




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
GB/Z××××—××××
ICS3b5e.i0ji4n0g
L80GB
中華人民共和國國家標準化指導性技術文件
GB/Z××××—××××
信息安全技術
基于互聯網電子政務信息安全實施指南
第1部分:總則
Informationsecuritytechnology—GuideofimplementationforInternet-based
e-governmentinformationsecurity—Part1:General
(征求意見稿)
××××-××-××發布××××-××-××實施
中華人民共和國國家質量監督檢驗檢疫總局
1發布
中國國家標準化管理委員會
GB/Z××××—××××
I
GB/Z××××—××××
前言
附錄1和附錄2是資料性附錄。
GB/TXXXXX《信息安全技術基于互聯網電子政務信息安全實施指南》分為四個部分:
——第1部分:總則;
——第2部分:接入控制與安全交換;
——第3部分:身份認證與授權管理;
——第4部分:終端安全防護。
本部分為GB/TXXXXX的第1部分。
本部分按照GB/T1.1—2009給出的規則起草。
本指導性技術文件由全國信息安全標準化技術委員會提出并歸口。
本指導性技術文件起草單位:解放軍信息工程大學電子技術學院、中國電子技術標準化研究所。
本指導性技術文件主要起草人:陳性元、杜學繪、孫奕、夏春濤、任志宇、曹利峰、張東巍、羅
鋒盈、上官曉麗。
I
GB/Z××××—××××
引言
互聯網已成為重要的信息基礎設施,積極利用互聯網進行我國電子政務建設,既能提高效率、擴
大服務的覆蓋面,又能節約資源、降低成本。利用開放的互聯網開展電子政務建設,面臨著計算機病
毒、網絡攻擊、信息泄漏、身份假冒等安全威脅和風險。為推進互聯網在我國電子政務中的應用,指
導基于互聯網電子政務信息安全保障工作,特制定本指導性技術文件。
基于互聯網電子政務信息安全實施指南標準由基于互聯網電子政務信息安全實施指南總則、接入
控制與安全交換、身份認證與授權管理、終端安全防護四部分組成。基于互聯網電子政務信息安全實
施指南總則,是基于互聯網電子政務信息安全建設的總攬,可指導政府部門建立基于互聯網電子政務信
息安全系統,構建基于互聯網電子政務信息安全體系;接入控制與安全交換、身份認證與授權管理與
終端安全防護三個規范,分別從互聯網電子政務中安全互聯與接入控制、政務辦公與政務服務安全、
政務終端安全防護三個關鍵實施點,對基于互聯網電子信息安全系統建設進行規范。
本指導性技術文件主要適用于沒有電子政務外網專線或沒有租用通信網絡專線條件的組織機構,
開展基于互聯網開展非涉及國家秘密的電子政務建設,當建設需要時,可根據安全策略與電子政務外
網進行安全對接。
II
GB/Z××××—××××
信息安全技術基于互聯網電子政務信息安全實施指南
第1部分:總則
1范圍
本指導性技術文件對明確了基于互聯網電子政務信息安全實施模型,構建了基于互聯網電子政務
信息安全體系,并對體系的實施原則、實施框架、實施關鍵技術與風險評估給出指南性建議要求。為
構建基于互聯網電子政務信息安全保障架構、建立基于互聯網電子政務信息安全系統提供技術指導。
本指導性技術文件適用于沒有電子政務外網專線或沒有租用通信網絡專線條件的組織機構,基于
互聯網開展不涉及國家秘密的電子政務信息安全建設,為管理人員、工程技術人員、信息安全產品提
供者進行信息安全建設提供管理和技術參考。
2規范性引用文件
下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T19714信息技術安全技術公鑰基礎設施證書管理協議
GB/T19771信息技術安全技術公鑰基礎設施PKI組件最小互操作規范
GB/T20518信息技術安全技術公鑰基礎設施數字證書格式
GB/T31167-2014信息安全技術云計算服務安全指南
GB/TCCCC-DDDD信息安全技術政府部門互聯網安全接入要求
GB/T30278-2013信息安全技術政務計算機終端核心配置規范
GB-T20984-2007信息安全技術信息安全風險評估規范
3術語和定義
下列術語和定義適用于本指導性技術文件。
3.1
內部數據處理區域insidedataprocessingdomain
僅向政務辦公人員開放的政務辦公系統及其數據的所在區域。
3.2
公開數據處理區域publicdataprocessingdomain
向公眾開放的公共服務系統及其數據的所在區域。
3.3
安全管理區域securitymanagementdomain
僅向系統安全管理人員開放的安全管理系統及其數據的所在區域。
3.4
安全服務區域securityservicedomain
為用戶提供安全服務的系統及其數據的所在區域。
3.5
網絡接入控制networkaccesscontrol
在接入用戶合法性驗證的基礎上,通過接入策略控制不同類型的主體對政務資源的授權訪問,防
1
GB/Z××××—××××
止用戶的非授權訪問。
3.6
域間信息安全交換secureinter-domainexchangeofinformation
通過安全交換策略,控制不同類別的信息在內部數據處理區域和公開數據處理區域之間進行安全、
可信、可控的傳遞和處理,防止來自互聯網的安全威脅波及到內部數據處理區域,以及內部數據處理
區域內的信息泄露。
3.7
安全政務網絡平臺networkplatformforsecuregovernmentaffairs
通過采用商用密碼技術和VPN技術,合理配置不同種類的VPN產品,完全基于互聯網,實現地市/
縣區/鄉鎮等各黨政務部門的安全互聯互通,所建成的低成本、可擴展的電子政務網絡。
3.8
安全政務辦公平臺officeplatformforsecuregovernmentaffairs
通過數據分域存儲、統一身份認證、統一授權管理、信息分類防護等安全技術,與電子政務辦公
應用系統相結合,在實現電子公文的定稿、簽發、蓋章、發送、接收、打印和歸檔等全程電子化的同
時,使電子政務辦公系統中身份可信、行為可控、系統可管,打造安全可控的互聯網電子政務辦公平
臺。
3.9
可信公共服務平臺trustedpublicserviceplatform
通過數據分域存儲、統一身份認證、網頁防篡改等安全技術,與政府門戶網站、政務服務系統相
結合,在實現政務公開、政務服務、公眾信息互動等公共服務的同時,使公共服務系統中關鍵身份可
信、發布信息真實、關鍵操作可審核、系統健壯性強等,打造政府的可信開放服務平臺。
4縮略語
IP互聯網協議(InternetProtocol)
NAT網絡地址轉換(NetworkAddressTranslation)
PKI公鑰基礎設施(PublicKeyInfrastructure)
VPN虛擬專用網(VirtualPrivateNetwork)
IDDEP遵循“識別(Identify)—設計(Design)—實施(Do)—評估(Evaluate)—安全策略
(Policy)”的實施過程,所構建的基于互聯網電子政務信息安全概要模型。
5基于互聯網電子政務信息安全概要模型
5.1實施模型
安全概要模型用于規范基于互聯網電子政務系統的建設流程。組織宜根據基于互聯網電子政務信息
安全要求與期望,遵循由“識別(Identify)—設計(Design)—實施(Do)—評估(Evaluate)—
安全策略(Policy)”組成的基于互聯網電子政務信息安全概要模型(IDDEP),建立受控的基于互聯
網電子政務信息安全系統。IDDEP模型如下圖所示。
2
GB/Z××××—××××
圖1基于互聯網電子政務信息安全實施模型(IDDEP)
模型描述了組織如何把相關方的信息安全要求和期望作為輸入,并通過必要的行動和過程,建立
滿足這些要求和期望的受控的基于互聯網電子政務信息安全系統。通過識別、設計、實施、評估與安
全策略的相互作用,給出了基于互聯網電子政務信息安全實施過程間的聯系。
5.2安全要求與期望
在基于互聯網電子政務系統建設過程中,除需要考慮內部安全以外,還要應對來自互聯網的安全
威脅,其安全要求與期望主要包括:
a)期望依托互聯網構建安全的電子政務網絡平臺。
b)期望依托互聯網構建安全的政務辦公平臺。
c)期望依托互聯網構建可信的政務服務平臺。
d)期望如果發生了嚴重的信息安全事件,能夠及時處置,將事件的影響將至最小。
5.3安全策略
5.3.1安全策略類型
安全策略是與安全相關的系統行為規范,是規范基于互聯網電子政務信息安全體系設計、指導信
息安全系統建設、進行信息安全動態防御的主要依據,在IDDEP模型中處于核心地位,應能夠根據系
統所面臨的風險與需求進行動態調整與變化,以適應不斷變化的信息安全形勢。基于互聯網電子政務
信息安全策略自上而下包括:管理類策略與實例類策略兩類。
5.3.2管理類策略
管理類策略主要包括分類防護、分域控制、信任體系構建、終端安全防護四個策略,用于指導基
于互聯網電子政務信息安全建設。
a)分類防護策略。根據信息的類別及其重要程度,宜采取不同的保護措施。
b)分域控制策略。根據系統和數據的重要程度,宜采用系統分域存儲、接入控制和域間安全交
換等安全措施,實施分域控制。
c)信任體系構建策略。宜采用身份認證、授權管理、訪問控制、責任認定等安全措施,建立一
體化互聯網電子政務安全信任體系。
3
GB/Z××××—××××
d)終端安全防護策略。對互聯網上的電子政務終端,宜根據不同的應用環境,采用不同的終端
安全防護模式。
5.3.3面向實體的實例層策略
實例層策略是面向安全互聯設備、接入控制設備、安全交換設備、終端安全防護設備、認證授權
設備的安全規則,是各種安全設備實施權限管理與訪問控制的依據。在基于互聯網電子政務系統中,
應根據系統中所發生的入侵事件、入侵行為、系統風險,調整信息安全設備中基于規則的信息安全策
略。
5.4系統與信息的識別
5.4.1政務系統識別
通過基于互聯網電子政務應用系統識別,明確基于互聯網電子政務信息安全所保護的對象及其重
要程度,給出不同系統的安全需求,為系統的分類防護、分域存儲、分域控制奠定基礎。具體識別等
級應按GB17859、GB/T20271、GB/T22240和GB/T22239的相應要求執行。
e)政務辦公。政府部門內部的業務處理,如政府部門間的公文流轉、公文交換、公文處理、辦
公管理和數據共享等。安全防護的重點主要包括對政務人員的身份鑒別、政務資源的授權訪
問和數據傳輸保護等方面。
f)公共服務。面向社會公眾提供信息公開、在線辦事、互動交流等服務。安全防護的重點應放
在系統和信息的完整性和可用性方面,特別要防范對數據的非法修改。
5.4.2政務信息識別
參照國家標準GB/T31167-2014《信息安全技術-云計算服務安全指南》,基于互聯網電子政務系
統中的信息分為公開信息和敏感信息兩類。
a)公開信息。分為內部公開與外部公開兩類。內部公開信息是允許所有政務人員可訪問的信息,
外部公開信息是在互聯網上可以向公眾開放的政務信息。
b)敏感信息。敏感信息是只有授權的政務人員才能訪問的信息。內部信息是只被政務人員訪問
的信息,主要包括政府單位不宜公開的工作信息、企業的商業秘密、個人隱私等。
5.5安全設計
5.5.1選擇安全控制
根據基于互聯網電子政務系統的應用范圍、應用模式、安全要求與期望,以及所采用的應用技術,
選擇合適的安全技術與安全控制項,構建不同的基于互聯網電子政務信息安全實施架構,具體的安全
