GW0204-2014 国家电子政务外网 安全管理系统技术要求与接口规范.pdf
《GW0204-2014 国家电子政务外网 安全管理系统技术要求与接口规范.pdf》由会员分享,可在线阅读,更多相关《GW0204-2014 国家电子政务外网 安全管理系统技术要求与接口规范.pdf(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 国家电子政务外网安全管理系统 技术要求与接口规范 Technical Requirements and Interface Specification for Security Operation Center of National E-Government Network 2014-11-13 发布 2015-1-1 实施 国家电子政务外网管理中心国家电子政务外网管理中心 国家电子政务外网标准 GW02042014 目 次 前 言.I 引 言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.2 5 建设原则与目标.2 5.1 建设原则.2 5.2 建设目标.3
2、 6 系统总体架构.3 6.1 总体功能架构.3 6.1.1 数据采集层.4 6.1.2 安全分析层.4 6.1.3 展现层.4 6.1.4 对外接口层.4 6.2 总体技术要求.4 6.2.1 系统技术架构.4 6.2.2 系统运行环境.4 6.2.3 部署方式.4 6.2.4 数据库.4 6.2.5 综合展现.5 7 系统功能要求.5 7.1 资产管理.5 7.2 可用性监测.5 7.2.1 安全设备监测.5 7.2.2 系统运行环境监测.5 7.2.3 业务系统监测.5 7.3 事件管理.5 7.3.1 事件采集.5 7.3.2 事件标准化.6 7.3.3 事件展现.6 7.3.4 事件
3、集中存储.6 7.4 关联分析.6 7.5 统计分析.6 7.6 趋势分析.6 7.7 告警响应.6 7.8 风险管理.6 7.8.1 资产价值评估.6 7.8.2 脆弱性管理.7 7.8.3 威胁管理.7 7.8.4 安全风险计算.7 7.9 安全审计.7 7.10 安全通告.7 7.11 工单管理.7 7.12 报表管理.7 7.13 权限管理.7 7.14 存储管理.7 7.15 级联管理.7 7.16 知识库管理.7 7.17 综合展现.8 7.18 时间同步.8 7.19 数据采集与预处理.8 7.20 系统互联.8 7.21 扩展性.8 7.22 访问控制.8 7.23 系统升级.
4、8 8 系统性能要求.8 8.1 稳定性.9 8.2 数据处理性能.9 8.2.1 中央/省级安全管理系统性能要求.9 8.2.2 地市/县级安全管理系统性能要求.9 8.3 数据存储要求.9 9 自身安全性.9 9.1 等级保护合规性要求.9 9.2 系统安全要求.9 10 安全管理系统接口.9 10.1 总体框架.9 10.2 数据采集接口.10 10.2.1 数据采集方式要求.10 10.2.2 数据采集内容要求.10 10.3 系统级联接口.11 10.3.1 接口协议.11 10.3.2 接口格式定义.11 10.3.3 系统级联认证接口.11 10.3.4 系统运行状态上报接口.1
5、1 10.3.5 风险上报接口.12 10.3.6 告警上报接口.12 10.3.7 案例上报接口.12 10.3.8 远程知识库查询接口.12 10.3.9 报表上报接口.12 10.4 外部接口.13 10.4.1 安全管理系统外部接口要求.13 10.4.2 外部数据导入接口.13 10.4.3 内部数据导出接口.13 10.4.4 与其他系统动态数据接口.13 附 录 A(规范性附录)国家电子政务外网安全管理系统接口规范.14 A.1 系统级联注册接口规范.14 A.2 系统级联注销接口规范.14 A.3 系统运行状态上报接口规范.15 A.4 风险上报接口规范.15 A.5 告警上报
6、接口规范.16 A.6 案例上报接口规范.18 A.7 远程知识库查询接口规范.20 A.8 报表上报接口规范.21 A.9 省级单位代码表.21 I 前 言 为进一步规范国家电子政务外网设计部署安全管理系统的技术要求,满足各级政务外网建设安全监测技术平台的实际需求,结合政务外网建设实践及安全管理系统部署经验,编制本标准。本标准由国家电子政务外网管理中心提出并归口。本标准起草单位:国家电子政务外网管理中心、北京启明星辰信息安全技术有限公司、网神信息技术(北京)股份有限公司、东软集团股份有限公司、北京天融信科技股份有限公司、深圳华为技术有限公司、湖南蚁坊软件有限公司。本标准主要起草人:吕品、马英
7、、罗海宁、周民、邵国安、刘震、张锐卿、丁凌风、范永、苑向兵、李经通、孙燕辉、徐浩、陈亮、范仲辉、倪德东、郑玮、吴昊。II 引 言 为指导中央、省(自治区、直辖市)、地(市)、县各级政务外网安全管理系统的方案设计、产品选型和系统级联,特编写本标准。本标准对政务外网安全管理系统的技术架构、功能、性能、部署方式、自身安全性、接口规范提出具体要求。1 国家电子政务外网安全管理系统技术要求与接口规范 1 范围 本标准用于规范各级政务外网安全管理系统的功能、性能、安全性、部署方式、接口等技术要求,可作为指导各级政务外网设计、选型和建设安全管理系统的技术依据。2 规范性引用文件 下列文件中的条款通过本标准的
8、引用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改(不包括勘误的内容)或修订版均不适用于本标准。凡是不注明日期的引用文件,其最新版本适用于本标准。GB/T 5271.8 信息技术词汇第 8 部分:安全 GB/T 22239 信息安全技术 信息系统安全等级保护基本要求 GB/T 20984 信息安全技术 信息安全风险评估规范 GB/Z 20985 信息技术 安全技术 信息安全事件管理指南 GB/T 18030 信息技术 中文编码字符集 GB/T 28458 信息安全技术 安全漏洞表示与描述规范 GB/T 2260 中华人民共和国行政区划代码 3 术语和定义 3.1 安全管理系统 S
9、ecurity Operation Center,SOC 采用多种技术手段,收集和整合各类网络设备、安全设备、操作系统等安全事件,并运用关联分析技术、智能推理技术和风险管理技术,实现对安全事件信息的深度分析和识别,能快速做出报警响应,实现对安全事件进行统一监控分析和预警处理。3.2 网络管理系统 Network Management System,NMS 提供拓扑管理、设备配置、故障告警、性能监测和报表管理功能,实现对网络运行的集中统一管理。3.3 脆弱性 Vulnerability 信息技术、信息产品、信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存
10、在于信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对信息系统的安全造成损害,从而影响构建于信息系统之上正常服务的运行,危害信息系统及信息的安全。脆弱性又称为安全漏洞。3.4 2 安全威胁 Security Threat 某个人、物、事件或概念对某一资源的保密性、完整性、可用性、真实性或可控性所造成的危害。3.5 信息安全事态 Information Security Event 系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。3.6 信息安全事件 Information Security Incident 采
11、集的单个或一系列的安全事态,包括各类日志、操作和其他系统或设备报送的报警信息。3.7 告警 Alarm 针对收集到的各种安全事件进行综合关联分析后形成的报警事件。3.8 Syslog 协议 TCP/IP 网络中用于传输系统日志的标准,设备和系统在记录和转发日志时应遵循该标准。3.9 Web Service 基于网络的、分布式的模块化组件,它执行特定的任务,遵守具体的技术规范,其它应用通过使用相应的规范,可以与它进行互操作。3.10 BUGTRAQ 一个公告计算机安全问题的列表,包括安全漏洞相关公告和利用这些漏洞的方法,以及如何修复它们。4 缩略语 SOA 面向服务的体系结构 (Service-
12、Oriented Architecture)JDBC Java数据库连接 (Java Data Base Connectivity)ODBC 开放数据库互连 (Open Database Connectivity)FTP 文件传输协议 (File Transfer Protocol)CVE 公共漏洞和暴露(Common Vulnerabilities&Exposures)WSDL 网络服务描述语言(Web Service Description Language)5 建设原则与目标 5.1 建设原则 3 安全管理系统按照以下原则进行建设:a)按照政务外网安全监测体系的统一规划,中央、省、地市政
