1、湖南省地方标准 DB43 湖南省市场监督管理局 发 布 DB43/T 18712020 ICS 35.240.20 L 70 2020-11-27发布 2020-12-30实施 政府网站集约化管理平台安全防护规范 Security protection specifications for the intensive management platforms of government websites DB43/T 1871 2020 I 目 次 前言 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 安全防护架构 2 5 安全技术要求 2 6 安全管理要求 9 参考文献 12
2、DB43/T 1871 2020 II DB43/T 1871 2020 III 前 言 本 文件 按照 GB/T 1.1 2020 给出的规则起草。 本文件由湖南省政务管理服务局提出并归口。 本文件起草单位:湖南省人民政府发展研究中心、湖南省质量和标准化研究院、湖南金智标准科技 发展有限公司。 本文件 主要起草人:严洁、张海寅、盛甫、庄宁、饶宇雄、盛立新、陈坚、姜海彬、邓伟林、杨 铁 军。 DB43/T 1871 2020 IV DB43/T 1871 2020 1 政府网站集约化管理平台安全防护规范 1 范围 本文件规定了湖南省政府网站集约化管理平台安全防护架构、安全技术、安全管理的基本要
3、求。 本文件适用于省、市(州)两级政府网站集约化管理平台安全防护体系建设。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 22239 2019 信息安全技术 网络安全等级保护基本要求 GB/T 22240 2020 信息安全技术 网络安全等级保护定级指南 GB/T 29765 2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法 GM/T 0054 2018 信息系统密码应用基本要求 3 术语和定义 下列术语和
4、定义适用于本文件。 3.1 政府网站 各级人民政府及其部门、派出机构和承担行政职能的事业单位在互联网上开办的,具有信息发布、 解读回应、办事服务、互动交流等功能的网站。 3.2 政府网站集约化管理平台 将一定范围内的政府网站集中到一起,形成技术统一、功 能统一、结构统一、资源归集汇聚的一站 式、面向多服务对象、多渠道、多层级、多部门的政府网站集群平台。 3.3 政府网站统一信息资源库 指通过一定规则对政府网站信息资源进行统一入库存储、维护管理、监管分析,并对外提供信息汇 聚、数据转换、交换共享等服务的资源管理平台。 3.4 网站用户 指网站的访问者,既包括来自外部、访问获取网站资源的前台用户,
5、也包括负责网站系统管理、内 容管理的后台用户。 3.5 网络安全 指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处 DB43/T 1871 2020 2 于稳定可靠 运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 3.6 安全保护能力 指能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度 。 4 安全防护架构 4.1 概况 集约化管理平台安全防护体系应落实网络安全等级保护制度。应基于政务云建设统一安全防护体 系,与集约化管理平台建设同步规划、同步建设、同步运行。整体架构如图 1 所示。 图 1 平台安全防护架构图 4.2 安全
6、措施 省、市 ( 州 ) 两级集约化平台应严格按照网络安全等级保护三级要求和密码应用安全基本要求设计 建设安全防护体系,并符合本 文件 明确的安全措施。 5 安全技术要求 5.1 物理安全 集约化管理平台应统一部署在政务云上,平台物理部署环境应满足 GB/T 22239 2019 中第三级关 于物理环境的要求。 5.2 边界安全 5.2.1 互联网边界安全 集约化管理平台安全部署应划分网络安全区域,严格设置访问控制策略,建立安全访问路径。应在 集约化管理平台与互联网的边界处部署防火墙等边界隔离设备,并配置合理的边界访问控制策略,实现 DB43/T 1871 2020 3 集约化管理平台与互联网
7、之间的逻辑隔离。边界防护策略包括但不限于以下内容: 互联网边界隔离设备的默认过滤策略应设 置为禁止任意访问; 应仅允许互联网用户访问应用服务器提供的 HTTP( HTTPS)服务等指定的服务和端口; 应限制集约化管理平台中的服务器主动访问互联网; 应仅允许认证用户访问平台服务器提供的管理平台、内容管理、统一信息资源库等指定的服务 和端口; 应限制集约化管理平台中的服务器主动访问内部网络,仅允许访问内部网络提供的指定交互业 务、补丁更新、病毒库升级等服务; 应限制边界隔离设备的远程管理方式。若需要采用远程管理方式时,应采用加密方式进行设备 的远程管理,或采用数字证书等高强度鉴别方式; 集约化管理
8、平台应具备互联网流量的安全检测能力。 5.2.2 安全域边界安全 5.2.2.1 集约化管理平台在网络边界处应部署跨网数据安全交换系统,实现互联网和内部业务网络的 安全隔离及信息交换。 5.2.2.2 在内部业务网络内,应采用在交换设备上划分 VLAN 或部署安全域边界防火墙等方式,实现集 约化管理平台所在安全域与其他业务系统所在安全域之间的逻辑隔离。具体包括但不限于下列措施: 数据进行跨网交换时,应具备设备认证、通信协议剥离、数据摆渡、数据内容过滤、格式检查 及病毒查杀等功能; 平台管理系统应单 独划分安全域,应在安全域边界部署防火墙或者虚拟防火墙实现基于五元组 的访问控制; 安全域访问控制
9、设备的默认过滤策略应设置为默认禁止任意访问,设置最小化访问控制规则, 控制粒度应达到端口级; 使用云计算环境时,集约化管理平台应具备独立的安全策略配置能力,包括定义访问路径、选 择安全组件、设置安全策略; 应具有防止、清除、告警云主机传播有害信息的能力。 5.2.3 业务边界安全 集约化管理平台与网站应用之间 、网站应用和应用之间,应建立数据列表,并规范交互数据的内 容及格式。应提供管理用户权限分离机制, 为系统 管理员、应用管理员等建立不同账户并分配相应的 权限。应采用身 份鉴别加密机制应满足国家商用密码使用相关要求,并满足符合安全可靠要求 的主机 接入管理。 5.3 网络通信安全 5.3.
10、1 通信链路安全 集约化管理平台部署的网络架构及通信链路安全应满足以下要求: 应为支撑集约化管理平台运转的关键网络设备提供硬件冗余措施,关键设备包括但不限于出口 路由器、核心交换机、关键安全设备等; 政府网站集约化管理平台、统一信息资源库等应部署在不同区域中,并防止管理后台系统暴露 在互联网区; 应采用负载均衡、分布式部署等方式 实现链路和主机层的负载均衡,链路层面至少应实现多条 DB43/T 1871 2020 4 互联网链路之间的负载均衡; 应部署由不同互联网接入服务商提供的冗余互联网接入链路; 平台对外提供服务应设置符合实际需求的互联网独享带宽,并支持根据网站的日均页面访问量 (次)及业
11、务高峰期(包括日高峰及高峰日)访问量调整出口带宽; 集约化管理平台应釆用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组 件进行集中管理。 5.3.2 无线网互联安全 考虑到移动网络、设备、应用等在集约化管理平台建设中的应用,应对平台管理用户和网站管理用 户采取有 效的移动互联安全措施,包括但不限于以下措施: 应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备; 无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密 码模块进行认证; 应能够检测到非授权无线接入设备和非授权移动终端的接入行为; 应能够检测到针对无线接入设备的网络扫描、
12、DDoS 攻击、密钥破解、中间人攻击和欺骗攻击 等行为; 应禁用无线接入设备和无线接入网关存在风险的功能,如: SSID 广播、 WEP 认证等; 应禁止多个 AP 使用同一个认证密钥; 应能够阻断非授权无线接入设备或非授权移动终端。 5.4 主机安全 5.4.1 服务器安全 5.4.1.1 系统选用和配置 宜选择安全操作系统或根据集约化管理平台性能、可用性、安全要求等需求对操作系统进行定制(包 括:内核、服务、应用、端口等)。第三方机构应对操作系统和数据库系统进行安全加固。操作系统和 数据库系统应遵循最小安装原则,仅安装应用必需的服务、组件、软件等。 5.4.1.2 身份鉴别 应根据用户类别
13、设置不同安全强度的鉴别机制,严格设定访问和操作权限,具体措施包括但不限于 下列内容: 应采用两种或 两种以上组合的鉴别技术,对系统账户和管理员账户进行身份验证,包括对中间 件的运行账户、主机操作系统、数据库基础运行环境中的系统用户账户,确定管理用户身份; 禁止使用系统默认或匿名账户,根据实际需要创建必须的管理用户,及时清除操作系统及数据 库系统的无用账号、默认账号,不允许多人共用同一个系统账号,并定期检查; 应针对各类用户启用登录超时重鉴别、设置登录延时、限制最大失败登录次数、锁定账号、连 续登录失败尝试次数阈值等措施,如用户在一段时间内未作任何操作,应自动结束当前会话; 应使用密码技术对登录
14、的用户 进行身份标识和鉴别,并确保身份鉴别数据在传输和存储过程中 的保密性。 5.4.1.3 访问控制 服务器管理应考虑多种访问控制措施,包括但不限于以下内容: DB43/T 1871 2020 5 应提供访问控制功能,授予各类用户为完成各自承担任务所需的最小权限,限制默认角色或用 户的访问权限,实现系统管理用户、系统运维用户等的权限分离; 应对登录系统的 IP 和终端环境进行限制,仅允许授权范围内的 IP 地址和通过安全检查的管理 终端接入后台管理系统; 应限制 Web 服务器、数据库服务器等重要服务器的远程管理,开启业务所需的最少服务及端口。 服务器操作系 统及数据库系统需要远程进行管理时
15、,应采用密码技术等安全方式进行密码验 证,并对远程管理的系统管理员采用数字证书等高强度鉴别方式; 应使用密码技术的完整性服务来保证系统资源访问控制信息的完整性; 宜使用密码技术的完整性服务来保证重要信息资源敏感标记的完整性。 5.4.1.4 安全审计 服务器管理应强化安全审计,配置审计功能,对集约化管理平台中的业务模块及其所依托的网络设 备、安全设备、主机操作系统、数据库系统等基础设施进行安全审计,包括但不限于下列措施: 对服务器操作系统及数据库系统进行安全审计,对 系统远程管理、账号登录、策略更改、对象 访问、服务访问、系统事件、账户管理等行为及 WWW、 FTP 等重要服务访问进行审计,并
16、设置 审计日志文件大小的阈值以及达到阈值的处理方式(覆写、自动转存等); 审计内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; 审计内容应包括每个用户及应用系统重要安全事件,如用户登录 /退出、改变访问控制策略、 增加 /删除用户、改变用户权限和增加 /删除 /修改业务数据等,并可对应用系统异常等重要的 系统事件进行审计; 审计记录应保存于专用的日志服务器上,保存时间应不少于 6 个月; 应采用有效的手段来实现对日志记录完整性的保护。 5.4.1.5 镜像快照和重要程序保护 5.4.1.5.1 部署在云计算环境的服务器,应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像 被恶
17、意篡改,针对重要业务系统提供加固的操作系统镜像,采取密码技术或其他技术手段防止虚拟机镜 像、快照中可能存在的敏感资源被非法访问。 5.4.1.5.2 宜采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完 整性保护。 5.4.2 管理终端安全 5.4.2.1 系统配置 管理终端系统配置包 括操作系统配置和软件安装配置两方面,应分别采取安全防护措施。系统应通 过启用防火墙和授权访问策略、强化各类账号的口令安全设置、明确操作系统共享设置内容等措施,确 保系统配置行为符合安全要求。应采购正版合法软件及相关服务,通过建立软件清单,进行安全审核、 启用进程监测、漏洞扫描、强化审计
18、等手段,确保应用软件安装、使用、更新等过程处于安全可控状态。 5.4.2.2 连接控制 应加强后台管理终端的安全管理,定期开展安全检查,防止管理终端成为后台管理系统的风险入口。 具体包括但不限于下列措施: 应采取技术措施对管理终端 进行身份认证,身份认证通过后方可接入和使用网络资源; 应采取技术措施自动对接入的管理终端实行安全状态检查,对未通过安全状态检查的管理终端 DB43/T 1871 2020 6 需经修复后方可接入; 在关键网络设备上绑定接入管理终端的 MAC 地址,提高针对 ARP 欺骗类网络攻击的防范能力; 管理终端不应以无线方式接入办公网及集约化管理平台所在安全域; 应对管理终端
19、的远程登录 IP 地址及 MAC 地址进行限制; 管理终端未经授权不应通过任何形式连接外部网络,应具备相关技术手段对管理终端未经授权 的外联行为进行监测和处置。 5.5 应用安全 5.5.1 身份鉴别 应提供身份鉴别功能,包括但不限于以下内容: 网站对浏览用户可不进行鉴别,对前台注册 用户 、后台系统用户等不同类型的用户应设置不同 强度的鉴别机制; 前台用户注册应至少采用用户名 /口令机制进行身份鉴别并启用验证码机制,口令应由大小写 字母、数字及特殊字符组成,口令长度不宜少于 10 个字符,应每三个月提醒用户修改口令; 选择高强度认证方式的前台用户注册、后台用户内容管理和系统管理宜采用两种或两
20、种以上组 合的鉴别技术实现用户身份鉴别(动态口令、生物认证、数字证书等),口令长度不宜少于 12 个 字符,且每三个月至少修改一次; 应针对各类集约化管理平台用户启用登录超时重鉴别、连续登录失败尝试次数阈值等措施; 应强制用户首次登录时修改初始口令,当用户身份鉴别信息丢失或失效时,应采用技术措施确 保鉴别信息重置过程的安全。 5.5.2 访问控制 应提供访问控制功能,包括但不限于以下内容: 应提供访问控制功能,授予集约化管理平台用户为完成各自承担任务所需的最小权限,限制默 认角色或用户的访问权限; 应实现系统管理用户、内容编辑用户、内容审核用户等特权用户的权限分离; 应提供后台管理页面访问控
21、制功能,限制特定用户或地址进行访问; 应及时删除或停用多余的、过期的账户,避免共享账户的存在; 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 应定期清理应用系统的账户,及时调整访问控制策略,至少每三个月更换一次口令。 5.5.3 安全审计 应提供安全审计功能,包括但不限于以下内容: 针对前台用户的注册、登录、关键业务操作进行日志记录,内容包括但不限于用户姓名、手机 号码、注册时间、注册地址、登录时间、登录地址、操作用户信息、操作时间、操作内容及操 作结果等; 应针对后 台管理用户的登录、操作行为等行为进行日志记录,内容包括但不限于用户登录时间、 登录地址以及编辑、操作等
22、行为发生时的用户信息、时间、地址、内容和结果等; 应针对系统管理用户的登录、账号及权限管理等系统管理操作进行日志记录,内容包括但不限 于集约化管理平台用户登录时间、登录地址以及管理操作对象、操作内容、操作结果等; 应定期监测安全审计日志记录,针对关键业务操作应进行实时监测和处置; DB43/T 1871 2020 7 应指 定独立的安全审计员负责管理审计日志,并设置日志文件的大小以及达到阈值的 操作 方式; 针对安全审计记录及审计策略宜设置必要的访问控制,避免未授权的删除、修改或覆盖等; 审计记录应保存于专用的日志服务器上,保存时间不少于 6 个月; 应对审计进程进行保护,防止未经授权的中断;
23、 应采用有效的手段来实现对日志记录完整性的保护。 5.5.4 源代码安全 应对应用软件的代码进行安全分析和测试,识别并及时处理可能存在的恶意代码及安全缺陷。源代 码安全应贯穿平台系统的整个生命周期,具体包括但不限于下列措施: 应制定源代码安全编写规范,约束特定语言相关的编程规则,并对应用程序代码存在的常见安 全 缺陷提出规范要求; 应在单元测试期间和开发完成后可实施代码安全性测试,并在应用投入使用前委托第三方专业 机构对应用程序源代码进行全面的安全审查。 5.5.5 系统更新 5.5.5.1 应定期针对应用系统、 Web 应用服务器进行及时修补存在的安全漏洞;当应用程序的版本需 要变更时应经过
24、审核批准,并保存相应记录。 5.5.5.2 应保持第三方组件安全更新,网站集约化平台建设中所采用的第三方组件、产品或框架应进 行安全测试。 5.5.6 WEB 应用安全监测 WEB 应用安全监测监测主要措施包括但不限于以下措施: 应 实时监测运行状态,对网站异常状况进行实时报警和处理; 应实时监测重要服务器和数据库系统的运行状态及 CPU、内存、硬盘灯资源的使用情况,并对 异常情况进行报警和处置; 应定期对应用程序、操作系统及数据库、管理终端进行全面扫描,根据扫描结果判断网站存在 的安全风险,及时调整监测策略; WEB 应用风险监测需要对页面进行 SQL 注入、跨站脚本、文件上传等主流 WEB
25、 应用安全漏洞进 行监测。 5.6 域名安全 5.6.1 域名解析安全防护 应提供域名解析安全防护,包括但不限于以下措施: 应采取域名系统( DNS) 安全协议技术、抗攻击技术等措施,防止域名被劫持、被冒用,确保 域名解析安全,并委托具有应急灾备、抗攻击等能力的域名解析服务提供商对政府网站域名进 行集中解析; 租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点; 使用内容分发网络( CDN)服务的,应当要求服务商将境内用户的域名解析地址指向其境内节 点,不得指向境外节点。应支持 IPv4 和 IPv6 双栈的域名解析。 5.6.2 域名监测处置 DB43/T 1871 2020 8 政府
26、网站集约化管理平台应开展域名安全的日常监测和定期检查评估,及时发现域名被劫持、被冒 用等安全问题。清理注销不合规 的域名、网站已关停但仍未注销的域名,以及被用于非政府网站的域名。 5.7 信息发布及数据安全 5.7.1 信息发布 集约化管理平台应对信息发布过程安全提供保障,具体包括但不限于以下措施: 平台内容管理系统应具备提供内容编辑与审核发布权限分离的功能,实现内容采编和审核发布 权限分离; 统一信息资源库对外提供信息资源,应对资源服务接口采取服务授权认证机制。 5.7.2 数据安全 5.7.2.1 数据备份要求 应按照 GB/T 29765-2013 的要求定期对数据进行备份。 5.7.2
27、.2 数据加密要求 应对 重要数据、敏感数据进行分类管理,做好加密存储和传输。具体包括但不限于以下措施: 应对存储的信息数据严格管理,通过磁盘阵列等方式定期、全面备份数据,提升容灾备份能力; 应设置专用加密通道,严格控制数据访问权限,确保安全,防止数据泄露、毁损、丢失; 集约化管理平台与其他业务系统进行数据交互时,应限定数据交互的格式,并采用密码技术保 证传输数据的保密性和完整性; 集约化管理平台的个人信息及隐私信息等关键信息应在本地存储介质和数据库中加密存储; 应采用加密技术保证存储数据的完整性、保密性。 5.7.2.3 个人信息防护 集约化管理平台数据脱敏与防泄漏应满足以下要求: 通过技术
28、手段防止重要数据被恶意爬取; 保证存有鉴别信息及敏感数据的存储空间在被释放或重新分配前得到完全清除; 仅采集和保存业务所必需的用户个人信息,禁止未授权访问和非法使用用户个人信息。 5.8 攻击防范 5.8.1 恶意代码防范 恶意代码防范措施包括但不限于以下内容: 应在网络边界、服务器、管理终端等处采取恶意代码防范措施,并及时更新恶意代码防范软件 版本和恶意代码特征库,对恶意代码进行实时检测和清除; 应将安装于服 务器及管理终端的恶意代码防范软件设置为开机自动启动,定期对所有本地存储 介质进行安全扫描,及时对接入介质及其文件进行安全扫描; 应对恶意代码防范软件的运行状态进行监测,并对关闭进程或修
29、改配置的行为进行监测。 应在服务器、运维终端等处采取恶意代码防范措施,实行统一有效的病毒、木马等恶意代码防 范机制,并及时更新恶意代码系统特征库,对恶意代码进行实时检测和清除; 应通过操作系统软件、数据系统软件官方网站或其他合法渠道获得补丁程序,并在补丁程序通 过安全测试后,进行系统补丁更新和版本升级; DB43/T 1871 2020 9 使用云计算服 务或虚拟机部署时,应具备虚拟机与宿主机、虚拟机与虚拟机之间的恶意代码检 测和告警能力。 5.8.2 入侵防范 应建立平台安全监控预警体系,对服务器等基础设施、集约化管理平台、统一信息资源库、政府网 站等的运行状态进行有效监控和预警,减少外部攻
30、击发生频率,降低或杜绝外部攻击可能带来的损失, 具体包括但不限于下列措施: 应利用系统监控和人工方式结合的方式开展监测预警工作; 应采取实时监控措施,针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出 攻击、 IP 碎片攻击、网络蠕虫攻击、目录遍历攻击、 SQL 注 入、跨站脚本攻击等攻击行为采取 措施,并及时进行阻断; 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; 应对集约化管理平台的应用程序、操作系统及数据库、管理终端定期进行全面漏洞扫描,根据 扫描结果判断平台存在的脆弱性,及时调整防护策略; 应提供网络入侵检测功能,实现对网络入侵行为的检测、
31、告警、取证等。 5.8.3 网页防篡改 应在前台网站服务器上部署网页防篡改功能,防止政府网站页面被恶意篡改。对网站内容篡改情况 进行实时监测和处置,采取网页篡改恢复技术,确保网站篡改后能 够及时恢复。 6 安全管理要求 6.1 管理制度 应按照网络安全法等法律法规和政策标准要求,制定完善的安全管理制度和操作规程,做好集约化 管理平台的安全定级、备案、检测评估、整改和检查工作,提高集约化管理平台防篡改、防病毒、防攻 击、防瘫痪、防劫持、防泄密能力。具体包括但不限于下列措施: 应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安 全框架等; 应指定或授权专门的部门或人
32、员负责安全管理制度的制定,通过正式、有效的方式发布安全管 理制度,并进行版本控制; 应定期对 安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理 制度进行修订; 应对安全管理活动中的各类管理内容建立安全管理制度,形成由安全策略、管理制度、操作规 程、记录表单等构成的全面的安全管理制度体系; 应建立政府网站信息数据安全保护制度,收集、使用用户信息数据应当遵循合法、正当、必要 的原则; 应制定环境管理制度; 应制定介质管理制度; 应制定漏洞和风险管理制度; 应制定网络和系统安全管理制度; 应制定恶意代码防范管理制度; DB43/T 1871 2020 10 应制定备份与恢复
33、管理制度; 应制 定安全事件处置制度; 应制定应急预案管理制度 应制定密码安全管理制度及操作规范。 6.2 管理机构 安全管理机构应满足岗位设置、人员配备、授权和审批、沟通与合作、审核和检查等多方面要求, 具体包括但不限于下列措施: 应成 立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或 授权; 应设立网络安全管理工作的职能部门,设置全面负责安全管理工作的负责人岗位,配备专职的 安全管理人员及一定数量的系统管理员、审计管理员和安全管理员; 应明 确系统变更、重要操作、物理访问和系统接入等的 审批程序,明确审批部 门、审批人 等信息; 应加强内部安全管理部门和人员之间以
34、及和外部安全组织、专家、厂商等的合作和沟通,定期 召开沟通会议,共同协作处理网络安全问题; 应制定安全检查计划,定期进行全面检查和常规安全检查,确保系统正常稳定运行,安全风险 可控,安全管理制度体系能被有效验证。 6.3 管理人员 安全管理人员应符合人员录用、人员离岗、安全教育和培训、外部人员管理等多方面的管理要求, 具体包括但不限于下列措施: 应指定或授权专门的部门或人员负责人员录用工作,对被录用人员的身份、安全背景、专业资 格 或资质等进行审查,并对其所具有的技术技能进行考核; 应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议; 应及时终止离岗人员的所有访问权限,取回各种身份证件
35、、钥匙、徽章以及机构提供的软硬件 设备; 应办理严格的调离手续,在人员承诺调离后的保密义务后,方可离开; 应根据不同的岗位制定不同的培训计划,定期对各类人员进行安全意识、岗位技能、安全基础 知识、岗位操作规程等培训,并告知相关的安全责任和惩戒措施,定期进行技能考核; 应对外部人员入场进行严格的管理,明确入场专人负责、申请和备案、权 限分配和清除、签署 保密协议等多种管理措施。 6.4 建设管理 建设管理应符合以下要求: 应按照 GB/T 22239 2019、 GB/T 22240 2020、 GM/T 0054 2018 关于安全系统建设的相关要 求,对集约化管理平台安全防护体系建设全过程进
36、行管理; 在应用系统部署前应对其进行安全风险评估,在使用过程中定期进行安全检测,及时修补发现 的问题; 应定 期对集约化管理平台及其应用进行渗透性测试,并在程序更新后及时进行源代码 安全 检查; 系统投入运行前,应经密码测评机构进行安全性评估,评估通 过方可投入正式运行;信息系统 DB43/T 1871 2020 11 投入运行后, 责任单位每年应委托密码测评机构开展密码应用安全性评估, 并根据评估意见 进行整改;有重大安全隐患的,应停止系统运行,制定整改方案,整改完成并通过评估后方可 投入运行。 6.5 运维管理 集约化管理平台的安全运维要求包括但不限于以下内容: 应设置专门机构或人员负责平
37、台及相关应用的安全技术运维保障,做好软硬件系统维护、功能升级、 应用开发等工作; 应按照网络安全法和密码法等法律法规和政策标准要求,开展检测评估和安全建设; 应定期对网站进行安全检查,及时发现并消除存在的 隐患; 应不断完善防攻击、防篡改、防病毒等安全防护措施,加强日常巡检和监测,发现问题或出现 突发情况要及时妥善处理,确保网站平台安全、稳定、高效运行; 建立应急响应机制,制定应急预案并向本地区、本部门政府网站主管单位、网络安全应急主管 部门和密码主管部门备案,明确应急处置流程,开展应急演练,提高对网络攻击、病毒入侵、 密码风险、系统故障等风险的应急处置能力; 应建设平台安全运行监测预警机制,
38、实时监测网站的硬件环境、软件环境、应用系统、网站数 据等运行状态以及网站挂马、内容篡改等攻击情况,并对异常情况进行 报警和处置; 定期对网站应用程序、操作系统及数据库、管理终端进行全面扫描,发现潜在安全风险并及时 处置; 密切关注网信、电信主管等部门发布的系统漏洞、计算机病毒、网络攻击、网络侵入等预警和 通报信息,并及时响应。 6.6 密钥管理 对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档、销毁等环节进行管理和策略 制定的全过程可参照 GM/T 0054 2018 的相关要求进行秘钥管理。 DB43/T 1871 2020 12 参 考 文 献 1 国务院办公厅关于印发政府网站
39、发展指引的通知(国办发 2017 47 号) 2 国务院办公厅关于加强政府网站域名管理的通知(国办函 2018 55 号) 3 国务院办公厅关于印发 的通知(国办函 2018 71 号) 4 湖南省人民政府办公厅关于做好全省政府网站集约化试点工作的通知(湘政办函 2019 14 号) 5 中华人民共和国网络安全法 6 GB/T 2887 2011 计算机场地通用规范 7 GB/T 18336 2015 信息技术 安全技术 信息技术安全评估准则 8 GB/T 20269 2006 信息安全技术 信息系统安全管理要求 9 GB/T 20270 2006 信息安全技术 网络基础安全技术要求 10 G
40、B/T 20271 2006 信息安全技术 信息系统通用安全技术要求 11 GB/T 20272 2019 信息安全技术 操作系统安全技术要求 12 GB/T 20273 2019 信息安全技术 数据库管理系统安全技术要求 13 GB/T 20282 2006 信息安全技术 信息系统安全 工程管理要求 14 GB/T 25069 2010 信息安全技术 术语 15 GB/T 31506 2015 信息安全技术 政府门户网站系统安全技术指南 16 GB/T 38249 2019 信息安全技术 政府网站云计算服务安全指南 17 GB/T 25070 2019 信息安全技术 网络安全等级保护安全设计技术要求 18 GB/T 28448 2019 信息安全技术 网络安全等级保护测评要求