《信息安全技术网站身份和系统安全要求与评估方法(GB-T 35284-2017).docx》由会员分享,可在线阅读,更多相关《信息安全技术网站身份和系统安全要求与评估方法(GB-T 35284-2017).docx(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术网站身份和系统安全要求与评估方法Information security technology Requirements and assessment methods for website identity and system security(本稿完成日期:2017-05-22)XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目次前言II引言III1 范围12 规范性引用文件13 术语和定义14 缩略语15 概述26 网站基本级要求26.1 身份要求26.2
2、系统安全要求37 网站增强级要求57.1 身份要求57.2 系统安全要求58 网站基本级评估方法88.1 身份真实性评估88.2 系统安全评估99 网站增强级评估方法129.1 身份真实性评估129.2 系统安全评估1210 评估结果展示1711 评估结果撤销17附录A(资料性附录)评估流程示例18参考文献19前言本标准按照GB/T 1.12009标准化工作导则第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准主要起草单位:中国电子技术标准化研究院、
3、北龙中网(北京)科技有限责任公司、上海凭安网络科技有限公司、北京奇虎科技有限公司、北京天威诚信电子商务服务有限公司、北京数字认证股份有限公司、陕西省网络与信息安全测评中心、中国信息安全认证中心。本标准主要起草人:许东阳、范科峰、叶润国、上官晓丽、毛伟、杨茂江、石晓虹、郝萱、傅大鹏、杨帆、王楠、张斌。引言互联网应用的迅速普及,各种网站得到快速发展,但由此产生的网站信任问题也逐渐突出和严重。大量的假冒网站和钓鱼网站的出现已严重影响了我国网站的健康发展,很多的网民被假冒网站和钓鱼网站欺诈过,每年造成巨大的经济损失,这引发了互联网的诚信危机,也对社会和经济的发展造成了一定负面的影响。 本标准规定了网站
4、身份和系统安全要求与评估方法,使得网站标识颁发机构可以评估网站的身份真实性与系统安全,互联网各终端软件厂商(浏览器、搜索引擎、微博、安全软件和即时通讯软件等)可查询网站标识颁发机构验证的标识信息,并以适当的方式展示给网民,以实现对网民上网行为的保护,帮助网民有效甄别真假网站,净化网络环境。在本标准实施过程中,如涉及到密码技术,应符合国家密码管理相关规定。19信息安全技术网站身份和系统安全要求与评估方法1 范围本标准规定了网站身份和系统安全要求与评估方法,包括网站基本级要求、网站增强级要求、评估方法、评估结果展示和撤销等内容。本标准适用于我国合法接入的互联网网站,也可为网站的开发、运维及评估等提
5、供参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392008信息安全技术信息系统安全等级保护基本要求GB/T 222402008信息安全技术信息系统安全等级保护定级指南GB/T 250692010信息安全技术术语3 术语和定义GB/T 250692010中界定的以及下列术语和定义适用于本文件。3.1网站系统 website system网站及支撑其运行的物理环境、网络环境、服务器操作系统和数据库系统等。3.2交易类网站 transactional
