当前位置:文档之家› 应用系统安全规范制定建议

应用系统安全规范制定建议

应用系统安全规范制定建议
应用系统安全规范制定建议

应用系统安全规范制定建议

应用系统安全是当前众多大型企业要重点关注的问题,但这块有好多工作要做,现状是现在很多做安全的人,不怎么太做开发,做开发的人懂安全的人又少之又少,这里我从应用系统安全,提出几点自己的建议,当然不足之处还请大家讨论和指正。

1 应用系统安全类别划分

具体划分准则,需要根据自己单位实际规模和业务特征去定位,我这里把具体的分类细则隐去了,有兴趣的可以讨论.

2.1 网络安全性

2.1.1 网络接入控制

未经批准严禁通过电话线、各类专线接到外网;如确有需求,必须申请备案后先进行与内网完全隔离,才可以实施。

2.1.2 网络安全域隔离

如果有需要与公司外部通讯的服务器,应在保证自身安全的情况下放入公司防火墙DMZ区,该应用服务器与公司内部系统通讯时,应采用内部读取数据的方式。其他类应用系统服务器放置在公司内部网中。

2.2 系统平台安全性

2.2.1 病毒对系统的威胁

各应用系统 WINDOWS平台应关闭掉服务器的完全共享,并安装防毒客户端软件,启用实时防护与接受管理,进行周期性对系统全机病毒扫描。

2.2.2 黑客破坏和侵入

对各应用系统应及时进行系统补丁的升级和安全配置,并配合进行入侵检测和漏洞扫描等安全检查工作。对于重点系统可以考虑部署主机入侵检测系统来保证主机的安全性。

2.3 应用程序安全性

2.3.1 在应用系统的生命周期中保证安全

应用系统的设计和管理者要在不同的阶段采用相应的工作方法和工作步骤,设计出一个把安全贯穿始终、切实可行的安全方案。对应用系统应能提供书面可行的安全方案。

2.3.2 在应用系统启始设计阶段实施安全计划

在应用系统启始设计阶段进行充分的安全可行性分析,对应用系统应该进行专门的安全可行性分析。

启始设计阶段同时还要进行风险的最初评估,在被选方案之间权衡效费比关系时,应该参照这个估计值,尤其在重点应用系统项目中应特别注重这方面的考虑。

2.3.3 在应用系统开发阶段建立安全机制

安全需求定义:在软件开发之前,需要了解相关的安全规定和软件运行的环境要求,并对此产生的安全需求做出定义。

安全设计:安全设计不能简单依附于系统设计的控制而了事,安全的内容必须渗透到整个设计阶段。当然,也不必对每项设计决定都采取安全方法。通常,有各种方法使其达到必要的安全级别,需要考虑的是如何选择一种折衷方案给安全以适当的地位。良好的安全设计能明显的减少应用系统的脆弱性并减少在系统运行时安全的强制性。对于重点类系统应能够提供这方面的细节说明,以证实安全性设计的有效性。

安全的编程方法:

(1) 所有应用系统都应正确选择程序设计语言和其它程序设计工具,从而提高最终产品的可靠性和正确性;为提高整个系统的安全性,要恰当地选择并利用这些工具帮助防止程序错误进入源编码。

(2) 对于重点应用系统应该严格采用软件工程的方法编制程序,对编码至少由一名未参与程序设计的程序员检查程序编码,全面了解它的安全要点,他与原设计者对程序遗留问题应负有同样的责任。

(3) 对于重点应用系统程序库应有仅允许授权人存取程序模块功能,以及记录所有对程序模块存取的安全控制功能。

软件安全性的检测和评估: 公司所有类应用系统综合运用静态和动态检测技术,进行全面认真的检测和评估,发现在应用系统设计和编码中的错误、疏忽和其它缺陷。

2.3.4 在操作运行中保障安全

数据控制: 重点应用系统应从输入准备、数据媒介存储、输出传播各个阶段所需的控制入手,保证数据安全成功处理。

对安全变异的响应: 重点应用系统中,一切与现行安全规定抵触的每一件事或不能解释的结果以及其它异常事件都应视为安全变异现象,应该给予足够的重

视,并尽快报告管理员或其他负责人采取必要措施,以减少或消除不安全隐患。报告方式要保密、过程要简单。

安全记账与审计:重点应用系统中,应利用应用系统审计日志进行监控,并作为一种主动的监督管理形式和一种检测触犯安全规定事件的手段。同时必须加强对应用系统的审计日志类信息的保护,对审计日志和监控功能的使用也必须做审计记录。

2.4 接口安全性

2.4.1 接口安全性要求

职责分隔:应用系统接口是易受攻击的脆弱点,重点应用系统中,应从职责管理上加强,将责任实现最佳分离。

明确敏感客体和操作规定:重点应用系统中,应能够根据可靠性、保密性和可用性三者定义每个数据客体(数据输入、数据存储和数据输出等)的安全需求,并通过系统实施时的培训来落实。

错误容限规定:公司各类应用系统对错误的容限度和在可接受的限度内维护错误级别的需求必须被定义在安全需求中。

可用性需求:公司各类应用系统为避免因为系统不能有效使用而产生的严重危害,必须制定可用性需求,然后根据需求采取措施来保证系统的可用性。

2.4.2 接口扩展性要求

接口标准性要求:对于各类应用系统应该能够尽量接口标准化,从而利于应用系统间信息的互通。对于应用系统建设、改造等有代表性的,需要制定相关接口标准,作为将来工作的参照。

接口规范细化程度:对于各类应用系统接口规范应该尽量细化,减少接口描述不清出现新的安全隐患。对于重点应用系统应该有明确的接口类文档说明部分。

2.5 数据安全性

2.5.1 数据传输的机密性

重点应用系统中传输关键、敏感数据时要采用传输加密技术,实现数据机密性要求;其他类应用系统应根据具体情况来考虑。

密码算法选择:

(1) 密码算法必须具有较高的保密强度和抗攻击能力。

(2) 加密信息量大时应使用对称加密算法,加密重要信息时应使用非对称加密算法。

(3) 要根据所保护信息的敏感程度与攻击者破解所要花的代价值不值得和系统所要求的反应时间来综合考虑决定要采用的密码算法。

加解密实现方式:

(1) 如果要求全通信业务流机密性,那么应选取物理层加密,或传输安全手段(例如,适当的扩频技术)。

(2) 如果要求高粒度保护(即对每个应用联系可能提供不同的密钥)和防抵赖或选择字段保护,应选取表示层加密。

(3) 如果希望的是所有端系统到端系统通信的简单块保护,或希望有一个外部的加密设备(例如为了给算法和密钥以物理保护,或防止错误软件),那么应选取网络层加密。这能够提供机密性与不带恢复的完整性。

(4) 如果要求带恢复的完整性,同时又具有高粒度保护,那么将选取传输层加密。这能提供机密性、带恢复的完整性或不带恢复的完整性。

(5) 不推荐在数据链路层上加密。当关系到以上问题中的两项或多项时,加密可能需要在多个层上提供。

2.5.2 数据传输的完整性

数据完整性:对于重点应用系统,因数据在INTERNET上传播或至关重要,应该保障数据的完整性,针对应用系统信息的重要程度,可以采用不同的数据完整性验证手段。

实现完整性方式选择:

(1) 由加密提供的数据完整性机制;

(2) 基于非对称加密的数据完整性机制,重点类系统应该尽量采用这种方式;

(3) 其它数据完整性机制。

2.6 用户安全性

2.6.1 用户身份认证

对身份认证的需求: 对用户身份认证的需求取决于应用系统的性质,对于重点类系统要采用强身份认证方式。

身份认证的实现:

(1) 弱身份认证方式加强:对口令长度、复杂度、更新周期、保密性等进行严格管理。

(2) 强身份认证方式有效保障:对重要应用系统应逐渐倾向于加强的身份认证方式来保证用户身份安全,强身份认证方式可采用证书方式或动态口令方式等来实现。

从管理角度考虑:没有一项身份认证技术是绝对可靠的,须依靠严格的强化管理和用户合作来提高认证技术的可靠性,并根据每个系统的实际需要部署,避免造成不必要的负担而影响应用系统的使用。

