ICS35.
040L80中华人民共和国国家标准GB/T31506—XXXX代替GB/T31506-2015信息安全技术政府网站系统安全指南Informationsecuritytechnology-Securityguidelinesforwebsitesystemofgovernment(本稿完成日期:2020-05-31)在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上.
XXXX-XX-XX发布XXXX-XX-XX实施目次前言II引言III1范围12规范性引用文件13术语和定义14缩略语15概述25.
1安全目标及防护措施25.
2常见运行模式及安全责任划分36安全技术措施36.
1物理安全36.
2通信网络46.
3区域边界56.
4计算环境67安全管理中心137.
1恶意代码防范137.
2补丁管理137.
3安全审计147.
4安全监测147.
5策略控制158安全管理措施158.
1管理制度158.
2管理机构168.
3人员和培训168.
4开发与交付168.
5运行维护178.
6评估检查198.
7系统退出19附录A(资料性附录)政府网站系统基本结构21附录B(资料性附录)政府网站系统安全措施级别选择23附录C(资料性附录)安全措施分级表24参考文献26前言本文件按照GB/T1.
1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.
本文件代替GB/T31506-2015《信息安全技术政府门户网站系统安全技术指南》,与GB/T31506-2015相比,除结构调整和编辑性改动外,主要技术变化如下:——将标准名称变更为《信息安全技术政府网站系统安全指南》,适用于政府门户网站、政务服务网、"一站式"办事大厅和公共服务网上平台等信息系统,同时增加了安全管理措施(见封面);——修改了范围描述(见第1章);——修改了规范性引用文件(见第2章);——修改了术语和定义(见第3章);——修改了缩略语(见第4章);——修改了概述(见第5章);——以"一个中心,三重防御"思想指导,全面调整分类为物理安全、通信网络、区域边界、计算环境、安全管理中心、管理制度、管理机构、人员和培训、开发与交付、运行维护、评估检查、系统退出(见第6、7、8章);——全面梳理完善各分类中具体安全防护措施内容,以适应政府网站上云、移动应用等新模式(见第6、7、8章);——删除了附录A(2015版规范性附录A);——增加了政府网站系统安全措施级别选择方法(见资料性附录A);——增加了政府网站系统基本结构(见资料性B);——增加了以表格形式列举了基本、增强级的差异(见资料性附录C).
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口.
本文件起草单位:本文件主要起草人:本文件所代替标准的历次版本发布情况为:——GB/T31506-2015,GB/T31506-2015于2015年5月首次发布,本次为第1次修订.
信息安全技术政府网站系统安全指南范围本文件给出了政府网站系统的基本结构,提出了在对政府网站系统实施安全防护时采取的安全技术措施和安全管理措施.
本文件适用于指导政府部门开展网站系统安全防护工作,也可作为对政府网站系统实施安全监督管理和评估检查的依据.
规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.
GB/T8566-2007信息技术软件生存周期过程GB/T22240-2020信息安全技术信息系统安全等级保护定级指南GB/T25069-2010信息安全技术术语GB/T31167-2014信息安全技术云计算服务安全指南GB/T31168-2014信息安全技术云计算服务安全能力要求GB/T32925-2016信息安全技术政府联网计算机终端安全管理基本要求GB/T33562-2017信息安全技术安全域名系统实施指南GB/T35273-2020信息安全技术个人信息安全规范GB/T37002-2018信息安全技术电子邮件系统安全技术要求GB50174-2017数据中心设计规范术语和定义GB/T25069-2010界定的以及下列的术语和定义适用于本文件.
3.
1政府网站websiteofgovernment政府机构为对外发布政务信息、提供在线服务、开展互动交流等建立的网站.
3.
2政府网站系统websitesystemofgovernment政府网站及支撑其运行的物理环境、网络环境、软硬件及产生和发布的信息等组成的系统.
3.
3云计算平台cloudcomputingplatform云服务商提供的云基础设施及其上的服务软件的集合.
[来源:GB/T31167-2014,定义3.
7]缩略语下列缩略语适用于本文件.
API:应用程序编程接口(ApplicationProgrammingInterface)CDN:内容分发网络(ContentDeliveryNetwork)DNS:域名系统(DomainNameSystem)FTP:文件传输协议(FileTransferProtocol)HTTPS:超文件传输安全协议(HypertextTransferProtocolSecure)HTTP:超文本传输协议(HypertextTransferProtocol)IP:互联网协议(InternetProtocol)IPSec:互联网协议安全(InternetProtocolSecurity)PV:页面浏览量(PageView)SQL:结构化查询语言(StructuredQueryLanguage)SSH:安全外壳协议(SecureShell)SSL:安全套接层(SecureSocketsLayer)VPN:虚拟专用网(VirtualPrivateNetwork)概述安全目标及防护措施安全目标政府网站系统由于其代表政府的特殊属性,与普通网站相比更容易遭到来自互联网的攻击.
攻击者为了破坏政府形象、干扰政府工作秩序或窃取政府敏感信息,可能采用Web应用攻击、拒绝服务攻击、暴力破解攻击、上传恶意木马等方式,实现篡改网页、中断服务、窃取信息、控制网站及感染访问用户等攻击目标.
因此,政府网站系统的安全防护工作应重点实现以下目标:提升网页防篡改及监测、恢复能力,降低网页被篡改的安全风险;提高抵抗拒绝服务攻击的能力及系统可用性,降低网络服务中断的风险提高入侵防护能力,强化数据安全管控措施,降低网站敏感信息泄露的安全风险;构建纵深防御体系,降低网站被恶意控制的风险;采取网站防假冒措施,降低网站被仿冒的安全风险.
安全措施级别选择本文件中的政府网站系统安全措施按其保障强度可划分为基本级安全措施、增强级安全措施两个等级.
各单位可参考附录A,依据政府网站系统的行政级别、访问量、注册用户数、业务重要度和信息敏感度选择相应强度级别的安全措施.
在本文件中,黑体字部分表示高等级安全措施中增加或增强的内容.
安全措施概述根据政府网站系统的结构组成(附录B),结合对政府网站系统的安全风险分析,政府网站系统的安全防护措施应包括安全技术措施、安全管理措施和安全管理中心三个部分.
针对构成政府网站系统结构的基础设施层、信息资源层、应用和访问层等层面存在的脆弱性,分层提出相应的安全技术措施,其中应用访问安全、信息资源安全和基础设施安全中的相关内容共同构成网站系统中计算环境的安全保障措施.
结合政府网站系统的建设、运维、退出等生命周期主要环节的安全防护需求,提出相应的安全管理措施.
安全管理中心是通过技术措施配合管理手段共同建立主动防御能力的安全措施部分,实现对恶意代码、补丁升级、审计数据、策略管理、设备运行状况及安全事件等集中式的分析与管控,如图1所示.
政府网站系统安全措施常见运行模式及安全责任划分根据实际运行情况,政府网站系统可分为以下三种主要运行模式:a)自建自管模式:单位将网站服务器或虚拟服务器部署在自建的机房内并组织管理.
单位对网站系统拥有资产管理权和安全管理责任.
b)主机托管模式:单位将网站服务器或虚拟服务器委托专业的运营机构或互联网数据中心(IDC)来管理.
受托机构负责物理数据中心基础设施的安全,单位对网站系统各种硬件、软件和网络等资产拥有管理权和安全管理责任.
c)主机租用模式:单位未设立网站服务器,租用运营商的服务器或虚拟服务器.
服务商负责云平台等基础设施安全,包括物理机房、IT设备(如服务器、网络等),以及各种云产品(如云存储、数据库等)等.
单位基于服务商提供的服务构建网站应用系统,综合运用服务商产品的安全功能、安全服务以及第三方安全产品等保护网站系统.
安全技术措施物理安全政府网站系统的物理环境安全措施包括:通过机房门禁系统、视频监控、动力监控、温湿度监控、UPS电源等保障机房场地设施和周围环境及消防安全,满足24小时不间断运行的要求,例如机房出入口及重要区域配置电子门禁系统,以便控制、鉴别和记录人员出入,并对重要区域的活动行为进行实时监视和记录等;采取双路市电供电,对于业务连续性要求更高的政府网站系统,可采用备用发电机、与电力供应商签订电力紧急支援协议等供电措施;采用有效方法防范对信息传输线路的物理接触,如:将通信线缆铺设在地下或管道内等隐蔽处,以防止传输过程中的数据篡改、干扰以及对线缆的物理破坏;电源线和通信线缆隔离铺设,避免互相干扰;政府网站系统关键设备所在机柜柜门要上锁;关键区域应避免外部人员访问;需要进入机房对政府网站系统进行操作时,由网站安全责任人或其指定的专人陪同;机房场地在防火、防水、防震、防盗、防静电、防雷、温湿度控制等方面应符合GB50174-2017等国家标准中的相应要求.
通信网络网站部署政府网站系统的部署安全措施包括:将服务政府网站业务运行、数据存储和处理的物理设备、运维和运营系统等部署、运维于中国境内;政府网站系统如采用主机托管或主机租用方式建设运行,宜优先选择由当地政府集中建设的数据中心,数据中心建设按照本文件6.
1物理安全中所列安全措施落实;政府网站系统采用主机托管或主机租用方式建设运行时,由网站系统的主管单位明确本单位和数据中心双方的安全责任边界以及建立对网站系统运行环境、安全措施运行情况的监督机制;政府网站使用的云计算服务,应按照GB/T31168-2014要求提供计算资源、存储资源、网络资源,并搭建物理独立的资源池,实现与其他政务租户、非政务租户资源的安全隔离;政府网站系统的Web应用程序与数据库系统宜分开部署,避免因web应用程序漏洞或缺陷导致数据库数据泄漏或遭受破坏;政府网站系统的数据库与其他数据库宜分开部署,对于共用数据库管理系统的,通过设置数据库管理系统的身份鉴别、权限控制策略等方式,实现网站系统的数据库与其他应用的数据库系统之间的安全隔离.
通信安全政府网站系统的通信安全措施包括:使用内容分发网络(CDN)服务时,禁止服务商将境内用户的域名解析地址指向境外节点;CDN域名采用抗拒绝服务攻击、Web应用检测、内容安全等措施,防止CDN页面被篡改;支持为政府网站运营者提供专线或VPN接入,支持网络带宽优先级分配,提供双栈的域名解析安全防护能力;政府网站相关服务器使用私有IP地址,可通过边界防火墙或路由器实现私有IP地址与互联网IP地址之间的地址转换;建立完善的IP地址使用、绑定管理策略,以防范地址欺骗.
例如仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口,对重要服务器采取IP地址、MAC地址绑定措施;限制对Web服务器、数据库服务器等重要服务器、边界隔离设备及云计算平台的远程管理.
确需进行远程管理时,应采用SSH等安全方式,并对远程管理的系统管理员采用数字证书等高强度鉴别方式或增加系统管理员账号鉴别口令的强度和更新频率,对系统管理员的操作行为进行审计和记录;向服务于政府网站的云计算平台服务商提出支持开放接口需求,允许接入第三方安全产品.
性能保障政府网站系统的性能保障安全措施包括:分析政府网站系统的性能需求,从网络带宽、负载均衡、服务器的处理能力、应用程序的并发处理能力等方面对网站性能予以保障;政府网站系统对外提供服务的互联网独享带宽不宜低于100Mbps.
共享带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于100Mbps;对于业务量较大的政府网站系统,对外提供服务的互联网独享带宽不宜低于200Mbps.
共享带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于200Mbps;政府网站系统对外提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G,防护能力宜达到1G以上;若政府网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次)及业务高峰期(包括日高峰及高峰日)访问量酌情调整出口带宽;政府网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间等的负载均衡;采用网络冗余设计,至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的冗余部署;为支撑政府网站系统运转的关键设备提供硬件冗余措施,关键设备包括但不限于出口路由器、核心交换机、应用及数据库服务器等.
区域边界政府网站系统的区域边界安全措施包括:对政府网站在网络边界处实施有效隔离,配置合理的边界访问控制策略.
例如应仅允许互联网用户访问网站服务器提供的HTTP和HTTPS服务等指定的服务和端口;采取网络控制措施防止非授权设备连接服务政府网站的内部网络,并限制政府网站系统中的服务器、虚拟服务器主动访问单位内部网络,仅允许访问单位内部网络提供的指定交互业务、补丁更新、病毒库升级等服务;采取技术措施防止政府网站系统中的服务器非授权外联,例如采用网络准入机制和非授权外联检测和阻断机制等;当政府网站建设采用云服务时,在虚拟网络边界设置访问控制规则,并自行划分子网,部署访问控制策略,实现虚拟机之间、虚拟机与资源管理系统之间、虚拟机与外部网络之间的安全访问控制;通过网络安全隔离措施的设置,实现服务政府网站的业务网络、数据网络与管理网络安全隔离,并按照安全需求划分为不同的网络区域;根据实际访问需求划分安全域,并合理配置相应的安全域边界访问控制策略.
例如采用在交换设备上划分VLAN或部署安全域边界防火墙等方式实现政府网站系统所在安全域与其他业务系统所在安全域之间的逻辑隔离;在会话处于非活跃状态5min后或会话结束后及时终止网络连接;通过部署IPv4-IPv6协议转换器、支持IPv6协议的安全设备等,提升政府网站的可用性;在政府网站的网络边界部署抗拒绝服务攻击、Web应用防护系统等,对用户请求进行扫描过滤、分析并校验,对无效或有攻击行为的请求进行阻断或隔离.
