政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)_第1頁(yè)
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)_第2頁(yè)
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)_第3頁(yè)
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)_第4頁(yè)
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)_第5頁(yè)
已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS35.240

CCSL60

23

黑龍江省地方標(biāo)準(zhǔn)

DB23/TXXXX.3—XXXX

政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化

平臺(tái)安全防護(hù)

征求意見(jiàn)稿

在提交反饋意見(jiàn)時(shí),請(qǐng)將您知道的相關(guān)專利連同支持性文件一并附上。

XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施

黑龍江省市場(chǎng)監(jiān)督管理局??發(fā)布

DB23/TXXXX.3—XXXX

政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)

1范圍

本文件規(guī)定了省、地市兩級(jí)政府網(wǎng)站集約化管理平臺(tái)的物理安全、網(wǎng)絡(luò)安全、邊界安全、服務(wù)器安

全、管理終端安全、Web應(yīng)用安全、信息發(fā)布及數(shù)據(jù)安全、攻擊防范、安全管理措施要求、安全定級(jí)與

測(cè)評(píng)。

本文件適用于省、地市兩級(jí)政府網(wǎng)站集約化平臺(tái)安全防護(hù)體系建設(shè)。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求

GB/T22240信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)指南

GB/T25070-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求

3術(shù)語(yǔ)和定義

下列術(shù)語(yǔ)和定義適用于本文件。

網(wǎng)站用戶

網(wǎng)站的訪問(wèn)者,既包括來(lái)自外部、訪問(wèn)獲取網(wǎng)站資源的前臺(tái)用戶,也包括負(fù)責(zé)網(wǎng)站系統(tǒng)管理、內(nèi)容

管理的后臺(tái)用戶。

網(wǎng)絡(luò)安全

通過(guò)采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于

穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。

安全防護(hù)能力

能夠抵御威脅、發(fā)現(xiàn)安全事件以及在遭到損害后能夠恢復(fù)先前狀態(tài)等的程度。

4安全防護(hù)總體框架

安全防護(hù)目標(biāo)

政府網(wǎng)站集約化平臺(tái)安全防護(hù)工作應(yīng)重點(diǎn)實(shí)現(xiàn)以下目標(biāo):

a)提升網(wǎng)頁(yè)防篡改及監(jiān)測(cè)、恢復(fù)能力,降低網(wǎng)頁(yè)防篡改的安全風(fēng)險(xiǎn);

b)提高入侵防范能力及系統(tǒng)可用性,降低網(wǎng)站服務(wù)中斷的安全風(fēng)險(xiǎn);

1

DB23/TXXXX.3—XXXX

c)強(qiáng)化數(shù)據(jù)安全管控措施,降低網(wǎng)站敏感信息泄露的安全風(fēng)險(xiǎn);

d)構(gòu)建縱深防御體系,降低網(wǎng)站被惡意控制的安全風(fēng)險(xiǎn)。

注:政府網(wǎng)站由于其代表政府的特殊屬性,與普通網(wǎng)站相比更容易遭到來(lái)自互聯(lián)網(wǎng)的攻擊。攻擊者為了破壞政府形

象、干擾政府工作秩序或竊取政府門戶網(wǎng)站的敏感信息,采集Web應(yīng)用攻擊、拒絕服務(wù)攻擊、暴力破解攻擊、

上傳惡意木馬等方式,實(shí)現(xiàn)篡改網(wǎng)頁(yè)、中斷服務(wù)、竊取信息、控制網(wǎng)站等攻擊目標(biāo)。

安全防護(hù)架構(gòu)

集約化管理平臺(tái)安全防護(hù)體系應(yīng)符合GB∕T25070-2019、GB∕T22239-2019等信息安全規(guī)范性文件

要求,落實(shí)等級(jí)保護(hù)制度。應(yīng)基于政務(wù)云建設(shè)統(tǒng)一安全防護(hù)體系,與集約化管理平臺(tái)建設(shè)同步規(guī)劃、同

步建設(shè)、同步實(shí)施。按照等保三級(jí)標(biāo)準(zhǔn)設(shè)計(jì)建設(shè)安全防護(hù)體系,并綜合考慮本文件給出的安全措施。

安全整體架構(gòu)如圖1所示。

圖1平臺(tái)安全防護(hù)架構(gòu)示意圖

5安全技術(shù)措施要求

物理安全

集約化管理平臺(tái)宜統(tǒng)一部署在政務(wù)云上,不應(yīng)使用境外機(jī)構(gòu)提供的或位于境外的物理服務(wù)器或虛擬

主機(jī)。集約化管理平臺(tái)部署環(huán)境應(yīng)與其他業(yè)務(wù)系統(tǒng)進(jìn)行隔離,若部署在政務(wù)云平臺(tái)時(shí)須采用獨(dú)立虛擬資

源池,或者通過(guò)技術(shù)措施實(shí)現(xiàn)和統(tǒng)一資源池內(nèi)的其他業(yè)務(wù)系統(tǒng)邏輯隔離,平臺(tái)物理部署環(huán)境應(yīng)滿足GB

∕T22239-2019中第三級(jí)關(guān)于物理環(huán)境的要求。

網(wǎng)絡(luò)安全

5.2.1網(wǎng)絡(luò)鏈路安全

集約化管理平臺(tái)部署的網(wǎng)絡(luò)架構(gòu)及通信鏈路安全應(yīng)滿足以下要求:

a)應(yīng)為支撐集約化管理平臺(tái)運(yùn)轉(zhuǎn)的關(guān)鍵設(shè)備提供硬件冗余措施,關(guān)鍵設(shè)備包括但不限于出口路

由器、核心交換機(jī)、應(yīng)用及數(shù)據(jù)庫(kù)服務(wù)器等;

2

DB23/TXXXX.3—XXXX

b)政府網(wǎng)站、集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)等應(yīng)部署在不同區(qū)域中,防止后臺(tái)系統(tǒng)暴露在

互聯(lián)網(wǎng)區(qū);

c)應(yīng)采用負(fù)載均衡、分布式部署等方式實(shí)現(xiàn)鏈路和主機(jī)層的負(fù)載均衡,鏈路層面至少應(yīng)實(shí)現(xiàn)多