2.6.2 不可否认性

对核心系统必须考虑不可否认性的功能,重点系统应该逐渐考虑系统操作的不可否认性,不可否认性可以用数字签名等来实现。

2.6.3授权

清晰的授权方案:对重点系统需要有清晰的授权方案,有时不仅要指明应用哪些系统模块,还要明确使用哪台终端。其他应用系统应能够满足系统功能、角色划分,满足用户需求。

授权委托时效性:所有类应用系统的授权机制应该能够处理、识别、取消或修改授权操作的最终结果。

授权数据的保护:

(1) 所有类应用系统的授权系统维护应简单易行,避免发生错误。

(2) 重点应用系统的授权机制应具有自我保护能力。异常情况或不兼容的授权数据应及早发现并报告。授权数据必须认真加以保护,以防任何非授权修改和恶意破坏。

2.7 应急计划

所有应用系统应制定相应的应急计划,它是重要的应用系统安全防卫措施。应急计划应该包括操作系统中断、数据库和物理设备被破坏等情况的应急措施,这个计划也应该包括自动或人工过程所需设备的使用步骤。

2.7.1 关键功能的鉴别

对于重点应用系统不仅应明确其关键功能的关键作用,而且也应该明确其它功能转变为关键功能之后的那段时间它的作用。

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

DCS系统安全防护规定

DCS系统安全防护规定 (试行) 为了保证甲醇分公司DCS系统的安全稳定运行,特制定本规定。 1、综述: 分散控制系统DCS( distributed control system的简称)是以微处理器及微型机为基础,融算机技术、数据通信技术、C RT屏幕显示技术和自动控制技术为一体的计算机控制系统。它对生产过程进行集中操作管理和分散控制。 DCS系统已成为控制的中枢神经系统,是装置的大脑,装置中各设备的运行状态,设备参数的监视和控制都要通过DCS系统来实现的。正因为DCS系统在生产中举足轻重的作用,它的安全稳定运行就关系着生产的安全稳定。 DCS是由控制器、I/O模件、操作站、通讯网络、图形及遍程软件、历史站等组成。 2、DCS系统的工作环境 2.1 温湿度环境要求 环境条件是保证DCS系统能够长期正常运转的前提,严格控制机柜间和中控室的环境条件,做好消防、、通风及照明等工作。尤其是通风和空调,中央空调时出风口的不能正对机柜或D

CS其他电子设备,以免冷凝水渗透到设备内造成危害。DCS系统所在的房间的温度、湿度及洁净度要求一般是: 温度要求:夏季23±2℃,冬季20±2℃,温度变化率小于5℃/h。 相对湿度:45%~60%。 洁净度要求:尘埃粒度≥0.5μ,平均尘埃浓度≤3500粒/升。 机柜间和中控室内应有监视室内温度和湿度的仪表,以便时时监控DCS系统的工作环境。 2.2 接地要求 DCS接地系统设计关系到系统的安全性、抗干扰能力的强弱及通讯系统畅通。 2.2.1 DCS工作接地必须有单独的接地系统,接地点要与避雷接地点距离大于4米,与其它设备接地点距离大于3米。 2.2.2 DCS接地电阻要求不同,在接地连线后需要实测工作接地电阻和安全接地电阻等符合技术要求的数据。 2.2.3进DCS系统的屏蔽线接地应属于DCS系统的工作接地,不能接入保护接地中,另外屏蔽线接地只能在一点接地。

信息安全管理系统的规范

信息安全管理系统的规范 第二部分:信息安全管理系统的规范 1 1. 范围 BS 7799的这个部分指明了对建立、实现和文档化信息安全管理系统(ISMSs)的需求。它指明了将要按照个别机构的需要而实现的安全控制的需求。 注:第一部分给出了对最佳惯例的推荐建议,这些惯例支持该规范中的需求。BS 7799的这个部分的条款4给出的那些控制目标和控制来自于BS 7799-1:1999并与改部分的内容保持一致。 2. 术语与定义 为了BS 7799的这个部分,BS 7799-1给出的定义适用于该部分,并有以下专用术语: 2.1 适用性说明 适用于机构的安全要求的目标和控制的批评。 3.信息安全管理系统的要求 3.1概要 机构应建立及维护一个信息安全管理系统,目的是保护信息资产,订立机构的风险管理办法、安全控制目标及安全控制,以及达到什么程度的保障。 3.2建立一个管理框架 以下的步骤是用来找出及记录安全控制目标及安全控制的(参看图一): a) 应定义信息安全策略; b) 应定义信息安全管理系统的范围,定义范围可以是机构的特征、位置、资产及 技术;

