标准规范下载简介
DB42/T 1865.5-2022 政府网站集约化建设规范 第5部分:系统安全.pdf简介:
"DB42/T 1865.5-2022" 是一份关于中国政府网站集约化建设的规范,其中的第5部分专门关注系统安全。以下是关于这一部分的基本概述:
系统安全简介:
该部分强调了在政府网站集约化建设过程中对系统安全的高度重视。主要内容可能包括以下几个方面:
1. 法律法规遵循:确保网站建设和运营符合国家网络安全法及相关法律法规,保障数据安全和个人隐私。
2. 安全架构设计:强调采用安全的网络架构,如采用HTTPS协议,防火墙,入侵检测系统等,以防止外部攻击和数据泄露。
3. 身份验证与授权:制定严格的用户身份验证和权限管理机制,防止未经授权的访问和操作。
4. 数据加密:对敏感数据进行加密处理,防止数据在传输和存储过程中被窃取。
5. 安全更新与维护:定期进行系统安全更新,修复可能存在的漏洞,保证系统的稳定和安全。
6. 应急响应与恢复:制定应急响应计划,能够及时处理安全事件,并能快速恢复系统功能。
7. 安全培训与意识:加强员工的信息安全培训,提高他们的安全意识,防止内部安全风险。
8. 审计与监控:建立安全审计和监控机制,定期对系统进行安全检查,确保安全措施的有效执行。
总的来说,这一部分的规范旨在强化政府网站系统的安全性,保护国家和公众利益,以及维护政府形象。
DB42/T 1865.5-2022 政府网站集约化建设规范 第5部分:系统安全.pdf部分内容预览:
湖北省市场监督管理局 发布
DB42/T1865.52022
GB∕T 50651-2011 煤炭工业矿区总体规划文件编制标准DB42/T1865.52022
DB42/T1865.52022
政府网站集约化建设规范
本文件提出了政府网站集约化系统安全架构、安全物理环境、网络安全、安全防护、平台监控、数 据恢复与备份和安全管理相关内容。 本文件适用于指导政府部门开展网站系统安全防护工作,也可作为对政府网站系统实施安全检查的 依据。
下列的术语和定义适用于本文件。 3.1 政府网站governmentwebsite 政府网站包括政府门户网站和部门网站。是各级政府及其部门、派出机构和承担行政职能的事业单 位在互联网上开办的,具有信息发布、解读回应、办事服务、互动交流等功能的网站。 3.2 政府网站系统websitesystemofgovernment 包含集约化平台、政府网站及支撑其运行的物理环境、网络环境、软硬件及产生和发布的信息等。
4. 1. 1逻辑结构
政府网站不仅是代表政府形象的主要窗口,更是政府服务于公众、向公众发布信息的主要渠道 现公众与政府进行互动的主要载体。政府网站系统逻辑结构如图1所示,
DB42/T 1865.52022
图1政府网站系统逻辑结构
政府网站系统可依托政务云及其他类型数据中心等基础设施来建立网站系统,并建立安全保障系统 包括网页防篡改系统、安全审计系统、恶意代码防范系统、补丁更新下载系统等)来保障网站系统安全, 同时与其他政务系统进行安全资源共享与交换。 普通互联网用户(包括电脑终端用户、移动用户等)通过互联网访问政府网站,使用公共政务服务。 政府行政办公用户通过互联网访问网站进行数据共享和业务处理。运维管理终端用户通过VPN等方式对 网站系统进行远程安全管理。
政府网站系统的安全防护工作应实现以下目标: a)提升网页防篡改及监测、恢复能力,降低网页被篡改的安全风险; 提高入侵防护能力及系统可用性,降低网站服务中断的安全风险; 强化数据安全管控措施,降低网站敏感信息泄露的安全风险; 1 构建纵深防御体系,降低网站被恶意控制的风险; e)采取网站防假冒措施,降低网站被仿冒的安全风险
在物理环境安全方面,包括以下安全措施: 应根据GB/T9361和GB/T2887的规定,保障机房门禁系统、视频监控、动力监控、温湿度监 控、UPS电源等场地设施和周围环境及消防安全,以及24小时不间断运行的要求; 应采取双路市电供电,对于业务连续性要求更高的政府网站系统,可采用备用发电机、与电力 供应商签订电力紧急支援协议等供电措施; C 应采用有效方法防范对信息传输线路的物理接触,如:将通信线缆铺设在地下或管道内等隐蔽 处,以防止传输过程中的数据套改、干扰以及对线缆的物理破坏; d 电源线和通信线缆应隔离铺设,避免互相干扰; 政府网站系统关键设备所在的机柜柜门应上锁; f 机房等重要区域应配置安全等级高的门禁系统,以便控制、鉴别和记录人员出入; 进入机房对政府网站系统进行操作时,应由网站安全责任人或其指定的专人陪同。
DB42/T1865.52022
网络结构包含: a)政府网站系统如采用主机托管或主机租用方式建设运行,应选择由当地政府集中建设的数据中 心。数据中心应符合本文件第6章的要求; 政府网站系统采用主机托管或主机租用方式运行时,网站系统的主管单位应明确本单位和数据 中心双方的安全责任边界,建立对网站系统运行环境、安全措施运行情况的监督机制; C 政府网站使用的云计算服务,应按照GB/T31167要求提供计算资源、存储资源、网络资源, 并搭建物理独立的资源池,实现与其他政务租户、非政务租户资源的安全隔离; 应按照GB/T31168要求,将服务政府网站业务运行、数据存储和处理的物理设备、运维运营 系统等部署、运维于中国境内; 政府网站系统的Web应用程序应与数据库系统分开部署。
网络性能包含: 政府网站系统对外提供服务的互联网独享带宽应不低于100Mbps/200MbpS。共享带宽条件下, 网站互联网出口HTTP/HTTPS协议带宽应不低于100Mbps/200MbpS; 政府网站系统应采用负载均衡、分布式部署等方式实现多条互联网接入链路之间、多应用服务 器之间、多数据库服务器之间等的负载均衡,
源代码安全应包含: 编码安全应贯穿网站系统的整个生命周期; b 应遵循相关的代码安全编写规范,至少包含输入输出处理规范、信息提示规范、数据库访问规 范等; 当政府网站正式运行、改版或重大变更之后,应进行源代码安全测试; d)应每半年进行一次源代码安全性测试。
应采用网络穴余设计,网络通信等关键链路采用穴余部署。增强级政府网站系统应至少部署2 条由不同互联网接入服务商提供的互联网接入链路; D 应为支撑政府网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口路由 器、核心交换机、应用及数据库服务器等; C 政府网站相关服务器应使用私有IP地址,通过边界防火墙或路由器实现私有IP地址与互联网 IP地址之间的地址转换; d 应建立完善的IP地址使用、绑定管理策略,以防范地址欺骗。例如仅允许指定的IP地址访问 网站服务器提供的内容管理、系统管理等服务和端口,对重要服务器采取IP地址/MAC地址绑 定措施。
7.3恶意入侵安全防范
恶意入侵安全防范要求包括:
DB42/T 1865.52022
a)应能够识别攻击常用域名、IP地址等信息,记录并分析攻击者行为,对恶意攻击者IP地址等 进行阻断: b 应加强对端口扫描、拒绝服务、网络蠕虫、SQL注入、跨站脚本等网络攻击行为的监测和阻断: C 网络边界(互联网、安全域)应部署防火墙,选用入侵防护网关、入侵监测网关、恶意术马监 测网关等安全设备设置边界防护策略; 针对网站程序的漏洞应优先采取修改源代码的方式进行漏洞弥补,选用Web应用防火墙或软件 进行防护。
a)应选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制 (包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固。 6 数据库系统应遵循最小安装原则,仅安装应用必需的服务、组件等。 应及时修改数据库系统的默认密码或将默认账号锁定、删除,按照相应的基线配置要求对数据 库系统进行配置。口令应由大小写学母、数学及特殊字符组成。普通用户的口令长度不宜短于 10个字符,系统管理员用户的口令长度不宜短于12个字符,且每三个月至少修改一次。 d 应按照最小权限原则设计数据库角色和权限,并将相应账号分配给对应的用户,避免账号共用 和权限滥用。 e 应支持用户设定仅充许服务器从VPC内部访问数据库服务。 f)应提供白名单设置功能,用户可以设置IP白名单,仅允许指定源IP访问用户的数据库实例服 务。 g 应支持政府网站数据及备份数据与其他业务系统数据隔离存储
