DB42/T 1865.5-2022 政府网站集约化建设规范 第5部分:系统安全.pdf
- 文档部分内容预览:
DB42/T 1865.5-2022 政府网站集约化建设规范 第5部分:系统安全
网络性能包含: 政府网站系统对外提供服务的互联网独享带宽应不低于100Mbps/200MbpS。共享带宽条件下, 网站互联网出口HTTP/HTTPS协议带宽应不低于100Mbps/200MbpS; 政府网站系统应采用负载均衡、分布式部署等方式实现多条互联网接入链路之间、多应用服务 器之间、多数据库服务器之间等的负载均衡,
源代码安全应包含: 编码安全应贯穿网站系统的整个生命周期; b 应遵循相关的代码安全编写规范,至少包含输入输出处理规范、信息提示规范、数据库访问规 范等; 当政府网站正式运行、改版或重大变更之后,应进行源代码安全测试; d)应每半年进行一次源代码安全性测试。
应采用网络穴余设计,网络通信等关键链路采用穴余部署。增强级政府网站系统应至少部署2 条由不同互联网接入服务商提供的互联网接入链路; D 应为支撑政府网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口路由 器、核心交换机、应用及数据库服务器等; C 政府网站相关服务器应使用私有IP地址,通过边界防火墙或路由器实现私有IP地址与互联网 IP地址之间的地址转换; d 应建立完善的IP地址使用、绑定管理策略特种设备标准,以防范地址欺骗。例如仅允许指定的IP地址访问 网站服务器提供的内容管理、系统管理等服务和端口,对重要服务器采取IP地址/MAC地址绑 定措施。
7.3恶意入侵安全防范
恶意入侵安全防范要求包括:
DB42/T 1865.52022
a)应能够识别攻击常用域名、IP地址等信息,记录并分析攻击者行为,对恶意攻击者IP地址等 进行阻断: b 应加强对端口扫描、拒绝服务、网络蠕虫、SQL注入、跨站脚本等网络攻击行为的监测和阻断: C 网络边界(互联网、安全域)应部署防火墙,选用入侵防护网关、入侵监测网关、恶意术马监 测网关等安全设备设置边界防护策略; 针对网站程序的漏洞应优先采取修改源代码的方式进行漏洞弥补,选用Web应用防火墙或软件 进行防护。
a)应选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制 (包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固。 6 数据库系统应遵循最小安装原则,仅安装应用必需的服务、组件等。 应及时修改数据库系统的默认密码或将默认账号锁定、删除,按照相应的基线配置要求对数据 库系统进行配置。口令应由大小写学母、数学及特殊字符组成。普通用户的口令长度不宜短于 10个字符,系统管理员用户的口令长度不宜短于12个字符,且每三个月至少修改一次。 d 应按照最小权限原则设计数据库角色和权限,并将相应账号分配给对应的用户,避免账号共用 和权限滥用。 e 应支持用户设定仅充许服务器从VPC内部访问数据库服务。 f)应提供白名单设置功能,用户可以设置IP白名单,仅允许指定源IP访问用户的数据库实例服 务。 g 应支持政府网站数据及备份数据与其他业务系统数据隔离存储
身份鉴别要求包括: )应针对不同类型的用户设置不同强度的鉴别机制。 建立网站系统平台和网站管理平台各个层面的身份鉴别机制,应对口令强度和更换周期、登录 超时、登录次数等进行设置,至少采取两种及以上组合的鉴别技术。 应定期修改各系统平台默认管理员的账户名和密码。 1 应实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离
应针对前台用户的注册、登录、关键业务操作等行为进行日志记录,内容包括但不限于用户姓 名、手机号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作 内容及操作结果等; 应针对后台内容管理用户的登录、网站内容编辑、审核及发布等行为进行日志记录,内容包括 但不限于用户登录时间、登录地址以及编辑、审核及发布等行为发生时的用户信息、时间、地 址、内容和结果等; 通过对网站访问日志中攻击事件的审计分析,确认攻击危害性并作出相应的控制措施
DB42/T1865.52022
安全监控要求包括: 通过对平台的监控,设定监控频度和状态阀值,监控网站的安全性和可用性,对异常情况及时 报警,并定期对历史监控数据进行分类归档。 网站安全性监控宜包含页面篡改、网站挂马、域名劫持、关键词等。 C 网站可用性监控宜包含网站联通、业务功能、系统资源、响应时间、下载速度等。
8. 2 系统平台检测
系统平台检测应满足: a)应通过安全检查,确保安全设备、服务器操作系统、网站系统平台的配置安全; 应定期进行一次网站安全扫描,至少包含网站系统平台,操作系统,页面漏洞等方面的扫描; 在扫描和测试之前,应对数据库和网站应用程序进行备份;在扫描和测试结束之后应及时进行 安全加固,对漏洞可能已造成的入侵进行确认和修复。
9.1.1内容发布安全
起重机标准规范范本9.1.2个人信息安全
个人信息安全应满足: a)应参照GB/T35273对政府网站系统涉及个人信息、儿童个人信息进行分类和识别; b 针对掌握公民个人信息及个人敏感信息、儿童个人信息的政府网站系统,个人信息及敏感信息 在远程传输过程中应采用加密措施进行保护; C 针对掌握公民个人信息及个人敏感信息、儿童个人信息的政府网站系统,个人信息及敏感信息 在本地存储介质和数据库中应加密存储; d 针对政府网站应用的不同场景,应采取去标识化等措施最大程度避免个人敏感信息泄露: e 针对政府网站系统中个人信息数据收集、存储、使用、转移、披露、删除等活动,应遵守国家 有关规定。
DB42/T 1865.52022
传输和存储应满足: 应采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数 据信息保密性及完整性 采用的密码技术应符合国家与行业主管部门相关规定; C )应采用抗抵赖攻击技术对重要的用户交互信息进行保护
备份和回复要求包括: 应按照政府网站系统安全保护等级采取备份、容灾、销毁等方面的数据保护措施; b) 应每周至少对网站数据库进行一次安全备份,每天进行一次差异备份; C 网站数据库应每年至少进行一次恢复测试,确保备份数据库文件的可用性; d 应周期性测试备份系统和备份数据,支持故障识别和备份重建; 2 对网站基础设施和应用系统层面相关配置文件、审计记录等系统数据,应每季度及在配置发生 时进行一次备份,
应急管理要求应包括: a)应按照《湖北省突发公共事件总体应急预案》的要求,制定网站安全应急预案,针对网站相关 的各类安全事件明确事件的级别和启动条件,以及应急处置和系统恢复的流程。 在网站发生瘫、网页篡改或挂马、分布式拒绝服务攻击、域名劫持、信息泄露等重大信息安 全事件时,应立即启动应急预案。 应每年至少进行一次网络安全应急预案演练,并在演练或安全事件处置后及时修改完善应急 预案。
安全评估要求应包括: a)在政府网站开通前,或新增栏目、功能后及时开展安全评估; 定期开展常规网络安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等; 定期或在应用系统或运行环境等发生重大变更(例如发现新的威胁和漏洞等)时进行风险评估, 将评估结果记录在风险评估报告中,并将风险评估结果发布至相关方; 根据风险评估报告,有针对性地对政府网站系统等实施整改,降低安全风险; 引入第三方机构开展安全服务认证和评估工作变压器标准规范范本,对政府网站服务安全进行评价
制度建设要求应包括: a)安全保护技术措施; b)不良信息报告和协助查处制度 c)管理人员岗位责任制度。
DB42/T1865.52022
....- 相关专题: