资源描述
[互联网]信息安全技术基于互联网电子政务信息安全指南(完整版)
(文档可以直接使用,也可根据实际需要修改使用,可编辑 欢迎下载)
信息安全技术基于互联网电子政务信息安全指南
目录
前 言 1
引 言 1
基于互联网电子政务信息安全指南 1
1 范围 1
2 规范性引用文件 1
3 术语和定义 2
4 实施原则 3
5 基于互联网电子政务系统安全保障总体架构 3
6 安全系统组成 5
7 安全技术要求 9
8 安全管理要求 21
9 安全评估要求 23
10 信息安全工程实施 28
参考文献 31
前 言
本指导性技术文件由全国信息安全标准化技术委员会提出并归口。
本指导性技术文件起草单位:解放军信息工程大学电子技术学院、中国电子技术标准化研究所。
本指导性技术文件主要起草人:陈性元、杜学绘、王超、钱雁斌、张东巍、胡啸。
引 言
互联网是我国重要的信息基础设施和战略资源,积极利用互联网进行电子政务建设,既能节约资源、降低成本,又能提高效率、扩大服务的覆盖面。对于我们这样一个发展中国家来说,具有重要的战略意义和现实意义。本指导性技术文件旨在对基于互联网电子政务信息安全保障进行规范和指导,提高基于互联网电子政务信息安全保障的科学性、规范性和可操作性,指导我国基于互联网地市级(含地市级以下)电子政务信息安全建设。
把政府的政务办公和公共服务建在互联网上,在我国是一种崭新的尝试。利用开放的互联网开展电子政务建设,面临着信息泄密、身份假冒、病毒和黑客攻击等安全威胁,必须高度重视信息安全。
基于互联网电子政务信息安全指南的制订,将对地市级(含地市级以下)政府单位开展经济安全的非涉及国家秘密的电子政务建设起到有效的推动作用。
基于互联网电子政务信息安全指南
1 范围
本指导性技术文件描述了基于互联网电子政务的信息安全保障框架、系统组成、信息安全技术、信息安全评估、信息安全管理、安全接口和信息安全保护实施过程。
本指导性技术文件适用于地市级(含地市级以下)政府单位开展不涉及国家秘密的基于互联网电子政务信息安全建设。可用于指导电子政务系统建设的管理者、信息安全产品的提供者、信息安全的工程技术人员等进行信息安全管理和建设。
2 规范性引用文件
下列文件中的条款通过在本指导性技术文件的引用而成为本指导性技术文件的条款。凡注明日期的引用文件,其后的任何修改(不包括勘误的内容)或修订版都不适用于本指导性技术文件。凡未注明日期的引用文件,其最新版本适用于本指导性技术文件。
GB/T 2887-2000 电子计算机场地通用规范
GB 17859-1999 计算机信息系统安全保护等级划分准则
GB 50174-1993 电子计算机机房设计规范
3 术语和定义
下列术语和定义适用于本指导性技术文件。
3.1
基于互联网电子政务(E-Government based on Internet)
依托互联网,将对内的政务办公、对外的公共服务和政府间的信息共享集成在同一个网络平台下的电子政务应用。
3.2
政务办公安全(securite government affair)
面向政务人员与政务办公相关的安全政务业务处理。政务业务包括部门间的公文流转、公文交换、公文处理、办公管理,部门内部的项目管理、项目审批、群众来信的处理与回复等。
3.3
可信公共服务(trusted government service)
在保证政务信息可信可靠的前提下面向公众提供的公共服务。如政策法规咨询、新闻发布、民意调查等。
3.4
信息的安全共享(securite information share)
信息的安全共享是指政府部门之间安全的数据交换和使用。如工商与税务部门间的信息安全交换等。
安全移动办公(securite mobile affair)
在远程移动环境下实现安全的政务办公或主动式公共服务。
3.5
敏感数据处理区(susceptivity data handle area)
仅向政务办公人员开放的政务办公系统或数据的存储区域。。
3.6
公开数据处理区(publicity data handle area)
向公众开放的公共服务系统或数据的存储区域。
3.7
安全管理区(securite manage area)
仅向系统安全管理员开放的安全管理系统或数据的存储区域。
3.8
安全服务区(securite service area)
为用户提供安全服务的系统或数据的存储区域。
3.9
网络互联与接入控制 (network connect and control)
通过安全技术实现政务网络安全互联,对政务重点区域进行基于策略的接入控制与边界防护。
3.10
桌面安全防护(desktop security Defend)
对政务终端提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。
3.11
分域防控(defend and control of difference area)
通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。
3.12
分类防护(defend of difference level)
根据基于互联网电子政务系统的实际情况,将信息分为完全公开、内部公享和内部受控三类,并根据不同类别的信息采取不同的安全措施。
4 实施原则
基于互联网电子政务信息安全建设的实施原则如下:
1) 涉密信息不上网
基于互联网电子政务系统不得传输或处理涉及国家秘密的信息。
2) 综合防范,适度安全
在基于互联网电子政务建设时,必须充分考虑来自互联网的各种威胁,采取适当的安全措施,进行综合防范。同时,以应用为主导,充分分析应用系统的功能,在有效保证应用的前提下,安全保密建设经济适用、适度安全、易于使用、易于实施。
3) 分域防控、分类防护
贯彻等级保护思想,针对不同的安全域采用不同的安全防护策略,通过制定安全策略,实施分区边界防护和区间访问控制,保证信息的安全隔离和安全交换。
4) 谁主管谁负责
基于互联网电子政务系统的建设过程中,部门网络的内部安全问题应根据本单位的安全需求和实际情况,依据国家相关政策自行开展信息安全建设。
5) 开放环境网络安全与开放服务的协调统一
全面依托互联网建设电子政务系统,不同于政务专网加互联网的方式,不同于基于互联网的单项政务应用,既要有效保障互联网环境下的网络安全,又要解决对公众的开放服务,使安全和开放在互联网环境下达到有机的协调统一。
6) 安全保密一体化
在电子政务安全保密建设中,无论是技术的采用、还是设备的选配,必须坚持安全保密一体化的原则,这样建设的系统才最为有效、最为经济。
5 基于互联网电子政务系统安全保障总体架构
5.1 实施目标
基于互联网电子政务系统既包括面向政府工作人员的政务办公应用,又包括面向公众的公共服务应用,同时实现政府各部门间的资源整合与信息共享,通过基于互联网电子政务系统安全建设,构建安全政务网络平台、安全政务办公平台、可信公共服务平台、安全资源整合与信息共享平台,保障电子政务信息的保密性、完整性、可用性、真实性和可控性。根据信息系统的重要程度,进行分域防控和信息分类防护,对重要的信息系统、重点区域进行重点安全保障,根据系统面临的实际安全威胁,采用适当的安全保障措施,提高电子政务信息安全保障的整体效能。
5.2 实施过程
基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。
5.2.1 需求分析阶段
信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。
5.2.2 方案设计阶段
应针对安全需求设计安全防护解决方案,建立信息系统安全机制,设计方案应能根据网络现状提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。
5.2.3 系统实施与集成阶段
根据设计方案对信息系统进行工程建设实施和系统开发。
5.2.4 系统试运行与完善阶段
局部范围内进行系统试运行,建立开发文档,并进行系统完善。
5.2.5 系统安全评估
制定系统安全评估方案,进行安全自评估或聘请专业机构进行安全评估。
5.2.6 系统正式运行阶段
完成系统验收,系统正式运行,并根据运行过程中出现的实际情况对系统安全不断加强与改进。
5.3 应用分类
5.3.1 信息分类
基于互联网电子政务系统中信息分为完全公开、内部共享和内部受控三类:
1)完全公开信息
完全公开信息是指在互联网上可以完全公开的信息。