6、 website以产品的网络销售为核心目的与盈利模式的网站,涉及支付、交易等行为,如网络商店、网络商城等。3.3网站标识 website identity用于公众识别网站身份和系统安全的电子图形标识。3.4网站标识颁发机构 website identity issuer负责网站标识整个生命周期(包括注册、签发、发布和废除)管理的、用户信任的颁发机构。4 缩略语下列缩略语适用于本文件。FTP:文件传输协议(File Transfer Protocol)HTTP:超文本传输协议(Hypertext Transfer Protocol)ICP:网络内容服务商(Internet Content Pro
7、vider) IP:互联网协议/网间协议(Internet Protocol)PV:页面访问量(PageView)SQL:结构化查询语言(Structured Query Language)SSH:安全外壳协议(Secure Shell)VPN:虚拟专用网(Virtual Private Network)WWW:万维网(World Wide Web)5 概述网站身份信息包括网站名称、网站IP地址、域名、网站实际经营者身份证明信息等。普通用户通过互联网访问网站系统提供的服务,管理员用户通过专用的管理终端从本地网络或通过可信的VPN安全通道等方式访问内容管理及系统管理子系统。由于构成网站系统的物理
8、层、网络层、主机层、数据层、网站层中的任何一层存在脆弱性,都可能导致网站出现内容篡改、服务中断、信息泄露及恶意控制等安全风险。为了实现上述安全目标,需要针对构成网站系统的各层面存在的脆弱性提出安全要求,并采取相应的技术措施,包括运行支撑、攻击防范、安全监控、应急响应等。本标准中的网站身份和系统安全要求可划分为基本级、增强级两个等级。各网站经营者可依据网站的类别、访问量、注册用户数和业务重要性选择相应级别的要求与评估级别,见表1。满足表1中任意一项指标的网站宜选择增强级要求进行评估。本标准网站增强级要求描述中的粗体字表示较高等级要求中应加强的内容。表1 网站评估级别选择方法级别选择因素级别选择指
9、标适用的评估级别类别重要交易类网站或省部级政务门户网站是增强级否基本级访问量有效日均访问次数 20万PV是增强级否基本级注册用户数累计注册用户总数 50万是增强级否基本级业务重要性网站受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;或按照GB/T 222402008要求安全保护等级级别定为三级以上(含三级)的网站是增强级否基本级注: 有效日均访问次数应避免重复统计同一访问源在短时间内进行的多次访问。6 网站基本级要求6.1 身份要求网站经营者:a)应向评估机构提供身份相关证明材料,包括但不限于:网站名称、ICP备案信
10、息、网站IP地址、域名所有权属、统一社会信用代码、工商登记信息、身份证明信息等; b)提供的证明材料应真实有效,不应存在身份假冒、钓鱼欺诈等问题;c)提供的身份证明信息如果为经办人信息,应提供网站负责人授权证明。6.2 系统安全要求6.2.1 物理安全机房场地在防火、防水、防震、温湿度控制等方面应符合GB/T 222392008中第二级基本要求的物理安全要求。6.2.2 网络边界安全本项要求包括:a)应在网站系统和互联网之间的网络边界部署边界隔离设备,如防火墙等,并应配置合理的边界访问控制策略,实现网站系统和互联网之间的逻辑隔离;b)应明确网站系统安全域与其他安全域之间的访问需求,合理配置相应
11、的安全域边界过滤策略;c)应仅允许互联网用户和内部用户访问指定的服务和端口,如Web服务器提供的HTTP服务等,默认禁止访问不必要的服务和端口。6.2.3 服务器安全本项要求包括:a)服务器操作系统和数据库系统应遵循最小安装原则,仅安装业务系统必需的软件、服务和组件等;b)应对登录服务器操作系统及数据库系统的用户进行身份标识和鉴别;c)服务器应具有用户登录失败处理功能,配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;d)服务器应设置必要的用户访问控制策略,为用户授予其所需的最小权限;e)应及时更改或清除服务器操作系统及数据库系统中的默认口令、无用账号;f)如确
