GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf

GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.4 M
标准类别:环境保护标准
资源ID:255317
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/Z 24294.2-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入.pdf

接人认证是接人控制的前提,用于验证用户的合法性。用户在接入政务网络时,宜满足以下接 要求:

6.4.3终端隔离与补救规则

终端隔离与补救规则满足以下要求: 当终端接入政务网络时,检测其是否已遭受木马病毒的攻击,若遭受,则禁止其接入政务网络, 并将其接入补救区域,进行病毒库的升级,强制要求病毒查杀。 当终端接入政务网络时,检测其是否存在严重的系统漏洞,若存在,则将其接入补救区DB14T 564-2017 高速公路路政精细化管理规范,进行在 线的系统补丁下载与更新。 c)当接人终端无法进行病毒、木马的查杀,以及系统漏洞无法修复时,宜禁止其接人政务网络。 d)当终端接人政务网络时,宜对接人进程进行认 非授权进程的接入

6.5.1统一接入安全管理

在互联网电子政务系统中,安全管理要求如下: a)统一安全管理要求。支持接入安全设备、接人用户的集中、统一化管理。 b)可视化安全管理要求。对电子政务系统中的接入安全设备、接人用户、网络状态等进行可视化 的管理,更加直观、形象地进行管理。 远程安全管理要求。统一接人安全管理宜支持远程安全管理,使得管理用户无须亲临现场就 能进行接入安全设备的管理与调试。 d) 统一接人安全管理宜包括安全策略管理、安全通道管理、系统管理、网络管理以及安全审计管 理等。 e)安全管理宜支持三权分离,即安全管理、系统管理、审计管理的相互隔离

6.5.2接入用户管理

接人用户管理要求如下: a) 用户注册。接人到电子政务系统的用户,宜在统一接人安全管理系统中进行注册。注册用户 具有唯一的标识。 b) 用户撤销。支持用户的撤销功能,防止失效用户的非法接入访问。 用户接人策略模板。支持用户接人策略模板,可实现安全策略的生成、下载、编辑、删除等 功能。

6.5.3安全策略管理

接入控制安全策略管理要求如下: a) 支持安全策略的添加、删除与修改。依据电子政务系统的安全需求,可灵活地对安全策略进行 调整。 b)支持安全策略的下发。对接入用户、接人安全设备的安全策略进行分发、加载。 c)支持组策略管理。主要包括组的管理、组策略的添加、删除与修改等。 d)支持安全策略的一致性检测。通过检测安全策略的一致性,保证安全策略的可用性。 e)支持策略冲突与消解。检测并消除安全策略间的冲突,防止由于策略冲突而引起的安全隐惠,

6.5.4安全审计管理

.5.4.1基于数据流的安

基于数据流的安全审计,主要依据数据报文信息,对过往接入安全设备的数据流进行日志记录。其

实施与管理要求如下: a 安全审计格式。审计格式可为序号、源IP地址、目标IP地址、源端口号、目标端口号、协议、策 略以及审计时间等。 b): 审计转存。支持审计日志的转储功能,实现审计数据的长期保存。 C 审计操作。具有审计日志存储、查询、删除等功能。 d 审计分析。支持基于IP地址的访问行为分析功能,依据分析结果,可评估电子政务系统存在 的安全风险。

6.5.4.2基于用户的安全审计

基于用户的安全审计,主要依据用户身份与数据流的关联,对过往接人安全设备的数据流进行安全 计,以防止IP地址假冒攻击。其实施与管理要求如下: a)·用户身份与数据流绑定。将用户身份标识与数据安全处理进行关联绑定,依据绑定关系,审计 到用户。 b)审计格式。审计格式主要为序号、用户、访问服务信息、策略以及审计时间等。 c)审计操作。具有审计日志存储、查询、删除等功能。 d 审计分析。支持基于用户的访问行为分析功能,依据分析结果,可评估用户访问行为对电子政 务系统的安全威胁,

7.1信息安全交换需求

7.1.1信息安全隔离需求

根据信息的重要程度和不同类别,采取不同的保护措施,实施分类防护;根据系统和数据的重要程 度和敏感程度不同,进行分域存储。按照电子政务应用系统信息和应用分类的安全需求,划分为内部数 据处理区域和公开数据处理区域;根据安全系统的功能不同,划分为安全管理区域和安全服务区域。要 求对不同区域实施安全隔离,应能够实施各安全域间的信息流控制,防止域间信息的非授权流动。

