标准规范下载简介
GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf简介:
"GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入"是一个中国国家标准,由国家标准化管理委员会发布。这个标准主要针对的是在互联网环境下电子政务信息安全的实施,特别是针对电子政务系统接入层面的安全规定。
该标准的第二部分着重于电子政务系统的网络接入安全管理,包括但不限于网络架构设计、身份认证、访问控制、数据加密、安全审计等方面的要求。它旨在为政府部门和相关机构提供一套详细的实施指南,以保障电子政务服务在接入互联网过程中的信息安全,防止数据泄露、篡改或非法访问。
遵循这个指南,电子政务机构可以确保其网络接入过程中的安全性,提高服务的可靠性和稳定性,同时符合国家对于信息安全的法律法规要求。
GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf部分内容预览:
中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会
GB/Z24294.22017
7.2.2 .3定制数据安全交换模式技术要求 7.3.1定制交换策略. 7.3.2定制数据安全交换适配…. 7.3.3 交换数据内容安全 7.3.4 交换进程安全 7.3.5 交换网络连接安全 7.3.6 交换行为审计 .4·数据流安全交换模式技术要求. 7.4.1 数据流源认证 7.4.2 数据流完整性验证 7.4.3 数据流内容检测
GB/Z24294.2—2017
互联网作为我国电子政务的重要信息基础设施,尽管提高了办公的效率,节药了资源与成本,但是 互联网的开放性,接入用户、接入终端、接人手段的多样化,电子政务系统的安全要求与电子政务系统的 开放性之间的矛盾等GB∕T 9775-2008 纸面石膏板,将使得电子政务系统面临着非法接人、非授权访问、信息无法安全共享等安全问 题,应该引起高度重视。为确保政务用户能够合法接人互联网电子政务系统安全区域,防止非法接入与 非授权访问,以及域间信息安全交换特制定本部分,推动互联网在我国电子政务中的安全应用。 本部分提出了安全接人与安全交换两个阶段的安全功能要求,对基于互联网电子政务信息安全系 统结构设计、网络接人方式、信息安全共享提供指导。本部分首先对分域控制与域间信息安全交换模式 进行描述,然后分别从接人控制和信息安全交换技术两个阶段进行描述。在接入控制阶段,首先对接入 控制模式进行了描述,明确了接入控制的组成、功能以及接入方式的要求;接着对接人认证、分域控制要 求进行了规范,明确了接入认证、接入设备功能等要求,并描述了分域控制实施细则;最后对接入控制规 则、接人管理进行了描述,明确了不同情况下接入控制策略以及安全管理要求。在安全交换阶段,首先 对互联网电子政务信息安全交换的安全需求进行描述;明确了基于互联网电子政务信息安全交换的模 式;然后分别对在定制数据安全交换模式和数据流安全交换模式下实施信息安全交换的关键环节提出 相关要求。 本部分主要适用于没有电子政务外网专线或没有租用通信网络专线条件的组织机构,基于互联网 开展非涉及国家秘密的电子政务建设,当建设需要时,可根据安全策略与电子政务外网进行安全对接
3.5 定制交换customizedexchange 基于交换策略对特定格式的、静态的异构数据进行统一适配、转换、过滤、传输与加载的处理过程。 3.6 交换管理平台exchangemanagementplatform 对交换用户、交换任务、交换策略、交换行为审计等功能进行统一管理的平台。 3.7 交换节点exchangenode 在内部数据处理区域和公开数据处理区域之间,实现信息安全、可信、可控传递和处理的一套信息 安全交换运行环境的集合,交换节点分为主交换节点和从交换节点两类。 3.8 专用交换进程privateexchangeprocess 为信息安全交换提供特定操作的应用程序。 3.9 主交换节点primaryexchangenode 为从交换节点提供路由信息、信息完整性验证、信息过滤等功能的交换节点,主交换节点通常部署 于网关,用于控制从交换节点之间的信息安全交换。 3.10 基于用户的安全审计securityauditbasedonuser 对接人主体的访问行为进行审计,审计的粒度限定到用户级,使得管理人员能够识别用户的操作行 为,便于事后追踪与责任认定。 3.11 流交换streamexchange 一种连续的、无限的、不可预测的流进行跨域请求与响应的过程。 3.12 从交换节点secondaryexchangenode 为交换对象提供数据源提取、转换、过滤、传输及加载等功能的交换节点,从交换节点通常部署于需 要交换数据的政务系统、数据库系统或数据中心等。
3.5 定制交换customizedexchange 基于交换策略对特定格式的、静态的异构数据进行统一适配、转换、过滤、传输与加载的处理过程。 3.6 交换管理平台exchangemanagementplatform 对交换用户、交换任务、交换策略、交换行为审计等功能进行统一管理的平台。 3.7 交换节点exchangenode 在内部数据处理区域和公开数据处理区域之间,实现信息安全、可信、可控传递和处理的一套信息 安全交换运行环境的集合,交换节点分为主交换节点和从交换节点两类。 3.8 专用交换进程privateexchangeprocess 为信息安全交换提供特定操作的应用程序。 3.9 主交换节点primaryexchangenode 为从交换节点提供路由信息、信息完整性验证、信息过滤等功能的交换节点,主交换节点通常部署 于网关,用于控制从交换节点之间的信息安全交换。 3.10 基于用户的安全审计securityauditbasedonuser 对接入主体的访问行为进行审计,审计的粒度限定到用户级,使得管理人员能够识别用户的操作行 为,便于事后追踪与责任认定。 3.11 流交换streamexchange 一种连续的、无限的、不可预测的流进行跨域请求与响应的过程。 3.12 从交换节点secondaryexchangenode 为交换对象提供数据源提取、转换、过滤、传输及加载等功能的交换节点,从交换节点通常部署于需 要交换数据的政务系统、数据库系统或数据中心等
