GB/T 31506-2022
基本信息
标准号:
GB/T 31506-2022
中文名称:信息安全技术 政务网站系统安全指南
标准类别:国家标准(GB)
英文名称:Information security technology—Security guidelines for website system of government affairs
标准状态:现行
发布日期:2022-04-15
实施日期:2022-11-01
出版语种:简体中文
下载格式:.pdf .zip
下载大小:7648735
相关标签:
信息安全
技术
政务
网站
系统安全
指南
标准分类号
标准ICS号:35.030
中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密
出版信息
出版社:中国标准出版社
页数:28页
标准价格:49.0
相关单位信息
起草人:刘海峰、李媛、赵章界、左晓栋、李晨旸、闵京华、周亚超、高磊、舒敏、李珣、吕延辉、张法盛、于晓燕、马遥、贺海、林明峰、丁勇、顾鑫、王坤、杨洪起、潘正泰、李振宇、查文静、王颉、菅志刚、王彩虹、刘兴安、傅大鹏、田丽丹、刘为华、左洪强、郑明、孙科、于忠臣、江寰等
起草单位:北京信息安全测评中心、中电数据服务有限公司、首都之窗运行管理中心、中电长城网际系统应用有限公司、黑龙江省网络空间研究中心、北京市城乡经济信息中心、杭州安恒信息技术股份有限公司、北京天融信网络安全技术有限公司、桂林电子科技大学、湖北省标准化与质量研究院等
归口单位:全国信息安全标准化技术委员会(SAC/TC 260)
提出单位:全国信息安全标准化技术委员会(SAC/TC 260)
发布部门:国家市场监督管理总局 国家标准化管理委员会
主管部门:全国信息安全标准化技术委员会(SAC/TC 260)
标准简介
本文件给出了在对政务网站系统实施安全防护时可采取的安全技术措施和安全管理措施。本文件适用于指导政务部门开展网站系统安全防护工作,也可作为对政务网站系统实施安全监督管理和评估检查时的参考。
标准内容
ICS35.030
cs L 80
中华人民共和国国家标准
31506—2022
代替GB/T31506—2015
信息安全技术
政务网站系统安全指南
Information security technologySecurity guidelines for website system of government affairs2022-04-15发布
国家市场监督管理总局
国家标准化管理委员会
2022-11-01实施
GB/T31506—2022
规范性引用文件
3术语和定义
缩略语
安全目标及防护措施
常见运行模式及安全责任划分
安全技术措施
物理安全
通信网络
区域边界
内容发布及数据安全
计算环境
安全管理中心
安全管理措施,
管理制度.
管理机构
人员和培训.
开发与交付
运行维护.
评估检查.
密码管理,
系统退出.
附录A(资料性)政务网站系统基本结构.目
附录B(资料性)政务网站系统安全措施级别选择附录C(规范性)安全措施分级表.附录D(资料性)编码安全措施表参考文献
GB/T31506—2022
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
本文件代替GB/T31506一2015《信息安全技术政府门户网站系统安全技术指南》,与GB/T31506一2015相比,除结构调整和编辑性改动外,主要技术变化如下:一一结合标准名称变更及内容,在范围中增加了安全管理措施等内容(见第1章);一更改了3.1~3.3的术语和定义(见第3章,2015年版的3.1~3.3);一一增加了全文中的英文缩略语(见第4章);一一重新描述了第5章概述,删除了网站系统逻辑结构和网站系统组成结构,更改了网站安全目标和防护措施以及运行模式的内容(见第5章,2015年版的第5章);一调整分类为物理安全、通信网络、区域边界、内容发布及数据安全、计算环境、安全管理中心、管理制度、管理机构、人员和培训、开发与交付、运行维护、评估检查、密码管理、系统退出(见第6章和第7章,2015年版的第6章和第7章);一一完善了各分类中具体安全防护措施内容(见第6章和第7章,2015年版的第6章和第7章);一删除了附录A(规范性附录)高级安全技术措施(2015年版的附录A)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:北京信息安全测评中心、中电数据服务有限公司、首都之窗运行管理中心、中电长城网际系统应用有限公司、黑龙江省网络空间研究中心、北京市城乡经济信息中心、杭州安恒信息技术股份有限公司、北京天融信网络安全技术有限公司、桂林电子科技大学、湖北省标准化与质量研究院、陕西省信息化工程研究院、新华三技术有限公司、深圳开源互联网安全技术有限公司、武汉网安教育科技有限公司、国家应用软件产品质量检验检测中心、北京神州绿盟科技有限公司、北京数字认证股份有限公司、国家工业信息安全发展研究中心、北京北信源软件股份有限公司、国家计算机网络应急技术处理协调中心、远江盛邦(北京)网络安全科技股份有限公司、恒安嘉新(北京)科技股份公司、山谷网安科技股份有限公司、上海市信息安全测评认证中心、陕西省网络与信息安全测评中心、江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)、中国科学院信息工程研究所、四川省信息安全测评中心、北京知道创宇信息技术股份有限公司、上海观安信息技术股份有限公司。本文件主要起草人:刘海峰、李媛、赵章界、左晓栋、李晨肠、闵京华、周亚超、高磊、舒敏、李珣、昌延辉、张法盛、于晓燕、马遥、贺海、林明峰、丁勇、顾鑫、王坤、杨洪起、潘正泰、李振宇、查文静、王颉、营志刚、王彩虹、刘兴安、傅大鹏、田丽丹、刘为华、左洪强、郑明、孙科、于忠臣、江寰、万晓兰、刘中、王文磊、刘玉岭、张腾标、杨京、王丹琛、徐佟海、谢江、姚金龙、安高峰、杨勃、李慧颖、姜政伟、万耀东、徐春蕾。
本文件及其所代替文件的历次版本发布情况为:——2015年首次发布为GB/T31506—2015;一一本次为第一次修订。
1范围
信息安全技术
政务网站系统安全指南
GB/T31506—2022
本文件给出了在对政务网站系统实施安全防护时可采取的安全技术措施和安全管理措施。本文件适用于指导政务部门开展网站系统安全防护工作,也可作为对政务网站系统实施安全监督管理和评估检查时的参考。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
信息技术软件生存周期过程
8566—2007
信息安全技术术语
30998—2014
GB/T31168
信息技术软件安全保障规范
信息安全技术云计算服务安全能力要求32925—2016
33562—2017
35273—2020
36637—2018
37002—2018
37729—2019
38249—2019
38645—2020
39477—2020
39786—2021
信息安全技术政府联网计算机终端安全管理基本要求信息安全技术
安全域名系统实施指南
信息安全技术
个人信息安全规范
ICT供应链安全风险管理指南
信息安全技术
电子邮件系统安全技术要求
信息安全技术
信息技术智能移动终端应用软件(APP)技术要求信息安全技术政府网站云计算服务安全指南信息安全技术
信息安全技术
信息安全技术
GB50174—2017
7数据中心设计规范
3术语和定义
网络安全事件应急演练指南
政务信息共享数据安全技术要求信息系统密码应用基本要求
GB/T25069界定的以及下列的术语和定义适用于本文件。3.1
政务网站系统
websitesystemofgovernmentaffairs政务部门为对外发布政务信息、提供在线服务、开展互动交流等建立的网站应用系统及支撑其运行的物理环境、网络环境、软硬件及产生和发布的信息等组成的信息系统。3.2
云计算平台
cloud computing platformwwW.bzxz.Net
云服务商提供的云基础设施及其上的服务软件的集合。[来源:GB/T
31167—2014,3.7]
4缩略语
下列缩略语适用于本文件。
GB/T31506—2022
API:应用程序编程接口(ApplicationIProgramming
Interface
APP:移动互联网应用程序(MobileInternetApplication)CDN:内容分发网络(ContentDeliveryNetwork)CPU:中央处理器(CentralProcessingUnit)DDoS:分布式拒绝服务(Distributed Denial of Service)DNS:域名系统(DomainNameSystem)FTP:文件传输协议(FileTransferProtocol)HTTPS:超文件传输安全协议(HypertextTransferProtocolHTTP:超文本传输协议(HypertextTransfer
IDC:互联网数据中心(InternetData
IP:互联网协议(Internet
Protocoly
Center)
IPSec:互联网协议安全(InternetProtocolIT:互联网技术(Internet
Technology)
MAC:介质访问控制层(Media
Access
PV:页面浏览量(PageView)
SFTP:安全文件传送协议(SecretSQL:结构化查询语言(StructuredProtocol)
Security)
Control)
File Transfer Protocol)
SSH:安全外壳协议(Secure
Shelly
SSL:安全套接层(SecureSocketsLayer)
UPS:不间断电源(UninterruptiblePower
Language)
System)
Area Network)
VLAN:虚拟局域网(Virtual LocalNetwork)
VPN:虚拟专用网(VirtualPrivateWWW:万维网(WorldWideWeb)
5概述
5.1安全目标及防护措施
5.1.1安全目标
Secure)
政务网站系统由于其代表政务部门的特殊属性,与普通网站相比更容易遭到来自互联网的攻击。攻击者为了破坏政务形象、干扰政务工作秩序或窃取政务部门敏感信息,可能采用Web应用攻击、拒绝服务攻击、暴力破解攻击、上传恶意木马等方式,实现算改网页、中断服务、窃取信息、控制网站及感染访问用户等攻击目标。因此,政务网站系统的安全防护工作应重点实现以下目标:提升网页防篡改及监测、恢复能力,降低网页被篡改的安全风险;a)
提高抵抗拒绝服务攻击的能力及系统可用性,降低网站服务中断的风险:提高入侵防护能力,强化数据安全管控措施,降低网站敏感信息泄露的安全风险;c)
构建纵深防御体系,降低网站被恶意控制的风险;采取网站防假冒措施,降低网站被仿冒的安全风险。5.1.2安全措施概述
根据政务网站系统的结构组成(见附录A),结合对政务网站系统的安全风险分析,政务网站系统的安全防护措施应包括安全技术措施(包括安全管理中心)和安全管理措施两个部分。针对构成政务网站系统结构的基础设施层、信息资源层、应用和访问层等层面存在的脆弱性,分层给出相应的安全技术措施,其中应用访问安全、信息资源安全和基础设施安全中的相关内容共同构成网站系统中计算环境的安全保障措施。安全管理中心是通过技术措施配合管理手段共同建立主动防御能力的安全措施部分,实现对恶意代码、补丁升级、审计数据、策略管理、设备运行状况及安全事件等集中式的分析与管控。结合政务网站系统的建设、运维、退出等生命周期主要环节的安全防护需求,给出相应的安全管理措施,如图1所示。
安全管理措施
管理制度
人员和培训
运行维护
密码管理
管理机构
开发与交付
评估检查
系统退出
5.1.3安全措施级别选择
恶意代码防范
补丁管理
安全审计
安全监测
策略控制
安全技术措施
计算环境
应用安全
设备安全
图1政务网站系统安全措施
虚拟化安全
通用软件安全
内容发布及数据安全
区域边界
通信网络
物理安全
31506—2022
邮件安全
管理终端安全
本文件中的政务网站系统安全措施按其保障强度可划分为基本级安全措施、增强级安全措施两个措施等级。各单位可参考附录B,依据政务网站系统的行政级别、访问量、注册用户数、业务重要度和信息敏感度选择相应强度级别的安全措施。在本文件中,黑体字部分表示高等级安全措施中增加或增强的内容,即对于满足任意一条级别选择指标要求的政务网站系统,宜按附录C中的增强级安全措施进一步加强防护。5.2常见运行模式及安全责任划分根据实际运行情况,政务网站系统可分为以下三种主要运行模式。a)
自建自管模式:单位将网站服务器或虚拟服务器部署在自建的机房内并组织管理。单位对网站系统拥有资产管理权和安全管理责任主机托管模式:单位将网站服务器或虚拟服务器委托专业的运营机构或互联网数据中心b)
(IDC)来管理。受托机构负责物理数据中心基础设施的安全,单位对网站系统各种硬件、软件和网络等资产拥有管理权和安全管理责任,c)
主机租用模式:单位未设立网站服务器,租用服务商的服务器或虚拟服务器。服务商负责云平台等基础设施安全,包括物理机房、IT设备(如服务器、网络等),以及各种云产品(如云存储、数据库等)等。单位基于服务商提供的服务构建网站应用系统,综合运用服务商产品的安全功能、安全服务以及第三方安全产品等保护网站系统。6
安全技术措施
6.1物理安全
政务网站系统的物理环境安全措施包括:通过机房门禁系统、视频监控、动力监控、温湿度监控、UPS电源等保障机房场地设施和周围a)
环境及消防安全,满足24h不间断运行的要求,例如机房出入口及重要区域配置电子门禁系统,以便控制、鉴别和记录人员出入;采取双路供电等防护机制,保证电力设施的稳定;b)
采用有效方法防范对信息传输线路的物理接触,如将通信线缆铺设在地下或管道内等隐蔽处,以防止传输过程中的数据篡改、干扰以及对线缆的物理破坏;3
31506—2022
电源线和通信线缆隔离铺设,避免互相干扰:对进入机房操作政务网站系统关键设备或平台的行为采取安全控制措施,如物理访问授权、专e)
人操作、陪同和监视等;
机房场地在防火、防水、防震、防盗、防静电、防雷、温湿度控制等方面应符合GB50174一2017f)
等国家标准中的相应要求;
对于业务连续性要求更高的政务网站系统,可采用与电力供应商签订电力紧急支援协议、“两地三中心”等供电措施;
关键区域宜避免外部人员访问,并对活动行为进行实时监视和记录等。6.2通信网络
6.2.1网站部署
政务网站系统的部署安全措施包括:将服务政务网站系统业务运行、数据存储和处理的物理设备、运维和运营系统等部署、运维于a)
中国境内;
政务网站系统如采用主机托管或主机租用方式建设运行,宜优先选择由当地政府集中建设的数据中心,数据中心建设按照6.1中所列安全措施落实;c)
政务网站系统采用主机托管或主机租用方式建设运行时,由网站系统的主管单位明确本单位和数据中心双方的安全责任边界以及建立对网站系统运行环境、安全措施运行情况的监督机制;政务网站系统使用云计算服务时,为网站系统搭建独立的资源池,实现与其他政务组织租户、d)
非政务组织租户资源的安全隔离;政务网站系统的Web前台应用程序、后台管理系统与数据库系统宜分开部署,避免因Web应e)
用程序漏洞或缺陷导致数据库数据泄漏或遭受破坏;f)
政务网站系统的数据库与其他信息系统数据库宜分开部署,对于共用数据库管理系统的,通过设置数据库管理系统的身份鉴别、权限控制策略等方式,实现网站系统的数据库与其他应用的数据库系统之间的安全隔离。
6.2.2通信安全
政务网站系统的通信安全措施包括:使用内容分发网络(CDN)服务时,禁止服务商将境内用户的域名解析地址指向境外节点;a)
CDN域名采用抗拒绝服务攻击、Web应用检测、内容安全等措施,防止CDN页面被篡改;支持为政务网站系统运营者提供专线或VPN接入,支持网络带宽优先级分配,提供双栈的域b)
名解析安全防护能力:
政务网站系统相关服务器使用私有IP地址,可通过边界防火墙或路由器实现私有IP地址与c)
互联网IP地址之间的地址转换;建立完善的IP地址使用、绑定管理等防地址欺骗策略,包括但不限于仅允许指定的IP地址访d)
问网站服务器提供的内容管理、系统管理等服务和端口等;e)
限制对Web服务器、数据库服务器等重要服务器、边界隔离设备及云计算平台的远程管理。确需进行远程管理时,采用SSH等安全方式,并增加系统管理员账号鉴别口令的强度和更新频率,对系统管理员的操作行为进行审计和记录:f)
对远程管理的系统管理员采用数字证书等高强度鉴别方式进行身份认证;g)
对重要服务器采取IP地址、MAC地址绑定措施,以防范地址欺骗。6.2.3性能保障
政务网站系统的性能保障安全措施包括:a)分析政务网站系统的性能需求,从网络带宽、余部署、服务器的处理能力、应用程序的并发处理能力等方面对网站性能予以保障b)为支撑政务网站系统运转的关键设备提供硬件亢余措施,关键设备包括但不限于出口路由器、4
核心交换机、应用及数据库服务器等;GB/T31506—2022
