1、ICS 35.040 L 80 ./、GB/Z 24294 2009 自II!i、Information security technology Guide of implementation for internet-based E-government information security 匕曰2009-07-30发布2010-02-01实施中华人民共和国国家中国国家标准化督检验检蔑总局理委员会发布GB/Z 24294 2009 目次言引言范围规范性引用文件术语和定义缩略语基于互联网电子政务安全需求与威胁分析安全需求实施原则基于互联网电子政务安全保障总体架构政务系统安全架构政务网络结构
2、安全系统组成安全系统配置密码要求系统分类分概述政务信息和应用分类息分类系统分安全技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . . . . . 1 . . . . . . . .
3、. . . . . . . . . . . . . . . . . . . . 2 . . . . . . . . . 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1 . . . . . . . . . . . . . . . . .
4、. . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 . . . . . . . . . . 6 . . . . . . . . . . . . . . . . . . . . 6.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5、. . . . . . . . . . . . . . . . 6.2 . . . . . . . . . . . . . 6. 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5 . . . . . . .
6、-. . . . . .-. . . . . . . . . . . . . . . . . 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 制7.1 . . . . .-. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 . . . . . . . . .- . . . . 7.3 . . . . . . . . . . . . 7.4 . . . . . . .
7、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. 1 网络互联、接人控制与边界防护. . 8.2 区域安全8.3 桌面安全8.4 安全管安全. . . . . . . . . . . . . . . . . ., . . . . . . . . . . . . . . . . . . . . . . . . . . . ., ., . . . .
8、. . . . . . . . . . . 8. 5 8.6 应用安全. . . . . . 9 安全管帽且宙.9. 1 综述9.2 安全策略. . . . . . . . . . 安全管理制度. . . 9.3 9.4 组织安全. . . . . 9.5 . . . . . . . . . . . . . . . . . . . . . . . . 9.6 人员安全. . 9.7 物理和环境安全. . . . . . . . . . . . . . . . . . . 9.8 设备安全. . 9.9 安全管理人员的配置与职责而且凹1 l 2 2 3 3 3 3 4 4 4 5 6 7 7 7
9、 7 7 8 9 9 9 10 11 12 12 13 13 13 14 14 14 14 14 14 15 I GB/Z 24294 2009 9.10 安全评估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 10 信息安全工程建怖. . . . . . . . . . . . . . . . . . . . . . . . . 15 10. 1 基于互联网电子政务信息安全工程流程. . . . . 15 10.2 需求分析10.3 方案设计u10.4 系统实施与集成. . . . 17 1