13、务外网应分别建成安全管理系统,并形成中央、省、地市三级系统级联;县级政务外网可根据自身情况建设安全管理系统,并与上级系统级联;b)各级安全管理系统应部署于本级政务外网的公用网络区,互联网区与专用网络区的安全相关信息可通过带外管理网、采集代理方式发送到安全管理系统;c)对于已建成和在建的安全管理系统,分步实施与中央级节点知识库共享、接口改造、系统级联等,并纳入到政务外网安全监测体系中。5.2 建设目标 安全管理系统建设应实现如下目标:a)可快速集成不同厂商的各类IT资产,实现各类设备日志信息的实时采集与统一监测,并具备较强的扩展能力;b)提供针对安全日志的海量信息数据存储与检索能力,实现各类原始
14、日志与各类分析数据的安全存储与快速检索;c)具备关联分析、风险评估、趋势分析等综合分析能力,能从被攻击的角度关联资产的脆弱性和重要程度,从攻击的角度关联不同安全设备采集到的安全事件,形成动态的安全风险评估及事件管理能力;d)提供全面完整、可定制的集中监测与展示工作界面与报表,可按照用户要求,提供多种形式的直观事件展现方式,针对不同的角色可灵活定制数据展现视图;e)为各类安全管理人员提供日常监测、事件告警与预警、应急处理与响应的工作平台;f)提供决策辅助与态势分析功能,实现对安全态势的掌控;通过对各类安全数据的加工、存储、深层分析为安全决策提供依据;g)支持多级系统的级联管理和分级部署;h)具备
15、应对业务流程的变更和新业务流程扩展的能力;i)实现外部系统接口标准化。6 系统总体架构 6.1 总体功能架构 安全管理系统监测全网重要 IT 资源的运行状态,对安全事件、脆弱性、配置、可用性与安全相关的数据进行统一采集、集中分析,并进行宏观可视化展现,发现事件或安全风险时可实时触发告警。安全管理系统提供标准外部通信与数据接口,与上下级平台和第三方系统实现连接。安全管理系统的整体功能框架如图 1 所示:4 图 1 安全管理系统整体功能框架图 6.1.1 数据采集层 数据采集层采集安全管理系统所关注监测对象的运行状态信息、安全事件信息、脆弱性信息、安全配置信息和流量信息,并将所采集的安全事件信息转
16、化为安全管理系统内部统一的数据格式。6.1.2 安全分析层 通过综合分析方法对采集数据进行关联分析以识别判断安全事件或事态,由监测与事件处理模块、系统管理与配置模块、基础信息库等组成。监测与事件处理模块主要包括资产管理、可用性监测、关联分析、事件展现、趋势分析、告警响应、风险管理、安全审计、安全通告、工单管理;系统管理与配置模块主要包括报表管理、权限管理、存储管理、级联管理;基础信息库主要包括规则库、案例库、漏洞库。6.1.3 展现层 通过可视化的方式将监测对象的运行状态、安全事件、安全风险展现给用户。6.1.4 对外接口层 在安全管理系统中应构建标准化接口服务层,实现与上下级安全监测系统、外
17、部系统接口连接。安全管理系统对外接口应具有良好的兼容性,可以方便地与第三方系统进行连接,支持 Syslog 事件转发、SNMP Trap 事件转发、Web Service 接口调用等常用标准接口。在展现层上,安全管理系统应与第三方B/S 架构的系统实现 Portal 统一展现。6.2 总体技术要求 6.2.1 系统技术架构 系统技术架构应采用面向服务的体系架构(SOA),具备跨平台、可伸缩和高可靠的特性。系统采用 B/S 访问方式。6.2.2 系统运行环境 支持主流操作系统部署,支持主流网络浏览器。6.2.3 部署方式 支持灵活的部署方式,既支持集中式部署,也可进行分布式部署;既支持单级部署,
18、也支持多级级联式部署。6.2.4 数据库 5 支持主流数据库或国产数据库。6.2.5 综合展现 支持图形化的展现方式,采用仪表板、统计图展现数据统计分析的结果,使用趋势分析图展现指定时间段内监测数据的变化趋势;支持动态事件分析,能够实时展现当前的事件变化;支持使用数据钻取方式进行事件追溯。7 系统功能要求 7.1 资产管理 实现对网络中 IT 资产的管理,按照安全域的方式管理资源,提供便捷的资产添加、修改、删除、查询与统计功能,便于安全管理和系统管理人员查找所需设备资产的信息。资产记录中应包括资产名称、IP 地址、类型、责任人、业务价值,以及其机密性、完整性、可用性等资产属性,可根据需要添加资
19、产属性。支持将自动发现到的资产自动添加到资产库中,并可对这些资产记录信息进行补充修改。支持手工录入资产记录,也可以基于系统提供的资产模板(XLS、CSV、XML 格式)进行资产批量导入。7.2 可用性监测 可用性监测主要通过监测各类安全设备,实时了解设备的可用性状态,出现异常时可根据预先设定的阈值产生告警。除安全设备以外的其他设备或系统的可用性监测可作为安全管理系统中的可选模块,各建设单位可以根据本单位的实际情况自主选择。7.2.1 安全设备监测 安全管理系统能够对网络中的安全设备进行可用性监测,应对设备的通断及时告警。同时安全管理系统还应具备安全设备的健康度监测。通过对关键运行指标,包括 C
20、PU、内存、磁盘的运行状态数据进行阈值管控,实时产生相关报警,执行预定义的响应动作。7.2.2 系统运行环境监测 安全管理系统应能对网络中的服务器、数据库、中间件、存储、通用服务、网络设备等对象的可用性进行监测,同时安全管理系统还应具备上述对象的健康度监测,可对关键指标设置阈值,触发阈值时可产生告警,执行预定义的响应动作。7.2.3 业务系统监测 安全管理系统除能按设备和系统类型对业务系统相关对象的可用性进行监测外,还应提供以业务系统为监测对象的监测功能,可以集中监测业务系统的 URL 响应时间等关键可用性指标,分析当前业务系统的可用性,当业务系统异常时,通过业务监测视图可以迅速定位故障原因。
21、7.3 事件管理 对所有 IT 资源产生的安全事件信息进行统一的实时监控和关联分析,对来自外部的入侵和内部的违规和误操作行为进行监控、审计分析、调查取证,并出具报告,实现 IT 资源的合规性管理。信息安全事件管理包括事件的采集、标准化、集中存储、实时展现、关联分析和应急响应。7.3.1 事件采集 安全管理系统可对信息系统中的网络设备、安全设备、主机系统、应用系统及其他系统进行日志采集。为避免采集日志过程中对业务系统造成影响,需制定合理的日志采集及传输策略。为保证系统可靠工作,系统应可以监控各采集点的日志传输状态,当有采集点无法正常发送日志信息时,系统可以自动进行告警,通知管理员进行处理。6 7
22、.3.2 事件标准化 安全管理系统对系统采集的日志信息进行事件标准化处理,将异构的日志变成系统可识别的统一的日志,屏蔽了不同厂商以及不同类型的产品之间的日志差异。7.3.3 事件展现 安全管理系统应提供多种形式的事件展现方式,包括列表、图表等方式。安全管理系统应提供多种条件的过滤查询,实现不同场景的事件查看。提供当前事件和历史事件的查询功能,提供事件导出功能。7.3.4 事件集中存储 安全管理系统应具备海量的数据存储能力,应有合理的数据存储管理及备份恢复策略,可支持磁盘阵列柜、存储区域网络(Storage Area Network,SAN)和网络储存设备(Network Attached St
23、orage,NAS)等存储方式。7.4 关联分析 安全管理系统应提供关联分析功能,将来自不同事件源的事件进行分析,能从海量事件中过滤出有逻辑关系的事件序列,并根据告警策略、资产的业务价值和资产的脆弱性,形成相应的告警事件。安全管理系统应提供关联分析规则,针对主机扫描、端口扫描、DDOS 攻击、蠕虫、口令猜测、跳板攻击等攻击行为提供相应的关联分析规则。安全管理系统应内置关联分析规则库,提供界面友好完备的规则编辑器,使事件分析人员可方便地编写关联分析规则。安全管理系统可依据最佳实践原则自动判断所收集的各类事件的重要性,并形成相应的告警。针对关联分析产生的安全事件可追溯其关联事件。7.5 统计分析
24、指针对一段时间内的历史信息进行统计和呈现。可从不同维度对历史信息进行统计,包括信息发生数量、信息排行、疑似攻击和违规事件、不同状态的统计分布;分析人员也可自定义策略进行统计分析。7.6 趋势分析 对指定时间段内满足指定条件的事件数量进行趋势分析,生成趋势分析统计图,分析人员可以从宏观上掌握指定时间范围内某类事件的趋势。7.7 告警响应 当安全管理系统监测到可用性异常或安全事件时,可以触发预先设定的告警阈值或触发事件分析规则,执行预定义的告警响应动作。告警响应动作应涵盖常见的响应方式,包括电子邮件告警、手机短信告警、创建工单、通过 Syslog 或 SNMP Trap 向第三方系统转发告警事件。
25、安全管理系统应提供告警过滤功能,在指定时间范围内,同一事件只进行一次告警;或在工单处理期间同一事件只进行一次告警,直到工单处理完毕,重新打开告警。7.8 风险管理 安全管理系统需实现被保护资产的风险计算功能,展现当前被保护资产的风险值和风险等级,并进一步计算安全域的风险。对于单个资产的风险计算,需要依据资产价值、资产当前的脆弱性及资产面临的安全威胁,资产的风险计算结果应比较准确地体现上述三方面的要素对资产安全风险的影响。在计算得到安全域中资产的安全风险后,可据此计算安全域的风险。安全管理系统应能以图形化的方式展现当前资产和安全域的风险级别、当前风险的排名统计。风险管理依据资产管理(需评估资产价
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GW0204-2014 国家电子政务外网 安全管理系统技术要求与接口规范 GW0204 2014 国家 电子政务 安全管理 系统 技术 要求 接口 规范
限制150内