当前位置:文档之家› Mac OS X v10.6 Snow Leopard操作系统底层技术分析

Mac OS X v10.6 Snow Leopard操作系统底层技术分析

Mac OS X v10.6 Snow Leopard操作系统底层技术分析
Mac OS X v10.6 Snow Leopard操作系统底层技术分析

信息系统终端计算机系统安全等级技术要求

信息系统终端计算机系统安全等级技术要求 1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。 本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB/T 20271--2006 信息安全技术信息系统通用安全技术要求 GB/T 20272—2006 信息安全技术操作系统安全技术要求 3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机 一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。 3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。 3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。 3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。 3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。

中国电信Linux操作系统安全配置规范

中国电信Linux 操作系统安全配置规范 Specification for Linux OS Configuration Used in China Telecom 中国电信集团公司 发布 保密等级:公开发放

目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 3.1 缩略语.................................................. 错误!未定义书签。 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 文件及目录权限 (5) 4.4 远程登录 (7) 4.5 补丁安全 (8) 4.6 日志安全要求 (9) 4.7 不必要的服务、端口 (10) 4.8 系统Banner设置 (11) 4.9 登陆超时时间设置 (12) 4.10 删除潜在危险文件 (12) 4.11 FTP设置 (12) 附录A:端口及服务 (13)

前言 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置要求。 本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下: (1)AIX操作系统安全配置规范 (2)HP-UX操作系统安全配置规范 (3)Solaris操作系统安全配置规范 (4)Linux操作系统安全配置规范(本标准) (5)Windows 操作系统安全配置规范 (6)MS SQL server数据库安全配置规范 (7)MySQL数据库安全配置规范 (8)Oracle数据库安全配置规范 (9)Apache安全配置规范 (10)IIS安全配置规范 (11)Tomcat安全配置规范 (12)WebLogic安全配置规范 本标准由中国电信集团公司提出并归口。

软件技术规范

软件技术规范

第三部分技术规范 1、系统实施的总体要求 全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1 稳定性和可靠性 ⑴系统应符合企业全面预算管理工作要求。 ⑵系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶系统应提供全面、有效的系统安全机制。 ⑷系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2 兼容性和易用性 ⑴全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵系统应具备易操作的特点,好记易学、实用高效。 ⑶系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴XXHyperion全面预算管理系统最新版本11的软件实施。 ⑵系统支持集中式部署方式。 ⑶服务端支持32位和64位Windows Server 2003及以上版本操作系统。 ⑷客户端支持32位和64位Windows XP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹可使用IE6.0及以上版本浏览器进行预算系统操作。 2.2 权限管理 ⑴要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持功能权限和数据权限的赋权管理。

⑵要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3 系统实施后达到的效果 主要功能效果如下: 序号功能软件实施描述 1 实现系统基本功 能及最新功能包括对企业全面预算管理的编制、审批、滚动、分析等功能。 实现25个实体(事业部、总部)的全面预算的编制、审批、滚动、分析 1.1全面预算的编制实现实体按月份、季度、年度进行全面预算的编制, 完成所有预算表单及预算报表的编制 1.2 流程与任务管理使用规划单元跟踪预算,审核状态﹑流程问题以及规 划单元所有权实现各层级预算的审批。通过系统及网 络进行信息反馈。实现数据驱动型的图形化审批流 程,满足按部门、表单的流程审批需求 1.3 实现滚动预算的 编制1、实现企业按月份、季度、半年度滚动预算的编制; 2、实现实际数据的数据集成及部分数据的手工录 入,达到滚动预算的编制。 1.4 优化预算计算模 型满足不低于25个实体用户同时自行整体计算的功能。各实体可以独立完成预算编制的整体计算(包括通过层次聚合计算的数据),各实体(事业部、总部)在填报完数据后,可即时自行计算,得到各实体层级的报表 1.4.1 优化计算脚本增加事业部层级的计算脚本,在事业部填报完数据 后,可在WEB界面的规则运行平台直接运行事业部计 算、聚合等规则,即时或者事业部层级的管理报表 1.4.2 调整用户权限调整事业部级用户的权限,事业部层级的用户除了原 有的写入权限外,增加特定脚本的执行权限 1.5 优化预算分析系 统优化全面预算分析模板,通过使用预算分析系统实现预算分析。完成所有预算分析表单的编制 1.6 与ERP的数据集 成 实现11版本预算系统与Oracle ERP的数据集成 1.7 预算插件通过Smartview,essbase等Hyperion插件的使用,实 现与Office Excel、Outlook的无缝集成 1.8 新增其它功能组合表单 文本输入 日期输入 日历选择