10、0.5 系统试运行与完善. . 10.6 系统安全评估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 10.7 系统正式运行. . . 附录A(资料性附录菜市基于互联网电子政务网络拓扑附录B(资料性附录某市基于互联网电子政务安全制度管理体系. . . . . . . . . . 20 附录C(资料性附录)某市基于互联网电子政务信息安全实施评估流程. . . . . 22 参考文献.28E GB/Z 24294 2009 本指导性技术文件的附录A、附录B和附录C是资料性附录。本指导性技术文件由全国信息安全标准化
11、技术委员会(SAC/TC260)提出并归口。本指导性技术文件起草单位=解放军信息工程大学电子技术学院、中国电子技术标准化研究所。本指导性技术文件主要起草人s陈性元、杜学绘、王超、张东巍、胡啸、玉鲁、张红旗、曹利峰、。E G/Z 24294 2009 51 互联网已成为重要的信息基础设施,积极利用互联网进行我国电子政务建设,既能提高效率、扩大服务的覆盖面,又能节约资源、降低成本。利用开放的互联网开展电子政务建设,面临着计算机病毒、网络攻击、信息泄漏、身份假冒等安全威胁和风险,应该高度重视信息安全,网在我国电子政务中的应用,指导基于互联网电子政务信息安全保障工作,特制定本指导性技术文件。本指导性技
12、术文件确立了基于互联网电子政务系统信息安全保障的总体架构,对基于互联网电子政务所涉及的信息安全技术、信息安全管理、信息安全实施等提出了相关要求。本指导性技术文件主要适用于地市级(含以下政府单位基于互联网开展非涉及国家秘密的电子政。目GB/Z 24294 2009 信息安全技术于互联网电子政务信息安全实施指南1 范围本指导性技术文件确立了基于互联网电子政务信息安全保障总体架构,为基于互联网电子政务所涉及的信息安全技术、信息安全管理、信息安全工程建设等方面安全要求的实施提供指导。本指导性技术文件主要对统一的安全政务网络平台、安全政务办公平台、可信公共服务平台和安全台的建设提出规范与要求。对于相关政
13、务部门专有的业务系统,其安全防护根据明确责任、各负其责的原则,自主管部门采取适当的安全措施,本指导性技术文件不涉及对它的安全要求。本指导性技术文件适用于地市级(含以下)政府单位,基于互联网开展不涉及国家秘密的电子政务息安全建设,为管理人员、工程技术人员、信息安全产品提供者进行信息安全建设提供管理和技术参考。2 l用文件下列标准中的条款通过本指导性技术文件的引用而成为本指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容或修订版均不适用于本指导性技术文件,然而,性技术文件达成协议的各方研究是否可使用这些文件的最新版本。凡是不注臼期的引用文件,其最新版本适用于本指导性技
14、术文件。GB/T 2887电GB 17859 1999计算机信息系统安全保护等级划分准则GB/T 17902. 2 信息技术安全技术带附录的数字签名(GB/T 17902.2 2005 ,ISO/IEC 14888-2:1999,IDD 2部分z基于身份的机GB/T 17902. 3 信息技术安全技术带附录的数字签名(GB/T 17902. 3一2005,ISO/IEC14888-3 :1 998 ,IDT) 3部分:基于证书的机制GB/T 19714信息技术安全技术公钥基础设施证书管理协议GB/Z 19717 基于多用途互联网邮件扩展(MIME)的安全报文交换(GB/Z19717 2005
15、, RF 2630 ,NEQ) GB/T 19771信息技术安全技术公钥基础设施PKI组件最小互操作GB/T 20269 信息安全技术信息系统安全管理要求GB/T 20271 信息安全技术信息系统通用安全技术要求GB/T 20275 信息安全技术入侵检测系统技术要求和GB/T 20280 信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20281 信息安全技术防火墙技术要求和测试评价方法GB/T 20282信息安全技术信息系统安全工程管理要求GB/T 20518信息安全技术公钥基础设施数字证书格式GB/T 20945 信息安全技术信息系统安全审计产品技术要求和测试评价方法GB/T 2098
