




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
GB/T31506—XXXX
信息安全技術(shù)政府網(wǎng)站系統(tǒng)安全指南
1范圍
本文件給出了政府網(wǎng)站系統(tǒng)的基本結(jié)構(gòu),提出了在對政府網(wǎng)站系統(tǒng)實施安全防護時采取的安全技術(shù)
措施和安全管理措施。
本文件適用于指導(dǎo)政府部門開展網(wǎng)站系統(tǒng)安全防護工作,也可作為對政府網(wǎng)站系統(tǒng)實施安全監(jiān)督管
理和評估檢查的依據(jù)。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T8566-2007信息技術(shù)軟件生存周期過程
GB/T22240-2020信息安全技術(shù)信息系統(tǒng)安全等級保護定級指南
GB/T25069-2010信息安全技術(shù)術(shù)語
GB/T31167-2014信息安全技術(shù)云計算服務(wù)安全指南
GB/T31168-2014信息安全技術(shù)云計算服務(wù)安全能力要求
GB/T32925-2016信息安全技術(shù)政府聯(lián)網(wǎng)計算機終端安全管理基本要求
GB/T33562-2017信息安全技術(shù)安全域名系統(tǒng)實施指南
GB/T35273-2020信息安全技術(shù)個人信息安全規(guī)范
GB/T37002-2018信息安全技術(shù)電子郵件系統(tǒng)安全技術(shù)要求
GB50174-2017數(shù)據(jù)中心設(shè)計規(guī)范
3術(shù)語和定義
GB/T25069-2010界定的以及下列的術(shù)語和定義適用于本文件。
3.1
政府網(wǎng)站websiteofgovernment
政府機構(gòu)為對外發(fā)布政務(wù)信息、提供在線服務(wù)、開展互動交流等建立的網(wǎng)站。
3.2
政府網(wǎng)站系統(tǒng)websitesystemofgovernment
政府網(wǎng)站及支撐其運行的物理環(huán)境、網(wǎng)絡(luò)環(huán)境、軟硬件及產(chǎn)生和發(fā)布的信息等組成的系統(tǒng)。
3.3
云計算平臺cloudcomputingplatform
云服務(wù)商提供的云基礎(chǔ)設(shè)施及其上的服務(wù)軟件的集合。
[來源:GB/T31167-2014,定義3.7]
4縮略語
下列縮略語適用于本文件。
1
GB/TXXXXX—XXXX
API:應(yīng)用程序編程接口(ApplicationProgrammingInterface)
CDN:內(nèi)容分發(fā)網(wǎng)絡(luò)(ContentDeliveryNetwork)
DNS:域名系統(tǒng)(DomainNameSystem)
FTP:文件傳輸協(xié)議(FileTransferProtocol)
HTTPS:超文件傳輸安全協(xié)議(HypertextTransferProtocolSecure)
HTTP:超文本傳輸協(xié)議(HypertextTransferProtocol)
IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)
IPSec:互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity)
PV:頁面瀏覽量(PageView)
SQL:結(jié)構(gòu)化查詢語言(StructuredQueryLanguage)
SSH:安全外殼協(xié)議(SecureShell)
SSL:安全套接層(SecureSocketsLayer)
VPN:虛擬專用網(wǎng)(VirtualPrivateNetwork)
5概述
5.1安全目標(biāo)及防護措施
5.1.1安全目標(biāo)
政府網(wǎng)站系統(tǒng)由于其代表政府的特殊屬性,與普通網(wǎng)站相比更容易遭到來自互聯(lián)網(wǎng)的攻擊。攻擊者
為了破壞政府形象、干擾政府工作秩序或竊取政府敏感信息,可能采用Web應(yīng)用攻擊、拒絕服務(wù)攻擊、
暴力破解攻擊、上傳惡意木馬等方式,實現(xiàn)篡改網(wǎng)頁、中斷服務(wù)、竊取信息、控制網(wǎng)站及感染訪問用戶
等攻擊目標(biāo)。因此,政府網(wǎng)站系統(tǒng)的安全防護工作應(yīng)重點實現(xiàn)以下目標(biāo):
a)提升網(wǎng)頁防篡改及監(jiān)測、恢復(fù)能力,降低網(wǎng)頁被篡改的安全風(fēng)險;
b)提高抵抗拒絕服務(wù)攻擊的能力及系統(tǒng)可用性,降低網(wǎng)絡(luò)服務(wù)中斷的風(fēng)險
c)提高入侵防護能力,強化數(shù)據(jù)安全管控措施,降低網(wǎng)站敏感信息泄露的安全風(fēng)險;
d)構(gòu)建縱深防御體系,降低網(wǎng)站被惡意控制的風(fēng)險;
e)采取網(wǎng)站防假冒措施,降低網(wǎng)站被仿冒的安全風(fēng)險。
5.1.2安全措施級別選擇
本文件中的政府網(wǎng)站系統(tǒng)安全措施按其保障強度可劃分為基本級安全措施、增強級安全措施兩個等
級。各單位可參考附錄A,依據(jù)政府網(wǎng)站系統(tǒng)的行政級別、訪問量、注冊用戶數(shù)、業(yè)務(wù)重要度和信息敏
感度選擇相應(yīng)強度級別的安全措施。
在本文件中,黑體字部分表示高等級安全措施中增加或增強的內(nèi)容。
5.1.3安全措施概述
根據(jù)政府網(wǎng)站系統(tǒng)的結(jié)構(gòu)組成(附錄B),結(jié)合對政府網(wǎng)站系統(tǒng)的安全風(fēng)險分析,政府網(wǎng)站系統(tǒng)的
安全防護措施應(yīng)包括安全技術(shù)措施、安全管理措施和安全管理中心三個部分。針對構(gòu)成政府網(wǎng)站系統(tǒng)結(jié)
構(gòu)的基礎(chǔ)設(shè)施層、信息資源層、應(yīng)用和訪問層等層面存在的脆弱性,分層提出相應(yīng)的安全技術(shù)措施,其
中應(yīng)用訪問安全、信息資源安全和基礎(chǔ)設(shè)施安全中的相關(guān)內(nèi)容共同構(gòu)成網(wǎng)站系統(tǒng)中計算環(huán)境的安全保障
措施。結(jié)合政府網(wǎng)站系統(tǒng)的建設(shè)、運維、退出等生命周期主要環(huán)節(jié)的安全防護需求,提出相應(yīng)的安全管
理措施。安全管理中心是通過技術(shù)措施配合管理手段共同建立主動防御能力的安全措施部分,實現(xiàn)對惡
意代碼、補丁升級、審計數(shù)據(jù)、策略管理、設(shè)備運行狀況及安全事件等集中式的分析與管控,如圖1
所示。
2
GB/T31506—XXXX
圖1政府網(wǎng)站系統(tǒng)安全措施
5.2常見運行模式及安全責(zé)任劃分
根據(jù)實際運行情況,政府網(wǎng)站系統(tǒng)可分為以下三種主要運行模式:
a)自建自管模式:單位將網(wǎng)站服務(wù)器或虛擬服務(wù)器部署在自建的機房內(nèi)并組織管理。單位對網(wǎng)站
系統(tǒng)擁有資產(chǎn)管理權(quán)和安全管理責(zé)任。
b)主機托管模式:單位將網(wǎng)站服務(wù)器或虛擬服務(wù)器委托專業(yè)的運營機構(gòu)或互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)
來管理。受托機構(gòu)負責(zé)物理數(shù)據(jù)中心基礎(chǔ)設(shè)施的安全,單位對網(wǎng)站系統(tǒng)各種硬件、軟件和網(wǎng)絡(luò)等資產(chǎn)擁
有管理權(quán)和安全管理責(zé)任。
c)主機租用模式:單位未設(shè)立網(wǎng)站服務(wù)器,租用運營商的服務(wù)器或虛擬服務(wù)器。服務(wù)商負責(zé)云平
臺等基礎(chǔ)設(shè)施安全,包括物理機房、IT設(shè)備(如服務(wù)器、網(wǎng)絡(luò)等),以及各種云產(chǎn)品(如云存儲、數(shù)
據(jù)庫等)等。單位基于服務(wù)商提供的服務(wù)構(gòu)建網(wǎng)站應(yīng)用系統(tǒng),綜合運用服務(wù)商產(chǎn)品的安全功能、安全服
務(wù)以及第三方安全產(chǎn)品等保護網(wǎng)站系統(tǒng)。
6安全技術(shù)措施
6.1物理安全
政府網(wǎng)站系統(tǒng)的物理環(huán)境安全措施包括:
a)通過機房門禁系統(tǒng)、視頻監(jiān)控、動力監(jiān)控、溫濕度監(jiān)控、UPS電源等保障機房場地設(shè)施和周圍
環(huán)境及消防安全,滿足24小時不間斷運行的要求,例如機房出入口及重要區(qū)域配置電子門禁系
統(tǒng),以便控制、鑒別和記錄人員出入,并對重要區(qū)域的活動行為進行實時監(jiān)視和記錄等;
b)采取雙路市電供電,對于業(yè)務(wù)連續(xù)性要求更高的政府網(wǎng)站系統(tǒng),可采用備用發(fā)電機、與電力供
應(yīng)商簽訂電力緊急支援協(xié)議等供電措施;
c)采用有效方法防范對信息傳輸線路的物理接觸,如:將通信線纜鋪設(shè)在地下或管道內(nèi)等隱蔽處,
以防止傳輸過程中的數(shù)據(jù)篡改、干擾以及對線纜的物理破壞;
3
GB/TXXXXX—XXXX
d)電源線和通信線纜隔離鋪設(shè),避免互相干擾;
e)政府網(wǎng)站系統(tǒng)關(guān)鍵設(shè)備所在機柜柜門要上鎖;關(guān)鍵區(qū)域應(yīng)避免外部人員訪問;
f)需要進入機房對政府網(wǎng)站系統(tǒng)進行操作時,由網(wǎng)站安全責(zé)任人或其指定的專人陪同;
g)機房場地在防火、防水、防震、防盜、防靜電、防雷、溫濕度控制等方面應(yīng)符合GB50174-2017
等國家標(biāo)準(zhǔn)中的相應(yīng)要求。
6.2通信網(wǎng)絡(luò)
6.2.1網(wǎng)站部署
政府網(wǎng)站系統(tǒng)的部署安全措施包括:
a)將服務(wù)政府網(wǎng)站業(yè)務(wù)運行、數(shù)據(jù)存儲和處理的物理設(shè)備、運維和運營系統(tǒng)等部署、運維于中國
境內(nèi);
b)政府網(wǎng)站系統(tǒng)如采用主機托管或主機租用方式建設(shè)運行,宜優(yōu)先選擇由當(dāng)?shù)卣薪ㄔO(shè)的數(shù)
據(jù)中心,數(shù)據(jù)中心建設(shè)按照本文件6.1物理安全中所列安全措施落實;
c)政府網(wǎng)站系統(tǒng)采用主機托管或主機租用方式建設(shè)運行時,由網(wǎng)站系統(tǒng)的主管單位明確本單位和
數(shù)據(jù)中心雙方的安全責(zé)任邊界以及建立對網(wǎng)站系統(tǒng)運行環(huán)境、安全措施運行情況的監(jiān)督機制;
d)政府網(wǎng)站使用的云計算服務(wù),應(yīng)按照GB/T31168-2014要求提供計算資源、存儲資源、網(wǎng)絡(luò)資
源,并搭建物理獨立的資源池,實現(xiàn)與其他政務(wù)租戶、非政務(wù)租戶資源的安全隔離;
e)政府網(wǎng)站系統(tǒng)的Web應(yīng)用程序與數(shù)據(jù)庫系統(tǒng)宜分開部署,避免因web應(yīng)用程序漏洞或缺陷導(dǎo)致
數(shù)據(jù)庫數(shù)據(jù)泄漏或遭受破壞;
f)政府網(wǎng)站系統(tǒng)的數(shù)據(jù)庫與其他數(shù)據(jù)庫宜分開部署,對于共用數(shù)據(jù)庫管理系統(tǒng)的,通過設(shè)置數(shù)據(jù)
庫管理系統(tǒng)的身份鑒別、權(quán)限控制策略等方式,實現(xiàn)網(wǎng)站系統(tǒng)的數(shù)據(jù)庫與其他應(yīng)用的數(shù)據(jù)庫系
統(tǒng)之間的安全隔離。
6.2.2通信安全
政府網(wǎng)站系統(tǒng)的通信安全措施包括:
a)使用內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)時,禁止服務(wù)商將境內(nèi)用戶的域名解析地址指向境外節(jié)點;CDN
域名采用抗拒絕服務(wù)攻擊、Web應(yīng)用檢測、內(nèi)容安全等措施,防止CDN頁面被篡改;
b)支持為政府網(wǎng)站運營者提供專線或VPN接入,支持網(wǎng)絡(luò)帶寬優(yōu)先級分配,提供雙棧的域名解析
安全防護能力;
c)政府網(wǎng)站相關(guān)服務(wù)器使用私有IP地址,可通過邊界防火墻或路由器實現(xiàn)私有IP地址與互聯(lián)網(wǎng)
IP地址之間的地址轉(zhuǎn)換;
d)建立完善的IP地址使用、綁定管理策略,以防范地址欺騙。例如僅允許指定的IP地址訪問網(wǎng)
站服務(wù)器提供的內(nèi)容管理、系統(tǒng)管理等服務(wù)和端口,對重要服務(wù)器采取IP地址、MAC地址綁
定措施;
e)限制對Web服務(wù)器、數(shù)據(jù)庫服務(wù)器等重要服務(wù)器、邊界隔離設(shè)備及云計算平臺的遠程管理。確
需進行遠程管理時,應(yīng)采用SSH等安全方式,并對遠程管理的系統(tǒng)管理員采用數(shù)字證書等高強
度鑒別方式或增加系統(tǒng)管理員賬號鑒別口令的強度和更新頻率,對系統(tǒng)管理員的操作行為進行
審計和記錄;
f)向服務(wù)于政府網(wǎng)站的云計算平臺服務(wù)商提出支持開放接口需求,允許接入第三方安全產(chǎn)品。
6.2.3性能保障
政府網(wǎng)站系統(tǒng)的性能保障安全措施包括:
a)分析政府網(wǎng)站系統(tǒng)的性能需求,從網(wǎng)絡(luò)帶寬、負載均衡、服務(wù)器的處理能力、應(yīng)用程序的并發(fā)
處理能力等方面對網(wǎng)站性能予以保障;
4
GB/T31506—XXXX
b)政府網(wǎng)站系統(tǒng)對外提供服務(wù)的互聯(lián)網(wǎng)獨享帶寬不宜低于100Mbps。共享帶寬條件下,網(wǎng)站互聯(lián)
網(wǎng)出口HTTP/HTTPS協(xié)議帶寬不宜低于100Mbps;
c)對于業(yè)務(wù)量較大的政府網(wǎng)站系統(tǒng),對外提供服務(wù)的互聯(lián)網(wǎng)獨享帶寬不宜低于200Mbps。共享帶
寬條件下,網(wǎng)站互聯(lián)網(wǎng)出口HTTP/HTTPS協(xié)議帶寬不宜低于200Mbps;政府網(wǎng)站系統(tǒng)對外提供
服務(wù)的抗拒絕服務(wù)攻擊能力,流量帶寬不宜低于300G,防護能力宜達到1G以上;
d)若政府網(wǎng)站系統(tǒng)訪問量較大或提供在線視頻等服務(wù),可以依據(jù)網(wǎng)站的日均頁面訪問量(次)及業(yè)
務(wù)高峰期(包括日高峰及高峰日)訪問量酌情調(diào)整出口帶寬;
e)政府網(wǎng)站系統(tǒng)采用負載均衡、分布式部署等方式實現(xiàn)多應(yīng)用服務(wù)器之間、多數(shù)據(jù)庫服務(wù)器之間
等的負載均衡;
f)采用網(wǎng)絡(luò)冗余設(shè)計,至少部署2條由不同互聯(lián)網(wǎng)接入服務(wù)商提供的互聯(lián)網(wǎng)接入鏈路等方式實現(xiàn)
關(guān)鍵鏈路的冗余部署;
g)為支撐政府網(wǎng)站系統(tǒng)運轉(zhuǎn)的關(guān)鍵設(shè)備提供硬件冗余措施,關(guān)鍵設(shè)備包括但不限于出口路由器、
核心交換機、應(yīng)用及數(shù)據(jù)庫服務(wù)器等。
6.3區(qū)域邊界
政府網(wǎng)站系統(tǒng)的區(qū)域邊界安全措施包括:
a)對政府網(wǎng)站在網(wǎng)絡(luò)邊界處實施有效隔離,配置合理的邊界訪問控制策略。例如應(yīng)僅允許互聯(lián)網(wǎng)
用戶訪問網(wǎng)站服務(wù)器提供的HTTP和HTTPS服務(wù)等指定的服務(wù)和端口;
b)采取網(wǎng)絡(luò)控制措施防止非授權(quán)設(shè)備連接服務(wù)政府網(wǎng)站的內(nèi)部網(wǎng)絡(luò),并限制政府網(wǎng)站系統(tǒng)中的服
務(wù)器、虛擬服務(wù)器主動訪問單位內(nèi)部網(wǎng)絡(luò),僅允許訪問單位內(nèi)部網(wǎng)絡(luò)提供的指定交互業(yè)務(wù)、補
丁更新、病毒庫升級等服務(wù);
c)采取技術(shù)措施防止政府網(wǎng)站系統(tǒng)中的服務(wù)器非授權(quán)外聯(lián),例如采用網(wǎng)絡(luò)準(zhǔn)入機制和非授權(quán)外聯(lián)
檢測和阻斷機制等;
d)當(dāng)政府網(wǎng)站建設(shè)采用云服務(wù)時,在虛擬網(wǎng)絡(luò)邊界設(shè)置訪問控制規(guī)則,并自行劃分子網(wǎng),部署訪
問控制策略,實現(xiàn)虛擬機之間、虛擬機與資源管理系統(tǒng)之間、虛擬機與外部網(wǎng)絡(luò)之間的安全訪
問控制;
e)通過網(wǎng)絡(luò)安全隔離措施的設(shè)置,實現(xiàn)服務(wù)政府網(wǎng)站的業(yè)務(wù)網(wǎng)絡(luò)、數(shù)據(jù)網(wǎng)絡(luò)與管理網(wǎng)絡(luò)安全隔離,
并按照安全需求劃分為不同的網(wǎng)絡(luò)區(qū)域;
