T/DSAG 004-2025 广东省政务云应用系统上线前风险评估指引
- 文件大小:555.99 KB
- 标准类型:综合团体标准
- 标准语言:中文版
- 文件类型:PDF文档
- 更新时间:2025-03-07
- 下载次数:
- 标签:
资料介绍
ICS 35.020
L 70
团体标准
T/DSAG 004-2025
广东省政务云应用系统上线前风险评估指引
Guidelines for Risk Assessment before the Launch of Guangdong ProvincialGovernment Cloud Application Systems
2025-01-01发布2025-01-01实施
广东省数字安全协会发布
目次
前言..............................................................................................................................................................III
1 范围....................................................................................................................................................................1
2 规范性引用文件................................................................................................................................................1
3 术语和定义........................................................................................................................................................1
4 上线前风险评估概述........................................................................................................................................4
4.1 评估定位................................................................................................................................................4
4.2 评估范围................................................................................................................................................4
4.3 角色职责................................................................................................................................................5
4.3.1 政务应用系统建设单位............................................................................................................ 5
4.3.2 评估服务机构............................................................................................................................ 5
5 评估流程............................................................................................................................................................6
5.1 评估申请................................................................................................................................................7
5.2 评估实施................................................................................................................................................7
5.2.1 系统调研................................................................................................................................... 7
5.2.2 首轮评估................................................................................................................................... 8
5.2.3 安全问题整改............................................................................................................................ 8
5.2.4 回归评估................................................................................................................................... 9
5.2.5 评估总结和报告编制................................................................................................................ 9
6 评估内容............................................................................................................................................................9
6.1 评估对象选择........................................................................................................................................9
6.2 系统配置核查......................................................................................................................................11
6.2.1 评估对象及内容...................................................................................................................... 11
6.2.2 评估方法................................................................................................................................. 16
6.2.3 通过评估要求.......................................................................................................................... 16
6.3 应用渗透测试......................................................................................................................................16
6.3.1 评估对象及内容...................................................................................................................... 16
6.3.2 评估方法................................................................................................................................. 20
6.3.3 评估通过要求.......................................................................................................................... 21
6.4 主机漏洞扫描......................................................................................................................................21
6.4.1 评估对象及内容...................................................................................................................... 21
6.4.2 评估方法................................................................................................................................. 22
6.4.3 通过评估要求.......................................................................................................................... 22
6.5 恶意代码检查......................................................................................................................................22
6.5.1 评估对象及内容...................................................................................................................... 22
6.5.2 评估方法................................................................................................................................. 22
6.5.3 通过评估要求.......................................................................................................................... 23
7 通过评估要求..................................................................................................................................................23
T/DSAG 004-2025
II
附录A (资料性) 评估对象选择示例.................................................................................................... 24
附录B (资料性) 调研表示例................................................................................................................27
附录C (资料性) 评估报告模板............................................................................................................ 30
参考文献..............................................................................................................................................................35
T/DSAG 004-2025
III
前言
本标准按GB/T 1.1—2020给出的规则起草。
本标准由工业和信息化部电子第五研究所提出并归口。
本标准起草单位:工业和信息化部电子第五研究所、广东省政务服务和数据管理局、数字广东网络
建设有限公司、公安部第三研究所、奇安信科技集团股份有限公司、杭州安恒信息技术股份有限公司、
深信服科技股份有限公司、亚信安全科技股份有限公司、永信至诚科技集团股份有限公司、广东省信息
安全测评中心、广州市政务服务和数据管理局、阳江市政务服务和数据管理局、湛江市政务服务和数据
管理局、汕头市政务服务和数据管理局、汕头市信息中心、揭阳市政务服务和数据管理局。
本标准主要起草人:刘北水、观雯玉、罗奇伟、程炜、苏锐生、段彦名、赵弘洋、陈晓、关泳强、
贺高戈、张嘉子、容菲菲、戴晨、闵家法、钟林、张志伟、陈耿、王雪凤、叶晖、崔玉刚、江坚强、赵
栋良、黄恒、郑楷涛、蒋天翔、刘国栋、张嘉杰、陈晓荣、何栋。
