)用模式包括

終端基本安全、終端增強安全和移動終端安全等三種模式,采用的主要安全技術(shù)包括系統(tǒng)安全核心配

置、防惡意代碼、登錄認證、訪問控制、電子郵件安全、安全公文包等,實現(xiàn)多應(yīng)用模式下的政務(wù)終

端安全防護。終端基本安全防護中安全核心配置參照國家標準GB/T30278-2013《政務(wù)計算機終端核

心配置規(guī)范》。

6.6應(yīng)用安全

應(yīng)用安全主要是為電子政務(wù)應(yīng)用系統(tǒng)提供信息分類分域存儲、統(tǒng)一身份認證、授權(quán)管理、訪問控

制、責任認定、信息分類防護、域間信息安全交換等安全措施。按照“分類分域防護”策略,采用相

應(yīng)的安全技術(shù)實施應(yīng)用系統(tǒng)及相關(guān)信息的安全保護,主要安全技術(shù)包括加密技術(shù)、數(shù)字簽名技術(shù)、統(tǒng)

一身份鑒別技術(shù)、授權(quán)管理與訪問控制技術(shù)、信息安全交換技術(shù)、基于工作流的訪問控制技術(shù)和網(wǎng)頁

防篡改技術(shù)等。

6.7安全管理

安全管理主要是為電子政務(wù)系統(tǒng)提供安全設(shè)備管理、授權(quán)管理、安全策略管理、安全審計、檢測

評估等措施。采用的主要安全技術(shù)包括授權(quán)管理技術(shù)、VPN安全管理技術(shù)、審計管理技術(shù)、應(yīng)急處理

技術(shù)、漏洞掃描技術(shù)等。安全管理面向的是VPN、入侵檢測、安全審計等安全設(shè)備或系統(tǒng),是這些設(shè)

備安全、正確運行的保證。

6.8安全服務(wù)

安全服務(wù)主要是為各類用戶提供單點登錄、系統(tǒng)補丁下載、終端安全配置模板分發(fā)、惡意代碼庫

升級等在線服務(wù)。采用的主要安全技術(shù)為統(tǒng)一身份鑒別、惡意代碼防范等。安全服務(wù)面向的是電子政

務(wù)系統(tǒng)中的最終用戶,為最終用戶進行身份認證、系統(tǒng)升級提供便利。

6

GB/Z××××—××××

7體系的實施原則

7.1按需保護原則

基于互聯(lián)網(wǎng)的電子政務(wù)建設(shè)應(yīng)根據(jù)應(yīng)用系統(tǒng)的安全需求,合理配置信息安全資源,采取適當?shù)陌?/p>

全措施,進行有效的安全管理,從管理、技術(shù)等各個方面進行綜合防范。

7.2權(quán)限最小化原則

對政務(wù)信息系統(tǒng)應(yīng)用及其信息的訪問權(quán)限應(yīng)實施最小化原則,非工作必需知悉的人員,不得具有

有關(guān)系統(tǒng)及信息的訪問權(quán)限。

7.3信息分類防護原則

電子政務(wù)系統(tǒng)的防護措施應(yīng)面向它所處理的信息,根據(jù)不同類別的信息采取不同的保護措施。

7.4系統(tǒng)分域控制原則

對電子政務(wù)信息系統(tǒng)的防護應(yīng)根據(jù)系統(tǒng)及其數(shù)據(jù)的重要程度和敏感程度的不同,進行分域存儲、

分域邊界防護和域間訪問控制,保證信息的安全隔離和安全交換。

8體系的實施架構(gòu)

8.1數(shù)據(jù)大集中模式下的體系實施架構(gòu)

8.1.1基本結(jié)構(gòu)

在互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)建設(shè)中,一些地市級政府部門根據(jù)應(yīng)用的需要將數(shù)據(jù)進行集中存儲、集中

管理,即數(shù)據(jù)大集中模式,包括傳統(tǒng)數(shù)據(jù)存儲與新型云計算模式。此模式下市/縣/鄉(xiāng)的數(shù)據(jù)既要實現(xiàn)

物理上集中存儲,又要實現(xiàn)邏輯上的隔離,其安全體系實施架構(gòu)如圖3所示。

圖3數(shù)據(jù)大集中模式下的安全體系實施架構(gòu)

在數(shù)據(jù)大集中/云存儲模式下,地市/縣區(qū)/鄉(xiāng)鎮(zhèn)組建集中化的數(shù)據(jù)中心,為用戶提供透明化的虛擬

服務(wù),實現(xiàn)資源共享??h區(qū)與鄉(xiāng)鎮(zhèn)行政辦公區(qū)域通過互聯(lián)網(wǎng)進行數(shù)據(jù)共享與管理,遠程辦公用戶通過

7

GB/Z××××—××××

移動互聯(lián)方式進行遠程數(shù)據(jù)安全訪問。根據(jù)政務(wù)系統(tǒng)與數(shù)據(jù)的敏感級別,通過分域控制網(wǎng)關(guān)進行有效

的隔離,并采用數(shù)據(jù)安全交換技術(shù)實現(xiàn)不同數(shù)據(jù)處理區(qū)信息間的單向受控交互。在此模式下,應(yīng)通過

有效的權(quán)限劃分實現(xiàn)各部門間的信息隔離,具備與原有行政體制相適應(yīng)的邏輯流程。

若采用云計算模式,在內(nèi)部數(shù)據(jù)處理區(qū)宜構(gòu)建內(nèi)部云平臺,在公開數(shù)據(jù)處理區(qū)宜構(gòu)建公共云平臺,

具體構(gòu)建方法參照國家標準GB/T31167-2014《信息安全技術(shù)-云計算服務(wù)安全指南》。

8.1.2安全政務(wù)網(wǎng)絡(luò)平臺

在地市數(shù)據(jù)中心配置高性能中心VPN網(wǎng)關(guān),在縣區(qū)行政辦公區(qū)域與鄉(xiāng)鎮(zhèn)行政辦公區(qū)域配置普通VPN