控制項可參考本標準中資料性附錄2。
5.5.2設計安全體系
為保障基于互聯網電子政務系統中的安全應用(包括安全政務辦公、可信政務服務兩類),實現
政務信息在互聯網上的安全傳輸,宜依托公鑰基礎設施所提供的數字證書等服務,通過綜合采用以密
碼為核心的安全技術,實現安全互聯、接入控制與邊界防護、區域安全、終端安全、應用安全、安全
服務和安全管理,形成一體化的分類分域安全防護體系。
5.6安全實施
在基于互聯網電子政務系統識別的基礎上,根據安全策略,依據所設計的安全體系,宜從政務網
4
GB/Z××××—××××
絡、政務辦公、政務服務三個方面,構建安全政務網絡平臺、安全政務辦公平臺、可信政務服務平臺,
對基于互聯網電子政務系統進行安全保護。
a)安全政務網絡平臺。采用商用密碼、防火墻和VPN等技術,依托互聯網,通過有線、無線等
多種手段,將各接入單位安全互聯起來,形成安全電子政務網絡平臺。
b)安全政務辦公平臺。采用政務人員身份鑒別、政務資源授權訪問、政務數據分域控制、政務
信息分類保護等技術,對政務部門內部的業務處理系統(如政務辦公系統、政務審批管理系
統等)進行安全保護,形成安全政務辦公平臺。
c)可信政務服務平臺。采用政務人員身份鑒別、政務信息發布審核、政務服務可靠性保證等安
全技術,對政務公眾服務系統(如政府門戶網站、12345便民熱線、公眾信息采集系統等)進
行安全保護,形成可信政務服務平臺。
5.7安全評估
5.7.1評估安全體系
在基于互聯網電子政務系統建設與運行過程中,采用分析、驗證、核查、掃描檢測、滲透測試等
手段,對系統進行符合性驗證與安全風險評估,確保各項安全機制符合基于互聯網電子政務信息安全
實施要求,降低信息安全風險。
在對基于互聯網電子政務系統進行安全評估后,宜給出信息安全評估報告,針對信息安全風險評
估的結果,對基于互聯網電子政務系統進行安全整改與安全策略調整。
5.7.2授權電子政務系統
根據基于互聯網電子政務系統的安全風險評估報告,確定電子政務系統當前安全狀態及其安全風
險,如果在可授權的范圍內,則授權電子政務系統運行,并同時授權組織定期測試和評估信息安全策
略、流程及管理、技術和運行措施的有效性。
6基于互聯網電子政務信息安全體系
6.1安全體系
安全體系的目標是構建基于互聯網電子政務信息安全技術體系,以保證系統的整體安全性。為保
障基于互聯網電子政務系統中的安全應用(包括安全政務辦公、可信公共服務兩類),實現政務信息在
互聯網上的安全傳輸,宜建立安全體系,保障電子政務信息的保密性、完整性、可用性、真實性和可
控性。基于互聯網電子政務信息安全體系如圖2所示。
圖2基于互聯網電子政務信息安全體系
互聯網是構建電子政務系統的基礎設施。依托公鑰基礎設施,從安全互聯與接入控制、邊界防護
到區域安全、終端安全、應用安全,從安全服務到安全管理,構建基于互聯網電子政務信息安全體系,
形成安全政務辦公平臺、可信公共服務平臺與安全政務網絡平臺,保障基于互聯網電子政務系統的安
全。
5
GB/Z××××—××××
6.2公鑰基礎設施
公鑰基礎設施主要是為用戶和實體提供數字證書服務,應參照國家的有關規定,選用依法建設的
證書服務系統,地市級不宜建設自己的認證中心。公鑰基礎設施采用的PKI技術要求能夠保證系統的
互聯互通和將來的功能擴展,滿足GB/T19714、GB/T19771和GB/T20518的相應要求。
6.3安全互聯與接入控制、邊界防護
安全互聯與接入控制、邊界防護主要是實現區域間的安全互聯,為各區域提供網絡邊界防護,為
政務辦公用戶提供移動安全接入。采用的主要安全技術包括商用密碼、VPN、防火墻、分域控制等技
術,依托互聯網,實現市、區縣、鄉鎮三級政府和移動辦公用戶的安全接入與互聯。信息中心、各委
辦局的互聯網出口的接入策略應符合國家標準GB/TCCCC-DDDD《政府部門互聯網安全接入要求》的
相應要求。
6.4區域安全
區域安全主要是按照“明確責任、各負其責”的原則,相關部門根據安全需求為各區域提供網絡
安全保障。采用的主要安全技術包括入侵檢測、漏洞掃描、安全審計、網頁防篡改、防病毒等技術,
實現區域所需的安全防護。區域安全保護方法應符合國家標準GB/CCCC-DDDD《政府部門互聯網安
全接入要求》的相應要求。
6.5終端安全
終端安全主要是為互聯網上的政務辦公終端提供惡意代碼防范、基于主機的訪問控制、傳輸安全、
存儲安全、電子郵件安全、安全審計、終端可信性驗證等綜合安全防護措施。終端安全應用模式包括
終端基本安全、終端增強安全和移動終端安全等三種模式,采用的主要安全技術包括系統安全核心配
置、防惡意代碼、登錄認證、訪問控制、電子郵件安全、安全公文包等,實現多應用模式下的政務終
端安全防護。終端基本安全防護中安全核心配置參照國家標準GB/T30278-2013《政務計算機終端核
心配置規范》。
6.6應用安全
應用安全主要是為電子政務應用系統提供信息分類分域存儲、統一身份認證、授權管理、訪問控
制、責任認定、信息分類防護、域間信息安全交換等安全措施。按照“分類分域防護”策略,采用相
應的安全技術實施應用系統及相關信息的安全保護,主要安全技術包括加密技術、數字簽名技術、統
一身份鑒別技術、授權管理與訪問控制技術、信息安全交換技術、基于工作流的訪問控制技術和網頁
防篡改技術等。
6.7安全管理
安全管理主要是為電子政務系統提供安全設備管理、授權管理、安全策略管理、安全審計、檢測
評估等措施。采用的主要安全技術包括授權管理技術、VPN安全管理技術、審計管理技術、應急處理
技術、漏洞掃描技術等。安全管理面向的是VPN、入侵檢測、安全審計等安全設備或系統,是這些設
備安全、正確運行的保證。
6.8安全服務
安全服務主要是為各類用戶提供單點登錄、系統補丁下載、終端安全配置模板分發、惡意代碼庫
