收藏 分销(赏)

DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf

上传人:Fis****915 文档编号:536543 上传时间:2023-11-23 格式:PDF 页数:17 大小:2.12MB
下载 相关 举报
DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf_第1页
第1页 / 共17页
DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf_第2页
第2页 / 共17页
DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf_第3页
第3页 / 共17页
DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf_第4页
第4页 / 共17页
DB14T+2840—2023电子政务外网安全监测平台技术规范.pdf_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、ICS35.240.01CCS L 6714山西省地方标准DB14/T 28402023电子政务外网安全监测平台技术规范2023-10-10 发布2024-01-10 实施山西省市场监督管理局发 布DB14/T 28402023I目次前言.II1范围.32规范性引用文件.33术语和定义.34缩略语.45平台监测范围和对象.46平台架构.57平台功能.6附录 A(资料性)山西省电子政务外网逻辑架构.12附录 B(资料性)探针类型及部署方式.13附录 C(资料性)数据总线结构.14参考文献.15DB14/T 28402023II前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文

2、件的结构和起草规则的规定起草。本文件由山西省政务信息管理局提出、组织实施和监督检查。本文件由山西省市场监督管理局对标准的组织实施情况进行监督检查。本文件由山西省电子政务信息标准化技术委员会归口。本文件起草单位:山西省数字政府服务中心、山西云时代政务云技术有限公司、山西省数字政府建设运营有限公司、北京国信新网通讯技术有限公司。本文件主要起草人:阎彩英、贾岷峰、李华、郑亮、赵进延、王可强、刘桂楠、史明雪、李伟豪。DB14/T 284020233电子政务外网安全监测平台技术规范1范围本文件规定了电子政务外网安全监测平台监测的范围和对象、平台架构、平台功能等。本文件适用于电子政务外网安全监测平台的设计

3、、建设。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069 信息安全技术 术语GB/T 32924 信息安全技术 网络安全预警指南3术语和定义GB/T 25069、GB/T 32924界定的以及下列术语和定义适用于本文件。电子政务外网 E-government extranet运行政务部门非涉密业务应用的专用网络。城域网 metropolitan area network同城各政务部门间实现互联互通的电子政务外网。广域网 wi

4、de area network连接不同地区局域网或城域网,实现远程通信的电子政务外网。安全监测平台 security monitoring platform通过对网络流量、安全日志、威胁情报等数据进行实时采集、监测和分析,动态识别网络风险,发现攻击威胁、资产脆弱性以及安全事件,并进行预警通报和可视化展示的系统。告警 alert对网络安全要素进行分析,发现攻击或入侵时,平台自动向相关人员发出的通知。预警 warning针对即将发生或正在发生的网络安全事件或威胁,提前或及时发出的安全警示。探针 probe从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理。DB14/T 284020

5、234数据总线 data bus实现平台中数据采集探针、存储、分析、展示与应用等各模块之间,以及与第三方平台之间数据共享和交换的功能模块。威胁情报 threat intelligence一种基于证据的知识,用于描述网络威胁信息、研判安全态势,支持安全事件响应和处置决策。电子政务外网安全监测平台(以下简称平台)E-government extranet security monitoringplatform部署在政务部门非涉密业务应用专用网络中的系统,对网络流量、安全日志、威胁情报等数据进行实时采集、监测和分析,动态识别网络风险,发现攻击威胁、资产脆弱性以及安全事件,并进行预警通报和可视化展示。

6、4缩略语下列缩略语适用于本文件。DNS:域名系统(Domain Name System)SOC:安全运营中心(Security Operations Center)CPU:中央处理器(Central Processing Unit)IP:网际互联协议(Internet Protocol)5平台监测范围和对象平台监测范围平台的监测范围应涵盖下述网络区域,并以各市、县落地路由为责任边界。一般包含如下网络区域(见附录A):广域网:各级政务部门通过接入设备接入广域骨干网链路,实现互联互通的网络;城域网:同级政务部门通过接入设备接入城域网链路,实现互联互通的网络;政务云平台区:包含互联网区数据中心和公用

