信息安全技術_第1頁
信息安全技術_第2頁
信息安全技術_第3頁
信息安全技術_第4頁
信息安全技術_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術基于互聯(lián)網(wǎng)電子政務信息安全指南刖言引言基于互聯(lián)網(wǎng)電子政務信息安全指南1范圍2規(guī)范性引用文件3術語和定義4實施原則5基于互聯(lián)網(wǎng)電子政務系統(tǒng)安全保障總體架構5。1實施目標5.2實施過程5。3應用分類5。 4總體架構6安全系統(tǒng)組成6。 1電子政務安全支撐平臺的系統(tǒng)結構6。2電子政務安全支撐平臺的系統(tǒng)配置6。 3系統(tǒng)分級防護措施6.4信息分類保護措施7安全技術要求7。 1網(wǎng)絡互聯(lián)、接入控制與邊界防護7。2分域子網(wǎng)安全7。3桌面安全防護7。4安全管理技術要求7。 5安全服務7.6應用安全8安全管理要求8。 1安全策略8。2組織安全8。3人員安全8.4物理和環(huán)境安全8.5設備安全8。 6數(shù)據(jù)安全9安全評估要求9。 1評估項目9.2評估流程9。3物理安全評估9。4現(xiàn)場技術實施評估9。 5現(xiàn)場管理實施評估9.6技術測試9.7系統(tǒng)整改10信息安全工程實施10。 1基于互聯(lián)網(wǎng)電子政務信息安全保護實施過程10.2需求分析階段10.3方案設計階段10。4系統(tǒng)實施與集成階段10。5系統(tǒng)試運行與完善階段10.6系統(tǒng)安全評估10。7系統(tǒng)正式運行階段參考文獻刖言本指導性技術文件由全國信息安全標準化技術委員會提出并歸口。本指導性技術文件起草單位:解放軍信息工程大學電子技術學院、中國電子技術標準化研究所。本指導性技術文件主要起草人:陳性元、杜學繪、王超、錢雁斌、張東巍、胡嘯.引言互聯(lián)網(wǎng)是我國重要的信息基礎設施和戰(zhàn)略資源,積極利用互聯(lián)網(wǎng)進行電子政務建設,既能節(jié)約資源、降低成本,又能提高效率、擴大服務的覆蓋面。對于我們這樣一個發(fā)展中國家來說,具有重要的戰(zhàn)略意義和現(xiàn)實意義.本指導性技術文件旨在對基于互聯(lián)網(wǎng)電子政務信息安全保障進行規(guī)范和指導,提高基于互聯(lián)網(wǎng)電子政務信息安全保障的科學性、規(guī)范性和可操作性,指導我國基于互聯(lián)網(wǎng)地市級(含地市級以下)電子政務信息安全建設。把政府的政務辦公和公共服務建在互聯(lián)網(wǎng)上,在我國是一種嶄新的嘗試。利用開放的互聯(lián)網(wǎng)開展電子政務建設,面臨著信息泄密、身份假冒、病毒和黑客攻擊等安全威脅,必須高度重視信息安全?;诨ヂ?lián)網(wǎng)電子政務信息安全指南的制訂,將對地市級(含地市級以下)政府單位開展經(jīng)濟安全的非涉及國家秘密的電子政務建設起到有效的推動作用?;诨ヂ?lián)網(wǎng)電子政務信息安全指南1范圍本指導性技術文件描述了基于互聯(lián)網(wǎng)電子政務的信息安全保障框架、系統(tǒng)組成、信息安全技術、信息安全評估、信息安全管理、安全接口和信息安全保護實施過程。本指導性技術文件適用于地市級(含地市級以下)政府單位開展不涉及國家秘密的基于互聯(lián)網(wǎng)電子政務信息安全建設。可用于指導電子政務系統(tǒng)建設的管理者、信息安全產(chǎn)品的提供者、信息安全的工程技術人員等進行信息安全管理和建設。2規(guī)范性引用文件下列文件中的條款通過在本指導性技術文件的引用而成為本指導性技術文件的條款.凡注明日期的引用文件,其后的任何修改(不包括勘誤的內(nèi)容)或修訂版都不適用于本指導性技術文件。凡未注明日期的引用文件,其最新版本適用于本指導性技術文件。GB/T2887—2000電子計算機場地通用規(guī)范GB17859—1999計算機信息系統(tǒng)安全保護等級劃分準則GB50174-1993電子計算機機房設計規(guī)范3術語和定義下列術語和定義適用于本指導性技術文件。3。1基于互聯(lián)網(wǎng)電子政務(E-GovernmentbasedonInternet)依托互聯(lián)網(wǎng),將對內(nèi)的政務辦公、對外的公共服務和政府間的信息共享集成在同一個網(wǎng)絡平臺下的電子政務應用。3.2政務辦公安全(securitegovernmentaffair)面向政務人員與政務辦公相關的安全政務業(yè)務處理.政務業(yè)務包括部門間的公文流轉、公文交換、公文處理、辦公管理,部門內(nèi)部的項目管理、項目審批、群眾來信的處理與回復等。3。3可信公共服務(trustedgovernmentservice)在保證政務信息可信可靠的前提下面向公眾提供的公共服務.如政策法規(guī)咨詢、新聞發(fā)布、民意調查等。3.4信息的安全共享(securiteinformationshare)信息的安全共享是指政府部門之間安全的數(shù)據(jù)交換和使用。如工商與稅務部門間的信息安全交換等。安全移動辦公(securitemobileaffair)在遠程移動環(huán)境下實現(xiàn)安全的政務辦公或主動式公共服務。3.5敏感數(shù)據(jù)處理區(qū)(susceptivitydatahandlearea)僅向政務辦公人員開放的政務辦公系統(tǒng)或數(shù)據(jù)的存儲區(qū)域。。3。6公開數(shù)據(jù)處理區(qū)(publicitydatahandlearea)向公眾開放的公共服務系統(tǒng)或數(shù)據(jù)的存儲區(qū)域。3。7安全管理區(qū)(securitemanagearea)僅向系統(tǒng)安全管理員開放的安全管理系統(tǒng)或數(shù)據(jù)的存儲區(qū)域.3.8安全服務區(qū)(securiteservicearea)為用戶提供安全服務的系統(tǒng)或數(shù)據(jù)的存儲區(qū)域。3.9網(wǎng)絡互聯(lián)與接入控制(networkconnectandcontrol)通過安全技術實現(xiàn)政務網(wǎng)絡安全互聯(lián),對政務重點區(qū)域進行基于策略的接入控制與邊界防護。3。10桌面安全防護(desktopsecurityDefend)對政務終端提供網(wǎng)絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網(wǎng)上政務辦公終端的安全。3。11分域防控(defendandcontrolofdifferencearea)通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。3.12分類防護(defendofdifferencelevel)根據(jù)基于互聯(lián)網(wǎng)電子政務系統(tǒng)的實際情況,將信息分為完全公開、內(nèi)部公享和內(nèi)部受控三類,并根據(jù)不同類別的信息采取不同的安全措施.4實施原則基于互聯(lián)網(wǎng)電子政務信息安全建設的實施原則如下:涉密信息不上網(wǎng)基于互聯(lián)網(wǎng)電子政務系統(tǒng)不得傳輸或處理涉及國家秘密的信息。綜合防范,適度安全在基于互聯(lián)網(wǎng)電子政務建設時,必須充分考慮來自互聯(lián)網(wǎng)的各種威脅,采取適當?shù)陌踩胧?進行綜合防范。同時,以應用為主導,充分分析應用系統(tǒng)的功能,在有效保證應用的前提下,安全保密建設經(jīng)濟適用、適度安全、易于使用、易于實施。3) 分域防控、分類防護貫徹等級保護思想,針對不同的安全域采用不同的安全防護策略,通過制定安全策略,實施分區(qū)邊界防護和區(qū)間訪問控制,保證信息的安全隔離和安全交換。4) 誰主管誰負責基于互聯(lián)網(wǎng)電子政務系統(tǒng)的建設過程中,部門網(wǎng)絡的內(nèi)部安全問題應根據(jù)本單位的安全需求和實際情況,依據(jù)國家相關政策自行開展信息安全建設.5) 開放環(huán)境網(wǎng)絡安全與開放服務的協(xié)調統(tǒng)一全面依托互聯(lián)網(wǎng)建設電子政務系統(tǒng),不同于政務專網(wǎng)加互聯(lián)網(wǎng)的方式,不同于基于互聯(lián)網(wǎng)的單項政務應用,既要有效保障互聯(lián)網(wǎng)環(huán)境下的網(wǎng)絡安全,又要解決對公眾的開放服務,使安全和開放在互聯(lián)網(wǎng)環(huán)境下達到有機的協(xié)調統(tǒng)一.6) 安全保密一體化在電子政務安全保密建設中,無論是技術的采用、還是設備的選配,必須堅持安全保密一體化的原則,這樣建設的系統(tǒng)才最為有效、最為經(jīng)濟。5基于互聯(lián)網(wǎng)電子政務系統(tǒng)安全保障總體架構5。1實施目標基于互聯(lián)網(wǎng)電子政務系統(tǒng)既包括面向政府工作人員的政務辦公應用,又包括面向公眾的公共服務應用,同時實現(xiàn)政府各部門間的資源整合與信息共享,通過基于互聯(lián)網(wǎng)電子政務系統(tǒng)安全建設,構建安全政務網(wǎng)絡平臺、安全政務辦公平臺、可信公共服務平臺、安全資源整合與信息共享平臺,保障電子政務信息的保密性、完整性、可用性、真實性和可控性。根據(jù)信息系統(tǒng)的重要程度,進行分域防控和信息分類防護,對重要的信息系統(tǒng)、重點區(qū)域進行重點安全保障,根據(jù)系統(tǒng)面臨的實際安全威脅,采用適當?shù)陌踩U洗胧?,提高電子政務信息安全保障的整體效能。5。2實施過程基于互聯(lián)網(wǎng)電子政務信息安全保護實施過程可被劃分為6個階段,即:需求分析、方案設計、系統(tǒng)實施與集成、系統(tǒng)試運行與完善、系統(tǒng)安全評估、正式運行。5。2.1需求分析階段信息系統(tǒng)的需求方應根據(jù)市場要求,結合自身的應用目標、需求程度以及建設規(guī)劃的具體要求,以市場發(fā)展總體規(guī)劃為主要依據(jù),編制信息系統(tǒng)安全工程的中長期規(guī)劃。5.2。2方案設計階段應針對安全需求設計安全防護解決方案,建立信息系統(tǒng)安全機制,設計方案應能根據(jù)網(wǎng)絡現(xiàn)狀提供直接的解決方案,應從技術和管理兩個方面進行考慮,應是管理制度和網(wǎng)絡解決方案的結合.5.2.3系統(tǒng)實施與集成階段根據(jù)設計方案對信息系統(tǒng)進行工程建設實施和系統(tǒng)開發(fā)。