c) 应进行合适的风险评估。风险评估应确认对资产的安全威胁、漏洞及对机构的 冲击,从而定出风险的严重程度; d) 根据机构的信息安全策略及所要求达到的保障程度定出要管理的风险; e) 从以下第四条款选出机构要实现的安全控制目标及要实施的安全控制; f) 应准备一份适用性声明书,说明选出哪些安全控制目标及安全控制以及选择的 原因。 以上步骤应定期重复,确定系统的适用性。 2 3.3实施 选出的安全控制目标及安全控制应由机构有效地执行,实施控制的执行程序是否有效应根据4.10.2的规定进行检查。 3.4文档 信息安全管理系统的说明文档应包括以下信息: a) 按照3.2所定的步骤实现的证据; b) 管理架构的总结,其中包括信息安全策略、在适用性声明书所提及的安全控制 目标和已经实现的安全控制; c) 为了实现3.3所指定的控制而采用的程序;这些程序应该刻画责任以及相关行 动; d) 覆盖该ISMS中的管理和操作的程序,这些程序应该指出有哪些责任及其有关

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

系统安全操作规程通用版

操作规程编号:YTO-FS-PD419 系统安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

系统安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、上班前四小时内不准喝酒,正确穿戴好劳保用品,严格遵守劳动纪律。 2、设备运转前及运转中必须确认风、油、水、气是否符合标准,检查传动部件是否良好,各阀门是否正常。 3、开机前必须检查各人孔门是否关闭,机内无漏物,方可关闭人孔门,下属设备无故障方可开机。 4、停机检修检查时,应和中控人员取得联系,必须通知电工切断高压电源,将转换开关置于“闭锁”位置;慢转磨机时确认各油泵是否工作正常,并同各现场作业负责人取得联系,确认安全,磨内无人,方可慢转。 5、进入设备内部检查必须两人以上,并配备低压照明或手电筒,并在设备控制盘上挂上“禁止合闸”牌。 6、巡检时不要接触设备运转部位,确保巡检通道畅通无障碍物。 7、斗提跳停后,必须确认斗提物料量是否超过正常值,如超过正常值,打开斗提下部放料,具备慢转条件的必须慢转,在其正常后方可开主电机。

公路工程施工安全技术规范-JTG-F90-2015

公路工程施工安全技术规范 1 总则 1.0.1 为规范公路工程施工安全技术,保障施工安全,制定本规范。 1.0.2 本规范适用于各等级新建、改扩建、大中修公路工程。 1.0.3 公路工程施工安全生产应贯彻“安全第一、预防为主、综合治理”的方针。 1.0.4 公路工程施工应制定相应的安全技术措施。 1.0.5 公路工程施工除应符合本规范的规定外,尚应符合国家和行业现行有关标准的规定。 2 术语 2.0.1 危险源 可能造成人员伤害、疾病、财产损失、作业环境破坏或其他损失的因素或状态。 2.0.2 危险源辨识 发现、识别危险源的存在,并确定其特性的过程。 2.0.3 事故隐患 可能导致事故发生的人的不安全行为、物(环境)的不安全状态和管理上的缺陷。 2.0.4 应急预案 针对可能发生的事故,为迅速、有序地开展应急行动而预先制定的行动方案。应急预案由综合应急预案、专项应急预案、现

场处置方案组成。 2.0.5 风险评估 对工程中存在的各种安全风险及其影响程度进行综合分析,包括风险辨识、风险估测、风险评价和防控措施。 2.0.6 特种设备 涉及生命安全、危险性较大的锅炉、压力容器(含气瓶)、压力管道、电梯、起重机械和场(厂)内专用机动车辆等。 2.0.7 特殊作业人员 从事容易发生事故,对操作者本人、他人的安全健康及设备、设施的安全可能造成重大危害的作业的从业人员。 2.0.8 危险性较大工程 在施工过程中存在的、可能导致作业人员群死群伤或造成重大财产损失、作业环境破坏或其他损失的工程。 2.0.9 警戒区 作业现场未经允许不得进入的区域。 3 基本规定 3.0.1 公路工程施工必须遵守国家有关法律法规,符合安全生产条件要求,建立安全生产责任制,健全安全生产管理制度,设立安全生产管理机构,足额配备具相应资格的安全生产管理人员。 3.0.2公路工程施工应进行现场调查,应在施工组织设计中编制安全技术措施和施工现场临时用电方案,对于附录A中危险

系统需求规范模板

系统需求规范

编制:审核:批准:

目录 1.简介 (5) 1.1.系统简介 (5) 1.2.文档目的 (5) 1.3.文档范围 (5) 1.4.与其它开发任务/文档的关系 (5) 1.5.需求来源 (5) 1.6.需求编号原则 (5) 1.7.术语和缩写词 (6) 2.参考文档 (7) 3.系统定义 (8) 4.系统结构 (9) 5.功能需求规范 (10) 6.性能需求规范 (11) 7.RAM需求规范 (12) 8.系统安全目标 (13) 9.接口需求规范 (14) 10.系统应用环境 (15) 10.1.气候环境 (15) 10.2.海拔要求 (15) 10.3.防雷要求 (15) 10.4.机械环境 (15) 10.5.电气环境 (15) 10.6.非法访问的保护 (16) 10.7.更严酷的环境 (16) 11.假设及限制条件 (17)

1.简介 1.1.系统简介 提示:对系统进行简要介绍,包括系统的安全目标,安全评估的类型等。 1.2.文档目的 提示:阐明此文档的目的 系统需求规范将用户需求用规范的形式条目化列举出来,每个需求清晰、准确、具体并具备可验证性,是系统后续开发测试的基础。系统需求规范作为用户需求与项目人员沟通的文件,针对的对象主要是项目开发人员、测试人员。 这里的系统需求规范和系统定义阶段产生的系统定义文档比较类似,只是在定义阶段,需求可能是以描述形式体现用户的需求,而不是规范的形式。 1.3.文档范围 1.4.与其它开发任务/文档的关系 提示:如安全计划和设计文档的关系 1.5.需求来源 提示:说明需求规范的来源/产生方式(标准、规范、Subsets、环境、其他相关系统、接口、平台等)及相关证据,可以用图来说明。 1.6.需求编号原则 提示:给出需求编号的原则和定义。文档下面描述的所有需求都要按照这个原则给出编号。 {需求标识方法,如序列化编号、层次化编号、层次化文本标签等方法。应确

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

AIX操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

信息系统安全操作规程

信息系统安全操作规程(维护人员) 1、信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 2、信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 3、系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 4、禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 5、禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 6、发生信息系统故障,有可能影响公司正常运营时,应立即层层上报至最高领导,并提出可行的意见和措施。 7、当发生非正常停电事故时,因立即采取措施,在UPS供电时限内确保信息系统正常关机。 8、各信息系统所在的机房,严格控制温湿度,确保降温除湿设备正常运行。 9、机房内设备严禁非专业人员操作,必须操作时,应在专业人员指示并监护下进行。

信息系统安全操作规程(通则)(应用人员) 1.新员工上岗前,应仔细阅读本岗位信息系统操作说明,严禁未经 培训上岗操作。 2.岗位配备的个人云桌面,禁止私自下载安装应用软件,确实需要 安装的,须经信息维护人员测试认证通过后方可安装。 3.当发现使用的信息系统有问题时,需先自行检查电源和网络接口 是否正常,然后再找相关信息系统维护人员处理。 4.信息系统报错时,使用人员应保留报错信息,并提供给维护人员 进行正确维护。 5.禁止将信息系统登入密码随意告诉他人,禁止使用他人账号登入 操作,必要时,需征得相关领导同意。 6.离开岗位10分钟以上者,需锁定屏幕; 7.出差人员利用公网接入办公时,需确保设备安全,并禁止打开含 病毒网页。个人便携设备被盗时,应立即联系公司信息化管理部锁定账号,以防信息泄露。

桥梁施工技术规范(安全方面)

