首页 > 国家标准(GB) > GB/T 34080.4-2021 基于云计算的电子政务公共平台安全规范 第4部分:应用安全
GB/T 34080.4-2021

基本信息

标准号: GB/T 34080.4-2021

中文名称:基于云计算的电子政务公共平台安全规范 第4部分:应用安全

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:4660159

相关标签: 基于 计算 电子政务 公共 平台 安全 规范 应用

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 34080.4-2021.Security specification of electronic government common platform based on cloud computing-Part 4: Application security.
1范围
GB/T 34080的本部分规定了基于云计算的电子政务公共平台的应用安全实施.应用安全运维、应用安全管理和应用安全测试。
GB/T 34080.4适用于基于云计算的电子政务公共平台上所提供的应用的安全建设、实施和管理过程。
注:除非特殊说明,以下各章中“电子政务公共平台”、“公共平台”均指“基于云计算的电子政务公共平台”。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 34078.1-2017基于 云计算的电子政务公共平台总体规范第 1部分:术语和定义
GB/T 34080.1-2017基于 云计算的电子政务公共平台安全规范第1部分:总体要求
3术语和定义
GB/T 34078.1-2017和GB/T 34080.1-2017 界定的以及下列术语和定义适用于本文件。
3.1
应用安全 application security
电子政务公共平台上提供的完成电子政务应用功能的所有应用软件及相关组件的安全。
4缩略语
下列缩略语适用于本文件。
FTP:文件传输协议( File Transfer Protocol)
SSH:安全外壳协议(Secure Shel)
www :万维网( World Wide Web)
5公共平台应用安全威胁分析
5.1应用脆弱性分析
应用脆弱性包括技术脆弱性和管理脆弱性两个方面。应用的脆弱性分析应包括但不限于表1所列范围。

标准图片预览






标准内容

ICIS35.240.01
中华人民共和国国家标准
GB/T34080.4—2021
基于云计算的电子政务公共平台安全规范
第4部分:应用安全
Security specification of electronic government common platformbased on cloud computing-Part 4: Application security2021-03-09发布
国家市场监督管理总局
国家标准化管理委员会
2021-10-01实施
GB/T 34080.4—2021
规范性引用文件
术语和定义
缩略语
公共平台应用安全威协分析
应用脆弱性分析
5.2应用威胁分析
6公共平台应用安全实施
实施准备bZxz.net
应用开发
应用迁移部署
应用试运行
应用交付
应用下线
7公共平台应用安全运维
7.1基本要求
合作平台网站连接安全…
应急预案
7.4安全评估
8公共台应用安全管理
应用基础数据管埋
应用动态资源管理
应用业务状态管理
应用访问日志管理
应用系统功能管理
惩罚机制
9公共平台应用安全测试
参号文献
KaeerkAca-
GB/T34080.4—2021
GB/T31080“基于云算的子政务公共平台安全规范》分为以下4个部分:第1部分:总体要求;
第2部分:信息资源安全:
第3部分:服务安全;
第4部分:应用安全。
本部分为GB/T34080的第4部分