2)内部共享信息
内部共享信息是指对政务人员公开的信息。
3)内部受控信息
内部受控信息是指对政务人员实行受控访问的信息。
5.3.2 系统分类
基于互联网电子政务系统的政务应用包括政务办公、公共服务、资源整合与信息共享。
1)政务办公
政务办公主要面向政府部门实现政府部门内部的业务处理。如政府部门间的公文流转、公文交换、公文处理、办公管理、项目管理、项目审批、群众来信的处理与回复等。这类应用处理的信息大部分不宜对外公开,属于敏感信息,安全的重点主要包括对政务人员的身份认证、政务资源的授权访问和信息安全传输等方面。
2)公共服务
公共服务平台主要面向社会向公众提供政策咨询、信息查询、政务数据上报等公众服务。公众服务的对象比较广泛,可以是企业管理人员、普通群众,也可以面向三农提供农村公众服务信息。这类应用处理的前台信息一般不涉及工作秘密,可以对外开放,但它涉及政府在公众的服务形象,要保证该类应用的可靠性、可用性,同时,应保证应用中发布信息的真实与可信,安全防护的重点应放在系统的可靠性、信息的可信性等方面。
3)资源整合与信息共享
主要指部门间的资源整合与信息共享,如工商企业信息面向税务的资源整合与信息共享、工商企业信用信息面向全市其它部门的资源整合与信息共享等。安全的重点包括信息在交流中的传输安全和系统间的访问控制等方面。
5.4 总体架构
5.4.1 系统组成
基于互联网电子政务系统包括安全政务网络平台、安全政务办公平台、安全信息共享平台、可信公共服务平台和安全支撑平台等,基于互联网电子政务系统组成。
互联网是构建电子政务网络的基础设施。安全政务网络平台是依托互联网,由VPN设备将各接入单位安全互联起来的电子政务网络;安全支撑平台为基于互联网的电子政务系统提供安全互联、接入控制、统一身份认证、授权管理、恶意代码防范、入侵检测、安全审计、桌面安全防护等安全支撑;电子政务应用既是安全保障平台的保护对象,又是基于互联网实施电子政务的主体,它包括公开信息、内部共享信息、内部受控信息等,这三类信息运行于电子政务办公平台、电子政务服务平台和电子政务信息共享平台之上;电子政务管理制度体系是电子政务长期有效运行的保证。
1)安全政务网络平台
电子政务网络建设,依托互联网构造低成本的电子政务网络。通过采用商用密码技术和VPN技术,合理配置具有防火墙功能的、不同档次的VPN安全网关和VPN客户端,实现各部门的网络安全互联互通,可以建成低成本、覆盖到乡镇、可扩展的电子政务网络。
同时,因为互联网接入的经济性和便捷性,安全政务网络平台既可保证电子政务办公信息的传输安全,又可保障移动办公用户的接入安全,打破地域和时间的局限,基于互联网进行随时随地的安全移动办公。
2)安全电子政务应用
在安全支撑平台的作用下,基于安全电子政务网络平台,可以打造安全电子政务办公平台、可信电子政务服务平台、安全政务信息共享平台,实现安全移动办公。
3)安全支撑平台
安全支撑平台由安全系统组成,是基于互联网电子政务系统运行的安全保障。
5.4.2 网络结构
基于互联网电子政务系统网络结构包括公共通信网络(互联网)、行政区园区网、市属委办局园区网、上联接口和互联网各类终端用户等。行政园区网又包括中心机房电子政务核心区域和行政办公域两部分。中心机房电子政务核心区域是电子政务保护的重点,根据所存储的应用系统和数据的类型,又划分为敏感数据处理区、公开数据处理区、安全管理区和安全服务区四个安全域。基于互联网电子政务系统网络结如图2。
图2 基于互联网电子政务系统网络结构
图2下半部分是某市行政区园区网,中心机房部分是电子政务系统的重点区域,一般电子政务系统部署于此,也是全市政务数据的存放地;上半部分是与中心区域互联的单位,包括移动办公用户、市属委办局和其他基层政府单位(如乡镇与街道办事处)。通过合理部署VPN产品,全市各部门实现基于互联网的安全互联,形成全市互动的政务网络平台,实现政务公办与公众服务的相统一。
有些政务部门有自已独立的业务系统,运行于单位内部的独立网络环境,不与其它网络联接。它的安全防护根据谁主管谁负责的原则,由主管部门采取适当的安全措施。
6 安全系统组成
6.1 电子政务安全支撑平台的系统结构
