网站地图 | Tags | 热门标准 | 最新标准 | 订阅

GB/T 35282-2023 信息安全技术 电子政务移动办公系统安全技术规范

  • 名  称:GB/T 35282-2023 信息安全技术 电子政务移动办公系统安全技术规范 - 下载地址1
  • 下载地址:[下载地址1]
  • 提 取 码
  • 浏览次数:3
下载帮助: 发表评论 加入收藏夹 错误报告目录
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
新闻评论(共有 0 条评论)

资料介绍

  ICS 35 . 030 CCS L 80

  中 华 人 民 共 和 国 国 家 标 准

  GB/T 35282—2023代替 GB/T35282—2017

  信息安全技术

  电子政务移动办公系统安全技术规范

  Information security technology—

  Security technology specifications of mobile e-government system

  2023-05-23 发布 2023-12-01 实施

  国家市场监督管理总局国家标准化管理委员会

  

  发

  

  布

  GB/T 35282—2023

  目 次

  前言 Ⅲ

  1 范围 1

  2 规范性引用文件 1

  3 术语和定义 1

  4 缩略语 2

  5 概述 2

  5 . 1 电子政务移动办公系统参考架构 2

  5 . 2 电子政务移动办公系统安全技术框架 3

  6 移动终端安全要求 4

  6 . 1 终端基础环境安全 4

  6 . 2 移动政务应用程序安全 5

  7 移动通信安全要求 6

  7 . 1 安全通信网络 6

  7 . 2 安全通信协议 6

  8 移动接入安全要求 6

  8 . 1 边界防护 6

  8 . 2 身份鉴别 6

  8 . 3 访问控制 7

  8 . 4 入侵防范 7

  9 服务端安全要求 7

  9 . 1 身份鉴别 7

  9 . 2 访问控制 7

  9 . 3 安全审计 7

  9 . 4 入侵防范 7

  9 . 5 数据安全 8

  9 . 6 安全隔离与交换 8

  9 . 7 移动终端虚拟化 9

  10 系统安全管理要求 9

  10 . 1 移动终端管理 9

  10 . 2 移动应用管理 9

  10 . 3 数据安全管理 9

  10 . 4 安全监测 9

  10 . 5 安全审计 10

  I

  GB/T 35282—2023

  11 测试评价方法 10

  11 . 1 移动终端安全要求 10

  11 . 2 移动通信安全要求 13

  11 . 3 移动接入安全要求 14

  11 . 4 服务端安全要求 15

  11 . 5 系统安全管理要求 18

  附录 A (资料性) 电子政务移动办公系统面临的主要安全风险 21

  附录 B (资料性) 电子政务移动办公系统技术要求划分 22

  参考文献 23

  Ⅱ

  GB/T 35282—2023

  前 言

  本文件按照 GB/T 1 . 1—2020《标准化工作导则 第 1 部分:标准化文件的结构和起草规则》的规定起草 。

  本文件代替 GB/T 35282—2017《信 息 安 全 技 术 电 子 政 务 移 动 办 公 系 统 安 全 技 术 规 范》, 与GB/T 35282—2017 相比 , 除结构调整和编辑性改动外 , 主要技术变化如下:

  — 更改了“范围”一章(见第 1 章 , 2017 年版的第 1 章) ;

  — 更改了移动终端 、移动终端管理 、移动应用管理等术语的定义 , 增加了政务数据 、移动政务应用程序等术语和定义(见第 3 章 , 2017 年版的第 3 章) ;

  — 更改了“ 电子政务移动办公系统基本结构”图的移动接入区和服务端的结构 , 增加了系统安全管理(见第 5 章 , 2017 年版的第 5 章) ;

  — 增加了电子政务移动办公系统主要安全风险的相关内容 , 更改了“ 电子政务移动办公系统的安全技术框架”(见第 5 章和附录 A, 2017 年版的第 5 章) ;

  — 更改了移动终端安全 、移动通信安全 、移动接入安全 、服务端安全中具体的安全技术要求(见第6 章 、第 7 章 、第 8 章 、第 9 章 , 2017 年版的第 7 章 、第 8 章 、第 9 章 、第 10 章) ;