最新资料,word文档,可以自由编辑!! 精 口 口口 文 档 下 载 【本页是封面,下载后可以删除!】 桥梁施工安全技术规范 基坑开挖 1、基坑开挖之前,要在基坑顶面边坡以外的四周开挖排水沟,并保持畅通,防止积水灌入基坑,引起坍塌。 2、处在土石松动坡脚下的基坑,开挖前应做好防护措施,如排除危石、设置挡护墙等,防止土石落入坑内。

3、基坑顶面安设机械、堆放料具和弃土,均应在安全距离(1—1.5米)之外,引起地面振动的机械,安全距离更要严格控制, —般在1.5 —2米之外。 4、开挖基坑时,要按照规定的坡度,分层下挖到符合基坑承载力要求的设计标高为止,严禁采用局部开挖深坑,再由底层向四周掏土的方法施工。 5、人力出土时,要按照有关脚手架的规定,搭好出土通道,基坑较深时,还应搭好上下跳板和梯子,其宽度、坡度及强度应符合有关规定。 6、使用机械开挖基坑,要按照有关机械操作规程和规定信号,专人指挥操作;吊机扒杆和土斗下面严禁站人。 7、遇到涌水、涌砂、边缘坍塌等异常情况时,必须采取相应的防护措施之后,方可继续施工。 8在高寒地区采用冻结法开挖基坑时,必须根据地质、水文、 气象等实际情况,制定施工安全技术措施,并严格执行。在施工过程中,要注意保护表面冷冻层,使之不被破坏。 9、基坑底部用汇水井或井点排水时,应保持基坑不被浸泡。 10、采用钢筋混凝土围圈护壁时,除顶层可以一次整体灌注外,往下应根据土质情况,控制开挖高度和长度,并随开挖随灌注,钢筋混凝土围圈顶面应高出地面0.5 米。 11、基坑开挖需要爆破时,要按国家现行的爆破安全规程办理。 12、当基坑开挖接近设计标高时,应注意预留10—20 厘米,待 下一道工序准备就绪,在灌注混凝土之前挖除,挖除后立即灌注混凝土。

【推荐】软件系统安全规范

软件系统安全规范 一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

系统安全配置技术规范-Windows

系统安全配置技术规范- W i n d o w s -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1. 适用范围 ..................................................................................................... 错误!未定义书签。 2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。 【基本】设定不能重复使用口令......................................................... 错误!未定义书签。 不使用系统默认用户名 .................................................................... 错误!未定义书签。 口令生存期不得长于90天 .............................................................. 错误!未定义书签。 设定连续认证失败次数 .................................................................... 错误!未定义书签。 远端系统强制关机的权限设置 ........................................................ 错误!未定义书签。 关闭系统的权限设置 ........................................................................ 错误!未定义书签。 取得文件或其它对象的所有权设置 ................................................ 错误!未定义书签。 将从本地登录设置为指定授权用户 ................................................ 错误!未定义书签。 将从网络访问设置为指定授权用户 ................................................ 错误!未定义书签。 3. 日志配置要求 ............................................................................................. 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核 ..................................... 错误!未定义书签。 【基本】设置日志查看器大小............................................................. 错误!未定义书签。 4. IP协议安全要求 ......................................................................................... 错误!未定义书签。 开启TCP/IP筛选................................................................................ 错误!未定义书签。 启用防火墙 ........................................................................................ 错误!未定义书签。 启用SYN攻击保护............................................................................ 错误!未定义书签。 5. 服务配置要求 ............................................................................................. 错误!未定义书签。 【基本】启用NTP服务 ........................................................................ 错误!未定义书签。 【基本】关闭不必要的服务................................................................. 错误!未定义书签。 【基本】关闭不必要的启动项............................................................. 错误!未定义书签。 【基本】关闭自动播放功能................................................................. 错误!未定义书签。 【基本】审核HOST文件的可疑条目 .................................................. 错误!未定义书签。 【基本】存在未知或无用的应用程序 ................................................. 错误!未定义书签。 【基本】关闭默认共享......................................................................... 错误!未定义书签。 【基本】非EVERYONE的授权共享 ......................................................... 错误!未定义书签。 【基本】SNMP C OMMUNITY S TRING设置................................................. 错误!未定义书签。 【基本】删除可匿名访问共享 ........................................................ 错误!未定义书签。 关闭远程注册表 ................................................................................ 错误!未定义书签。 对于远程登陆的帐号,设置不活动断开时间为1小时................. 错误!未定义书签。 IIS服务补丁更新 ............................................................................... 错误!未定义书签。 6. 其它配置要求 ............................................................................................. 错误!未定义书签。 【基本】安装防病毒软件..................................................................... 错误!未定义书签。 【基本】配置WSUS补丁更新服务器 ................................................. 错误!未定义书签。 【基本】S ERVICE P ACK补丁更新 ............................................................. 错误!未定义书签。 【基本】H OTFIX补丁更新...................................................................... 错误!未定义书签。 设置带密码的屏幕保护 .................................................................... 错误!未定义书签。