7.1.2信息安全共享需求

根据基于互联网电子政务信息分域控制的要求,互联网电子政务安全域划分为内部数据处理区域、 公开数据处理区域、安全管理区域和安全服务区域。其中公开数据处理区域用来承载处理公开信息的 电子政务应用系统及其数据库,处理对公众和企业开放的服务,如政策发布、政府网站或便民服务等,这 些都是提供给公众访问的公开数据。内部数据处理区用来承载处理内部信息的电子政务应用系统及其 数据库,处理政府内部和部门之间的业务,这些是仅允许系统内部人员访问的内部数据。依据基于互联 网的电子政务办公需求,需要内部数据处理区域和公开数据处理区域进行信息共享。

7.1.3交换策略定制需求

为了保证内部数据处理区域和公开数据处理区域之间信息的安全隔离和共享,需要在内部数据处 理区和公开数据处理区之间实现信息的安全交换。由于内部数据处理区和公开数据处理区属于不同的 安全域,在互联网环境下除了要应对来自互联网的攻击,还要防止内部数据处理区的敏感信息泄露到公 开数据处理区。因此需要对内部数据处理区域和公并数据处理区之间交换的行为和信息进行控制,需 要根据交换任务和安全需求,制定安全交换策略并实现对安全交换策略的动态管理,

7.3定制数据安全交换模式技术要求

7.3.1定制交换策略

定制交换模式的策略制定应包括以下儿个方面: a)从公开到内部的策略。允许通过制定交换流向、交换任务和交换方式等将数据从公开处理数 据区交换到内部数据处理区。 b 从内部到公开的策略。允许通过制定交换流向、交换任务和交换方式等将不涉及政务办公敏 感信息的数据从内部数据处理区交换到公开数据处理区。 C 交换任务的制定。允许制定交换任务的交换目录。 d 交换内容的制定。允许制定交换的内容,如对交换信息的属性、粒度等进行定制。 e) 交换方式的制定。充许制定交换的方式,如一次交换、周期交换、定时交换、目动交换、手动交 换等,

7.3.2定制数据安全交换适配

交换数据适配要求应包括以下几个方面: a)交换数据源提取。应支持Java、.Net、C、C十十等多种语言开发业务系统;应支持办公自动化 系统、文件传输系统、数据库同步系统、公共服务等多种类型应用的业务系统;应支持文件级、 数据库级、表单级、字段/域级等不同粒度数据的提取。 b)交换数据转换。应支持不同业务应用系统的数据结构接照不同业务数据格式的要求,遵循统 一的数据规范、数据字典和数据编码,进行统一转换,传给底层网络传输接口。 c)交换数据传输。应支持不同类型的底层网路传输接口,如:Socket接口、SSL接口、IPSec接口 与消息中间件接口等

7.3.3交换数据内容安全

定制交换数据安全性要求应包括以下儿个方面: a)定制交换数据源可信。应支持基于密码技术的对数据源生成者的身份认证,确保交换数据源 的真实性和不可否认性。. b 定制交换数据完整。应支持对交换信息的完整性验证,防止交换过程中的未马夹带攻击与信 息非法复改。 定制交换数据保密。应支持对交换信息的加密存储和传输,确保交换信息的保密性。 d) 定制交换数据过滤。应支持基于域间信息安全交换策略的信息过滤;应支持不同粒度的信息 过滤:应支持基于黑/白名单的过滤规则的过滤管理。

7.3.4交换进程安全

交换进程安全要求应该包含以下几个方面: a)在信息交换中,专用交换进程的交换行为应该是可预知、可控制的。专用交换进程的交换行为 应受到安全策略的约束、其轨迹应是平稳有序的。 b)专用交换进程的任何行为都是经过授权和认证的,一切未经授权或认证的行为都是非法并且 被禁止的。其中包括专用交换进程对于数据、网络等客体的操作。 C)在交换进行过程中,宜对交换行为进行实时地评估,保证其符合正常行为

