GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf

GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:12.6 M
标准类别:建筑工业标准
资源ID:272651
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 31506-2022 信息安全技术 政务网站系统安全指南.pdf

政务网站系统的部署安全措施包括: a)将服务政务网站系统业务运行、数据存储和处理的物理设备、运维和运营系统等部署、运维于 中国境内; b) 政务网站系统如采用主机托管或主机租用方式建设运行,宜优先选择由当地政府集中建设的 数据中心,数据中心建设按照6.1中所列安全措施落实; c) 政务网站系统采用主机托管或主机租用方式建设运行时,由网站系统的主管单位明确本单位和数 据中心双方的安全责任边界以及建立对网站系统运行环境、安全措施运行情况的监督机制 d)i 政务网站系统使用云计算服务时,为网站系统搭建独立的资源池,实现与其他政务组织租户、 非政务组织租户资源的安全隔离; e) 政务网站系统的Web前台应用程序、后台管理系统与数据库系统宜分开部署,避免因Web应 用程序漏洞或缺陷导致数据库数据泄漏或遭受破坏; f) 政务网站系统的数据库与其他信息系统数据库宜分开部署,对于共用数据库管理系统的,通过 设置数据库管理系统的身份鉴别、权限控制策略等方式,实现网站系统的数据库与其他应用的 数据库系统之间的安全隔离。

政务网站系统的性能保障安全措施包括: a)分析政务网站系统的性能需求,从网络带宽、余部署、服务器的处理能力、应用程序 理能力等方面对网站性能予以保障; b)为支撑政务网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口

政务网站系统的性能保障安全措施包括: a)分析政务网站系统的性能需求,从网络带宽、余部署、服务器的处理能力、应用程序的并发 理能力等方面对网站性能予以保障; b)为支撑政务网站系统运转的关键设备提供硬件穴余措施,关键设备包括但不限于出口路由器

核心交换机、应用及数据库服务器等; 政务网站系统对外提供服务的互联网独享带宽不宜低于100Mbps;共享带宽条件下,网站互 联网出口HTTP/HTTPS协议带宽不宜低于100MbpS; 若政务网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次)及 业务高峰期(包括,日高峰及高峰日)访问量酌情调整出口带宽; 对于业务量较大的政务网站系统GB/T 30127-2013 纺织品 远红外性能的检测和评价,对外提供服务的互联网独享带宽不宜低于200Mbps;共享 带宽条件下,网站互联网出口HTTP/HTTPS协设带宽不宜宣低于200MbpS;政务网站系统对外 提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G; 政务网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间 等的负载均衡 至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的穴余部署。

核心交换机、应用及数据库服务器等; 政务网站系统对外提供服务的互联网独享带宽不宜低于100Mbps;共享带宽条件下,网站互 联网出口HTTP/HTTPS协议带宽不宜低于100MbpS; 若政务网站系统访问量较大或提供在线视频等服务,可以依据网站的日均页面访问量(次及 业务高峰期(包括,日高峰及高峰日)访问量的情调整出口带宽; 对于业务量较大的政务网站系统,对外提供服务的互联网独享带宽不宜低于200Mbps;共享 带宽条件下,网站互联网出口HTTP/HTTPS协议带宽不宜低于200MbpS;政务网站系统对外 提供服务的抗拒绝服务攻击能力,流量带宽不宜低于300G; 政务网站系统采用负载均衡、分布式部署等方式实现多应用服务器之间、多数据库服务器之间 等的负载均衡; 至少部署2条由不同互联网接入服务商提供的互联网接入链路等方式实现关键链路的穴余部署

6.2.4.1域名管理安全

政务网站系统的域名管理安全措施包括: a)政务网站自建域名系统及域名的使用和管理等应符合国家法规政策与标准相关要求: 选择主管部门批准的域名注册服务机构进行域名注册和域名托管,并进行域名信息备案;禁用 未备案域名 c)指定专人对域名信息进行管理,妥善保存域名系统或第三方域名托管平台的用户名及口令信息; d)遵循国家有关监督审批流程开展域名变更、解析地址变更等工作; e)规范域名信息的变更管理,当域名信息发生变化时,经审核批准后,由指定专人负责实施并及时记录