5。2。4系統(tǒng)試運行與完善階段局部范圍內(nèi)進行系統(tǒng)試運行,建立開發(fā)文檔,并進行系統(tǒng)完善.5。2.5系統(tǒng)安全評估制定系統(tǒng)安全評估方案,進行安全自評估或聘請專業(yè)機構進行安全評估.5.2。6系統(tǒng)正式運行階段完成系統(tǒng)驗收,系統(tǒng)正式運行,并根據(jù)運行過程中出現(xiàn)的實際情況對系統(tǒng)安全不斷加強與改進。5.3應用分類5。3.1信息分類基于互聯(lián)網(wǎng)電子政務系統(tǒng)中信息分為完全公開、內(nèi)部共享和內(nèi)部受控三類:1) 完全公開信息完全公開信息是指在互聯(lián)網(wǎng)上可以完全公開的信息。2) 內(nèi)部共享信息內(nèi)部共享信息是指對政務人員公開的信息。3) 內(nèi)部受控信息內(nèi)部受控信息是指對政務人員實行受控訪問的信息。5。3。2系統(tǒng)分類基于互聯(lián)網(wǎng)電子政務系統(tǒng)的政務應用包括政務辦公、公共服務、資源整合與信息共享。1) 政務辦公政務辦公主要面向政府部門實現(xiàn)政府部門內(nèi)部的業(yè)務處理。如政府部門間的公文流轉、公文交換、公文處理、辦公管理、項目管理、項目審批、群眾來信的處理與回復等。這類應用處理的信息大部分不宜對外公開,屬于敏感信息,安全的重點主要包括對政務人員的身份認證、政務資源的授權訪問和信息安全傳輸?shù)确矫妗?) 公共服務公共服務平臺主要面向社會向公眾提供政策咨詢、信息查詢、政務數(shù)據(jù)上報等公眾服務。公眾服務的對象比較廣泛,可以是企業(yè)管理人員、普通群眾,也可以面向三農(nóng)提供農(nóng)村公眾服務信息。這類應用處理的前臺信息一般不涉及工作秘密,可以對外開放,但它涉及政府在公眾的服務形象,要保證該類應用的可靠性、可用性,同時,應保證應用中發(fā)布信息的真實與可信,安全防護的重點應放在系統(tǒng)的可靠性、信息的可信性等方面。3) 資源整合與信息共享主要指部門間的資源整合與信息共享,如工商企業(yè)信息面向稅務的資源整合與信息共享、工商企業(yè)信用信息面向全市其它部門的資源整合與信息共享等。安全的重點包括信息在交流中的傳輸安全和系統(tǒng)間的訪問控制等方面。5.4總體架構5。4.1系統(tǒng)組成基于互聯(lián)網(wǎng)電子政務系統(tǒng)包括安全政務網(wǎng)絡平臺、安全政務辦公平臺、安全信息共享平臺、可信公共服務平臺和安全支撐平臺等,基于互聯(lián)網(wǎng)電子政務系統(tǒng)組成.互聯(lián)網(wǎng)是構建電子政務網(wǎng)絡的基礎設施。安全政務網(wǎng)絡平臺是依托互聯(lián)網(wǎng),由VPN設備將各接入單位安全互聯(lián)起來的電子政務網(wǎng)絡;安全支撐平臺為基于互聯(lián)網(wǎng)的電子政務系統(tǒng)提供安全互聯(lián)、接入控制、統(tǒng)一身份認證、授權管理、惡意代碼防范、入侵檢測、安全審計、桌面安全防護等安全支撐;電子政務應用既是安全保障平臺的保護對象,又是基于互聯(lián)網(wǎng)實施電子政務的主體,它包括公開信息、內(nèi)部共享信息、內(nèi)部受控信息等,這三類信息運行于電子政務辦公平臺、電子政務服務平臺和電子政務信息共享平臺之上;電子政務管理制度體系是電子政務長期有效運行的保證。1) 安全政務網(wǎng)絡平臺電子政務網(wǎng)絡建設,依托互聯(lián)網(wǎng)構造低成本的電子政務網(wǎng)絡。通過采用商用密碼技術和VPN技術,合理配置具有防火墻功能的、不同檔次的VPN安全網(wǎng)關和VPN客戶端,實現(xiàn)各部門的網(wǎng)絡安全互聯(lián)互通,可以建成低成本、覆蓋到鄉(xiāng)鎮(zhèn)、可擴展的電子政務網(wǎng)絡.同時,因為互聯(lián)網(wǎng)接入的經(jīng)濟性和便捷性,安全政務網(wǎng)絡平臺既可保證電子政務辦公信息的傳輸安全,又可保障移動辦公用戶的接入安全,打破地域和時間的局限,基于互聯(lián)網(wǎng)進行隨時隨地的安全移動辦公。2) 安全電子政務應用在安全支撐平臺的作用下,基于安全電子政務網(wǎng)絡平臺,可以打造安全電子政務辦公平臺、可信電子政務服務平臺、安全政務信息共享平臺,實現(xiàn)安全移動辦公。3) 安全支撐平臺安全支撐平臺由安全系統(tǒng)組成,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)運行的安全保障。5.4。2網(wǎng)絡結構基于互聯(lián)網(wǎng)電子政務系統(tǒng)網(wǎng)絡結構包括公共通信網(wǎng)絡(互聯(lián)網(wǎng))、行政區(qū)園區(qū)網(wǎng)、市屬委辦局園區(qū)網(wǎng)、上聯(lián)接口和互聯(lián)網(wǎng)各類終端用戶等。行政園區(qū)網(wǎng)又包括中心機房電子政務核心區(qū)域和行政辦公域兩部分.中心機房電子政務核心區(qū)域是電子政務保護的重點,根據(jù)所存儲的應用系統(tǒng)和數(shù)據(jù)的類型,又劃分為敏感數(shù)據(jù)處理區(qū)、公開數(shù)據(jù)處理區(qū)、安全管理區(qū)和安全服務區(qū)四個安全域?;诨ヂ?lián)網(wǎng)電子政務系統(tǒng)網(wǎng)絡結如圖2.圖2基于互聯(lián)網(wǎng)電子政務系統(tǒng)網(wǎng)絡結構圖2下半部分是某市行政區(qū)園區(qū)網(wǎng),中心機房部分是電子政務系統(tǒng)的重點區(qū)域,一般電子政務系統(tǒng)部署于此,也是全市政務數(shù)據(jù)的存放地;上半部分是與中心區(qū)域互聯(lián)的單位,包括移動辦公用戶、市屬委辦局和其他基層政府單位(如鄉(xiāng)鎮(zhèn)與街道辦事處).通過合理部署VPN產(chǎn)品,全市各部門實現(xiàn)基于互聯(lián)網(wǎng)的安全互聯(lián),形成全市互動的政務網(wǎng)絡平臺,實現(xiàn)政務公辦與公眾服務的相統(tǒng)一。有些政務部門有自己獨立的業(yè)務系統(tǒng),運行于單位內(nèi)部的獨立網(wǎng)絡環(huán)境,不與其它網(wǎng)絡聯(lián)接.它的安全防護根據(jù)誰主管誰負責的原則,由主管部門采取適當?shù)陌踩胧?安全系統(tǒng)組成6.1電子政務安全支撐平臺的系統(tǒng)結構電子政務安全支撐平臺是基于互聯(lián)網(wǎng)電子政務系統(tǒng)運行的安全保障。電子政務安全支撐平臺依托電子政務安全基礎設施頒發(fā)的數(shù)字證書,通過分級安全服務和分域安全管理,實現(xiàn)基于安全域的安全互聯(lián)、接入控制與邊界防護,提供分域子網(wǎng)安全、桌面安全防護手段,保證電子政務應用安全,最終形成安全開放統(tǒng)一、分級分域防護的安全體系.電子政務安全支撐平臺的系統(tǒng)結構如圖3。圖3電子政務安全支撐平臺系統(tǒng)結構6.1.1電子政務安全基礎設施防護技術電子政務安全基礎設施面向政務辦公人員頒發(fā)數(shù)字證書,部分人員可根據(jù)需要使用一次性口令認證方式。本指導性技術文件中采用的主要安全技術為PKI技術,要求能夠保證系統(tǒng)的互聯(lián)互通和將來的功能擴展。6.1。 2安全互聯(lián)與接入控制和邊界防護技術安全互聯(lián)與接入控制、邊界防護為分域子網(wǎng)提供安全互聯(lián)和接入數(shù)據(jù)集中處理區(qū)的訪問控制,為行政區(qū)和各分域子網(wǎng)提供網(wǎng)絡邊界防護,為移動行政辦公用戶提供安全接入控制。本指導性技術文件中采用的主要安全技術包括VPN技術、防火墻技術等.6.1。 3分域子網(wǎng)安全防護技術分域子網(wǎng)安全按照“誰主管誰負責”的原則,各委辦局自行根據(jù)安全需要為分域子網(wǎng)提供網(wǎng)絡安全保障.對于重要區(qū)域的安全防護采用的主要安全技術包括入侵檢測技術、防病毒技術、漏洞掃描技術、安全審計技術、網(wǎng)頁防篡改技術等。6.1.4桌面安全防護技術桌面安全防護為互聯(lián)網(wǎng)上的行政辦公終端提供病毒防護、基于個人主機的訪問控制、傳輸安全和存儲安全、電子郵件安全等綜合安全防護平臺。其采用的主要安全技術包括登錄認證、主機訪問控制、電子郵件安全、安全存儲等技術。6.1。 5應用安全防護技術應用安全為電子政務應用系統(tǒng)提供統(tǒng)一的身份認證、信息分級分域存儲、等級化的訪問控制等安全保障,確保電子政務應用的安全.其采用的主要安全技術主要包括統(tǒng)一身份認證技術、授權管理與訪問控制技術、基于工作流的訪問控制技術、網(wǎng)頁防篡改技術等.6.1。 6安全管理防護技術安全管理為安全設備和電子政務應用系統(tǒng)提供分域安全管理、授權管理、安全審計等管理手段。安全采用的主要安全技術包括審計管理技術、應急響應保障技術、授權管理技術和VPN安全管理技術等。6。1。7安全服務技術安全服務為各類用戶提供分級認證、病毒庫下載更新等在線服務。采用的主要安全技術包括統(tǒng)一身份認證技術等。6。2電子政務安全支撐平臺的系統(tǒng)配置安全支撐平臺涉及網(wǎng)絡安全和應用安全兩部分。有些是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置,有些是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的可選配置。6。2。1VPN系統(tǒng)1) 安全功能VPN系統(tǒng)由VPN網(wǎng)關、VPN客戶端和VPN管理系統(tǒng)組成,其中,中心機房的VPN網(wǎng)關應帶有防火墻功能,共同完成域間安全互聯(lián)、移動安全接入、用戶接入控制、分域防控與網(wǎng)絡邊界安全等功能。2) 配置要求VPN系統(tǒng)實現(xiàn)基于互聯(lián)網(wǎng)的網(wǎng)絡安全互聯(lián)和分域防控,用于構建電子政務安全網(wǎng)絡平臺,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。6.2。2統(tǒng)一身份認證與授權管理系統(tǒng)1) 安全功能統(tǒng)一身份認證與授權管理系統(tǒng)完成用戶統(tǒng)一身份認證、授權管理等功能。