16、4信息安全技术信息安GB/Z 20985信息技术安全技术信息安全事件管理指南(GB/Z20985 2007 , ISO/IEC TR 18044:2004,MOD) 1 GB/Z 24294 2009 GB/T 22081信息技术安全技术息安全管理实用规则CGB/T 22081 2008 , 150/ IEC 27002:2005 , IDT) GB/T 22239 信息安全技术信息系统安全等级保护基本要求GB/T 22240信息安全技术信息系统安全等级保护定级指南GB/T 24363 2009 信息安全技术信息安全应急响应计划规范150/lEC 18028-4: 2005信息技术安全技术lT
17、网络安全远程访问安全ISO/IEC 18028-5 :2006信息技术安全技术IT网络安全使用VPN技术实现跨网城安全通信3 术语和定义下列术语和定义适用于本指导性技术文件。3. 1 control by difference realms 将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全管理区域,制定安全策略,提供基于安全域的接入控制、域间信息安全交换等安全机制。3.2 分类防护defence by dfference nfoMllation c1ass 根据基于互联网电子政务系统的信息属性,将信息分为公开、内部共享和内部受控等类别,并根信息类别采取不同的
18、安全措础。3.3 3.4 3.5 3.6 4 2 内部数据处理区域inside data processing realm 仅向政务办公人员开放的政务办公系统及其数据的所在区域。处理区域publicity data processing realm 向公众开放的公共服务系的所在区域。安全管理区域自优町tymanagement realm 仅向系统安全管理人员开放的安全管理系统及其数据的所在区域。务区域security service realm 为用户提供安全系的所在区域。下列缩略语适用于本指导性技术文件。CDMA DHCP DNS FTP GPRS HTTP IP LAN NAT PKI 码
19、分多址访问CCodeDivision Multiple Access) 动态主机配置协议CDynamicHost Configuration Protocol) 域名系统CDomainName System) CFile Transfer Protocol) 分组无线服务CGeneral Packet Radio Service) 议CHypcrTextTransfer Protoco!) 互联网协议CInternetProtocoD 局域网CLocalArea Network) 网络地址转换(NetworkAddress Translation) 共钥基础设施CPublicKey Infra
20、structure) GB/Z 24294 2009 POP3 邮局协议版本3(PostOffice Protocol Version 3) TCP 传输控制协议(TransmssonControl Protocol) UDP 用户数据报协议(UserDatagram Protocol) VPN 虚拟专用网(VirtualPrvate Network) WLAN 无线局域网(WirelessLocal Area Networks) xDSL 数字用户线路(DigitalSubscriber Line) 5 基于互联网电子求与实5. 1 基于互联网电子政务网络相对于电子政务专网模式风险更大,这些
21、风险主要来自于身份假冒、信息窃取、内容篡改、病毒侵袭等造成的破坏。基于互联网的电子政务面临的信息安全威胁主要有2a) 身份假冒、口令窃取威胁。身份鉴别是网络安全的基本要求,互联网拥有大量用户,系统很难用户,哪些是非法用户,存在身份假冒等威助。一旦政务办公人员的身份被假冒,将影响到政府的办公系统,一旦政务网站信息发布员或专家的身份被别有用心者假冒,将无法保证发布信息的真实可信。b) 信息窃取或篡改威胁。基于互联网电子政务系统存在大量不宜公开的内部信息,如政务办公系统的待办公文等,互联网作为高度开放的网络,内部数据在传输过程中极易被窃取和监听,内部数据要面对高水平黑客和别有用心者,信息泄漏的威胁更