6.2.4.2域名系统安全

政务网站系统的域名系统安全措施包括: a)为政务网站系统提供域名服务的域名系统按照GB/T33562一2017进行安全防护; b)为域名服务提供穴余备份机制等措施,减少来自拒绝服务攻击的影响; 定期对政务网站系统域名服务进行检查评估,及时发现域名被劫持、被置用等安全问题并处置,

政务网站系统的区域边界安全措施包括: a) 对政务网站系统在网络边界处实施有效隔离,配置合理的边界访问控制策略;例如,仅允许互 联网用户访问网站服务器提供的HTTP和HTTPS服务等指定的服务和端口; b 采取网络控制措施防止非授权设备连接服务政务网站系统的内部网络,并限制政务网站系统 中的服务器、虚拟服务器主动访问单位内部网络,仅允许访问单位内部网络提供的指定交互业 务、补丁更新、病毒库升级等服务; C) 采取技术措施防止政务网站系统中的服务器非授权外联,例如采用非授权外联检测和阻断机制等; d) 当政务网站系统建设使用云计算服务时,在虚拟网络边界设置访问控制规则,并自行划分子 网,部署访问控制策略,实现虚拟机之间、虚拟机与资源管理系统之间、虚拟机与外部网络之间 的安全访问控制; e) 通过网络安全隔离措施的设置,实现服务政务网站系统的业务网络、数据网络与管理网络安全 隔离,并按照安全需求划分为不同的网络区域; () 根据实际访问需求划分安全域,并合理配置相应的安全域边界访问控制策略,例如采用在交换 设备上划分VLAN或部署安全域边界防火墙等方式实现政务网站系统所在安全域与其他业 务系统所在安全域之间的逻辑隔离; g) 在政务网站系统的网络边界部署抗拒绝服务攻击、Web应用防护系统等,对用户请求进行扫 描过滤、分析并校验,对无效或有攻击行为的请求进行阻断或隔离; h) 在会话处于非活跃状态5min后或会话结束后及时终止网络连接:

6.4内容发布及数据安全

利用防伪技术等确保政务网站标识不被恶意篡改,符合全国党政机关事业单位互联网网站标识管 理服务的相关规定。

6.4.2内容发布安全

6.4.3个人信息安全

利用网页防篡改系统、人工自检或第三方安全服务等方式实时探测网站内容,发现黑客、黑页、 面算改等行为,并迅速处置

政务网站系统的数据传输和存储安全措施包括: a) 采用密码技术与安全通信协议实现身份鉴别信息、配置参数、业务数据、管理数据等重要数据 在传输和存储时的信息保密性及完整性; b)政务网站系统数据及备份数据与其他业务系统数据宜隔离存储; c)文件、目录和数据库等资源所在的存储空间被释放或重新分配给其他租户前完全清除; d). 政务网站系统收集、存储、处理、共享交换、销毁政务数据时,按照GB/T.39477一2020中6.2规 定的有关技术要求实施防护; e)针对重要通信过程推荐基于硬件化的设备实现加解密运算和密钥管理

政务网站系统的备份和容灾安全措施,包括: a) 制定并执行备份策略,记录数据的备份方式、存放位置、备份时间、备份频度等; b) 支持业务应用和备份数据的恢复测试,验证应用和数据的有效性; c) 删除因业务终止、迁移数据、合同终止等遗留的数据及备份数据,日志留存时间不少于180d; d 周期性测试备份系统和备份数据,支持故障识别和备份重建; 对数据容灾和系统容灾按照统筹规划、共建共享的原则集中实施,避免单独建设; f) 制定灾难恢复计划,并对计划进行测试,测试内容包括运行系统恢复、人员协调、通信连接等; 并根据测试结果,对不适用的规定进行修改或更新。

政务网站系统的设备安全措施包括!