升級等在線服務。采用的主要安全技術為統一身份鑒別、惡意代碼防范等。安全服務面向的是電子政
務系統中的最終用戶,為最終用戶進行身份認證、系統升級提供便利。
6
GB/Z××××—××××
7體系的實施原則
7.1按需保護原則
基于互聯網的電子政務建設應根據應用系統的安全需求,合理配置信息安全資源,采取適當的安
全措施,進行有效的安全管理,從管理、技術等各個方面進行綜合防范。
7.2權限最小化原則
對政務信息系統應用及其信息的訪問權限應實施最小化原則,非工作必需知悉的人員,不得具有
有關系統及信息的訪問權限。
7.3信息分類防護原則
電子政務系統的防護措施應面向它所處理的信息,根據不同類別的信息采取不同的保護措施。
7.4系統分域控制原則
對電子政務信息系統的防護應根據系統及其數據的重要程度和敏感程度的不同,進行分域存儲、
分域邊界防護和域間訪問控制,保證信息的安全隔離和安全交換。
8體系的實施架構
8.1數據大集中模式下的體系實施架構
8.1.1基本結構
在互聯網電子政務系統建設中,一些地市級政府部門根據應用的需要將數據進行集中存儲、集中
管理,即數據大集中模式,包括傳統數據存儲與新型云計算模式。此模式下市/縣/鄉的數據既要實現
物理上集中存儲,又要實現邏輯上的隔離,其安全體系實施架構如圖3所示。
圖3數據大集中模式下的安全體系實施架構
在數據大集中/云存儲模式下,地市/縣區/鄉鎮組建集中化的數據中心,為用戶提供透明化的虛擬
服務,實現資源共享。縣區與鄉鎮行政辦公區域通過互聯網進行數據共享與管理,遠程辦公用戶通過
7
GB/Z××××—××××
移動互聯方式進行遠程數據安全訪問。根據政務系統與數據的敏感級別,通過分域控制網關進行有效
的隔離,并采用數據安全交換技術實現不同數據處理區信息間的單向受控交互。在此模式下,應通過
有效的權限劃分實現各部門間的信息隔離,具備與原有行政體制相適應的邏輯流程。
若采用云計算模式,在內部數據處理區宜構建內部云平臺,在公開數據處理區宜構建公共云平臺,
具體構建方法參照國家標準GB/T31167-2014《信息安全技術-云計算服務安全指南》。
8.1.2安全政務網絡平臺
在地市數據中心配置高性能中心VPN網關,在縣區行政辦公區域與鄉鎮行政辦公區域配置普通VPN
網關,遠程辦公用戶配置VPN客戶端,既實現部門間的安全互聯,又實現移動安全辦公,保證政務辦公
信息在互聯網上的安全保密傳輸,構建可擴展的統一安全政務網絡平臺。
在安全政務網絡平臺構建時,宜支持統一的VPN安全策略管理,既支持各類政務應用的安全透明應
用,又支持手機、PDA、筆記本等多類型終端的WEB與WAP應用。
8.1.3面向邏輯多級的安全政務辦公平臺
8.1.3.1多級授權管理
多級授權管理是指按行政建制進行分級分部門權限管理的方式。政務應用系統和安全管理系統部
署在地市數據中心,實現分級分部門權限分隔與管理;地市/縣區/鄉鎮各部門配置本區域管理終端,
實現用戶管理、角色管理、資源管理、權限分配、統一安全審核與責任認定。
a)分級部署。支持授權管理系統內部的分級管理,構建虛擬授權樹,通過為管理員劃分管理范圍,
實現邏輯分級,滿足不同管理單位、不同安全級別的權限管理需求。
b)用戶管理。在地市/縣區/鄉鎮本區域管理終端上,通過統一身份認證與授權管理系統,選擇所
在組織部門,采用統一的用戶身份信息規范標準,按照統一的編碼方案,設置本區域用戶與角色編碼
表,并將其逐級上傳至管理平臺。
c)統一資源管理。在地市區域管理終端上,通過統一身份認證與授權管理系統,對全市政務應用
平臺的網絡資源、信息資源、應用資源進行統一管理,為權限管理作好準備。
d)多級權限分配。在地市/縣區/鄉鎮本區域管理終端上,通過統一身份認證與授權管理系統,根
據用戶的崗位與角色,按照最小權限原則,對各部門的資源進行權限分配。
e)統一安全審計與責任認定。在地市區域的認證授權管理平臺上,應實時記錄用戶的操作行為,
形成政務應用操作日志,方便事后追蹤與責任認定。
8.1.3.2政務流程邏輯構建
根據全市組織部門的行政隸屬關系,按照行政辦公流程,對政務辦公系統的政務流程進行統一規
劃與構建,在各地市/縣區/鄉鎮數據集中管理模式下,實現各地市/縣區/鄉鎮部門的邏輯隔離,并構
建與原有行政隸屬關系相匹配的政務辦公流程。
8.1.4可信公共服務平臺
在該模式下,應充分利用數字證書、統一身份認證等手段,將各縣市/鄉鎮的服務信息進行審核、
發布與收集,保證信息發布與收集的真實與可信。
8.2數據分布存儲模式下的體系實施架構
8.2.1基本結構
在互聯網電子政務系統建設中,依據應用需求,有些地市級政府部門仍有部分數據分散存儲在縣
區信息中心,即數據分布存儲模式。數據分布存儲模式下,由于地市/縣區/鄉鎮的數據進行了物理隔
8
GB/Z××××—××××
離,因此,為實現數據安全共享,宜進行安全的信息匯總與信息傳輸。數據分布存儲模式下互聯網電
子政務安全體系實施架構如圖4所示。
圖4數據分布存儲模式下的安全體系實施架構
在數據分布存儲模式下,地市與縣區分別建設數據中心,實現數據的物理隔離。根據系統與信息
的敏感程度與安全功能的不同,地市數據中心將安全域劃分為內部數據處理區、公開數據處理區、安
全管理區、安全服務區四區域,進行系統部署與數據存儲,它與下轄的地市委辦局進行安全互聯,實
現地市級安全政務辦公。較大的縣區級單位可以設立自己的數據中心,其安全域劃分參考地市級數據
中心安全域的劃分方式,它與下轄的鄉鎮行政辦公區域進行安全互聯,實現縣區級安全政務辦公。縣
區級數據中心與地市級數據中心通過VPN網關進行安全互聯,配置安全交換節點,安全實時地將政務數
據進行匯總與處理,實現信息安全交換與共享。
8.2.2分層分級安全政務網絡平臺
8.2.2.1安全政務網絡平臺
在互聯網電子政務數據分布存儲模式下,通過VPN設備與VPN管理系統,基于互聯網構建出地市級
安全政務網絡平臺、縣區級安全政務網絡平臺,同時支持本層本級遠程用戶的移動安全接入與訪問,
支持跨層跨級用戶的移動安全接入與訪問,最終構建出能夠進行安全互聯互通的分層分級安全政務網
絡平臺。
8.2.2.2VPN分層分級管理
保護地市級數據中心的高性能VPN網關與地市委辦局的普通VPN網關進行安全互聯,應實施地市級
統一的VPN安全管理,包括地市級VPN用戶與設備可視化管理、VPN隧道管理、安全關聯管理與協商、安
全策略管理、安全審計等內容。
保護縣區級數據中心的縣區級VPN網關與下轄鄉鎮級VPN網關進行安全互聯,應實施縣區級統一的
VPN安全管理,包括縣區級VPN用戶與設備可視化管理、VPN隧道管理、安全關聯管理與協商、安全策略
管理、安全審計等內容。
8.2.2.3地市級與縣區級VPN安全隧道構建
為實現縣區級與地市級數據安全匯總與上報,應在地市級高性能VPN網關與縣區級VPN網關之間構
建安全隧道,支持下級VPN隧道與上級VPN隧道的安全級聯。各層各級VPN設備應能夠進行互聯互通,具
有層間安全策略配置、安全隧道構建等功能。
9
GB/Z××××—××××
8.2.2.4跨層跨級VPN訪問管理
由于分布式數據存儲模式中VPN設備采用分層管理方式,在VPN動態拓撲關系構建方面,既要支持
本級用戶的移動安全接入與安全政務辦公,又要支持跨級用戶的移動安全接入、跨級跨域VPN設備的安
全互聯,構建動態可擴展的VPN拓撲關系,使跨層跨級安全訪問成為可能。
8.2.3安全政務辦公平臺
在數據分布存儲模式下,應采用分層分級權限管理與分層分級安全信息交換與共享等方法,構建
物理分布存儲模式下的安全政務辦公平臺。
8.2.3.1跨層跨級權限管理
在數據分布存儲模式下,對用戶、資源、角色、權限管理宜分層分級完成,應采用數字證書實現
分層分級的身份認證,構建地市級政務流程與縣區級政務流程,實現分層分級的安全政務辦公。
在政務模式下,應支持跨層跨級用戶的身份認證與安全訪問。通過基于數字證書的統一身份認證
與授權管理系統,實現跨層跨級用戶與角色的映射、跨層跨級權限管理,達到跨層跨級身份認證與跨
層跨級用戶訪問的目標。
8.2.3.2安全信息交換與共享
地市級數據中心需要向縣區級數據中心推送政務信息,縣區級數據中心需要向地市數據中心上報
基層數據,地市級數據中心與縣區級數據中心之間存在著信息安全享需求。為確保兩級部門數據進行
安全的信息共享,必須確保數據能夠進行受控安全交換。
a)文件級受控交換
如果兩級政府部門之間需要共享的數據是文件,宜選用面向文件的安全交換方式,通過定制所交
換文件的類型、目錄、粒度,實現文件級信息安全共享。
b)數據庫級受控交換
如果兩級政府部門之間需要共享的數據是數據庫,宜選用面向數據庫的安全交換方式,通過定制
所交換數據庫的表單、字段,實現數據庫級信息安全共享。
c)選擇交換模式
根據交換與共享任務的需要,選擇點對點交換模式或訂閱/發布交換模式。當只存在上級政府部門
與少數下級部門信息安全共享需求時,宜采用點對點交換模式;當存在上級政府部門與多個下級部門
信息安全共享需求時,宜采用訂閱/發布模式。
d)定制交換策略
定制交換信息的流向、交換任務名稱、交換任務類型、交換任務內容等交換策略,保證兩級政府
部門受控、單向、安全的信息交換。
e)啟動專用交換進程
在兩級數據中心交換節點間配置安全交換節點,啟動專用交換進程,啟動交換任務,進行信息安
全交換,防范惡意進程對共享信息的竊取與攻擊。
f)交換過程監管
對交換內容進行提取、轉換與過濾、交換進程行為進行評估、交換內容進行審計與追蹤,實現兩
級政府部門交換行為的可管可控。
8.2.4可信公共服務平臺
在該模式下,應保證兩級政府部門公共服務平臺的可信性與可靠性,對上報與傳送的信息進行逐
級審核與把關,逐級防止對公共服務平臺的攻擊與篡改,具有有效的逐級恢復能力。
8.3移動辦公模式下的體系實施架構
8.3.1基本結構
10
GB/Z××××—××××
在互聯網電子政務系統建設中,互聯網的可伸縮性為隨時隨地的移動安全辦公提供了條件。隨
著辦公系統的深化應用,采用有線無線等多種通信手段,PC機、筆記本、智能終端等多種信息處理平
臺,實現無線移動安全辦公和貼近式公眾服務,即移動辦公模式。在移動辦公模式下,政務辦公系統
仍然存放在內部數據中心,在安全結構設計中,一方面應保證政務辦公系統能夠安全延伸到各種移動
終端,另一方面應保證行政辦公區域的其它辦公終端能夠安全訪問原有的內部政務辦公系統。移動辦
公模式下的互聯網電子政務信息安全體系實施架構如圖5所示。
圖5移動辦公模式下的安全體系實施架構
在互聯網電子政務移動安全辦公模式下,數據中心的應用系統仍然劃分為內部數據處理區、公
開數據處理區、安全管理區等,為支持無線終端安全接入,內部數據處理區應包括移動服務系統、短
信平臺、應用接入適配、無線終端接入適配等功能模塊,公開數據處理區應包括對外服務系統、政府
門戶網站系統等,安全管理區應包括網頁防篡改系統、安全審計系統與移動安全接入管理系統等。通
過配置移動電子政務安全接入網關、無線移動終端安全套件、移動安全接入管理系統,實現基于互聯
網的消息傳輸安全、終端安全認證、接入安全審計等,保證多類型終端安全接入內部網絡,開展移動
安全辦公。
8.3.2無線移動終端安全
8.3.2.1辦公頁面解析與展現
無線移動終端(以手持終端為例)宜根據客戶端的具體配置(包括移動終端屏幕大小、終端色
彩度、終端應用配置等)進行相應的數據解析。
8.3.2.2無線移動終端參數管理與適配
對不同無線移動終端(以手持終端為例)定制瀏器的相關參數進行配置與管理,并能根據終端
參數進行本地適配。
8.3.2.3數據加解密
