DB43/T 1871-2020 政府網(wǎng)站集約化管理平臺(tái)安全防護(hù)規(guī)范.pdf

  • DB43/T 1871-2020  政府網(wǎng)站集約化管理平臺(tái)安全防護(hù)規(guī)范.pdf為pdf格式
  • 文件大小:1.1 M
  • 下載速度:極速
  • 文件評(píng)級(jí)
  • 更新時(shí)間:2021-06-21
  • 發(fā) 布 人: 13648167612
  • 原始文件下載:
  • 立即下載

  • 文檔部分內(nèi)容預(yù)覽:
  • 集約化管理平臺(tái)安全部署應(yīng)劃分網(wǎng)絡(luò)安全區(qū)域,嚴(yán)格設(shè)置訪問(wèn)控制策略,建立安全訪問(wèn)路徑。 可化管理平臺(tái)與互聯(lián)網(wǎng)的邊界處部署防火墻等邊界隔離設(shè)備,并配置合理的邊界訪問(wèn)控制策略,

    DB43/T18712020

    約化管理平臺(tái)與互聯(lián)網(wǎng)之間的邏輯隔離。邊界防護(hù)策略包括但不限于以下內(nèi)容: 互聯(lián)網(wǎng)邊界隔離設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為禁止任意訪問(wèn); 應(yīng)僅允許互聯(lián)網(wǎng)用戶訪問(wèn)應(yīng)用服務(wù)器提供的HTTP(HTTPS)服務(wù)等指定的服務(wù)和端口; 一應(yīng)限制集約化管理平臺(tái)中的服務(wù)器主動(dòng)訪問(wèn)互聯(lián)網(wǎng); 一應(yīng)僅允許認(rèn)證用戶訪問(wèn)平臺(tái)服務(wù)器提供的管理平臺(tái)、內(nèi)容管理、統(tǒng)一信息資源庫(kù)等指定的服務(wù) 和端口; 應(yīng)限制集約化管理平臺(tái)中的服務(wù)器主動(dòng)訪問(wèn)內(nèi)部網(wǎng)絡(luò)鋼結(jié)構(gòu)施工組織設(shè)計(jì),僅允許訪問(wèn)內(nèi)部網(wǎng)絡(luò)提供的指定交互業(yè) 務(wù)、補(bǔ)丁更新、病毒庫(kù)升級(jí)等服務(wù); 應(yīng)限制邊界隔離設(shè)備的遠(yuǎn)程管理方式。若需要采用遠(yuǎn)程管理方式時(shí),應(yīng)采用加密方式進(jìn)行設(shè)備 的遠(yuǎn)程管理,或采用數(shù)字證書(shū)等高強(qiáng)度鑒別方式; 集約化管理平臺(tái)應(yīng)具備互聯(lián)網(wǎng)流量的安全檢測(cè)能力。

    5.2.2安全域邊界安全

    5.2.2.1集約化管理平臺(tái)在網(wǎng)絡(luò)邊界處應(yīng)部署跨網(wǎng)數(shù)據(jù)安全交換系統(tǒng),實(shí)現(xiàn)互聯(lián)網(wǎng)和內(nèi)部業(yè)務(wù)網(wǎng)絡(luò)的 安全隔離及信息交換。

    化管理平臺(tái)所在安全域與其他業(yè)務(wù)系統(tǒng)所在安全域之間的邏輯隔離。具體包括但不限于下列措施: 數(shù)據(jù)進(jìn)行跨網(wǎng)交換時(shí),應(yīng)具備設(shè)備認(rèn)證、通信協(xié)議剝離、數(shù)據(jù)擺渡、數(shù)據(jù)內(nèi)容過(guò)濾、格式檢查 及病毒查殺等功能; 平臺(tái)管理系統(tǒng)應(yīng)單獨(dú)劃分安全域,應(yīng)在安全域邊界部署防火墻或者虛擬防火墻實(shí)現(xiàn)基于五元組 的訪問(wèn)控制: 安全域訪問(wèn)控制設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為默認(rèn)禁止任意訪問(wèn),設(shè)置最小化訪問(wèn)控制規(guī)則 控制粒度應(yīng)達(dá)到端口級(jí); 使用云計(jì)算環(huán)境時(shí),集約化管理平臺(tái)應(yīng)具備獨(dú)立的安全策略配置能力,包括定義訪問(wèn)路徑、選 擇安全組件、設(shè)置安全策略; 應(yīng)具有防止、清除、告警云主機(jī)傳播有害信息的能力。

    5.2.3業(yè)務(wù)邊界安全

    集約化管理平臺(tái)與網(wǎng)站應(yīng)用之間、網(wǎng)站應(yīng)用和應(yīng)用之間,應(yīng)建立數(shù)據(jù)列表,并規(guī)范交互數(shù)據(jù)的內(nèi) 容及格式。應(yīng)提供管理用戶權(quán)限分離機(jī)制,為系統(tǒng)管理員、應(yīng)用管理員等建立不同賬戶并分配相應(yīng)的 權(quán)限。應(yīng)采用身份鑒別加密機(jī)制應(yīng)滿足國(guó)家商用密碼使用相關(guān)要求,并滿足符合安全可靠要求的主機(jī) 接入管理。

    5.3.1通信鏈路安全

    集約化管理平臺(tái)部署的網(wǎng)絡(luò)架構(gòu)及通信鏈路安全應(yīng)滿足以下要求: 應(yīng)為支撐集約化管理平臺(tái)運(yùn)轉(zhuǎn)的關(guān)鍵網(wǎng)絡(luò)設(shè)備提供硬件穴余措施,關(guān)鍵設(shè)備包括但不限于出口 路由器、核心交換機(jī)、關(guān)鍵安全設(shè)備等; 政府網(wǎng)站集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)等應(yīng)部署在不同區(qū)域中,并防止管理后臺(tái)系統(tǒng)暴露 在互聯(lián)網(wǎng)區(qū); 應(yīng)采用負(fù)載均衡、分布式部署等方式實(shí)現(xiàn)鏈路和主機(jī)層的負(fù)載均衡,鏈路層面至少應(yīng)實(shí)現(xiàn)多條

    DB43/T1871—2020

    互聯(lián)網(wǎng)鏈路之間的負(fù)載均衡; 應(yīng)部署由不同互聯(lián)網(wǎng)接入服務(wù)商提供的穴余互聯(lián)網(wǎng)接入鏈路; 平臺(tái)對(duì)外提供服務(wù)應(yīng)設(shè)置符合實(shí)際需求的互聯(lián)網(wǎng)獨(dú)享帶寬,并支持根據(jù)網(wǎng)站的日均面訪問(wèn)量 (次)及業(yè)務(wù)高峰期(包括日高峰及高峰日)訪問(wèn)量調(diào)整出口帶寬: 一一集約化管理平臺(tái)應(yīng)采用密碼技術(shù)建立一條安全的信息傳輸通道,對(duì)網(wǎng)絡(luò)中的安全設(shè)備或安全組 件進(jìn)行集中管理

    5.3.2無(wú)線網(wǎng)互聯(lián)安全

    5.4.1.1系統(tǒng)選用和配置

    宜選擇安全操作系統(tǒng)或根據(jù)集約化管 安全要求等需求對(duì)操作系統(tǒng)進(jìn)行定制(包 括:內(nèi)核、服務(wù)、應(yīng)用、端口等)。第三方機(jī)構(gòu)應(yīng)對(duì)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全加固。操作系統(tǒng)和 數(shù)據(jù)庫(kù)系統(tǒng)應(yīng)遵循最小安裝原則,僅安裝應(yīng)用必需的服務(wù)、組件、軟件等

    5. 4. 1. 2 身份鑒別

    應(yīng)根據(jù)用戶類別設(shè)置不同安全強(qiáng)度的鑒別機(jī)制,嚴(yán)格設(shè)定訪問(wèn)和操作權(quán)限,具體措施包括但不限于 下列內(nèi)容: 大 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù),對(duì)系統(tǒng)賬戶和管理員賬戶進(jìn)行身份驗(yàn)證,包括對(duì)中間 件的運(yùn)行賬戶、主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)基礎(chǔ)運(yùn)行環(huán)境中的系統(tǒng)用戶賬戶,確定管理用戶身份; 一禁止使用系統(tǒng)默認(rèn)或匿名賬戶,根據(jù)實(shí)際需要?jiǎng)?chuàng)建必須的管理用戶,及時(shí)清除操作系統(tǒng)及數(shù)據(jù) 庫(kù)系統(tǒng)的無(wú)用賬號(hào)、默認(rèn)賬號(hào),不允許多人共用同一個(gè)系統(tǒng)賬號(hào),并定期檢查; 應(yīng)針對(duì)各類用戶啟用登錄超時(shí)重鑒別、設(shè)置登錄延時(shí)、限制最大失敗登錄次數(shù)、鎖定賬號(hào)、連 續(xù)登錄失敗嘗試次數(shù)閾值等措施,如用戶在一段時(shí)間內(nèi)未作任何操作,應(yīng)自動(dòng)結(jié)束當(dāng)前會(huì)話; 應(yīng)使用密碼技術(shù)對(duì)登錄的用戶進(jìn)行身份標(biāo)識(shí)和鑒別,并確保身份鑒別數(shù)據(jù)在傳輸和存儲(chǔ)過(guò)程中 的保密性。