6.5.2通用软件安全

6.5.2.1操作系统安全

6.5.2.2数据库安全

h)实现数据库系统的安全审计,并支持日志的集中收集和存储; 1 选择安全数据库系统或根据网站系统性能、可用性、安全要求等需求对数据库系统进行定制 (包括:内核、服务、应用、端口等),或借助第三方机构对数据库系统进行安全加固; 重要数据库系统可采用两种或两种以上组合的鉴别技术实现用户身份鉴别(动态口令、数字证 书等);普通用户和系统管理员用户的口令长度均不宜短于10个字符,口令由大小写字母、数 字及特殊字符中三种及三种以上组成,且每三个月至少修改一次; k)在不同用户之间形成权限相互制约关系,例如系统管理员、安全管理员、安全审计员、普通应用用户等。

6.5.2.3中间件安全

政务网站系统的中间件安全措施包括: a)启用身份鉴别、访问控制和审计等安全功能,并合理设置安全策略,同时禁止以操作系统管理 员权限启用中间件; b)遵循最小安装原则,仅安装应用必需的服务、组件,删除默认账户、示例文件等; c)提供基于安全网络协议的接人方式,并对管理控制台实施安全控制策略; d)对中间件不同服务的通信提供接口安全控制,实现对会话信息的加密存储; e 支持全生命周期的会话安全管理,包括会话的生成、隔离、保持、结束等环节,实现通信协议安全控制

5.5.2.4开源软件组件

政务网站系统的开源软件组件安全措施包括: a)选用来源可靠,版本完整、稳定的开源软件和开源组件,并进行策略配置和安全加固; b)开源软件和开源组件集成应用前,进行软件成分分析和安全检测,确保使用的开源软件和开源 组件不存在已知漏洞; 确保开源软件和开源组件许可信息持续有效; d)设置开源软件和开源组件的黑、白、灰名单,并及时进行名单分类更新; 注:黑名单用于记录和跟踪管理已禁止使用的开源组件和开源组件;白名单用于记录和跟踪管理可使用且已使用 的开源软件和开源组件:灰名单用于记录和眼踪管理需谨慎使用的开源软件和开源组件

6.5.3管理终端安全

政务网站系统的虚拟化安全措施包括: 虚拟化资源管理系统遵循最小安装原则进行裁剪安装,仅安装需要的组件,去除非授权或无月 的硬件模块驱动程序等; b)合理安装配置模板和镜像,确保不含恶意代码,租户操作系统由预先制定的镜像模板生成;

GB/T315062022

模板版本进行统一管理; c) 管理员定期检查并及时废止停用的虚拟机,虚拟机的创建、配置修改、废止通过审批确认; d)采取安全措施部署物理服务器、虚拟服务器、操作系统镜像等。例如虚拟机镜像和快照备份在 不同物理服务器等; e).采取加密或其他技术措施,防止非法访问虚拟机快照和镜像中可能存在的敏感数据; f) 实现虚拟化平台的资源隔离,确保每个虚拟机能获得相对独立的物理资源,并且只能访问分配 给该虚拟机的物理磁盘; g) 支持对政务网站系统宿主机运维的权限控制,并记录该权限的所有操作日志; h) 对虚拟机模板、镜像和快照等文件进行完整性检测,对完整性被破坏的文件要及时报警,并采 取有效的数据恢复措施; 1) 不同虚拟机之间实现内存隔离,虚拟机的磁盘存储空间被释放或再分配给其他虚拟机前得到 完全清除; J) 虚拟机与物理机之间采取安全隔离措施,对虚拟机之间以及虚拟机和物理机之间的数据通信 进行安全控制,

6.5.5.1身份鉴别

政务网站系统的应用身份鉴别安全措施包括: 对前台注册用户、后台内容管理用户及系统管理用户等不同类型的网站用户设置不同强度的 鉴别机制; 各用户至少采用用户名/口令机制进行身份鉴别并启用验证码机制,口令由大小写字母、数字 及特殊字符中三种及三种以上组成,前台注册用户的口令长度不宜少于8个字符,后台内容管 理用户及系统管理用户的口令长度不宜少于10个字符,且每半年至少更新一次; 针对各类网站用户设置登录超时重鉴别、连续登录失败尝试次数阈值等措施,定期清理无用账号; 选择高强度认证方式的前台注册用户、后台内容管理用户及系统管理用户宜采用两种或两种 以上组合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度均不宜 少于10个字符,且每三个月至少更新一次。

6.5.5.2权限管理

政务网站系统的应用权限管理安全措施包括: a 提供访问控制功能,授予网站用户为完成各自承担任务所需的最小权限,限制默认角色或用户 的访问权限: b) 通过权限分配设置实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离; C 提供统一的鉴权机制,支持统一的角色管理,例如当采用分布式部署时确保同一角色的权限保 持一致,防范不同权限用户之间的越权操作

6.5.5.3应用审计

政务网站系统的应用安全审计措施包括: ) 针对前台用户的注册、登录、关键业务操作等行为进行日志记录,内容包括但不限于用户姓名、手机号 码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操作结果等; b) 针对后台内容管理用户的登录、网站内容编辑、审核及发布等行为进行日志记录,内容包括但 不限于用户登录时间、登录地址以及编辑、审核及发布等行为发生时的用户信息、时间、地址、 内容和结果等; 针对后台系统管理用户登录、账号及权限管理等系统管理操作进行日志记录,内容包括但不限 于用户登录时间、登录地址以及管理操作对象、操作内容、操作结果等。

6.5.5.4业务交互

政务网站系统的业务交互安全措施包括

GB/T31506—2022

a) 建立网站应用系统与其他业务系统交互的数据列表,规范交互数据的内容及格式,并 技术保证传输数据的机密性和完整性; b) 采用身份认证、访问控制等安全措施提高业务数据交互过程的安全性; C 根据网站访问需求等限制最大并发会话连接数; d) 与网站系统连接的接口采用身份认证机制,验证接口调用方身份的合法性,并对接口调用的数 据进行合法性检测,防止非法上传行为; 对与网站系统连接接口设定资源使用权限,限定可访问的数据范围,并记录接口调用过程的操 作日志; f) 针对Web和API的接口调用,定期进行应用安全防护检测; g) 对与网站系统连接接口采用加密机制,保证数据的保密性; h)i 设置与网站系统连接的会话生命周期,防止接口被恶意调用; i) 限制API调用,如限制调用频率和使用白名单等; j) 限制接口访问顺序,避免逻辑绕过某些权限控制; k) 对需要进行责任认定的网站应用,宜采用数字签名、时间戳等密码技术实现操作行为的不可否 认性

6.5.5.5移动应用安全

政务网站系统通过移动应用程序提供服务时,按照GB/T37729一2019中4.7规定的有关技术 施防护。

6.6.1恶意代码防范

政务网站系统的恶意代码防范安全措施包括: a) 及时更新恶意代码防护软件版本和恶意代码特征库,例如在网络边界、宿主机、虚拟机、管理终 端等位置采取恶意代码防范措施; b) 将恶意代码防护软件设置为开机自动启动,实时检测恶意代码的上传行为,定期对网络和所有 本地存储介质实施安全扫描,及时对接入介质、文件等进行安全扫描; 支持对恶意代码防护软件自身的安全监测和防护; d) 对恶意代码防范信息进行数据采集与上报; e) 采用统一有效的恶意代码防范机制; 径监

)米用集中官: 薄洞指扫描、补安装等 h)支持系统内核补丁检测加固和防止内核提权

h)支持通过手机APP实时查看网站的监测信息,并能通过手机APP下发指令。 )定期形成监测分析报告。

政务网站系统的策略控制安全措施包括: a) 基于角色设置系统管理员、审计管理员、安全管理员等用户,并针对不同用户采取身份鉴别、访 问控制、行为审计等措施; b): 系统管理员用户对网站系统的资源和运行状况等进行配置、控制和管理操作,包括但不限于用 户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等; c) 审计管理员用户对审计记录进行分析,并根据分析结果进行处理,包括但不限于根据安全审计 策略对审计记录进行存储、管理和查询等; d)为网站资产运维提供统一入口,仅通过特定可审计可授权的设备进行运维管理; 对运维人员进行权限控制,管理员的运维操作权限经多级安全审批确认并固化命令级规则; 详细记录运维人员操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容; g) 安全管理员用户对网站系统中的安全策略进行配置,包括但不限于安全参数的设置、授权、安 全配置检查和保存等; h) 超级用户口令宜分角色分段管理,由安全管理员和安全审计员保存 1) 系统账号宜集中统一管理,并具备完善的使用管控流程,确保使用前审批、使用中监管、使用后回收; J) 对管理员的非固化操作实时审计告警; k)支持运维操作会话过程重现。

政务网站系统对人员的安全管理措施包括

GB/T31506—2022

在授予各类管理人员相应权 年定期复 查和签署保密协议: b)在被授权可以访问信息系统或者执行所分配的职责之前,首先接受基础的安全意识培训和基 于角色的安全技能培训等,例如上线前,对负责应用系统运行维护的技术人员进行相应的 Web安全技能培训 c)定期对政务网站系统相关人员开展应急预案培训和事后教育; d)当政务网站系统发生变更后及时开展威胁发现、风险评估等方面的安全培训: 记录与政务网站系统相关的安全培训活动情况,保存人员培训记录; 根据系统和服务等访问控制策略,分配或撤销用户访问权限,并定期对用户访问权限进行评审; ) 根据人员离转岗情况,及时对网络、系统、应用等权限进行变更和回收确认

政务网站系统在进行应用系统开发时,在规划设计阶段采取的安全管理措施包括: 依据国家有关规定确定网站系统的安全保护等级,基于安全保护等级进行安全规划和安全方 案设计,规划和方案通过相关部门和有关安全专家的论证和审定,经本单位批准后实施; b)制定详细的应用开发人员配置计划,对应用实施相关人员进行安全培训指导; 制定源代码安全编写规范,对应用程序代码存在的常见安全缺陷提出规范措施,具体措施可参 考附录D制定; 当政务网站应用系统为第三方开发时,按照GB/T30998一2014中5.13的相关要求签署合同, 并将源代码安全规范作为合同的一部分,保证软件开发安全质量; 在系统开发前识别系统的安全风险,应用软件设计中包含可能出现的各种异常情况的安全处理设计。

政务网站系统在进行应用系统开发时,在软件开发阶段采取的安全管理措施包括: ? 设置独立可控的工作区域作为开发测试环境,对该区域进行网络访间控制和物理访问控制,所 有生产数据经过脱敏后用于开发测试环境; b 配置并统一发布已批准使用的开发工具,禁止通过非正常渠道获取的、未经批准使用的开发工具; 对用于开发测试的服务器、终端等按照6.5实施安全管控,防止源代码、数据等泄露; 按照GB/T8566一2007进行网站开发,并遵循制定的源代码安全编写规范;利用配置管理软 件等对文档和代码进行版本管理和控制,限制对政务网站系统程序源代码的获取; ) 当政务网站系统为第三方开发时,明确允许第三方访问的信息、资产情况,并设置安全的代码 共享路径; 当政务网站系统为第三方开发时,禁止向第三方开放系统管理、数据访问和变更等权限,确需 开放时执行审批机制; 依据代码审计相关国家标准开展代码安全性测试,测试手段可以采取人工检测、自动化工具检 测及两者相结合检测等方式,例如在单元测试、组合测试阶段实施白盒安全检测;在集成测试、 系统联调阶段实施灰盒安全检测:在回归测试和系统部署阶段实施黑盒安全检测等。