無線移動終端從接入內網獲取的移動辦公數據在互聯網傳輸時應實施信息加密,加解密算法應
符合國家商用密碼的相關規定,加解密算法應能與終端定制瀏覽器有效融合。
11
GB/Z××××—××××
8.3.2.4數據解壓縮
為提高移動辦公數據的訪問效率,宜采用適用于無線終端的輕量級解壓縮技術,將服務器發送
的壓縮后數據流在本地進行高速的解壓。
8.3.2.5移動設備本身的安全性
移動設備本身應具有自身安全性,應能夠抵御面向移動設備本身的身份假冒、信息竊取、重放
攻擊等威脅。
8.3.3無線終端安全適配與接入訪問控制
8.3.3.1數據壓縮
移動辦公數據在終端安全適配模塊發送給定制瀏覽器之前,應先進行數據流的壓縮操作,應用
瀏覽器在終端接收到數據流后,也會進行對應的數據解壓操作,從而降低數據訪問量,提高數據的訪
問效率。
8.3.3.2數據加解密
終端安全適配模塊的數據加解密操作宜與其定制瀏覽器相適應,保證在互聯網上傳輸的辦公數
據安全。
8.3.3.3數據預處理與解析
無線終端安全適配模塊幫助定制瀏覽器,將一些對CPU、內存資源要求較高的操作和運算,以及
難以在終端本地進行的HTML頁面處理操作,在服務器端進行預處理,將處理好的頁面內容發送到定制
瀏覽器進行本地的解析與展現。
8.3.3.4接入用戶認證
為確保接入的安全,可針對定制瀏覽器的來源IP、終端號碼進行認證和鑒權,可根據用戶登錄
的用戶名、密碼進行接入用戶身份認證,也可根據用戶所持有的數字證書進行強認證。
8.3.3.5接入用戶訪問控制
在移動終端接入認證的基礎上,應對終端接入用戶進行基于策略的訪問控制,防止未授權用戶的非
法訪問。
8.3.3.6辦公應用接入適配與過濾
應用接入適配模塊根據相應的過濾規則,將應用頁面中不需要在終端上展現的數據進行過濾處
理。過濾的對象既可包括廣告、頁尾等常規部分,也可以是頁面中的任意一部分內容。
8.3.4移動終端安全管理
宜對移動終端用戶和策略進行統一的安全管理與配置,對移動終端的訪問日志進行統一的審計管
理,保證移動終端的可管可控可追責。
9體系實施的關鍵環節
9.1系統分域防控
按照電子政務應用系統信息和應用分類的安全需求,劃分為內部數據處理區域和公開數據處理區
域;根據安全系統的功能不同,劃分為安全管理區域和安全服務區域。基于互聯網電子政務安全域劃
分如圖6所示。
12
GB/Z××××—××××
圖6基于互聯網電子政務安全域劃分
a)公開數據處理區域。公開數據是提供給公眾訪問的數據。公開數據處理區域用來承載處理公
開信息的電子政務應用系統及其數據庫,或通過云計算方式存儲的公開數據,處理對公眾和
企業開放的服務,如政策發布、政府網站或便民服務等。
b)內部數據處理區域。內部數據是僅允許系統內部人員訪問的數據。內部數據處理區用來承載
處理內部信息的電子政務應用系統及其數據庫,或通過云計算方式存儲的內部數據,處理政
府內部和部門之間的業務。
c)安全管理區域。安全管理區域面向電子政務系統安全管理人員,承載安全管理中心等,為全
網的電子政務系統提供統一的身份管理、資源管理、權限管理、策略管理、審計管理和安全
可視化管理等。
d)安全服務區域。安全服務區域作為安全管理中心的一部分,為所有的電子政務系統用戶,提
供共性安全支撐服務,如統一身份認證服務、訪問控制服務、惡意代碼特征庫升級、終端安
全配置分發等。
e)在安全域劃分的基礎上,應實現基于安全策略的分域邊界防護、用戶安全接入、域間信息安
全交換等功能。
9.2統一認證授權
9.2.1統一身份認證
身份認證是基于互聯網電子政務信息系統安全運行的基礎。應針對電子政務信息系統身份認證需
求,采用高效、安全的一體化身份認證機制,實現用戶登錄、票據傳遞與驗證、信息系統訪問的快速、
安全交互,實現一次登錄就可以訪問多個信息系統的單點登錄功能;應能夠與電子政務業務系統有效
集成,實現登錄控制透明化、系統集成集約化。
9.2.2統一授權管理
基于互聯網電子政務信息系統中,為實現電子政務環境下身份可信、資源可管、權限可控,應支
持多域多級動態的授權管理。應支持對用戶、角色、權限等管理對象進行有效組織,支持基于角色與
屬性的授權管理,支持對應用資源的權限裁決與細粒度訪問控制。
9.3接入控制與安全交換
9.3.1接入控制
基于互聯網電子政務系統中,接入控制要求接入用戶進行合法性驗證、政務資源,并依據接入控
制策略,針對不同類型的接入用戶,實施相應的政務資源授權訪問,防止非法用戶的非授權訪問。
9.3.2域間信息安全交換
13
GB/Z××××—××××
為了實現內部數據處理區域和公開數據處理區域之間的安全信息共享,應基于域間信息安全交換
策略,實施域間可信、可管、可控的信息安全交換措施,防止來自公開數據處理區域的木馬夾帶攻擊
和內部數據處理區域的信息泄漏。
域間信息安全交換技術應支持定制交換與流交換兩種模式,應具有交換數據源可信、交換信息保
密、交換信息完整、交換內容檢測、交換流過濾及交換流可追蹤等功能。
9.4終端安全防護
大多數政務終端在日常辦公時所處的物理環境相對固定,終端處理的信息主要是公開信息,終
端處于基本安全應用模式。部分終端在政務辦公中需要涉及大量敏感信息,終端處于增強安全應用模
式。政務人員在移動環境中需要使用不可信終端進行政務辦公時,終端處于移動安全應用模式。
終端基本安全應用模式提供政務辦公所需的基本安全防護功能,安全配置參照國家標準
GB/T30278-2013《政務計算機終端核心配置規范》。終端增強安全應用模式除應包含終端基本安全防
護功能之外,還應包含安全性評估、安全電子郵件和安全公文包等功能。移動終端安全應用模式應構
建獨立于宿主機的操作系統環境、具有隔離于宿主機硬盤的安全存儲區,以及提供可訂制的終端安全
辦公環境。
10體系的風險評估
10.1客戶訪談
