政务云安全技术要求
吉林省政务云技术规范_2017-6-5

吉林省政务云技术规范吉林省人民政府办公厅2016年8月5日目录前言 (1)1 引言 (2)1.1 引用依据 (2)1.2 适用范围 (3)1.3 术语和定义 (3)2 政务云总体设计 (5)2.1 政务云概述 (5)2.2 政务云设计原则 (5)2.3 政务云总体架构 (6)2.3.1 政务云架构设计 (6)2.3.2 政务云运行监管平台设计 (11)2.4 政务云灾备平台设计 (13)2.4.1 灾备等级划分 (13)2.4.2 云灾备平台设计 (15)2.4.3 同城双活灾备平台设计 (15)2.5 政务云安全体系设计 (16)2.5.1 安全区域划分 (17)2.5.2 区域连接与隔离原则 (18)2.5.3 政务云安全体系架构 (19)2.6 政务数据共享交换体系设计 (20)2.6.1 政务数据共享交换平台设计原则 (20)2.6.2 政务数据共享交换平台架构设计 (22)2.6.3 数据共享交换流程及方式 (24)3 运维管理体系设计 (25)3.1 业务系统迁云要求 (25)3.1.1 迁移环境 (25)3.1.2 迁移要求及流程 (25)3.1.3 迁移原则及方式 (27)3.2 政务云运维要求 (28)3.2.1 云服务商服务标准 (28)3.2.2 故障处理要求 (29)3.2.3 政务云管理要求 (30)前言《吉林省政务云技术规范》是根据《吉林政务服务“一张网”建设工作方案》和《吉林政务服务“一张网”建设实施指南》的相关要求,基于国家相关标准和规范,并结合我省政务服务“一张网”建设的实际需要编制完成的。
各地要严格按照《吉林省政务云技术规范》要求推进本级政务云平台建设,省级政府部门在用或在建的部门级政务云分平台也要按照本技术规范要求进行改造,确保吉林省政务云建设规范有序,实现全省各级各类政务云平台的协调联动、集中监控、资源统筹和数据共享。
1引言1.1引用依据1、《信息系统安全等级保护基本要求》(GB/T 22239-2008);2、《信息安全技术信息系统灾难恢复规范》(GB/T 20988-2007);3、《计算机场地技术条件》(GB2887-89);4、《计算机场地安全要求》(GB9361-88);5、《政务信息交换体系》(GB/T 21062-2007);6、《云计算综合标准化体系建设指南》;7、《基于云计算的电子政务公共平台顶层设计指南》;8、《信息技术云计算参考架构》;9、《信息技术云计算虚拟机管理通用要求》;10、《信息技术弹性计算应用接口》;11、《信息技术云数据存储和管理》;12、《信息安全技术云计算服务安全能力要求》;13、《信息安全技术信息系统安全等级保护基本要求框架—第2部分云计算安全扩展技术要求》;14、《吉林政务服务“一张网”建设工作方案》15、《吉林政务服务“一张网”建设实施指南》16、《吉林省人民政府办公厅关于促进电子政务协调发展的实施意见》17、《国家电子政务外网跨网数据安全交换技术要求与实施指南》(GW0205-2014)18、《国家政务信息资源目录体系》(GB/T 21063-2007)19、《信息系统物理安全技术要求》(GB/T21052-2007)1.2适用范围本规范适用于省、市(州)两级政务云平台以及省级政府部门在用或在建政务云分平台的建设和管理。
国家电子政务外网标准

控制器 Controller 包括虚拟化监视器、SDN控制器、存储虚拟化控制器和策略管理控制器等进行物理资源抽象管理的 资源管理和策略管理系统。
3.9
跨网数据交换系统 Data Exchange Across Regional Networks 跨网数据交换是一种基于网络隔离技术的无协议数据同步系统,综合利用设备认证、数据格式检查、 病毒检查等安全措施,实现两个不同网络业务区服务器之间数据同步。可由外交换服务器和内交换服务 器及相关隔离设备组成,支持数据库、文件、图像数据及请求响应数据的安全交换。
II
政务云安全要求
1 范围
本标准适用政务云规划设计、设备选型、建设实施、运行维护和管理。为各级政务部门建设政务云 提供指导和参考。
本标准规定了云服务客户及政务云服务方应满足的安全基本要求。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注明日期的引用文件,仅所注日期的版本适用于本 文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
附录 A............................................................................... 17
政务云 VPC 之间跨网数据交换方法示例 .................................................. 17
3 术语与定义
下列术语和定义适用于本文件。
3.1
政务云 Government Cloud 用于承载各级政务部门开展公共服务、社会管理的业务信息系统和数据,并满足跨部门业务协同、 数据共享与交换等的需要,提供IaaS、PaaS和SaaS服务的云计算服务。
政务云安全解决方案

