数字政府零信任应用标准研究

2024-12-31 00:00:00范德军公伟王曙光
中国标准化 2024年8期
关键词:数字政府标准应用

摘 要:本文从标准化的角度,详细介绍了国际和国内数字政府零信任应用标准进展,研究提出《数字政府零信任网络安全应用要求》标准,明确数字政府零信任网络安全应用总体原则、应用流程、应用要求等,为下一步通过标准化提升数字政府网络安全防护能力奠定基础。

关键词:数字政府,零信任,应用,标准

DOI编码:10.3969/j.issn.1002-5944.2024.08.001

0 引 言

随着移动互联网、云计算、大数据、人工智能等新型技术应用,数字政府的建设取得飞速发展,但也面临新的安全风险,如虚拟机的安全风险、资源被破坏的风险、安全管理风险、数据安全风险、WEB攻击风险等。产生这些问题的根本原因在于,传统基于安全边界的安全模型已不能满足现实的网络安全需求[1]。

零信任作为网络安全保护的安全理念和策略,经过10多年发展,已形成广受认可的技术架构及能力模型,作为支撑网络安全的关键技术,得到业界认可。将零信任的安全理念应用于数字政府网络安全体系建设,可进一步改善身份、设备、行为的管控,指导数字政府已建应用和新建应用网络安全保障体系的建设工作,进一步规避业务风险、防止数据泄露,促进数字政府已建应用和新建应用安全保障能力的提档升级。

本文调研分析了数字政府零信任应用标准现状,提出《数字政府零信任网络安全应用要求》标准,明确数字政府零信任网络安全应用总体原则、应用流程、应用要求等,指导数字政府零信任网络安全建设和运维管理工作。

1 数字政府零信任应用标准现状

数字政府零信任应用标准化方面,美国国家标准与技术研究院(NIST)发布了SP 800-207-2020《零信任架构》[2],明确了零信任架构定义、逻辑组成、部署形式等。

国内方面,全国信息安全标准化技术委员会TC 260归口的国家标准《信息安全技术 零信任参考体系架构》(立项号20220157-T-469)正在编制过程中,主要提出一套零信任参考架构,指导相关方应用零信任。公共安全行业标准GA/DSJ 351—2020《公安大数据安全 零信任体系技术设计要求》[3]规定了公安大数据零信任体系的整体设计原则、设计目标、总体架构、整体能力要求和安全流程,主要用以指导公安大数据智能化访问控制体系的规划、设计、建设、实施、应用、运营等工作。GA/DSJ362.1—2020《公安大数据安全 安全防护体系技术要求 第1部分:南向接口》主要规定了公安大数据智能化安全体系中安全服务平台与安全资源间的通讯规约和控制规则接口,主要用于参与公安机关大数据智能化安全防护体系建设工作的各级公安机关、相关单位,以及各类技术厂商、单位及其人员开展安全防护开发、评测工作。国家电子政务外网管理中心提出的国家电子政务外网标准GW 0015—2022《政务外网终端一机两用安全管控技术指南》[4],给出了广域网边界、城域网边界、局域网终端安全管控技术要求及终端安全管控模式建设指南,便于各级政务外网建设运维管理单位根据自身管理情况开展建设。团体标准方面,中国电子工业标准化技术协会发布的T/CESA 1165—2021《零信任系统技术规范》[5]规定了用户访问资源、服务之间调用两种场景下零信任系统在逻辑架构、认证、访问授权管理、传输安全、安全审计、自身安全等方面的功能、性能技术要求和响应测试方法,主要用于零信任系统的设计、技术开发和测试。中国信息产业商会发布的T/CIITA 117—2021《信息安全技术零信任参考架构》[6]给出了零信任参考体系架构,包括构建零信任体系架构的整体框架、组件间关系和工作流程,用于信息系统零信任体系架构的设计和开发。智慧城市产业生态圈联盟发布的SCIE 005—2021《智慧城市零信任技术规范》[7]规定了智慧城市中零信任的总体架构设计要求、技术要求、网络架构以及系统流程,主要用于指导智慧城市管理人员及智慧城市建设的研发人员、设计人员、实施人员开展智慧城市零信任系统的开发、规划、设计、集成和部署。

2 数字政府零信任应用标准化研究

2.1 标准适用范围

该标准规定了数字政府零信任网络安全应用总体原则、应用要求和管理要求。该标准适用于数字政府零信任网络安全建设和运维管理。

2.2 数字政府零信任网络安全应用研究

2.2.1 应用原则

数字政府零信任网络安全应用需要遵循以下原则:

(1)最小特权原则:用户和设备只获得必要的访问权限,最大程度地减少攻击面;

(2)动态访问控制原则:建立基于环境评估的动态访问控制策略,结合网络环境、用户行为、终端环境等因素持续评估访问主体,根据评估结果对访问主体进行动态授权;