12、有需要对服务器进行远程管理时,应采用SSH等安全方式实现;g)服务器应仅开启业务所需的最少服务和端口;h)应实现服务器操作系统及数据库系统的安全审计,对用户的登录和注销、系统开关机、重要服务访问和核心配置变更等操作进行日志记录;i)应对审计日志及审计策略设置必要的访问控制,禁止未授权的删除或修改。6.2.4 管理终端安全本项要求包括:a)应根据网站管理需求,设置端口、协议等访问控制策略,禁止非授权远程访问管理终端;b)应设置并启用管理终端的移动存储介质接入安全策略,并对接入的移动存储介质进行安全性检验;c) 不应长期设置共享目录,共享文件应明确共享权限,不再使用时应及时取消相应目录的共享设置;
13、d) 应对管理终端的软件增加、修改、删除等变更情况进行日志审计,审计信息应包括时间、用户、操作及结果等;e) 应定期对管理终端进行安全漏洞扫描,及时评估和修补已知的软件安全漏洞。6.2.5 Web应用安全本项要求包括:a) 网站对浏览用户可不进行鉴别,对注册用户应进行身份标识和鉴别;b) 网站应具有注册用户登录失败处理功能,配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c) 应提供访问控制功能,为用户授予其所需的最小权限;d)应提供安全审计功能,对用户的注册、登录和注销、关键业务操作等行为进行日志记录;e)应对审计日志及审计策略设置必要的访问控制,禁止未授权
14、的删除或修改;f)应根据网站实际访问需求限制用户最大并发会话连接数;g)如用户在一段时间内未作任何操作,网站Web应用应自动结束当前会话;h)应定期对Web应用程序、运行环境等进行漏洞扫描,及时修补已知的安全漏洞。6.2.6 域名安全本项要求包括:a)应选择国家主管部门批准的域名注册服务机构进行域名注册和托管,并进行域名信息报备;b)应遵循国家相关域名监督审批流程,有效开展域名变更、解析地址变更等工作,当域名信息需要变化时,应由指定专人负责实施并及时记录。6.2.7 内容发布及数据安全本项要求包括:a)网站内容管理模块应提供网站内容编辑与审核发布权限相分离的功能;b)网站应仅向注册用户提供信息
15、发布功能,且应具有内容发布前的审核功能;c) 应保护收集到的个人信息、关键配置参数、重要业务数据等,在远程传输及本地存储过程中应采用相应措施进行安全保护,如采用密码技术等确保个人信息与数据安全;d)应对网站系统的应用程序、系统数据、配置数据及审计日志等定期进行备份。6.2.8 运行支撑本项要求包括:a)网站系统运行环境应选择在物理安全、网络边界安全、服务器安全等方面符合本标准基本级要求或GB/T 222392008中第二级基本要求的数据中心; b)网站经营者应分析网站系统的性能需求,从应用程序的并发处理能力、服务器性能、网络带宽等方面保障网站系统性能。6.2.9 攻击防范本项要求包括:a)应在
16、网络边界、服务器、管理终端等处采取恶意代码防范措施,拦截并清除企图进入网站系统的恶意代码;b)应严格控制外来介质的使用,防止恶意代码通过介质传播;c)应针对网站系统中的安全事件进行实时监控,监测和阻断端口扫描、拒绝服务攻击、木马攻击、缓冲区溢出攻击、网络蠕虫攻击、目录遍历攻击、SQL注入、跨站脚本攻击等攻击行为。6.2.10 安全监控与应急响应本项要求包括:a)应利用网站安全监控系统或人工监控的方式,监测网站的运行状态,对网站停止服务、网站挂马、网页篡改等异常状况进行报警和处置;b)可根据网站系统的具体特点,制定应急响应预案,当发生信息安全事件时,应按照应急预案的要求及时实施应急响应措施并记录