电子政务安全支撑平台是基于互联网电子政务系统运行的安全保障。电子政务安全支撑平台依托电子政务安全基础设施颁发的数字证书,通过分级安全服务和分域安全管理,实现基于安全域的安全互联、接入控制与边界防护,提供分域子网安全、桌面安全防护手段,保证电子政务应用安全,最终形成安全开放统一、分级分域防护的安全体系。电子政务安全支撑平台的系统结构如图3。
图3 电子政务安全支撑平台系统结构
6.1.1 电子政务安全基础设施防护技术
电子政务安全基础设施面向政务办公人员颁发数字证书,部分人员可根据需要使用一次性口令认证方式。本指导性技术文件中采用的主要安全技术为PKI技术,要求能够保证系统的互联互通和将来的功能扩展。
6.1.2 安全互联与接入控制和边界防护技术
安全互联与接入控制、边界防护为分域子网提供安全互联和接入数据集中处理区的访问控制,为行政区和各分域子网提供网络边界防护,为移动行政办公用户提供安全接入控制。本指导性技术文件中采用的主要安全技术包括VPN技术、防火墙技术等。
6.1.3 分域子网安全防护技术
分域子网安全按照“谁主管谁负责”的原则,各委办局自行根据安全需要为分域子网提供网络安全保障。对于重要区域的安全防护采用的主要安全技术包括入侵检测技术、防病毒技术、漏洞扫描技术、安全审计技术、网页防篡改技术等。
6.1.4 桌面安全防护技术
桌面安全防护为互联网上的行政办公终端提供病毒防护、基于个人主机的访问控制、传输安全和存储安全、电子邮件安全等综合安全防护平台。其采用的主要安全技术包括登录认证、主机访问控制、电子邮件安全、安全存储等技术。
6.1.5 应用安全防护技术
应用安全为电子政务应用系统提供统一的身份认证、信息分级分域存储、等级化的访问控制等安全保障,确保电子政务应用的安全。其采用的主要安全技术主要包括统一身份认证技术、授权管理与访问控制技术、基于工作流的访问控制技术、网页防篡改技术等。
6.1.6 安全管理防护技术
安全管理为安全设备和电子政务应用系统提供分域安全管理、授权管理、安全审计等管理手段。安全采用的主要安全技术包括审计管理技术、应急响应保障技术、授权管理技术和VPN安全管理技术等。
6.1.7 安全服务技术
安全服务为各类用户提供分级认证、病毒库下载更新等在线服务。采用的主要安全技术包括统一身份认证技术等。
6.2 电子政务安全支撑平台的系统配置
安全支撑平台涉及网络安全和应用安全两部分。有些是基于互联网电子政务系统的必选配置,有些是基于互联网电子政务系统的可选配置。
6.2.1 VPN系统
1) 安全功能
VPN系统由VPN网关、VPN客户端和VPN管理系统组成,其中,中心机房的VPN网关应带有防火墙功能,共同完成域间安全互联、移动安全接入、用户接入控制、分域防控与网络边界安全等功能。
2) 配置要求
VPN系统实现基于互联网的网络安全互联和分域防控,用于构建电子政务安全网络平台,是基于互联网电子政务系统的必选配置。
6.2.2 统一身份认证与授权管理系统
1) 安全功能
统一身份认证与授权管理系统完成用户统一身份认证、授权管理等功能。授权与访问控制建立在身份认证基础之上,保障电子政务系统的应用安全,为政务办公、公共服务、数据库等安全应用提供认证、授权与访问控制等必需的支撑性安全服务。通过授权管理实现对网络与信息资源使用者权限的控制,达到对资源安全访问的目的。
2) 配置要求
统一身份认证与授权管理系统用于保证政务办公的访问权限控制和公共服务的真实与可信,是基于互联网电子政务系统的必选配置。
6.2.3 恶意代码防范系统
1) 安全功能
恶意代码防范系统完成发现病毒入侵、阻止病毒传播和破坏,恢复受影响的计算机系统和数据等功能。在局域网的所有主机上安装和运行防病毒系统,对各种主机操作系统,进行病毒扫描和清除,防范病毒在网络上的扩散。
2) 配置要求
恶意代码防范系统用于检测和防范病毒在电子政务网络上的传播,是基于互联网电子政务系统的必选配置。
6.2.4 网页防篡改系统
1) 安全功能
基于互联网电子政务系统中大多数应用是以WEB网页方式存在,网页防篡改系统为电子政务应用系统提供网站立即恢复的手段和功能。
2) 配置要求
网页防篡改系统用于阻断来自互联网对电子政务应用系统的破坏,是基于互联网电子政务系统的必选配置。
6.2.5 安全审计系统
1) 安全功能
网络审计系统包括网络审计监控、重要服务器审计、数据库审计、介质审计、主机审计等,对网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控,有利于基于互联网电子政务系统信息安全事件的事后追踪审计。
2) 配置要求
网络审计系统一般部署于电子政务中心区域,对网络事件进行记录,便于事后追踪,是基于互联网电子政务系统的必选配置。
6.2.6 桌面安全防护系统
1) 安全功能
桌面安全防护系统提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。将桌面安全防护系统分为基本桌面安全防护和增强桌面安全防护两类。
2) 配置要求
基本桌面安全防护完成个人终端的访问控制和终端病毒防护等功能,是基于互联网电子政务系统的必选配置。
增强桌面安全防护在基本桌面安全防护的基础上,增加了存储安全和电子邮件安全功能,是基于互联网电子政务系统的可选配置。
6.2.7 入侵检测系统
1) 安全功能
入侵检测系统能够及时识别并阻止外部入侵者或内部用户对网络系统的非授权使用、误用和滥用,对网络入侵事件实施主动防御。
2) 配置要求
通过在电子政务网络平台上部署入侵检测系统,可提供对常见入侵事件、黑客程序、网络病毒的在线实时检测和告警功能,能够防止恶意入侵事件的发生。入侵检测系统是基于互联网电子政务系统的可选配置。
6.2.8 漏洞扫描系统
1) 安全功能
漏洞扫描系统提供网络系统进行风险预测、风险量化、风险趋势分析等风险管理的有效工具,使用户了解网络的安全配置和运行的应用服务,及时发现安全漏洞,并客观评估网络风险等级。
2) 配置要求
漏洞扫描系统能够发现所维护的服务器的各种端口的分配、提供的服务、服务软件版本和系统存在的安全漏洞,并为用户提供网络系统弱点/漏洞/隐患情况报告和解决方案,帮助用户实现网络系统统一的安全策略,确保网络系统安全有效地运行。漏洞扫描系统是基于互联网电子政务系统的可选配置。
6.2.9 应急响应与灾难恢复系统
1) 安全功能
应急响应与灾难恢复系统提供应对各种突发事件的发生所做的准备以及在事件发生后所采取的措施。基于互联网电子政务应急响应的对象是指与电子政务中存储、传输、处理的数据相关的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。
2) 配置要求
应急响应与灾难恢复系统可以实现对网络安全运行情况的全方位监测,提高信息安全事件异常发现能力和数据分析能力,是基于互联网电子政务系统的可选配置。
6.3 系统分级防护措施
不同系统有不同的保护等级,其访问控制安全策略也不尽相同,如何对不同等级的系统和信息进行安全防护,是基于互联网电子政务信息安全保障着重解决的难点。为此必须首先定义安全域,设计系统分域防控防护保护框架,并将其贯穿于基于互联网电子政务信息安全保障技术要求之中。
6.3.1 安全域划分
划分安全域的目标是针对不同的安全域采用不同的安全防护策略,既保证信息的安全访问,又兼顾信息的开放性。按照应用系统等级、数据流相似程度、硬件和软件环境的可共用程度、安全需求相似程度,并且从方便实施的角度,将整个电子政务业务系统分为敏感数据处理区和公开数据处理区。根据安全系统所提供的功能不同,将安全系统所在的区域划分为安全管理区和安全服务区。安全域的划分有利于对电子政务系统实施分区安全防护,即分域防控。基于互联网电子政务安全域划分。
1)敏感数据处理区
敏感数据处理区用来承载处理敏感信息的电子政务系统(可以是子系统)和数据。政府内部和部门之间的业务处理是在敏感数据处理区进行,如政务办公系统、项目审批管理系统中的项目审批子系统等。根据安全策略只有VPN用户才能对敏感数据处理区进行安全访问。
2)公开数据处理区
公开数据处理区用来承载处理公开信息的电子政务系统(可以是子系统)和数据。对公众和企业开放的服务处理在公开数据处理区进行,可以是面向三农的农业信息,也可以是政策发布、政府网站或便民服务等,项目审批管理系统中的项目上报子系统位于公开数据处理区。根据电子政务安全策略对公开数据处理区的访问只需采用基本的身份认证等安全措施保证信息的真实和可靠即可。
3)安全管理区
