DB52_T 1541.5-2021 政务数据平台 第5部分:安全技术规范.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《DB52_T 1541.5-2021 政务数据平台 第5部分:安全技术规范.docx》由会员分享,可在线阅读,更多相关《DB52_T 1541.5-2021 政务数据平台 第5部分:安全技术规范.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS01.040.03CCSA12DB52贵州省地方标准DB52/T1541.52021政务数据平台第5部分:安全技术规范GovernmentaldataplatformPart5:Securitytechnicalspecification2021-08-18发布2021-12-01实施贵州省市场监督管理局发布DB52/T1541.52021目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25基本框架.26要求.47标准规范.78运维管理.7IDB52/T1541.52021前言本文件按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定
2、起草。本文件是DB52/T1541的第5部分。DB52/T1541已经发布以下部分:第2部分:数据归集规范;第3部分:数据存储规范;第4部分:接口规范;第5部分:安全技术规范;第6部分:面向全网搜索应用的数据处理规范;第7部分:运维管理规范;第8部分:运营机构服务规范。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由贵州省大数据发展管理局提出并归口。本文件起草单位:贵州省机械电子产品质量检验检测院、贵州中软云上数据技术服务有限公司、云上贵州大数据产业发展有限公司、贵州省信息中心、贵州省量子信息和大数据应用技术研究院。本文件主要起草人:刘荣飞、刘彦嘉、王珂、杨建
3、国、黄明峰、韦超、李勇、张中、刘军、潘伟杰、邵建平、韩朱旸、钟凯馨、唐昶、张洋、孙瑾、宿睿智、王静、王世均。IIDB52/T1541.52021政务数据平台第5部分:安全技术规范1范围本文件规定了政务数据平台安全的基本框架、要求、标准规范、管理体系等。本文件适用于政务数据平台(以下简称“平台”)安全的规划、建设和管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T18336(所有部分)信息技术安全技术信息技术安全性评估准则GB/T22
4、239-2019信息安全技术网络安全等级保护基本要求GB/T22240-2020信息安全技术网络安全等级保护定级指南GB/T28448-2019信息安全技术网络安全等级保护测评要求DB52/T1126-2016政府数据数据脱敏工作指南DB52/T1540.6-2021政务数据安全技术规范GB/Z20986-2007信息安全技术信息安全事件分类分级指南3术语和定义下列术语和定义适用于本文件。3.1政务数据governmentdata政务部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。注:根据可传播范围,政务数据一般包括可共享政务数据、可开放公共数据及不宜开放共享政务
5、数据。来源:GB/T38664.1-2020,3.13.2政务数据平台governmentdataplatform依托政务云计算平台搭建,承载政务数据并支撑数据统筹存储、统筹治理、统筹应用和统筹安全的基础信息技术平台。1DB52/T1541.520213.3网络安全cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。来源:GB/T22239-2019,3.13.4数据安全datasecurity采用技术和管理措施来保护数据的保密性、完整性和可用性等。来源:GB/T39
6、477-2020,3.13.5数据生命周期datalifecysle将原始数据转化为可用于行动的知识的一组过程。4缩略语下列缩略语适用于本文件。ACL:访问控制列表(AccessControlLists)CC:挑战黑洞,DDoS攻击的一种常见类型(ChallengeCollapsar)DDoS:分布式拒绝服务攻击(DistributedDenialofServiceattacks)FTP:文件传输协议(FileTransferProtocol)HTTP:超文本传输协议(HyperTextTransferProtocol)HTTPS:超文本传输安全协议(HyperTextTransferProt
7、ocoloverSecureSocketLayer)IDC:互联网数据中心(InternetDataCenter)IP:互联网协议(InternetProtocol)RDP:远程桌面协议(RemoteDisplayProtocol)SQL:结构化查询语言(StructuredQueryLanguage)SSH:安全外壳协议(SecureShell)SSL:安全套接层(SecureSocketsLayer)VPN:虚拟专用网络(VirtualPrivateNetwork)Web:全球广域网(WorldWideWeb)5基本框架5.1框架政务数据平台安全技术框架见图1,内容包括物理安全、网络安全、
8、主机安全、应用安全、数据安全及安全标准规范、安全运维管理。2DB52/T1541.52021图1政务数据平台安全技术框架5.2物理安全为平台提供机房及物理设备运行环境的访问控制、消防管理、电力管理、温湿度管理等安全防护。5.3网络安全为平台提供网络访问控制、网络入侵防护、网络安全隔离、网络日志审计等安全防护。5.4主机安全为平台提供主机防护、端口扫描、系统加固、操作日志审计等安全防护。5.5应用安全为平台提供Web应用防护、网页防篡改、漏洞扫描、Web业务审计等安全防护。5.6数据安全为平台提供数据生命周期安全管理、数据库防护、数据库审计、数据备份与恢复等安全防护。5.7安全标准规范为平台安全
9、规划、建设、安全运维、安全风险管理等提供标准支撑。5.8安全运维管理为平台提供安全运维、安全评估、应急管理等运维管理措施。3DB52/T1541.520216要求6.1物理安全机房环境物理安全应满足T3机房相关要求。注:T3机房为国际上关于IDC机房建设评级的第三级机房,即可并行维护数据中心机房,机房总体要求可提供99.98的可用性,每年停机时间最多为1.6小时。6.2网络安全6.2.1网络访问控制6.2.1.1应在网络边界部署访问控制设备,并启用访问控制功能。6.2.1.2只允许被授权的服务和协议经过网络进行传输,未经授权的数据包将被自动丢弃。6.2.1.3应控制网络流量,限制网络最大流量数
10、和网络最大连接数。6.2.1.4应控制网络边界,使用ACL技术对网络进行安全隔离。6.2.2网络入侵防护6.2.2.1在网络边界部署入侵防护设备,启用入侵防护功能。6.2.2.2对常见的端口扫描、IP碎片攻击、网络蠕虫等网络扫描和网络攻击进行阻断。6.2.2.3宜部署流量清洗设备抵御各类基于网络层、传输层及应用层的DDoS攻击,对恶意流量进行拦截和清洗处理。6.2.3网络安全隔离6.2.3.1通过网闸、物理隔离等方式,实现跨互联网、政务外网、政务内网等不同网络区域的网络安全隔离及数据交换使用。6.2.3.2互联网与政务外网跨网通信,宜通过网闸方式进行隔离。6.2.3.3政务内网和其他网络应通过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB52_T 1541.5-2021 政务数据平台 第5部分:安全技术规范 1541.5 2021 政务 数据 平台 部分 安全技术 规范
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内