授權與訪問控制建立在身份認證基礎之上,保障電子政務系統(tǒng)的應用安全,為政務辦公、公共服務、數(shù)據(jù)庫等安全應用提供認證、授權與訪問控制等必需的支撐性安全服務。通過授權管理實現(xiàn)對網(wǎng)絡與信息資源使用者權限的控制,達到對資源安全訪問的目的。2) 配置要求統(tǒng)一身份認證與授權管理系統(tǒng)用于保證政務辦公的訪問權限控制和公共服務的真實與可信,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。6.2.3惡意代碼防范系統(tǒng)1) 安全功能惡意代碼防范系統(tǒng)完成發(fā)現(xiàn)病毒入侵、阻止病毒傳播和破壞,恢復受影響的計算機系統(tǒng)和數(shù)據(jù)等功能。在局域網(wǎng)的所有主機上安裝和運行防病毒系統(tǒng),對各種主機操作系統(tǒng),進行病毒掃描和清除,防范病毒在網(wǎng)絡上的擴散。2) 配置要求惡意代碼防范系統(tǒng)用于檢測和防范病毒在電子政務網(wǎng)絡上的傳播,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。6.2.4網(wǎng)頁防篡改系統(tǒng)1) 安全功能基于互聯(lián)網(wǎng)電子政務系統(tǒng)中大多數(shù)應用是以WEB網(wǎng)頁方式存在,網(wǎng)頁防篡改系統(tǒng)為電子政務應用系統(tǒng)提供網(wǎng)站立即恢復的手段和功能。2) 配置要求網(wǎng)頁防篡改系統(tǒng)用于阻斷來自互聯(lián)網(wǎng)對電子政務應用系統(tǒng)的破壞,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。6。2.5安全審計系統(tǒng)1) 安全功能網(wǎng)絡審計系統(tǒng)包括網(wǎng)絡審計監(jiān)控、重要服務器審計、數(shù)據(jù)庫審計、介質審計、主機審計等,對網(wǎng)絡連接、系統(tǒng)日志、文件操作、系統(tǒng)流量、WEB訪問等進行記錄與監(jiān)控,有利于基于互聯(lián)網(wǎng)電子政務系統(tǒng)信息安全事件的事后追蹤審計。2) 配置要求網(wǎng)絡審計系統(tǒng)一般部署于電子政務中心區(qū)域,對網(wǎng)絡事件進行記錄,便于事后追蹤,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。6.2。 6桌面安全防護系統(tǒng)1) 安全功能桌面安全防護系統(tǒng)提供網(wǎng)絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網(wǎng)上政務辦公終端的安全。將桌面安全防護系統(tǒng)分為基本桌面安全防護和增強桌面安全防護兩類。2) 配置要求基本桌面安全防護完成個人終端的訪問控制和終端病毒防護等功能,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的必選配置。增強桌面安全防護在基本桌面安全防護的基礎上,增加了存儲安全和電子郵件安全功能,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的可選配置。6.2。 7入侵檢測系統(tǒng)1) 安全功能入侵檢測系統(tǒng)能夠及時識別并阻止外部入侵者或內(nèi)部用戶對網(wǎng)絡系統(tǒng)的非授權使用、誤用和濫用,對網(wǎng)絡入侵事件實施主動防御。2) 配置要求通過在電子政務網(wǎng)絡平臺上部署入侵檢測系統(tǒng),可提供對常見入侵事件、黑客程序、網(wǎng)絡病毒的在線實時檢測和告警功能,能夠防止惡意入侵事件的發(fā)生。入侵檢測系統(tǒng)是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的可選配置。6.2。 8漏洞掃描系統(tǒng)1) 安全功能漏洞掃描系統(tǒng)提供網(wǎng)絡系統(tǒng)進行風險預測、風險量化、風險趨勢分析等風險管理的有效工具,使用戶了解網(wǎng)絡的安全配置和運行的應用服務,及時發(fā)現(xiàn)安全漏洞,并客觀評估網(wǎng)絡風險等級.2) 配置要求漏洞掃描系統(tǒng)能夠發(fā)現(xiàn)所維護的服務器的各種端口的分配、提供的服務、服務軟件版本和系統(tǒng)存在的安全漏洞,并為用戶提供網(wǎng)絡系統(tǒng)弱點/漏洞/隱患情況報告和解決方案,幫助用戶實現(xiàn)網(wǎng)絡系統(tǒng)統(tǒng)一的安全策略,確保網(wǎng)絡系統(tǒng)安全有效地運行。漏洞掃描系統(tǒng)是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的可選配置。6.2。9應急響應與災難恢復系統(tǒng)1) 安全功能應急響應與災難恢復系統(tǒng)提供應對各種突發(fā)事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施?;诨ヂ?lián)網(wǎng)電子政務應急響應的對象是指與電子政務中存儲、傳輸、處理的數(shù)據(jù)相關的安全事件,事件的主體可能來自自然界、系統(tǒng)自身故障、組織內(nèi)部或外部的人、計算機病毒或蠕蟲等。2) 配置要求應急響應與災難恢復系統(tǒng)可以實現(xiàn)對網(wǎng)絡安全運行情況的全方位監(jiān)測,提高信息安全事件異常發(fā)現(xiàn)能力和數(shù)據(jù)分析能力,是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的可選配置。6.3系統(tǒng)分級防護措施不同系統(tǒng)有不同的保護等級,其訪問控制安全策略也不盡相同,如何對不同等級的系統(tǒng)和信息進行安全防護,是基于互聯(lián)網(wǎng)電子政務信息安全保障著重解決的難點。為此必須首先定義安全域,設計系統(tǒng)分域防控防護保護框架,并將其貫穿于基于互聯(lián)網(wǎng)電子政務信息安全保障技術要求之中.6。3.1安全域劃分劃分安全域的目標是針對不同的安全域采用不同的安全防護策略,既保證信息的安全訪問,又兼顧信息的開放性。按照應用系統(tǒng)等級、數(shù)據(jù)流相似程度、硬件和軟件環(huán)境的可共用程度、安全需求相似程度,并且從方便實施的角度,將整個電子政務業(yè)務系統(tǒng)分為敏感數(shù)據(jù)處理區(qū)和公開數(shù)據(jù)處理區(qū)。根據(jù)安全系統(tǒng)所提供的功能不同,將安全系統(tǒng)所在的區(qū)域劃分為安全管理區(qū)和安全服務區(qū).安全域的劃分有利于對電子政務系統(tǒng)實施分區(qū)安全防護,即分域防控?;诨ヂ?lián)網(wǎng)電子政務安全域劃分.1) 敏感數(shù)據(jù)處理區(qū)敏感數(shù)據(jù)處理區(qū)用來承載處理敏感信息的電子政務系統(tǒng)(可以是子系統(tǒng))和數(shù)據(jù)。政府內(nèi)部和部門之間的業(yè)務處理是在敏感數(shù)據(jù)處理區(qū)進行,如政務辦公系統(tǒng)、項目審批管理系統(tǒng)中的項目審批子系統(tǒng)等。根據(jù)安全策略只有VPN用戶才能對敏感數(shù)據(jù)處理區(qū)進行安全訪問。2) 公開數(shù)據(jù)處理區(qū)公開數(shù)據(jù)處理區(qū)用來承載處理公開信息的電子政務系統(tǒng)(可以是子系統(tǒng))和數(shù)據(jù)。對公眾和企業(yè)開放的服務處理在公開數(shù)據(jù)處理區(qū)進行,可以是面向三農(nóng)的農(nóng)業(yè)信息,也可以是政策發(fā)布、政府網(wǎng)站或便民服務等,項目審批管理系統(tǒng)中的項目上報子系統(tǒng)位于公開數(shù)據(jù)處理區(qū)。根據(jù)電子政務安全策略對公開數(shù)據(jù)處理區(qū)的訪問只需采用基本的身份認證等安全措施保證信息的真實和可靠即可.3) 安全管理區(qū)安全管理區(qū)面向電子政務系統(tǒng)安全管理員,承載VPN安全管理、統(tǒng)一授權管理、審計管理和應急響應等安全系統(tǒng)。為全網(wǎng)的電子政務系統(tǒng)提供統(tǒng)一的資源管理、權限管理、策略管理、審計管理和安全可視化管理等內(nèi)容,根據(jù)安全策略,限定只有系統(tǒng)管理員才可以進入安全管理區(qū)進行安全操作.4)安全服務區(qū)安全服務區(qū)為所有的電子政務系統(tǒng)用戶,提供網(wǎng)絡防病毒庫的升級服務、統(tǒng)一身份認證服務等。根據(jù)電子政務系統(tǒng)安全策略,所有享有安全服務的用戶能訪問可達。6。3.2分域防控安全域的劃分是分域防控的前提.分域防控的目標是通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。6.3。2.1用戶接入控制電子政務核心區(qū)域部署的防火墻對內(nèi)部四個安全域的訪問行為進行基于策略的訪問控制,實現(xiàn)用戶接入控制.用戶接入控制策略如下:1) 公開數(shù)據(jù)處理區(qū)允許所有用戶訪問,且只開放滿足應用系統(tǒng)需要的服務端口。2) 安全服務區(qū)和敏感數(shù)據(jù)處理區(qū)允許行政區(qū)外的辦公用戶、行政區(qū)內(nèi)的辦公用戶和安全管理員訪問.3) 安全管理區(qū)只允許安全管理員訪問。6。3。2。2信息交換與訪問控制電子政務應用的業(yè)務數(shù)據(jù)除了在安全域內(nèi)部流轉之外,也存在不同安全域之間的數(shù)據(jù)交換.如政務辦公系統(tǒng)需要將政策法規(guī)信息發(fā)布到公開數(shù)據(jù)處理區(qū),“12345”便民服務熱線系統(tǒng)需要從公開數(shù)據(jù)處理區(qū)取得互聯(lián)網(wǎng)上的投訴信息。敏感區(qū)和公開區(qū)之間的數(shù)據(jù)交換均要通過專用交換進程實現(xiàn),專用交換進程之間只有經(jīng)過安全握手認證才能進行數(shù)據(jù)交換,他們之間的數(shù)據(jù)交換受安全協(xié)議的保護。這種數(shù)據(jù)交換方式能防止木馬攻擊造成的信息泄漏。圖6給出了不同安全域數(shù)據(jù)安全交換示意圖。圖6不同安全域數(shù)據(jù)安全交換示意圖6.4信息分類保護措施系統(tǒng)的安全等級高低和防護措施主要是面向它所處理的信息,根據(jù)不同類別的信息采取不同的安全措施。6。4.1.1公開信息公開信息主要存放在公開數(shù)據(jù)處理區(qū),用戶無須身份認證、加密傳輸?shù)却胧┚涂梢栽L問。內(nèi)部共享信息內(nèi)部共享信息存放在敏感數(shù)據(jù)處理區(qū),用戶使用商用密碼進行傳輸加密,通過安全互聯(lián)方式或移動安全接入方式,經(jīng)過網(wǎng)絡接入控制進入敏感數(shù)據(jù)處理區(qū),采用口令或數(shù)字證書進行身份認證后,實現(xiàn)對內(nèi)部共享信息的訪問。6。4。1。3內(nèi)部受控信息內(nèi)部受控信息存放在敏感數(shù)據(jù)處理區(qū),用戶使用與內(nèi)部共享信息相同的安全處理方式進入敏感數(shù)據(jù)處理區(qū),但必須采用數(shù)字證書認證方式進行身份認證,同時增加應用層的授權與訪問控制措施,實現(xiàn)受控訪問。7安全技術要求7.1網(wǎng)絡互聯(lián)、接入控制與邊界防護7.1。 1安全目標用于網(wǎng)絡安全互聯(lián)、接入控制與邊界防護的安全技術主要包括VPN和防火墻技術。綜合利用安全隧道、認證、訪問權限控制、分域防控等安全機制,實現(xiàn)基于互聯(lián)網(wǎng)的政務網(wǎng)絡互聯(lián)安全、移動辦公安全、重點區(qū)域的邊界防護安全。7。1。2VPN部署方法基于互聯(lián)網(wǎng)電子政務中VPN的部署分為三種:不同單位的邏輯互聯(lián)、同一單位不同物理位置的邏輯互聯(lián),移動安全辦公邏輯互聯(lián)。7。1。2。1不同單位的邏輯互聯(lián)各單位局域網(wǎng)出口處各自部署VPN,不同單位的邏輯互聯(lián)如圖8,通過VPN在Internet上建立安全通道,實現(xiàn)不同單位的邏輯互聯(lián)。7.1.2。 2同一單位不同物理位置的邏輯互聯(lián)規(guī)模較大的局域網(wǎng)部署VPN,規(guī)模較小的辦事處等機構部屬VPN客戶端。7.1。 2。3移動安全辦公邏輯互聯(lián)移動安全辦公用戶安裝VPN客戶端,與VPN建立安全隧道,實現(xiàn)移動安全辦公邏輯互聯(lián)。7。1。3VPN網(wǎng)關7.1.3。 1功能帶有防火墻功能的VPN網(wǎng)關,具有信息透明防護和子網(wǎng)間安全隧道建立功能,支持雙向DNS。7。1.3。2用戶接入控制用戶接入控制的目標是通過制定安全策略,實施基于用戶的接入控制,保證不同的用戶接入正確區(qū)域。中心VPN負責對電子政務核心區(qū)域的用戶接入訪問控制。接入控制策略如下:1) 普通互聯(lián)網(wǎng)用戶只允許接入公開數(shù)據(jù)處理區(qū);2) 中心區(qū)以外受VPN和VPN客戶端保護的分散委辦局、縣區(qū)集中接入?yún)^(qū)、鄉(xiāng)鎮(zhèn)、行政村的政務辦公用戶允許接入敏感數(shù)據(jù)處理區(qū)、安全服務區(qū)和公開數(shù)據(jù)處理區(qū);3) 安全管理員允許接入安全管理區(qū)。4) 非授權用戶不能接入電子政務中心區(qū)域內(nèi)部辦公用戶所組成的內(nèi)部辦公區(qū)域。7。1.3.3網(wǎng)絡適應性網(wǎng)絡適應性要求如下:1)支持與網(wǎng)絡的NAT設備兼容,支持網(wǎng)橋模式/網(wǎng)關模式,支持一對多通信加密能力;2)處理速率能夠滿足電子政務系統(tǒng)應用需求,不產(chǎn)生累加時延,不造成數(shù)據(jù)丟失、應用系統(tǒng)處理速度和網(wǎng)絡傳輸能力的明顯下降.7。1。3。4管理同時支持遠程集中式管理和本地安全管理.具體要求包括:1) 支持遠程可視化集中管理,構建安全管理、密鑰管理、審計管理三個中心,監(jiān)視VPN的運行狀態(tài);2) 支持用戶在遠程對當?shù)匕踩O備進行管理,與遠程集中式管理相結合,互為補充;3) 支持本地安全管理。7。1.3。5可靠性具有較強的穩(wěn)定可靠性、可維護性、可擴展性.具體要求包括:1) 產(chǎn)品設計中充分考慮軟硬件的可靠性設計,支持雙機熱備份功能;2) 故障檢測與故障定位功能完善,安全設備結構設計方便維護;3) 支持VPN系統(tǒng)的擴容、結構變化與多級管理。7。1。3。6密碼配置VPN所使用的加密算法和驗證算法應符合國家密碼管理的有關規(guī)定。7。1。3。7審計支持審計跟蹤功能,實時記錄通信中的關鍵操作和系統(tǒng)運行的異常狀態(tài),支持審計自動轉儲,支持在線審計.7.1.3。8認證支持基于數(shù)字證書的設備認證和用戶認證。7。1。3.9自身防護自身具有入侵檢測與攻擊防護能力.7.1。 4VPN客戶端7。1.4.1適應性支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多種互聯(lián)網(wǎng)接入方式。實體鑒別客戶端接入基于數(shù)字證書和統(tǒng)一身份認證系統(tǒng)實施認證。7.1。 4。3性能安全隧道的處理速率能夠滿足應用系統(tǒng)要求。7。1.4。4應用支持支持移動辦公網(wǎng)絡所使用的協(xié)議,如ftp、HTTP、DNS、SMTP、POP3、組播協(xié)議等。7.1。 4.5密碼配置VPN客戶端所使用的加密算法和驗證算法應符合國家密碼管理的有關規(guī)定。7.1。 5防火墻部署防火墻部署于中心機房出口處,外部端口連接中心區(qū)域的核心交換機,四個內(nèi)部端口分別連接公開數(shù)據(jù)處理區(qū)、安全服務區(qū)、敏感數(shù)據(jù)處理區(qū)和安全管理區(qū),便于實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換.7。1。6防火墻分域防控技術基于狀態(tài)檢測的包過濾功能基于狀態(tài)檢測的包過濾功能包括:1) 安全策略使用最小安全原則,即除非明確允許,否則就禁止;。2) 防火墻應支持用戶自定義的安全策略,安全策略可以是MAC地址、IP地址、端口、協(xié)議類型和時間的部分或全部組合。7.1。 6。2NAT功能防火墻應具備雙向NAT功能,隱藏內(nèi)部網(wǎng)絡拓撲結構,完成防火墻內(nèi)外的雙向地址轉換。具體功能要求包括:1) 支持“多對多”的動態(tài)SNAT技術,保證內(nèi)部網(wǎng)絡主機正常訪問外部網(wǎng)絡時,其源IP地址被轉換;2) 支持“多對多〃的動態(tài)DNAT技術,確保外部網(wǎng)絡主機能夠通過訪問映射地址實現(xiàn)對內(nèi)網(wǎng)服務器的訪問.7。1。6。3流量統(tǒng)計與控制功能具體功能要求包括:1) 支持通過IP地址、網(wǎng)絡服務、時間和協(xié)議類型等參數(shù)或它們的組合進行流量統(tǒng)計;2) 支持基于IP和用戶的流量控制;3) 支持實時或者以報表形式輸出流量統(tǒng)計結果。7。1.6.4安全審計功能具有全面、細致的日志記錄及良好的日志分析能力,記錄的事件類型至少包括:1) 被防火墻策略允許的從外部網(wǎng)絡訪問內(nèi)部網(wǎng)絡、DMZ和防火墻自身的訪問請求;2) 被防火墻策略允許的從內(nèi)部網(wǎng)絡和DMZ訪問外部網(wǎng)絡服務的訪問請求;3) 從內(nèi)部網(wǎng)絡、外部網(wǎng)絡和DMZ發(fā)起的試圖穿越或到達防火墻的違反安全策略的訪問請求;4) 試圖登錄防火墻管理端口和管理身份鑒別請求;。5) 每次重新啟動,包括防火墻系統(tǒng)自身的啟動和安全策略重新啟動;6) 所有對防火墻系統(tǒng)時鐘的手動修改操作。7.1。 6.5應用代理功能具備應用代理功能,隔離內(nèi)外網(wǎng)絡為HTTP、FTP、SMTP、POP3、TELNET等服務提供透明代理.可靠性具備雙機熱備份功能,保證軟硬件系統(tǒng)具有較強的穩(wěn)定性、可靠性.7.1。 6.7自身防護具有自身保護能力,能防范常見的各種網(wǎng)絡攻擊。7。1。6。8與其他安全產(chǎn)品協(xié)同聯(lián)動具體要求包括:1) 具有按照一定的安全協(xié)議與其它安全產(chǎn)品協(xié)同聯(lián)動的能力,支持手工與自動方式來配置聯(lián)動策略;2) 防火墻在協(xié)同聯(lián)動前必須對與其聯(lián)動的安全產(chǎn)品進行強身份認證。7.1。6.9分域防控1) 用戶接入控制電子政務中心機房部署的防火墻對外部用戶對四個安全域的訪問行為進行基于策略的訪問控制,實現(xiàn)用戶接入控制。用戶接入控制策略如下:(1) 公開數(shù)據(jù)處理區(qū)允許所有用戶訪問,且只開放滿足應用系統(tǒng)需要的服務端口;(2) 安全服務區(qū)和敏感數(shù)據(jù)處理區(qū)允許行政區(qū)外的辦公用戶、行政區(qū)內(nèi)的辦公用戶和安全管理員訪問;(3)安全管理區(qū)只允許安全管理員訪問;(4)不允許安全管理區(qū)、敏感數(shù)據(jù)處理區(qū)、安全服務區(qū)和公開數(shù)據(jù)處理區(qū)訪問互聯(lián)網(wǎng)。2) 信息交換與訪問控制公開數(shù)據(jù)處理區(qū)、安全服務區(qū)、敏感數(shù)據(jù)處理區(qū)和安全管理區(qū)的系統(tǒng)之間存在著數(shù)據(jù)交換,區(qū)間安全交換就是在保證正常的數(shù)據(jù)交換同時,還要防止惡意攻擊者利用其可以直接訪問的安全域對其他重要安全域發(fā)起間接攻擊.信息交換與訪問控制策略包括:(1)區(qū)間安全交換應允許安全域之間正常的數(shù)據(jù)交換,主要包括:l允許安全管理區(qū)對敏感數(shù)據(jù)處理區(qū)、公開數(shù)據(jù)處理區(qū)和安全服務區(qū)進行配置和管理;l允許安全服務區(qū)向敏感數(shù)據(jù)處理區(qū)、公開數(shù)據(jù)處理區(qū)提供安全服務;l允許敏感數(shù)據(jù)處理區(qū)向公開數(shù)據(jù)處理區(qū)發(fā)布信息。(2) 接入控制和邊界訪問控制防止了互聯(lián)網(wǎng)用戶對重要安全域的直接攻擊,由于普通互聯(lián)網(wǎng)用戶可以直接訪問公開數(shù)據(jù)處理區(qū)和安全服務區(qū),因此還要防止間接攻擊。