網(wǎng)關(guān),遠程辦公用戶配置VPN客戶端,既實現(xiàn)部門間的安全互聯(lián),又實現(xiàn)移動安全辦公,保證政務(wù)辦公

信息在互聯(lián)網(wǎng)上的安全保密傳輸,構(gòu)建可擴展的統(tǒng)一安全政務(wù)網(wǎng)絡(luò)平臺。

在安全政務(wù)網(wǎng)絡(luò)平臺構(gòu)建時,宜支持統(tǒng)一的VPN安全策略管理,既支持各類政務(wù)應(yīng)用的安全透明應(yīng)

用,又支持手機、PDA、筆記本等多類型終端的WEB與WAP應(yīng)用。

8.1.3面向邏輯多級的安全政務(wù)辦公平臺

8.1.3.1多級授權(quán)管理

多級授權(quán)管理是指按行政建制進行分級分部門權(quán)限管理的方式。政務(wù)應(yīng)用系統(tǒng)和安全管理系統(tǒng)部

署在地市數(shù)據(jù)中心,實現(xiàn)分級分部門權(quán)限分隔與管理;地市/縣區(qū)/鄉(xiāng)鎮(zhèn)各部門配置本區(qū)域管理終端,

實現(xiàn)用戶管理、角色管理、資源管理、權(quán)限分配、統(tǒng)一安全審核與責任認定。

a)分級部署。支持授權(quán)管理系統(tǒng)內(nèi)部的分級管理,構(gòu)建虛擬授權(quán)樹,通過為管理員劃分管理范圍,

實現(xiàn)邏輯分級,滿足不同管理單位、不同安全級別的權(quán)限管理需求。

b)用戶管理。在地市/縣區(qū)/鄉(xiāng)鎮(zhèn)本區(qū)域管理終端上,通過統(tǒng)一身份認證與授權(quán)管理系統(tǒng),選擇所

在組織部門,采用統(tǒng)一的用戶身份信息規(guī)范標準,按照統(tǒng)一的編碼方案,設(shè)置本區(qū)域用戶與角色編碼

表,并將其逐級上傳至管理平臺。

c)統(tǒng)一資源管理。在地市區(qū)域管理終端上,通過統(tǒng)一身份認證與授權(quán)管理系統(tǒng),對全市政務(wù)應(yīng)用

平臺的網(wǎng)絡(luò)資源、信息資源、應(yīng)用資源進行統(tǒng)一管理,為權(quán)限管理作好準備。

d)多級權(quán)限分配。在地市/縣區(qū)/鄉(xiāng)鎮(zhèn)本區(qū)域管理終端上,通過統(tǒng)一身份認證與授權(quán)管理系統(tǒng),根

據(jù)用戶的崗位與角色,按照最小權(quán)限原則,對各部門的資源進行權(quán)限分配。

e)統(tǒng)一安全審計與責任認定。在地市區(qū)域的認證授權(quán)管理平臺上,應(yīng)實時記錄用戶的操作行為,

形成政務(wù)應(yīng)用操作日志,方便事后追蹤與責任認定。

8.1.3.2政務(wù)流程邏輯構(gòu)建

根據(jù)全市組織部門的行政隸屬關(guān)系,按照行政辦公流程,對政務(wù)辦公系統(tǒng)的政務(wù)流程進行統(tǒng)一規(guī)

劃與構(gòu)建,在各地市/縣區(qū)/鄉(xiāng)鎮(zhèn)數(shù)據(jù)集中管理模式下,實現(xiàn)各地市/縣區(qū)/鄉(xiāng)鎮(zhèn)部門的邏輯隔離,并構(gòu)

建與原有行政隸屬關(guān)系相匹配的政務(wù)辦公流程。

8.1.4可信公共服務(wù)平臺

在該模式下,應(yīng)充分利用數(shù)字證書、統(tǒng)一身份認證等手段,將各縣市/鄉(xiāng)鎮(zhèn)的服務(wù)信息進行審核、

發(fā)布與收集,保證信息發(fā)布與收集的真實與可信。

8.2數(shù)據(jù)分布存儲模式下的體系實施架構(gòu)

8.2.1基本結(jié)構(gòu)

在互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)建設(shè)中,依據(jù)應(yīng)用需求,有些地市級政府部門仍有部分數(shù)據(jù)分散存儲在縣

區(qū)信息中心,即數(shù)據(jù)分布存儲模式。數(shù)據(jù)分布存儲模式下,由于地市/縣區(qū)/鄉(xiāng)鎮(zhèn)的數(shù)據(jù)進行了物理隔

8

GB/Z××××—××××

離,因此,為實現(xiàn)數(shù)據(jù)安全共享,宜進行安全的信息匯總與信息傳輸。數(shù)據(jù)分布存儲模式下互聯(lián)網(wǎng)電

子政務(wù)安全體系實施架構(gòu)如圖4所示。

圖4數(shù)據(jù)分布存儲模式下的安全體系實施架構(gòu)

在數(shù)據(jù)分布存儲模式下,地市與縣區(qū)分別建設(shè)數(shù)據(jù)中心,實現(xiàn)數(shù)據(jù)的物理隔離。根據(jù)系統(tǒng)與信息

的敏感程度與安全功能的不同,地市數(shù)據(jù)中心將安全域劃分為內(nèi)部數(shù)據(jù)處理區(qū)、公開數(shù)據(jù)處理區(qū)、安

全管理區(qū)、安全服務(wù)區(qū)四區(qū)域,進行系統(tǒng)部署與數(shù)據(jù)存儲,它與下轄的地市委辦局進行安全互聯(lián),實

現(xiàn)地市級安全政務(wù)辦公。較大的縣區(qū)級單位可以設(shè)立自己的數(shù)據(jù)中心,其安全域劃分參考地市級數(shù)據(jù)