身份鉴别要求包括: )应针对不同类型的用户设置不同强度的鉴别机制。 建立网站系统平台和网站管理平台各个层面的身份鉴别机制,应对口令强度和更换周期、登录 超时、登录次数等进行设置,至少采取两种及以上组合的鉴别技术。 应定期修改各系统平台默认管理员的账户名和密码。 1 应实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离
DB42/T1865.52022
安全监控要求包括: 通过对平台的监控,设定监控频度和状态阀值,监控网站的安全性和可用性,对异常情况及时 报警,并定期对历史监控数据进行分类归档。 网站安全性监控宜包含页面篡改、网站挂马、域名劫持、关键词等。 C 网站可用性监控宜包含网站联通、业务功能、系统资源、响应时间、下载速度等。
8. 2 系统平台检测
系统平台检测应满足: a)应通过安全检查,确保安全设备、服务器操作系统、网站系统平台的配置安全; 应定期进行一次网站安全扫描,至少包含网站系统平台,操作系统,页面漏洞等方面的扫描; 在扫描和测试之前,应对数据库和网站应用程序进行备份;在扫描和测试结束之后应及时进行 安全加固,对漏洞可能已造成的入侵进行确认和修复。
9.1.1内容发布安全
《YE3系列(IP55)超高效率三相异步电动机技术条件(机座号80~355) GB/T 28575-2012》9.1.2个人信息安全
个人信息安全应满足: a)应参照GB/T35273对政府网站系统涉及个人信息、儿童个人信息进行分类和识别; b 针对掌握公民个人信息及个人敏感信息、儿童个人信息的政府网站系统,个人信息及敏感信息 在远程传输过程中应采用加密措施进行保护; C 针对掌握公民个人信息及个人敏感信息、儿童个人信息的政府网站系统,个人信息及敏感信息 在本地存储介质和数据库中应加密存储; d 针对政府网站应用的不同场景,应采取去标识化等措施最大程度避免个人敏感信息泄露: e 针对政府网站系统中个人信息数据收集、存储、使用、转移、披露、删除等活动,应遵守国家 有关规定。
DB42/T 1865.52022
传输和存储应满足: 应采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数 据信息保密性及完整性 采用的密码技术应符合国家与行业主管部门相关规定; C )应采用抗抵赖攻击技术对重要的用户交互信息进行保护
备份和回复要求包括: 应按照政府网站系统安全保护等级采取备份、容灾、销毁等方面的数据保护措施; b) 应每周至少对网站数据库进行一次安全备份,每天进行一次差异备份; C 网站数据库应每年至少进行一次恢复测试,确保备份数据库文件的可用性; d 应周期性测试备份系统和备份数据《管道外防腐补口技术规范 GB/T51241-2017》,支持故障识别和备份重建; 2 对网站基础设施和应用系统层面相关配置文件、审计记录等系统数据,应每季度及在配置发生 时进行一次备份,
安全评估要求应包括: a)在政府网站开通前,或新增栏目、功能后及时开展安全评估; 定期开展常规网络安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等; 定期或在应用系统或运行环境等发生重大变更(例如发现新的威胁和漏洞等)时进行风险评估, 将评估结果记录在风险评估报告中,并将风险评估结果发布至相关方; 根据风险评估报告,有针对性地对政府网站系统等实施整改,降低安全风险; 引入第三方机构开展安全服务认证和评估工作,对政府网站服务安全进行评价
制度建设要求应包括: a)安全保护技术措施; b)不良信息报告和协助查处制度 c)管理人员岗位责任制度。