  — 增加了“ 系统安全管理要求”一章 , 并增加对系统办公安全监测的相关技术要求(见第 10 章) ;

  — 增加了“测试评价方法”一章 , 提出了移动终端安全 、移动通信安全 、移动接入安全 、服务端安全 、系统安全管理的测试评价方法(见第 11 章) 。

  本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 。

  本文件起草单位:国家信息中心 、北京梆梆安全科技有限公司 、上海瀛联信息科技股份有限公司 、北京智游网安科技有限公司 、中国移动通信集团有限公司 、华为技术有限公司 、亚信科技(成都)有限公司 、北京北信源软件股份有限公司 、同智伟业软件股份有限公司 、杭州盈高科技有限公司 、上海观安信息技术股份有限公司 、西安交大捷普网络科技有限公司 、北京天融信网络安全技术有限公司 、元心信息科技集团有限公司 、北京金山办公软件股份有限公司 、中国信息通信研究院 、福建省经济信息中心 、中关村网络安全与信息化产业联盟 、深信服科技股份有限公司 、吉林信息安全测评中心 、西安邮电大学 、武汉安天信息技术有限责任公司 、陕西省网络与信息安全测评中心 、奇安信网神信息技术(北京)股份有限公司 、郑州信大捷安信息技术股份有限公司 、沈阳东软系统集成工程有限公司 、深圳海云安网络安全技术有限公司 、新华三技术有限公司 、中国软件评测中心 、中贸促信息技术有限责任公司 。

  本文件主要起草人:刘蓓 、程浩 、包莉娜 、徐进 、闫桂勋 、袁森 、李坤 、吴阿明 、韩云 、赵海燕 、黄静 、黄敏 、廖双晓 、蒋国辉 、王 永 起 、孙 建 山 、贺 韬 、刘 浩 、谢 江 、何 建 锋 、张 超 、姜 哲 、张 树 玲 、宁 华 、刘 陶 、张晓晟 、王克 、杨志刚 、刘占丰 、张勇 、陈诚 、田嘉豪 、赵春雷 、梁松涛 、赵春鹏 、谢朝海 、万晓兰 、李松恬 、赵恬 。

  本文件及其所代替文件的历次版本发布情况为:

  — 2017 年首次发布为 GB/T 35282—2017 ;

  — 本次为第一次修订 。

  Ⅲ

  GB/T 35282—2023

  信息安全技术

  电子政务移动办公系统安全技术规范

  1 范围

  本文件规定了电子政务移动办公系统的移动终端安全 、移动通信安全 、移动接入安全 、服务端安全和系统安全管理等各部分技术要求 , 给出了测试评价方法 。

  本文件适用于电子政务移动办公系统的安全设计 、建设实施 、安全管理和测试评价 。

  2 规范性引用文件

  下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其中 , 注 日期的引用文件 , 仅该日期对应的版本适用于本文件;不注日期的引用文件 , 其最新版本(包括所有的修改单)适用于本文件 。

  GB/T 20279 2015

  信息安全技术

  网络和终端隔离产品安全技术要求

  GB/T 22239—2019

  信息安全技术

  网络安全等级保护基本要求

  GB/T 25069—2022

  信息安全技术

  术语

  GB/T 28448—2019

  信息安全技术

  网络安全等级保护测评要求

  GB/T 35281—2017

  信息安全技术

  移动互联网应用服务器安全技术要求

  GB/T 37952—2019

  信息安全技术

  移动终端安全管理平台技术要求

  GB/T 38636—2020

  信息安全技术

  传输层密码协议(TLCP)

  GB/T 39786 信息安全技术 信息系统密码应用基本要求

  3 术语和定义

  GB/T 25069—2022 界定的以及下列术语和定义适用于本文件 。

  3.1

  移动终端 mobile terminal

  接入公众移动通信网络 、具有操作系统 、可由用户 自行安装和卸载应用软件的移动通信终端产品 。 [来源: GB/T 37952—2019 , 3 . 1]

