DB36 T 1099-2018 电子政务云平台安全规范.pdf
《DB36 T 1099-2018 电子政务云平台安全规范.pdf》由会员分享,可在线阅读,更多相关《DB36 T 1099-2018 电子政务云平台安全规范.pdf(20页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240 L 64 DB36 江西省地方标准 DB 36/ T 10992018 电子政务云平台安全规范 Security specifications for E-government cloud platform 2018 - 12 - 29发布 2019 -07-01实施 江西省市场监督管理局 发布 DB36/T 10992018 I 目 次 前 言 . II 引 言 . III 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 2 5 业务区域划分 . 3 6 安全技术要求 . 4 7 政务云管理要求 . 12 DB36/T 109920
2、18 II 前 言 本标准按照GB/T 1.12009的规定编写。 本标准由江西省发展和改革委员会提出并归口。 本标准起草单位:江西省信息中心。 本标准主要起草人:金俊平、杜军龙、刘浪、周剑涛、袁振武、罗文康、刘芳芳、张彤、宋子阳、 胡坚勇、龚松、占晓华。 DB36/T 10992018 III 引 言 江西省电子政务云平台(简称电子政务云平台)是运用云计算技术,依托省电子政务外网统一网络 平台构建,面向政务部门提供计算存储资源、支撑软件、信息资源和应用系统的高效、安全政务基础设 施。用于承载各级政务部门开展公共服务、社会管理等电子政务业务信息系统和数据,及政务门户网站 的云计算基础设施,可根
3、据不同业务和需求提供IaaS、PaaS、SaaS服务。 本规范是为了江西省各地区政务部门开展政务云服务提供安全和管理,提供技术标准和制度管理的 依据 DB36/T 10992018 1 电子政务云平台安全规范 1 范围 本标准规定了电子政务云平台业务区域划分、安全技术要求和安全管理要求。 本标准适用于电子政务云平台管理单位和资源使用单位,各设区市政务外网和政务云建设运维管理 单位参照执行。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 20271 信
4、息安全技术 信息系统通用安全技术要求 GB/Z 20986 信息安全技术 信息安全事件分类分级指南 GB/T 22239 信息安全技术 信息系统安全等级保护基本要求 GB/T 34080.1 基于云计算的电子政务公共平台安全规范 第 1 部分:总体要求 GA/T 1390.2 信息安全技术 网络安全等级保护基本要求 DB36/T 979 电子政务外网安全接入平台技术规范 GW 0013 政务云安全要求 GW 0202 国家电子政务外网安全接入平台技术规范 GW 0205 国家电子政务外网跨网数据安全交换技术要求与实施指南 3 术语和定义 GB/T 22239、GB/T 20271、GB/Z 2
5、0986、GB/T 34080.1、GA/T 1390.2、DB36/T 979、GW 0013、GW 0202、GW 0205确定的及下列术语和定义适应于本文件。 3.1 政务外网 服务于各级党委、人大、政府、政协、法院和检察院等政务部门,满足其经济调节、市场监管、社 会管理和公共服务等方面需要的政务公用网络。政务外网支持跨地区、跨部门的业务应用、信息共享和 业务协同,以及不需在政务内网上运行的业务,与互联网逻辑隔离。 3.2 云服务客户方 使用电子政务云平台开展电子政务业务和处理、存储数据的组织(或机构)及相关事业单位,包括 单位内部业务使用人员及对云相关云资源和安全的管理人员。 3.3
6、DB36/T 10992018 2 云服务提供方 为各级政务部门提供计算、存储、网络及安全等各类电子政务云平台资源和服务的提供商,负责执 行云服务提供方业务运营和相关管理工作。 3.4 云管理平台 为电子政务云平台提供资源管理和服务管理,能够对计算/存储/网络等基础设施资源(IaaS)、应 用/开发/数据平台(PaaS)和软件架构整合服务(SaaS)进行管理。 3.5 云计算基础设施 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。硬件资源包括所有的物理计算资 源,即服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链 路和接口等)及其他物理计算基础元
