GB/Z 24294.1-2018
基本信息
标准号:
GB/Z 24294.1-2018
中文名称:信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:3241KB
相关标签:
信息安全
技术
基于
互联网
电子政务
实施
指南
总则
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB/Z 24294.1-2018 信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则
GB/Z24294.1-2018
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.040
中华人民共和国国家标准化指导性技术文件GB/Z24294.1—2018
部分代替GB/Z24294—2009
信息安全技术
基于互联网电子政务信息安全实施指南第1部分:总则
Information security technologyGuide of implementation for internet-basede-governmentinformationsecurityPart1:General2018-03-15发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2018-10-01实施
规范性引用文件
术语和定义
缩略语
基于互联网电子政务信息安全参考模型安全参考模型
安全策略
识别安全需求
安全设计
安全实施
安全评估
6基于互联网电子政务信息安全技术体系6.1
安全技术体系
公钥基础设施
安全互联与接入控制、边界防护区域安全
终端安全
应用安全
安全管理
安全服务
体系的实施原则
按需保护原则
权限最小化原则
信息分类防护原则
7.4系统分域控制原则
8体系的实施架构
数据集中模式下的体系实施架构目
数据分布存储模式下的体系实施架构8.2
8.3移动办公模式下的体系实施架构9体系实施的关键环节
系统分域防控
统一认证授权
接人控制与安全交换
终端安全防护
GB/Z24294.1—2018
GB/Z24294.1—2018
体系的风险评估
客户访谈
文档信息核查
建设方案分析
方案实施情况核查
工具检测
评估结论
附录A(资料性附录)
.......++..........
.................
某市基于互联网电子政务安全系统配置示例附录B(资料性附录)
某市基于互联网电子政务系统信息分类防护示例........
iiiKAoNiKAca
GB/Z24294.1—2018
GB/Z24294《信息安全技术
基于互联网电子政务信息安全实施指南》分为以下部分:第1部分:总则;
第2部分:接人控制与安全交换:第3部分:身份认证与授权管理;第4部分:终端安全防护。
本部分为GB/Z24294的第1部分。本部分按照GB/T1.1—2009给出的规则起草本部分部分代替GB/Z24294一2009《基于互联网电子政务信息安全实施指南》。与GB/Z24294—2009相比,主要技术变化如下:一补充了基于互联网电子政务信息安全参考模型;一对基于互联网电子政务信息安全技术体系做了新修改;针对基于互联网电子政务实施架构给出了新的建议;针对接人控制与安全交换给出了新的建议;针对互联网电子政务移动终端新的应用模式给出了新的建议;针对信息分类防护的具体应用做了新补充;针对信任体系建设给出了身份认证与授权管理新建议请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本部分起草单位:解放军信息工程大学、中国电子技术标准化研究院、北京天融信科技有限公司、郑州信大捷安信息技术股份有限公司。本部分主要起草人:陈性元、杜学绘、孙奕、曹利峰、张东巍、任志宇、夏春涛、何骏、景鸿理、上官晓丽。
本部分所代替标准的历次版本发布情况为:GB/Z24294-—2009
iiKAoNhikAca
GB/Z24294.1—2018
互联网已成为重要的信息基础设施,积极利用互联网进行我国电子政务建设,既能提高效率、扩大服务的覆盖面,又能节约资源、降低成本。利用开放的互联网开展电子政务建设,面临着计算机病毒、网络攻击、信息泄漏、身份假冒等安全威胁和风险。为推进互联网在我国电子政务中的应用,指导基于互联网电子政务信息安全保障工作,特制定本指导性技术文件。基于互联网电子政务信息安全实施指南标准由基于互联网电子政务信息安全实施指南总则接人控制与安全交换、身份认证与授权管理、终端安全防护四部分组成。基于互联网电子政务信息安全实施指南总则,是基于互联网电子政务信息安全建设的总揽,可指导政府部门建立基于互联网电子政务信息安全系统,构建基于互联网电子政务信息安全技术体系,接人控制与安全交换,身份认证与授权管理与终端安全防护三个规范,分别从互联网电子政务中安全互联与接人控制、政务办公与政务服务安全、政务终端安全防护三个关键实施点,对基于互联网电子信息安全系统建设进行规范IV
