版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS35.020
CCSL70
團(tuán)體標(biāo)準(zhǔn)
T/EGAGXXXX—XXXX
電子政務(wù)外網(wǎng)單位接入網(wǎng)安全接入
技術(shù)規(guī)范
TechnicalrequirementsforsecureconnectionofDepartmentAccessNetworkwith
E-GovernmentNetwork
(征求意見(jiàn)稿)
在提交反饋意見(jiàn)時(shí),請(qǐng)將您知道的相關(guān)專(zhuān)利連同支持性文件一并附上。
XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施
廣東省電子政務(wù)協(xié)會(huì)??發(fā)布
T/EGAGXXXX—XXXX
電子政務(wù)外網(wǎng)單位接入網(wǎng)安全接入
技術(shù)規(guī)范
1范圍
本文件規(guī)定了廣東省單位接入網(wǎng)接入電子政務(wù)外網(wǎng)的安全技術(shù)規(guī)范。
本文件適用于指導(dǎo)廣東省各單位接入網(wǎng)按安全技術(shù)規(guī)范接入電子政務(wù)外網(wǎng)。單位接入網(wǎng)內(nèi)的網(wǎng)絡(luò)和
安全工作由各單位自行建設(shè)管理。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GW0015-2022政務(wù)外網(wǎng)終端一機(jī)兩用安全管控技術(shù)指南
GW0206-2014接入政務(wù)外網(wǎng)的局域網(wǎng)安全技術(shù)規(guī)范
3術(shù)語(yǔ)和定義
下列術(shù)語(yǔ)和定義適用于本文件。
電子政務(wù)外網(wǎng)E-GovernmentNetwork
我國(guó)電子政務(wù)的重要基礎(chǔ)設(shè)施,與互聯(lián)網(wǎng)安全邏輯隔離,與政務(wù)內(nèi)網(wǎng)物理隔離,滿足各級(jí)政務(wù)部門(mén)
經(jīng)濟(jì)調(diào)節(jié)、市場(chǎng)監(jiān)管、社會(huì)管理和公共服務(wù)等方面需要的政務(wù)公用網(wǎng)絡(luò)。
單位接入網(wǎng)DepartmentAccessNetwork
電子政務(wù)外網(wǎng)接入單位自行建設(shè)和管理的內(nèi)部局域網(wǎng)絡(luò)或業(yè)務(wù)專(zhuān)網(wǎng)。
終端Terminal
通過(guò)固定網(wǎng)絡(luò)或移動(dòng)通訊網(wǎng)絡(luò)接入的輸入輸出設(shè)備。本規(guī)范內(nèi)一般指單位接入網(wǎng)內(nèi)辦公人員日常辦
公或輔助辦公所用的計(jì)算機(jī)終端、移動(dòng)終端、物聯(lián)終端,如臺(tái)式計(jì)算機(jī)、筆記本電腦、智能手機(jī)或視頻
會(huì)議終端、攝像頭、打印機(jī)、IP電話、門(mén)禁等。
城域網(wǎng)MetropolitanAreaNetwork
用于實(shí)現(xiàn)本級(jí)行政區(qū)域內(nèi)政務(wù)部門(mén)的橫向連接,包括中央、省、市、縣四級(jí)城域網(wǎng)。
廣域網(wǎng)WideAreaNetwork
用于實(shí)現(xiàn)各級(jí)城域網(wǎng)縱向跨級(jí)互聯(lián),包括央省、省市、市縣三級(jí)廣域網(wǎng)。
4縮略語(yǔ)
下列縮略語(yǔ)適用于本文件。
IP:網(wǎng)際互連協(xié)議(InternetProtocol)
IPv6:網(wǎng)際互連協(xié)議第6版(InternetProtocolVersion6)