信息系统安全措施细则

信息系统安全措施细则 撰写人:___________ 部门:___________

信息系统安全措施细则 总则 第一条为加强医院网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合本医院实际,特制订本措施。 第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条医院办公室下设信息中心,专门负责本医院范围内的计算机信息系统安全及网络管理工作。 第一章网络安全措施 第四条遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。 第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网(需入网的电脑需打报告)。各计算机终端用户应定期对计算 第 2 页共 2 页

机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。 第六条禁止未授权用户接入医院计算机网络及访问网络中的资源,禁止未授权用户使用BT、迅雷等占用大量带宽的下载工具。 第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。 第八条医院员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。 第九条计算机各终端用户应保管好自己的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。 第十条IP地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。医院各部门科室原则上只能使用一台电脑上外网,根据部门内部需要,由部门负责人统一调配。若有业务需求需要增加时,由业务部门上报办公室审批,并报信息中心处理。 第二章设备安全措施 第 2 页共 2 页

《建筑施工安全技术规范》JGJ精选全解

《建筑施工模板安全技术规范》(JGJ162-2008) 1 总则 1.0.1 为在工程建设模板工程施工中贯彻国家安全生产的方针和政策,做到安全生产、技术先进、经济合理、方便适用,制定本规范。 1.0.2 本规范适用于建筑施工中现浇混凝土工程模板体系的设计、制作、安装和拆除。 1.0.3 进行模板工程的设计和施工时,应从工程实际情况出发,合理选用材料、方案和构造措施,应满足模板在运输、安装和使用过程中的强度、稳定性和刚度要求,并宜优先采用定型化、标准化的模板支架和模板构件。 1.0.4 建筑施工模板工程的设计、制作、安装和拆除除应符合本规范的要求外,尚应符合国家现行有关标准的规定。 2 术语、符号 2.1 术语 2.1.1 面板 surface slab 直接接触新浇混凝土的承力板,包括拼装的板和加肋楞带板。面板的种类有钢、木、胶合板、塑料板等。 2.1.2 支架 support 支撑面板用的楞梁、立柱、连接件、斜撑、剪刀撑和水平拉条等构件的总称。 2.1.3 连接件 pitman 面板与楞梁的连接、面板自身的拼接、支架结构自身的连接和其中二者相互间连接所用的零配件。包括卡销、螺栓、扣件、卡具、拉杆等。 2.1.4 模板体系 shuttering 由面板、支架和连接件三部分系统组成的体系,可简称为“模板”。 2.1.5 小梁 minor beam 直接支承面板的小型楞梁,又称次楞或次梁。 2.1.6 主梁 main beam 直接支承小楞的结构构件,又称主楞。一般采用钢、木梁或钢桁架。 2.1.7 支架立柱 support column 直接支承主楞的受压结构构件,又称支撑柱、立柱。 2.1.8 配模 matching shuttering 在施工设计中所包括的模板排列图、连接件和支承件布置图,以及细部结构、异形模板和特殊部位详图。 2.1.9 早拆模板体系 early unweaving shuttering 在模板支架立柱的顶端,采用柱头的特殊构造装置来保证国家现行标准所规定的拆模原则下,达到早期拆除部分模板的体系。 滑动模板 glide shuttering 模板一次组装完成,上面设置有施工作业人员的操作平台。并从下而上采用液压或其他提升装置沿现浇混凝土表面边浇筑混凝土边进行同步滑动提升和连续作

相关主题
文本预览
相关文档 最新文档