GBT 34080.1-2017 基于云计算的电子政务公共平台安全规范 第1部分总体要求

GBT 34080.1-2017 基于云计算的电子政务公共平台安全规范 第1部分总体要求
仅供个人学习
反馈
标准编号:GBT 34080.1-2017
文件类型:.pdf
资源大小:20.6M
标准类别:其他标准
资源ID:201041
下载资源

GBT 34080.1-2017标准规范下载简介

GBT 34080.1-2017 基于云计算的电子政务公共平台安全规范 第1部分总体要求

11.3.3. 1预警监测与分析

预警监测与分析的具体要求如下

GB/T 51167-2016 海底光缆工程验收规范(完整清晰正版).pdfGB/T 34080.12017

11.3.3.2预警分级及发布

11.4.1运维监控要求

运维监控的具体要求如下: a)要求资产设备运行设定阅值,以满足电子政务公共平台资产可用性的要求;资产的阈值应该根 据资产的类型进行分类规定(资产类型涵盖了物理设备、网络设备、主机设备、存储设备、安全 设备等类型): 1) 物理环境包括:视频及门禁监控、动力设施监测、空调系统、机房环境、消防系统、流量监 控等; 2) 网络设备包括:网络流量压力、网络吞吐量、网络延迟、网络掉线率等方面; 3) 主机设备包括:CPU使用率、网络流量、存储使用率、内存使用率; 4)存储设备包括:存储使用率、存储网络流量:

5)安全设备包括:安全设备日志采集状态。 b)要求业务系统运行状态设定阅值,以满足业务系统可用性的要求;业务系统应该根据所处的主 机、中间件、数据库、客户端访问压力进行阅值要求。 要求日志告警设定阅值,以满足设备可用性的要求。日志阀值的确定应该根据网络环境的部 署,而不设有确定的阅值。根据设备日志处理能力、日志范式化能力、网络传输能力等综合设 定间值。 d)要求工单处理状态设定状态值,以满足运维管理要求。工单状态应根据工单内容、工单级别、 工单重要程度结合自已管理需求和等级保护相应级别进行反馈日期的阈值设定。 e)要求检测所有的服务器,确保其补丁、反病毒升级是最新的。 f)要求安全管理自身系统要求设定系统状态阔值,以满足安全管理系统可用性要求;安全管理电 子政务公共平台应根据自身的日志处理能力、存储能力、网络传输能力、运算能力等设置阈值。 g)要求支持基于承载业务监控范围进行监控,要求满足运行监控指标及运维服务能力。 h)应提供完备的用户数据及隐私安全保障方案,并应与用户就方案中的重要细节达成一致。 1) 应监控数据存放位置要求,对数据(包括所有副本和备份)的存储物理位置进行规定, ) 应监控数据备份策略,应监控用户数据的备份频率、备份方式等。 k) 应监控数据保留时间:用户对数据的保留时间要求包括数据备份保留时间、用户服务到期后的 数据保留时间等。

1.4.2环境安全管理

环境安全管理的具体要求如下: a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理: 1)应每季度对机房供配电、空调、UPS等设施进行维护管理并保存相关维护记录; 2)应每年对防盗报警、防雷、消防等装置进行检测维护并保存相关维护记录。 b) 应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等 工作进行管理。 c 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面 的管理作出规定。 d)应禁止非电气人员接触动力设备和线路。 e)J 应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交 还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位确保终端计算机退出登录状态 和桌面上没有包含敏感信息的纸档文件等。 f) 应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进人重要 安全区域的活动行为实时监视和记录。 g) 应定期巡检机房的物理环境、设备和业务的安全状况,并形成巡检报告

[11.4.3资产安全管理

资产安全管理的具体要求如下: a) 应编制并保存与电子政务公共平台系统相关的资产清单,包括资产责任部门、重要程度和所处 位置等内容; 6) 应建立资产安全管理制度,规定电子政务公共平台资产管理的责任人员或责任部门,并规范资 产管理和使用的行为; c)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理

a)应编制并保存与电子政务公共平台系统相关的资产清单,包括资产责任部门、重要程度和所 位置等内容; b) 应建立资产安全管理制度,规定电子政务公共平台资产管理的责任人员或责任部门,并规范 产管理和使用的行为; c)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理

11.4.4介质安全管理

介质安全管理的具体要求如下: a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定; b) 应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根 据存档介质的目录清单定期盘点; c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询 等进行登记记录; d)应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质 进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性 较高的存储介质未经批准不得自行销毁; e 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地 相同; f) 应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进 行分类和标识管理; g) 应配备必要的电子信息消除和销毁设备,对转作他用的存储介质要消除信息,对废弃的存储介 质要进行销毁。

11.4.5 变更管理

11.4.6备份与恢复管理

备份与恢复管理的具体要求如下: a)J 应识别需要定期备份的重要业务信息、系统数据及软件系统等; b) 应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和 保存期等进行规定; c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须 指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; d) 应建立控制数据备份和恢复过程的程序,记录备份过程,对需要采取加密或数据隐藏处理的备 份数据,进行备份和加密操作时要求两名工作人员在场,所有文件和记录应妥善保存; 应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成 备份的恢复; f) 应根据信息系统的备份技术要求,制定相应的灾难恢复计划,并对其进行测试以确保各个恢复 规程的正确性和计划整体的有效性,测试内容包括运行系统恢复、人员协调、备用系统性能测 试、通信连接等,根据测试结果,对不适用的规定进行修改或更新,

安全审计的具体要求如下: a)要求统一安全审计,各个审计子系统统一管理; b)应对审计数据建立统一的保存期限备份制度; c)要求提供各审计子系统的共享数据接口,对安全管理中心、运维中心提供支持; d)审计数据不能被增加、删除、修改; e)日志服务管理的内容作为审计依据之一

安全审计的具体要求如下: a)要求统一安全审计,各个审计子系统统一管理; b)应对审计数据建立统一的保存期限备份制度; )要求提供各审计子系统的共享数据接口,对安全管理中心、运维中心提供支持; d)审计数据不能被增加、删除、修改;

12电子政务公共平台服务安全管理

12.1安全责任边界和责任划分

安全责任边界和责任划分的具体要求如下: a)电子政务公共平台为基于电子政务公共平台部署的各级部门业务应用提供基础性和公共性的 安全保障,且限于电子政务公共平台提供的支撑该业务应用的基础环境。电子政务公共平台 主管部门负责保障: 1)物理环境安全应按照5.1.5的要求; 2) 网络安全应按照5.1.1的要求; 3) 物理主机应按照5.1.2的要求; 4) 虚拟主机应按照5.1.3的要求。 b)电子政务公共平台为电子政务公共平台承载的公共数据提供基础性、系统性的安全保障,限于 电子政务公共平台提供的公共数据: 1)系统数据库、基础数据库由电子政务公共平台主管部门负责安全保障。其中主建部门牵 头与相关共建部门共同负责共享数据的安全保障; 2)专属数据库安全保障由电子政务公共平台提供工具,数据资源职能部门负责安全保障。 c)电子政务公共平台提供公共性业务系统运行和部署的安全保障,限于电子政务公共平台提供 的该业务应用部署支撑环境。电子政务公共平台主管部门负责保障: 业务部署支撑环境满足本规范的技术要求,其中各主建部门和职能部门负责各自业务系统运 行安全保障; d) 电子政务公共平台提供网络安全接入、终端安全接入等安全接入电子政务公共平台的安全保 障,并提供安全工具和技术支撑,终端用户自行实施安全保护。电子政务公共平台主管部门负 责保障: 安全工具支持VPN(虚拟专用网络)、身份认证、单点登录、可信连接、FTP(文件传输协议)、数 据加解密、消息提醒、组织结构刷新、即时通信、云端桌面运维、防病毒,网络加速优化、安全客 户端补丁升级、客户端自我保护; e) 电子政务公共平台提供统一的数据灾备和系统容灾。电子政务公共平台主管部门负责保障: 容灾统筹规划,共建共享,集中实施,并要求各级各部门不再单独建设; f) 数据和业务无论是否位于电子政务公共平台,客户都是数据和业务信息的最终责任人。但电 子政务公共平台应采取有效措施,确保位于电子政务公共平台上的客户数据和业务的保密性、 完整性、可用性,以及互操作性、可移植性。电子政务公共平台应提供措施解除安全顾虑,应对 基于电子政务公共平台部署的各级部门业务应用承担下面的安全保障: 1)网络可用:

GB/T34080.12017

12.3服务能力安全管理

12.3.1人员安全管理

电子政务公共平台的人员安全管理应参见GB/T22239一2008中的相应级别人员安全管理要

12.3.2配置安全管理

配置安全管理的具体要求如下: a)应建立配置与变更管理制度; 6) 应按照安全配置要求制定安全配置基线,并记录、维护电子政务公共平台当前的基线配置; C 当安装/更新电子政务公共平台系统配置,以及当系统配置发生重大变更时,应对电子政务公 共平台进行及时的基线核查; 1X 明确配置变更控制管理部门,并定期或在配置变更条件下协调和监管配置变更安全控制相关 活动。