HiiKAoNiKAca
1范围
信息安全技术
基于互联网电子政务信息安全实施指南第1部分:总则
GB/Z24294.1—2018
GB/Z24294的本部分给出了基于互联网电子政务信息安全参考模型,构建了基于互联网电子政务信息安全技术体系,并对体系的实施原则、实施框架、实施关键技术与风险评估给出指南性建议。为构建基于互联网电子政务信息安全保障架构、建立基于互联网电子政务信息安全系统提供规范本部分适用于没有电子政务外网专线或没有租用通信网络专线条件的组织机构,基于互联网开展不涉及国家秘密的电子政务信息安全建设,为管理人员工程技术人员,信息安全产品提供者进行信息安全建设提供管理和技术参考。涉及国家秘密,或所存储、处理、传输信息汇聚后可能涉及国家秘密的,按照国家保密规定和标准执行。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T20984—2007信息安全技术信息安全风险评估规范GB/T30278一2013信息安全技术政务计算机终端核心配置规范GB/T31167—2014信息安全技术云计算服务安全指南3术语和定义
下列术语和定义适用于本文件。3.1
内部数据处理域insidedataprocessingdomain仅向政务办公人员开放的政务办公系统及其数据的所在域3.2
安全政务网络平台networkplatformforsecuregovernmentaffairs通过采用商用密码技术和VPN技术,合理配置不同种类的VPN产品,完全基于互联网,实现地市/县区/乡镇等各党政务部门的安全互联互通,所建成的低成本,可扩展的电子政务网络。3.3
安全政务办公平台officeplatformforsecuregovernmentaffairs通过数据分域存储、统一身份认证、统一授权管理、信息分类防护等安全技术,与电子政务办公应用系统相结合,在实现电子公文的定稿签发,盖章、发送,接收,打印和归档等全程电子化的同时,使电子政务办公系统中身份可信、行为可控、系统可管,打造安全可控的互联网电子政务办公平台。3.4
公开数据处理域publicdataprocessingdomain向公众开放的公共服务系统及其数据的所在域。1
HiiKAoNiKAca
GB/Z24294.1—2018
域间信息安全交换secureinter-domainexchangeofinformation通过安全交换策略,控制不同类别的信息在内部数据处理域和公开数据处理域之间进行安全、可信、可控的传递和处理,防止来自互联网的安全威胁波及到内部数据处理域,以及内部数据处理域内的信息泄露。
security management domain
安全管理区域
仅向系统安全管理人员开放的安全管理系统及其数据的所在域3.7
security servicedomain
安全服务区域
为用户提供安全服务的系统及其数据的所在域3.8
可信公共服务平台trustedpublicserviceplatform通过数据分域存储、统一身份认证、网页防改等安全技术,与政府门户网站、政务服务系统相结合,在实现政务公开、政务服务、公众信息互动等公共服务的同时,使公共服务系统中关键身份可信、发布信息真实,关键操作可审核,系统健壮性强等,打造政府的可信开放服务平台4缩略语
下列缩略语适用于本文件。
IP:互联网协议(InternetProtocol)PIDDE:安全策略一识别一设计一实施一评估(Policy-Identify-Design-Do-Evaluate)PKI:公钥基础设施(PublicKeyInfrastructure)VPN:虚拟专用网(VirtualPrivateNetwork)5基于互联网电子政务信息安全参考模型5.1
安全参考模型
安全参考模型用于规范基于互联网电子政务系统的建设流程。组织根据基于互联网电子政务信息安全要求与期望,遵循由“安全策略(Policy)一识别(Identify)一设计(Design)一实施(Do)一评估(Evaluate)\组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统。PIDDE模型示意图如图1所示模型描述了组织如何把相关方的信息安全要求和期望作为输入,并通过必要的行动和过程,建立满足这些要求和期望的受控的基于互联网电子政务信息安全系统。通过识别、设计、实施、评估与安全策略的相互作用,给出了基于互联网电子政务信息安全实施过程间的联系。2
iiiKAoNikAca
5.2安全策略
5.2.1安全策略类型
评估E
安全状态
授权电子
政务系统
安全体系
可信政务
服务平台
识别(起点)