17、,以便将影响和损失减到最低。7 网站增强级要求7.1 身份要求网站经营者:a)应向评估机构提供身份相关证明材料,包括但不限于:网站名称、ICP备案信息、网站IP地址、域名所有权属、统一社会信用代码、工商登记信息、身份证明信息等; b)提供的证明材料应真实有效,不应存在身份假冒、钓鱼欺诈等问题;c)提供的身份证明信息如果为经办人信息,应提供网站负责人授权证明。7.2 系统安全要求7.2.1 物理安全机房场地在防火、防水、防震、温湿度控制等方面应符合GB/T 222392008中第三级基本要求的物理安全要求。7.2.2 网络边界安全本项要求包括:a)应在网站系统和互联网之间的网络边界部署边界隔离设
18、备,如防火墙等,并应配置合理的边界访问控制策略,实现网站系统和互联网之间的逻辑隔离;b)应明确网站系统安全域与其他安全域之间的访问需求,合理配置相应的安全域边界过滤策略;c)应仅允许互联网用户和内部用户访问指定的服务和端口,如Web服务器提供的HTTP服务等,默认禁止访问不必要的服务和端口;d) 应仅允许指定的IP地址访问网站系统提供的内容管理、系统管理等重要服务和端口。7.2.3 服务器安全本项要求包括:a)服务器操作系统和数据库系统应遵循最小安装原则,仅安装业务系统必需的软件、服务和组件等;b)应对登录服务器操作系统及数据库系统的用户进行身份标识和鉴别;c)服务器应具有用户登录失败处理功能
19、,配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;d)服务器应设置必要的用户访问控制策略,为用户授予其所需的最小权限;e)应及时更改或清除服务器操作系统及数据库系统中的默认口令、无用账号;f)如确有需要对服务器进行远程管理时,应采用SSH等安全方式实现,并对远程管理员采用数字证书等高强度鉴别方式;g)服务器应仅开启业务所需的最少服务和端口;h)应实现服务器操作系统及数据库系统的安全审计,对用户的登录和注销、系统开关机、重要服务访问和核心配置变更等操作进行日志记录;i)应对审计日志及审计策略设置必要的访问控制,禁止未授权的删除或修改。7.2.4 管理终端安全本项
20、要求包括:a)应采取技术措施对接入的管理终端进行身份鉴别,身份鉴别通过后方可接入和使用网络资源;b)应根据网站管理需求,设置端口、协议等访问控制策略,禁止非授权远程访问管理终端;c)应设置并启用管理终端的移动存储介质接入安全策略,并对接入的移动存储介质进行安全性检验;d) 不应长期设置共享目录,共享文件应明确共享权限,不再使用时应及时取消相应目录的共享设置;e) 应对管理终端的软件增加、修改、删除等变更情况进行日志审计,审计信息应包括时间、用户、操作及结果等;f) 应定期对管理终端进行安全漏洞扫描,及时评估和修补已知的软件安全漏洞。7.2.5 Web应用安全本项要求包括:a) 网站对浏览用户可
21、不进行鉴别,对注册用户根据安全需求应采用数字证书等不同强度的身份鉴别机制;b) 网站应具有注册用户登录失败处理功能,配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c) 应提供访问控制功能,为用户授予其所需的最小权限;d)应提供安全审计功能,对用户的注册、登录和注销、关键业务操作等行为进行日志记录;e)应对审计日志及审计策略设置必要的访问控制,禁止未授权的删除或修改;f)应根据网站实际访问需求限制用户最大并发会话连接数;g)如用户在一段时间内未作任何操作,网站Web应用应自动结束当前会话;h)应定期对Web应用程序、运行环境等进行漏洞扫描,及时修补已知的安全漏
22、洞。7.2.6 域名安全本项要求包括:a)应选择国家主管部门批准的域名注册服务机构进行域名注册和托管,并进行域名信息报备;b)应遵循国家相关域名监督审批流程,有效开展域名变更、解析地址变更等工作,当域名信息需要变化时,应由指定专人负责实施并及时记录;c)应对域名解析的正确性进行监控,以发现可能的恶意攻击。7.2.7 内容发布及数据安全本项要求包括:a)网站内容管理模块应提供网站内容编辑与审核发布权限相分离的功能;b)网站应仅向注册用户提供信息发布功能,且应具有内容发布前的审核功能;c)应提供技术手段辅助进行网站用户论坛、留言板等信息发布内容的过滤;d) 应根据网站规模和信息内容选择相应的网页防