條互聯(lián)網(wǎng)聯(lián)絡(luò)之間的負(fù)載均衡,主機(jī)層面應(yīng)實(shí)現(xiàn)多應(yīng)用服務(wù)器之間的應(yīng)用負(fù)載均衡;

d)應(yīng)部署由不同互聯(lián)網(wǎng)接入服務(wù)商提供的冗余互聯(lián)網(wǎng)接入鏈路;

e)平臺(tái)對(duì)外提供服務(wù)應(yīng)設(shè)置符合實(shí)際需求的互聯(lián)網(wǎng)獨(dú)享帶寬,并支持根據(jù)網(wǎng)站的日均網(wǎng)頁(yè)訪問(wèn)

量(次)及業(yè)務(wù)高峰期(包括日高峰及高峰日)訪問(wèn)量調(diào)整出口帶寬。

5.2.2上網(wǎng)行為管理

集約化平臺(tái)應(yīng)建設(shè)上網(wǎng)行為管理系統(tǒng),在各個(gè)安全自治域及其中的主機(jī)均上網(wǎng)行為管理系統(tǒng)。具體

應(yīng)符合下列要求:

a)應(yīng)提供上網(wǎng)行為審計(jì)功能,對(duì)集約化平臺(tái)中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、

主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)、集約化平臺(tái)等進(jìn)行安全審計(jì)。

b)應(yīng)提供上網(wǎng)行為管控功能,對(duì)前臺(tái)用戶的注冊(cè)、登錄、關(guān)鍵業(yè)務(wù)操作等行為進(jìn)行記錄,內(nèi)容

包括但不限于用戶姓名、手機(jī)號(hào)碼、注冊(cè)時(shí)間、注冊(cè)地址、登錄時(shí)間、登錄地址、操作用戶

信息、操作時(shí)間、操作內(nèi)容及操作結(jié)果等。對(duì)后臺(tái)管理用戶的登錄、操作行為等行為進(jìn)行記

錄,內(nèi)容包括但不限于用戶登錄時(shí)間、登錄地址以及編輯、操作等行為發(fā)生時(shí)的用戶信息、

時(shí)間、地址、內(nèi)容和結(jié)果等。

c)應(yīng)提供訪問(wèn)控制功能,授予集約化平臺(tái)各類用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,對(duì)集

約化平臺(tái)上不同網(wǎng)站運(yùn)營(yíng)者之間的后臺(tái)內(nèi)容管理用戶進(jìn)行嚴(yán)格的網(wǎng)絡(luò)權(quán)限劃分。

邊界安全

5.3.1互聯(lián)網(wǎng)邊界安全

集約化管理平臺(tái)安全部署應(yīng)劃分網(wǎng)絡(luò)安全區(qū)域,嚴(yán)格設(shè)置訪問(wèn)策略,建立安全訪問(wèn)路徑。應(yīng)在集約

化管理平臺(tái)與互聯(lián)網(wǎng)的邊界處部署防火墻等邊界隔離設(shè)備,并配置合理的邊界訪問(wèn)控制策略,實(shí)現(xiàn)集約

化管理平臺(tái)與互聯(lián)網(wǎng)之間的邏輯隔離。邊界防護(hù)策略包括但不限于以下內(nèi)容:

a)互聯(lián)網(wǎng)邊界隔離設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為禁止任意訪問(wèn);

b)應(yīng)僅允許互聯(lián)網(wǎng)用戶訪問(wèn)應(yīng)用服務(wù)器提供的HTTP(HTTPS)服務(wù)等指定的服務(wù)和端口;

c)應(yīng)限制集約化管理平臺(tái)中服務(wù)器主動(dòng)訪問(wèn)互聯(lián)網(wǎng);

d)應(yīng)僅允許認(rèn)證用戶訪問(wèn)平臺(tái)服務(wù)器提供的管理平臺(tái)、內(nèi)容管理、統(tǒng)一信息資源庫(kù)等指定的服

務(wù)和端口;

e)應(yīng)限制集約化管理平臺(tái)中的服務(wù)器主動(dòng)訪問(wèn)內(nèi)部網(wǎng)絡(luò),僅允許訪問(wèn)內(nèi)部網(wǎng)絡(luò)提供的指定交互

業(yè)務(wù)、補(bǔ)丁更新、病毒庫(kù)更新等服務(wù);

f)應(yīng)限制邊界隔離設(shè)備的遠(yuǎn)程管理方式。如需要采用遠(yuǎn)程管理方式時(shí),應(yīng)采用SSH等加密方式

進(jìn)行設(shè)備的遠(yuǎn)程管理,并適當(dāng)增加邊界隔離設(shè)備系統(tǒng)管理員賬號(hào)鑒別口令的強(qiáng)度和更新頻率,

或采用數(shù)字證書等高強(qiáng)度鑒別方式;

g)集約化管理平臺(tái)應(yīng)具備互聯(lián)網(wǎng)全流量的安全審計(jì)能力。

5.3.2安全域邊界安全

集約化管理平臺(tái)應(yīng)部署跨網(wǎng)數(shù)據(jù)安全交換系統(tǒng),實(shí)現(xiàn)互聯(lián)網(wǎng)區(qū)和內(nèi)部其他區(qū)域的安全隔離及信息雙

向交換,系統(tǒng)應(yīng)具有內(nèi)容過(guò)濾、格式檢查及病毒查殺等功能。應(yīng)采用在交換設(shè)備上換份VLAN或部署安全

3

DB23/TXXXX.3—XXXX

域邊界防火墻等方式實(shí)現(xiàn)集約化管理平臺(tái)所在安全域與其他業(yè)務(wù)系統(tǒng)所在安全域之間的邏輯隔離。具體

包括但不限于下列措施:

a)政府網(wǎng)站、后臺(tái)管理系統(tǒng)應(yīng)單獨(dú)劃分安全域,應(yīng)在安全域邊界部署防火墻或者虛擬防火墻實(shí)

現(xiàn)基于五元組的訪問(wèn)控制;

b)安全域訪問(wèn)控制設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為禁止任意訪問(wèn),設(shè)置最小化控制規(guī)則,細(xì)粒度

應(yīng)達(dá)到端口級(jí);

c)使用云計(jì)算環(huán)境時(shí),集約化管理平臺(tái)應(yīng)具備獨(dú)立的安全策略配置能力,包括定義訪問(wèn)路徑、

選擇安全組件、設(shè)置安全策略;

d)應(yīng)具有防止、清除和告警云主機(jī)傳播有害信息的能力。

5.3.3業(yè)務(wù)邊界安全

集約化管理平臺(tái)與應(yīng)用之間、應(yīng)用與應(yīng)用之間,應(yīng)建立數(shù)據(jù)列表,并規(guī)范交互數(shù)據(jù)的內(nèi)容及格式。

