文档详情

DB34_T 4320-2022 电子政务外网政务部门外联改造技术指南.docx

发布:2025-03-26约1.81千字共4页下载文档
文本预览下载声明

ICS35.240.01CCSL67

34

安徽省地方标准

DB34/T4320—2022

电子政务外网政务部门外联改造技术指南

Guideofexternalconnectiontransformationtechnicalforgovernmentdepartmentin

NEGNextranet

2022-10-26发布2022-11-26实施

安徽省市场监督管理局发布

DB34/T4320—2022

I

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由安徽省数据资源管理局提出并归口。

本文件的起草单位:安徽省大数据中心、合肥市信息中心、合肥工业大学、中通服和信科技有限公司。

本文件的起草人:刘扬、王悄、张静、张明阳、王跃宏、许刚、苏兆品、刘兵、张海涛。

DB34/T4320—2022

1

电子政务外网政务部门外联改造技术指南

1范围

本文件确立了电子政务外网政务部门外联改造的总体要求,并规定了外联场景、终端改造要求和服务器改造要求。

本文件适用于指导电子政务外网政务部门外联改造。

2规范性引用文件

本文件没有规范性引用文件。

3术语和定义

下列术语和定义适用于本文件。

3.1

终端区terminalarea

终端所在的区域,默认访问电子政务外网或互联网。

3.2

业务区servicearea

服务器所在的区域,默认在电子政务外网或互联网区发布。

3.3

外联改造externalconnectiontransformation

针对各级政务部门的外联行为进行规范化改造,达到网络安全要求。

3.4

跨网数据安全交换系统crossnetworkdatasecurityexchangesystem

基于网闸或单向光闸技术,综合利用设备认证、格式检查等安全措施实现互联网区服务器与电子政务外网之间数据交换的平台。

4总体要求

4,1应符合网络安全等级保护要求。

4.2应满足业务要求。

4.3互联网区出口的安全防护能力应不低于电子政务外网出口。

4,4终端访问应实现网络隔离、会话隔离和数据隔离。

4.5服务器应采用跨网数据安全交换系统进行数据交换。

5外联场景

外联场景分为终端外联和服务器外联。

DB34/T4320—2022

2

6外联改造

6.1电子政务外网与互联网区外联改造示意图

电子政务外网与互联网区外联改造示意图见图1。

互联网电子政务外网

互联网

电子政务外网

政务外网核心交换互联网核心交换终端访问流量数据交换流量边界防火墙身份认证网闸安全边界

政务外网

核心交换

互联网核

心交换

终端访问流量

数据交换流量

边界防

火墙

身份认证

网闸

安全边界

服务器

终端

互联网区

图1电子政务外网与互联网区外联改造示意图

6.2终端改造要求

6.2.1终端应实现电子政务外网准入控制和安全防护。

6.2.2终端电子政务外网准入控制包括但不限于身份认证、安全检查和资源访问控制,要求如下:

——接入电子政务外网的终端应具备唯一标识,设置最小的资源访问控制授权;

——终端接入电子政务外网,应对病毒、弱口令、恶意进程等方面进行安全检查;

——终端访问电子政务外网的资源应符合相关安全控制要求。

6.2.3终端安全防护包括但不限于恶意代码防范、终端入侵防护、非法外联控制、安全基线检查、漏洞监测修复、数据安全防护、终端软件更新等。

6.3服务器改造要求

6.3.1互联网区服务器仅面向互联网提供服务,电子政务外网服务器仅面向电子政务外网提供服务。

6.3.2互联网区服务器与电子政务外网服务器应通过跨网数据安全交换系统实现强逻辑隔离。

6.3.3互联网区服务器应采用划分VLAN、设置路由策略与访问控制列表、部署防火墙等措施进行网络边界隔离防护。

显示全部
相似文档