政府网站集约化管理平台安全防护规范(DB43-T 1871-2020).pdf
《政府网站集约化管理平台安全防护规范(DB43-T 1871-2020).pdf》由会员分享,可在线阅读,更多相关《政府网站集约化管理平台安全防护规范(DB43-T 1871-2020).pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、湖南省地方标准DB43湖南省市场监督管理局发 布DB43/T 18712020 ICS 35.240.20L 702020-11-27发布2020-12-30实施政府网站集约化管理平台安全防护规范Security protection specifications for the intensive management platformsof government websites DB43/T 18712020 I 目 次 前言 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 安全防护架构 2 5 安全技术要求 2 6 安全管理要求 9 参考文献 12 DB43/T 1871
2、2020 II DB43/T 18712020 III 前 言 本文件按照 GB/T 1.12020 给出的规则起草。本文件由湖南省政务管理服务局提出并归口。本文件起草单位:湖南省人民政府发展研究中心、湖南省质量和标准化研究院、湖南金智标准科技发展有限公司。本文件主要起草人:严洁、张海寅、盛甫、庄宁、饶宇雄、盛立新、陈坚、姜海彬、邓伟林、杨铁军。DB43/T 18712020 IV DB43/T 18712020 1 政府网站集约化管理平台安全防护规范 1 范围 本文件规定了湖南省政府网站集约化管理平台安全防护架构、安全技术、安全管理的基本要求。本文件适用于省、市(州)两级政府网站集约化管理平
3、台安全防护体系建设。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392019 信息安全技术 网络安全等级保护基本要求 GB/T 222402020 信息安全技术 网络安全等级保护定级指南 GB/T 297652013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法 GM/T 00542018 信息系统密码应用基本要求 3 术语和定义 下列术语和定义适用于本文件。3.1 政府网站 各级人民政府及其部门、派出机构和承
4、担行政职能的事业单位在互联网上开办的,具有信息发布、解读回应、办事服务、互动交流等功能的网站。3.2 政府网站集约化管理平台 将一定范围内的政府网站集中到一起,形成技术统一、功能统一、结构统一、资源归集汇聚的一站式、面向多服务对象、多渠道、多层级、多部门的政府网站集群平台。3.3 政府网站统一信息资源库 指通过一定规则对政府网站信息资源进行统一入库存储、维护管理、监管分析,并对外提供信息汇聚、数据转换、交换共享等服务的资源管理平台。3.4 网站用户 指网站的访问者,既包括来自外部、访问获取网站资源的前台用户,也包括负责网站系统管理、内容管理的后台用户。3.5 网络安全 指通过采取必要措施,防范
5、对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处 DB43/T 18712020 2 于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。3.6 安全保护能力 指能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。4 安全防护架构 4.1 概况 集约化管理平台安全防护体系应落实网络安全等级保护制度。应基于政务云建设统一安全防护体系,与集约化管理平台建设同步规划、同步建设、同步运行。整体架构如图 1 所示。图 1 平台安全防护架构图 4.2 安全措施 省、市(州)两级集约化平台应严格按照网络安全等级保护三级要求和密码应用安全基本要求设计建设安全防护
6、体系,并符合本文件明确的安全措施。5 安全技术要求 5.1 物理安全 集约化管理平台应统一部署在政务云上,平台物理部署环境应满足 GB/T 222392019 中第三级关于物理环境的要求。5.2 边界安全 5.2.1 互联网边界安全 集约化管理平台安全部署应划分网络安全区域,严格设置访问控制策略,建立安全访问路径。应在集约化管理平台与互联网的边界处部署防火墙等边界隔离设备,并配置合理的边界访问控制策略,实现DB43/T 18712020 3 集约化管理平台与互联网之间的逻辑隔离。边界防护策略包括但不限于以下内容:互联网边界隔离设备的默认过滤策略应设置为禁止任意访问;应仅允许互联网用户访问应用服
7、务器提供的 HTTP(HTTPS)服务等指定的服务和端口;应限制集约化管理平台中的服务器主动访问互联网;应仅允许认证用户访问平台服务器提供的管理平台、内容管理、统一信息资源库等指定的服务和端口;应限制集约化管理平台中的服务器主动访问内部网络,仅允许访问内部网络提供的指定交互业务、补丁更新、病毒库升级等服务;应限制边界隔离设备的远程管理方式。若需要采用远程管理方式时,应采用加密方式进行设备的远程管理,或采用数字证书等高强度鉴别方式;集约化管理平台应具备互联网流量的安全检测能力。5.2.2 安全域边界安全 5.2.2.1 集约化管理平台在网络边界处应部署跨网数据安全交换系统,实现互联网和内部业务网
8、络的安全隔离及信息交换。5.2.2.2 在内部业务网络内,应采用在交换设备上划分 VLAN 或部署安全域边界防火墙等方式,实现集约化管理平台所在安全域与其他业务系统所在安全域之间的逻辑隔离。具体包括但不限于下列措施:数据进行跨网交换时,应具备设备认证、通信协议剥离、数据摆渡、数据内容过滤、格式检查及病毒查杀等功能;平台管理系统应单独划分安全域,应在安全域边界部署防火墙或者虚拟防火墙实现基于五元组的访问控制;安全域访问控制设备的默认过滤策略应设置为默认禁止任意访问,设置最小化访问控制规则,控制粒度应达到端口级;使用云计算环境时,集约化管理平台应具备独立的安全策略配置能力,包括定义访问路径、选择安
9、全组件、设置安全策略;应具有防止、清除、告警云主机传播有害信息的能力。5.2.3 业务边界安全 集约化管理平台与网站应用之间、网站应用和应用之间,应建立数据列表,并规范交互数据的内容及格式。应提供管理用户权限分离机制,为系统管理员、应用管理员等建立不同账户并分配相应的权限。应采用身份鉴别加密机制应满足国家商用密码使用相关要求,并满足符合安全可靠要求的主机接入管理。5.3 网络通信安全 5.3.1 通信链路安全 集约化管理平台部署的网络架构及通信链路安全应满足以下要求:应为支撑集约化管理平台运转的关键网络设备提供硬件冗余措施,关键设备包括但不限于出口路由器、核心交换机、关键安全设备等;政府网站集
10、约化管理平台、统一信息资源库等应部署在不同区域中,并防止管理后台系统暴露在互联网区;应采用负载均衡、分布式部署等方式实现链路和主机层的负载均衡,链路层面至少应实现多条DB43/T 18712020 4 互联网链路之间的负载均衡;应部署由不同互联网接入服务商提供的冗余互联网接入链路;平台对外提供服务应设置符合实际需求的互联网独享带宽,并支持根据网站的日均页面访问量(次)及业务高峰期(包括日高峰及高峰日)访问量调整出口带宽;集约化管理平台应釆用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理。5.3.2 无线网互联安全 考虑到移动网络、设备、应用等在集约化管理平台建设中
11、的应用,应对平台管理用户和网站管理用户采取有效的移动互联安全措施,包括但不限于以下措施:应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备;无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证;应能够检测到非授权无线接入设备和非授权移动终端的接入行为;应能够检测到针对无线接入设备的网络扫描、DDoS 攻击、密钥破解、中间人攻击和欺骗攻击等行为;应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID 广播、WEP 认证等;应禁止多个 AP 使用同一个认证密钥;应能够阻断非授权无线接入设备或非授权移动终端。5.4 主机安全 5.4.
12、1 服务器安全 5.4.1.1 系统选用和配置 宜选择安全操作系统或根据集约化管理平台性能、可用性、安全要求等需求对操作系统进行定制(包括:内核、服务、应用、端口等)。第三方机构应对操作系统和数据库系统进行安全加固。操作系统和数据库系统应遵循最小安装原则,仅安装应用必需的服务、组件、软件等。5.4.1.2 身份鉴别 应根据用户类别设置不同安全强度的鉴别机制,严格设定访问和操作权限,具体措施包括但不限于下列内容:应采用两种或两种以上组合的鉴别技术,对系统账户和管理员账户进行身份验证,包括对中间件的运行账户、主机操作系统、数据库基础运行环境中的系统用户账户,确定管理用户身份;禁止使用系统默认或匿名
13、账户,根据实际需要创建必须的管理用户,及时清除操作系统及数据库系统的无用账号、默认账号,不允许多人共用同一个系统账号,并定期检查;应针对各类用户启用登录超时重鉴别、设置登录延时、限制最大失败登录次数、锁定账号、连续登录失败尝试次数阈值等措施,如用户在一段时间内未作任何操作,应自动结束当前会话;应使用密码技术对登录的用户进行身份标识和鉴别,并确保身份鉴别数据在传输和存储过程中的保密性。5.4.1.3 访问控制 服务器管理应考虑多种访问控制措施,包括但不限于以下内容:DB43/T 18712020 5 应提供访问控制功能,授予各类用户为完成各自承担任务所需的最小权限,限制默认角色或用户的访问权限,
14、实现系统管理用户、系统运维用户等的权限分离;应对登录系统的 IP 和终端环境进行限制,仅允许授权范围内的 IP 地址和通过安全检查的管理终端接入后台管理系统;应限制 Web 服务器、数据库服务器等重要服务器的远程管理,开启业务所需的最少服务及端口。服务器操作系统及数据库系统需要远程进行管理时,应采用密码技术等安全方式进行密码验证,并对远程管理的系统管理员采用数字证书等高强度鉴别方式;应使用密码技术的完整性服务来保证系统资源访问控制信息的完整性;宜使用密码技术的完整性服务来保证重要信息资源敏感标记的完整性。5.4.1.4 安全审计 服务器管理应强化安全审计,配置审计功能,对集约化管理平台中的业务
15、模块及其所依托的网络设备、安全设备、主机操作系统、数据库系统等基础设施进行安全审计,包括但不限于下列措施:对服务器操作系统及数据库系统进行安全审计,对系统远程管理、账号登录、策略更改、对象访问、服务访问、系统事件、账户管理等行为及 WWW、FTP 等重要服务访问进行审计,并设置审计日志文件大小的阈值以及达到阈值的处理方式(覆写、自动转存等);审计内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;审计内容应包括每个用户及应用系统重要安全事件,如用户登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/修改业务数据等,并可对应用系统异常等重要的系统事件进行审计;审计
16、记录应保存于专用的日志服务器上,保存时间应不少于 6 个月;应采用有效的手段来实现对日志记录完整性的保护。5.4.1.5 镜像快照和重要程序保护 5.4.1.5.1 部署在云计算环境的服务器,应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改,针对重要业务系统提供加固的操作系统镜像,采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。5.4.1.5.2 宜采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护。5.4.2 管理终端安全 5.4.2.1 系统配置 管理终端系统配置包括操作系统配置和软件安装配置两方面,应分别采取安
17、全防护措施。系统应通过启用防火墙和授权访问策略、强化各类账号的口令安全设置、明确操作系统共享设置内容等措施,确保系统配置行为符合安全要求。应采购正版合法软件及相关服务,通过建立软件清单,进行安全审核、启用进程监测、漏洞扫描、强化审计等手段,确保应用软件安装、使用、更新等过程处于安全可控状态。5.4.2.2 连接控制 应加强后台管理终端的安全管理,定期开展安全检查,防止管理终端成为后台管理系统的风险入口。具体包括但不限于下列措施:应采取技术措施对管理终端进行身份认证,身份认证通过后方可接入和使用网络资源;应采取技术措施自动对接入的管理终端实行安全状态检查,对未通过安全状态检查的管理终端DB43/
18、T 18712020 6 需经修复后方可接入;在关键网络设备上绑定接入管理终端的 MAC 地址,提高针对 ARP 欺骗类网络攻击的防范能力;管理终端不应以无线方式接入办公网及集约化管理平台所在安全域;应对管理终端的远程登录 IP 地址及 MAC 地址进行限制;管理终端未经授权不应通过任何形式连接外部网络,应具备相关技术手段对管理终端未经授权的外联行为进行监测和处置。5.5 应用安全 5.5.1 身份鉴别 应提供身份鉴别功能,包括但不限于以下内容:网站对浏览用户可不进行鉴别,对前台注册用户、后台系统用户等不同类型的用户应设置不同强度的鉴别机制;前台用户注册应至少采用用户名/口令机制进行身份鉴别并
19、启用验证码机制,口令应由大小写字母、数字及特殊字符组成,口令长度不宜少于 10 个字符,应每三个月提醒用户修改口令;选择高强度认证方式的前台用户注册、后台用户内容管理和系统管理宜采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度不宜少于 12个字符,且每三个月至少修改一次;应针对各类集约化管理平台用户启用登录超时重鉴别、连续登录失败尝试次数阈值等措施;应强制用户首次登录时修改初始口令,当用户身份鉴别信息丢失或失效时,应采用技术措施确保鉴别信息重置过程的安全。5.5.2 访问控制 应提供访问控制功能,包括但不限于以下内容:应提供访问控制功能,授予集约化管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 政府网站集约化管理平台安全防护规范DB43-T 1871-2020 政府 网站 集约化 管理 平台 安全 防护 规范 DB43 1871 2020
限制150内