T/DSAG 004-2025
1
广东省政务云应用系统上线前风险评估指引
1 范围
本标准描述了拟部署到广东省政务云上的政务应用系统在正式上线前开
展风险评估的流程、评估内容及通过标准。
本标准适用于广东广东省政务云应用系统上线前风险评估工作,各省有
关单位可参考本标准自行开展应用系统上线前风险评估,各地市有关单位可
视情况参考执行。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的
引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 20984-2022 《信息安全技术信息安全风险评估方法》
GB/T 28448-2019 《信息安全技术网络安全等级保护测评要求》
GB/T 28449-2018 《信息安全技术网络安全等级保护测评过程指南》
GB/T 40692-2021 《政务信息系统定义和范围》
3 术语和定义
T/DSAG 004-2025
2
GB/T 20984-2022 《信息安全技术信息安全风险评估方法》、GB/T
40692-2021 《政务信息系统定义和范围》和GB/T 28448-2019 《信息安全技
术网络安全等级保护测评要求》界定的以及下列术语和定义适用于本文件。
3.1 政务应用系统e-government application system
指由政府投资建设、政府与社会企业联合建设、政府向社会购买服务或需
要政府资金运行维护的,用于支撑政务部门履行管理和服务职能的各类信息
系统,包括电子政务网络平台、业务信息系统、数据资源库、信息安全与应
用支撑基础设施、政务信息化标准体系以及相关支撑体系等符合《政务信息
系统定义和范围》规定的系统。
3.2 风险评估risk assessment
包括风险分析和风险评价,即对风险发现并确认风险等级(定级)的过
程。
3.3 核查examine
评估人员通过对评估对象(如制度文档、各类设备及相关安全配置等)进行
观察、查验和分析,以帮助评估人员理解、澄清或取得证据的过程。
3.4 测试test
评估人员使用预定的方法/工具使评估对象(各类设备或安全配置)产生特
定的结果, 将运行结果与预期的结果进行比对的过程。
3.5 评估evaluate
T/DSAG 004-2025
3
对评估对象可能存在的威胁及其可能产生的后果进行综合评价和预测的
过程。
3.6 评估对象target of testing and evaluation
风险评估过程中不同评估方法作用的对象,主要涉及相关配置文件、设
备设施及业务应用系统等。
3.7 容器container
通过名称空间、控制组和切根等技术实现资源、文件、设备、状态和配
置的划分和隔离的沙盒技术即容器技术。常见的容器技术有Docker、
Kubernetes等。本指引中的容器指通过容器技术构建的实例。
3.8 宿主机host machine
运行容器等虚拟化软件或其他系统组件的服务器。
3.9 数据库系统database system
用于存储业务应用系统的用户和鉴别信息、重要业务信息的数据库管理
系统。常见的数据库系统有MySQL、MariaDB、Oracle、PostgereSQL、SQL Server、
MongoDB、达梦数据库、神通数据库、人大金仓等。
3.10 云数据库cloud database
基于云计算平台,以“平台即服务(PaaS)”模式提供的数据库服务,允许用户
在云端存储、管理和处理数据。本指引中的云数据库特指广东省政务云平台
T/DSAG 004-2025
4
提供的云数据库服务,如TDSQL、TDATA、TBASE等。3.11 Web中间件系统
web middleware system
位于Web应用程序和服务器之间,主要用于处理HTTP请求和响应的独立
部署在服务器上的服务组件(不包含框架内置的Web中间件)。常见的Web
中间件系统有Apache、Tomcat、Nginx、IIS、Weblogic、金蝶天燕、东方通等。
4 上线前风险评估概述
4.1 评估定位
本指引所述上线前风险评估是对拟部署到广东省政务云上的政务应用系
统安全状态的审查。未达到通过标准或经一轮限期整改后仍未达标的应用系
统不得上线运行。政务应用系统上线后,政务应用系统建设单位应持续落实
网络安全责任,每两年自行组织对已上线政务应用系统的风险评估工作。
4.2 评估范围
新部署到广东省政务云的政务应用系统,包括从广东省政务云以外云平
台或物理部署环境迁移至广东省政务云的系统和在广东省政务云上新建的系
统,属于上线前风险评估范围。
早期已通过政务应用系统上线前风险评估且已部署在广东省政务云的系
统,后续发生在广东省政务云内迁移(由广东省政务云非国产化资源区迁移
至国产化资源区的除外)、功能升级、版本迭代、资源扩容,不属于上线前
风险评估范围,建议按需自行开展安全测评或风险评估。
T/DSAG 004-2025
5
部署在广东省政务云非国产化资源区的政务应用系统迁移至广东省政务
云国产化资源区时,应用系统部署环境变化较大,且通常需要进行适配性改
造或重构,为确认迁移后系统安全性,纳入上线前风险评估范围。
新部署到广东省政务云的政务应用系统,其部分功能或资源部署在广东
省政务云以外的,即未部署在广东省政务云上的部分(简称“外部组件”)不
属于上线前风险评估范围;但广东省政务云上应用系统调用外部组件所提供
的功能视作广东省政务云上应用系统的功能,属于上线前风险评估范围。
广东省政务云应用系统上线前风险评估围绕政务应用开展,应覆盖政务
应用系统的运行环境、应用系统自身及安全保障策略等对象,不包含物理环
境、相关网络设备和安全设备等。
4.3 角色职责
政务应用系统上线前风险评估,主要涉及政务应用系统建设单位和评估
服务机构等角色。
4.3.1 政务应用系统建设单位
政务应用系统建设单位应落实对拟部署在广东省政务云应用系统的安全
责任,在提交上线前风险评估申请前需自行做好风险评估及相关整改工作,
上线前风险评估期间积极配合评估工作,及时完成安全加固和整改。
4.3.2 评估服务机构
T/DSAG 004-2025
6
评估服务机构对拟部署到广东省政务云上的政务应用系统开展风险评估
工作,对应用系统是否达到通过标准给出判断,出具评估报告,并对评估结
果负责。
5 评估流程
广东省政务云应用系统上线前风险评估整体流程如下:
评估不通过
政务应用系统建设
单位提出申请
评估服务机构开展上
线前风险评估调研
结束
评估通过
政务应用系统建设单
位可申请系统上线
政务应用系统建设单
位不可申请系统上线
评估服务机构开展上线
前风险评估首轮评估
评估服务机构给出上线
前风险评估整改建议
政务应用系统建设单
位进行安全整改
评估服务机构进行
回归验证评估
评估服务机构进行
结果分析
图1 上线前风险评估整体流程
T/DSAG 004-2025
7
5.1 评估申请
应用系统上线前风险评估申请由政务应用系统建设单位提出。
为保证上线前风险评估工作效果,政务应用系统建设单位应合理划分应
用系统边界。宜以承担相对独立的业务,使用较为独立的资源,有明确且独
立的责任主体(如开发责任、维护责任、使用责任)为原则划定应用系统边
界。无法独立提供服务的功能模块,不宜作为应用系统;包含多个独立业务
的服务平台,宜按照业务划分为多个应用系统。
政务应用系统建设单位提出上线前风险评估申请前,应确保系统已完成
开发且在政务云上完成部署和调试1,自行委托第三方评估服务机构开展风险
评估并落实整改,确保系统安全能力已满足系统上线要求。
政务应用系统建设单位提出评估申请时,应提供准确的系统名称、系统
类型、系统类别等系统信息,并将政务应用系统风险评估报告(含问题整改
记录)一并提交。
5.2 评估实施
上线前风险评估实施包括系统调研、首轮评估、安全问题整改、回归评
估、评估总结和报告编制等环节。整个评估实施过程原则上不超过60个工作
日。
5.2.1 系统调研
1 指在政务云的特定安全区或测试区完成上线前所有开发、部署和调试,开通相应网络策略后即可对外提供服务。
T/DSAG 004-2025
8
评估服务机构对政务应用系统开展信息调研,政务应用系统建设单位配
合提供调研信息,并确保系统相关组件正常运行。评估工作需要开通网络访
问策略的,由政务应用系统建设单位协助开通。评估服务机构在政务应用系
统建设单位配合下对调研信息进行核验、完善,形成最终调研结果,确认具
备开展后续评估工作的环境条件。
系统调研信息应包括系统基本信息、相关人员联系方式、系统拓扑、系
统相关组件信息及必要的身份认证信息等内容。
系统调研一般不超过5个工作日。
5.2.2 首轮评估
评估服务机构基于调研结果,对政务应用系统开展首轮评估,对评估记
录进行分析,形成包含安全问题清单、风险评价及整改建议的首轮评估结果,
并将首轮评估结果及时反馈给政务应用系统建设单位。
首轮评估时,若政务应用系统存在多个同类型、同功能的服务器及组件,
可通过抽样的方式进行评估。抽样需覆盖系统所有不同类型组件。
首轮评估一般不超过10个工作日。若政务应用系统规模较大、较复杂或
评估实施难度较大,首轮评估时间可适当延长,相关方应保持充分沟通。
5.2.3 安全问题整改
政务应用系统建设单位收到首轮评估结果后,应对风险项和漏洞进行整
改,并对整改措施及过程做详细记录说明。特别的,当首轮评估采取了抽样
方式评估,首轮评估中未覆盖到的服务器及组件可能存在的同类问题也应当
T/DSAG 004-2025
9
得到整改。政务应用系统建设单位应确保整改后的政务应用系统达到风险评
估通过标准。
安全问题整改一般不超过15个工作日。若安全问题整改难度较大,政务
应用系统建设单位可向评估服务机构申请延长整改时间,整改时间累计不超
过25个工作日。
5.2.4 回归评估
政务应用系统建设单位向评估服务机构提出回归评估申请,同时提供详
细的整改记录文件。评估服务机构对安全问题的整改情况进行验证,确保所
有安全问题都得到全面、妥善处置。
特别的,当首轮评估采取了抽样方式评估,在回归评估环节应对可能存
在同类问题、但在首轮评估中未覆盖到的服务器及组件进行验证。
回归评估一般不超过5个工作日。
5.2.5 评估总结和报告编制
评估服务机构根据首轮评估结果、安全问题整改情况及回归评估结果等
内容,对政务应用系统面临的安全风险进行综合分析,形成评估结果(通过
或不通过),编制风险评估报告。
评估总结和报告编制一般不超过15个工作日。
6 评估内容
6.1 评估对象选择
T/DSAG 004-2025
10
广东省政务云应用系统上线前风险评估应覆盖政务应用系统的运行环境、
应用系统自身及安全保障策略等对象。应用系统运行环境包括应用系统相关
的服务器操作系统、数据库系统、中间件系统。应用系统自身包括应用系统
自身与安全相关的功能、应用代码。安全保障策略包括数据安全及备份恢复
策略等。针对不同的评估对象采用不同的方法及相应的评估指标。
评估方法包括配置核查、渗透测试、漏洞扫描、恶意代码扫描。不同的
评估对象应对应不同的评估方法,如下表所示。
评估对象
评估方法
配置核查渗透测试漏洞扫描恶意代码扫描
应用系统运
行环境
服务器操作系统√ √
数据库系统* √ √
中间件系统* √ √
其它相关组件** √
应用系统自
身***
安全相关功能√ √ √
应用代码√
安全保障策
略
数据安全及备份恢复
策略
√
√表示对于该评估对象,以相应评估方法开展评估。
*对于广东省政务云上以“平台即服务(PaaS)”模式提供的相关组件,上
线前风险评估中仅考察能够由政务应用系统建设单位管理配置的相关功能;
**其它相关组件指支撑应用系统正常运行的其它组件,如ZooKeeper、
ElasticSearch、Kafka、Zabbix 等,其它相关组件是否采用配置核查的评估方
法取决于该组件对应用系统安全性是否有直接影响,由评估服务机构结合应
T/DSAG 004-2025
11
用系统部署情况研判后确定;
***对于以多个微服务形式构建的应用系统,重点以应用系统整体作为评
估对象,单一微服务不作为评估对象,微服务对应用系统安全性有直接影响
的除外;单一微服务是否列为评估对象由评估服务机构结合应用系统部署情
况研判后确定;
若政务应用系统存在多个同类型、同功能的评估对象,可通过抽样的方
式进行评估。抽样需覆盖系统所有不同类型组件。
6.2 系统配置核查
6.2.1 评估对象及内容
6.2.1.1 服务器操作系统(通用)
序号评估对象评估单元评估项要求备注
1 服务器操作系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或多
种相结合的身份认证方式。
配置修改
2 服务器操作系统身份鉴别
操作系统用户口令应具有复杂度要求并定期更换,要
求账户口令长度应至少为8 位,口令必须为大小写字
母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合。
配置修改
3 服务器操作系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
4 服务器操作系统身份鉴别
对服务器操作系统进行远程管理时应采取必要措施
防止鉴别信息在网络传输过程中被窃听。
配置修改
5 服务器操作系统身份鉴别应确保用户名唯一性。配置修改
6 服务器操作系统访问控制
应重命名或删除系统默认账户,修改默认账户的默认
口令,合理限制默认账户的访问权限。
配置修改
7 服务器操作系统访问控制
应定期审查操作系统账户,及时删除或禁用多余、过
期的账户。
配置修改
8 服务器操作系统访问控制应对重要系统文件的访问权限进行限制。配置修改
9 服务器操作系统安全审计
应开启操作系统日志审计功能,或通过第三方审计系
统对操作系统进行审计,审计策略应覆盖到所有用
户。
配置修改
T/DSAG 004-2025
12
序号评估对象评估单元评估项要求备注
10 服务器操作系统安全审计
审计日志记录必须保存至少六个月,应避免日志文件
受到未预期的删除、修改或覆盖等。
配置修改
11 服务器操作系统安全审计应设定日志系统配置文件权限和日志文件权限。配置修改
12 服务器操作系统入侵防范
操作系统应遵循最小安装原则,仅安装需要的组件和
应用程序;并应能发现可能存在的已知漏洞,及时修
补漏洞。
配置修改
补丁安装
13 服务器操作系统入侵防范
应关闭操作系统的默认共享服务,并关闭多余的服务
端口。
配置修改
14 服务器操作系统入侵防范应限制远程登录终端的接入方式和网络地址范围。配置修改
15 服务器操作系统入侵防范
应能够检测到对重要节点进行入侵的行为,并在发生
严重入侵事件时提供报警。
组件安装
16 服务器操作系统恶意代码防范
操作系统应安装防恶意代码软件,并及时更新防恶意
代码软件版本和恶意代码库。
组件安装
6.2.1.2 数据库系统(通用)
序号评估对象评估单元评估项要求备注
1 数据库系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或
多种相结合的身份认证方式。
配置修改
2 数据库系统身份鉴别
数据库系统用户口令应具有复杂度要求并定期更
换,要求账户口令长度应至少为8 位,口令必须为
大小写字母(a-z,A-Z)、数字(0-9)、符号(~!
@#$%^&*()_<>)的组合。
配置修改
(组件安装)
3 数据库系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,
并配置登录会话超时自动退出。
配置修改
4 数据库系统身份鉴别
对数据库系统进行远程管理时应采取必要措施防
止鉴别信息在网络传输过程中被窃听。
配置修改
5 数据库系统访问控制
应在宿主操作系统中设置本地数据库专用账号,并
赋予该账户除运行数据库服务外的最低权限。
配置修改
6 数据库系统访问控制
应用系统账户权限分配应遵循最小权限的原则,严
禁应用系统账户具有DBA 权限。
配置修改
7 数据库系统访问控制
应重命名或删除默认账户,修改默认账户的默认口
令。
配置修改
8 数据库系统访问控制
应定期审查数据库账户,及时删除或禁用多余、过
期的账户。
配置修改
9 数据库系统安全审计
应开启数据库审计功能,或通过第三方审计系统对
数据库进行审计,审计范围应覆盖到数据库所有账
户。
配置修改/组
件安装
T/DSAG 004-2025
13
序号评估对象评估单元评估项要求备注
10 数据库系统安全审计
审计记录应包括事件的日期和时间、用户、事件类
型、事件是否成功及其他与审计相关的信息。
配置修改
11 数据库系统安全审计
应保护审计记录,避免其受到未预期的删除、修改
或覆盖等,审计记录要求至少保存六个月。
配置修改
12 数据库系统安全审计应限制日志系统配置文件权限和日志文件权限。配置修改
13 数据库系统入侵防范
数据库应遵循最小安装的原则,仅安装需要的组
件;并应能发现可能存在的已知漏洞,及时修补漏
洞。
配置修改
补丁安装
14 数据库系统入侵防范
应通过设定终端接入方式或网络地址范围对通过
网络进行管理的管理终端进行限制。
配置修改
6.2.1.3 数据库系统(云数据库)
序号评估对象评估单元评估项要求备注
1 数据库系统身份鉴别
数据库系统用户口令应具有复杂度要求并定期更换,
要求账户口令长度应至少为8 位,口令必须为大小写
字母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合。
配置修改
(组件安装)
2 数据库系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
3 数据库系统身份鉴别
对数据库系统进行远程管理时应采取必要措施防止鉴
别信息在网络传输过程中被窃听。
配置修改
4 数据库系统访问控制
应用系统账户应按照最小权限的原则,严禁应用系统
账户具有DBA 权限。
配置修改
5 数据库系统安全审计
应开启数据库审计功能,或通过第三方审计系统对数
据库进行审计,审计范围应覆盖到数据库实例所有账
户。
配置修改/组
件安装
6 数据库系统安全审计
应保护审计记录,避免其受到未预期的删除、修改或
覆盖等,审计记录要求至少保存六个月。
配置修改
6.2.1.4 Web 中间件系统(通用)
序号评估对象评估单元评估项要求备注
1 Web 中间件系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或多
种相结合的身份认证方式。
配置修改
(一般禁用控
制台)
2 Web 中间件系统身份鉴别
中间件系统用户口令应具有复杂度要求并定期更换,
要求账户口令长度应至少为8 位,口令必须为大小写
字母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
配置修改
(一般禁用控
制台)
T/DSAG 004-2025
14
序号评估对象评估单元评估项要求备注
的组合。
3 Web 中间件系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
(一般禁用控
制台)
4 Web 中间件系统身份鉴别
对Web 中间件系统进行远程管理时应采取必要措施
防止鉴别信息在网络传输过程中被窃听。
配置修改
(一般禁用控
制台)
5 Web 中间件系统访问控制
应在宿主操作系统中设置本地中间件专用账户,并赋
予该账户除运行中间件服务外的最低权限。
配置修改
6 Web 中间件系统访问控制
应重命名或删除默认账户,修改默认账户的默认口
令,更改默认端口。
配置修改
(一般禁用控
制台)
7 Web 中间件系统访问控制
应定期审查Web 中间件系统账户,及时删除或禁用多
余、过期的账户。
配置修改
(一般禁用控
制台)
8 Web 中间件系统安全审计
应启用中间件系统的日志审计功能,并对审计进程进
行保护。
配置修改
9 Web 中间件系统安全审计
应保护审计记录,避免其受到未预期的删除、修改或
覆盖等,审计记录至少保存六个月。
配置修改
10 Web 中间件系统安全审计
应限制日志系统配置文件权限和日志文件权限,更改
中间件Web 日志默认路径。
配置修改
11 Web 中间件系统入侵防范
应对中间件系统敏感信息进行隐藏;并对中间件系统
错误页面进行重定向处理,错误页面应不泄露系统信
息。
配置修改
12 Web 中间件系统入侵防范应禁止中间件系统目录遍历。配置修改
13 Web 中间件系统入侵防范应对中间件管理后台进行登录源限制。
配置修改
(一般禁用控
制台)
6.2.1.5 应用系统(通用)
序号评估对象评估单元评估项要求备注
1 应用系统身份鉴别
应具有专用的登录控制模块对系统用户进行身份鉴
别。
应用设计(代
码)
2 应用系统身份鉴别
应用系统用户口令应具有复杂度要求并定期更换,要
求账户口令长度应至少为8 位,口令必须为大小写字
母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合,涉及口令设置之处均需进行口令复杂度校验。
应用设计(代
码)
3 应用系统身份鉴别
应用系统用户身份鉴别信息应不在登录页面或者系统
代码中固定。
应用设计(代
码)
T/DSAG 004-2025
15
序号评估对象评估单元评估项要求备注
4 应用系统身份鉴别登录时应用系统应附加随机码验证。
应用设计(代
码)
5 应用系统身份鉴别
应具有登录失败处理功能,应统一模糊化登录失败提
示信息,限制非法登录次数,并配置登录会话超时自
动退出。
应用设计(代
码)
6 应用系统访问控制
应重命名或删除系统默认账户,修改默认账户的默认
口令。
配置修改
7 应用系统访问控制应对应用系统用户进行权限限制。配置修改
8 应用系统访问控制应及时删除或停用多余的、过期的应用系统账户。
应用设计(代
码)
9 应用系统访问控制应限制单个账户的多重并发会话数。
应用设计
(代码)
配置修改
10 应用系统安全审计
应启用应用系统日志审计功能,审计日志内容应至少
包含用户登录、登出、失败登录日志;管理员授权操
作日志;创建、删除(注销)用户操作日志;重要业
务操作日志。
应用设计(代
码)
配置修改
11 应用系统安全审计
日志记录应包括主体、客体、事件类型、日期时间、
描述、结果等。
应用设计(代
码)
12 应用系统安全审计
应对日志记录进行保护,禁止非授权删除或修改日志
记录,日志记录应至少保存六个月。
应用设计(代
码)
13 应用系统入侵防范
应通过设定终端接入方式或网络地址范围对通过网络
进行管理的管理终端进行限制。
应用设计(代
码)或
配置修改
14 应用系统入侵防范
应提供数据有效性检验功能,保证通过人机接口输入
或通过通信接口输入的数据格式或长度等内容符合安
全要求。
应用设计(代
码)
15 应用系统入侵防范
应具备文件上传白名单过滤功能,禁止上传asp、jsp、
exe、vbs、com 等可执行类型文件。
应用设计(代
码)
16 应用系统数据完整性
应采用校验技术或密码技术保证重要数据在传输过程
中的完整性。
应用设计(代
码)或
配置修改
17 应用系统数据保密性
应采用密码技术保证敏感数据在传输过程中的保密
性。
应用设计(代
码)或
配置修改
6.2.1.6 数据安全及备份恢复策略
序号评估对象评估单元评估项要求备注
1
数据安全及备份恢
复策略
数据完整性
应采用校验技术或密码技术保证鉴别信息和重要业务
数据在传输过程中的完整性。
配置修改
T/DSAG 004-2025
16
序号评估对象评估单元评估项要求备注
2
数据安全及备份恢
复策略
数据保密性
应采用密码技术或其他保护措施实现鉴别信息的存储
保密性。
应用设计(代
码)或
配置修改
3
数据安全及备份恢
复策略
备份和恢复
应能够对应用系统及其业务产生的业务数据以及应用
系统个人信息等进行备份和恢复。
备份策略与恢
复性测试
4
数据安全及备份恢
复策略
备份和恢复
应通过提供数据处理系统的热冗余等方式,保证系统
的高可用性。
冗余策略
6.2.2 评估方法
a) 通过人工核查方式,核查系统配置是否存在配置错误的风险。
b) 通过风险评估与管理工具,核查系统配置是否存在配置错误的风险。
6.2.3 通过评估要求
a) 评估项的符合程度由评估人员根据实际场景综合研判,风险级别参考
GB/T 20984 判定;
b) 不存在高风险项,每个评估对象允许遗留不会带来实质性安全风险的
中和低风险项总数为三个,具体允许遗留数量可视系统实际情况酌情
调整,但不能遗留会带来实质性安全风险的中、低风险项。
6.3 应用渗透测试
6.3.1 评估对象及内容
渗透测试针对应用系统开展,内容上包括但不限于以下评估项,提交结
果时只提交发现的安全问题。
序号评估对象评估项评估项要求
1 应用系统登录密码是否加密
检验密码字段在传输过程是否使用不可逆的hash 算法,禁止使用
MD5、Base64 等弱算法。
T/DSAG 004-2025
17
序号评估对象评估项评估项要求
2 应用系统是否可猜解用户名检验系统是否存在接口可以检测用户是否存在。
3 应用系统
是否存在可暴力破解
的用户密码
检验系统是否采取安全措施防止密码暴力破解或猜解。
4 应用系统是否可批量注册用户检验系统是否采取安全措施防止注册的时候批量提交注册信息。
5 应用系统验证码有效性
检验验证码是否和登录或注册接口一起提交检验,验证码是否为一
次性使用;若为手机验证码,是否长度达到六位,有效期是否能在3
分钟以内。
6 应用系统
修改密码处是否验证
旧密码
检验用户更改密码功能是否要求用户输入当前的密码进行校验,且
密码修改成功后,之前的登录的会话是否已失效。
7 应用系统初始密码强制修改
检验系统是否存在默认的初始密码,若存在,则需强制用户在首次
登录后修改密码。
8 应用系统密码强度要求
应用系统特别是后台类应用系统应有密码强度控制,密码强度强制
要求8 位以上,为大小写字母、特殊符号、数字的组合,避免用户
设置弱口令。
9 应用系统是否固定登录会话
检验登录前后会话ID 是否存在变化,每次登录会话ID 是否存在变
化。
10 应用系统注销功能是否有效检验注销系统后,会话是否仍然有效。
11 应用系统
Cookie 中是否存在敏
感信息
检验cookie 中是否存在敏感信息如密码或者加密的密码或者验证码
的值。
12 应用系统
cookie 是否设置http
only
检验Web 是否设定http only 属性应用在Cookie。
13 应用系统
是否存在中间件错误
页面
检验应用系统在处理异常页面时是否已自定义错误页面,禁止使用
中间件的默认错误页面,错误码需包括400,401,402,403,404,
405,500,501,502,503,500。
14 应用系统
是否暴露异常处理报
错信息
检验在接口或页面在异常处理时是否会暴露错误信息如SQL 语句或
开发主键信息。
15 应用系统是否存在源代码泄露
检验WEB 目录是否存在源代码备份文件,.git、.svn、.DS_Store 等
版本管理或者系统管理的隐藏文件。
16 应用系统源代码注释信息
检验在前端代码中是否存在注释的敏感信息,如开发过程中的token,
账号密码,内网IP 地址。
17 应用系统
是否存在用户敏感信
息明文传输
检验在前端以及接口中是否存在用户敏感信息明文传输,如:用户
身份证、地址、手机号、密码等。后端需要掩码返回敏感信息,前
端传递信息到后端需要加密使用RSA、SM2 等非对称加密算法。
18 应用系统banner 信息泄露中间件系统、web 容器banner 信息等需进行屏蔽。
T/DSAG 004-2025
18
序号评估对象评估项评估项要求
19 应用系统
是否存在中间件管理
后台弱口令
检验中间件的管理后台是否存在弱口令;中间件系统管理后台不应
解析到互联网中。
20 应用系统是否存在目录浏览检验系统是否存在目录浏览。
21 应用系统
是否存在任意文件上
传漏洞
检验系统是否采取措施防范用户上传恶意文件,措施至少包括:
1、文件类型检查:客户端初步检测文件大小(防止容量攻击)、文
件扩展名;服务端重新检测文件大小、文件扩展名,禁止上传任意
后缀文件;
2、文件特征码检查:在检查文件后缀的基础上,进一步检查文件内
容特征码以判断文件的真实性。
22 应用系统
是否存在任意文件下
载漏洞
系统下载或者读取文件的时若采取相对路径的方法读取文件,后台
是否有限定在固定的目录下,防止通过../的方法读取系统的文件。
23 应用系统
是否存在文件包含漏
洞
检验关键文件操作功能是否存在远程/文件包含类漏洞。
24 应用系统
是否存在跨站脚本攻
击漏洞
检验是否采取措施防范跨站脚本攻击,输出转义/编码应应用于所有
用户输入在其屏幕上显示之前。
25 应用系统
是否存在SQL 注入漏
洞
检验是否采取措施防范SQL 注入漏洞,禁止通过拼接SQL 语句的方
法执行SQL 查询。
26 应用系统
是否存在URL 跳转漏
洞
检验系统的跳转接口,是否采取措施限制跳转的地址。
27 应用系统
是否存在跨站请求伪
造漏洞
检验系统的重要操作如修改密码是否验证表单来源以防止恶意欺骗
的操作。
T/DSAG 004-2025
19
序号评估对象评估项评估项要求
28 应用系统是否存在越权风险
1、检验系统是否存在横向或纵向越权;
2、检验权限控制是否做到前端页面功能和后端功能一致。
29 应用系统是否存在逻辑绕过
检验系统是否已采取措施防止用户通过修改参数实现流程跳跃:登
录、找回密码缺陷、审核流程绕过等。
30 应用系统是否存在未授权访问
1、检验应用系统是否在服务端进行身份验证以及权限验证,检验非
登录的用户是否可以访问需要登录方可访问的资源;
2、检验应用系统相关的组件是否存在未授权访问风险。
31 应用系统
是否存在中间件组件
漏洞
检验运行应用的中间组件是否已升级到最新的稳定版本,若因依赖
关系不能跨版本升级,也需升级当前版本的最新的子版本。已不在
维护的组件版本,必须升级到最新版本。中间组件包括但不限于以
下范围:
1、JBOSS
2、Tomcat
3、Apache
4、Webshpere
5、IIS
6、Weblogic
7、Jetty
8、ColdFusion
9、Nginx
10、Glasshfish
32 应用系统
是否使用低版本数据
库
检验数据库是否已升级到最新的稳定版本,若因依赖关系不能跨版
本升级,也需升级当前版本的最新的子版本。已不在维护的组件版
本,必须升级到最新版本。数据库包括但不限于以下范围:
1、Oracle
2、Mysql
3、Microsoft SQL Server
4、DB2
5、Sybase
6、Redis
7、Mongodb
8、Memcache
9、Postgresql
T/DSAG 004-2025
20
序号评估对象评估项评估项要求
33 应用系统
是否存在开发组件漏
洞
检验开发过程中是否已经将开发组件升级到最新的稳定版本,若因
依赖关系不能跨版本升级,也需升级当前版本的最新的子版本。已
不在维护的组件版本,必须升级到最新版本。开发组件包括但不限
于以下范围:
1、Fastjson
2、struts2
3、thinkphp
4、spring
5、Apache MQ
6、asix2
7、shiro
8、Django
34 应用系统
是否存在短信炸弹漏
洞
检验系统中存在的短信发送功能是否已采取措施限制发送的频率。
若是已登录的状态下发送短信,应针对用户限制发送频率;非登录
状态应添加验证码以限制发送频率。
35 应用系统
是否存在邮件炸弹漏
洞
检验应用系统中存在的邮件发送功能是否已采取措施限制发送的频
率。若是已登录的状态下发送邮件,应针对用户限制发送频率;非
登录状态应添加验证码以限制发送频率。
36 应用系统
是否存在微信推送炸
弹漏洞
检验应用系统中存在的微信推送功能是否已采取措施限制发送的频
率。若是已登录的状态下发送微信推送,应针对用户限制发送频率。
37 应用系统
是否合理使用HTTP 传
输方法
HTTP 传输过程中,对用户的敏感数据如身份证、手机号、id 等禁止
使用GET 方法传输,过长的数据也应通过POST 方法传递。
38 应用系统
是否存在危险的HTTP
方法
检验系统是否已禁用非常规的HTTP 请求方法如DEL、TRACE 等,
若非需要应只使用GET、POST。
39 应用系统是否合理配置CORS
检验系统是否已限制接口的跨域请求,禁止配置
Access-Control-Allow-Origin:*。
40 应用系统后台地址是否复杂
后台类的应用系统,登录url 应使用复杂的路径,避免被攻击者利用,
禁止使用:/admin/、/manager/、/backend/、/guanli/、/wwwroot/等。
41 应用系统
是否存在接口请求未
鉴权
接入网关的应用是否已配置对所有的接口进行签名校验,接入网关
的应用,拒绝所有非网关发起的请求。
6.3.2 评估方法
T/DSAG 004-2025
21
通过以人工渗透方式为主,评估工具为辅的方式,核查系统是否存在脆弱
性。
6.3.3 评估通过要求
a) 评估项的符合程度由评估人员根据实际场景综合研判,风险级别参考
GB/T 20984 判定;
b) 不允许遗留超高危、高危漏洞,每个评估对象允许遗留不会带来实质
性安全风险的中危和低危漏洞总数为不超过两个,低危漏洞遗留数可
根据系统实际情况酌情调整。
6.4 主机漏洞扫描
6.4.1 评估对象及内容
主机漏洞扫描为利用主机脆弱性扫描工具针对服务器上运行的服务实施
扫描,内容上包括但不限于以下评估项,提交结果时只提交发现的安全问题。
序号评估对象评估项要求备注
1 服务器当前服务操作系统账户口令强度测试(空口令检测、弱口令检测) 配置修改
2 服务器当前服务
操作系统账户身份认证测试(合法用户身份检测、非法用户
身份绕过检测)
配置修改
3 服务器当前服务
操作系统账户访问控制测试(普通用户身份访问非授权资源
检测)
配置修改
4 服务器当前服务
操作系统安全漏洞测试(操作系统本身安全漏洞扫描和安全
检测,如操作系统缓冲区溢出漏洞检测)
补丁安装
5 服务器当前服务数据库账户口令强度测试(空口令检测、弱口令检测) 配置修改
6 服务器当前服务
数据库账户身份认证测试(合法用户身份检测、非法用户身
份绕过检测)
配置修改
7 服务器当前服务
数据库账户访问控制测试(普通数据库用户身份访问非授权
资源检测)
配置修改
8 服务器当前服务
数据库安全漏洞测试(数据库管理系统本身安全漏洞扫描和
安全检测,如数据库连接管道协议漏洞检测)
补丁安装
9 服务器当前服务
专用中间件账户(如存在)口令强度测试(空口令检测、弱
口令检测)
配置修改
T/DSAG 004-2025
22
序号评估对象评估项要求备注
10 服务器当前服务
专用中间件账户(如存在)身份认证测试(合法用户身份检
测、非法用户身份绕过检测)
配置修改
11 服务器当前服务
专用中间件账户(如存在)访问控制测试(普通中间件用户
身份访问非授权资源检测)
配置修改
12 服务器当前服务
中间件安全漏洞测试(中间件本身安全漏洞扫描和安全检测,
如中间件运行所需服务的漏洞缺陷检测)
补丁安装
13 服务器当前服务系统组件账户口令强度测试(空口令检测、弱口令检测) 配置修改
14 服务器当前服务
系统组件账户身份认证测试(合法用户身份检测、非法用户
身份绕过检测)
配置修改
15 服务器当前服务
系统组件账户访问控制测试(普通用户身份访问非授权资源
检测)
配置修改
16 服务器当前服务
系统组件安全漏洞测试(系统组件本身安全漏洞扫描和安全
检测)
补丁安装
6.4.2 评估方法
通过使用脆弱性扫描工具,扫描主机是否存在脆弱性风险。
6.4.3 通过评估要求
a) 漏洞的风险级别由脆弱性扫描工具判定;脆弱性扫描工具输出的结果
存在偏差时,由评估人员根据实际情况并参考GB/T 20984 进行综合研
判。
b) 不存在会带来实质性安全风险的中危、高危漏洞。
6.5 恶意代码检查
6.5.1 评估对象及内容
针对待上线的系统开展恶意代码检查,避免存在Webshell 等恶意文件。
6.5.2 评估方法
T/DSAG 004-2025
23
通过使用终端安全扫描软件或恶意软件扫描脚本对应用目录扫描,判断
是否存在恶意代码。
6.5.3 通过评估要求
不存在恶意代码文件。
7 通过评估要求
政务应用系统分别满足本指引6.2至6.5章节各环节通过评估要求,经综合
分析不存在可能带来高等及以上级别实质性安全风险的问题,可通过评估。
此外,以下情况按不通过评估处理:
a) 系统已完成首轮评估,由于建设单位原因系统不再需要上线,经与相
关各方确认后,按不通过处理;
b) 安全问题整改阶段,系统超过15 个工作日未完成整改且未申请延长整
改时间的,或申请延长整改时间但累计超过25 个工作日未完成整改的,
按不通过处理。
c) 系统经一次回归评估后,评估仍不通过的,按不通过处理。
政务应用系统未通过上线前风险评估的,政务应用系统建设单位需完成
整改后重提评估申请。同一政务应用系统第二次申请上线前风险评估而仍未
通过的,政务应用系统建设单位或将被通报。
T/DSAG 004-2025
24
附录A
(资料性)
评估对象选择示例
表B.1 规定了传统系统的评估对象。
表B.1 传统系统的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统DM-8
3 中间件系统Tomcat-9
4 应用系统Https://xxx
5 数据安全及备份恢复策略/
表B.2 规定了容器化部署系统(服务器归属系统所属单位)的评估对象。
表B.2 容器化部署系统(服务器归属系统所属单位)的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统DM-8
3 中间件系统Tomcat-9
4 应用系统Https://xxx
5 数据安全及备份恢复策略/
T/DSAG 004-2025
25
表B.3 规定了容器化部署系统(系统所属单位无服务器)的评估对象。
表B.3 容器化部署系统(系统所属单位无服务器)的评估对象
序号评估对象类型版本
1 数据库系统DM-8
2 中间件系统Tomcat-9
3 应用系统Https://xxx
4 数据安全及备份恢复策略/
表B.4 规定了涉及大量第三方组件的系统的评估对象
表B.4 涉及大量第三方组件的系统的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统1 DM-8
3 数据库系统2 Mysql-8
4 中间件系统1 Tomcat-9
5 中间件系统2 Nginx-21
6 应用系统1 Https://xxx
7 应用系统2 Https://xxx
8 数据安全及备份恢复策略/
T/DSAG 004-2025
26
为业务应用系统提供业务数据存储的数据库系统、部署业务应用系统或
者代理业务应用系统的中间件系统、提供系统业务功能的自研系统或第三方
组件均为评估对象。
T/DSAG 004-2025
27
附录B
(资料性)
调研表示例
序号
组件名
称
组件类型及版本关联资产用途IP/URL 登录信息备注
1
前端应
用服务
器操作
系统
windows server
2008r2
前端应用服
务器
部署业务应
用系统前端
业务弹性IP
RDP:63333
管理员用户名:
密码:
需提供管理员
权限的账户密
码
2
后台应
用服务
器操作
系统
centos-7.3
后台应用服
务器
部署业务应
用系统后台
业务弹性IP
SSH:22
管理员用户名:
密码:
需提供管理员
权限的账户密
码
若限制管理员
直接登录ssh,
需提供可登录
的账户密码、管
理员账户密码
3
数据库
服务器
操作系
统
centos-7.3
数据库服务
器
部署数据库
系统
业务弹性IP
SSH:22
管理员用户名:
密码:
4
数据库
系统
tdsql /
云平台数据
库服务
业务弹性IP
端口:
用户名:root@%
密码:mysqlpass
使用的数据库
实例:
存储用户身份
鉴别信息的表:
5
数据库
系统1
mysql-5.5
数据库服务
器
业务应用系
统数据库
业务弹性IP
端口:
数据库管理员用户名:
root@%
密码:mysqlpass
应用账户(应用系统用
来连接数据库那个)用
户名:
密码:
需提供管理员
账户、应用账户
(应用系统用
来连接数据库
那个)
配置文件路径:
使用的库:
存储用户身份
鉴别信息的表:
6
数据库
系统3
redis-版本
数据库服务
器
缓存数据业务弹性IP
端口:
密码:
配置文件路径:
是否存储用户
身份鉴别信息
或其他较敏感
信息:
T/DSAG 004-2025
28
7
前端应
用中间
件系统
nginx-1.19.0
前端应用服
务器
部署业务应
用系统前端
业务弹性IP / 部署路径:
8
后台应
用中间
件系统
tomcat-7.0.3
后台应用服
务器
部署业务应
用系统后台
业务弹性IP /
部署路径:
配置文件路径:
如果是内嵌,未
有实际部署的
则说明是否是
jar 包启动
9
中间件
系统2
weblogic-版本
后台应用服
务器
部署应用业务弹性IP
控制台:url
控制台管理员账户密
码:
部署路径:
配置文件路径:
10 XXX 系统
应用系统当前提
测版本
前端应用服
务器
业务应用系
统前端
http://19.15.x
.12/web/index.
aspx
管理员:admin;密码:
admin@123
普通用户:user;密码
user@123
至少提供管理员和普
通权限账户
若无,则根据系统实际
情况说明。
应用系统部署
路径:
前端:服务器业
务弹性IP+服务
器中的具体路
径
后端:服务器业
务弹性IP+服务
器中的具体路
径
若不分前后端
部署,说明即
可。
若是通过域名
访问,需提供域
名对应的业务
弹性地址
11
XXX 系统
后台管
理系统
应用系统当前提
测版本
后台应用服
务器
业务应用系
统后台
http://19.15.x
.13:8080/porta
l.jsp
管理员:admin;密码:
admin@123
普通用户:user;密码
user@123
至少提供管理员和普
通权限账户
若无,则根据系统实际
情况说明。
应用系统部署
路径:
前端:服务器业
务弹性IP+服务
器中的具体路
径
后端:服务器业
务弹性IP+服务
器中的具体路
径
若不分前后端
部署,说明即
可。
T/DSAG 004-2025
29
若是通过域名
访问,需提供域
名对应的业务
弹性地址
12 xx app
应用系统当前提
测版本
/ 用途提供安装包
用户1 账号密码:
用户2 账号密码:
提供app 代码包
提供后台接口
url
13
xx 小程
序
应用系统当前提
测版本
/ 用途提供小程序
用户1 账号密码:
用户2 账号密码:
提供小程序代
码包
提供后台接口
url
T/DSAG 004-2025
30
附录C
(资料性)
评估报告模板
C.1 上线前风险评估报告封面
[单位名称_TAG]
[被评估系统_TAG]
上线前风险评估报告
[受托单位_TAG]
[报告日_TAG]
T/DSAG 004-2025
31
C.2上线前风险评估报告声明模板
声明
1. 本评估报告仅适用于[委托单位_TAG]委托[受托单位_TAG]针对[单位名称
_TAG][被评估系统_TAG]开展的上线前风险评估工作。
2. 本评估报告结论的有效性建立在本次评估工作所使用评估环境的真实性
基础上。
3. 本评估报告中给出的评估结论仅对被评估信息系统当时的安全状态及部
署环境有效。当评估工作完成后,若信息系统状态发生变化,则本报告不
再适用。
4. 本评估报告中给出的评估结论不能作为对信息系统内部署的相关系统构
成组件(或产品)安全性的评估结论。
5. 在任何情况下,若需引用本报告中的评估结果或结论,都应保持其原有的
意义,不得对相关内容擅自进行增加、修改、伪造或掩盖事实。
6. 本报告的结论,仅表明该系统达到了上线前的安全要求,并不保证该系统
是绝对安全的。
7. 本评估报告涂改无效。
8. 未经书面同意不得部分复制本报告。
9. 本报告不具有社会证明作用。
T/DSAG 004-2025
32
C.3 评估结论模板
评估结论
评估对象[被评估系统_TAG]
评估对象
责任单位[单位名称_TAG]
评估时间[调研日_TAG] 至[报告日_TAG]
评估地点[评估地点_TAG]
评估人员[评估人员_TAG]
评估结果
本次上线前风险评估进行了首轮和回归两轮评估,每轮评估分
为配置核查、渗透测试、漏洞扫描和恶意代码扫描四个环节。
配置核查环节首轮评估、回归评估结果如下:
首轮评估中发现x 个高风险项、x 个中风险项、x 个低风险
项,共计x 个问题项;
回归评估后,首轮评估中发现的高风险项已全部修复,首轮
评估中发现的x 个中风险项中x 个已修复,遗留x 个中风
险项;首轮评估中发现的x 个低风险项中x 个已修复,遗
留x 个低风险项;共计遗留x 个问题项。
渗透测试环节首轮评估、回归评估结果如下:
首轮评估中未发现超危、中危、低危漏洞,发现x 个高危漏
洞,共计x 个安全漏洞;
回归评估后安全漏洞均已修复。
漏洞扫描环节首轮评估、回归评估结果如下:
首轮评估中未发现超危漏洞,发现x 个高危、x 个中危、x
个低危漏洞,共计x 个安全漏洞;
回归评估后遗留x 个低危漏洞。
恶意代码扫描环节首轮评估、回归评估结果如下:
首轮评估中未发现恶意代码;
回归评估中未发现恶意代码。
目前该系统仍存在x 个中风险项、x 个低风险项、x 个低危漏洞,
未发现恶意代码,经分析确认,这些风险项或漏洞不会导致信息系
统面临高等级安全风险。
评估结论通过
T/DSAG 004-2025
33
C.4系统上线前风险评估报告主要内容
1、范围
1.1 标识
说明报告的标识号。
1.2 文档概述
说明文档的主要用途以及主要内容。
1.3 评估工作概述
说明本次评估的委托方与被委托方,以及被评估单位、系统名称等信息。
1.4 被评估系统概述
描述被评估系统相关情况。
1.4.1 基本情况
描述被评估系统基本情况。
1.4.2 网络拓扑
被评估系统的网络拓扑示意图。
1.4.3 资产清单
被评估系统资产列表。
2、评估依据
本次评估涉及的评估依据。
3、评估过程
3.1 评估内容
本次评估内容以及通过标准。
3.1.1 配置核查
配置核查所涉及的评估内容及方式。
3.1.2 渗透测试
渗透测试所涉及的评估内容及方式。
3.1.3 漏洞扫描
漏扫扫描所涉及的评估内容及方式。
3.1.4 恶意代码扫描
恶意代码扫描所涉及的评估内容及方式。
3.2 评估对象
描述评估对象的选择原则,描述评估对象和评估范围。
3.3 评估环境
描述本次评估所使用的环境。
3.4 评估设计
描述各评估内容的评估项。
3.5 评估实施过程
说明本次评估工作的时间进度安排,描述各阶段评估工作等内容。
3.5.1 系统调研
3.5.2 首轮评估
3.5.3 安全问题整改
3.5.4 回归评估
T/DSAG 004-2025
34
3.5.5 评估总结与报告编制
4、评估结果
本次评估工作各评估内容的评估结果展示。
4.1 配置核查结果详情
4.1.1 服务器操作系统配置核查
4.1.2 数据库系统配置核查
4.1.3 中间件系统配置核查
4.1.4 业务应用系统配置核查
4.1.5 数据安全及备份恢复配置核查
4.2 渗透测试结果详情
4.3 漏洞扫描结果详情
4.4 恶意代码扫描结果详情
相关资料上一篇:T/DSAG 003-2025 数字政府政务系统安全监测体系运营标准
下一篇:T/ACEF 216-2025 燃煤锅炉尿素脱硝优化控制系统技术导则
L 70
团体标准
T/DSAG 004-2025
广东省政务云应用系统上线前风险评估指引
Guidelines for Risk Assessment before the Launch of Guangdong ProvincialGovernment Cloud Application Systems
2025-01-01发布2025-01-01实施
广东省数字安全协会发布
目次
前言..............................................................................................................................................................III
1 范围....................................................................................................................................................................1
2 规范性引用文件................................................................................................................................................1
3 术语和定义........................................................................................................................................................1
4 上线前风险评估概述........................................................................................................................................4
4.1 评估定位................................................................................................................................................4
4.2 评估范围................................................................................................................................................4
4.3 角色职责................................................................................................................................................5
4.3.1 政务应用系统建设单位............................................................................................................ 5
4.3.2 评估服务机构............................................................................................................................ 5
5 评估流程............................................................................................................................................................6
5.1 评估申请................................................................................................................................................7
5.2 评估实施................................................................................................................................................7
5.2.1 系统调研................................................................................................................................... 7
5.2.2 首轮评估................................................................................................................................... 8
5.2.3 安全问题整改............................................................................................................................ 8
5.2.4 回归评估................................................................................................................................... 9
5.2.5 评估总结和报告编制................................................................................................................ 9
6 评估内容............................................................................................................................................................9
6.1 评估对象选择........................................................................................................................................9
6.2 系统配置核查......................................................................................................................................11
6.2.1 评估对象及内容...................................................................................................................... 11
6.2.2 评估方法................................................................................................................................. 16
6.2.3 通过评估要求.......................................................................................................................... 16
6.3 应用渗透测试......................................................................................................................................16
6.3.1 评估对象及内容...................................................................................................................... 16
6.3.2 评估方法................................................................................................................................. 20
6.3.3 评估通过要求.......................................................................................................................... 21
6.4 主机漏洞扫描......................................................................................................................................21
6.4.1 评估对象及内容...................................................................................................................... 21
6.4.2 评估方法................................................................................................................................. 22
6.4.3 通过评估要求.......................................................................................................................... 22
6.5 恶意代码检查......................................................................................................................................22
6.5.1 评估对象及内容...................................................................................................................... 22
6.5.2 评估方法................................................................................................................................. 22
6.5.3 通过评估要求.......................................................................................................................... 23
7 通过评估要求..................................................................................................................................................23
T/DSAG 004-2025
II
附录A (资料性) 评估对象选择示例.................................................................................................... 24
附录B (资料性) 调研表示例................................................................................................................27
附录C (资料性) 评估报告模板............................................................................................................ 30
参考文献..............................................................................................................................................................35
T/DSAG 004-2025
III
前言
本标准按GB/T 1.1—2020给出的规则起草。
本标准由工业和信息化部电子第五研究所提出并归口。
本标准起草单位:工业和信息化部电子第五研究所、广东省政务服务和数据管理局、数字广东网络
建设有限公司、公安部第三研究所、奇安信科技集团股份有限公司、杭州安恒信息技术股份有限公司、
深信服科技股份有限公司、亚信安全科技股份有限公司、永信至诚科技集团股份有限公司、广东省信息
安全测评中心、广州市政务服务和数据管理局、阳江市政务服务和数据管理局、湛江市政务服务和数据
管理局、汕头市政务服务和数据管理局、汕头市信息中心、揭阳市政务服务和数据管理局。
本标准主要起草人:刘北水、观雯玉、罗奇伟、程炜、苏锐生、段彦名、赵弘洋、陈晓、关泳强、
贺高戈、张嘉子、容菲菲、戴晨、闵家法、钟林、张志伟、陈耿、王雪凤、叶晖、崔玉刚、江坚强、赵
栋良、黄恒、郑楷涛、蒋天翔、刘国栋、张嘉杰、陈晓荣、何栋。
T/DSAG 004-2025
1
广东省政务云应用系统上线前风险评估指引
1 范围
本标准描述了拟部署到广东省政务云上的政务应用系统在正式上线前开
展风险评估的流程、评估内容及通过标准。
本标准适用于广东广东省政务云应用系统上线前风险评估工作,各省有
关单位可参考本标准自行开展应用系统上线前风险评估,各地市有关单位可
视情况参考执行。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的
引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 20984-2022 《信息安全技术信息安全风险评估方法》
GB/T 28448-2019 《信息安全技术网络安全等级保护测评要求》
GB/T 28449-2018 《信息安全技术网络安全等级保护测评过程指南》
GB/T 40692-2021 《政务信息系统定义和范围》
3 术语和定义
T/DSAG 004-2025
2
GB/T 20984-2022 《信息安全技术信息安全风险评估方法》、GB/T
40692-2021 《政务信息系统定义和范围》和GB/T 28448-2019 《信息安全技
术网络安全等级保护测评要求》界定的以及下列术语和定义适用于本文件。
3.1 政务应用系统e-government application system
指由政府投资建设、政府与社会企业联合建设、政府向社会购买服务或需
要政府资金运行维护的,用于支撑政务部门履行管理和服务职能的各类信息
系统,包括电子政务网络平台、业务信息系统、数据资源库、信息安全与应
用支撑基础设施、政务信息化标准体系以及相关支撑体系等符合《政务信息
系统定义和范围》规定的系统。
3.2 风险评估risk assessment
包括风险分析和风险评价,即对风险发现并确认风险等级(定级)的过
程。
3.3 核查examine
评估人员通过对评估对象(如制度文档、各类设备及相关安全配置等)进行
观察、查验和分析,以帮助评估人员理解、澄清或取得证据的过程。
3.4 测试test
评估人员使用预定的方法/工具使评估对象(各类设备或安全配置)产生特
定的结果, 将运行结果与预期的结果进行比对的过程。
3.5 评估evaluate
T/DSAG 004-2025
3
对评估对象可能存在的威胁及其可能产生的后果进行综合评价和预测的
过程。
3.6 评估对象target of testing and evaluation
风险评估过程中不同评估方法作用的对象,主要涉及相关配置文件、设
备设施及业务应用系统等。
3.7 容器container
通过名称空间、控制组和切根等技术实现资源、文件、设备、状态和配
置的划分和隔离的沙盒技术即容器技术。常见的容器技术有Docker、
Kubernetes等。本指引中的容器指通过容器技术构建的实例。
3.8 宿主机host machine
运行容器等虚拟化软件或其他系统组件的服务器。
3.9 数据库系统database system
用于存储业务应用系统的用户和鉴别信息、重要业务信息的数据库管理
系统。常见的数据库系统有MySQL、MariaDB、Oracle、PostgereSQL、SQL Server、
MongoDB、达梦数据库、神通数据库、人大金仓等。
3.10 云数据库cloud database
基于云计算平台,以“平台即服务(PaaS)”模式提供的数据库服务,允许用户
在云端存储、管理和处理数据。本指引中的云数据库特指广东省政务云平台
T/DSAG 004-2025
4
提供的云数据库服务,如TDSQL、TDATA、TBASE等。3.11 Web中间件系统
web middleware system
位于Web应用程序和服务器之间,主要用于处理HTTP请求和响应的独立
部署在服务器上的服务组件(不包含框架内置的Web中间件)。常见的Web
中间件系统有Apache、Tomcat、Nginx、IIS、Weblogic、金蝶天燕、东方通等。
4 上线前风险评估概述
4.1 评估定位
本指引所述上线前风险评估是对拟部署到广东省政务云上的政务应用系
统安全状态的审查。未达到通过标准或经一轮限期整改后仍未达标的应用系
统不得上线运行。政务应用系统上线后,政务应用系统建设单位应持续落实
网络安全责任,每两年自行组织对已上线政务应用系统的风险评估工作。
4.2 评估范围
新部署到广东省政务云的政务应用系统,包括从广东省政务云以外云平
台或物理部署环境迁移至广东省政务云的系统和在广东省政务云上新建的系
统,属于上线前风险评估范围。
早期已通过政务应用系统上线前风险评估且已部署在广东省政务云的系
统,后续发生在广东省政务云内迁移(由广东省政务云非国产化资源区迁移
至国产化资源区的除外)、功能升级、版本迭代、资源扩容,不属于上线前
风险评估范围,建议按需自行开展安全测评或风险评估。
T/DSAG 004-2025
5
部署在广东省政务云非国产化资源区的政务应用系统迁移至广东省政务
云国产化资源区时,应用系统部署环境变化较大,且通常需要进行适配性改
造或重构,为确认迁移后系统安全性,纳入上线前风险评估范围。
新部署到广东省政务云的政务应用系统,其部分功能或资源部署在广东
省政务云以外的,即未部署在广东省政务云上的部分(简称“外部组件”)不
属于上线前风险评估范围;但广东省政务云上应用系统调用外部组件所提供
的功能视作广东省政务云上应用系统的功能,属于上线前风险评估范围。
广东省政务云应用系统上线前风险评估围绕政务应用开展,应覆盖政务
应用系统的运行环境、应用系统自身及安全保障策略等对象,不包含物理环
境、相关网络设备和安全设备等。
4.3 角色职责
政务应用系统上线前风险评估,主要涉及政务应用系统建设单位和评估
服务机构等角色。
4.3.1 政务应用系统建设单位
政务应用系统建设单位应落实对拟部署在广东省政务云应用系统的安全
责任,在提交上线前风险评估申请前需自行做好风险评估及相关整改工作,
上线前风险评估期间积极配合评估工作,及时完成安全加固和整改。
4.3.2 评估服务机构
T/DSAG 004-2025
6
评估服务机构对拟部署到广东省政务云上的政务应用系统开展风险评估
工作,对应用系统是否达到通过标准给出判断,出具评估报告,并对评估结
果负责。
5 评估流程
广东省政务云应用系统上线前风险评估整体流程如下:
评估不通过
政务应用系统建设
单位提出申请
评估服务机构开展上
线前风险评估调研
结束
评估通过
政务应用系统建设单
位可申请系统上线
政务应用系统建设单
位不可申请系统上线
评估服务机构开展上线
前风险评估首轮评估
评估服务机构给出上线
前风险评估整改建议
政务应用系统建设单
位进行安全整改
评估服务机构进行
回归验证评估
评估服务机构进行
结果分析
图1 上线前风险评估整体流程
T/DSAG 004-2025
7
5.1 评估申请
应用系统上线前风险评估申请由政务应用系统建设单位提出。
为保证上线前风险评估工作效果,政务应用系统建设单位应合理划分应
用系统边界。宜以承担相对独立的业务,使用较为独立的资源,有明确且独
立的责任主体(如开发责任、维护责任、使用责任)为原则划定应用系统边
界。无法独立提供服务的功能模块,不宜作为应用系统;包含多个独立业务
的服务平台,宜按照业务划分为多个应用系统。
政务应用系统建设单位提出上线前风险评估申请前,应确保系统已完成
开发且在政务云上完成部署和调试1,自行委托第三方评估服务机构开展风险
评估并落实整改,确保系统安全能力已满足系统上线要求。
政务应用系统建设单位提出评估申请时,应提供准确的系统名称、系统
类型、系统类别等系统信息,并将政务应用系统风险评估报告(含问题整改
记录)一并提交。
5.2 评估实施
上线前风险评估实施包括系统调研、首轮评估、安全问题整改、回归评
估、评估总结和报告编制等环节。整个评估实施过程原则上不超过60个工作
日。
5.2.1 系统调研
1 指在政务云的特定安全区或测试区完成上线前所有开发、部署和调试,开通相应网络策略后即可对外提供服务。
T/DSAG 004-2025
8
评估服务机构对政务应用系统开展信息调研,政务应用系统建设单位配
合提供调研信息,并确保系统相关组件正常运行。评估工作需要开通网络访
问策略的,由政务应用系统建设单位协助开通。评估服务机构在政务应用系
统建设单位配合下对调研信息进行核验、完善,形成最终调研结果,确认具
备开展后续评估工作的环境条件。
系统调研信息应包括系统基本信息、相关人员联系方式、系统拓扑、系
统相关组件信息及必要的身份认证信息等内容。
系统调研一般不超过5个工作日。
5.2.2 首轮评估
评估服务机构基于调研结果,对政务应用系统开展首轮评估,对评估记
录进行分析,形成包含安全问题清单、风险评价及整改建议的首轮评估结果,
并将首轮评估结果及时反馈给政务应用系统建设单位。
首轮评估时,若政务应用系统存在多个同类型、同功能的服务器及组件,
可通过抽样的方式进行评估。抽样需覆盖系统所有不同类型组件。
首轮评估一般不超过10个工作日。若政务应用系统规模较大、较复杂或
评估实施难度较大,首轮评估时间可适当延长,相关方应保持充分沟通。
5.2.3 安全问题整改
政务应用系统建设单位收到首轮评估结果后,应对风险项和漏洞进行整
改,并对整改措施及过程做详细记录说明。特别的,当首轮评估采取了抽样
方式评估,首轮评估中未覆盖到的服务器及组件可能存在的同类问题也应当
T/DSAG 004-2025
9
得到整改。政务应用系统建设单位应确保整改后的政务应用系统达到风险评
估通过标准。
安全问题整改一般不超过15个工作日。若安全问题整改难度较大,政务
应用系统建设单位可向评估服务机构申请延长整改时间,整改时间累计不超
过25个工作日。
5.2.4 回归评估
政务应用系统建设单位向评估服务机构提出回归评估申请,同时提供详
细的整改记录文件。评估服务机构对安全问题的整改情况进行验证,确保所
有安全问题都得到全面、妥善处置。
特别的,当首轮评估采取了抽样方式评估,在回归评估环节应对可能存
在同类问题、但在首轮评估中未覆盖到的服务器及组件进行验证。
回归评估一般不超过5个工作日。
5.2.5 评估总结和报告编制
评估服务机构根据首轮评估结果、安全问题整改情况及回归评估结果等
内容,对政务应用系统面临的安全风险进行综合分析,形成评估结果(通过
或不通过),编制风险评估报告。
评估总结和报告编制一般不超过15个工作日。
6 评估内容
6.1 评估对象选择
T/DSAG 004-2025
10
广东省政务云应用系统上线前风险评估应覆盖政务应用系统的运行环境、
应用系统自身及安全保障策略等对象。应用系统运行环境包括应用系统相关
的服务器操作系统、数据库系统、中间件系统。应用系统自身包括应用系统
自身与安全相关的功能、应用代码。安全保障策略包括数据安全及备份恢复
策略等。针对不同的评估对象采用不同的方法及相应的评估指标。
评估方法包括配置核查、渗透测试、漏洞扫描、恶意代码扫描。不同的
评估对象应对应不同的评估方法,如下表所示。
评估对象
评估方法
配置核查渗透测试漏洞扫描恶意代码扫描
应用系统运
行环境
服务器操作系统√ √
数据库系统* √ √
中间件系统* √ √
其它相关组件** √
应用系统自
身***
安全相关功能√ √ √
应用代码√
安全保障策
略
数据安全及备份恢复
策略
√
√表示对于该评估对象,以相应评估方法开展评估。
*对于广东省政务云上以“平台即服务(PaaS)”模式提供的相关组件,上
线前风险评估中仅考察能够由政务应用系统建设单位管理配置的相关功能;
**其它相关组件指支撑应用系统正常运行的其它组件,如ZooKeeper、
ElasticSearch、Kafka、Zabbix 等,其它相关组件是否采用配置核查的评估方
法取决于该组件对应用系统安全性是否有直接影响,由评估服务机构结合应
T/DSAG 004-2025
11
用系统部署情况研判后确定;
***对于以多个微服务形式构建的应用系统,重点以应用系统整体作为评
估对象,单一微服务不作为评估对象,微服务对应用系统安全性有直接影响
的除外;单一微服务是否列为评估对象由评估服务机构结合应用系统部署情
况研判后确定;
若政务应用系统存在多个同类型、同功能的评估对象,可通过抽样的方
式进行评估。抽样需覆盖系统所有不同类型组件。
6.2 系统配置核查
6.2.1 评估对象及内容
6.2.1.1 服务器操作系统(通用)
序号评估对象评估单元评估项要求备注
1 服务器操作系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或多
种相结合的身份认证方式。
配置修改
2 服务器操作系统身份鉴别
操作系统用户口令应具有复杂度要求并定期更换,要
求账户口令长度应至少为8 位,口令必须为大小写字
母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合。
配置修改
3 服务器操作系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
4 服务器操作系统身份鉴别
对服务器操作系统进行远程管理时应采取必要措施
防止鉴别信息在网络传输过程中被窃听。
配置修改
5 服务器操作系统身份鉴别应确保用户名唯一性。配置修改
6 服务器操作系统访问控制
应重命名或删除系统默认账户,修改默认账户的默认
口令,合理限制默认账户的访问权限。
配置修改
7 服务器操作系统访问控制
应定期审查操作系统账户,及时删除或禁用多余、过
期的账户。
配置修改
8 服务器操作系统访问控制应对重要系统文件的访问权限进行限制。配置修改
9 服务器操作系统安全审计
应开启操作系统日志审计功能,或通过第三方审计系
统对操作系统进行审计,审计策略应覆盖到所有用
户。
配置修改
T/DSAG 004-2025
12
序号评估对象评估单元评估项要求备注
10 服务器操作系统安全审计
审计日志记录必须保存至少六个月,应避免日志文件
受到未预期的删除、修改或覆盖等。
配置修改
11 服务器操作系统安全审计应设定日志系统配置文件权限和日志文件权限。配置修改
12 服务器操作系统入侵防范
操作系统应遵循最小安装原则,仅安装需要的组件和
应用程序;并应能发现可能存在的已知漏洞,及时修
补漏洞。
配置修改
补丁安装
13 服务器操作系统入侵防范
应关闭操作系统的默认共享服务,并关闭多余的服务
端口。
配置修改
14 服务器操作系统入侵防范应限制远程登录终端的接入方式和网络地址范围。配置修改
15 服务器操作系统入侵防范
应能够检测到对重要节点进行入侵的行为,并在发生
严重入侵事件时提供报警。
组件安装
16 服务器操作系统恶意代码防范
操作系统应安装防恶意代码软件,并及时更新防恶意
代码软件版本和恶意代码库。
组件安装
6.2.1.2 数据库系统(通用)
序号评估对象评估单元评估项要求备注
1 数据库系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或
多种相结合的身份认证方式。
配置修改
2 数据库系统身份鉴别
数据库系统用户口令应具有复杂度要求并定期更
换,要求账户口令长度应至少为8 位,口令必须为
大小写字母(a-z,A-Z)、数字(0-9)、符号(~!
@#$%^&*()_<>)的组合。
配置修改
(组件安装)
3 数据库系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,
并配置登录会话超时自动退出。
配置修改
4 数据库系统身份鉴别
对数据库系统进行远程管理时应采取必要措施防
止鉴别信息在网络传输过程中被窃听。
配置修改
5 数据库系统访问控制
应在宿主操作系统中设置本地数据库专用账号,并
赋予该账户除运行数据库服务外的最低权限。
配置修改