VPDN:虛擬專(zhuān)有撥號(hào)網(wǎng)絡(luò)(VirtualPrivateDialNetwork)
IPS:入侵防御系統(tǒng)(IntrusionPreventionSystem)
1
T/EGAGXXXX—XXXX
WAF:Web應(yīng)用防護(hù)系統(tǒng)(WebApplicationFirewall)
DDOS:分布式拒絕服務(wù)攻擊(DistributedDenialofService)
ICP:網(wǎng)絡(luò)內(nèi)容服務(wù)商(InternetContentProvider)
CA:數(shù)字證書(shū)認(rèn)證中心(CertificateAuthority)
IPSec:IP安全協(xié)議(InternetProtocolSecurity)
SSL:安全套接層(SecureSocketLayer)
VPN:虛擬專(zhuān)用網(wǎng)(VirtualPrivateNetwork)
MAC:網(wǎng)絡(luò)設(shè)備物理地址(MediaAccessControlAddress)
NAT:網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)
5電子政務(wù)外網(wǎng)單位接入網(wǎng)安全接入基礎(chǔ)架構(gòu)
網(wǎng)絡(luò)接入模式
電子政務(wù)外網(wǎng)接入模式可分為終端接入、系統(tǒng)接入和整網(wǎng)對(duì)接三種,接入單位可采用其中一種或多
種接入模式接入電子政務(wù)外網(wǎng):
a)終端接入模式適用于單位接入網(wǎng)內(nèi)中僅有終端設(shè)備接入需求的場(chǎng)景;
b)系統(tǒng)接入模式適用于單位接入網(wǎng)內(nèi)中僅有應(yīng)用系統(tǒng)接入需求的場(chǎng)景;
c)整網(wǎng)對(duì)接模式適用于非涉密業(yè)務(wù)專(zhuān)網(wǎng)與電子政務(wù)外網(wǎng)對(duì)接場(chǎng)景。
圖1給出了三種單位接入網(wǎng)安全接入模式場(chǎng)景示意。
圖1三種單位接入網(wǎng)安全接入模式示意
2
T/EGAGXXXX—XXXX
網(wǎng)絡(luò)功能架構(gòu)
單位接入網(wǎng)接入電子政務(wù)外網(wǎng)通常利用Internet、移動(dòng)通信網(wǎng)絡(luò)、VPDN等基礎(chǔ)網(wǎng)絡(luò),為各級(jí)政務(wù)
部門(mén)、企事業(yè)單位、移動(dòng)辦公人員、現(xiàn)場(chǎng)執(zhí)法人員和公眾用戶(hù)提供安全接入。單位接入網(wǎng)接入電子政務(wù)
外網(wǎng)共用業(yè)務(wù)網(wǎng)絡(luò)平面的,其網(wǎng)絡(luò)功能架構(gòu)如圖2所示。
圖2單位接入網(wǎng)接入電子政務(wù)外網(wǎng)網(wǎng)絡(luò)功能架構(gòu)示意
6電子政務(wù)外網(wǎng)單位接入網(wǎng)安全接入要求
根據(jù)廣東省電子政務(wù)外網(wǎng)單位接入網(wǎng)接入模式的不同,其安全接入要求分為三種不同接入模式的安
全技術(shù)要求及管理要求,具體規(guī)范如下:
終端接入安全技術(shù)要求
6.1.1總體要求
單位接入網(wǎng)終端接入政務(wù)外網(wǎng)的,需遵循終端接入安全的總體要求如下:
a)各單位接入終端需明確接入終端范圍及各終端的接入方式;
b)各單位接入終端需通過(guò)身份認(rèn)證技術(shù)要求,明確接入終端的合法身份;
c)辦公終端安全要求應(yīng)包括準(zhǔn)入控制、惡意代碼防范、終端入侵防護(hù)、非法外聯(lián)控制、安全基
線檢查、漏洞檢測(cè)修復(fù)、數(shù)據(jù)安全防護(hù)、終端軟件管理、終端補(bǔ)丁管理、終端資產(chǎn)管理、終
端精準(zhǔn)阻斷等方面,具體應(yīng)滿足GW0015—2022的要求;;