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

中标麒麟桌面操作系统软件及安装方法

中标麒麟桌面操作系统软件及安装方法 )丁与名称技术规格安装力法 1编相命TeXworks编辑器 1、打开终端 输入“ sudo yum install texworks "命令 2、打开软件中心,搜索“TeX 编辑器”下载安装 2编程软件Anjuta集成开发环境 1、打开终端 输入“ sudo yum install anjuta ” 命令 2、打开软件中心,搜索 “Anjuta ”下载安装 Git仓库查看命 1、打开终端 输入“ sudo yum install anjuta ” 命令 2、打开软件中心,搜索 “Giggle ”下载安装 Git管理工具 1、打开终端 输入“ sudo yum install git-cola ” 命令 2、打开软件中心,搜索 “Git Cola”下载安装 Qgit客户端 1、打开终端 输入“ sudo yum install qgit ”命令 2、打开软件中心,搜索 “Qgit”下载安装

PHPM贞编辑工具输入“ sudo yum install gphpedit ” 命令 2、打开软件中心,搜索“gPHPEdit”下载安装 3多媒体图像扫描 1、打开终端 输入“ sudo yum install xsane”命令 2、打开软件中心,搜索 “图像扫描”下载安装 音乐榨汁机 1、打开终端 输入“ sudo yum install sound-juicer ” 命令 2、打开软件中心,搜索 “音乐榨汁机”下载安装首频合成器 1、打开终端 输入“ sudo yum install bristol ” 命令 2、打开软件中心,搜索 “Bristol ”下载安装 4辅助工具OpenTeach私人老师1、打开终端 输入“ sudo yum install openteacher ” 命令 2、打开软件中心,搜索“私人老师”下载安装

软件系统开发规范

系统开发规范 1、数据库使用规范 1.1服务器上有关数据库的一切操作只能由服务器管理人员进行。 1.2程序中访问数据库时使用统一的用户、统一的连接文件访问数据库。 1.3原则上每一个频道只能建一个库,库名与各频道的英文名称相一致,库中再包含若干表。比较大的、重点的栏目可以考虑单独建库,库名与栏目的英文名称相一致。 1.4命名: (1)数据库、表、字段、索引、视图等一系列与数据库相关的名称必须全部使用与内容相关的英文单词命名(尽量避免使用汉语拼音),对于一个单词难以表达的,可以考虑用多个单词加下划线(_)连接(不能超过四个单词)命名。 (2)所有的名称必须统一使用英文小写字母。 (3)所有的名称起始和结尾不能使用下划线(_)。 (4)所有的名称不能包含26个英文小写字母和下划线(_)以外的其他字符。 1.5不再使用的数据库、表应删除,在删除之前必须备份(包括结构和内容)。 2、文档规范 所有的项目必须有相关的文档说明(可以是电子文档)。文档应包含如下内容: (1)项目名称。 (2)项目小组名单,项目负责人。 (3)项目开发起始时间和结束时间。 (4)项目内容描述。 (5)项目位置。(在哪个频道、哪个栏目) (6)与项目有关的程序文件名(含路径名),文件内容及实现的功能描述。 (7)完整的程序流程图。