應(yīng)提供管理用戶權(quán)限分離機(jī)制,為系統(tǒng)管理員、應(yīng)用管理員等建立不同賬戶并分配相應(yīng)的權(quán)限。應(yīng)采用

身份鑒別、訪問(wèn)控制、加密傳輸及加密存儲(chǔ)等多種安全措施,確保業(yè)務(wù)數(shù)據(jù)交換過(guò)程的安全性。加密機(jī)

制應(yīng)滿足國(guó)家商用密碼使用相關(guān)要求,并滿足符合安全可靠要求的主機(jī)接入管理。

服務(wù)器安全

5.4.1系統(tǒng)配置選型

應(yīng)選擇安全操作系統(tǒng)或根據(jù)集約化管理平臺(tái)性能、可用性、安全要求等需求對(duì)操作系統(tǒng)進(jìn)行定制(包

括:內(nèi)核、服務(wù)、應(yīng)用、端口等),或借助第三方機(jī)構(gòu)對(duì)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全加固。操作系

統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)宜遵循最小安全原則,僅安裝應(yīng)用必須的服務(wù)、組件、軟件等。

5.4.2身份鑒別

應(yīng)根據(jù)用戶類別設(shè)置不同安全強(qiáng)度的鑒別機(jī)制,嚴(yán)格設(shè)定訪問(wèn)和操作權(quán)限,具體措施包括但不限于

下列內(nèi)容:

a)應(yīng)采用兩種或兩種以上組合的鑒別技術(shù),對(duì)系統(tǒng)賬戶和管理員賬戶進(jìn)行身份驗(yàn)證,包括對(duì)網(wǎng)

絡(luò)設(shè)備、安全設(shè)備、主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)基礎(chǔ)運(yùn)行環(huán)境中的系統(tǒng)用戶賬戶,確定管理用戶

身份;

b)禁止使用系統(tǒng)默認(rèn)或匿名賬戶,根據(jù)實(shí)際需要?jiǎng)?chuàng)建必須的管理用戶,及時(shí)清除操作系統(tǒng)及數(shù)

據(jù)庫(kù)系統(tǒng)的無(wú)用賬號(hào)、默認(rèn)賬號(hào),不允許多人共用同一個(gè)系統(tǒng)賬號(hào),并定期檢查;

c)應(yīng)采用密碼技術(shù)確保身份鑒別數(shù)據(jù)在傳輸和存儲(chǔ)過(guò)程中的保密性,應(yīng)防范口令暴力破解攻擊;

d)應(yīng)針對(duì)各類用戶啟用登錄超時(shí)重鑒別、設(shè)置登錄延時(shí)、限制最大失敗登錄次數(shù)、鎖定賬號(hào)、

連續(xù)登錄失敗嘗試次數(shù)閾值等措施,如用戶在一段時(shí)間內(nèi)未作任何操作,應(yīng)自動(dòng)結(jié)束當(dāng)前會(huì)

話。

5.4.3訪問(wèn)控制

服務(wù)器管理應(yīng)具備多種訪問(wèn)控制措施,包括但不限于:

a)應(yīng)提供訪問(wèn)控制功能,授予各類用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認(rèn)角色或

用戶的訪問(wèn)權(quán)限,實(shí)現(xiàn)系統(tǒng)管理用戶、系統(tǒng)運(yùn)維用戶等的權(quán)限分離;

b)應(yīng)對(duì)登錄系統(tǒng)的IP和終端環(huán)境進(jìn)行限制,僅允許授權(quán)范圍內(nèi)的IP地址和通過(guò)安全檢查的管

理終端接入后臺(tái)管理系統(tǒng);

4

DB23/TXXXX.3—XXXX

c)應(yīng)限制Web服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器等重要服務(wù)器的遠(yuǎn)程管理,開啟業(yè)務(wù)所需的最少服務(wù)及端

口。服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)需要遠(yuǎn)程進(jìn)行管理時(shí),應(yīng)采用SSH等安全方式進(jìn)行,并對(duì)

遠(yuǎn)程管理的系統(tǒng)管理員采用數(shù)字證書等高強(qiáng)度鑒別方式。

5.4.4安全審計(jì)

服務(wù)器管理應(yīng)進(jìn)行安全審計(jì),配置審計(jì)功能,對(duì)集約化管理平臺(tái)中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)

備、安全設(shè)備、主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)等基礎(chǔ)設(shè)施進(jìn)行安全審計(jì),包括但不限于下列措施:

a)對(duì)服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全審計(jì),對(duì)系統(tǒng)遠(yuǎn)程管理、賬號(hào)登錄、策略更改、對(duì)

象訪問(wèn)、服務(wù)訪問(wèn)、系統(tǒng)事件、賬戶管理等行為及WWW、FTP等的重要服務(wù)訪問(wèn)進(jìn)行審計(jì),并

設(shè)置審計(jì)日志文件大小的閾值以及達(dá)到閾值的處理方式(覆寫、自動(dòng)轉(zhuǎn)存等);

b)審計(jì)內(nèi)容至少應(yīng)包括事件的日期、時(shí)間、發(fā)起者信息、類型、描述和結(jié)果等;

c)審計(jì)日志應(yīng)包括每個(gè)用戶及應(yīng)用系統(tǒng)重要安全事件,如用戶登錄/退出、改變?cè)L問(wèn)控制策略、

增加/刪除用戶、改版用戶權(quán)限和增加/刪除/修改業(yè)務(wù)數(shù)據(jù)等;

d)審計(jì)記錄應(yīng)保存于專用的日志服務(wù)器上,保存時(shí)間應(yīng)不少于6個(gè)月。

5.4.5鏡像和快照保護(hù)

部署在云計(jì)算環(huán)境的服務(wù)器,應(yīng)提供虛擬機(jī)鏡像、快照完整性校驗(yàn)功能,防止虛擬機(jī)鏡像被惡意篡

改,針對(duì)重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像,采取密碼技術(shù)或其他技術(shù)手段防止虛擬機(jī)鏡像、快照

中可能存在的敏感資源被非法訪問(wèn)。

5.4.6數(shù)據(jù)備份恢復(fù)

應(yīng)提供重要數(shù)據(jù)的本地?cái)?shù)據(jù)備份與恢復(fù)功能、異地備份功能,應(yīng)提供重要系統(tǒng)的熱冗余能力。提供

多個(gè)可用副本,各個(gè)可用的副本數(shù)據(jù)內(nèi)容應(yīng)保持一致。

管理終端安全

5.5.1連接控制

應(yīng)加強(qiáng)后臺(tái)管理終端的安全管理,定期開展安全檢查,防止管理終端成為后臺(tái)管理系統(tǒng)的風(fēng)險(xiǎn)入口。

具體包括但不限于下列措施:

a)應(yīng)采取技術(shù)措施對(duì)管理終端進(jìn)行身份認(rèn)證,身份認(rèn)證通過(guò)后方可接入和使用網(wǎng)絡(luò)資源;

b)應(yīng)采取技術(shù)措施自動(dòng)對(duì)接入的管理終端實(shí)行安全狀態(tài)檢查,對(duì)未通過(guò)安全狀態(tài)檢查的管理終

端需經(jīng)修復(fù)后方可接入;

c)在關(guān)鍵網(wǎng)絡(luò)設(shè)備上綁定接入管理終端的MAC地址,提高針對(duì)ARP欺騙類網(wǎng)絡(luò)攻擊的防范能力;

d)管理終端不應(yīng)以無(wú)線方式接入辦公網(wǎng)及集約化管理平臺(tái)所在安全域;

e)應(yīng)對(duì)管理終端的遠(yuǎn)程登錄IP地址及MAC地址進(jìn)行限制;

f)管理終端未經(jīng)授權(quán)不應(yīng)通過(guò)任何形式連接外部網(wǎng)絡(luò),應(yīng)具備相關(guān)技術(shù)手段對(duì)管理終端未經(jīng)授

權(quán)的外聯(lián)行為進(jìn)行監(jiān)測(cè)和處置;

g)管理終端不得隨意接入外部移動(dòng)存儲(chǔ)設(shè)備,應(yīng)對(duì)管理終端連接外部移動(dòng)存儲(chǔ)設(shè)備的行為進(jìn)行

檢測(cè)和處置,檢驗(yàn)移動(dòng)存儲(chǔ)介質(zhì)的合法性,并對(duì)接入的移動(dòng)存儲(chǔ)介質(zhì)進(jìn)行惡意代碼掃描。

5.5.2系統(tǒng)配置

5

DB23/TXXXX.3—XXXX

管理終端系統(tǒng)配置包括操作系統(tǒng)配置和軟件安裝配置兩方面,應(yīng)分別采取安全防護(hù)措施。系統(tǒng)應(yīng)通

過(guò)啟用防火墻和授權(quán)訪問(wèn)策略、強(qiáng)化各類賬號(hào)的口令安全設(shè)置、明確操作系統(tǒng)共享設(shè)置內(nèi)容等措施,確

保系統(tǒng)配置行為符合安全要求。應(yīng)采購(gòu)正版合法軟件及相關(guān)服務(wù),通過(guò)建立軟件清單,進(jìn)行安全審核、

啟用進(jìn)程監(jiān)測(cè)、漏洞掃描、強(qiáng)化審計(jì)等手段,確保應(yīng)用軟件安裝、使用、更新等過(guò)程處于安全可控狀態(tài)。

Web應(yīng)用安全

5.6.1身份鑒別

網(wǎng)站對(duì)瀏覽用戶可不進(jìn)行鑒別,對(duì)前臺(tái)注冊(cè)用戶、后臺(tái)系統(tǒng)用戶等不同類型的用戶應(yīng)設(shè)置不同強(qiáng)度

的鑒別機(jī)制;

a)前臺(tái)注冊(cè)用戶應(yīng)至少采用用戶名/口令機(jī)制進(jìn)行身份鑒別并啟用驗(yàn)證碼機(jī)制,口令應(yīng)由大小寫

字母、數(shù)字及特殊字符組成,口令長(zhǎng)度不宜少于10個(gè)字符,應(yīng)每三個(gè)月提醒用戶修改口令;

b)選擇高強(qiáng)度認(rèn)證方式的前臺(tái)注冊(cè)用戶、后臺(tái)內(nèi)容管理用戶及系統(tǒng)管理用戶宜采用兩種或兩種

以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別(動(dòng)態(tài)口令、生物認(rèn)證、數(shù)字證書等),口令長(zhǎng)度不

宜少于12個(gè)字符,且每三個(gè)月至少修改一次;

c)應(yīng)針對(duì)各類集約化管理平臺(tái)用戶啟用登錄超時(shí)重鑒別、連續(xù)登錄失敗嘗試次數(shù)閾值等措施;

d)應(yīng)強(qiáng)制用戶首次登錄時(shí)修改初始口令,當(dāng)用戶身份鑒別信息丟失或失效時(shí),應(yīng)采用技術(shù)措施

確保鑒別信息重置過(guò)程的安全;

e)應(yīng)定期清理應(yīng)用系統(tǒng)的賬戶,及時(shí)調(diào)整訪問(wèn)控制策略,至少每三個(gè)月更換一次口令。

5.6.2訪問(wèn)控制

應(yīng)提供訪問(wèn)控制功能,授予集約化管理平臺(tái)用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認(rèn)角

色或用戶的訪問(wèn)權(quán)限;

a)應(yīng)實(shí)現(xiàn)系統(tǒng)管理用戶、內(nèi)容編輯用戶、內(nèi)容審核用戶等特權(quán)用戶的權(quán)限分離;

b)應(yīng)提供后臺(tái)管理頁(yè)面訪問(wèn)控制功能,限制特定用戶或地址進(jìn)行訪問(wèn);

c)應(yīng)及時(shí)刪除或停用多余的、過(guò)期的賬戶,避免共享賬戶的存在;

d)應(yīng)由授權(quán)主體配置訪問(wèn)控制策略,訪問(wèn)控制策略規(guī)定主體對(duì)客體的訪問(wèn)規(guī)則。

5.6.3安全審計(jì)

應(yīng)提供安全審計(jì)功能,包括但不限于以下內(nèi)容:

a)針對(duì)前臺(tái)用戶的注冊(cè)、登錄、關(guān)鍵業(yè)務(wù)操作等行為進(jìn)行日志記錄,內(nèi)容包括但不限于用戶姓

名、手機(jī)號(hào)碼、注冊(cè)時(shí)間、注冊(cè)地址、登錄時(shí)間、登錄地址、操作用戶信息、操作時(shí)間、操

作內(nèi)容及操作結(jié)果等;

b)應(yīng)針對(duì)后臺(tái)管理用戶的登錄、操作行為等行為進(jìn)行日志記錄,內(nèi)容包括但不限于用戶登錄時(shí)

間、登錄地址以及編輯、操作等行為發(fā)生時(shí)的用戶信息、時(shí)間、地址、內(nèi)容和結(jié)果等;

c)應(yīng)針對(duì)系統(tǒng)管理用戶的登錄、賬號(hào)及權(quán)限管理等系統(tǒng)管理操作進(jìn)行日志記錄,內(nèi)容包括但不

限于集約化管理平臺(tái)用戶登錄時(shí)間、登錄地址以及管理操作對(duì)象、操作內(nèi)容、操作結(jié)果等;

d)應(yīng)定期監(jiān)測(cè)安全審計(jì)日志記錄,針對(duì)關(guān)鍵業(yè)務(wù)操作應(yīng)進(jìn)行實(shí)時(shí)監(jiān)測(cè)和處置;

e)應(yīng)指定獨(dú)立的安全審計(jì)員負(fù)責(zé)管理審計(jì)日志,并設(shè)置日志文件的大小以及達(dá)到閾值的操作方

式;

f)針對(duì)安全審計(jì)記錄及審計(jì)策略宜設(shè)置必要的訪問(wèn)控制,避免未授權(quán)的刪除、修改或覆蓋等;

g)審計(jì)記錄應(yīng)保存于專用的日志服務(wù)器上,保存時(shí)間不少于6個(gè)月;

6

DB23/TXXXX.3—XXXX

h)應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷。

5.6.4資源管控

集約化管理平臺(tái)部署的設(shè)備和軟件應(yīng)具備與訪問(wèn)需求相匹配的性能。具體包括但不限于下列措施:

a)應(yīng)根據(jù)訪問(wèn)需求限制最大并發(fā)會(huì)話連接數(shù);

b)如用戶在一段時(shí)間內(nèi)未作任何操作,系統(tǒng)應(yīng)自動(dòng)結(jié)束當(dāng)前會(huì)話;

c)應(yīng)能夠?qū)蝹€(gè)賬戶的多重并發(fā)會(huì)話進(jìn)行限制。

5.6.5源代碼安全

應(yīng)對(duì)應(yīng)用軟件的代碼進(jìn)行安全分析和測(cè)試,識(shí)別并及時(shí)處理可能存在的惡意代碼。源代碼安全應(yīng)貫

穿平臺(tái)系統(tǒng)的整個(gè)生命周期,具體包括但不限于下列措施:

a)應(yīng)制定源代碼安全編寫規(guī)范,約束特定語(yǔ)言相關(guān)的編程規(guī)則,并對(duì)應(yīng)用程序代碼存在的常見(jiàn)

安全缺陷提出規(guī)范要求;

b)應(yīng)在單元測(cè)試期間和開發(fā)完成后可實(shí)施代碼安全性測(cè)試,并在應(yīng)用投入使用前委托第三方專

業(yè)機(jī)構(gòu)對(duì)應(yīng)用程序源代碼進(jìn)行全面的安全審查;

c)在應(yīng)用系統(tǒng)部署前應(yīng)對(duì)其進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,在使用過(guò)程中定期進(jìn)行安全檢測(cè),及時(shí)修補(bǔ)發(fā)

現(xiàn)的問(wèn)題;

d)應(yīng)定期對(duì)集約化管理平臺(tái)及其應(yīng)用進(jìn)行滲透性測(cè)試,并在程序更新后及時(shí)進(jìn)行源代碼安全檢

查。

5.6.6系統(tǒng)更新

應(yīng)定期針對(duì)應(yīng)用系統(tǒng)、Web應(yīng)用服務(wù)器(如Nginx、Apache等)、Tomcat等應(yīng)用程序進(jìn)行漏洞掃描,

及時(shí)修補(bǔ)存在的安全漏洞;當(dāng)應(yīng)用程序的版本需要變更時(shí)宜經(jīng)過(guò)審核批準(zhǔn),并保存響應(yīng)記錄。

5.6.7移動(dòng)互聯(lián)安全

應(yīng)采取有效的移動(dòng)互聯(lián)安全措施來(lái)保障移動(dòng)網(wǎng)絡(luò)、設(shè)備、應(yīng)用等在集約化管理平臺(tái)建設(shè)中的應(yīng)用,

包括但不限于以下措施:

a)應(yīng)為無(wú)線接入設(shè)備的安裝選擇合理位置,避免過(guò)度覆蓋和電磁干擾;

b)應(yīng)保證有線網(wǎng)絡(luò)與無(wú)線網(wǎng)絡(luò)邊界之間的訪問(wèn)和數(shù)據(jù)流通過(guò)無(wú)線接入網(wǎng)關(guān)設(shè)備;

c)無(wú)線接入設(shè)備應(yīng)開啟接入認(rèn)證功能,并支持采用認(rèn)證服務(wù)器認(rèn)證或國(guó)家密碼管理機(jī)構(gòu)批準(zhǔn)的

密碼模塊進(jìn)行認(rèn)證;

d)應(yīng)保證移動(dòng)終端安裝、運(yùn)行的應(yīng)用軟件由指定的開發(fā)者開發(fā);

e)應(yīng)能夠檢測(cè)到非授權(quán)無(wú)線接入設(shè)備和非授權(quán)移動(dòng)終端的接入行為;

f)應(yīng)能夠檢測(cè)到針對(duì)無(wú)線接入設(shè)備的網(wǎng)絡(luò)掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊

等行為;

g)應(yīng)禁用無(wú)線接入設(shè)備和無(wú)線接入網(wǎng)關(guān)存在風(fēng)險(xiǎn)的功能,如:SSID廣播、WEP認(rèn)證等;

h)應(yīng)禁止多個(gè)AP使用同一個(gè)認(rèn)證密鑰;

i)應(yīng)能夠阻斷非授權(quán)無(wú)線接入設(shè)備或非授權(quán)移動(dòng)終端。

5.6.8域名安全

域名解析安全防護(hù)

7

DB23/TXXXX.3—XXXX

應(yīng)采取域名系統(tǒng)(DNS)安全協(xié)議技術(shù)、抗攻擊技術(shù)等措施,防止域名被劫持、被冒用,確保域名

解析安全,并委托具備有應(yīng)急災(zāi)備、抗攻擊等能力的域名繼續(xù)服務(wù)提供商對(duì)政府網(wǎng)站域名進(jìn)行集中解析。

自行建設(shè)運(yùn)維的政府網(wǎng)站服務(wù)器不得放在境外;租用網(wǎng)絡(luò)虛擬空間的,所租用的空間應(yīng)當(dāng)位于服務(wù)商的

境內(nèi)節(jié)點(diǎn)。使用內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)的,應(yīng)當(dāng)要求服務(wù)商將境內(nèi)用戶的域名解析地址指向其境內(nèi)

節(jié)點(diǎn),不得指向境外節(jié)點(diǎn)。應(yīng)支持IPv4和IPv6雙棧的域名解析。

域名監(jiān)測(cè)處置

政府網(wǎng)站應(yīng)開展域名安全的日常監(jiān)測(cè)和定期檢查評(píng)估,及時(shí)發(fā)現(xiàn)域名被劫持、被冒用等安全問(wèn)題。

清理注銷不合格的域名、網(wǎng)站已關(guān)停但仍未注銷的域名,以及被用于非政府網(wǎng)站的域名。

信息發(fā)布及數(shù)據(jù)安全

5.7.1信息發(fā)布

集約化管理平臺(tái)應(yīng)對(duì)信息發(fā)布過(guò)程安全提供保障,具體包括但不限于以下措施:

a)平臺(tái)內(nèi)容管理系統(tǒng)應(yīng)具備提供內(nèi)容編輯與審核發(fā)布權(quán)限分離的功能,實(shí)現(xiàn)內(nèi)容采編和審核發(fā)

布權(quán)限分離;

b)統(tǒng)一信息資源庫(kù)對(duì)外提供信息資源,應(yīng)對(duì)資源服務(wù)接口采取服務(wù)授權(quán)認(rèn)證機(jī)制。

5.7.2內(nèi)容監(jiān)測(cè)預(yù)警

集約化管理平臺(tái)應(yīng)對(duì)平臺(tái)信息內(nèi)容進(jìn)行監(jiān)測(cè)預(yù)警,至少滿足以下條件:

a)應(yīng)提供錯(cuò)別字、敏感詞的事前檢查和提醒功能,在內(nèi)容編輯維護(hù)過(guò)程中自動(dòng)提醒錯(cuò)別字、敏

感詞等信息,并應(yīng)支持限制性條件,當(dāng)內(nèi)容存在不適宜信息時(shí)不得提交發(fā)布;

b)應(yīng)具備對(duì)已發(fā)布信息進(jìn)行內(nèi)容安全監(jiān)測(cè)的能力,對(duì)已經(jīng)發(fā)布在政府網(wǎng)站中的不適宜內(nèi)容進(jìn)行

內(nèi)容安全提醒。

5.7.3鏈接地址

集約化管理平臺(tái)應(yīng)建設(shè)統(tǒng)一的鏈接地址監(jiān)測(cè)機(jī)制,對(duì)內(nèi)部鏈接、外部鏈接、鏈接狀態(tài)等進(jìn)行監(jiān)測(cè),

具體包括但不限于以下措施:

a)政府網(wǎng)站應(yīng)建立鏈接地址的監(jiān)測(cè)巡檢機(jī)制,確保所有鏈接有效可用,及時(shí)清除不可訪問(wèn)的鏈

接地址,避免產(chǎn)生“錯(cuò)鏈”、“斷鏈”;

b)政府網(wǎng)站使用外部鏈接應(yīng)經(jīng)本網(wǎng)站主辦單位或承辦單位負(fù)責(zé)人審核,不得鏈接商業(yè)網(wǎng)站、商

業(yè)廣告等;

c)應(yīng)對(duì)非政府網(wǎng)站鏈接的加強(qiáng)管理,確需引用非政府網(wǎng)站資源鏈接的,要加強(qiáng)對(duì)相關(guān)頁(yè)面內(nèi)容

的實(shí)時(shí)監(jiān)測(cè)和管理,杜絕因其內(nèi)容不合法、不權(quán)威、不真實(shí)客觀、不準(zhǔn)確實(shí)用等造成不良影

響;

d)打開非政府網(wǎng)站鏈接時(shí),應(yīng)有提示信息;

e)網(wǎng)站所有的外部鏈接需在頁(yè)面上顯示,避免出現(xiàn)“暗鏈”,造成安全隱患。

5.7.4數(shù)據(jù)安全

數(shù)據(jù)加密要求

應(yīng)對(duì)重要數(shù)據(jù)、敏感數(shù)據(jù)進(jìn)行分類管理,做好加密存儲(chǔ)和傳輸。具體包括但不限于以下措施:

8

DB23/TXXXX.3—XXXX

a)應(yīng)對(duì)存儲(chǔ)的信息數(shù)據(jù)嚴(yán)格管理,通過(guò)磁盤陣列等方式定期、全面?zhèn)浞輸?shù)據(jù),提升容災(zāi)備份能

力;

b)應(yīng)設(shè)置專用加密通道,嚴(yán)格控制數(shù)據(jù)訪問(wèn)權(quán)限,確保安全,防止數(shù)據(jù)泄露、毀損、丟失;

c)集約化管理平臺(tái)與其他業(yè)務(wù)系統(tǒng)進(jìn)行數(shù)據(jù)交互時(shí),應(yīng)限定數(shù)據(jù)交互的格式,并采用密碼技術(shù)

保證傳輸數(shù)據(jù)的保密性和完整性;

d)集約化管理平臺(tái)的個(gè)人信息及隱私信息等關(guān)鍵信息應(yīng)在本地存儲(chǔ)介質(zhì)和數(shù)據(jù)庫(kù)中應(yīng)加密存儲(chǔ)。

數(shù)據(jù)脫敏與防泄漏

集約化管理平臺(tái)數(shù)據(jù)脫敏與防泄漏應(yīng)滿足以下要求:

a)應(yīng)對(duì)集約化管理平臺(tái)的各類用戶鑒別信息、重要業(yè)務(wù)數(shù)據(jù)進(jìn)行脫敏處理,防止數(shù)據(jù)泄露;

b)應(yīng)通過(guò)技術(shù)手段防止重要數(shù)據(jù)被惡意爬??;

c)應(yīng)保證存有鑒別信息及敏感數(shù)據(jù)的存儲(chǔ)空間在被釋放或重新分配前得到完全清除;

d)應(yīng)僅采集和保存業(yè)務(wù)所必需的用戶個(gè)人信息,禁止未授權(quán)訪問(wèn)和非法使用用戶個(gè)人信息。

數(shù)據(jù)備份恢復(fù)

應(yīng)針對(duì)集約化管理平臺(tái)的系統(tǒng)數(shù)據(jù)、配置數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)及審計(jì)日志等定期進(jìn)行備份,至少每月進(jìn)

行一次完全備份,每天進(jìn)行一次增量備份。其中關(guān)鍵業(yè)務(wù)的重要數(shù)據(jù)、個(gè)人信息及隱私信息,應(yīng)采取異

地?cái)?shù)據(jù)備份措施,將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地。應(yīng)制定合理的備份策略和恢復(fù)策略,規(guī)定備份

信息的備份方式、備份頻度、存儲(chǔ)介質(zhì)、保存及存放地點(diǎn),并至少每6個(gè)月實(shí)施一次備份恢復(fù)演練。

攻擊防范

5.8.1攻擊防范措施

應(yīng)部署必要的安全防護(hù)設(shè)備,采取防火墻、惡意代碼防范、入侵防范、網(wǎng)頁(yè)防篡改等措施,保障平

臺(tái)及政府網(wǎng)站安全運(yùn)行。

5.8.2防火墻

在集約化管理平臺(tái)與其他外部網(wǎng)絡(luò)的接入入口,應(yīng)配置防火墻系統(tǒng),實(shí)現(xiàn)網(wǎng)絡(luò)訪問(wèn)控制,防止外部

對(duì)集約化管理平臺(tái)網(wǎng)絡(luò)系統(tǒng)的入侵和破壞。具體包括但不限于下列措施:

a)防止非法對(duì)信息系統(tǒng)組網(wǎng)設(shè)備、系統(tǒng)進(jìn)行攻擊;

b)防止對(duì)信息系統(tǒng)組網(wǎng)的入侵、破壞;

c)對(duì)入侵、攻擊信息系統(tǒng)的網(wǎng)絡(luò)行為進(jìn)行告警和審計(jì)。

5.8.3惡意代碼防范

惡意代碼防范應(yīng)包括但不限于以下類別:

a)應(yīng)在網(wǎng)絡(luò)邊界、服務(wù)器、管理終端等處采取惡意代碼防范措施,并及時(shí)更新惡意代碼防范軟

件版本和惡意代碼特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除;

b)集約化管理平臺(tái)中實(shí)際使用的操作系統(tǒng),都應(yīng)具備病毒防范機(jī)制;

c)應(yīng)將安裝于服務(wù)器及管理終端的惡意代碼防范軟件設(shè)置為開機(jī)自動(dòng)啟動(dòng),定期對(duì)所有本地存

儲(chǔ)介質(zhì)進(jìn)行安全掃描,及時(shí)對(duì)接入介質(zhì)及其文件進(jìn)行安全掃描;

d)應(yīng)對(duì)惡意代碼防范軟件的運(yùn)行狀態(tài)進(jìn)行監(jiān)測(cè),并對(duì)關(guān)閉進(jìn)程或修改配置的行為進(jìn)行監(jiān)測(cè);

9

DB23/TXXXX.3—XXXX

e)應(yīng)在服務(wù)器、運(yùn)維終端等處采取惡意代碼防范措施,實(shí)行統(tǒng)一有效的病毒、木馬等惡意代碼

防范機(jī)制,并及時(shí)更新惡意代碼系統(tǒng)特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除;

f)應(yīng)通過(guò)操作系統(tǒng)軟件、數(shù)據(jù)系統(tǒng)軟件官方網(wǎng)站或其他合法渠道獲得補(bǔ)丁程序,并在補(bǔ)丁程序

通過(guò)安全測(cè)試后,進(jìn)行系統(tǒng)補(bǔ)丁更新和版本升級(jí);

g)使用云計(jì)算服務(wù)或虛擬機(jī)部署時(shí),應(yīng)具備虛擬機(jī)與宿主機(jī)、虛擬機(jī)與虛擬機(jī)之間的異常行為

檢測(cè)和告警能力。

5.8.4入侵防范

應(yīng)建立平臺(tái)安全監(jiān)控預(yù)警體系,對(duì)服務(wù)器等基礎(chǔ)設(shè)施、集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)、政府網(wǎng)

站等的運(yùn)行狀態(tài)進(jìn)行有效監(jiān)控和預(yù)警,減少外部攻擊發(fā)生頻率,降低或杜絕外部攻擊可能帶來(lái)的損失,

具體包括但不限于下列措施:

a)應(yīng)利用系統(tǒng)監(jiān)控和人工方式結(jié)合的方式開展監(jiān)測(cè)預(yù)警工作;

b)應(yīng)采取實(shí)時(shí)監(jiān)控措施,包括但不限于端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、

緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲攻擊、目錄遍歷攻擊、SQL注入、跨站腳本攻擊等

攻擊行為,并及時(shí)進(jìn)行阻斷;

c)應(yīng)采取技術(shù)措施對(duì)網(wǎng)絡(luò)行為進(jìn)行分析,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)攻擊行為的分析;

d)應(yīng)加強(qiáng)物理安全、人員意識(shí)教育和培訓(xùn)以及制定安全策略、事件響應(yīng)計(jì)劃等控制措施防御社

會(huì)工程攻擊行為;

e)應(yīng)對(duì)集約化管理平臺(tái)的應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫(kù)、管理終端定期進(jìn)行全面掃描,根據(jù)掃

描結(jié)果判斷平臺(tái)存在的安全風(fēng)險(xiǎn),及時(shí)調(diào)整監(jiān)測(cè)策略;

f)應(yīng)提供網(wǎng)絡(luò)入侵檢測(cè)功能,對(duì)網(wǎng)絡(luò)入侵行為的檢測(cè)、告警、取證等。

5.8.5病毒防御

集約化平臺(tái)宜建設(shè)單機(jī)防病毒到網(wǎng)絡(luò)防病毒的立體防病毒體系,在各個(gè)安全自治域及其中的主機(jī)均

配置防病毒系統(tǒng)。具體應(yīng)符合下列要求:

a)支持對(duì)網(wǎng)絡(luò)、服務(wù)器和工作站的實(shí)時(shí)病毒監(jiān)控。反病毒模塊從底層內(nèi)核與各種操作系統(tǒng)、網(wǎng)

絡(luò)、硬件、應(yīng)用環(huán)境密切協(xié)調(diào),確保主動(dòng)內(nèi)核在病毒入侵反應(yīng)時(shí),反病毒操作不會(huì)傷及操作