本部分按照GB/T1.12009给出的规则起草。本部分由中华人民共和国工业和信息化部(通信)提出并归口。本部分起单位:西安木来国际信息股份有限公司、中国信息通信研究院、中同联合网络通信集团有限公司、曙光公计算集团有限公司、国公科技股份有限公司。本部分主安起草人:白峰、石友康、刘述、张磊、张辉、石慧、刘镝、寇金锋、贾玉栋、熊梦。-rrKaeerkAca-
GB/T34080.4—2021
子政务发展正处于转变发展方式、深化应用和突出成效的关键转型期,政府职能转变和服务型政府建设对电子政务发展提出了更新更高的要求。以云计算为代表的新兴倍息技术,产业、应用不断涌现,深刻改变了电了政务应用服务发展技术环境及条件。构建基于云计算的电了政务公共平台可以充分发择既有资源的作用和新兴信息技术潜能,加快电子政务发展创新,提高应用支撑服务能力,增强安全保障能力,减少重复建设、避免各自为政和信息孤岛应用服务是指政务部门直接使用电子政务公共平台上提供的各种应用服务软件.快速实现业务应用的服务。电子政务公共平台要统·规划、设计、开发和部署攻府网站系统、邮件系统、即时通讯、电子公文传输系统电子签章系统办公系统等通用用服务软件.供各政务部门按需调用,电子政务公共平台服务提供机构要充分考虑云计算技术应用带来的应用安全风险.针对可能山现的数据去失与泄露其享技术漏洞、不安全的应用程序接口等问题,设计相应的应用安全保护措施。rrKaeerkAca
1范围
基于云计算的电子政务公共平台安全规范第4部分:应用安全
GB/T34080.4—2021
GB/T34080的本部分规定了基于去计算的电子政务公共平台的应用安全实施,应用安全运维,虚用安全管理和应用安全测试。
本部分适用于基于云计算的山子政务公共台上所提供的应用的安全建设、实施和管理过程。注:除非打殊说明.以下各章中\电子政务公共平台”“公共平台\均指\基干云计穿的电于政务公共平台\。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注口斯的引用文件,仅注口期的版本适用于本文件。凡是不注日期的引用文件其最新版本(包括所有的修改单)适用」本文件,GB/T34078.12017基于云计算的市了政务公共平台总体规范第1部分:术语和定义GB/I34080.1一2017基于云计算的电子政务公共平台安全规范第1部分:息体要求3术语和定义
GB/T31078.1-2017和GB/T34080.1—2017界定的以及下列术语和定义适用丁本文件。3.1
应用安全application security电了政务公共平分上提供的完成电了政务应用功能的所有应用软件及相关组件的安全。4缩略语
下列缩略语适用」本文件。
FTP:文件传输协议(FileTransferProtocol)SSH:安全外壳协议(SccureShell)WWW:万维网(WarldlWideWeb)
5公共平台应用安全威胁分析
5.1应用脆弱性分析
应用脆弱性包括技术跪弱性和理脆弱性两个方面。应用的脆弱性分析应包括但不限于表1所列范围。
rKaeerkAca-
GB/T34080.4—2021
技术脆弱生
表1脆弱性类别
包活应用系统功能规划、部署、资源配置的缺陷等,系统网络保护和恢复能力的缺陷、安全技术清施和贫略等方的漏洞等:系统后台维扩和访问相关授权、管坦等方面的安全漏洞.以及授权接入的口令、方式、安全连接、用户鉴别.代理等访问控制方面存在的漏洞隐患等;州关数活信息在放,传送,各份保存,核复等环节的安全保扩技术缺陷和安全策略的漏活等包括相关的方案和预索、人员、保障、组织等安全机制和管理制度在制定和实施等环书的混洞和缺陷,而分为安全管坦机构方面(如岗位设置、授权和审批程序、沟通和合作等),安全管坦管理脆弱生
应用威胁分析
制度方面(如管制度及相成的评审和修订等),人员安全管方面(如人员录用、上岗、安伞培训,组织.访间制等),孕设节理方自(如安全案不完善软件开发不符合程序、工程实询未进行安全验收或验妆不严格等),运维臂坦方面(如安全隔离管理,技术支持、关链性能指标监控、收击防范批施、数据备份租恢复、访问控制、操作管理、急保障排施等:应用的威胁根据来源可分为技术威脉和人为威胁,根据威胁的动机,人为威胁支可分为恶意利非恶意两种。应用威胁分析应包括但不限于表2所列范围,表2
