




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS35.240
CCSL60
23
黑龍江省地方標(biāo)準(zhǔn)
DB23/TXXXX.3—XXXX
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化
平臺(tái)安全防護(hù)
征求意見(jiàn)稿
在提交反饋意見(jiàn)時(shí),請(qǐng)將您知道的相關(guān)專利連同支持性文件一并附上。
XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施
黑龍江省市場(chǎng)監(jiān)督管理局??發(fā)布
DB23/TXXXX.3—XXXX
政府網(wǎng)站建設(shè)管理規(guī)范第3部分:集約化平臺(tái)安全防護(hù)
1范圍
本文件規(guī)定了省、地市兩級(jí)政府網(wǎng)站集約化管理平臺(tái)的物理安全、網(wǎng)絡(luò)安全、邊界安全、服務(wù)器安
全、管理終端安全、Web應(yīng)用安全、信息發(fā)布及數(shù)據(jù)安全、攻擊防范、安全管理措施要求、安全定級(jí)與
測(cè)評(píng)。
本文件適用于省、地市兩級(jí)政府網(wǎng)站集約化平臺(tái)安全防護(hù)體系建設(shè)。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求
GB/T22240信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)指南
GB/T25070-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求
3術(shù)語(yǔ)和定義
下列術(shù)語(yǔ)和定義適用于本文件。
網(wǎng)站用戶
網(wǎng)站的訪問(wèn)者,既包括來(lái)自外部、訪問(wèn)獲取網(wǎng)站資源的前臺(tái)用戶,也包括負(fù)責(zé)網(wǎng)站系統(tǒng)管理、內(nèi)容
管理的后臺(tái)用戶。
網(wǎng)絡(luò)安全
通過(guò)采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于
穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。
安全防護(hù)能力
能夠抵御威脅、發(fā)現(xiàn)安全事件以及在遭到損害后能夠恢復(fù)先前狀態(tài)等的程度。
4安全防護(hù)總體框架
安全防護(hù)目標(biāo)
政府網(wǎng)站集約化平臺(tái)安全防護(hù)工作應(yīng)重點(diǎn)實(shí)現(xiàn)以下目標(biāo):
a)提升網(wǎng)頁(yè)防篡改及監(jiān)測(cè)、恢復(fù)能力,降低網(wǎng)頁(yè)防篡改的安全風(fēng)險(xiǎn);
b)提高入侵防范能力及系統(tǒng)可用性,降低網(wǎng)站服務(wù)中斷的安全風(fēng)險(xiǎn);
1
DB23/TXXXX.3—XXXX
c)強(qiáng)化數(shù)據(jù)安全管控措施,降低網(wǎng)站敏感信息泄露的安全風(fēng)險(xiǎn);
d)構(gòu)建縱深防御體系,降低網(wǎng)站被惡意控制的安全風(fēng)險(xiǎn)。
注:政府網(wǎng)站由于其代表政府的特殊屬性,與普通網(wǎng)站相比更容易遭到來(lái)自互聯(lián)網(wǎng)的攻擊。攻擊者為了破壞政府形
象、干擾政府工作秩序或竊取政府門戶網(wǎng)站的敏感信息,采集Web應(yīng)用攻擊、拒絕服務(wù)攻擊、暴力破解攻擊、
上傳惡意木馬等方式,實(shí)現(xiàn)篡改網(wǎng)頁(yè)、中斷服務(wù)、竊取信息、控制網(wǎng)站等攻擊目標(biāo)。
安全防護(hù)架構(gòu)
集約化管理平臺(tái)安全防護(hù)體系應(yīng)符合GB∕T25070-2019、GB∕T22239-2019等信息安全規(guī)范性文件
要求,落實(shí)等級(jí)保護(hù)制度。應(yīng)基于政務(wù)云建設(shè)統(tǒng)一安全防護(hù)體系,與集約化管理平臺(tái)建設(shè)同步規(guī)劃、同
步建設(shè)、同步實(shí)施。按照等保三級(jí)標(biāo)準(zhǔn)設(shè)計(jì)建設(shè)安全防護(hù)體系,并綜合考慮本文件給出的安全措施。
安全整體架構(gòu)如圖1所示。
圖1平臺(tái)安全防護(hù)架構(gòu)示意圖
5安全技術(shù)措施要求
物理安全
集約化管理平臺(tái)宜統(tǒng)一部署在政務(wù)云上,不應(yīng)使用境外機(jī)構(gòu)提供的或位于境外的物理服務(wù)器或虛擬
主機(jī)。集約化管理平臺(tái)部署環(huán)境應(yīng)與其他業(yè)務(wù)系統(tǒng)進(jìn)行隔離,若部署在政務(wù)云平臺(tái)時(shí)須采用獨(dú)立虛擬資
源池,或者通過(guò)技術(shù)措施實(shí)現(xiàn)和統(tǒng)一資源池內(nèi)的其他業(yè)務(wù)系統(tǒng)邏輯隔離,平臺(tái)物理部署環(huán)境應(yīng)滿足GB
∕T22239-2019中第三級(jí)關(guān)于物理環(huán)境的要求。
網(wǎng)絡(luò)安全
5.2.1網(wǎng)絡(luò)鏈路安全
集約化管理平臺(tái)部署的網(wǎng)絡(luò)架構(gòu)及通信鏈路安全應(yīng)滿足以下要求:
a)應(yīng)為支撐集約化管理平臺(tái)運(yùn)轉(zhuǎn)的關(guān)鍵設(shè)備提供硬件冗余措施,關(guān)鍵設(shè)備包括但不限于出口路
由器、核心交換機(jī)、應(yīng)用及數(shù)據(jù)庫(kù)服務(wù)器等;
2
DB23/TXXXX.3—XXXX
b)政府網(wǎng)站、集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)等應(yīng)部署在不同區(qū)域中,防止后臺(tái)系統(tǒng)暴露在
互聯(lián)網(wǎng)區(qū);
c)應(yīng)采用負(fù)載均衡、分布式部署等方式實(shí)現(xiàn)鏈路和主機(jī)層的負(fù)載均衡,鏈路層面至少應(yīng)實(shí)現(xiàn)多
條互聯(lián)網(wǎng)聯(lián)絡(luò)之間的負(fù)載均衡,主機(jī)層面應(yīng)實(shí)現(xiàn)多應(yīng)用服務(wù)器之間的應(yīng)用負(fù)載均衡;
d)應(yīng)部署由不同互聯(lián)網(wǎng)接入服務(wù)商提供的冗余互聯(lián)網(wǎng)接入鏈路;
e)平臺(tái)對(duì)外提供服務(wù)應(yīng)設(shè)置符合實(shí)際需求的互聯(lián)網(wǎng)獨(dú)享帶寬,并支持根據(jù)網(wǎng)站的日均網(wǎng)頁(yè)訪問(wèn)
量(次)及業(yè)務(wù)高峰期(包括日高峰及高峰日)訪問(wèn)量調(diào)整出口帶寬。
5.2.2上網(wǎng)行為管理
集約化平臺(tái)應(yīng)建設(shè)上網(wǎng)行為管理系統(tǒng),在各個(gè)安全自治域及其中的主機(jī)均上網(wǎng)行為管理系統(tǒng)。具體
應(yīng)符合下列要求:
a)應(yīng)提供上網(wǎng)行為審計(jì)功能,對(duì)集約化平臺(tái)中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、
主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)、集約化平臺(tái)等進(jìn)行安全審計(jì)。
b)應(yīng)提供上網(wǎng)行為管控功能,對(duì)前臺(tái)用戶的注冊(cè)、登錄、關(guān)鍵業(yè)務(wù)操作等行為進(jìn)行記錄,內(nèi)容
包括但不限于用戶姓名、手機(jī)號(hào)碼、注冊(cè)時(shí)間、注冊(cè)地址、登錄時(shí)間、登錄地址、操作用戶
信息、操作時(shí)間、操作內(nèi)容及操作結(jié)果等。對(duì)后臺(tái)管理用戶的登錄、操作行為等行為進(jìn)行記
錄,內(nèi)容包括但不限于用戶登錄時(shí)間、登錄地址以及編輯、操作等行為發(fā)生時(shí)的用戶信息、
時(shí)間、地址、內(nèi)容和結(jié)果等。
c)應(yīng)提供訪問(wèn)控制功能,授予集約化平臺(tái)各類用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,對(duì)集
約化平臺(tái)上不同網(wǎng)站運(yùn)營(yíng)者之間的后臺(tái)內(nèi)容管理用戶進(jìn)行嚴(yán)格的網(wǎng)絡(luò)權(quán)限劃分。
邊界安全
5.3.1互聯(lián)網(wǎng)邊界安全
集約化管理平臺(tái)安全部署應(yīng)劃分網(wǎng)絡(luò)安全區(qū)域,嚴(yán)格設(shè)置訪問(wèn)策略,建立安全訪問(wèn)路徑。應(yīng)在集約
化管理平臺(tái)與互聯(lián)網(wǎng)的邊界處部署防火墻等邊界隔離設(shè)備,并配置合理的邊界訪問(wèn)控制策略,實(shí)現(xiàn)集約
化管理平臺(tái)與互聯(lián)網(wǎng)之間的邏輯隔離。邊界防護(hù)策略包括但不限于以下內(nèi)容:
a)互聯(lián)網(wǎng)邊界隔離設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為禁止任意訪問(wèn);
b)應(yīng)僅允許互聯(lián)網(wǎng)用戶訪問(wèn)應(yīng)用服務(wù)器提供的HTTP(HTTPS)服務(wù)等指定的服務(wù)和端口;
c)應(yīng)限制集約化管理平臺(tái)中服務(wù)器主動(dòng)訪問(wèn)互聯(lián)網(wǎng);
d)應(yīng)僅允許認(rèn)證用戶訪問(wèn)平臺(tái)服務(wù)器提供的管理平臺(tái)、內(nèi)容管理、統(tǒng)一信息資源庫(kù)等指定的服
務(wù)和端口;
e)應(yīng)限制集約化管理平臺(tái)中的服務(wù)器主動(dòng)訪問(wèn)內(nèi)部網(wǎng)絡(luò),僅允許訪問(wèn)內(nèi)部網(wǎng)絡(luò)提供的指定交互
業(yè)務(wù)、補(bǔ)丁更新、病毒庫(kù)更新等服務(wù);
f)應(yīng)限制邊界隔離設(shè)備的遠(yuǎn)程管理方式。如需要采用遠(yuǎn)程管理方式時(shí),應(yīng)采用SSH等加密方式
進(jìn)行設(shè)備的遠(yuǎn)程管理,并適當(dāng)增加邊界隔離設(shè)備系統(tǒng)管理員賬號(hào)鑒別口令的強(qiáng)度和更新頻率,
或采用數(shù)字證書等高強(qiáng)度鑒別方式;
g)集約化管理平臺(tái)應(yīng)具備互聯(lián)網(wǎng)全流量的安全審計(jì)能力。
5.3.2安全域邊界安全
集約化管理平臺(tái)應(yīng)部署跨網(wǎng)數(shù)據(jù)安全交換系統(tǒng),實(shí)現(xiàn)互聯(lián)網(wǎng)區(qū)和內(nèi)部其他區(qū)域的安全隔離及信息雙
向交換,系統(tǒng)應(yīng)具有內(nèi)容過(guò)濾、格式檢查及病毒查殺等功能。應(yīng)采用在交換設(shè)備上換份VLAN或部署安全
3
DB23/TXXXX.3—XXXX
域邊界防火墻等方式實(shí)現(xiàn)集約化管理平臺(tái)所在安全域與其他業(yè)務(wù)系統(tǒng)所在安全域之間的邏輯隔離。具體
包括但不限于下列措施:
a)政府網(wǎng)站、后臺(tái)管理系統(tǒng)應(yīng)單獨(dú)劃分安全域,應(yīng)在安全域邊界部署防火墻或者虛擬防火墻實(shí)
現(xiàn)基于五元組的訪問(wèn)控制;
b)安全域訪問(wèn)控制設(shè)備的默認(rèn)過(guò)濾策略應(yīng)設(shè)置為禁止任意訪問(wèn),設(shè)置最小化控制規(guī)則,細(xì)粒度
應(yīng)達(dá)到端口級(jí);
c)使用云計(jì)算環(huán)境時(shí),集約化管理平臺(tái)應(yīng)具備獨(dú)立的安全策略配置能力,包括定義訪問(wèn)路徑、
選擇安全組件、設(shè)置安全策略;
d)應(yīng)具有防止、清除和告警云主機(jī)傳播有害信息的能力。
5.3.3業(yè)務(wù)邊界安全
集約化管理平臺(tái)與應(yīng)用之間、應(yīng)用與應(yīng)用之間,應(yīng)建立數(shù)據(jù)列表,并規(guī)范交互數(shù)據(jù)的內(nèi)容及格式。
應(yīng)提供管理用戶權(quán)限分離機(jī)制,為系統(tǒng)管理員、應(yīng)用管理員等建立不同賬戶并分配相應(yīng)的權(quán)限。應(yīng)采用
身份鑒別、訪問(wèn)控制、加密傳輸及加密存儲(chǔ)等多種安全措施,確保業(yè)務(wù)數(shù)據(jù)交換過(guò)程的安全性。加密機(jī)
制應(yīng)滿足國(guó)家商用密碼使用相關(guān)要求,并滿足符合安全可靠要求的主機(jī)接入管理。
服務(wù)器安全
5.4.1系統(tǒng)配置選型
應(yīng)選擇安全操作系統(tǒng)或根據(jù)集約化管理平臺(tái)性能、可用性、安全要求等需求對(duì)操作系統(tǒng)進(jìn)行定制(包
括:內(nèi)核、服務(wù)、應(yīng)用、端口等),或借助第三方機(jī)構(gòu)對(duì)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全加固。操作系
統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)宜遵循最小安全原則,僅安裝應(yīng)用必須的服務(wù)、組件、軟件等。
5.4.2身份鑒別
應(yīng)根據(jù)用戶類別設(shè)置不同安全強(qiáng)度的鑒別機(jī)制,嚴(yán)格設(shè)定訪問(wèn)和操作權(quán)限,具體措施包括但不限于
下列內(nèi)容:
a)應(yīng)采用兩種或兩種以上組合的鑒別技術(shù),對(duì)系統(tǒng)賬戶和管理員賬戶進(jìn)行身份驗(yàn)證,包括對(duì)網(wǎng)
絡(luò)設(shè)備、安全設(shè)備、主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)基礎(chǔ)運(yùn)行環(huán)境中的系統(tǒng)用戶賬戶,確定管理用戶
身份;
b)禁止使用系統(tǒng)默認(rèn)或匿名賬戶,根據(jù)實(shí)際需要?jiǎng)?chuàng)建必須的管理用戶,及時(shí)清除操作系統(tǒng)及數(shù)
據(jù)庫(kù)系統(tǒng)的無(wú)用賬號(hào)、默認(rèn)賬號(hào),不允許多人共用同一個(gè)系統(tǒng)賬號(hào),并定期檢查;
c)應(yīng)采用密碼技術(shù)確保身份鑒別數(shù)據(jù)在傳輸和存儲(chǔ)過(guò)程中的保密性,應(yīng)防范口令暴力破解攻擊;
d)應(yīng)針對(duì)各類用戶啟用登錄超時(shí)重鑒別、設(shè)置登錄延時(shí)、限制最大失敗登錄次數(shù)、鎖定賬號(hào)、
連續(xù)登錄失敗嘗試次數(shù)閾值等措施,如用戶在一段時(shí)間內(nèi)未作任何操作,應(yīng)自動(dòng)結(jié)束當(dāng)前會(huì)
話。
5.4.3訪問(wèn)控制
服務(wù)器管理應(yīng)具備多種訪問(wèn)控制措施,包括但不限于:
a)應(yīng)提供訪問(wèn)控制功能,授予各類用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認(rèn)角色或
用戶的訪問(wèn)權(quán)限,實(shí)現(xiàn)系統(tǒng)管理用戶、系統(tǒng)運(yùn)維用戶等的權(quán)限分離;
b)應(yīng)對(duì)登錄系統(tǒng)的IP和終端環(huán)境進(jìn)行限制,僅允許授權(quán)范圍內(nèi)的IP地址和通過(guò)安全檢查的管
理終端接入后臺(tái)管理系統(tǒng);
4
DB23/TXXXX.3—XXXX
c)應(yīng)限制Web服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器等重要服務(wù)器的遠(yuǎn)程管理,開啟業(yè)務(wù)所需的最少服務(wù)及端
口。服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)需要遠(yuǎn)程進(jìn)行管理時(shí),應(yīng)采用SSH等安全方式進(jìn)行,并對(duì)
遠(yuǎn)程管理的系統(tǒng)管理員采用數(shù)字證書等高強(qiáng)度鑒別方式。
5.4.4安全審計(jì)
服務(wù)器管理應(yīng)進(jìn)行安全審計(jì),配置審計(jì)功能,對(duì)集約化管理平臺(tái)中的業(yè)務(wù)模塊及其所依托的網(wǎng)絡(luò)設(shè)
備、安全設(shè)備、主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)等基礎(chǔ)設(shè)施進(jìn)行安全審計(jì),包括但不限于下列措施:
a)對(duì)服務(wù)器操作系統(tǒng)及數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全審計(jì),對(duì)系統(tǒng)遠(yuǎn)程管理、賬號(hào)登錄、策略更改、對(duì)
象訪問(wèn)、服務(wù)訪問(wèn)、系統(tǒng)事件、賬戶管理等行為及WWW、FTP等的重要服務(wù)訪問(wèn)進(jìn)行審計(jì),并
設(shè)置審計(jì)日志文件大小的閾值以及達(dá)到閾值的處理方式(覆寫、自動(dòng)轉(zhuǎn)存等);
b)審計(jì)內(nèi)容至少應(yīng)包括事件的日期、時(shí)間、發(fā)起者信息、類型、描述和結(jié)果等;
c)審計(jì)日志應(yīng)包括每個(gè)用戶及應(yīng)用系統(tǒng)重要安全事件,如用戶登錄/退出、改變?cè)L問(wèn)控制策略、
增加/刪除用戶、改版用戶權(quán)限和增加/刪除/修改業(yè)務(wù)數(shù)據(jù)等;
d)審計(jì)記錄應(yīng)保存于專用的日志服務(wù)器上,保存時(shí)間應(yīng)不少于6個(gè)月。
5.4.5鏡像和快照保護(hù)
部署在云計(jì)算環(huán)境的服務(wù)器,應(yīng)提供虛擬機(jī)鏡像、快照完整性校驗(yàn)功能,防止虛擬機(jī)鏡像被惡意篡
改,針對(duì)重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像,采取密碼技術(shù)或其他技術(shù)手段防止虛擬機(jī)鏡像、快照
中可能存在的敏感資源被非法訪問(wèn)。
5.4.6數(shù)據(jù)備份恢復(fù)