政务网站系统在进行应用系统开发时,在试行交付阶段采取的安全管理措施包括: 在软件交付前委托第三方专业机构对网站进行全面的应用及代码安全检查,检测软件质量和 可能存在的恶意代码及隐蔽通道等; 在网站投人使用前制订安全验收方案,并依据方案实施安全测试,形成安全验收报告; 指定或授权专门的部门负责应用交付的管理工作,并按照管理规定的要求完成交付,例如制定 详细的应用交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点等; d)在应用系统运行期间提供应用监控、Web防护、网页防复改等服务,定期对网站进行渗透性测

e 加强试运行期间的安全监测,全面查看各种日志信息,以便能及时发现问题并进行整改 提高试运行期间的数据备份频率,以便出现问题时能尽可能地恢复丢失的数据; g)在网站程序更新后及时进行源代码安全检查

7.5.1外包服务管理

7.5.1.1服务商选择

政务网站系统采用服务外包形式运营时,对服务供应商选择采取的安全管理措施包括如下内容。 a)结合政务网站系统建设需求和安全需求,选择合适的服务供应商,包括但不限于系统集成商、 软件开发商、云服务提供商、安全服务商及其他服务供应商等。 b) 服务供应商的选择应符合国家的有关规定。 C) 选择的服务供应商应满足以下要求: 1)声明不会通过在信息技术产品中设置后门,或利用提供产品的便利条件非法获取用户数 据、控制和操纵用户系统和设备,不会利用单位对信息技术产品的依赖性谋取不正当利 益,不会出于市场竞争的目的强迫单位对信息技术产品进行升级或更新换代; 承诺发现信息技术产品存在安全缺陷、漏洞等风险时,立即采取补救措施,包括但不限于 漏洞修复、安全替代方案等,并及时通知单位; 3) 在无法修复漏洞时,向单位提供所需的资料,并授权单位进行修复; 4) 对信息技术产品研发、制造过程中涉及的外国实体拥有或控制的技术专利和知识产权,获 得十年以上授权,有效期不足十年的,以最长有效期为准; 5) 按照GB/T36637一2018要求开展供应链安全风险评估; 建立并实施信息技术产品安全开发流程,明确开发管理要求、安全控制措施和人员行为准则等; 7) 制定所采购的信息技术产品及部件的可追溯性策略,记录并保留信息技术产品及部件的 原产地、原供应方等相关信息; 8) 建立并实施规范的生产流程,采用访问控制、完整性和一致性校验等措施保障信息技术产 品关键生产环节的安全,并对信息技术产品及部件进行唯一标识; 9) 制定物流服务供应方、物流路线等方面的安全策略,记录和保留信息技术产品及部件的仓 储、运输和交付等状态; 10) 在规定或者与单位约定的期限内,不应终止提供安全维护;在单位授权的范围内开展运 行维护工作,保障信息技术产品运行维护过程中的数据安全,防止数据泄露、篡改、损毁, 未经单位同意不得向他人提供数据或将数据用于除运行维护以外的目的。 d)与服务供应商签订合同,内容充分体现网络安全管理要求,制定服务水平协议,明确合同双方 的网络安全权利义务以及安全保密协议、处罚条款等内容。 e) 通过采购文件或合同等手段,要求服务供应商提供的服务或产品通过相关安全审查。

7.5.1.2服务提供管理

7.5.1.3服务监督管理

GB/T315062022

政务网站系统的资产管理安全措施包括: a)建立网站系统资产台账,定期梳理、监控网站服务提供设备情况,及时发现并阻止私搭乱建的 网站服务; b)根据资产的重要程度和价值对网站系统IT资产进行标识管理,并选择相应的管理措施; c)对软硬件资产的维护做出规定,包括明确维护人员的责任、维修和服务的审批、维修过程的监 督控制等; d) 设备和存储介质在重用、报废或更换时,对其承载的数据完全清除,例如信息处理设备、存储介 质等经过审批后方能带离机房或办公地点等工作环境,带出前应对重要数据等采取加密等保 护措施,防止信息泄露; e)含有存储介质的设备在报废或重用前,进行完全清除;确保该设备上的敏感数据和授权软件无 法被恢复重用; f) 根据国家政策要求采购服务产品,选择经过国家权威部门测评或认证的网络安全设备; g)选用来源可靠的运维工具,运维工具使用前根据6.5.3进行安全加固,并对其使用情况进行定 期安全核查。

网站系统发布信息的审核管理措施包括: 设置专门的机构和人员负责政务网站系统信息发布前的内容审核、保密审查等工作

政务网站系统发布信息的审核管理措施包括: a)设置专门的机构和人员负责政务网站系统信息发布前的内容审核、保密审查等工作:

GB/T31506—2022

c)利用新技术新应用制作、发布信! 息的,按照国家有关规定开展安全评估; d)对已发布信息的撤销进 散销的及时性和安全性。

政务网站系统的变更管理措施包括: a)建立变更的申报和审批控制程序,明确过程控制方法和人员职责; b)明确变更需求,变更前制定变更方案,变更方案经过审批后方可实施,记录变更实施过程; C)建立中止变更和变更恢复程序,依据程序控制所有的变更,必要时对恢复过程进行演练。

政务网站系统的评估检查安全管理措施包括: a 根据国家等级保护管理规定,政务网站系统开通前、运行期间,以及当应用系统、运行环境等发 生重大变更后,均根据网站系统的备案级别,开展等级保护测评工作; 在网站系统运行过程中,定期开展常规网络安全检查,检查内容包括系统日常运行、系统漏洞 和数据备份情况等,根据政务网站系统安全保障需求,适时开展全面安全检查,检查内容包括 现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;安 全检查实施前,设计安全检查记录表,实施后汇总安全检查数据,形成安全检查报告,并将安全 检查结果告知相关方; 定期或在应用系统或运行环境等发生重大变更(例如,新增栏目或功能,发现新的威胁和漏洞 等)时进行安全风险评估,记录评估结果,形成评估报告,并将评估结果告知相关方,根据安全 风险评估结果,有针对性地对政务网站系统等实施整改,降低安全风险; d)引入第三方机构等方式开展安全服务认证和评估工作,对网站系统服务安全进行评价。

政务网站系统采用密码技术保障安全时,密码安全管理措施包括: ) 采用密码技术解决机密性、完整性、真实性、不可否认性需求的,应遵循国家密码管理相关规定 和标准,其中附录C的基本级安全措施遵循GB/T39786一2021第二级密码应用要求,增强级 安全措施遵循GB/T39786一2021第三级密码应用要求; b) 系统中采购的密码产品或密码服务应通过国家密码管理局核准或通过密码检测认证; ? 系统规划阶段,对系统面临的安全风险和风险控制需求进行分析,明确密码应用需求,编制密 码应用方案,井对方案进行评审; d) 系统建设阶段,按照通过评审的密码应用方案建设密码保障系统,涉及密码应用方案调整优化 的,对调整后的方案再次评审确认; e) 系统投入运行前,委托商用密码应用安全性评估机构开展商用密码应用安全性评估GB/T 36027-2018 核电站用奥氏体不锈钢棒,系统通过 评估后方可正式运行; D 在运行期间定期开展商用密码应用安全性评估

政务网站系统的退出安全管理措施包括: a) 网站系统确需下线时,制定退出协议,明确下线过程中的各角色职责分工,做好应用的注销和 数据留存工作,确保不影响云计算平台、其他应用等正常运行,例如制定下线移交清单,要求外 包服务提供商按时返还应用数据、运行数据信息(包括历史数据和归档数据等),对数据存储介 质、备份介质等进行彻底清理等; b 与外包服务提供商等相关方签订保密协议,明确系统退出后客相关方的保密义务和安全责任 C) 网站系统退出云计算平台时,按照GB/T38249一2019的9.3中规定的有关措施实施防护; d) 系统迁移过程中,按照GB/T31168规定的有关要求实施防护

GB/T315062022

(资料性) 政务网站系统基本结构 政务网站系统采用分层设计思想,从顶层访问到底层环境将网站系统划分四个层次,分别是用户访 问层、应用功能层、信息资源层和基础设施层GB/T 18916.30-2017 取水定额 第30部分:炼焦,其基本结构如图A.1所示

政务网站系统采用分层设计思 竟将网站系统划分四个层次,分别是用

图A.1政务网站系统基本结构

©版权声明