政务网站系统对外提供服务的互联网独享带宽不宜低于100Mbps;共享带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于100Mbps;若政务网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次)及d)
业务高峰期(包括,日高峰及高峰日)访问量酌情调整出口带宽;e)
对于业务量较大的政务网站系统,对外提供服务的互联网独享带宽不宜低于200Mbps;共享带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于200Mbps;政务网站系统对外提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G;政务网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间等的负载均衡;
至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的几余部署。6.2.4域名安全
6.2.4.1域名管理安全
政务网站系统的域名管理安全措施包括:a)
政务网站自建域名系统及域名的使用和管理等应符合国家法规政策与标准相关要求;选择主管部门批准的域名注册服务机构进行域名注册和域名托管,并进行域名信息备案;禁用b)
未备案域名;
指定专人对域名信息进行管理,妥善保存域名系统或第三方域名托管平台的用户名及口令信息:d
遵循国家有关监督审批流程开展域名变更、解析地址变更等工作;e
规范域名信息的变更管理,当域名信息发生变化时,经审核批准后,由指定专人负责实施并及时记录。6.2.4.2域名系统安全
政务网站系统的域名系统安全措施包括:a)
为政务网站系统提供域名服务的域名系统按照GB/T33562一2017进行安全防护;为域名服务提供穴余备份机制等措施,减少来自拒绝服务攻击的影响;b)
定期对政务网站系统域名服务进行检查评估,及时发现域名被劫持、被冒用等安全问题并处置。6.3区域边界
政务网站系统的区域边界安全措施包括:对政务网站系统在网络边界处实施有效隔离,配置合理的边界访问控制策略;例如,仅允许互a)
联网用户访问网站服务器提供的HTTP和HTTPS服务等指定的服务和端口b)
采取网络控制措施防止非授权设备连接服务政务网站系统的内部网络,并限制政务网站系统中的服务器、虚拟服务器主动访问单位内部网络,仅允许访问单位内部网络提供的指定交互业务、补丁更新、病毒库升级等服务:采取技术措施防止政务网站系统中的服务器非授权外联,例如采用非授权外联检测和阻断机制等;c)
当政务网站系统建设使用云计算服务时,在虚拟网络边界设置访问控制规则,并自行划分子网,部署访问控制策略,实现虚拟机之间、虚拟机与资源管理系统之间、虚拟机与外部网络之间的安全访问控制;
通过网络安全隔离措施的设置,实现服务政务网站系统的业务网络、数据网络与管理网络安全隔离,并按照安全需求划分为不同的网络区域:f)
根据实际访问需求划分安全域,并合理配置相应的安全域边界访问控制策略,例如采用在交换设备上划分VLAN或部署安全域边界防火墙等方式实现政务网站系统所在安全域与其他业务系统所在安全域之间的逻辑隔离;g)在政务网站系统的网络边界部署抗拒绝服务攻击、Web应用防护系统等,对用户请求进行扫描过滤、分析并校验,对无效或有攻击行为的请求进行阻断或隔离;在会话处于非活跃状态5min后或会话结束后及时终止网络连接;h)
GB/T31506—2022
i)通过部署IPv4-IPv6协议转换器、支持IPv6协议的安全设备等,提高网络协议的适应性。6.4内容发布及数据安全
6.4.1标识安全
利用防伪技术等确保政务网站标识不被恶意篡改,符合全国党政机关事业单位互联网网站标识管理服务的相关规定。
6.4.2内容发布安全
政务网站系统的内容发布安全措施包括:采用包括Web应用、APP程序或公众号等新媒体形式发布内容时,支持内容发布、撤销、推a
送、转载、链接的审核功能,以及网站内容编辑与审核发布权限分离功能:仅面向经实名身份验证的注册用户提供信息发布功能,且提供信息经审核人员审核后才能发b)
布的功能选项:
对于已发布的内容进行监控,禁止发布违法和违反社会道德规范的内容;c)
d)提供技术手段辅助进行网站发布内容的过滤。6.4.3个人信息安全