22、大。c) 系统面临恶意攻击的威胁。基于互联网建设电子政务系统,遭到恶意攻击的风险更大,特别是为企业和百姓服务的系统,允许从互联网上直接访问,虽然提高了服务范围,方便了大众,但是相对局域网而言,也面临着更多来自互联网的威胁。若不能保持服务窗口的良好稳定运行,势必对系统的可用性造成威胁,耳,叫咱Jl,.1l) V 1f4. 0 d) 病毒传播和扩散威胁.互联网上存在大量的资源和服务,人们在获取资源和享受服务的同时,也极易将病毒带回来。如今,病毒种类多、更新速度快,常常呈指数级的速度扩眠,响依托互联网建设的政务网络中的终端、服务器的正常运行。5.2 安全需求在基于互联网电子政务系统建设过程中,除需要
23、考虑内部安全以外,还要应对来自五联网攻击的防范,其安全需求主要包括za) 需要实现安全接人与安全互联,在互联网上构建安全的电子政务网络zb) 需要实现强的安全认证、授权管理与访问控制机制,确保电子政务系统的安全访问;c) 需要采取分类分域控制措施,加强综合防范和安全管理,进行不同类别信息和系统的有效保护。5.3实基于互联网电子政务信息安全风险应对的基本原则包括2a) 涉密信息不上网。基于互联网电子政务系统不得传输、处理、存储涉及国家秘密的信息。涉及家秘密信息的保护应遵照国家涉密信息保护的相关规定。b) 适度安全、综合防范。基于互联网的电子政务建设应当根据应用系统的安全需求,合理配置信息安全资源
24、,采取适当的安全措施,进行有效的安全管理,从管理、技术等各个方面进行综合防范。分域控制、分类防护。实施分域边界防护和域间访问控制,保证信息的安全隔离和安全交换;针对不同类别的信息采用不同的安全防护措施。d) 明确责任、各负其责。按照谁主管谁负责、谁运行谁负责的要求,各部门各单位全面负责所电子政务系统的安全管理工作。要明确建设单位、运行维护单位、用户单位的安全责任,并切实落实。3 GB/Z 24294 2009 6 基于互联网电子政务安全保障总体架构6. 1 政务系统安全架构基于互联网的电子政务系统包括西向政府工作人员的政务办公应用和面向公众的公共服务应用。其系统的安全建设,通过构建安全支撑平台
25、、安全政务网络平台、安全政务办公平台、可信公共服务平台和管理制度体系,来保障电子政务信息的保密性、完整性、可用性、真实性和可控性。基于互联网电子政务系统的基本安全架构如图1所示。安全安全政务可信公共管理支撑办公平台服务平台制度平台安全政务网络平台体系互联网圄1基于互联网电子政务系统安全架构互联网是构建电子政务网络所利用的基础设施。安全政务网络平台是依托互联网,通过采用商用密码、防火墙和VPN技术,将各接人单位安全互联起来的电子政务网络。安全支撑平台计、桌面安.:r.-r:r .)C. -=t.F。安全政务办公平台、可信公共服务平台构成了电子政务的安全应用,既是安全支撑平台的保护对象,又是基于互
26、联网实施电子政务的主体。管理制度体系是基于互联网电子政务长期有效运行的保证,包括建设管理、使用管理、维护、数据管理、应急管理等规章制度。6.2 政务网络结构图2给出了地市级基于互联网电子政务网络的典型结构。、统一身份鉴别、授权管理、恶意代码防范、入侵检测、安全审、安|乡镇级区堕雪-暨理雪雪jlIntemet政务部门级中公市集办事务厅办服大图2地市级基于互联网电子政务网络典型组成市级区域通常包括电子政务中心机房、办事服务大厅、市级集中办公区和其他政务部门等。电子政务中心机房是电子政务系统与数据、安全管理与服务系统的集中地,根据中心机房所包含的应用系统和的类型,将其划分为公开数据处理区域、内部数据
27、处理区域、安全服务区域、安全管理区域四个区域。办事服务大厅是市级单位向全市公众提供集中行政审批等服务的场所。其他政务部门是指直接与互联网安全连接的其他行政单位。区县级区域通常包括办事服务大厅、区县级集中办公区和其他政务部门等。乡镇级区域通常包括乡镇集中办公区和行政村等。移动办公用户是通过装有VPN客户端的终端,远程安全接入电子政务系统的政务办公用户。网用户是通过互联网访问电子政务门户网站或接受公共服务的公众用户。4 GB/Z 24294 2009 不同的地市级基于互联网电子政务网络结构可能存在差异,可参照图2进行建设,如附录A中的某市基于互联网电子政务网络结构。地市级以下政务网络结构可减去市级
28、区域后参照地市级网络结构进行建设。6.3 安全系6. 3. 1 安全支撑平台系统结构电子政务安全支撑平台是基于互联网电子政务系统运行的安全保障。电子政务安全支撑平台依托的数字证书等服务,通过综合采用以密码为核心的安全技术,实现安全互联、接人控制与边界防护、区域安全、桌面安全、应用安全、安全服务和安全管理,形成一体化的分类分域安全防护体系。电子政务安全支撑平台的系统结构如图3所示。6.3.2 公钥基础设施安全管理安全服务图3电子政务安全支撑平台系统结构公钥基础设施主要是为用户和实体提供数字证书服务,要按照国家的有关规定,选用依法建设的证书服务系统,地市级不宜建设自己的认证中心。公钥基础设施采用的
29、PKI技术要求能够保证系统的互联互通和将来的功能扩展,满足GB/T19714、GB/T19771和GB/T20518的相应要求。6.3.3 安全互联与接入控制、边界防护安全互联与接入控制、边界防护主要是实现区域间的安全互联,为各区域提供网络边界防护,为政务办公用户提供远程安全接入控制。采用的主要安全技术包括商用密码、VPN、防火墙等技术,将市、区县、乡镇三级政府和移动办公用户的网络与终端通过互联网安全接入与互联。6.3.4 区域安全区域安全主要是按照明确责任、各负其责的原则,相关部门根据安全需要为各区域提供网络安全保障。采用的主要安全技术包括入侵检测、漏洞扫描、安全审计、网页防篡改、防病毒等技
30、术,实现区域的安全防护与控制。6.3.5 桌面安全桌面安全主要是为互联网上的政务办公终端提供恶意代码防范、基于个人主机的访问J:r.rp、全、存储安全、电子邮件安全和安全审计等综合安全防护措施。采用的主要安全技术包括防恶意代码、登录认证、访问控制、电子邮件安全和安全存储等,实现各类终端的使用操作安全。6.3.6 应用安全应用安全主要是为电子政务应用系统提供信息分类分域存储、统一身份管理、授权管理、访问控制和分类防护等安全措施。采用的主要安全技术包括加密技术、数字签名技术、统一身份鉴别技术、授权访问控制技术、信息分类防护技术、基于工作流的访问控制技术和网页防篡改技术等,实施应用系统及相关信息的安
31、全保护。6.3.7 安全安全管理主要是为电子政务系统提供授权管理、安全设备管理、安全策略、安全审计、检测评估等措施。采用的主要安全技术包括授权管理技术、VPN安全管理技术、审计管理技术、应急处理技术、漏洞扫描技术等,构成技术管理平台。6.3.8 安全主要是为各类用户提供单点登录、系统补丁下载、恶意代码库升级等在线服务。采用的主要安全技术为统一身份鉴别、恶意代码防范技术,提供安全服务功能。5 G/Z 24294 2009 6.4 安全系统配置6.4.1 VPN系统6. 4. 1. 1 功能与系统组成VPN系统完成区域间安全互联、移动安全接入等功能,通过集成防火墙功能可共同完成分与网络边界防护等功
32、能.VPN系统通常包括VPN安全设备、VPN客户端和VPN安全管理设备三个组件。VPN安全设备是区域间安全互联的必选配置。VPN安全设备通常部署于局域网与互联网的边界处,当用户终端需要通过互联网进入政务网络时,通常需要加配VPN客户端。VPN安全管理设备部署于安全管理区域,对整个政务网络上VPN安全设备进行设备状态、安全策略、安全审计等自咀。6.4.1.2 VPN系统部署在基于互联网电子政务系统中.VPN系统的部署主要有两种,分别用于网络安全互联、终端安全接人。a) 网络安全互联。需要接入电子政务网络的局域网,可在其与互联网的连接处部署VPN安全设备,通过建立电子政务的虚拟专用网络,并提供连接
33、闵的安全通道,实现网络安全互联。讪终端安全接入。直接通过互联网访问政务办公系统的终端,可安装VPN客户端,与VPN安全设备建立安全通道,实现移动政务办公。6.4.2 统一身份管理与授权管理系统统一身份管理与授权管理系统完成统一用户管理。身份管理和授权管理是访问控制的前提,身份管理对用户的身份进行标识与鉴别;授权管理对用户访问资源的权限进行标识与管理。它是基于互联网电子政务系统的必选配置。统一身份管理与授权管理系统作为中心的一部分,部署于安全管。6.4.3 桌面安全系统桌面安全系统提供主机恶意代码防范、PC防火墙、桌面存储安全、电子邮件安全、安全审计等一体化终端安全保护,保护网上政务办公终端的安
