政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護_第1頁
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護_第2頁
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護_第3頁
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護_第4頁
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

ICS35.240

CCSL60

23

黑龍江省地方標準

DB23/TXXXX.3—XXXX

政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化

平臺安全防護

征求意見稿

在提交反饋意見時,請將您知道的相關(guān)專利連同支持性文件一并附上。

XXXX-XX-XX發(fā)布XXXX-XX-XX實施

黑龍江省市場監(jiān)督管理局??發(fā)布

DB23/TXXXX.3—XXXX

政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺安全防護

1范圍

本文件規(guī)定了省、地市兩級政府網(wǎng)站集約化管理平臺的物理安全、網(wǎng)絡(luò)安全、邊界安全、服務(wù)器安

全、管理終端安全、Web應(yīng)用安全、信息發(fā)布及數(shù)據(jù)安全、攻擊防范、安全管理措施要求、安全定級與

測評。

本文件適用于省、地市兩級政府網(wǎng)站集約化平臺安全防護體系建設(shè)。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求

GB/T22240信息安全技術(shù)網(wǎng)絡(luò)安全等級保護定級指南

GB/T25070-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求

3術(shù)語和定義

下列術(shù)語和定義適用于本文件。

網(wǎng)站用戶

網(wǎng)站的訪問者,既包括來自外部、訪問獲取網(wǎng)站資源的前臺用戶,也包括負責網(wǎng)站系統(tǒng)管理、內(nèi)容

管理的后臺用戶。

網(wǎng)絡(luò)安全

通過采取必要措施,防范對網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于

穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。

安全防護能力

能夠抵御威脅、發(fā)現(xiàn)安全事件以及在遭到損害后能夠恢復先前狀態(tài)等的程度。

4安全防護總體框架

安全防護目標

政府網(wǎng)站集約化平臺安全防護工作應(yīng)重點實現(xiàn)以下目標:

a)提升網(wǎng)頁防篡改及監(jiān)測、恢復能力,降低網(wǎng)頁防篡改的安全風險;

b)提高入侵防范能力及系統(tǒng)可用性,降低網(wǎng)站服務(wù)中斷的安全風險;

1

DB23/TXXXX.3—XXXX

c)強化數(shù)據(jù)安全管控措施,降低網(wǎng)站敏感信息泄露的安全風險;

d)構(gòu)建縱深防御體系,降低網(wǎng)站被惡意控制的安全風險。

注:政府網(wǎng)站由于其代表政府的特殊屬性,與普通網(wǎng)站相比更容易遭到來自互聯(lián)網(wǎng)的攻擊。攻擊者為了破壞政府形

象、干擾政府工作秩序或竊取政府門戶網(wǎng)站的敏感信息,采集Web應(yīng)用攻擊、拒絕服務(wù)攻擊、暴力破解攻擊、

上傳惡意木馬等方式,實現(xiàn)篡改網(wǎng)頁、中斷服務(wù)、竊取信息、控制網(wǎng)站等攻擊目標。

安全防護架構(gòu)

集約化管理平臺安全防護體系應(yīng)符合GB∕T25070-2019、GB∕T22239-2019等信息安全規(guī)范性文件

要求,落實等級保護制度。應(yīng)基于政務(wù)云建設(shè)統(tǒng)一安全防護體系,與集約化管理平臺建設(shè)同步規(guī)劃、同

步建設(shè)、同步實施。按照等保三級標準設(shè)計建設(shè)安全防護體系,并綜合考慮本文件給出的安全措施。

安全整體架構(gòu)如圖1所示。

圖1平臺安全防護架構(gòu)示意圖

5安全技術(shù)措施要求

物理安全

集約化管理平臺宜統(tǒng)一部署在政務(wù)云上,不應(yīng)使用境外機構(gòu)提供的或位于境外的物理服務(wù)器或虛擬

主機。集約化管理平臺部署環(huán)境應(yīng)與其他業(yè)務(wù)系統(tǒng)進行隔離,若部署在政務(wù)云平臺時須采用獨立虛擬資

源池,或者通過技術(shù)措施實現(xiàn)和統(tǒng)一資源池內(nèi)的其他業(yè)務(wù)系統(tǒng)邏輯隔離,平臺物理部署環(huán)境應(yīng)滿足GB

∕T22239-2019中第三級關(guān)于物理環(huán)境的要求。

網(wǎng)絡(luò)安全

5.2.1網(wǎng)絡(luò)鏈路安全

集約化管理平臺部署的網(wǎng)絡(luò)架構(gòu)及通信鏈路安全應(yīng)滿足以下要求:

a)應(yīng)為支撐集約化管理平臺運轉(zhuǎn)的關(guān)鍵設(shè)備提供硬件冗余措施,關(guān)鍵設(shè)備包括但不限于出口路

由器、核心交換機、應(yīng)用及數(shù)據(jù)庫服務(wù)器等;

2

DB23/TXXXX.3—XXXX

b)政府網(wǎng)站、集約化管理平臺、統(tǒng)一信息資源庫等應(yīng)部署在不同區(qū)域中,防止后臺系統(tǒng)暴露在

互聯(lián)網(wǎng)區(qū);

c)應(yīng)采用負載均衡、分布式部署等方式實現(xiàn)鏈路和主機層的負載均衡,鏈路層面至少應(yīng)實現(xiàn)多

條互聯(lián)網(wǎng)聯(lián)絡(luò)之間的負載均衡,主機層面應(yīng)實現(xiàn)多應(yīng)用服務(wù)器之間的應(yīng)用負載均衡;

d)應(yīng)部署由不同互聯(lián)網(wǎng)接入服務(wù)商提供的冗余互聯(lián)網(wǎng)接入鏈路;

e)平臺對外提供服務(wù)應(yīng)設(shè)置符合實際需求的互聯(lián)網(wǎng)獨享帶寬,并支持根據(jù)網(wǎng)站的日均網(wǎng)頁訪問

量(次)及業(yè)務(wù)高峰期(包括日高峰及高峰日)訪問量調(diào)整出口帶寬。

5.2.2上網(wǎng)行為管理

集約化平臺應(yīng)建設(shè)上網(wǎng)行為管理系統(tǒng),在各個安全自治域及其中的主機均上網(wǎng)行為管理系統(tǒng)。具體

應(yīng)符合下列要求:

a)應(yīng)提供上網(wǎng)行為審計功能,對集約化平臺中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、

主機操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、集約化平臺等進行安全審計。

b)應(yīng)提供上網(wǎng)行為管控功能,對前臺用戶的注冊、登錄、關(guān)鍵業(yè)務(wù)操作等行為進行記錄,內(nèi)容

包括但不限于用戶姓名、手機號碼、注冊時間、注冊地址、登錄時間、登錄地址、操作用戶

信息、操作時間、操作內(nèi)容及操作結(jié)果等。對后臺管理用戶的登錄、操作行為等行為進行記

錄,內(nèi)容包括但不限于用戶登錄時間、登錄地址以及編輯、操作等行為發(fā)生時的用戶信息、

時間、地址、內(nèi)容和結(jié)果等。

c)應(yīng)提供訪問控制功能,授予集約化平臺各類用戶為完成各自承擔任務(wù)所需的最小權(quán)限,對集

約化平臺上不同網(wǎng)站運營者之間的后臺內(nèi)容管理用戶進行嚴格的網(wǎng)絡(luò)權(quán)限劃分。

邊界安全

5.3.1互聯(lián)網(wǎng)邊界安全

集約化管理平臺安全部署應(yīng)劃分網(wǎng)絡(luò)安全區(qū)域,嚴格設(shè)置訪問策略,建立安全訪問路徑。應(yīng)在集約

化管理平臺與互聯(lián)網(wǎng)的邊界處部署防火墻等邊界隔離設(shè)備,并配置合理的邊界訪問控制策略,實現(xiàn)集約

化管理平臺與互聯(lián)網(wǎng)之間的邏輯隔離。邊界防護策略包括但不限于以下內(nèi)容:

a)互聯(lián)網(wǎng)邊界隔離設(shè)備的默認過濾策略應(yīng)設(shè)置為禁止任意訪問;

b)應(yīng)僅允許互聯(lián)網(wǎng)用戶訪問應(yīng)用服務(wù)器提供的HTTP(HTTPS)服務(wù)等指定的服務(wù)和端口;

c)應(yīng)限制集約化管理平臺中服務(wù)器主動訪問互聯(lián)網(wǎng);

d)應(yīng)僅允許認證用戶訪問平臺服務(wù)器提供的管理平臺、內(nèi)容管理、統(tǒng)一信息資源庫等指定的服

務(wù)和端口;

e)應(yīng)限制集約化管理平臺中的服務(wù)器主動訪問內(nèi)部網(wǎng)絡(luò),僅允許訪問內(nèi)部網(wǎng)絡(luò)提供的指定交互

業(yè)務(wù)、補丁更新、病毒庫更新等服務(wù);

f)應(yīng)限制邊界隔離設(shè)備的遠程管理方式。如需要采用遠程管理方式時,應(yīng)采用SSH等加密方式

進行設(shè)備的遠程管理,并適當增加邊界隔離設(shè)備系統(tǒng)管理員賬號鑒別口令的強度和更新頻率,

或采用數(shù)字證書等高強度鑒別方式;

g)集約化管理平臺應(yīng)具備互聯(lián)網(wǎng)全流量的安全審計能力。

5.3.2安全域邊界安全

集約化管理平臺應(yīng)部署跨網(wǎng)數(shù)據(jù)安全交換系統(tǒng),實現(xiàn)互聯(lián)網(wǎng)區(qū)和內(nèi)部其他區(qū)域的安全隔離及信息雙

向交換,系統(tǒng)應(yīng)具有內(nèi)容過濾、格式檢查及病毒查殺等功能。應(yīng)采用在交換設(shè)備上換份VLAN或部署安全

3

DB23/TXXXX.3—XXXX

域邊界防火墻等方式實現(xiàn)集約化管理平臺所在安全域與其他業(yè)務(wù)系統(tǒng)所在安全域之間的邏輯隔離。具體

包括但不限于下列措施:

a)政府網(wǎng)站、后臺管理系統(tǒng)應(yīng)單獨劃分安全域,應(yīng)在安全域邊界部署防火墻或者虛擬防火墻實

現(xiàn)基于五元組的訪問控制;

b)安全域訪問控制設(shè)備的默認過濾策略應(yīng)設(shè)置為禁止任意訪問,設(shè)置最小化控制規(guī)則,細粒度

應(yīng)達到端口級;

c)使用云計算環(huán)境時,集約化管理平臺應(yīng)具備獨立的安全策略配置能力,包括定義訪問路徑、

選擇安全組件、設(shè)置安全策略;

d)應(yīng)具有防止、清除和告警云主機傳播有害信息的能力。

5.3.3業(yè)務(wù)邊界安全

集約化管理平臺與應(yīng)用之間、應(yīng)用與應(yīng)用之間,應(yīng)建立數(shù)據(jù)列表,并規(guī)范交互數(shù)據(jù)的內(nèi)容及格式。

應(yīng)提供管理用戶權(quán)限分離機制,為系統(tǒng)管理員、應(yīng)用管理員等建立不同賬戶并分配相應(yīng)的權(quán)限。應(yīng)采用

身份鑒別、訪問控制、加密傳輸及加密存儲等多種安全措施,確保業(yè)務(wù)數(shù)據(jù)交換過程的安全性。加密機

制應(yīng)滿足國家商用密碼使用相關(guān)要求,并滿足符合安全可靠要求的主機接入管理。

服務(wù)器安全

5.4.1系統(tǒng)配置選型

應(yīng)選擇安全操作系統(tǒng)或根據(jù)集約化管理平臺性能、可用性、安全要求等需求對操作系統(tǒng)進行定制(包

括:內(nèi)核、服務(wù)、應(yīng)用、端口等),或借助第三方機構(gòu)對操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)進行安全加固。操作系

統(tǒng)和數(shù)據(jù)庫系統(tǒng)宜遵循最小安全原則,僅安裝應(yīng)用必須的服務(wù)、組件、軟件等。

5.4.2身份鑒別

應(yīng)根據(jù)用戶類別設(shè)置不同安全強度的鑒別機制,嚴格設(shè)定訪問和操作權(quán)限,具體措施包括但不限于

下列內(nèi)容:

a)應(yīng)采用兩種或兩種以上組合的鑒別技術(shù),對系統(tǒng)賬戶和管理員賬戶進行身份驗證,包括對網(wǎng)

絡(luò)設(shè)備、安全設(shè)備、主機操作系統(tǒng)、數(shù)據(jù)庫基礎(chǔ)運行環(huán)境中的系統(tǒng)用戶賬戶,確定管理用戶

身份;

b)禁止使用系統(tǒng)默認或匿名賬戶,根據(jù)實際需要創(chuàng)建必須的管理用戶,及時清除操作系統(tǒng)及數(shù)

據(jù)庫系統(tǒng)的無用賬號、默認賬號,不允許多人共用同一個系統(tǒng)賬號,并定期檢查;

c)應(yīng)采用密碼技術(shù)確保身份鑒別數(shù)據(jù)在傳輸和存儲過程中的保密性,應(yīng)防范口令暴力破解攻擊;

d)應(yīng)針對各類用戶啟用登錄超時重鑒別、設(shè)置登錄延時、限制最大失敗登錄次數(shù)、鎖定賬號、

連續(xù)登錄失敗嘗試次數(shù)閾值等措施,如用戶在一段時間內(nèi)未作任何操作,應(yīng)自動結(jié)束當前會

話。

5.4.3訪問控制

服務(wù)器管理應(yīng)具備多種訪問控制措施,包括但不限于:

a)應(yīng)提供訪問控制功能,授予各類用戶為完成各自承擔任務(wù)所需的最小權(quán)限,限制默認角色或

用戶的訪問權(quán)限,實現(xiàn)系統(tǒng)管理用戶、系統(tǒng)運維用戶等的權(quán)限分離;

b)應(yīng)對登錄系統(tǒng)的IP和終端環(huán)境進行限制,僅允許授權(quán)范圍內(nèi)的IP地址和通過安全檢查的管

理終端接入后臺管理系統(tǒng);

4

DB23/TXXXX.3—XXXX

c)應(yīng)限制Web服務(wù)器、數(shù)據(jù)庫服務(wù)器等重要服務(wù)器的遠程管理,開啟業(yè)務(wù)所需的最少服務(wù)及端

口。服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)需要遠程進行管理時,應(yīng)采用SSH等安全方式進行,并對

遠程管理的系統(tǒng)管理員采用數(shù)字證書等高強度鑒別方式。

5.4.4安全審計

服務(wù)器管理應(yīng)進行安全審計,配置審計功能,對集約化管理平臺中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)

備、安全設(shè)備、主機操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)等基礎(chǔ)設(shè)施進行安全審計,包括但不限于下列措施:

a)對服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進行安全審計,對系統(tǒng)遠程管理、賬號登錄、策略更改、對

象訪問、服務(wù)訪問、系統(tǒng)事件、賬戶管理等行為及WWW、FTP等的重要服務(wù)訪問進行審計,并

設(shè)置審計日志文件大小的閾值以及達到閾值的處理方式(覆寫、自動轉(zhuǎn)存等);

b)審計內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;

c)審計日志應(yīng)包括每個用戶及應(yīng)用系統(tǒng)重要安全事件,如用戶登錄/退出、改變訪問控制策略、

增加/刪除用戶、改版用戶權(quán)限和增加/刪除/修改業(yè)務(wù)數(shù)據(jù)等;

d)審計記錄應(yīng)保存于專用的日志服務(wù)器上,保存時間應(yīng)不少于6個月。

5.4.5鏡像和快照保護

部署在云計算環(huán)境的服務(wù)器,應(yīng)提供虛擬機鏡像、快照完整性校驗功能,防止虛擬機鏡像被惡意篡

改,針對重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像,采取密碼技術(shù)或其他技術(shù)手段防止虛擬機鏡像、快照

中可能存在的敏感資源被非法訪問。

5.4.6數(shù)據(jù)備份恢復

應(yīng)提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能、異地備份功能,應(yīng)提供重要系統(tǒng)的熱冗余能力。提供

多個可用副本,各個可用的副本數(shù)據(jù)內(nèi)容應(yīng)保持一致。

管理終端安全

5.5.1連接控制

應(yīng)加強后臺管理終端的安全管理,定期開展安全檢查,防止管理終端成為后臺管理系統(tǒng)的風險入口。

具體包括但不限于下列措施:

a)應(yīng)采取技術(shù)措施對管理終端進行身份認證,身份認證通過后方可接入和使用網(wǎng)絡(luò)資源;

b)應(yīng)采取技術(shù)措施自動對接入的管理終端實行安全狀態(tài)檢查,對未通過安全狀態(tài)檢查的管理終

端需經(jīng)修復后方可接入;

c)在關(guān)鍵網(wǎng)絡(luò)設(shè)備上綁定接入管理終端的MAC地址,提高針對ARP欺騙類網(wǎng)絡(luò)攻擊的防范能力;

d)管理終端不應(yīng)以無線方式接入辦公網(wǎng)及集約化管理平臺所在安全域;

e)應(yīng)對管理終端的遠程登錄IP地址及MAC地址進行限制;

f)管理終端未經(jīng)授權(quán)不應(yīng)通過任何形式連接外部網(wǎng)絡(luò),應(yīng)具備相關(guān)技術(shù)手段對管理終端未經(jīng)授

權(quán)的外聯(lián)行為進行監(jiān)測和處置;

g)管理終端不得隨意接入外部移動存儲設(shè)備,應(yīng)對管理終端連接外部移動存儲設(shè)備的行為進行

檢測和處置,檢驗移動存儲介質(zhì)的合法性,并對接入的移動存儲介質(zhì)進行惡意代碼掃描。

5.5.2系統(tǒng)配置

5

DB23/TXXXX.3—XXXX

管理終端系統(tǒng)配置包括操作系統(tǒng)配置和軟件安裝配置兩方面,應(yīng)分別采取安全防護措施。系統(tǒng)應(yīng)通

過啟用防火墻和授權(quán)訪問策略、強化各類賬號的口令安全設(shè)置、明確操作系統(tǒng)共享設(shè)置內(nèi)容等措施,確

保系統(tǒng)配置行為符合安全要求。應(yīng)采購正版合法軟件及相關(guān)服務(wù),通過建立軟件清單,進行安全審核、

啟用進程監(jiān)測、漏洞掃描、強化審計等手段,確保應(yīng)用軟件安裝、使用、更新等過程處于安全可控狀態(tài)。

Web應(yīng)用安全

5.6.1身份鑒別

網(wǎng)站對瀏覽用戶可不進行鑒別,對前臺注冊用戶、后臺系統(tǒng)用戶等不同類型的用戶應(yīng)設(shè)置不同強度

的鑒別機制;

a)前臺注冊用戶應(yīng)至少采用用戶名/口令機制進行身份鑒別并啟用驗證碼機制,口令應(yīng)由大小寫

字母、數(shù)字及特殊字符組成,口令長度不宜少于10個字符,應(yīng)每三個月提醒用戶修改口令;

b)選擇高強度認證方式的前臺注冊用戶、后臺內(nèi)容管理用戶及系統(tǒng)管理用戶宜采用兩種或兩種

以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別(動態(tài)口令、生物認證、數(shù)字證書等),口令長度不

宜少于12個字符,且每三個月至少修改一次;

c)應(yīng)針對各類集約化管理平臺用戶啟用登錄超時重鑒別、連續(xù)登錄失敗嘗試次數(shù)閾值等措施;

d)應(yīng)強制用戶首次登錄時修改初始口令,當用戶身份鑒別信息丟失或失效時,應(yīng)采用技術(shù)措施

確保鑒別信息重置過程的安全;

e)應(yīng)定期清理應(yīng)用系統(tǒng)的賬戶,及時調(diào)整訪問控制策略,至少每三個月更換一次口令。

5.6.2訪問控制

應(yīng)提供訪問控制功能,授予集約化管理平臺用戶為完成各自承擔任務(wù)所需的最小權(quán)限,限制默認角

色或用戶的訪問權(quán)限;

a)應(yīng)實現(xiàn)系統(tǒng)管理用戶、內(nèi)容編輯用戶、內(nèi)容審核用戶等特權(quán)用戶的權(quán)限分離;

b)應(yīng)提供后臺管理頁面訪問控制功能,限制特定用戶或地址進行訪問;

c)應(yīng)及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;

d)應(yīng)由授權(quán)主體配置訪問控制策略,訪問控制策略規(guī)定主體對客體的訪問規(guī)則。

5.6.3安全審計

應(yīng)提供安全審計功能,包括但不限于以下內(nèi)容:

a)針對前臺用戶的注冊、登錄、關(guān)鍵業(yè)務(wù)操作等行為進行日志記錄,內(nèi)容包括但不限于用戶姓

名、手機號碼、注冊時間、注冊地址、登錄時間、登錄地址、操作用戶信息、操作時間、操

作內(nèi)容及操作結(jié)果等;

b)應(yīng)針對后臺管理用戶的登錄、操作行為等行為進行日志記錄,內(nèi)容包括但不限于用戶登錄時

間、登錄地址以及編輯、操作等行為發(fā)生時的用戶信息、時間、地址、內(nèi)容和結(jié)果等;

c)應(yīng)針對系統(tǒng)管理用戶的登錄、賬號及權(quán)限管理等系統(tǒng)管理操作進行日志記錄,內(nèi)容包括但不

限于集約化管理平臺用戶登錄時間、登錄地址以及管理操作對象、操作內(nèi)容、操作結(jié)果等;

d)應(yīng)定期監(jiān)測安全審計日志記錄,針對關(guān)鍵業(yè)務(wù)操作應(yīng)進行實時監(jiān)測和處置;

e)應(yīng)指定獨立的安全審計員負責管理審計日志,并設(shè)置日志文件的大小以及達到閾值的操作方

式;

f)針對安全審計記錄及審計策略宜設(shè)置必要的訪問控制,避免未授權(quán)的刪除、修改或覆蓋等;

g)審計記錄應(yīng)保存于專用的日志服務(wù)器上,保存時間不少于6個月;

6

DB23/TXXXX.3—XXXX

h)應(yīng)對審計進程進行保護,防止未經(jīng)授權(quán)的中斷。

5.6.4資源管控

集約化管理平臺部署的設(shè)備和軟件應(yīng)具備與訪問需求相匹配的性能。具體包括但不限于下列措施:

a)應(yīng)根據(jù)訪問需求限制最大并發(fā)會話連接數(shù);

b)如用戶在一段時間內(nèi)未作任何操作,系統(tǒng)應(yīng)自動結(jié)束當前會話;

c)應(yīng)能夠?qū)蝹€賬戶的多重并發(fā)會話進行限制。

5.6.5源代碼安全

應(yīng)對應(yīng)用軟件的代碼進行安全分析和測試,識別并及時處理可能存在的惡意代碼。源代碼安全應(yīng)貫

穿平臺系統(tǒng)的整個生命周期,具體包括但不限于下列措施:

a)應(yīng)制定源代碼安全編寫規(guī)范,約束特定語言相關(guān)的編程規(guī)則,并對應(yīng)用程序代碼存在的常見

安全缺陷提出規(guī)范要求;

b)應(yīng)在單元測試期間和開發(fā)完成后可實施代碼安全性測試,并在應(yīng)用投入使用前委托第三方專

業(yè)機構(gòu)對應(yīng)用程序源代碼進行全面的安全審查;

c)在應(yīng)用系統(tǒng)部署前應(yīng)對其進行安全風險評估,在使用過程中定期進行安全檢測,及時修補發(fā)

現(xiàn)的問題;

d)應(yīng)定期對集約化管理平臺及其應(yīng)用進行滲透性測試,并在程序更新后及時進行源代碼安全檢

查。

5.6.6系統(tǒng)更新

應(yīng)定期針對應(yīng)用系統(tǒng)、Web應(yīng)用服務(wù)器(如Nginx、Apache等)、Tomcat等應(yīng)用程序進行漏洞掃描,

及時修補存在的安全漏洞;當應(yīng)用程序的版本需要變更時宜經(jīng)過審核批準,并保存響應(yīng)記錄。

5.6.7移動互聯(lián)安全

應(yīng)采取有效的移動互聯(lián)安全措施來保障移動網(wǎng)絡(luò)、設(shè)備、應(yīng)用等在集約化管理平臺建設(shè)中的應(yīng)用,

包括但不限于以下措施:

a)應(yīng)為無線接入設(shè)備的安裝選擇合理位置,避免過度覆蓋和電磁干擾;

b)應(yīng)保證有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)邊界之間的訪問和數(shù)據(jù)流通過無線接入網(wǎng)關(guān)設(shè)備;

c)無線接入設(shè)備應(yīng)開啟接入認證功能,并支持采用認證服務(wù)器認證或國家密碼管理機構(gòu)批準的

密碼模塊進行認證;

d)應(yīng)保證移動終端安裝、運行的應(yīng)用軟件由指定的開發(fā)者開發(fā);

e)應(yīng)能夠檢測到非授權(quán)無線接入設(shè)備和非授權(quán)移動終端的接入行為;

f)應(yīng)能夠檢測到針對無線接入設(shè)備的網(wǎng)絡(luò)掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊

等行為;

g)應(yīng)禁用無線接入設(shè)備和無線接入網(wǎng)關(guān)存在風險的功能,如:SSID廣播、WEP認證等;

h)應(yīng)禁止多個AP使用同一個認證密鑰;

i)應(yīng)能夠阻斷非授權(quán)無線接入設(shè)備或非授權(quán)移動終端。

5.6.8域名安全

域名解析安全防護

7

DB23/TXXXX.3—XXXX

應(yīng)采取域名系統(tǒng)(DNS)安全協(xié)議技術(shù)、抗攻擊技術(shù)等措施,防止域名被劫持、被冒用,確保域名

解析安全,并委托具備有應(yīng)急災(zāi)備、抗攻擊等能力的域名繼續(xù)服務(wù)提供商對政府網(wǎng)站域名進行集中解析。

自行建設(shè)運維的政府網(wǎng)站服務(wù)器不得放在境外;租用網(wǎng)絡(luò)虛擬空間的,所租用的空間應(yīng)當位于服務(wù)商的

境內(nèi)節(jié)點。使用內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)的,應(yīng)當要求服務(wù)商將境內(nèi)用戶的域名解析地址指向其境內(nèi)

節(jié)點,不得指向境外節(jié)點。應(yīng)支持IPv4和IPv6雙棧的域名解析。

域名監(jiān)測處置

政府網(wǎng)站應(yīng)開展域名安全的日常監(jiān)測和定期檢查評估,及時發(fā)現(xiàn)域名被劫持、被冒用等安全問題。

清理注銷不合格的域名、網(wǎng)站已關(guān)停但仍未注銷的域名,以及被用于非政府網(wǎng)站的域名。

信息發(fā)布及數(shù)據(jù)安全

5.7.1信息發(fā)布

集約化管理平臺應(yīng)對信息發(fā)布過程安全提供保障,具體包括但不限于以下措施:

a)平臺內(nèi)容管理系統(tǒng)應(yīng)具備提供內(nèi)容編輯與審核發(fā)布權(quán)限分離的功能,實現(xiàn)內(nèi)容采編和審核發(fā)

布權(quán)限分離;

b)統(tǒng)一信息資源庫對外提供信息資源,應(yīng)對資源服務(wù)接口采取服務(wù)授權(quán)認證機制。

5.7.2內(nèi)容監(jiān)測預(yù)警

集約化管理平臺應(yīng)對平臺信息內(nèi)容進行監(jiān)測預(yù)警,至少滿足以下條件:

a)應(yīng)提供錯別字、敏感詞的事前檢查和提醒功能,在內(nèi)容編輯維護過程中自動提醒錯別字、敏

感詞等信息,并應(yīng)支持限制性條件,當內(nèi)容存在不適宜信息時不得提交發(fā)布;

b)應(yīng)具備對已發(fā)布信息進行內(nèi)容安全監(jiān)測的能力,對已經(jīng)發(fā)布在政府網(wǎng)站中的不適宜內(nèi)容進行

內(nèi)容安全提醒。

5.7.3鏈接地址

集約化管理平臺應(yīng)建設(shè)統(tǒng)一的鏈接地址監(jiān)測機制,對內(nèi)部鏈接、外部鏈接、鏈接狀態(tài)等進行監(jiān)測,

具體包括但不限于以下措施:

a)政府網(wǎng)站應(yīng)建立鏈接地址的監(jiān)測巡檢機制,確保所有鏈接有效可用,及時清除不可訪問的鏈

接地址,避免產(chǎn)生“錯鏈”、“斷鏈”;

b)政府網(wǎng)站使用外部鏈接應(yīng)經(jīng)本網(wǎng)站主辦單位或承辦單位負責人審核,不得鏈接商業(yè)網(wǎng)站、商

業(yè)廣告等;

c)應(yīng)對非政府網(wǎng)站鏈接的加強管理,確需引用非政府網(wǎng)站資源鏈接的,要加強對相關(guān)頁面內(nèi)容

的實時監(jiān)測和管理,杜絕因其內(nèi)容不合法、不權(quán)威、不真實客觀、不準確實用等造成不良影

響;

d)打開非政府網(wǎng)站鏈接時,應(yīng)有提示信息;

e)網(wǎng)站所有的外部鏈接需在頁面上顯示,避免出現(xiàn)“暗鏈”,造成安全隱患。

5.7.4數(shù)據(jù)安全

數(shù)據(jù)加密要求

應(yīng)對重要數(shù)據(jù)、敏感數(shù)據(jù)進行分類管理,做好加密存儲和傳輸。具體包括但不限于以下措施:

8

DB23/TXXXX.3—XXXX

a)應(yīng)對存儲的信息數(shù)據(jù)嚴格管理,通過磁盤陣列等方式定期、全面?zhèn)浞輸?shù)據(jù),提升容災(zāi)備份能

力;

b)應(yīng)設(shè)置專用加密通道,嚴格控制數(shù)據(jù)訪問權(quán)限,確保安全,防止數(shù)據(jù)泄露、毀損、丟失;

c)集約化管理平臺與其他業(yè)務(wù)系統(tǒng)進行數(shù)據(jù)交互時,應(yīng)限定數(shù)據(jù)交互的格式,并采用密碼技術(shù)

保證傳輸數(shù)據(jù)的保密性和完整性;

d)集約化管理平臺的個人信息及隱私信息等關(guān)鍵信息應(yīng)在本地存儲介質(zhì)和數(shù)據(jù)庫中應(yīng)加密存儲。

數(shù)據(jù)脫敏與防泄漏

集約化管理平臺數(shù)據(jù)脫敏與防泄漏應(yīng)滿足以下要求:

a)應(yīng)對集約化管理平臺的各類用戶鑒別信息、重要業(yè)務(wù)數(shù)據(jù)進行脫敏處理,防止數(shù)據(jù)泄露;

b)應(yīng)通過技術(shù)手段防止重要數(shù)據(jù)被惡意爬取;

c)應(yīng)保證存有鑒別信息及敏感數(shù)據(jù)的存儲空間在被釋放或重新分配前得到完全清除;

d)應(yīng)僅采集和保存業(yè)務(wù)所必需的用戶個人信息,禁止未授權(quán)訪問和非法使用用戶個人信息。

數(shù)據(jù)備份恢復

應(yīng)針對集約化管理平臺的系統(tǒng)數(shù)據(jù)、配置數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)及審計日志等定期進行備份,至少每月進