政务网站系统参照GB/T35273一2020对其掌握的个人信息、个人敏感信息(含14岁以下儿童个人信息等)进行分类和识别,并按照GB/T35273一2020中规定的有关要求实施防护。6.4.4网页防篡改
利用网页防篡改系统、人工自检或第三方安全服务等方式实时探测网站内容,发现黑客、黑页、暗链、页面篡改等行为,并迅速处置。6.4.5传输和存储
政务网站系统的数据传输和存储安全措施包括:采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数据a)
在传输和存储时的信息保密性及完整性;政务网站系统数据及备份数据与其他业务系统数据宜隔离存储;b)
文件、目录和数据库等资源所在的存储空间被释放或重新分配给其他租户前完全清除d)
政务网站系统收集、存储、处理、共享交换、销毁政务数据时,按照GB/T39477一2020中6.2规定的有关技术要求实施防护;
针对重要通信过程推荐基于硬件化的设备实现加解密运算和密钥管理。备份和容灾
政务网站系统的备份和容灾安全措施,包括:a)
制定并执行备份策略,记录数据的备份方式、存放位置、备份时间、备份频度等;b)
支持业务应用和备份数据的恢复测试,验证应用和数据的有效性;c)
删除因业务终止、迁移数据、合同终止等遗留的数据及备份数据,日志留存时间不少于180d;周期性测试备份系统和备份数据,支持故障识别和备份重建;对数据容灾和系统容灾按照统筹规划、共建共享的原则集中实施,避免单独建设;制定灾难恢复计划,并对计划进行测试,测试内容包括运行系统恢复、人员协调、通信连接等;并根据测试结果,对不适用的规定进行修改或更新。6.5计算环境
6.5.1设备安全
政务网站系统的设备安全措施包括:6
GB/T31506—2022
采购和使用符合国家有关规定的设备,设备类型包括但不限于网络设备、安全设备、密码设备、a)
服务器和存储等;
配置并启用有效的身份鉴别复杂度和访问控制等安全措施;启用设备的安全审计功能,配置覆盖重要用户行为和重要安全事件的审计策略,并对审计进程c
和审计记录进行保护;
遵循最小安装原则,关闭不需要的系统服务、默认共享和高危端口;限制管理终端的接入方式d)
或网络地址范围,提供人机接口或通信接口的数据有效性校验措施;e)
能够发现存在的已知漏洞,并在经过充分测试评估后及时修补漏洞;采用使设备免受恶意代码攻击的技术措施,及时识别入侵和病毒行为,并有效将其阻断;采用密码技术如校验技术,对设备的资源访问控制信息、重要信息敏感标记、日志记录等进行完整性保护;
采用密码技术对设备中承载的鉴别信息、敏感数据进行加密保护。h):
6.5.2通用软件安全
6.5.2.1操作系统安全
政务网站系统的操作系统安全措施包括:操作系统遵循最小安装原则,仅安装应用必需的服务、组件、软件等,并开启业务所需的最少服a)
务及端口;
采用用户名/口令等鉴别机制实现操作系统用户身份鉴别,口令由大小写字母、数字及特殊字b)
符中三种或三种以上组成,普通用户的口令长度不宜短于8个字符,系统管理员用户的口令长度不宜短于10个字符,且每半年至少修改一次;c)
设置登录延时、限制最大失败登录次数、锁定账号等措施,防范口令暴力破解攻击;及时清除或锁定操作系统的无用账号、默认账号,禁止多人共用同一个系统账号;e
设置必要的访问控制,为不同用户授予其完成各自承担任务所需的最小权限,限制超级管理员等默认角色或用户的访问权限,仅授予普通用户打开文件和更改指定文件的权限等;f)
实现操作系统的安全审计,并支持日志的集中收集和存储;选择安全操作系统或根据网站系统性能、可用性、安全要求等需求对操作系统、镜像进行定制(包括:内核、服务、应用、端口等),或借助第三方机构对操作系统、镜像进行安全加固;重要服务器操作系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证书等);普通用户和系统管理员用户的口令长度均不宜短于10个字符,口令由大小写字母、数字及特殊字符中三种或三种以上组成,且每三个月至少修改一次;在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通用户等。i)
6.5.2.2数据库安全
政务网站系统的数据库安全措施包括:数据库系统遵循最小安装原则,仅安装应用必需的服务、组件等,并开启业务所需的最少服务及端口;a
