DB3701_T 49-2023政务信息系统 零信任网络安全应用要求.docx
《DB3701_T 49-2023政务信息系统 零信任网络安全应用要求.docx》由会员分享,可在线阅读,更多相关《DB3701_T 49-2023政务信息系统 零信任网络安全应用要求.docx(23页珍藏版)》请在咨信网上搜索。
1、ICS 35.240.01CCS L 07DB3701济南市地方标准DB3701/T 492023政务信息系统 零信任网络安全应用要求Government information systemApplication requirements of cybersecurity for zero trust2023 - 12 - 29 发布2024 - 01 - 29 实施济南市市场监督管理局发 布DB3701/T 492023目次前言II引言III1 范围12 规范性引用文件13 术语和定义14 缩略语15 总体原则26 零信任网络安全应用要求26.1 已建政务信息系统26.2 新建政务信息系统
2、37 网络安全应用管理要求4附录 A(资料性) 已建政务信息系统零信任网络安全应用示例5附录 B(资料性) 新建政务信息系统零信任网络安全应用示例8附录 C(资料性) 政务信息系统零信任网络安全体系参考架构13参考文献17I前言本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由济南市大数据局提出、归口并组织实施。II引言2022年6月,国务院下发关于加强数字政府建设的指导意见(国发202214号),提出构建数字政府全方位安全保障体系,其中包括提升安全保障能力、建立
3、健全动态监控、主动防御、协同响应 的数字政府安全技术保障体系。为更好保障济南市政务信息系统网络安全,有必要在各部门、各区(县)政务信息系统建设运营中 借鉴零信任框架,加强政务信息系统零信任网络安全体系建设。本文件主要为各部门、各区(县)在政 务信息系统网络安全建设及运营过程中应用零信任提供规范和指导。IIIDB3701/T 492023政务信息系统 零信任网络安全应用要求1 范围本文件规定了政务信息系统零信任网络安全应用总体原则、应用要求和管理要求。 本文件适用于政务信息系统零信任网络安全建设和运维管理。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注
4、日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 22239 信息安全技术 网络安全等级保护基本要求GB/T 25069 信息安全技术 术语GB/T 28827.1 信息技术服务 运行维护 第1部分:通用要求GB/T35282信息安全技术 电子政务移动办公系统安全技术规范GB/T36626信息安全技术 信息系统安全运维管理指南GB/T40692政务信息系统定义和范围3 术语和定义GB/T 25069、GB/T 40692界定的术语和定义适用于本文件。4 缩略语以下缩略语适用于本文件。API:应用程序接口(Applicat
5、ion Program Interface) DDos:分布式拒绝服务(Distributed Denial of Service) DGA:域名生成算法(Domain Generate Algorithm)H5:第5代超文本标记语言(Fifth Hyper Text Markup Language) HTTP:超文本传输协议(Hyper Text Transfer Protocol)HTTPS:基于安全嵌套层的超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer)PHP:超文本预处理器(Hypertext Preproce
6、ssor) SDK:软件开发工具包(Software Development Kit) SDP:软件定义边界(Software Defined Perimeter) SLB:服务器负载均衡(Server Load Balancing) SQL:结构化查询语言((Structured Query Language) SSL:安全嵌套层(Secure Sockets Layer)TCP:传输控制协议(Transmission Control Protocol) UDP:用户数据报协议(User Datagram Protocol)1WIFI:无线网络(Wireless Fidelity)5 总体原
7、则政务信息系统零信任网络安全应用应遵循以下原则:a) 最小特权原则:用户和设备只获得必要的访问权限,最大程度地减少攻击面;b) 动态访问控制原则:建立基于环境评估的动态访问控制策略,结合网络环境、用户行为、终端环境等因素持续评估访问主体,根据评估结果对访问主体进行动态授权;c) 实时监控和响应原则:对网络流量和安全事件进行实时监控和响应,发现问题立即处理,防止恶意攻击扩散;d) 多层次验证和审批原则:对访问主体的多重身份进行验证和授权审批,保证访问的合法性;e) 应用与数据分离原则:对政务信息系统前端应用和后端数据进行分层解耦,为实现政务信息系统分层授权和可信访问控制提供支撑;f) 日志留存原