23、篡改产品,对网站关键的静态页面和动态页面进行监控和保护;e) 应保护收集到的个人信息、关键配置参数、重要业务数据等,在远程传输及本地存储过程中应采用相应措施进行安全保护,如采用密码技术等确保个人信息与数据安全;f)应对网站系统的应用程序、系统数据、配置数据及审计日志等定期进行备份,必要时应采取异地备份措施,并实施备份恢复演练。7.2.8 运行支撑本项要求包括:a)网站系统运行环境应选择在物理安全、网络边界安全、服务器安全等方面符合本标准增强级要求或GB/T 22239-2008中第三级基本要求的数据中心; b)网站系统的Web应用程序与数据库系统应分开部署在不同的独立物理服务器或虚拟服务器上;
24、c)网站经营者应分析网站系统的性能需求,从应用程序的并发处理能力、服务器性能、网络带宽等方面保障网站系统性能。7.2.9 攻击防范本项要求包括:a)应在网络边界、服务器、管理终端等处采取恶意代码防范软件等措施,拦截并清除企图进入网站系统的恶意代码;b)应对恶意代码防范软件的运行状态进行监测,防止修改配置或关闭进程的行为;c)应严格控制外来介质的使用,防止恶意代码通过介质传播;d)应针对网站系统中的安全事件进行实时监控,监测和阻断端口扫描、拒绝服务攻击、木马攻击、缓冲区溢出攻击、网络蠕虫攻击、目录遍历攻击、SQL注入、跨站脚本攻击等攻击行为;e)应加强人员安全意识教育和培训,防御社会工程攻击。7
25、.2.10 安全监控与应急响应本项要求包括:a)应利用网站安全监控系统或第三方安全服务等方式,监测网站的运行状态,对网站停止服务、网站挂马、网页篡改等异常状况进行实时报警和处置;b)可根据网站系统的具体特点,制定应急响应预案,当发生信息安全事件时,应按照应急预案的要求及时实施应急响应措施并记录,以便将影响和损失减到最低。8 网站基本级评估方法8.1 身份真实性评估本项评估方法与结果判定如下:a)评估方法1)网站经营者作为申请单位可参照附录A所示网站身份和系统安全评估流程,提交包括但不限于:申请表原件、ICP备案信息、域名所有权属、工商营业执照副本复印件或统一社会信用代码证复印件以及经办人身份证
26、复印件等材料;2)评估机构对材料完整性进行核验,并采用技术手段与相应的数据库信息进行比对测试,核验其真实性与有效性,需要年检的证明材料应核验是否通过年检,评估项目如表2中所示。表2 身份真实性评估项目 序号项目评估内容1网站名称评估机构验证网站注册名称的一致性2ICP备案信息一致性评估机构验证网站相关信息是否与ICP备案信息一致3网站IP地址评估机构采用技术手段进行IP地址检测,验证网站IP地址的一致性,包括地址范围,是否动态分配,网站服务器是否在国内或者国外等4域名所有权属评估机构验证网站域名注册信息,核验该网站是否具有域名所有权属5统一社会信用代码评估机构验证网站实际经营单位统一社会信用代
27、码的一致性6工商登记信息一致性评估机构验证网站相关信息是否与工商登记信息一致7身份证明信息评估机构验证身份证明信息一致性,身份证明信息可以为网站实际经营者身份证明信息或者经办人信息及授权证明b)结果判定如果身份真实性的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。8.2 系统安全评估8.2.1 物理安全本项评估方法与结果判定如下:a)评估方法检查其机房场地在防火、防水、防震、温湿度控制等方面是否符合GB/T 222392008中第二级基本要求的物理安全要求。b)结果判定如果运行网站系统的机房能够满足上述物理安全的要求,则符合本项要求,否则不符合或部分符合本项要求。8.2.