    5. 4. 1. 3 訪問(wèn)控制

    服務(wù)器管理應(yīng)考慮多種訪問(wèn)控制措施,包括但不限于以下內(nèi)容:

    DB43/T18712020

    應(yīng)提供訪問(wèn)控制功能,授予各類用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認(rèn)角色或用 戶的訪問(wèn)權(quán)限,實(shí)現(xiàn)系統(tǒng)管理用戶、系統(tǒng)運(yùn)維用戶等的權(quán)限分離; 應(yīng)對(duì)登錄系統(tǒng)的IP和終端環(huán)境進(jìn)行限制,僅充許授權(quán)范圍內(nèi)的IP地址和通過(guò)安全檢查的管理 終端接入后臺(tái)管理系統(tǒng); 應(yīng)限制web服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器等重要服務(wù)器的遠(yuǎn)程管理,開(kāi)啟業(yè)務(wù)所需的最少服務(wù)及端口 服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)需要遠(yuǎn)程進(jìn)行管理時(shí),應(yīng)采用密碼技術(shù)等安全方式進(jìn)行密碼驗(yàn) 證,并對(duì)遠(yuǎn)程管理的系統(tǒng)管理員采用數(shù)字證書(shū)等高強(qiáng)度鑒別方式; 應(yīng)使用密碼技術(shù)的完整性服務(wù)來(lái)保證系統(tǒng)資源訪問(wèn)控制信息的完整性; 宜便用密碼 敢感標(biāo)記的完整性

    5. 4. 1. 4 安全審

    5.4.1.5鏡像快照和重要程序保護(hù)

    5.4.1.5.1部署在云計(jì)算環(huán)境的服務(wù)器,應(yīng)提供虛擬機(jī)鏡像、快照完整性校驗(yàn)功能,防止虛擬機(jī)鏡像 波惡意套改,針對(duì)重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像,采取密碼技術(shù)或其他技術(shù)手段防止虛擬機(jī)鏡 像、快照中可能存在的敏感資源被非法訪問(wèn)。 5.4.1.5.2宜采用可信計(jì)算技術(shù)建立從系統(tǒng)到應(yīng)用的信任鏈,實(shí)現(xiàn)系統(tǒng)運(yùn)行過(guò)程中重要程序或文件完 整性保護(hù)。

    5.4.2管理終端安全

    5.4. 2.1系統(tǒng)配置

    管理終端系統(tǒng)配置包括操作系統(tǒng)配置和軟件安裝配置兩方面,應(yīng)分別采取安全防護(hù)措施。系統(tǒng)應(yīng)通 過(guò)啟用防火墻和授權(quán)訪問(wèn)策略、強(qiáng)化各類賬號(hào)的口令安全設(shè)置、明確操作系統(tǒng)共享設(shè)置內(nèi)容等措施,確 保系統(tǒng)配置行為符合安全要求。應(yīng)采購(gòu)正版合法軟件及相關(guān)服務(wù),通過(guò)建立軟件清單,進(jìn)行安全審核、 啟用進(jìn)程監(jiān)測(cè)、漏洞掃描、強(qiáng)化審計(jì)等手段,確保應(yīng)用軟件安裝、使用、更新等過(guò)程處于安全可控狀態(tài)。

    5. 4. 2. 2連接控制

    應(yīng)加強(qiáng)后臺(tái)管理終端的安全管理,定期開(kāi)展安全檢查,防止管理終端成為后臺(tái)管理系統(tǒng)的風(fēng)險(xiǎn)入 本包括但不限于下列措施: 一應(yīng)采取技術(shù)措施對(duì)管理終端進(jìn)行身份認(rèn)證,身份認(rèn)證通過(guò)后方可接入和使用網(wǎng)絡(luò)資源; 應(yīng)采取技術(shù)措施自動(dòng)對(duì)接入的管理終端實(shí)行安全狀態(tài)檢查,對(duì)未通過(guò)安全狀態(tài)檢查的管理

