GB/T34080.4-2021

基于云计算的电子政务公共平台安全规范第4部分:应用安全

Securityspecificationofelectronicgovernmentcommonplatformbasedoncloudcomputing—Part4:Applicationsecurity

本文分享国家标准基于云计算的电子政务公共平台安全规范第4部分:应用安全的全文阅读和高清PDF的下载,基于云计算的电子政务公共平台安全规范第4部分:应用安全的编号:GB/T34080.4-2021。基于云计算的电子政务公共平台安全规范第4部分:应用安全共有15页,发布于2021-10-01
  • 中国标准分类号(CCS)M67
  • 国际标准分类号(ICS)35.240.01
  • 实施日期2021-10-01
  • 文件格式PDF
  • 文本页数15页
  • 文件大小1.15M

以图片形式预览基于云计算的电子政务公共平台安全规范第4部分:应用安全

基于云计算的电子政务公共平台安全规范第4部分:应用安全


国家标准 GB/34080.4一2021 基于云计算的电子政务公共平台 安全规范第4部分;应用安全 Seeurityspecifieationofelectrmicgvermmentcommonplatform hasedoneloudeomputing一Part4:Applieationseeuritsy 2021-03-09发布 2021-10-01实施 国家市场监督管理总局 发布 国家标涯花警理委员会国家标准
GB/T34080.4一2021 次 目 前言 引言 范围 规范性引用文件 术语和定义 缩略语 公共平台应用安全威胁分析 5.1 应用脆弱性分析 5.2应用威胁分析 公共平台应用安全实施 6.1概述 6.2实施准备 6.3应用开发 6.4应用迁移部署 6.5应用试运行 应用交付 6.6 6.7应用下线 公共平台应用安全运维 7.1基本要求 7.2合作平台/网站连接安全 7.3应急预案 7.4安全评估 公共平台应用安全管理 8.1概述 8.2应用基础数据管理 8.3应用动态资源管理 8.4应用业务状态管理 8.5应用访问日志管理 8.6应用系统功能管理 8.7惩罚机制 公共平台应用安全测试 9 0 参考文献
GB;/T34080.4一2021 前 言 GB/T34080(《基于云计算的电子政务公共平台安全规范》分为以下4个部分 第1部分:总体要求; 第2部分;信息资源安全; 第3部分:服务安全; 第4部分;应用安全 本部分为GB/T34080的第4部分 本部分按照GB/T1.1一2009给出的规则起草 本部分由工业和信息化部(通信)提出并归口 本部分起草单位;西安未来国际信息股份有限公司信息通信研究院、联合网络通信集团 有限公司、曙光云计算集团有限公司、国云科技股份有限公司 本部分主要起草人:白峰,石友康,刘述.张晶.张解,石慧、.刘钢,寇金锋、贾玉栋、熊梦
GB/T34080.4一2021 引 言 电子政务发展正处于转变发展方式、深化应用和突出成效的关键转型期 政府职能转变和服务型 政府建设对电子政务发展提出了更新,更高的要求 以云计算为代表的新兴信息技术,产业、应用不断 涌现,深刻改变了电子政务应用服务发展技术环境及条件 构建基于云计算的电子政务公共平台可以 充分发挥既有资源的作用和新兴信息技术潜能,加快电子政务发展创新,提高应用支撑服务能力,增强 安全保障能力,减少重复建设,避免各自为政和信息孤岛 应用服务是指政务部门直接使用电子政务公共平台上提供的各种应用服务软件,快速实现业务应 用的服务 电子政务公共平台要统一规划设计、开发和部署政府网站系统、邮件系统、即时通讯、电子 公文传输系统、电子签章系统,办公系统等通用应用服务软件,供各政务部门按需调用 电子政务公共 平台服务提供机构要充分考虑云计算技术应用带来的应用安全风险针对可能出现的数据丢失与泄露、 共享技术漏洞、不安全的应用程序接口等问题,设计相应的应用安全保护措胞