7、网络区数据中心,区域内两个数据中心通过安全隔离与信息交换系统实现逻辑隔离;互联网区数据中心:是政务部门安全接入、开展社会化服务的网络区域,满足政务部门利用互联网开展公共服务、社会管理、经济调节和市场监管的电子政务业务需要;公用网络区数据中心:是各部门、各地区互联互通的网络区域,为政务部门公共服务及开展跨部门、跨地区的业务应用、协同和数据共享提供支撑平台;互联网出口区:同级政务部门实现统一互联网资源访问的逻辑功能区域;安管网管区:承担本级电子政务外网安全审计、网络监控、运维管理的逻辑功能区域;企业单位接入区:为需要访问电子政务外网业务的企业,提供指定访问权限的接入功能区域。平台监测对象监测的对象

8、包括基础网络,以及部署在上述网络区域的政务云平台、政务应用和政务数据等信息技术设施和资源。当电子政务外网的边界或结构发生变化时,应及时调整监测范围和平台设备的部署。DB14/T 2840202356平台架构平台技术架构平台技术架构包括数据采集与预处理、数据存储、数据总线、数据分析、展示与应用、威胁情报、平台安全管理等基本功能模块,如图1所示。数据采集与预处理:根据平台的监测范围和监测对象确定数据采集范围、采集对象和采集方式,并对采集的数据进行解析预处理,以供进一步深度关联分析;数据存储:对平台中不同类型和结构的安全数据进行存储;数据总线:实现平台中数据采集、存储、分析、展示与应用等各模块之间,

9、以及与第三方平台之间数据共享和交换;数据分析:通过特征码匹配、关联分析、机器学习等数据分析技术识别网络攻击行为,分析风险态势;展示与应用:根据决策者、管理人员和运维人员不同的需求和关注重点,进行多维度的态势展示,并且支持预警通报和应急处置;威胁情报:为数据分析和事件处置提供决策支持信息,实现威胁情报数据组织、生成、使用和共享交换;平台安全管理:包括平台的用户管理、配置管理、运行监控、安全审计等,为平台其他功能模块提供集中管控机制。图 1平台技术架构图平台部署架构6.2.1平台部署要求平台的部署采用省、市、县三级架构,如图 2 所示,省级和市级单独建设平台,具备完整的数据采集与预处理、数据存储、

10、数据总线、数据分析、展示与应用、威胁情报、平台安全管理等功能,省级和市级平台按照本级安全监测需求建设专项监测。县级按照实际需求可不单独建设平台,应按需部署监测探针(见附录 B)或者监测系统。需要进行级联对接的上级平台和下级平台通过数据总线结构(见附录C)实现总体态势、告警日志、认证、报表等数据的级联对接。DB14/T 284020236与网络安全等级保护工作相衔接,平台应满足等级保护三级要求、国家密码安全管理要求,同时适用本文安全监测要求。图 2平台部署架构图省级平台部署省级平台应部署在带外管理网中,主要对市级广域网接入、城域网接入、政务云平台区、省属企业省直单位区等区域进行流量、日志等维度信

11、息的数据采集处理。市级平台部署市级平台应部署在带外管理网中,主要对县级广域网接入、城域网接入、政务云平台区、市属企业市直单位等区域进行流量、日志等维度信息的数据采集处理。市级平台应按照要求和省级平台进行数据的级联对接。县级平台部署县级电子政务外网可不单独建设平台,应按需部署相应的监测系统或者在关键网络边界部署探针。主要针对县广域网接入、县城域网接入等区域进行流量、日志等维度信息的数据采集预处理。县级网络安全监测系统或监测探针应按要求和市级平台进行所需数据的级联对接。7平台功能数据采集与预处理7.1.1数据采集7.1.1.1采集范围采集范围应覆盖监测范围内的通信网络、区域边界以及计算环境。采集点

12、部署在核心交换节点、核心汇聚节点和移动接入点等关键节点。如果监测范围包括广域网或城域网,数据采集点应部署在广域网和城域网的核心交换节点、核心汇聚节点等关键节点。7.1.1.2采集对象DB14/T 284020237采集对象应包括网络流量、资产信息、威胁情报、脆弱性信息、知识案例数据、安全设备告警、安全日志等。7.1.1.3采集方式平台应支持通过不同的方式采集流量、日志、资产、威胁情报等信息,包括但不限于:部署流量探针,通过流量镜像的方式获取被监测的流量;主动或被动采集日志;主动扫描或网络流量检测方式发现资产,并支持手动或第三方导入、补全资产信息;主动扫描、手动或第三方导入,获取资产的脆弱性信息

13、;通过级联接口等方式采集第三方平台数据;接口更新或第三方导入威胁情报数据;通过采集流量、日志、资产、威胁情报等信息采集方法或对接政务云安全管理平台采集政务云的日志、资产等数据;主动或被动采集业务系统安全日志数据;在关键节点部署流量探针,进行政务数据流量采集。7.1.2数据预处理数据预处理应遵循不同的规则对采集的数据进行预处理,包括但不限于:数据解析规则、过滤规则和补全规则等,用于过滤、富化日志信息;对网站的采集数据进行网站安全数据预处理;自定义数据预处理规则。数据存储数据储存应支持对不同类型和不同结构的数据进行存储,包括但不限于:对平台采集以及处理产生的数据进行分类存储,包括但不限于流量元数据

14、、资产信息、日志数据、安全告警、威胁情报、安全事件、案例知识库等数据;对结构化数据、半结构化数据和非结构化数据进行存储;自定义数据存储时间;对身份鉴别、数据分析结果等重要数据进行加密存储;配置数据保护策略,防止数据遭受未经授权的读取、删除或修改;数据迁移、数据的备份及恢复;数据存储节点扩展和负载均衡;当数据存储达到阈值时,发出报警信息。数据总线7.3.1内部数据交换接口应支持平台内部基本功能模块之间,通过接口进行数据调用、存储、分析、展示与应用。7.3.2数据采集接口应支持从不同的数据类型的数据采集探针采集流量元数据、日志数据、资产信息、威胁情报等数据。7.3.3级联接口DB14/T 2840

15、20238具有上下级联关系的平台之间通过级联接口进行数据共享和交换,包括但不限于:数据交互内容包括但不限于安全告警、预警信息、安全事件、威胁情报、工单报表、统计数据、知识案例等;接口类型包括但不限于级联注册接口、数据上传接口、数据下发接口和数据查询接口等;应支持在数据传输过程中采用密码技术保证数据的完整性和保密性。数据分析7.4.1攻击行为分析攻击行为分析应支持对不同的特征和场景攻击行为进行分析,包括但不限于:特征码匹配分析,能够识别恶意流量特征、恶意文件特征、恶意代码特征等;场景化分析,包括但不限于资产违规外连、账号异地登录、弱口令、数据库敏感操作等典型场景;通过机器学习算法进行数据分析;对

16、多源异构的安全大数据进行聚合或关联分析,发现攻击行为;对政务云边界区域和管理区的南北向流量的攻击行为分析。注:本文所指南北向为服务器与外部用户、业务应用等之间交互的流量,下同。7.4.2风险态势分析风险态势分析应支持对多种数据类型的态势分析,包括但不限于:基于资产、威胁和脆弱性监测数据,对网络的整体安全态势进行分析;基于安全事件的威胁态势分析,安全事件包括但不限于有害程序事件、网络攻击事件、数据攻击事件、违规操作事件等;基于资产的类型、分布、重要程度、资产脆弱性等信息,综合分析资产安全态势;对政务云边界区域和管理区的南北向流量的风险态势分析。7.4.3安全专项分析7.4.3.1网站监测分析网站

17、监测分析应支持对网站的可用性、安全性进行分析,包括但不限于:对网站可用性进行监测分析;对网站 DNS 解析服务进行监测,及时发现域名劫持,域名解析失败等问题;对网站攻击行为进行分析,包括但不限于网页篡改、网页挂马、敏感信息泄露等事件;定期对网站系统漏洞进行扫描分析。7.4.3.2业务系统分析业务系统分析应支持不同的行为分析和资产威胁分析,包括但不限于:业务行为分析,包括敏感信息页面调用异常、查询数据异常、账号使用异常等行为;操作行为分析,包括同一业务高频操作、异常时间操作、数据库异常操作等行为;访问行为分析,包括异常 IP 地址登录、非正常时间段登录、短时多 IP 登录、异常端口访问等行为;资

18、产变动分析,对业务系统资产的端口或服务变化情况进行监测分析;7*24 小时的技术分析与人工研判,健全电子政务外网主动防控、云地协同的联防联控保障能力。DB14/T 284020239展示与应用7.5.1监测视图监测视图应支持不同类型、纬度的安全态势展示及告警,包括但不限于:对网络整体安全态势的展示,展示方式包括安全告警图、资产态势图、拓扑图、路径等至少两种表现形式;基于威胁类型、攻击次数、威胁来源、威胁目标、攻击路径等信息的威胁视图展示;基于资产类型、分布、资产脆弱性、相关攻击事件等信息的资产安全视图展示;基于事件类型、源 IP、目的 IP、受攻击资产、威胁等级、处置情况等信息的安全事件视图展

19、示;基于统计信息、实时信息、历史信息和变化趋势的展示方式,以及分角色展示方式;基于政务云平台维度、租户维度的态势展示;政务云边界区域、政务云南北向和管理区的威胁态势和资产安全态势展示;与政务云边界安全设备或云安全服务组件进行联动,自动完成应急处置任务;对安全态势的展示,包括威胁统计、资产统计和脆弱性统计等;对安全事件的告警,内容包括但不限于告警类型、告警级别、受影响数据资产信息等;根据分析结果进行实时告警,告警内容包括但不限于告警类型、告警级别、受威胁的业务资产信息、网站标识、网站地址等。7.5.2攻击面展示攻击面展示应支持在不同时期对资产威胁的可视化展示,包括但不限于:在重要或特殊时期通过安

20、全探测等方式对重要资产的威胁进行持续发现、排序和监控;对重要资产的攻击面信息进行详细展示,包括但不限于:攻击故事线、影响资产、攻击源、历史攻击、攻击面分析、网络连接行为、文件行为、域名访问行为、模块加载行为、进程操作行为等;以图形化的方式展现电子政务外网各类重要资产的分布状况、相互关系、潜在攻击路径等。7.5.3预警通报预警通报应支持不同安全威胁的预警与通报,包括但不限于:基于数据分析结构和告警规则,实时产生分级别安全告警;按照设定的预警级别和预警流程发布预警信息,预警内容包括但不限于:预警类型、预警级别、威胁方式、涉及对象、影响程度、防范对策等;按照设定的安全事件通报流程进行事件通报,通报内

21、容包括但不限于事件类型、攻击源 IP、目标 IP、事件级别、事件分析、影响程度和处置建议等;平台、邮件、短信、即时通讯、文件等两种及以上预警和通报方式。7.5.4应急处置应急处置应支持对安全告警或安全事件的溯源、联动处置,包括但不限于:将安全告警或安全事件形成处置任务,并进行记录、跟踪和归档;对安全告警或安全事件进行调查取证,包含告警溯源信息和关联的原始日志;与第三方设备或平台联动,根据监测结果,协助实施动态访问控制等安全处置行动;与政务云边界安全设备或云安全服务组件进行联动,自动完成应急处置任务。DB14/T 2840202310威胁情报7.6.1威胁情报组织威胁情报组织应支持情报的归类与更

22、新,包括但不限于:威胁情报分类、存储,包括但不限于域名类、IP 类、文件类等;威胁情报数据手动更新或者在线更新,更新频率不超过 24 小时。7.6.2威胁情报使用威胁情报使用应支持情报的查询与导入/导出,包括但不限于:提供威胁情报数据查询和比对接口,供数据实时分析和批量查询;通过接口方式或文件导入/导出方式,实现与第三方平台的威胁情报共享交换和使用。7.6.3威胁情报生成应支持情报的生成、自定义及管理,包括但不限于:获取原始样本或数据,并对其进行归类、分析、加工、处理后生成威胁情报;自定义威胁情报标签;手动增加或删除威胁情报。平台安全管理7.7.1用户管理用户管理应支持用户账号及角色的管理,包

23、括但不限于:用户、用户组的增加、删除、修改、查询及分组管理;划分不同的角色,并为不同角色分配权限。7.7.2资产管理资产管理应支持资产指纹及详细信息的管理,包括但不限于:记录资产的属性信息包括但不限于资产名称、资产类型、资产 IP、所属业务系统、部署位置、资产负责人等信息;按照类型、部署位置、所属业务系统等属性对资产进行分组管理;资产信息的增加、删除、查询、标记;资产信息的批量导入、导出。7.7.3配置管理配置管理应支持平台基线配置的管理,包括但不限于:对用户账号和口令的配置管理,包括初次登录口令修改、账号锁定时间、口令有效期、登录尝试次数、口令长度和复杂度限制等;平台各基本功能模块与唯一确定

24、时钟进行自动同步,每天至少同步一次;对平台安全策略、特征库、补丁等进行升级。7.7.4运行监控应支持实时监控平台设备运行状态,包括但不限于CPU使用率、内存使用情况、磁盘使用情况、网络流量情况、设备产生的异常报警等。DB14/T 28402023117.7.5身份鉴别身份鉴别应支持多种身份鉴别方式,包括但不限于:对平台登录用户进行身份鉴别,身份鉴别信息应具有复杂度和定期更换要求;应采用密码技术保证身份鉴别信息在传输过程中的完整性和保密性;应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中至少一种鉴别技术应使用密码技术来实现。7.7.6访问控制应支持多种权限的访问控制,包括但不限于:向

25、授权用户提供配置、查询和修改各种安全策略的功能;向授权用户提供管理日志的功能,包括日志的存储、导出和备份等;在用户远程管理方式下,限定远程管理端 IP 地址范围,并采取措施保证管理端与平台之间数据传输的保密性。7.7.7安全审计应支持对平台日常操作的安全审计,包括但不限于:对每个用户的操作行为进行安全审计,包括但不限于:管理员的登录成功和失败;因身份鉴别尝试失败次数达到设定值导致的会话连接终止;对安全策略进行配置的操作;对管理用户进行增加、删除和属性修改的操作。审计记录应至少包括事件发生日期、时间、用户标识、事件类型、操作结果等信息。日期应精确到日,时间应精确到秒;应对审计记录进行保护,避免受

26、到删除、修改或覆盖。ADB14/T 2840202312附录A(资料性)山西省电子政务外网逻辑架构A.1山西省电子政务外网逻辑架构主要包括省广域网、市广域网、省城域网、市城域网、政务云平台区、互联网出口区、安管网管区、企业单位接入区等逻辑功能区域。政务外网逻辑架构如图 A.1 所示。图 A.1 山西省电子政务外网逻辑架构图DB14/T 2840202313BB附录B(资料性)探针类型及部署方式平台一般由前端数据采集探针、后台分析与展现系统以及可实现相关技术要求的软硬件系统组成。其中,探针的类型及其部署方式为:流量探针:旁路部署在核心交换或者重要业务区域汇聚交换,通过流量镜像进行数据采集;日志探

27、针:对安全设备、主机、业务系统等日志信息进行采集;安全设备日志:与平台之间网络路由可达,采集安全设备的设备日志数据、告警数据等信息,可对接SOC等统一日志存储平台;主机日志:部署在主机系统内,采集主机防恶意软件事件、防火墙事件、入侵防御事件、完整性监控、系统事件等日志信息;业务系统日志:与平台之间网络路由可达,采集业务系统的登录日志、系统操作日志等信息。资产探针:路由可达部署在网络环境中,采集网络中的资产信息;脆弱性扫描探针:路由可达部署在网络环境中,采集网络中资产、业务的脆弱性信息。探针部署方式如图 B.1 所示。图 B.1 探针部署方式图CCDB14/T 2840202314附录C(资料性

28、)数据总线结构C.1数据总线实现:内部各功能模块之间的数据交互;不同类型的数据采集探针的数据格式统一化;上下级平台之间的数据级联对接;与第三方平台之间的数据对接。数据总线结构如图C.1所示。图 C.1 数据总线结构图C.2数据总线共享和交换的数据主要包括流量元数据、设备日志、资产数据、告警数据、威胁情报、安全事件、工单报表等。数据接口包括内部数据交换接口、数据采集接口、级联接口。DB14/T 2840202315参考文献1关键信息基础设施安全保护条例(中华人民共和国国务院令第 745 号)2T/CIIA 005-2019政务网络安全监测平台总体技术要求3T/CIIA 007-2020政务网络安全监测平台数据总线结构规范

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 其他

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服