    DB43/T1871—2020

    DB43/T1871—2020

    需經(jīng)修復(fù)后方可接入; 在關(guān)鍵網(wǎng)絡(luò)設(shè)備上綁定接入管理終端的MAC地址,提高針對(duì)ARP欺騙類網(wǎng)絡(luò)攻擊的防范能力; 管理終端不應(yīng)以無(wú)線方式接入辦公網(wǎng)及集約化管理平臺(tái)所在安全域: 應(yīng)對(duì)管理終端的遠(yuǎn)程登錄IP地址及MAC地址進(jìn)行限制; 管理終端未經(jīng)授權(quán)不應(yīng)通過(guò)任何形式連接外部網(wǎng)絡(luò),應(yīng)具備相關(guān)技術(shù)手段對(duì)管理終端未經(jīng)授權(quán) 的外聯(lián)行為進(jìn)行監(jiān)測(cè)和處置,

    應(yīng)提供身份鑒別功能,包括但不限于以下內(nèi)容: 網(wǎng)站對(duì)瀏覽用戶可不進(jìn)行鑒別,對(duì)前臺(tái)注冊(cè)用戶、后臺(tái)系統(tǒng)用戶等不同類型的用戶應(yīng)設(shè)置不同 強(qiáng)度的鑒別機(jī)制; 前臺(tái)用戶注冊(cè)應(yīng)至少采用用戶名/口令機(jī)制進(jìn)行身份鑒別并啟用驗(yàn)證碼機(jī)制,口令應(yīng)由大小寫(xiě) 字母、數(shù)字及特殊字符組成,口令長(zhǎng)度不宜少于10個(gè)字符,應(yīng)每三個(gè)月提醒用戶修改口令; 選擇高強(qiáng)度認(rèn)證方式的前臺(tái)用戶注冊(cè)、后臺(tái)用戶內(nèi)容管理和系統(tǒng)管理宜采用兩種或兩種以上組 合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別(動(dòng)態(tài)口令、生物認(rèn)證、數(shù)字證書(shū)等),口令長(zhǎng)度不宜少于12 個(gè)字符,且每三個(gè)月至少修改一次; 應(yīng)針對(duì)各類集約化管理平臺(tái)用戶啟用登錄超時(shí)重鑒別、連續(xù)登錄失敗嘗試次數(shù)閾值等措施; 應(yīng)強(qiáng)制用戶首次登錄時(shí)修改初始口令,當(dāng)用戶身份鑒別信息丟失或失效時(shí),應(yīng)采用技術(shù)措施確 保鑒別信息重置過(guò)程的安全,

    5. 5. 2 訪問(wèn)控制

    應(yīng)提供訪問(wèn)控制功能,包括但不限于以下內(nèi)容: 應(yīng)提供訪問(wèn)控制功能,授予集約化管理平臺(tái)用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默 認(rèn)角色或用戶的訪問(wèn)權(quán)限; 應(yīng)實(shí)現(xiàn)系統(tǒng)管理用戶、內(nèi)容編輯用戶、內(nèi)容審核用戶等特權(quán)用戶的權(quán)限分離: 應(yīng)提供后臺(tái)管理頁(yè)面訪問(wèn)控制功能,限制特定用戶或地址進(jìn)行訪問(wèn); 應(yīng)及時(shí)刪除或停用多余的、過(guò)期的賬戶,避免共享賬戶的存在; 應(yīng)由授權(quán)主體配置訪問(wèn)控制策略,訪問(wèn)控制策略規(guī)定主體對(duì)客體的訪問(wèn)規(guī)則; 應(yīng)定期清理應(yīng)用系統(tǒng)的賬戶,及時(shí)調(diào)整訪問(wèn)控制策略,至少每三個(gè)月更換一次口令