28、2 网络边界安全本项评估方法与结果判定如下:a)评估方法1)检查网站系统与互联网之间的网络边界处是否部署防火墙等边界隔离设备,是否实现网站系统与互联网之间的逻辑隔离;2)检查网站系统安全域与其他安全域之间是否配置相应的安全域边界过滤策略;3)验证互联网用户和内部用户仅能访问网站服务器提供的HTTP服务等指定的服务和端口,尝试访问其它服务和端口。b)结果判定如果能够满足以下全部预期结果,则符合本项要求,否则不符合或部分符合本项要求:1)网站系统与互联网已实现逻辑隔离;2)网站系统已配置相应的边界过滤策略;3)互联网用户和内部用户仅能访问指定的服务和端口。8.2.3 服务器安全本项评估方法与结果判
29、定如下:a)评估方法1)检查网站服务器的操作系统和数据库系统是否遵循最小安装原则,是否仅安装业务必需的软件、服务和组件等;2)验证服务器操作系统及数据库系统是否对登录用户进行身份标识和鉴别;3)验证服务器操作系统及数据库系统是否具有用户登录失败处理功能,是否配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;4)检查服务器是否设置必要的用户访问控制策略,是否为用户授予其所需的最小权限;5)检查服务器操作系统及数据库系统中是否存在默认口令、无用账号;6)检查网站Web服务器、数据库服务器等重要服务器的远程管理方式,验证是否采用SSH等安全方式实现服务器的远程管理;7
30、)验证服务器操作系统及数据库系统是否仅开启业务所需的最少服务及端口,尝试访问其它服务和端口;8)验证服务器操作系统及数据库系统是否具有安全审计功能,是否对用户的登录和注销、系统开关机、重要服务访问和核心配置变更等操作进行日志记录;9)验证安全审计日志及审计策略是否设置必要的访问控制,尝试未授权的删除或修改审计日志及审计策略等。b)结果判定如果服务器安全的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。8.2.4 管理终端安全本项评估方法与结果判定如下:a)评估方法1)检查管理终端是否设置端口、协议等访问控制策略,尝试是否能非授权远程访问管理终端;2)验证管理终端是否设置并启
31、用移动存储介质接入安全策略,尝试插入外来移动存储介质,验证是否启动安全检验程序;3)验证是否存在长期设置的共享目录,短期的共享文件是否明确共享权限;4)验证管理终端对软件的增加、修改、删除等变更情况是否具有日志审计功能,查看审计信息是否包括时间、用户、操作及结果等要素;5)验证管理终端是否定期进行软件安全漏洞扫描,是否及时评估和修补已知的软件安全漏洞。b)结果判定如果能够满足以下全部预期结果,则符合本项要求,否则不符合或部分符合本项要求:1)能阻止非授权远程访问;2)能启用安全程序对移动存储介质进行检验;3)应正确设置文件共享功能;4)能对软件变更情况产生审计日志,并记录时间、用户、操作及结果
32、等要素;5)应进行软件安全漏洞扫描与修复。8.2.5 Web应用安全本项评估方法与结果判定如下:a)评估方法1)验证网站是否对注册用户进行身份标识和鉴别;2) 验证网站是否具有注册用户登录失败处理功能,是否配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;3)验证网站是否提供访问控制功能,是否授予网站用户所需的最小权限;4)验证网站是否提供安全审计功能,是否对用户的注册、登录和注销、关键业务操作等行为进行日志记录;5)验证安全审计日志及审计策略是否设置必要的访问控制,尝试未授权的删除或修改审计日志及审计策略等;6)验证网站是否根据实际访问需求限制用户最大并发会话
33、连接数;7)尝试用户在一段时间内未作任何操作,验证网站是否自动结束当前会话;8)验证网站是否定期针对Web应用程序、运行环境等进行漏洞扫描,是否及时修补已知的安全漏洞。b)结果判定如果Web应用安全的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。8.2.6 域名安全本项评估方法与结果判定如下:a)评估方法1)检查网站是否在国家主管部门批准的域名注册服务机构进行域名注册和托管,是否进行域名信息报备;2)检查网站是否遵循国家相关监督审批流程开展域名变更、解析地址变更等工作,当发生域名信息变更时,是否由指定专人负责实施并及时记录。b)结果判定如果域名安全的全部要求都能得到满足,