行一次完全備份,每天進行一次增量備份。其中關(guān)鍵業(yè)務(wù)的重要數(shù)據(jù)、個人信息及隱私信息,應(yīng)采取異

地數(shù)據(jù)備份措施,將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地。應(yīng)制定合理的備份策略和恢復策略,規(guī)定備份

信息的備份方式、備份頻度、存儲介質(zhì)、保存及存放地點,并至少每6個月實施一次備份恢復演練。

攻擊防范

5.8.1攻擊防范措施

應(yīng)部署必要的安全防護設(shè)備,采取防火墻、惡意代碼防范、入侵防范、網(wǎng)頁防篡改等措施,保障平

臺及政府網(wǎng)站安全運行。

5.8.2防火墻

在集約化管理平臺與其他外部網(wǎng)絡(luò)的接入入口,應(yīng)配置防火墻系統(tǒng),實現(xiàn)網(wǎng)絡(luò)訪問控制,防止外部

對集約化管理平臺網(wǎng)絡(luò)系統(tǒng)的入侵和破壞。具體包括但不限于下列措施:

a)防止非法對信息系統(tǒng)組網(wǎng)設(shè)備、系統(tǒng)進行攻擊;

b)防止對信息系統(tǒng)組網(wǎng)的入侵、破壞;

c)對入侵、攻擊信息系統(tǒng)的網(wǎng)絡(luò)行為進行告警和審計。

5.8.3惡意代碼防范

惡意代碼防范應(yīng)包括但不限于以下類別:

a)應(yīng)在網(wǎng)絡(luò)邊界、服務(wù)器、管理終端等處采取惡意代碼防范措施,并及時更新惡意代碼防范軟

件版本和惡意代碼特征庫,對惡意代碼進行實時檢測和清除;

b)集約化管理平臺中實際使用的操作系統(tǒng),都應(yīng)具備病毒防范機制;

c)應(yīng)將安裝于服務(wù)器及管理終端的惡意代碼防范軟件設(shè)置為開機自動啟動,定期對所有本地存

儲介質(zhì)進行安全掃描,及時對接入介質(zhì)及其文件進行安全掃描;

d)應(yīng)對惡意代碼防范軟件的運行狀態(tài)進行監(jiān)測,并對關(guān)閉進程或修改配置的行為進行監(jiān)測;

9

DB23/TXXXX.3—XXXX

e)應(yīng)在服務(wù)器、運維終端等處采取惡意代碼防范措施,實行統(tǒng)一有效的病毒、木馬等惡意代碼

防范機制,并及時更新惡意代碼系統(tǒng)特征庫,對惡意代碼進行實時檢測和清除;

f)應(yīng)通過操作系統(tǒng)軟件、數(shù)據(jù)系統(tǒng)軟件官方網(wǎng)站或其他合法渠道獲得補丁程序,并在補丁程序

通過安全測試后,進行系統(tǒng)補丁更新和版本升級;

g)使用云計算服務(wù)或虛擬機部署時,應(yīng)具備虛擬機與宿主機、虛擬機與虛擬機之間的異常行為

檢測和告警能力。

5.8.4入侵防范

應(yīng)建立平臺安全監(jiān)控預(yù)警體系,對服務(wù)器等基礎(chǔ)設(shè)施、集約化管理平臺、統(tǒng)一信息資源庫、政府網(wǎng)

站等的運行狀態(tài)進行有效監(jiān)控和預(yù)警,減少外部攻擊發(fā)生頻率,降低或杜絕外部攻擊可能帶來的損失,

具體包括但不限于下列措施:

a)應(yīng)利用系統(tǒng)監(jiān)控和人工方式結(jié)合的方式開展監(jiān)測預(yù)警工作;

b)應(yīng)采取實時監(jiān)控措施,包括但不限于端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、

緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲攻擊、目錄遍歷攻擊、SQL注入、跨站腳本攻擊等

攻擊行為,并及時進行阻斷;

c)應(yīng)采取技術(shù)措施對網(wǎng)絡(luò)行為進行分析,實現(xiàn)對網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)攻擊行為的分析;

d)應(yīng)加強物理安全、人員意識教育和培訓以及制定安全策略、事件響應(yīng)計劃等控制措施防御社

會工程攻擊行為;

e)應(yīng)對集約化管理平臺的應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫、管理終端定期進行全面掃描,根據(jù)掃

描結(jié)果判斷平臺存在的安全風險,及時調(diào)整監(jiān)測策略;

f)應(yīng)提供網(wǎng)絡(luò)入侵檢測功能,對網(wǎng)絡(luò)入侵行為的檢測、告警、取證等。

5.8.5病毒防御

集約化平臺宜建設(shè)單機防病毒到網(wǎng)絡(luò)防病毒的立體防病毒體系,在各個安全自治域及其中的主機均

配置防病毒系統(tǒng)。具體應(yīng)符合下列要求:

a)支持對網(wǎng)絡(luò)、服務(wù)器和工作站的實時病毒監(jiān)控。反病毒模塊從底層內(nèi)核與各種操作系統(tǒng)、網(wǎng)

絡(luò)、硬件、應(yīng)用環(huán)境密切協(xié)調(diào),確保主動內(nèi)核在病毒入侵反應(yīng)時,反病毒操作不會傷及操作

系統(tǒng)內(nèi)核。

b)能夠在中心控制臺上對多個目標系統(tǒng)監(jiān)視病毒防治情況。具有實時治愈、統(tǒng)一管理、分域管

理、病毒防火墻、病毒檢查,能夠在中心控制臺上對多個目標系統(tǒng)進行監(jiān)視,進行自動更新、

增強的報警選擇等特征。

c)能夠識別廣泛的已知和未知病毒,包括宏病毒,具有實時病毒墻、文件動態(tài)解壓縮、病毒陷

阱、宏病毒分析器等功能。

d)支持對INTERNET/INTRANET服務(wù)器的病毒防治,能夠?qū)阂獾腏AVA或AactiveX小程序的破

壞進行報警、阻止。

e)支持對電子郵件附件的病毒防治,包括WORD、EXCEL中的宏病毒。

f)支持對壓縮文件的病毒檢測。

g)支持廣泛的病毒處理選項,如對染毒文件進行實時殺毒、移出、刪除、重命名等。

h)支持病毒隔離,當客戶機試圖上載一個染毒文件時,服務(wù)器可自動關(guān)閉對該工作站的連接。

i)提供對病毒特征信息和檢測引擎的定期在線更新服務(wù)。

5.8.6網(wǎng)頁防篡改

10

DB23/TXXXX.3—XXXX

應(yīng)在前臺網(wǎng)站服務(wù)器上部署網(wǎng)頁防篡改功能,防止政府網(wǎng)站頁面被惡意篡改。并利用網(wǎng)頁防篡改系

統(tǒng)并結(jié)合人工自檢方式或第三方安全服務(wù)等方式,對政府網(wǎng)站篡改情況進行實時監(jiān)測和處置,采取網(wǎng)頁

篡改恢復技術(shù),確保網(wǎng)站篡改后能夠及時恢復。

6安全管理措施要求

安全管理制度

應(yīng)按照網(wǎng)絡(luò)安全法等法律法規(guī)和政策標準要求,制定完善的安全管理制度和操作規(guī)程,包括但不限

于《變更管理制度》、《安全管理制度》、《值班管理制度》、《監(jiān)控管理制度》、《檢查審計制度》、

《漏洞和風險管理制度》、《惡意代碼防范管理制度》、《密碼管理制度》、《備份與恢復管理制度》、

《安全事件處置制度》、《應(yīng)急預(yù)案管理制度》等,做好集約化管理平臺的安全定級、備案、檢測評估、

整改和檢查工作,提高集約化管理平臺防篡改、防病毒、防攻擊、防癱瘓、防劫持、防泄密能力。具體

包括但不限于下列措施:

a)應(yīng)制定網(wǎng)絡(luò)安全工作的總體方針和安全策略,闡明機構(gòu)安全工作的總體目標、范圍、原則和

安全框架等;

b)應(yīng)指定或授權(quán)專門的部門或人員負責安全管理制度的制定,通過正式、有效的方式發(fā)布安全

管理制度,并進行版本控制;

c)應(yīng)定期對安全管理制度的合理性和適用性進行論證和審定,對存在不足或需要改進的安全管

理制度進行修訂;

d)應(yīng)對安全管理活動中的各類管理內(nèi)容建立安全管理制度,形成由安全策略、管理制度、操作

規(guī)程、記錄表單等構(gòu)成的全面的安全管理制度體系;

e)應(yīng)建立政府網(wǎng)站信息數(shù)據(jù)安全保護制度,收集、使用用戶信息數(shù)據(jù)應(yīng)當遵循合法、正當、必

要的原則。

安全管理機構(gòu)

在組織機構(gòu)中應(yīng)建立安全管理機構(gòu),管理層中應(yīng)有一人分管安全運維工作,配備相應(yīng)安全運維技術(shù)

人員,安全管理機構(gòu)應(yīng)滿足崗位設(shè)置、人員配備、授權(quán)和審批、溝通與合作、審核和檢查等多方面要求,

具體包括但不限于下列措施:

a)應(yīng)成立指導和管理網(wǎng)絡(luò)安全工作的委員會或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導擔任或授

權(quán);

b)應(yīng)設(shè)立網(wǎng)絡(luò)安全管理工作的職能部門,設(shè)置全面負責安全管理工作的負責人崗位,配備專職

的安全管理人員及一定數(shù)量的系統(tǒng)管理員、審計管理員和安全管理員;

c)應(yīng)明確系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等的審批程序,明確審批部門、審批人等

信息;

d)應(yīng)加強內(nèi)部安全管理部門和人員之間以及和外部安全組織、專家、廠商等的合作和溝通,定

期召開溝通會議,共同協(xié)作處理網(wǎng)絡(luò)安全問題;

e)應(yīng)制定安全檢查計劃,定期進行全面檢查和常規(guī)安全檢查,確保系統(tǒng)正常穩(wěn)定運行,安全風

險可控,安全管理制度體系能被有效驗證。

安全管理人員

11

DB23/TXXXX.3—XXXX

安全管理人員應(yīng)符合人員錄用、人員離崗、安全教育和培訓、外部人員管理等多方面的管理要求,

具體包括但不限于下列措施:

f)應(yīng)指定或授權(quán)專門的部門或人員負責人員錄用工作,對被錄用人員的身份、安全背景、專業(yè)

資格或資質(zhì)等進行審查,并對其所具有的技術(shù)技能進行考核;

g)應(yīng)與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論