XX政务云安全风险分析和解决方案设计目录第1章概述 (4)1.1项目背景 (4)1.2安全工作目标及范围 (4)1.3云安全方案特点 (5)1.4方案导读 (5)第2章XX政务云安全需求总结 (6)第3章XX政务云安全风险分析 (8)3.1XX政务云安全风险分析目的和内容 (8)3.2XX政务云平台面临的安全威胁 (8)3.3XX政务云风险防范措施分析 (11)3.3.1政务业务系统可用性安全保障 (11)3.3.2政务客户信息保密性安全保障 (12)3.3.3政务客户服务器入侵安全防范 (12)3.3.4政务云平台安全保障 (13)第4章XX政务云云安全体系设计 (17)4.1XX政务云安全体系总体设计 (18)4.2物理安全 (18)4.3网络安全 (20)4.4云平台安全 (21)4.5主机安全 (22)4.6应用安全 (22)4.7数据安全 (23)第5章XX政务云云安全解决方案 (25)5.1云安全服务 (25)5.1.1系统部署 (26)5.1.2DDoS防护 (26)5.1.3网络入侵防护 (27)5.1.4Web应用防火墙 (27)5.1.5主机入侵防护 (27)5.1.6数据库防火墙............................... 错误!未定义书签。
5.1.7安全体检 (27)5.1.8大数据分析 (28)5.1.9总结 (28)5.2云产品安全 (31)5.2.1网络安全隔离 (31)5.2.2ECS服务安全防护 (31)5.2.3VPC服务安全防护 (33)5.2.4RDS服务安全防护 (34)5.2.5OSS服务安全防护 (35)5.2.6云产品可配置安全特性 (36)5.3云端应用安全 (38)5.3.1云端应用开发 (38)5.3.2云端应用部署 (38)5.3.3云端应用运维 (39)5.4XX政务云对内和对外业务安全隔离 (40)5.4.1安全隔离方案 (40)5.4.2不同安全域数据安全交换方案 (41)5.5XX政务云与电子政务外网互联安全 (43)5.5.1安全原则 (43)5.5.2网络访问控制 (44)5.6XX政务云安全运维 (44)5.6.1XX政务云运维框架 (44)5.6.2阿里云安全运维 (46)5.6.3运维专线安全方案 (49)第6章附录 (52)6.1等级保护三级合规对照 (52)6.2阿里云VPC安全隔离有效性说明 (61)6.2.1概述 (61)6.2.2VPC安全隔离原理 (62)6.2.3安全测试 (65)6.2.4结论 (66)第1章概述1.1项目背景信息安全是保护XX电子政务发展的重要组成部分,XX政府非常重视政务云信息安全的建设。
论云平台安全等级保护的基本技术要求

论云平台安全等级保护的基本技术要求云平台安全等级保护的基本技术要求主要包括以下几个方面:身份认证与访问控制、数据安全与隐私保护、网络安全与防护、应急响应与事件管理、审计与合规性。
身份认证与访问控制身份认证是云平台安全中首要的一环,确保只有授权的用户可以访问云资源。
基本技术要求包括:强密码政策、双因素身份认证、单点登录、统一身份管理等。
同时,需要实现灵活的访问控制策略,确保各种云资源只能被授权的用户或系统所访问。
数据安全与隐私保护云平台中存储和处理的数据涉及用户的隐私和商业敏感信息,数据的安全和隐私保护是重中之重。
基本技术要求包括:数据加密、数据分类与分级保护、数据备份与灾难恢复、数据泄露检测与防范等。
此外,还需要对数据进行访问控制和权限管理,确保只有具备合法权限的用户才能访问相应的数据。
网络安全与防护网络安全是保障云平台安全的重要方面,主要包括安全的网络架构设计、数据传输加密、入侵检测与防范、防火墙和安全网关等。
此外,还需要配备实时监控与告警系统,及时发现异常情况,并采取必要的应对措施。
应急响应与事件管理及时有效地应对安全事件是云平台保护的关键。
基本技术要求包括:安全事件监测与分析、漏洞管理与修复、异常行为检测与响应等。
必要时,还需要建立应急响应与恢复机制,确保在安全事件发生时能够快速有效地恢复云平台正常运行。
审计与合规性云平台需要满足一系列的法规、行业标准和合规性要求。
基本技术要求包括:安全审计与日志管理、合规性检测与报告等。
此外,还需要建立健全的安全策略与规范,对云平台的安全性进行评估与测试,确保其能够满足用户的合规性需求。
综上所述,云平台安全等级保护的基本技术要求至关重要。
通过有效实施身份认证与访问控制、数据安全与隐私保护、网络安全与防护、应急响应与事件管理、审计与合规性等方面的技术要求,可以最大程度地确保云平台的安全性,保护用户的数据和隐私,并满足各种合规性要求。
因此,云平台提供商和用户都应高度重视云平台安全等级保护的基本技术要求,并积极采取相应的措施来加强云平台的安全性。
政务云应用上云和运行安全管理方案

编制总则职 责划分
组织人员
应用上云
应用发布
应用下线
电子政务云应用网络安全工作绩效指标
序号 评价项
评价内容描述
考核指标计算公式
1
安全事件通 报次数
每季度, 电子政务云应用被相关安全主 管部门通报安全事件数。
每季度, ➢ 被通报重大、大、一般安全事件数应为0。
2
安全漏洞修 复率
每季度, 电子政务云应用的紧急、高、 中危漏洞修复比例。
编制总则职 责划分
等保测评反馈
重大活动保障
市电子政务云使用单 位应按等级保护管理 要求开展等级保护测 评工作,将等级保护 测评结果及时向市大 数据中心反馈。
市电子政务云使用单 位在重大活动期间应 加强安全运维管理、 网络安全检测、网络 安全监测和威胁情报 分析,及时开展安全 事件和安全风险应急 处置。
组织人员
应用上云
应用发布
应用下线
应用下线
下线应 用安全
下线数 据安全
市电子政务云使用单位应与电子政务 云服务商协商制定电子政务云应用下 线工作方案,下线方案报市大数据中 心。 电子政务云服务商应配合市电子政务 云使用单位做好电子政务云应用下线 安全工作。
电子政务云服务商应按约定为市电子 政务云使用单位提供相关电子政务云 应用镜像和数据下线保护。下线保护 期结束后应按约定完成镜像和数据删 除工作,并将相关工作情况通报给相 关市电子政务云使用单位。
安全应急响应
安全整改处置
安全运维管理
应急预案管理
市电子政务云使用单 位通过采购第三方安 全运维服务,针对本 单位电子政务应用实 施业务服务可用性、 业务内容完整性和业 务异常行为等监测, 开展IT资产、安全漏 洞、数据备份等管理。
政务云平台面临的安全问题及应对策略

政务云平台面临的安全问题及应对策略摘要:信息发展随着社会的不断进步也在逐渐加快,在当前信息发达的时代,信息网络安全需要受到人们的重视。
云平台作为政务工作的重要部分,保障好云平台的安全正常运行,是云平台为政务部门提供好云服务的必要前提。
以下将论述云平台在为政务部门提供服务时遇到的安全问题以及应对策略。
关键词:电子政务;云平台;信息安全电子政务一直将信息安全放在首要位置,国家也曾提出过“没有网络安全,就没有国家安全”。
此句话的提出,意味着网络信息安全已经被提升至国家安全战略。
政务云平台作为电子政务的基础设施,它在资源的节约以及经济效益方面的提升有显著的优势,但是也不可否认云平台在信息安全方面具有一些弊端。
因此,政务云平台在被推广的时候,需要将信息安全防范意识提高,并且在技术以及法律法规方面都需要提升管控措施,这样才可以保证云平台的正常运行。
一、政务云平台安全简介政务云平台,就是由县级以上的主管信息化部门结合专业的信息技术服务机构,通过使用云计算技术,将已有的资源比如计算资源、存储资源以及网络信息等资源结合利用起来,并且进行统一建设成为政务部门的基础设施。
政务云平台中的信息安全服务,是通过统一建设成为安全并且可控的,维护信息安全的基础设施,并且,通过运用安全技术等手段,来制定出能够全方位保障安全的制度和标准,给政务部门提供安全保障的服务当公共平台开展业务的时候。
但是,大部分的数据信息被储存在云平台的时候,用户们会担心自己的隐私被泄露,并且云计算服务自从被创设以来,曾出现过不少的安全问题,比如信息丢失泄露以及在工作过程中服务中断的情况出现。
其实早在《云计算安全风险评估》报告中显示,供应商对于云计算可能会出现的风险进行过分析,提出云计算存在某些特权用户可以审查,数据位置,数据隔离等行为存在安全风险。
并且在云计算服务的以下三个层面可以看出,云计算不同的层级应用服务都各自面临着安全问题:在基础设施方面所面临的问题是云计算在使用时的可靠性,物理安全,网络传输安全以及系统安全方面的问题;平台服务则是数据的可用性,应用程序被攻击等问题,软件方面所面临的问题及应用的权限和数据安全。
政务云安全建设规范及相关建

