DB35_T+1745-2018+电子政务外网应用安全保障技术规范-(高清版).pdf
《DB35_T+1745-2018+电子政务外网应用安全保障技术规范-(高清版).pdf》由会员分享,可在线阅读,更多相关《DB35_T+1745-2018+电子政务外网应用安全保障技术规范-(高清版).pdf(32页珍藏版)》请在咨信网上搜索。
1、ICS:35.240.01 M 67 福建省地方标准DB35/T 17452018电子政务外网应用安全保障技术规范 Technological Standards on Application Security of E-Government Extranet DB352018-02-05 发布 2018-05-05 实施福建省质量技术监督局福建省质量技术监督局 发 布 发 布 DB35/T 17452018 I 目 次 前言.II 引言.III 1 范围.1 2 规范性引用文件.1 3 术语与定义.1 4 缩略语.2 5 安全目标.3 6 第二级安全保障要求.3 6.1 物理安全.3 6.2
2、 网络安全.3 6.3 主机安全.5 6.4 应用安全.6 6.5 数据安全及备份恢复.12 6.6 安全管理.12 7 第三级安全保障要求.13 7.1 物理安全.13 7.2 网络安全.13 7.3 主机安全.14 7.4 应用安全.15 7.5 数据安全及备份恢复.21 7.6 安全管理.22 附录 A(资料性附录)政务外网架构及安全域划分.23 DB35/T 17452018 II 前 言 本规范按照 GB/T 1.12009标准化工作导则 第 1 部分:标准的结构和编写所规定的编写格式起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本规范由福建省网
3、络与信息安全测评中心提出,由福建省信息化标准化技术委员会归口。本规范起草单位:福建六壬网安股份有限公司、福建省网络与信息安全测评中心、福建省网络计算与智能信息处理重点实验室。本规范主要起草人:郭文忠、王琦、高松涛、康仲生、蔡滨海、陈羽中、刘延华、钟尚平、陈旺茂、林子忠、林崟。DB35/T 17452018 III 引 言 为保障福建省电子政务外网相关业务应用系统安全稳定运行,规范省电子政务外网业务应用系统安全建设行为,避免建设中出现重复建设、错误建设等情况,参照关于加强信息安全保障工作的意见、电子政务信息安全等级保护实施指南等国家标准和文件,为提高应用电子政务外网信息的安全性、完整性、可用性、
4、可控性与可审查性以及综合安全防范能力,为电子政务外网应用安全提供技术指导,特制定本规范。DB35/T 17452018 1 电子政务外网应用安全保障技术规范 1 范围 本规范规定了福建省电子政务外网应用安全的术语和定义、缩略语、安全目标、第二级及第三级安全保障技术要求。本规范适用于福建省电子政务外网的应用与管理。2 规范性引用文件 下列文件对本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 17859 计算机信息系统安全保护等级划分准则 GB/T 222392008 信息系统安全等级保护基本要求
5、 GB/T 222402008 信息安全技术 信息系统安全等级保护定级指南 GB/T 250582010 信息安全技术 信息系统安全等级保护实施指南 GB/T 250692010 信息安全技术 术语 3 术语与定义 下列术语和定义适用于本规范。3.1 电子政务外网安全体系 security system for electronic government external network 电子政务建设网络环境下的安全模型、技术、结构及其关系的总体构架。3.2 逻辑隔离 logic isolation 逻辑隔离是一种不同网络间的安全防护措施,被隔离的两端仍然存在物理上数据通道连线。3.3 公用网
6、络区 public network area 公用网络区采用统一分配公共IP地址,是实现各部门、各地区互联互通,为跨地区、跨部门的业务应用提供数据共享与交换的网络支撑平台。3.4 专用网络区 private network area DB35/T 17452018 2 依托国家政务外网基础设施,为特定需求的部门或业务设置VPN区域,主要满足部门横向、纵向业务的需要,实现部委、省、地(市)和县端到端业务和数据的互联互通,实现与其他业务之间的逻辑隔离。3.5 互联网接入区 internet access area 是各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足各级政务部门访问互联网的需要