系統(tǒng)內(nèi)核。

b)能夠在中心控制臺(tái)上對(duì)多個(gè)目標(biāo)系統(tǒng)監(jiān)視病毒防治情況。具有實(shí)時(shí)治愈、統(tǒng)一管理、分域管

理、病毒防火墻、病毒檢查,能夠在中心控制臺(tái)上對(duì)多個(gè)目標(biāo)系統(tǒng)進(jìn)行監(jiān)視,進(jìn)行自動(dòng)更新、

增強(qiáng)的報(bào)警選擇等特征。

c)能夠識(shí)別廣泛的已知和未知病毒,包括宏病毒,具有實(shí)時(shí)病毒墻、文件動(dòng)態(tài)解壓縮、病毒陷

阱、宏病毒分析器等功能。

d)支持對(duì)INTERNET/INTRANET服務(wù)器的病毒防治,能夠?qū)阂獾腏AVA或AactiveX小程序的破

壞進(jìn)行報(bào)警、阻止。

e)支持對(duì)電子郵件附件的病毒防治,包括WORD、EXCEL中的宏病毒。

f)支持對(duì)壓縮文件的病毒檢測(cè)。

g)支持廣泛的病毒處理選項(xiàng),如對(duì)染毒文件進(jìn)行實(shí)時(shí)殺毒、移出、刪除、重命名等。

h)支持病毒隔離,當(dāng)客戶機(jī)試圖上載一個(gè)染毒文件時(shí),服務(wù)器可自動(dòng)關(guān)閉對(duì)該工作站的連接。

i)提供對(duì)病毒特征信息和檢測(cè)引擎的定期在線更新服務(wù)。

5.8.6網(wǎng)頁(yè)防篡改

10

DB23/TXXXX.3—XXXX

應(yīng)在前臺(tái)網(wǎng)站服務(wù)器上部署網(wǎng)頁(yè)防篡改功能,防止政府網(wǎng)站頁(yè)面被惡意篡改。并利用網(wǎng)頁(yè)防篡改系

統(tǒng)并結(jié)合人工自檢方式或第三方安全服務(wù)等方式,對(duì)政府網(wǎng)站篡改情況進(jìn)行實(shí)時(shí)監(jiān)測(cè)和處置,采取網(wǎng)頁(yè)

篡改恢復(fù)技術(shù),確保網(wǎng)站篡改后能夠及時(shí)恢復(fù)。

6安全管理措施要求

安全管理制度

應(yīng)按照網(wǎng)絡(luò)安全法等法律法規(guī)和政策標(biāo)準(zhǔn)要求,制定完善的安全管理制度和操作規(guī)程,包括但不限

于《變更管理制度》、《安全管理制度》、《值班管理制度》、《監(jiān)控管理制度》、《檢查審計(jì)制度》、

《漏洞和風(fēng)險(xiǎn)管理制度》、《惡意代碼防范管理制度》、《密碼管理制度》、《備份與恢復(fù)管理制度》、

《安全事件處置制度》、《應(yīng)急預(yù)案管理制度》等,做好集約化管理平臺(tái)的安全定級(jí)、備案、檢測(cè)評(píng)估、

整改和檢查工作,提高集約化管理平臺(tái)防篡改、防病毒、防攻擊、防癱瘓、防劫持、防泄密能力。具體

包括但不限于下列措施:

a)應(yīng)制定網(wǎng)絡(luò)安全工作的總體方針和安全策略,闡明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和

安全框架等;

b)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管理制度的制定,通過(guò)正式、有效的方式發(fā)布安全

管理制度,并進(jìn)行版本控制;

c)應(yīng)定期對(duì)安全管理制度的合理性和適用性進(jìn)行論證和審定,對(duì)存在不足或需要改進(jìn)的安全管

理制度進(jìn)行修訂;

d)應(yīng)對(duì)安全管理活動(dòng)中的各類管理內(nèi)容建立安全管理制度,形成由安全策略、管理制度、操作

規(guī)程、記錄表單等構(gòu)成的全面的安全管理制度體系;

e)應(yīng)建立政府網(wǎng)站信息數(shù)據(jù)安全保護(hù)制度,收集、使用用戶信息數(shù)據(jù)應(yīng)當(dāng)遵循合法、正當(dāng)、必

要的原則。

安全管理機(jī)構(gòu)

在組織機(jī)構(gòu)中應(yīng)建立安全管理機(jī)構(gòu),管理層中應(yīng)有一人分管安全運(yùn)維工作,配備相應(yīng)安全運(yùn)維技術(shù)

人員,安全管理機(jī)構(gòu)應(yīng)滿足崗位設(shè)置、人員配備、授權(quán)和審批、溝通與合作、審核和檢查等多方面要求,

具體包括但不限于下列措施:

a)應(yīng)成立指導(dǎo)和管理網(wǎng)絡(luò)安全工作的委員會(huì)或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)擔(dān)任或授

權(quán);

b)應(yīng)設(shè)立網(wǎng)絡(luò)安全管理工作的職能部門,設(shè)置全面負(fù)責(zé)安全管理工作的負(fù)責(zé)人崗位,配備專職

的安全管理人員及一定數(shù)量的系統(tǒng)管理員、審計(jì)管理員和安全管理員;

c)應(yīng)明確系統(tǒng)變更、重要操作、物理訪問(wèn)和系統(tǒng)接入等的審批程序,明確審批部門、審批人等

信息;

d)應(yīng)加強(qiáng)內(nèi)部安全管理部門和人員之間以及和外部安全組織、專家、廠商等的合作和溝通,定

期召開溝通會(huì)議,共同協(xié)作處理網(wǎng)絡(luò)安全問(wèn)題;

e)應(yīng)制定安全檢查計(jì)劃,定期進(jìn)行全面檢查和常規(guī)安全檢查,確保系統(tǒng)正常穩(wěn)定運(yùn)行,安全風(fēng)

險(xiǎn)可控,安全管理制度體系能被有效驗(yàn)證。

安全管理人員

11

DB23/TXXXX.3—XXXX

安全管理人員應(yīng)符合人員錄用、人員離崗、安全教育和培訓(xùn)、外部人員管理等多方面的管理要求,

具體包括但不限于下列措施:

f)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用工作,對(duì)被錄用人員的身份、安全背景、專業(yè)

資格或資質(zhì)等進(jìn)行審查,并對(duì)其所具有的技術(shù)技能進(jìn)行考核;

g)應(yīng)與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論