  3.2

  电子政务移动办公系统 mobile e-government system

  用户利用移动终端和移动通信网络访问电子政务办公系统进行移动办公的信息系统 。 3.3

  移动终端管理 mobile terminal management

  针对移动终端 , 提供从注册 、激活 、使用到废弃等全生命周期的远程安全控制管理 。 3.4

  移动应用管理 mobile application management

  针对移动应用软件 , 提供从分发 、安装 、使用 、升级到卸载等全过程的安全管理 。

  3.5

  政务数据 government data

  各级政务部门及其技术支撑单位在履行职责过程中依法采集 、生成 、存储 、管理的各类数据资源 。 [来源: GB/T 38664 . 1—2020 , 3 . 1]

  1

  GB/T 35282—2023

  3.6

  移动政务应用程序 mobile government application

  安装并运行在移动终端上,具有政务移动办公功能的应用程序。

  注 : 移动政务应用程序包括政务 APP、政务小程序 、客户端软件等。 3.7

  个人数据 personal data

  个人用户在使用移动终端过程中产生与个人相关的数据。 3.8

  敏感数据 sensitive data

  因泄露 、修改 、破坏或丢失对用户产生不可预知的损害而需要保护的数据。 3.9

  重要数据 critical data

  一旦被泄露或篡改 、损毁,可能直接危害国家安全 、经济运行 、社会稳定 、公共健康和安全的数据。注 : 重要数据不包括国家秘密。

  4 缩略语

  下列缩略语适用于本文件。

  APN:接入点名称(Access Point Name)

  APP:应用(Application)

  APT:高级持续性威胁(Advanced Persistent Threat)

  DDos:分布式拒绝服务(Distributed Denial of service)

  DNN:数据网络名称(Data Network Name)

  IP:网际互连协议(Internet Protocol)

  IPsec:互联网安全协议(Internet Protocol security)

  ssL:安全套接层(secure sockets Layer)

  TLCP:传输层密码协议(Transport Layer Cryptography Protocol)

  TLs:网络传输层安全(Transport Layer security)

  VPN:虚拟专用网(Virtual Private Network)

  WLAN:无线局域网(Wireless Local Area Networks)

  5 概述

  5 . 1 电子政务移动办公系统参考架构

  电子政务移动办公系统参考架构见图 1,其中 :

  a) 移动终端:处于电子政务移动办公系统的用户侧,包括手机 、平板电脑 、便携式计算机等类型终端,其上加载移动政务应用程序。

  b) 通信网络:连接移动终端和政务网络的移动通信网络,以蜂窝网络 、WLAN等方式连接移动终端,以互联网 、专用网络或局域网等方式接入政务网络。

  c) 移动接入区:处于政务网络侧,一般包括边界防护设备,如防火墙 、接入认证网关等。

  d) 服务端:政务网络的核心服务区域,主要部署政务办公应用服务系统和安全管理系统。 安全管理系统是对电子政务移动办公系统的各部分实施统一集中安全管理的系统平台或区域。 政务办公应用服务系统主要通过三种方式访问 :

  1) 直接或 VPN等方式 ;

  2) 虚拟移动服务 ;

  3) 应用前置服务和安全隔离交换设备。

  2

  GB/T 35282—2023

  图 1 电子政务移动办公系统参考架构

  5 . 2 电子政务移动办公系统安全技术框架

  电子政务移动办公系统面临的安全风险主要存在于移动终端 、通信网络 、移动接入区和服务端等方面(见附录 A) 。 电子政务移动办公系统的安全技术框架见图 2,包括 5 个部分,其中 :

  图 2 电子政务移动办公系统安全技术框架

  a) 移动终端安全:提出用户侧计算环境安全技术要求,包括终端基础环境安全要求和终端应用程序安全要求 ;

  b) 移动通信安全:提出从公众移动通信网络接入政务网络的通信网络安全技术要求,包括安全通信网络要求和安全通信协议要求 ;

  c) 移动接入安全:提出移动接入政务网络区域边界安全技术要求,包括边界防护 、身份鉴别 、访问

  3

  GB/T 35282—2023

  控制和入侵防范等安全要求 ;

  d) 服务端安全:提出政务网络核心服务区计算环境安全技术要求 , 包括身份鉴别 、访问控制 、安全审计 、入侵防范 、数据安全 、安全隔离与交换和移动终端虚拟化等安全要求 ;

  e) 系统安全管理:提出电子政务移动办公系统安全统一集中管理技术要求 , 包括移动终端管理 、移动应用管理 、数据安全管理 、安全监测和安全审计等安全要求。

  本文件提出的安全技术要求分为基本要求和增强要求。 基本要求适用于等级保护三级以下的电子政务移动办公系统 , 增强要求适用于等级保护三级(含)以上的电子政务移动办公系统 , 技术要求划分参见附录 B。在本文件中 , 黑体字部分表示增强要求。

  涉及个人信息保护的相关要求 , 参照 GB/T 35273 和 GB/T 34978 的相关规定。 涉及密码技术的使用和管理要求 , 参照 GB/T 39786 的相关规定。

  6 移动终端安全要求

  6 . 1 终端基础环境安全

  6 . 1 . 1 身份鉴别

  本项要求包括:

  a) 应支持设置开机口令或利用生物特征识别等方式 , 在开启移动终端时进行身份鉴别 ;

  b) 应具备屏幕锁定功能 , 移动终端空闲操作时间达到设定阈值时锁定屏幕 , 解锁时应重新进行身份鉴别 ;

  c) 应能在限定次数内多次连续尝试身份验证失败后 , 或者一定时长后锁定移动终端 ;

  d) 应能为每一台移动终端确定唯一身份标识。

  6 . 1 . 2 通用配置

  本项要求包括:

  a) 应支持具有 VPN 功能的应用程序的安装和运行 , 以及在线升级 ;

  b) 应支持具备移动终端管理功能的应用程序的安装和运行 , 以及在线升级 ;

  c) 应支持具备移动应用管理功能的应用程序的安装和运行 , 以及在线升级 ;

  d) 应支持用于政务移动办公身份鉴别的密钥的安装和运行 ;

  e) 宜支持基于密钥分割安全机制 , 保障移动端密钥数据的安全 ;

  f) 用于身份鉴别的密钥(如数字证书对应的私钥)应存储在密码模块中 , 密码模块安全应用应符合 GB/T39786 的相关要求 , 外置存储设备接口受限的移动终端可采用安全薄膜卡或虚拟硬件密码模块等方式。

  6 . 1 . 3 访问控制

  本项要求包括:

  a) 应支持配置访问控制策略 , 可授权用户和应用程序访问和修改终端系统配置 、数据 、接口等资源 ;

  b) 应支持对移动终端运行环境安全性进行持续评估 , 并可根据评估结果动态调整移动终端的访问权限 ;

  c) 在访问移动政务应用系统时 , 不应将移动终端作为无线热点提供政务网络共享。

  6 . 1 . 4 可信验证

  本项要求包括:

  4

  GB/T 35282—2023

  a) 宜支持终端安全启动信任链按序逐级验证,具备防止恶意绕过的功能 ;

  b) 宜支持对终端系统的动态可信度量,包括二进制文件加载过程中签名验签,对内核,以及核心模块的度量,及时识别入侵行为,并实施阻断。

  6 . 2 移动政务应用程序安全

  6 . 2 . 1 身份鉴别

  本项要求包括 :

  a) 应对登录用户进行身份鉴别,在访问重要数据和敏感个人信息时应支持进行二次身份鉴别,鉴别方式包括但不限于口令 、短信验证码 、二维码 、手势识别 、生物特征识别或密码技术认证等 ;

  b) 移动政务应用程序进入后台运行状态超过设定时限,再次切换到前台时,应重新进行身份鉴别 ;

  c) 应具备身份鉴别失败处理措施,包括结束会话 、限制失败登录次数和自动退出等 ;

  d) 应具备口令长度和复杂度校验功能,以及口令重置的验证机制,不应以明文形式显示和存储用户 口令 ;

  e) 应支持设置身份鉴别结果的有效期,过期后应重新进行身份鉴别,更换终端设备登录时,应重新进行身份鉴别并退出原有设备的登录信息。

  6 . 2 . 2 访问控制

  本项要求包括 :

  a) 应能对数据进行基于接口调用或内容识别的访问控制 ;

  b) 应能对移动政务应用程序访问移动终端数据和资源,以及获取用户个人信息 、更改终端配置等行为进行授权管理 ;

  c) 应支持基于用户身份 、角色 、行为 、环境等综合因素进行动态访问控制策略配置。

  6 . 2 . 3 数据安全

  6 . 2 . 3 . 1 数据安全存储

  本项要求包括 :

  a) 应支持将移动政务应用程序本地缓存数据和个人数据根据不同的策略隔离存储 ;

  b) 应采用密码技术保证重要数据和敏感个人信息存储过程的完整性和保密性 ;

  c) 宜对政务数据进行标记,保证数据存储和使用过程中的可追踪性 ;

  d) 宜采用移动终端虚拟化等技术,实现政务数据在服务端存储。

  6 . 2 . 3 . 2 数据防泄露

  本项要求包括 :

  a) 在个人应用前台运行时,移动政务应用程序仅可提示有待处理事项,不可显示完整事项信息 ;

  b) 应采用沙箱等隔离技术防止移动政务应用程序发生数据泄露,包括但不限于不可应用分享 、不可截屏 、剪切板控制等 ;

  c) 应采用密码技术保证重要数据和敏感个人信息传输过程的完整性和保密性。

  6 . 2 . 3 . 3 剩余信息保护

  应保证用户鉴别信息和敏感数据所在的存储空间被释放或重新分配前得到完全清除。

  6 . 2 . 4 运行安全

  本项要求包括 :

  5

  GB/T 35282—2023

  a) 应支持在移动政务应用程序安装 、启动 、更新时验证签名 , 并校验自身代码和文件完整性 , 当发现被篡改后 , 应立即终止运行 ;

  b) 应支持对移动政务应用程序的运行状态进行安全监测 , 存在安全风险时应及时提醒用户 ;

  c) 当检测到恶意行为发生时 , 移动政务应用程序应可根据配置参数决定是否退出 ;

  d) 应用程序组件应限制仅对信任的其他应用进行共享数据或交互 , 同时应对共享数据和交互进行权限控制和参数校验。

  e) 宜支持为重要移动政务应用提供应用级隔离的运行环境 , 保证应用的输入 、输出 、存储信息不被非法获取。

  7 移动通信安全要求

  7 . 1 安全通信网络

  本项要求包括:

  a) 应通过 SSL VPN 网关或 IPSec VPN 网关等建立安全传输通道 , 对通信实体进行身份鉴别 , 保证移动终端与政务服务端之间数据传输的完整性和保密性 ;

  b) 应支持 VPN, 在移动政务应用启动时自动启动 , 实现数据安全传输 ;

  c) 移动终端通过蜂窝网络接入政务网络时 , 应采用专用网络切片 、专用 DNN、APN、VPN 等方式 , 保证专有政务数据与互联网数据网络传输通道的安全隔离 ;

  d) 移动终端通过无线局域网接入政务网络时 , 应采用专用网络接入 , 保证专有政务数据与互联网数据网络传输通道的安全隔离。

  7 . 2 安全通信协议

  本项要求包括:

  a) 系统应支持 SSL/TLS或 IPSec等安全通信协议 ;

  b) 采用的安全通信协议版本应及时更新至安全稳定版本 ;

  c) 采用的安全通信协议应确保不包含已知的公开漏洞 ;

  d) 传输层密码协议应满足 GB/T38636—2020 的要求。

  8 移动接入安全要求

  8 . 1 边界防护

  本项要求包括:

  a) 应在政务网络边界侧部署接入认证网关设备 , 具备自主的接入控制能力 , 保证移动终端通过无线网络安全接入政务网络 ;

  b) 移动终端通过无线局域网或蜂窝网络接入政务网络时 , 应具备自主的接入控制能力 ;

  c) 应通过边界设备提供的受控接口进行访问和数据通信。

  8 . 2 身份鉴别

  本项要求包括:

  a) 应对登录的用户进行身份鉴别 , 身份鉴别信息应具有复杂度要求并定期更换 ;

  b) 应采用密码技术保证身份鉴别信息在传输过程中的完整性和保密性 ;

  c) 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别 , 且其中一种鉴别技术至少应使用密码技术来实现。