中心安全域的劃分方式,它與下轄的鄉(xiāng)鎮(zhèn)行政辦公區(qū)域進行安全互聯(lián),實現(xiàn)縣區(qū)級安全政務(wù)辦公??h

區(qū)級數(shù)據(jù)中心與地市級數(shù)據(jù)中心通過VPN網(wǎng)關(guān)進行安全互聯(lián),配置安全交換節(jié)點,安全實時地將政務(wù)數(shù)

據(jù)進行匯總與處理,實現(xiàn)信息安全交換與共享。

8.2.2分層分級安全政務(wù)網(wǎng)絡(luò)平臺

8.2.2.1安全政務(wù)網(wǎng)絡(luò)平臺

在互聯(lián)網(wǎng)電子政務(wù)數(shù)據(jù)分布存儲模式下,通過VPN設(shè)備與VPN管理系統(tǒng),基于互聯(lián)網(wǎng)構(gòu)建出地市級

安全政務(wù)網(wǎng)絡(luò)平臺、縣區(qū)級安全政務(wù)網(wǎng)絡(luò)平臺,同時支持本層本級遠程用戶的移動安全接入與訪問,

支持跨層跨級用戶的移動安全接入與訪問,最終構(gòu)建出能夠進行安全互聯(lián)互通的分層分級安全政務(wù)網(wǎng)

絡(luò)平臺。

8.2.2.2VPN分層分級管理

保護地市級數(shù)據(jù)中心的高性能VPN網(wǎng)關(guān)與地市委辦局的普通VPN網(wǎng)關(guān)進行安全互聯(lián),應(yīng)實施地市級

統(tǒng)一的VPN安全管理,包括地市級VPN用戶與設(shè)備可視化管理、VPN隧道管理、安全關(guān)聯(lián)管理與協(xié)商、安

全策略管理、安全審計等內(nèi)容。

保護縣區(qū)級數(shù)據(jù)中心的縣區(qū)級VPN網(wǎng)關(guān)與下轄鄉(xiāng)鎮(zhèn)級VPN網(wǎng)關(guān)進行安全互聯(lián),應(yīng)實施縣區(qū)級統(tǒng)一的

VPN安全管理,包括縣區(qū)級VPN用戶與設(shè)備可視化管理、VPN隧道管理、安全關(guān)聯(lián)管理與協(xié)商、安全策略

管理、安全審計等內(nèi)容。

8.2.2.3地市級與縣區(qū)級VPN安全隧道構(gòu)建

為實現(xiàn)縣區(qū)級與地市級數(shù)據(jù)安全匯總與上報,應(yīng)在地市級高性能VPN網(wǎng)關(guān)與縣區(qū)級VPN網(wǎng)關(guān)之間構(gòu)

建安全隧道,支持下級VPN隧道與上級VPN隧道的安全級聯(lián)。各層各級VPN設(shè)備應(yīng)能夠進行互聯(lián)互通,具

有層間安全策略配置、安全隧道構(gòu)建等功能。

9

GB/Z××××—××××

8.2.2.4跨層跨級VPN訪問管理

由于分布式數(shù)據(jù)存儲模式中VPN設(shè)備采用分層管理方式,在VPN動態(tài)拓撲關(guān)系構(gòu)建方面,既要支持

本級用戶的移動安全接入與安全政務(wù)辦公,又要支持跨級用戶的移動安全接入、跨級跨域VPN設(shè)備的安

全互聯(lián),構(gòu)建動態(tài)可擴展的VPN拓撲關(guān)系,使跨層跨級安全訪問成為可能。

8.2.3安全政務(wù)辦公平臺

在數(shù)據(jù)分布存儲模式下,應(yīng)采用分層分級權(quán)限管理與分層分級安全信息交換與共享等方法,構(gòu)建

物理分布存儲模式下的安全政務(wù)辦公平臺。

8.2.3.1跨層跨級權(quán)限管理

在數(shù)據(jù)分布存儲模式下,對用戶、資源、角色、權(quán)限管理宜分層分級完成,應(yīng)采用數(shù)字證書實現(xiàn)

分層分級的身份認證,構(gòu)建地市級政務(wù)流程與縣區(qū)級政務(wù)流程,實現(xiàn)分層分級的安全政務(wù)辦公。

在政務(wù)模式下,應(yīng)支持跨層跨級用戶的身份認證與安全訪問。通過基于數(shù)字證書的統(tǒng)一身份認證

與授權(quán)管理系統(tǒng),實現(xiàn)跨層跨級用戶與角色的映射、跨層跨級權(quán)限管理,達到跨層跨級身份認證與跨

層跨級用戶訪問的目標。

8.2.3.2安全信息交換與共享

地市級數(shù)據(jù)中心需要向縣區(qū)級數(shù)據(jù)中心推送政務(wù)信息,縣區(qū)級數(shù)據(jù)中心需要向地市數(shù)據(jù)中心上報

基層數(shù)據(jù),地市級數(shù)據(jù)中心與縣區(qū)級數(shù)據(jù)中心之間存在著信息安全享需求。為確保兩級部門數(shù)據(jù)進行