GB;/T34080.4一2021 基于云计算的电子政务公共平台 安全规范第4部分:应用安全 范围 GB/T34080的本部分规定了基于云计算的电子政务公共平台的应用安全实施,应用安全运维、应 用安全管理和应用安全测试 本部分适用于基于云计算的电子政务公共平台上所提供的应用的安全建设,实施和管理过程 注:除非特殊说明,以下各章中“电子政务公共平台”、“公共平台”均指“基于云计算的电子政务公共平台” 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T34078.12017基于云计算的电子政务公共平台总体规范第1部分;术语和定义 GB/T34080.1一2017基于云计算的电子政务公共平台安全规范第1部分;总体要求 术语和定义 GB/T34078.1一2017和GB/T34080.1一2017界定的以及下列术语和定义适用于本文件 3.1 应用安全applieationseeurity 电子政务公共平台上提供的完成电子政务应用功能的所有应用软件及相关组件的安全 缩略语 下列缩略语适用于本文件 FTP;文件传输协议(FileTransferProtocol) cureShell sSH:安全外壳协议(See WWW:万维网WorldWideWeb 5 公共平台应用安全威胁分析 5.1应用脆弱性分析 应用脆弱性包括技术脆弱性和管理脆弱性两个方面 应用的脆弱性分析应包括但不限于表1所列 范围
GB/T34080.4一2021 表1脆弱性类别 类别 范围 包括应用系统功能规划,部署,资源配置的缺陷等;系统网络保护和恢复能力的缺陷、安全技 术措施和策略等方面的漏洞等;系统后台维护和访问相关授权、管理等方面的安全漏洞,以及 技术脆弱性 授权接人的口令,方式.安全连接.用户整别.代理等访间控制方面存在的漏剂隐患等;相关数 据信息在存放,使用、传送,备份,保存,恢复等环节的安全保护技术缺陷和安全策略的漏洞等 包括相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏洞 和缺陷,可分为安全管理机构方面如岗位设置、授权和审批程序、 没权和审批程序,沟通和合作等),安全管理 制度方面如管理制度及相应的评审和修订等 员安全管理方面(如人员录用、上岗安全 管理脆弱性 培训,组织,访间控制等),建设管理方面(如安全方案不完善、软件开发不符合程序、工程实施 未进行安全验收或验收不严格等),运维管理方面如安全隔离管理、技术支持,关键性能指标 监控,攻击防范槽施、数据备份和恢复,访问控制,操作管理、应急保障措随等 5.2应用威胁分析 应用的威胁根据来源可分为技术威胁和人为威胁 根据威胁的动机,人为威胁又可分为恶意和非 恶意两种 应用威胁分析应包括但不限于表2所列范围 表2威胁类别 类别 范围 包括承载应用的公共平台基础设施资源相关故障,未充分考虑冗余,可靠性及安全、服务需求 等原因,妨碍相关功能完全实现的缺陷或隐患而造成的安全事件等;错误响应和恢复等;相关 技术威胁 数据,信息在备份,保存,处理过程中发生的差错,损坏,丢失等;其他突发,异常事件的冲击和 数据拥塞等 包括针对相关应用系统的恶意拥塞,针对服务等相关数据和信息的拦截、篡改、删除等攻击行 恶意人员为和恶意扫描、监听,截获等嗅探行为;恶意代码,病毒等;非授权访问、越权操作等;伪造和欺 骗等;物理攻击,损坏,盗窃等 人为威胁 非恶意包括误操作;无作为、技能不足等;相关数据、信息无意泄漏,数据损坏和丢失等;组织安全管 人员 理制度不完善,制度推行不力、缺乏资源等非规范安全管理等 6 公共平台应用安全实施 6.1概述 电子政务公共平台的应用安全实施基本流程涵盖实施准备、应用开发、应用迁移部署、应用试运 行,应用交付,应用下线 6.2实施准备 实施谁备要求包插 应制定详细的应用开发人员配置计划,对应用实施相关人员进行安全培训指导 a b)应确定应用开发所需库及相应的版本,搭建并使用内网隔离的应用配置管理系统
GB;/T34080.4一2021 应做好应用配置管理系统的访问权限控制 6.3应用开发 6.3.1组件通信安全 组件通信安全要求包括: 应采用安全通信协议对重要数据进行安全传输(尤其是账号、口令信息),如使用sSSL/TLs a HrTPs,SFTP和IPSec等安全协议进行通信; 终端与服务器端之间的www服务,宜使用HTTPs安全通信协议; b 终端与服务器端之间的FTP服务,宜使SFTP安全通信协议 c 终端与服务器端之间的Telnet服务,宜使sSH安全通信协议 d 终端应用程序应采用加密传输机制对重要信息进行传输 终端应用程序应采用完整性检查对业务的重要数据或敏感数据进行检查; 终端应用程序应采用抗抵赖攻击技术对重要的交互信息进行保护; g 终端应用程序应使用固定的通信端口 h 6.3.2数据库安全 数据库安全要求包括 应明确数据库相关的用户管理、资源管理、特权管理和角色管理,明确各种用户的资源权限,并 建立规范的权限文档; b 数据库原则上应及时更新重要补丁,在安装补丁前应先在测试环境进行,提前进行数据备份, 充分准备回退方案和应急预案 数据库的配置应符合相应的基线配置要求; d 应及时修改数据库的默认密码或将默认账号锁定、删除 数据库的账号应根据业务和维护需要进行合理分配,避免账号共用 e 6.3.3容错设计 容错设计要求包括: 应用软件应包含各模块的出错处理设计; a 应用软件应包含可能出现的各种异常情况的安全处理设计; b 应用软件应包含抗网络攻击的能力的设计及系统脆弱性分析 c 应用软件应包含对于应用软件本身的资源及服务的优先保障设计 d 6.3.4安全隔离 安全隔离要求包括 公共平台服务提供机构应保证不同服务使用机构的业务系统、虚拟机、虚拟网络虚拟存储之间的 安全隔离 6.4应用迁移部署 应用迁移部署要求包括: 应制定迁移部署计划,并对相关人员进行安全培训 a b 应进行配置设计,实现资源提供、资源配置和配置方案生成服务; 应进行包含但不限于安全配置、整体安全功能联调等安全建设
GB/T34080.4一2021 应在用迁移前明确业务应用迁移所需的各类资源的需求,按照业务部门使用电子政务公共平 d 台资源的深度,提供资源配置; 在应用迁移之前应对应用进行漏洞扫描、代码审计等安全检查,确保迁移应用的安全 e f 应制定应用迁移部署的应急预案和回退机制; 应保证应用系统迁移至电子政务公共平台的业务可用性及业务连续性 g 6.5应用试运行 应用试运行要求包括 应模拟实际运行情况对应用进行全面的安全测试; a b) 应加强试运行期间的安全监测,全面查看各种日志信息,以便能及时发现问题并进行整改 应提高试运行期间的数据备份频率,以便出现问题时能尽可能地恢复丢失的数据 c 6.6应用交付 应用交付要求包括: 应制定详细的应用交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点 a b 应对负责应用运行维护的技术人员进行相应的技能培训: c 应指定或授权专门的部门负责应用交付的管理工作,并按照管理规定的要求完成应用交付 工作 6.7应用下线 应用下线要求包括 应根据下线应用明确应用下线过程中的各角色职责分工,确保应用下线过程不影响平台及其 a 他应用的正常运行,做好应用下线的各项保障工作; 应制定详细的移交清单,应根据移交清单返还服务使用机构的应用数据信息(包括历史数据和 b 归档数据); 应彻底删除服务使用机构的数据信息及所有备份,对服务使用机构的数据存储介质应彻底 清理 d 根据应用下线后的处理情况配合服务使用机构做好相应的衔接工作,如应用迁移至其他云上, 或应用废弃,应按照相关规定做好应用的注销和数据留存工作 公共平台应用安全运维 7.1基本要求 基本要求包括 基线配置;应制定并实施应用配置管理管理计划,应包括应用基线配置策略、软件使用与限制 a 策略等,并将该策略分发至开发人员和运维人员,按照配置要求制定、记录并维护应用系统当 前的基线配置 授权与控制;应对电子政务公共平台应用系统的安全功能和安全相关信息的访问进行明确授 b 权 严格限制特权账号分配,确保应用系统能够阻止非特权用户执行特权功能,以防禁止、绕 过、或替代已实施的安全措施 补丁管理;制定并实施应用补丁管理计划,应包括应用补丁修复策略、版本升级策略等,并将该 策略分发至开发人员和运维人员,在安装前测试与安全缺陷相关的软件和固件升级包,验证其 是否有效,以及验证其对电子政务平台可能带来的副作用
GB;/T34080.4一2021 d 变更管理;应制定变更管理策略,明确应用受控配置列表,实施变更之前,对应用系统的变更项 进行分析,根据安全影响分析结果进行批准或否决,并记录变更决定 存储备份:应提供应用及应用数据的备份与恢复功能,保证备份存储的机密性和完整性,通过 访问控制功能控制用户组/用户对备份数据的访问,防止数据的非授权访问和修改 安全审计;应通过网络行为审计、主机审计、数据库审计和业务数据等方式对应用进行安全审 计,对电子政务公共平台上的应用活动或行为统一进行系统的、独立的检查验证,并制定和维 护审计记录 安全监控:应能够实时有效地对平台上的应用的运行状态进行监控,能够检测出针对应用系统 的非授权连接使用,保障安全运维状态的有效管理 7.2合作平台/网站连接安全 7.2.1接口安全 接口安全要求包括 与合作平台/网站连接的接口应采用身份认证机制,验证接口调用方身份的合法性 a b) 与合作平台/网站连接的会话应设置生命周期,防止接口被恶意调用; 应对与合作平台/网站连接接口调用的数据进行合法性检测,防止基于注人式.跨站请求伪造 模式验证、输人输出编码等的攻击; d 应对与合作平台/网站连接接口设定资源使用权限,限定可访问的数据范围 e 应记录接口调用过程的操作日志; f 与合作平台/网站连接接口应采用加密机制,保证数据的私密性 7.2.2统一身份认证 统 -身份认证要求包括: 应要求对用户身份和权限认证,以保障合法访问资源: a b 系统应支持基于第三方开发的统一用户管理,避免不同应用系统中用户信息不一致现象,可减 少应用系统用户管理的随意性,提高用户身份信息的真实性; 应支持统一身份认证,支持基于权威第三方认证系统,提高用户身份鉴别的权威性; c 应同时支持基于口令和证书等多种认证方式,对于普通工作人员可采用口令方式认证,从事较 d 高敏感级别业务的用户采用证书方式进行强认证; 应支持单点登录功能,提供统一的用户登录接口,避免重复认证,减少认证服务负担 7.2.3统一授权管理与访问控制 统一授权管理与访问控制要求包括 支持第三方统一授权管理,对安全政务办公系统内的功能模块进行授权,应具有和统一授权管 a 理系统的权限同步等必要接口 支持基于功能模块的访问控制,根据用户角色动态生成系统功能菜单,要求动态生成的功能菜 b 单应不少于三级; 在具有工作流的应用系统中,应支持基于工作流的访问控制,根据流程中定义的权限,进一步 对用户权限进行限制; 应支持用户类型识别技术,要求执行重要操作的政务人员应是持key用户,防止重要业务的操 作权限被攻击者非法获取 如每次进行公文签批时都要重新判定政务人员是否是持key 用户
GB/T34080.4一2021 7.2.4统一运维管理 运维管理要求包括: 统 应提供公共平台运维故障事件运维; a) b) 应能够分级采集公共平台的运行状态数据,并支持向多级平台自动上报其运行状态数据 应支持监测运行在公共平台上业务应用的运行状况,并支持相关业务系统的管理 c 7.3应急预案 应急预案要求包括: 应建立健全应用安全建设预案,加强对公共平台的日常监测、监控,强化安全管理,对可能引发 a 信息安全事件的有关信息,要认真收集、分析判断,发现有异常情况时,及时处理并逐级报告; 文件和数据库应备份,备份采用完全备份策略与部分备份策略相结合,备份数据应短时间可恢 b 复至正常运行 应保持与应用开发商沟通渠道的畅通,确保在应急处理过程中遇到困难或问题时能及时获得 相关开发商的技术支援; d 每年应至少两次按照应急预案,执行应急演练计划,并且在演练开始之前通知应用系统的用户 和相关部门. 应记录和核查应急演练结果,并根据需要修正应急响应计划 7.4安全评估 安全评估要求包括: a 应定期或在应用系统或运行环境发生重大变更(包括发现新的威胁和漏洞)时,进行风险评估 b 应将评估结果记录在风险评估报告中,并将风险评估结果发布至相关负责人 应根据风险评估报告,有针对性地对公共平台的相关应用系统软件等进行安全整改,将风险 c 降低 8 公共平台应用安全管理 8.1概述 电子政务公共平台应用安全管理包括应用基础数据管理、应用动态资源管理、应用业务状态管理、 应用访问日志管理、应用系统功能管理、惩罚机制 8.2应用基础数据管理 应用基础数据管理要求包括 公共平台应实现应用基础数据的集中管理,包括基础数据本地存储以及有关数据本地进行增 a 加、删除,修改等操作的功能,本地存储基础数据应实时保持与电子政务公共平台上线的实际 业务应用相一致,并且基础数据本地存储时间应不少于12个月 b)公共平台应支持采用XMI或XIs等常见数据格式进行基础数据导人和导出 对于导人的 数据,平台应进行本地数据冲突校验,避免因导人数据可能出现的错漏与既有数据产生冲突 8.3应用动态资源管理 8.3.1动态资源使用日志记录 动态资源适用日志记录要求包括:
GB;/T34080.4一2021 公共平台应基于用户对电子政务公共平台虚拟资源、网络资源(IP地址和域名)的成功操作行 a 为,形成用户动态资源使用日志,用户动态资源使用日志包括;用户编号,用户可用资源变更时 间[精确到秒(s)],对应时间用户提供应用服务的域名列表,用户拥有的公网IP地址列表及公 网IP地址资源对应的虚拟资源编号,虚拟资源类型 b 平台所记录的用户动态资源使用日志保存时间应满足国家和行业主管部门所规定的要求,并 且在规定的保存时间内,若用户名下有动态资源,则留存快照数应>1 8.3.2动态资源使用日志查询 动态资源使用日志查询要求包括 公共平台应支持以单个用户编号及查询时间(即明确起止时间点的查询时段,时间跨度以不大 a 于30d为宜)为条件对动态资源使用日志有关字段内容的精确查询、检索功能,依据单个用户 编号及查询时间,平台应至少上报;用户编号、用户查询时间段内所有可用的域名信息列表、用 户拥有的公网IP地址列表及公网IP地址资源对应的虚拟资源编号、虚拟资源类型 b 应支持以单个IP地址及查询时间即明确起止时间点的查询时段,时间跨度以不大于30d为 宜)为条件对动态资源使用日志有关字段内容的精确查询、检索功能 依据单个IP地址及查 询时间,平台应至少上报:查询时间段内网络资源所属用户编号、对应的虚拟资源编号、虚拟资 源类型 应支持以单个域名及查询时间即明确起止时间点的查询时段,时间跨度以不大于30d为宜 为条件对网络资源操作日志有关字段内容的精确查询、检索功能,依据单个域名及查询时间, 平台应至少上报;查询时间段内网络资源所属用户编号 8.4应用业务状态管理 8.4.1应用活跃状态监测管理 应用活跃状态监测管理要求包括 平台应对电子政务公共平台租户拥有的所有互联网出人口链路上传送的公共信息数据进行全 a 量监测,对通过电子政务公共平台接人的活跃域名,活跃IP,活跃应用等信息进行统计,形成 活跃资源监测记录 对活跃域名监测记录应包括发现的活跃域名,首次采集时间最后活跃时 间,24h累计访问量,IP地址;对于泛解析的域名,平台应合并监测记录至上级域名 对活跃IP及应用端口监测记录应包括发现的活跃IP、应用端口、传输层协议类型(TCP UDP),首次采集时间、最后活跃时间.24h累计访问量 应支持通过访问量对活跃域名及活跃IP进行排序,以反映相应资源的活跃程度 同时,平台 应实现活跃资源监测记录的本地存储功能,保存时间不少于30日,并支持查询功能 8.4.2应用异常状态监测管理 应用异常状态检测管理要求包括 电子政务公共平台应能基于基础数据记录、动态资源使用日志及活跃资源监测记录,对电子政 a 务公共平台租户接人的IP地址进行全面的监测自动实时发现异常的IP地址接人、未启用 未分配状态的P地址接人等异常情况,并形成异常监测记录 异常监测记录应包括:发现异常的IP地址、登记使用方式和实际使用方式、发现时间/处置时 间,当前状态(已处置或未处置)等监测信息 异常监测结果应按“零报告”的要求定时向电子政务公共平台维护人员、租户上报,即未监测有 异常结果时,应上报零个
GB/T34080.4一2021 d 对于监测发现的异常情况,如在一个上报周期内即完成处置 应实现基础数据监测异常记录 的本地存储功能,保存时间不少于60日,并支持查询功能 8.5应用访问日志管理 8.5.1访问日志记录功能 访问日志记录功能要求包括: 对于可通过传输层协议或应用层协议头信息区分会话特征的数据流量,平台应以会话为单位 a 记录访问日志,记录信息至少应包括源IP、目的P源端口(通过这两个网络资源可以反查到 它的虚拟资源和物理资源、目的端口,访问时间[起始时间,精确到秒(s)],使用域名的访问需 留存域名,属于浏览类协议的访问需留存URL b 对于采用加密方式的会话,记录的访问日志应至少包括源IP、目的IP,源端口、目的端口,访问 时间[起始时间,精确到秒(s)] 对于无法通过传输层协议或应用层协议报文头内容区分会话特征的数据流量,平台应以数据 流源IP、目的IP源端口、目的端口均相同,速率大于1帧/s且持续时间大于10s的数据流 量)为单位记录访问目志.记录信息至少应包括源P.目的IP,鄙端口.目的端口,起始访问时 间起始时间,精确到秒(e],持续时长[精确到秒(e)] 8.5.2日志查询方式 日志查询方式要求包括 电子政务公共平台应支持对访问日志记录有关字段内容的精确查询、检索功能 日志记录查询结果 8.5.3 日志记录查询结果要求包括 依据源IP地址、源端口及查询时间,平台应至少上报:目的IP地址、目的端口、用户访问URL a 仅浏览类协议的访问日志、用户访问应用程序(仅应用程序的访问日志),访问时间 依据源IP地址及查询时间,平台应至少上报:目的IP地址、目的端口、用户访问URL(仅浏览 b 类协议的访问日志)、用户访问应用程序(仅可识别应用程序的访问日志),访问时间 依据目的IP地址、目的端口及查询时间,平台应至少上报:源IP地址、源端口、用户访问URL 仅浏览类协议的访问日志、用户访问应用程序(仅可识别应用程序的访问日志),访问时间 依据用户访问URL(仅浏览类协议的访问日志)及查询时间,平台应至少上报:源lP地址、源 d 端口、目的IP地址、目的端口,访问时间 8.5.4日志留存时间 日志留存时间要求包括: 电子政务公共平台所记录访问日志的保存时间应满足国家和行业主管部门所规定的要求 8.6应用系统功能管理 8.6.1权限管理 权限管理要求包括: 应实现对系统管理人员、操作人员、维护人员的身份认证和权限管理,根据不同的角色授予相 a 应的权限,未经授权的用户不得使用平台的相应功能 b 应严格限制默认账号的权限,各账号应依据最小授权原则授予为完成各自承担任务所需的
GB;/T34080.4一2021 权限; 应记录系统登录和操作日志,记录至少应包括登录/操作账号、时间、登录用户IP及操作内 容等; 应对下发指令及其执行状态进行有效保护,防止受到未授权的干扰与影响,且平台应能根据下 发指令中的可读标记,来实现平台侧全部用户对特定指令及其执行结果的权限控制 8.6.2运行维护 运行维护要求包括 应实现各子系统、组件程序的集中配置管理,对各系统、服务程序的运行状态进行实时监控,为 a 系统的正常运行提供保障; 应能对系统设备及接口状态进行持续监测,并按业务经营单位为单位,定期上报系统运行状态 b 监测结果(上报周期10min) 8.7惩罚机制 8.7.1违法违规应用管理 违法违规应用管理要求包括 应具备通过与公共平台服务使用机构本地的应用备案记录、违法应用记录等数据进行比对的 方式,自动实现对未备案应用和违法违规应用的监测、处置等功能 b 应支持违法应用列表本地管理功能,并能自动更新监管部门下发的违法网站应用、免过滤网站 应用列表(域名形式) 违法违规应用监测记录应包括;违法违规应用的域名,IP,服务内容,违 法违规情况、24h累计访问量,记录时间(最后访问时间、当前状态(已处置或未处置、处置 人账号 其中,处置人账号为实施处置操作的用户登录名 违法违规应用监测记录应定时上报给电子政务公共平台管理维护人员 c d 对于监测发现的违法违规应用,如在一个上报周期内处置状态发生变化,平台应基于处置状态 应生成至少两条独立的记录并上报 如一个上报周期内没有监测到新增的违法违规网站,平 台应按“零报告”要求上报监测结果(即上报当前监测时段内违法违规网站监测记录结果为零 的报告. 应实现监测记录的本地存储功能,保存时间不少于60日,并支持查询功能 8.7.2违法信息监测和处置 违法信息检测和处置要求包括 公共平台应支持通过监管部门下发违法信息监测/过滤指令的方式,至少实现基于IP地址(使 a 用特定源/目的P的数据包或会话入,源/目的端口(使用特定源/目的端口的数据包会话)传 输层协议类型(TCP/UDP)、域名、URL(使用特定URL所指向的资源),关键词、多媒体哈希 值(特定图片,视频,音频文件的哈希值)(可选)规则的违法信息管理功能 应对所有符合违法信息监测/过滤规则的TCP和UDP协议流量进行监测、过滤处置 b 应确保在信息安全指令管理功能的实现过程中,按照下发指令的优先级高于平台本地指令,过 滤指令的优先级高于监测指令的原则,根据相关指令的优先级实现规则冲突校验和提醒功能 违法信息监测/过滤记录应至少包括源/目的IP,源/目的端口违法信息、首次触发时间、最近 触发时间、触发指令次数以及触发的指令标识,对浏览类应用还需记录URL 对于符合违法 信息监测/过滤规则指定域名、URL的页面或页面标题或正文含有违法信息监测/过滤规则指 定关键词的页面,平台应在当日的首次监测过滤记录保存相应页面的纯文本页面快照(页面级
GB/T34080.4一2021 存). 对于页面中含有违法信息监测/过滤规则的页面,平台应在当日的首次监测过滤记录保存相应 页面的快照(包括页面文本、图片、视频、音频) fD 平台可选支持基于违法信息监测,过滤规则的代理发现功能,并记录代理类型和代理IP 对 于生效的违法信息监测、过滤指令,平台至少应缓存有关监测、过滤记录直至完成上报 g 公共平台应用安全测试 公共平台应用安全测试要求包括: a 应通过多种身份鉴别,验证用户身份标示的唯一性; b 应使用安全扫描工具进行安全扫描,检测平台应用是否存在网络钓鱼,跨站点攻击,sQL注人 等安全隐患; 测试各个应开放业务系统的接口,能够进行源代码审查; c d 应对应用的数据库安全进行测试,包括但不限于用户操作、用户权限、数据的加密等 应对应用构件库和构件封装进行安全测试,测试内容包括但不限于认证管理、访问控制、构件 上传、构件交付等 应对业务应用的支撑环境进行安全测试,测试内容包括但不限于不同的业务节点的安全域内、 安全域外迁移等; 应对业务应用的资源进行安全测试,测试内容包括但不限于访问控制、会话压力、资源分配、资 源授权认证、密钥管理、资源控制等 0
GB;/T34080.4一2021 参考文献 [1]GB/T34078.2一2021 基于云计算的电子政务公共平台总体规范第2部分:顶层设计 导则 [[2]IsO/IEC27034-1ApplieationsecurityPartl:Overviewand concepts Part2:Or [3]IsO/IEC27034-2Applicationseeurity )rganizationnormativeframework

基于云计算的电子政务公共平台安全规范第3部分:服务安全
上一篇 本文分享国家标准基于云计算的电子政务公共平台安全规范第3部分:服务安全的全文阅读和高清PDF的下载,基于云计算的电子政务公共平台安全规范第3部分:服务安全的编号:GB/T34080.3-2021。基于云计算的电子政务公共平台安全规范第3部分:服务安全共有9页,发布于2021-10-01
滚筒采煤机通用技术条件第4部分:电气控制系统
本文分享国家标准滚筒采煤机通用技术条件第4部分:电气控制系统的全文阅读和高清PDF的下载,滚筒采煤机通用技术条件第4部分:电气控制系统的编号:GB/T35060.4-2021。滚筒采煤机通用技术条件第4部分:电气控制系统共有17页,发布于2021-10-01 下一篇
相关推荐