(3)实时监控和响应原则:对网络流量和安全事件进行实时监控和响应,发现问题立即处理,防止恶意攻击扩散;

(4)多层次验证和审批原则:对访问主体的多重身份进行验证和授权审批,保证访问的合法性;

(5)应用与数据分离原则:对政务信息系统前端应用和后端数据进行分层解耦,为实现政务信息系统分层授权和可信访问控制提供支撑;

(6)日志留存原则:记录并保存零信任网络安全应用的行为。

2.2.2 数字政府已建政务信息系统应用零信任流程及要求

数字政府已建政务信息系统零信任网络安全应用工作流程包括网络安全能力梳理、政务信息系统改造和网络安全应用验证测试等内容,如图1所示。

数字政府已建政务信息系统零信任网络安全应用工作流程要求主要包括:

(1)梳理已建政务信息系统网络安全能力,根据能力梳理情况,制定零信任网络安全建设方案,并通过专家评审;

(2)根据专家评审通过的零信任网络安全建设方案,对符合改造条件的已建政务信息系统进行改造,系统改造验证测试通过后,进行系统上线运行,开展相关人员的培训,移交系统建设过程文档及系统运行维护文档;

(3)对访问主体的身份、行为、网络环境、终端环境等因素进行持续风险评估,根据评估结果动态调整访问主体对资源的访问权限,确保访问主体安全可信;

(4)对不满足改造条件的政务信息系统,按照GB/T 22239—2019《信息安全技术—网络安全等级保护基本要求》要求进行安全加固。

2.2.3 数字政府新建政务信息系统应用零信任流程及要求

数字政府新建政务信息系统零信任网络安全应用工作流程包括政务信息系统设计开发、政务信息系统验证测试和政务信息系统上线等内容,如图2所示。

数字政府新建政务信息系统零信任网络安全应用工作流程要求主要包括:

(1)零信任网络安全应用与政务信息系统同步规划、同步建设、同步使用,系统建设方案中包含零信任网络安全建设方案,并通过专家评审;

(2)依据系统建设方案,建设政务信息系统,对新建政务信息系统进行零信任网络安全应用验证测试,测试通过后,进行系统上线运行,开展相关人员的培训,移交系统建设过程文档及系统运行维护文档;

(3)对访问主体的身份、行为、网络环境、终端环境等因素进行持续风险评估,根据评估结果动态调整访问主体对资源的访问权限,确保访问主体安全可信。

3 结 语

调研分析了国际和国内数字政府零信任应用标准进展,以此为基础,研究提出《数字政府零信任网络安全应用要求》标准,明确数字政府零信任网络安全应用总体原则、应用流程、应用要求等,下一步将重点推动《数字政府零信任网络安全应用要求》标准制定工作,指导我国数字政府政务信息系统网络安全保障体系的建设工作,规避业务风险、防止数据泄露,促进数字政府政务信息系统安全保障能力的提档升级。

参考文献

[1]国务院关于加强数字政府建设的指导意见[Z].

[2]零信任架构:NIST SP2022.800-207[S].2020.

[3]公安部.公安大数据安全 零信任体系技术设计要求:GA/DSJ 351—2020[S].北京,2020.

[4]政务外网终端一机两用安全管控技术指南:GW0015—2022[S].2022.

[5]零信任系统技术规范:T/CESA 1165-2021[S].2021.

[6]信息安全技术零信任:T/CIITA 117—2021[S].2021.

[7]智慧城市产业生态圈零信任技术规范: S C I E 0 0 5 -2021[S].2021.

作者简介

范德军,本科,高级工程师,研究方向为标准化。

公伟,硕士,高级工程师,研究方向为网络安全标准化。

王曙光,本科,研究员,研究方向为数字技术标准化。

(责任编辑:袁文静)

基金项目:本文受山东省社会科学规划研究项目“数字化转型背景下山东数据安全战略及数据保护综合标准化研究”(项目编号:23CSDJ51)资助。

猜你喜欢
数字政府标准应用
2022 年3 月实施的工程建设标准
忠诚的标准
当代陕西(2019年8期)2019-05-09 02:22:48
美还是丑?
深圳建设“数字政府” 为城市治理现代化赋能
数字时代视域下政府服务转型研究
学理论·下(2018年8期)2018-10-24 11:03:12
如何打造“数字政府”
小康(2018年24期)2018-08-28 02:35:30
打造政府数据共享平台,加快“数字政府”建设
GM(1,1)白化微分优化方程预测模型建模过程应用分析
科技视界(2016年20期)2016-09-29 12:03:12
煤矿井下坑道钻机人机工程学应用分析
科技视界(2016年20期)2016-09-29 11:47:01
气体分离提纯应用变压吸附技术的分析
科技视界(2016年20期)2016-09-29 11:02:20