GBT 34080.2-2017 基于云计算的电子政务公共平台安全规范 第2部分:信息资源安全

  • GBT 34080.2-2017 基于云计算的电子政务公共平台安全规范 第2部分:信息资源安全为pdf格式
  • 文件大小:4.9M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2019-12-03
  • 发 布 人: ben101ben
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 其他资料,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • GBT 34080.2-2017 基于云计算的电子政务公共平台安全规范 第2部分:信息资源安全

    本项要求包括: a)信息资源的安全访问策略需由授权主体配置,执行最小化授权原则,授予不同平台服务使用者

    6.1.2信息资源传输

    a)应实现对电子政务公共平台内部主机和应用的访问进行控制,防火墙应支持对虚拟机实例的 访问进行控制,例如可采用虚拟防火墙或流量重定向到物理防火墙技术实现。 D 应能够检测到信息资源在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的 恢复措施。 应可限制网络最大网络流量数及网络连接数,限制恶意攻击流量,确保为高级别访问预留足够 带宽。 d) 应可以对传输目的地设置灵活的ACL,从认证、时间、VLAN、IP等多个角度进行限定 e)应采用数字签名等技术,保证数据传输中不被算改。

    6.1.3信息资源存储

    a)J 应部署病毒防护系统对承载信息资源的虚拟机实例进行恶意代码与病毒查杀,为所有平台服 务使用者提供病毒检测和查杀服务施工安全资料,病毒查杀时主机性能不能明显降低,例如可采用虚拟机实 例查杀等技术。 b) 应部署漏洞扫描系统对承载信息资源的环境进行漏洞检查,定期对网络、主机、应用实施漏洞 扫描,扫描范围包括操作系统漏洞、数据库漏洞、中间件漏洞、应用系统漏洞等。 应确保不同平台服务使用者之间的存储数据安全隔离,保障信息资源的可靠性,例如可采用碎 片化分布式离散存储技术或其他安全隔离技术保存平台服务使用者数据。 d) 应提供有效的硬盘保护方法,保证即使硬盘被窃取,非法用户也无法从硬盘中获取有效的平台 服务使用者数据。 应能够检测到信息资源在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的 恢复措施。

    6.1.4信息资源备份和恢复

    GB/T34080.22017

    GB/T34080.22017

    a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。 b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。 c)应提供虚拟机自动恢复能力。 d) 应提供主流应用的容灾保护,并支持容灾分权分域管理,根据不同的角色管理不同的容 和恢复计划。 e)在信息资源所有者有相关安全要求的情况下,必要时应建立异地灾难备份中心,提供异 备份功能。

    6.1.5信息资源隔离

    本项要求包括: a)应采用有效技术保证实现不同云服务器虚拟化实例的隔离。 b) 应保证云服务对物理资源的调度和管理均在平台虚拟化层内完成,可采用虚拟化重定向技术 隔离平台内承载信息资源的云服务对平台物理资源的直接访问。 c) 同一物理资源主机上的不同虚拟化实例的计算资源应有效隔离,避免不同虚拟化实例对计算 资源争抢。 d)应保证云服务的虚拟内存地址具备唯一性,可采用内存独占模式隔离平台内同一物理资源主 机上的不同虚拟化实例的内存资源。 e) 应保证相对隔离的不同平台服务使用者的云服务虚拟化实例的防护安全,如可采用虚拟防火 墙或安全组等技术保障不同平台服务使用者的云服务虚拟化实例隔离安全。 ) 应通过网络隔离技术和流量清洗技术实现网络资源的隔离和过量占用。 g) 应对平台虚拟化层运维操作进行实时监控和审计,对系统管理员和审计管理员账号及权限 分离。 h)在信息资源所有者有相关安全要求的情况下,必要时可采用专用集群或者物理隔离技术实现 不同业务系统之间信息资源的隔离。

    5.1.6信息资源销毁

    本项要求包括: a)应提供有效的技术手段清除需要销毁的数据及其所有副本,销毁过程应该有记录。 b)应提供技术手段(如数据覆盖等)禁止被销毁数据的恢复

    6.1.7信息资源迁移

    本项要求包括: a)应制定信息资源迁移实施方案,并进行迁移方案可行性评估与风险评估,制定信息资源迁移风 险控制措施,做好信息资源备份以及恢复相关工作,保证数据迁移不影响业务应用的连续性。 b)J 应支持数据的迁入和迁出安全确认机制,数据迁人时,应采用安全扫描技术,确认资源是否被 恶意感染,如未马植入、病毒等信息;数据导出时,应防止资源迁出时泄露,可采用安全传输技 术,如IPsecVPN,SFTP或本地传输机制。 c)1 信息资源迁移应进行数据一致性校验,并保证业务系统正常运行。 d)应对非标准格式的信息资源数据,提供转换工具或者技术文档说明专有格式,保证启用或弃用 该云服务时,数据能迁人和迁出。 e) 数据迁移过程中应根据平台服务使用者需求提供数据加密迁移能力,

    6.2.1信息资源访问

    GB/T34080.22017

    6.2.2信息资源传输

    本项要求除第1类要求外,还包括: 应采用传输层加密技术保证平台服务使用者端到平台端的信息资源访问通信安全,如SSL、 SSH等。

    6.2.3信息资源存储

    本项要求除第1类要求外,还包括: 应信息资源所有者要求,可提供采用符合国家认定的密码算法对数据进行存储加密保护的服务,平 台服务商不得掌握密钥。

    6.2.4信息资源备份和恢复

    6.2.5信息资源隔离

    6.2.6信息资源销毁

    本项要求除第1类要求外,还包括: 应采用磁盘消磁技术实现平台内物理资源主机在弃置、维修前的数据彻底删除,对光盘进行物理粉 碎,并无法恢复。

    6.2.7信息资源迁移

    GB/T34080.22017

    GB/T 34080.22017

    6.3.1信息资源访间

    6.3.2信息资源传输

    本项要求除第1类要求外,还包括: y 应采用传输层加密技术保证平台服务使用者端到平台端的信息资源访问通信安全,如SSL、 SSH等。 b) 应采用虚拟局域网技术或专线互联技术保证平台服务使用者端到平台端的信息资源访问通信 安全。

    6.3.3信息资源存储

    本项要求除第2类要求外,还包括: a)应采用碎片化分布式离散存储技术保存平台内信息资源数据。 b)应具备平台内数据完整性验证机制,可检测到虚拟化实例镜像文件、系统管理数据、平台服务 使用者身份鉴别信息和平台服务使用者信息资源数据在平台内存储的完整性。 c)应对重要信息资源设置敏感标记,并对有敏感标记的资源操作进行严格控制

    6.3.4信息资源备份和恢复

    6.3.5信息资源隔离

    6.3.6信息资源销毁

    本项要求除第1类要求外,还包括: a)应支持磁盘高级清零技术实现平台服务使用者的删除数据要求。 b)应采用磁盘消磁技术实现平台内物理资源主机在弃置、维修前的数据彻底删除,并无法复

    6.3.7信息资源迁移

    6.4.1信息资源访问

    本项要求除第3类要求外,还包括: a)应采用第三方可信认证证书、动态令牌技术或多因子身份认证技术提供信息资源访问的身份 鉴别。 b) 应采用国家密码管理局鉴定的对称加密技术或签名技术,保障信息资源访问的应用编程接口 安全,密钥强度不低于256位,访问接口至少应包含访问ID、签名算法、加密强度等参数。 c) 应采用网络准入技术和登录监控审计技术来阻止非授权者的入网和访问,对授权平台服务使 用者的操作进行记录。 d)厂 应采用必要的措施使平台服务使用者的访问和修改等行为具有不可抵赖性。 应采用访问域限制技术,保障平台服务使用者只能在特定环境下对信息资源访问,如服务器 ID、域名等信息,限制信息资源的访问环境。

    6.4.2信息资源传输

    本项要求除第3类要求外,还包括: 需采用国家密码管理局鉴定的专用的加密设备保障广域网传输的安全性

    6.4.3信息资源存储

    本项要求除第3类要求外,还包括: a)应采用国家密码管理局鉴定的密码算法,采用多重密钥保护机制对数据进行存储加密保折 b)应提供文件级细粒度安全存储,可单独设置文件的密级、加密算法、加密密钥等。

