DB43/T 1871-2020 政府网站集约化管理平台安全防护规范.pdf
- 文档部分内容预览:
集约化管理平台安全部署应划分网络安全区域,严格设置访问控制策略,建立安全访问路径。 可化管理平台与互联网的边界处部署防火墙等边界隔离设备,并配置合理的边界访问控制策略,
DB43/T18712020
约化管理平台与互联网之间的逻辑隔离。边界防护策略包括但不限于以下内容: 互联网边界隔离设备的默认过滤策略应设置为禁止任意访问; 应仅允许互联网用户访问应用服务器提供的HTTP(HTTPS)服务等指定的服务和端口; 一应限制集约化管理平台中的服务器主动访问互联网; 一应仅允许认证用户访问平台服务器提供的管理平台、内容管理、统一信息资源库等指定的服务 和端口; 应限制集约化管理平台中的服务器主动访问内部网络钢结构施工组织设计,仅允许访问内部网络提供的指定交互业 务、补丁更新、病毒库升级等服务; 应限制边界隔离设备的远程管理方式。若需要采用远程管理方式时,应采用加密方式进行设备 的远程管理,或采用数字证书等高强度鉴别方式; 集约化管理平台应具备互联网流量的安全检测能力。
5.2.2安全域边界安全
5.2.2.1集约化管理平台在网络边界处应部署跨网数据安全交换系统,实现互联网和内部业务网络的 安全隔离及信息交换。
化管理平台所在安全域与其他业务系统所在安全域之间的逻辑隔离。具体包括但不限于下列措施: 数据进行跨网交换时,应具备设备认证、通信协议剥离、数据摆渡、数据内容过滤、格式检查 及病毒查杀等功能; 平台管理系统应单独划分安全域,应在安全域边界部署防火墙或者虚拟防火墙实现基于五元组 的访问控制: 安全域访问控制设备的默认过滤策略应设置为默认禁止任意访问,设置最小化访问控制规则 控制粒度应达到端口级; 使用云计算环境时,集约化管理平台应具备独立的安全策略配置能力,包括定义访问路径、选 择安全组件、设置安全策略; 应具有防止、清除、告警云主机传播有害信息的能力。
5.2.3业务边界安全
集约化管理平台与网站应用之间、网站应用和应用之间,应建立数据列表,并规范交互数据的内 容及格式。应提供管理用户权限分离机制,为系统管理员、应用管理员等建立不同账户并分配相应的 权限。应采用身份鉴别加密机制应满足国家商用密码使用相关要求,并满足符合安全可靠要求的主机 接入管理。
5.3.1通信链路安全
集约化管理平台部署的网络架构及通信链路安全应满足以下要求: 应为支撑集约化管理平台运转的关键网络设备提供硬件穴余措施,关键设备包括但不限于出口 路由器、核心交换机、关键安全设备等; 政府网站集约化管理平台、统一信息资源库等应部署在不同区域中,并防止管理后台系统暴露 在互联网区; 应采用负载均衡、分布式部署等方式实现链路和主机层的负载均衡,链路层面至少应实现多条
DB43/T1871—2020
互联网链路之间的负载均衡; 应部署由不同互联网接入服务商提供的穴余互联网接入链路; 平台对外提供服务应设置符合实际需求的互联网独享带宽,并支持根据网站的日均面访问量 (次)及业务高峰期(包括日高峰及高峰日)访问量调整出口带宽: 一一集约化管理平台应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组 件进行集中管理
5.3.2无线网互联安全
5.4.1.1系统选用和配置
宜选择安全操作系统或根据集约化管 安全要求等需求对操作系统进行定制(包 括:内核、服务、应用、端口等)。第三方机构应对操作系统和数据库系统进行安全加固。操作系统和 数据库系统应遵循最小安装原则,仅安装应用必需的服务、组件、软件等
5. 4. 1. 2 身份鉴别
应根据用户类别设置不同安全强度的鉴别机制,严格设定访问和操作权限,具体措施包括但不限于 下列内容: 大 应采用两种或两种以上组合的鉴别技术,对系统账户和管理员账户进行身份验证,包括对中间 件的运行账户、主机操作系统、数据库基础运行环境中的系统用户账户,确定管理用户身份; 一禁止使用系统默认或匿名账户,根据实际需要创建必须的管理用户,及时清除操作系统及数据 库系统的无用账号、默认账号,不允许多人共用同一个系统账号,并定期检查; 应针对各类用户启用登录超时重鉴别、设置登录延时、限制最大失败登录次数、锁定账号、连 续登录失败尝试次数阈值等措施,如用户在一段时间内未作任何操作,应自动结束当前会话; 应使用密码技术对登录的用户进行身份标识和鉴别,并确保身份鉴别数据在传输和存储过程中 的保密性。
5. 4. 1. 3 访问控制
服务器管理应考虑多种访问控制措施,包括但不限于以下内容:
DB43/T18712020
应提供访问控制功能,授予各类用户为完成各自承担任务所需的最小权限,限制默认角色或用 户的访问权限,实现系统管理用户、系统运维用户等的权限分离; 应对登录系统的IP和终端环境进行限制,仅充许授权范围内的IP地址和通过安全检查的管理 终端接入后台管理系统; 应限制web服务器、数据库服务器等重要服务器的远程管理,开启业务所需的最少服务及端口 服务器操作系统及数据库系统需要远程进行管理时,应采用密码技术等安全方式进行密码验 证,并对远程管理的系统管理员采用数字证书等高强度鉴别方式; 应使用密码技术的完整性服务来保证系统资源访问控制信息的完整性; 宜便用密码 敢感标记的完整性
5. 4. 1. 4 安全审
5.4.1.5镜像快照和重要程序保护
5.4.1.5.1部署在云计算环境的服务器,应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像 波恶意套改,针对重要业务系统提供加固的操作系统镜像,采取密码技术或其他技术手段防止虚拟机镜 像、快照中可能存在的敏感资源被非法访问。 5.4.1.5.2宜采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完 整性保护。
5.4.2管理终端安全
5.4. 2.1系统配置
管理终端系统配置包括操作系统配置和软件安装配置两方面,应分别采取安全防护措施。系统应通 过启用防火墙和授权访问策略、强化各类账号的口令安全设置、明确操作系统共享设置内容等措施,确 保系统配置行为符合安全要求。应采购正版合法软件及相关服务,通过建立软件清单,进行安全审核、 启用进程监测、漏洞扫描、强化审计等手段,确保应用软件安装、使用、更新等过程处于安全可控状态。
5. 4. 2. 2连接控制
应加强后台管理终端的安全管理,定期开展安全检查,防止管理终端成为后台管理系统的风险入 本包括但不限于下列措施: 一应采取技术措施对管理终端进行身份认证,身份认证通过后方可接入和使用网络资源; 应采取技术措施自动对接入的管理终端实行安全状态检查,对未通过安全状态检查的管理
DB43/T1871—2020
DB43/T1871—2020
需经修复后方可接入; 在关键网络设备上绑定接入管理终端的MAC地址,提高针对ARP欺骗类网络攻击的防范能力; 管理终端不应以无线方式接入办公网及集约化管理平台所在安全域: 应对管理终端的远程登录IP地址及MAC地址进行限制; 管理终端未经授权不应通过任何形式连接外部网络,应具备相关技术手段对管理终端未经授权 的外联行为进行监测和处置,
应提供身份鉴别功能,包括但不限于以下内容: 网站对浏览用户可不进行鉴别,对前台注册用户、后台系统用户等不同类型的用户应设置不同 强度的鉴别机制; 前台用户注册应至少采用用户名/口令机制进行身份鉴别并启用验证码机制,口令应由大小写 字母、数字及特殊字符组成,口令长度不宜少于10个字符,应每三个月提醒用户修改口令; 选择高强度认证方式的前台用户注册、后台用户内容管理和系统管理宜采用两种或两种以上组 合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度不宜少于12 个字符,且每三个月至少修改一次; 应针对各类集约化管理平台用户启用登录超时重鉴别、连续登录失败尝试次数阈值等措施; 应强制用户首次登录时修改初始口令,当用户身份鉴别信息丢失或失效时,应采用技术措施确 保鉴别信息重置过程的安全,
5. 5. 2 访问控制
应提供访问控制功能,包括但不限于以下内容: 应提供访问控制功能,授予集约化管理平台用户为完成各自承担任务所需的最小权限,限制默 认角色或用户的访问权限; 应实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离: 应提供后台管理页面访问控制功能,限制特定用户或地址进行访问; 应及时删除或停用多余的、过期的账户,避免共享账户的存在; 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 应定期清理应用系统的账户,及时调整访问控制策略,至少每三个月更换一次口令
应提供安全审计功能,包括但不限于以下内容: 针对前台用户的注册、登录、关键业务操作进行日志记录,内容包括但不限于用户姓名、手机 号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操 作结果等; 应针对后台管理用户的登录、操作行为等行为进行日志记录,内容包括但不限于用户登录时间、 登录地址以及编辑、操作等行为发生时的用户信息、时间、地址、内容和结果等; 应针对系统管理用户的登录、账号及权限管理等系统管理操作进行日志记录,内容包括但不限 于集约化管理平台用户登录时间、登录地址以及管理操作对象、操作内容、操作结果等; 应定期监测安全审计日志记录,针对关键业务操作应进行实时监测和处置:
DB43/T18712020
应指定独立的安全审计员负责管理审计日志,并设置日志文件的大小以及达到阈值的操作 方式; 针对安全审计记录及审计策略宜设置必要的访问控制,避免未授权的删除、修改或覆盖等; 审计记录应保存于专用的日志服务器上,保存时间不少于6个月; 应对审计进程进行保护,防止未经授权的中断; 应采用有效的手段来实现对日志记录完整性的保护
应对应用软件的代码进行安全分析和测试,识别并及时处理可能存在的恶意代码及安全缺陷。源代 码安全应贯穿平台系统的整个生命周期,具体包括但不限于下列措施: 一应制定源代码安全编写规范,约束特定语言相关的编程规则,并对应用程序代码存在的常见安 全缺陷提出规范要求; 应在单元测试期间和开发完成后可实施代码安全性测试,并在应用投入使用前委托第三方专业 机构对应用程序源代码进行全面的安全审查
5. 5. 5 系统更新
5.5.5.1应定期针对应用系统、Web应用服务器进行及时修补存在的安全漏洞;当应用程序的版本需 要变更时应经过审核批准,并保存相应记录。 5.5.5.2应保持第三方组件安全更新,网站集约化平台建设中所采用的第三方组件、产品或框架应进 行安全测试,
5.5.6WEB应用安全监测
WEB应用安全监测监测主要措施包括但不限于以下措施: 应实时监测运行状态,对网站异常状况进行实时报警和处理; 一应实时监测重要服务器和数据库系统的运行状态及CPU、内存、硬盘灯资源的使用情况,并对 异常情况进行报警和处置; 应定期对应用程序、操作系统及数据库、管理终端进行全面扫描,根据扫描结果判断网站存在 的安全风险,及时调整监测策略; WEB应用风险监测需要对页面进行SQL注入、跨站脚本、文件上传等主流WEB应用安全漏洞进 行监测
6.1域名解析安全防护
5.6.2域名监测处置
DB43/T1871—2020
政府网站集约化管理平台应开展域名 检省评估 支时发现域名被劫持、被冒 用等安全问题。清理注销不合规的域名、网站已关停但仍未注销的域名,以及被用于非政府网站的域名。
5. 7.1 信息发布
集约化管理平台应对信息发布过程安全提供保障,具体包括但不限于以下措施: 平台内容管理系统应具备提供内容编辑与审核发布权限分离的功能,实现内容采编和审核发 权限分离; 统一信息资源库对外提供信息资源,应对资源服务接口采取服务授权认证机制
5.7.2.1数据备份要求
5. 7. 2. 2数据加密要求
应对重要数据、敏感数据进行分类管理,做好加密存储和传输。具体包括但不限于以下措施 应对存储的信息数据严格管理,通过磁盘阵列等方式定期、全面备份数据,提升容灾备份能力; 应设置专用加密通道,严格控制数据访问权限,确保安全,防止数据泄露、毁损、丢失; 集约化管理平台与其他业务系统进行数据交互时,应限定数据交互的格式,并采用密码技术保 证传输数据的保密性和完整性: 集约化管理平台的个人信息及隐私信息等关键信息应在本地存储介质和数据库中加密存储; 应采用加密技术保证存储数据的完整性、保密性。
5.7.2.3个人信息防护
集约化管理平台数据脱敏与防泄漏应满足以下要求: 通过技术手段防止重要数据被恶意爬取; 保证存有鉴别信息及敏感数据的存储空间在被释放或重新分配前得到完全清除; 仅采集和保存业务所必需的用户个人信息,禁止未授权访间和非法使用用户个人信息。
5.8.1恶意代码防范
恶意代码防范措施包括但不限于以下内容: 应在网络边界、服务器、管理终端等处采取恶意代码防范措施,并及时更新恶意代码防范软件 版本和恶意代码特征库,对恶意代码进行实时检测和清除; 应将安装于服务器及管理终端的恶意代码防范软件设置为开机自动启动,定期对所有本地存储 介质进行安全扫描,及时对接入介质及其文件进行安全扫描; 应对恶意代码防范软件的运行状态进行监测,并对关闭进程或修改配置的行为进行监测。 应在服务器、运维终端等处采取恶意代码防范措施,实行统一有效的病毒、木马等恶意代码防 范机制,并及时更新恶意代码系统特征库,对恶意代码进行实时检测和清除; 应通过操作系统软件、数据系统软件官方网站或其他合法渠道获得补丁程序,并在补丁程序通 过安全测试后,进行系统补丁更新和版本升级:
DB43/T18712020