安全的信息共享,必須確保數(shù)據(jù)能夠進行受控安全交換。

a)文件級受控交換

如果兩級政府部門之間需要共享的數(shù)據(jù)是文件,宜選用面向文件的安全交換方式,通過定制所交

換文件的類型、目錄、粒度,實現(xiàn)文件級信息安全共享。

b)數(shù)據(jù)庫級受控交換

如果兩級政府部門之間需要共享的數(shù)據(jù)是數(shù)據(jù)庫,宜選用面向數(shù)據(jù)庫的安全交換方式,通過定制

所交換數(shù)據(jù)庫的表單、字段,實現(xiàn)數(shù)據(jù)庫級信息安全共享。

c)選擇交換模式

根據(jù)交換與共享任務(wù)的需要,選擇點對點交換模式或訂閱/發(fā)布交換模式。當只存在上級政府部門

與少數(shù)下級部門信息安全共享需求時,宜采用點對點交換模式;當存在上級政府部門與多個下級部門

信息安全共享需求時,宜采用訂閱/發(fā)布模式。

d)定制交換策略

定制交換信息的流向、交換任務(wù)名稱、交換任務(wù)類型、交換任務(wù)內(nèi)容等交換策略,保證兩級政府

部門受控、單向、安全的信息交換。

e)啟動專用交換進程

在兩級數(shù)據(jù)中心交換節(jié)點間配置安全交換節(jié)點,啟動專用交換進程,啟動交換任務(wù),進行信息安

全交換,防范惡意進程對共享信息的竊取與攻擊。

f)交換過程監(jiān)管

對交換內(nèi)容進行提取、轉(zhuǎn)換與過濾、交換進程行為進行評估、交換內(nèi)容進行審計與追蹤,實現(xiàn)兩

級政府部門交換行為的可管可控。

8.2.4可信公共服務(wù)平臺

在該模式下,應(yīng)保證兩級政府部門公共服務(wù)平臺的可信性與可靠性,對上報與傳送的信息進行逐

級審核與把關(guān),逐級防止對公共服務(wù)平臺的攻擊與篡改,具有有效的逐級恢復能力。

8.3移動辦公模式下的體系實施架構(gòu)

8.3.1基本結(jié)構(gòu)

10

GB/Z××××—××××

在互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)建設(shè)中,互聯(lián)網(wǎng)的可伸縮性為隨時隨地的移動安全辦公提供了條件。隨

著辦公系統(tǒng)的深化應(yīng)用,采用有線無線等多種通信手段,PC機、筆記本、智能終端等多種信息處理平

臺,實現(xiàn)無線移動安全辦公和貼近式公眾服務(wù),即移動辦公模式。在移動辦公模式下,政務(wù)辦公系統(tǒng)

仍然存放在內(nèi)部數(shù)據(jù)中心,在安全結(jié)構(gòu)設(shè)計中,一方面應(yīng)保證政務(wù)辦公系統(tǒng)能夠安全延伸到各種移動

終端,另一方面應(yīng)保證行政辦公區(qū)域的其它辦公終端能夠安全訪問原有的內(nèi)部政務(wù)辦公系統(tǒng)。移動辦

公模式下的互聯(lián)網(wǎng)電子政務(wù)信息安全體系實施架構(gòu)如圖5所示。

圖5移動辦公模式下的安全體系實施架構(gòu)

在互聯(lián)網(wǎng)電子政務(wù)移動安全辦公模式下,數(shù)據(jù)中心的應(yīng)用系統(tǒng)仍然劃分為內(nèi)部數(shù)據(jù)處理區(qū)、公

開數(shù)據(jù)處理區(qū)、安全管理區(qū)等,為支持無線終端安全接入,內(nèi)部數(shù)據(jù)處理區(qū)應(yīng)包括移動服務(wù)系統(tǒng)、短

信平臺、應(yīng)用接入適配、無線終端接入適配等功能模塊,公開數(shù)據(jù)處理區(qū)應(yīng)包括對外服務(wù)系統(tǒng)、政府

門戶網(wǎng)站系統(tǒng)等,安全管理區(qū)應(yīng)包括網(wǎng)頁防篡改系統(tǒng)、安全審計系統(tǒng)與移動安全接入管理系統(tǒng)等。通

過配置移動電子政務(wù)安全接入網(wǎng)關(guān)、無線移動終端安全套件、移動安全接入管理系統(tǒng),實現(xiàn)基于互聯(lián)

網(wǎng)的消息傳輸安全、終端安全認證、接入安全審計等,保證多類型終端安全接入內(nèi)部網(wǎng)絡(luò),開展移動

安全辦公。

8.3.2無線移動終端安全

8.3.2.1辦公頁面解析與展現(xiàn)

無線移動終端(以手持終端為例)宜根據(jù)客戶端的具體配置(包括移動終端屏幕大小、終端色

彩度、終端應(yīng)用配置等)進行相應(yīng)的數(shù)據(jù)解析。

8.3.2.2無線移動終端參數(shù)管理與適配

對不同無線移動終端(以手持終端為例)定制瀏器的相關(guān)參數(shù)進行配置與管理,并能根據(jù)終端

參數(shù)進行本地適配。

8.3.2.3數(shù)據(jù)加解密

無線移動終端從接入內(nèi)網(wǎng)獲取的移動辦公數(shù)據(jù)在互聯(lián)網(wǎng)傳輸時應(yīng)實施信息加密,加解密算法應(yīng)

符合國家商用密碼的相關(guān)規(guī)定,加解密算法應(yīng)能與終端定制瀏覽器有效融合。

11

GB/Z××××—××××

8.3.2.4數(shù)據(jù)解壓縮

為提高移動辦公數(shù)據(jù)的訪問效率,宜采用適用于無線終端的輕量級解壓縮技術(shù),將服務(wù)器發(fā)送

的壓縮后數(shù)據(jù)流在本地進行高速的解壓。

8.3.2.5移動設(shè)備本身的安全性

移動設(shè)備本身應(yīng)具有自身安全性,應(yīng)能夠抵御面向移動設(shè)備本身的身份假冒、信息竊取、重放

攻擊等威脅。

8.3.3無線終端安全適配與接入訪問控制

8.3.3.1數(shù)據(jù)壓縮

移動辦公數(shù)據(jù)在終端安全適配模塊發(fā)送給定制瀏覽器之前,應(yīng)先進行數(shù)據(jù)流的壓縮操作,應(yīng)用

瀏覽器在終端接收到數(shù)據(jù)流后,也會進行對應(yīng)的數(shù)據(jù)解壓操作,從而降低數(shù)據(jù)訪問量,提高數(shù)據(jù)的訪

問效率。

8.3.3.2數(shù)據(jù)加解密

終端安全適配模塊的數(shù)據(jù)加解密操作宜與其定制瀏覽器相適應(yīng),保證在互聯(lián)網(wǎng)上傳輸?shù)霓k公數(shù)

據(jù)安全。

8.3.3.3數(shù)據(jù)預處理與解析

無線終端安全適配模塊幫助定制瀏覽器,將一些對CPU、內(nèi)存資源要求較高的操作和運算,以及

難以在終端本地進行的HTML頁面處理操作,在服務(wù)器端進行預處理,將處理好的頁面內(nèi)容發(fā)送到定制

瀏覽器進行本地的解析與展現(xiàn)。

8.3.3.4接入用戶認證

為確保接入的安全,可針對定制瀏覽器的來源IP、終端號碼進行認證和鑒權(quán),可根據(jù)用戶登錄

的用戶名、密碼進行接入用戶身份認證,也可根據(jù)用戶所持有的數(shù)字證書進行強認證。

8.3.3.5接入用戶訪問控制

在移動終端接入認證的基礎(chǔ)上,應(yīng)對終端接入用戶進行基于策略的訪問控制,防止未授權(quán)用戶的非

法訪問。

8.3.3.6辦公應(yīng)用接入適配與過濾

應(yīng)用接入適配模塊根據(jù)相應(yīng)的過濾規(guī)則,將應(yīng)用頁面中不需要在終端上展現(xiàn)的數(shù)據(jù)進行過濾處

理。過濾的對象既可包括廣告、頁尾等常規(guī)部分,也可以是頁面中的任意一部分內(nèi)容。

8.3.4移動終端安全管理

宜對移動終端用戶和策略進行統(tǒng)一的安全管理與配置,對移動終端的訪問日志進行統(tǒng)一的審計管

理,保證移動終端的可管可控可追責。

9體系實施的關(guān)鍵環(huán)節(jié)

9.1系統(tǒng)分域防控

按照電子政務(wù)應(yīng)用系統(tǒng)信息和應(yīng)用分類的安全需求,劃分為內(nèi)部數(shù)據(jù)處理區(qū)域和公開數(shù)據(jù)處理區(qū)

域;根據(jù)安全系統(tǒng)的功能不同,劃分為安全管理區(qū)域和安全服務(wù)區(qū)域。基于互聯(lián)網(wǎng)電子政務(wù)安全域劃

分如圖6所示。

12

GB/Z××××—××××

圖6基于互聯(lián)網(wǎng)電子政務(wù)安全域劃分

a)公開數(shù)據(jù)處理區(qū)域。公開數(shù)據(jù)是提供給公眾訪問的數(shù)據(jù)。公開數(shù)據(jù)處理區(qū)域用來承載處理公

開信息的電子政務(wù)應(yīng)用系統(tǒng)及其數(shù)據(jù)庫,或通過云計算方式存儲的公開數(shù)據(jù),處理對公眾和

企業(yè)開放的服務(wù),如政策發(fā)布、政府網(wǎng)站或便民服務(wù)等。

b)內(nèi)部數(shù)據(jù)處理區(qū)域。內(nèi)部數(shù)據(jù)是僅允許系統(tǒng)內(nèi)部人員訪問的數(shù)據(jù)。內(nèi)部數(shù)據(jù)處理區(qū)用來承載

處理內(nèi)部信息的電子政務(wù)應(yīng)用系統(tǒng)及其數(shù)據(jù)庫,或通過云計算方式存儲的內(nèi)部數(shù)據(jù),處理政

府內(nèi)部和部門之間的業(yè)務(wù)。

c)安全管理區(qū)域。安全管理區(qū)域面向電子政務(wù)系統(tǒng)安全管理人員,承載安全管理中心等,為全

網(wǎng)的電子政務(wù)系統(tǒng)提供統(tǒng)一的身份管理、資源管理、權(quán)限管理、策略管理、審計管理和安全

可視化管理等。

d)安全服務(wù)區(qū)域。安全服務(wù)區(qū)域作為安全管理中心的一部分,為所有的電子政務(wù)系統(tǒng)用戶,提

供共性安全支撐服務(wù),如統(tǒng)一身份認證服務(wù)、訪問控制服務(wù)、惡意代碼特征庫升級、終端安

全配置分發(fā)等。

e)在安全域劃分的基礎(chǔ)上,應(yīng)實現(xiàn)基于安全策略的分域邊界防護、用戶安全接入、域間信息安

全交換等功能。

9.2統(tǒng)一認證授權(quán)

9.2.1統(tǒng)一身份認證

身份認證是基于互聯(lián)網(wǎng)電子政務(wù)信息系統(tǒng)安全運行的基礎(chǔ)。應(yīng)針對電子政務(wù)信息系統(tǒng)身份認證需

求,采用高效、安全的一體化身份認證機制,實現(xiàn)用戶登錄、票據(jù)傳遞與驗證、信息系統(tǒng)訪問的快速、

安全交互,實現(xiàn)一次登錄就可以訪問多個信息系統(tǒng)的單點登錄功能;應(yīng)能夠與電子政務(wù)業(yè)務(wù)系統(tǒng)有效

集成,實現(xiàn)登錄控制透明化、系統(tǒng)集成集約化。

9.2.2統(tǒng)一授權(quán)管理

基于互聯(lián)網(wǎng)電子政務(wù)信息系統(tǒng)中,為實現(xiàn)電子政務(wù)環(huán)境下身份可信、資源可管、權(quán)限可控,應(yīng)支

持多域多級動態(tài)的授權(quán)管理。應(yīng)支持對用戶、角色、權(quán)限等管理對象進行有效組織,支持基于角色與

屬性的授權(quán)管理,支持對應(yīng)用資源的權(quán)限裁決與細粒度訪問控制。

9.3接入控制與安全交換

9.3.1接入控制

基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中,接入控制要求接入用戶進行合法性驗證、政務(wù)資源,并依據(jù)接入控

制策略,針對不同類型的接入用戶,實施相應(yīng)的政務(wù)資源授權(quán)訪問,防止非法用戶的非授權(quán)訪問。

9.3.2域間信息安全交換

13

GB/Z××××—××××

為了實現(xiàn)內(nèi)部數(shù)據(jù)處理區(qū)域和公開數(shù)據(jù)處理區(qū)域之間的安全信息共享,應(yīng)基于域間信息安全交換

策略,實施域間可信、可管、可控的信息安全交換措施,防止來自公開數(shù)據(jù)處理區(qū)域的木馬夾帶攻擊

和內(nèi)部數(shù)據(jù)處理區(qū)域的信息泄漏。

域間信息安全交換技術(shù)應(yīng)支持定制交換與流交換兩種模式,應(yīng)具有交換數(shù)據(jù)源可信、交換信息保

密、交換信息完整、交換內(nèi)容檢測、交換流過濾及交換流可追蹤等功能。

9.4終端安全防護

大多數(shù)政務(wù)終端在日常辦公時所處的物理環(huán)境相對固定,終端處理的信息主要是公開信息,終

端處于基本安全應(yīng)用模式。部分終端在政務(wù)辦公中需要涉及大量敏感信息,終端處于增強安全應(yīng)用模

式。政務(wù)人員在移動環(huán)境中需要使用不可信終端進行政務(wù)辦公時,終端處于移動安全應(yīng)用模式。

終端基本安全應(yīng)用模式提供政務(wù)辦公所需的基本安全防護功能,安全配置參照國家標準

GB/T30278-2013《政務(wù)計算機終端核心配置規(guī)范》。終端增強安全應(yīng)用模式除應(yīng)包含終端基本安全防

護功能之外,還應(yīng)包含安全性評估、安全電子郵件和安全公文包等功能。移動終端安全應(yīng)用模式應(yīng)構(gòu)

建獨立于宿主機的操作系統(tǒng)環(huán)境、具有隔離于宿主機硬盤的安全存儲區(qū),以及提供可訂制的終端安全

辦公環(huán)境。

10體系的風險評估

10.1客戶訪談

通過對客戶訪談,從技術(shù)、管理、策略等角度深層次的了解客戶信息資產(chǎn)相關(guān)的安全要素,分析

信息資產(chǎn)背后的風險和潛在的威脅。

10.2文檔信息核查

通過對客戶信息資產(chǎn)相關(guān)的管理制度、規(guī)范、技術(shù)文檔等的研究和剖析,從更高的層次上發(fā)現(xiàn)客

戶系統(tǒng)中存在的邏輯上的弱點、威脅和風險。

10.3建設(shè)方案分析

通過對基于互聯(lián)網(wǎng)電子政務(wù)信息安全總體建設(shè)方案進行深入分析,從安全互聯(lián)、接入控制與邊界

防護、區(qū)域安全、終端安全、應(yīng)用安全、安全服務(wù)和安全管理等方面進行合理性分析,從方案層面挖

掘基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)設(shè)計上的安全不足。

10.4方案實施情況核查

通過查看應(yīng)用系統(tǒng)、主機、服務(wù)器等安全配置,查看防火墻、VPN密碼機的策略配置,查看網(wǎng)絡(luò)

部署情況,查看機房物理環(huán)境,查看應(yīng)用系統(tǒng)的分域部署情況等,核查系統(tǒng)建設(shè)過程中是否完全遵循

總體建設(shè)方案和相關(guān)技術(shù)要求。

10.5工具檢測

通過利用相關(guān)掃描和攻擊測試工具,對系統(tǒng)的脆弱性和抗攻擊能力進行檢測,檢測系統(tǒng)存在的安

全漏洞和威脅。

10.6評估結(jié)論

宜從網(wǎng)絡(luò)建設(shè)、物理環(huán)境、網(wǎng)絡(luò)、主機、電子政務(wù)應(yīng)用系統(tǒng)、安全管理、工具檢測等方面分別給

出評估的基本結(jié)論、存在的問題和整改建議,并匯總形成總體評估的基本結(jié)論。評估的具體過程參照

國家標準GB-T20984-2007《信息安全技術(shù)信息安全風險評估規(guī)范》。

14

GB/Z××××—××××

附錄1

(資料性附錄)

某市基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)信息分類防護示例

1信息分類方法

1.1信息類別

基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中的政務(wù)信息分為敏感信息和公開信息兩類,公開信息又分為外部公開

信息和內(nèi)部公開信息。

1.2信息類別的判定

基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中的政務(wù)信息分類依據(jù)表1進行判斷。

表1基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)信息類別判定表

面向用戶類型

公眾政府工作人員授權(quán)政府工作人員

信息類型

敏感信息××√

外部

√√√

公開信息

公開信息

內(nèi)部

×√√

公開信息

注:表格中“√”表示允許訪問,“×”表示不允許訪問。

1.3信息分類示例

按照國務(wù)院第492號令《中華人民共和國政府信息公開條例》(以下簡稱《條例》)要求,結(jié)合GB/T

21063.4所給出的電子政務(wù)系統(tǒng)信息類型,給出了基于互聯(lián)網(wǎng)電子政務(wù)系統(tǒng)中的常見信息的分類示例。

a)敏感信息

--歸檔公文;

--醞釀過程中的重要政策、決策、政府工作報告;

--敏感主題的會議信息和會議紀要;

--黨務(wù)工作信息;

--干部工作信息;

--紀檢工作信息;

--招標過程信息;

--信訪信息;

--涉及公共安全、企業(yè)秘密、個人隱私的信息;

--領(lǐng)導活動安排。

b)公開信息

①內(nèi)部公開信息

--政務(wù)工作信息,如會議、會務(wù)、公告、個人代辦公文;

--辦理公眾服務(wù)的過程信息,如簽批流程、企業(yè)信息、個人信息;

--簽批過程中的公文;

--各局委辦的內(nèi)部行政信息;

15

GB/Z××××—××××

--內(nèi)部視頻和音頻資料;

--政務(wù)、黨務(wù)新聞和要情。

②外部公開信息

--《條例》第九條、第十條、第十一條、第十二條中所規(guī)定需要公開的信息,例如,一些行

政法規(guī)、規(guī)章和規(guī)范性文件,國民經(jīng)濟和社會發(fā)展統(tǒng)計信息,財政預算、決算報告,社會公益事

業(yè)建設(shè)情況等。

--根據(jù)政府職能和工作需求,需要公開的其他信息;

--非政府產(chǎn)生的信息,如新聞、視頻等。

2信息分類防護的實施

2.1實施環(huán)節(jié)

信息的安全防護環(huán)節(jié)有身份認證、傳輸安全、存儲安全、應(yīng)用安全、安全審計等。其中,存儲安

全中包括信息分類存儲和備份與恢復;應(yīng)用安全中包括信息發(fā)布審核、網(wǎng)頁防篡改、授權(quán)與訪問控制、

分域控制、終端安全等。對信息的安全防護通常在上述環(huán)節(jié)中完成。

2.2信息分類防護的控制項

根據(jù)信息分類防護的安全需求,針對不同類型的信息,在不同的實施環(huán)節(jié)進行不同程度的安全防

護。基于互聯(lián)網(wǎng)電子政務(wù)信息分類防護控制項如表2所示。

表2基于互聯(lián)網(wǎng)電子政務(wù)信息分類防護控制項

存儲安全應(yīng)用安全

身傳安

防護環(huán)節(jié)

份輸授權(quán)全

備份信息網(wǎng)頁

認安分類與訪分域終端審

信息類型與恢發(fā)布防篡

證全存儲問控控制安全計

復審核改

敏感信息++———++—+++++

內(nèi)部

+——++———++

公開信息

公開信息

外部

—#————##——

公開信息

注:表中“#”表示未實施,“—”表示實施,“+”表示在“—”的基礎(chǔ)上有所加強,“++”表示

在“+”的基礎(chǔ)上又有所加強。

3敏感信息防護示例

3.1身份認證

a)存儲和處理內(nèi)部受控信息的政務(wù)辦公系統(tǒng)實現(xiàn)基于數(shù)字證書、生物特征方式或多種方式相結(jié)合

的身份認證功能。對進行關(guān)鍵操作的用戶和管理員采用相應(yīng)的認證方式。

b)存儲和處理內(nèi)部受控信息的政務(wù)辦公系統(tǒng)采用統(tǒng)一身份認證技術(shù),實現(xiàn)單點登錄功能。

3.2傳輸安全

a)當政務(wù)信息在互聯(lián)網(wǎng)上傳輸時,綜合采用商用密碼、VPN技術(shù),實現(xiàn)移動安全接入與網(wǎng)絡(luò)安全

互聯(lián),提供保密性、完整性與抗重放攻擊等服務(wù)。

b)使用的密碼算法符合國家有關(guān)規(guī)定。

c)所采用的傳輸設(shè)備能夠抵御來自互聯(lián)網(wǎng)用戶的攻擊,性能滿足用戶需求。

16

GB/Z××××—××××

3.3存儲安全

3.3.1信息分域存儲

符合信息分類存儲要求,將內(nèi)部公開信息單獨存放于內(nèi)部數(shù)據(jù)處理區(qū)。

3.3.2備份與恢復

a)建立數(shù)據(jù)備份和恢復機制,對重要數(shù)據(jù)進行及時備份和破壞后的恢復。

b)建立系統(tǒng)備份和恢復機制,對關(guān)鍵的政務(wù)服務(wù)系統(tǒng)進行備份和破壞后的恢復。

3.4應(yīng)用安全

3.4.1統(tǒng)一授權(quán)與訪問控制

a)對內(nèi)部受控信息進行統(tǒng)一的標識與管理。

b)對內(nèi)部受控信息的權(quán)限,按部門進行層次化管理,降低授權(quán)管理難度,提高授權(quán)效率。

c)存儲和處理內(nèi)部受控信息的政務(wù)辦公系統(tǒng)實現(xiàn)基于功能模塊和工作流的訪問控制功能。依據(jù)安

全策略對用戶的訪問行為進行控制,防止未授權(quán)訪問。

d)執(zhí)行關(guān)鍵操作的政務(wù)人員必須是通過數(shù)字證書或生物特征認證的用戶,防止重要業(yè)務(wù)的操作權(quán)

限被攻擊者非法獲取。

e)訪問內(nèi)部受控信息時履行審批手續(xù),審批合法后方可訪問。

f)執(zhí)行審批手續(xù)的用戶必須是通過數(shù)字證書或生物特征認證的用戶,執(zhí)行審批操作時需要進行二

次身份確認。

h)執(zhí)行審批時限定訪問時限。

3.4.2分域控制

a)實施分域控制的網(wǎng)絡(luò)設(shè)備,阻止普通互聯(lián)網(wǎng)用戶接入內(nèi)部數(shù)據(jù)處理區(qū)訪問內(nèi)部信息。

b)實施分域控制的網(wǎng)絡(luò)設(shè)備,阻止來自公開數(shù)據(jù)處理區(qū)用戶、進程和程序接入內(nèi)部數(shù)據(jù)處理區(qū)訪