    6.4.4信息资源备份和恢复

    6.4.5信息资源隔离

    6.4.6信息资源销毁

    本项要求除第3类要求外,还包括: 销毁过程全程视频记录,视频记录长期(至少6个月)保持。

    6.4.7信息资源迁移

    7电子政务公共平台信息资源安全管理技

    子政务公共平台信息资源安全管理技术要求

    电镀标准GB/T 34080.22017

    a)应根据监测指令对电子政务公共平台的双向流量数据进行监测,对发现的违法信息进行记录, 违法信息监测发现形成监测日志,并及时上报。根据IP地址、域名、URL地址、违法关键词等 条件设置监测规则。 b)应根据过滤指令对电子政务公共平台的双向流量数据进行监测,对发现的违法信息进行过滤 处置,并进行记录,形成过滤日志,及时上报。根据IP地址、域名、URL地址、关键词等条件设 置过滤规则。 c) 应支持对流量异常等状态进行监测,分析异常产生的原因。 d)应定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对 措施。 e) 对通过电子政务公共平台接人系统对公众发布的信息内容应具备实时安全监控能力,并进行 日志留存。 f) 对电子政务公共平台管理员进行审计,经过认证的管理员才能够登录配置设备,并全程记录管 理行为。 g) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为。 h)对使用加密传输技术的信息资源,应具备有效的手段进行违法信息的发现与处置。 i) 应具备对超大流量数据的监测与过滤能力。 j) 应具备对信息资源和资源服务可用性的监测功能和备份正确性校验功能,并对备份系统定期 进行恢复演练。

    a)应能对以下事件生成审计日志: 1)管理员和平台服务使用者鉴别; 2) 管理员和平台服务使用者的操作行为; 3) 管理员和平台服务使用者授权序列的记录,以供追溯; 4) 网络访问控制,包括平台、虚拟机和数据库的远程连接、远程操作、远程数据传输进行记录 及审计。 6) 审计日志应包括事件类型、事件时间、事件主体、事件客体、平台服务使用者IP、事件成功/失 败、事件详细信息等学段。 ? 应提供审计日志的可选择查询功能,支持按以下条件之一或组合进行查询:事件类型、事件时 间、触发事件用户、事件主体查询。 d)J 应保护审计日志不被未授权的访问、修改和破坏。 所有审计日志能被理解。 审计日志应存储在掉电非遗失性存储介质中,当存储空间被耗尽时,应采取相应措施,保证审 C 计日志不丢失。 应提供对审计日志的导出和清空功能

    应建立数据资源定位溯源技术能力,能准确定位存在信息安全问题的应用或服务的源头,并保 存相关记录,及时上报相关管理部门。 b 应启用数据溯源机制,对非溯源数据进行警示。 c)应具备出现问题之后可以立即启用溯源的技术手段,确保溯源的及时有效

    a)应针对电子政务公共平台的流量数据监测行为形成监测日志和过滤日志。 b)1 监测日志和过滤日志记录至少包括源/目的IP,源/目的端口、违法信息、采集时间以及触发监 测动作的监测指令标识,对HTTP协议还需要记录URL,存在代理行为的需要记录代理类 型、代理IP。 应提供界面良好的日志查询功能,可依据时间、IP地址、URL等进行独立或条件组合查询。 志留存的信息存储应当与其他业务系统进行有效隔离,日志留存信息以文件形式存储时,应 采用安全、便捷的文件存储格式,如采用二进制文件格式进行存储。 e) 应记录系统管理员的操作日志,日志记录至少应包括:操作用户、操作时间、操作用户IP地址 操作内容等日志信息,并定期对操作日志进行审计。 ) 对平台服务使用者信息、日志信息等负有保密义务,不得出售、篡改、故意泄露或违法使用用户 及日志信息。 g) 平台服务使用者访问日志留存时间不少于6个月,对第3类、第4类信息资源的访问日志以及 所有类别信息资源操作日志都应长期保存。

    本项要求包括: a)应建立相应的应急处置技术能力,可对存在信息安全问题的应用或服务及时处理。 b)在紧急情况下,应能够停止全部或部分服务,并保存相关记录,及时上报相关管理部门。 c)应制定应急响应预案,并定期进行应急演练。

    民政标准7.6安全风险评估要求

    本项要求包括: a)应定期对电子政务公共平台信息资源的安全性进行风险评估和安全技术加固。 b)应根据风险评估结果制定相应的风险处理计划

    ....
  • 电子标准
  • 相关专题: 云计算  

相关下载

专题: 钢丝绳标准 |玻璃钢管标准 |铆钉标准 | 安全阀标准 |探伤标准 |

常用软件