34、全。桌面安全系统分为基本桌商安全和增强桌面安全两类。基本桌面安全完成主机恶意代码防范、PC防火墙、安全审计等功能,是基于互联网电子政务系统的必选配置。增强桌面安全在基本桌面安全的基础上,增加了桌面存储安全和电子邮件安网电子政务系统的可选配置。用于政务办公的计算机不应安装与工作元关的软件。6.4.4 恶意代码防范系统,是基于互联恶意代码防范系统旨在发现病毒、木马等恶意代码的人侵,并阻止其在政务系统上的传回刊班凡响、。在政务终端、服务器和相应部位上应安装和运行恶意代码防范系统并及时更新,定期进行恶意代码扫描和清除,防范恶意代码在网络上的扩散。6.4.5 网页防篡政系统网页防篡改系统能够发现网页攻击
35、或篡改,当网页受到破坏时可进行恢复。它是基于互联网电子政务网站系统的必选配置。网页防篡改系统可与被保护系统部署于同一个区域,通常用于保护通过互联网为用户提供公共务的系统,如公开数据处理区域的政府门户网站。6.4.6 安全审计系统安全审计系统为基于互联网电子政务系统安全事件管理提供事中记录、事后追踪的手段,它是基于互联网电子政务系统的血且.且。安全审计系统主要由审计数据采集引擎和审。弓l常部署于计的设备中;审计数据分析部件通常部署于安全管理区域。6 GB/Z 24294 2009 6.4.7 入侵检测系统入侵检测系统通过对计算机网络或计算机系统中的信息进行收集和分析,从中发现违反安全策略的行为和
36、被攻击的迹象。它是基于互联网电子政务系统的可选配置。入侵检测系统包括入侵检测网络引擎和入侵检测控制台两部分。人政务系统的网络数据交汇处,入侵检测控制台部署于安全管理区域。6.4.8 漏洞扫描系统网络引暑于电子漏洞扫描系统是对主机和网络系统进行扫描、检测,并进行风险管理的工具,用于发现主机和网络系统的安全漏洞,并评估主机和网络系统的安。它是基于互联网电子政务系统的可选配置。扫描系统部署于安全管理区域。6.4.9 应急晌应与应急响应与备份恢复提供应对各种突发事件的发生所做的准备以及在事件发生后所采取的3国血基于互联网电子政务应急响应与备份恢复机制的保护对象是重要电子政务系统和重要数据,能实现对网络
37、安全运行情况的全方位监测、响应与恢复,应根据电子政务系统的重要程度进行系统配置。6.5 密码要求密码安全产品以及产品所使用的密码算法应符合国家有关规定。7 系统分类分域控制机制7. 1 基于互联网电子政务信息安息安全等级保护有关标准和规定,具体定级和保护应按GB17859、GB/T20271、GB/T22240和GB/T22239的相应要求执行。息的重要程度和不同类别,采取不同的保护措施,实施分类防护z根据系统和数据的重要程度,进行分域存放,实施分域保护和域间安全交换,实施分域控制。7.2 政务信息和应用分类7.2. 1 信息分类基于互联网电子政务系统中信息分为公开信息和内部信息两类。a) 公
38、开信息。在互联网上可以向公众完全开放的政务信息。b) 内部信息。内部信息是只被政务人员访问的信息,主要包括政府单位不宜公开的工作信息、企业的商业秘密、个人隐私等。内部信息分为内部公开和内部受控信息两种。内部公开信息是允许所有政务人员访问的信息。内部受控信息是允许授权的政务人员才能访问的信息。7.2.2 应用分类基于互联网电子政务系统的政务应用主要分为政务办公、公共服务等。a) 政务办公。政府部门内部的业务处理,如政府部门间的公文流转、公文交换、公文处理、办公管理和数据共享等。安全防护的重点主要包括对政务人员的身份鉴别、政务资源的授权访问和等方面。b) 公共服务。面向社会公众提供信息公开、在线办
39、事、互动交流等服务。安全防护的重点应放在系统和信息的完整性和可用性方面,特别要7.3 信息分类防护信息分类防护是指系统的防措施。7.3. 1 公开信息防护向它所处对公开信息的保护应保证信息的完整性和可用性。改.息,根据不同类别的信息采取不同7 GB/Z 24294 2009 7.3.2 内部公开信息防护对于内部公开信息的保护可采用口令或数字证书进行身份鉴别等手段,允许系统内政务人员通过身份鉴别访问内部公开信息,防止系统内非政务人员的非法访问。7.3.3 内部受控信息防护对于内部受控信息的保护应采用数字证书认证、自主访问控制和加密等手段,防止非授权人员的访问。7.4 系统分域控制措施7. 4.
40、1 安全域划分按照电子政务应用系统信息和应用分类的安全需求,划分为内部数据处理区域和公开数据处理区域z根据安全系统的功能不同,划分为安全管理区域和安全服务区域。基于互联网电子政务安全域划分如图4所示。电子政务系统所在区域分域控制设备| 安全策略管理系统阳防篡呐!统一翩翩和权限制:11电子政务业务处理系统1(il 政务服务系统lli身份管理和授权管理系统漏洞扫描系统1i 肪恶意代码升级服务1!电于政务业务处理系统2! i 政务服务系统2坠4l l 安全审计管理控制台入侵检测管理终端ii 版本升级服务| i电子政务业务处理系统n内辛辛高i政务服务系统需息il l l l 数据库!l数据库ii一一一
41、一一一一兰些些-Ji一-芒FjFEEL-Jl一些丰如些主一-JL主主哇哇雪些主-J图4基于互联网电子政务安全域划分a) 公开数据处理区域。公开数据是提供给公众访问的数据。公开数据处理区域用来承载处理公开信息的电子政务应用系统及其数据库,处理对公众和企业开放的服务,如政策发布、政府网站或便问胁.7.1T D b) 内部数据处理区域。内部数据是仅允许系统内部人员访问的数据内部数据处理区用来承部信息的电子政务应用系统及其数据库,处理政府内部和部门之间的业务。c) 安全管理区域。安全管理区域面向电子政务系统安全管理人员,承载安全管理中心等,为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、市
42、计管理和安全可视化管理等。d) 安全服务区域。安全服务区域作为安全管理中心的一部分,为所有的电子政务系统用户,提供共性安全支撑服务,如防恶意代码库升级、统一身份鉴别和权限验证等。7.4.2 分域控制7.4.2.1 用户接入控制电子政务核心区域部署的分域控制设备对内部四个安全域的访问行为进行基于策略的访问控制,实现用户接人控制。用户接入控制如图5所示。8 天专家、政务服务管理人员安行政办公用户安安全管理员才是乡镇或移动办公用户: I安全管理区安全服务区内部数据处理区H公开数据处理区Ii1:-士士士士士士士fZ士士士士士兰兰一-一一一一一一一-一_15 用户接入控制示意图用户接入控制策略如下:a) 公开数据处理区域允许公众直接访问zb) 内部数据处理区域仅允许政府单位办公人员和其他授权用户访问50 安全管理区域仅允许安全管理人员访问;d) 安全服务区域提供与安全相关的服务,允许政府单位办公人员、注册用户访问。GB/Z 24294 2009 7.4.2.2 域间信息安全交换当存放于内部数据处理区域的数据和公开数据处理的泄漏和破坏。时,应符合访问控制策略,防止内8 安全技术要求8. 1 网络互联、与边界防护8. 1. 1 VPN技术VPN技术要求可遵照ISO/IEC18028-4和ISO/IEC18028-5的相应要求,基于互联网电子