7、。同时也是移动办公的公务人员通过政务外网数字证书,经网关认证后安全接入政务外网的途径。3.6 文件数据 file data 主要指办公文档、文本文档、视频文件、图片文件、图纸文件等。3.7 请求命令与响应数据 request and response data 基于服务器之间一方发送的请求数据和另一方返回的响应数据所形成的应用交互协议数据,这里主要指应用服务器与数据库服务器之间、应用服务器与文件服务器之间的请求命令与响应数据。3.8 信息摆渡 information ferry 信息传输时,信息先由信息源所在的网络一端传输至中间缓存区域,同时物理断开中间缓存区域与信息目的地所在网络的连接;随后
8、在信道上物理断开信息源所在网络与中间缓存区域的连接,接通中间缓存区域与信息目的所在网络的传输信道,将信息传输至信息目的地所在网络。在任一时刻,中间缓存区域只与一端网络相连。3.9 网闸 gap 一种信息安全隔离设备,位于两个不同物理网络或安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换。3.10 单向光闸 unilateral optical gap 结合网闸技术和光传输技术的一种信息安全隔离设备,其特性是利用光的单向传播特性进行信息传输,确保信息在物理传导上的单向性,同时具有网闸的协议转换手段和信息摆渡方式。4 缩略语 下列缩略语适用于本文件。DNS:域名系统(Domain Na
9、me System)DKIM:域密钥识别邮件(DomainKeys Identified Mail)FTP:文件传输协议(File Transfer Protocol)HTTP:超文本传送协议(Hypertext Transport Protocol)HTTP(S):基于SSL的HTTP(HTTP Over SSL)DB35/T 17452018 3 ISP:互联网服务提供商(Internet Service Provider)IMAP:邮件访问协议(Internet Mail Access Protocol)POP3:邮局协议版本3(Post Office Protocol Version
10、3)PIN:个人标识密码(Personal Identification Number)SSH:安全外壳协议(Secure Shell)SMTP:简单邮件传输协议(Simple Mail Transfer Protocol)SPF:发送方策略框架(Sender Policy Framework)SM2:商密2(Shang Mi 2)SM9:商密9(Shang Mi 9)SQL:结构化查询语言(Structured Query Language)SSL:安全套接层(Secure Sockets Layer)VPN:虚拟专用网络(Virtual Private Network)XSS:跨站脚本攻击
11、(Cross Site Scripting)5 安全目标 5.1 合理管理和分配网络资源,防止滥用网络资源导致网络瘫痪;5.2 抵御病毒、恶意代码等对信息系统发起的恶意破坏和攻击,保障网络系统硬件、软件稳定运行;5.3 提高入侵防范能力及系统可用性,降低应用服务中断的安全风险;5.4 强化数据安全管控措施,降低敏感信息泄露的安全风险;5.5 保护重要数据的存储与传输安全,防止数据被篡改,建立数据备份机制和提高容灾能力;5.6 构建统一的安全管理与监控机制,统一配置、调控整个网络的安全问题,提高安全预警能力,加强安全应急事件的处理能力,实现网络与信息安全的可控性;5.7 建立认证体系保障网络行为
12、的真实可信以及可审查性,并建立基于角色的访问控制机制。6 第二级安全保障要求 6.1 物理安全 物理安全措施应符合GB/T 222392008中“6.1.1 物理安全”的要求。6.2 网络安全 网络安全措施应符合GB/T 222392008中“6.1.2 网络安全”的要求。6.2.1 安全域划分 福建省电子政务外网二级应用系统涉及公用网络区、互联网接入区及专用网络区三个网络区,安全域的划分详见附录A。6.2.2 公用网络区 6.2.2.1 跨域交换技术 6.2.2.1.1 公用业务服务器应采用统一规划的 IP 地址,保证跨部门、跨地区业务的交换与共享;DB35/T 17452018 4 6.2
13、.2.1.2 应根据所部署系统的重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照管理和控制要求为各子网、网段分配地址段;6.2.2.1.3 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时候优先保护重要业务的畅通;6.2.2.1.4 根据业务需要选择数据交换流向,防止安全级别较高的数据信息向安全级别较低的区域流动;6.2.2.1.5 支持对跨域数据安全交换的行为、安全事件和交换内容等进行安全审计;6.2.2.1.6 当公用网络区的主机、服务器需要从互联网接入区和专用网络区获取数据时,可采用防火墙、路由控制、网闸、数字证书等相关设备或技术措施。6.2.2.2