8、则:记录并保存零信任网络安全应用的行为6 零信任网络安全应用要求6.1 已建政务信息系统6.1.1 工作流程已建政务信息系统零信任网络安全应用工作流程包括网络安全能力梳理、政务信息系统改造和网络安全应用验证测试等内容,如图1所示。具体应用示例见附录A。图 1 已建政务信息系统零信任网络安全应用工作流程6.1.2 网络安全能力梳理应对政务信息系统当前的网络安全能力进行梳理,包括但不限于以下内容:a) 用户情况;b) 设备、数据和应用等资产清单;c) 用户与政务信息系统,以及不同政务信息系统间的访问关系和访问权限。6.1.3 政务信息系统改造2政务信息系统改造应遵循以下内容:a) 对用户与政务信息
9、系统,以及不同政务信息系统间的访问关系和访问权限进行统一管理;b) 政务信息系统中的每项服务具备认证、授权和鉴权能力;c) 采用国密算法对政务信息系统数据进行加密传输;d) 可将政务信息系统与身份管理系统进行集成,并建立多种认证机制。6.1.4 网络安全应用验证测试网络安全应用验证测试应遵循以下内容:a) 制定验证测试方案和测试用例,详细记录测试数据,形成测试报告;b) 指定或授权专门的部门负责验收;c) 组织相关部门和人员对验证测试报告进行复核。6.1.5 应用要求网络安全应用应遵循以下内容:a) 根据网络安全能力梳理情况,制定零信任网络安全建设方案,并通过专家评审;b) 系统验证测试通过后
10、,进行系统上线运行,开展相关人员的培训,移交系统建设过程文档及系统运行维护文档;c) 对访问主体的身份、行为、网络环境、终端环境等因素进行持续风险评估,根据评估结果动态调整访问主体对资源的访问权限,确保访问主体安全可信;d) 对不满足改造条件的政务信息系统,按照 GB/T 22239 要求进行安全加固。6.2 新建政务信息系统6.2.1 工作流程新建政务信息系统零信任网络安全应用工作流程包括政务信息系统设计开发、政务信息系统验证测 试和政务信息系统上线等内容,如图2所示。具体应用示例见附录B。图 2 新建政务信息系统零信任网络安全应用工作流程6.2.2 政务信息系统设计开发政务信息系统设计开发
11、应遵循以下内容:a) 参考零信任网络安全体系参考架构进行系统设计开发(见附录 C);b) 采用国密算法对政务信息系统数据进行加密传输;c) 宜使用云资源提供的零信任网络安全服务。36.2.3 网络安全应用验证测试见6.1.4。6.2.4 网络安全应用要求网络安全应用要求应遵循以下内容:a) 零信任网络安全应用与政务信息系统同步规划、同步建设、同步使用;b) 系统验证测试通过后,进行系统上线运行,开展相关人员的培训,移交系统建设过程文档及系统运行维护文档;c) 对访问主体的身份、行为、网络环境、终端环境等因素进行持续风险评估,根据评估结果动态调整访问主体对资源的访问权限,确保访问主体安全可信。7
12、 网络安全应用管理要求政务信息系统零信任网络安全应用管理应满足以下要求:a) 符合 GB/T 36626、GB/T 28827.1 的相关规定;b) 制定政务信息系统运维策略,并定期评估;c) 为政务信息系统运维定义和分配相关角色和职责;d) 对运维人员身份进行认证,定期检查运维人员访问权限;e) 采用运维服务外包的,明确外包运维范围、工作职责等内容;f) 加强安全风险管理,制定突发事件应急预案,规范处置流程,定期组织应急培训及应急演练。4AABCCD DE附 录A(资料性)已建政务信息系统零信任网络安全应用示例A.1 应用背景某市公积金管理中心(以下简称管理中心)在信创云的基础上,全面推进住
13、房公积金数字化转型, 将数字技术广泛应用于住房公积金管理服务,助推经济社会快速发展。住房公积金系统属于关键基础设施且涉及大量敏感信息,为保障数字化转型的顺利实施,需要推动网络安全与信息化一体化规划、一体化建设、一体化使用,全方位筑牢网络安全工作体系。A.1.1 现状分析管理中心整体业务架构见图A.1。图 A.1 业务架构管理中心的所有业务均部署在信创政务云上,核心业务包括内部业务和互联网业务,分别部署在政务云的内部业务区和互联网业务区。两个区之间逻辑隔离,通过数据交换平台进行数据交换。内部办公人员可以访问内部业务区的业务,在本地办公时可以通过政务外网直接访问,远程办公或移动办公时, 需要通过政
14、务外网接入区的VPN进行访问。第三方(主要是银行等金融机构)和互联网应用(如微信和支付宝)只能访问互联网区的业务,通过互联网接入区进行访问。管理中心在安全防护方面还是采用传统的基于网络的防护手段,已无法满足日益复杂的安全环境, 面临的主要风险包括:一是对于内部人员窃密以及单点突破后的横向攻击缺乏有效的防护手段;二是互联网业务暴露在公网,针对DDos攻击、权限控制以及越权访问等难以防范;三是办公终端和移动终端普遍存在一机两用现象,既能访问互联网又能访问政务外网,导致失泄密安全风险。A.1.2 需求分析为保证管理中心内外部业务的安全稳定运行,基于零信任构建网络安全体系,需在以下几个方面加 强安全防
15、护:5强化应用身份鉴别。每个合法用户或应用都需要设置唯一的身份标识,并对身份进行鉴别, 只有具有合法身份的人或应用才能访问中心业务;业务隐身。通过代理网关将互联网业务进行隐藏,只对具有合法身份的人或应用可见;精细化动态访问控制。采用白名单策略,默认最小授权原则,给各个用户或应用分配相应的 访问权限。并依据环境的变化对访问权限进行动态调整;增加 API 接口安全审计。所有访问 API 接口的行为都需要记录日志,并提供审计服务,及时发现数据违规导出、越权调用、数据泄露、API 接口滥用、转发等风险;部署终端安全沙箱。终端安全沙箱将终端隔离成不同的工作区,其中只有工作区才能访问政 务外网业务,有效规
16、避终端一机两用带来的数据失泄密风险。A.2 解决方案A.2.1 总体架构基于零信任参考架构,整个管理中心的网络安全体系总体框架见图A.2所示。图 A.2 零信任网络安全体系总体框架零信任网络安全体系包括身份认证中心、零信任控制中心、零信任网关、流量探针、终端安全沙箱 和零信任客户端。a) 身份认证中心。为所有用户和应用建立统一的身份认证机制,强化了身份认证的安全性,同时方便认证过程。b) 零信任控制中心。主要负责对合法应用进行身份认证并授权;收集各个应用的环境信息和行为信息,通过大数据平台进行用户行为分析和信用评估,依据分析和评估结果动态调整各个应用的访问策略;收集交换站侧的 API 访问日志
17、,分析识别 API 访问相关风险。c) 零信任网关。部署在内部业务和互联网业务前面,对业务系统进行安全防护,具备身份和授权验证、流量过滤、通讯加密、以及协议识别等核心能力,提供便捷、安全的通信环境和访问控制机制,防止非法应用、非法设备访问等风险。其中,互联网业务区的网关还具备业务隐身功能,可有效避免 DDos 攻击和各种非法入侵。d) 流量探针。部署在业务协同交换系统内部,对各个交换站的 API 接口进行监听,采集、解析API 访问日志,并上报给零信任控制中心进行分析。e) 终端安全沙箱。部署在每个需要访问内部业务的办公终端,将办公终端隔离成两个工作区, 一个是办公区,用于访问政务外网相关业务
18、,一个是生活区,可以访问互联网。两个区之间实现了存储隔离、网络隔离和会话隔离,有效规避办公终端失泄密风险。6f) 零信任客户端。部署在应用侧,一方面,负责与零信任控制中心进行交互,进行身份认证, 采集并上报环境信息和用户操作访问日志等内容,并接收和执行控制中心下发的安全策略; 另一方面,负责与零信任网关之间建立安全隧道,进行加密通信。A.2.2 总体部署管理中心的零信任网络安全体系部署情况见图A.3所示。图 A.3 零信任网络安全体系部署身份认证中心、零信任控制中心、审计中心以及终端沙箱管理系统部署在安全管理区,零信任网关 分别部署在内部业务区和互联网业务区对各个关键业务进行隐身和安全防护。每
19、个核心业务服务端都部 署有流量探针,实时采集用户或应用的访问行为并上报审计中心。各类终端要想访问内部业务都需要安 装终端安全沙箱,否则无法访问。第三方应用需要安装零信任客户端代理,才能访问互联网业务。用户 使用互联网应用经过身份认证后可直接访问互联网业务。A.3 效益分析通过构建零信任网络安全体系,对管理中心业务系统进行安全加固,达到以下效果:提高了管理中心整体安全性。基于零信任构建的网络安全体系,从端、网、云各个层次强化了管理中心的整体安全性。通过对所有用户和应用实施身份认证和鉴权,有效避免了非法侵入;通过终端安全沙箱有效规避了终端失泄密的风险;通过应用隐藏,规避了遭受 DDos 攻击和非法
20、入侵等风险;通过实时的用户行为分析和动态信用评估,及时发现和应对非法入侵、勒索等安全风险。提升了管理中心的整体运行效率。基于零信任构建的网络安全体系,以身份认证为基石,在 强化安全认证的同时方便了认证流程,提升了业务整体访问效率。此外,通过提高整体安全 性,减少了安全事件对管理中心各类业务运行的影响,减少了因安全问题而导致的业务中断 或数据丢失,保障管理中心办公流程顺畅、高效运行。7EF附 录B(资料性)新建政务信息系统零信任网络安全应用示例B.1 概述“山东通”安全接入平台(见图B.1)是为解决各级政府工作人员移动办公需要而建设的安全管控系统,旨在解决全省在移动信息化建设过程中,面临的多样化
21、终端设备、多样化移动应用接入所带来的 信息、数据安全问题,如图B.1所示。图 B.1 “山东通”安全接入平台架构“山东通”安全接入平台提供了端、网、云一体化安全防护能力,构建起统一的应用安全保障平台。 平台由三大核心赋能功能组成,包括业务应用安全赋能、网络传输安全赋能和“安全沙箱”技术赋能。B.2 整体架构设计“山东通”安全接入平台整体架构设计主要包括:a) 业务应用安全赋能。业务应用安全赋能是通过安全沙箱技术手段,与安全沙箱服务联动对移动应用进行重新封装并赋予其额外能力的过程。其实现原理是移动端使用 HOOK 技术,基于服务端的安全设置对可能造成数据泄密的操作进行拦截,防止敏感数据的泄漏。可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB3701_T 49-2023政务信息系统 零信任网络安全应用要求 49 2023 政务信息 系统 信任 网络安全 应用 要求
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Fis****915】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Fis****915】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。