(8)数据库、表、视图、索引的名称,用途。字段的名称、类型、长度、用途,必须附上相关的SQL语句。 3、源代码与页面嵌套规范 3.1源代码: (1)使用自定义变量(包括全局变量、局部变量)之前必须先声明变量,并用注释语句标明变量的类型、用途。 (2)自定义函数必须用注释语句标明函数的用途、参数的数据类型、意义,返回值的类型。 (3)程序中重要的过程或代码较长的过程应使用注释语句标明该过程的起始行和结束行,并注明该过程的功能。 (5)所有的注释文字一律使用简体中文。 3.2 HTML页面嵌套: (1)网页设计部设计的HTML页面以嵌套的方式确定用于动态显示程序执行结果的位置、宽度、行数(或高度)等,并在相应位置予以文字说明。页面中与程序无关的图片、文字、联结等必须使用完整的URL。 (2)软件开发人员和编辑人员可以根据情况协商,将页面文件及图片与程序独立存放在各自的服务器上,页面改版和修改程序独立进行。 (3)使用include技术将分割开的HTML页面分别嵌入程序代码中,要求做到修改HTML页面时无须改写程序,而修改程序时不会影响HTML页面效果,将页面改版和修改程序两项工作分别独立。 (4)页面和程序嵌套以后不能破坏原HTML页面的整体显示效果,字体、字号、颜色等应尽量保持原HTML页面的风格。 (5)动态生成的页面的各项指标(如图片大小、页面宽度、高度、页面文件的字节数等)应符合本公司网页设计方面的要求。 4、测试规范(软件部分) 对于较大的项目应成立相应的测试小组,小组成员由软件开发人员、网页设计人员、技术人员、

AIX操作系统安全配置规范

AIX安全配置程序

1账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

中文版Linux 桌面操作系统初级教程

《中文版Linux 桌面操作系统初级教程》郭守华宋雪娇编著 Linux操作系统支持多种安装方式。本章将讨论从硬盘安装对红旗Linux、共创Linux等各种版本的Linux都适用的通用方法。从硬盘安装Linux操作系统,首先要准备安装包,Linux操作系统的安 装包通常是一个或多个ISO镜像文件(一般通过网络下载就可以得到);其次,要通过某种手段启动镜像 文件中的系统安装程序;接下来,按照安装程序的提示信息进行安装就可以了。安装过程中,需要指 定Linux操作系统的安装位置,这主要涉及硬盘分区的一些知识。 综合来看,学习Linux操作系统的安装,关键要学会两点:第一、如何Linux操作系统准备硬盘 空间?第二、如何启动ISO镜像文件中的安装程序。 硬盘分区 通常,在使用硬盘时,都要进行分区。如果把未分区的硬盘比做一张大白纸,那么分区后的硬 盘就相当于这张大白纸被画上了几个大方框。一块硬盘被分成多个分区之后,各分区之间是相对独立 的,每个分区都可以有自己的文件格式,例如FAT16、FAT32、NTFS等等。 Linux操作系统需要的硬盘分区 要安装一个操作系统,一般来讲都要为它准备专门的分区。专门,意味着不能与其他操作系统 合用一个分区,也意味着不要与用户自己的数据文件合用一个分区,前者是因为不同的操作系统可能 需要不同格式的磁盘分区,后者则更多地出于用户数据安全和系统维护方便的考虑。从最低配置角度 讲,Linux 操作系统需要一个EXT2或EXT3格式的硬盘分区作为根分区,大小在2~5G就可以。另外还 需要一个SWAP 格式的交换分区,大小与内存有关:如果内存在256M以下,交换分区的大小应该是内存 的两倍;如果内存在256M以上,交换分区的大小等于内存大小即可。 Windows硬盘分区管理工具 管理硬盘分区的工具有很多,在网上也可以找到详细的使用指导。为了方便读者,本书整理收 录了Windows 环境下运行的PQMagic4.0 的使用方法,其它版本的PQMagic的使用方法也基本相同。

软件技术规范

第三部分技术规范 1、系统实施的总体要求 全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1 稳定性和可靠性 ⑴系统应符合企业全面预算管理工作要求。 ⑵系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶系统应提供全面、有效的系统安全机制。 ⑷系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2 兼容性和易用性 ⑴全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵系统应具备易操作的特点,好记易学、实用高效。 ⑶系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴XXHyperion全面预算管理系统最新版本11的软件实施。 ⑵系统支持集中式部署方式。 ⑶服务端支持32位和64位Windows Server 2003及以上版本操作系统。 ⑷客户端支持32位和64位Windows XP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹可使用IE6.0及以上版本浏览器进行预算系统操作。 2.2 权限管理 ⑴要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持功能权限和数据权限的赋权管理。

⑵要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3 系统实施后达到的效果 主要功能效果如下:

软件系统技术协议

软件系统技术协议文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]

技术协议 XXX科技 2018年5月 1.概述 本协议书经双方确认后作为合同附件,与合同正文具有同等效力。 2.性能要求 2.1.业务量 (待数据分析后评估) 2.2.增长预测 (待数据分析后评估) 2.3.响应时间

2.4.特别情况的处理 系统处理失败根据失败原因,以友好、可理解、用户可接受的表述进行提示。 2.5.系统可用性 系统应支持7*24小时服务运行,应用系统的可用性指标满足 MTTF/(MTTF+MTTR) * 100%>99.99%。 其中平均无故障时间(MTTF)23.90小时:系统平均能够正常运行多长时间 可维护性用平均维修时间(MTTR)<2小时:系统发生故障后维修和重新恢复正常运行平均花费的时间。 2.6.故障恢复(视硬件环境而定) 系统采用双机热备部署方式,原则上无缝处理,系统一台出现故障时,另一台自动接管业务,对业务运行不造成任何影响。 当与运营商网络发生故障时,因现网络线路为单线路,需待网络修复后方可开展业务。

2.7.数据库连接 具备应用自动重连数据库机制:在网络出现中断情况下,应用系统能主动发现并自动重新连接机制。 ①在网络出现中断情况下,应用系统能主动发现并自动重新连接机制。 ②具备应用自动重连数据库机制Failover。 2.8.可管理性要求 2.8.1.可扩展性 系统根据扩展性要求设计,与外联系统发布规范接口,方便系统与其他行内系统的对接。 2.8.2.业务维护功能界面 业务数据维护功能界面,包括:系统参数、规则参数、数据维护等。 2.8. 3.帮助和培训 公司方按照培训计划对甲方技术人员进行培训和指导,能够提供现成的各种产品或服务的开发模版,针对甲方特定需求,提供不同层级的开发手段,提供一套标准的客户化开发方法论,且该方法论能够贯穿于软件产品生命周期全过程,提供全面的、专业的、灵活的客户化开发培训,提供足够的开发平台和组件供银行内部进行二次开发。

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

windowsserver2012r2配置成桌面操作系统的详细设置

windowsserver2012r2配置成桌面操作系统的详细设置 用Windows Server 2012 R2 做桌面操作系统已经有一段时间,感觉它和Windows8.1还是存在一些不同点的,你可能需要设置很多地方去调整这些不同点,下面将个人调整的地方罗列出来,希望能够给其它朋友以引用。一、关闭服务器管理器界面开机自启动你可能不需要每次启动 电脑以后都自动打开服务器管理器界面,这时候我们就需要配置它的开机自启动了。1、任务栏左下角启动服务器管理器,然后点击“管理”——“服务器管理器属性”2、勾选“在登录时不自动启动服务器管理器”二、关闭IE增强功能每次打开网页都需要去添加到安全选项里面去,这样子会让用户的体验很差,也很烦。下面我们就来关闭这个烦人的东西。1、选择“本地服务器”,看到右边的IE增强的安全配置,如图所示,关闭两项内容。这样就关闭了IE增强安全提示框。 三、开启音频功能当你想听一下音乐舒展一下心情的时候,你会发现Windows Server 2012 R2它会没有声音,这时候我们需要设置一下它的音频服务了。1、“工具”菜单,启动“服务”,启动两项声音服务(Windows Audio\Windows Audio Endpoint Builder),并设为自动属性。四、开启Flash Player等功能在Windows Server 2012 R2里面,Flash Player功能已经做为系统功能的一部分添加进来了,如果你