f)根據(jù)實際訪問需求劃分安全域,并合理配置相應(yīng)的安全域邊界訪問控制策略。例如采用在交換
設(shè)備上劃分VLAN或部署安全域邊界防火墻等方式實現(xiàn)政府網(wǎng)站系統(tǒng)所在安全域與其他業(yè)務(wù)系
統(tǒng)所在安全域之間的邏輯隔離;
g)在會話處于非活躍狀態(tài)5min后或會話結(jié)束后及時終止網(wǎng)絡(luò)連接;
h)通過部署IPv4-IPv6協(xié)議轉(zhuǎn)換器、支持IPv6協(xié)議的安全設(shè)備等,提升政府網(wǎng)站的可用性;
i)在政府網(wǎng)站的網(wǎng)絡(luò)邊界部署抗拒絕服務(wù)攻擊、Web應(yīng)用防護系統(tǒng)等,對用戶請求進行掃描過濾、
分析并校驗,對無效或有攻擊行為的請求進行阻斷或隔離。
6.4計算環(huán)境
6.4.1設(shè)備安全
政府網(wǎng)站系統(tǒng)的設(shè)備安全措施包括:
a)采購和使用符合國家有關(guān)規(guī)定的設(shè)備,設(shè)備類型包括但不限于網(wǎng)絡(luò)設(shè)備、安全設(shè)備、密碼設(shè)備、
服務(wù)器和存儲等。
b)配置并啟用有效的身份鑒別復(fù)雜度和訪問控制等安全措施;
5
GB/TXXXXX—XXXX
c)啟用設(shè)備的安全審計功能,配置覆蓋重要用戶行為和重要安全事件的審計策略,并對審計進程
和審計記錄進行保護;
d)遵循最小安裝原則,關(guān)閉不需要的系統(tǒng)服務(wù)、默認共享和高危端口;限制管理終端的接入方式
或網(wǎng)絡(luò)地址范圍,提供人機接口或通信接口的數(shù)據(jù)有效性校驗措施;
e)應(yīng)能發(fā)現(xiàn)存在的已知漏洞,并在經(jīng)過充分測試評估后及時修補漏洞;
f)采用使設(shè)備免受惡意代碼攻擊的技術(shù)措施,及時識別入侵和病毒行為,并有效將其阻斷;
g)采用密碼技術(shù)或校驗技術(shù)對設(shè)備重要配置文件進行完整性保護,在設(shè)備啟動時進行完整性校
驗,即啟動時的參數(shù)和預(yù)期一致;
h)采用密碼技術(shù)對設(shè)備中承載的鑒別信息、敏感數(shù)據(jù)進行加密保護。
6.4.2通用軟件安全
操作系統(tǒng)安全
政府網(wǎng)站系統(tǒng)的操作系統(tǒng)安全措施包括:
a)選擇安全操作系統(tǒng)或根據(jù)網(wǎng)站系統(tǒng)性能、可用性、安全要求等需求對操作系統(tǒng)、鏡像進行定制
(包括:內(nèi)核、服務(wù)、應(yīng)用、端口等),或借助第三方機構(gòu)對操作系統(tǒng)、鏡像進行安全加固;
b)操作系統(tǒng)遵循最小安裝原則,僅安裝應(yīng)用必需的服務(wù)、組件、軟件等,并開啟業(yè)務(wù)所需的最少
服務(wù)及端口;
c)采用用戶名/口令等鑒別機制實現(xiàn)操作系統(tǒng)用戶身份鑒別,口令由大小寫字母、數(shù)字及特殊字
符組成,普通用戶的口令長度不宜短于8個字符,系統(tǒng)管理員用戶的口令長度不宜短于10個
字符,且每半年至少修改一次;
d)重要服務(wù)器的操作系統(tǒng)可采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別(動態(tài)口令、
數(shù)字證書等)。普通用戶的口令長度不宜短于10個字符,系統(tǒng)管理員用戶的口令長度不宜短
于12個字符,且每三個月至少修改一次;
e)設(shè)置登錄延時、限制最大失敗登錄次數(shù)、鎖定賬號等措施,防范口令暴力破解攻擊;
f)及時清除或鎖定操作系統(tǒng)的無用賬號、默認賬號,禁止多人共用同一個系統(tǒng)賬號;
g)設(shè)置必要的訪問控制,為不同用戶授予其完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在不同用戶之
間形成權(quán)限相互制約關(guān)系,例如系統(tǒng)管理員、安全管理員、安全審計員、普通用戶等,限制超
級管理員等默認角色或用戶的訪問權(quán)限,僅授予普通用戶打開文件和更改指定文件的權(quán)限等;
h)實現(xiàn)操作系統(tǒng)的安全審計,并支持日志的集中收集和存儲。
數(shù)據(jù)庫安全
政府網(wǎng)站系統(tǒng)的數(shù)據(jù)庫安全措施包括:
a)選擇安全數(shù)據(jù)庫系統(tǒng)或根據(jù)網(wǎng)站系統(tǒng)性能、可用性、安全要求等需求對數(shù)據(jù)庫系統(tǒng)進行定制(包
括:內(nèi)核、服務(wù)、應(yīng)用、端口等),或借助第三方機構(gòu)對數(shù)據(jù)庫系統(tǒng)進行安全加固;
b)數(shù)據(jù)庫系統(tǒng)遵循最小安裝原則,僅安裝應(yīng)用必需的服務(wù)、組件等,并開啟業(yè)務(wù)所需的最少服務(wù)
及端口;
c)采用用戶名/口令等鑒別機制實現(xiàn)數(shù)據(jù)庫系統(tǒng)用戶身份鑒別,口令由大小寫字母、數(shù)字及特殊
字符組成,普通用戶的口令長度不宜短于8個字符,系統(tǒng)管理員用戶的口令長度不宜短于10
個字符,且每半年至少修改一次;
d)重要數(shù)據(jù)庫系統(tǒng)可采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別(動態(tài)口令、數(shù)字證
書等)。普通用戶的口令長度不宜短于10個字符,系統(tǒng)管理員用戶的口令長度不宜短于12
個字符,且每三個月至少修改一次;
6
GB/T31506—XXXX
e)設(shè)置登錄超時、限制最大失敗登錄次數(shù)、鎖定賬號等措施,防范口令暴力破解攻擊;
f)及時修改數(shù)據(jù)庫系統(tǒng)的默認密碼,及時清除或鎖定數(shù)據(jù)庫系統(tǒng)的無用賬號、默認賬號,禁止多
人共用同一個數(shù)據(jù)庫系統(tǒng)賬號;禁止政府網(wǎng)站應(yīng)用訪問數(shù)據(jù)庫服務(wù)與其他操作共用同一個數(shù)據(jù)
庫系統(tǒng)賬號;
g)設(shè)置必要的訪問控制,為不同用戶授予其完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在不同用戶之
間形成權(quán)限相互制約關(guān)系,例如系統(tǒng)管理員、安全管理員、安全審計員、普通應(yīng)用用戶等,限
制超級管理員等默認角色或用戶的訪問權(quán)限,限制普通應(yīng)用用戶擁有數(shù)據(jù)庫級別訪問權(quán)限等;
h)當(dāng)政府網(wǎng)站系統(tǒng)采用云計算服務(wù)時,設(shè)定僅允許服務(wù)器從VPC內(nèi)部訪問數(shù)據(jù)庫服務(wù);
i)設(shè)置IP白名單,僅允許指定源IP訪問用戶的數(shù)據(jù)庫實例服務(wù);
j)實現(xiàn)數(shù)據(jù)庫系統(tǒng)的安全審計,并支持日志的集中收集和存儲。
中間件安全
政府網(wǎng)站系統(tǒng)的中間件安全措施包括:
a)啟用身份鑒別、訪問控制和審計等安全功能,并合理設(shè)置安全策略,同時禁止以操作系統(tǒng)管理
員權(quán)限啟用中間件;
b)遵循最小安裝原則,僅安裝應(yīng)用必需的服務(wù)、組件,刪除默認賬戶、示例文件等;
c)提供基于安全網(wǎng)絡(luò)協(xié)議的接入方式,并對管理控制臺實施安全控制策略;
d)政府網(wǎng)站系統(tǒng)采用云計算服務(wù)時,對運行在中間件的不同租戶之間的服務(wù)實例提供隔離機制;
e)對中間件不同服務(wù)的通信提供協(xié)議和接口的安全控制;
f)支持全生命周期的會話安全管理,包括會話的生成、隔離、保持、結(jié)束等環(huán)節(jié),實現(xiàn)對會話信
息的加密存儲。
開源軟件組件安全
政府網(wǎng)站系統(tǒng)的開源軟件組件安全措施包括:
a)選用來源可靠,版本完整、穩(wěn)定的開源軟件和開源組件,并進行策略配置和安全加固;
b)開源軟件和開源組件集成應(yīng)用前,進行軟件成分分析和安全檢測,確保使用的開源軟件和開源
組件不存在已知漏洞;
c)確保開源軟件和開源組件許可信息持續(xù)有效;
d)設(shè)置開源軟件和開源組件的黑、白、灰名單,并及時進行名單分類更新。
注:黑名單用于記錄和跟蹤管理已禁止使用的開源組件和開源組件;白名單用于記錄和跟蹤管理可使用且已使用的
開源軟件和開源組件;灰名單用于記錄和跟蹤管理需謹(jǐn)慎使用的開源軟件和開源組件。
6.4.3管理終端安全
政府網(wǎng)站系統(tǒng)的管理終端安全措施包括:
a)對管理終端提供補丁升級、惡意代碼防護、網(wǎng)絡(luò)安全接入、身份認證/證書認證等安全保障措
施,保證政府網(wǎng)站管理終端、內(nèi)容管理終端的安全防護水平符合GB/T32925-2016等相關(guān)標(biāo)準(zhǔn)
的要求;
b)對接入網(wǎng)站系統(tǒng)和云計算平臺的管理終端實行安全狀態(tài)檢查,并限制未通過安全狀態(tài)檢查的管
理終端接入;
c)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄,能夠?qū)σ呀尤氲墓芾斫K端行為進
行檢查、定位、實施阻斷等管理控制;
d)根據(jù)安全策略啟用或設(shè)置超時鎖定功能;
7
GB/TXXXXX—XXXX
e)設(shè)置并啟用管理終端外聯(lián)控制策略,防止任何形式的非授權(quán)連接外部網(wǎng)絡(luò),并對管理終端未經(jīng)
授權(quán)的外聯(lián)行為進行監(jiān)測和處置;
f)設(shè)置并啟用管理終端的移動存儲介質(zhì)接入安全策略,檢驗移動存儲介質(zhì)的合法性,并對接入的
移動存儲介質(zhì)進行惡意代碼掃描;
g)管理終端通過互聯(lián)網(wǎng)訪問服務(wù)器端時使用安全的網(wǎng)絡(luò)協(xié)議,如HTTPS、SFTP、SSH等。
h)禁止使用便攜式或移動式設(shè)備作為政府網(wǎng)站系統(tǒng)的內(nèi)容管理終端。
6.4.4虛擬化安全
政府網(wǎng)站系統(tǒng)的虛擬化安全措施包括:
a)虛擬化資源管理系統(tǒng)應(yīng)遵循最小安裝原則進行裁剪,僅安裝需要的組件,去除非授權(quán)或無用的
硬件模塊驅(qū)動程序等;
b)合理安裝配置模板和鏡像,確保不含惡意代碼,租戶操作系統(tǒng)由預(yù)先制定的鏡像模板生成;模
板版本應(yīng)統(tǒng)一管理;
c)管理員應(yīng)定期檢查并及時廢止停用的虛擬機,虛擬機的創(chuàng)建、配置修改、廢止應(yīng)通過審批確認;
d)采取安全措施部署物理服務(wù)器、虛擬服務(wù)器、操作系統(tǒng)鏡像等。例如虛擬機鏡像和快照備份在
不同物理服務(wù)器等;
e)對虛擬機模板、鏡像和快照等文件進行完整性檢測,對完整性被破壞的文件要及時報警,并采
取有效的數(shù)據(jù)恢復(fù)措施;
f)采取加密或其他技術(shù)措施,防止非法訪問虛擬機快照和鏡像中可能存在的敏感數(shù)據(jù);
g)不同虛擬機之間實現(xiàn)內(nèi)存隔離,虛擬機的磁盤存儲空間被釋放或再分配給其他虛擬機前得到完
全清除;
h)實現(xiàn)虛擬化平臺的資源隔離,確保每個虛擬機能獲得相對獨立的物理資源,并且只能訪問分配
給該虛擬機的物理磁盤;
i)虛擬機與物理機之間采取安全隔離措施,對虛擬機之間以及虛擬機和物理機之間的數(shù)據(jù)通信進
行安全控制;
j)支持對政府網(wǎng)站宿主機運維的權(quán)限控制,并記錄該權(quán)限的所有操作日志。
6.4.5密碼應(yīng)用
政府網(wǎng)站系統(tǒng)的密碼應(yīng)用安全措施包括:
a)網(wǎng)站系統(tǒng)中使用的密碼技術(shù)應(yīng)遵循國家相關(guān)密碼標(biāo)準(zhǔn)和規(guī)定;
b)密碼服務(wù)支持政府網(wǎng)站運營者自管理、云服務(wù)提供者管理和第三方機構(gòu)管理;
c)網(wǎng)站系統(tǒng)使用的身份鑒別技術(shù)中,如口令、密碼技術(shù)、生物技術(shù)等或以上組合的鑒別技術(shù),至
少一種鑒別技術(shù)應(yīng)通過密碼技術(shù)來實現(xiàn);
d)支持關(guān)鍵數(shù)據(jù)加解密、身份認證、電子簽名等密碼應(yīng)用過程的密碼算法和密鑰長度的選擇功能。
6.4.6內(nèi)容發(fā)布及數(shù)據(jù)安全
標(biāo)識安全
利用防偽技術(shù)等確保政府網(wǎng)站標(biāo)識不被惡意篡改,符合全國黨政機關(guān)事業(yè)單位互聯(lián)網(wǎng)網(wǎng)站標(biāo)識管理
服務(wù)的相關(guān)規(guī)定。
內(nèi)容發(fā)布安全
.1發(fā)布安全
政府網(wǎng)站系統(tǒng)的內(nèi)容發(fā)布安全措施包括:
8
GB/T31506—XXXX
a)采用包括Web應(yīng)用、App程序或公眾號等新媒體形式發(fā)布內(nèi)容時,支持內(nèi)容發(fā)布、推送、轉(zhuǎn)載、
鏈接的審核功能,以及網(wǎng)站內(nèi)容編輯與審核發(fā)布權(quán)限分離功能;
b)僅面向經(jīng)實名身份驗證的注冊用戶提供信息發(fā)布功能,且提供信息經(jīng)審核人員審核后才能發(fā)布
的功能選項;
c)提供技術(shù)手段輔助進行網(wǎng)站發(fā)布內(nèi)容的過濾,同時對于已發(fā)布的內(nèi)容進行監(jiān)控,禁止發(fā)布違法
和違反社會道德規(guī)范的內(nèi)容。
.2網(wǎng)頁防篡改
利用網(wǎng)頁防篡改系統(tǒng)、人工自檢或第三方安全服務(wù)等方式實時探測網(wǎng)站內(nèi)容,發(fā)現(xiàn)黑客、黑頁、暗
鏈、頁面篡改等行為,并迅速處置。
個人信息安全
政府網(wǎng)站系統(tǒng)參照GB/T35273-2020對其掌握的個人信息、個人敏感信息(含14歲以下兒童個人信
息等)進行分類和識別,并按照GB/T35273-2020中規(guī)定的有關(guān)要求實施防護
傳輸和存儲
政府網(wǎng)站系統(tǒng)的數(shù)據(jù)傳輸和存儲安全措施包括:
a)采用密碼技術(shù)與安全通信協(xié)議實現(xiàn)身份鑒別信息、配置參數(shù)、業(yè)務(wù)數(shù)據(jù)、管理數(shù)據(jù)等重要數(shù)據(jù)
在傳輸和存儲時的信息保密性及完整性;
b)政府網(wǎng)站數(shù)據(jù)及備份數(shù)據(jù)與其他業(yè)務(wù)系統(tǒng)數(shù)據(jù)宜隔離存儲;
c)文件、目錄和數(shù)據(jù)庫等資源所在的存儲空間被釋放或重新分配給其他租戶前完全清除;
d)針對重要通信過程采用基于硬件化的設(shè)備實現(xiàn)加解密運算和密鑰管理。
備份和容災(zāi)
政府網(wǎng)站系統(tǒng)的備份和容災(zāi)安全措施,包括:
a)制定并執(zhí)行備份策略,記錄數(shù)據(jù)的備份方式、存放位置、備份時間、備份頻度等;
b)支持業(yè)務(wù)應(yīng)用和備份數(shù)據(jù)的恢復(fù)測試,驗證應(yīng)用和數(shù)據(jù)的有效性;
c)刪除因業(yè)務(wù)終止、遷移數(shù)據(jù)、合同終止等遺留的數(shù)據(jù)及備份數(shù)據(jù),日志留存時間應(yīng)符合國家與
行業(yè)主管部門相關(guān)規(guī)定;
d)周期性測試備份系統(tǒng)和備份數(shù)據(jù),支持故障識別和備份重建;
e)制定災(zāi)難恢復(fù)計劃,并對計劃進行測試,測試內(nèi)容包括運行系統(tǒng)恢復(fù)、人員協(xié)調(diào)、通信連接等;
并根據(jù)測試結(jié)果,對不適用的規(guī)定進行修改或更新;
f)對數(shù)據(jù)容災(zāi)和系統(tǒng)容災(zāi)按照統(tǒng)籌規(guī)劃、共建共享的原則集中實施,避免單獨建設(shè)。
6.4.7應(yīng)用安全
身份鑒別
政府網(wǎng)站系統(tǒng)的應(yīng)用身份鑒別安全措施包括:
a)對前臺注冊用戶、后臺內(nèi)容管理用戶及系統(tǒng)管理用戶等不同類型的網(wǎng)站用戶設(shè)置不同強度的鑒
別機制;
b)各用戶至少采用用戶名/口令機制進行身份鑒別并啟用驗證碼機制,口令由大小寫字母、數(shù)字
及特殊字符組成,前臺注冊用戶的口令長度不宜少于8個字符,后臺內(nèi)容管理用戶及系統(tǒng)管理
用戶的口令長度不宜少于10個字符,且每半年至少更新一次;
9
GB/TXXXXX—XXXX
c)選擇高強度認證方式的前臺注冊用戶、后臺內(nèi)容管理用戶及系統(tǒng)管理用戶宜采用兩種或兩種以
上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別(動態(tài)口令、生物認證、數(shù)字證書等),口令長度不宜少
于10個字符,且每三個月至少更新一次;
d)針對各類網(wǎng)站用戶設(shè)置登錄超時重鑒別、連續(xù)登錄失敗嘗試次數(shù)閾值等措施。
權(quán)限管理
政府網(wǎng)站系統(tǒng)的應(yīng)用權(quán)限管理安全措施包括:
a)提供訪問控制功能,授予網(wǎng)站用戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,限制默認角色或用戶
的訪問權(quán)限;
b)通過權(quán)限分配設(shè)置實現(xiàn)系統(tǒng)管理用戶、內(nèi)容編輯用戶、內(nèi)容審核用戶等特權(quán)用戶的權(quán)限分離;
c)提供統(tǒng)一的鑒權(quán)機制,支持統(tǒng)一的角色管理。例如當(dāng)采用分布式部署時確保同一角色的權(quán)限保
持一致,防范不同權(quán)限用戶之間的越權(quán)操作。
應(yīng)用審計
政府網(wǎng)站系統(tǒng)的應(yīng)用安全審計措施包括:
a)針對前臺用戶的注冊、登錄、關(guān)鍵業(yè)務(wù)操作等行為進行日志記錄,內(nèi)容包括但不限于用戶姓名、
手機號碼、注冊時間、注冊地址、登錄時間、登錄地址、操作用戶信息、操作時間、操作內(nèi)容
及操作結(jié)果等;
b)針對后臺內(nèi)容管理用戶的登錄、網(wǎng)站內(nèi)容編輯、審核及發(fā)布等行為進行日志記錄,內(nèi)容包括但
不限于用戶登錄時間、登錄地址以及編輯、審核及發(fā)布等行為發(fā)生時的用戶信息、時間、地址、
內(nèi)容和結(jié)果等;
c)針對后臺系統(tǒng)管理用戶等的登錄、賬號及權(quán)限管理等系統(tǒng)管理操作進行日志記錄,內(nèi)容包括但
不限于用戶登錄時間、登錄地址以及管理操作對象、操作內(nèi)容、操作結(jié)果等。
代碼安全
貫穿政府網(wǎng)站系統(tǒng)生命周期進行源代碼安全防護,對應(yīng)用程序代碼存在的常見安全缺陷提出規(guī)范措
施,具體見表1。
表1政府網(wǎng)站編碼安全措施示例
類別具體措施
輸入輸出處理集中驗證所有的輸入信息,禁止用戶輸入的數(shù)據(jù)被直接用到程序的邏輯
規(guī)范中;在程序中清晰界定可信和不可信數(shù)據(jù)的邊界,當(dāng)數(shù)據(jù)要從不可信的區(qū)
域進入可信區(qū)域時需使用驗證邏輯進行判斷;對用戶的輸入信息進行數(shù)據(jù)
凈化;HTTP請求頭中的特殊元素進行過濾。
Web技術(shù)規(guī)范校驗來自客戶端的任何數(shù)據(jù),并在服務(wù)器端進行安全驗證,避免內(nèi)存溢出、
編碼繞過、跨站腳本等;傳輸敏感信息時,采用加密或脫敏措施;構(gòu)造通
用的錯誤提示信息,限制用戶短時間內(nèi)重復(fù)訪問的次數(shù);禁止可執(zhí)行代碼
及可執(zhí)行文件的寫入操作;通過cookie驗證,防止越權(quán)操作;模糊處理
JavaScript代碼等。
文件系統(tǒng)規(guī)范限制應(yīng)用程序文件及臨時文件的訪問權(quán)限;對來自文件系統(tǒng)的所有值進行
合適的輸入驗證;禁止可執(zhí)行文件的上傳;支持禁止用戶上傳文件策略。
10
GB/T31506—XXXX
網(wǎng)絡(luò)系統(tǒng)規(guī)范對來自網(wǎng)絡(luò)的任何數(shù)據(jù)進行校驗,確保數(shù)據(jù)包的大小和內(nèi)容與預(yù)期要求相
符。
數(shù)據(jù)庫規(guī)范正確的使用參數(shù)化的結(jié)構(gòu)化查詢語句,禁止數(shù)據(jù)指向改變的方法;對來自
數(shù)據(jù)庫的數(shù)據(jù)進行驗證,確保其格式正確且能夠安全的使用,避免數(shù)據(jù)庫
注入。
日志處理規(guī)范根據(jù)操作的重要程度劃分日志等級,保證日志記錄的一致性;日志文件應(yīng)
獨立保存于應(yīng)用程序目錄外,使用嚴(yán)格的訪問權(quán)限控制日志文件;對日志
中特殊元素、字符進行過濾或轉(zhuǎn)義,以保護日志的數(shù)據(jù)安全。
密碼技術(shù)規(guī)范使用經(jīng)過國家有關(guān)部門批準(zhǔn)的、符合相關(guān)國家政策與標(biāo)準(zhǔn)的密碼算法;無
用私密信息的存活時間宜盡量縮短;盡量少的共享私密信息,禁止在客戶
端長期保存秘密信息。
認證技術(shù)規(guī)范鑒別信息在網(wǎng)絡(luò)中加密傳輸,禁止在源代碼中明文存儲和顯示;謹(jǐn)慎給出
認證反饋信息,限制一個賬號連續(xù)失敗登錄的次數(shù)并有相應(yīng)的處理措施
等;應(yīng)對短時間內(nèi)超過常規(guī)旅行速度的異地登錄進行阻止。
口令管理規(guī)范使用統(tǒng)一的口令策略,使用安全的方法存儲和傳輸口令;禁止在源代碼中
存儲口令;在注冊登錄時啟用動態(tài)驗證碼機制。
隨機數(shù)規(guī)范使用滿足安全需求的隨機數(shù)生成方法來生成應(yīng)用程序需要的隨機數(shù)。
數(shù)據(jù)保護規(guī)范禁止在代碼、注釋、日志中保存敏感信息和個人信息;傳輸、存儲敏感信
息時,采用加密措施。
業(yè)務(wù)交互
政府網(wǎng)站系統(tǒng)的業(yè)務(wù)交互安全措施包括:
a)建立網(wǎng)站應(yīng)用程序與其他業(yè)務(wù)系統(tǒng)交互的數(shù)據(jù)列表,規(guī)范交互數(shù)據(jù)的內(nèi)容及格式,并采用密碼
技術(shù)保證傳輸數(shù)據(jù)的機密性和完整性;
b)采用身份認證、訪問控制等安全措施提高業(yè)務(wù)數(shù)據(jù)交互過程的安全性;
c)根據(jù)網(wǎng)站訪問需求等限制最大并發(fā)會話連接數(shù);
d)對需要進行責(zé)任認定的網(wǎng)站應(yīng)用,宜采用數(shù)字簽名、時間戳等密碼技術(shù)實現(xiàn)操作行為的不可否
認性;
e)與網(wǎng)站系統(tǒng)連接的接口采用身份認證機制,驗證接口調(diào)用方身份的合法性,并對接口調(diào)用的數(shù)
據(jù)進行合法性檢測,防止非法上傳行為;
f)對與網(wǎng)站系統(tǒng)連接接口設(shè)定資源使用權(quán)限,限定可訪問的數(shù)據(jù)范圍,并記錄接口調(diào)用過程的操
作日志;
g)對與網(wǎng)站系統(tǒng)連接接口采用加密機制,保證數(shù)據(jù)的保密性;
h)設(shè)置與網(wǎng)站系統(tǒng)連接的會話生命周期,防止接口被惡意調(diào)用;
i)限制API調(diào)用,如限制調(diào)用頻率和使用白名單等;
j)限制接口訪問順序,避免邏輯繞過某些權(quán)限控制;
k)針對WEB和API的接口調(diào)用,定期進行應(yīng)用安全防護檢測。
6.4.8移動安全
移動接入安全
通過移動終端訪問政府網(wǎng)站系統(tǒng)時,移動接入安全防護措施包括:
11
GB/TXXXXX—XXXX
a)建立安全加密的接入管道,實現(xiàn)移動應(yīng)用的安全接入、數(shù)據(jù)的安全傳輸,并提供SDK供其他應(yīng)
用調(diào)用,使未來開發(fā)的應(yīng)用可以直接通過安全管道訪問政府網(wǎng)絡(luò);
b)支持移動應(yīng)用的統(tǒng)一接入認證,可采用SSLVPN、IPSecVPN、應(yīng)用級VPN、雙因子認證或唯一
硬件設(shè)備信息等方式進行身份認證。認證信息應(yīng)加密存儲,可使用TF卡、藍牙Key等介質(zhì)存
儲的加密密鑰進行保護;
c)移動應(yīng)用與服務(wù)端建立連接時,校驗數(shù)字證書的有效性,支持證書的CRL或OCSP檢測,保證
證書的有效和安全性,工作密鑰交換宜使用數(shù)字證書保護;
d)支持上網(wǎng)行為的管控功能,實現(xiàn)對網(wǎng)絡(luò)應(yīng)用、站點訪問、信息外發(fā)等權(quán)限控制。
移動應(yīng)用安全
通過移動終端訪問政府網(wǎng)站系統(tǒng)時,移動應(yīng)用安全防護措施包括:
a)移動應(yīng)用軟件宜通過應(yīng)用商店簽名發(fā)布,并提供下載安裝;
b)移動應(yīng)用在正式發(fā)布前,檢查其是否存在安全漏洞并進行修復(fù)和加固;
c)注冊用戶訪問移動應(yīng)用時,支持采用雙因子身份認證方式,并支持單點登錄;
d)支持對注冊用戶的管理控制,設(shè)置賬號同時在線數(shù)、有效期、上網(wǎng)時間段、時長限制(最長閑
置時長)、支持強制下線、賬號鎖定(自動解鎖和管理員解鎖)等功能;
e)注冊用戶在限定的時間段內(nèi)連續(xù)嘗試身份認證失敗時,認證模塊執(zhí)行連續(xù)認證失敗鎖定策略,
可采取系統(tǒng)鎖定或者刪除全部政務(wù)應(yīng)用數(shù)據(jù)并恢復(fù)到初始狀態(tài)等安全措施;
f)根據(jù)用戶屬性進行分組(注冊用戶、訪客等)并賦予不同的訪問權(quán)限。支持基于用戶組進行策
略配置;
g)對移動應(yīng)用程序(App)API調(diào)用行為進行監(jiān)測分析,如調(diào)用API頻率、調(diào)用API種類等;
h)對移動終端軟硬件環(huán)境進行監(jiān)測分析,如移動應(yīng)用程序啟動、網(wǎng)絡(luò)訪問、配置修改、系統(tǒng)登錄、
ROOT等行為;
i)移動應(yīng)用服務(wù)器具備為有線、無線、VPN接入用戶提供統(tǒng)一策略的控制功能,能夠支持基于用
戶角色、安全狀態(tài)、位置、時間授權(quán)、終端類型、資產(chǎn)類型、認證方式等策略維度,提供訪問
限制、審計、告警推送等措施。
移動數(shù)據(jù)安全
通過移動終端訪問政府網(wǎng)站系統(tǒng)時,移動數(shù)據(jù)安全保護措施包括:
a)支持多平臺數(shù)據(jù)同步功能,如與PC應(yīng)用下的數(shù)據(jù)同步等;
b)對數(shù)據(jù)外發(fā)行為進行審計,對外發(fā)文件類型、大小等進行限制,并對敏感信息進行過濾;
c)提供移動數(shù)據(jù)管理服務(wù),基于適合的形式存儲數(shù)據(jù)以滿足移動應(yīng)用程序的快速訪問,包括移動
應(yīng)用數(shù)據(jù)、NoSQL、文件數(shù)據(jù)庫、緩存、API數(shù)據(jù)等;
d)提供在網(wǎng)絡(luò)可用時將數(shù)據(jù)安全地存儲在終端設(shè)備上并與服務(wù)端同步的功能;
e)通過移動平臺訪問大型數(shù)據(jù)環(huán)境中的數(shù)據(jù)時,采用加密等安全方式并提供實時數(shù)據(jù)監(jiān)測和分析
評價;
f)為保證終端應(yīng)用的數(shù)據(jù)安全,終端運行可以采用虛擬化實現(xiàn)方式。虛擬化方式終端僅具備顯示
作用,在服務(wù)器端進行數(shù)據(jù)處理及保存;
g)在移動終端上設(shè)置虛擬安全區(qū)域,政務(wù)文件等敏感數(shù)據(jù)加密存儲在虛擬安全區(qū)域中,訪問虛擬
區(qū)域時進行二次身份認證。
6.4.9郵件安全
政府網(wǎng)站系統(tǒng)中使用的郵件系統(tǒng)按照GB/T37002-2018中規(guī)定的有關(guān)要求實施防護。
12
GB/T31506—XXXX
6.4.10域名安全
域名管理安全
政府網(wǎng)站系統(tǒng)的域名管理安全措施包括:
a)政府網(wǎng)站自建域名系統(tǒng)及域名的使用和管理等應(yīng)符合國家法規(guī)政策與標(biāo)準(zhǔn)相關(guān)要求;
b)選擇主管部門批準(zhǔn)的域名注冊服務(wù)機構(gòu)進行域名注冊和域名托管,并進行域名信息備案。禁用
未備案域名;
c)指定專人對域名信息進行管理,妥善保存域名系統(tǒng)或第三方域名托管平臺的用戶名及口令信
息;
d)遵循國家有關(guān)監(jiān)督審批流程開展域名變更、解析地址變更等工作;
e)規(guī)范域名信息的變更管理,當(dāng)域名信息發(fā)生變化時,經(jīng)審核批準(zhǔn)后,由指定專人負責(zé)實施并及
時記錄。
域名系統(tǒng)安全
政府網(wǎng)站系統(tǒng)的域名系統(tǒng)安全措施包括:
a)為政府網(wǎng)站系統(tǒng)提供域名服務(wù)的域名系統(tǒng)應(yīng)按照GB/T33562-2017進行安全防護;
b)為域名服務(wù)提供冗余備份機制等措施,減少來自拒絕服務(wù)攻擊的影響;
c)定期對政府網(wǎng)站域名服務(wù)進行檢查評估,發(fā)現(xiàn)域名被劫持、被冒用等安全問題并及時處置。
7安全管理中心
7.1惡意代碼防范
政府網(wǎng)站系統(tǒng)的惡意代碼防范安全措施包括:
a)采用統(tǒng)一有效的惡意代碼防范機制,及時更新惡意代碼防護軟件版本和惡意代碼特征庫。例如
在網(wǎng)絡(luò)邊界、宿主機、虛擬機、管理終端等位置采取惡意代碼防范措施;
b)將惡意代碼防護系統(tǒng)設(shè)置為開機自動啟動,實時檢測惡意代碼的上傳行為,定期對網(wǎng)絡(luò)和所有
本地存儲介質(zhì)實施安全掃描,及時對接入介質(zhì)、文件等進行安全掃描;
c)支持對惡意代碼防護軟件自身的安全監(jiān)測和防護,特別是對關(guān)閉其進程或修改其配置的行為進
行監(jiān)測;
d)對惡意代碼防范信息進行數(shù)據(jù)采集與上報。
7.2補丁管理
政府網(wǎng)站系統(tǒng)的補丁管理安全措施包括:
a)支持宿主機操作系統(tǒng)、虛擬機操作系統(tǒng)及虛擬化資源管理系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、中間件、開源軟
件和開源組件等的版本及補丁及時更新;
b)支持系統(tǒng)內(nèi)核補丁檢測加固和防止內(nèi)核提權(quán);
c)定期開展系統(tǒng)漏洞掃描工作,及時發(fā)現(xiàn)軟件漏洞,掃描頻率應(yīng)不低于每季度一次;
d)統(tǒng)一采購、部署正版軟件以及相關(guān)服務(wù)。通過軟件官方網(wǎng)站或其他合法渠道獲得補丁程序,并
在補丁程序通過安全測試后,利用升級服務(wù)器統(tǒng)一、及時實行補丁更新和版本升級;
e)確認軟件漏洞沒有對應(yīng)補丁的情況下,宜利用其他的脆弱性緩解技術(shù)或安全防御技術(shù)來預(yù)防惡
意軟件事件的發(fā)生;
13
GB/TXXXXX—XXXX
f)定期針對應(yīng)用程序或代碼等進行脆弱性掃描,及時發(fā)現(xiàn)SQL注入漏洞、跨站腳本漏洞、開放服
務(wù)漏洞、網(wǎng)站第三方應(yīng)用漏洞等,并及時進行修復(fù)處理;
g)當(dāng)應(yīng)用程序的版本需要變更時,應(yīng)經(jīng)過驗證、審核及批準(zhǔn),并保存相應(yīng)記錄。
7.3安全審計
政府網(wǎng)站系統(tǒng)的安全審計措施包括:
a)針對網(wǎng)絡(luò)系統(tǒng)、操作系統(tǒng)、虛擬機、數(shù)據(jù)庫系統(tǒng)及應(yīng)用系統(tǒng)等實現(xiàn)安全審計,根據(jù)統(tǒng)一安全策
略進行集中審計,確保系統(tǒng)時鐘與時鐘服務(wù)器保持同步;
b)審計記錄包括但不限于審計主體、范圍、人員、責(zé)任、日期、時間、發(fā)起者信息、類型、描述
和結(jié)果等內(nèi)容;
c)啟用操作審計功能等實施安全審計,例如對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)遠程管理、賬號登錄、策略
更改、對象訪問、服務(wù)訪問、系統(tǒng)事件、賬戶管理等行為及WWW、FTP等重要服務(wù)訪問進行審
計,并設(shè)置審計日志文件大小的閾值以及達到閾值的處理方式(覆寫、自動轉(zhuǎn)存等);
d)審計功能覆蓋到每個管理員,記錄所有管理員的重要操作行為和對安全事件的處置等;
e)嚴(yán)格控制系統(tǒng)變更,變更過程中應(yīng)保留不可更改的審計日志;
f)針對安全審計記錄及審計策略設(shè)置必要的訪問控制,限制管理用戶對審計數(shù)據(jù)的訪問,實現(xiàn)管
理用戶和審計用戶的權(quán)限分離,避免未授權(quán)的刪除、修改或覆蓋等;
g)指定獨立的安全審計人員負責(zé)管理審計記錄,審計記錄宜獨立保存,并定期備份審計記錄,記
錄及備份數(shù)據(jù)的保存時間應(yīng)符合國家法律和相關(guān)行業(yè)規(guī)定,并采取密碼措施保證記錄文件的完
整性;
h)定期審查和調(diào)整審計策略,支持第三方審計。
7.4安全監(jiān)測
政府網(wǎng)站系統(tǒng)的安全監(jiān)測措施包括:
a)設(shè)置統(tǒng)一的安全運營平臺,為政府網(wǎng)站各類安全系統(tǒng),包括防病毒管理系統(tǒng)、VPN系統(tǒng)、Web
應(yīng)用防護系統(tǒng)、加解密系統(tǒng)、登錄認證系統(tǒng)、虛擬資源隔離和防護系統(tǒng)、安全審計系統(tǒng)等,提
供定期檢查和監(jiān)測服務(wù),實時監(jiān)測政府網(wǎng)站服務(wù)的資源、重要行為、運行狀態(tài)、安全事件等,
并對異常狀況進行報警和自動阻斷。包括但不限于:
1)監(jiān)測域名服務(wù)器(DNS)可用性,及時發(fā)現(xiàn)域名服務(wù)是否正常;
2)對域名解析的正確性、域名服務(wù)器邊界網(wǎng)絡(luò)設(shè)備的流量及數(shù)據(jù)包等的監(jiān)測,以發(fā)現(xiàn)可能的
惡意攻擊;
3)對網(wǎng)絡(luò)通信狀況的監(jiān)測,能夠發(fā)現(xiàn)攻擊行為和非授權(quán)的訪問連接;
4)對系統(tǒng)運行環(huán)境的監(jiān)測,包括CPU、內(nèi)存、存儲、數(shù)據(jù)庫、帶寬實際使用情況;
5)對系統(tǒng)運行狀態(tài)的監(jiān)測,探測網(wǎng)站可用性,及時發(fā)現(xiàn)斷網(wǎng)、訪問慢、服務(wù)異常等可用性問
題;
6)對DDOS攻擊、注入、跨站、webshell、掃描器、敏感信息泄露、盜鏈等應(yīng)用攻擊進行實
時監(jiān)測和防御,防止政府網(wǎng)站出現(xiàn)拒絕服務(wù)、篡改、信息泄露等安全問題;
7)針對網(wǎng)站訪問行為等關(guān)鍵業(yè)務(wù)操作進行監(jiān)測和識別,發(fā)現(xiàn)異常訪問時及時告警;
8)利用木馬監(jiān)控系統(tǒng)或第三方安全服務(wù)等方式實時發(fā)現(xiàn)并處置網(wǎng)站掛馬事件;
9)通過限制非注冊用戶訪問行為、限制單個IP的訪問間隔、訪問次數(shù)等方式及時發(fā)現(xiàn)并阻
斷網(wǎng)頁爬蟲等攻擊。
10)關(guān)聯(lián)威脅情報庫或通過流量、行為審計等技術(shù),識別攻擊常用域名、IP地址等信息,記
錄并分析攻擊者行為,對惡意攻擊者IP地址等進行阻斷。
14
GB/T31506—XXXX
11)當(dāng)威脅系統(tǒng)的環(huán)境發(fā)生變化,應(yīng)用系統(tǒng)風(fēng)險增加時,宜提升應(yīng)用系統(tǒng)監(jiān)測級別;
b)定期對網(wǎng)站應(yīng)用程序、操作系統(tǒng)及數(shù)據(jù)庫、管理終端等進行全面掃描,根據(jù)掃描結(jié)果判斷網(wǎng)站
存在的安全風(fēng)險,及時調(diào)整監(jiān)測策略。
c)當(dāng)政府網(wǎng)站處于被篡改等緊急狀況下,支持一鍵關(guān)閉等應(yīng)急措施,防止事故影響進一步擴大;
d)監(jiān)測活動應(yīng)符合個人信息保護的相關(guān)政策法規(guī);
e)支持通過手機App實時查看網(wǎng)站的監(jiān)測信息,并能通過手機APP下發(fā)處置措施;
f)監(jiān)控數(shù)據(jù)宜存放在可持久化保存的設(shè)備上,存放時間應(yīng)不少于180天;
g)組織相關(guān)人員定期對審計、監(jiān)測和告警數(shù)據(jù)等進行查詢、分析、統(tǒng)計,及時發(fā)現(xiàn)可疑行為,并
形成分析報告。
7.5策略控制
政府網(wǎng)站系統(tǒng)的策略控制安全措施包括:
a)基于角色設(shè)置系統(tǒng)管理員、審計管理員、安全管理員等用戶,并針對不同用戶采取身份鑒別、
訪問控制、行為審計等措施;
b)系統(tǒng)管理員用戶對網(wǎng)站系統(tǒng)的資源和運行狀況等進行配置、控制和管理操作,包括但不限于用
戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)等;
c)審計管理員用戶對審計記錄進行分析,并根據(jù)分析結(jié)果進行處理,包括但不限于根據(jù)安全審計
策略對審計記錄進行存儲、管理和查詢等;
d)安全管理員用戶對網(wǎng)站系統(tǒng)中的安全策略進行配置,包括但不限于安全參數(shù)的設(shè)置,授權(quán),安
全配置檢查和保存等;
e)超級用戶口令宜分段管理,由安全管理員和安全審計員保存;
f)系統(tǒng)賬號宜集中統(tǒng)一管理,并具備完善的使用管控流程,確保使用前審批、使用中監(jiān)管、使用
后回收;
g)為網(wǎng)站資產(chǎn)運維提供統(tǒng)一入口,僅通過特定可審計可授權(quán)的設(shè)備進行運維管理;
h)對運維人員進行權(quán)限控制,管理員的運維操作權(quán)限應(yīng)經(jīng)過多級安全審批并固化命令級規(guī)則,非
固化操作應(yīng)實時審計告警;
i)詳細記錄運維人員操作日志,包括日常巡檢工作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容,
支持會話過程重現(xiàn)。
8安全管理措施
8.1管理制度
政府網(wǎng)站系統(tǒng)的安全管理制度包括:
a)建立由安全策略、管理制度、操作規(guī)程、記錄表單等構(gòu)成的網(wǎng)絡(luò)安全管理體系;
b)根據(jù)政府網(wǎng)站安全管理活動中的各類管理需求來建立安全管理制度,包括但不限于運行安全管
理制度、通信與安全操作管理制度、訪問控制管理制度、賬號與口令管理制度、密碼安全管理
制度、安全審計管理制度、病毒及防護制度、補丁管理制度、安全事件管理制度、個人信息保
護制度、安全監(jiān)測管理制度等;
c)通過正式、有效的方式發(fā)布安全管理制度,并進行版本控制;
d)建立網(wǎng)絡(luò)安全管理制度體系持續(xù)改進機制,定期論證和審定安全管理制度的合理性及適用性,
修訂存在不足或需要改進的安全管理制度。
8.2管理機構(gòu)
15
GB/TXXXXX—XXXX
政府網(wǎng)站系統(tǒng)的安全管理機構(gòu)包括:
a)成立由單位主管領(lǐng)導(dǎo)委任或授權(quán)的網(wǎng)絡(luò)安全領(lǐng)導(dǎo)小組(委員會),負責(zé)設(shè)立和管理政府網(wǎng)站網(wǎng)
絡(luò)安全管理工作的職能部門,定義部門及負責(zé)人職責(zé);
b)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、審計管理員、安全管理員、密碼管理員、內(nèi)容審核員等崗位,
并定義各個工作崗位職責(zé),安全管理員不可兼任;
c)建立與網(wǎng)絡(luò)安全管理部門、職能部門、安全組織、供應(yīng)商和業(yè)界專家等的聯(lián)系名錄,明確合作
的方式和內(nèi)容等,以建立與業(yè)界的協(xié)作與溝通。
8.3人員和培訓(xùn)
政府網(wǎng)站系統(tǒng)對人員的安全管理措施包括:
a)在授予各類管理人員相應(yīng)權(quán)限之前,對其進行人員背景審查、資質(zhì)審查及能力考核,并定期復(fù)
查和簽署保密協(xié)議;
b)在被授權(quán)可以訪問信息系統(tǒng)或者執(zhí)行所分配的職責(zé)之前,應(yīng)首先接受基礎(chǔ)的安全意識培訓(xùn)和基
于角色的安全技能培訓(xùn)等。例如上線前,對負責(zé)應(yīng)用系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的WEB
安全技能培訓(xùn);
c)定期對政府網(wǎng)站相關(guān)人員開展應(yīng)急預(yù)案培訓(xùn)和事后教育;
d)當(dāng)政府網(wǎng)站系統(tǒng)發(fā)生變更后應(yīng)及時開展威脅發(fā)現(xiàn)、風(fēng)險評估等方面的安全培訓(xùn);
e)記錄與政府網(wǎng)站系統(tǒng)相關(guān)的安全培訓(xùn)活動情況,保存人員培訓(xùn)記錄;
f)根據(jù)系統(tǒng)和服務(wù)等訪問控制策略,分配或撤銷用戶訪問權(quán)限,并定期對用戶訪問權(quán)限進行評審;
g)根據(jù)人員離轉(zhuǎn)崗情況,及時對網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用等權(quán)限進行變更和回收確認。
8.4開發(fā)與交付
8.4.1規(guī)劃設(shè)計
政府網(wǎng)站系統(tǒng)在進行應(yīng)用系統(tǒng)開發(fā)時,在規(guī)劃設(shè)計階段采取的安全管理措施包括:
a)依據(jù)國家有關(guān)規(guī)定確定網(wǎng)站系統(tǒng)的安全保護等級,基于安全保護等級進行安全規(guī)劃和安全方案
設(shè)計,規(guī)劃和方案應(yīng)通過相關(guān)部門和有關(guān)安全專家的論證和審定,經(jīng)本單位批準(zhǔn)后實施;
b)制定詳細的應(yīng)用開發(fā)人員配置計劃,對應(yīng)用實施相關(guān)人員進行安全培訓(xùn)指導(dǎo);
c)在系統(tǒng)開發(fā)前識別系統(tǒng)的安全風(fēng)險,應(yīng)用軟件設(shè)計中包含可能出現(xiàn)的各種異常情況的安全處理
設(shè)計;
d)制定源代碼安全編寫規(guī)范,約束特定語言相關(guān)的編程規(guī)則。規(guī)則可參考中的代碼安全
規(guī)范制定。
8.4.2安全開發(fā)
政府網(wǎng)站系統(tǒng)在進行應(yīng)用系統(tǒng)開發(fā)時,在軟件開發(fā)階段采取的安全管理措施包括:
a)設(shè)置安全可控的工作場所,搭建專用的開發(fā)環(huán)境和測試環(huán)境,搭建并使用內(nèi)網(wǎng)隔離的應(yīng)用配置
管理系統(tǒng);
b)配置并統(tǒng)一發(fā)布已批準(zhǔn)使用的開發(fā)工具,禁止通過非正常渠道獲取的、未經(jīng)批準(zhǔn)使用的開發(fā)工
具;
c)按照GB/T8566-2007進行網(wǎng)站開發(fā),并遵循制定的源代碼安全編寫規(guī)范,做好應(yīng)用配置管理
系統(tǒng)的訪問權(quán)限控制,限制對政府網(wǎng)站系統(tǒng)程序源代碼的獲??;
16
GB/T31506—XXXX
d)依據(jù)代碼審計相關(guān)國家標(biāo)準(zhǔn)開展代碼安全性測試,測試手段可以采取人工檢測、自動化工具檢
測及兩者相結(jié)合檢測等方式。例如在單元測試、組合測試階段實施白盒安全檢測;在集成測試、
系統(tǒng)聯(lián)調(diào)階段實施灰盒安全檢測;在回歸測試和系統(tǒng)部署階段實施黑盒安全檢測等。
8.4.3試行交付
政府網(wǎng)站系統(tǒng)在進行應(yīng)用系統(tǒng)開發(fā)時,在試行交付階段采取的安全管理措施包括:
a)加強試運行期間的安全監(jiān)測,全面查看各種日志信息,以便能及時發(fā)現(xiàn)問題并進行整改;
b)提高試運行期間的數(shù)據(jù)備份頻率,以便出現(xiàn)問題時能盡可能的恢復(fù)丟失的數(shù)據(jù);
c)在網(wǎng)站投入使用前委托第三方專業(yè)機構(gòu)對網(wǎng)站進行全面的應(yīng)用及代碼安全檢查;
d)指定或授權(quán)專門的部門負責(zé)應(yīng)用交付的管理工作,并按照管理規(guī)定的要求完成交付。例如制定
詳細的應(yīng)用交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點等;
e)在應(yīng)用系統(tǒng)運行期間提供應(yīng)用監(jiān)控、Web防護、網(wǎng)頁防篡改等服務(wù),確保應(yīng)用系統(tǒng)安全可靠
運行;
f)定期對網(wǎng)站進行滲透性測試,并在網(wǎng)站程序更新后及時進行源代碼安全檢查。
8.5運行維護
8.5.1外包服務(wù)管理
服務(wù)商選擇
政府網(wǎng)站系統(tǒng)采用服務(wù)外包形式運營時,對服務(wù)供應(yīng)商選擇采取的安全管理措施包括:
a)結(jié)合政府網(wǎng)站建設(shè)需求和安全需求,選擇合適的服務(wù)供應(yīng)商,包括但不限于系統(tǒng)集成商、軟件
開發(fā)商、云服務(wù)提供商、安全服務(wù)商及其他服務(wù)供應(yīng)商等;
b)服務(wù)供應(yīng)商的選擇應(yīng)符合國家的有關(guān)規(guī)定;
c)與服務(wù)供應(yīng)商簽訂合同,內(nèi)容充分體現(xiàn)網(wǎng)絡(luò)安全管理要求,制定服務(wù)水平協(xié)議,明確合同雙方
的網(wǎng)絡(luò)安全權(quán)利義務(wù)以及安全保密協(xié)議、處罰條款等內(nèi)容;
d)通過采購文件或合同等手段,要求服務(wù)供應(yīng)商通過安全審查。
服務(wù)提供管理
政府網(wǎng)站系統(tǒng)采用服務(wù)外包形式運營時,對服務(wù)商提供的服務(wù)采取的安全管理措施包括:
a)提供的服務(wù)資源與產(chǎn)品應(yīng)以自主可控的軟硬件為主。服務(wù)和產(chǎn)品均應(yīng)符合相關(guān)國家和行業(yè)標(biāo)
準(zhǔn),服務(wù)運營要滿足網(wǎng)站運營者的安全要求;
b)建立服務(wù)變更和關(guān)閉等工作機制,重要服務(wù)變更應(yīng)提前告知網(wǎng)站運營者。服務(wù)實施終止后,應(yīng)
將服務(wù)的交付材料、服務(wù)訪問方式、授權(quán)用戶口令等一并交付政府網(wǎng)站運營者。若存在多家服
務(wù)提供者,服務(wù)者間應(yīng)建立協(xié)同機制,協(xié)商建立工作機制;
c)開展服務(wù)運營監(jiān)控,保障服務(wù)正常、高效運行,包括監(jiān)視、測量、分析服務(wù)運行過程、定期向
政府網(wǎng)站運營者提交服務(wù)使用和資源使用等情況;
d)建立服務(wù)保障通道,包括提供7*24小時的服務(wù)熱線電話,統(tǒng)一受理服務(wù)咨詢、故障申報、投
訴建議等。根據(jù)政府網(wǎng)站安全值守、應(yīng)急響應(yīng)等服務(wù)需求,適時提供7*24小時安全運營服務(wù)。
服務(wù)監(jiān)督管理
政府網(wǎng)站系統(tǒng)采用服務(wù)外包形式運營時,對服務(wù)質(zhì)量監(jiān)督等采取的安全管理措施包括:
17
GB/TXXXXX—XXXX
a)制定網(wǎng)站安全服務(wù)質(zhì)量的監(jiān)管機制,對服務(wù)的全過程進行監(jiān)督,包括日志管理、故障處理、日
常質(zhì)量監(jiān)控、運行服務(wù)報告等,及時掌握服務(wù)安全發(fā)展態(tài)勢,發(fā)現(xiàn)服務(wù)安全事件要及時反饋與
處置,并對事故責(zé)任方進行處罰;
b)建立服務(wù)使用滿意度調(diào)查機制,收集服務(wù)提供者提交的服務(wù)報告及改進意見,確定服務(wù)改進措
施并組織相關(guān)方對服務(wù)進行改進;
c)制定服務(wù)質(zhì)量評估技術(shù)指標(biāo),定期組織開展質(zhì)量測評,依據(jù)指標(biāo)對于服務(wù)資源、服務(wù)產(chǎn)品、服
務(wù)運營、服務(wù)人員等進行測試和評價。評估達標(biāo)者可繼續(xù)提供服務(wù),未達標(biāo)者宜提交整改計劃
和方案,給予一定時長的整改期,整改后仍未達標(biāo)者,宜取消其作為服務(wù)提供者的權(quán)利,測試
評價結(jié)果納入服務(wù)機構(gòu)隊伍的誠信建設(shè)內(nèi)容;
d)定期實施外包服務(wù)或采購產(chǎn)品對政府網(wǎng)站安全性的影響評估,確保供應(yīng)鏈安全事件信息或威脅
信息能夠及時告知政府網(wǎng)站運營者;
e)保證服務(wù)供應(yīng)商的重要變更及時告知政府網(wǎng)站運營者,對服務(wù)供應(yīng)商的重要變更帶來的安全風(fēng)
險進行充分評估,采取有效措施控制風(fēng)險。
8.5.2應(yīng)急處置
政府網(wǎng)站系統(tǒng)的應(yīng)用處置安全措施包括:
a)根據(jù)網(wǎng)站系統(tǒng)具體特點,按照國家和行業(yè)主管部門要求制定統(tǒng)一的應(yīng)急響應(yīng)預(yù)案框架,包含總
則、組織構(gòu)成、角色及職責(zé)、預(yù)防和預(yù)警機制、啟動條件、響應(yīng)分級、處置流程及資源保障等
內(nèi)容;
b)綜合分析各類安全事件可能造成的影響,破壞程度和恢復(fù)周期等多方面因素,有針對性地制定、
維護不同事件應(yīng)急預(yù)案;
c)制定應(yīng)急演練計劃,每年至少開展網(wǎng)絡(luò)安全應(yīng)急演練一次。演練步驟包括演練前制定預(yù)案演練
方案、演練步驟,準(zhǔn)備物資和后勤保障;演練過程中詳細記錄時間和操作痕跡、收集證據(jù)等,
作為查找原因、追究責(zé)任的依據(jù);結(jié)束后及時對演練情況進行總結(jié),分析預(yù)案事件發(fā)生原因的
追溯、當(dāng)前損失以及潛在影響的估算、責(zé)任人崗位職責(zé)及動機等,并根據(jù)分析結(jié)果制定相關(guān)預(yù)
防措施等;
d)定期對原有的應(yīng)急預(yù)案重新評估、修訂和完善,包括應(yīng)急故障的發(fā)現(xiàn)和預(yù)案流程的改進等;
e)信息安全事件發(fā)生時,按照應(yīng)急預(yù)案的要求及時組織應(yīng)急處置并記錄;
f)建立應(yīng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版租房協(xié)議合同書模板
- 二零二五安全員聘用簡單合同
- 銀行業(yè)務(wù)系統(tǒng)維護合同
- 房屋拆除施工合同樣本與房屋按揭、購房貸款保險合同8篇
- 網(wǎng)站主頁廣告制作發(fā)布合同7篇
- 駕校文員合同8篇
- 2025關(guān)于鄉(xiāng)村企業(yè)職工勞動合同8篇
- 2025年房地產(chǎn)代銷合同6篇
- 空調(diào)采購合同
- 黑龍江省汽車買賣合同8篇
- 人不安全行為物的不安全狀態(tài)考核試卷
- 諾如病毒的護理查房
- DB41T 743-2012 溫拌瀝青混合料施工技術(shù)規(guī)范
- 工程化學(xué)試題集及答案
- 護理查房(抑郁發(fā)作)
- 屋面瓦的施工方案
- 一評三考工作總結(jié)
- 會展策劃第4章展會招展策劃
- 專升本計算機教學(xué)課件-第一章-計算機基礎(chǔ)知識(2023新版大綱)
- 團建活動策劃合同協(xié)議書
- GB/T 23587-2024淀粉制品質(zhì)量通則
評論
0/150
提交評論