通過對客戶訪談,從技術、管理、策略等角度深層次的了解客戶信息資產相關的安全要素,分析
信息資產背后的風險和潛在的威脅。
10.2文檔信息核查
通過對客戶信息資產相關的管理制度、規范、技術文檔等的研究和剖析,從更高的層次上發現客
戶系統中存在的邏輯上的弱點、威脅和風險。
10.3建設方案分析
通過對基于互聯網電子政務信息安全總體建設方案進行深入分析,從安全互聯、接入控制與邊界
防護、區域安全、終端安全、應用安全、安全服務和安全管理等方面進行合理性分析,從方案層面挖
掘基于互聯網電子政務系統設計上的安全不足。
10.4方案實施情況核查
通過查看應用系統、主機、服務器等安全配置,查看防火墻、VPN密碼機的策略配置,查看網絡
部署情況,查看機房物理環境,查看應用系統的分域部署情況等,核查系統建設過程中是否完全遵循
總體建設方案和相關技術要求。
10.5工具檢測
通過利用相關掃描和攻擊測試工具,對系統的脆弱性和抗攻擊能力進行檢測,檢測系統存在的安
全漏洞和威脅。
10.6評估結論
宜從網絡建設、物理環境、網絡、主機、電子政務應用系統、安全管理、工具檢測等方面分別給
出評估的基本結論、存在的問題和整改建議,并匯總形成總體評估的基本結論。評估的具體過程參照
國家標準GB-T20984-2007《信息安全技術信息安全風險評估規范》。
14
GB/Z××××—××××
附錄1
(資料性附錄)
某市基于互聯網電子政務系統信息分類防護示例
1信息分類方法
1.1信息類別
基于互聯網電子政務系統中的政務信息分為敏感信息和公開信息兩類,公開信息又分為外部公開
信息和內部公開信息。
1.2信息類別的判定
基于互聯網電子政務系統中的政務信息分類依據表1進行判斷。
表1基于互聯網電子政務系統信息類別判定表
面向用戶類型
公眾政府工作人員授權政府工作人員
信息類型
敏感信息××√
外部
√√√
公開信息
公開信息
內部
×√√
公開信息
注:表格中“√”表示允許訪問,“×”表示不允許訪問。
1.3信息分類示例
按照國務院第492號令《中華人民共和國政府信息公開條例》(以下簡稱《條例》)要求,結合GB/T
21063.4所給出的電子政務系統信息類型,給出了基于互聯網電子政務系統中的常見信息的分類示例。
a)敏感信息
--歸檔公文;
--醞釀過程中的重要政策、決策、政府工作報告;
--敏感主題的會議信息和會議紀要;
--黨務工作信息;
--干部工作信息;
--紀檢工作信息;
--招標過程信息;
--信訪信息;
--涉及公共安全、企業秘密、個人隱私的信息;
--領導活動安排。
b)公開信息
①內部公開信息
--政務工作信息,如會議、會務、公告、個人代辦公文;
--辦理公眾服務的過程信息,如簽批流程、企業信息、個人信息;
--簽批過程中的公文;
--各局委辦的內部行政信息;
15
GB/Z××××—××××
--內部視頻和音頻資料;
--政務、黨務新聞和要情。
②外部公開信息
--《條例》第九條、第十條、第十一條、第十二條中所規定需要公開的信息,例如,一些行
政法規、規章和規范性文件,國民經濟和社會發展統計信息,財政預算、決算報告,社會公益事
業建設情況等。
--根據政府職能和工作需求,需要公開的其他信息;
--非政府產生的信息,如新聞、視頻等。
2信息分類防護的實施
2.1實施環節
信息的安全防護環節有身份認證、傳輸安全、存儲安全、應用安全、安全審計等。其中,存儲安
全中包括信息分類存儲和備份與恢復;應用安全中包括信息發布審核、網頁防篡改、授權與訪問控制、
分域控制、終端安全等。對信息的安全防護通常在上述環節中完成。
2.2信息分類防護的控制項
根據信息分類防護的安全需求,針對不同類型的信息,在不同的實施環節進行不同程度的安全防
護。基于互聯網電子政務信息分類防護控制項如表2所示。
表2基于互聯網電子政務信息分類防護控制項
存儲安全應用安全
身傳安
防護環節
份輸授權全
備份信息網頁
認安分類與訪分域終端審
信息類型與恢發布防篡
證全存儲問控控制安全計
復審核改
制
敏感信息++———++—+++++
內部
+——++———++
公開信息
公開信息
外部
—#————##——
公開信息
注:表中“#”表示未實施,“—”表示實施,“+”表示在“—”的基礎上有所加強,“++”表示
在“+”的基礎上又有所加強。
3敏感信息防護示例
3.1身份認證
a)存儲和處理內部受控信息的政務辦公系統實現基于數字證書、生物特征方式或多種方式相結合
的身份認證功能。對進行關鍵操作的用戶和管理員采用相應的認證方式。
b)存儲和處理內部受控信息的政務辦公系統采用統一身份認證技術,實現單點登錄功能。
3.2傳輸安全
a)當政務信息在互聯網上傳輸時,綜合采用商用密碼、VPN技術,實現移動安全接入與網絡安全
互聯,提供保密性、完整性與抗重放攻擊等服務。
b)使用的密碼算法符合國家有關規定。
c)所采用的傳輸設備能夠抵御來自互聯網用戶的攻擊,性能滿足用戶需求。
16
GB/Z××××—××××
3.3存儲安全
3.3.1信息分域存儲
符合信息分類存儲要求,將內部公開信息單獨存放于內部數據處理區。
3.3.2備份與恢復
a)建立數據備份和恢復機制,對重要數據進行及時備份和破壞后的恢復。
b)建立系統備份和恢復機制,對關鍵的政務服務系統進行備份和破壞后的恢復。
3.4應用安全
3.4.1統一授權與訪問控制
a)對內部受控信息進行統一的標識與管理。
b)對內部受控信息的權限,按部門進行層次化管理,降低授權管理難度,提高授權效率。
c)存儲和處理內部受控信息的政務辦公系統實現基于功能模塊和工作流的訪問控制功能。依據安
全策略對用戶的訪問行為進行控制,防止未授權訪問。
d)執行關鍵操作的政務人員必須是通過數字證書或生物特征認證的用戶,防止重要業務的操作權
限被攻擊者非法獲取。
e)訪問內部受控信息時履行審批手續,審批合法后方可訪問。
f)執行審批手續的用戶必須是通過數字證書或生物特征認證的用戶,執行審批操作時需要進行二
次身份確認。
h)執行審批時限定訪問時限。
3.4.2分域控制
a)實施分域控制的網絡設備,阻止普通互聯網用戶接入內部數據處理區訪問內部信息。
b)實施分域控制的網絡設備,阻止來自公開數據處理區用戶、進程和程序接入內部數據處理區訪
問內部信息。
3.4.3信息處理終端安全防護
處理內部受控信息的終端應滿足終端增強安全應用模式的防護要求。
3.5安全審計
a)對訪問內部受控信息的行為進行日志記錄和安全事件分析,日志內容應至少包括時間、用戶、
被訪問對象、訪問結果等內容。
b)對訪問內部授權信息的審批操作進行日志記錄,日志內容至少包括訪問審批人員、審批時間、
審批結果、訪問者、訪問時限等內容。
4內部公開信息防護示例
4.1身份認證
a)存儲和處理內部共享信息的政務辦公系統實現基于口令、數字證書、生物特征方式或多種方式
相結合的身份認證功能。普通人員采用口令認證方式,對進行關鍵操作的用戶和管理員采用數字證書
或生物特征認證方式。
b)存儲和處理內部共享信息的政務辦公系統采用統一身份認證技術,實現單點登錄功能。
4.2傳輸安全
17
GB/Z××××—××××
a)當政務信息在互聯網上傳輸時,綜合采用商用密碼、VPN技術,實現移動安全接入與網絡安全
互聯,提供保密性、完整性與抗重放攻擊等服務。
b)使用的密碼算法符合國家有關規定。
c)所采用的傳輸設備能夠抵御來自互聯網用戶的攻擊,性能滿足用戶需求。
4.3存儲安全
4.3.1信息分域存儲
符合安全信息分域存儲要求,將內部共享信息單獨存放于內部數據處理區。
4.3.2備份與恢復
a)建立數據備份和恢復機制,對重要數據進行及時備份和破壞后的恢復。
b)建立系統備份和恢復機制,對關鍵的政務服務系統進行備份和破壞后的恢復。
4.4應用安全
4.4.1統一授權與訪問控制
a)對內部共享信息進行統一的標識與管理。
b)對內部共享信息的權限,按部門進行層次化管理,降低授權管理難度,提高授權效率。
c)存儲和處理內部共享信息的政務辦公系統實現基于功能模塊和工作流的訪問控制功能。依據安
全策略對用戶的訪問行為進行控制,防止未授權訪問。
d)執行關鍵操作的政務人員必須是通過數字證書或生物特征認證的用戶,防止重要業務的操作權
限被攻擊者非法獲取。
4.4.2分域控制
a)實施分域控制的網絡設備,阻止普通互聯網用戶接入內部數據處理區訪問內部信息。
b)實施分域控制的網絡設備,阻止來自公開數據處理區用戶、進程和程序接入內部數據處理區訪
問內部信息。
4.4.3信息處理終端安全防護
a)處理內部共享信息的終端應滿足終端基本安全應用模式的防護要求。
b)處理內部共享信息的移動終端應滿足便攜式終端安全應用模式的防護要求。
4.5安全審計
對執行重要操作的行為應進行日志記錄和安全事件分析,日志內容應至少包括時間、用戶、被訪
問對象、訪問結果等內容,方便進行事后追蹤與責任認定。
5外部公開信息防護示例
5.1身份認證
存儲和處理公開信息的政務服務系統實現基于口令方式的身份認證功能,對信息的發布者和管理
者進行基于口令的身份認證,對信息的訪問者和其余人員不進行身份認證。
5.2存儲安全
5.2.1信息分類存儲
符合安全信息分類存儲要求,將公開信息單獨存放于公開數據處理區。
5.2.2備份與恢復
18
GB/Z××××—××××
建立系統備份和恢復機制,對關鍵的政務服務系統進行備份和破壞后的恢復。
5.3應用安全
5.3.1信息發布審核
a)設置信息發布審核管理員角色,對發布信息的內容進行審查。
b)信息發布審核管理員角色,應是持數字證書的用戶。
c)面向公眾發布的信息要經過管理員審核,只有經過審核的信息才能向公眾發布。
d)依照《中華人民共和國保守國家秘密法》以及其他法律、法規和國家有關規定對擬公開的政府
信息進行審查。
5.3.2信息安全交換
由于業務需要,行政審批、投訴等公開信息會進入到內部數據處理區進行辦理,此時公開數據處
理區和內部數據處理區之間的信息處理應符合信息安全交換要求。
5.3.3網頁防篡改
部署網頁防篡改系統,對非法篡改行為進行實時檢測,及時恢復正確網頁,產生報警信息。
5.3.4信息處理終端安全防護
存儲和處理公開信息的政務服務系統應安裝防病毒軟件,防止病毒傳播。
5.4安全審計
對政務信息的發布操作應進行日志記錄,日志內容至少包括
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/JSCTS 55-2024道路危險貨物運輸企業安全評估規范
- T/CCMA 0207-2024塔式起重機起升機構電磁制動器
- 專業證書課程試題及答案
- 上海科學考試題目及答案
- 臺球助教兼職合同7篇
- 租房合同范文:房屋租賃定金合同5篇
- 游樂場和幼兒園合作協議書4篇
- 瓦房合同書6篇
- 個人向個人借款合同書正式版4篇
- 疾病宣教動畫制作要點
- 24秋國家開放大學《社會教育及管理》形考任務1-3參考答案
- 2024年河北省高考地理試卷(含答案逐題解析)
- 機床電氣控制技術(齊占慶)第一章-答案
- 《言語治療技術》考試復習題庫(附答案)
- 《義務教育數學課程標準(2022年版)》初中內容解讀
- DB42-T 2275-2024 消防給水設施物聯網系統技術標準
- 2024年汽車電器維修工(技師)職業資格鑒定考試題庫(含答案)
- 醫療器械購置審批制度
- 2024年春七年級地理下冊 第8章 第三節 俄羅斯教案 (新版)湘教版
- 1旅游概述《旅游學概論》省公開課一等獎全國示范課微課金獎課件
- DL∕T 5390-2014 發電廠和變電站照明設計技術規定
評論
0/150
提交評論