6 数据库系统访问控制
应用系统账户权限分配应遵循最小权限的原则,严
禁应用系统账户具有DBA 权限。
配置修改
7 数据库系统访问控制
应重命名或删除默认账户,修改默认账户的默认口
令。
配置修改
8 数据库系统访问控制
应定期审查数据库账户,及时删除或禁用多余、过
期的账户。
配置修改
9 数据库系统安全审计
应开启数据库审计功能,或通过第三方审计系统对
数据库进行审计,审计范围应覆盖到数据库所有账
户。
配置修改/组
件安装
T/DSAG 004-2025
13
序号评估对象评估单元评估项要求备注
10 数据库系统安全审计
审计记录应包括事件的日期和时间、用户、事件类
型、事件是否成功及其他与审计相关的信息。
配置修改
11 数据库系统安全审计
应保护审计记录,避免其受到未预期的删除、修改
或覆盖等,审计记录要求至少保存六个月。
配置修改
12 数据库系统安全审计应限制日志系统配置文件权限和日志文件权限。配置修改
13 数据库系统入侵防范
数据库应遵循最小安装的原则,仅安装需要的组
件;并应能发现可能存在的已知漏洞,及时修补漏
洞。
配置修改
补丁安装
14 数据库系统入侵防范
应通过设定终端接入方式或网络地址范围对通过
网络进行管理的管理终端进行限制。
配置修改
6.2.1.3 数据库系统(云数据库)
序号评估对象评估单元评估项要求备注
1 数据库系统身份鉴别
数据库系统用户口令应具有复杂度要求并定期更换,
要求账户口令长度应至少为8 位,口令必须为大小写
字母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合。
配置修改
(组件安装)
2 数据库系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
3 数据库系统身份鉴别
对数据库系统进行远程管理时应采取必要措施防止鉴
别信息在网络传输过程中被窃听。
配置修改
4 数据库系统访问控制
应用系统账户应按照最小权限的原则,严禁应用系统
账户具有DBA 权限。
配置修改
5 数据库系统安全审计
应开启数据库审计功能,或通过第三方审计系统对数
据库进行审计,审计范围应覆盖到数据库实例所有账
户。
配置修改/组
件安装
6 数据库系统安全审计
应保护审计记录,避免其受到未预期的删除、修改或
覆盖等,审计记录要求至少保存六个月。
配置修改
6.2.1.4 Web 中间件系统(通用)
序号评估对象评估单元评估项要求备注
1 Web 中间件系统身份鉴别
应采用账户名密码、生物技术、动态口令等一种或多
种相结合的身份认证方式。
配置修改
(一般禁用控
制台)
2 Web 中间件系统身份鉴别
中间件系统用户口令应具有复杂度要求并定期更换,
要求账户口令长度应至少为8 位,口令必须为大小写
字母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
配置修改
(一般禁用控
制台)
T/DSAG 004-2025
14
序号评估对象评估单元评估项要求备注
的组合。
3 Web 中间件系统身份鉴别
应具有登录失败处理功能,应限制非法登录次数,并
配置登录会话超时自动退出。
配置修改
(一般禁用控
制台)
4 Web 中间件系统身份鉴别
对Web 中间件系统进行远程管理时应采取必要措施
防止鉴别信息在网络传输过程中被窃听。
配置修改
(一般禁用控
制台)
5 Web 中间件系统访问控制
应在宿主操作系统中设置本地中间件专用账户,并赋
予该账户除运行中间件服务外的最低权限。
配置修改
6 Web 中间件系统访问控制
应重命名或删除默认账户,修改默认账户的默认口
令,更改默认端口。
配置修改
(一般禁用控
制台)
7 Web 中间件系统访问控制
应定期审查Web 中间件系统账户,及时删除或禁用多
余、过期的账户。
配置修改
(一般禁用控
制台)
8 Web 中间件系统安全审计
应启用中间件系统的日志审计功能,并对审计进程进
行保护。
配置修改
9 Web 中间件系统安全审计
应保护审计记录,避免其受到未预期的删除、修改或
覆盖等,审计记录至少保存六个月。
配置修改
10 Web 中间件系统安全审计
应限制日志系统配置文件权限和日志文件权限,更改
中间件Web 日志默认路径。
配置修改
11 Web 中间件系统入侵防范
应对中间件系统敏感信息进行隐藏;并对中间件系统
错误页面进行重定向处理,错误页面应不泄露系统信
息。
配置修改
12 Web 中间件系统入侵防范应禁止中间件系统目录遍历。配置修改
13 Web 中间件系统入侵防范应对中间件管理后台进行登录源限制。
配置修改
(一般禁用控
制台)
6.2.1.5 应用系统(通用)
序号评估对象评估单元评估项要求备注
1 应用系统身份鉴别
应具有专用的登录控制模块对系统用户进行身份鉴
别。
应用设计(代
码)
2 应用系统身份鉴别
应用系统用户口令应具有复杂度要求并定期更换,要
求账户口令长度应至少为8 位,口令必须为大小写字
母(a-z,A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)
的组合,涉及口令设置之处均需进行口令复杂度校验。
应用设计(代
码)
3 应用系统身份鉴别
应用系统用户身份鉴别信息应不在登录页面或者系统
代码中固定。
应用设计(代
码)
T/DSAG 004-2025
15
序号评估对象评估单元评估项要求备注
4 应用系统身份鉴别登录时应用系统应附加随机码验证。
应用设计(代
码)
5 应用系统身份鉴别
应具有登录失败处理功能,应统一模糊化登录失败提
示信息,限制非法登录次数,并配置登录会话超时自
动退出。
应用设计(代
码)
6 应用系统访问控制
应重命名或删除系统默认账户,修改默认账户的默认
口令。
配置修改
7 应用系统访问控制应对应用系统用户进行权限限制。配置修改
8 应用系统访问控制应及时删除或停用多余的、过期的应用系统账户。
应用设计(代
码)
9 应用系统访问控制应限制单个账户的多重并发会话数。
应用设计
(代码)
配置修改
10 应用系统安全审计
应启用应用系统日志审计功能,审计日志内容应至少
包含用户登录、登出、失败登录日志;管理员授权操
作日志;创建、删除(注销)用户操作日志;重要业
务操作日志。
应用设计(代
码)
配置修改
11 应用系统安全审计
日志记录应包括主体、客体、事件类型、日期时间、
描述、结果等。
应用设计(代
码)
12 应用系统安全审计
应对日志记录进行保护,禁止非授权删除或修改日志
记录,日志记录应至少保存六个月。
应用设计(代
码)
13 应用系统入侵防范
应通过设定终端接入方式或网络地址范围对通过网络
进行管理的管理终端进行限制。
应用设计(代
码)或
配置修改
14 应用系统入侵防范
应提供数据有效性检验功能,保证通过人机接口输入
或通过通信接口输入的数据格式或长度等内容符合安
全要求。
应用设计(代
码)
15 应用系统入侵防范
应具备文件上传白名单过滤功能,禁止上传asp、jsp、
exe、vbs、com 等可执行类型文件。
应用设计(代
码)
16 应用系统数据完整性
应采用校验技术或密码技术保证重要数据在传输过程
中的完整性。
应用设计(代
码)或
配置修改
17 应用系统数据保密性
应采用密码技术保证敏感数据在传输过程中的保密
性。
应用设计(代
码)或
配置修改
6.2.1.6 数据安全及备份恢复策略
序号评估对象评估单元评估项要求备注
1
数据安全及备份恢
复策略
数据完整性
应采用校验技术或密码技术保证鉴别信息和重要业务
数据在传输过程中的完整性。
配置修改
T/DSAG 004-2025
16
序号评估对象评估单元评估项要求备注
2
数据安全及备份恢
复策略
数据保密性
应采用密码技术或其他保护措施实现鉴别信息的存储
保密性。
应用设计(代
码)或
配置修改
3
数据安全及备份恢
复策略
备份和恢复
应能够对应用系统及其业务产生的业务数据以及应用
系统个人信息等进行备份和恢复。
备份策略与恢
复性测试
4
数据安全及备份恢
复策略
备份和恢复
应通过提供数据处理系统的热冗余等方式,保证系统
的高可用性。
冗余策略
6.2.2 评估方法
a) 通过人工核查方式,核查系统配置是否存在配置错误的风险。
b) 通过风险评估与管理工具,核查系统配置是否存在配置错误的风险。
6.2.3 通过评估要求
a) 评估项的符合程度由评估人员根据实际场景综合研判,风险级别参考
GB/T 20984 判定;
b) 不存在高风险项,每个评估对象允许遗留不会带来实质性安全风险的
中和低风险项总数为三个,具体允许遗留数量可视系统实际情况酌情
调整,但不能遗留会带来实质性安全风险的中、低风险项。
6.3 应用渗透测试
6.3.1 评估对象及内容
渗透测试针对应用系统开展,内容上包括但不限于以下评估项,提交结
果时只提交发现的安全问题。
序号评估对象评估项评估项要求
1 应用系统登录密码是否加密
检验密码字段在传输过程是否使用不可逆的hash 算法,禁止使用
MD5、Base64 等弱算法。
T/DSAG 004-2025
17
序号评估对象评估项评估项要求
2 应用系统是否可猜解用户名检验系统是否存在接口可以检测用户是否存在。
3 应用系统
是否存在可暴力破解
的用户密码
检验系统是否采取安全措施防止密码暴力破解或猜解。
4 应用系统是否可批量注册用户检验系统是否采取安全措施防止注册的时候批量提交注册信息。
5 应用系统验证码有效性
检验验证码是否和登录或注册接口一起提交检验,验证码是否为一
次性使用;若为手机验证码,是否长度达到六位,有效期是否能在3
分钟以内。
6 应用系统
修改密码处是否验证
旧密码
检验用户更改密码功能是否要求用户输入当前的密码进行校验,且
密码修改成功后,之前的登录的会话是否已失效。
7 应用系统初始密码强制修改
检验系统是否存在默认的初始密码,若存在,则需强制用户在首次
登录后修改密码。
8 应用系统密码强度要求
应用系统特别是后台类应用系统应有密码强度控制,密码强度强制
要求8 位以上,为大小写字母、特殊符号、数字的组合,避免用户
设置弱口令。
9 应用系统是否固定登录会话
检验登录前后会话ID 是否存在变化,每次登录会话ID 是否存在变
化。
10 应用系统注销功能是否有效检验注销系统后,会话是否仍然有效。
11 应用系统
Cookie 中是否存在敏
感信息
检验cookie 中是否存在敏感信息如密码或者加密的密码或者验证码
的值。
12 应用系统
cookie 是否设置http
only
检验Web 是否设定http only 属性应用在Cookie。
13 应用系统
是否存在中间件错误
页面
检验应用系统在处理异常页面时是否已自定义错误页面,禁止使用
中间件的默认错误页面,错误码需包括400,401,402,403,404,
405,500,501,502,503,500。
14 应用系统
是否暴露异常处理报
错信息
检验在接口或页面在异常处理时是否会暴露错误信息如SQL 语句或
开发主键信息。
15 应用系统是否存在源代码泄露
检验WEB 目录是否存在源代码备份文件,.git、.svn、.DS_Store 等
版本管理或者系统管理的隐藏文件。
16 应用系统源代码注释信息
检验在前端代码中是否存在注释的敏感信息,如开发过程中的token,
账号密码,内网IP 地址。
17 应用系统
是否存在用户敏感信
息明文传输
检验在前端以及接口中是否存在用户敏感信息明文传输,如:用户
身份证、地址、手机号、密码等。后端需要掩码返回敏感信息,前
端传递信息到后端需要加密使用RSA、SM2 等非对称加密算法。
18 应用系统banner 信息泄露中间件系统、web 容器banner 信息等需进行屏蔽。
T/DSAG 004-2025
18
序号评估对象评估项评估项要求
19 应用系统
是否存在中间件管理
后台弱口令
检验中间件的管理后台是否存在弱口令;中间件系统管理后台不应
解析到互联网中。
20 应用系统是否存在目录浏览检验系统是否存在目录浏览。
21 应用系统
是否存在任意文件上
传漏洞
检验系统是否采取措施防范用户上传恶意文件,措施至少包括:
1、文件类型检查:客户端初步检测文件大小(防止容量攻击)、文
件扩展名;服务端重新检测文件大小、文件扩展名,禁止上传任意
后缀文件;
2、文件特征码检查:在检查文件后缀的基础上,进一步检查文件内
容特征码以判断文件的真实性。
22 应用系统
是否存在任意文件下
载漏洞
系统下载或者读取文件的时若采取相对路径的方法读取文件,后台
是否有限定在固定的目录下,防止通过../的方法读取系统的文件。
23 应用系统
是否存在文件包含漏
洞
检验关键文件操作功能是否存在远程/文件包含类漏洞。
24 应用系统
是否存在跨站脚本攻
击漏洞
检验是否采取措施防范跨站脚本攻击,输出转义/编码应应用于所有
用户输入在其屏幕上显示之前。
25 应用系统
是否存在SQL 注入漏
洞
检验是否采取措施防范SQL 注入漏洞,禁止通过拼接SQL 语句的方
法执行SQL 查询。
26 应用系统
是否存在URL 跳转漏
洞
检验系统的跳转接口,是否采取措施限制跳转的地址。
27 应用系统
是否存在跨站请求伪
造漏洞
检验系统的重要操作如修改密码是否验证表单来源以防止恶意欺骗
的操作。
T/DSAG 004-2025
19
序号评估对象评估项评估项要求
28 应用系统是否存在越权风险
1、检验系统是否存在横向或纵向越权;
2、检验权限控制是否做到前端页面功能和后端功能一致。
29 应用系统是否存在逻辑绕过
检验系统是否已采取措施防止用户通过修改参数实现流程跳跃:登
录、找回密码缺陷、审核流程绕过等。
30 应用系统是否存在未授权访问
1、检验应用系统是否在服务端进行身份验证以及权限验证,检验非
登录的用户是否可以访问需要登录方可访问的资源;
2、检验应用系统相关的组件是否存在未授权访问风险。
31 应用系统
是否存在中间件组件
漏洞
检验运行应用的中间组件是否已升级到最新的稳定版本,若因依赖
关系不能跨版本升级,也需升级当前版本的最新的子版本。已不在
维护的组件版本,必须升级到最新版本。中间组件包括但不限于以
下范围:
1、JBOSS
2、Tomcat
3、Apache
4、Webshpere
5、IIS
6、Weblogic
7、Jetty
8、ColdFusion
9、Nginx
10、Glasshfish
32 应用系统
是否使用低版本数据
库
检验数据库是否已升级到最新的稳定版本,若因依赖关系不能跨版
本升级,也需升级当前版本的最新的子版本。已不在维护的组件版
本,必须升级到最新版本。数据库包括但不限于以下范围:
1、Oracle
2、Mysql
3、Microsoft SQL Server
4、DB2
5、Sybase
6、Redis
7、Mongodb
8、Memcache
9、Postgresql
T/DSAG 004-2025
20
序号评估对象评估项评估项要求
33 应用系统
是否存在开发组件漏
洞
检验开发过程中是否已经将开发组件升级到最新的稳定版本,若因
依赖关系不能跨版本升级,也需升级当前版本的最新的子版本。已
不在维护的组件版本,必须升级到最新版本。开发组件包括但不限
于以下范围:
1、Fastjson
2、struts2
3、thinkphp
4、spring
5、Apache MQ
6、asix2
7、shiro
8、Django
34 应用系统
是否存在短信炸弹漏
洞
检验系统中存在的短信发送功能是否已采取措施限制发送的频率。
若是已登录的状态下发送短信,应针对用户限制发送频率;非登录
状态应添加验证码以限制发送频率。
35 应用系统
是否存在邮件炸弹漏
洞
检验应用系统中存在的邮件发送功能是否已采取措施限制发送的频
率。若是已登录的状态下发送邮件,应针对用户限制发送频率;非
登录状态应添加验证码以限制发送频率。