GB/Z 24294.22017

d)应在安全的环境下,收集正常的交换行为序列,在该行为序列上建立交换行为评估模型。交换 行为评估应具有良好的完备性和精确性。 e) 交换进程行为评估应具有高效的行为收集方法,使行为的收集对交换进程透明,不影响交换的 正常进行及效率

7.3.5交换网络连接安全

交换网络连接安全主要用于保证交换网络连接的可信性,应包括以下几个方面: a)应保证接人到交换网络的专用交换进程的可信性,防止木马等恶意程序接人到交换网络中,在 网络中传输数据。 b)专用交换进程运行环境安全。应保证专用交换进程执行时所依赖的软件包可信;应保证进程 运行所依赖的内核环境可信,内核环境主要包括内核代码段、内核只读数据段、系统调用表、中 断描述符表、全局描述符表以及内核模块。 c)专用交换进程运行时安全。应保证专用交换进程的关键段的可信,如防止代码段篡改、栈溢 出、推溢出。

7.3.6交换行为审计

7.4数据流安全交换模式技术要求

7.4.1数据流源认证

在流交换中,宜基于流签名、流指纹等鉴别技术从不同方式主动认证流源头信息TCSPSTC 18-2019 城市三维地质体建模技术规范,保证流源头信息 实性和不可否认性。 方式1:基于流签名的数据流源认证要求应该包括以下几个方面: a)采用流签名算法应符合国家商用密码管理规定,建议优先采用SM2算法。 b)采用的流签名算法应对数据流进行高效的签名和验证。具有高效性、实时性、所需计算资源少 等特点。 c)·采用的流签名算法应能够容忍包丢失、包延时,实现对数据包实时验证。 d)采用的流签名算法应支持流分片签名功能,无需预先缓存整个流数据。 e)采用的流签名算法应支持在适应性选择消息攻击下是不可伪造的 方式2:基于流指纹的数据流源头可信性验证要求应该包括以下儿个方面: a) 应不受到通信系统异构性的影响,适应电子政务系统对时延敏感、多流交汇和资源有限的特 点。应不依靠系统间的通信协议和流数据的内容获取流身份等相关信息。应将系统作为“黑 盒”处理,具有不受加密影响的特点。 流指纹信息编码与解码应具有保密性、可信性和可用性。宜采用SM3等基于国产摘要算法实 现流指纹信息机密性保护;宜采用绑定算法、引入随机数等方式,防止流指纹信息的篡改,实现 流指纹信息的可信性;宜采用门限方案、双重或多重指纹的技术,保证流指纹信息在遭到一定 程度的流变换后的可用性。 C)流指纹嵌人与提取过程:应满足鲁棒性、隐蔽性和大容量。应通过选择鲁棒性强的载体,或者

7.4.2数据流完整性验证

在流交换中,应采用流摘要、流水印等技术,保证流的完整性,防止流夹带与非授权篡改。数据流完 整性检测要求应该包括以下几个方面: a)宜支持基于hash函数或流水印的数据流完整性验证功能。 b)宜能够容忍网络拥塞、网络抖动等问题。 c)宜能够容忍流间变换问题,如流混杂、流分离和流合并等问题。 d)宜能够容忍流内变换问题,如虚假数据包添加、包丢失、包重组、包乱序等问题。 e)宜能够抵御恶意网络攻击,如多流攻击、统计检测攻击等,

7.4.3数据流内容检测

数据流内容过滤要求应该包括以下几个方面: a)宜支持XML流、数据流等多种不同类型的流检测功能。 b)宜支持基于协议的流检测功能。如:IP协议、IPx协议、ICMP协议、HTTP协议等。 c)宜支持基于流属性的流检测功能。如:基于字段的流检测、基于时间的流检测、基于包长度 流检测等。

数据流内容过滤要求应该包括以下儿个方面: a)宜支持XML流、数据流等多种不同类型的流检测功能。 b)宜支持基于协议的流检测功能。如:IP协议、IPx协议、ICMP协议、HTTP协议等。 宜支持基于流属性的流检测功能。如:基于字段的流检测、基于时间的流检测、基于包长 流检测等NY/T 2059-2011 灰飞虱携带水稻条纹病毒检测技术 免疫斑点法

印日期:2017年6月16日F007

©版权声明
相关文章