問內(nèi)部信息。

3.4.3信息處理終端安全防護

處理內(nèi)部受控信息的終端應(yīng)滿足終端增強安全應(yīng)用模式的防護要求。

3.5安全審計

a)對訪問內(nèi)部受控信息的行為進行日志記錄和安全事件分析,日志內(nèi)容應(yīng)至少包括時間、用戶、

被訪問對象、訪問結(jié)果等內(nèi)容。

b)對訪問內(nèi)部授權(quán)信息的審批操作進行日志記錄,日志內(nèi)容至少包括訪問審批人員、審批時間、

審批結(jié)果、訪問者、訪問時限等內(nèi)容。

4內(nèi)部公開信息防護示例

4.1身份認證

a)存儲和處理內(nèi)部共享信息的政務(wù)辦公系統(tǒng)實現(xiàn)基于口令、數(shù)字證書、生物特征方式或多種方式

相結(jié)合的身份認證功能。普通人員采用口令認證方式,對進行關(guān)鍵操作的用戶和管理員采用數(shù)字證書

或生物特征認證方式。

b)存儲和處理內(nèi)部共享信息的政務(wù)辦公系統(tǒng)采用統(tǒng)一身份認證技術(shù),實現(xiàn)單點登錄功能。

4.2傳輸安全

17

GB/Z××××—××××

a)當政務(wù)信息在互聯(lián)網(wǎng)上傳輸時,綜合采用商用密碼、VPN技術(shù),實現(xiàn)移動安全接入與網(wǎng)絡(luò)安全

互聯(lián),提供保密性、完整性與抗重放攻擊等服務(wù)。

b)使用的密碼算法符合國家有關(guān)規(guī)定。

c)所采用的傳輸設(shè)備能夠抵御來自互聯(lián)網(wǎng)用戶的攻擊,性能滿足用戶需求。

4.3存儲安全

4.3.1信息分域存儲

符合安全信息分域存儲要求,將內(nèi)部共享信息單獨存放于內(nèi)部數(shù)據(jù)處理區(qū)。

4.3.2備份與恢復

a)建立數(shù)據(jù)備份和恢復機制,對重要數(shù)據(jù)進行及時備份和破壞后的恢復。

b)建立系統(tǒng)備份和恢復機制,對關(guān)鍵的政務(wù)服務(wù)系統(tǒng)進行備份和破壞后的恢復。

4.4應(yīng)用安全

4.4.1統(tǒng)一授權(quán)與訪問控制

a)對內(nèi)部共享信息進行統(tǒng)一的標識與管理。

b)對內(nèi)部共享信息的權(quán)限,按部門進行層次化管理,降低授權(quán)管理難度,提高授權(quán)效率。

c)存儲和處理內(nèi)部共享信息的政務(wù)辦公系統(tǒng)實現(xiàn)基于功能模塊和工作流的訪問控制功能。依據(jù)安

全策略對用戶的訪問行為進行控制,防止未授權(quán)訪問。

d)執(zhí)行關(guān)鍵操作的政務(wù)人員必須是通過數(shù)字證書或生物特征認證的用戶,防止重要業(yè)務(wù)的操作權(quán)

限被攻擊者非法獲取。

4.4.2分域控制

a)實施分域控制的網(wǎng)絡(luò)設(shè)備,阻止普通互聯(lián)網(wǎng)用戶接入內(nèi)部數(shù)據(jù)處理區(qū)訪問內(nèi)部信息。

b)實施分域控制的網(wǎng)絡(luò)設(shè)備,阻止來自公開數(shù)據(jù)處理區(qū)用戶、進程和程序接入內(nèi)部數(shù)據(jù)處理區(qū)訪

問內(nèi)部信息。

4.4.3信息處理終端安全防護

a)處理內(nèi)部共享信息的終端應(yīng)滿足終端基本安全應(yīng)用模式的防護要求。

b)處理內(nèi)部共享信息的移動終端應(yīng)滿足便攜式終端安全應(yīng)用模式的防護要求。

4.5安全審計

對執(zhí)行重要操作的行為應(yīng)進行日志記錄和安全事件分析,日志內(nèi)容應(yīng)至少包括時間、用戶、被訪

問對象、訪問結(jié)果等內(nèi)容,方便進行事后追蹤與責任認定。

5外部公開信息防護示例

5.1身份認證

存儲和處理公開信息的政務(wù)服務(wù)系統(tǒng)實現(xiàn)基于口令方式的身份認證功能,對信息的發(fā)布者和管理

者進行基于口令的身份認證,對信息的訪問者和其余人員不進行身份認證。

5.2存儲安全

5.2.1信息分類存儲

符合安全信息分類存儲要求,將公開信息單獨存放于公開數(shù)據(jù)處理區(qū)。

5.2.2備份與恢復

18

GB/Z××××—××××

建立系統(tǒng)備份和恢復機制,對關(guān)鍵的政務(wù)服務(wù)系統(tǒng)進行備份和破壞后的恢復。

5.3應(yīng)用安全

5.3.1信息發(fā)布審核

a)設(shè)置信息發(fā)布審核管理員角色,對發(fā)布信息的內(nèi)容進行審查。

b)信息發(fā)布審核管理員角色,應(yīng)是持數(shù)字證書的用戶。

c)面向公眾發(fā)布的信息要經(jīng)過管理員審核,只有經(jīng)過審核的信息才能向公眾發(fā)布。

d)依照《中華人民共和國保守國家秘密法》以及其他法律、法規(guī)和國家有關(guān)規(guī)定對擬公開的政府

信息進行審查。

5.3.2信息安全交換

由于業(yè)務(wù)需要,行政審批、投訴等公開信息會進入到內(nèi)部數(shù)據(jù)處理區(qū)進行辦理,此時公開數(shù)據(jù)處

理區(qū)和內(nèi)部數(shù)據(jù)處理區(qū)之間的信息處理應(yīng)符合信息安全交換要求。

5.3.3網(wǎng)頁防篡改

部署網(wǎng)頁防篡改系統(tǒng),對非法篡改行為進行實時檢測,及時恢復正確網(wǎng)頁,產(chǎn)生報警信息。

5.3.4信息處理終端安全防護

存儲和處理公開信息的政務(wù)服務(wù)系統(tǒng)應(yīng)安裝防病毒軟件,防止病毒傳播。

5.4安全審計

對政務(wù)信息的發(fā)布操作應(yīng)進行日志記錄,日志內(nèi)容至少包括

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論