    應(yīng)提供安全審計(jì)功能,包括但不限于以下內(nèi)容: 針對(duì)前臺(tái)用戶的注冊(cè)、登錄、關(guān)鍵業(yè)務(wù)操作進(jìn)行日志記錄,內(nèi)容包括但不限于用戶姓名、手機(jī) 號(hào)碼、注冊(cè)時(shí)間、注冊(cè)地址、登錄時(shí)間、登錄地址、操作用戶信息、操作時(shí)間、操作內(nèi)容及操 作結(jié)果等; 應(yīng)針對(duì)后臺(tái)管理用戶的登錄、操作行為等行為進(jìn)行日志記錄,內(nèi)容包括但不限于用戶登錄時(shí)間、 登錄地址以及編輯、操作等行為發(fā)生時(shí)的用戶信息、時(shí)間、地址、內(nèi)容和結(jié)果等; 應(yīng)針對(duì)系統(tǒng)管理用戶的登錄、賬號(hào)及權(quán)限管理等系統(tǒng)管理操作進(jìn)行日志記錄,內(nèi)容包括但不限 于集約化管理平臺(tái)用戶登錄時(shí)間、登錄地址以及管理操作對(duì)象、操作內(nèi)容、操作結(jié)果等; 應(yīng)定期監(jiān)測(cè)安全審計(jì)日志記錄,針對(duì)關(guān)鍵業(yè)務(wù)操作應(yīng)進(jìn)行實(shí)時(shí)監(jiān)測(cè)和處置:

    DB43/T18712020

    應(yīng)指定獨(dú)立的安全審計(jì)員負(fù)責(zé)管理審計(jì)日志,并設(shè)置日志文件的大小以及達(dá)到閾值的操作 方式; 針對(duì)安全審計(jì)記錄及審計(jì)策略宜設(shè)置必要的訪問(wèn)控制,避免未授權(quán)的刪除、修改或覆蓋等; 審計(jì)記錄應(yīng)保存于專用的日志服務(wù)器上,保存時(shí)間不少于6個(gè)月; 應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷; 應(yīng)采用有效的手段來(lái)實(shí)現(xiàn)對(duì)日志記錄完整性的保護(hù)

    應(yīng)對(duì)應(yīng)用軟件的代碼進(jìn)行安全分析和測(cè)試,識(shí)別并及時(shí)處理可能存在的惡意代碼及安全缺陷。源代 碼安全應(yīng)貫穿平臺(tái)系統(tǒng)的整個(gè)生命周期,具體包括但不限于下列措施: 一應(yīng)制定源代碼安全編寫(xiě)規(guī)范,約束特定語(yǔ)言相關(guān)的編程規(guī)則,并對(duì)應(yīng)用程序代碼存在的常見(jiàn)安 全缺陷提出規(guī)范要求; 應(yīng)在單元測(cè)試期間和開(kāi)發(fā)完成后可實(shí)施代碼安全性測(cè)試,并在應(yīng)用投入使用前委托第三方專業(yè) 機(jī)構(gòu)對(duì)應(yīng)用程序源代碼進(jìn)行全面的安全審查

    5. 5. 5 系統(tǒng)更新

    5.5.5.1應(yīng)定期針對(duì)應(yīng)用系統(tǒng)、Web應(yīng)用服務(wù)器進(jìn)行及時(shí)修補(bǔ)存在的安全漏洞;當(dāng)應(yīng)用程序的版本需 要變更時(shí)應(yīng)經(jīng)過(guò)審核批準(zhǔn),并保存相應(yīng)記錄。 5.5.5.2應(yīng)保持第三方組件安全更新,網(wǎng)站集約化平臺(tái)建設(shè)中所采用的第三方組件、產(chǎn)品或框架應(yīng)進(jìn) 行安全測(cè)試,

    5.5.6WEB應(yīng)用安全監(jiān)測(cè)

    WEB應(yīng)用安全監(jiān)測(cè)監(jiān)測(cè)主要措施包括但不限于以下措施: 應(yīng)實(shí)時(shí)監(jiān)測(cè)運(yùn)行狀態(tài),對(duì)網(wǎng)站異常狀況進(jìn)行實(shí)時(shí)報(bào)警和處理; 一應(yīng)實(shí)時(shí)監(jiān)測(cè)重要服務(wù)器和數(shù)據(jù)庫(kù)系統(tǒng)的運(yùn)行狀態(tài)及CPU、內(nèi)存、硬盤(pán)燈資源的使用情況,并對(duì) 異常情況進(jìn)行報(bào)警和處置; 應(yīng)定期對(duì)應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫(kù)、管理終端進(jìn)行全面掃描,根據(jù)掃描結(jié)果判斷網(wǎng)站存在 的安全風(fēng)險(xiǎn),及時(shí)調(diào)整監(jiān)測(cè)策略; WEB應(yīng)用風(fēng)險(xiǎn)監(jiān)測(cè)需要對(duì)頁(yè)面進(jìn)行SQL注入、跨站腳本、文件上傳等主流WEB應(yīng)用安全漏洞進(jìn) 行監(jiān)測(cè)