计算环境设备安全政府网站系统的设备安全措施包括:采购和使用符合国家有关规定的设备,设备类型包括但不限于网络设备、安全设备、密码设备、服务器和存储等.
配置并启用有效的身份鉴别复杂度和访问控制等安全措施;启用设备的安全审计功能,配置覆盖重要用户行为和重要安全事件的审计策略,并对审计进程和审计记录进行保护;遵循最小安装原则,关闭不需要的系统服务、默认共享和高危端口;限制管理终端的接入方式或网络地址范围,提供人机接口或通信接口的数据有效性校验措施;应能发现存在的已知漏洞,并在经过充分测试评估后及时修补漏洞;采用使设备免受恶意代码攻击的技术措施,及时识别入侵和病毒行为,并有效将其阻断;采用密码技术或校验技术对设备重要配置文件进行完整性保护,在设备启动时进行完整性校验,即启动时的参数和预期一致;采用密码技术对设备中承载的鉴别信息、敏感数据进行加密保护.
通用软件安全操作系统安全政府网站系统的操作系统安全措施包括:选择安全操作系统或根据网站系统性能、可用性、安全要求等需求对操作系统、镜像进行定制(包括:内核、服务、应用、端口等),或借助第三方机构对操作系统、镜像进行安全加固;操作系统遵循最小安装原则,仅安装应用必需的服务、组件、软件等,并开启业务所需的最少服务及端口;采用用户名/口令等鉴别机制实现操作系统用户身份鉴别,口令由大小写字母、数字及特殊字符组成,普通用户的口令长度不宜短于8个字符,系统管理员用户的口令长度不宜短于10个字符,且每半年至少修改一次;重要服务器的操作系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证书等).
普通用户的口令长度不宜短于10个字符,系统管理员用户的口令长度不宜短于12个字符,且每三个月至少修改一次;设置登录延时、限制最大失败登录次数、锁定账号等措施,防范口令暴力破解攻击;及时清除或锁定操作系统的无用账号、默认账号,禁止多人共用同一个系统账号;设置必要的访问控制,为不同用户授予其完成各自承担任务所需的最小权限,并在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通用户等,限制超级管理员等默认角色或用户的访问权限,仅授予普通用户打开文件和更改指定文件的权限等;实现操作系统的安全审计,并支持日志的集中收集和存储.
数据库安全政府网站系统的数据库安全措施包括:选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制(包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固;数据库系统遵循最小安装原则,仅安装应用必需的服务、组件等,并开启业务所需的最少服务及端口;采用用户名/口令等鉴别机制实现数据库系统用户身份鉴别,口令由大小写字母、数字及特殊字符组成,普通用户的口令长度不宜短于8个字符,系统管理员用户的口令长度不宜短于10个字符,且每半年至少修改一次;重要数据库系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证书等).
普通用户的口令长度不宜短于10个字符,系统管理员用户的口令长度不宜短于12个字符,且每三个月至少修改一次;设置登录超时、限制最大失败登录次数、锁定账号等措施,防范口令暴力破解攻击;及时修改数据库系统的默认密码,及时清除或锁定数据库系统的无用账号、默认账号,禁止多人共用同一个数据库系统账号;禁止政府网站应用访问数据库服务与其他操作共用同一个数据库系统账号;设置必要的访问控制,为不同用户授予其完成各自承担任务所需的最小权限,并在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通应用用户等,限制超级管理员等默认角色或用户的访问权限,限制普通应用用户拥有数据库级别访问权限等;当政府网站系统采用云计算服务时,设定仅允许服务器从VPC内部访问数据库服务;设置IP白名单,仅允许指定源IP访问用户的数据库实例服务;实现数据库系统的安全审计,并支持日志的集中收集和存储.
中间件安全政府网站系统的中间件安全措施包括:启用身份鉴别、访问控制和审计等安全功能,并合理设置安全策略,同时禁止以操作系统管理员权限启用中间件;遵循最小安装原则,仅安装应用必需的服务、组件,删除默认账户、示例文件等;提供基于安全网络协议的接入方式,并对管理控制台实施安全控制策略;政府网站系统采用云计算服务时,对运行在中间件的不同租户之间的服务实例提供隔离机制;对中间件不同服务的通信提供协议和接口的安全控制;支持全生命周期的会话安全管理,包括会话的生成、隔离、保持、结束等环节,实现对会话信息的加密存储.
开源软件组件安全政府网站系统的开源软件组件安全措施包括:选用来源可靠,版本完整、稳定的开源软件和开源组件,并进行策略配置和安全加固;开源软件和开源组件集成应用前,进行软件成分分析和安全检测,确保使用的开源软件和开源组件不存在已知漏洞;确保开源软件和开源组件许可信息持续有效;设置开源软件和开源组件的黑、白、灰名单,并及时进行名单分类更新.
注:黑名单用于记录和跟踪管理已禁止使用的开源组件和开源组件;白名单用于记录和跟踪管理可使用且已使用的开源软件和开源组件;灰名单用于记录和跟踪管理需谨慎使用的开源软件和开源组件.
管理终端安全政府网站系统的管理终端安全措施包括:对管理终端提供补丁升级、恶意代码防护、网络安全接入、身份认证/证书认证等安全保障措施,保证政府网站管理终端、内容管理终端的安全防护水平符合GB/T32925-2016等相关标准的要求;对接入网站系统和云计算平台的管理终端实行安全状态检查,并限制未通过安全状态检查的管理终端接入;通过设定终端接入方式、网络地址范围等条件限制终端登录,能够对已接入的管理终端行为进行检查、定位、实施阻断等管理控制;根据安全策略启用或设置超时锁定功能;设置并启用管理终端外联控制策略,防止任何形式的非授权连接外部网络,并对管理终端未经授权的外联行为进行监测和处置;设置并启用管理终端的移动存储介质接入安全策略,检验移动存储介质的合法性,并对接入的移动存储介质进行恶意代码扫描;管理终端通过互联网访问服务器端时使用安全的网络协议,如HTTPS、SFTP、SSH等.
禁止使用便携式或移动式设备作为政府网站系统的内容管理终端.
虚拟化安全政府网站系统的虚拟化安全措施包括:虚拟化资源管理系统应遵循最小安装原则进行裁剪,仅安装需要的组件,去除非授权或无用的硬件模块驱动程序等;合理安装配置模板和镜像,确保不含恶意代码,租户操作系统由预先制定的镜像模板生成;模板版本应统一管理;管理员应定期检查并及时废止停用的虚拟机,虚拟机的创建、配置修改、废止应通过审批确认;采取安全措施部署物理服务器、虚拟服务器、操作系统镜像等.