主要包括:l禁止公開數(shù)據(jù)處理區(qū)訪問安全管理區(qū)和敏感數(shù)據(jù)處理區(qū);l禁止安全服務區(qū)訪問安全管理區(qū)和敏感數(shù)據(jù)處理區(qū);l禁止敏感數(shù)據(jù)處理區(qū)訪問安全管理區(qū).(3) 支持安全數(shù)據(jù)交換某些特殊情況下,需要進行違反上述安全策略的操作,如敏感數(shù)據(jù)處理區(qū)的政務辦公系統(tǒng)與安全管理區(qū)的統(tǒng)一授權管理系統(tǒng)的數(shù)據(jù)同步.信息交換與訪問控制應該支持針對特定端口、特定協(xié)議的訪問控制。7.2分域子網(wǎng)安全7.2.1安全目標分域子網(wǎng)安全主要關注中心機房電子政務核心區(qū)域的安全防護,其他市屬委辦局園區(qū)網(wǎng)的安全遵循“誰主管誰負責”原則,由各單位自行防護。中心機房電子政務核心區(qū)域中四個安全域的安全防護需求不同,因此分域子網(wǎng)安全提出了各安全域的防護重點,并對安全設備提出了功能要求。7。2.2安全功能中心機房電子政務核心區(qū)域是基于互聯(lián)網(wǎng)電子政務系統(tǒng)的數(shù)據(jù)存儲和處理的核心區(qū)域,也是分域子網(wǎng)安全防護的重點。對中心機房電子政務核心區(qū)域的安全防護主要包括網(wǎng)絡入侵檢測、網(wǎng)絡安全審計、網(wǎng)頁防竄改和網(wǎng)絡防病毒等,分域子網(wǎng)安全系統(tǒng)組成。網(wǎng)絡入侵檢測對重點區(qū)域的網(wǎng)絡事件進行檢測,以及網(wǎng)絡入侵事件的檢測和響應;網(wǎng)絡審計對網(wǎng)絡日志進行記錄,供事后進行分析,以便進行責任認定與事件跟蹤;網(wǎng)絡防病毒部署網(wǎng)絡防病毒系統(tǒng),阻止病毒在全網(wǎng)內(nèi)擴散;網(wǎng)頁防篡改實時監(jiān)控政府門戶網(wǎng)站等對外服務網(wǎng)站,一旦網(wǎng)站遭到攻擊或篡改可以進行快速地恢復。7。2.3網(wǎng)絡入侵檢測7。2.3。1網(wǎng)絡入侵檢測系統(tǒng)部署網(wǎng)絡入侵檢測系統(tǒng)應部署于電子政務系統(tǒng)的網(wǎng)絡數(shù)據(jù)交匯處,以便對各安全域的網(wǎng)絡數(shù)據(jù)進行采集和檢測,重點是敏感數(shù)據(jù)處理區(qū)、安全管理區(qū)等電子政務核心區(qū)域。7.2。3。2數(shù)據(jù)探測功能網(wǎng)絡入侵檢測系統(tǒng)應具有實時獲取受保護網(wǎng)段內(nèi)的數(shù)據(jù)包的能力。網(wǎng)絡入侵檢測系統(tǒng)至少應監(jiān)視基于互聯(lián)網(wǎng)電子政務系統(tǒng)常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的協(xié)議事件.7。2.3。3監(jiān)測功能監(jiān)測功能包括:1) 行為檢測。網(wǎng)絡入侵檢測系統(tǒng)至少應對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡蠕蟲攻擊等攻擊行為進行監(jiān)控;具有發(fā)現(xiàn)IP碎片重組,TCP流重組等躲避或欺騙檢測行為的能力;應具有對高頻度發(fā)生的相同安全事件進行合并告警,并能夠避免告警風暴.2) 流量檢測。網(wǎng)絡入侵檢測系統(tǒng)應監(jiān)視整個網(wǎng)絡或者某一特定協(xié)議、地址、端口的報文流量和字節(jié)流量.7。2。3.4響應與結果處理功能響應與結果處理功能包括:1)當系統(tǒng)檢測到入侵時,應自動采取屏幕實時提示、E—mail告警、聲音告警等方式發(fā)出安全警告;具有與防火墻進行聯(lián)動的能力,可按照設定的聯(lián)動策略自動調整防火墻配置;2)系統(tǒng)應記錄并保存事件發(fā)生時間、源地址、目的地址、危害等級、事件詳細描述等檢測結果,可生成詳盡的檢測結果報告以及解決方案建議。7。2.3.5性能性能要求包括:1) 自身安全性要求。網(wǎng)絡入侵檢測系統(tǒng)應采取隱藏探測器IP地址等措施使自身在網(wǎng)絡上不可見,以降低被攻擊的可能性;系統(tǒng)應僅限于指定的授權角色訪問事件數(shù)據(jù),禁止其它用戶對事件數(shù)據(jù)的操作;系統(tǒng)在啟動和正常工作時,應周期性地、或者按照授權管理員的要求執(zhí)行自檢,以驗證產(chǎn)品自身執(zhí)行的正確性;應能為系統(tǒng)操作事件產(chǎn)生審計數(shù)據(jù).2) 產(chǎn)品應將誤報率和漏報率控制在應用許可的范圍,不能對正常使用產(chǎn)品產(chǎn)生較大影響;系統(tǒng)應支持對各種速率和各種主流交換設備的端口鏡像。7.2.4網(wǎng)絡安全審計7。2.4.1網(wǎng)絡安全審計系統(tǒng)部署網(wǎng)絡安全審計系統(tǒng)應部署于電子政務系統(tǒng)的網(wǎng)絡數(shù)據(jù)交匯處,以便對各安全域的網(wǎng)絡數(shù)據(jù)進行采集,數(shù)據(jù)采集的重點是敏感數(shù)據(jù)處理區(qū)、安全管理區(qū)等電子政務核心區(qū)域。7。2。4.2數(shù)據(jù)采集與分析數(shù)據(jù)采集與分析要求包括:1) 應對重點區(qū)域的網(wǎng)絡通信事件進行采集,記錄事件的時間、主體、客體、類型、級別、結果等事件基本信息;應在實際的系統(tǒng)環(huán)境和網(wǎng)絡帶寬下及時的進行審計數(shù)據(jù)生成;2) 產(chǎn)品應對審計事件的發(fā)生總數(shù)、單個審計事件累計發(fā)生次數(shù)或單個審計事件發(fā)生頻率進行數(shù)值統(tǒng)計,并對不規(guī)則或和網(wǎng)絡通信連接數(shù)劇增等異常事件和行為進行分析處理,可預設異常發(fā)生閾值。必要時應提供審計分析接口,由用戶選擇不同的審計分析模塊以增強自身的審計分析能力。7。2.4。3審計策略產(chǎn)品應對可審計跟蹤的事件按用戶可理解的方式進行分類,方便用戶瀏覽和策略定制。同時應將可審計事件的重要程度劃分為不同的級別,對不同級別的事件采取不同的處理方式.應為用戶提供可自主定制的審計策略定制功能.7.2.4。4審計記錄存儲審計記錄存儲要求包括:1) 產(chǎn)品應至少采取一種安全機制,保護審計記錄數(shù)據(jù)免遭未經(jīng)授權的刪除或修改,如采取嚴格的身份鑒別機制和適合的文件讀寫權限等;2) 任何對審計記錄數(shù)據(jù)的刪除或修改都應生成系統(tǒng)自身安全審計記錄.7。2.4.5告警與響應告警與響應要求包括:1)對于系統(tǒng)安全策略定義的緊急事件,產(chǎn)品應直接向報警處理器發(fā)送報警消息,并記錄報警數(shù)據(jù).報警記錄應包括事件ID、事件主體、事件客體、事件發(fā)生時間、事件危險級別、事件描述、事件結果(成功或失敗)等內(nèi)容;2)產(chǎn)品應對報警記錄采取相應的響應動作,支持向系統(tǒng)管理員發(fā)送報警郵件、向網(wǎng)管中心發(fā)送SNMP、Trap報警消息、向聲光電報警裝置發(fā)送啟動信號、向網(wǎng)管人員發(fā)送SMS報警短消息,或多種方式的組合。必要時與其它網(wǎng)絡安全系統(tǒng)進行聯(lián)動。7.2。 5網(wǎng)絡防病毒7.2。 5.1網(wǎng)絡防病毒系統(tǒng)部署安全域內(nèi)的每個主機上安裝網(wǎng)絡防病毒系統(tǒng),通過病毒升級服務器進行病毒庫更新和系統(tǒng)升級。必要時可部署防病毒網(wǎng)關或單獨的郵件病毒過濾插件提供保護。7.2。 5.2病毒檢測功能能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒,發(fā)現(xiàn)未知病毒或可疑代碼;能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內(nèi)的病毒.7.2。 5.3病毒清理功能能及時對檢測出的病毒進行清理,將不能清除的帶毒文件進行隔離,防止再次傳染.7。2。5.4警報和日志功能警報和日志功能要求包括:1) 應具有集中化的報警、日志報告功能,能生成統(tǒng)計分析報告;2) 具備實時報警功能,警告信息應該按嚴重程度分級報警,報警消息分為信息、警告、緊急等,可以按級別過濾警告消息,并且電子政務網(wǎng)用戶可自定義報警消息的內(nèi)容。7。2。5。5升級方式升級方式包括:1) 應提供多種升級方式,支持特征代碼庫文件的自動下載和分發(fā),能夠通過多級分發(fā)服務器,實現(xiàn)電子政務網(wǎng)病毒特征文件的自動更新;通過設置,整個更新過程無須管理員或者用戶的干預;2) 升級不應影響正常的業(yè)務通信,應提供增量升級方式,以最少占用網(wǎng)絡帶寬;升級后不需要重啟動系統(tǒng);升級應具備容錯功能,當出現(xiàn)線路不穩(wěn)定等因素時,防病毒系統(tǒng)可以自動校驗、糾錯、恢復,無需人工干預;3) 宜在夜間非工作時間進行病毒庫分發(fā),應盡量采用增量升級的方法,來減少網(wǎng)絡帶寬消耗,增加升級效率。7。2.5。6系統(tǒng)兼容性要求網(wǎng)絡防病毒系統(tǒng)支持Windows、Linux和Unix等主流操作系統(tǒng)的各種版本。7。2.6網(wǎng)頁防竄改7。2.6。1系統(tǒng)部署要求網(wǎng)頁防竄改系統(tǒng)應部署于易遭受來自互聯(lián)網(wǎng)攻擊的區(qū)域,保護通過互聯(lián)網(wǎng)為用戶提供服務的系統(tǒng),如公開數(shù)據(jù)區(qū)的政府門戶網(wǎng)站。7。2.6。2篡改行為檢測功能要求支持所有類型文件的自動監(jiān)控。支持斷線/連線狀態(tài)下篡改檢測。7.2。 6。3網(wǎng)頁恢復功能要求支持連線狀態(tài)下網(wǎng)頁快速恢復,瞬間清除被非法篡改的網(wǎng)頁,實時恢復正確網(wǎng)頁。7。2。6.4篡改分析功能能夠提供可疑篡改源IP列表、網(wǎng)站所有訪問的信息、可疑請求查詢等必要數(shù)據(jù),供管理進行統(tǒng)計分析。7。2.6.5發(fā)布與同步功能支持自動或手動方式精確同步和增量同步。支持集群、多機熱備,自動執(zhí)行多個Web、應用服務器的同步;支持多虛擬主機、目錄的并發(fā)同步。7.2。 6。6報警功能支持多級報警級別設置,提供聲音提示、電子郵件、手機短信、電話鈴聲報警模式。系統(tǒng)兼容性要求要求網(wǎng)絡防病毒系統(tǒng)支持Windows、Linux和Unix等主流操作系統(tǒng)的各種版本.7。3桌面安全防護7。3。1安全目標構造多層次、全方位的縱深安全防御體系,實現(xiàn)本地數(shù)據(jù)利用特制目錄安全存儲、網(wǎng)絡數(shù)據(jù)經(jīng)過防火墻安全過濾、安全電子郵件傳輸,保證重要和敏感信息的機密性、完整性,從而保證政務桌面系統(tǒng)的安全、保密、可靠、方便和實用.7。3.2防護功能桌面安全防護由安全電子郵件系統(tǒng)、安全公文包、PC防火墻、防病毒軟件等組成。它包含兩層防護配置,圖15給出了桌面安全防護技術示意圖,其防護功能如下。7。3。2.1基本桌面安全防護功能具有主機病毒防護、PC防火墻功能.7。3。2。2增強桌面安全防護功能具有主機病毒防護、PC防火墻、安全公文包(桌面存儲安全)、安全電子郵件等功能。桌面安全防護技術要求桌面安全防護技術是電子政務用戶終端安全的基本保障。7.3。 3.1主機病毒防護能夠通過VPN及時遠程升級病毒特征庫,定期檢查病毒,防止網(wǎng)絡病毒的擴散。7。3。3。2PC防火墻具體要求包括:1)基本要求。實現(xiàn)對進出計算機的數(shù)據(jù)包進行安全過濾,實施網(wǎng)絡訪問控制,對移動PC和用戶端系統(tǒng)起到安全保護作用.2)統(tǒng)一策略配置要求。當啟用專用防火墻時,支持用戶策略的統(tǒng)一配置;當啟用配置Windows自帶防火墻功能時,能夠提供一個實用程序進行統(tǒng)一的策略配置和導入.保證政務終端實現(xiàn)基于策略的訪問控制,同時使系統(tǒng)易用、易管理。桌面存儲安全桌面存儲安全的功能是對桌面重要或敏感信息實施存儲安全保護。具體要求包括:1) 易用性要求。支持與微軟Windows系列操作系統(tǒng)的無縫集成,實現(xiàn)對安全公文包訪問的身份認證,以及數(shù)據(jù)文件、數(shù)據(jù)目錄的機密性、完整性和數(shù)字簽名保護.2) 解密安全要求。支持解密文件時斷開網(wǎng)絡連接,保證敏感數(shù)據(jù)的安全。3) 密鑰管理要求。支持密鑰的更新、撤銷、恢復、同步等密鑰管理功能。7。3。3.4安全電子郵件具體要求包括:1) 基本功能要求。支持郵件傳輸?shù)臋C密性、完整性、可認證性、數(shù)字簽名、抗抵賴等安全服務.2) 安全電子郵件群發(fā)要求。支持同一安全域內(nèi)安全郵件的群發(fā)。3) 安全電子郵件點對點互發(fā)要求。支持基于公鑰技術的點對點郵件互發(fā)。4) 密鑰管理要求.支持密鑰及用戶證書的更新、撤銷、恢復、同步等功能。7。4安全管理技術要求7。4。1安全目標能夠對基于互聯(lián)網(wǎng)的電子政務系統(tǒng)進行安全設備管理、用戶管理、策略管理、密鑰管理、審計管理和統(tǒng)一身份認證與授權管理等,將電子政務系統(tǒng)納入統(tǒng)一安全管理體系,使系統(tǒng)安全可管理、安全事件可核查.7。4.2安全功能安全管理技術主要由VPN安全管理、統(tǒng)一授權管理、審計管理以及應急響應四部分組成,主要完成以下功能:1) VPN安全管理。具有VPN安全設備管理、VPN終端用戶管理、安全策略管理、密鑰管理和安全審計等功能。2) 統(tǒng)一授權管理.為電子政務系統(tǒng)中WEB服務、數(shù)據(jù)庫、公文流轉、電子印章等安全應用提供統(tǒng)一的基于角色的授權管理功能.3) 審計管理。對電子政務系統(tǒng)中的網(wǎng)絡連接、系統(tǒng)日志、文件操作、系統(tǒng)流量、WEB訪問等進行記錄與監(jiān)控。4) 應急響應。實現(xiàn)對網(wǎng)絡安全運行情況的全方位監(jiān)測,提高信息安全事件的發(fā)現(xiàn)能力和數(shù)據(jù)分析能力,有效地推動電子政務安全工作的開展。7。4。3安全管理技術要求7.4.3。1VPN安全管理具體要求包括:1) 基本功能要求。支持多種接入方式下的安全隧道管理;支持VPN放火墻策略配置管理;支持基于網(wǎng)絡數(shù)據(jù)流的審計日志管理。2) VPN設備統(tǒng)一管理要求。支持系統(tǒng)中所有VPN的統(tǒng)一管理,包括策略的統(tǒng)一設置和系統(tǒng)配置。3) 端用戶統(tǒng)一管理要求.支持VPN客戶端的統(tǒng)一管理,包括在線監(jiān)視和接入審計。4) 分域防控管理要求。支持安全域的劃分和分域防控策略管理。5) 用戶接入控制管理要求.支持基于用戶的接入控制管理。7.4.3。 2統(tǒng)一授權管理具體要求包括:1) 基本功能要求。支持統(tǒng)一授權功能,包括統(tǒng)一的角色定義、資源描述和權限分配;支持基于角色分級授權、基于資源分級授權以及頒發(fā)屬性證書的管理。2) 統(tǒng)一的用戶管理要求.支持本地政府CA頒發(fā)的證書導入。3) 多種認證方式要求.支持證書和口令兩種認證方式.4) 單點登錄要求。支持單點登錄功能.5) 多級授權管理要求。支持政務部門分級進行授權管理,避免了集中授權的復雜性,提高了授權的準確性。6) 與應用系統(tǒng)之間接口要求.支持與應用系統(tǒng)模塊信息的同步接口;支持與授權信息的同步接口;支持授權信息的在線查詢接口。7) 授權粒度要求。具有授權到子系統(tǒng)(即功能模塊)的功能,子系統(tǒng)劃分不小于3級。7.4.3。 3審計管理具體要求包括:1) 基本功能要求。支持政務信息系統(tǒng)訪問行為的安全審計。2) 網(wǎng)絡數(shù)據(jù)流實時審計要求.支持基于網(wǎng)絡數(shù)據(jù)流的安全審計;支持審計自動轉儲、在線審計.3) 敏感數(shù)據(jù)審計要求.支持對敏感數(shù)據(jù)訪問行為的安全審計。4) 審計查閱要求。支持授權用戶通過審計查閱工具進行審計信息的查詢,審計信息易于理解。5) 完整性保護要求。支持審計日志的完整性保護。6) 集中管理要求。支持各種安全設備審計信息的集中管理.7。4.3。4應急響應具體要求包括:1) 基本功能要求。支持預警預報管理.利用特定的安全工具或情報網(wǎng)絡,根據(jù)網(wǎng)絡狀態(tài)以及其他情報信息預先獲得安全事件將要發(fā)生的信息,并通過應急網(wǎng)絡系統(tǒng)發(fā)布到各個組織,以便在安全事件來臨前做好準備.2) 集中式管理要求。支持集中式管理,為事故處理提供知識支持和信息查詢.3) 關鍵數(shù)據(jù)備份/恢復要求.支持關鍵服務和關鍵數(shù)據(jù)的完善的實時/非實時的備份/恢復策略。4) 事件分析要求.能夠對每一次安全事件的響應過程進行系統(tǒng)記錄,保存相關有價值的輔助信息,如日志信息等。應急響應過程文檔中還應當記錄安全事件所造成的損失和影響等,規(guī)范化的文檔記錄有利于經(jīng)驗的積累。5) 異地容災備份要求。能夠應對各種對信息系統(tǒng)造成嚴重破壞的災難事件,這些災難事件包括由自然災難、恐怖襲擊、大范圍電力系統(tǒng)故障、設備損壞等導致的系統(tǒng)數(shù)據(jù)或應用遭到不可逆轉的破壞。7。4。4安全管理角色與職責7。4。4。1安全管理員基本職責要求:與高層主管經(jīng)常聯(lián)絡并報告有關情況;頒發(fā)和維護系統(tǒng)信息安全策略;制訂和實施信息安全計劃;對信息防護措施的實施和使用進行日常監(jiān)督;啟動和協(xié)助安全事故調查。7.4。 4.2安全審計員基本職責要求:對組織機構的安全管理體系、信息系統(tǒng)的安全風險控制、管理過程的有效性和正確性進行審計;對審計過程進行控制,制定審計的工作程序和規(guī)范化工作流程,將審計活動周期化,同時加強安全事件發(fā)生后的審計.7。4。4.3數(shù)據(jù)管理員基本職責要求:應保障數(shù)據(jù)安全。應明確說明需定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件等內(nèi)容和備份周期;對數(shù)據(jù)備份和恢復的管理應保證其應有的安全性要求。7.4.4。 4網(wǎng)絡管理員基本職責要求:保障網(wǎng)絡的正常連通;對重要網(wǎng)絡設備、節(jié)點的運維要進行監(jiān)控,便于及時地解決問題;對安全域的物理與環(huán)境安全提出建議。7。5安全服務7.5.1安全目標為電子政務應用系統(tǒng)中的合法用戶提供可靠的統(tǒng)一身份認證和防病毒等安全服務。統(tǒng)一身份認證7。5.2.1認證方式支持證書方式、口令方式、證書與口令相結合的方式等認證方式。7.5.2。2認證登錄具體要求包括:1) 在用戶身份被認證前,限制用戶執(zhí)行登錄以外行為的能力;2) 應規(guī)定用戶不成功的登錄嘗試次數(shù),及達到該次數(shù)時所采取的行動;3) 具有單點登錄功能。認證服務器統(tǒng)一負責及時傳遞用戶身份信息給用戶將要訪問的服務器,并響應合法用戶對登錄信息的查詢;4) 統(tǒng)一身份認證功能應避免提供給用戶的反饋泄露用戶的認證信息。7.5。 2。3統(tǒng)一用戶管理具體要求包括:1) 具有統(tǒng)一的用戶管理功能,支持當?shù)谻A頒發(fā)的證書導入,能夠對數(shù)字證書的有效性進行驗證,包括證書鏈的驗證,證書有效期的驗證,證書簽名有效性驗證等內(nèi)容;2) 支持安全基礎設施版發(fā)的數(shù)字證書,具有良好的可擴展性,支持證書撤銷列表(CRL),目錄服務支持LDAPv3協(xié)議,提供透明的證書和證書狀態(tài)查詢功能.7。5.2。4日志提供較完善的認證系統(tǒng)工作日志??蛻舳丝刹榭从脩粼L問日志,認證服務器可查看所有在域內(nèi)用戶的訪問情況,包括用戶的登錄、登出、訪問請求記錄.支持日志查詢,并能夠進行日志轉儲。7.5。 2.5與應用系統(tǒng)的融合具體要求包括:1) 支持認證信息與應用系統(tǒng)模塊信息的同步,確保組織機構、用戶、角色、用戶角色關系等信息的一致性;2) 支持認證結果的在線查詢;3) 支持認證與授權的同步接口。7.5.2。6認證過程自身安全實現(xiàn)安全認證,有效防止用戶認證過程中的重放、第三方等攻擊。7。5。3惡意代碼防范功能具體要求包括:1) 具有主機和網(wǎng)絡防病毒功能;2) 防病毒系統(tǒng)能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒和未知病毒,對病毒檢測、清除能力較強,能自動恢復被病毒修改的注冊表,自動刪除特洛伊/木馬程序;3) 能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內(nèi)的病毒;4) 防病毒系統(tǒng)將不能清除的帶毒文件進行隔離,防止再次傳染。