当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

TC260-PG-20201A网络安全标准实践指南——远程办公安全防护(v1.0-202003)

资源类别:文库,文档格式:PDF,文档页数:18,文件大小:549.51KB,团购合买
点击下载完整版文档(PDF)

TC260-PG-20201A 网络安全标准实践指南 远程办公安全防护 (v10-202003) 全国信息安全标准化技术委员会秘书处 2020年03月 本文档可从以下网址获得: www.tc260.org.cn/ 全国信息安全标准化技术委员会 NATIONAL INFORMATION SECURITY STANDARDIZATION TECHNICAL COMMITTEE

TC260-PG-20201A 网络安全标准实践指南 —远程办公安全防护 (v1.0-202003) 全国信息安全标准化技术委员会秘书处 2020 年 03 月 本文档可从以下网址获得: www.tc260.org.cn/

前言 《网络安全标准实践指南》(以下简称“实践指南”) 是全国信息安全标准化技术委员会(以下筒称“信安标委”) 秘书处组织制定和发布的标准化技术文件,旨在围绕网络安 全法律法规政策、标准、网络安全热点和事件等主题,宣传 网络安全相关标准及知识,提供标准化实践指引

I 前 言 《网络安全标准实践指南》(以下简称“实践指南”) 是全国信息安全标准化技术委员会(以下简称“信安标委”) 秘书处组织制定和发布的标准化技术文件,旨在围绕网络安 全法律法规政策、标准、网络安全热点和事件等主题,宣传 网络安全相关标准及知识,提供标准化实践指引

声明 本实践指南版权属于信安标委秘书处,未经秘书处书 面授权,不得以任何方式抄袭、翻译实践指南的任何部分 凡转载或引用本实践指南的观点、数据,请注明“来源:全 国信息安全标准化技术委员会秘书处” 技术支持单位 本实践指南得到中国电子技术标准化研究院、华为云计 算技术有限公司、阿里云计算有限公司、三六零科技集团有 限公司、深圳市腾讯计算机系统有限公司、奇安信科技集团 股份有限公司、珠海金山办公软件有限公司、北京飞书科技 有限公司等单位的技术支持

II 声 明 本实践指南版权属于信安标委秘书处,未经秘书处书 面授权,不得以任何方式抄袭、翻译实践指南的任何部分。 凡转载或引用本实践指南的观点、数据,请注明“来源:全 国信息安全标准化技术委员会秘书处”。 技术支持单位 本实践指南得到中国电子技术标准化研究院、华为云计 算技术有限公司、阿里云计算有限公司、三六零科技集团有 限公司、深圳市腾讯计算机系统有限公司、奇安信科技集团 股份有限公司、珠海金山办公软件有限公司、北京飞书科技 有限公司等单位的技术支持

摘要 本实践指南分析了在线会议、即时通信、文档协作等典 型远程办公应用场景中存在的主要安全风险,从安全管理、 安全运维等方面,给出了具体的安全控制措施建议,为远程 办公安全防护提供参考。 关键词:远程办公;风险;安全控制措施

III 摘 要 本实践指南分析了在线会议、即时通信、文档协作等典 型远程办公应用场景中存在的主要安全风险,从安全管理、 安全运维等方面,给出了具体的安全控制措施建议,为远程 办公安全防护提供参考。 关键词:远程办公;风险;安全控制措施

目录 、适用范围 二、术语和定义 三、远程办公典型场景 四、安全风险分析 五、安全控制措施. (一)使用方安全 1概述 2管理要求 2.1远程办公需求分析 4555 2.2供应方和远程办公系统选择 2.3运维管理 2.4管理制度 3技术要求 3.1远程办公系统安全 3.2访问控制 669 33业务系统安全 34数据安全 3.5个人信息保护 3.6通信安全 3.7安全审计 (二)用户安全 1概述 2设备安全 3数据安全 4环境安全 5安全意识 223

