DB23_T 3649.3-2023 政府网站建设管理规范 第3部分:集约化平台安全防护.docx
《DB23_T 3649.3-2023 政府网站建设管理规范 第3部分:集约化平台安全防护.docx》由会员分享,可在线阅读,更多相关《DB23_T 3649.3-2023 政府网站建设管理规范 第3部分:集约化平台安全防护.docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.240CCSL6023黑龙江省地方标准DB23/T3649.32023政府网站建设管理规范第3部分:集约化平台安全防护2023-11-30发布2023-12-29实施黑龙江省市场监督管理局发布DB23/T3649.32023目次前言.II1范围.12规范性引用文件.13术语和定义.14安全防护总体要求.15安全技术措施要求.26安全管理措施要求.107安全定级与测评.12IDB23/T3649.32023前言本文件按照GB/T1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本文件是DB23/T3649政府网站建设管理规范的第3部分。DB23/T3649已
2、经发布了以下部分:第1部分:集约化平台基本要求第2部分:统一信息资源库第3部分:集约化平台安全防护第4部分:集约化平台与政务服务平台对接第5部分:网站第6部分:元数据第7部分:集约化平台内容安全审核第8部分:集约化平台运维第9部分:集约化平台政府数据共享开放第10部分:集约化平台互动交流第11部分:集约化平台政务信息公开本文件由黑龙江省人民政府办公厅提出并归口。本文件起草单位:黑龙江省数字经济研究会,黑龙江省标准化研究院。本文件主要起草人:杨陆、刘琳、吕秋梦。IIDB23/T3649.32023政府网站建设管理规范第3部分:集约化平台安全防护1范围本文件给出了了省、市(地)两级政府网站集约化管
3、理平台的安全防护总体框架以及安全技术措施、安全管理措施、安全定级与测评要求。本文件适用于黑龙江省省级、市(地)级政府网站集约化平台安全防护体系建设。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T22240-2020信息安全技术网络安全等级保护定级指南GB/T25070-2019信息安全技术网络安全等级保护安全设计技术要求3术语和定义GB/T22239-2019界定的以及下
4、列术语和定义适用于本文件。3.1网站用户网站的访问者,既包括来自外部、访问获取网站资源的前台用户,也包括负责网站系统管理、内容管理的后台用户。3.2网络安全通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。来源:GB/T22239-2019,3.13.3安全防护能力能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。来源:GB/T22239-2019,3.24安全防护总体要求4.1安全防护目标政府网站集约化平台安全防护工作应包括:a)提升网页防篡改及监测、恢复能力,降低网页防
5、篡改的安全风险;1DB23/T3649.32023b)提高入侵防范能力及系统可用性,降低网站服务中断的安全风险;c)强化数据安全管控措施,降低网站敏感信息泄露的安全风险;d)构建纵深防御体系,降低网站被恶意控制的安全风险。4.2安全防护架构集约化管理平台安全防护体系应符合GBT25070-2019、GBT22239-2019等信息安全规范性文件要求,落实等级保护制度。应基于政务云建设统一安全防护体系,与集约化管理平台建设同步规划、同步建设、同步实施。按照等保三级标准设计建设安全防护体系。整体架构如图1所示。图1平台安全防护架构示意图5安全技术措施要求5.1物理安全平台物理部署环境应满足GBT2
6、2239-2019中第8章的要求。集约化管理平台宜统一部署在政务云上,集约化管理平台部署环境应与其他业务系统进行隔离,若部署在政务云平台时须采用独立虚拟资源池,或者通过技术措施实现和统一资源池内的其他业务系统逻辑隔离。5.2网络安全5.2.1网络链路安全集约化管理平台部署的网络架构及通信链路安全应满足以下要求:a)为支撑集约化管理平台运转的关键设备提供硬件冗余措施,关键设备包括但不限于出口路由器、核心交换机、应用及数据库服务器等;b)政府网站、集约化管理平台、统一信息资源库等应部署在不同区域中;2DB23/T3649.32023c)采用负载均衡、分布式部署等方式实现链路和主机层的负载均衡,链路
7、层面至少应实现多条互联网联络之间的负载均衡,主机层面应实现多应用服务器之间的应用负载均衡;d)部署由不同互联网接入服务商提供的冗余互联网接入链路;e)平台对外提供服务应设置符合实际需求的互联网独享带宽,并支持根据网站的日均网页访问量(次)及业务高峰期(包括日高峰及高峰日)访问量调整出口带宽。5.2.2上网行为管理集约化平台应建设上网行为管理系统,在各个安全自治域及其中的主机均部署/安装上网行为管理系统。具体应符合下列要求:a)提供上网行为审计功能,对集约化平台中的业务模块及其所依托的网络设备、安全设备、主机操作系统、数据库系统、集约化平台等进行安全审计;b)提供上网行为管控功能,对前台用户的注
8、册、登录、关键业务操作等行为进行记录,内容包括但不限于用户姓名、手机号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操作结果等。对后台管理用户的登录、操作行为等行为进行记录,内容包括但不限于用户登录时间、登录地址以及编辑、操作等行为发生时的用户信息、时间、地址、内容和结果等;c)提供访问控制功能,授予集约化平台各类用户为完成各自承担任务所需的最小权限,对集约化平台上不同网站运营者之间的后台内容管理用户进行严格的网络权限划分。5.3边界安全5.3.1互联网边界安全集约化管理平台安全部署应划分网络安全区域,严格设置访问策略,建立安全访问路径。应在集约化管理平台与互联
9、网的边界处部署防火墙等边界隔离设备,并配置合理的边界访问控制策略,实现集约化管理平台与互联网之间的逻辑隔离。边界防护策略包括但不限于以下内容:a)互联网边界隔离设备的默认过滤策略应设置为禁止任意访问;b)仅允许互联网用户访问应用服务器提供的HTTP(HTTPS)服务等指定的服务和端口;c)限制集约化管理平台中服务器主动访问互联网;d)仅允许认证用户访问平台服务器提供的管理平台、内容管理、统一信息资源库等指定的服务和端口;e)限制集约化管理平台中的服务器主动访问内部网络,仅允许访问内部网络提供的指定交互业务、补丁更新、病毒库更新等服务;f)限制边界隔离设备的远程管理方式。如需要采用远程管理方式时
10、,应采用SSH等加密方式进行设备的远程管理,并适当增加边界隔离设备系统管理员账号鉴别口令的强度和更新频率,或采用数字证书等高强度鉴别方式;g)集约化管理平台应具备互联网全流量的安全审计能力。5.3.2安全域边界安全集约化管理平台应部署跨网数据安全交换系统,实现互联网区和内部其他区域的安全隔离及信息双向交换,系统应具有内容过滤、格式检查及病毒查杀等功能。应采用在交换设备上划分VLAN或部署安全域边界防火墙等方式实现集约化管理平台所在安全域与其他业务系统所在安全域之间的逻辑隔离。具体包括但不限于下列措施:3DB23/T3649.32023a)政府网站、后台管理系统应单独划分安全域,应在安全域边界部
11、署防火墙或者虚拟防火墙实现基于IP地址、源端口、目的IP地址、目的端口和传输层协议五元组的访问控制;b)安全域访问控制设备的默认过滤策略应设置为禁止任意访问,设置最小化控制规则,细粒度应达到端口级;c)使用云计算环境时,集约化管理平台应具备独立的安全策略配置能力,包括定义访问路径、选择安全组件、设置安全策略;d)具有防止、告警和清除云主机传播有害信息的能力。5.3.3业务边界安全集约化管理平台与应用之间、应用与应用之间,应建立数据列表,并规范交互数据的内容及格式。应提供管理用户权限分离机制,为系统管理员、应用管理员等建立不同账户并分配相应的权限。应采用身份鉴别、访问控制、加密传输及加密存储等多
12、种安全措施,确保业务数据交换过程的安全性。加密机制应满足国家商用密码使用相关要求,并满足符合安全可靠要求的主机接入管理。5.4服务器安全5.4.1系统配置选型应选择安全操作系统或根据集约化管理平台性能、可用性、安全要求等需求对操作系统进行定制(包括:内核、服务、应用、端口等),或借助第三方机构对操作系统和数据库系统进行安全加固。操作系统和数据库系统宜遵循最小安全原则,仅安装应用必须的服务、组件、软件等。5.4.2身份鉴别根据用户类别设置不同安全强度的鉴别机制,设定访问和操作权限,具体措施包括但不限于下列内容:a)采用两种或两种以上组合的鉴别技术,对系统账户和管理员账户进行身份验证,包括对网络设
13、备、安全设备、主机操作系统、数据库基础运行环境中的系统用户账户,确定管理用户身份;b)禁止使用系统默认或匿名账户,根据实际需要创建必须的管理用户,及时清除操作系统及数据库系统的无用账号、默认账号,不允许多人共用同一个账号,并定期检查;c)采用密码技术确保身份鉴别数据在传输和存储过程中的保密性,应防范口令暴力破解攻击;d)针对各类用户启用登录超时重鉴别、设置登录延时、限制最大失败登录次数、锁定账号、连续登录失败尝试次数阈值等措施,如用户在一段时间内未作任何操作,应自动结束当前会话。5.4.3访问控制服务器管理应具备多种访问控制措施,包括但不限于:a)提供访问控制功能,授予各类用户为完成各自承担任
14、务所需的最小权限,限制默认角色或用户的访问权限,实现系统管理用户、系统运维用户等的权限分离;b)对登录系统的IP和终端环境进行限制,仅允许授权范围内的IP地址和通过安全检查的管理终端接入后台管理系统;c)应限制Web服务器、数据库服务器等重要服务器的远程管理,开启业务所需的最少服务及端口。服务器操作系统及数据库系统需要远程进行管理时,应采用SSH等安全方式进行,并对远程管理的系统管理员采用数字证书等高强度鉴别方式。4DB23/T3649.320235.4.4安全审计服务器管理应进行安全审计,配置审计功能,对集约化管理平台中的业务模块及其所依托的网络设备、安全设备、主机操作系统、数据库系统等基础
15、设施进行安全审计,包括但不限于下列措施:a)对服务器操作系统及数据库系统进行安全审计,对系统远程管理、账号登录、策略更改、对象访问、服务访问、系统事件、账户管理等行为及WWW、FTP等的重要服务访问进行审计,并设置审计日志文件大小的阈值以及达到阈值的处理方式(覆写、自动转存等);b)审计内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;c)审计日志应包括每个用户及应用系统重要安全事件,如用户登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/修改业务数据等;d)审计记录应保存于专用的日志服务器上,保存时间应不少于6个月。5.4.5镜像和快照保护部署在云计算环境
16、的服务器,应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改,针对重要业务系统提供加固的操作系统镜像,采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。5.4.6数据备份恢复应提供重要数据的本地数据备份与恢复功能、异地备份功能,应提供重要系统的热冗余能力。提供多个可用副本,各个可用的副本数据内容应保持一致。5.5管理终端安全5.5.1连接控制应加强后台管理终端的安全管理,定期开展安全检查,防止管理终端成为后台管理系统的风险入口。具体包括但不限于下列措施:a)采取技术措施对管理终端进行身份认证,身份认证通过后方可接入和使用网络资源;b)采取技术措施自动对接
17、入的管理终端实行安全状态检查,对未通过安全状态检查的管理终端需经修复后方可接入;c)在关键网络设备上绑定接入管理终端的MAC地址,提高针对ARP欺骗类网络攻击的防范能力;d)管理终端不应以无线方式接入办公网及集约化管理平台所在安全域;e)对管理终端的远程登录IP地址及MAC地址进行限制;f)管理终端未经授权不应通过任何形式连接外部网络,应具备相关技术手段对管理终端未经授权的外联行为进行监测和处置;g)管理终端不得随意接入外部移动存储设备,应对管理终端连接外部移动存储设备的行为进行检测和处置,检验移动存储介质的合法性,并对接入的移动存储介质进行恶意代码扫描。5.5.2系统配置管理终端系统配置包括
18、操作系统配置和软件安装配置两方面,应分别采取安全防护措施。系统应通过启用防火墙和授权访问策略、强化各类账号的口令安全设置、明确操作系统共享设置内容等措施,确保系统配置行为符合安全要求。应采购正版合法软件及相关服务,通过建立软件清单,进行安全审核、启用进程监测、漏洞扫描、强化审计等手段,确保应用软件安装、使用、更新等过程处于安全可控状态。5DB23/T3649.320235.6Web应用安全5.6.1身份鉴别网站对浏览用户可不进行鉴别,对前台注册用户、后台系统用户等不同类型的用户应设置不同强度的鉴别机制;a)前台注册用户应至少采用用户名/口令机制进行身份鉴别并启用验证码机制,口令应由大小写字母、
19、数字及特殊字符组成,口令长度不宜少于10个字符,应每三个月提醒用户修改口令;b)选择高强度认证方式的前台注册用户、后台内容管理用户及系统管理用户宜采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度不宜少于12个字符,且每三个月至少修改一次;c)针对各类集约化管理平台用户启用登录超时重鉴别、连续登录失败尝试次数阈值等措施;d)强制用户首次登录时修改初始口令,当用户身份鉴别信息丢失或失效时,应采用技术措施确保鉴别信息重置过程的安全;e)定期清理应用系统的账户,及时调整访问控制策略,至少每三个月更换一次口令。5.6.2访问控制应提供访问控制功能,授予集约化管
20、理平台用户为完成各自承担任务所需的最小权限,限制默认角色或用户的访问权限;a)实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离;b)提供后台管理页面访问控制功能,限制特定用户或地址进行访问;c)及时删除或停用多余的、过期的账户,避免共享账户的存在;d)由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。5.6.3安全审计应提供安全审计功能,包括但不限于以下内容:a)针对前台用户的注册、登录、关键业务操作等行为进行日志记录,内容包括但不限于用户姓名、手机号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操作结果等;b)针对后台管理用户的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB23_T 3649.3-2023 政府网站建设管理规范 第3部分:集约化平台安全防护 3649.3 2023 政府 网站 建设 管理 规范 部分 集约化 平台 安全 防护
链接地址:https://www.taowenge.com/p-96648045.html
限制150内