d)移動(dòng)終端安全要求應(yīng)包括軟硬件環(huán)境安全、準(zhǔn)入控制、隧道加密、數(shù)據(jù)安全防護(hù)等方面。對(duì)
移動(dòng)終端訪問(wèn)政務(wù)外網(wǎng)敏感業(yè)務(wù)時(shí),應(yīng)采用沙箱技術(shù),實(shí)現(xiàn)終端數(shù)據(jù)安全防護(hù),具體應(yīng)滿足
GW0015-2022的要求;
e)各單位接入終端接入多個(gè)網(wǎng)絡(luò)時(shí),應(yīng)滿足安全隔離要求,實(shí)現(xiàn)接入政務(wù)外網(wǎng)時(shí)實(shí)現(xiàn)與其他網(wǎng)
絡(luò)的隔離;
f)接入終端訪問(wèn)政務(wù)外網(wǎng)敏感業(yè)務(wù)時(shí),應(yīng)采用沙箱及密碼技術(shù),確保敏感數(shù)據(jù)落入終端沙箱后
加密存儲(chǔ),限制終端數(shù)據(jù)外發(fā)途徑,防止終端數(shù)據(jù)的泄露;
g)物聯(lián)終端應(yīng)通過(guò)網(wǎng)絡(luò)準(zhǔn)入認(rèn)證后方可接入電子政務(wù)外網(wǎng),應(yīng)識(shí)別物聯(lián)終端資產(chǎn)類(lèi)型,主動(dòng)發(fā)
現(xiàn)私接、仿冒等終端異常接入電子政務(wù)外網(wǎng)行為;
h)對(duì)于終端用戶(hù)的登錄行為應(yīng)留存日志,并標(biāo)記為終端安全日志,便于快速審計(jì)定位。
3
T/EGAGXXXX—XXXX
6.1.2身份認(rèn)證
用戶(hù)使用終端接入政務(wù)外網(wǎng)時(shí),應(yīng)使用身份鑒別的認(rèn)證機(jī)制,確保非授權(quán)的終端與用戶(hù)無(wú)法接入政
務(wù)外網(wǎng)。終端與用戶(hù)的身份認(rèn)證應(yīng)滿足以下要求:
a)接入政務(wù)外網(wǎng)的用戶(hù)終端應(yīng)實(shí)現(xiàn)用戶(hù)與終端實(shí)名綁定,以便后續(xù)審計(jì)溯源;
b)對(duì)于接入政務(wù)外網(wǎng)的移動(dòng)智能終端、計(jì)算機(jī)終端應(yīng)采用口令認(rèn)證、基于密碼技術(shù)的認(rèn)證或硬
件MAC地址認(rèn)證等鑒別技術(shù)提供多因子統(tǒng)一身份認(rèn)證功能;對(duì)于視頻會(huì)議終端,應(yīng)結(jié)合視頻
傳輸協(xié)議,采用硬件MAC地址、端口或目的地址等設(shè)備唯一性因素進(jìn)行合法性鑒別;
c)支持實(shí)時(shí)或定時(shí)對(duì)各類(lèi)入網(wǎng)設(shè)備的設(shè)備類(lèi)型、設(shè)備廠商、品牌型號(hào)、操作系統(tǒng)等識(shí)別,并及
時(shí)發(fā)現(xiàn)入網(wǎng)設(shè)備仿冒行為;
d)身份認(rèn)證觸發(fā)異常場(chǎng)景時(shí),應(yīng)完成基于用戶(hù)生物特征識(shí)別或非對(duì)稱(chēng)密碼技術(shù)的增強(qiáng)認(rèn)證才可
登錄。異常場(chǎng)景包括但不限于:賬號(hào)首次登錄、用戶(hù)在某終端首次登錄、空閑帳號(hào)登錄、弱
密碼登錄、非常規(guī)時(shí)間登錄、非常用地點(diǎn)登錄等;
e)登錄用戶(hù)的身份鑒別信息應(yīng)具有復(fù)雜度要求并定期更換。
6.1.3安全檢查
每次終端接入政務(wù)外網(wǎng)前,單位接入網(wǎng)內(nèi)的安全設(shè)備或接入?yún)R聚設(shè)備應(yīng)對(duì)終端進(jìn)行安全檢查,不符
合要求的終端不允許接入政務(wù)外網(wǎng)。終端安全檢查應(yīng)包括但不限于以下內(nèi)容:
a)終端是否安裝運(yùn)行了防病毒軟件;
b)終端是否存在弱口令賬戶(hù);
c)終端是否運(yùn)行了惡意進(jìn)程或軟件;
d)終端是否開(kāi)啟系統(tǒng)防火墻;
e)終端登錄的時(shí)間和地點(diǎn)是否在規(guī)定范圍內(nèi)。
f)終端網(wǎng)絡(luò)行為和流量是否存在異常,禁止私接和異常訪問(wèn)行為。
6.1.4傳輸加密
終端應(yīng)采用國(guó)家核準(zhǔn)的密碼技術(shù)保證通信傳輸?shù)陌踩ǖ幌抻诓捎肧SL或IPSEC等密碼技術(shù)手
段,對(duì)終端通信數(shù)據(jù)進(jìn)行加密傳輸,保證數(shù)據(jù)在傳輸過(guò)程中的安全性。
6.1.5權(quán)限控制
單位接入終端對(duì)政務(wù)外網(wǎng)的訪問(wèn)進(jìn)行動(dòng)態(tài)權(quán)限控制,應(yīng)包括但不限于以下內(nèi)容;
a)根據(jù)終端接入方式(無(wú)線AP接入、有線接入)、終端類(lèi)型、用戶(hù)部門(mén)等不同接入類(lèi)型,采用
網(wǎng)絡(luò)隔離、虛擬化等方式進(jìn)行管控;
b)按權(quán)限最小化原則嚴(yán)格控制訪問(wèn)資源,控制接入終端所能訪問(wèn)的網(wǎng)段或指定應(yīng)用端口及協(xié)議;
按近源策略控制原則防御終端風(fēng)險(xiǎn),防止終端風(fēng)險(xiǎn)在接入網(wǎng)內(nèi)部進(jìn)行擴(kuò)散;
c)對(duì)接入終端進(jìn)行持續(xù)的信任評(píng)估,結(jié)合終端類(lèi)型、用戶(hù)身份、安全狀態(tài)、網(wǎng)絡(luò)行為、訪問(wèn)時(shí)
間、接入位置等信息動(dòng)態(tài)調(diào)整信任評(píng)估值,并根據(jù)信任評(píng)估值對(duì)接入用戶(hù)實(shí)現(xiàn)動(dòng)態(tài)準(zhǔn)入控制、
動(dòng)態(tài)授權(quán)管理等。
6.1.6安全隔離
接入終端在電子政務(wù)外網(wǎng)接入時(shí)如需多網(wǎng)絡(luò)訪問(wèn),應(yīng)對(duì)各網(wǎng)絡(luò)訪問(wèn)進(jìn)行安全隔離。隔離手段應(yīng)滿足:
a)當(dāng)終端同時(shí)訪問(wèn)互聯(lián)網(wǎng)和政務(wù)外網(wǎng)時(shí),應(yīng)支持網(wǎng)絡(luò)隔離,確保訪問(wèn)政務(wù)外網(wǎng)時(shí),終端不能同
時(shí)訪問(wèn)互聯(lián)網(wǎng),終端訪問(wèn)互聯(lián)網(wǎng)時(shí),不能同時(shí)訪問(wèn)政務(wù)外網(wǎng);
b)對(duì)終端訪問(wèn)政務(wù)外網(wǎng)敏感業(yè)務(wù)時(shí),對(duì)終端數(shù)據(jù)進(jìn)行安全隔離和加密存儲(chǔ),采用沙箱和密碼技
術(shù),確保敏感數(shù)據(jù)落入終端沙箱后加密存儲(chǔ),限制終端數(shù)據(jù)外發(fā)途徑,防止終端數(shù)據(jù)的泄露。
c)二級(jí)單位獨(dú)立建設(shè)接入網(wǎng),通過(guò)一級(jí)單位接入網(wǎng)接入政務(wù)外網(wǎng)時(shí),應(yīng)在一級(jí)單位建立二級(jí)單
位接入?yún)^(qū),對(duì)訪問(wèn)流量進(jìn)行策略控制、入侵檢測(cè)和病毒檢測(cè)。
6.1.7邊界防護(hù)
政務(wù)外網(wǎng)城域網(wǎng)安全防護(hù)區(qū)應(yīng)具備對(duì)終端訪問(wèn)的邊界安全防護(hù)能力,包括但不限于:
4
T/EGAGXXXX—XXXX
a)按權(quán)限最小化原則嚴(yán)格控制訪問(wèn)資源,控制粒度達(dá)端口級(jí),能基于應(yīng)用協(xié)議和應(yīng)用內(nèi)容對(duì)數(shù)
據(jù)流實(shí)現(xiàn)訪問(wèn)控制;
b)支持入侵防范安全策略部署,通過(guò)分析網(wǎng)絡(luò)流量檢測(cè)僵尸、木馬、蠕蟲(chóng)等惡意威脅入侵,并
通過(guò)入侵防御能力,實(shí)時(shí)地終止入侵行為;
c)支持對(duì)病毒、蠕蟲(chóng)、僵尸網(wǎng)絡(luò)等惡意流量的檢測(cè)、分析、阻斷和清除,支持對(duì)多層壓縮文件
查殺,支持基于文件MD5值設(shè)置惡意文件/程序白名單。
系統(tǒng)接入安全技術(shù)要求
6.2.1總體要求
系統(tǒng)接入安全總體要求如下:
a)各單位申請(qǐng)接入電子政務(wù)外網(wǎng)時(shí),應(yīng)明確本單位接入網(wǎng)的邊界和范圍,單位接入網(wǎng)內(nèi)的應(yīng)用
系統(tǒng)應(yīng)經(jīng)登記備案后接入,后續(xù)若有調(diào)整,應(yīng)向本級(jí)政務(wù)外網(wǎng)主管單位申請(qǐng)變更;
b)各單位應(yīng)根據(jù)GW0206-2014的要求做好單位接入網(wǎng)內(nèi)部的安全防護(hù);
c)各接入應(yīng)用系統(tǒng)和網(wǎng)絡(luò)設(shè)備等均應(yīng)支持IPv6協(xié)議,宜部署雙棧模式接入;不支持IPv6協(xié)議
的,應(yīng)逐步進(jìn)行改造,改造詳情可參照GDZW0034.3-2020的要求執(zhí)行;
d)應(yīng)用系統(tǒng)應(yīng)使用政務(wù)外網(wǎng)IP地址接入,明細(xì)地址由接入單位在政務(wù)外網(wǎng)主管單位分配的IP
地址段內(nèi)進(jìn)行二次分配;
e)單位接入網(wǎng)內(nèi)的應(yīng)用系統(tǒng)若已使用私有IP地址且無(wú)法改造的,應(yīng)采用一對(duì)一方式進(jìn)行NAT地
址轉(zhuǎn)換;
f)應(yīng)用系統(tǒng)應(yīng)分別匯聚后通過(guò)不同的物理端口或邏輯子接口與城域網(wǎng)接入層設(shè)備對(duì)接;
g)單位接入網(wǎng)接入電子政務(wù)外網(wǎng)專(zhuān)用業(yè)務(wù)網(wǎng)絡(luò)平面的,應(yīng)遵循其網(wǎng)絡(luò)平面管理單位制定的專(zhuān)用
業(yè)務(wù)網(wǎng)絡(luò)平面接入要求;
h)應(yīng)用系統(tǒng)接入應(yīng)具備運(yùn)行情況監(jiān)測(cè)、安全防護(hù)、行為審計(jì)和配置管理能力,小規(guī)模系統(tǒng)可采
用設(shè)備自帶的相關(guān)能力;
i)應(yīng)用系統(tǒng)在接入前應(yīng)完成系統(tǒng)的等級(jí)保護(hù)測(cè)評(píng)、商密評(píng)估、ICP備案(如需對(duì)外服務(wù))等符合
國(guó)家相關(guān)法律法規(guī)的工作;
j)應(yīng)用系統(tǒng)應(yīng)按照需要在用戶(hù)側(cè)按需部署政務(wù)外網(wǎng)公共區(qū)、互聯(lián)網(wǎng)區(qū)、專(zhuān)網(wǎng)區(qū)防火墻實(shí)現(xiàn)接入。
6.2.2身份認(rèn)證
系統(tǒng)接入的身份認(rèn)證應(yīng)滿足但不限于以下要求:
a)單位接入網(wǎng)的政務(wù)外網(wǎng)接入網(wǎng)關(guān)應(yīng)對(duì)接入應(yīng)用系統(tǒng)的源及目的ip地址、業(yè)務(wù)端口、授權(quán)訪問(wèn)
的資源等進(jìn)行驗(yàn)證,并拒絕非授權(quán)的訪問(wèn);
b)單位接入網(wǎng)的政務(wù)外網(wǎng)接入網(wǎng)關(guān)應(yīng)采用符合國(guó)家密碼管理要求的密碼技術(shù)(如數(shù)字證書(shū)、標(biāo)
識(shí)密碼)對(duì)應(yīng)用系統(tǒng)進(jìn)行認(rèn)證。
6.2.3傳輸加密
單位接入網(wǎng)內(nèi)應(yīng)用系統(tǒng)和安全設(shè)備或匯聚設(shè)備之間,單位接入網(wǎng)的出口設(shè)備與城域網(wǎng)的接入設(shè)備之
間應(yīng)采用IPSecVPN或SSLVPN進(jìn)行傳輸加密防護(hù),加密算法應(yīng)符合國(guó)家密碼管理政策的相關(guān)規(guī)范要
求。
6.2.4權(quán)限控制
系統(tǒng)接入的權(quán)限控制應(yīng)滿足但不限于以下要求:
a)應(yīng)用系統(tǒng)應(yīng)按需申請(qǐng)政務(wù)外網(wǎng)訪問(wèn)權(quán)限并遵循最小需求原則,應(yīng)用系統(tǒng)的設(shè)備變更、業(yè)務(wù)調(diào)
整應(yīng)先申請(qǐng)后實(shí)施;
b)單位接入網(wǎng)系統(tǒng)接入側(cè)應(yīng)部署防火墻,對(duì)相關(guān)訪問(wèn)權(quán)限進(jìn)行配置校驗(yàn),并對(duì)訪問(wèn)系統(tǒng)的流量
進(jìn)行入侵檢測(cè)和病毒檢測(cè);
5
T/EGAGXXXX—XXXX
c)單位接入網(wǎng)系統(tǒng)設(shè)備接入應(yīng)提供訪問(wèn)控制措施,包括但不限于根據(jù)設(shè)備的數(shù)字證書(shū)身份或標(biāo)
識(shí)密碼身份設(shè)置接入設(shè)備的授權(quán)資源及訪問(wèn)權(quán)限阻止非授權(quán)訪問(wèn)。
整網(wǎng)對(duì)接安全技術(shù)要求
6.3.1基本原則
整網(wǎng)對(duì)接應(yīng)結(jié)合已有業(yè)務(wù)專(zhuān)網(wǎng)實(shí)際情況和對(duì)接后網(wǎng)絡(luò)訪問(wèn)需求,按照“一事一議”原則,根據(jù)國(guó)家
電子政務(wù)外網(wǎng)頂層互聯(lián)技術(shù)標(biāo)準(zhǔn)配置安全措施??傮w應(yīng)遵循以下原則:
a)接入單位應(yīng)明確業(yè)務(wù)專(zhuān)網(wǎng)內(nèi)訪問(wèn)政務(wù)外網(wǎng)的終端和系統(tǒng)范圍,并在與政務(wù)外網(wǎng)的邊界處啟用
訪問(wèn)控制措施,按最小化原則嚴(yán)格控制訪問(wèn)資源,控制粒度應(yīng)達(dá)端口級(jí),宜基于應(yīng)用協(xié)議和
應(yīng)用內(nèi)容對(duì)數(shù)據(jù)流實(shí)施更細(xì)粒度訪問(wèn)控制;
b)業(yè)務(wù)專(zhuān)網(wǎng)內(nèi)地址到政務(wù)外網(wǎng)地址若存在NAT地址轉(zhuǎn)換,宜采用一對(duì)一方式轉(zhuǎn)換;
c)政務(wù)外網(wǎng)接入網(wǎng)關(guān)應(yīng)采取技術(shù)措施,對(duì)業(yè)務(wù)專(zhuān)網(wǎng)出口設(shè)備進(jìn)行識(shí)別和驗(yàn)證,確認(rèn)出口設(shè)備不
被仿冒;
d)政務(wù)外網(wǎng)城域網(wǎng)安全防護(hù)區(qū)應(yīng)對(duì)業(yè)務(wù)專(zhuān)網(wǎng)與政務(wù)外網(wǎng)之間流量進(jìn)行訪問(wèn)控制和安全防護(hù),應(yīng)
根據(jù)接入單位申請(qǐng),按最小化原則嚴(yán)格控制訪問(wèn),控制粒度應(yīng)達(dá)端口級(jí),宜基于應(yīng)用協(xié)議和
應(yīng)用內(nèi)容對(duì)數(shù)據(jù)流實(shí)施更細(xì)粒度訪問(wèn)控制。
6.3.2邊界防護(hù)
整網(wǎng)對(duì)接時(shí),需對(duì)接入邊界進(jìn)行安全防護(hù),應(yīng)滿足如下要求:
a)按權(quán)限最小化原則嚴(yán)格控制訪問(wèn)資源,控制粒度達(dá)端口級(jí),能基于應(yīng)用協(xié)議和應(yīng)用內(nèi)容對(duì)數(shù)
據(jù)流實(shí)現(xiàn)訪問(wèn)控制;
b)支持入侵防范安全策略部署,通過(guò)分析網(wǎng)絡(luò)流量檢測(cè)僵尸、木馬、蠕蟲(chóng)等惡意威脅入侵,并
通過(guò)入侵防御能力,實(shí)時(shí)地中止入侵行為;
c)支持對(duì)病毒、蠕蟲(chóng)、僵尸網(wǎng)絡(luò)等惡意流量的檢測(cè)、分析、阻斷和清除,支持對(duì)多層壓縮文件
查殺,支持基于MD5值設(shè)置惡意文件/程序白名單。
管理與審計(jì)
6.4.1日常運(yùn)行管理
日常運(yùn)行管理滿足以下要求:
a)接入單位具體負(fù)責(zé)本單位接入設(shè)備的維護(hù)、安全監(jiān)測(cè)等管理工作。制定內(nèi)部安全管理制度和
操作規(guī)程,確定網(wǎng)絡(luò)安全負(fù)責(zé)人,落實(shí)網(wǎng)絡(luò)安全保護(hù)責(zé)任;
b)接入單位明確運(yùn)行管理部門(mén)和職責(zé),配備專(zhuān)職管理員,制定日常維護(hù)管理制度,形成健全的
日常運(yùn)維機(jī)制,建立完善的應(yīng)急響應(yīng)預(yù)案,保障接入設(shè)備的安全運(yùn)行;
c)接入單位應(yīng)定期對(duì)接入設(shè)備狀態(tài)、網(wǎng)絡(luò)流量、應(yīng)用及系統(tǒng)運(yùn)行狀態(tài)等情況進(jìn)行巡檢,分析各
類(lèi)設(shè)備日志及管理審計(jì)報(bào)表,及時(shí)發(fā)現(xiàn)異常情況,并根據(jù)告警提示采取相應(yīng)的處理措施;
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國(guó)衛(wèi)浴家電行業(yè)競(jìng)爭(zhēng)格局及投資營(yíng)銷(xiāo)模式分析報(bào)告
- 湄洲灣職業(yè)技術(shù)學(xué)院《細(xì)胞生物學(xué)實(shí)驗(yàn)A》2023-2024學(xué)年第一學(xué)期期末試卷
- 2024年書(shū)畫(huà)藝術(shù)品線上銷(xiāo)售合同2篇
- 2025年岳陽(yáng)從業(yè)資格證模擬考試題貨運(yùn)考題
- 2024年某企業(yè)員工李四借款協(xié)議范本版B版
- 洛陽(yáng)科技職業(yè)學(xué)院《課件設(shè)計(jì)與制作》2023-2024學(xué)年第一學(xué)期期末試卷
- 健康醫(yī)療費(fèi)用擔(dān)保方案
- 項(xiàng)目轉(zhuǎn)讓框架要點(diǎn)
- 辦公樓導(dǎo)向牌施工合同
- 大數(shù)據(jù)分析項(xiàng)目報(bào)價(jià)表格
- 芭蕾舞演出策劃方案
- 異型件自動(dòng)插件機(jī)設(shè)計(jì)
- 電腦病毒及預(yù)防課件
- 新版中國(guó)食物成分表
- 零食店開(kāi)業(yè)活動(dòng)策劃
- 《小米手機(jī)分析》課件
- 初中數(shù)學(xué)專(zhuān)項(xiàng)練習(xí)《二次函數(shù)》92道計(jì)算題包含答案
- 教師法律法規(guī)講座課件
- 安全生產(chǎn)職業(yè)病預(yù)防培訓(xùn)
- 三級(jí)醫(yī)院評(píng)審(人力資源管理)應(yīng)知應(yīng)會(huì)宣講課件
- 全省精神衛(wèi)生防治項(xiàng)目實(shí)施方案
評(píng)論
0/150
提交評(píng)論