14、 边界安全策略 6.2.2.2.1 公用网络区与互联网接入区之间采用VPN技术进行逻辑隔离,二个区域的数据和系统不能直接访问;6.2.2.2.2 公用网络区与专用网接入区之间采用VPN技术进行逻辑隔离,二个区域的数据和系统不能直接访问;6.2.2.2.3 通过互联网或其他公众通信网络对公用网络区的信息系统进行远程访问时,可采用VPN网关、信道加密,以及数字证书、IP地址绑定、审计等安全措施;6.2.2.2.4 应仅允许公用网络区用户及单位内部用户终端访问指定的应用服务及端口,如开放80(HTTP服务)、443(HTTPS服务),关闭其他端口,无特殊需要,禁止开放;6.2.2.2.5 应对进出公
15、用网络区的数据流进行监控、分析和审计。6.2.3 互联网接入区 6.2.3.1 跨域交换技术 6.2.3.1.1 根据业务需要可选择数据交换流向,防止安全级别较高的数据信息向安全级别较低的区域流动;6.2.3.1.2 当互联网接入区的主机、服务器需要从公用网络区获取数据时,应采用防火墙、路由控制、网闸、数字证书等相关安全措施;6.2.3.1.3 支持对跨域数据安全交换的行为、安全事件和交换内容等进行安全审计。6.2.3.2 边界安全策略 6.2.3.2.1 互联网接入区与公用网络区之间采用VPN技术进行逻辑隔离,二个区域的数据和系统不能直接访问;6.2.3.2.2 互联网接入区与互联网提供商(
16、ISP)互联时,在互联网出入口应部署防火墙、入侵检测、防DDOS攻击、防病毒等安全防护设备;6.2.3.2.3 应仅允许互联网用户及单位内部普通用户终端访问指定的服务和端口,关闭其他端口,无特殊需要,禁止开放;6.2.3.2.4 应对互联网接入区出入口实施流量控制、行为审计、入侵检测等检测与管理工作。6.2.4 专用网络区 6.2.4.1 跨域交换技术 6.2.4.1.1 专用网络区内业务数据流向禁止安全级别较高的数据信息向安全级别较低的区域流动;6.2.4.1.2 支持对跨域数据安全交换的行为、安全事件和交换内容等进行安全审计;DB35/T 17452018 5 6.2.4.1.3 对不同安
17、全级别的数据增加标签,并控制所有非该安全级别的主体对其进行读写访问,以继续保持不同安全域间的数据隔离;6.2.4.1.4 当专用网络区的主机、服务器需要从公用网络区获取数据时,应采用防火墙、路由控制、网闸、数字证书等相关设备或技术措施。6.2.4.2 边界安全策略 6.2.4.2.1 在接入边界处设置网关或防火墙等边界访问控制设备,防止非法用户业务流的进入;6.2.4.2.2 专用网络区与公用网络区之间采用VPN技术进行逻辑隔离,二个区域的数据和系统不能直接访问;6.2.4.2.3 通过互联网或其他公众通信网络接入VPN时,应采用政务外网数字证书、加密传输、安全网关等安全技术措施;6.2.4.
18、2.4 应仅允许接入VPN用户或终端访问指定的应用服务及端口,如开放80(HTTP服务)、443(HTTPS服务),关闭其他端口,无特殊需要,禁止开放;6.2.4.2.5 应对进出专用网络区的数据流进行监控、分析和审计;6.2.4.2.6 非本部门的用户不能直接访问这个区域的数据和信息系统。6.3 主机安全 主机安全措施应符合GB/T 222392008中“6.1.3 主机安全”的要求。6.3.1 系统设置 6.3.1.1 最小化安装 操作系统和数据库系统遵循最小化安装原则,仅安装业务所需的服务、组件和软件等。6.3.1.2 身份鉴定 6.3.1.2.1 可采用用户名/口令等鉴别机制实现服务器
19、操作系统及数据库系统的身份鉴别;6.3.1.2.2 口令应由大小写字母、数字及特殊字符组成,普通用户的口令长度不短于8个字符,系统管理员用户的口令长度不短于10个字符,且每6个月至少修改一次;6.3.1.2.3 应采取措施防范口令暴力破解攻击,可采用设置登录延时、限制最大登录失败次数、锁定帐号等措施。6.3.1.3 访问控制 6.3.1.3.1 针对服务器操作系统及数据库系统应设置用户访问控制策略,至少分为系统管理员(只能对系统进行维护)、安全管理员(只能进行策略配置和安全设置)、安全审计员(只能维护审计信息)等,为不同用户授予其完成各自承担任务所需的最小权限,限制超级管理员等默认角色或用户的
20、访问权限;6.3.1.3.2 应及时清除服务器操作系统及数据库系统中的无用帐号、默认账号,不应出现多人共用同一个系统账号的情况;6.3.1.3.3 应限制网站Web服务器、数据库服务器等重要服务器的远程管理;6.3.1.3.4 服务器操作系统及数据库系统需要远程进行管理时,采用SSH等安全方式实现;6.3.1.3.5 应仅开启业务所需的最少服务及端口。DB35/T 17452018 6 6.3.1.4 安全审计 6.3.1.4.1 应实现服务器操作系统及数据库系统的安全审计,对系统远程管理、账号登录、策略更改、对象访问、服务访问、系统事件、账号管理等行为及WWW、FTP等重要服务访问进行审计,