34、则符合本项要求,否则不符合或部分符合本项要求。8.2.7 内容发布及数据安全本项评估方法与结果判定如下:a)评估方法1)检查网站内容管理模块是否提供网站内容编辑与审核发布权限相分离的功能;2)验证网站是否仅向注册用户提供信息发布功能,是否具有内容发布前的审核功能;3)验证网站是否保护收集到的个人信息、关键配置参数、重要业务数据等,是否在远程传输及本地存储过程中采用相应安全措施进行安全保护;4)验证网站是否对应用程序、系统数据、配置数据及审计日志等定期进行备份。b)结果判定如果能够满足以下全部预期结果,则符合本项要求,否则不符合或部分符合本项要求:1)网站具有内容发布前的审核功能;2)网站对个人
35、信息与重要数据的传输与存储采取安全措施进行保护;3)网站定期进行备份。8.2.8 运行支撑本项评估方法与结果判定如下:a)评估方法1)确认网站的运行模式,如采用主机托管或虚拟主机模式建设运行,检查其数据中心在物理安全、网络边界安全、服务器安全等方面是否符合本标准基本级要求或GB/T 222392008中第二级基本要求;2)验证网站系统的应用程序的并发处理能力、服务器的处理能力、网络带宽等方面是否满足性能需求。b)结果判定如果运行支撑的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。8.2.9 攻击防范本项评估方法与结果判定如下:a)评估方法1)检查网站是否在网络边界、服务器
36、、管理终端等处采取恶意代码防范措施,是否对企图进入网站系统的恶意代码进行有效拦截和清除;2)验证网站是否及时对接入介质及其文件进行安全扫描;3)验证网站是否针对信息系统中的安全事件进行实时监控,模拟针对网站的端口扫描、拒绝服务攻击、木马攻击、缓冲区溢出攻击、网络蠕虫攻击、目录遍历攻击、SQL注入、跨站脚本攻击等常见网络攻击行为,验证是否能监测和阻断。b)结果判定如果攻击防范的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。8.2.10 安全监控与应急响应本项评估方法与结果判定如下:a)评估方法1)检查网站是否利用安全监控系统或人工监控的方式监测网站的运行状态;对网站触发停止
37、服务、网站挂马、网页篡改等事件,查看是否有对异常状况进行报警和处置;2)检查网站是否根据系统的具体特点已制定应急响应预案,当信息安全事件发生时,是否能按照应急预案的要求及时实施应急响应措施并记录。b)结果判定如果能够满足以下全部预期结果,则符合本项要求,否则不符合或部分符合本项要求:1)可以显示出网站的运行状态以及出现异常时显示告警信息;2)对于报警信息能够给出解释和建议解决方案;3)对于安全事件能够及时实施应急响应措施。9 网站增强级评估方法9.1 身份真实性评估本项评估方法与结果判定如下:a)评估方法1)网站经营者作为申请单位可参照附录A所示网站身份和系统安全评估流程,提交包括但不限于:申
38、请表原件、ICP备案信息、域名所有权属、工商营业执照副本复印件或统一社会信用代码证复印件以及经办人身份证复印件等材料;2)评估机构对材料完整性进行核验,并采用技术手段与相应的数据库信息进行比对测试,核验其真实性与有效性,需要年检的证明材料应核验是否通过年检,评估项目如表2中所示。b)结果判定如果身份真实性的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。9.2 系统安全评估9.2.1 物理安全本项评估方法与结果判定如下:a)评估方法检查其机房场地在防火、防水、防震、温湿度控制等方面是否符合GB/T 222392008中第三级基本要求的物理安全要求。b)结果判定如果运行网站系
39、统的机房能够满足上述物理安全的要求,则符合本项要求,否则不符合或部分符合本项要求。9.2.2 网络边界安全本项评估方法与结果判定如下:a)评估方法1)检查网站系统与互联网之间的网络边界处是否部署防火墙等边界隔离设备,是否实现网站系统与互联网之间的逻辑隔离;2)检查网站系统安全域与其他安全域之间是否配置相应的安全域边界过滤策略;3)验证互联网用户和内部用户仅能访问网站服务器提供的HTTP服务等指定的服务和端口,尝试访问其它服务和端口;4)验证是否仅允许指定的IP地址访问网站系统提供的内容管理、系统管理等重要服务和端口,尝试其它IP地址是否能访问。b)结果判定如果能够满足以下全部预期结果,则符合本