采用用户名/口令等鉴别机制实现数据库系统用户身份鉴别,口令由大小写字母、数字及特殊b)
字符中三种及三种以上组成,普通用户的口令长度不宜短于8个字符,系统管理员用户的口令长度不宜短于10个字符,且每半年至少修改一次:c)
设置登录超时、限制最大失败登录次数、锁定账号等措施,防范口令暴力破解攻击;d)
及时修改数据库系统的默认密码,及时清除或锁定数据库系统的无用账号、默认账号,禁止多人共用同一个数据库系统账号;禁止政务网站应用访问数据库服务与其他操作共用同一个数据库系统账号:
设置必要的访问控制,为不同用户授予其完成各自承担任务所需的最小权限,限制超级管理员e)
等默认角色或用户的访问权限,限制普通应用用户拥有数据库级别访问权限等:当政务网站系统使用云计算服务时,设定仅允许服务器从虚拟网络内部访问数据库服务;f)
设置IP白名单,仅允许指定源IP访问用户的数据库实例服务;g)
GB/T31506—2022
h)实现数据库系统的安全审计,并支持日志的集中收集和存储;i
选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制(包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固;重要数据库系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证书等);普通用户和系统管理员用户的口令长度均不宜短于10个字符,口令由大小写字母、数字及特殊字符中三种及三种以上组成,且每三个月至少修改一次;在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通应用用户等。k)
6.5.2.3中间件安全
政务网站系统的中间件安全措施包括:a)
启用身份鉴别、访问控制和审计等安全功能,并合理设置安全策略,同时禁止以操作系统管理员权限启用中间件;
遵循最小安装原则,仅安装应用必需的服务、组件,删除默认账户、示例文件等;b)
提供基于安全网络协议的接入方式,并对管理控制台实施安全控制策略;对中间件不同服务的通信提供接口安全控制,实现对会话信息的加密存储:支持全生命周期的会话安全管理,包括会话的生成、隔离、保持、结束等环节,实现通信协议安全控制。e)
开源软件组件安全
政务网站系统的开源软件组件安全措施包括:a)选用来源可靠,版本完整、稳定的开源软件和开源组件,并进行策略配置和安全加固b)开源软件和开源组件集成应用前,进行软件成分分析和安全检测,确保使用的开源软件和开源组件不存在已知漏洞;
确保开源软件和开源组件许可信息持续有效;d)
设置开源软件和开源组件的黑、白、灰名单,并及时进行名单分类更新:注:黑名单用于记录和跟踪管理已禁止使用的开源组件和开源组件;白名单用于记录和跟踪管理可使用且已使用的开源软件和开源组件;灰名单用于记录和跟踪管理需谨慎使用的开源软件和开源组件。6.5.3管理终端安全
政务网站系统的管理终端安全措施包括:a)对政务网站系统管理终端、内容管理终端提供补丁升级、恶意代码防护、网络安全接入、身份认证、数据加密等安全保障措施,保证管理终端的安全防护水平符合GB/T32925一2016等相关标准的要求:
b)通过设定终端接入方式、网络地址范围等条件限制终端登录,能够对已接入的管理终端行为进行检查、定位、阻断等管理控制c)
根据安全策略启用或设置超时锁定功能;d)
设置并启用管理终端的移动存储介质接入安全策略,检验移动存储介质的合法性,并对接入的移动存储介质进行恶意代码扫描:e)
管理终端通过互联网访问服务器端时使用安全的网络协议,如HTTPS、SFTP、SSH等;对接入网站系统和云计算平台的管理终端实行安全状态检查,并限制未通过安全状态检查的管理终端接入;
设置并启用管理终端外联控制策略,防止任何形式的非授权连接外部网络,并对管理终端未经g)
授权的外联行为进行监测和处置。6.5.4虚拟化安全
政务网站系统的虚拟化安全措施包括:虚拟化资源管理系统遵循最小安装原则进行裁剪安装,仅安装需要的组件,去除非授权或无用a
的硬件模块驱动程序等:
b)合理安装配置模板和镜像,确保不含恶意代码,租户操作系统由预先制定的镜像模板生成;对8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。