IV 目 录 一、适用范围................................................................. 1 二、术语和定义............................................................... 1 三、远程办公典型场景......................................................... 2 四、安全风险分析............................................................. 2 五、安全控制措施............................................................. 4 (一)使用方安全............................................................. 4 1 概述................................................................... 4 2 管理要求............................................................... 5 2.1 远程办公需求分析................................................... 5 2.2 供应方和远程办公系统选择........................................... 5 2.3 运维管理........................................................... 5 2.4 管理制度........................................................... 6 3 技术要求............................................................... 6 3.1 远程办公系统安全................................................... 6 3.2 访问控制........................................................... 9 3.3 业务系统安全...................................................... 10 3.4 数据安全.......................................................... 10 3.5 个人信息保护...................................................... 11 3.6 通信安全.......................................................... 11 3.7 安全审计.......................................................... 11 (二)用户安全.............................................................. 11 1 概述.................................................................. 11 2 设备安全.............................................................. 11 3 数据安全.............................................................. 12 4 环境安全.............................................................. 12 5 安全意识.............................................................. 13

一、适用范围 本实践指南分析了远程办公面临的主要安全风险,针对远程办公 系统使用方和用户分别提出了安全控制措施建议 本实践指南可为使用方和用户开展安全远程办公提供指导。 术语和定义 1.远程办公 利用远程办公系统,在办公场所以外地点开展的工作相关活动。 2.远程办公系统 支撑远程办公活动的信息系统。 3.远程办公系统使用方 使用远程办公系统的组织,简称使用方。 注:使用方包括政府部门、科研机构、企事业单位等 4.用户 使用远程办公系统的使用方工作人员,或与使用方存在工作关系 的人员。 5.远程办公系统供应方 提供远程办公系统的组织,简称供应方 注:供应方和使用方可以为同一组织,也可为不同组织 6.设备 用于远程办公的信息技术产品

1 一、适用范围 本实践指南分析了远程办公面临的主要安全风险,针对远程办公 系统使用方和用户分别提出了安全控制措施建议。 本实践指南可为使用方和用户开展安全远程办公提供指导。 二、术语和定义 1.远程办公 利用远程办公系统,在办公场所以外地点开展的工作相关活动。 2.远程办公系统 支撑远程办公活动的信息系统。 3.远程办公系统使用方 使用远程办公系统的组织,简称使用方。 注:使用方包括政府部门、科研机构、企事业单位等。 4.用户 使用远程办公系统的使用方工作人员,或与使用方存在工作关系 的人员。 5.远程办公系统供应方 提供远程办公系统的组织,简称供应方。 注:供应方和使用方可以为同一组织,也可为不同组织。 6.设备 用于远程办公的信息技术产品

注:设备通常包括个人计算机、移动终端等 7.用户自有设备 用户用于远程办公的,未按照使用方安全要求进行管理的个人设 8.功能扩展模块 基于远程办公系统编程接口开发的,用于扩展远程办公系统功能 的模块。 三、远程办公典型场景 使用方通过部署远程办公系统,为用户提供远程办公服务。本实 践指南分析的安全风险和提出的安全控制措施适用于通过云计算平 合部署的远程办公系统。该部署方式下典型的远程办公场景包括:在 线会议、即时通信、文档协作,以及基于功能扩展模块实现的协同办 公,例如,在线签到、健康情况汇总、活动轨迹填报等 注:其他远程办公系统部署方式,例如,通过虚拟专用网(VPN)技术或自 建应用服务器实现的远程办公访问等,不属于本实践指南讨论范围 四、安全风险分析 远程办公的主要安全风险包括: 供应方安全风险。目前,提供远程办公系统的供应方安全能力参 差不齐,部分供应方在安全开发运维、数据保护、个人信息保护等方 面能力较弱,难以满足使用方开展安全远程办公的要求

2 注:设备通常包括个人计算机、移动终端等。 7.用户自有设备 用户用于远程办公的,未按照使用方安全要求进行管理的个人设 备。 8.功能扩展模块 基于远程办公系统编程接口开发的,用于扩展远程办公系统功能 的模块。 三、远程办公典型场景 使用方通过部署远程办公系统,为用户提供远程办公服务。本实 践指南分析的安全风险和提出的安全控制措施适用于通过云计算平 台部署的远程办公系统。该部署方式下典型的远程办公场景包括:在 线会议、即时通信、文档协作,以及基于功能扩展模块实现的协同办 公,例如,在线签到、健康情况汇总、活动轨迹填报等。 注:其他远程办公系统部署方式,例如,通过虚拟专用网(VPN)技术或自 建应用服务器实现的远程办公访问等,不属于本实践指南讨论范围。 四、安全风险分析 远程办公的主要安全风险包括: 供应方安全风险。目前,提供远程办公系统的供应方安全能力参 差不齐,部分供应方在安全开发运维、数据保护、个人信息保护等方 面能力较弱,难以满足使用方开展安全远程办公的要求

远程办公系统自身安全风险。在线会议、即时通信、文档协作等 办公场景下系统安全功能不完备,系统自身的安全漏洞,不合适的安 全配置等问题,将直接影响使用方和用户的远程办公安全 数据安全风险。远程办公场景中,通过远程办公系统可访问使用 方的数据,由于数据访问权限的不合理设置、远程办公系统自身的安 全漏洞、用户不当操作等,可能导致使用方数据泄漏。此外,由于远 程办公系统基于云计算平台部署,使用方可能失去对数据的直接管理 和控制能力,存在数据被非授权访问和使用的风险 设备风险。用于远程办公的设备,特别是用户自有设备,在接入 远程办公系统时,由于未安装或及时更新安全防护软件,未启用适当 的安全策略,被植入恶意软件等原因,可能将权限滥用、数据泄露等 风险引入使用方内部网络。 个人信息保护风险。远程办公系统的部分功能(例如,企业通信 录、健康情况汇总、活动轨迹填报等),可能收集、存储用户的个人 信息(例如,姓名、电话、位置信息、身份证件号码、生物特征识别 数据等),存在被滥采、滥用和泄露的风险 网络通信风险。用户和远程办公系统通常利用公用网络进行通信, 存在通信中断,通信数据被篡改、被窃听的风险。同时,远程办公系 统可能遭受恶意攻击(例如,分布式拒绝服务攻击等),导致办公活动 难以进行。 环境风险。远程办公通常在居家环境或公共场所进行。居家环境

3 远程办公系统自身安全风险。在线会议、即时通信、文档协作等 办公场景下系统安全功能不完备,系统自身的安全漏洞,不合适的安 全配置等问题,将直接影响使用方和用户的远程办公安全。 数据安全风险。远程办公场景中,通过远程办公系统可访问使用 方的数据,由于数据访问权限的不合理设置、远程办公系统自身的安 全漏洞、用户不当操作等,可能导致使用方数据泄漏。此外,由于远 程办公系统基于云计算平台部署,使用方可能失去对数据的直接管理 和控制能力,存在数据被非授权访问和使用的风险。 设备风险。用于远程办公的设备,特别是用户自有设备,在接入 远程办公系统时,由于未安装或及时更新安全防护软件,未启用适当 的安全策略,被植入恶意软件等原因,可能将权限滥用、数据泄露等 风险引入使用方内部网络。 个人信息保护风险。远程办公系统的部分功能(例如,企业通信 录、健康情况汇总、活动轨迹填报等),可能收集、存储用户的个人 信息(例如,姓名、电话、位置信息、身份证件号码、生物特征识别 数据等),存在被滥采、滥用和泄露的风险。 网络通信风险。用户和远程办公系统通常利用公用网络进行通信, 存在通信中断,通信数据被篡改、被窃听的风险。同时,远程办公系 统可能遭受恶意攻击(例如,分布式拒绝服务攻击等),导致办公活动 难以进行。 环境风险。远程办公通常在居家环境或公共场所进行。居家环境

中,由于家用网络设备安全防护能力和网络通信保障能力较弱,存在 网络入侵和通信中断风险。公共场所中,由于网络环境和人员组成复 杂,存在设备接入不安全网络、数据被窃取、设备丢失或被盗等风险 业务连续性风险。远程办公增加了使用方关键业务、高风险业务 的安全风险,远程办公系统可能由于负载能力、访问控制措施、容灾 备份、应急能力等方面的不足导致业务连续性风险。 人员风险。用户可能由于安全意识缺失或未严格遵守使用方的管 理要求,引入安全风险,例如,将设备、账号与他人共享导致对使用 方业务系统的恶意攻击;采用弱口令造成身份仿冒等。 五、安全控制措施 (一)使用方安全 1概述 使用方在开展远程办公前,应充分理解本实践指南第四章中的安 全风险。使用方应认识到并非所有业务都适合通过远程办公开展,应 综合分析远程办公可能带来的收益,面临的安全风险,以及可采用的 安全措施后做出决策。为有效防范远程办公安全风险,使用方应从管 理和技术两方面采取安全控制措施

4 中,由于家用网络设备安全防护能力和网络通信保障能力较弱,存在 网络入侵和通信中断风险。公共场所中,由于网络环境和人员组成复 杂,存在设备接入不安全网络、数据被窃取、设备丢失或被盗等风险。 业务连续性风险。远程办公增加了使用方关键业务、高风险业务 的安全风险,远程办公系统可能由于负载能力、访问控制措施、容灾 备份、应急能力等方面的不足导致业务连续性风险。 人员风险。用户可能由于安全意识缺失或未严格遵守使用方的管 理要求,引入安全风险,例如,将设备、账号与他人共享导致对使用 方业务系统的恶意攻击;采用弱口令造成身份仿冒等。 五、安全控制措施 (一)使用方安全 1 概述 使用方在开展远程办公前,应充分理解本实践指南第四章中的安 全风险。使用方应认识到并非所有业务都适合通过远程办公开展,应 综合分析远程办公可能带来的收益,面临的安全风险,以及可采用的 安全措施后做出决策。为有效防范远程办公安全风险,使用方应从管 理和技术两方面采取安全控制措施

2管理要求 21远程办公需求分析 使用方应对业务、数据、业务系统进行安全风险分析,明确可用 于远程办公的业务、数据和业务系统,以及相关安全需求 22供应方和远程办公系统选择 使用方 a)应重点考虑供应方的安全能力,包括但不限于安全开发运维、 数据保护、个人信息保护等方面; b)应充分评估远程办公系统的安全性,按照31的安全要求选用 远程办公系统,重点考虑远程办公系统与网络安全相关标准的符合性 数据存储位置、弹性扩容能力等: c)宜选取通过云计算服务安全评估的云计算平合,用于部署远程 办公系统 23运维管理 使用方: a)应指定专门人员或团队负责远程办公安全 b)应开展远程办公系统配置管理,对安全策略、数据存储方法、 身份鉴别和访问控制措施的变更等进行管理;

5 2 管理要求 2.1 远程办公需求分析 使用方应对业务、数据、业务系统进行安全风险分析,明确可用 于远程办公的业务、数据和业务系统,以及相关安全需求。 2.2 供应方和远程办公系统选择 使用方: a) 应重点考虑供应方的安全能力,包括但不限于安全开发运维、 数据保护、个人信息保护等方面; b)应充分评估远程办公系统的安全性,按照 3.1 的安全要求选用 远程办公系统,重点考虑远程办公系统与网络安全相关标准的符合性、 数据存储位置、弹性扩容能力等; c) 宜选取通过云计算服务安全评估的云计算平台,用于部署远程 办公系统。 2.3 运维管理 使用方: a) 应指定专门人员或团队负责远程办公安全; b)应开展远程办公系统配置管理,对安全策略、数据存储方法、 身份鉴别和访问控制措施的变更等进行管理;

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共18页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有