36 应用系统
是否存在微信推送炸
弹漏洞
检验应用系统中存在的微信推送功能是否已采取措施限制发送的频
率。若是已登录的状态下发送微信推送,应针对用户限制发送频率。
37 应用系统
是否合理使用HTTP 传
输方法
HTTP 传输过程中,对用户的敏感数据如身份证、手机号、id 等禁止
使用GET 方法传输,过长的数据也应通过POST 方法传递。
38 应用系统
是否存在危险的HTTP
方法
检验系统是否已禁用非常规的HTTP 请求方法如DEL、TRACE 等,
若非需要应只使用GET、POST。
39 应用系统是否合理配置CORS
检验系统是否已限制接口的跨域请求,禁止配置
Access-Control-Allow-Origin:*。
40 应用系统后台地址是否复杂
后台类的应用系统,登录url 应使用复杂的路径,避免被攻击者利用,
禁止使用:/admin/、/manager/、/backend/、/guanli/、/wwwroot/等。
41 应用系统
是否存在接口请求未
鉴权
接入网关的应用是否已配置对所有的接口进行签名校验,接入网关
的应用,拒绝所有非网关发起的请求。
6.3.2 评估方法
T/DSAG 004-2025
21
通过以人工渗透方式为主,评估工具为辅的方式,核查系统是否存在脆弱
性。
6.3.3 评估通过要求
a) 评估项的符合程度由评估人员根据实际场景综合研判,风险级别参考
GB/T 20984 判定;
b) 不允许遗留超高危、高危漏洞,每个评估对象允许遗留不会带来实质
性安全风险的中危和低危漏洞总数为不超过两个,低危漏洞遗留数可
根据系统实际情况酌情调整。
6.4 主机漏洞扫描
6.4.1 评估对象及内容
主机漏洞扫描为利用主机脆弱性扫描工具针对服务器上运行的服务实施
扫描,内容上包括但不限于以下评估项,提交结果时只提交发现的安全问题。
序号评估对象评估项要求备注
1 服务器当前服务操作系统账户口令强度测试(空口令检测、弱口令检测) 配置修改
2 服务器当前服务
操作系统账户身份认证测试(合法用户身份检测、非法用户
身份绕过检测)
配置修改
3 服务器当前服务
操作系统账户访问控制测试(普通用户身份访问非授权资源
检测)
配置修改
4 服务器当前服务
操作系统安全漏洞测试(操作系统本身安全漏洞扫描和安全
检测,如操作系统缓冲区溢出漏洞检测)
补丁安装
5 服务器当前服务数据库账户口令强度测试(空口令检测、弱口令检测) 配置修改
6 服务器当前服务
数据库账户身份认证测试(合法用户身份检测、非法用户身
份绕过检测)
配置修改
7 服务器当前服务
数据库账户访问控制测试(普通数据库用户身份访问非授权
资源检测)
配置修改
8 服务器当前服务
数据库安全漏洞测试(数据库管理系统本身安全漏洞扫描和
安全检测,如数据库连接管道协议漏洞检测)
补丁安装
9 服务器当前服务
专用中间件账户(如存在)口令强度测试(空口令检测、弱
口令检测)
配置修改
T/DSAG 004-2025
22
序号评估对象评估项要求备注
10 服务器当前服务
专用中间件账户(如存在)身份认证测试(合法用户身份检
测、非法用户身份绕过检测)
配置修改
11 服务器当前服务
专用中间件账户(如存在)访问控制测试(普通中间件用户
身份访问非授权资源检测)
配置修改
12 服务器当前服务
中间件安全漏洞测试(中间件本身安全漏洞扫描和安全检测,
如中间件运行所需服务的漏洞缺陷检测)
补丁安装
13 服务器当前服务系统组件账户口令强度测试(空口令检测、弱口令检测) 配置修改
14 服务器当前服务
系统组件账户身份认证测试(合法用户身份检测、非法用户
身份绕过检测)
配置修改
15 服务器当前服务
系统组件账户访问控制测试(普通用户身份访问非授权资源
检测)
配置修改
16 服务器当前服务
系统组件安全漏洞测试(系统组件本身安全漏洞扫描和安全
检测)
补丁安装
6.4.2 评估方法
通过使用脆弱性扫描工具,扫描主机是否存在脆弱性风险。
6.4.3 通过评估要求
a) 漏洞的风险级别由脆弱性扫描工具判定;脆弱性扫描工具输出的结果
存在偏差时,由评估人员根据实际情况并参考GB/T 20984 进行综合研
判。
b) 不存在会带来实质性安全风险的中危、高危漏洞。
6.5 恶意代码检查
6.5.1 评估对象及内容
针对待上线的系统开展恶意代码检查,避免存在Webshell 等恶意文件。
6.5.2 评估方法
T/DSAG 004-2025
23
通过使用终端安全扫描软件或恶意软件扫描脚本对应用目录扫描,判断
是否存在恶意代码。
6.5.3 通过评估要求
不存在恶意代码文件。
7 通过评估要求
政务应用系统分别满足本指引6.2至6.5章节各环节通过评估要求,经综合
分析不存在可能带来高等及以上级别实质性安全风险的问题,可通过评估。
此外,以下情况按不通过评估处理:
a) 系统已完成首轮评估,由于建设单位原因系统不再需要上线,经与相
关各方确认后,按不通过处理;
b) 安全问题整改阶段,系统超过15 个工作日未完成整改且未申请延长整
改时间的,或申请延长整改时间但累计超过25 个工作日未完成整改的,
按不通过处理。
c) 系统经一次回归评估后,评估仍不通过的,按不通过处理。
政务应用系统未通过上线前风险评估的,政务应用系统建设单位需完成
整改后重提评估申请。同一政务应用系统第二次申请上线前风险评估而仍未
通过的,政务应用系统建设单位或将被通报。
T/DSAG 004-2025
24
附录A
(资料性)
评估对象选择示例
表B.1 规定了传统系统的评估对象。
表B.1 传统系统的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统DM-8
3 中间件系统Tomcat-9
4 应用系统Https://xxx
5 数据安全及备份恢复策略/
表B.2 规定了容器化部署系统(服务器归属系统所属单位)的评估对象。
表B.2 容器化部署系统(服务器归属系统所属单位)的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统DM-8
3 中间件系统Tomcat-9
4 应用系统Https://xxx
5 数据安全及备份恢复策略/
T/DSAG 004-2025
25
表B.3 规定了容器化部署系统(系统所属单位无服务器)的评估对象。
表B.3 容器化部署系统(系统所属单位无服务器)的评估对象
序号评估对象类型版本
1 数据库系统DM-8
2 中间件系统Tomcat-9
3 应用系统Https://xxx
4 数据安全及备份恢复策略/
表B.4 规定了涉及大量第三方组件的系统的评估对象
表B.4 涉及大量第三方组件的系统的评估对象
序号评估对象类型版本
1 服务器操作系统Centos-7.3
2 数据库系统1 DM-8
3 数据库系统2 Mysql-8
4 中间件系统1 Tomcat-9
5 中间件系统2 Nginx-21
6 应用系统1 Https://xxx
7 应用系统2 Https://xxx
8 数据安全及备份恢复策略/
T/DSAG 004-2025
26
为业务应用系统提供业务数据存储的数据库系统、部署业务应用系统或
者代理业务应用系统的中间件系统、提供系统业务功能的自研系统或第三方
组件均为评估对象。
T/DSAG 004-2025
27
附录B
(资料性)
调研表示例
序号
组件名
称
组件类型及版本关联资产用途IP/URL 登录信息备注
1
前端应
用服务
器操作
系统
windows server
2008r2
前端应用服
务器
部署业务应
用系统前端
业务弹性IP
RDP:63333
管理员用户名:
密码:
需提供管理员
权限的账户密
码
2
后台应
用服务
器操作
系统
centos-7.3
后台应用服
务器
部署业务应
用系统后台
业务弹性IP
SSH:22
管理员用户名:
密码:
需提供管理员
权限的账户密
码
若限制管理员
直接登录ssh,
需提供可登录
的账户密码、管
理员账户密码
3
数据库
服务器
操作系
统
centos-7.3
数据库服务
器
部署数据库
系统
业务弹性IP
SSH:22
管理员用户名:
密码:
4
数据库
系统
tdsql /
云平台数据
库服务
业务弹性IP
端口:
用户名:root@%
密码:mysqlpass
使用的数据库
实例:
存储用户身份
鉴别信息的表:
5
数据库
系统1
mysql-5.5
数据库服务
器
业务应用系
统数据库
业务弹性IP
端口:
数据库管理员用户名:
root@%
密码:mysqlpass
应用账户(应用系统用
来连接数据库那个)用
户名:
密码:
需提供管理员
账户、应用账户
(应用系统用
来连接数据库
那个)
配置文件路径:
使用的库:
存储用户身份
鉴别信息的表:
6
数据库
系统3
redis-版本
数据库服务
器
缓存数据业务弹性IP
端口:
密码:
配置文件路径:
是否存储用户
身份鉴别信息
或其他较敏感
信息:
T/DSAG 004-2025
28
7
前端应
用中间
件系统
nginx-1.19.0
前端应用服
务器
部署业务应
用系统前端
业务弹性IP / 部署路径:
8
后台应
用中间
件系统
tomcat-7.0.3
后台应用服
务器
部署业务应
用系统后台
业务弹性IP /
部署路径:
配置文件路径:
如果是内嵌,未
有实际部署的
则说明是否是
jar 包启动
9
中间件
系统2
weblogic-版本
后台应用服
务器
部署应用业务弹性IP
控制台:url
控制台管理员账户密
码:
部署路径:
配置文件路径:
10 XXX 系统
应用系统当前提
测版本
前端应用服
务器
业务应用系
统前端
http://19.15.x
.12/web/index.
aspx
管理员:admin;密码:
admin@123
普通用户:user;密码
user@123
至少提供管理员和普
通权限账户
若无,则根据系统实际
情况说明。
应用系统部署
路径:
前端:服务器业
务弹性IP+服务
器中的具体路
径
后端:服务器业
务弹性IP+服务
器中的具体路
径
若不分前后端
部署,说明即
可。
若是通过域名
访问,需提供域
名对应的业务
弹性地址
11
XXX 系统
后台管
理系统
应用系统当前提
测版本
后台应用服
务器
业务应用系
统后台
http://19.15.x
.13:8080/porta
l.jsp
管理员:admin;密码:
admin@123
普通用户:user;密码
user@123
至少提供管理员和普
通权限账户
若无,则根据系统实际
情况说明。
应用系统部署
路径:
前端:服务器业
务弹性IP+服务
器中的具体路
径
后端:服务器业
务弹性IP+服务
器中的具体路
径
若不分前后端
部署,说明即
可。
T/DSAG 004-2025
29
若是通过域名
访问,需提供域
名对应的业务
弹性地址
12 xx app
应用系统当前提
测版本
/ 用途提供安装包
用户1 账号密码:
用户2 账号密码:
提供app 代码包
提供后台接口
url
13
xx 小程
序
应用系统当前提
测版本
/ 用途提供小程序
用户1 账号密码:
用户2 账号密码:
提供小程序代
码包
提供后台接口
url
T/DSAG 004-2025
30
附录C
(资料性)
评估报告模板
C.1 上线前风险评估报告封面
[单位名称_TAG]
[被评估系统_TAG]
上线前风险评估报告
[受托单位_TAG]
[报告日_TAG]
T/DSAG 004-2025
31
C.2上线前风险评估报告声明模板
声明
1. 本评估报告仅适用于[委托单位_TAG]委托[受托单位_TAG]针对[单位名称
_TAG][被评估系统_TAG]开展的上线前风险评估工作。
2. 本评估报告结论的有效性建立在本次评估工作所使用评估环境的真实性
基础上。
3. 本评估报告中给出的评估结论仅对被评估信息系统当时的安全状态及部
署环境有效。当评估工作完成后,若信息系统状态发生变化,则本报告不
再适用。
4. 本评估报告中给出的评估结论不能作为对信息系统内部署的相关系统构
成组件(或产品)安全性的评估结论。
5. 在任何情况下,若需引用本报告中的评估结果或结论,都应保持其原有的
意义,不得对相关内容擅自进行增加、修改、伪造或掩盖事实。
6. 本报告的结论,仅表明该系统达到了上线前的安全要求,并不保证该系统
是绝对安全的。
7. 本评估报告涂改无效。
8. 未经书面同意不得部分复制本报告。
9. 本报告不具有社会证明作用。
T/DSAG 004-2025
32
C.3 评估结论模板
评估结论
评估对象[被评估系统_TAG]
评估对象
责任单位[单位名称_TAG]
评估时间[调研日_TAG] 至[报告日_TAG]
评估地点[评估地点_TAG]
评估人员[评估人员_TAG]
评估结果
本次上线前风险评估进行了首轮和回归两轮评估,每轮评估分
为配置核查、渗透测试、漏洞扫描和恶意代码扫描四个环节。
配置核查环节首轮评估、回归评估结果如下:
首轮评估中发现x 个高风险项、x 个中风险项、x 个低风险
项,共计x 个问题项;
回归评估后,首轮评估中发现的高风险项已全部修复,首轮
评估中发现的x 个中风险项中x 个已修复,遗留x 个中风
险项;首轮评估中发现的x 个低风险项中x 个已修复,遗
留x 个低风险项;共计遗留x 个问题项。
渗透测试环节首轮评估、回归评估结果如下:
首轮评估中未发现超危、中危、低危漏洞,发现x 个高危漏
洞,共计x 个安全漏洞;
回归评估后安全漏洞均已修复。
漏洞扫描环节首轮评估、回归评估结果如下:
首轮评估中未发现超危漏洞,发现x 个高危、x 个中危、x
个低危漏洞,共计x 个安全漏洞;
回归评估后遗留x 个低危漏洞。
恶意代码扫描环节首轮评估、回归评估结果如下:
首轮评估中未发现恶意代码;
回归评估中未发现恶意代码。
目前该系统仍存在x 个中风险项、x 个低风险项、x 个低危漏洞,
未发现恶意代码,经分析确认,这些风险项或漏洞不会导致信息系
统面临高等级安全风险。
评估结论通过
T/DSAG 004-2025
33
C.4系统上线前风险评估报告主要内容
1、范围
1.1 标识
说明报告的标识号。
1.2 文档概述
说明文档的主要用途以及主要内容。
1.3 评估工作概述
说明本次评估的委托方与被委托方,以及被评估单位、系统名称等信息。
1.4 被评估系统概述
描述被评估系统相关情况。
1.4.1 基本情况
描述被评估系统基本情况。
1.4.2 网络拓扑
被评估系统的网络拓扑示意图。
1.4.3 资产清单
被评估系统资产列表。
2、评估依据
本次评估涉及的评估依据。
3、评估过程
3.1 评估内容
本次评估内容以及通过标准。
3.1.1 配置核查
配置核查所涉及的评估内容及方式。
3.1.2 渗透测试
渗透测试所涉及的评估内容及方式。
3.1.3 漏洞扫描
漏扫扫描所涉及的评估内容及方式。
3.1.4 恶意代码扫描
恶意代码扫描所涉及的评估内容及方式。
3.2 评估对象
描述评估对象的选择原则,描述评估对象和评估范围。
3.3 评估环境
描述本次评估所使用的环境。
3.4 评估设计
描述各评估内容的评估项。
3.5 评估实施过程
说明本次评估工作的时间进度安排,描述各阶段评估工作等内容。
3.5.1 系统调研
3.5.2 首轮评估
3.5.3 安全问题整改
3.5.4 回归评估
T/DSAG 004-2025
34
3.5.5 评估总结与报告编制
4、评估结果
本次评估工作各评估内容的评估结果展示。
4.1 配置核查结果详情
4.1.1 服务器操作系统配置核查
4.1.2 数据库系统配置核查
4.1.3 中间件系统配置核查
4.1.4 业务应用系统配置核查
4.1.5 数据安全及备份恢复配置核查
4.2 渗透测试结果详情
4.3 漏洞扫描结果详情
4.4 恶意代码扫描结果详情
相关资料
