DB52/T 1541.5-2021 政务数据平台 第5部分:安全技术规范.pdf
- 文档部分内容预览:
DB52/T 1541.5-2021 政务数据平台 第5部分:安全技术规范
为平台提供数据生命周期安全管理、数据库防护、数据库审计、数据备份与恢
为平台安全规划、建设、安全运维、安全风险管理等提供标
施工安全资料为平台提供安全运维、安全评估、应急管理等运维管理措施。
DB52/T 1541.52021
机房环境物理安全应满足T3机房相关要求。 注:T3机房为国际上关于IDC机房建设评级的第三级机房,即可并行维护数据中心机房,机房总体要求可提供 99.98%的可用性,每年停机时间最多为1.6小时,
6. 2. 1网络访问控制
6.2.1.1应在网络边界部署访问控制设备,并启用访问控制功能 6.2.1.2只充许被授权的服务和协议经过网络进行传输,未经授权的数据包将被自动丢弃 6.2.1.3应控制网络流量,限制网络最大流量数和网络最大连接数。 6.2.1.4应控制网络边界,使用ACL技术对网络进行安全隔离。
6.2.2网络入侵防护
6.2.2.1在网络边界部署入侵防护设备,启用入侵防护功能。 6.2.2.2对常见的端口扫描、IP碎片攻击、网络蠕虫等网络扫描和网络攻击进行阻断。 6.2.2.3宜部署流量清洗设备抵御各类基于网络层、传输层及应用层的DDoS攻击,对恶意流量进行拦 截和清洗处理。
6.2.3网络安全隔离
6.2.3.1通过网闸、物理隔离等方式,实现跨互联网、政务外网、政务内网等不同网络区域 全隔离及数据交换使用。 6.2.3.2互联网与政务外网跨网通信,宜通过网闸方式进行隔离。 6.2.3.3政务内网和其他网络应通过物理方式进行隔离,
6.2.4网络日志审讯
6.2.4.1应部署网络安全审计系统,实现对所有访问业务系统的行为审计。 6.2.4.2审计内容应包括源IP、目的IP、是否访问成功、端口协议等。 6.2.4.3网络日志应留存 6个月以上
6.2.4.1应部署网络安全审计系统,实现对所有访问业务系统的行为审计。
6. 3. 1主机防护
6. 3. 2 端口扫描
DB52/T1541.52021
6.3.2.1应定期对主机开放的端口进行扫描,仅开放对外提供服务的端口,降低系统被入侵的风险。 6.3.2.2应对远程控制、网络协同等敏展 端口进行监控和管理
6. 3. 3系统加固
6.3.3.1应定期对主机操作系统的安装组件和安全配置进行检查,关闭无关组件和不安全服务, 6.3.3.2应合理设置操作系统密码强度策略、文件及目录权限等,及时安装操作系统补丁
6. 3. 4操作日志审计
6.3.4.1应定期查看主机操作日志,对异常日志进行原因分析。 6.3.4.2宜部署堡垒机,运维人员通过堡垒机对服务器、网络设备、安全设备等进行运维操作 6.3.4.3操作日志应留存6个月以上。
6.4.1Web应用防护
6.4.1.1应部署Web应用防火墙,后用相关防护功能。 6.4.1.2应对Web应用进行HTTP/HTTPS访问流量分析。 6.4.1.3应对SQL注入、脚本木马、上传漏洞等网络攻击进行监测和旁路拦截。 6.4.1.4应对Web应用系统漏洞进行分析,并及时修复漏洞。
6.4.2.1应部署支持国产密码算法的网页防篡改系统,启用相关功能,保护静态区域文件和动态区域 文件。 6.4.2.2应对发现的网页内容修改、删除等非法操作及时预警并进行保护
6. 4. 3 漏扫描
应定期对Web应用、操作系统、 中间件等的密码文件、目录和文件权限、共享文件系统、 系统漏洞等进行扫描,并对薄弱环节及时进行修复和处理。
6.4.4Web业务审计
6.4.4.1应部署Web业务安全审计系统,启用安全审计功能,完整记录Web业务系统的访问行为。 6.4.4.2业务日志应留存6个月以上。
6.4.4.1应部署Web业务安全审计系统,启用安全审计功能,完整记录Web业务系统的访问行为。
6.5.1数据生命周期安全管理
6.5.1.1数据采集
6.5.1.1.1应明确数据采集的渠道及外部数据源,并对外部数据源的合法性进行确认。 6.5.1.1.2应明确数据采集范围、数量和频度,确保不收集与提供服务无关的个人信息和重要数据 6.5.1.1.3应跟踪和记录数据采集过程,支持数据采集操作过程的可追溯。 6.5.1.1.4应采用技术手段对采集数据的完整性进行校验。 6.5.1.1.5应采用国产密码算法对采集数据进行加密,保障数据采集安全性。
6.5. 1.2数据访问
DB52/T 1541.52021
