(7.7.6)--阅读chap05.3《国家电子政务外网标准GW0013-2017.pdf
《(7.7.6)--阅读chap05.3《国家电子政务外网标准GW0013-2017.pdf》由会员分享,可在线阅读,更多相关《(7.7.6)--阅读chap05.3《国家电子政务外网标准GW0013-2017.pdf(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 国家电子政务外网标准国家电子政务外网标准 GW00132017 2017-03-30 发布 2017-05-01 实施 政务云安全要求 Security Requirements for Government Cloud 国 家 电 子 政 务 外 网 管 理 中 心国 家 电 子 政 务 外 网 管 理 中 心 电子政务云集成与应用国家工程实验室电子政务云集成与应用国家工程实验室 发 布 目 次 前言.I 引言.II 政务云安全要求.1 1 范围.1 2 规范性引用文件.1 3 术语与定义.1 4 缩略语.3 5 政务云概述及业务区域划分.3 5.1 政务云概述.4 5.2 政务云功能区域
2、划分.4 6 政务云安全参考模型.5 6.1 政务云服务模式概述.5 6.2 数据保护要求概述.6 6.3 政务云安全管理要求概述.6 7 政务云安全技术要求.6 7.1 总体要求.6 7.2 IaaS 安全.7 7.3 PaaS 安全.10 7.4 SaaS 安全.10 7.5 数据保护要求.11 8 政务云管理要求.14 8.1 云服务客户.14 8.2 政务云管理单位.15 8.3 云服务方.15 附录 A 政务云 VPC 之间跨网数据交换方法示例.17 附录 B 政务云安全事件分类分级规范.19 I 前 言 本标准按照GB/T 1.1-2009给出的规则及政务云安全的实际需求起草。本标
3、准由电子政务云集成与应用国家工程实验室提出。本标准由国家电子政务外网管理中心归口。本标准主要起草单位:国家电子政务外网管理中心、新华三集团、华为技术有限公司、曙光信息产业股份有限公司、中国科学院信息工程研究所、中国电子技术标准化研究院、中电长城网际系统应用有限公司、中电科华云信息技术有限公司、北京中软华泰信息技术有限责任公司、杭州迪普科技股份有限公司、兴唐通信科技有限公司、北京江南天安科技有限公司、上海汉邦京泰数码技术有限公司、华信咨询设计研究院有限公司、阿里云计算有限公司、杭州合众数据技术有限公司、太极计算机股份有限公司。本标准主要起草人:周民、杨绍亮、邵国安、徐云、梁鹏、韩帅、任飞、李彦宾
4、、史翔宇、黄敏、张云星、陈驰、杨瑛、闵京华、葛超、朱星、赵勇、路剑华、孟斌、李国、肖国玉、栗金芬、陈雪秀、李丹丹、钱春巍、郭峰、陈楠、陈龙、曹亮、毛群飞、任伟。II 引 言 政务云在管理、建设和运维过程中有其自身的安全要求,需要在国家标准的基础上提出有针对性的安全要求。本标准是相关云计算国家标准在电子政务应用方面的安全要求补充,在遵守国家相关法律法规、中央网信办相关管理办法及等级保护的前提下,为指导全国各级政务部门开展政务云服务提供安全和管理依据,保证政务云服务的安全要求。本标准主要包括政务云概述及安全功能区域划分、安全参考模型、政务云安全技术要求和管理要求等内容。1 政务云安全要求 1 范围
5、 本标准适用政务云规划设计、设备选型、建设实施、运行维护和管理。为各级政务部门建设政务云提供指导和参考。本标准规定了云服务客户及政务云服务方应满足的安全基本要求。2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注明日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069 信息安全技术 术语 GB/T 29246 信息技术 安全技术 信息安全管理体系 概述和词汇(ISO/IEC 27000)GB/T 22239 信息安全技术 信息系统安全等级保护基本要求 GB/T 31167 信息安全技术 云计算服务安全
6、指南 GB/T 31168 信息安全技术 云计算服务安全能力要求 GB/T 20271 信息安全技术 信息系统通用安全技术要求 ISO/IEC 17788 信息技术 云计算 概述和词汇 3 术语与定义 下列术语和定义适用于本文件。3.1 政务云 Government Cloud 用于承载各级政务部门开展公共服务、社会管理的业务信息系统和数据,并满足跨部门业务协同、数据共享与交换等的需要,提供IaaS、PaaS和SaaS服务的云计算服务。3.2 云服务客户 Cloud Tenant 在政务云中,云服务客户指使用政务云的各级政务部门(指各级党委、人大、政府、政协、法院和检察院等政务部门),即使用云
7、计算基础设施开展电子政务业务和处理、存储数据的组织(或机构)及相关事业单位。包括单位内部业务使用人员及对云相关云资源和安全的管理人员。3.3 云服务方 Cloud Service Party 2 管理、运营、支撑云计算的计算基础设施及软件,通过服务方式将云计算的资源交付给客户。在政务云中,云服务方指为各级政务部门提供计算、存储、网络及安全等各类云计算基础设施资源、相关软件和服务的提供商,及负责执行云服务方业务运营和相关管理工作。3.4 政务云管理单位 Government Cloud Management Unit 是政务云的行政监管单位,负责政务云平台的规划、应用、监督、管理及对云服务方的考
8、核,审核云服务客户的政务云平台使用需求,受理政务云平台建设方案备案及服务费用的审核。3.5 云管理平台 Cloud Management Platform 为整个云计算基础设施提供资源管理和服务管理,能够对存储/计算/网络/系统等基础设施资源(IaaS)、应用/开发/数据平台(PaaS)和软件架构整合服务(SaaS)进行管理。一般情况下,由云计算基础设施服务方提供,也可由第三方提供云管理平台。3.6 云计算基础设施 Cloud Computing Infrastructure 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。硬件资源包括所有的物理计算资源,即服务器(CPU、内存等)、存
9、储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链路和接口等)及其他物理计算基础元素。资源抽象控制组件对物理计算资源进行软件抽象,云服务方通过这些组件提供和管理对物理计算资源的访问。3.7 虚拟专有云 VPC-Virtual Private Cloud 提供一个逻辑隔离的区域,搭建一个安全可靠、可自主定义的环境。在该区域中部署独立的服务资源,并根据业务需求定义虚拟环境,包括定义网络拓扑、创建子网、虚拟机存储资源和划分安全组等。部门业务区每个云服务客户有一个VPC,公共区和互联网区可以是多个云服务客户共享的VPC。3.8 控制器 Controller 包括虚拟化监视器、SDN控制器、存储
10、虚拟化控制器和策略管理控制器等进行物理资源抽象管理的资源管理和策略管理系统。3.9 跨网数据交换系统 Data Exchange Across Regional Networks 跨网数据交换是一种基于网络隔离技术的无协议数据同步系统,综合利用设备认证、数据格式检查、病毒检查等安全措施,实现两个不同网络业务区服务器之间数据同步。可由外交换服务器和内交换服务器及相关隔离设备组成,支持数据库、文件、图像数据及请求响应数据的安全交换。3 4 缩略语 IaaS 基础设施即服务(Infrastructure as a Service)PaaS 平台即服务(Platform as a Service)Sa
11、aS 软件即服务(Software as a Service)VM 虚拟机(Virtual Machine)VPC 虚拟专有云(Virtual Private Cloud)MPLS 多协议标签交换(Multi-Protocol Label Switching)VPN 虚拟专用网络(Virtual Private Network)SDN 软件定义网络(Software Defined Network)API 应用程序编程接口(Application Programming Interface)NFV 网络功能虚拟化(Network Function Virtualization)RTO 恢复时间
12、目标 (Recovery Time Objective)RPO 恢复点目标(Recovery Point Objective)5 政务云概述及业务区域划分 图1 政务云业务区域划分图 4 5.1 政务云概述 政务云是承载各级政务部门的门户网站、政务业务应用系统和数据的云计算基础设施,用于政务部门公共服务、社会管理、数据共享与交换、跨部门业务协同和应急处置等政务应用。政务云对政府管理和服务职能进行精简、优化、整合,并通过信息化手段在政务上实现各种业务流程办理和职能服务。政务云的建设有利于减少各部门分散建设,提升信息化建设质量,提高资源利用率和减少行政支出等优势。政务云的服务对象是各级政务部门,通
13、过政务外网连接到各单位,使用云计算环境上的计算、网络和存储资源,承载各类信息系统,开展电子政务活动。5.2 政务云功能区域划分 5.2.1 政务外网城域网 政务外网城域网连接同级各政务部门,云服务客户可通过城域网各自的MPLS VPN分别访问政务云内部相关部门内部的信息系统和公共区信息系统。各政务部门通常以专线接入当地政务外网城域网,并通过城域网不同VPN实现政务云及互联网的访问。5.2.2 安全接入平台 安全接入平台是政务用户通过互联网或移动专线网络访问政务云的部门业务和公共区业务的唯一接入通道,接入平台应具备数字认证、授权管理、VPN接入、移动设备管理和移动应用管理等功能,为各类智能移动终
14、端和远程办公用户提供可信的安全接入和实时的业务访问。5.2.3 安全防护 本防护区是互联网用户访问政务云上的门户网站、部署在互联网上的应用系统和政务人员统一访问互联网的安全防护区域,其安全防护要求按网络安全等级保护第三级的国家标准要求进行保护。5.2.4 政务云 a)互联网业务区 互联网业务区主要为公众和企业提供互联网门户网站服务和政务服务,由于门户网站群分属各不同的政务部门,其安全要求各有不同,对网站和信息系统可根据不同的安全级别进行分等级防护。b)公共业务区 公共业务区主要实现跨部门、跨地区的信息共享、数据交换及业务协同,提供政务部门内部的公共服务。禁止从互联网直接访问本区域的各信息系统和
15、数据,与部门业务区逻辑隔离并应做好相应的访问控制,本区域部署的信息系统可结合自身实际情况按国家等级保护要求进行分级并实施保护。c)部门业务区 部门业务区主要承载各云服务客户部署或迁移的信息系统,云服务客户可按要求部署在不同的VPC,VPC之间采用VPN技术隔离,应根据信息系统的安全等级进行防护。可按云服务客户对信息系统的安全要求分为二级信息系统等级保护区域和三级信息系统等级保护区域,若云服务客户同时拥有二级业务和三级业务,应确保不同等级的信息系统采用访问控制策略。d)存储资源池 云计算中的存储池一般是以存储块或分布式存储方式,将数据离散的存储在资源池中,并按要求可对相关重要数据进行加密存储,并
16、将互联网区的业务和政务业务在计算资源及网络资源物理分开,如存储资源池共用,则需保证数据安全可控,对存储资源池进行统一管理和调度。e)云资源管理区 5 为整个政务云系统提供云资源管理和物理资源抽象,以及日常运维所必须的运维系统和认证管理系统。通过资源管理区实现对各类云资源的实时监控、管理、预警和应急处置,并对虚拟机迁移、资源弹性扩展、业务使用情况及运维操作人员进行实时监控和审计。6 政务云安全参考模型 图 2:政务云安全参考模型 6.1 政务云服务模式概述 a)IaaS服务模式下,云服务方向客户提供计算资源、存储、网络等资源,提供访问云基础设施的服务接口。客户可在这些资源上部署或运行操作系统、中
17、间件和应用软件等。客户通常不能管理或控制云基础设施,但能控制自己部署的操作系统、存储、应用和数据,也能部分控制使用的网络组件,如虚拟防火墙。IaaS安全主要包括物理平台安全、边界安全、物理资源安全(网络安全、主机安全、存储安全)、抽象控制安全、虚拟网络安全、虚拟存储安全、虚拟主机安全等。b)PaaS服务模式下,云服务方向客户提供的是运行在云基础设施之上的软件开发和运行平台,如:标准的开发语言与工具、数据访问、中间件、数据库及通用接口等。云服务客户可利用该平台开发和部署自己的软件。云服务客户通常不能管理或控制支撑平台运行所需的底层资源,如网络、服务器、操作系统、数据库和存储等,但可对应用的运行环
18、境进行配置,控制自己部署的应用。PaaS位于IaaS之上,用以与应用开发框架、中间件以及数据库、消息队列等功能集成。PaaS层增加的安全主要包括接口安全、开发环境安全、中间件安全、数据库安全等。c)SaaS服务模式下,云服务方向客户提供的是运行在云基础设施之上的应用软件。云服务客户不需要购买、开发软件,即可利用不同设备上的客户端(如WEB浏览器)或程序接口进行网络访问并使 6 用云服务方提供的应用软件,如电子邮件系统、协同办公系统等。云服务客户通常不能管理或控制支撑应用软件运行的底层资源,如网络、服务器、操作系统、存储等,但可对应用软件进行有限的配置管理。SaaS位于IaaS和PaaS之上,它
19、能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。SaaS层增加的安全主要是应用开发安全和应用安全。6.2 数据保护要求概述 无论采用何种政务云服务模式,政务云中的政务数据保护是关系到政务云能否提供安全可靠的服务交互的关键,从信息系统迁移开始就要考虑应用系统和数据的安全问题,迁移到云上后,对应用系统的访问,应采取身份认证、授权管理、账户保护、数据加密、密钥管理、剩余信息清除、完整性校验、灾备与恢复、通信安全、安全审计、数据交换安全等技术手段实现应用和数据的保护要求。6.3 政务云安全管理要求概述 政务云的安全管理角色分为云服务客户、政务云管理单位和云服务方,在政务