21、并设置审计日志大小的阈值以及达到阈值的处理方式(覆盖、自动转存等);6.3.1.4.2 针对安全审计记录及审计策略设置必要的访问控制以避免未授权的删除、修改或覆盖等;6.3.1.4.3 审计记录应独立保存,保存时间不少于6个月。6.3.2 系统更新 6.3.2.1 应统一采购、部署正版软件以及相关服务,并定期开展系统漏洞扫描工作;6.3.2.2 应通过操作系统软件、数据库系统软件官方网站或其他合法渠道获得补丁程序,并在补丁程序通过安全测试后及时更新。6.3.3 病毒防护 6.3.3.1 防病毒软件的部署应该由点及面,全方位进行部署,彻底截断病毒入侵的途径;6.3.3.2 开启实时检测,保障在病
22、毒入侵时可以随时发现并清除;6.3.3.3 定期进行病毒库升级,在重大病毒事件发生时,做到实时升级,确保系统防病毒软件的病毒库是最新的;6.3.3.4 每月进行服务器和客户端全磁盘查杀病毒;6.3.3.5 建立病毒防范的日常管理机制和审查机制;6.3.3.6 一旦发现重大病毒应立即查杀,并上报主管领导或上级主管部门;6.3.3.7 对于染毒次数、杀毒次数、杀毒后果应进行详细记录。6.4 应用安全 6.4.1 应用的安全要求 6.4.1.1 身份鉴别 6.4.1.1.1 应采用数字证书、用户名/口令、短信、动态口令等 1 种以上用户身份认证方式;6.4.1.1.2 应提供专用的登录控制模块对登录
23、用户进行身份标识和鉴别;6.4.1.1.3 口令应由大小写字母、数字及特殊字符组成,普通用户的口令长度不短于8个字符,系统管理员用户的口令长度不短于10个字符,且每6个月至少修改一次;6.4.1.1.4 应采取措施防范口令暴力破解攻击,可采用设置登录延时、限制最大失败登录次数、锁定帐号等措施;6.4.1.1.5 应提供用户身份标识唯一和鉴别信息复杂度检查功能,可根据安全策略配置相关参数;6.4.1.1.6 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;6.4.1.1.7 鉴别信息在存储和传输时进行保护。6.4.1.2 访问控制 6.4.1.2.1 应提供访问控制功能
24、,依据安全策略控制用户对文件、数据库表等客体的访问;6.4.1.2.2 基于数字证书的访问控制,需先通过验证数字证书来确认是否具有访问系统的权限;6.4.1.2.3 支持通过用户名、数字证书方式对系统管理员和操作员进行身份认证,认证支持政务外网数字证书,应通过政务外网现有认证体系进行认证也可离线认证;6.4.1.2.4 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;DB35/T 17452018 7 6.4.1.2.5 自主访问控制以用户身份标识并控制对客体的访问,阻止非授权用户对客体的访问,可以有多个自主访问控制功能,但其访问控制策略必须具有一致性;6.4.1.2.6
25、自主访问控制策略提供用户按照确定的访问控制策略对自身创建的客体的访问进行控制的功能;6.4.1.2.7 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;6.4.1.2.8 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。6.4.1.3 安全审计 6.4.1.3.1 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;6.4.1.3.2 应保证无法删除、修改或覆盖审计记录;6.4.1.3.3 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等;6.4.1.3.4 当检测到有安全侵害事件时,生成实时报警信息,并根据报警
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB35_T 1745 2018 电子政务 应用 安全 保障 技术规范 高清版
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Fis****915】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Fis****915】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。