(正式版)DB43∕T 1871-2020 《政府网站集约化管理平台安全防护规范》_第1页
(正式版)DB43∕T 1871-2020 《政府网站集约化管理平台安全防护规范》_第2页
(正式版)DB43∕T 1871-2020 《政府网站集约化管理平台安全防护规范》_第3页
(正式版)DB43∕T 1871-2020 《政府网站集约化管理平台安全防护规范》_第4页
(正式版)DB43∕T 1871-2020 《政府网站集约化管理平台安全防护规范》_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.240.20L70DB43DB43/T1871—2020政府网站集约化管理平台安全防护规范Securityprotectionspecificationsfortheintensivemanagementplatformsofgovernmentwebsites2020-11-27发布2020-12-30实施湖南省市场监督管理局发布I Ⅲ 1 1 1 2 2 9 本文件按照GB/T1.1—2020给出的规则起草。本文件主要起草人:严洁、张海寅、盛甫、庄宁、饶宇雄、盛立新、陈坚、姜海彬、邓伟林、杨1政府网站集约化管理平台安全防护规范本文件适用于省、市(州)两级政府网站集约化管理平台安全防护体2于稳定可靠运行的状态,以及保障网络数据集约化管理平台安全防护体系应落实网络安全等级保护制度。应基于政务系,与集约化管理平台建设同步规划、同步建设、同步运行。整体架构如图1所示。身份鉴别身份鉴别源代码安全应用安全访问控制管理终端安全连接控制边界安全安全域边界业务边界通信链路安全镜像快照和重要保护程序访问控制安全审计平台安全运维安全管理保障身份鉴别域名安全攻击防范无线网互联安全平台应用省、市(州)两级集约化平台应严格按照网络安全等级保护三级要求和密码应用安全基本要求设计集约化管理平台应统一部署在政务云上,平台物理部署环境应满足GB/T22239—2019中第三级关3集约化管理平台与互联网之间的逻辑隔离。边界防护策略包括但不限于以下内容:——应仅允许互联网用户访问应用服务器提供的HTTP(HTTPS)服务等指定集约化管理平台在网络边界处应部署跨网数据安全交换系统,实现互联网和内部业——应具有防止、清除、告警云主机传播有害信息的能力。集约化管理平台与网站应用之间、网站应用和应用之间,应建立数据列表,并规范交互数据的内容及格式。应提供管理用户权限分离机制,为系统管理员、应用管理员等建立不同账户并分配相应的权限。应采用身份鉴别加密机制应满足国家商用密码使用相关要求,并满足符合安全可靠要求的主机4(次)及业务高峰期(包括日高峰及高峰日)访户采取有效的移动互联安全措施,包括但不限于以——应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解——应禁用无线接入设备和无线接入网关存在风险的功能服务器管理应考虑多种访问控制措施,包括但不限于以下5服务器操作系统及数据库系统需要远程进行管理时,应采用密码技术等安全方式进行密码验访问、服务访问、系统事件、账户管理等行为及WWW、FT审计日志文件大小的阈值以及达到阈值的处理方式(覆写、自动转存等增加/删除用户、改变用户权限和增加/删除/修改业务数据等,并可对应用系统异常等.1部署在云计算环境的服务器,应提供虚拟机镜像、快照完整性校验功能,防止虚.2宜采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序保系统配置行为符合安全要求。应采购正版6——管理终端不应以无线方式接入办公网及集约化管理平台所在安全域;——前台用户注册应至少采用用户名/口令机制进行身份鉴别并启用验证码机制,口令应由大小写——应提供后台管理页面访问控制功能,限制特定用户或地址进行访问;——应及时删除或停用多余的、过期的账户,避免共享账户的存在;——应定期清理应用系统的账户,及时调整访问控制策略,至少每三个月更换一次口令。7——应指定独立的安全审计员负责管理审计日志,并设置日志文件的大小以及达到阈值的操作——应对审计进程进行保护,防止未经授权的应定期针对应用系统、Web应用服务器进行及时修补存在的安全漏洞应保持第三方组件安全更新,网站集约化平台建设中所采用的第三方组件、产品或应提供域名解析安全防护,包括但不限于以——应采取域名系统(DNS)安全协议技术、抗攻击技术等措施,防止域名被劫持、被冒用,确保——使用内容分发网络(CDN)服务的,应当要求服务商将境内用户的8——统一信息资源库对外提供信息资源,应对资源服务接口采取服务授权认证机制。应对重要数据、敏感数据进行分类管理,做好加密存储和传输。具体包括但不限于以下措施:——应设置专用加密通道,严格控制数据访问权限,确保安全,防止数据泄露、毁损、丢失;集约化管理平台数据脱敏与防泄漏应满足以——保证存有鉴别信息及敏感数据的存储空间在被释放或重新分配前得到完全清除;——仅采集和保存业务所必需的用户个人信息,禁止未授版本和恶意代码特征库,对恶意代码进行实时检测——应对恶意代码防范软件的运行状态进行监测,并对关闭进程或修改配置的行为进行监测。范机制,并及时更新恶意代码系统特征库,对恶意代码进行9——应利用系统监控和人工方式结合的方式开展监测预警工作;——应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;——应提供网络入侵检测功能,实现对网络入侵行为的检测、告警、取证等。进行实时监测和处置,采取网页篡改恢复技——应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或安全管理人员及一定数量的系统管理员、审计管理员——应明确系统变更、重要操作、物理访问和系统接入等的审批程序,明确审批部门、审批人格或资质等进行审查,并对其所具有的技术技能进行——应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议;求,对集约化管理平台安全防护体系建设全过程——应定期对集约化管理平台及其应用进行渗透性测试,并在程序更新后及时进行源代码安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论