(高清版)GBT 31506-2022 信息安全技術 政務網站系統安全指南_第1頁
(高清版)GBT 31506-2022 信息安全技術 政務網站系統安全指南_第2頁
(高清版)GBT 31506-2022 信息安全技術 政務網站系統安全指南_第3頁
(高清版)GBT 31506-2022 信息安全技術 政務網站系統安全指南_第4頁
(高清版)GBT 31506-2022 信息安全技術 政務網站系統安全指南_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

代替GB/T31506—2015信息安全技術政務網站系統安全指南2022-04-15發布國家市場監督管理總局 I 2規范性引用文件 3術語和定義 4縮略語 5概述 5.1安全目標及防護措施 5.2常見運行模式及安全責任劃分 36安全技術措施 36.1物理安全 6.2通信網絡 46.3區域邊界 56.4內容發布及數據安全 6.5計算環境 6.6安全管理中心 7安全管理措施 7.1管理制度 7.2管理機構 7.3人員和培訓 7.4開發與交付 7.5運行維護 7.6評估檢查 7.7密碼管理 7.8系統退出 附錄A(資料性)政務網站系統基本結構 附錄B(資料性)政務網站系統安全措施級別選擇 附錄C(規范性)安全措施分級表 附錄D(資料性)編碼安全措施表 參考文獻 I本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規則》的規定起草。本文件代替GB/T31506—2015《信息安全技術政府門戶網站系統安全技術指南》,與GB/T31506—2015相比,除結構調整和編輯性改動外,主要技術變化如下:——結合標準名稱變更及內容,在范圍中增加了安全管理措施等內容(見第1章);——更改了3.1~3.3的術語和定義(見第3章,2015年版的3.1~3.3);——增加了全文中的英文縮略語(見第4章);——重新描述了第5章概述,刪除了網站系統邏輯結構和網站系統組成結構,更改了網站安全目標和防護措施以及運行模式的內容(見第5章,2015年版的第5章);章和第7章,2015年版的第6章和第7章);——完善了各分類中具體安全防護措施內容(見第6章和第7章,2015年版的第6章和第7章);——刪除了附錄A(規范性附錄)高級安全技術措施(2015年版的附錄A)。請注意本文件的某些內容可能涉及專利。本文件的發布機構不承擔識別這些專利的責任。本文件由全國信息安全標準化技術委員會(SAC/TC260)提出并歸口。本文件起草單位:北京信息安全測評中心、中電數據服務有限公司、首都之窗運行管理中心、中電長城網際系統應用有限公司、黑龍江省網絡空間研究中心、北京市城鄉經濟信息中心、杭州安恒信息技術股份有限公司、北京天融信網絡安全技術有限公司、桂林電子科技大學、湖北省標準化與質量研究院、陜西省信息化工程研究院、新華三技術有限公司、深圳開源互聯網安全技術有限公司、武漢網安教育科技有限公司、國家應用軟件產品質量檢驗檢測中心、北京神州綠盟科技有限公司、北京數字認證股份有限公司、國家工業信息安全發展研究中心、北京北信源軟件股份有限公司、國家計算機網絡應急技術處理協調中心、遠江盛邦(北京)網絡安全科技股份有限公司、恒安嘉新(北京)科技股份公司、山谷網安科技股份有限公司、上海市信息安全測評認證中心、陜西省網絡與信息安全測評中心、江蘇省電子信息產品質量監督檢驗研究院(江蘇省信息安全測評中心)、中國科學院信息工程研究所、四川省信息安全測評中心、北京知道創宇信息技術股份有限公司、上海觀安信息技術股份有限公司。本文件主要起草人:劉海峰、李媛、趙章界、左曉棟、李晨旸、閔京華、周亞超、高磊、舒敏、李珣、徐春蕾。本文件及其所代替文件的歷次版本發布情況為:——2015年首次發布為GB/T31506—2015;——本次為第一次修訂。1信息安全技術政務網站系統安全指南本文件給出了在對政務網站系統實施安全防護時可采取的安全技術措施和安全管理措施。本文件適用于指導政務部門開展網站系統安全防護工作,也可作為對政務網站系統實施安全監督管理和評估檢查時的參考。2規范性引用文件下列文件中的內容通過文中的規范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T8566—2007信息技術軟件生存周期過程GB/T25069信息安全技術術語GB/T30998—2014信息技術軟件安全保障規范GB/T31168信息安全技術云計算服務安全能力要求GB/T32925—2016信息安全技術政府聯網計算機終端安全管理基本要求GB/T33562—2017信息安全技術安全域名系統實施指南GB/T35273—2020信息安全技術個人信息安全規范GB/T36637—2018信息安全技術ICT供應鏈安全風險管理指南GB/T37002—2018信息安全技術電子郵件系統安全技術要求GB/T37729—2019信息技術智能移動終端應用軟件(APP)技術要求GB/T38249—2019信息安全技術政府網站云計算服務安全指南GB/T38645—2020信息安全技術網絡安全事件應急演練指南GB/T39477—2020信息安全技術政務信息共享數據安全技術要求GB/T39786—2021信息安全技術信息系統密碼應用基本要求GB50174—2017數據中心設計規范3術語和定義GB/T25069界定的以及下列的術語和定義適用于本文件。政務網站系統websitesystemofgovernmentaffairs政務部門為對外發布政務信息、提供在線服務、開展互動交流等建立的網站應用系統及支撐其運行的物理環境、網絡環境、軟硬件及產生和發布的信息等組成的信息系統。云計算平臺cloudcomputingplatform云服務商提供的云基礎設施及其上的服務軟件的集合。下列縮略語適用于本文件。