间,建立静动态安全通道,提供政务数据传输的保密性、完整性、抗重放攻击服务等。具体见 GM/T0022—2014第6小节。 d NAT处理。支持正向SNAT功能,为电子政务系统内部用户提供互联网访问服务;支持反向 DNAT功能,为互联网公共用户提供政务网络内部公开服务;支持反向SNAT功能,将远程用 户地址虚拟映射为政务网络内部地址,以方便安全接人与接人控制。 接入安全状态评估。通过安全状态评估,和终端隔离与补救服务的联动,确保接入终端的安 全,防止风险的传递。 域间安全防护。采用基于安全策略的访问控制、信息内容检测等技术,对不同区域的信息进行 检测、过滤与控制,实现域间安全防护
6.2.2接入控制适应性
6.3.1用户接入认证策略
按照电子政务系统各安全域的功能及其安全需求,宜明确各安全域的用户接入策略,以限定不同类 型用户的接人访问区域,防止非授权访问。用户接人策略如下: a)互联网公众可接人访问公开数据处理区域。 b) 仅允许政府单位办公人员和其他授权用户接入访问内部数据处理区。 C 仅允许电子政务系统安全管理人员接人访问安全管理区域。 d)仅允许政府单位办公人员、注册用户接人访问安全服务区。 e)·宜禁止接入用户的越权访问、跨区域访问,防止内部数据的泄漏与破坏
6.3.2用户接入平台
接人平台是用户安全接人政务网络所依托的终端设备,其安全性也是保证用户安全接人的关键。 为防止外部风险传递到电子政务网络,用户接人平台须满足以下要求: a)接入平台环境安全。不论接人平台是PC机,还是智能终端,其系统环境宜是安全可信的,未 被木马、病毒等感染。 b)接入进程合法性验证。当用户接入访问政务内部网络时,接入进程可进行合法性验证,防止接 人进程被木马注人,保证接人进程的可信性。 c) 便携式终端安全接入。当采用便携式终端进行安全接入时,则须与不可信环境及其平台进行 系统的有效隔离,防止风险的交叉传递
6.3.3用户接入认证
接人认证是接人控制的前提,用于验证用户的合法性。用户在接入政务网络时,宜满足以下接 要求:
6.4.3终端隔离与补救规则
终端隔离与补救规则满足以下要求: 当终端接入政务网络时,检测其是否已遭受木马病毒的攻击,若遭受,则禁止其接入政务网络, 并将其接入补救区域,进行病毒库的升级,强制要求病毒查杀。 当终端接入政务网络时,检测其是否存在严重的系统漏洞,若存在,则将其接入补救区,进行在 线的系统补丁下载与更新。 c)当接人终端无法进行病毒、木马的查杀,以及系统漏洞无法修复时,宜禁止其接人政务网络。 d)当终端接人政务网络时,宜对接人进程进行认 非授权进程的接入
6.5.1统一接入安全管理
在互联网电子政务系统中,安全管理要求如下: a)统一安全管理要求。支持接入安全设备、接人用户的集中、统一化管理。 b)可视化安全管理要求。对电子政务系统中的接入安全设备、接人用户、网络状态等进行可视化 的管理,更加直观、形象地进行管理。 远程安全管理要求。统一接人安全管理宜支持远程安全管理,使得管理用户无须亲临现场就 能进行接入安全设备的管理与调试。 d) 统一接人安全管理宜包括安全策略管理、安全通道管理、系统管理、网络管理以及安全审计管 理等。 e)安全管理宜支持三权分离,即安全管理、系统管理、审计管理的相互隔离
6.5.2接入用户管理
接人用户管理要求如下: a) 用户注册。接人到电子政务系统的用户,宜在统一接人安全管理系统中进行注册。注册用户 具有唯一的标识。 b) 用户撤销。支持用户的撤销功能,防止失效用户的非法接入访问。 用户接人策略模板。支持用户接人策略模板,可实现安全策略的生成、下载、编辑、删除等 功能。
6.5.3安全策略管理
接入控制安全策略管理要求如下: a) 支持安全策略的添加、删除与修改。依据电子政务系统的安全需求,可灵活地对安全策略进行 调整。 b)支持安全策略的下发。对接入用户、接人安全设备的安全策略进行分发、加载。 c)支持组策略管理。主要包括组的管理、组策略的添加、删除与修改等。 d)支持安全策略的一致性检测。通过检测安全策略的一致性《冷轧带肋钢筋混凝土结构技术规程 JGJ95-2011》,保证安全策略的可用性。 e)支持策略冲突与消解。检测并消除安全策略间的冲突,防止由于策略冲突而引起的安全隐惠,
6.5.4安全审计管理
.5.4.1基于数据流的安
基于数据流的安全审计,主要依据数据报文信息,对过往接入安全设备的数据流进行日志记录。其
实施与管理要求如下: a 安全审计格式。审计格式可为序号、源IP地址、目标IP地址、源端口号、目标端口号、协议、策 略以及审计时间等。 b): 审计转存。支持审计日志的转储功能,实现审计数据的长期保存。 C 审计操作。具有审计日志存储、查询、删除等功能。 d 审计分析。支持基于IP地址的访问行为分析功能,依据分析结果,可评估电子政务系统存在 的安全风险。
GB∕T 39688-2020 陶瓷涂层密度的测试方法6.5.4.2基于用户的安全审计