例如虚拟机镜像和快照备份在不同物理服务器等;对虚拟机模板、镜像和快照等文件进行完整性检测,对完整性被破坏的文件要及时报警,并采取有效的数据恢复措施;采取加密或其他技术措施,防止非法访问虚拟机快照和镜像中可能存在的敏感数据;不同虚拟机之间实现内存隔离,虚拟机的磁盘存储空间被释放或再分配给其他虚拟机前得到完全清除;实现虚拟化平台的资源隔离,确保每个虚拟机能获得相对独立的物理资源,并且只能访问分配给该虚拟机的物理磁盘;虚拟机与物理机之间采取安全隔离措施,对虚拟机之间以及虚拟机和物理机之间的数据通信进行安全控制;支持对政府网站宿主机运维的权限控制,并记录该权限的所有操作日志.
密码应用政府网站系统的密码应用安全措施包括:网站系统中使用的密码技术应遵循国家相关密码标准和规定;密码服务支持政府网站运营者自管理、云服务提供者管理和第三方机构管理;网站系统使用的身份鉴别技术中,如口令、密码技术、生物技术等或以上组合的鉴别技术,至少一种鉴别技术应通过密码技术来实现;支持关键数据加解密、身份认证、电子签名等密码应用过程的密码算法和密钥长度的选择功能.
内容发布及数据安全标识安全利用防伪技术等确保政府网站标识不被恶意篡改,符合全国党政机关事业单位互联网网站标识管理服务的相关规定.
内容发布安全发布安全政府网站系统的内容发布安全措施包括:采用包括Web应用、App程序或公众号等新媒体形式发布内容时,支持内容发布、推送、转载、链接的审核功能,以及网站内容编辑与审核发布权限分离功能;仅面向经实名身份验证的注册用户提供信息发布功能,且提供信息经审核人员审核后才能发布的功能选项;提供技术手段辅助进行网站发布内容的过滤,同时对于已发布的内容进行监控,禁止发布违法和违反社会道德规范的内容.
网页防篡改利用网页防篡改系统、人工自检或第三方安全服务等方式实时探测网站内容,发现黑客、黑页、暗链、页面篡改等行为,并迅速处置.
个人信息安全政府网站系统参照GB/T35273-2020对其掌握的个人信息、个人敏感信息(含14岁以下儿童个人信息等)进行分类和识别,并按照GB/T35273-2020中规定的有关要求实施防护传输和存储政府网站系统的数据传输和存储安全措施包括:采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数据在传输和存储时的信息保密性及完整性;政府网站数据及备份数据与其他业务系统数据宜隔离存储;文件、目录和数据库等资源所在的存储空间被释放或重新分配给其他租户前完全清除;针对重要通信过程采用基于硬件化的设备实现加解密运算和密钥管理.
备份和容灾政府网站系统的备份和容灾安全措施,包括:制定并执行备份策略,记录数据的备份方式、存放位置、备份时间、备份频度等;支持业务应用和备份数据的恢复测试,验证应用和数据的有效性;删除因业务终止、迁移数据、合同终止等遗留的数据及备份数据,日志留存时间应符合国家与行业主管部门相关规定;周期性测试备份系统和备份数据,支持故障识别和备份重建;制定灾难恢复计划,并对计划进行测试,测试内容包括运行系统恢复、人员协调、通信连接等;并根据测试结果,对不适用的规定进行修改或更新;对数据容灾和系统容灾按照统筹规划、共建共享的原则集中实施,避免单独建设.
应用安全身份鉴别政府网站系统的应用身份鉴别安全措施包括:对前台注册用户、后台内容管理用户及系统管理用户等不同类型的网站用户设置不同强度的鉴别机制;各用户至少采用用户名/口令机制进行身份鉴别并启用验证码机制,口令由大小写字母、数字及特殊字符组成,前台注册用户的口令长度不宜少于8个字符,后台内容管理用户及系统管理用户的口令长度不宜少于10个字符,且每半年至少更新一次;选择高强度认证方式的前台注册用户、后台内容管理用户及系统管理用户宜采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度不宜少于10个字符,且每三个月至少更新一次;针对各类网站用户设置登录超时重鉴别、连续登录失败尝试次数阈值等措施.
权限管理政府网站系统的应用权限管理安全措施包括:提供访问控制功能,授予网站用户为完成各自承担任务所需的最小权限,限制默认角色或用户的访问权限;通过权限分配设置实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离;提供统一的鉴权机制,支持统一的角色管理.
例如当采用分布式部署时确保同一角色的权限保持一致,防范不同权限用户之间的越权操作.
应用审计政府网站系统的应用安全审计措施包括:针对前台用户的注册、登录、关键业务操作等行为进行日志记录,内容包括但不限于用户姓名、手机号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操作结果等;针对后台内容管理用户的登录、网站内容编辑、审核及发布等行为进行日志记录,内容包括但不限于用户登录时间、登录地址以及编辑、审核及发布等行为发生时的用户信息、时间、地址、内容和结果等;针对后台系统管理用户等的登录、账号及权限管理等系统管理操作进行日志记录,内容包括但不限于用户登录时间、登录地址以及管理操作对象、操作内容、操作结果等.
代码安全贯穿政府网站系统生命周期进行源代码安全防护,对应用程序代码存在的常见安全缺陷提出规范措施,具体见表1.
政府网站编码安全措施示例类别具体措施输入输出处理规范集中验证所有的输入信息,禁止用户输入的数据被直接用到程序的逻辑中;在程序中清晰界定可信和不可信数据的边界,当数据要从不可信的区域进入可信区域时需使用验证逻辑进行判断;对用户的输入信息进行数据净化;HTTP请求头中的特殊元素进行过滤.
Web技术规范校验来自客户端的任何数据,并在服务器端进行安全验证,避免内存溢出、编码绕过、跨站脚本等;传输敏感信息时,采用加密或脱敏措施;构造通用的错误提示信息,限制用户短时间内重复访问的次数;禁止可执行代码及可执行文件的写入操作;通过cookie验证,防止越权操作;模糊处理JavaScript代码等.
文件系统规范限制应用程序文件及临时文件的访问权限;对来自文件系统的所有值进行合适的输入验证;禁止可执行文件的上传;支持禁止用户上传文件策略.
网络系统规范对来自网络的任何数据进行校验,确保数据包的大小和内容与预期要求相符.
数据库规范正确的使用参数化的结构化查询语句,禁止数据指向改变的方法;对来自数据库的数据进行验证,确保其格式正确且能够安全的使用,避免数据库注入.
日志处理规范根据操作的重要程度划分日志等级,保证日志记录的一致性;日志文件应独立保存于应用程序目录外,使用严格的访问权限控制日志文件;对日志中特殊元素、字符进行过滤或转义,以保护日志的数据安全.
密码技术规范使用经过国家有关部门批准的、符合相关国家政策与标准的密码算法;无用私密信息的存活时间宜尽量缩短;尽量少的共享私密信息,禁止在客户端长期保存秘密信息.