政务云与政务外网、互联网的关系及要求
地址:北京市西城区三里河路58号 邮编:100045 电话:010-68527618 68557203 传真:010-68533919
政务云安全框架设计
安全服务
安全集成 实施服务
安应 全用 安主 机
电子邮件安全
WEB应用防火墙
WEB网页防篡改
OS安全加固
服务器病毒防护
实现终端统一管理,当插入证书时, 应立即断开互联网连接,并对相关 文档加密存入本地硬盘
责任认定,对访问人的行为、内容 等进行审计
支持云计算环境的瘦客户端模式或 BYOD方式
地址:北京市西城区三里河路58号 邮编:100045 电话:010-68527618 68557203 传真:010-68533919
地址:北京市西城区三里河路58号 邮编:100045 电话:010-68527618 68557203 传真:010-68533919
物理防火墙
集群管理
业务应用1
业务应用2
身份认证系统
VM VM VM VM
VM VM VM VM
主机监控审计
杀毒软件
远程管控
Hypervisor-KVM linux
Hypervisor-KVM
虚拟化层监控审计
虚拟化入侵检测、 入侵防御
三权分立 虚拟防火墙
linux
操作系统加固系统
安全NAS
安全云管理平台 独立产品
承载重要信息系统的宿主机和虚机应能进行服务的加固要求,尤其是针对第三级信息系统的 安全要求,是否需要对宿主机和虚机同时加固? 业务流与管理流分开,应区分运维管理人员、公务人员及公众访问类的业务 对于重要部门进行分布式部署宿主机和虚机及统一管理的可能性 跨区域的信息共享与交换要求(互联网区、共享区及各部门业务区之间)
政务云管理制度集锦

政务云管理制度集锦第一章总则第一条为了加强政务云管理,提高政府数据安全和运行效率,制定本管理制度。
第二条政务云是政府机关及部门利用云计算技术实现信息资源整合、共享和开放的云服务平台。
第三条政务云管理制度适用于所有政务云服务对象,包括政府机关、事业单位等。
第四条政务云管理应坚持服务为本、安全第一、合作共赢、创新发展的原则。
第五条政务云管理应坚持依法合规,统筹规划,分类管理,注重保障信息安全。
第六条政务云管理应强化数据保护,制定合理的数据备份和恢复措施。
第七条政务云管理应遵循用户隐私保护原则,不得擅自泄露用户信息。
第八条政务云服务提供商应加强自身管理,完善监督机制,确保服务质量和安全性。
第九条政务云管理应加强监督检查,及时发现并解决问题,确保系统正常运行。
第十条政务云管理应不断完善和改进,使其成为政府信息化工作的有效支撑。
第二章政务云服务范围第十一条政务云服务范围包括但不限于数据存储、应用运行、数据分析等。
第十二条政务云服务对象包括政府机关、事业单位、企事业单位等。
第十三条政务云服务应根据实际需求,提供个性化定制服务。
第十四条政务云服务应充分考虑用户体验,提供用户友好的服务界面。
第十五条政务云服务应遵循合同约定,提供可靠的技术支持和售后服务。
第十六条政务云服务应保障服务质量,确保系统稳定运行和数据安全性。
第十七条政务云服务提供商应加强技术研发和创新,不断提升服务水平。
第十八条政务云服务应注重成本节约和效益提升,提高行政效率。
第十九条政务云服务应积极开展宣传推广,提高服务知名度和影响力。
第二十条政务云服务应遵循用户需求导向,满足用户多样化需求。
第三章政务云安全管理第二十一条政务云安全管理应做好系统安全防护,确保信息安全性。
第二十二条政务云安全管理应建立健全信息安全管理制度,加强安全监控。
第二十三条政务云安全管理应强化身份认证和访问控制,保护系统安全。
第二十四条政务云安全管理应定期进行安全漏洞扫描和风险评估。
行业政务云平台搭建方案