    6.1域名解析安全防護(hù)

    5.6.2域名監(jiān)測(cè)處置

    DB43/T1871—2020

    政府網(wǎng)站集約化管理平臺(tái)應(yīng)開(kāi)展域名 檢省評(píng)估 支時(shí)發(fā)現(xiàn)域名被劫持、被冒 用等安全問(wèn)題。清理注銷(xiāo)不合規(guī)的域名、網(wǎng)站已關(guān)停但仍未注銷(xiāo)的域名,以及被用于非政府網(wǎng)站的域名。

    5. 7.1 信息發(fā)布

    集約化管理平臺(tái)應(yīng)對(duì)信息發(fā)布過(guò)程安全提供保障,具體包括但不限于以下措施: 平臺(tái)內(nèi)容管理系統(tǒng)應(yīng)具備提供內(nèi)容編輯與審核發(fā)布權(quán)限分離的功能,實(shí)現(xiàn)內(nèi)容采編和審核發(fā) 權(quán)限分離; 統(tǒng)一信息資源庫(kù)對(duì)外提供信息資源,應(yīng)對(duì)資源服務(wù)接口采取服務(wù)授權(quán)認(rèn)證機(jī)制

    5.7.2.1數(shù)據(jù)備份要求

    5. 7. 2. 2數(shù)據(jù)加密要求

    應(yīng)對(duì)重要數(shù)據(jù)、敏感數(shù)據(jù)進(jìn)行分類管理,做好加密存儲(chǔ)和傳輸。具體包括但不限于以下措施 應(yīng)對(duì)存儲(chǔ)的信息數(shù)據(jù)嚴(yán)格管理,通過(guò)磁盤(pán)陣列等方式定期、全面?zhèn)浞輸?shù)據(jù),提升容災(zāi)備份能力; 應(yīng)設(shè)置專用加密通道,嚴(yán)格控制數(shù)據(jù)訪問(wèn)權(quán)限,確保安全,防止數(shù)據(jù)泄露、毀損、丟失; 集約化管理平臺(tái)與其他業(yè)務(wù)系統(tǒng)進(jìn)行數(shù)據(jù)交互時(shí),應(yīng)限定數(shù)據(jù)交互的格式,并采用密碼技術(shù)保 證傳輸數(shù)據(jù)的保密性和完整性: 集約化管理平臺(tái)的個(gè)人信息及隱私信息等關(guān)鍵信息應(yīng)在本地存儲(chǔ)介質(zhì)和數(shù)據(jù)庫(kù)中加密存儲(chǔ); 應(yīng)采用加密技術(shù)保證存儲(chǔ)數(shù)據(jù)的完整性、保密性。

    5.7.2.3個(gè)人信息防護(hù)

    集約化管理平臺(tái)數(shù)據(jù)脫敏與防泄漏應(yīng)滿足以下要求: 通過(guò)技術(shù)手段防止重要數(shù)據(jù)被惡意爬; 保證存有鑒別信息及敏感數(shù)據(jù)的存儲(chǔ)空間在被釋放或重新分配前得到完全清除; 僅采集和保存業(yè)務(wù)所必需的用戶個(gè)人信息,禁止未授權(quán)訪間和非法使用用戶個(gè)人信息。