安全管理区面向电子政务系统安全管理员,承载VPN安全管理、统一授权管理、审计管理和应急响应等安全系统。为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、审计管理和安全可视化管理等内容,根据安全策略,限定只有系统管理员才可以进入安全管理区进行安全操作。
4)安全服务区
安全服务区为所有的电子政务系统用户,提供网络防病毒库的升级服务、统一身份认证服务等。根据电子政务系统安全策略,所有享有安全服务的用户能访问可达。
6.3.2 分域防控
安全域的划分是分域防控的前提。分域防控的目标是通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。
6.3.2.1 用户接入控制
电子政务核心区域部署的防火墙对内部四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。
用户接入控制策略如下:
1) 公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口。
2) 安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问。
3) 安全管理区只允许安全管理员访问。
6.3.2.2 信息交换与访问控制
电子政务应用的业务数据除了在安全域内部流转之外,也存在不同安全域之间的数据交换。如政务办公系统需要将政策法规信息发布到公开数据处理区,“12345”便民服务热线系统需要从公开数据处理区取得互联网上的投诉信息。
敏感区和公开区之间的数据交换均要通过专用交换进程实现,专用交换进程之间只有经过安全握手认证才能进行数据交换,他们之间的数据交换受安全协议的保护。这种数据交换方式能防止木马攻击造成的信息泄漏。图6给出了不同安全域数据安全交换示意图。
图6 不同安全域数据安全交换示意图
6.4 信息分类保护措施
系统的安全等级高低和防护措施主要是面向它所处理的信息,根据不同类别的信息采取不同的安全措施。
6.4.1.1 公开信息
公开信息主要存放在公开数据处理区,用户无须身份认证、加密传输等措施就可以访问。
6.4.1.2 内部共享信息
内部共享信息存放在敏感数据处理区,用户使用商用密码进行传输加密,通过安全互联方式或移动安全接入方式,经过网络接入控制进入敏感数据处理区,采用口令或数字证书进行身份认证后,实现对内部共享信息的访问。
6.4.1.3 内部受控信息
内部受控信息存放在敏感数据处理区,用户使用与内部共享信息相同的安全处理方式进入敏感数据处理区,但必须采用数字证书认证方式进行身份认证,同时增加应用层的授权与访问控制措施,实现受控访问。
7 安全技术要求
7.1 网络互联、接入控制与边界防护
7.1.1 安全目标
用于网络安全互联、接入控制与边界防护的安全技术主要包括VPN和防火墙技术。综合利用安全隧道、认证、访问权限控制、分域防控等安全机制,实现基于互联网的政务网络互联安全、移动办公安全、重点区域的边界防护安全。
7.1.2 VPN部署方法
基于互联网电子政务中VPN的部署分为三种:不同单位的逻辑互联、同一单位不同物理位置的逻辑互联,移动安全办公逻辑互联。
7.1.2.1 不同单位的逻辑互联
各单位局域网出口处各自部署VPN,不同单位的逻辑互联如图8,通过VPN在Internet上建立安全通道,实现不同单位的逻辑互联。
7.1.2.2 同一单位不同物理位置的逻辑互联
规模较大的局域网部署VPN,规模较小的办事处等机构部属VPN客户端。
7.1.2.3 移动安全办公逻辑互联
移动安全办公用户安装VPN客户端,与VPN建立安全隧道,实现移动安全办公逻辑互联。
7.1.3 VPN网关
7.1.3.1 功能
带有防火墙功能的VPN网关,具有信息透明防护和子网间安全隧道建立功能,支持双向DNS。
7.1.3.2 用户接入控制
用户接入控制的目标是通过制定安全策略,实施基于用户的接入控制,保证不同的用户接入正确区域。中心VPN负责对电子政务核心区域的用户接入访问控制。接入控制策略如下:
1) 普通互联网用户只允许接入公开数据处理区;
2) 中心区以外受VPN和VPN客户端保护的分散委办局、县区集中接入区、乡镇、行政村的政务办公用户允许接入敏感数据处理区、安全服务区和公开数据处理区;