识别安全
安全政务
办公平台
安全政务网络平台
实施D
选择安全
设计安全
技术体系
设计D
图1基于互联网电子政务信息安全参考模型(PIDDE)GB/Z24294.1—2018
安全策略是用于所有与安全相关活动的一套规则·是规范基于互联网电子政务信息安全技术体系设计、指导信息安全系统建设、进行信息安全动态防御的主要依据,在PIDDE模型中处于核心地位,应能够根据系统所面临的风险与需求进行动态调整与变化,以适应不断变化的信息安全形势。基于互联网电子政务信息安全策略自上而下包括:管理类策略与实例类策略两类。5.2.2管理类策略
管理类策略主要包括分类防护、分域控制、信任体系构建、终端安全防护、残余信息保护五个策略,用于指导基于互联网电子政务信息安全建设,具体如下:a)分类防护策略。根据信息的类别及其重要程度,宜采取不同的保护措施;b)
分域控制策略。根据系统和数据的重要程度,宜采用系统分域存储、接人控制和域间安全交换等安全措施,实施分域控制;
信任体系构建策略。宜采用身份认证,授权管理,访问控制、责任认定等安全措施,建立一体化互联网电子政务安全信任体系;d)
终端安全防护策略。对互联网上的电子政务终端:宜根据不同的应用环境,采用不同的终端安全防护模式;
残余信息保护策略。确保基于互联网电子政务系统中敏感资源的任何残余信息内容,在资源e
分配或释放时对于所有客体都是不可再利用的。应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。5.2.3面向实体的实例类策略
实例类策略是面向安全互联设备、接入控制设备、安全交换设备、终端安全防护设备、认证授权设备的安全规则,是各种安全设备实施权限管理与访问控制的依据。在基于互联网电子政务系统中,应根据3
GB/Z24294.1—2018
系统中所发生的人侵事件,人侵行为,系统风险,调整信息安全设备中基于规则的信息安全策略,5.3识别安全需求
5.3.1安全需求识别
通过对基于互联网电子政务系统中所包含的应用系统与政务信息的识别,明确基于互联网电子政务系统的安全重点与安全需求
5.3.2政务系统识别
通过基于互联网电子政务应用系统识别,明确基于互联网电子政务信息安全所保护的对象及其重要程度,给出不同系统的安全需求,为系统的分类防护,分域存储,分域控制奠定基础。政务系统包括两大类,具体如下:
a)政务办公。政府部门内部的业务处理,如政府部门间的公文流转、公文交换、公文处理、办公管理和数据共享等。安全防护的重点主要包括对政务人员的身份鉴别、政务资源的授权访问和数据传输保护等方面;
公共服务。面向社会公众提供信息公开、在线办事、互动交流等服务。安全防护的重点应放在b)
系统和信息的完整性和可用性方面,特别要防范对数据的非法修改。5.3.3政务信息识别
按照GB/T31167一2014规定,基于互联网电子政务系统中的信息分为公开信息和敏感信息两类,具体如下:
公开信息。分为内部公开与外部公开两类。内部公开信息是面向政府部门内部人员按级、按a)
范围、按单位可访问的信息,外部公开信息是在互联网上可以向公众开放的政务信息:敏感信息。敏感信息是只有授权的政务人员才能访问的信息,主要包括政府单位不宜公开的b)
工作信息、企业的商业秘密、个人隐私等。5.4安全设计
5.4.1选择安全控制
根据基于互联网电子政务系统的应用范围、应用模式、安全要求与期望,以及所采用的应用技术,选择合适的安全技术与安全控制项,构建不同的基于互联网电子政务信息安全实施架构,具体的安全控制项参见附录A。
5.4.2设计安全技术体系
为保障基于互联网电子政务系统中的安全应用(包括安全政务办公、可信政务服务两类),实现政务信息在互联网上的安全传输,宜依托公钥基础设施所提供的数字证书等服务,通过综合采用以密码为核心的安全技术,实现安全互联、接人控制与边界防护、区域安全、终端安全、应用安全、安全服务和安全管理,形成一体化的分类分域安全防护体系。5.5安全实施
在基于互联网电子政务系统识别的基础上,根据安全策略,依据所设计的安全技术体系,宜从政务网络、政务办公、政务服务三个方面,构建安全政务网络平台、安全政务办公平台、可信政务服务平台,对基于互联网电子政务系统进行安全保护,具体如下:a)安全政务网络平台。采用商用密码、防火墙和VPN等技术,依托互联网,通过有线、无线等多种手段,将接入单位安全互联起来,形成安全电子政务网络平台GB/Z24294.1—2018
b)安全政务办公平台。采用政务人员身份鉴别、政务资源授权访问、政务数据分域控制、政务信息分类保护等技术,对政务部门内部的业务处理系统(如政务办公系统、政务审批管理系统等)进行安全保护,形成安全政务办公平台。c)可信政务服务平台。采用政务人员身份鉴别、政务信息发布审核、政务服务可靠性保证等安全技术,对政务公众服务系统(如政府门户网站、12345便民热线、公众信息采集系统等)进行安全保护,形成可信政务服务平台。5.6安全评估
