北京市移动电子政务安全技术规范.docx

上传人:b****6 文档编号:4377876 上传时间:2022-12-01 格式:DOCX 页数:12 大小:155.61KB
下载 相关 举报
北京市移动电子政务安全技术规范.docx_第1页
第1页 / 共12页
北京市移动电子政务安全技术规范.docx_第2页
第2页 / 共12页
北京市移动电子政务安全技术规范.docx_第3页
第3页 / 共12页
北京市移动电子政务安全技术规范.docx_第4页
第4页 / 共12页
北京市移动电子政务安全技术规范.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

北京市移动电子政务安全技术规范.docx

《北京市移动电子政务安全技术规范.docx》由会员分享,可在线阅读,更多相关《北京市移动电子政务安全技术规范.docx(12页珍藏版)》请在冰豆网上搜索。

北京市移动电子政务安全技术规范.docx

北京市移动电子政务安全技术规范

 

北京市移动电子政务

安全技术规范

(试行)

 

北京市经济和信息化委员会

北京通信信息协会

二〇一〇年八月

目录

1范围1

2规范性引用文件1

3缩略语2

4概述2

4.1移动电子政务安全防护范围2

4.2移动电子政务安全防护内容3

4.2.1管理平台安全防护3

4.2.2通信平台安全防护3

4.2.3委办局业务系统安全防护3

4.2.4移动终端安全防护3

5管理平台安全技术要求4

5.1物理安全要求4

5.2计算环境安全要求4

5.3区域边界安全要求4

5.4通信网络安全要求5

5.5安全管理要求5

6委办局业务系统安全技术要求6

6.1主机安全要求6

6.2边界安全要求7

7移动终端安全技术要求8

7.1系统安全要求8

7.2防病毒、木马要求9

7.2.1安装监测安全要求9

7.3网络安全要求9

7.3.1数据网络安全要求9

7.3.2通信接口与端口安全要求9

7.3.3短信网络安全要求10

7.4数据安全要求10

7.4.1PIM(个人信息管理)安全要求10

7.4.2文件系统安全11

7.4.3身份认证与权限控制要求11

7.4.4数据保障安全要求11

7.5防失窃安全要求11

7.5.1丢失设备防泄密安全要求11

7.5.2设备找回机制要求12

7.6防垃圾信息要求12

7.6.1来电黑名单功能12

7.6.2短信黑名单功能12

7.6.3VIP短信加密功能12

8通信平台安全技术要求12

8.1边界安全12

8.2业务安全13

前言

本规范主要内容包括北京移动电子政务安全防护范围和内容、管理平台安全技术要求、委办局业务系统安全技术要求、通信平台安全技术要求和移动终端安全技术要求等内容,是北京市移动电子政务安全规划和建设的技术依据。

随着移动电子政务平台的建设,本规范将被不断补充和完善。

北京市移动电子政务安全技术要求

1范围

本规范规定了移动电子政务相关的管理平台、通信平台、委办局业务系统以及移动终端的安全技术要求。

本规范适用于北京市移动电子政务的安全设计和建设。

2规范性引用文件

下列文件中的条款通过本规范的引用而成为本规范的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本规范。

⏹《GB17859-1999计算机信息系统安全保护划分准则》

⏹《GB/T24856-2009信息安全技术信息系统等级保护安全设计技术要求》

⏹《GBT22240-2008信息安全技术_信息系统安全等级保护定级指南》

⏹《GBT22239-2008信息安全技术_信息系统安全等级保护基本要求》

⏹《北京DB11/T254.1-2004证书数字证书规范第1部分:

格式》

⏹《北京DB11/T254.2-2004证书数字证书规范第2部分:

应用接口》

⏹《电子政务信息安全等级保护实施指南》

⏹《北京市党政机关计算机网络与信息安全管理办法》(京办发[2001]27号文)

⏹《北京市信息化工作领导小组关于加强信息安全保障工作的实施意见》(京办发[2004]3号)

⏹《北京市党政机关信息系统安全测评规范》(DB11/T171-2002)

3缩略语

缩略语

英文

中文解释

AAA

Authentication,Authorization,Accounting

认证、授权、计费

4概述

4.1移动电子政务安全防护范围

北京市移动电子政务安全防护范围包括移动终端、通信平台、管理平台以及委办局业务系统。

北京市移动电子政务安全防护范围如图1所示。

图1北京市移动电子政务安全防护范围

移动终端:

移动电子政务用户持有的移动终端,包括手机、移动执法设备等。

通信平台:

电信运营商为移动电子政务提供的通信网络,包括基础通信系统、业务管理系统、服务接口等。

管理平台:

承载包括AAA认证服务系统等移动电子政务管理系统的基础设施平台。

政务外网:

即北京市电子政务外网。

目前政务外网已施行相关的安全防护措施。

不在本方案的保护范围之内。

未来,随着业务发展的需要,将在移动电子政务平台上建设移动政务共享域。

该共享域构建在北京移动电子政务平台之上,集中管理存放共享数据,共享域不属于任一委办局。

委办局业务系统:

包括实现移动办公、移动执法、公众服务等业务功能的应用系统。

移动电子政务安全防护内容

4.2移动电子政务安全防护内容

移动电子政务安全防护内容如下:

4.2.1管理平台安全防护

主要针对移动电子政务管理平台,从物理安全、计算环境安全、区域边界安全、通信网络安全以及安全管理方面进行安全防护。

4.2.2通信平台安全防护

主要针对运营商提供的通信网络,从边界安全、业务安全进行安全防护。

4.2.3委办局业务系统安全防护

主要针对各委办局业务系统,从边界安全和网络安全方面进行安全防护。

4.2.4移动终端安全防护

主要针对用户持有的移动终端,从身份鉴别、系统安全、数据完整性和保密性等方面进行安全防护。

5管理平台安全技术要求

5.1物理安全要求

移动电子政务物理安全应满足信息系统安全等级保护第三级系统物理安全要求。

具体参见《信息安全技术信息系统安全等级保护基本要求》GB/T22239—2008第7.1.1章节。

5.2计算环境安全要求

北京市移动电子政务管理平台计算环境是指管理平台中AAA系统、网络实名接入认证系统以及与这些系统相关提供支撑的设施等。

针对这些计算环境应该满足以下安全技术要求:

1.应严格限制承载移动电子政务的管理系统主机的操作系统、数据库系统的用户权限并进行权限合理分配,并限制不同用户对系统文件和数据库表等客体的访问权限。

2.应启用承载移动电子政务的管理系统主机的操作系统审计功能,对安全事件相关的用户、资源、时间、类型和结果等信息进行记录。

3.应启用承载移动电子政务的管理系统主机的数据库审计功能,对用户、数据库表、时间等信息进行记录。

4.应对承载移动电子政务的管理系统主机的操作系统、数据库系统的安全事件集中存储、管理和关联分析。

5.应对承载移动电子政务的管理系统主机进行恶意代码防护,保证程序的可信执行。

5.3区域边界安全要求

北京市移动电子政务的管理平台外部边界包括管理平台与通信平台之间的边界、管理平台与北京市政务外网之间边界,其内部边界包括管理平台通信网络和管理系统计算环境之间的边界。

针对这些边界应该满足以下安全要求:

1.在管理平台与通信平台之间的边界,管理平台与北京市政务外网之间边界应设置边界访问控制设备,并制定边界访问控制策略,屏蔽无关的服务。

2.应对由管理平台接入北京市政务外网的用户身份发起鉴权认证,验证用户身份的合法性,保证授权用户能够接入北京市政务外网。

3.应对不同类型的用户实现不同的鉴权方式。

例如:

对手机终端和监控终端分别实现不同的鉴权方式。

4.在管理平台内应实现入侵检测机制,实现对网络入侵行为的监测和报警。

5.应该在管理平台与通信平台之间建立防范资源耗尽控制机制,防范DOS/DDOS攻击,实现对网络带宽的合理利用,。

6.应在管理平台与政务外网之间建立恶意代码监测和防范机制,禁止带有恶意代码的数据进入管理平台。

5.4通信网络安全要求

北京市移动电子政务管理平台通信网络指实现支撑管理平台中管理系统运行的基础网络设施。

针对该通信网络应满足以下安全要求:

1.移动电子政务系统中的短信服务器部署在通信网络,应保证短信服务器的可用性,其信息发布的真实性。

2.网络设备处理能力应具备冗余空间,满足流量高负荷时需求,不能由于设备配置不够而导致网络全部或者局部瘫痪。

3.应该在管理平台与通信平台之间建立防范资源耗尽控制机制,防范DOS/DDOS攻击,实现对网络带宽的合理利用,。

5.5安全管理要求

北京市移动电子政务管理平台应实现统一安全管理,确保能够及时发现网络和系统存在的安全隐患并进行处置。

应该满足以下安全管理要求:

1.应通过系统管理员对网络和系统进行统一的配置、控制和管理,监控网络和系统状态。

应通过系统管理员对移动电子政务的用户实现统一身份管理,包括用户信息管理和鉴权认证管理。

系统管理员应进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

2.应通过安全管理员对计算机终端、网络设备和安全设备配置统一的安全策略。

安全管理员应进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。

3.应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。

应对审计记录进行分析,并根据分析结果进行处理;安全审计员应进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。

6委办局业务系统安全技术要求

6.1主机安全要求

1.应严格限制承载委办局业务系统的主机操作系统、数据库系统的用户权限并进行权限合理分配,并限制不同用户对系统文件和数据库表等客体的访问权限。

2.应启用承载委办局业务系统的主机操作系统审计功能,对安全事件相关的用户、资源、时间、类型和结果等信息进行记录。

3.应启用承载委办局业务系统的主机数据库审计功能,对用户、数据库表、时间等信息进行记录。

4.在确认兼容性的前提下,及时为操作系统、应用系统打补丁。

并应进行周期性的安全检查与安全加固。

5.应对承载委办局业务系统的主机进行恶意代码防护,有效保证程序可信执行。

6.应保证委办局业务系统具备安全审计模块并开启审计功能,对特定安全事件相关的用户、访问资源、时间和结果等信息进行记录。

7.应对委办局业务系统建立本地数据存储备份机制,提供异地数据备份功能。

8.应保证委办局业务系统具备会话安全管理功能,严格管理用户与应用程序之间的会话安全,防止重放攻击。

9.应对移动终端访问委办局业务系统提供身份鉴权,确保主体身份的合法性和真实性;

10.应采用密码技术对委办局业务系统通过网络传输的业务数据信息进行加密,防止非法窃听。

6.2边界安全要求

北京市委办局业务系统边界,是指委办局业务系统所处安全域的边界。

委办局业务系统所在安全域为移动业务网络,分别于政务外网和非移动业务网络连接。

针对这两类边界应满足以下安全要求:

1.委办局业务应用按是否允许被移动终端访问而分为移动业务应用和固网业务应用。

2.在移动业务系统与隔离,禁止外部网络对内部网络的配置操作;禁止外部网络非授权源地址对委办局业务系统主机的访问。

3.应该在边界建立恶意代码监测和防范机制,以防止恶意代码入侵委办局业务系统。

4.在边界应设置边界访问控制设备,禁止外部网络对内部网络的配置操作;禁止外部网络非授权源地址对委办局业务系统主机的访问。

5.应该在边界部署网关型恶意代码监测和入侵防范设备,并保持恶意代码和入侵特征库的及时更新。

以防止恶意代码入侵委办局业务系统。

6.边界访问控制和恶意代码防范设备应具有不少于两种管理员身份鉴别技术。

7.应对边界访问控制和恶意代码防范设备的周期性审计。

8.对于提供移动服务的业务系统,应安装防范病毒等恶意代码的软件,并保持特征库的及时更新。

9.当委办局需要通过共享域访问其他委办局的固网业务数据时,须由被访问委办局将数据通过安全手段转移至移动业务应用网络,然后共享到共享域,供其他委办局访问。

所共享数据的范围、访问用户权限、访问控制粒度由被访问委办局确定。

10.委办局移动业务应用域中的移动应用网络与非移动应用网络之间应采取安全隔离措施,建议采用安全隔离与信息交换系统(网闸)进行安全隔离。

保障固网服务器与移动应用服务器之间安全的数据交换。

7移动终端安全技术要求

7.1系统安全要求

北京市移动电子政务管理平台所选用的移动终端设备应采用目前国际上较为成熟的主流智能终端操作系统,并具有较好的安全特性:

1)应具备完善的系统安全策略模型和有效的防护机制,可对用户身份进行认证以及对核心数据操作的权限的控制

2)应支持应用程序的沙盒控制技术、代码签名验证

3)应支持后期的漏洞修复技术。

7.2防病毒、木马要求

1)应支持所有主流病毒病毒或木马的查杀,同时具备对短期内新增流行病毒和木马的快速响应能力

2)应具备快速查杀、全面查杀功能

3)应具备系统实时监控和查杀病毒的能力

4)应具备病毒特征库自动更新功能,在本系统中,应充分考虑系统拓扑之特殊性,支持网络安全架构下的病毒特征库更新策略

5)应能支持本移动政务系统要求的所有移动终端操作系统的防病毒要求。

7.2.1安装监测安全要求

终端系统应具备安装安全检测功能,应能对非授权的应用软件的安装过程实时监测和控制,防止具有安全隐患的第三方软件安装到终端系统中。

7.3网络安全要求

7.3.1数据网络安全要求

本移动政务系统所有核心业务数据都是敏感且要求秘密传输的,要求移动终端的网络传输系统保证数据安全性:

1)应在采用密码技术对委办局业务系统通过网络传输的业务数据信息进行数据加密运算,加密算法应达到国家密码管理部门要求的等级;同时数据加密策略应具备完善的密钥交换和保护机制。

2)网络连接与数据传输应具备可靠的身份认证机制

7.3.2通信接口与端口安全要求

1)移动终端设备应对需求之外的(或存在安全隐患的)通信接口进行屏蔽或限制,防止相关通信接口存在的安全隐患对系统造成潜在威胁。

本系统中仅允许移动终端通过专用网络连接移动政务应用,应对移动终端中的如下通信接口和端口进行屏蔽和限制访问:

⏹WIFI/WAPI无线网络

⏹蓝牙

⏹红外端口

⏹2G/3G无线网络访问互联网

2)在设备采购阶段应对移动终端设备供应商进行考察,其提供的移动终端应满足以上接口/端口访问控制要求,具体方式可以是如下三种之一:

⏹出厂时应已完成以上接口/端口的禁用;

⏹设备支持通用的接口/端口禁用标准或方法;

⏹供应商可提供专用的方法进行接口/端口的禁用;

7.3.3短信网络安全要求

移动政务系统中的移动终端之间传输的短信具有秘密性和敏感性,移动终端应具备短信加密与解密功能,保证重要信息存储和传输过程的安全;加密短信即使被非法拦截或不慎错发,也不会被有效破解。

7.4数据安全要求

7.4.1PIM(个人信息管理)安全要求

PIM个人信息管理系统包括短信息、通信录、通信记录等方面,具有较高敏感性,应满足如下安全要求:

1)手机闲置时不易被他人翻看造成信息泄露

2)手机丢失后能够自动对PIM进行保护(详见7.4防失窃安全要求)

7.4.2文件系统安全

移动终端应具备文件保护功能,可以对指定文件进行加密保护;对于重要性很高的文件应支持高强度加密算法(如AES128位);对于重要性较低的大量文件,应提供快速加密策略,以提高应用效率。

7.4.3身份认证与权限控制要求

移动终端中存储了重要的个人和业务数据信息,同时可连接到移动政务网络中,应具备身份认证和权限控制功能:

1)手机开机或锁屏后,应具备密码检查机制

2)设备应具备SIM/UIM等规范手机卡注册和识别机制,并对非法卡的使用进行功能限制

7.4.4数据保障安全要求

移动终端应具备远程数据备份功能,应支持将重要数据备份到远程移动政务网络内的专用服务器中;并支持数据信息的恢复,以保障终端在特殊情况下(如被盗、丢失、损坏、内存格式化等情况)数据的可用性。

7.5防失窃安全要求

7.5.1丢失设备防泄密安全要求

1)移动终端丢失后,终端设备应能够自行锁闭,防止非法查看;重新启动手机,也能通过密码保护

2)终端丢失后,即使被黑客暴力破解,也能保证手机中重要文件的秘密性,不被非法读出

3)终端丢失后,即使被黑客暴力破解,拔卡后开机启动,或插入其他手机卡启动,都应保证重要PIM信息的秘密性

4)终端丢时候,使用原手机卡或插入其他手机卡启动后,应能被远程系统所识别,并能远程控制该终端,执行关机、删除指定信息、格式化手机等指令。

7.5.2设备找回机制要求

移动终端丢失后,应支持远程控制系统,支持设备信息远程取回、设备地理位置的获取、设备状态信息获取等功能。

7.6防垃圾信息要求

7.6.1来电黑名单功能

手机终端应具备来电号码黑名单功能,防范恶意的电话骚扰和攻击。

7.6.2短信黑名单功能

手机终端应具备短信号码黑名单功能,防范恶意的垃圾短信骚扰和攻击。

7.6.3VIP短信加密功能

手机终端应具备VIP短信加密功能,当预设的VIP号码来信时,系统能自动加密和隐藏该短信,防止重要信息泄露。

8通信平台安全技术要求

8.1边界安全

通信平台应保证只有合法用户能够访问授权对外开放的业务,并在边界检测网络攻击行为和恶意代码,防范非法访问,确保内部业务系统安全。

该安全功能为:

1.访问控制:

应在业务平台边界通过访问控制设备,能够根据源地址、源端口、目的地址和目的端口对网络行为进行控制。

2.入侵检测:

应在业务平台边界对网络流量进行分析,实时检查异常网络行为、入侵代码等,根据策略进行过滤和报警。

3.恶意代码:

应在业务平台边界对网络流量进行分析,实时检查病毒、蠕虫和木马等,并进行过滤。

8.2业务安全

通信平台应保证只有认证用户能够授权资源,并对授权实体行为进行记录,并保证业务系统自身安全等。

该安全功能为:

1.认证授权:

通信平台应实现对业务资源的统一管理和权限分配,能够实现用户业务的分级管理和分级授权。

2.安全审计:

通信平台内应部署安全审计系统,对相关业务管理、网络传输、数据库操作等各项系统处理行为进行分析和记录。

3.漏洞扫描:

应定期通过脆弱性扫描系统对承载通信平台的主机、网络设备进行安全检查,及时发现安全漏洞并进行弥补。

4.防病毒:

承载通信平台业务系统的主机应安装防病毒软件,根据病毒预告,随时下载安装最新病毒库。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1