3) 安全管理员允许接入安全管理区。
4) 非授权用户不能接入电子政务中心区域内部办公用户所组成的内部办公区域。
7.1.3.3 网络适应性
网络适应性要求如下:
1) 支持与网络的NAT设备兼容,支持网桥模式/网关模式,支持一对多通信加密能力;
2) 处理速率能够满足电子政务系统应用需求,不产生累加时延,不造成数据丢失、应用系统处理速度和网络传输能力的明显下降。
7.1.3.4 管理
同时支持远程集中式管理和本地安全管理。具体要求包括:
1) 支持远程可视化集中管理,构建安全管理、密钥管理、审计管理三个中心,监视VPN的运行状态;
2) 支持用户在远程对当地安全设备进行管理,与远程集中式管理相结合,互为补充;
3) 支持本地安全管理。
7.1.3.5 可靠性
具有较强的稳定可靠性、可维护性、可扩展性。具体要求包括:
1) 产品设计中充分考虑软硬件的可靠性设计,支持双机热备份功能;
2) 故障检测与故障定位功能完善,安全设备结构设计方便维护;
3) 支持VPN 系统的扩容、结构变化与多级管理。
7.1.3.6 密码配置
VPN所使用的加密算法和验证算法应符合国家密码管理的有关规定。
7.1.3.7 审计
支持审计跟踪功能,实时记录通信中的关键操作和系统运行的异常状态,支持审计自动转储,支持在线审计。
7.1.3.8 认证
支持基于数字证书的设备认证和用户认证。
7.1.3.9 自身防护
自身具有入侵检测与攻击防护能力。
7.1.4 VPN客户端
7.1.4.1 适应性
支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多种互联网接入方式。
7.1.4.2 实体鉴别
客户端接入基于数字证书和统一身份认证系统实施认证。
7.1.4.3 性能
安全隧道的处理速率能够满足应用系统要求。
7.1.4.4 应用支持
支持移动办公网络所使用的协议,如ftp、HTTP、DNS、SMTP、POP3、组播协议等。
7.1.4.5 密码配置
VPN客户端所使用的加密算法和验证算法应符合国家密码管理的有关规定。
7.1.5 防火墙部署
防火墙部署于中心机房出口处,外部端口连接中心区域的核心交换机,四个内部端口分别连接公开数据处理区、安全服务区、敏感数据处理区和安全管理区,便于实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。
7.1.6 防火墙分域防控技术
7.1.6.1 基于状态检测的包过滤功能
基于状态检测的包过滤功能包括:
1) 安全策略使用最小安全原则,即除非明确允许,否则就禁止;。
2) 防火墙应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的部分或全部组合。
7.1.6.2 NAT功能
防火墙应具备双向NAT功能,隐藏内部网络拓扑结构,完成防火墙内外的双向地址转换。具体功能要求包括:
1) 支持“多对多”的动态SNAT技术,保证内部网络主机正常访问外部网络时,其源IP地址被转换;
2) 支持“多对多”的动态DNAT技术,确保外部网络主机能够通过访问映射地址实现对内网服务器的访问。
7.1.6.3 流量统计与控制功能
具体功能要求包括:
1) 支持通过IP地址、网络服务、时间和协议类型等参数或它们的组合进行流量统计;
2) 支持基于IP和用户的流量控制;
3) 支持实时或者以报表形式输出流量统计结果。
7.1.6.4 安全审计功能
具有全面、细致的日志记录及良好的日志分析能力,记录的事件类型至少包括:
1) 被防火墙策略允许的从外部网络访问内部网络、DMZ和防火墙自身的访问请求;
2) 被防火墙策略允许的从内部网络和DMZ访问外部网络服务的访问请求;
3) 从内部网络、外部网络和DMZ发起的试图穿越或到达防火墙的违反安全策略的访问请求;
4) 试图登录防火墙管理端口和管理身份鉴别请求;。
5) 每次重新启动,包括防火墙系统自身的启动和安全策略重新启动;
6) 所有对防火墙系统时钟的手动修改操作。
7.1.6.5 应用代理功能
具备应用代理功能,隔离内外网络为HTTP、FTP、SMTP、POP3、TELNET等服务提供透明代理。
7.1.6.6 可靠性
具备双机热备份功能,保证软硬件系统具有较强的稳定性、可靠性。
7.1.6.7 自身防护
具有自身保护能力,能防范常见的各种网络攻击。
7.1.6.8 与其他安全产品协同联动
具体要求包括:
1) 具有按照一定的安全协议与其它安全产品协同联动的能力,支持手工与自动方式来配置联动策略;
2) 防火墙在协同联动前必须对与其联动的安全产品进行强身份认证。
7.1.6.9 分域防控
1)用户接入控制
电子政务中心机房部署的防火墙对外部用户对四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。
用户接入控制策略如下:
(1) 公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口;
(2) 安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问;
(3) 安全管理区只允许安全管理员访问;
(4) 不允许安全管理区、敏感数据处理区、安全服务区和公开数据处理区访问互联网。
2)信息交换与访问控制
公开数据处理区、安全服务区、敏感数据处理区和安全管理区的系统之间存在着数据交换,区间安全交换就是在保证正常的数据交换同时,还要防止恶意攻击者利用其可以直接访问的安全域对其他重要安全域发起间接攻击。
信息交换与访问控制策略包括:
(1)区间安全交换应允许安全域之间正常的数据交换,主要包括:
l 允许安全管理区对敏感数据处理区、公开数据处理区和安全服务区进行配置和管理;
l 允许安全服务区向敏感数据处理区、公开数据处理区提供安全服务;
l 允许敏感数据处理区向公开数据处理区发布信息。
(2)接入控制和边界访问控制防止了互联网用户对重要安全域的直接攻击,由于普通互联网用户可以直接访问公开数据处理区和安全服务区,因此还要防止间接攻击。主要包括:
l 禁止公开数据处理区访问安全管理区和敏感数据处理区;
l 禁止安全服务区访问安全管理区和敏感数据处理区;
l 禁止敏感数据处理区访问安全管理区。
(3)支持安全数据交换
某些特殊情况下,需要进行违反上述安全策略的操作,如敏感数据处理区的政务办公系统与安全管理区的统一授权管理系统的数据同步。信息交换与访问控制应该支持针对特定端口、特定协议的访问控制。
7.2 分域子网安全
7.2.1 安全目标
分域子网安全主要关注中心机房电子政务核心区域的安全防护,其他市属委办局园区网的安全遵循“谁主管谁负责”原则,由各单位自行防护。中心机房电子政务核心区域中四个安全域的安全防护需求不同,因此分域子网安全提出了各安全域的防护重点,并对安全设备提出了功能要求。
7.2.2 安全功能
中心机房电子政务核心区域是基于互联网电子政务系统的数据存储和处理的核心区域,也是分域子网安全防护的重点。对中心机房电子政务核心区域的安全防护主要包括网络入侵检测、网络安全审计、网页防窜改和网络防病毒等,分域子网安全系统组成。
网络入侵检测对重点区域的网络事件进行检测,以及网络入侵事件的检测和响应;网络审计对网络日志进行记录,供事后进行分析,以便进行责任认定与事件跟踪;网络防病毒部署网络防病毒系统,阻止病毒在全网内扩散;网页防篡改实时监控政府门户网站等对外服务网站,一旦网站遭到攻击或篡改可以进行快速地恢复。
7.2.3 网络入侵检测
7.2.3.1 网络入侵检测系统部署
网络入侵检测系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集和检测,重点是敏感数据处理区、安全管理区等电子政务核心区域。
7.2.3.2 数据探测功能
网络入侵检测系统应具有实时获取受保护网段内的数据包的能力。网络入侵检测系统至少应监视基于互联网电子政务系统常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的协议事件。
7.2.3.3 监测功能
监测功能包括:
1) 行为检测。网络入侵检测系统至少应对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等攻击行为进行监控;具有发现IP碎片重组,TCP流重组等躲避或欺骗检测行为的能力;应具有对高频度发生的相同
展开阅读全文