使用云计算服务或虚拟机部署时,应具备虚拟机与宿主机、虚拟机与虚拟机之间的恶意代码检 测和告警能力。
5. 8. 2入侵防范
应建立平台安全监控预警体系,对服务器等基础设施、集约化管理平台、统一信息资源库、政府网 占等的运行状态进行有效监控和预警,减少外部攻击发生频率,降低或杜绝外部攻击可能带来的损失, 具体包括但不限于下列措施: 一应利用系统监控和人工方式结合的方式开展监测预警工作; 应采取实时监控措施,针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出 攻击、IP碎片攻击、网络蠕虫攻击、目录遍历攻击、SQL注入、跨站脚本攻击等攻击行为采取 措施,并及时进行阻断; 一应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析: 一应对集约化管理平台的应用程序、操作系统及数据库、管理终端定期进行全面漏洞扫描,根据 扫描结果判断平台存在的脆弱性,及时调整防护策略; 应提供网络入侵检测功能,实现对网络入侵行为的检测、告警、取证等。
应在前合网站服务器上部署网页防 政府网站页面被恶意篡改。对网站内容篡改情况 确保网站纂改后能够及时恢复
应按照网络安全法等法律法规和政策标准要求,制定完善的安全管理制度和操作规程,做好集约化 里平台的安全定级、备案、检测评估、整改和检查工作,提高集约化管理平台防篡改、防病毒、防攻 防瘫、防劫持、防泄密能力。具体包括但不限于下列措施: 一应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安 全框架等; 应指定或授权专门的部门或人员负责安全管理制度的制定,通过正式、有效的方式发布安全管 理制度,并进行版本控制; 应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理 制度进行修订; 应对安全管理活动中的各类管理内容建立安全管理制度,形成由安全策略、管理制度、操作规 程、记录表单等构成的全面的安全管理制度体系: 应建立政府网站信息数据安全保护制度,收集、使用用户信息数据应当遵循合法、正当、必要 的原则; 台 应制定环境管理制度; 应制定介质管理制度; 应制定漏洞和风险管理制度: 应制定网络和系统安全管理制度; 应制定恶意代码防范管理制度:
排水标准规范范本DB43/T1871—2020
应制定备份与恢复管理制度; 应制定安全事件处置制度; 应制定应急预案管理制度 应制定密码安全管理制度及操作规范
应制定备份与恢复管理制度; 应制定安全事件处置制度; 应制定应急预案管理制度 应制定密码安全管理制度及操作规范
应制定备份与恢复管理制度;
安全管理人员应符合人员录用、人员离岗、安全教育和培训、外部人员管理等多方面的管理要求, 体包括但不限于下列措施: 应指定或授权专门的部门或人员负责人员录用工作,对被录用人员的身份、安全背景、专业资 格或资质等进行审查,并对其所具有的技术技能进行考核; 应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议; 应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章以及机构提供的软硬件 设备; 应办理严格的调离手续,在人员承诺调离后的保密义务后,方可离开; 应根据不同的岗位制定不同的培训计划,定期对各类人员进行安全意识、岗位技能、安全基础 知识、岗位操作规程等培训,并告知相关的安全责任和惩戒措施,定期进行技能考核; 一应对外部人员入场进行严格的管理,明确入场专人负责、申请和备案、权限分配和清除、签署 保密协议等多种管理措施。
建设管理应符合以下要求: 应按照GB/T22239—2019、GB/T22240—2020、GM/T0054—2018关于安全系统建设的相关要 求,对集约化管理平台安全防护体系建设全过程进行管理: 在应用系统部署前应对其进行安全风险评估,在使用过程中定期进行安全检测,及时修补发现 的问题; 应定期对集约化管理平台及其应用进行渗透性测试,并在程序更新后及时进行源代码安全 检查; 系统投入运行前,应经密码测评机构进行安全性评估,评估通过方可投入正式运行:信息系统
装修CAD图纸DB43/T18712020
投入运行后,责任单位每年应委托密码测评机构开展密码应用安全性评估,并根据评估意见 进行整改;有重大安全隐患的,应停止系统运行,制定整改方案,整改完成并通过评估后方可 投入运行。
DB43/T1871—2020
....- 相关专题: 安全防护