政府網站建設管理規范第3部分:集約化平臺安全防護_第1頁
政府網站建設管理規范第3部分:集約化平臺安全防護_第2頁
政府網站建設管理規范第3部分:集約化平臺安全防護_第3頁
政府網站建設管理規范第3部分:集約化平臺安全防護_第4頁
政府網站建設管理規范第3部分:集約化平臺安全防護_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ICS35.240

CCSL60

23

黑龍江省地方標準

DB23/TXXXX.3—XXXX

政府網站建設管理規范第3部分:集約化

平臺安全防護

征求意見稿

在提交反饋意見時,請將您知道的相關專利連同支持性文件一并附上。

XXXX-XX-XX發布XXXX-XX-XX實施

黑龍江省市場監督管理局??發布

DB23/TXXXX.3—XXXX

政府網站建設管理規范第3部分:集約化平臺安全防護

1范圍

本文件規定了省、地市兩級政府網站集約化管理平臺的物理安全、網絡安全、邊界安全、服務器安

全、管理終端安全、Web應用安全、信息發布及數據安全、攻擊防范、安全管理措施要求、安全定級與

測評。

本文件適用于省、地市兩級政府網站集約化平臺安全防護體系建設。

2規范性引用文件

下列文件中的內容通過文中的規范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T22239-2019信息安全技術網絡安全等級保護基本要求

GB/T22240信息安全技術網絡安全等級保護定級指南

GB/T25070-2019信息安全技術網絡安全等級保護安全設計技術要求

3術語和定義

下列術語和定義適用于本文件。

網站用戶

網站的訪問者,既包括來自外部、訪問獲取網站資源的前臺用戶,也包括負責網站系統管理、內容

管理的后臺用戶。

網絡安全

通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于

穩定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力。

安全防護能力

能夠抵御威脅、發現安全事件以及在遭到損害后能夠恢復先前狀態等的程度。

4安全防護總體框架

安全防護目標

政府網站集約化平臺安全防護工作應重點實現以下目標:

a)提升網頁防篡改及監測、恢復能力,降低網頁防篡改的安全風險;

b)提高入侵防范能力及系統可用性,降低網站服務中斷的安全風險;

1

DB23/TXXXX.3—XXXX

c)強化數據安全管控措施,降低網站敏感信息泄露的安全風險;

d)構建縱深防御體系,降低網站被惡意控制的安全風險。

注:政府網站由于其代表政府的特殊屬性,與普通網站相比更容易遭到來自互聯網的攻擊。攻擊者為了破壞政府形

象、干擾政府工作秩序或竊取政府門戶網站的敏感信息,采集Web應用攻擊、拒絕服務攻擊、暴力破解攻擊、

上傳惡意木馬等方式,實現篡改網頁、中斷服務、竊取信息、控制網站等攻擊目標。

安全防護架構

集約化管理平臺安全防護體系應符合GB∕T25070-2019、GB∕T22239-2019等信息安全規范性文件

要求,落實等級保護制度。應基于政務云建設統一安全防護體系,與集約化管理平臺建設同步規劃、同

步建設、同步實施。按照等保三級標準設計建設安全防護體系,并綜合考慮本文件給出的安全措施。

安全整體架構如圖1所示。

圖1平臺安全防護架構示意圖

5安全技術措施要求

物理安全

集約化管理平臺宜統一部署在政務云上,不應使用境外機構提供的或位于境外的物理服務器或虛擬

主機。集約化管理平臺部署環境應與其他業務系統進行隔離,若部署在政務云平臺時須采用獨立虛擬資

源池,或者通過技術措施實現和統一資源池內的其他業務系統邏輯隔離,平臺物理部署環境應滿足GB

∕T22239-2019中第三級關于物理環境的要求。

網絡安全

5.2.1網絡鏈路安全

集約化管理平臺部署的網絡架構及通信鏈路安全應滿足以下要求:

a)應為支撐集約化管理平臺運轉的關鍵設備提供硬件冗余措施,關鍵設備包括但不限于出口路

由器、核心交換機、應用及數據庫服務器等;

2

DB23/TXXXX.3—XXXX

b)政府網站、集約化管理平臺、統一信息資源庫等應部署在不同區域中,防止后臺系統暴露在

互聯網區;

c)應采用負載均衡、分布式部署等方式實現鏈路和主機層的負載均衡,鏈路層面至少應實現多

條互聯網聯絡之間的負載均衡,主機層面應實現多應用服務器之間的應用負載均衡;

d)應部署由不同互聯網接入服務商提供的冗余互聯網接入鏈路;

e)平臺對外提供服務應設置符合實際需求的互聯網獨享帶寬,并支持根據網站的日均網頁訪問

量(次)及業務高峰期(包括日高峰及高峰日)訪問量調整出口帶寬。

5.2.2上網行為管理

集約化平臺應建設上網行為管理系統,在各個安全自治域及其中的主機均上網行為管理系統。具體

應符合下列要求:

a)應提供上網行為審計功能,對集約化平臺中的業務模塊及其所依托的網絡設備、安全設備、

主機操作系統、數據庫系統、集約化平臺等進行安全審計。

b)應提供上網行為管控功能,對前臺用戶的注冊、登錄、關鍵業務操作等行為進行記錄,內容

包括但不限于用戶姓名、手機號碼、注冊時間、注冊地址、登錄時間、登錄地址、操作用戶

信息、操作時間、操作內容及操作結果等。對后臺管理用戶的登錄、操作行為等行為進行記

錄,內容包括但不限于用戶登錄時間、登錄地址以及編輯、操作等行為發生時的用戶信息、

時間、地址、內容和結果等。

c)應提供訪問控制功能,授予集約化平臺各類用戶為完成各自承擔任務所需的最小權限,對集

約化平臺上不同網站運營者之間的后臺內容管理用戶進行嚴格的網絡權限劃分。

邊界安全

5.3.1互聯網邊界安全

集約化管理平臺安全部署應劃分網絡安全區域,嚴格設置訪問策略,建立安全訪問路徑。應在集約

化管理平臺與互聯網的邊界處部署防火墻等邊界隔離設備,并配置合理的邊界訪問控制策略,實現集約

化管理平臺與互聯網之間的邏輯隔離。邊界防護策略包括但不限于以下內容:

a)互聯網邊界隔離設備的默認過濾策略應設置為禁止任意訪問;

b)應僅允許互聯網用戶訪問應用服務器提供的HTTP(HTTPS)服務等指定的服務和端口;

c)應限制集約化管理平臺中服務器主動訪問互聯網;

d)應僅允許認證用戶訪問平臺服務器提供的管理平臺、內容管理、統一信息資源庫等指定的服

務和端口;

e)應限制集約化管理平臺中的服務器主動訪問內部網絡,僅允許訪問內部網絡提供的指定交互

業務、補丁更新、病毒庫更新等服務;

f)應限制邊界隔離設備的遠程管理方式。如需要采用遠程管理方式時,應采用SSH等加密方式

進行設備的遠程管理,并適當增加邊界隔離設備系統管理員賬號鑒別口令的強度和更新頻率,

或采用數字證書等高強度鑒別方式;

g)集約化管理平臺應具備互聯網全流量的安全審計能力。

5.3.2安全域邊界安全

集約化管理平臺應部署跨網數據安全交換系統,實現互聯網區和內部其他區域的安全隔離及信息雙

向交換,系統應具有內容過濾、格式檢查及病毒查殺等功能。應采用在交換設備上換份VLAN或部署安全

3

DB23/TXXXX.3—XXXX

域邊界防火墻等方式實現集約化管理平臺所在安全域與其他業務系統所在安全域之間的邏輯隔離。具體

包括但不限于下列措施:

a)政府網站、后臺管理系統應單獨劃分安全域,應在安全域邊界部署防火墻或者虛擬防火墻實

現基于五元組的訪問控制;

b)安全域訪問控制設備的默認過濾策略應設置為禁止任意訪問,設置最小化控制規則,細粒度

應達到端口級;

c)使用云計算環境時,集約化管理平臺應具備獨立的安全策略配置能力,包括定義訪問路徑、

選擇安全組件、設置安全策略;

d)應具有防止、清除和告警云主機傳播有害信息的能力。

5.3.3業務邊界安全

集約化管理平臺與應用之間、應用與應用之間,應建立數據列表,并規范交互數據的內容及格式。

應提供管理用戶權限分離機制,為系統管理員、應用管理員等建立不同賬戶并分配相應的權限。應采用

身份鑒別、訪問控制、加密傳輸及加密存儲等多種安全措施,確保業務數據交換過程的安全性。加密機

制應滿足國家商用密碼使用相關要求,并滿足符合安全可靠要求的主機接入管理。

服務器安全

5.4.1系統配置選型

應選擇安全操作系統或根據集約化管理平臺性能、可用性、安全要求等需求對操作系統進行定制(包

括:內核、服務、應用、端口等),或借助第三方機構對操作系統和數據庫系統進行安全加固。操作系

統和數據庫系統宜遵循最小安全原則,僅安裝應用必須的服務、組件、軟件等。

5.4.2身份鑒別

應根據用戶類別設置不同安全強度的鑒別機制,嚴格設定訪問和操作權限,具體措施包括但不限于

下列內容:

a)應采用兩種或兩種以上組合的鑒別技術,對系統賬戶和管理員賬戶進行身份驗證,包括對網

絡設備、安全設備、主機操作系統、數據庫基礎運行環境中的系統用戶賬戶,確定管理用戶

身份;

b)禁止使用系統默認或匿名賬戶,根據實際需要創建必須的管理用戶,及時清除操作系統及數

據庫系統的無用賬號、默認賬號,不允許多人共用同一個系統賬號,并定期檢查;

c)應采用密碼技術確保身份鑒別數據在傳輸和存儲過程中的保密性,應防范口令暴力破解攻擊;

d)應針對各類用戶啟用登錄超時重鑒別、設置登錄延時、限制最大失敗登錄次數、鎖定賬號、

連續登錄失敗嘗試次數閾值等措施,如用戶在一段時間內未作任何操作,應自動結束當前會

話。

5.4.3訪問控制

服務器管理應具備多種訪問控制措施,包括但不限于:

a)應提供訪問控制功能,授予各類用戶為完成各自承擔任務所需的最小權限,限制默認角色或

用戶的訪問權限,實現系統管理用戶、系統運維用戶等的權限分離;

b)應對登錄系統的IP和終端環境進行限制,僅允許授權范圍內的IP地址和通過安全檢查的管

理終端接入后臺管理系統;

4

DB23/TXXXX.3—XXXX

c)應限制Web服務器、數據庫服務器等重要服務器的遠程管理,開啟業務所需的最少服務及端

口。服務器操作系統及數據庫系統需要遠程進行管理時,應采用SSH等安全方式進行,并對

遠程管理的系統管理員采用數字證書等高強度鑒別方式。

5.4.4安全審計

服務器管理應進行安全審計,配置審計功能,對集約化管理平臺中的業務模塊及其所依托的網絡設

備、安全設備、主機操作系統、數據庫系統等基礎設施進行安全審計,包括但不限于下列措施:

a)對服務器操作系統及數據庫系統進行安全審計,對系統遠程管理、賬號登錄、策略更改、對

象訪問、服務訪問、系統事件、賬戶管理等行為及WWW、FTP等的重要服務訪問進行審計,并

設置審計日志文件大小的閾值以及達到閾值的處理方式(覆寫、自動轉存等);

b)審計內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;

c)審計日志應包括每個用戶及應用系統重要安全事件,如用戶登錄/退出、改變訪問控制策略、

增加/刪除用戶、改版用戶權限和增加/刪除/修改業務數據等;

d)審計記錄應保存于專用的日志服務器上,保存時間應不少于6個月。

5.4.5鏡像和快照保護

部署在云計算環境的服務器,應提供虛擬機鏡像、快照完整性校驗功能,防止虛擬機鏡像被惡意篡

改,針對重要業務系統提供加固的操作系統鏡像,采取密碼技術或其他技術手段防止虛擬機鏡像、快照

中可能存在的敏感資源被非法訪問。

5.4.6數據備份恢復

應提供重要數據的本地數據備份與恢復功能、異地備份功能,應提供重要系統的熱冗余能力。提供

多個可用副本,各個可用的副本數據內容應保持一致。

管理終端安全

5.5.1連接控制

應加強后臺管理終端的安全管理,定期開展安全檢查,防止管理終端成為后臺管理系統的風險入口。

具體包括但不限于下列措施:

a)應采取技術措施對管理終端進行身份認證,身份認證通過后方可接入和使用網絡資源;

b)應采取技術措施自動對接入的管理終端實行安全狀態檢查,對未通過安全狀態檢查的管理終

端需經修復后方可接入;

c)在關鍵網絡設備上綁定接入管理終端的MAC地址,提高針對ARP欺騙類網絡攻擊的防范能力;

d)管理終端不應以無線方式接入辦公網及集約化管理平臺所在安全域;

e)應對管理終端的遠程登錄IP地址及MAC地址進行限制;

f)管理終端未經授權不應通過任何形式連接外部網絡,應具備相關技術手段對管理終端未經授

權的外聯行為進行監測和處置;

g)管理終端不得隨意接入外部移動存儲設備,應對管理終端連接外部移動存儲設備的行為進行

檢測和處置,檢驗移動存儲介質的合法性,并對接入的移動存儲介質進行惡意代碼掃描。

5.5.2系統配置

5

DB23/TXXXX.3—XXXX

管理終端系統配置包括操作系統配置和軟件安裝配置兩方面,應分別采取安全防護措施。系統應通

過啟用防火墻和授權訪問策略、強化各類賬號的口令安全設置、明確操作系統共享設置內容等措施,確

保系統配置行為符合安全要求。應采購正版合法軟件及相關服務,通過建立軟件清單,進行安全審核、

啟用進程監測、漏洞掃描、強化審計等手段,確保應用軟件安裝、使用、更新等過程處于安全可控狀態。

Web應用安全

5.6.1身份鑒別

網站對瀏覽用戶可不進行鑒別,對前臺注冊用戶、后臺系統用戶等不同類型的用戶應設置不同強度

的鑒別機制;

a)前臺注冊用戶應至少采用用戶名/口令機制進行身份鑒別并啟用驗證碼機制,口令應由大小寫

字母、數字及特殊字符組成,口令長度不宜少于10個字符,應每三個月提醒用戶修改口令;

b)選擇高強度認證方式的前臺注冊用戶、后臺內容管理用戶及系統管理用戶宜采用兩種或兩種

以上組合的鑒別技術實現用戶身份鑒別(動態口令、生物認證、數字證書等),口令長度不

宜少于12個字符,且每三個月至少修改一次;

c)應針對各類集約化管理平臺用戶啟用登錄超時重鑒別、連續登錄失敗嘗試次數閾值等措施;

d)應強制用戶首次登錄時修改初始口令,當用戶身份鑒別信息丟失或失效時,應采用技術措施

確保鑒別信息重置過程的安全;

e)應定期清理應用系統的賬戶,及時調整訪問控制策略,至少每三個月更換一次口令。

5.6.2訪問控制

應提供訪問控制功能,授予集約化管理平臺用戶為完成各自承擔任務所需的最小權限,限制默認角

色或用戶的訪問權限;

a)應實現系統管理用戶、內容編輯用戶、內容審核用戶等特權用戶的權限分離;

b)應提供后臺管理頁面訪問控制功能,限制特定用戶或地址進行訪問;

c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;

d)應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則。

5.6.3安全審計

應提供安全審計功能,包括但不限于以下內容:

a)針對前臺用戶的注冊、登錄、關鍵業務操作等行為進行日志記錄,內容包括但不限于用戶姓

名、手機號碼、注冊時間、注冊地址、登錄時間、登錄地址、操作用戶信息、操作時間、操

作內容及操作結果等;

b)應針對后臺管理用戶的登錄、操作行為等行為進行日志記錄,內容包括但不限于用戶登錄時

間、登錄地址以及編輯、操作等行為發生時的用戶信息、時間、地址、內容和結果等;

c)應針對系統管理用戶的登錄、賬號及權限管理等系統管理操作進行日志記錄,內容包括但不

限于集約化管理平臺用戶登錄時間、登錄地址以及管理操作對象、操作內容、操作結果等;

d)應定期監測安全審計日志記錄,針對關鍵業務操作應進行實時監測和處置;

e)應指定獨立的安全審計員負責管理審計日志,并設置日志文件的大小以及達到閾值的操作方

式;

f)針對安全審計記錄及審計策略宜設置必要的訪問控制,避免未授權的刪除、修改或覆蓋等;

g)審計記錄應保存于專用的日志服務器上,保存時間不少于6個月;

6

DB23/TXXXX.3—XXXX

h)應對審計進程進行保護,防止未經授權的中斷。

5.6.4資源管控

集約化管理平臺部署的設備和軟件應具備與訪問需求相匹配的性能。具體包括但不限于下列措施:

a)應根據訪問需求限制最大并發會話連接數;

b)如用戶在一段時間內未作任何操作,系統應自動結束當前會話;

c)應能夠對單個賬戶的多重并發會話進行限制。

5.6.5源代碼安全

應對應用軟件的代碼進行安全分析和測試,識別并及時處理可能存在的惡意代碼。源代碼安全應貫

穿平臺系統的整個生命周期,具體包括但不限于下列措施:

a)應制定源代碼安全編寫規范,約束特定語言相關的編程規則,并對應用程序代碼存在的常見

安全缺陷提出規范要求;

b)應在單元測試期間和開發完成后可實施代碼安全性測試,并在應用投入使用前委托第三方專

業機構對應用程序源代碼進行全面的安全審查;

c)在應用系統部署前應對其進行安全風險評估,在使用過程中定期進行安全檢測,及時修補發

現的問題;

d)應定期對集約化管理平臺及其應用進行滲透性測試,并在程序更新后及時進行源代碼安全檢

查。

5.6.6系統更新

應定期針對應用系統、Web應用服務器(如Nginx、Apache等)、Tomcat等應用程序進行漏洞掃描,

及時修補存在的安全漏洞;當應用程序的版本需要變更時宜經過審核批準,并保存響應記錄。

5.6.7移動互聯安全

應采取有效的移動互聯安全措施來保障移動網絡、設備、應用等在集約化管理平臺建設中的應用,

包括但不限于以下措施:

a)應為無線接入設備的安裝選擇合理位置,避免過度覆蓋和電磁干擾;

b)應保證有線網絡與無線網絡邊界之間的訪問和數據流通過無線接入網關設備;

c)無線接入設備應開啟接入認證功能,并支持采用認證服務器認證或國家密碼管理機構批準的

密碼模塊進行認證;

d)應保證移動終端安裝、運行的應用軟件由指定的開發者開發;

e)應能夠檢測到非授權無線接入設備和非授權移動終端的接入行為;

f)應能夠檢測到針對無線接入設備的網絡掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊

等行為;

g)應禁用無線接入設備和無線接入網關存在風險的功能,如:SSID廣播、WEP認證等;

h)應禁止多個AP使用同一個認證密鑰;

i)應能夠阻斷非授權無線接入設備或非授權移動終端。

5.6.8域名安全

域名解析安全防護

7

DB23/TXXXX.3—XXXX

應采取域名系統(DNS)安全協議技術、抗攻擊技術等措施,防止域名被劫持、被冒用,確保域名

解析安全,并委托具備有應急災備、抗攻擊等能力的域名繼續服務提供商對政府網站域名進行集中解析。

自行建設運維的政府網站服務器不得放在境外;租用網絡虛擬空間的,所租用的空間應當位于服務商的

境內節點。使用內容分發網絡(CDN)服務的,應當要求服務商將境內用戶的域名解析地址指向其境內

節點,不得指向境外節點。應支持IPv4和IPv6雙棧的域名解析。

域名監測處置

政府網站應開展域名安全的日常監測和定期檢查評估,及時發現域名被劫持、被冒用等安全問題。

清理注銷不合格的域名、網站已關停但仍未注銷的域名,以及被用于非政府網站的域名。

信息發布及數據安全

5.7.1信息發布

集約化管理平臺應對信息發布過程安全提供保障,具體包括但不限于以下措施:

a)平臺內容管理系統應具備提供內容編輯與審核發布權限分離的功能,實現內容采編和審核發

布權限分離;

b)統一信息資源庫對外提供信息資源,應對資源服務接口采取服務授權認證機制。

5.7.2內容監測預警

集約化管理平臺應對平臺信息內容進行監測預警,至少滿足以下條件:

a)應提供錯別字、敏感詞的事前檢查和提醒功能,在內容編輯維護過程中自動提醒錯別字、敏

感詞等信息,并應支持限制性條件,當內容存在不適宜信息時不得提交發布;

b)應具備對已發布信息進行內容安全監測的能力,對已經發布在政府網站中的不適宜內容進行

內容安全提醒。

5.7.3鏈接地址

集約化管理平臺應建設統一的鏈接地址監測機制,對內部鏈接、外部鏈接、鏈接狀態等進行監測,

具體包括但不限于以下措施:

a)政府網站應建立鏈接地址的監測巡檢機制,確保所有鏈接有效可用,及時清除不可訪問的鏈

接地址,避免產生“錯鏈”、“斷鏈”;

b)政府網站使用外部鏈接應經本網站主辦單位或承辦單位負責人審核,不得鏈接商業網站、商

業廣告等;

c)應對非政府網站鏈接的加強管理,確需引用非政府網站資源鏈接的,要加強對相關頁面內容

的實時監測和管理,杜絕因其內容不合法、不權威、不真實客觀、不準確實用等造成不良影

響;

d)打開非政府網站鏈接時,應有提示信息;

e)網站所有的外部鏈接需在頁面上顯示,避免出現“暗鏈”,造成安全隱患。

5.7.4數據安全

數據加密要求

應對重要數據、敏感數據進行分類管理,做好加密存儲和傳輸。具體包括但不限于以下措施:

8

DB23/TXXXX.3—XXXX

a)應對存儲的信息數據嚴格管理,通過磁盤陣列等方式定期、全面備份數據,提升容災備份能

力;

b)應設置專用加密通道,嚴格控制數據訪問權限,確保安全,防止數據泄露、毀損、丟失;

c)集約化管理平臺與其他業務系統進行數據交互時,應限定數據交互的格式,并采用密碼技術

保證傳輸數據的保密性和完整性;

d)集約化管理平臺的個人信息及隱私信息等關鍵信息應在本地存儲介質和數據庫中應加密存儲。

數據脫敏與防泄漏

集約化管理平臺數據脫敏與防泄漏應滿足以下要求:

a)應對集約化管理平臺的各類用戶鑒別信息、重要業務數據進行脫敏處理,防止數據泄露;

b)應通過技術手段防止重要數據被惡意爬取;

c)應保證存有鑒別信息及敏感數據的存儲空間在被釋放或重新分配前得到完全清除;

d)應僅采集和保存業務所必需的用戶個人信息,禁止未授權訪問和非法使用用戶個人信息。

數據備份恢復

應針對集約化管理平臺的系統數據、配置數據、業務數據及審計日志等定期進行備份,至少每月進

行一次完全備份,每天進行一次增量備份。其中關鍵業務的重要數據、個人信息及隱私信息,應采取異

地數據備份措施,將關鍵數據定時批量傳送至備用場地。應制定合理的備份策略和恢復策略,規定備份

信息的備份方式、備份頻度、存儲介質、保存及存放地點,并至少每6個月實施一次備份恢復演練。

攻擊防范

5.8.1攻擊防范措施

應部署必要的安全防護設備,采取防火墻、惡意代碼防范、入侵防范、網頁防篡改等措施,保障平

臺及政府網站安全運行。

5.8.2防火墻

在集約化管理平臺與其他外部網絡的接入入口,應配置防火墻系統,實現網絡訪問控制,防止外部

對集約化管理平臺網絡系統的入侵和破壞。具體包括但不限于下列措施:

a)防止非法對信息系統組網設備、系統進行攻擊;

b)防止對信息系統組網的入侵、破壞;

c)對入侵、攻擊信息系統的網絡行為進行告警和審計。

5.8.3惡意代碼防范

惡意代碼防范應包括但不限于以下類別:

a)應在網絡邊界、服務器、管理終端等處采取惡意代碼防范措施,并及時更新惡意代碼防范軟

件版本和惡意代碼特征庫,對惡意代碼進行實時檢測和清除;

b)集約化管理平臺中實際使用的操作系統,都應具備病毒防范機制;

c)應將安裝于服務器及管理終端的惡意代碼防范軟件設置為開機自動啟動,定期對所有本地存

儲介質進行安全掃描,及時對接入介質及其文件進行安全掃描;

d)應對惡意代碼防范軟件的運行狀態進行監測,并對關閉進程或修改配置的行為進行監測;

9

DB23/TXXXX.3—XXXX

e)應在服務器、運維終端等處采取惡意代碼防范措施,實行統一有效的病毒、木馬等惡意代碼

防范機制,并及時更新惡意代碼系統特征庫,對惡意代碼進行實時檢測和清除;

f)應通過操作系統軟件、數據系統軟件官方網站或其他合法渠道獲得補丁程序,并在補丁程序

通過安全測試后,進行系統補丁更新和版本升級;

g)使用云計算服務或虛擬機部署時,應具備虛擬機與宿主機、虛擬機與虛擬機之間的異常行為

檢測和告警能力。

5.8.4入侵防范

應建立平臺安全監控預警體系,對服務器等基礎設施、集約化管理平臺、統一信息資源庫、政府網

站等的運行狀態進行有效監控和預警,減少外部攻擊發生頻率,降低或杜絕外部攻擊可能帶來的損失,

具體包括但不限于下列措施:

a)應利用系統監控和人工方式結合的方式開展監測預警工作;

b)應采取實時監控措施,包括但不限于端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、

緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊、目錄遍歷攻擊、SQL注入、跨站腳本攻擊等

攻擊行為,并及時進行阻斷;

c)應采取技術措施對網絡行為進行分析,實現對網絡攻擊特別是新型網絡攻擊行為的分析;

d)應加強物理安全、人員意識教育和培訓以及制定安全策略、事件響應計劃等控制措施防御社

會工程攻擊行為;

e)應對集約化管理平臺的應用程序、操作系統及數據庫、管理終端定期進行全面掃描,根據掃

描結果判斷平臺存在的安全風險,及時調整監測策略;

f)應提供網絡入侵檢測功能,對網絡入侵行為的檢測、告警、取證等。

5.8.5病毒防御

集約化平臺宜建設單機防病毒到網絡防病毒的立體防病毒體系,在各個安全自治域及其中的主機均

配置防病毒系統。具體應符合下列要求:

a)支持對網絡、服務器和工作站的實時病毒監控。反病毒模塊從底層內核與各種操作系統、網

絡、硬件、應用環境密切協調,確保主動內核在病毒入侵反應時,反病毒操作不會傷及操作

系統內核。

b)能夠在中心控制臺上對多個目標系統監視病毒防治情況。具有實時治愈、統一管理、分域管

理、病毒防火墻、病毒檢查,能夠在中心控制臺上對多個目標系統進行監視,進行自動更新、

增強的報警選擇等特征。

c)能夠識別廣泛的已知和未知病毒,包括宏病毒,具有實時病毒墻、文件動態解壓縮、病毒陷

阱、宏病毒分析器等功能。

d)支持對INTERNET/INTRANET服務器的病毒防治,能夠對惡意的JAVA或AactiveX小程序的破

壞進行報警、阻止。

e)支持對電子郵件附件的病毒防治,包括WORD、EXCEL中的宏病毒。

f)支持對壓縮文件的病毒檢測。

g)支持廣泛的病毒處理選項,如對染毒文件進行實時殺毒、移出、刪除、重命名等。

h)支持病毒隔離,當客戶機試圖上載一個染毒文件時,服務器可自動關閉對該工作站的連接。

i)提供對病毒特征信息和檢測引擎的定期在線更新服務。

5.8.6網頁防篡改

10

DB23/TXXXX.3—XXXX

應在前臺網站服務器上部署網頁防篡改功能,防止政府網站頁面被惡意篡改。并利用網頁防篡改系

統并結合人工自檢方式或第三方安全服務等方式,對政府網站篡改情況進行實時監測和處置,采取網頁

篡改恢復技術,確保網站篡改后能夠及時恢復。

6安全管理措施要求

安全管理制度

應按照網絡安全法等法律法規和政策標準要求,制定完善的安全管理制度和操作規程,包括但不限

于《變更管理制度》、《安全管理制度》、《值班管理制度》、《監控管理制度》、《檢查審計制度》、

《漏洞和風險管理制度》、《惡意代碼防范管理制度》、《密碼管理制度》、《備份與恢復管理制度》、

《安全事件處置制度》、《應急預案管理制度》等,做好集約化管理平臺的安全定級、備案、檢測評估、

整改和檢查工作,提高集約化管理平臺防篡改、防病毒、防攻擊、防癱瘓、防劫持、防泄密能力。具體

包括但不限于下列措施:

a)應制定網絡安全工作的總體方針和安全策略,闡明機構安全工作的總體目標、范圍、原則和

安全框架等;

b)應指定或授權專門的部門或人員負責安全管理制度的制定,通過正式、有效的方式發布安全

管理制度,并進行版本控制;

c)應定期對安全管理制度的合理性和適用性進行論證和審定,對存在不足或需要改進的安全管

理制度進行修訂;

d)應對安全管理活動中的各類管理內容建立安全管理制度,形成由安全策略、管理制度、操作

規程、記錄表單等構成的全面的安全管理制度體系;

e)應建立政府網站信息數據安全保護制度,收集、使用用戶信息數據應當遵循合法、正當、必

要的原則。

安全管理機構

在組織機構中應建立安全管理機構,管理層中應有一人分管安全運維工作,配備相應安全運維技術

人員,安全管理機構應滿足崗位設置、人員配備、授權和審批、溝通與合作、審核和檢查等多方面要求,

具體包括但不限于下列措施:

a)應成立指導和管理網絡安全工作的委員會或領導小組,其最高領導由單位主管領導擔任或授

權;

b)應設立網絡安全管理工作的職能部門,設置全面負責安全管理工作的負責人崗位,配備專職

的安全管理人員及一定數量的系統管理員、審計管理員和安全管理員;

c)應明確系統變更、重要操作、物理訪問和系統接入等的審批程序,明確審批部門、審批人等

信息;

d)應加強內部安全管理部門和人員之間以及和外部安全組織、專家、廠商等的合作和溝通,定

期召開溝通會議,共同協作處理網絡安全問題;

e)應制定安全檢查計劃,定期進行全面檢查和常規安全檢查,確保系統正常穩定運行,安全風

險可控,安全管理制度體系能被有效驗證。

安全管理人員

11

DB23/TXXXX.3—XXXX

安全管理人員應符合人員錄用、人員離崗、安全教育和培訓、外部人員管理等多方面的管理要求,

具體包括但不限于下列措施:

f)應指定或授權專門的部門或人員負責人員錄用工作,對被錄用人員的身份、安全背景、專業

資格或資質等進行審查,并對其所具有的技術技能進行考核;

g)應與被錄用人員簽署保密協議,與關鍵崗位人

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論