行业政务云平台搭建方案第1章项目背景与需求分析 (3)1.1 政务云平台建设背景 (3)1.2 政务云平台需求分析 (4)1.3 政务云平台建设目标 (4)第2章政务云平台总体设计 (4)2.1 设计原则与指导思想 (5)2.2 总体架构设计 (5)2.3 技术路线选择 (5)第3章政务云基础设施搭建 (6)3.1 数据中心规划与设计 (6)3.1.1 设计原则 (6)3.1.2 架构设计 (6)3.1.3 设备选型与布局 (6)3.1.4 管理与运维 (6)3.2 网络基础设施建设 (6)3.2.1 网络架构设计 (6)3.2.2 网络设备选型 (6)3.2.3 网络安全设计 (7)3.2.4 IP地址规划 (7)3.3 服务器及存储设备选型 (7)3.3.1 服务器选型 (7)3.3.2 存储设备选型 (7)3.3.3 虚拟化技术 (7)3.3.4 容灾备份 (7)第4章政务云平台核心模块设计 (7)4.1 云计算资源管理 (7)4.1.1 资源规划与调度 (7)4.1.2 虚拟化技术 (8)4.2 数据资源管理 (8)4.2.1 数据整合与共享 (8)4.2.2 数据安全与隐私保护 (8)4.3 应用支撑平台 (8)4.3.1 中间件服务 (8)4.3.2 开发与运行环境 (8)第5章政务云平台安全体系设计 (9)5.1 安全需求分析 (9)5.1.1 数据安全需求 (9)5.1.2 系统安全需求 (9)5.1.3 网络安全需求 (9)5.1.4 应用安全需求 (9)5.2 安全体系架构 (9)5.2.2 网络安全 (9)5.2.3 系统安全 (10)5.2.4 应用安全 (10)5.2.5 数据安全 (10)5.3 安全防护措施 (10)5.3.1 物理安全防护措施 (10)5.3.2 网络安全防护措施 (10)5.3.3 系统安全防护措施 (10)5.3.4 应用安全防护措施 (10)5.3.5 数据安全防护措施 (11)第6章政务云平台运维管理体系 (11)6.1 运维管理组织架构 (11)6.1.1 运维管理部门设置 (11)6.1.2 运维管理人员配置 (11)6.2 运维管理制度与流程 (11)6.2.1 运维管理制度 (11)6.2.2 运维流程 (12)6.3 监控与故障处理 (12)6.3.1 监控体系 (12)6.3.2 故障处理流程 (12)第7章政务云平台数据迁移与整合 (13)7.1 数据迁移策略与方案 (13)7.1.1 迁移目标 (13)7.1.2 迁移原则 (13)7.1.3 迁移方案 (13)7.2 数据整合方法与技术 (13)7.2.1 数据整合目标 (13)7.2.2 数据整合方法 (13)7.2.3 数据整合技术 (14)7.3 数据迁移与整合实施 (14)7.3.1 迁移实施步骤 (14)7.3.2 整合实施步骤 (14)7.3.3 质量保障与风险控制 (14)第8章政务云平台应用系统部署 (14)8.1 应用系统选型与规划 (15)8.1.1 选型原则 (15)8.1.2 选型流程 (15)8.1.3 应用系统规划 (15)8.2 应用系统部署与调试 (15)8.2.1 部署策略 (15)8.2.2 部署流程 (16)8.2.3 调试与优化 (16)8.3 应用系统集成与优化 (16)8.3.2 集成流程 (16)8.3.3 优化措施 (17)第9章政务云平台项目实施与验收 (17)9.1 项目实施计划与组织 (17)9.1.1 实施目标 (17)9.1.2 实施原则 (17)9.1.3 实施组织架构 (17)9.1.4 实施计划 (17)9.2 项目实施进度控制 (17)9.2.1 进度监控 (17)9.2.2 变更管理 (18)9.2.3 风险管理 (18)9.3 项目验收与交付 (18)9.3.1 验收标准 (18)9.3.2 验收流程 (18)9.3.3 交付内容 (18)9.3.4 售后服务 (18)第10章政务云平台后期运维与优化 (19)10.1 运维服务体系建设 (19)10.1.1 运维组织架构 (19)10.1.2 运维管理制度 (19)10.1.3 运维技术手段 (19)10.1.4 运维服务质量保障 (19)10.2 运维成本控制与优化 (19)10.2.1 成本分析 (19)10.2.2 成本控制策略 (19)10.2.3 成本优化措施 (19)10.3 政务云平台持续优化与发展建议 (19)10.3.1 技术升级与迭代 (19)10.3.2 业务协同与整合 (20)10.3.3 安全保障能力提升 (20)10.3.4 创新与摸索 (20)第1章项目背景与需求分析1.1 政务云平台建设背景信息技术的飞速发展,云计算技术的应用逐渐深入到国家治理和公共服务的各个领域。
政务云网络安全预案模板

一、预案概述为确保政务云平台的安全稳定运行,预防和减少网络安全事件对政府机构及社会公众造成的影响,根据《中华人民共和国网络安全法》及相关法律法规,特制定本预案。
二、预案目标1. 提高政务云平台的网络安全防护能力,确保平台数据安全、系统稳定运行。
2. 建立健全网络安全事件应急响应机制,提高应对网络安全事件的能力。
3. 最大限度地降低网络安全事件造成的损失,保障政府机构及社会公众的利益。
三、预案范围本预案适用于政务云平台及与其相关的信息系统,包括但不限于数据存储、计算、网络通信等环节。
四、组织架构及职责1. 成立政务云网络安全应急指挥部,负责统一领导和指挥网络安全事件应急工作。
2. 应急指挥部下设以下工作组:(1)应急响应组:负责网络安全事件的发现、报告、处置和恢复。
(2)技术支持组:负责网络安全事件的技术分析和应急处置。
(3)宣传报道组:负责网络安全事件的舆论引导和信息发布。
(4)后勤保障组:负责应急物资、设备和人员保障。
五、网络安全事件分级1. 一级事件:整个系统瘫痪,完全恢复所需时间很长,费用高昂。
2. 二级事件:部分系统瘫痪,影响较大,恢复时间较长,费用较高。
3. 三级事件:部分系统受到影响,恢复时间较短,费用较低。
六、网络安全事件应急处置流程1. 事件发现:发现网络安全事件后,立即报告应急指挥部。
2. 事件确认:应急指挥部组织相关人员对事件进行确认,明确事件等级和影响范围。
3. 事件处置:根据事件等级和影响范围,启动相应的应急处置措施。
4. 事件恢复:根据事件恢复计划,逐步恢复系统正常运行。
5. 事件总结:对事件原因、处置过程、恢复情况进行总结,形成事件报告。
七、预案实施与演练1. 本预案由政务云平台管理部门负责组织实施。
2. 定期开展网络安全应急演练,提高应急处置能力。
八、附则1. 本预案自发布之日起实施。
2. 本预案由政务云平台管理部门负责解释。
3. 本预案如与国家法律法规相冲突,以国家法律法规为准。
云平台端设备安全防护技术要求

云平台端设备安全防护技术要求1物理环境安全要求端设备的物理环境安全要求应遵循GB/T22239—2019中8.1.1、8.3.1、8.4.1条规定,具备防火、防盗、防破坏等硬件防护能力。
2端设备自身安全要求2.1硬件层端设备硬件层应支持国家密码管理部门认可的密码算法的安全芯片,并通过安全芯片实现端设备的密钥生成、存储和使用。
2.2系统层具备操作系统的端设备系统层的安全防护要求包括但不限于:a)宜对操作系统进行安全加固,裁剪不必要的功能;b)应支持操作端口禁用、服务禁用、补丁更新、版本安全升级等功能;c)应关闭端设备的调试接口,防范软硬件逆向攻击;d)应具有备份和恢复能力,防止更新异常导致系统失效;e)宜基于可信根对端设备的系统引导程序、系统程序进行可信验证,在检测到其可信性受到破坏后进行告警或阻断等响应。
2.3应用层端设备应用层安全防护要求包括但不限于:a)对于支持容器和微应用的端设备,应遵循本文件9.2.3a)条规定;b)应采用用户名/强口令、动态口令、安全介质、生物识别、数字证书等至少一种措施,实现用户对应用的访问控制。
3端与边、云交互的安全要求端与边、云交互的安全防护要求包括但不限于:a)应采用设备唯一标识和数字证书相结合的方式,实现端设备接入边设备或云平台时的双向身份认证;b)应对业务交互数据采用基于国家密码管理部门认可的对称密码算法实现机密性保护;c)应根据业务数据的重要程度,设置不同的安全防护措施:对于控制类等关键业务数据采用基于数字证书及密码管理部门认可的非对称密码算法实现完整性和可用性保护;对采集类等一般业务数据采用MAC校验技术实现完整性保护。
4运维安全要求端设备的运维安全要求应遵循GB/T22239—2019中8.4.4条规定。
政务云安全设计方案

政务云安全设计方案目录一、项目概述 (7)1.1建设目标 (7)1.2设计原则 (7)1.3参考依据 (8)二、总体设计架构 (10)2.1总体框架设计 (10)2.2政务外网安全架构设计 (11)2.3政务内网安全架构设计 (13)2.4政务内外网摆渡区架构设计 (15)2.5政务内外网架构总体设计(含县区) (16)三、安全体系设计 (16)3.1总体安全策略 (16)3.2网络安全 (18)3.2.1 网络结构安全 (18)3.2.2 网络安全审计 (19)3.2.3 网络访问控制 (19)3.2.4 边界完整性检查 (20)3.2.5 入侵防范 (20)3.2.6 恶意代码防范 (21)3.2.7 网络设备防护 (22)3.3.1 身份鉴别 (24)3.3.2 访问控制 (24)3.3.3 安全审计 (25)3.3.4 剩余信息保护 (26)3.3.5 入侵防范 (26)3.3.6 恶意代码防范 (27)3.3.7 资源控制 (28)3.4应用安全 (28)3.4.1 身份鉴别 (28)3.4.2 访问控制 (29)3.4.3 安全审计 (30)3.4.4 剩余信息保护 (30)3.4.5 通信完整性 (31)3.4.6 通信保密性 (31)3.4.7 抗抵赖 (32)3.4.8 软件容错 (32)3.4.9 资源控制 (33)3.5数据安全 (34)3.5.1 数据传输安全 (34)3.5.2 数据完整性与保密性 (34)3.5.3 数据备份与恢复 (35)四、总体实施方案概述 (38)4.1项目管理 (38)4.1.1 项目整体管理 (38)4.1.2 项目管理范围 (40)4.1.3 项目进度管理 (41)4.1.4 项目成本管理 (43)4.1.5 项目质量管理 (43)4.1.6 项目人力资源管理 (46)4.1.7 项目沟通管理 (47)4.1.8 文档与配置管理 (48)4.1.9 项目变更管理 (49)4.1.10 信息系统安全管理 (50)4.1.11 项目风险管理 (51)4.1.12 项目验收管理 (52)4.2建设范围及内容 (52)4.3项目管理组织机构 (53)4.3.1 项目组织计划涉及的内容 (53)4.3.2 人员组织架构 (61)4.4实施规划 (66)4.4.1 实施环节规划总表 (66)4.4.2 设备订货及到货 (66)4.4.4 检测方案 (69)五、技术培训 (70)5.1.1 培训计划 (70)5.1.2 培训流程 (72)5.1.3 培训内容 (72)5.1.4 培训方式 (76)5.1.5 培训目标 (77)5.1.6 培训对象 (77)5.1.7 培训管理 (77)六、售后服务方案 (78)6.1技术服务机构 (78)6.2售后维保服务目标 (80)6.3维保服务方式 (80)6.3.1 远程支持 (81)6.3.2 现场支持 (81)6.3.3 预防性健康检查方式 (81)6.3.4 服务响应时间 (81)6.4设备保修及故障处理 (82)6.4.1 设备保修及部件调整 (82)6.4.2 故障处理及解决时限 (82)6.5预防性健康检查服务 (83)6.5.1 巡检计划 (83)6.5.2 巡检内容 (84)6.5.3 维护保养时间计划表 (84)6.5.4 升级及应急演练服务 (86)6.5.5 技术咨询服务 (86)6.6厂商配合及服务文档 (86)6.6.1 技术服务配合协调 (86)6.6.2 服务文档 (87)6.7保密承诺 (87)七、实施应急方案 (87)7.1应急流程 (87)7.2风险分析与预防措施 (88)7.3应急处理措施 (89)八、技术转移 (90)8.1系统集成项目测试计划编写规范 (91)8.2项目工作情况周报 (92)8.3个人工作情况周报 (93)8.4文档管理 (95)一、项目概述1.1建设目标依照国家相关法律、法规要求,结合智慧城市业务、应用、数据、基础设施等架构的规划,以提升信息安全保障能力为总目标,以安全防护和集中监控为基础,以安全检查、风险评估、等级保护为抓手,以应急机制为保障,适应大数据、云计算和基于公共网络面向公众的要求,为许昌电子政务信息化发展提供有效的信息安全保障。
政务云平台监管基本要求

政务云平台监管基本要求1范围本文件规定了政务云平台的监管框架、监管角色、监管方式和监管内容。
本文件适用于对各政务云平台的监管。
2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于木文件。
GB/T32400—2015信息技术云计算概览与词汇GB/T37972-2019信息安全技术云计算服务运行监管框架3术语和定义GB/T32400—2015和61^/T37972—2019界定的术语和定义适用于本文件。
4缩略语下列缩略语适用于本文件。
CPU:中央处理器(CentralProcessingUnit)GPU:图形处理器(GraphicsProcessingUnit)IP:网际互联协议(InternetProtocol)5监管框架政务云平台的监管框架见图1,包括监管角色、监管方式、监管内容三部分:a)监管角色包括监管方和监管对象,监管对象包括云服务商和云服务使用方Nb)监管方式包括自动获取和人工获取;c)监管内容包括:1)对云服务商的监管:包括政务云平台运行情况、政务云平台服务情况、重大变更情况、安全保障情况、应急响应情况等;2)对云服务使用方的监管:包括资源使用情况、资源利用情况、优化调整情况、安全措施实施情况等。
监管方图1监管框架6监管角色 6.1 监管方应制定服务监管要求,对云服务商和云服务使用方进行监管,将监管评估结果反馈云服务商、云服务使用方,并督导云服务商、云服务使用方及时整改。
6.2 监管对象 6 .2.1云服务商对云服务商的要求包括但不限于:a )应按照监管方要求提供相关监管接口和材料,并配合监管方做好监管材料的现场核验;b )应根据监管评估结果采取相关措施及时整改,并将整改情况反馈监管方、云服务使用方;c )应按照与云服务使用方的服务协议,做好政务云服务的提供和运行保障工作,配合云服务使用方做好政务云服务的优化调整。
云平台安全防护技术要求