  6

  GB/T 35282—2023

  8 . 3 访问控制

  本项要求包括:

  a) 在访问被允许之前 , 访问主体需要经过身份鉴别和授权 , 并按照最小安全访问原则设置访问控制权限 ;

  b) 应支持基于用户账户和权限分配的细粒度访问控制 , 仅授权用户才能访问特定资源 ;

  c) 应能根据用户身份 、行为 、环境 , 以及安全监测情况等综合因素 , 动态调整用户的访问权限 。

  8 . 4 入侵防范

  本项要求包括:

  a) 应在政务网络边界处检测 、防范并阻止网络攻击行为 ;

  b) 应采取技术措施对网络行为进行分析 , 实现对网络攻击特别是新型网络攻击行为的分析 ;

  c) 当检测到攻击行为时 , 记录攻击源 IP、攻击类型 、攻击目标 、攻击时间 , 在发生严重入侵事件时应及时报警并实施阻断 。

  9 服务端安全要求

  9 . 1 身份鉴别

  本项要求包括:

  a) 应符合 GB/T 22239—2019 中 7 . 1 . 4 . 1 的要求 ;

  b) 宜支持用户一次认证可访问多个域的应用和资源 ;

  c) 应采用口令 、密码技术 、生物技术等两种或两种以上组合的鉴别技术对登录服务端的用户进行身份鉴别 , 且其中一种鉴别技术应使用密码技术来实现 。

  9 . 2 访问控制

  本项要求包括:

  a) 应符合 GB/T 22239—2019 中 7 . 1 . 4 . 2 的要求 ;

  b) 应配置服务端应用软件的访问控制策略 , 访问控制的粒度应达到用户级和进程级 ;

  c) 应配置服务端操作系统的访问控制策略 , 如文件系统权限 、进程沙箱等 , 将中间件可访问的系统资源限制在最少够用的范围内 , 并且在不同的中间件进程之间实现隔离 ;

  d) 应配置服务端数据库的访问控制策略 , 应支持对访问数据库的应用进行身份鉴别与授权 。

  e) 应支持针对用户访问应用或数据的每次请求 , 根据安全通信网络 、安全区域边界和安全计算环境风险状况 , 动态调整访问控制策略 , 并重新进行授权 。

  9 . 3 安全审计

  本项要求包括:

  a) 应符合 GB/T 22239—2019 中 7 . 1 . 4 . 3 的要求 ;

  b) 对服务端应用服务器的安全审计应符合 GB/T 35281—2017 中 11 . 3 的要求 ;

  c) 审计日志应留存时间不少于 6 个月 。

  9 . 4 入侵防范

  本项要求包括:

  a) 应符合 GB/T 22239—2019 中 7 . 1 . 4 . 4 的要求 ;

  b) 应能够检测 、防止或限制对服务端进行入侵的行为 , 包括但不限于网络扫描 、DDoS攻击 、暴力

  7

  GB/T 35282—2023

  破解 、APT等 , 并在发生严重入侵事件时提供告警并实施阻断。

  9 . 5 数据安全

  9 . 5 . 1 数据安全存储

  本项要求包括:

  a) 应对数据进行分类存储 ;

  b) 应对存储的用户数据进行完整性和保密性保护 , 并配置访问控制策略 ;

  c) 应采用校验技术或密码技术保证服务端重要数据在存储过程中的完整性 , 包括但不限于身份鉴别数据 、重要数据和敏感个人信息等 ;

  d) 应采用密码技术保证服务端数据在存储过程中的保密性 , 包括但不限于身份鉴别数据 、重要数据和敏感个人信息等 ;

  e) 宜采用移动终端虚拟化技术 , 实现移动政务应用程序及数据在虚拟移动服务端集中安装和存储。

  9 . 5 . 2 数据防泄露

  本项要求包括:

  a) 应按照设定的数据分类分级规则 , 配置服务端数据防泄露安全策略 , 对服务端政务数据访问行为和操作行为进行监测和审计 ;

  b) 应建立数据脱敏安全策略 , 在数据共享和导出过程中对敏感数据进行脱敏处理 ;

  c) 宜支持对政务数据文件进行安全展现 , 如按页加载 、按页清除等 ;

  d) 宜建立数据共享管控和数据泄露溯源机制 ;

  e) 宜采用密码技术保证敏感数据提供给第三方机构进行处理过程中的保密性和完整性。

  9 . 5 . 3 数据备份恢复

  本项要求包括:

  a) 应支持对服务端重要数据定期进行本地或异地备份 , 包括但不限于身份鉴别数据 、重要数据和敏感个人信息等 ;

  b) 应支持选择全部数据或部分数据备份方式 , 并用不同时间点的备份数据进行恢复 , 在数据恢复过程中应进行数据完整性校验 ;

  c) 应提供服务端重要数据的异地实时备份和恢复功能 ;

  d) 应对重要政务应用系统采用热冗余部署方式 , 保证系统的业务连续性。

  9 . 5 . 4 剩余信息保护

  本项要求包括:

  a) 应保证重要数据 、个人信息和身份鉴别信息所在的存储空间被释放或重新分配前得到完全清除 ;

  b) 应保证服务端所使用的内存和存储空间回收时得到完全清除 ;

  c) 当用户注销账户时 , 应能够同步销毁该用户在服务端数据库中的用户个人数据及其备份。

  9 . 6 安全隔离与交换

  本项要求包括:

  a) 应支持网络分区分域 , 核心政务应用系统所在的网络区域与其他网络区域之间应采用安全隔离与交换技术 , 并应符合 GB/T 20279—2015 中 5 . 2 . 2 的要求 ;

  b) 宜采用单向传输技术 , 通过协议转换或剥离 , 以数据单向导入方式实现单向数据传输 , 同时确

  8

  GB/T 35282—2023

  保数据无反向传输 。

  9 . 7 移动终端虚拟化

  本项要求包括:

  a) 应支持政务数据统一存储在虚拟移动服务端 , 并保证不同用户数据的逻辑隔离 ;

  b) 应保证虚拟移动终端实例所在的存储空间被释放或重新分配前得到完全清除 ;

  c) 应支持仅传输加密绘图指令到移动终端物理设备进行解析和显示用户界面和指令交互窗口 ;

  d) 应支持登录用户和移动终端硬件标识码进行绑定 , 支持移动终端生物特征身份鉴别方式 ;

  e) 应支持对不同用户的虚拟化资源和安全策略进行统一配置管理 ;

  f) 应支持对虚拟移动终端的运行状态 、资源占用 、异常事件等进行实时监控 。

  10 系统安全管理要求

  10 . 1 移动终端管理

  本项要求包括:

  a) 应支持移动终端全生命周 期 管 理 , 终 端 注 册 、远 程 控 制 管 理 和 外 接 存 储 介 质 管 理 应 符 合GB/T 37952—2019 中 6 . 1 . 1 . 1 的要求 ;

  b) 应支持移动终端运行状态的收集上报 , 包括终端标识 、位置信息 、固件版本 、系统版本 、网络类型 、用户信息 、安全日志等 ;

  c) 应能对发生异常(如丢失)或废弃的移动终端进行远程注销 、数据擦除 、禁用和锁定 ;

  d) 应能对移动终端违规行为采取控制措施 , 包括限制访问、警告、锁定、禁用、系统还原、数据擦除等 ;

  e) 应支持终端用户管理 , 包括一个用户绑定多个移动终端或者一个移动终端绑定多个用户 , 支持通过用户分组和关联角色进行管理控制 ;

  f) 应支持建立移动终端的白名单或配置库 , 用于对非法移动终端的识别 。

  10 . 2 移动应用管理

  本项要求包括:

  a) 应符合 GB/T 22239—2019 中 7 . 3 . 3 . 1 、7 . 3 . 4. 1 和 7 . 3 . 4. 2 的要求 ;

  b) 应支持对应用程序的安装和使用情况进行统计 ;

29139603129
下载排行 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图  360book | 联系我们谢谢