7.5。 3.2病毒庫升級具體要求包括:1) 支持特征代碼庫文件的自動下載和分發(fā),實現(xiàn)電子政務網(wǎng)病毒特征文件的自動更新;2) 升級不應影響正常的業(yè)務通信,支持增量升級方式,減少網(wǎng)絡帶寬占用率;3) 升級應具備容錯功能,當出現(xiàn)線路不穩(wěn)定等因素時,防病毒系統(tǒng)可以自動校驗、糾錯、恢復,無需人工干預。管理具體要求包括:1) 確保及時升級主機的安全補丁,防止網(wǎng)絡蠕蟲爆發(fā);。不能升級的,應采取相應的規(guī)避措施;2) 支持跨平臺管理,能夠統(tǒng)一管理整個電子政務網(wǎng)中不同系統(tǒng)下的防病毒系統(tǒng),比如:Windows、Linux、Novell和Unix等;3) 支持對防病毒客戶端統(tǒng)一的配置和管理,包括對客戶端的啟動、停止、關閉、監(jiān)測、掃描、清除、隔離、告警、日志記錄、處理方式、代碼提取、代碼傳送及其它各類控制參數(shù)進行設置;4) 系統(tǒng)應對病毒可能侵入系統(tǒng)的途徑(如軟盤、光盤、可移動磁盤、網(wǎng)絡接口等)進行控制,嚴格控制并阻斷可能的病毒攜帶介質在系統(tǒng)內(nèi)的傳播。7.5。 3.4性能防病毒產(chǎn)品占用較少的系統(tǒng)資源,在系統(tǒng)繁忙時應能調整資源的占用率,不影響主機上的業(yè)務應用。7.6應用安全7.6.1安全需求與目標7.6。 1。1安全需求基于互聯(lián)網(wǎng)電子政務應用系統(tǒng)是建立在互聯(lián)網(wǎng)基礎設施和安全基礎設施之上的集政務辦公、公共服務和政務信息共享于一體的綜合應用平臺,其安全需求不同于傳統(tǒng)的電子政務應用。傳統(tǒng)電子政務系統(tǒng)大多與互聯(lián)網(wǎng)等公共網(wǎng)絡隔離,相對基于互聯(lián)網(wǎng)電子政務系統(tǒng)而言,面臨的外部安全威脅和安全風險較小,且傳統(tǒng)電子政務系統(tǒng)的用戶大多是政府工作人員,受到外部人員攻擊的可能性很小??傮w上基于互聯(lián)網(wǎng)電子政務系統(tǒng)的安全需求如下:1) 防止敏感信息失泄密.電子政務系統(tǒng)尤其是政務辦公和信息共享平臺,大量存在敏感程度較高的政務信息,若不加任何保護直接在互聯(lián)網(wǎng)上進行傳輸和處理,其內(nèi)容很容易泄漏或被非法篡改。2) 防止身份假冒。用戶是訪問應用系統(tǒng)的主體,應用系統(tǒng)必須能夠對用戶的真實性進行驗證.對于從事較高敏感級別業(yè)務的用戶,應該采取有效的安全防護措施防止用戶假冒。3) 防止越權操作。基于互聯(lián)網(wǎng)電子政務系統(tǒng)包括政務工作人員、企業(yè)用戶、公眾等多種類型的用戶,每個用戶的職能和崗位不盡相同,應用系統(tǒng)應能保證用戶只能進行與本職工作相關的操作。4) 防止假冒信息發(fā)布.政府門戶網(wǎng)站等公共服務平臺是政府對外服務的窗口,若發(fā)布的信息有誤或被攻擊者利用進行惡意信息發(fā)布,將嚴重影響政府形象,必須保證網(wǎng)站的完整性和發(fā)布信息的真實可信。5) 政務系統(tǒng)分類防護。基于互聯(lián)網(wǎng)電子政務系統(tǒng)含有不同安全級別電子政務應用,不同級別的應用系統(tǒng)應在不同的安全域中部署。電子政務應用中處理不同敏感程度的信息,不同敏感程度政務信息應進行物理分域存儲。安全目標電子政務應用既是安全支撐平臺的保護對象,又是基于互聯(lián)網(wǎng)實施電子政務的主體,安全的實施要求要靠應用系統(tǒng)來落實.應用安全主要是指與應用系統(tǒng)密切相關的安全技術,通過應用安全技術的實施,使應用系統(tǒng)具有身份認證、基于權限的訪問控制、基于工作流的訪問控制等安全功能。應用安全主要目標是根據(jù)基于互聯(lián)網(wǎng)電子政務應用系統(tǒng)的安全需求,對與應用相關的安全系統(tǒng)提出具體的功能和技術要求,用于指導基于互聯(lián)網(wǎng)電子政務應用的開發(fā)和實施,保證電子政務應用系統(tǒng)符合基于互聯(lián)網(wǎng)電子政務整體安全要求.安全功能基于互聯(lián)網(wǎng)電子政務系統(tǒng)的應用安全技術主要從安全政務辦公、可信公共服務和安全信息共享三個方面進行要求,應用安全功能要求。7.6.3安全政務辦公安全7。6.3.1數(shù)據(jù)傳輸安全具體要求包括:1) 安全政務辦公系統(tǒng)中大多數(shù)信息敏感程度較高,如人事、財政、信訪信息,不宜對外公開.因此,政務辦公平臺的數(shù)據(jù)在互聯(lián)網(wǎng)上進行傳輸時,應采用適當?shù)拿艽a技術對其進行安全保護。2) 對于有些特殊敏感信息,如應用系統(tǒng)的用戶名、口令,在局域網(wǎng)傳輸時應對其進行保護。要求應用系統(tǒng)應具備基本的防止非法竊聽和防竄改安全措施。7.6.3。2統(tǒng)一身份認證應用系統(tǒng)分散認證需要在每個應用系統(tǒng)中進行用戶身份管理和維護,易出現(xiàn)身份信息不一致現(xiàn)象,管理難度大,且不易實施單點登錄.對于基于互聯(lián)網(wǎng)電子政務系統(tǒng)來說,建立統(tǒng)一身份認證系統(tǒng),對全市政務人員進行集中身份管理和統(tǒng)一身份鑒別,是建立基于互聯(lián)網(wǎng)電子政務系統(tǒng)信任體系的重要途徑。為了與統(tǒng)一身份認證系統(tǒng)進行有效結合,應用系統(tǒng)應滿足如下要求:1) 系統(tǒng)應支持基于第三方開發(fā)的統(tǒng)一用戶管理,避免不同應用系統(tǒng)中用戶信息不一致現(xiàn)象,可減少應用系統(tǒng)用戶管理的隨意性,提高用戶身份信息的真實性;2) 應支持統(tǒng)一身份認證,支持基于權威第三方認證系統(tǒng),提高用戶身份鑒別的權威性;3) 應同時支持基于口令和證書等多種認證方式,對于普通工作人員可采用口令方式認證,從事較高敏感級別業(yè)務的用戶采用證書方式進行強認證;4) 應支持單點登錄功能,提供統(tǒng)一的用戶登錄接口,避免重復認證,減少認證服務負擔。7。6.3.3統(tǒng)一授權管理與訪問控制應用系統(tǒng)分散授權需要重復設置權,易出現(xiàn)權限沖突,管理難度很大,僅適用于單項應用,不適用于基于互聯(lián)網(wǎng)電子政務系統(tǒng).基于互聯(lián)網(wǎng)電子政務系統(tǒng)可將應用系統(tǒng)權限進行統(tǒng)一管理,將分散授權變?yōu)榧惺跈啵行M足基于互聯(lián)網(wǎng)電子政務系統(tǒng)的權限管理需求。為了與統(tǒng)一授權管理進行有效的結合,實施合理權限訪問控制,應用系統(tǒng)應滿足如下要求:1) 支持第三方統(tǒng)一授權管理,對安全政務辦公系統(tǒng)內(nèi)的功能模塊進行授權,具有和統(tǒng)一授權管理系統(tǒng)的權限同步等必要接口;2) 支持基于功能模塊的訪問控制,根據(jù)用戶角色動態(tài)生成系統(tǒng)功能菜單,要求動態(tài)生成的功能菜單不少于三級;3) 在具有工作流的應用系統(tǒng)中,應支持基于工作流的訪問控制,根據(jù)流程中定義的權限,進一步對用戶權限進行限制;4) 應支持用戶類型識別技術,要求執(zhí)行重要操作的政務人員必須是持key用戶,防止重要業(yè)務的操作權限被攻擊者非法獲取。如每次進行公文簽批時都要重新判定政務人員是否是持key用戶。7.6。3。4數(shù)據(jù)分域存儲、分類防護具體要求包括:1) 數(shù)據(jù)物理分域存儲要求。將安全政務辦公系統(tǒng)內(nèi)的應用數(shù)據(jù)按照敏感程度和級別,存儲于不同級別的主機或安全域內(nèi).如:在政務辦公系統(tǒng)中,將辦公數(shù)據(jù)存儲于敏感數(shù)據(jù)處理區(qū)中的敏感數(shù)據(jù)庫,將向政府門戶網(wǎng)站發(fā)布的數(shù)據(jù)存儲于公開數(shù)據(jù)處理區(qū)中的公開數(shù)據(jù)庫。2) 信息分類防護要求.可將資源劃分為多個級別,制定訪問策略,實施借閱審批機制,供不同級別的用戶使用.如:可將政府的歸檔文件劃分為“公開”、“內(nèi)部公開”、“內(nèi)部受控〃三個級別,“公開”文檔可以發(fā)布到互聯(lián)網(wǎng)上供所有人查閱;“內(nèi)部公開〃文檔供政務辦公人員使用;“內(nèi)部受控”文檔供經(jīng)過審批的用戶使用,需要履行借閱手續(xù)。7。6。3。5數(shù)據(jù)安全交換具體要求包括:1) 當存放于敏感數(shù)據(jù)處理區(qū)的數(shù)據(jù)向公開數(shù)據(jù)處理區(qū)流動,或當存放于公開數(shù)據(jù)處理區(qū)的數(shù)據(jù)向敏感數(shù)據(jù)處理區(qū)流動時,應采用敏感數(shù)據(jù)處理區(qū)主動讀寫方式,由敏感數(shù)據(jù)處理區(qū)的應用系統(tǒng)向公開數(shù)據(jù)處理區(qū)進行讀或寫,避免公開數(shù)據(jù)處理區(qū)程序直接讀寫敏感數(shù)據(jù)處理區(qū),防止攻擊者通過公開數(shù)據(jù)處理區(qū)對敏感數(shù)據(jù)處理區(qū)造成威脅。2) 特殊情況下,需要公開數(shù)據(jù)處理區(qū)程序直接讀寫敏感數(shù)據(jù)處理區(qū)時,應采用安全交換技術,防止敏感數(shù)據(jù)處理區(qū)的安全受公開數(shù)據(jù)處理區(qū)的影響。敏感數(shù)據(jù)區(qū)和公開數(shù)據(jù)區(qū)之間的數(shù)據(jù)交換要符合6.3.2。2的要求。7.6.4可信公共服務安全7。6.4.1統(tǒng)一身份認證將可信公共服務系統(tǒng)中用戶分為兩類,分別采取不同的認證策略:1)對信息發(fā)布員、系統(tǒng)管理員、專家等用戶,實施基于第三方開發(fā)的統(tǒng)一身份管理和統(tǒng)一身份認證,從事較高敏感級別業(yè)務的用戶采用證書方式認證,確保人員身份的真實性;2)對于企業(yè)用戶和普通公眾,可在應用系統(tǒng)中進行在基于口令的身份認證.采用何種方式根據(jù)應用需求而定。7.6。 