2API:應用程序編程接口(ApplicationProgrammingInterface)APP:移動互聯網應用程序(MobileInternetApplication)CDN:內容分發網絡(ContentDeliveryNetwork)CPU:中央處理器(CentralProcessingUnit)DDoS:分布式拒絕服務(DistributedDenialofService)DNS:域名系統(DomainNameSystem)FTP:文件傳輸協議(FileTransferProtocol)HTTPS:超文件傳輸安全協議(HypertextTransferProtocolSecure)HTTP:超文本傳輸協議(HypertextTransferProtocol)IDC:互聯網數據中心(InternetDataCenter)IP:互聯網協議(InternetProtocol)IPSec:互聯網協議安全(InternetProtocolSecurity)IT:互聯網技術(InternetTechnology)MAC:介質訪問控制層(MediaAccessControl)PV:頁面瀏覽量(PageView)SFTP:安全文件傳送協議(SecretFileTransferProtocol)SQL:結構化查詢語言(StructuredQueryLanguage)SSH:安全外殼協議(SecureShell)SSL:安全套接層(SecureSocketsLayer)UPS:不間斷電源(UninterruptiblePowerSystem)VLAN:虛擬局域網(VirtualLocalAreaNetwork)VPN:虛擬專用網(VirtualPrivateNetwork)WWW:萬維網(WorldWideWeb)5概述5.1安全目標及防護措施政務網站系統由于其代表政務部門的特殊屬性,與普通網站相比更容易遭到來自互聯網的攻擊。攻擊者為了破壞政務形象、干擾政務工作秩序或竊取政務部門敏感信息,可能采用Web應用攻擊、拒絕問用戶等攻擊目標。因此,政務網站系統的安全防護工作應重點實現以下目標:a)提升網頁防篡改及監測、恢復能力,降低網頁被篡改的安全風險;b)提高抵抗拒絕服務攻擊的能力及系統可用性,降低網站服務中斷的風險;c)提高入侵防護能力,強化數據安全管控措施,降低網站敏感信息泄露的安全風險;d)構建縱深防御體系,降低網站被惡意控制的風險;e)采取網站防假冒措施,降低網站被仿冒的安全風險。5.1.2安全措施概述根據政務網站系統的結構組成(見附錄A),結合對政務網站系統的安全風險分析,政務網站系統的安全防護措施應包括安全技術措施(包括安全管理中心)和安全管理措施兩個部分。針對構成政務網站系統結構的基礎設施層、信息資源層、應用和訪問層等層面存在的脆弱性,分層給出相應的安全技術措施,其中應用訪問安全、信息資源安全和基礎設施安全中的相關內容共同構成網站系統中計算環境的安全保障措施。安全管理中心是通過技術措施配合管理手段共同建立主動防御能力的安全措施部分,實現對惡意代碼、補丁升級、審計數據、策略管理、設備運行狀況及安全事件等集中式的分析與管控。結合政務網站系統的建設、運維、退出等生命周期主要環節的安全防護需求,給出相應的安全管理措施,如圖1所示。3安全管理措施安全管理措施計算環境管理制度管理機構惡意代碼防范通用軟件安全補丁管理安全審計運行維護評估檢查安全監測通信網絡策略控制物理安全郵件安全管理終端安全應用安全設備安全人員和培訓開發與交付密碼管理系統退出內容發布及數據安全信息資源安全應用訪問安全基礎設施安全安全技術措施安全管理中心虛擬化安全區域邊界圖1政務網站系統安全措施5.1.3安全措施級別選擇本文件中的政務網站系統安全措施按其保障強度可劃分為基本級安全措施、增強級安全措施兩個措施等級。各單位可參考附錄B,依據政務網站系統的行政級別、訪問量、注冊用戶數、業務重要度和信息敏感度選擇相應強度級別的安全措施。在本文件中,黑體字部分表示高等級安全措施中增加或增強的內容,即對于滿足任意一條級別選擇指標要求的政務網站系統,宜按附錄C中的增強級安全措施進一步加強防護。5.2常見運行模式及安全責任劃分根據實際運行情況,政務網站系統可分為以下三種主要運行模式。a)自建自管模式:單位將網站服務器或虛擬服務器部署在自建的機房內并組織管理。單位對網站系統擁有資產管理權和安全管理責任。b)主機托管模式:單位將網站服務器或虛擬服務器委托專業的運營機構或互聯網數據中心(IDC)來管理。受托機構負責物理數據中心基礎設施的安全,單位對網站系統各種硬件、軟件和網絡等資產擁有管理權和安全管理責任。c)主機租用模式:單位未設立網站服務器,租用服務商的服務器或虛擬服務器。服務商負責云平臺等基礎設施安全,包括物理機房、IT設備(如服務器、網絡等),以及各種云產品(如云存儲、數據庫等)等。單位基于服務商提供的服務構建網站應用系統,綜合運用服務商產品的安全功能、安全服務以及第三方安全產品等保護網站系統。6安全技術措施6.1物理安全政務網站系統的物理環境安全措施包括:a)通過機房門禁系統、視頻監控、動力監控、溫濕度監控、UPS電源等保障機房場地設施和周圍環境及消防安全,滿足24h不間斷運行的要求,例如機房出入口及重要區域配置電子門禁系b)采取雙路供電等防護機制,保證電力設施的穩定;c)采用有效方法防范對信息傳輸線路的物理接觸,如將通信線纜鋪設在地下或管道內等隱蔽處,以防止傳輸過程中的數據篡改、干擾以及對線纜的物理破壞;4d)電源線和通信線纜隔離鋪設,避免互相干擾;e)對進入機房操作政務網站系統關鍵設備或平臺的行為采取安全控制措施,如物理訪問授權、專人操作、陪同和監視等;f)機房場地在防火、防水、防震、防盜、防靜電、防雷、溫濕度控制等方面應符合GB50174—2017等國家標準中的相應要求;g)對于業務連續性要求更高的政務網站系統,可采用與電力供應商簽訂電力緊急支援協議、“兩地三中心”等供電措施;h)關鍵區域宜避免外部人員訪問,并對活動行為進行實時監視和記錄等。6.2通信網絡6.2.1網站部署政務網站系統的部署安全措施包括:a)將服務政務網站系統業務運行、數據存儲和處理的物理設備、運維和運營系統等部署、運維于中國境內;b)政務網站系統如采用主機托管或主機租用方式建設運行,宜優先選擇由當地政府集中建設的數據中心,數據中心建設按照6.1中所列安全措施落實;c)政務網站系統采用主機托管或主機租用方式建設運行時,由網站系統的主管單位明確本單位和數據中心雙方的安全責任邊界以及建立對網站系統運行環境、安全措施運行情況的監督機制;d)政務網站系統使用云計算服務時,為網站系統搭建獨立的資源池,實現與其他政務組織租戶、非政務組織租戶資源的安全隔離;e)政務網站系統的Web前臺應用程序、后臺管理系統與數據庫系統宜分開部署,避免因Web應用程序漏洞或缺陷導致數據庫數據泄漏或遭受破壞;f)政務網站系統的數據庫與其他信息系統數據庫宜分開部署,對于共用數據庫管理系統的,通過設置數據庫管理系統的身份鑒別、權限控制策略等方式,實現網站系統的數據庫與其他應用的數據庫系統之間的安全隔離。6.2.2通信安全政務網站系統的通信安全措施包括:a)使用內容分發網絡(CDN)服務時,禁止服務商將境內用戶的域名解析地址指向境外節點;CDN域名采用抗拒絕服務攻擊、Web應用檢測、內容安全等措施,防止CDN頁面被篡改;b)支持為政務網站系統運營者提供專線或VPN接入,支持網絡帶寬優先級分配,提供雙棧的域名解析安全防護能力;c)政務網站系統相關服務器使用私有IP地址,可通過邊界防火墻或路由器實現私有IP地址與互聯網IP地址之間的地址轉換;d)建立完善的IP地址使用、綁定管理等防地址欺騙策略,包括但不限于僅允許指定的IP地址訪問網站服務器提供的內容管理、系統管理等服務和端口等;e)限制對Web服務器、數據庫服務器等重要服務器、邊界隔離設備及云計算平臺的遠程管理。確需進行遠程管理時,采用SSH等安全方式,并增加系統管理員賬號鑒別口令的強度和更新頻率,對系統管理員的操作行為進行審計和記錄;f)對遠程管理的系統管理員采用數字證書等高強度鑒別方式進行身份認證;g)對重要服務器采取IP地址、MAC地址綁定措施,以防范地址欺騙。6.2.3性能保障政務網站系統的性能保障安全措施包括:a)分析政務網站系統的性能需求,從網絡帶寬、冗余部署、服務器的處理能力、應用程序的并發處理能力等方面對網站性能予以保障;b)為支撐政務網站系統運轉的關鍵設備提供硬件冗余措施,關鍵設備包括但不限于出口路由器、5GB/T31506—2022核心交換機、應用及數據庫服務器等;c)政務網站系統對外提供服務的互聯網獨享帶寬不宜低于100Mbps;共享帶寬條件下,網站互聯網出口HTTP/HTTPS協議帶寬不宜低于100Mbps;d)若政務網站系統訪問量較大或提供在線視頻等服務,可以依據網站的日均頁面訪問量(次)及業務高峰期(包括,日高峰及高峰日)訪問量酌情調整出口帶寬;e)對于業務量較大的政務網站系統,對外提供服務的互聯網獨享帶寬不宜低于200Mbps;共享帶寬條件下,網站互聯網出口HTTP/HTTPS協議帶寬不宜低于200Mbps;政務網站系統對外提供服務的抗拒絕服務攻擊能力,流量帶寬不宜低于300G;f)政務網站系統采用負載均衡、分布式部署等方式實現多應用服務器之間、多數據庫服務器之間等的負載均衡;g)至少部署2條由不同互聯網接入服務商提供的互聯網接入鏈路等方式實現關鍵鏈路的冗余部署。6.2.4域名安全域名管理安全政務網站系統的域名管理安全措施包括:a)政務網站自建域名系統及域名的使用和管理等應符合國家法規政策與標準相關要求;b)選擇主管部門批準的域名注冊服務機構進行域名注冊和域名托管,并進行域名信息備案;禁用未備案域名;c)指定專人對域名信息進行管理,妥善保存域名系統或第三方域名托管平臺的用戶名及口令信息;d)遵循國家有關監督審批流程開展域名變更、解析地址變更等工作;域名系統安全政務網站系統的域名系統安全措施包括:a)為政務網站系統提供域名服務的域名系統按照GB/T33562—2017進行安全防護;b)為域名服務提供冗余備份機制等措施,減少來自拒絕服務攻擊的影響;c)定期對政務網站系統域名服務進行檢查評估,及時發現域名被劫持、被冒用等安全問題并處置。6.3區域邊界政務網站系統的區域邊界安全措施包括:a)對政務網站系統在網絡邊界處實施有效隔離,配置合理的邊界訪問控制策略;例如,僅允許互聯網用戶訪問網站服務器提供的HTTP和HTTPS服務等指定的服務和端口;b)采取網絡控制措施防止非授權設備連接服務政務網站系統的內部網絡,并限制政務網站系統中的服務器、虛擬服務器主動訪問單位內部網絡,僅允許訪問單位內部網絡提供的指定交互業務、補丁更新、病毒庫升級等服務;c)采取技術措施防止政務網站系統中的服務器非授權外聯,例如采用非授權外聯檢測和阻斷機制等;d)當政務網站系統建設使用云計算服務時,在虛擬網絡邊界設置訪問控制規則,并自行劃分子網,部署訪問控制策略,實現虛擬機之間、虛擬機與資源管理系統之間、虛擬機與外部網絡之間的安全訪問控制;e)通過網絡安全隔離措施的設置,實現服務政務網站系統的業務網絡、數據網絡與管理網絡安全隔離,并按照安全需求劃分為不同的網絡區域;f)根據實際訪問需求劃分安全域,并合理配置相應的安全域邊界訪問控制策略,例如采用在交換設備上劃分VLAN或部署安全域邊界防火墻等方式實現政務網站系統所在安全域與其他業務系統所在安全域之間的邏輯隔離;g)在政務網站系統的網絡邊界部署抗拒絕服務攻擊、Web應用防護系統等,對用戶請求進行掃描過濾、分析并校驗,對無效或有攻擊行為的請求進行阻斷或隔離;h)在會話處于非活躍狀態5min后或會話結束后及時終止網絡連接;6i)通過部署IPv4-IPv6協議轉換器、支持IPv6協議的安全設備等,提高網絡協議的適應性。6.4內容發布及數據安全利用防偽技術等確保政務網站標識不被惡意篡改,符合全國黨政機關事業單位互聯網網站標識管理服務的相關規定。政務網站系統的內容發布安全措施包括:a)采用包括Web應用、APP程序或公眾號等新媒體形式發布內容時,支持內容發布、撤銷、推送、轉載、鏈接的審核功能,以及網站內容編輯與審核發布權限分離功能;b)僅面向經實名身份驗證的注冊用戶提供信息發布功能,且提供信息經審核人員審核后才能發布的功能選項;c)對于已發布的內容進行監控,禁止發布違法和違反社會道德規范的內容;d)提供技術手段輔助進行網站發布內容的過濾。6.4.3個人信息安全政務網站系統參照GB/T35273—2020對其掌握的個人信息、個人敏感信息(含14歲以下兒童個人信息等)進行分類和識別,并按照GB/T35273—2020中規定的有關要求實施防護。利用網頁防篡改系統、人工自檢或第三方安全服務等方式實時探測網站內容,發現黑客、黑頁、暗政務網站系統的數據傳輸和存儲安全措施包括:a)采用密碼技術與安全通信協議實現身份鑒別信息、配置參數、業務數據、管理數據等重要數據在傳輸和存儲時的信息保密性及完整性;b)政務網站系統數據及備份數據與其他業務系統數據宜隔離存儲;c)文件、目錄和數據庫等資源所在的存儲空間被釋放或重新分配給其他租戶前完全清除;d)政務網站系統收集、存儲、處理、共享交換、銷毀政務數據時,按照GB/T39477—2020中6.2規定的有關技術要求實施防護;e)針對重要通信過程推薦基于硬件化的設備實現加解密運算和密鑰管理。政務網站系統的備份和容災安全措施,包括:a)制定并執行備份策略,記錄數據的備份方式、存放位置、備份時間、備份頻度等;b)支持業務應用和備份數據的恢復測試,驗證應用和數據的有效性;c)刪除因業務終止、遷移數據、合同終止等遺留的數據及備份數據,日志留存時間不少于180d;d)周期性測試備份系統和備份數據,支持故障識別和備份重建;e)對數據容災和系統容災按照統籌規劃、共建共享的原則集中實施,避免單獨建設;f)制定災難恢復計劃,并對計劃進行測試,測試內容包括運行系統恢復、人員協調、通信連接等;并根據測試結果,對不適用的規定進行修改或更新。6.5計算環境政務網站系統的設備安全措施包括:7a)采購和使用符合國家有關規定的設備,設備類型包括但不限于網絡設備、安全設備、密碼設備、服務器和存儲等;b)配置并啟用有效的身份鑒別復雜度和訪問控制等安全措施;c)啟用設備的安全審計功能,配置覆蓋重要用戶行為和重要安全事件的審計策略,并對審計進程和審計記錄進行保護;d)遵循最小安裝原則,關閉不需要的系統服務、默認共享和高危端口;限制管理終端的接入方式或網絡地址范圍,提供人機接口或通信接口的數據有效性校驗措施;e)能夠發現存在的已知漏洞,并在經過充分測試評估后及時修補漏洞;f)采用使設備免受惡意代碼攻擊的技術措施,及時識別入侵和病毒行為,并有效將其阻斷;g)采用密碼技術如校驗技術,對設備的資源訪問控制信息、重要信息敏感標記、日志記錄等進行完整性保護;h)采用密碼技術對設備中承載的鑒別信息、敏感數據進行加密保護。6.5.2通用軟件安全政務網站系統的操作系統安全措施包括:a)操作系統遵循最小安裝原則,僅安裝應用必需的服務、組件、軟件等,并開啟業務所需的最少服務及端口;b)采用用戶名/口令等鑒別機制實現操作系統用戶身份鑒別,口令由大小寫字母、數字及特殊字符中三種或三種以上組成,普通用戶的口令長度不宜短于8個字符,系統管理員用戶的口令長度不宜短于10個字符,且每半年至少修改一次;c)設置登錄延時、限制最大失敗登錄次數、鎖定賬號等措施,防范口令暴力破解攻擊;d)及時清除或鎖定操作系統的無用賬號、默認賬號,禁止多人共用同一個系統賬號;e)設置必要的訪問控制,為不同用戶授予其完成各自承擔任務所需的最小權限,限制超級管理員等默認角色或用戶的訪問權限,僅授予普通用戶打開文件和更改指定文件的權限等;f)實現操作系統的安全審計,并支持日志的集中收集和存儲;g)選擇安全操作系統或根據網站系統性能、可用性、安全要求等需求對操作系統、鏡像進行定制h)重要服務器操作系統可采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別(動態口令、數字證書等);普通用戶和系統管理員用戶的口令長度均不宜短于10個字符,口令由大小寫字母、數字及特殊字符中三種或三種以上組成,且每三個月至少修改一次;政務網站系統的數據庫安全措施包括:b)采用用戶名/口令等鑒別機制實現數據庫系統用戶身份鑒別,口令由大小寫字母、數字及特殊字符中三種及三種以上組成,普通用戶的口令長度不宜短于8個字符,系統管理員用戶的口令長度不宜短于10個字符,且每半年至少修改一次;c)設置登錄超時、限制最大失敗登錄次數、鎖定賬號等措施,防范口令暴力破解攻擊;d)及時修改數據庫系統的默認密碼,及時清除或鎖定數據庫系統的無用賬號、默認賬號,禁止多人共用同一個數據庫系統賬號;禁止政務網站應用訪問數據庫服務與其他操作共用同一個數據庫系統賬號;e)設置必要的訪問控制,為不同用戶授予其完成各自承擔任務所需的最小權限,限制超級管理員等默認角色或用戶的訪問權限,限制普通應用用戶擁有數據庫級別訪問權限等;f)當政務網站系統使用云計算服務時,設定僅允許服務器從虛擬網絡內部訪問數據庫服務;g)設置IP白名單,僅允許指定源IP訪問用戶的數據庫實例服務;8h)實現數據庫系統的安全審計,并支持日志的集中收集和存儲;i)選擇安全數據庫系統或根據網站系統性能、可用性、安全要求等需求對數據庫系統進行定制j)重要數據庫系統可采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別(動態口令、數字證書等);普通用戶和系統管理員用戶的口令長度均不宜短于10個字符,口令由大小寫字母、數字及特殊字符中三種及三種以上組成,且每三個月至少修改一次;k)在不同用戶之間形成權限相互制約關系,例如系統管理員、安全管理員、安全審計員、普通應用用戶等。政務網站系統的中間件安全措施包括:a)啟用身份鑒別、訪問控制和審計等安全功能,并合理設置安全策略,同時禁止以操作系統管理員權限啟用中間件;b)遵循最小安裝原則,僅安裝應用必需的服務、組件,刪除默認賬戶、示例文件等;c)提供基于安全網絡協議的接入方式,并對管理控制臺實施安全控制策略;d)對中間件不同服務的通信提供接口安全控制,實現對會話信息的加密存儲;政務網站系統的開源軟件組件安全措施包括:a)選用來源可靠,版本完整、穩定的開源軟件和開源組件,并進行策略配置和安全加固;b)開源軟件和開源組件集成應用前,進行軟件成分分析和安全檢測,確保使用的開源軟件和開源組件不存在已知漏洞;c)確保開源軟件和開源組件許可信息持續有效;d)設置開源軟件和開源組件的黑、白、灰名單,并及時進行名單分類更新;注:黑名單用于記錄和跟蹤管理已禁止使用的開源組件和開源組件;白名單用于記錄和跟蹤管理可使用且已使用政務網站系統的管理終端安全措施包括:a)對政務網站系統管理終端、內容管理終端提供補丁升級、惡意代碼防護、網絡安全接入、身份認證、數據加密等安全保障措施,保證管理終端的安全防護水平符合GB/T32925—2016等相關標準的要求;b)通過設定終端接入方式、網絡地址范圍等條件限制終端登錄,能夠對已接入的管理終端行為進c)根據安全策略啟用或設置超時鎖定功能;d)設置并啟用管理終端的移動存儲介質接入安全策略,檢驗移動存儲介質的合法性,并對接入的移動存儲介質進行惡意代碼掃描;e)管理終端通過互聯網訪問服務器端時使用安全的網絡協議,如HTTPS、SFTP、SSH等;f)對接入網站系統和云計算平臺的管理終端實行安全狀態檢查,并限制未通過安全狀態檢查的管理終端接入;g)設置并啟用管理終端外聯控制策略,防止任何形式的非授權連接外部網絡,并對管理終端未經授權的外聯行為進行監測和處置。政務網站系統的虛擬化安全措施包括:a)虛擬化資源管理系統遵循最小安裝原則進行裁剪安裝,僅安裝需要的組件,去除非授權或無用的硬件模塊驅動程序等;b)合理安裝配置模板和鏡像,確保不含惡意代碼,租戶操作系統由預先制定的鏡像模板生成;對9模板版本進行統一管理;c)管理員定期檢查并及時廢止停用的虛擬機,虛擬機的創建、配置修改、廢止通過審批確認;d)采取安全措施部署物理服務器、虛擬服務器、操作系統鏡像等。例如虛擬機鏡像和快照備份在不同物理服務器等;e)采取加密或其他技術措施,防止非法訪問虛擬機快照和鏡像中可能存在的敏感數據;f)實現虛擬化平臺的資源隔離,確保每個虛擬機能獲得相對獨立的物理資源,并且只能訪問分配給該虛擬機的物理磁盤;g)支持對政務網站系統宿主機運維的權限控制,并記錄該權限的所有操作日志;h)對虛擬機模板、鏡像和快照等文件進行完整性檢測,對完整性被破壞的文件要及時報警,并采取有效的數據恢復措施;i)不同虛擬機之間實現內存隔離,虛擬機的磁盤存儲空間被釋放或再分配給其他虛擬機前得到完全清除;j)虛擬機與物理機之間采取安全隔離措施,對虛擬機之間以及虛擬機和物理機之間的數據通信進行安全控制。政務網站系統的應用身份鑒別安全措施包括:a)對前臺注冊用戶、后臺內容管理用戶及系統管理用戶等不同類型的網站用戶設置不同強度的鑒別機制;b)各用戶至少采用用戶名/口令機制進行身份鑒別并啟用驗證碼機制,口令由大小寫字母、數字及特殊字符中三種及三種以上組成,前臺注冊用戶的口令長度不宜少于8個字符,后臺內容管理用戶及系統管理用戶的口令長度不宜少于10個字符,且每半年至少更新一次;d)選擇高強度認證方式的前臺注冊用戶、后臺內容管理用戶及系統管理用戶宜采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別(動態口令、生物認證、數字證書等),口令長度均不宜少于10個字符,且每三個月至少更新一次。政務網站系統的應用權限管理安全措施包括:a)提供訪問控制功能,授予網站用戶為完成各自承擔任務所需的最小權限,限制默認角色或用戶的訪問權限;b)通過權限分配設置實現系統管理用戶、內容編輯用戶、內容審核用戶等特權用戶的權限分離;c)提供統一的鑒權機制,支持統一的角色管理,例如當采用分布式部署時確保同一角色的權限保持一致,防范不同權限用戶之間的越權操作。政務網站系統的應用安全審計措施包括:b)針對后臺內容管理用戶的登錄、網站內容編輯、審核及發布等行為進行日志記錄,內容包括但不限于用戶登錄時間、登錄地址以及編輯、審核及發布等行為發生時的用戶信息、時間、地址、內容和結果等;c)針對后臺系統管理用戶登錄、賬號及權限管理等系統管理操作進行日志記錄,內容包括但不限于用戶登錄時間、登錄地址以及管理操作對象、操作內容、操作結果等。政務網站系統的業務交互安全措施包括:a)建立網站應用系統與其他業務系統交互的數據列表,規范交互數據的內容及格式,并采用密碼技術保證傳輸數據的機密性和完整性;b)采用身份認證、訪問控制等安全措施提高業務數據交互過程的安全性;c)根據網站訪問需求等限制最大并發會話連接數;d)與網站系統連接的接口采用身份認證機制,驗證接口調用方身份的合法性,并對接口調用的數據進行合法性檢測,防止非法上傳行為;e)對與網站系統連接接口設定資源使用權限,限定可訪問的數據范圍,并記錄接口調用過程的操作日志;f)針對Web和API的接口調用,定期進行應用安全防護檢測;g)對與網站系統連接接口采用加密機制,保證數據的保密性;h)設置與網站系統連接的會話生命周期,防止接口被惡意調用;i)限制API調用,如限制調用頻率和使用白名單等;j)限制接口訪問順序,避免邏輯繞過某些權限控制;k)對需要進行責任認定的網站應用,宜采用數字簽名、時間戳等密碼技術實現操作行為的不可否認性。政務網站系統通過移動應用程序提供服務時,按照GB/T37729—2019求實施防護。中4.7規定的有關技術要政務網站系統中使用的郵件系統按照GB/T37002—2018中規定的有關要求實施防護。6.6安全管理中心6.6.1惡意代碼防范政務網站系統的惡意代碼防范安全措施包括:a)及時更新惡意代碼防護軟件版本和惡意代碼特征庫,例如在網絡邊界、宿主機、虛擬機、管理終端等位置采取惡意代碼防范措施;b)將惡意代碼防護軟件設置為開機自動啟動,實時檢測惡意代碼的上傳行為,定期對網絡和所有本地存儲介質實施安全掃描,及時對接入介質、文件等進行安全掃描;c)支持對惡意代碼防護軟件自身的安全監測和防護;d)對惡意代碼防范信息進行數據采集與上報;e)采用統一有效的惡意代碼防范機制;f)對關閉惡意代碼防護軟件進程或修改其配置的行為進行監測。政務網站系統的補丁管理安全措施包括:a)支持宿主機操作系統、虛擬機操作系統及虛擬化資源管理系統、數據庫系統、中間件、開源軟件和開源組件等的版本及補丁及時更新;b)定期開展系統漏洞掃描工作,及時發現軟件漏洞,掃描頻率不低于每季度一次;c)統一采購、部署正版軟件以及相關服務,通過軟件官方網站或其他合法渠道獲得補丁程序,并在補丁程序通過安全測試后,及時實行補丁更新和版本升級;d)確認軟件漏洞沒有對應補丁的情況下,宜利用其他的脆弱性緩解技術或安全防御技術來預防惡意軟件事件的發生;e)定期針對應用程序或代碼等進行脆弱性掃描,及時發現SQL注入漏洞、跨站腳本漏洞、開放服務漏洞、網站第三方應用漏洞等,并及時進行修復處理;f)當應用程序的版本需要變更時,經過驗證、審核及批準確認,并保存相應記錄;g)采用集中管理方式統一進行軟件下發、漏洞掃描、補丁安裝等;h)支持系統內核補丁檢測加固和防止內核提權。政務網站系統的安全審計措施包括:a)針對網絡系統、操作系統、虛擬機、數據庫系統及應用系統等實現安全審計,并根據統一安全策略進行審計;等內容;c)啟用操作審計功能等實施安全審計,例如對操作系統及數據庫系統遠程管理、賬號登錄、策略更改、對象訪問、服務訪問、系統事件、賬戶管理等行為及WWW、FTP等重要服務訪問進行審計,并設置審計日志文件大小的閾值以及達到閾值的處理方式(覆寫、自動轉存等);d)審計功能覆蓋到每個管理員,記錄所有管理員的重要操作行為和對安全事件的處置等;e)嚴格控制系統變更,變更過程中保留不可更改的審計日志;f)針對安全審計記錄及審計策略設置必要的訪問控制,限制管理用戶對審計數據的訪問,實現管理用戶和審計用戶的權限分離,避免未授權的刪除、修改或覆蓋等;g)審計記錄宜獨立保存,并定期備份審計記錄,記錄及備份數據的保存時間不少于180d;h)定期審查和調整審計策略;i)指定獨立的安全審計人員負責管理審計記錄,并采取密碼措施保證記錄文件的完整性;j)支持集中審計和第三方審計,確保系統時鐘與時鐘服務器保持同步。政務網站系統的安全監測措施包括如下內容。a)為政務網站各類安全系統,包括防病毒管理系統、VPN系統、Web應用防護系統、加解密系統、登錄認證系統、虛擬資源隔離和防護系統、安全審計系統等,提供定期檢查和監測服務,監測政務網站系統服務的資源、重要行為、運行狀態、安全事件等,并對異常狀況進行報警和阻斷。包括但不限于:1)監測域名服務器(DNS)可用性,及時發現域名服務是否正常;2)對網絡通信狀況的監測,能夠發現攻擊行為和非授權的訪問連接;防御,防止政務網站系統出現拒絕服務、篡改、信息泄露等安全問題;6)利用木馬監控系統或第三方安全服務等方式實時發現并處置網站掛馬事件;7)對域名解析的正確性、域名服務器邊界網絡設備的流量及數據包等的監測,以發現可能的8)針對網站訪問行為等關鍵業務操作進行監測和識別,發現異常訪問時及時告警;9)通過限制非注冊用戶訪問行為、限制單個IP的訪問間隔、訪問次數等方式及時發現并阻斷網頁爬蟲等攻擊;10)關聯威脅情報庫或通過流量、行為審計等技術,識別攻擊常用域名、IP地址等信息,記錄并分析攻擊者行為,對惡意攻擊者IP地址等進行阻斷;11)當威脅系統的環境發生變化,應用系統風險增加時,宜提升應用系統監測級別。b)定期對網站應用程序、操作系統及數據庫、管理終端等進行全面掃描,根據掃描結果判斷網站存在的安全風險,及時調整監測策略。c)監測活動應符合個人信息保護的相關政策法規。d)監控數據宜存放在可持久化保存的設備上,存放時間不少于180d。e)組織相關人員定期對審計、監測和告警數據等進行查詢、分析、統計,及時發現可疑行為。f)設置統一的安全運營平臺,實現a)中的安全防護措施。g)當網站系統處于被篡改等緊急狀況下,支持一鍵關閉等應急措施,防止事故影響進一步擴大h)支持通過手機APP實時查看網站的監測信息,并能通過手機APP下發指令。i)定期形成監測分析報告。6.6.5策略控制政務網站系統的策略控制安全措施包括:a)基于角色設置系統管理員、審計管理員、安全管理員等用戶,并針對不同用戶采取身份鑒別、訪問控制、行為審計等措施;b)系統管理員用戶對網站系統的資源和運行狀況等進行配置、控制和管理操作,包括但不限于用戶身份、系統資源配置、系統加載和啟動、系統運行的異常處理、數據和設備的備份與恢復等;c)審計管理員用戶對審計記錄進行分析,并根據分析結果進行處理,包括但不限于根據安全審計策略對審計記錄進行存儲、管理和查詢等;d)為網站資產運維提供統一入口,僅通過特定可審計可授權的設備進行運維管理;e)對運維人員進行權限控制,管理員的運維操作權限經多級安全審批確認并固化命令級規則;f)詳細記錄運維人員操作日志,包括日常巡檢工作、運行維護記錄、參數的設置和修改等內容;g)安全管理員用戶對網站系統中的安全策略進行配置,包括但不限于安全參數的設置、授權、安全配置檢查和保存等;h)超級用戶口令宜分角色分段管理,由安全管理員和安全審計員保存;j)對管理員的非固化操作實時審計告警;k)支持運維操作會話過程重現。7安全管理措施7.1管理制度政務網站系統的安全管理制度包括:b)根據政務網站系統安全管理活動中的各類管理需求來建立安全管理制度,包括但不限于運行安全管理制度、通信與安全操作管理制度、訪問控制管理制度、賬號與口令管理制度、密碼安全管理制度、安全審計管理制度、病毒及防護制度、補丁管理制度、安全事件管理制度、個人信息保護制度、安全監測管理制度等;c)通過正式、有效的方式發布安全管理制度,并進行版本控制;d)建立網絡安全管理制度體系持續改進機制,定期論證和審定安全管理制度的合理性及適用性,修訂存在不足或需要改進的安全管理制度。政務網站系統的安全管理機構包括:a)成立由單位主管領導委任或授權的網絡安全領導小組(委員會),負責設立和管理政務網站系統網絡安全管理工作的職能部門、定義部門及負責人職責;b)設立系統管理員、網絡管理員、審計管理員、安全管理員、密碼管理員、內容審核員等崗位,并定義各個工作崗位職責;c)安全管理員不可兼任;d)建立與網絡安全管理部門、職能部門、安全組織、供應商和業界專家等的聯系名錄,明確合作的方式和內容等,以建立與業界的協作與溝通。7.3人員和培訓政務網站系統對人員的安全管理措施包括:a)在授予各類管理人員相應權限之前,對其進行人員背景審查、資質審查及能力考核,并定期復查和簽署保密協議;b)在被授權可以訪問信息系統或者執行所分配的職責之前,首先接受基礎的安全意識培訓和基于角色的安全技能培訓等,例如上線前,對負責應用系統運行維護的技術人員進行相應的Web安全技能培訓;c)定期對政務網站系統相關人員開展應急預案培訓和事后教育;d)當政務網站系統發生變更后及時開展威脅發現、風險評估等方面的安全培訓;e)記錄與政務網站系統相關的安全培訓活動情況,保存人員培訓記錄;g)根據人員離轉崗情況,及時對網絡、系統、應用等權限進行變更和回收確認。7.4開發與交付政務網站系統在進行應用系統開發時,在規劃設計階段采取的安全管理措施包括:a)依據國家有關規定確定網站系統的安全保護等級,基于安全保護等級進行安全規劃和安全方案設計,規劃和方案通過相關部門和有關安全專家的論證和審定,經本單位批準后實施;b)制定詳細的應用開發人員配置計劃,對應用實施相關人員進行安全培訓指導;c)制定源代碼安全編寫規范,對應用程序代碼存在的常見安全缺陷提出規范措施,具體措施可參考附錄D制定;d)當政務網站應用系統為第三方開發時,按照GB/T30998—2014中5.13的相關要求簽署合同,并將源代碼安全規范作為合同的一部分,保證軟件開發安全質量;政務網站系統在進行應用系統開發時,在軟件開發階段采取的安全管理措施包括:a)設置獨立可控的工作區域作為開發測試環境,對該區域進行網絡訪問控制和物理訪問控制,所有生產數據經過脫敏后用于開發測試環境;c)對用于開發測試的服務器、終端等按照6.5實施安全管控,防止源代碼、數據等泄露;d)按照GB/T8566—2007進行網站開發,并遵循制定的源代碼安全編寫規范;利用配置管理軟件等對文檔和代碼進行版本管理和控制,限制對政務網站系統程序源代碼的獲取;e)當政務網站系統為第三方開發時,明確允許第三方訪問的信息、資產情況,并設置安全的代碼共享路徑;f)當政務網站系統為第三方開發時,禁止向第三方開放系統管理、數據訪問和變更等權限,確需開放時執行審批機制;g)依據代碼審計相關國家標準開展代碼安全性測試,測試手段可以采取人工檢測、自動化工具檢測及兩者相結合檢測等方式,例如在單元測試、組合測試階段實施白盒安全檢測;在集成測試、系統聯調階段實施灰盒安全檢測;在回歸測試和系統部署階段實施黑盒安全檢測等。政務網站系統在進行應用系統開發時,在試行交付階段采取的安全管理措施包括:a)在軟件交付前委托第三方專業機構對網站進行全面的應用及代碼安全檢查,檢測軟件質量和可能存在的惡意代碼及隱蔽通道等;b)在網站投入使用前制訂安全驗收方案,并依據方案實施安全測試,形成安全驗收報告;c)指定或授權專門的部門負責應用交付的管理工作,并按照管理規定的要求完成交付,例如制定詳細的應用交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點等;d)在應用系統運行期間提供應用監控、Web防護、網頁防篡改等服務,定期對網站進行滲透性測試,確保應用系統安全可靠運行;e)加強試運行期間的安全監測,全面查看各種日志信息,以便能及時發現問題并進行整改;f)提高試運行期間的數據備份頻率,以便出現問題時能盡可能地恢復丟失的數據;g)在網站程序更新后及時進行源代碼安全檢查。7.5運行維護7.5.1外包服務管理政務網站系統采用服務外包形式運營時,對服務供應商選擇采取的安全管理措施包括如下內容。a)結合政務網站系統建設需求和安全需求,選擇合適的服務供應商,包括但不限于系統集成商、軟件開發商、云服務提供商、安全服務商及其他服務供應商等。b)服務供應商的選擇應符合國家的有關規定。c)選擇的服務供應商應滿足以下要求:1)聲明不會通過在信息技術產品中設置后門,或利用提供產品的便利條件非法獲取用戶數據、控制和操縱用戶系統和設備,不會利用單位對信息技術產品的依賴性謀取不正當利益,不會出于市場競爭的目的強迫單位對信息技術產品進行升級或更新換代;2)承諾發現信息技術產品存在安全缺陷、漏洞等風險時,立即采取補救措施,包括但不限于漏洞修復、安全替代方案等,并及時通知單位;3)在無法修復漏洞時,向單位提供所需的資料,并授權單位進行修復;4)對信息技術產品研發、制造過程中涉及的外國實體擁有或控制的技術專利和知識產權,獲得十年以上授權,有效期不足十年的,以最長有效期為準;5)按照GB/T36637—2018要求開展供應鏈安全風險評估;7)制定所采購的信息技術產品及部件的可追溯性策略,記錄并保留信息技術產品及部件的原產地、原供應方等相關信息;8)建立并實施規范的生產流程,采用訪問控制、完整性和一致性校驗等措施保障信息技術產品關鍵生產環節的安全,并對信息技術產品及部件進行唯一標識;9)制定物流服務供應方、物流路線等方面的安全策略,記錄和保留信息技術產品及部件的倉10)在規定或者與單位約定的期限內,不應終止提供安全維護;在單位授權的范圍內開展運行維護工作,保障信息技術產品運行維護過程中的數據安全,防止數據泄露、篡改、損毀,未經單位同意不得向他人提供數據或將數據用于除運行維護以外的目的。d)與服務供應商簽訂合同,內容充分體現網絡安全管理要求,制定服務水平協議,明確合同雙方的網絡安全權利義務以及安全保密協議、處罰條款等內容。e)通過采購文件或合同等手段,要求服務供應商提供的服務或產品通過相關安全審查。政務網站系統采用服務外包形式運營時,對服務商提供的服務采取的安全管理措施包括:a)提供的服務和產品均符合相關國家和行業標準,服務運營要滿足網站運營者的安全要求;b)建立服務變更和關閉等工作機制,重要服務變更提前告知網站系統運營者;c)服務實施終止后,將服務的交付材料、服務訪問方式、授權用戶口令等一并交付網站系統運營者;若存在多家服務提供者,服務者間建立協同機制,協商建立工作機制;d)提供的服務資源與產品以自主可控的軟硬件為主;運營者提交服務使用和資源使用等情況;f)建立服務保障通道,包括提供7×24h的服務熱線電話,統一受理服務咨詢、故障申報、投訴建議等。根據網站系統安全值守、應急響應等服務需求,適時提供7×24h安全運營服務。政務網站系統采用服務外包形式運營時,對服務質量監督等采取的安全管理措施包括:a)制定網站系統安全服務質量的監管機制,對服務的全過程進行監督,包括日志管理、故障處理、日常質量監控、運行服務報告等,及時掌握服務安全發展態勢,發現服務安全事件要及時反饋與處置,并對事故責任方進行處罰;b)建立服務使用滿意度調查機制,收集服務提供者提交的服務報告及改進意見,確定服務改進措施并組織相關方對服務進行改進;c)制定服務質量評估技術指標,定期組織開展質量測評,依據指標對于服務資源、服務產品、服務運營、服務人員等進行測試和評價;d)服務質量評估達標者可繼續提供服務,未達標者宜提交整改計劃和方案,給予一定時長的整改期,整改后仍未達標者,宜取消其作為服務提供者的權利,測試評價結果納入服務機構隊伍的誠信建設內容;e)定期實施外包服務或采購產品對網站系統安全性的影響評估,確保供應鏈安全事件信息或威脅信息能夠及時告知網站系統運營者;f)保證服務供應商的重要變更及時告知網站系統運營者,對服務供應商的重要變更帶來的安全風險進行充分評估,采取有效措施控制風險。政務網站系統的應用處置安全措施包括:a)根據網站系統具體特點,按照國家和行業主管部門要求制定統一的應急響應預案框架,包含總b)綜合分析各類安全事件可能造成的影響,破壞程度和恢復周期等多方面因素,有針對性地制定、維護不同事件應急預案;c)按照GB/T38645—2020組織實施網絡安全事件應急演練活動,并根據演練情況修訂完善應急預案;d)網絡安全事件發生時,按照應急預案的要求及時組織應急處置和記錄,并進行信息報送;e)建立應急值班制度,安排專人通過電話、郵件等方式進行監控,定期進行信息報送。政務網站系統的資產管理安全措施包括:a)建立網站系統資產臺賬,定期梳理、監控網站服務提供設備情況,及時發現并阻止私搭亂建的網站服務;b)根據資產的重要程度和價值對網站系統IT資產進行標識管理,并選擇相應的管理措施;c)對軟硬件資產的維護做出規定,包括明確維護人員的責任、維修和服務的審批、維修過程的監督控制等;d)設備和存儲介質在重用、報廢或更換時,對其承載的數據完全清除,例如信息處理設備、存儲介質等經過審批后方能帶離機房或辦公地點等工作環境,帶出前應對重要數據等采取加密等保e)含有存儲介質的設備在報廢或重用前,進行完全清除;確保該設備上的敏感數據和授權軟件無法被恢復重用;f)根據國家政策要求采購服務產品,選擇經過國家權威部門測評或認證的網絡安全設備;g)選用來源可靠的運維工具,運維工具使用前根據6.5.3進行安全加固,并對其使用情況進行定期安全核查。政務網站系統發布信息的審核管理措施包括:a)設置專門的機構和人員負責政務網站系統信息發布前的內容審核、保密審查等工作;b)定期針對政務網站系統信息進行內容審核和保密審查;c)利用新技術新應用制作、發布信息的,按照國家有關規定開展安全評估;d)對已發布信息的撤銷進行審核,確保信息撤銷的及時性和安全性。政務網站系統的變更管理措施包括:a)建立變更的申報和審批控制程序,明確過程控制方法和人員職責;b)明確變更需求,變更前制定變更方案,變更方案經過審批后方可實施,記錄變更實施過程;c)建立中止變更和變更恢復程序,依據程序控制所有的變更,必要時對恢復過程進行演練。7.6評估檢查政務網站系統的評估檢查安全管理措施包括:a)根據國家等級保護管理規定,政務網站系統開通前、運行期間,以及當應用系統、運行環境等發生重大變更后,均根據網站系統的備案級別,開展等級保護測評工作;b)在網站系統運行過程中,定期開展常規網絡安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份情況等,根據政務網站系統安全保障需求,適時開展全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;安全檢查實施前,設計安全檢查記錄表,實施后匯總安全檢查數據,形成安全檢查報告,并將安全檢查結果告知相關方;c)定期或在應用系統或運行環境等發生重大變更(例如,新增欄目或功能,發現新的威脅和漏洞等)時進行安全風險評估,記錄評估結果,形成評估報告,并將評估結果告知相關方,根據安全風險評估結果,有針對性地對政務網站系統等實施整改,降低安全風險;d)引入第三方機構等方式開展安全服務認證和評估工作,對網站系統服務安全進行評價。7.7密碼管理政務網站系統采用密碼技術保障安全時,密碼安全管理措施包括:a)采用密碼技術解決機密性、完整性、真實性、不可否認性需求的,應遵循國家密碼管理相關規定和標準,其中附錄C的基本級安全措施遵循GB/T39786—2021第二級密碼應用要求,增強級安全措施遵循GB/T39786—2021第三級密碼應用要求;b)系統中采購的密碼產品或密碼服務應通過國家密碼管理局核準或通過密碼檢測認證;c)系統規劃階段,對系統面臨的安全風險和風險控制需求進行分析,明確密碼應用需求,編制密碼應用方案,并對方案進行評審;d)系統建設階段,按照通過評審的密碼應用方案建設密碼保障系統,涉及密碼應用方案調整優化的,對調整后的方案再次評審確認;e)系統投入運行前,委托商用密碼應用安全性評估機構開展商用密碼應用安全性評估,系統通過評估后方可正式運行;f)在運行期間定期開展商用密碼應用安全性評估。政務網站系統的退出安全管理措施包括:a)網站系統確需下線時,制定退出協議,明確下線過程中的各角色職責分工,做好應用的注銷和數據留存工作,確保不影響云計算平臺、其他應用等正常運行,例如制定下線移交清單,要求外包服務提供商按時返還應用數據、運行數據信息(包括歷史數據和歸檔數據等),對數據存儲介質、備份介質等進行徹底清理等;b)與外包服務提供商等相關方簽訂保密協議,明確系統退出后各相關方的保密義務和安全責任;c)網站系統退出云計算平臺時,按照GB/T38249—2019的9.3中規定的有關措施實施防護;d)系統遷移過程中,按照GB/T31168規定的有關要求實施防護。應器層信息資源層基礎設施層硝息資源服芬GB/T31506—2022應器層信息資源層基礎設施層硝息資源服芬(資料性)政務網站系統基本結構政務網站系統采用分層設計思想,從頂層訪問到底層環境將網站系統劃分四個層次,分別是用戶訪問層、應用功能層、信息資源層和基礎設施層,問層、應用功能層、信息資源層和基礎設施層,其基本結構如圖A.1所示。目標用戶接入方式微信公眾號服務門戶網上辦事大廳網站群門戶用廣訪問層政務部門服務商數據網瀏覽器APP前臺應用功能 服務接口后臺支撐系統 數據交換系統剛站數據中心基礎支撐操作系統操作系統數據庫系統(Windows:L.inx/[Jnix)主機系統存儲備份系統(服務器、虛擬機、云主機、PC客戶端)網絡系統/安全保障系統其他業務網絡控制物理環境機房通用軟件互聯網圖A.1政務網站系統基本結構政務網站系統基本結構的內容如下。a)用戶訪問層用戶訪問層是政務網站系統最頂層的內容,是對服務對象的歸納,再結合服務對象的不同提供不同的門戶服務內容和訪問方式;服務對象分為公眾、企業、政務部門和服務商;訪問方式包括瀏覽器、移動終端、微信公眾號、小程序等,通過提供多種服務接入方式,為用戶提供多渠道的服務內容。b)應用功能層應用功能層包括前臺應用功能和后臺支撐系統。前臺應用功能是基于網站開發的應用功能,主要包括政務公開、在線辦事、交流互動、數據開放等;后臺支撐系統是為網站應用系統提供產品支持和應用支撐,包括提供的內容管理及發布系統、運維監測系統、數據交換系統等。c)信息資源層信息資源層主要是針對網站應用的需要,對底層的數據資源進行統一管理。數據庫按照應用建設,主要包括政務公開庫、辦事服務庫、內容發布庫和基礎庫等。d)基礎設施層IT基礎設施主要包括物理機房、網絡系統、安全系統、服務器、存儲系統,以及配套的操作系統、軟(資料性)政務網站系統安全措施級別選擇政務網站系統可依據其行政級別、訪問量、注冊用戶數、業務重要度和個人敏感信息等選擇相應強度級別的安全措施,見表B.1。其中,滿足任意一條級別選擇指標要求的政務網站系統,均宜選擇增強級安全措施集。表B.1政務網站系統安全措施級別選擇方法級別選擇因素級別選擇指標適用的安全措施級別行政級別部委網站或省級網站是增強級安全措施集否基本級安全措施集訪問量有效日均訪問次數≥150萬PV注:有效日均訪問次數宜避免重復統計同一訪問源在短時間內進行的多次訪問。是增強級安全措施集否基本級安全措施集注冊用戶數累計注冊用戶總數≥25萬是增強級安全措施集否基本級安全措施集業務重要度在線辦事程度較高或按照GB/T22240—2020要求安全保護等級級別定為三級以上(含三級)的網站是增強級安全措施集否基本級安全措施集個人敏感信息屬于GB/T35273—2020中定義的“個人敏感信息”是增強級安全措施集否基本級安全措施集(規范性)安全措施分級表政務網站系統安全措施分級對照表見表C.1。表C.1安全措施分級表安全措施基本級增強級安全技術措施物理安全6.1+通信網絡網站部署.1+通信安全.2+性能保障.3+域名安全域名管理安全域名系統安全區域邊界6.3+內容發布及數據安全標識安全.1內容發布安全.2+個人信息安全.3網頁防篡改.4+傳輸和存儲.5+備份和容災.6+計算環境設備安全.1+通用軟件安全操作系統安全+數據庫安全+中間件安全+開源軟件組件安全+管理終端安全6.5.3虛擬化安全.4+應用安全身份鑒別+權限管理+應用審計業務交互+移動應用安全郵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論