40、项要求,否则不符合或部分符合本项要求:1)网站系统与互联网已实现逻辑隔离;2)网站系统已配置相应的边界过滤策略;3)互联网用户和内部用户仅能访问指定的服务和端口;4)仅指定的IP地址能够访问网站系统提供的重要服务和端口。9.2.3 服务器安全本项评估方法与结果判定如下:a)评估方法1)检查网站服务器的操作系统和数据库系统是否遵循最小安装原则,是否仅安装业务必需的软件、服务和组件等;2)验证服务器操作系统及数据库系统是否对登录用户进行身份标识和鉴别;3)验证服务器操作系统及数据库系统是否具有用户登录失败处理功能,是否配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
41、;4)检查服务器是否设置必要的用户访问控制策略,是否为用户授予其所需的最小权限;5)检查服务器操作系统及数据库系统中是否存在默认口令、无用账号;6)检查网站Web服务器、数据库服务器等重要服务器的远程管理方式,验证是否采用SSH等安全方式实现服务器的远程管理,验证对远程管理的管理员是否采用数字证书等高强度鉴别方式;7)验证服务器操作系统及数据库系统是否仅开启业务所需的最少服务及端口,尝试访问其它服务和端口;8)验证服务器操作系统及数据库系统是否具有安全审计功能,是否对用户的登录和注销、系统开关机、重要服务访问和核心配置变更等操作进行日志记录;9)验证安全审计日志及审计策略是否设置必要的访问控制
42、,尝试未授权的删除或修改审计日志及审计策略等。b)结果判定如果服务器安全的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。9.2.4 管理终端安全本项评估方法与结果判定如下:a)评估方法1)检查是否对接入的管理终端采取技术措施进行身份鉴别,是否身份鉴别通过后方可接入和使用网络资源; 2)检查管理终端是否设置端口、协议等访问控制策略,尝试是否能非授权远程访问管理终端;3)验证管理终端是否设置并启用移动存储介质接入安全策略,尝试插入外来移动存储介质,验证是否启动安全检验程序;4)验证是否存在长期设置的共享目录,短期的共享文件是否明确共享权限;5)验证管理终端对软件的增加、修改、
43、删除等变更情况是否具有日志审计功能,查看审计信息是否包括时间、用户、操作及结果等要素;6)验证管理终端是否定期进行软件安全漏洞扫描,是否及时评估和修补已知的软件安全漏洞。b)结果判定如果能够满足以下全部预期结果,则符合本项要求,否则不符合或部分符合本项要求:1)应在使用网络资源前进行身份鉴别;2)能阻止非授权远程访问;3)能启用安全程序对移动存储介质进行检验;4)应正确设置文件共享功能;5)能对软件变更情况产生审计日志,并记录时间、用户、操作及结果等要素;6)应进行软件安全漏洞扫描与修复。9.2.5 Web应用安全本项评估方法与结果判定如下:a)评估方法1)验证网站是否对注册用户采用数字证书等
44、不同强度的身份鉴别机制;2) 验证网站是否具有注册用户登录失败处理功能,是否配置并启用登录失败后结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;3)验证网站是否提供访问控制功能,是否授予网站用户所需的最小权限;4)验证网站是否提供安全审计功能,是否对用户的注册、登录和注销、关键业务操作等行为进行日志记录;5)验证安全审计日志及审计策略是否设置必要的访问控制,尝试未授权的删除或修改审计日志及审计策略等;6)验证网站是否根据实际访问需求限制用户最大并发会话连接数;7)尝试用户在一段时间内未作任何操作,验证网站是否自动结束当前会话;8)验证网站是否定期针对Web应用程序、运行环境等进行
45、漏洞扫描,是否及时修补已知的安全漏洞。b)结果判定如果Web应用安全的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。9.2.6 域名安全本项评估方法与结果判定如下:a)评估方法1)检查网站是否在国家主管部门批准的域名注册服务机构进行域名注册和托管,是否进行域名信息报备;2)检查网站是否遵循国家相关监督审批流程开展域名变更、解析地址变更等工作,当发生域名信息变更时,是否由指定专人负责实施并及时记录;3)检查网站是否对域名解析的正确性进行监控,以发现可能的恶意攻击。b)结果判定如果域名安全的全部要求都能得到满足,则符合本项要求,否则不符合或部分符合本项要求。9.2.7 内容发布及数据安全本项评估方法与结果判定如下:a)评估方法1)检查网站内容管理模块是否提供网站内容编辑与审核发布权限相分离的功能;2)验证网站是否仅向注册用户提供信息发布功能,是否具有内容发布前的审核功能;3)验证网站是否提供技术手段辅助进行网站用户论坛、留言板等信息发布内容的过