标准规范下载简介
DB34/T 4319-2022 电子政务外网与非涉密业务专网互联规范.pdfICS35.240.01 CCS L 67
安徽省市场监督管理局发布
框架桥施工组织设计DB34/T 4319—2022
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由安徽省数据资源管理局提出并归口。 本文件起草单位:安徽省大数据中心、安徽省自然资源信息中心、合肥市信息中心、中通服和信科 技有限公司。 本文件主要起草人:刘扬、张静、王悄、潘柳、胡飞、张明阳、刘兵、张海涛。
DB34/T 4319—2022
电子政务外网与非涉密业务专网互联规范
本文件确立了电子政务外网与非涉密业务专网互联的基本要求,并规定了电子政务外网与敏感专 网、普通专网的互联要求和安全要求。 本文件适用于电子政务外网与同级政务部门的业务专网的互联。
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T20279信息安全技术网络和终端隔离产品安全技术要求 GB/T22239信息安全技术网络安全等级保护基本要求 GB/T25069信息安全技术术语 GB/T25647电子政务术语 DB34/T3074电子政务外网IPv4地址规范
DB34/T 43192022
4.1 非涉密业务专网的互联设施应满足与电子政务外网互联的要求。 4.2 2非涉密业务专网的互联地址应符合DB34/T3074的要求。 4.3 3电子政务外网与非涉密业务专网互联区的通信链路和关键设备应满足网间通信需要。 4.4 电子政务外网与非涉密业务专网互联区的网络安全应满足GB/T22239中三级等级保护要求。
非涉密业务专网分为敏感专网和普通专网。
电子政务外网与敏感专网互联的网络拓扑见图
6.2电子政务外网与敏感专网互联汇聚控制
图1 电子政务外网与敏感专网互联网络拓扑图
6.2.1敏感专网边界设备应设置防火墙,通过汇聚交换机汇聚不同敏感专网链路,实现电子政务外网 与敏感专网之间的通信传输和访问控制。 6.2.2敏感专网应通过不同专用链路分别接入互联区的汇聚交换机的不同物理接口,并采用划分VLAN 或访问控制等手段将不同敏感专网进行逻辑隔离。
6.3电子政务外网与敏感专网互联隔离措施
应采用网络隔离产品或网络单向导入产品,实现数据交换或单向导入。 宜使用内外交换服务器,采用设备认证、格式检查等安全措施,组成跨网数据安全交换系统 电子政务外网与敏感专网的数据交换。
6.3.3网络隔离产品和网络单向导入产品应符合GB/T20279的要求。
6.4电子政务外网与敏感专网网间通信
DB34/T 4319—2022
敏感专网的终端发起访问请求,经认证通过后可单向访问电子政务外网的指定资源。电子政务 终端不应访问敏感专网的资源
电子政务外网的数据应单向交换至敏感专网。 ,经敏感专网主管部门同意,可进行双向数据交换。
电子政务外网与普通专网互联的网络拓扑见图2
参照6.2的规定执行。
7.3电子政务外网与普通专网互联隔离措施
电子政务外网与普通专内
图2电子政务外网与普通专网互联网络拓扑图
T/ACEF 009-2020标准下载DB34/T43192022
DB34/T43192022
电子政务外网与普通专网之间应采用单向数据交换。经双方网络主管部门同意,可进行双向数据
8.1.1 应具备终端和系统之间的访问控制能力,控制粒度为单个地址或端口等。 8.1.2 宜采用白名单的访问控制策略
应采用基于特征码匹配或其他方式长沙格力混凝土施工方案2021.12.13.doc,对恶意代码进行检测、告警和清除。 应及时升级和更新恶意代码防护机制。
3.4.1 应基于用户名口令、IP地址绑定、数字证书等技术对跨网访问的用户进行身份认证。 .4.2用户名口令复杂度应符合GB/T22239的要求。 3.4.3应对用户进行不同角色的授权。