云平台安全防护技术要求1云平台自身安全要求1.1网络架构安全要求网络架构安全要求包括但不限于:a)应保证云平台不承载高于其安全保护等级的业务应用系统;b)云平台内部应根据业务特点划分为不同的安全域,安全域之间应采用访问控制和技术隔离手段;c)应具有根据云平台业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略;d)应具备入侵防范能力,能检测到针对云平台以及虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;能检测到虚拟机与宿主机、不同业务虚拟机与虚拟机之间的异常流量;应在检测到网络攻击行为、异常流量情况时进行告警;e)应具备安全审计功能,对远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启;应保证云平台管理人员对云平台业务系统和数据的操作可被云平台业务审计。
1.2计算环境安全要求计算环境安全要求包括但不限于:a)应具备访问控制功能,遵循GB/T22239—2019中8.1.4.2条规定,保证当虚拟机迁移时,访问控制策略随其迁移;b)应具备入侵防范功能,遵循GB/T22239—2019中8.1.4.4及8.2.4.3条规定;c)应具备镜像和快照保护功能,遵循GB/T22239—2019中8.2.4.4条规定;d)应使用密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施;e)应具备数据备份恢复保护、剩余信息保护功能,遵循GB/T22239—2019中8.2.4.7条规定;f)云平台宜部署于经国家相关部门认证的安全加固操作系统上,采用用户名/强口令、动态口令、安全介质、生物识别、数字证书等至少一种措施,实现用户访问控制;g)云平台网络关键设备和网络安全专用设备应经国家或行业有关机构检测认证,防范设备存在恶意组件或芯片;h)云平台业务应采用经国家或行业有关机构检测认证的数据库、中间件等支撑软件;i)云平台宜通过沙箱、网络诱捕等技术实现主动防御;j)宜基于可信根对云平台服务器、网络设备、安全设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行告警或阻断等响应。
政务云安全建设方案

| 数据安全与业务中断的主要风险
物理问题 (Physical)
逻辑错误 (Logical)
人为因素 (Human factors)
数据安全 三要素
保密性(Confidentiality) 完整性(Integrity) 可用性(Availability)
Safety
非恶意/非故意 内因为主 例:
云服务方 云租户
安全审计、 资源控制、 接 口安全、数据完整性、数据 保密性、 数据备份恢复
安全审计、 资源控制、 接 口安全、数据完整性、数据 保密性、 数据备份恢复
云管理平台(含运维和运营)、镜像、快照等
云租户应用系统及相关软件组件、 云租户应用 系统配置、云租户业务相关数据等
云管理平台(含运维和运营)、镜像、快照等、 应用系统及相关软件组件
02 P章a节rt
规划设计
| 方案设计
数据保护
①数据备份软件/一体机;②备份容灾一体机; ③超融合备份一体机;④灾备云平台; ⑤数据库审计;⑥数据库防火墙;⑦数据脱敏 系统;⑧数据库漏洞扫描
数据管理
①移动数据管理;②企业网盘; ③副本数据管理;④光盘库归档系 统
数据存储
①单控存储;②双控存储;③全闪存储
人为因素 (Human factors)
6% 每季度只验证少于
的备份数据
无法利用备份数据、不可视
| 数据安全目标
信息化系统平台
终端访问
关键系统
关键系统
重要系统
重要系统
云计算|X86服务器
关键系统 其它系统
数据库数据
目标:业务不中断、数据不丢失!
关键业务连续性管理 关键业务数据不丢失 云环境下数据安全性 数据验证与快速恢复
政务云安全要求 标准

政务云安全要求标准随着互联网和信息技术的快速发展,政府的信息化建设已成为一个必然趋势。
政务云作为新一代政府信息系统的重要组成部分,正在逐步得到推广和实践。
政务云在提高政府工作效率、优化服务质量等方面发挥了重要作用,但同时也面临着一系列的信息安全问题。
为此,政务云安全要求标准的建立和实施显得非常重要。
政务云安全要求标准是国家政府制定的与政务云相关的安全标准。
该标准旨在规范政务云的安全建设和安全管理,保障政务云的信息安全和业务安全。
以下是政务云安全要求标准的主要内容。
安全架构设计要求政务云安全架构设计应满足以下要求:多重防御采用多重防御措施,包括边界防火墙、入侵检测系统、反病毒系统等,以保证政务云系统安全。
容灾备份政务云应建立完善的容灾备份机制,确保政务云系统在自然灾害、黑客攻击等复杂情况下能够正常运转。
安全管理要求政务云安全管理应满足以下要求:管理制度建立完整的管理制度,包括安全管理规范、安全意识培训、安全监控等,保证政务云系统的安全可靠。
安全审计采取安全审计手段,定期对政务云系统进行安全性及合规性审计,及时发现并排除安全漏洞。
安全培训对政务云相关工作人员和用户进行安全意识培训,提高安全意识,确保信息安全风险最小化。
安全技术要求政务云安全技术应满足以下要求:数据加密对政务云系统中重要数据实现加密传输和存储,确保政务云系统中的敏感信息不会被非法获取。
认证与授权采用用户认证授权机制,确保政务云系统的合法性和用户的权限合规。
安全传输在政务云系统和其它系统之间建立安全传输通道,防止信息被窃取和篡改。
综上所述,政务云安全要求标准是政务云安全建设不可或缺的组成部分。
政府、云提供商、各级政务云用户应共同合作,加强对政务云安全的管理和控制,打造可信赖的政务云系统。