    5.8.1惡意代碼防范

    惡意代碼防范措施包括但不限于以下內(nèi)容: 應(yīng)在網(wǎng)絡(luò)邊界、服務(wù)器、管理終端等處采取惡意代碼防范措施,并及時(shí)更新惡意代碼防范軟件 版本和惡意代碼特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除; 應(yīng)將安裝于服務(wù)器及管理終端的惡意代碼防范軟件設(shè)置為開(kāi)機(jī)自動(dòng)啟動(dòng),定期對(duì)所有本地存儲(chǔ) 介質(zhì)進(jìn)行安全掃描,及時(shí)對(duì)接入介質(zhì)及其文件進(jìn)行安全掃描; 應(yīng)對(duì)惡意代碼防范軟件的運(yùn)行狀態(tài)進(jìn)行監(jiān)測(cè),并對(duì)關(guān)閉進(jìn)程或修改配置的行為進(jìn)行監(jiān)測(cè)。 應(yīng)在服務(wù)器、運(yùn)維終端等處采取惡意代碼防范措施,實(shí)行統(tǒng)一有效的病毒、木馬等惡意代碼防 范機(jī)制,并及時(shí)更新惡意代碼系統(tǒng)特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除; 應(yīng)通過(guò)操作系統(tǒng)軟件、數(shù)據(jù)系統(tǒng)軟件官方網(wǎng)站或其他合法渠道獲得補(bǔ)丁程序,并在補(bǔ)丁程序通 過(guò)安全測(cè)試后,進(jìn)行系統(tǒng)補(bǔ)丁更新和版本升級(jí):

    DB43/T18712020

    使用云計(jì)算服務(wù)或虛擬機(jī)部署時(shí),應(yīng)具備虛擬機(jī)與宿主機(jī)、虛擬機(jī)與虛擬機(jī)之間的惡意代碼檢 測(cè)和告警能力。

    5. 8. 2入侵防范

    應(yīng)建立平臺(tái)安全監(jiān)控預(yù)警體系,對(duì)服務(wù)器等基礎(chǔ)設(shè)施、集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)、政府網(wǎng) 占等的運(yùn)行狀態(tài)進(jìn)行有效監(jiān)控和預(yù)警,減少外部攻擊發(fā)生頻率,降低或杜絕外部攻擊可能帶來(lái)的損失, 具體包括但不限于下列措施: 一應(yīng)利用系統(tǒng)監(jiān)控和人工方式結(jié)合的方式開(kāi)展監(jiān)測(cè)預(yù)警工作; 應(yīng)采取實(shí)時(shí)監(jiān)控措施,針對(duì)端口掃描、強(qiáng)力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出 攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲(chóng)攻擊、目錄遍歷攻擊、SQL注入、跨站腳本攻擊等攻擊行為采取 措施,并及時(shí)進(jìn)行阻斷; 一應(yīng)采取技術(shù)措施對(duì)網(wǎng)絡(luò)行為進(jìn)行分析,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)攻擊行為的分析: 一應(yīng)對(duì)集約化管理平臺(tái)的應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫(kù)、管理終端定期進(jìn)行全面漏洞掃描,根據(jù) 掃描結(jié)果判斷平臺(tái)存在的脆弱性,及時(shí)調(diào)整防護(hù)策略; 應(yīng)提供網(wǎng)絡(luò)入侵檢測(cè)功能,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)入侵行為的檢測(cè)、告警、取證等。

    應(yīng)在前合網(wǎng)站服務(wù)器上部署網(wǎng)頁(yè)防 政府網(wǎng)站頁(yè)面被惡意篡改。對(duì)網(wǎng)站內(nèi)容篡改情況 確保網(wǎng)站纂改后能夠及時(shí)恢復(fù)

    應(yīng)按照網(wǎng)絡(luò)安全法等法律法規(guī)和政策標(biāo)準(zhǔn)要求,制定完善的安全管理制度和操作規(guī)程,做好集約化 里平臺(tái)的安全定級(jí)、備案、檢測(cè)評(píng)估、整改和檢查工作,提高集約化管理平臺(tái)防篡改、防病毒、防攻 防癱、防劫持、防泄密能力。具體包括但不限于下列措施: 一應(yīng)制定網(wǎng)絡(luò)安全工作的總體方針和安全策略,闡明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和安 全框架等; 應(yīng)指定或授權(quán)專門(mén)的部門(mén)或人員負(fù)責(zé)安全管理制度的制定,通過(guò)正式、有效的方式發(fā)布安全管 理制度,并進(jìn)行版本控制; 應(yīng)定期對(duì)安全管理制度的合理性和適用性進(jìn)行論證和審定,對(duì)存在不足或需要改進(jìn)的安全管理 制度進(jìn)行修訂; 應(yīng)對(duì)安全管理活動(dòng)中的各類管理內(nèi)容建立安全管理制度,形成由安全策略、管理制度、操作規(guī) 程、記錄表單等構(gòu)成的全面的安全管理制度體系: 應(yīng)建立政府網(wǎng)站信息數(shù)據(jù)安全保護(hù)制度,收集、使用用戶信息數(shù)據(jù)應(yīng)當(dāng)遵循合法、正當(dāng)、必要 的原則; 臺(tái) 應(yīng)制定環(huán)境管理制度; 應(yīng)制定介質(zhì)管理制度; 應(yīng)制定漏洞和風(fēng)險(xiǎn)管理制度: 應(yīng)制定網(wǎng)絡(luò)和系統(tǒng)安全管理制度; 應(yīng)制定惡意代碼防范管理制度:

    排水標(biāo)準(zhǔn)規(guī)范范本DB43/T1871—2020

    應(yīng)制定備份與恢復(fù)管理制度; 應(yīng)制定安全事件處置制度; 應(yīng)制定應(yīng)急預(yù)案管理制度 應(yīng)制定密碼安全管理制度及操作規(guī)范

    應(yīng)制定備份與恢復(fù)管理制度; 應(yīng)制定安全事件處置制度; 應(yīng)制定應(yīng)急預(yù)案管理制度 應(yīng)制定密碼安全管理制度及操作規(guī)范

    應(yīng)制定備份與恢復(fù)管理制度;

    安全管理人員應(yīng)符合人員錄用、人員離崗、安全教育和培訓(xùn)、外部人員管理等多方面的管理要求, 體包括但不限于下列措施: 應(yīng)指定或授權(quán)專門(mén)的部門(mén)或人員負(fù)責(zé)人員錄用工作,對(duì)被錄用人員的身份、安全背景、專業(yè)資 格或資質(zhì)等進(jìn)行審查,并對(duì)其所具有的技術(shù)技能進(jìn)行考核; 應(yīng)與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人員簽署崗位責(zé)任協(xié)議; 應(yīng)及時(shí)終止離崗人員的所有訪問(wèn)權(quán)限,取回各種身份證件、鑰匙、徽章以及機(jī)構(gòu)提供的軟硬件 設(shè)備; 應(yīng)辦理嚴(yán)格的調(diào)離手續(xù),在人員承諾調(diào)離后的保密義務(wù)后,方可離開(kāi); 應(yīng)根據(jù)不同的崗位制定不同的培訓(xùn)計(jì)劃,定期對(duì)各類人員進(jìn)行安全意識(shí)、崗位技能、安全基礎(chǔ) 知識(shí)、崗位操作規(guī)程等培訓(xùn),并告知相關(guān)的安全責(zé)任和懲戒措施,定期進(jìn)行技能考核; 一應(yīng)對(duì)外部人員入場(chǎng)進(jìn)行嚴(yán)格的管理,明確入場(chǎng)專人負(fù)責(zé)、申請(qǐng)和備案、權(quán)限分配和清除、簽署 保密協(xié)議等多種管理措施。

    建設(shè)管理應(yīng)符合以下要求: 應(yīng)按照GB/T22239—2019、GB/T22240—2020、GM/T0054—2018關(guān)于安全系統(tǒng)建設(shè)的相關(guān)要 求,對(duì)集約化管理平臺(tái)安全防護(hù)體系建設(shè)全過(guò)程進(jìn)行管理: 在應(yīng)用系統(tǒng)部署前應(yīng)對(duì)其進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,在使用過(guò)程中定期進(jìn)行安全檢測(cè),及時(shí)修補(bǔ)發(fā)現(xiàn) 的問(wèn)題; 應(yīng)定期對(duì)集約化管理平臺(tái)及其應(yīng)用進(jìn)行滲透性測(cè)試,并在程序更新后及時(shí)進(jìn)行源代碼安全 檢查; 系統(tǒng)投入運(yùn)行前,應(yīng)經(jīng)密碼測(cè)評(píng)機(jī)構(gòu)進(jìn)行安全性評(píng)估,評(píng)估通過(guò)方可投入正式運(yùn)行:信息系統(tǒng)

    裝修CAD圖紙DB43/T18712020

    投入運(yùn)行后,責(zé)任單位每年應(yīng)委托密碼測(cè)評(píng)機(jī)構(gòu)開(kāi)展密碼應(yīng)用安全性評(píng)估,并根據(jù)評(píng)估意見(jiàn) 進(jìn)行整改;有重大安全隱患的,應(yīng)停止系統(tǒng)運(yùn)行,制定整改方案,整改完成并通過(guò)評(píng)估后方可 投入運(yùn)行。

    DB43/T1871—2020

    ....
  • 相關(guān)專題: 安全防護(hù)  

相關(guān)下載

常用軟件