7、素。资源抽象控制组件对物理计算资源进行软件抽象,云服务提供 方通过这些组件提供和管理对物理计算资源的访问。 3.6 虚拟专有云 提供一个逻辑隔离的区域,搭建一个安全可靠、可自主定义的环境。在该区域中部署独立的服务资 源,并根据业务需求定义虚拟环境,包括定义网络拓扑、创建子网、虚拟机存储资源和划分安全组等。 3.7 控制器 包括虚拟化监视器、SDN控制器、存储虚拟化控制器和策略管理控制器等进行物理资源抽象管理的 资源管理和策略管理系统。 3.8 跨网数据交换系统 基于网络隔离技术的无协议数据同步系统,综合利用设备认证、数据格式检查、病毒检查等安全措 施,实现两个不同网络业务区服务器之间数据同步。
8、 4 缩略语 IaaS 基础设施即服务(Infrastructure as a Service) PaaS 平台即服务(Platform as a Service) SaaS 软件即服务(Software as a Service) VM 虚拟机(Virtual Machine) VPC 虚拟专有云 (Virtual Private Cloud) MPLS 多协议标签交换 (Multi-Protocol Label Switching) VPN 虚拟专用网络(Virtual Private Network) DB36/T 10992018 3 SDN 软件定义网络(Software Defin
9、ed Network) API 应用程序编程接口(Application Programming Interface) NFV 网络功能虚拟化(Network Function Virtualization) DNS 域名系统(Domain Name System) SNMP 简单网络管理协议(Simple Network Management Protocol) CA 证书授权(Certificate Authority) ISP 互联网服务提供商(Internet Service Provide) RTO 恢复时间目标(Recovery Time Objective) RPO 恢复点目标(
10、Recovery Point Objective) 5 业务区域划分 5.1 政务外网城域网 政务外网城域网连接同级各政务部门,云服务客户方可通过城域网访问电子政务云平台内相关部门 内部的信息系统和公共区信息系统。政务云业务区域划分见图1所示。 互联网 互联网 认证、授权、 网关管理等 VPN网关集群 SSL/IPSec 安全接入平台 城域网核心 数据中心核心交换 安全 防护 防火墙IPS/IDS WAF抗DDOS安全审计 公共业务区部门业务区 政务外网区存储资源池 政务外网 广域网 运 维 管 理 区 防火墙IPS/IDS WAF抗DDOS安全审计 安全 防护 数据中心核心交换 互联网业务区
11、 互联网区存储资源池 互联 网区 政务外 网区 跨网数据隔 离交换系统 图1政务云业务区域划分图 5.2 安全接入平台 DB36/T 10992018 4 政务用户在互联网或移动专线网络访问省电子政务云平台的部门业务和公共区业务必须通过安全 接入平台接入,接入平台具备数字认证、授权管理、VPN接入、移动设备管理和移动应用管理等功能, 为各类智能移动终端和远程办公用户提供可信的安全接入和实时的业务访问。 5.3 安全防护 安全防护区对省电子政务云平台承载的门户网站和信息系统提供安全防护,其安全防护要求应按网 络安全等级保护第三级的国家标准要求进行保护。 5.4 政务云 5.4.1 互联网业务区
12、互联网业务区主要为公众和企业提供互联网门户网站服务和政务服务,由于门户网站群分属各不同 的政务部门,其安全要求各有不同,对网站和信息系统应根据不同的安全级别进行分等级防护。 5.4.2 公共业务区 公共业务区主要实现跨部门、跨地区的信息共享、数据交换及业务协同,提供政务部门内部的公共 服务。禁止从互联网直接访问本区域的各信息系统和数据,与部门业务区逻辑隔离并应做好相应的访问 控制,本区域部署的应用系统应结合自身实际情况按网络安全等级保护要求进行分级并实施保护。 5.4.3 部门业务区 部门业务区主要承载各云服务客户方部署或迁移的信息系统,云服务客户方可按要求部署在不同的 VPC,VPC之间采用
13、VPN技术隔离,应根据信息系统的安全等级进行防护。可按云服务客户方对信息系统 的安全要求分为二级信息系统等级保护区域和三级信息系统等级保护区域,若云服务客户方同时拥有二 级业务和三级业务,应确保不同等级的信息系统采用访问控制策略。 5.4.4 存储资源池 以存储块或分布式存储方式,将数据离散的存储在资源池中,并按要求可对相关重要数据进行加密 存储,并将互联网区的业务和政务业务在计算资源及网络资源物理分开,如存储资源池共用,则需保证 数据安全可控,对存储资源池进行统一管理和调度。 5.4.5 云资源管理区 提供云资源管理和物理资源抽象,以及日常运维所必须的运维系统和认证管理系统。通过资源管理 区
14、实现对各类云资源的实时监控、管理、预警和应急处置,并对虚拟机迁移、资源弹性扩展、业务使用 情况及运维操作人员进行实时监控和审计。 6 安全技术要求 6.1 总体要求 6.1.1 各类政务业务必须部署在物理设施独立的云计算平台上,不得依托公有云部署; 6.1.2 云计算基础设施按网络安全等级保护三级(或以上)要求建设和保护; 6.1.3 所有应用系统迁移或部署到电子政务云上前必须进行测试,并向云服务管理方出具第三方机构 的测试报告备案; DB36/T 10992018 5 6.1.4 所有在电子政务云平台部署的应用系统必须在6个月内通过第三方测评机构组织的网络安全等 级保护测评工作,并将测评报告
15、复印件提交政务云服务管理方备案。 6.2 IaaS 安全 6.2.1 物理平台安全 环境安全、设备安全、介质安全、冗余备份及隔离等基本安全防护要求按照GB/T 22239和GA/T 1390.2 执行。 6.2.2 边界安全 6.2.2.1 ISP边界安全,省电子政务云平台与ISP的边界安全防护由云服务提供方负责,满足网络安 全等级保护第三级的防护标准,同时采取有效措施及基于行为和实时的监控手段,保证省电子政务云平 台及承载信息系统的网络和数据安全。 6.2.2.2 专线边界安全,政务人员通过互联网或电信运营商的VPDN专线访问省电子政务云平台相关业 务时,应使用省电子政务外网安全接入平台,安
16、全接入平台按GW 0202-2014和 DB36/T 979 2017建 设,由云服务提供方负责维护和管理。 6.2.2.3 互联网边界安全,在与公众互联网运营商互通的接口部署流量清洗设备,抵御来自互联网的 DDoS攻击、webshell攻击、木马病毒等各类恶意攻击。同时,外部和内部网络应提供冗余连接和带宽 预留,进行流量控制和过滤。具有基于恶意行为攻击实时监控、未知威胁检测发现和安全态势感知能力。 对跨境数据传输等异常情况进行拦截、告警并溯源,协助云服务客户方分析原因并处置;对web应用安 全漏洞进行检测发现和攻击防御;对云主机主动散播和被操纵主机的被动有害信息散播行为进行防护、 清除并告警
17、。能实现对各类接入设备、用户的综合安全审计;对各种边界设备进行鉴别和验证,使所有 边界设备置于统一的管理和配置之下。 6.2.3 网络设备防护 6.2.3.1 口令管理 6.2.3.1.1 对登陆网络设备的用户应进行身份鉴别,删除默认用户或修改默认用户的口令,根据管理 需要开设用户,不得使用缺省口令、空口令、弱口令。 6.2.3.1.2 主要网络设备对同一用户应支持多种鉴别技术进行身份鉴别。通过本地控制台管理主要网 络设备时,采用身份鉴别技术。通过远程方式登陆主要网络设备,采用两种或两种以上组合的鉴别技术 进行身份鉴别。 6.2.3.1.3 身份鉴别信息应具有不易被冒用的特点,口令具有复杂度要
18、求并定期更换。口令应是数字、 大写字母、小写字母、特殊字符中任意三种的组合。管理员用户口令长度至少为8位,至少每季度更换 1次,旧的口令1年内不得重新使用。 6.2.3.2 登陆管理 6.2.3.2.1 限制网络设备的管理员登陆地址。 6.2.3.2.2 所有需远程管理和监控的网络设备应开启SNMP V3协议,对暂不支持SNMP V3协议的网络 设备可先开通其V2或V1协议,并将其部署在非核心位置,以便在设备更新时优先替换。 6.2.3.2.3 需远程管理和监控的网络设备应开通SNMP Trap,Trap报警信息应就近上报给本安全域管 理系统。 6.2.3.2.4 具有登陆失败处理功能,可采取
19、结束会话、限制非法登陆次数和当网络登陆连续超时自动 登出等措施,能够对登陆失败事件做出统一审计。 DB36/T 10992018 6 6.2.3.2.5 实现设备特权用户的权限分离。 6.2.4 虚拟网络安全 6.2.4.1 利用虚拟防火墙功能,实现虚拟环境下的逻辑分区边界防护和分段的集中管理和配置。 6.2.4.2 虚拟网络安全策略能灵活支持虚拟机的加入、迁移或离开。 6.2.4.3 虚拟交换机应启用虚拟端口的限速功能,通过定义平均带宽、峰值带宽和流量突发大小,实 现端口级别的流量控制,同时禁止虚拟机端口使用混杂模式进行网络通讯嗅探。 6.2.4.4 对虚拟网络的重要日志进行监视和审计,及时
20、发现异常登录和操作。 6.2.4.5 在创建虚拟机的同时,根据具体的网络拓扑,在虚拟网卡和虚拟交换机上配置防火墙。 6.2.5 虚拟机安全 6.2.5.1 基本要求 6.2.5.1.1 虚拟机采用通过国家安全测评认证的操作系统。 6.2.5.1.2 实现虚拟主机的访问控制和身份鉴别,以及特权用户的权限分离;身份鉴别信息具有不易 被冒用的特点,口令具有一定复杂度(长度至少8位,是数字、大写字母、小写字母、特殊字符中任意 三种的组合),并定期(更换周期小于60d)更换。 6.2.5.1.3 对虚拟主机的管理员登陆地址进行限制;具有登陆失败处理功能,可采取结束会话、限制 登录失败次数和当网络登陆连接
21、超时自动退出等措施。 6.2.5.2 管理要求 6.2.5.2.1 当虚拟主机进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 6.2.5.2.2 虚拟主机的安全日志应在本地或外部设备上进行记录、输出、存储,并及时、定期审计。 6.2.5.2.3 根据管理用户的角色分配权限,实现管理用户对设备的权限分离,仅授予管理用户所需的最 小权限。 6.2.5.2.4 能对休眠虚拟机的系统安全状态进行监控。 6.2.5.2.5 虚拟主机防护支持与云管理平台集成,确保虚拟主机防护自动化部署。 6.2.6 存储安全 6.2.6.1 基本要求 6.2.6.1.1 存储设备根据承载业务数据的安全
22、需求,制定合理的存储策略,不同安全级别的数据存在不 同的存储空间中。 6.2.6.1.2 存储设备应提供完整数据访问权限控制、实时安全监控、故障自动切换和热升级等功能。 6.2.6.1.3 承载数据的加密存储对云服务客户方和数据库是完全透明的,可以根据需要进行明文和密 文的转换工作。 6.2.6.1.4 能提供有效的虚拟机镜像文件加载保护机制,保证即使虚拟机镜像被窃取,非法用户也无 法直接在其他计算资源进行挂卷运行。提供有效的硬盘保护机制,保证即使硬盘被窃取, 非法用户也无法从硬盘中获取有效的用户数据。 6.2.6.1.5 能针对政务云平台内不同云服务客户方的存储数据进行有效隔离,防止政务云不
23、同云服务 客户方间非授权访问敏感数据。 6.2.6.2 管理要求 6.2.6.2.1 对用户鉴别信息、审计日志等关键信息予以完整性和保密性保护。 DB36/T 10992018 7 6.2.6.2.2 云服务提供方与云服务客户方一起提出可行的信息系统和数据迁移方案,明确数据镜像(或 副本)及数据备份的要求,满足云服务客户方对数据安全的要求。 6.2.6.2.3 如果云服务客户方的服务终止,云服务提供方应通知云服务客户方,并给云服务客户方 提供至少一个月的时间进行数据的迁移或下载,并保证删除后的数据不可恢复。 6.2.6.2.4 按云服务客户方的要求,对重要信息系统和数据在政务云上应采用加密的方
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB36 1099-2018 电子政务云平台安全规范 1099 2018 电子政务 平台 安全 规范
