DB52/T 1541.5-2021 政务数据平台 第5部分:安全技术规范.pdf

DB52/T 1541.5-2021 政务数据平台 第5部分:安全技术规范.pdf
仅供个人学习
反馈
标准编号:DB52/T 1541.5-2021
文件类型:.pdf
资源大小:0.3 M
标准类别:建筑工业标准
资源ID:361712
下载资源

DB52/T 1541.5-2021标准规范下载简介

DB52/T 1541.5-2021 政务数据平台 第5部分:安全技术规范.*df<*>ICS 01.040.03 CCS A 12 <*>B52/T 1541. 52 <*>JT/T 1399-2021 潜水入出水系统检修规程.*df*er*me*ta*data**atformPart5:Securitytech*ica***ecificati <*>DB52/T1541.52021 <*>范围 规范性引用文件 术语和定义 缩略语 基本框架 要求 标准规范 运维管理 <*>范围 规范性引用文件 术语和定义 缩略语 基本框架 要求 标准规范 运维管理 <*>DB52/T1541.5202 <*>DB52/T1541.5202 <*>务数据平台第5部分:安全技<*>本文件规定了政务数据平台安全的基本框架、 要求、标准规范、管理体系等。 本文件适用于政务数据平台 (以下间称 “平台 安全的规划、建设和管理 <*>DB52/T 1541.52021 <*>数据生命周期data*ifecy**e <*>政务数据平台安全技术框架见图1,内容包括物理安全、网络安全、主机安全、应用安全、数据安 全及安全标准规范、安全运维管理 <*>DB52/T1541.52021 <*>图1政务数据平台安全技术框架 <*>为平台提供网络访问控制、网络入侵防护、网络安全隔离、网络日志审计等安全防护。 <*>为平台提供主机防护、端口扫描、系统加固、操作日志审计等安全防护。 <*>为平台提供数据生命周期安全管理、数据库防护、数据库审计、数据备份与恢 <*>为平台安全规划、建设、安全运维、安全风险管理等提供标 <*>为平台提供安全运维、安全评估、应急管理等运维管理措施。 <*>DB52/T 1541.52021 <*>机房环境物理安全应满足T3机房相关要求。 注:T3机房为国际上关于IDC机房建设评级的第三级机房,即可并行维护数据中心机房,机房总体要求可提供 99.98%的可用性,每年停机时间最多为1.6小时, <*>6. 2. 1网络访问控制<*>6.2.1.1应在网络边界部署访问控制设备,并启用访问控制功能 6.2.1.2只充许被授权的服务和协议经过网络进行传输,未经授权的数据包将被自动丢弃 6.2.1.3应控制网络流量,限制网络最大流量数和网络最大连接数。 6.2.1.4应控制网络边界,使用ACL技术对网络进行安全隔离。 <*>6.2.2网络入侵防护<*>6.2.2.1在网络边界部署入侵防护设备,启用入侵防护功能。 6.2.2.2对常见的端口扫描、IP碎片攻击、网络蠕虫等网络扫描和网络攻击进行阻断。 6.2.2.3宜部署流量清洗设备抵御各类基于网络层、传输层及应用层的DDoS攻击,对恶意流量进行拦 截和清洗处理。 <*>6.2.3网络安全隔离<*>6.2.3.1通过网闸、物理隔离等方式,实现跨互联网、政务外网、政务内网等不同网络区域 全隔离及数据交换使用。 6.2.3.2互联网与政务外网跨网通信,宜通过网闸方式进行隔离。 6.2.3.3政务内网和其他网络应通过物理方式进行隔离, <*>6.2.4网络日志审讯<*>6.2.4.1应部署网络安全审计系统,实现对所有访问业务系统的行为审计。 6.2.4.2审计内容应包括源IP、目的IP、是否访问成功、端口协议等。 6.2.4.3网络日志应留存 6个月以上 <*>6.2.4.1应部署网络安全审计系统,实现对所有访问业务系统的行为审计。<*>6. 3. 1主机防护<*>6. 3. 2 端口扫描<*>DB52/T1541.52021 <*>6.3.2.1应定期对主机开放的端口进行扫描,仅开放对外提供服务的端口,降低系统被入侵的风险。 6.3.2.2应对远程控制、网络协同等敏展 端口进行监控和管理 <*>6. 3. 3系统加固<*>6.3.3.1应定期对主机操作系统的安装组件和安全配置进行检查,关闭无关组件和不安全服务, 6.3.3.2应合理设置操作系统密码强度策略、文件及目录权限等,及时安装操作系统补丁 <*>6. 3. 4操作日志审计<*>6.3.4.1应定期查看主机操作日志,对异常日志进行原因分析。 6.3.4.2宜部署堡垒机,运维人员通过堡垒机对服务器、网络设备、安全设备等进行运维操作 6.3.4.3操作日志应留存6个月以上。 <*>6.4.1Web应用防护<*>6.4.1.1应部署Web应用防火墙,后用相关防护功能。 6.4.1.2应对Web应用进行HTTP/HTTPS访问流量分析。 6.4.1.3应对SQL注入、脚本木马、上传漏洞等网络攻击进行监测和旁路拦截。 6.4.1.4应对Web应用系统漏洞进行分析,并及时修复漏洞。 <*>6.4.2.1应部署支持国产密码算法的网页防篡改系统,启用相关功能,保护静态区域文件和动态区域 文件。 6.4.2.2应对发现的网页内容修改、删除等非法操作及时预警并进行保护 <*>6. 4. 3 漏扫描<*>应定期对Web应用、操作系统、 中间件等的密码文件、目录和文件权限、共享文件系统、 系统漏洞等进行扫描,并对薄弱环节及时进行修复和处理。 <*>6.4.4Web业务审计<*>6.4.4.1应部署Web业务安全审计系统,启用安全审计功能,完整记录Web业务系统的访问行为。 6.4.4.2业务日志应留存6个月以上。 <*>6.4.4.1应部署Web业务安全审计系统,启用安全审计功能,完整记录Web业务系统的访问行为。<*>6.5.1数据生命周期安全管理<*>6.5.1.1数据采集<*>6.5.1.1.1应明确数据采集的渠道及外部数据源,并对外部数据源的合法性进行确认。 6.5.1.1.2应明确数据采集范围、数量和频度,确保不收集与提供服务无关的个人信息和重要数据 6.5.1.1.3应跟踪和记录数据采集过程,支持数据采集操作过程的可追溯。 6.5.1.1.4应采用技术手段对采集数据的完整性进行校验。 6.5.1.1.5应采用国产密码算法对采集数据进行加密,保障数据采集安全性。 <*>6.5. 1.2数据访问<*>DB52/T 1541.52021 <*>6.5.1.2.1应制定数据访问策略,明确应用系统、人员访问数据时使用的账号、权限、范围, 6.5.1.2.2应对数据的违规访问进行识别和阻止。 6.5.1.2.3应对用户进行有效安全授权和访问控制。 6.5.1.2.4应采用国产密码算法对访问人员进行身份鉴别和身份认证 <*>6.5.1.3数据传输<*>6.5.1.3.1用户访问应用系统应采用SSL加密方式,如HTTPS等。 6.5.1.3.2用户运维管理接入应采用SSL、VPN加密方式。 6.5.1.3.3用户访问主机应采用SSH方式。 6.5.1.3.4应对传输数据的完整性进行检测。 6.5.1.3.5应采用国产密码算法对传输数据进行加密 <*>6.5. 1.4 数据存储<*>6.5.1.4.1数据存储应采用多重备份机制,当数据因存储载体(如硬盘)出现故障时,不会引起数据 丢失和影响系统正常使用。 6.5.1.4.2应支持数据自动备份和自动还原机制,保障业务数据的可用性。 6.5.1.4.3数据存储应采用基于国产密码算法的加密方式进行存储。 <*>6.5.1.5数据使用<*>6.5.1.5.1数据共享<*>1.5.1.1共享数据的脱敏规则应按DB52/T1126一2016的规定进行。 1.5.1.2对涉及隐私保护、重要敏感数据的共享房建预防高处坠专项施工方案,应优先采用服务接口方式。 .5.1.3应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施 分鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数 制或过滤。 <*>6.5.1.5.1.2对涉及隐私保护、重要敏感数据的共享,应优先采用服务接口方式。 6.5.1.5.1.3应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施, 如身份鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数进 行限制或过滤。 6.5.1.5.1.4应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性。 6.5.1.5.1.5记录并保存数据交换日志,数据操作行为可管可控并全程留痕,保证审计日志的完整性 和真实性,防范数据伪造、纂改或者窃取,确保任何数据泄密泄露事故及风险可追溯到相关责任单位和 责任人。 <*>6.5.1.5.1.4应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性。 6.5.1.5.1.5记录并保存数据交换日志,数据操作行为可管可控并全程留痕,保证审计日志的完整性 和真实性,防范数据伪造、篡改或者窃取,确保任何数据泄密泄露事故及风险可追溯到相关责任单位和 责任人。 <*>6.5. 1.5. 2数据开放<*>6.5.1.5.2.1开放数据的脱敏规则应按DB52/T1126一2016的规定进行。 6.5.1.5.2.2应根据数据开放的需求和目标,按照最小授权原则中央音乐学院附中迁建工程卸料平台施工施工组织方案,制定明确的数据开放访问控制策略, 6.5.1.5.2.3应采用密码技术进行数据开放过程保护,采用的密码技术应遵循相关国家标准和行业标 准。 6.5.1.5.2.4应对数据开放利用情况与多源数据融合利用的风险进行评估、预警和管理。 6.5.1.5.2.5应在数据开放过程中完整记录开放日志,定期进行安全审计。 <*>6.5.1.6数据销毁
©版权声明
相关文章