20、云的安全管理过程中,应结合三方的角色,合理划分权限和责任,充分考虑各方在政务云安全管理和使用工作中的互补性,实现各方的职能定位,共同协作,保障政务云整体的安全防护能力。云服务提供方应与政务云管理单位、政务部门(云服务客户)签订安全保障协议,明确责任及管理边界,云计算资源使用情况,资源配套管理、安全策略制定和业务连续性等要求。7 政务云安全技术要求 7.1 总体要求 a)各类政务业务应部署在物理设施独立的政务云上,不得部署在公有云上;b)政务云计算基础设施应按网络安全等级保护国家标准中的第三级等级保护要求建设和保护;c)政务云上承载互联网门户网站及部署在互联网上的信息系统计算和网络资源,从云计算
21、核心交换机以下,在物理上(宿主机和交换机)与其他VPC分开部署,根据系统预设的调度策略进行资源调度和迁移。对于已建的政务云,应对互联网VPC的业务实时监测、控制和管理,尤其是对跨VPC数据共享与交换访问控制的实时监控;d)所有对各类资源的操作必须通过云资源管理区,并对管理员操作进行审计。要求业务流量与管理流量分开,应能实现并区分运维管理人员、云服务客户管理员及公务人员访问业务和对各类资源的管理和控制;e)云服务方应提供对各信息系统的核心或敏感数据加密存储的功能,应按照国家密码管理有关规定使用和管理政务云平台的密钥设施,并按规定生成、使用和管理密钥;f)应对云服务客户管理员账户及政务云的管理数据
22、单独加密存储,重点保护。其密钥的使用和管理应符合国家密码管理局的有关规定;g)重要部门的信息系统在分地域部署云计算基础设施时,可将计算、网络和存储设施采用分布式部署方式部署在远端并进行统一管理;h)明确远程管理责任,云服务方需要对计算资源进行远程管理时,云管理单位有权对所有远程维护和诊断活动进行审计并进行定期或不定期审查;i)云计算环境应具备基于行为的实时安全监控、策略控制、安全事件主动发现和预警、态势感知及安全事件及时处置的能力;j)云服务方应定期向政务云管理单位提交各云服务客户安全情况及资源使用率情况的报告;k)对重点云服务客户的信息系统和数据应能重点进行安全保障,实时监控异常情况并预警;
23、7 l)政务云应具备分级管理和控制的能力,VPC内部信息系统之间的访问控制及数据使用等管理权限应开放给云服务客户,云服务方应具备对资源使用情况实时监测、发现异常、预警和协助处置的能力;m)所有应用系统正式迁移或部署到政务云上前应进行测试、其应用系统源代码的定制化部分应向政务云管理单位备案;n)云服务客户拥有本单位VPC内部信息系统和数据完整的使用权和管理权。7.2 IaaS 安全 政务云IaaS平台各云服务客户的业务应用系统根据自身信息系统的安全要求确定信息系统安全保护的等级,并按照相应等级基本要求实施不同安全级别的保护。7.2.1 物理平台安全 环境安全、设备安全、介质安全、冗余备份及隔离等
24、基本安全防护要求应按国标信息安全技术信息系统安全等级保护基本要求(GB/T 22239)中的相关要求执行。7.2.2 边界安全 7.2.2.1 ISP 边界 政务云与互联网服务提供商(ISP)的边界安全防护应由云服务提供商负责,并满足信息安全等级保护对三级系统的防护标准,同时采取有效措施及基于行为和实时的监控手段,保证政务云、互联网门户网站、相关信息系统的网络和数据的安全。7.2.2.2 电信运营商专线 通过互联网实现移动智能终端安全接入政务云时,应部署安全接入平台,如使用电信运营商的VPDN专线时,云服务提供商应负责维护和管理,并满足如下技术要求。a)安全接入平台的要求可参照国家电子政务外网
25、安全接入平台技术规范(GW0202-2014);b)根据云服务客户的业务需求,通过安全接入平台,可实现政务人员通过移动网络访问政务云相关业务的需求及满足政务业务主动推送到指定终端的需求。7.2.2.3 互联网边界防护 a)应提供异常流量清洗服务,具备防范来自互联网的DDoS攻击、webshell攻击、木马病毒等各类恶意攻击。同时,外部和内部网络应提供冗余连接和带宽预留,进行流量控制和过滤;b)应具有基于恶意行为攻击实时监控和安全态势感知能力;对跨境数据传输等异常情况进行拦截、告警并溯源,协助云服务客户分析原因并处置;c)应能对云主机主动散播和被操纵主机的被动有害信息散播行为进行防护、清除并告警
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 7.7 阅读 chap05 国家 电子政务 标准 GW0013 2017
限制150内