12.3.3安全制度管理

电子政务公共平台的物理环境安全应参见GB/T22239一2008中的相应级别安全管理制度要

12.3.4安全组织机构管理

12.4软硬件资源安全管理

12.4.1软件安全管理

12.4.1.1软件安装和测试

a) 重要的操作系统和主要应用软件必须在安全管理员的监督之下进行安装; b) 软件安装后,须使用可靠检测软件或手段进行安全性测试,了解其脆弱性,并根据脆弱性程度 采取措施,使风险降至最小。

12.4.1.2软件的登记和保管

软件的登记和保管的具体要求如下: )软件安装后,原件(盘)应进行登记造册,并由专人保管; b)软件更新后,软件的新旧版本均应登记造册,并由专人保管,旧版本的销毁应受严格控制。

12.4.1.3软件的使用和维护

12.4.1.4应用软件开发管理

应用软件开发管理的具体要求如下: a)系统应用软件的开发应根据安全等级,同步进行相应的安全设计,并制定各阶段安全目标; b)应用软件开发应符合GB/T8566一2007中的相关要求

12.4.1.5系统安全管理

电子政务公共平台的人员安全管理应参考GB/T22239一2008中的相应级别系统安全管理要

12.4.2设备安全管理

12.4.2.1设备购置安装

设备购置安装的具体要求如下: a)凡购回的设备均应在测试环境下测试: 1)经过连续72h以上的单机运行测试; 联机48h的应用系统兼容性运行测试; 3)通过上述测试后,设备才能进人试运行阶段。 b)试运行时间的长短可根据需要自行确定,通过试运行的设备,才能投入生产系统,正式运行。

12.4.2.2设备登记

没备登记的具体要求如下: a)对所有设备均应建立项目齐全、管理严格的购置、移交、使用、维护、维修、报废等登记制度 )应确保信息处理设备应经过审批才能带离机房或办公地点

12.4.2.3设备使用管理

设备使用管理的具体要求如下: 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作 程实现设备(包括备份和穴余设备)的启动/停止、加电/断电等操作;

b)应禁止个人或私有的便携式电脑、家用电脑或手持设备的接入 c)每台(套)设备的使用均应制定专人负责并建立详细的运行日志

12.4.2.4设备仓储管理

设备仓储管理的具体要求如下: a)设备责任人应保证各台(套)设备在出厂标称的环境下储存,环境参数包括:温度、湿度、电压、 电磁干扰、粉尘度等; b)安全产品及保密设备应单独储存并有相应的保护措施,

13电子政务公共平台安全测试

13.1基础环境安全测试

13.1.1物理环境安全

物理环境周边安全的测试方法: 1)现场查看主要设备是否安装、固定在机柜内或机架上、主要设备、机柜、机架应是否有明显 且不易除去的标识,如粘贴标签或铭牌;查看通信线缆是否铺设在隐蔽处;查看机房的出 入口、操作台等区域是否进行摄像监控且监控录像记录至少保存3个月; 2) 现场查看机房建筑是否装置避雷设备;查看机房是否设置了交流电源地线,且符合 GB50057和GB50174—2008的要求; 3)演习下火灾事故检测下机房是否采用了清洁气体自动灭火系统;是否具备火灾自动报警 系统;是否能够自动检测火情、自动报警,并自动灭火且机房的火灾自动消防系统向当地 公安消防部门备案; 4)现场查看冷冻机房排水系统是否保证排水顺畅;机房屋顶和活动地板下铺有水管的,是否 采取有效防护措施; 5)现场检查机房开机时机房温度是否控制在22℃~24℃;开机时机房相对湿度是否控制 在40%~55%;空调制冷设备的制冷能力,是否留有15%~20%的余量;当计算机系统长 期连续运行时,空调系统是否有备用装置;查看新风量是否占室内总送风量的5%;是否 按工作人员每人40m"/h;是否维持室内正压所需风量,机房与走廊间4.9Pa,机房与室 外9.8Pa;查看机房通风系统是否采用地板下送风上部回风的气流组织方式; 6)现场查看机房各处是否安装疏散指示灯、安全出口标志灯,照度不小于11x;机房内、走 廊、楼梯口是否装有应急备用照明灯,照度不小于301x;照明灯具是否采用嵌人式安装。 事故照明是否用备用电源自投自复配电箱,市电与UPS电源是否自动切换。 电力供应测试方法: 1)查看中心机房电源使用效率PUE是否满足要求;查看机房供电线路上是否配置稳压器和 过电压防护设备; 2)检测断电情况下是否有备用的电力满足设备在断电情况下正常运行2h以上。且查看是 否配备或租用发电机,能够保障持续供电; 3) 检查是否设置了穴余或并行的电力电缆线路为计算机系统供电;是否采用双路市电,双路 市电应能实现自动切换; 4)现场检查在紧急断电后其配电柜、箱是否有短路、过流保护,其按钮与火灾报警是否联锁; 5).现场查看机房配电系统是否配置指示灯与多功能数字表,以便巡检与维护。 电磁防护测试方法: 1)现场查看机房或机房所在的大楼是否有接地措施,且接地方式十分防止外界电磁干扰和 设备寄生耦合干扰、接地电阻应小于1Q; 2) 现场查看电源线和通信线缆是否隔离铺设,电源线和通信线缆是否铺设在不同的桥架或 管道。

13.1.2电子政务公共平台安全

电子政务公共平台安全主要测试平台间、平台边界、平台安全域的安全,具体的测试要求如下: a)在平台的网络边界出口接顺序部署网络边界网关设备; b)在平台间部署平台VPN,实现平台间数据传输以密文形式进行传输; c)根据安全域所承担的业务属性,在安全域边界部署防火墙,实施不同的防火墙策略; d)以机柜为单位部署虚拟主机防护系统,实现对整个安全域的分布式联合防御; e 将平台的所有安全设备、主机、存储、业务系统纳人到安全管理中心统一管理,在安全管理中心 可以对平台、安全域、业务系统为颗粒度进行安全风险监控。

[13.1.3主机安全

主机安全主要是测试主机所采用的安全防护措施,具体包括: a)验证是否对单个主机采取部署了安全加固软件; b)验证是否对一组主机实施了安全防护系统; c)验证是否安全管理中心是否针对主机采集了其系统运行日志; d)验证是否对主机上运行的关键系统采取了其日志

1)使用防火墙或VPN等边界设备检验电子政务外网是否与互联网/电子政务外网隔离; 2) PING下看物理主机中的多个虚拟机是否可以PING的通; 3) 使用多台虚拟主机进行分类数据信息传输,验证这些数据信息是否按其安全属性来选择 VPN安全通道、身份认证和访问控制; 4)检查关键节点是否使用单独的安全策略,保护信息安全,不可迁移。是否使用支持虚拟化 的备份软件,实现容灾热备,确保信息部丢失; 5)至 查看平台是否建立了针对安全域之间、应用服务器之间通信的密钥服务管理系统; 6) 给租户建立不同安全等级的安全存储空间,查看存储空间级内容是否被其他租户看到; 7) 检查涉密网络安全域之间的边界划分是否明确; 8)# 添加一条高等级机密信息,发送给低等级(与添加区域为非同等级安全域)查看其是否被 禁止; 9)查看涉密网络信息中信息是否具有相应的密级标识,且不能被改。 互联网接入安全测试: 1) 通过互联网接入网关等设备,验证互联网安全终端和接入用户是否合法; 2) 采取有效的安全隔离措施验证互联网接入与平台传输网的数据交换; 3)通过移动接人网关、防火墙等设备,验证移动安全终端和接人用户的身份认证和访问 控制; 4) 采取有效的安全隔离措施验证移动/无线接人安全平台与电子政务内网的数据交换。 ) 虚拟网络安全测试: 1) 使用虚拟机平台的防火墙功能,验证虚拟环境下的逻辑分区边界防护和分段的集中管理 和配置; 2)1 使用现有虚拟基础架构容器(主机、虚拟交换机、虚拟局域网)验证逻辑信任分区或组织 分区; 3)查看是否在分区边界之间对网络流量进行桥接、设置防火墙保护策略并加以隔离: 4)启用虚拟端口的限速功能,通过定义平均带宽、峰值带宽和流量突发大小,验证端口级别

的流量控制,及是否禁止虚拟机端口使用混杂模式进行网络通信嗅探; 对虚拟网络平台的重要日志进行监视和审计,查看是否能够及时发现异常登录和操作; 根据具体的拓扑和可能的通信模式,在虚拟网卡和虚拟交换机上配置防火墙,验证是否提 高客户虚拟机的安全性。

13.1.5终端接入安全

终端接入安全的具体测试要求如下: a)终端通用接人安全测试: 1)用户选择一台通用终端设备,将设备编号作为唯一标示,进行统一的认证授权管理,认证 授权通过后,方可接入平台进行访问; 2) 用户使用已接人平台的终端设备进行访问操作,平台对用户身份进行识别。符合要求的 用户能对平台进行访问,非平台用户则不能对平台进行访问; 3) 认证服务应获取到终端设备的识别码,建立加密措施,在更换未授权的设备接人时,不会 出现泄密的操作; 4) 检验终端是否及时更新终端系统补丁; 5) 应定期验证接入终端的授权认证,终端设备未发生变化,则可以继续使用;发生变化,平台 则终止访问权限,进行重新认证; 6) 定期检查终端接入线路的安全性验证。 b)虚拟终端专属接人安全测试: 1) 检查接入虚拟终端的资源申请要求是否符合总体资源申请限制 动态监控接入虚拟察端所消耗的服务器资源,保障受到攻击的虚拟机不会对在同一台物 理主机运行上的其他虚拟机造成影响; 3) 检查虚拟终端的接人网络申请是否符合目前的安全域划分要求; 4)查看虚拟机到物理主机的通信,防止虚拟终端发起拒绝服务攻击。

13.2数据承载安全测试

数据传输的具体要求如下: a)采用加密或其他有效措施实现虚拟机镜像文件、系统管理数据、鉴别信息和重要业务数据传输 保密性; b)对重要通信采用专用通信协议或安全通信协议服务,避免来自基于通用协议的攻击破坏数据 保密性; c) 通过对虚拟机镜像文件、系统管理数据、鉴别信息和重要业务数据在传输过程中完整性是否受 到破坏的检测,查看其在检测到完整性错误时是否采取必要的恢复措施; d)采用VPN和数据传输加密等技术,检验从用户终端到云存储中心传输通道的安全; e) 采用SSH、SSL等方式检验平台内部的维护管理是否进行数据加密通道; f)查看云存储设备的维护管理操作是否采用加密通道,以保障管理信息的安全性:

数据存储的具体要求如下: a)查看平台的加密源代码,是否调用加密源代码; b)对虚拟机镜像文件、系统管理数据、鉴别信息和重要业务数据在存储过程中,进行突然断网、断

电,停服务的操作,再恢复后,能继续传输,且各个数据不会丢失; 非法用户直接对其他计算资源进行挂卷运行查看是否失败,验证其虚拟机镜像文件是否加载 保护机制; d)非法用户若不能从硬盘中获取有效的用户数据,验证硬盘是否具有有效的保护形式; e 使用漏洞安全扫描工具模拟黑客手段,对虚拟资源、统管理数据、鉴别信息和重要业务数据进 行攻击; 使用一账号登录查看之前租户所用的存储介质是否已经被清除净

电,停服务的操作,再恢复后,能继续传输,且各个数据不会去失; c) 非法用户直接对其他计算资源进行挂卷运行查看是否失败,验证其虚拟机镜像文件是否加载 保护机制; d)非法用户若不能从硬盘中获取有效的用户数据,验证硬盘是否具有有效的保护形式; e) 使用漏洞安全扫描工具模拟黑客手段,对虚拟资源、统管理数据、鉴别信息和重要业务数据进 行攻击; ? 使用一账号登录查看之前租户所用的存储介质是否已经被清除干净

数据迁移的具体要求如下: a)查看平台的是否提供详细的迁移方案; b)制定迁移策略,准备迁移数据,平台将运行自动迁移,完成后没有数据丢失; c)准备迁移数据,人工手动完成迁移,没有数据丢失; d)进行数据迁移的过程中,对平台业务进行访问操作,业务应用能连续运行,且不中断; e) 进行数据迁移的过程中,进行突然断电,断网,影响迁移,再恢复后,平台能继续进行迁移操作, 无数据丢失情况; f) 使用多个终端向一个终端进行迁移,并有其自身独立的存储空间,平台能统一监管; g)将迁移后的数据进行自动恢复,系统能正常使用

数据隔离的具体要求如下: 每个用户通过私有的VPN进行数据传输,客户端到云平台之间不同用户数据传输隔离应采 用私有VPN进行数据隔离; b)通过对虚拟主机进行加固,验证不同主机之间相互数据是否隔离; c)对虚拟资源隔离系统进行配置,查看全新应用和已有应用是否进行了数据层数据隔离; d)使用抓包工具捕获到各用户的数据验证是否加密

数据隔离的具体要求如下: 每个用户通过私有的VPN进行数据传输,客户端到云平台之间不同用户数据传输隔离应采 用私有VPN进行数据隔离; b)通过对虚拟主机进行加固,验证不同主机之间相互数据是否隔离; c)对虚拟资源隔离系统进行配置,查看全新应用和已有应用是否进行了数据层数据隔离; d)使用抓包工具捕获到各用户 证是否加密

数据终止的具体要求如下: a)制定清楚数据的策略,自动删除因平台间迁移、业务终止、合同终止等遗留的数据; b)使用自主可控的数据销毁工具对硬盘数据被执行全盘写零的操作; C 执行全盘LBA扇区清零操作/全盘LBA扇区写任意字符覆盖数据操作/全盘LBA扇区随机 字符覆盖数据,数据销毁操作。

3.3业务支撑安全测试

13.3.1通用应用服务软件

通用应用服务软件的具体要求如下: a)使用多种身份鉴别,检查源码,验证用户身份标示的唯一性; b)错误登录平台,执行登录错误次数限制,连续5次错误,账号将被冻结使用10min; c)使用合法用户登录后,长时间不操作(时间大于30min),用户会被结束此次会话,自动退出 d) 使用安全扫描工具进行安全扫描,检测平台是否存在网络钓鱼,跨站点攻击,SQL注入等安 隐惠;

通用应用服务软件的具体要求如下: 使用多种身份鉴别,检查源码,验证用户身份标示的唯一性; b)错误登录平台,执行登录错误次数限制,连续5次错误,账号将被冻结使用10min; c)使用合法用户登录后,长时间不操作(时间大于30min),用户会被结束此次会话,自动退 1) 使用安全扫描工具进行安全扫描,检测平台是否存在网络钓鱼,跨站点攻击,SQL注入等 隐惠;

e)使用审计功能对用户进行操作行为审计,上网行为审计,

13.3.2应用支撑软件

应用支撑软件的具体要求如下: a)选择经过安全加固的操作系统,并及时更新操作系统的安全补丁; b)选择自主可控的中间件来支撑平台的运行,多种同类型的中间件均能快速适配平台; 测试各个应开放业务系统的接口,能够进行源代码审查; d)业务系统要求运行中不存在功能以外的数据调用;

13.3.3数据库安全环境

数据库安全环境的具体要求如下: a)对于单实例分配多个用户操作,且操作的数据加密、相对隔离; b)对数据库操作用户进行权限限制,用户1只有查询权限,用户2有增加、查询的权限,用户3有 增加、删除、修改、查询的权限; c)针对不同的应用系统,数据优化连接池的连接数,支持大数据量的访问或操作; d)在数据库中选择一张表CECS 406:2015 现浇泡沫混凝土轻钢龙骨复合墙体 应用技术规程,对表中的其中一行进行加密,对表中的一列进行加密,对表中的关键 字进行加密。

13.3.4构件库和构件封装

构件库和构件封装的具体要求如下: a 登录平台,用户1提交构件1,用户2提交构件2,有管理员进行审核,进行统一认证管理,和访 同控制; b) 平台对外提供接口,使用平台用户对构件进行上传,获取的操作; c)使用验证以二进制形式交付的构件无源代码,

13.3.5业务应用迁移支撑

业务应用迁移支撑的具体要求如下: a)检测是否提供有成文的业务应用迁移方案,风险评估和资源评估; b)选择平台上的一种应用业务,进行IP地址切换,迁移到另一主机上,用户通过域名访问不会受 到影响; C) 选择涉密信息,向电子政务内网进移,进移后,信息能在内网正确显示,没有丢失 d)选择一般的业务节点,进行安全域内、安全域外迁移,迁移后能正常使用; e 选择核心的业务节点,进行安全域内迁移,迁移后能正常使用,不能进行安全域间的迁移; f 选择重要的业务节点,进行安全域内迁移,迁移后能正常使用,不能进行安全域间的迁移; g)选择安全级别为1的业务向安全级别为2的资源池迁移,系统禁止迁移过程。

JTG D20-2017 公路路线设计规范13.3.6业务应用资源管理

业务应用资源管理的具体要求如下: 当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; 用户登录应用系统后在规定的时间内未执行任何操作,应自动退出系统; 使用性能测试工具对业务应用进行并发会话连接的压力测试,而平台安全能对压力进行限制 操作。保证业务系统的正常运行:

13.3.7业务应用资源访问控制

©版权声明
相关文章