认证技术规范鉴别信息在网络中加密传输,禁止在源代码中明文存储和显示;谨慎给出认证反馈信息,限制一个账号连续失败登录的次数并有相应的处理措施等;应对短时间内超过常规旅行速度的异地登录进行阻止.
口令管理规范使用统一的口令策略,使用安全的方法存储和传输口令;禁止在源代码中存储口令;在注册登录时启用动态验证码机制.
随机数规范使用满足安全需求的随机数生成方法来生成应用程序需要的随机数.
数据保护规范禁止在代码、注释、日志中保存敏感信息和个人信息;传输、存储敏感信息时,采用加密措施.
业务交互政府网站系统的业务交互安全措施包括:建立网站应用程序与其他业务系统交互的数据列表,规范交互数据的内容及格式,并采用密码技术保证传输数据的机密性和完整性;采用身份认证、访问控制等安全措施提高业务数据交互过程的安全性;根据网站访问需求等限制最大并发会话连接数;对需要进行责任认定的网站应用,宜采用数字签名、时间戳等密码技术实现操作行为的不可否认性;与网站系统连接的接口采用身份认证机制,验证接口调用方身份的合法性,并对接口调用的数据进行合法性检测,防止非法上传行为;对与网站系统连接接口设定资源使用权限,限定可访问的数据范围,并记录接口调用过程的操作日志;对与网站系统连接接口采用加密机制,保证数据的保密性;设置与网站系统连接的会话生命周期,防止接口被恶意调用;限制API调用,如限制调用频率和使用白名单等;限制接口访问顺序,避免逻辑绕过某些权限控制;针对WEB和API的接口调用,定期进行应用安全防护检测.
移动安全移动接入安全通过移动终端访问政府网站系统时,移动接入安全防护措施包括:建立安全加密的接入管道,实现移动应用的安全接入、数据的安全传输,并提供SDK供其他应用调用,使未来开发的应用可以直接通过安全管道访问政府网络;支持移动应用的统一接入认证,可采用SSLVPN、IPSecVPN、应用级VPN、双因子认证或唯一硬件设备信息等方式进行身份认证.
认证信息应加密存储,可使用TF卡、蓝牙Key等介质存储的加密密钥进行保护;移动应用与服务端建立连接时,校验数字证书的有效性,支持证书的CRL或OCSP检测,保证证书的有效和安全性,工作密钥交换宜使用数字证书保护;支持上网行为的管控功能,实现对网络应用、站点访问、信息外发等权限控制.
移动应用安全通过移动终端访问政府网站系统时,移动应用安全防护措施包括:移动应用软件宜通过应用商店签名发布,并提供下载安装;移动应用在正式发布前,检查其是否存在安全漏洞并进行修复和加固;注册用户访问移动应用时,支持采用双因子身份认证方式,并支持单点登录;支持对注册用户的管理控制,设置账号同时在线数、有效期、上网时间段、时长限制(最长闲置时长)、支持强制下线、账号锁定(自动解锁和管理员解锁)等功能;注册用户在限定的时间段内连续尝试身份认证失败时,认证模块执行连续认证失败锁定策略,可采取系统锁定或者删除全部政务应用数据并恢复到初始状态等安全措施;根据用户属性进行分组(注册用户、访客等)并赋予不同的访问权限.
支持基于用户组进行策略配置;对移动应用程序(App)API调用行为进行监测分析,如调用API频率、调用API种类等;对移动终端软硬件环境进行监测分析,如移动应用程序启动、网络访问、配置修改、系统登录、ROOT等行为;移动应用服务器具备为有线、无线、VPN接入用户提供统一策略的控制功能,能够支持基于用户角色、安全状态、位置、时间授权、终端类型、资产类型、认证方式等策略维度,提供访问限制、审计、告警推送等措施.
移动数据安全通过移动终端访问政府网站系统时,移动数据安全保护措施包括:支持多平台数据同步功能,如与PC应用下的数据同步等;对数据外发行为进行审计,对外发文件类型、大小等进行限制,并对敏感信息进行过滤;提供移动数据管理服务,基于适合的形式存储数据以满足移动应用程序的快速访问,包括移动应用数据、NoSQL、文件数据库、缓存、API数据等;提供在网络可用时将数据安全地存储在终端设备上并与服务端同步的功能;通过移动平台访问大型数据环境中的数据时,采用加密等安全方式并提供实时数据监测和分析评价;为保证终端应用的数据安全,终端运行可以采用虚拟化实现方式.
虚拟化方式终端仅具备显示作用,在服务器端进行数据处理及保存;在移动终端上设置虚拟安全区域,政务文件等敏感数据加密存储在虚拟安全区域中,访问虚拟区域时进行二次身份认证.
邮件安全政府网站系统中使用的邮件系统按照GB/T37002-2018中规定的有关要求实施防护.
域名安全域名管理安全政府网站系统的域名管理安全措施包括:政府网站自建域名系统及域名的使用和管理等应符合国家法规政策与标准相关要求;选择主管部门批准的域名注册服务机构进行域名注册和域名托管,并进行域名信息备案.
禁用未备案域名;指定专人对域名信息进行管理,妥善保存域名系统或第三方域名托管平台的用户名及口令信息;遵循国家有关监督审批流程开展域名变更、解析地址变更等工作;规范域名信息的变更管理,当域名信息发生变化时,经审核批准后,由指定专人负责实施并及时记录.
域名系统安全政府网站系统的域名系统安全措施包括:为政府网站系统提供域名服务的域名系统应按照GB/T33562-2017进行安全防护;为域名服务提供冗余备份机制等措施,减少来自拒绝服务攻击的影响;定期对政府网站域名服务进行检查评估,发现域名被劫持、被冒用等安全问题并及时处置.
安全管理中心恶意代码防范政府网站系统的恶意代码防范安全措施包括:采用统一有效的恶意代码防范机制,及时更新恶意代码防护软件版本和恶意代码特征库.
例如在网络边界、宿主机、虚拟机、管理终端等位置采取恶意代码防范措施;将恶意代码防护系统设置为开机自动启动,实时检测恶意代码的上传行为,定期对网络和所有本地存储介质实施安全扫描,及时对接入介质、文件等进行安全扫描;支持对恶意代码防护软件自身的安全监测和防护,特别是对关闭其进程或修改其配置的行为进行监测;对恶意代码防范信息进行数据采集与上报.
补丁管理政府网站系统的补丁管理安全措施包括:支持宿主机操作系统、虚拟机操作系统及虚拟化资源管理系统、数据库系统、中间件、开源软件和开源组件等的版本及补丁及时更新;支持系统内核补丁检测加固和防止内核提权;定期开展系统漏洞扫描工作,及时发现软件漏洞,扫描频率应不低于每季度一次;统一采购、部署正版软件以及相关服务.
通过软件官方网站或其他合法渠道获得补丁程序,并在补丁程序通过安全测试后,利用升级服务器统一、及时实行补丁更新和版本升级;确认软件漏洞没有对应补丁的情况下,宜利用其他的脆弱性缓解技术或安全防御技术来预防恶意软件事件的发生;定期针对应用程序或代码等进行脆弱性扫描,及时发现SQL注入漏洞、跨站脚本漏洞、开放服务漏洞、网站第三方应用漏洞等,并及时进行修复处理;当应用程序的版本需要变更时,应经过验证、审核及批准,并保存相应记录.
安全审计政府网站系统的安全审计措施包括:针对网络系统、操作系统、虚拟机、数据库系统及应用系统等实现安全审计,根据统一安全策略进行集中审计,确保系统时钟与时钟服务器保持同步;审计记录包括但不限于审计主体、范围、人员、责任、日期、时间、发起者信息、类型、描述和结果等内容;启用操作审计功能等实施安全审计,例如对操作系统及数据库系统远程管理、账号登录、策略更改、对象访问、服务访问、系统事件、账户管理等行为及WWW、FTP等重要服务访问进行审计,并设置审计日志文件大小的阈值以及达到阈值的处理方式(覆写、自动转存等);审计功能覆盖到每个管理员,记录所有管理员的重要操作行为和对安全事件的处置等;严格控制系统变更,变更过程中应保留不可更改的审计日志;针对安全审计记录及审计策略设置必要的访问控制,限制管理用户对审计数据的访问,实现管理用户和审计用户的权限分离,避免未授权的删除、修改或覆盖等;指定独立的安全审计人员负责管理审计记录,审计记录宜独立保存,并定期备份审计记录,记录及备份数据的保存时间应符合国家法律和相关行业规定,并采取密码措施保证记录文件的完整性;定期审查和调整审计策略,支持第三方审计.
安全监测政府网站系统的安全监测措施包括:设置统一的安全运营平台,为政府网站各类安全系统,包括防病毒管理系统、VPN系统、Web应用防护系统、加解密系统、登录认证系统、虚拟资源隔离和防护系统、安全审计系统等,提供定期检查和监测服务,实时监测政府网站服务的资源、重要行为、运行状态、安全事件等,并对异常状况进行报警和自动阻断.
包括但不限于:监测域名服务器(DNS)可用性,及时发现域名服务是否正常;对域名解析的正确性、域名服务器边界网络设备的流量及数据包等的监测,以发现可能的恶意攻击;对网络通信状况的监测,能够发现攻击行为和非授权的访问连接;对系统运行环境的监测,包括CPU、内存、存储、数据库、带宽实际使用情况;对系统运行状态的监测,探测网站可用性,及时发现断网、访问慢、服务异常等可用性问题;对DDOS攻击、注入、跨站、webshell、扫描器、敏感信息泄露、盗链等应用攻击进行实时监测和防御,防止政府网站出现拒绝服务、篡改、信息泄露等安全问题;针对网站访问行为等关键业务操作进行监测和识别,发现异常访问时及时告警;利用木马监控系统或第三方安全服务等方式实时发现并处置网站挂马事件;通过限制非注册用户访问行为、限制单个IP的访问间隔、访问次数等方式及时发现并阻断网页爬虫等攻击.
关联威胁情报库或通过流量、行为审计等技术,识别攻击常用域名、IP地址等信息,记录并分析攻击者行为,对恶意攻击者IP地址等进行阻断.
当威胁系统的环境发生变化,应用系统风险增加时,宜提升应用系统监测级别;定期对网站应用程序、操作系统及数据库、管理终端等进行全面扫描,根据扫描结果判断网站存在的安全风险,及时调整监测策略.
当政府网站处于被篡改等紧急状况下,支持一键关闭等应急措施,防止事故影响进一步扩大;监测活动应符合个人信息保护的相关政策法规;支持通过手机App实时查看网站的监测信息,并能通过手机APP下发处置措施;监控数据宜存放在可持久化保存的设备上,存放时间应不少于180天;组织相关人员定期对审计、监测和告警数据等进行查询、分析、统计,及时发现可疑行为,并形成分析报告.
策略控制政府网站系统的策略控制安全措施包括:基于角色设置系统管理员、审计管理员、安全管理员等用户,并针对不同用户采取身份鉴别、访问控制、行为审计等措施;系统管理员用户对网站系统的资源和运行状况等进行配置、控制和管理操作,包括但不限于用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等;审计管理员用户对审计记录进行分析,并根据分析结果进行处理,包括但不限于根据安全审计策略对审计记录进行存储、管理和查询等;安全管理员用户对网站系统中的安全策略进行配置,包括但不限于安全参数的设置,授权,安全配置检查和保存等;超级用户口令宜分段管理,由安全管理员和安全审计员保存;系统账号宜集中统一管理,并具备完善的使用管控流程,确保使用前审批、使用中监管、使用后回收;为网站资产运维提供统一入口,仅通过特定可审计可授权的设备进行运维管理;对运维人员进行权限控制,管理员的运维操作权限应经过多级安全审批并固化命令级规则,非固化操作应实时审计告警;详细记录运维人员操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容,支持会话过程重现.
安全管理措施管理制度政府网站系统的安全管理制度包括:建立由安全策略、管理制度、操作规程、记录表单等构成的网络安全管理体系;根据政府网站安全管理活动中的各类管理需求来建立安全管理制度,包括但不限于运行安全管理制度、通信与安全操作管理制度、访问控制管理制度、账号与口令管理制度、密码安全管理制度、安全审计管理制度、病毒及防护制度、补丁管理制度、安全事件管理制度、个人信息保护制度、安全监测管理制度等;通过正式、有效的方式发布安全管理制度,并进行版本控制;建立网络安全管理制度体系持续改进机制,定期论证和审定安全管理制度的合理性及适用性,修订存在不足或需要改进的安全管理制度.
管理机构政府网站系统的安全管理机构包括:成立由单位主管领导委任或授权的网络安全领导小组(委员会),负责设立和管理政府网站网络安全管理工作的职能部门,定义部门及负责人职责;设立系统管理员、网络管理员、审计管理员、安全管理员、密码管理员、内容审核员等岗位,并定义各个工作岗位职责,安全管理员不可兼任;建立与网络安全管理部门、职能部门、安全组织、供应商和业界专家等的联系名录,明确合作的方式和内容等,以建立与业界的协作与沟通.
人员和培训政府网站系统对人员的安全管理措施包括:在授予各类管理人员相应权限之前,对其进行人员背景审查、资质审查及能力考核,并定期复查和签署保密协议;在被授权可以访问信息系统或者执行所分配的职责之前,应首先接受基础的安全意识培训和基于角色的安全技能培训等.
例如上线前,对负责应用系统运行维护的技术人员进行相应的WEB安全技能培训;定期对政府网站相关人员开展应急预案培训和事后教育;当政府网站系统发生变更后应及时开展威胁发现、风险评估等方面的安全培训;记录与政府网站系统相关的安全培训活动情况,保存人员培训记录;根据系统和服务等访问控制策略,分配或撤销用户访问权限,并定期对用户访问权限进行评审;根据人员离转岗情况,及时对网络、系统、应用等权限进行变更和回收确认.
开发与交付规划设计政府网站系统在进行应用系统开发时,在规划设计阶段采取的安全管理措施包括:依据国家有关规定确定网站系统的安全保护等级,基于安全保护等级进行安全规划和安全方案设计,规划和方案应通过相关部门和有关安全专家的论证和审定,经本单位批准后实施;制定详细的应用开发人员配置计划,对应用实施相关人员进行安全培训指导;在系统开发前识别系统的安全风险,应用软件设计中包含可能出现的各种异常情况的安全处理设计;制定源代码安全编写规范,约束特定语言相关的编程规则.
规则可参考6.
4.
7.
4中的代码安全规范制定.
安全开发政府网站系统在进行应用系统开发时,在软件开发阶段采取的安全管理措施包括:设置安全可控的工作场所,搭建专用的开发环境和测试环境,搭建并使用内网隔离的应用配置管理系统;配置并统一发布已批准使用的开发工具,禁止通过非正常渠道获取的、未经批准使用的开发工具;按照GB/T8566-2007进行网站开发,并遵循制定的源代码安全编写规范,做好应用配置管理系统的访问权限控制,限制对政府网站系统程序源代码的获取;依据代码审计相关国家标准开展代码安全性测试,测试手段可以采取人工检测、自动化工具检测及两者相结合检测等方式.
例如在单元测试、组合测试阶段实施白盒安全检测;在集成测试、系统联调阶段实施灰盒安全检测;在回归测试和系统部署阶段实施黑盒安全检测等.
试行交付政府网站系统在进行应用系统开发时,在试行交付阶段采取的安全管理措施包括:加强试运行期间的安全监测,全面查看各种日志信息,以便能及时发现问题并进行整改;提高试运行期间的数据备份频率,以便出现问题时能尽可能的恢复丢失的数据;在网站投入使用前委托第三方专业机构对网站进行全面的应用及代码安全检查;指定或授权专门的部门负责应用交付的管理工作,并按照管理规定的要求完成交付.
例如制定详细的应用交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点等;在应用系统运行期间提供应用监控、Web防护、网页防篡改等服务,确保应用系统安全可靠运行;定期对网站进行渗透性测试,并在网站程序更新后及时进行源代码安全检查.
运行维护外包服务管理服务商选择政府网站系统采用服务外包形式运营时,对服务供应商选择采取的安全管理措施包括:结合政府网站建设需求和安全需求,选择合适的服务供应商,包括但不限于系统集成商、软件开发商、云服务提供商、安全服务商及其他服务供应商等;服务供应商的选择应符合国家的有关规定;与服务供应商签订合同,内容充分体现网络安全管理要求,制定服务水平协议,明确合同双方的网络安全权利义务以及安全保密协议、处罚条款等内容;通过采购文件或合同等手段,要求服务供应商通过安全审查.
服务提供管理政府网站系统采用服务外包形式运营时,对服务商提供的服务采取的安全管理措施包括:提供的服务资源与产品应以自主可控的软硬件为主.
服务和产品均应符合相关国家和行业标准,服务运营要满足网站运营者的安全要求;建立服务变更和关闭等工作机制,重要服务变更应提前告知网站运营者.
服务实施终止后,应将服务的交付材料、服务访问方式、授权用户口令等一并交付政府网站运营者.
若存在多家服务提供者,服务者间应建立协同机制,协商建立工作机制;开展服务运营监控,保障服务正常、高效运行,包括监视、测量、分析服务运行过程、定期向政府网站运营者提交服务使用和资源使用等情况;建立服务保障通道,包括提供7*24小时的服务热线电话,统一受理服务咨询、故障申报、投诉建议等.
根据政府网站安全值守、应急响应等服务需求,适时提供7*24小时安全运营服务.
服务监督管理政府网站系统采用服务外包形式运营时,对服务质量监督等采取的安全管理措施包括:制定网站安全服务质量的监管机制,对服务的全过程进行监督,包括日志管理、故障处理、日常质量监控、运行服务报告等,及时掌握服务安全发展态势,发现服务安全事件要及时反馈与处置,并对事故责任方进行处罚;建立服务使用满意度调查机制,收集服务提供者提交的服务报告及改进意见,确定服务改进措施并组织相关方对服务进行改进;制定服务质量评估技术指标,定期组织开展质量测评,依据指标对于服务资源、服务产品、服务运营、服务人员等进行测试和评价.
评估达标者可继续提供服务,未达标者宜提交整改计划和方案,给予一定时长的整改期,整改后仍未达标者,宜取消其作为服务提供者的权利,测试评价结果纳入服务机构队伍的诚信建设内容;定期实施外包服务或采购产品对政府网站安全性的影响评估,确保供应链安全事件信息或威胁信息能够及时告知政府网站运营者;保证服务供应商的重要变更及时告知政府网站运营者,对服务供应商的重要变更带来的安全风险进行充分评估,采取有效措施控制风险.
应急处置政府网站系统的应用处置安全措施包括:根据网站系统具体特点,按照国家和行业主管部门要求制定统一的应急响应预案框架,包含总则、组织构成、角色及职责、预防和预警机制、启动条件、响应分级、处置流程及资源保障等内容;综合分析各类安全事件可能造成的影响,破坏程度和恢复周期等多方面因素,有针对性地制定、维护不同事件应急预案;制定应急演练计划,每年至少开展网络安全应急演练一次.
演练步骤包括演练前制定预案演练方案、演练步骤,准备物资和后勤保障;演练过程中详细记录时间和操作痕迹、收集证据等,作为查找原因、追究责任的依据;结束后及时对演练情况进行总结,分析预案事件发生原因的追溯、当前损失以及潜在影响的估算、责任人岗位职责及动机等,并根据分析结果制定相关预防措施等;定期对原有的应急预案重新评估、修订和完善,包括应急故障的发现和预案流程的改进等;信息安全事件发生时,按照应急预案的要求及时组织应急处置并记录;建立应急值班制度,工作时间内安排专人8h值班;8h工作时间外,安排专人通过电话、邮件等方式进行监控.
遇到重大节日或敏感时期,应安排24h值班,并定期进行信息报送.
资产管理政府网站系统的资产管理安全措施包括:建立政府网站资产台账,定期梳理、监控政府网站服务提供设备情况,及时发现并阻止私搭乱建的网站服务;根据资产的重要程度和价值对政府网站IT资产进行标识管理,并选择相应的管理措施;对软硬件资产的维护做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等;设备和存储介质在重用、报废或更换时,对其承载的数据完全清除.
例如信息处理设备、存储介质等经过审批后方能带离机房或办公地点等工作环境,带出前应对重要数据等采取加密等保护措施,防止信息泄露;含有存储介质的设备在报废或重用前,进行完全清除;确保该设备上的敏感数据和授权软件无法被恢复重用;应选用来源可靠的运维工具,运维工具使用前应根据6.
4.
3进行安全加固,并对其使用情况进行定期安全核查.
信息审核政府网站系统发布信息的审核管理措施包括:设置专门的机构和人员负责政府网站信息发布前的内容审核、保密审查等工作;定期针对政府网站及电子邮件系统信息进行内容审核和保密审查.
密码管理政府网站系统的密码安全管理措施包括:系统中采购的密码产品或密码服务应使用国家密码管理部门核准或许可的产品和服务;系统采用密码技术保障安全时,在系统建设之初,制定密码应用方案;在投入运行前进行密码应用安全性评估,评估通过后系统方可正式运行;在运行期间定期开展商用密码应用安全性评估;选择具有商用密码应用安全性评估资质的机构开展密码应用安全性评估.
变更管理政府网站系统的变更管理措施包括:建立变更的申报和审批控制程序,明确过程控制方法和人员职责;明确变更需求,变更前制定变更方案,变更方案经过审批后方可实施,记录变更实施过程;建立中止变更和变更恢复程序,依据程序控制所有的变更,必要时对恢复过程进行演练.
评估检查政府网站系统的评估检查安全管理措施包括:在政府网站开通前,开展安全验收评估工作,并按照国家等级保护管理规定,开展等级保护测评工作;在政府网站运行过程中,定期开展常规网络安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等.
根据政府网站系统安全保障需求,适时开展全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等.
安全检查实施前,设计安全检查记录表,实施后汇总安全检查数据,形成安全检查报告,并将安全检查结果告知相关方;定期或在应用系统或运行环境等发生重大变更(例如新增栏目或功能,发现新的威胁和漏洞等)时进行安全风险评估,记录评估结果,形成评估报告,并将评估结果告知相关方.
根据安全风险评估结果,有针对性地对政府网站系统等实施整改,降低安全风险;引入第三方机构等方式开展安全服务认证和评估工作,对政府网站服务安全进行评价.
系统退出政府网站系统的退出安全管理措施包括:与云服务提供商等协商制订退出计划.
退出云计算平台时,云服务提供商等应安全返还云计算平台存储的政府网站相关数据.
云服务提供商等应在约定时间内,完全清除云计算平台存储的政府网站数据和相关运行信息;保证政府网站系统在数据和业务迁移过程中业务的可用性和连续性,如采取原网站系统与新部署系统并行运行一段时间等措施;网站应用确需下线时,明确下线过程中的各角色职责分工,做好应用的注销和数据留存工作,不影响云计算平台、其他应用的正常运行.
例如制定下线移交清单,要求外包服务提供者按时返还应用数据信息(包括历史数据和归档数据等),对数据存储介质、备份介质等进行彻底清理等;与云服务提供商、外包服务提供者等相关方签订保密协议,明确系统退出服务后各相关方的保密义务和安全责任.
(资料性)政府网站系统安全措施级别选择政府网站系统可依据其行政级别、访问量、注册用户数、业务重要度和个人敏感信息等选择相应强度级别的安全措施,见表A.
1.
其中,满足任意一条级别选择指标要求的政府网站系统,均宜选择增强级安全措施集.
表A.
1政府网站系统安全措施级别选择方法级别选择因素级别选择指标适用的安全措施级别行政级别部委网站或省级网站是增强级安全措施集否基本级安全措施集访问量有效日均访问次数≥150万PV是增强级安全措施集否基本级安全措施集注册用户数累计注册用户总数≥25万是增强级安全措施集否基本级安全措施集业务重要度在线办事程度较高或按照GB/T22240-2020要求安全保护等级级别定为三级以上(含三级)的网站是增强级安全措施集否基本级安全措施集个人敏感信息属于GB/T35273-2020中定义的"个人敏感信息"是增强级安全措施集否基本级安全措施集注:有效日均访问次数应避免重复统计同一访问源在短时间内进行的多次访问.
(资料性)政府网站系统基本结构政府网站系统采用分层设计思想,从顶层访问到底层环境将网站系统划分四个层次,分别是用户访问层、应用功能层、信息资源层和基础设施层,其基本结构如图B.
1所示.
每一层的内容如下:图B.
1政府网站系统基本结构用户访问层用户访问层是政府网站系统最顶层的内容,是对服务对象的归纳,再结合服务对象的不同提供不同的门户服务内容和访问方式;服务对象分为公众、企业、政府和服务商;访问方式包括浏览器、移动终端、微信公众号、小程序等,通过提供多种服务接入方式,为用户提供多渠道的服务内容.
应用功能层应用功能层包括前台应用功能和后台支撑系统.
前台应用功能是基于网站开发的应用功能,主要包括政务公开、在线办事、交流互动、数据开放等;后台支撑系统是为网站应用系统提供产品支持和应用支撑,包括提供的内容管理及发布系统、运维监测系统、数据交换系统等.
我们很多老用户对于BuyVM商家还是相当熟悉的,也有翻看BuyVM相关的文章可以追溯到2014年的时候有介绍过,不过那时候介绍这个商家并不是很多,主要是因为这个商家很是刁钻。比如我们注册账户的信息是否完整,以及我们使用是否规范,甚至有其他各种问题导致我们是不能购买他们家机器的。以前你嚣张是很多人没有办法购买到其他商家的机器,那时候其他商家的机器不多。而如今,我们可选的商家比较多,你再也嚣张不起来。...
零途云(Lingtuyun.com)新上了香港站群云服务器 – CN2精品线路,香港多ip站群云服务器16IP/5M带宽,4H4G仅220元/月,还有美国200g高防云服务器低至39元/月起。零途云是一家香港公司,主要产品香港cn2 gia线路、美国Cera线路云主机,美国CERA高防服务器,日本CN2直连服务器;同时提供香港多ip站群云服务器。即日起,购买香港/美国/日本云服务器享受9折优惠,新...
易探云怎么样?易探云(yitanyun.com)是一家知名云计算品牌,2017年成立,从业4年之久,目前主要从事出售香港VPS、香港独立服务器、香港站群服务器等,在售VPS线路有三网CN2、CN2 GIA,该公司旗下产品均采用KVM虚拟化架构。目前,易探云推出免备案香港物理机服务器性价比很高,E3-1230 8 核*1/16G DDR3/SATA 1TB/香港BGP线路/20Mbps/不限流量,仅...