應(yīng)提供重要數(shù)據(jù)的本地?cái)?shù)據(jù)備份與恢復(fù)功能、異地備份功能,應(yīng)提供重要系統(tǒng)的熱冗余能力。提供
多個(gè)可用副本,各個(gè)可用的副本數(shù)據(jù)內(nèi)容應(yīng)保持一致。
管理終端安全
5.5.1連接控制
應(yīng)加強(qiáng)后臺(tái)管理終端的安全管理,定期開展安全檢查,防止管理終端成為后臺(tái)管理系統(tǒng)的風(fēng)險(xiǎn)入口。
具體包括但不限于下列措施:
a)應(yīng)采取技術(shù)措施對(duì)管理終端進(jìn)行身份認(rèn)證,身份認(rèn)證通過(guò)后方可接入和使用網(wǎng)絡(luò)資源;
b)應(yīng)采取技術(shù)措施自動(dòng)對(duì)接入的管理終端實(shí)行安全狀態(tài)檢查,對(duì)未通過(guò)安全狀態(tài)檢查的管理終
端需經(jīng)修復(fù)后方可接入;
c)在關(guān)鍵網(wǎng)絡(luò)設(shè)備上綁定接入管理終端的MAC地址,提高針對(duì)ARP欺騙類網(wǎng)絡(luò)攻擊的防范能力;
d)管理終端不應(yīng)以無(wú)線方式接入辦公網(wǎng)及集約化管理平臺(tái)所在安全域;
e)應(yīng)對(duì)管理終端的遠(yuǎn)程登錄IP地址及MAC地址進(jìn)行限制;
f)管理終端未經(jīng)授權(quán)不應(yīng)通過(guò)任何形式連接外部網(wǎng)絡(luò),應(yīng)具備相關(guān)技術(shù)手段對(duì)管理終端未經(jīng)授
權(quán)的外聯(lián)行為進(jìn)行監(jiān)測(cè)和處置;
g)管理終端不得隨意接入外部移動(dòng)存儲(chǔ)設(shè)備,應(yīng)對(duì)管理終端連接外部移動(dòng)存儲(chǔ)設(shè)備的行為進(jìn)行
檢測(cè)和處置,檢驗(yàn)移動(dòng)存儲(chǔ)介質(zhì)的合法性,并對(duì)接入的移動(dòng)存儲(chǔ)介質(zhì)進(jìn)行惡意代碼掃描。
5.5.2系統(tǒng)配置
5
DB23/TXXXX.3—XXXX
管理終端系統(tǒng)配置包括操作系統(tǒng)配置和軟件安裝配置兩方面,應(yīng)分別采取安全防護(hù)措施。系統(tǒng)應(yīng)通
過(guò)啟用防火墻和授權(quán)訪問(wèn)策略、強(qiáng)化各類賬號(hào)的口令安全設(shè)置、明確操作系統(tǒng)共享設(shè)置內(nèi)容等措施,確
保系統(tǒng)配置行為符合安全要求。應(yīng)采購(gòu)正版合法軟件及相關(guān)服務(wù),通過(guò)建立軟件清單,進(jìn)行安全審核、
啟用進(jìn)程監(jiān)測(cè)、漏洞掃描、強(qiáng)化審計(jì)等手段,確保應(yīng)用軟件安裝、使用、更新等過(guò)程處于安全可控狀態(tài)。
Web應(yīng)用安全
5.6.1身份鑒別
網(wǎng)站對(duì)瀏覽用戶可不進(jìn)行鑒別,對(duì)前臺(tái)注冊(cè)用戶、后臺(tái)系統(tǒng)用戶等不同類型的用戶應(yīng)設(shè)置不同強(qiáng)度
的鑒別機(jī)制;
a)前臺(tái)注冊(cè)用戶應(yīng)至少采用用戶名/口令機(jī)制進(jìn)行身份鑒別并啟用驗(yàn)證碼機(jī)制,口令應(yīng)由大小寫
字母、數(shù)字及特殊字符組成,口令長(zhǎng)度不宜少于10個(gè)字符,應(yīng)每三個(gè)月提醒用戶修改口令;
b)選擇高強(qiáng)度認(rèn)證方式的前臺(tái)注冊(cè)用戶、后臺(tái)內(nèi)容管理用戶及系統(tǒng)管理用戶宜采用兩種或兩種
以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別(動(dòng)態(tài)口令、生物認(rèn)證、數(shù)字證書等),口令長(zhǎng)度不
宜少于12個(gè)字符,且每三個(gè)月至少修改一次;
c)應(yīng)針對(duì)各類集約化管理平臺(tái)用戶啟用登錄超時(shí)重鑒別、連續(xù)登錄失敗嘗試次數(shù)閾值等措施;
d)應(yīng)強(qiáng)制用戶首次登錄時(shí)修改初始口令,當(dāng)用戶身份鑒別信息丟失或失效時(shí),應(yīng)采用技術(shù)措施
確保鑒別信息重置過(guò)程的安全;
e)應(yīng)定期清理應(yīng)用系統(tǒng)的賬戶,及時(shí)調(diào)整訪問(wèn)控制策略,至少每三個(gè)月更換一次口令。
5.6.2訪問(wèn)控制
應(yīng)提供訪問(wèn)控制功能,授予集約化管理平臺(tái)用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認(rèn)角
色或用戶的訪問(wèn)權(quán)限;
a)應(yīng)實(shí)現(xiàn)系統(tǒng)管理用戶、內(nèi)容編輯用戶、內(nèi)容審核用戶等特權(quán)用戶的權(quán)限分離;
b)應(yīng)提供后臺(tái)管理頁(yè)面訪問(wèn)控制功能,限制特定用戶或地址進(jìn)行訪問(wèn);
c)應(yīng)及時(shí)刪除或停用多余的、過(guò)期的賬戶,避免共享賬戶的存在;
d)應(yīng)由授權(quán)主體配置訪問(wèn)控制策略,訪問(wèn)控制策略規(guī)定主體對(duì)客體的訪問(wèn)規(guī)則。
5.6.3安全審計(jì)
應(yīng)提供安全審計(jì)功能,包括但不限于以下內(nèi)容:
a)針對(duì)前臺(tái)用戶的注冊(cè)、登錄、關(guān)鍵業(yè)務(wù)操作等行為進(jìn)行日志記錄,內(nèi)容包括但不限于用戶姓
名、手機(jī)號(hào)碼、注冊(cè)時(shí)間、注冊(cè)地址、登錄時(shí)間、登錄地址、操作用戶信息、操作時(shí)間、操
作內(nèi)容及操作結(jié)果等;
b)應(yīng)針對(duì)后臺(tái)管理用戶的登錄、操作行為等行為進(jìn)行日志記錄,內(nèi)容包括但不限于用戶登錄時(shí)
間、登錄地址以及編輯、操作等行為發(fā)生時(shí)的用戶信息、時(shí)間、地址、內(nèi)容和結(jié)果等;
c)應(yīng)針對(duì)系統(tǒng)管理用戶的登錄、賬號(hào)及權(quán)限管理等系統(tǒng)管理操作進(jìn)行日志記錄,內(nèi)容包括但不
限于集約化管理平臺(tái)用戶登錄時(shí)間、登錄地址以及管理操作對(duì)象、操作內(nèi)容、操作結(jié)果等;
d)應(yīng)定期監(jiān)測(cè)安全審計(jì)日志記錄,針對(duì)關(guān)鍵業(yè)務(wù)操作應(yīng)進(jìn)行實(shí)時(shí)監(jiān)測(cè)和處置;
e)應(yīng)指定獨(dú)立的安全審計(jì)員負(fù)責(zé)管理審計(jì)日志,并設(shè)置日志文件的大小以及達(dá)到閾值的操作方
式;
f)針對(duì)安全審計(jì)記錄及審計(jì)策略宜設(shè)置必要的訪問(wèn)控制,避免未授權(quán)的刪除、修改或覆蓋等;
g)審計(jì)記錄應(yīng)保存于專用的日志服務(wù)器上,保存時(shí)間不少于6個(gè)月;
6
DB23/TXXXX.3—XXXX
h)應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷。
5.6.4資源管控
集約化管理平臺(tái)部署的設(shè)備和軟件應(yīng)具備與訪問(wèn)需求相匹配的性能。具體包括但不限于下列措施:
a)應(yīng)根據(jù)訪問(wèn)需求限制最大并發(fā)會(huì)話連接數(shù);
b)如用戶在一段時(shí)間內(nèi)未作任何操作,系統(tǒng)應(yīng)自動(dòng)結(jié)束當(dāng)前會(huì)話;
c)應(yīng)能夠?qū)蝹€(gè)賬戶的多重并發(fā)會(huì)話進(jìn)行限制。
5.6.5源代碼安全
應(yīng)對(duì)應(yīng)用軟件的代碼進(jìn)行安全分析和測(cè)試,識(shí)別并及時(shí)處理可能存在的惡意代碼。源代碼安全應(yīng)貫
穿平臺(tái)系統(tǒng)的整個(gè)生命周期,具體包括但不限于下列措施:
a)應(yīng)制定源代碼安全編寫規(guī)范,約束特定語(yǔ)言相關(guān)的編程規(guī)則,并對(duì)應(yīng)用程序代碼存在的常見(jiàn)
安全缺陷提出規(guī)范要求;
b)應(yīng)在單元測(cè)試期間和開發(fā)完成后可實(shí)施代碼安全性測(cè)試,并在應(yīng)用投入使用前委托第三方專
業(yè)機(jī)構(gòu)對(duì)應(yīng)用程序源代碼進(jìn)行全面的安全審查;
c)在應(yīng)用系統(tǒng)部署前應(yīng)對(duì)其進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,在使用過(guò)程中定期進(jìn)行安全檢測(cè),及時(shí)修補(bǔ)發(fā)
現(xiàn)的問(wèn)題;
d)應(yīng)定期對(duì)集約化管理平臺(tái)及其應(yīng)用進(jìn)行滲透性測(cè)試,并在程序更新后及時(shí)進(jìn)行源代碼安全檢
查。
5.6.6系統(tǒng)更新
應(yīng)定期針對(duì)應(yīng)用系統(tǒng)、Web應(yīng)用服務(wù)器(如Nginx、Apache等)、Tomcat等應(yīng)用程序進(jìn)行漏洞掃描,
及時(shí)修補(bǔ)存在的安全漏洞;當(dāng)應(yīng)用程序的版本需要變更時(shí)宜經(jīng)過(guò)審核批準(zhǔn),并保存響應(yīng)記錄。
5.6.7移動(dòng)互聯(lián)安全
應(yīng)采取有效的移動(dòng)互聯(lián)安全措施來(lái)保障移動(dòng)網(wǎng)絡(luò)、設(shè)備、應(yīng)用等在集約化管理平臺(tái)建設(shè)中的應(yīng)用,
包括但不限于以下措施:
a)應(yīng)為無(wú)線接入設(shè)備的安裝選擇合理位置,避免過(guò)度覆蓋和電磁干擾;
b)應(yīng)保證有線網(wǎng)絡(luò)與無(wú)線網(wǎng)絡(luò)邊界之間的訪問(wèn)和數(shù)據(jù)流通過(guò)無(wú)線接入網(wǎng)關(guān)設(shè)備;
c)無(wú)線接入設(shè)備應(yīng)開啟接入認(rèn)證功能,并支持采用認(rèn)證服務(wù)器認(rèn)證或國(guó)家密碼管理機(jī)構(gòu)批準(zhǔn)的
密碼模塊進(jìn)行認(rèn)證;
d)應(yīng)保證移動(dòng)終端安裝、運(yùn)行的應(yīng)用軟件由指定的開發(fā)者開發(fā);
e)應(yīng)能夠檢測(cè)到非授權(quán)無(wú)線接入設(shè)備和非授權(quán)移動(dòng)終端的接入行為;
f)應(yīng)能夠檢測(cè)到針對(duì)無(wú)線接入設(shè)備的網(wǎng)絡(luò)掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊
等行為;
g)應(yīng)禁用無(wú)線接入設(shè)備和無(wú)線接入網(wǎng)關(guān)存在風(fēng)險(xiǎn)的功能,如:SSID廣播、WEP認(rèn)證等;
h)應(yīng)禁止多個(gè)AP使用同一個(gè)認(rèn)證密鑰;
i)應(yīng)能夠阻斷非授權(quán)無(wú)線接入設(shè)備或非授權(quán)移動(dòng)終端。
5.6.8域名安全
域名解析安全防護(hù)
7
DB23/TXXXX.3—XXXX
應(yīng)采取域名系統(tǒng)(DNS)安全協(xié)議技術(shù)、抗攻擊技術(shù)等措施,防止域名被劫持、被冒用,確保域名
解析安全,并委托具備有應(yīng)急災(zāi)備、抗攻擊等能力的域名繼續(xù)服務(wù)提供商對(duì)政府網(wǎng)站域名進(jìn)行集中解析。
自行建設(shè)運(yùn)維的政府網(wǎng)站服務(wù)器不得放在境外;租用網(wǎng)絡(luò)虛擬空間的,所租用的空間應(yīng)當(dāng)位于服務(wù)商的
境內(nèi)節(jié)點(diǎn)。使用內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)的,應(yīng)當(dāng)要求服務(wù)商將境內(nèi)用戶的域名解析地址指向其境內(nèi)
節(jié)點(diǎn),不得指向境外節(jié)點(diǎn)。應(yīng)支持IPv4和IPv6雙棧的域名解析。
域名監(jiān)測(cè)處置
政府網(wǎng)站應(yīng)開展域名安全的日常監(jiān)測(cè)和定期檢查評(píng)估,及時(shí)發(fā)現(xiàn)域名被劫持、被冒用等安全問(wèn)題。
清理注銷不合格的域名、網(wǎng)站已關(guān)停但仍未注銷的域名,以及被用于非政府網(wǎng)站的域名。
信息發(fā)布及數(shù)據(jù)安全
5.7.1信息發(fā)布
集約化管理平臺(tái)應(yīng)對(duì)信息發(fā)布過(guò)程安全提供保障,具體包括但不限于以下措施:
a)平臺(tái)內(nèi)容管理系統(tǒng)應(yīng)具備提供內(nèi)容編輯與審核發(fā)布權(quán)限分離的功能,實(shí)現(xiàn)內(nèi)容采編和審核發(fā)
布權(quán)限分離;
b)統(tǒng)一信息資源庫(kù)對(duì)外提供信息資源,應(yīng)對(duì)資源服務(wù)接口采取服務(wù)授權(quán)認(rèn)證機(jī)制。
5.7.2內(nèi)容監(jiān)測(cè)預(yù)警
集約化管理平臺(tái)應(yīng)對(duì)平臺(tái)信息內(nèi)容進(jìn)行監(jiān)測(cè)預(yù)警,至少滿足以下條件:
a)應(yīng)提供錯(cuò)別字、敏感詞的事前檢查和提醒功能,在內(nèi)容編輯維護(hù)過(guò)程中自動(dòng)提醒錯(cuò)別字、敏
感詞等信息,并應(yīng)支持限制性條件,當(dāng)內(nèi)容存在不適宜信息時(shí)不得提交發(fā)布;
b)應(yīng)具備對(duì)已發(fā)布信息進(jìn)行內(nèi)容安全監(jiān)測(cè)的能力,對(duì)已經(jīng)發(fā)布在政府網(wǎng)站中的不適宜內(nèi)容進(jìn)行
內(nèi)容安全提醒。
5.7.3鏈接地址
集約化管理平臺(tái)應(yīng)建設(shè)統(tǒng)一的鏈接地址監(jiān)測(cè)機(jī)制,對(duì)內(nèi)部鏈接、外部鏈接、鏈接狀態(tài)等進(jìn)行監(jiān)測(cè),
具體包括但不限于以下措施:
a)政府網(wǎng)站應(yīng)建立鏈接地址的監(jiān)測(cè)巡檢機(jī)制,確保所有鏈接有效可用,及時(shí)清除不可訪問(wèn)的鏈
接地址,避免產(chǎn)生“錯(cuò)鏈”、“斷鏈”;
b)政府網(wǎng)站使用外部鏈接應(yīng)經(jīng)本網(wǎng)站主辦單位或承辦單位負(fù)責(zé)人審核,不得鏈接商業(yè)網(wǎng)站、商
業(yè)廣告等;
c)應(yīng)對(duì)非政府網(wǎng)站鏈接的加強(qiáng)管理,確需引用非政府網(wǎng)站資源鏈接的,要加強(qiáng)對(duì)相關(guān)頁(yè)面內(nèi)容
的實(shí)時(shí)監(jiān)測(cè)和管理,杜絕因其內(nèi)容不合法、不權(quán)威、不真實(shí)客觀、不準(zhǔn)確實(shí)用等造成不良影
響;
d)打開非政府網(wǎng)站鏈接時(shí),應(yīng)有提示信息;
e)網(wǎng)站所有的外部鏈接需在頁(yè)面上顯示,避免出現(xiàn)“暗鏈”,造成安全隱患。
5.7.4數(shù)據(jù)安全
數(shù)據(jù)加密要求
應(yīng)對(duì)重要數(shù)據(jù)、敏感數(shù)據(jù)進(jìn)行分類管理,做好加密存儲(chǔ)和傳輸。具體包括但不限于以下措施:
8
DB23/TXXXX.3—XXXX
a)應(yīng)對(duì)存儲(chǔ)的信息數(shù)據(jù)嚴(yán)格管理,通過(guò)磁盤陣列等方式定期、全面?zhèn)浞輸?shù)據(jù),提升容災(zāi)備份能
力;
b)應(yīng)設(shè)置專用加密通道,嚴(yán)格控制數(shù)據(jù)訪問(wèn)權(quán)限,確保安全,防止數(shù)據(jù)泄露、毀損、丟失;
c)集約化管理平臺(tái)與其他業(yè)務(wù)系統(tǒng)進(jìn)行數(shù)據(jù)交互時(shí),應(yīng)限定數(shù)據(jù)交互的格式,并采用密碼技術(shù)
保證傳輸數(shù)據(jù)的保密性和完整性;
d)集約化管理平臺(tái)的個(gè)人信息及隱私信息等關(guān)鍵信息應(yīng)在本地存儲(chǔ)介質(zhì)和數(shù)據(jù)庫(kù)中應(yīng)加密存儲(chǔ)。
數(shù)據(jù)脫敏與防泄漏
集約化管理平臺(tái)數(shù)據(jù)脫敏與防泄漏應(yīng)滿足以下要求:
a)應(yīng)對(duì)集約化管理平臺(tái)的各類用戶鑒別信息、重要業(yè)務(wù)數(shù)據(jù)進(jìn)行脫敏處理,防止數(shù)據(jù)泄露;
b)應(yīng)通過(guò)技術(shù)手段防止重要數(shù)據(jù)被惡意爬??;
c)應(yīng)保證存有鑒別信息及敏感數(shù)據(jù)的存儲(chǔ)空間在被釋放或重新分配前得到完全清除;
d)應(yīng)僅采集和保存業(yè)務(wù)所必需的用戶個(gè)人信息,禁止未授權(quán)訪問(wèn)和非法使用用戶個(gè)人信息。
數(shù)據(jù)備份恢復(fù)
應(yīng)針對(duì)集約化管理平臺(tái)的系統(tǒng)數(shù)據(jù)、配置數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)及審計(jì)日志等定期進(jìn)行備份,至少每月進(jìn)
行一次完全備份,每天進(jìn)行一次增量備份。其中關(guān)鍵業(yè)務(wù)的重要數(shù)據(jù)、個(gè)人信息及隱私信息,應(yīng)采取異
地?cái)?shù)據(jù)備份措施,將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地。應(yīng)制定合理的備份策略和恢復(fù)策略,規(guī)定備份
信息的備份方式、備份頻度、存儲(chǔ)介質(zhì)、保存及存放地點(diǎn),并至少每6個(gè)月實(shí)施一次備份恢復(fù)演練。
攻擊防范
5.8.1攻擊防范措施
應(yīng)部署必要的安全防護(hù)設(shè)備,采取防火墻、惡意代碼防范、入侵防范、網(wǎng)頁(yè)防篡改等措施,保障平
臺(tái)及政府網(wǎng)站安全運(yùn)行。
5.8.2防火墻
在集約化管理平臺(tái)與其他外部網(wǎng)絡(luò)的接入入口,應(yīng)配置防火墻系統(tǒng),實(shí)現(xiàn)網(wǎng)絡(luò)訪問(wèn)控制,防止外部
對(duì)集約化管理平臺(tái)網(wǎng)絡(luò)系統(tǒng)的入侵和破壞。具體包括但不限于下列措施:
a)防止非法對(duì)信息系統(tǒng)組網(wǎng)設(shè)備、系統(tǒng)進(jìn)行攻擊;
b)防止對(duì)信息系統(tǒng)組網(wǎng)的入侵、破壞;
c)對(duì)入侵、攻擊信息系統(tǒng)的網(wǎng)絡(luò)行為進(jìn)行告警和審計(jì)。
5.8.3惡意代碼防范
惡意代碼防范應(yīng)包括但不限于以下類別:
a)應(yīng)在網(wǎng)絡(luò)邊界、服務(wù)器、管理終端等處采取惡意代碼防范措施,并及時(shí)更新惡意代碼防范軟
件版本和惡意代碼特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除;
b)集約化管理平臺(tái)中實(shí)際使用的操作系統(tǒng),都應(yīng)具備病毒防范機(jī)制;
c)應(yīng)將安裝于服務(wù)器及管理終端的惡意代碼防范軟件設(shè)置為開機(jī)自動(dòng)啟動(dòng),定期對(duì)所有本地存
儲(chǔ)介質(zhì)進(jìn)行安全掃描,及時(shí)對(duì)接入介質(zhì)及其文件進(jìn)行安全掃描;
d)應(yīng)對(duì)惡意代碼防范軟件的運(yùn)行狀態(tài)進(jìn)行監(jiān)測(cè),并對(duì)關(guān)閉進(jìn)程或修改配置的行為進(jìn)行監(jiān)測(cè);
9
DB23/TXXXX.3—XXXX
e)應(yīng)在服務(wù)器、運(yùn)維終端等處采取惡意代碼防范措施,實(shí)行統(tǒng)一有效的病毒、木馬等惡意代碼
防范機(jī)制,并及時(shí)更新惡意代碼系統(tǒng)特征庫(kù),對(duì)惡意代碼進(jìn)行實(shí)時(shí)檢測(cè)和清除;
f)應(yīng)通過(guò)操作系統(tǒng)軟件、數(shù)據(jù)系統(tǒng)軟件官方網(wǎng)站或其他合法渠道獲得補(bǔ)丁程序,并在補(bǔ)丁程序
通過(guò)安全測(cè)試后,進(jìn)行系統(tǒng)補(bǔ)丁更新和版本升級(jí);
g)使用云計(jì)算服務(wù)或虛擬機(jī)部署時(shí),應(yīng)具備虛擬機(jī)與宿主機(jī)、虛擬機(jī)與虛擬機(jī)之間的異常行為
檢測(cè)和告警能力。
5.8.4入侵防范
應(yīng)建立平臺(tái)安全監(jiān)控預(yù)警體系,對(duì)服務(wù)器等基礎(chǔ)設(shè)施、集約化管理平臺(tái)、統(tǒng)一信息資源庫(kù)、政府網(wǎng)
站等的運(yùn)行狀態(tài)進(jìn)行有效監(jiān)控和預(yù)警,減少外部攻擊發(fā)生頻率,降低或杜絕外部攻擊可能帶來(lái)的損失,
具體包括但不限于下列措施:
a)應(yīng)利用系統(tǒng)監(jiān)控和人工方式結(jié)合的方式開展監(jiān)測(cè)預(yù)警工作;
b)應(yīng)采取實(shí)時(shí)監(jiān)控措施,包括但不限于端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、
緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲攻擊、目錄遍歷攻擊、SQL注入、跨站腳本攻擊等
攻擊行為,并及時(shí)進(jìn)行阻斷;
c)應(yīng)采取技術(shù)措施對(duì)網(wǎng)絡(luò)行為進(jìn)行分析,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)攻擊行為的分析;
d)應(yīng)加強(qiáng)物理安全、人員意識(shí)教育和培訓(xùn)以及制定安全策略、事件響應(yīng)計(jì)劃等控制措施防御社
會(huì)工程攻擊行為;
e)應(yīng)對(duì)集約化管理平臺(tái)的應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫(kù)、管理終端定期進(jìn)行全面掃描,根據(jù)掃
描結(jié)果判斷平臺(tái)存在的安全風(fēng)險(xiǎn),及時(shí)調(diào)整監(jiān)測(cè)策略;
f)應(yīng)提供網(wǎng)絡(luò)入侵檢測(cè)功能,對(duì)網(wǎng)絡(luò)入侵行為的檢測(cè)、告警、取證等。
5.8.5病毒防御
集約化平臺(tái)宜建設(shè)單機(jī)防病毒到網(wǎng)絡(luò)防病毒的立體防病毒體系,在各個(gè)安全自治域及其中的主機(jī)均
配置防病毒系統(tǒng)。具體應(yīng)符合下列要求:
a)支持對(duì)網(wǎng)絡(luò)、服務(wù)器和工作站的實(shí)時(shí)病毒監(jiān)控。反病毒模塊從底層內(nèi)核與各種操作系統(tǒng)、網(wǎng)
絡(luò)、硬件、應(yīng)用環(huán)境密切協(xié)調(diào),確保主動(dòng)內(nèi)核在病毒入侵反應(yīng)時(shí),反病毒操作不會(huì)傷及操作
系統(tǒng)內(nèi)核。
b)能夠在中心控制臺(tái)上對(duì)多個(gè)目標(biāo)系統(tǒng)監(jiān)視病毒防治情況。具有實(shí)時(shí)治愈、統(tǒng)一管理、分域管
理、病毒防火墻、病毒檢查,能夠在中心控制臺(tái)上對(duì)多個(gè)目標(biāo)系統(tǒng)進(jìn)行監(jiān)視,進(jìn)行自動(dòng)更新、
增強(qiáng)的報(bào)警選擇等特征。
c)能夠識(shí)別廣泛的已知和未知病毒,包括宏病毒,具有實(shí)時(shí)病毒墻、文件動(dòng)態(tài)解壓縮、病毒陷
阱、宏病毒分析器等功能。
d)支持對(duì)INTERNET/INTRANET服務(wù)器的病毒防治,能夠?qū)阂獾腏AVA或AactiveX小程序的破
壞進(jìn)行報(bào)警、阻止。
e)支持對(duì)電子郵件附件的病毒防治,包括WORD、EXCEL中的宏病毒。
f)支持對(duì)壓縮文件的病毒檢測(cè)。
g)支持廣泛的病毒處理選項(xiàng),如對(duì)染毒文件進(jìn)行實(shí)時(shí)殺毒、移出、刪除、重命名等。
h)支持病毒隔離,當(dāng)客戶機(jī)試圖上載一個(gè)染毒文件時(shí),服務(wù)器可自動(dòng)關(guān)閉對(duì)該工作站的連接。
i)提供對(duì)病毒特征信息和檢測(cè)引擎的定期在線更新服務(wù)。
5.8.6網(wǎng)頁(yè)防篡改
10
DB23/TXXXX.3—XXXX
應(yīng)在前臺(tái)網(wǎng)站服務(wù)器上部署網(wǎng)頁(yè)防篡改功能,防止政府網(wǎng)站頁(yè)面被惡意篡改。并利用網(wǎng)頁(yè)防篡改系
統(tǒng)并結(jié)合人工自檢方式或第三方安全服務(wù)等方式,對(duì)政府網(wǎng)站篡改情況進(jìn)行實(shí)時(shí)監(jiān)測(cè)和處置,采取網(wǎng)頁(yè)
篡改恢復(fù)技術(shù),確保網(wǎng)站篡改后能夠及時(shí)恢復(fù)。
6安全管理措施要求
安全管理制度
應(yīng)按照網(wǎng)絡(luò)安全法等法律法規(guī)和政策標(biāo)準(zhǔn)要求,制定完善的安全管理制度和操作規(guī)程,包括但不限
于《變更管理制度》、《安全管理制度》、《值班管理制度》、《監(jiān)控管理制度》、《檢查審計(jì)制度》、
《漏洞和風(fēng)險(xiǎn)管理制度》、《惡意代碼防范管理制度》、《密碼管理制度》、《備份與恢復(fù)管理制度》、
《安全事件處置制度》、《應(yīng)急預(yù)案管理制度》等,做好集約化管理平臺(tái)的安全定級(jí)、備案、檢測(cè)評(píng)估、
整改和檢查工作,提高集約化管理平臺(tái)防篡改、防病毒、防攻擊、防癱瘓、防劫持、防泄密能力。具體
包括但不限于下列措施:
a)應(yīng)制定網(wǎng)絡(luò)安全工作的總體方針和安全策略,闡明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和
安全框架等;
b)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管理制度的制定,通過(guò)正式、有效的方式發(fā)布安全
管理制度,并進(jìn)行版本控制;
c)應(yīng)定期對(duì)安全管理制度的合理性和適用性進(jìn)行論證和審定,對(duì)存在不足或需要改進(jìn)的安全管
理制度進(jìn)行修訂;
d)應(yīng)對(duì)安全管理活動(dòng)中的各類管理內(nèi)容建立安全管理制度,形成由安全策略、管理制度、操作
規(guī)程、記錄表單等構(gòu)成的全面的安全管理制度體系;
e)應(yīng)建立政府網(wǎng)站信息數(shù)據(jù)安全保護(hù)制度,收集、使用用戶信息數(shù)據(jù)應(yīng)當(dāng)遵循合法、正當(dāng)、必
要的原則。
安全管理機(jī)構(gòu)
在組織機(jī)構(gòu)中應(yīng)建立安全管理機(jī)構(gòu),管理層中應(yīng)有一人分管安全運(yùn)維工作,配備相應(yīng)安全運(yùn)維技術(shù)
人員,安全管理機(jī)構(gòu)應(yīng)滿足崗位設(shè)置、人員配備、授權(quán)和審批、溝通與合作、審核和檢查等多方面要求,
具體包括但不限于下列措施:
a)應(yīng)成立指導(dǎo)和管理網(wǎng)絡(luò)安全工作的委員會(huì)或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)擔(dān)任或授
權(quán);
b)應(yīng)設(shè)立網(wǎng)絡(luò)安全管理工作的職能部門,設(shè)置全面負(fù)責(zé)安全管理工作的負(fù)責(zé)人崗位,配備專職
的安全管理人員及一定數(shù)量的系統(tǒng)管理員、審計(jì)管理員和安全管理員;
c)應(yīng)明確系統(tǒng)變更、重要操作、物理訪問(wèn)和系統(tǒng)接入等的審批程序,明確審批部門、審批人等
信息;
d)應(yīng)加強(qiáng)內(nèi)部安全管理部門和人員之間以及和外部安全組織、專家、廠商等的合作和溝通,定
期召開溝通會(huì)議,共同協(xié)作處理網(wǎng)絡(luò)安全問(wèn)題;
e)應(yīng)制定安全檢查計(jì)劃,定期進(jìn)行全面檢查和常規(guī)安全檢查,確保系統(tǒng)正常穩(wěn)定運(yùn)行,安全風(fēng)
險(xiǎn)可控,安全管理制度體系能被有效驗(yàn)證。
安全管理人員
11
DB23/TXXXX.3—XXXX
安全管理人員應(yīng)符合人員錄用、人員離崗、安全教育和培訓(xùn)、外部人員管理等多方面的管理要求,
具體包括但不限于下列措施:
f)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用工作,對(duì)被錄用人員的身份、安全背景、專業(yè)
資格或資質(zhì)等進(jìn)行審查,并對(duì)其所具有的技術(shù)技能進(jìn)行考核;
g)應(yīng)與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 高墩施工防墜器速差技術(shù)專題
- 生態(tài)混凝土橋坡綠化工藝
- 2024年“巴渝工匠”杯競(jìng)賽負(fù)荷控制理論考試題庫(kù)大全-上(單選題)
- 高三年級(jí)下冊(cè)二??荚囌Z(yǔ)文試題(含答案)
- 防汛安全培訓(xùn)
- 中班走廊與樓梯健康安全
- 學(xué)校中層領(lǐng)導(dǎo)工作總結(jié)
- 實(shí)驗(yàn)小學(xué)教學(xué)常規(guī)培訓(xùn)
- 招聘面試培訓(xùn)
- 正畸口腔潰瘍護(hù)理常規(guī)
- 2025豬藍(lán)耳病防控及凈化指南(第三版)
- 細(xì)菌性結(jié)膜炎
- 紅木文化知到智慧樹期末考試答案題庫(kù)2025年廣西大學(xué)
- TCUWA20059-2022城鎮(zhèn)供水管網(wǎng)模型構(gòu)建與應(yīng)用技術(shù)規(guī)程
- 2025-2030進(jìn)口肉類市場(chǎng)發(fā)展分析及行業(yè)投資戰(zhàn)略研究報(bào)告
- 智慧醫(yī)院建設(shè)項(xiàng)目實(shí)施方案
- 項(xiàng)目協(xié)作與溝通過(guò)程中的沖突管理試題及答案
- 2025年軌道車司機(jī)(中級(jí))職業(yè)技能鑒定參考試題庫(kù)(含答案)
- 生物必修1教師用書
- 宅基地互換合同協(xié)議書范本
- 2024版壓力容器設(shè)計(jì)審核機(jī)考題庫(kù)-多選3-3
評(píng)論
0/150
提交評(píng)論