关于落实“两高一弱”问题自查整改工作的通知
作者:余凤池 审核:王德明 时间:2025-10-21 浏览量:
各部门:
根据公安部《关于开展2025年“两高一弱”问题自查整治工作的函》及教育部《关于开展2025年“两高一弱”和供应链安全问题自查整改工作的函》有关工作要求,为进一步加强网络与信息系统安全防护,有效防范因端口开放不当、口令设置薄弱等引发的安全风险,现组织开展“两高一弱”专项自查整改工作。具体事项通知如下:
一、安全自查要求
1. 强化端口管理与访问控制
全面梳理端口:对服务器、网络设备、中间件及业务系全面检查,识别所有开放端口,建立端口清单,对比《2025版高危端口列表》(附件2),关闭高危端口。
关闭非必要端口:对非业务必需的端口(如测试、调试或已停用服务对应的端口)立即予以关闭,缩小攻击暴露面。
严格管控高危端口:对于业务必须使用的高危端口(清单见附件2),应在操作系统层或网络设备层面实施严格的访问控制策略:在本机防火墙(如iptables、firewalld、Windows防火墙)中,配置基于源IP地址的白名单规则,仅允许授权的管理IP或业务IP段访问。
2. 排查与整改弱口令
对服务器操作系统、数据库、中间件、Web应用后台、API接口等各类账号口令进行全面检查,识别弱口令、默认口令、空口令及长期未更换的口令。
实施复杂性密码策略:
1)长度不低于10位,鼓励使用更长的口令或密码。
2)必须包含大写字母、小写字母、数字、特殊字符(如!@#$%^&*)这四种字符类型中的至少三种。
3)不得使用常见单词、姓名、生日、连续字符(如123456, abcd)或重复字符(如111111)。
4)禁止使用与用户名、系统名称、单位名称等明显关联的字符串。
5)口令定期更换周期不建议超过90天,且新口令不得与最近5次内使用过的口令重复。
参考与依据:常见弱口令、默认口令清单请参考《2025版弱口令列表》(附件4),并据此进行针对性整改。对于排查出的弱口令账号,应立即强制修改密码,并验证修改结果。
3、排查操作系统和业务系统高危漏洞
参考附件3提及的各项操作系统、硬件、组件漏洞,排查服务器操作系统、业务系统和相关组件是否存在附件3提及的漏洞,及时安装好服务器操作系统补丁并及时根据实际情况升级组件,避免遭受网络攻击。
二、工作要求
请各单位指定专人负责,对照上述要求立即组织开展自查。在2025年10月28日之前完成整改。
如有技术问题,请联系信息技术与实验保障处协助处理。
特此通知。
信息技术与实验保障处
2025年10月21日