2威胁类别
技术威赫
恶意人员
人为威航
非恶点
包括承或应用的公共平台基研设施资源柑美故障,术充分考志完杀、可靠性及安全、服务需求等原因,妨碍机美助能完全实现的缺陷或隐患而造成的安全事件等:错误成和恢复等:相美数据、信息在备份、保存、处理过程中发生的差错、提坏、丢失等;其他实发、异常事件的冲击和数据拥实等
包括舒对相美应用系统的恶意洲塞.针对服务等相关数据和信息的拦裁、等改,册除等攻击行为和恶意扫措、监听、截我等探行为,恶意代码、病毒等:非授权访问、越权探作等:伪造和款驹等场理攻击,损环,盗窈等
包据误操作,无作为、技能不足等:相关效据、信息无意泄漏.数据损环和去失等;组织、安全管理制度不完营、制度车行不方,缺乏资源等非规范交全管理等6公共平台应用安全实施
6.1概述
电子政务公共平台的应用安全实施基本流程涵盖:实施准备、应用开发、应用迁移部署、应用试运行、应用交付、应用下线。
实施准备
实施准备安求包据:
应制定详细的应用开发人员配置计划,对应用实施相关人员进行安全培训指导;a
应销定应用开发所需库及相应的版本,搭建并使用内网隔离的应用配置管理系统;h
-rrKaeerkca-
c)应做好应用配置管理系统的访问权限控制。6.3应用开发
6.3.1组件通信安全
组件通信安全要求包括:
GB/T34080.4—2021
应采用安全通信协设对重要数据进行安全传输(光其是账号、口今信息),如使用SSLTLSIITTPS,SFTP和IPScc等安全协议进行通信:b)
终端与服务器端之间的WWW服务,宜使用HITPS安全通信协议:终靖与服务器之问的FTIP服务,宜使SFTIP安全通信协议;c
终端与服务器端之间的Telnel服务,宜使SSH安全通信协议:d)
终端应用程序应采用加密传输机制对重要信息逊行传输;e
终端应用程序应采用完整性检查对业务的重要数据或敏感数据进行检查;终端应用程序应案用抗抵赖攻击技术对重要的交互信息进行保护:h)
终端应用程序应使用固定的信端11。6.3.2数据库安全
数据库安全要求包括:
应明确数据库关的用广管理,资源管理,特权件理和角色件理,明确各种用广的资源权限,并a
建立规范的权限文档:
数据库原则上应及时更新重要补」,在安装补」前应先在测试环境进行,提前进行数据各份,b)
充分准备回退方案和应急预案:数据库的配皆应符合相应的基线配皆要求;c
应及时修攻数据库的麸认密码或将默认账锁定、删除:d)
数据库的账号应根据业务和维需要逊行合理分配,避免账号共用。e)
6.3.3容错设计
穿错设计要求包括:
应用软件应包含各模块的出错处理设计:b)
应用软件应包含可能出现的各种异常情况的安全处理设计:c
应用软件应包含抗网络攻击的能力的设计及系统脆弱性分析:d)
应用软件应包含对于应用软件本身的资源及服务的优先保障设计。6.3.4安全隔离
安全隔离案求包插
公共平台服务提供机构应保证不向服务使用机构的业务系统、虚拟机、虚拟网络、虚拟存储之问的安全隔离。
6.4应用迁移部署
应用迁移部署要求包括:
a)应制定迁移部署计划,并对相关人员进行安全培训;b)应进行配置设计,实现资源提供、资源配置和配胃方索牛成服务;应进行包含但不限丁安全配置、整体安全功能联调等安全建设:c
rKaeerkAca-
GB/T34080.4—2021
d)应在用移前明确业务应用让移所需的各类资源的需求.按接照业务部门使用电了政务公共平台资源的深度,提供资源配置:在应用迁移之前应对应用进行漏洞扫描、代码计等安全检查,确保迁移应用的安全;f)应制定应用迁移部署的应急预案和回退机制:应保证应用系统迁移至电子政务公共平台的业务可用性及业务连续性。g)
应用试运行
应用试运行要求包括:
应模拟实际运行情况对应用进行全面的安全测试;a
b)应加强试运行期间的安全监测,全面查着各种口志信息,以便能及时发现问题并进行整改:应提高试运行期问的数据备份频率,以使出见问题时能尽可能地恢复丢失的数据。6.6应用交付
应用交付要求包括:
应制定详细的应用交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;a
)应对负责应用运行维护的技术人员进行租应的技能培训;应指定或授权专门的部门负责应用交付的管理工作,准按照管理规定的要求完成应用交付c
工作,
6.7应用下线
应用下线要求包括:
a)应根据下线应用明确应用下线过程中的各角色职贡分工,确保应用下线过程不影响平台及其他应用的正带运行,做好应用下线的各项保障工作;b)应制定详细的移交清单,应根据移交清单返还服务用机构的应用数据信息(包括历史数据利档数据):
应彻底删除服务使用机构的数据信息及所有备份,对服务使用机构的数据存储介质应彻底清理;
根据应用下线后的处理情况配合服务使用机构做好相应的衔接工作,如应用迁移率共他么上:或应用废弃,应按照相关舰定做好应用的注销和数据留存工作,7公共平台应用安全运维
7.1 基本要求
基本要求包括:
基线配置:应制定片实施应用配置管理管理计划,应包括应用基线配置策略,软件使用与限制a
策略等.并将该策略分发至开发人员和运维人员:按照配皆要求制定、记录并维扩应用系统当前的基线配置,
授权与控制:应对电了政务公共平台应用系统的安全功能和安全相关信息的访问进行明确授h
权。严格限制特权账号分配,确保应用系统能够阻止非特权用户执行特权功能,以防禁止、绕过,替代已实施的安全措施
补丁管理:制定并实施应用补丁管理计划:虚包括应用补丁修复策略、版本升级策略等:井将该c
策咯分发至开发人员和运维人员,在安装前测试与安全缺陷相关的软件和固件升级包,验证具是否有效,以及验证其对电子政务平台可能带来的副作用rKaeerkAca-
GB/T34080.4—2021
d)变更管理:应制定变更管理策略,所确应用受控配置列表,实施变更之前,对应用系统的变更项进行分析,根据安全影响分析结果进行批或否决,准记录变更决定。存储备份:应提供虚用及应用数据的备份与恢复边能,保证备份存储的机密性和完整性,通过访问控制功能控制用户组用户对备份数据的访问,防正数据的非授权访问和修改f)
安全审计:应道过网络行为审计,主机审计,数据库审计和业务数据等方式对应用进行安全审计,对电子政务公共平台上的应用活动或行为统一进行系统的,独立的检查验证,并制定和维扩审计记录。
安全监控:应能够实时有效地对平台上的应用的运行状态进行监控,能够检测对应用系统的非授权连接使用.保障安全运维状态的有效管理。2合作平台/网站连接安全
7.2.1接口安全
接口安全要求包括:
a)与合作平台/网站连接的接应采用身份认证机制,验证接调用方身份的合法性:与合作半台/网站连接的会话应设置生命周期.防止接口被恶意调用;b)
应对与合作平台/网站连接接I调用的数据进行合法性检测,防止基于注人式、跨站请求伪造模式验证、输人输出编码等的攻击;d)
应对与合作平台网站连接接口设定资源便用权限,限定可访问的数据范围:应记录接口调用过程的操作日志:e
与台作平台/网站连接接口应采用加密机制,保证数据的密性7.2.2统一身份认证
统一身份认证要求包括:
应要求对用户身份和权限认证,以保障合法访问资源;a)
系统应支持基丁第三方开发的统一用户管理,避免不同应用系统中用户信息不一致现象,可减b
少应用系统用户管理的随意性,提高用户身份信息的真实性:应支持统一身份认证,支持基丁权成第一方认证系统,提高用户身份鉴别的权威性;c
应同时支持基于口令和证书等多种认证方式,对于普通工作人员可采用口令方式认证,从事较d)
高敏感级别业务的用户采用证书方式进行强认证:应支持单点登录功能,提供统-的用户登录接口,避免币复认证,减少认证服务负担。7.2.3:统一授权管理与访问控制统一授权管理与访问控制要求包括:a)支持第三方统授权管理,对安全政务办公系统内的动能模块进行授权,应只有和统授权管理系统的权限同步等必要接口:b)支持基」功能模块的访问控制,根据用户角色动态生成系统功能菜单,要求动态生成的功能菜单应不少于三级;
在具有「作流的应用系统中.应支持基丁1作流的访问控制,根据流程中定义的权限,进一让对用户权限迹行限制:
应支持用户类型识别技术,要求执行重要操作的政务人员应是持key用户,防止重要业务的操作权限被攻击者非法获取。如每次进行公文签批时都要重新判定政务人员是否是持key用户。
riKaeerkAca-
GB/T34080.4—2021
7.2.4统一运维管理
统一运维管理要求包括:
应提供公其平台运维故障事件运维:a)
应能够分级采集公其平台的运行状态数据:开支持向多级平台自动上报其运行状态数据:应支持监测运行在公共台工业务应用的运行状况,并支持相关业务系统的管理,c
7.3应急预案
应急预案要求包括:
应建立健全应用安全建设预案,加强对公共平台的月常监测、监控,虽化安全管理,对可能引发a
信息安全事件的有关信息,要认真收集、分析判断,发现有开常情况时,及时处理并逐级报告:文件和数据库应备份,各份采用完全备份策略与部分备份策略相结合,备份数据应短时问可恢b)
复率正常运行;
应保持与应用开发商沟通梁道的畅道,确保在应急处理过程中遇到困难或问题时能及时获得c
相关开发商的技术支授;
每年应至少两次接照应急预案执行应急演练计划,并且在演练开始之前通知应用系统的用户利柜关部门;
应记录和核查应急演练结果,并根据需要修正应急响应计划。7.4安全评估
安全评估要求包括:
)应定期或在应用系统或运行环境发生重大变更(包括发见新的威协和漏洞)时,进行风险评估:应将评估结呆记录在风险评估报告中:并将风险评估结果发布至相关负责人b)
应根据凤险评估报告,有针对性地对公共平台的相关应用系统软件等进行安全整改,将风照降低。
8公共平台应用安全管理
8.1概述
电子政务公共平台房用安全管理包括应用基础数据管理、用动态资源管理、应用业务状态管理应用访问口志管理、应用系统功能管理、惩罚机制。8.2应用基础数据管理
应用基础数据管理要求包括:
公共平台应实现应用基础数据的集中管理,包括基础数据本地存诺以及有关数据本地进行增a
加、删除、修改等操作的功能.本地存储基础数据应实时保持与电子政务公共平台上线的实际业务应用相一致,并且基础数据地存储时间应不少」12个月。公共平台应支持采用XML或XLS等常见数据格式进行基础数据导人和导出。对于导入的b)
数据,平台应进行本地数据冲突校验,避免因导人数据可能出现的错漏与既有数据产生冲突。8.3应用动态资源管理
8.3.1动态资源使用日志记录
动态资源适用日志记录要求包括:6
-riKacerKAca-
GB/T34080.4—2021
a)公共平台应基于用户对电了政务公共平台虚拟资源、网络资源(IP地址和域名)的成功操作行为,形成用户动态资源使用日志,用户动态资源使用日志包括:用户编号,用户可用资源变更时间精确到秒(s),对应时间用户提供应用服务的域名列表.用广拥有的公网IP地址列表及公网IP地址资源对应的虚拟资源编号、虚拟资源类型6)平台所记录的用户动态资源便用日志保存时间应满足国家和行业主管部门所规定的要求,开且在规定的保存时间内,若用户名下有动态资源,则留存快照数应法1。8.3.2动态资源使用日志查询
动态资源使用耳志香要求包括:公共平台应支持以单个用户编号及查询时间(即明确起止时间点的查询时段,时间跨度以不大于30小为宜)为条件对动态资源使用日志有关学段内容的精价不询,检索功能:依据单个用户编弓及查询时间,平台应至少上报:用户编弓、用户查询时间段内所有可用的域名信息列表、用户拥有的公网IP地址列表及公网IP地址资源对应的虚拟资源编号,虚拟资源类型b)应支持以单个IP地址及查询时间(即明确起止时间点的查询时段,时间跨度以不人于30d为官为条件对动态资源使用日志有关字段内容的精确查询、检索功能,依据单个地址及查时间,平台应至少上报:查询时间段内网络资源所属用户编号、对应的虚拟资源编号、虚拟资源类型
c)应支持以单个域名及查询时间(即明确起止时间点的查询时段,时间跨度以不人于30d为宜为条件对网络资源操作日志有关字段内容的精确查询、检索功能,依据单个域名及查询时间,平台应至少上报:查询时问段内网络资源所属用编号。8.4应用业务状态管理
8.4.1应用活跃状态监测管理
应用活跌状态监测管理要求包括:a)平台应对电子收务公共平台租户拥有的所有联网出人口链路上传送的公共信息数据进行全量监测,对通过电子政务公共平台接入的活跃域名、活跃IP、活联应用等信息进行统计,形成活跃资源监测记录。对活跃域名监测记录应包括发现的活域名、首次采集时间、最后活跃时问、21h累计访间量、IP地址:对于泛解析的域名,台应合并监测记录至上级域名。b)对洁跃TP及应用端II监测记录应包括发现的活跃IP、应用端I、传输层协议类型(TCP/LIDP)、首次采集时间、最后活跃时间、21h累计访问量。c
应支持还过访问量对活跃域名及活跃IP进行排序,以反快相应资源的洁跃程度。同时.平台应实现活跃资源监测记录的本地存储功能,保存时间不少于30日,并支持查询功能8.4.2应用异常状态监测管理
应用异常状态检测管理要求包括:电子政务公共平台应能基基础数据记录、动态资源使用日志及活欣资源监测记录,对电子政务公共平台租接入的IP地址进行全面的监测,口动实时发现异常的地证接入,未启用:未分配状态的[P地划接人等异带情况,并形成异常监测记录。b)只常监测记求应包括:发现另常的IP地址,登记使用方式和实际使用方式、发现时问/处置时间、当前状态(已处置或木处置)等监测信息。c
只测结果应按“零报告”的要求定时向子政务公共平台维护人员租户工报,即未监测有异带结果时,应上报零个
-iiKaeerkAca-
GB/T34080.4—2021
d)对于监测发现的异常情况,如在一个上报周期内即完成处置。应实现基础数据监测异常记录的本地存储功能,保存时间不少于60日,并支持查询功能。8.5应用访问日志管理
8.5.1访问日志记录功能
访问日志记录功能要求包括:
a)对于可通过传输层协议或应用层协议头信区分会话特征的数据流量,平台应以会话为单位记录访问日志,记录信息至少应包括源IP,日的IP源滞口(通过这两个网络资源可以反查到它的虚拟资源和物理资源)、目的端口,访问时问起始时问,精确到秒(5),使用域名的访问需留存域名,属于浏览类协议的访问需留存URLb)对十采用加密方的会话,记录的访问日志应至少包括源1P,日的P、源端口、月的端口、访问时问[起始时问,精确到秒(s),对于无法通过传输层协议或应用员协议报文头内容区分会话特征的数据流量,平台应以数据c
流(源1P、月的IP、源端口、月的端口均相同.速率大」1顿/且持续时间天」:103的数据流量)为单位记录访间几志,记求信息至少应包括源IP,日的IP、源端口、日的端口、起始访问时间起始时间精确到秒(s月、持续时长L精确到秒(s)汀8.5.2日志查询方式
日志查询方式要求包括:
电了务公共平台应支持对访问口志记录有关字段内容的精确查询、检索功能。8.5.3日志记录查询结果
口志记录查询结果要求包括:
依据源IP地址、源端口及查询时间,平台应至少上报:日的IP地址、的端口、用户访问URLa
(仅浏览类协议的访问日志)、用户访间应用程序(仅应用程序的访问日志)、访问时问;依据源IP地址及查询时间,平台应至少上报,日的IP地址、口的端,用户访问LRL(仅览b
奖协议的访问日志)、用户访问应用程序(仪可识别应用程序的访问日志)、访问时间;依据日的IP地址、日的端口及查询时问,平台应至少上报:源IP地址、源端口、用户访问URL(仅浏览类协议的访问日志)用广访问应用程序(仅可识别应用程序的访问日志),访问时间;依据用户访间(JRI(仪浏览类协议的访问日志)及查询时间,平台应至少上报:源IP地址、源d
端口、日的IP地址、日的端口、访间时问,8.5.4日志留存时间
日惠留存时间要求包括:
电子政务公共平台所记录访问日志的保存时问应满定国家和行业主管部门所规定的要求。8.6应用系统功能管理
8.6.1权限管理
权限管理零求包括:
a)应实现对系统管理人员、操作人员、维护人员的身份认证和权限管理,根据不同的角色授了相虚的权限,未经授权的用不得使用平台的相应功能:b)
应严格限制默认账号的权限,各账号应依据最小授权原则授予为完成各户承担任务所需的8
rKaeerkAca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。