4.2統(tǒng)一授權管理與訪問控制具體要求如下:1) 支持第三方統(tǒng)一授權管理,針對信息審核、新聞發(fā)布等系統(tǒng)管理模塊進行授權;2) 支持基于功能模塊的訪問控制,根據(jù)用戶角色動態(tài)生成系統(tǒng)管理模塊功能菜單。7。6。4.3數(shù)據(jù)分域管理在可信公共服務系統(tǒng)中數(shù)據(jù)分為三類:公開數(shù)據(jù)、受理數(shù)據(jù)和業(yè)務數(shù)據(jù).數(shù)據(jù)分域管理要求如下:1) 公開數(shù)據(jù)是指在互聯(lián)網(wǎng)上發(fā)布的政策法規(guī)、便民信息、事項受理結果等數(shù)據(jù),可以被普通互聯(lián)網(wǎng)用戶使用,公開數(shù)據(jù)應用存儲在公開數(shù)據(jù)處理區(qū);2) 受理數(shù)據(jù)是指用戶向相關部門提交的業(yè)務辦理申請以及相關證明材料,如企業(yè)備案申請,一般由用戶在互聯(lián)網(wǎng)填寫;受理數(shù)據(jù)應通過安全交換技術,保存在敏感數(shù)據(jù)處理區(qū),等待業(yè)務系統(tǒng)對其進行受理;3) 業(yè)務數(shù)據(jù)是指政府相關部門在受理用戶業(yè)務時產(chǎn)生的數(shù)據(jù),僅供政府相關部門人員使用,應該保存在敏感數(shù)據(jù)處理區(qū).7.6.4。4內(nèi)容發(fā)布審核具體要求如下:1) 支持內(nèi)容審批機制,對信息的最初錄入到最后發(fā)布進行內(nèi)容把關和審批,保證信息發(fā)布的真實性和可信性;2) 對于多部門共建共管的系統(tǒng),提供多級管理機制,為不同的部門創(chuàng)建管理員,部門管理員只能管理本單位的相應的子站點或欄目。7。6.4.5網(wǎng)頁防竄改部署網(wǎng)頁防竄改系統(tǒng),防止攻擊者對網(wǎng)站的攻擊。7。6.5信息的安全共享7。6。5。1數(shù)據(jù)傳輸安全在政務信息共享過程中,根據(jù)安全策略,對敏感政務信息在互聯(lián)網(wǎng)的傳輸,應采用適當?shù)拿艽a技術對其進行安全保護。7.6。 5.2分域存儲技術支持數(shù)據(jù)的物理分域存放,將政務資源按照敏感程度和級別,存儲于不同級別的主機或安全域內(nèi)。信息安全交換技術具體要求如下:1)不同安全等級的系統(tǒng)互聯(lián),要根據(jù)系統(tǒng)業(yè)務和安全需求,制定相應的多級安全策略,主要包括訪問控制策略和數(shù)據(jù)交換策略等,采取相應的邊界保護、網(wǎng)絡訪問控制等安全措施,防止高等級系統(tǒng)的安全受低等級系統(tǒng)的影響;2)相同安全等級的系統(tǒng)互聯(lián),也應根據(jù)系統(tǒng)業(yè)務和安全需求,制定相應的系統(tǒng)互聯(lián)安全策略,采取相應的安全保護措施。7。 6.5。4政務資源訪問控制根據(jù)政務資源的敏感程度和安全級別,至少應支持下列訪問控制中一種,對用戶訪問政務資源的行為進行控制,防止政務資源被非授權訪問和非法篡改:1) 政務資源的擁有者可以按照自己的意愿精確指定系統(tǒng)中的其它單位、單個用戶對這些資源的訪問權,如細粒度的自主訪問控制;2) 用戶和政務資源均被賦予相應的安全屬性,用戶對政務資源的訪問應嚴格遵循一定的訪問控制規(guī)則,如強制訪問控制;3) 能夠將政務資源的訪問權限分配給不同的角色,通過角色分配這些權限給用戶,并根據(jù)用戶的角色進行訪問控制,實現(xiàn)基于角色的政務資源訪問控制。對于敏感程度較高的政務資源,應能基于統(tǒng)一授權管理系統(tǒng)進行授權,同時角色的劃分遵循最小特權原則。8安全管理要求基于互聯(lián)網(wǎng)的電子政務信息安全管理包含:安全策略、組織安全、人員安全、物理和環(huán)境安全、設備安全、數(shù)據(jù)安全等6個方面。8.1安全策略8。 1。1基本任務安全策略的基本任務包括:1) 管理層制定清晰的策略方向。策略文檔應說明管理承諾,并提出管理信息安全的途徑.2) 對涉及整個電子政務安全系統(tǒng)安全的分域防護策略、審計策略、入侵檢測策略等關鍵策略進行統(tǒng)一管理,同時建立策略變更審批制度。3) 在整個組織中頒發(fā)和維護信息安全策略。8。1。2實現(xiàn)目標提出管理方向,制訂明確的策略文檔,對安全事件的評價審核給出標準。8。2組織安全8。2.1基本任務組織安全的基本任務包括:1) 建立管理框架,成立信息安全協(xié)調小組,以協(xié)調信息安全控制措施的實施。由一名管理者負責與安全相關的所有活動。2) 合理地分配信息安全的職責,每個管理者負責的領域要予以清晰地規(guī)定。3) 建立授權管理制度,對各個應用系統(tǒng)使用權限的添加、設定、更改以及分級管理進行統(tǒng)一規(guī)定,規(guī)范統(tǒng)一認證授權管理系統(tǒng)的使用和維護,建立授權變更審核制度,避免因授權錯誤對系統(tǒng)安全造成隱患.4) 定期聽取專家的安全建議。實現(xiàn)目標確保安全舉措有清晰的方向和明確的管理層支持.8.3人員安全8。3.1基本任務人員安全的基本任務包括:1) 要對參與系統(tǒng)管理的新成員進行充分的篩選,尤其是敏感性崗位的成員;2) 所有安全崗位的管理員和相關聯(lián)的第三方用戶需要簽署保密協(xié)議;3) 管理者需要對用戶進行安全規(guī)程和正確使用設施方面的培訓,包括正式的安全事件報告規(guī)程以及事件響應規(guī)程。8。3.2實現(xiàn)目標減少人為差錯造成的風險。確保用戶知道安全威脅和利害關系,在工作中支持組織制訂的各項安全策略。8。4物理和環(huán)境安全8.4.1基本任務物理和環(huán)境安全的基本任務包括:1) 關鍵和敏感的業(yè)務信息處理設施要放置在物理環(huán)境安全的區(qū)域內(nèi);2) 中心機房等關鍵安全區(qū)域的布置與建設要嚴格審核,全程監(jiān)控,安裝適當?shù)陌踩O(jiān)控設施;3) 安全區(qū)域要由適合的入口控制來保護,以確保只有授權人員訪問;4) 對安全區(qū)域的訪問者要予以監(jiān)督,并記錄進出時間,僅允許他們訪問已授權目標;5) 安全區(qū)域的選擇和設計要考慮防止火災、水災、爆炸等自然或人為災難的可能性,盡量降低事故發(fā)生時的損失。8。4.2實現(xiàn)目標物理環(huán)境所提供的保護要與安全決策及設備安全相匹配,防止對業(yè)務辦公場所和信息未授權訪問、損壞和干擾。8.5設備安全8。5.1基本任務設備安全的基本任務包括:1) 安全設施要在物理上避免未授權訪問、損壞和干擾;2) 設備應免受電源故障;3) 支持信息服務的電信布纜要免受竊聽或損壞;。4) 設備要予以正確地維護,以確保它的連續(xù)可用性。尤其在外部重要設備、內(nèi)部關鍵網(wǎng)絡設備、安全設備、服務器等出現(xiàn)故障時,能夠盡快恢復正常工作。實現(xiàn)目標防止設備資產(chǎn)的丟失、損壞或信息的泄露,以及業(yè)務活動的中斷;同時具備應急防范能力。8。6數(shù)據(jù)安全8.6.1基本任務數(shù)據(jù)安全的基本任務包括:1) 制定數(shù)據(jù)管理制度,統(tǒng)一規(guī)范全市電子政務系統(tǒng)使用過程中的數(shù)據(jù)采集、傳輸、應用、發(fā)布、保存流程;2) 文件歸檔數(shù)據(jù)管理,依據(jù)實際情況,結合政務辦公系統(tǒng)流程,規(guī)范電子政務系統(tǒng)中的電子文件歸檔與管理工作,保障電子文件的真實性、完整性、有效性和安全性;3) 數(shù)據(jù)備份和恢復制度,針對政務辦公等應用系統(tǒng)使用的各種數(shù)據(jù)庫,制訂數(shù)據(jù)庫備份和恢復的操作流程.8.6.2實現(xiàn)目標規(guī)范對各類信息的歸檔、存儲、轉換、發(fā)布、訪問、應用、備份與恢復等操作。9安全評估要求安全評估的目的在于通過分析、驗證、核查、檢測,來評估基于互聯(lián)網(wǎng)非涉及國家秘密的電子政務系統(tǒng)的安全性。9。1評估項目基于互聯(lián)網(wǎng)電子政務信息安全評估應針對文檔體系、網(wǎng)絡部署情況、整體運行情況進行全面系統(tǒng)的安全評估,評估結束應給出最終的信息安全評估報告。評估項目包括:1) 評估內(nèi)容應包括技術文檔、管理文檔及其實施情況;2) 評估范圍應包含安全管理區(qū)、敏感數(shù)據(jù)處理區(qū)、公開數(shù)據(jù)處理區(qū)、安全服務區(qū)、辦公區(qū)等在內(nèi)的整個電子政務網(wǎng)絡;3) 評估設備應包含路由器、核心交換機、VPN、防火墻、入侵檢測管理服務器、防病毒服務器、審計管理服務器、統(tǒng)一認證服務器、各種電子政務應用服務器、數(shù)據(jù)庫服務器等各種安全設備和網(wǎng)絡設備以及重要服務器。9。2評估流程基于互聯(lián)網(wǎng)電子政務信息安全評估流程主要包括系統(tǒng)識別、物理安全評估、現(xiàn)場技術實施評估、現(xiàn)場管理評估、工具測試、系統(tǒng)整改與安全評估結論等,信息安全評估流程。1) 系統(tǒng)識別系統(tǒng)識別包括網(wǎng)絡架構識別、業(yè)務系統(tǒng)識別、安全需求分析等三個部分。系統(tǒng)識別階段分析安全需求、確定安全評估范圍。2) 物理安全評估對設備物理安全及系統(tǒng)部署情況進行安全評估。3) 現(xiàn)場技術實施評估技術實施要求與信息系統(tǒng)提供的安全機制有關,主要通過在信息系統(tǒng)中部署軟硬件并正確的配置其安全功能來實現(xiàn),現(xiàn)場技術實施評估是指對系統(tǒng)實施過程中的策略配置、業(yè)務安全措施進行核查,核查安全技術實施是否達到技術方案要求,是否滿足《基于互聯(lián)網(wǎng)電子政務信息安全指南》。4) 現(xiàn)場管理評估管理安全要求與信息系統(tǒng)中各種角色參與的活動有關,主要通過控制各種角色的活動,從政策、制度、規(guī)范、流程以及記錄等方面做出規(guī)定來實現(xiàn)?,F(xiàn)場管理評估是指從人員、環(huán)境、管理等方面對安全的落實情況進行評估,核查是否達到管理方案要求。5) 技術測試采用安全掃描軟件對安全漏洞進行遠程的檢測和評估。采用攻擊軟件對系統(tǒng)、網(wǎng)絡進行滲透攻擊,從而對系統(tǒng)的安全性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論