6.5.1.2.1应制定数据访问策略,明确应用系统、人员访问数据时使用的账号、权限、范围, 6.5.1.2.2应对数据的违规访问进行识别和阻止。 6.5.1.2.3应对用户进行有效安全授权和访问控制。 6.5.1.2.4应采用国产密码算法对访问人员进行身份鉴别和身份认证
6.5.1.3数据传输
6.5.1.3.1用户访问应用系统应采用SSL加密方式,如HTTPS等。 6.5.1.3.2用户运维管理接入应采用SSL、VPN加密方式。 6.5.1.3.3用户访问主机应采用SSH方式。 6.5.1.3.4应对传输数据的完整性进行检测。 6.5.1.3.5应采用国产密码算法对传输数据进行加密
6.5. 1.4 数据存储
6.5.1.4.1数据存储应采用多重备份机制,当数据因存储载体(如硬盘)出现故障时,不会引起数据 丢失和影响系统正常使用。 6.5.1.4.2应支持数据自动备份和自动还原机制,保障业务数据的可用性。 6.5.1.4.3数据存储应采用基于国产密码算法的加密方式进行存储。
6.5.1.5数据使用
6.5.1.5.1数据共享
1.5.1.1共享数据的脱敏规则应按DB52/T1126一2016的规定进行。 1.5.1.2对涉及隐私保护、重要敏感数据的共享,应优先采用服务接口方式。 .5.1.3应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施 分鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数 制或过滤。
6.5.1.5.1.2对涉及隐私保护、重要敏感数据的共享,应优先采用服务接口方式。 6.5.1.5.1.3应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施, 如身份鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数进 行限制或过滤。 6.5.1.5.1.4应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性。 6.5.1.5.1.5记录并保存数据交换日志,数据操作行为可管可控并全程留痕,保证审计日志的完整性 和真实性,防范数据伪造、纂改或者窃取,确保任何数据泄密泄露事故及风险可追溯到相关责任单位和 责任人。
6.5.1.5.1.4应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性。 6.5.1.5.1.5记录并保存数据交换日志,数据操作行为可管可控并全程留痕,保证审计日志的完整性 和真实性,防范数据伪造、篡改或者窃取,确保任何数据泄密泄露事故及风险可追溯到相关责任单位和 责任人。
6.5. 1.5. 2数据开放
6.5.1.5.2.1开放数据的脱敏规则应按DB52/T1126一2016的规定进行。 6.5.1.5.2.2应根据数据开放的需求和目标,按照最小授权原则,制定明确的数据开放访问控制策略, 6.5.1.5.2.3应采用密码技术进行数据开放过程保护,采用的密码技术应遵循相关国家标准和行业标 准。 6.5.1.5.2.4应对数据开放利用情况与多源数据融合利用的风险进行评估、预警和管理。 6.5.1.5.2.5应在数据开放过程中完整记录开放日志,定期进行安全审计。
6.5.1.6数据销毁
DB52/T1541.5202
应部署数据库审计系统灌注桩标准规范范本,完整记录数据库的操作日志, 并对操作日志进行审计分析。
.5.4数据备份与恢复
遵循DB52/T1540.6中7.3.2的有关要求。
应建立网络、平台、数据、应用、运维等安全标准规范幕墙标准规范范本,保障平台的安全稳定运行。
8.1.1应制定运维人员储备计划,满足运维服务需求。 3.1.2运维人员应具备网络、应用、数据等安全运维能力,并获得国家颁发相关有效证书,如CISP。 3.1.3 应对运维人员进行背景审查和岗前培训,保障运维人员正常履行安全运维职责。 8.1.4应制定年度培训计划,对运维人员进行必要的技能、业务、安全意识等安全培训和能力考核 3.1.5应与运维人员签署保密协议,内容至少包括保密范围、保密期限等。 3.1.6应对运维人员账号实行权限管理,并定期修改账号密码。
3.2.1应建立运维管理制度,包括网络与系统管理、数据和介质管理、安全管理、监控管理、检查审 计、人员管理等。 3.2.2应设置专职的安全运维岗位,规定岗位职责及技能要求,包括但不限于安全管理岗、基础安全 运维岗、网络安全运维岗、安全测试岗等。 8.2.3应对各系统、服务程序的运行状态进行实时监控,保障平台的正常运行,
....- 相关专题: