GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf

GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:12.6 M
标准类别:建筑工业标准
资源ID:354244
下载资源

标准规范下载简介

GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf

ICS35.030 CCS L 80

Informationsecuritytechnology Security guidelines for website system of government affairs

专项方案桥梁桩基施工方案GB/T315062022

GB/T31506—2022

本文件给出了在对政务网站系统实施安全防护时可采取的安全技术措施和安全管理措施。 本文件适用于指导政务部门开展网站系统安全防护工作,也可作为对政务网站系统实施安全监督 管理和评估检查时的参考。

列缩略语适用于本文件

列缩略语适用于本文件

GB/T315062022

5. 1.1 安全且标

5.1.2安全措施概述

5.1.3安全措施级别选择

政务网站系统安全措施

本文件中的政务网站系统安全措施接其保障强度可划分为基本级安全措施、增强级安全措施两个 普施等级。各单位可参考附录B,依据政务网站系统的行政级别、访问量、注册用户数、业务重要度和信 息敏感度选择相应强度级别的安全措施。 在本文件中,黑体字部分表示高等级安全措施中增加或增强的内容,即对于满足任意一条级别选择 指标要求的政务网站系统,宜按附录C中的增强级安全措施进一步加强防护。

5.2常见运行模式及安全责任划分

自建自管模式:单位将网站服务器或虚拟服务器部署在自建的机房内并组织管理。单位对网 站系统拥有资产管理权和安全管理责任 b)主机托管模式:单位将网站服务器或虚拟服务器委托专业的运营机构或互联网数据中心 (IDC)来管理。受托机构负责物理数据中心基础设施的安全,单位对网站系统各种硬件、软件 和网络等资产拥有管理权和安全管理责任 主机租用模式:单位未设立网站服务器,租用服务商的服务器或虚拟服务器。服务商负责云平 台等基础设施安全,包括物理机房、IT设备(如服务器、网络等),以及各种云产品(如云存储、 数据库等)等。单位基于服务商提供的服务构建网站应用系统,综合运用服务商产品的安全功 能、安全服务以及第三方安全产品等保护网站系统

政务网站系统的物理环境安全措施包括: 通过机房门禁系统、视频监控、动力监控、温湿度监控、UPS电源等保障机房场地设施和周围 环境及消防安全,满足24h不间断运行的要求,例如机房出人口及重要区域配置电子门禁系 统,以便控制、鉴别和记录人员出入; 采取双路供电等防护机制,保证电力设施的稳定; 采用有效方法防范对信息传输线路的物理接触,如将通信线缆铺设在地下或管道内等隐蔽处, 以防止传输过程中的数据算改、干扰以及对线缴的物理破坏:

d)电源线和通信线缆隔离铺设,避免互相干扰; e) 对进入机房操作政务网站系统关键设备或平台的行为采取安全控制措施,如物理访问授权、专 人操作、陪同和监视等; f) 机房场地在防火、防水、防震、防盗、防静电、防雷、温湿度控制等方面应符合GB50174一2017 等国家标准中的相应要求; g) 对于业务连续性要求更高的政务网站系统,可采用与电力供应商签订电力紧急支援协议、“两 地三中心”等供电措施; h)关键区域宜避免外部人员访问,并对活动行为进行实时监视和记录等。

政务网站系统的部署安全措施包括: a)将服务政务网站系统业务运行、数据存储和处理的物理设备、运维和运营系统等部署、运维于 中国境内; b) 政务网站系统如采用主机托管或主机租用方式建设运行,宜优先选择由当地政府集中建设的 数据中心,数据中心建设按照6.1中所列安全措施落实; c) 政务网站系统采用主机托管或主机租用方式建设运行时,由网站系统的主管单位明确本单位和数 据中心双方的安全责任边界以及建立对网站系统运行环境、安全措施运行情况的监督机制 d)i 政务网站系统使用云计算服务时,为网站系统搭建独立的资源池,实现与其他政务组织租户、 非政务组织租户资源的安全隔离; e) 政务网站系统的Web前台应用程序、后台管理系统与数据库系统宜分开部署,避免因Web应 用程序漏洞或缺陷导致数据库数据泄漏或遭受破坏; f) 政务网站系统的数据库与其他信息系统数据库宜分开部署,对于共用数据库管理系统的,通过 设置数据库管理系统的身份鉴别、权限控制策略等方式,实现网站系统的数据库与其他应用的 数据库系统之间的安全隔离。

政务网站系统的性能保障安全措施包括: a)分析政务网站系统的性能需求,从网络带宽、余部署、服务器的处理能力、应用程序 理能力等方面对网站性能予以保障; b)为支撑政务网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口

政务网站系统的性能保障安全措施包括: a)分析政务网站系统的性能需求,从网络带宽、余部署、服务器的处理能力、应用程序的并发 理能力等方面对网站性能予以保障; b)为支撑政务网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口路由器

核心交换机、应用及数据库服务器等; 政务网站系统对外提供服务的互联网独享带宽不宜低于100Mbps;共享带宽条件下,网站互 联网出口HTTP/HTTPS协议带宽不宜低于100MbpS; 若政务网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次)及 业务高峰期(包括,日高峰及高峰日)访问量酌情调整出口带宽; 对于业务量较大的政务网站系统,对外提供服务的互联网独享带宽不宜低于200Mbps;共享 带宽条件下,网站互联网出口HTTP/HTTPS协设带宽不宜宣低于200MbpS;政务网站系统对外 提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G; 政务网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间 等的负载均衡 至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的穴余部署。

核心交换机、应用及数据库服务器等; 政务网站系统对外提供服务的互联网独享带宽不宜低于100Mbps;共享带宽条件下,网站互 联网出口HTTP/HTTPS协议带宽不宜低于100MbpS; 若政务网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次及 业务高峰期(包括,日高峰及高峰日)访问量的情调整出口带宽; 对于业务量较大的政务网站系统,对外提供服务的互联网独享带宽不宜低于200Mbps;共享 带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于200MbpS;政务网站系统对外 提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G; 政务网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间 等的负载均衡; 至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的穴余部署

6.2.4.1域名管理安全

政务网站系统的域名管理安全措施包括: a)政务网站自建域名系统及域名的使用和管理等应符合国家法规政策与标准相关要求: 选择主管部门批准的域名注册服务机构进行域名注册和域名托管,并进行域名信息备案;禁用 未备案域名 c)指定专人对域名信息进行管理,妥善保存域名系统或第三方域名托管平台的用户名及口令信息; d)遵循国家有关监督审批流程开展域名变更、解析地址变更等工作; e)规范域名信息的变更管理,当域名信息发生变化时,经审核批准后,由指定专人负责实施并及时记录

6.2.4.2域名系统安全

政务网站系统的域名系统安全措施包括: a)为政务网站系统提供域名服务的域名系统按照GB/T33562一2017进行安全防护; b)为域名服务提供穴余备份机制等措施,减少来自拒绝服务攻击的影响; 定期对政务网站系统域名服务进行检查评估,及时发现域名被劫持、被置用等安全问题并处置,

政务网站系统的区域边界安全措施包括: a) 对政务网站系统在网络边界处实施有效隔离,配置合理的边界访问控制策略;例如,仅允许互 联网用户访问网站服务器提供的HTTP和HTTPS服务等指定的服务和端口; b 采取网络控制措施防止非授权设备连接服务政务网站系统的内部网络,并限制政务网站系统 中的服务器、虚拟服务器主动访问单位内部网络,仅允许访问单位内部网络提供的指定交互业 务、补丁更新、病毒库升级等服务; C) 采取技术措施防止政务网站系统中的服务器非授权外联,例如采用非授权外联检测和阻断机制等; d) 当政务网站系统建设使用云计算服务时,在虚拟网络边界设置访问控制规则,并自行划分子 网,部署访问控制策略,实现虚拟机之间、虚拟机与资源管理系统之间、虚拟机与外部网络之间 的安全访问控制; e) 通过网络安全隔离措施的设置,实现服务政务网站系统的业务网络、数据网络与管理网络安全 隔离,并按照安全需求划分为不同的网络区域; () 根据实际访问需求划分安全域,并合理配置相应的安全域边界访问控制策略,例如采用在交换 设备上划分VLAN或部署安全域边界防火墙等方式实现政务网站系统所在安全域与其他业 务系统所在安全域之间的逻辑隔离; g) 在政务网站系统的网络边界部署抗拒绝服务攻击、Web应用防护系统等,对用户请求进行扫 描过滤、分析并校验,对无效或有攻击行为的请求进行阻断或隔离; h) 在会话处于非活跃状态5min后或会话结束后及时终止网络连接:

6.4内容发布及数据安全

利用防伪技术等确保政务网站标识不被恶意篡改,符合全国党政机关事业单位互联网网站标识管 理服务的相关规定。

6.4.2内容发布安全

6.4.3个人信息安全

利用网页防篡改系统、人工自检或第三方安全服务等方式实时探测网站内容SY/T 5524-2019 石油天然气钻采设备 地震勘探钻机车.pdf,发现黑客、黑页、 面算改等行为,并迅速处置

政务网站系统的数据传输和存储安全措施包括: a) 采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数据 在传输和存储时的信息保密性及完整性; b)政务网站系统数据及备份数据与其他业务系统数据宜隔离存储; c)文件、目录和数据库等资源所在的存储空间被释放或重新分配给其他租户前完全清除; d). 政务网站系统收集、存储、处理、共享交换、销毁政务数据时,按照GB/T.39477一2020中6.2规 定的有关技术要求实施防护; e)针对重要通信过程推荐基于硬件化的设备实现加解密运算和密钥管理

政务网站系统的备份和容灾安全措施,包括: a) 制定并执行备份策略,记录数据的备份方式、存放位置、备份时间、备份频度等; b) 支持业务应用和备份数据的恢复测试,验证应用和数据的有效性; c) 删除因业务终止、迁移数据、合同终止等遗留的数据及备份数据,日志留存时间不少于180d; d 周期性测试备份系统和备份数据,支持故障识别和备份重建; 对数据容灾和系统容灾按照统筹规划、共建共享的原则集中实施,避免单独建设; f) 制定灾难恢复计划,并对计划进行测试,测试内容包括运行系统恢复、人员协调、通信连接等; 并根据测试结果,对不适用的规定进行修改或更新。

政务网站系统的设备安全措施包括!

6.5.2通用软件安全

6.5.2.1操作系统安全

JT∕T 1083-2016 混凝土钢筋位置测定仪.pdf6.5.2.2数据库安全

h)实现数据库系统的安全审计,并支持日志的集中收集和存储; 1 选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制 (包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固; 重要数据库系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证 书等);普通用户和系统管理员用户的口令长度均不宜短于10个字符,口令由大小写字母、数 字及特殊字符中三种及三种以上组成,且每三个月至少修改一次; k)在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通应用用户等。

6.5.2.3中间件安全

©版权声明
相关文章