5.6.1评估安全技术体系
在基于互联网电子政务系统建设与运行过程中,采用分析、验证、核查、扫描检测、渗透测试等手段,对系统进行符合性验证与安全风险评估,确保各项安全机制符合基于互联网电子政务信息安全实施要求,降低信息安全风险。
在对基于互联网电子政务系统进行安全评估后,宜给出信息安全评估报告,针对信息安全风险评估的结果,对基于互联网电子政务系统进行安全整改与安全策略调整。5.6.2授权电子政务系统运行
根据基于互联网电子政务系统的安全风险评估报告,确定电子政务系统当前安全状态及其安全风险,如果在可授权的范围内,则批准电子政务系统运行,并同时授权组织定期测试和评估信息安全策略、流程及管理、技术和运行措施的有效性。5.6.3监视安全状态
通过系统识别、安全监控、监视分析、安全审计等手段,实时监控互联网电子政务系统中网络和主机活动,监视分析用户与系统行为,对异常行为进行统计和跟踪,识别违反安全策略的行为,使管理员能够有效监管、控制和评估互联网电子政务系统中的安全行为。6基于互联网电子政务信息安全技术体系安全技术体系
为保障基于互联网电子政务系统中的安全应用(包括安全政务办公,可信政务服务两类),实现政务信息在互联网上的安全传输,宜建立安全技术体系,保障电子政务信息的保密性,完整性,可用性,真实性和可控性,保证系统的整体安全性。基于互联网电子政务信息安全技术体系的示意图如图2所示。安全政务办公Www.bzxZ.net
可信政务服务
应用安全
终端安全
区域安全
安全互联与接入控制、边界防护公钥基础设施
互联网
安全政务网络
图2基于互联网电子政务信息安全技术体系互联网是构建电子政务系统的基础设施。依托公钥基础设施,从安全互联与接人控制,边界防护到区域安全、终端安全、应用安全,从安全服务到安全管理,构建基于互联网电子政务信息安全技术体系,5
GB/Z24294.1—2018
形成安全政务办公平台,可信政务服务平台与安全政务网络平台,保障基于互联网电子政务系统的安全,示例参见附录B。
6.2公钥基础设施
公钥基础设施主要是为用户和实体提供数字证书服务,应参照国家的有关规定,选用依法建设的证书服务系统。公钥基础设施采用的PKI技术要求能够保证系统的互联互通和将来的功能扩展,满足国家密码管理局发布的有关密码行业标准的相应要求。6.3安全互联与接入控制、边界防护安全互联与接人控制、边界防护主要是实现区域间的安全互联,为各区域提供网络边界防护,为政务办公用户提供移动安全接人。采用的主要安全技术包括商用密码、VPN、防火墙、分域控制等技术,依托互联网,实现市、区县、乡镇三级政府和移动办公用户的安全接人与互联。6.4区域安全
区域安全主要是按照“明确责任、各负其责的原则,相关部门根据安全需求为各区域提供网络安全保障。采用的主要安全技术包括人侵检测、漏洞扫描,安全审计,网页防改,防病毒等技术,实现区域所需的安全防护。
6.5终端安全
终端安全主要是为互联网上的政务办公终端提供恶意代码防范、基于主机的访问控制、传输安全存储安全,电子邮件安全,安全审计,终端可信性验证等综合安全防护措施。终端安全应用模式包括终端基本安全,终端增强安全和移动终端安全等三种模式,采用的主要安全技术包括系统安全核心配置防恶意代码、登录认证、访问控制、电子邮件安全、安全公文包等,实现多应用模式下的政务终端安全防护。终端基本安全防护中安全核心配置方法依据GB/T30278一2013。6.6应用安全
应用安全主要是为电子政务应用系统提供信息分类分域存储、统一身份认证、授权管理、访问控制、责任认定、信息分类防护、域间信息安全交换等安全措施。按照“分类分域防护”策略,采用相应的安全技术实施应用系统及相关信息的安全保护,主要安全技术包括加密技术、数字签名技术、统一身份鉴别技术、授权管理与访问控制技术、信息安全交换技术、基于工作流的访问控制技术和网页防篡改技术等。6.7安全管理
安全管理主要是为电子政务系统提供安全设备管理、授权管理、安全策略管理、安全审计、检测评估等措施。采用的主要安全技术包括授权管理技术、VPN安全管理技术、审计管理技术、应急处理技术、漏洞扫描技术等。安全管理面向的是VPN、人侵检测、安全审计等安全设备或系统,是这些设备安全、正确运行的保证。
6.8安全服务
安全服务主要是为各类用户提供单点登录、系统补丁下载、终端安全配置模板分发、恶意代码库升级等在线服务。采用的主要安全技术为统一身份鉴别、恶意代码防范等。安全服务面向的是电子政务系统中的最终用户,为最终用户进行身份认证、系统升级提供便利。7体系的实施原则
7.1按需保护原则
基于互联网的电子政务建设应根据应用系统的安全需求,合理配置信息安全资源,采取适当的安全6
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。