需要在线播放Flash动画等,你可能需要添加以下功能。1、点击“管理”菜单,添加服务器角色与功能。添加功能:Search 服务、Server Backup、无线LAN,以及“用户界面和基础结构”下的桌面体验,优质Windows 音频视频体验等。如果你需要添加.Net Framework 3.5 功能,自己再选上。五、设置密码复杂度每次修改密码都需要设置一个很复 杂又指定长度等要求的密码,这是一件很痛苦的事情,我们可以通过以下修改,来解决这个问题。当然为了安全考虑你可以默认。1、WIN键+R键,在运行里面输入GPEDIT.MSC,进入组策略。禁用“密码符合复杂性要求”,“密码最长使用期限”改为0(无期限)2、启用“交互式登录:无需按Ctrl+Alt+Del”六、开机自动登录每次开机都需要输入登录密码再登录,也许这也不是你想要的,你可能希望一开始,就能够自动登录到电脑桌面进行使用,那下面的修改是必须的。1、Win键+R键,打开运行输入“control userpasswords2” 2、勾选“要使用本计算机,用户必须输入用户名和密码”,添加对应的用户,点击“确定”七、关闭开机自启动应用 有时候我们会发现,安装一些应用会,会默认开机自启动,这时候我们会通过msconfig然后在启动里面禁用这些开机 自启动应用。但是我们发现Windows Server 2012 R2里面没有了这个功能选项,怎么处理了?目前还没有发现什么好的工具可以来设置这个的,但我们可以通过注册表来

公司erp系统技术要求-0215(公开)

1.项目技术要求 总体规划 未来XXXXX电子有限公司应构筑以ERP系统为核心的集成的生产经营管控平台,基于统一集成的信息化管控平台,通过合理的组织结构设计、业务流程的设计和统一规范的基础数据管理,不断推进和建设信息化对企业的支撑体系。未来信息化管控平台整体方案架构如下图: 在整体方案架构内,本期项目规划实施的应用系统如下: 企业资源计划管理(ERP) 通过企业资源计划管理(ERP)系统的建设,搭建统一的生产经营管控平台,管控科研生产任务的全过程,规范基础数据和业务流程,支持集成化生产、采购、库存、交付、项目、质量等业务运营管理,实现财务业务一体化,实现物流、资金流和信息流的统一,提高核算效率和准确度,实现业务数据充分共享。 主数据管理系统(MDM) 通过主数据管理系统(MDM)的建设,建立统一的基础数据管理平台,规范数据标准,梳理数据流向,实现企业基础数据的统一规则、统一标准,同时健全和完善相关基础数据维护流程,提升企业的基础数据管理水平。从而为数据利用与价值挖掘,大数据分析等应用打下基础。 条码管理系统(BARCODE) 通过条码管理系统(BARCODE)的建设,实现生产经营业务中各类单据的条码化,提高数据采集的效率和准确度。通过条码系统与ERP系统库存模块的集成,实现仓库数字化管理及精细化管理;依托信息系统的支持,实现仓库物料的批次管理、质保期管理、先进先出管理,从而提高仓库作业效率和准确性,实现无纸化作业。 流程管理系统(BPM) 通过流程管理系统(BPM)系统的建设,搭建统一业务流程管理平台,帮助企业统一

流程语言,规范业务流程。实现部门间流程的串联,提高流程的执行效率;实现流程的全生命周期管理及电子化,提高流程的透明度,降低企业管理成本,提升公司整体管理水平。项目目标 (1)规范和统一企业基础数据 通过ERP系统实施,规范物料、BOM、工艺、客户、供应商、会计科目等基础数据的编码规则、命名规则、以及相关数据的生产、销售、采购、仓储、财务等属性规则,实现企业基础数据的统一规则、统一标准,同时健全和完善相关基础数据维护、更新的业务流程,提升企业的基础数据管理水平。 (2)实现企业资源计划的有效协同 通过ERP系统实施,实现公司内部项目管理、销售管理、生产管理、采购管理的产供销管控一体化。在一个统一、共享的业务平台上,通过优化的业务流程,实现企业的每一个业务环节协同管理,达到企业管理层所需的信息集中、共享、快速获取及业务追溯。 (3)实现全过程项目管理 以项目管理为核心,串联起市场接单、研发设计、生产计划、物料供应、成果交付、财务核算等业务,围绕计划、进度、成本三大要素进行管理、监控、分析,及时跟踪了解项目进度、成本等项目目标的实际执行情况。 (4)完善质量追溯体系,规范质量管理流程 公司的质量要求比较高,较多材料、半成品、成品都要全检,检验标准繁多,质量检验数据量大,且都是纸质单据记录,不仅效率低而且因为缺乏关联性容易错漏。未来ERP 系统将结合产品数据包系统,形成一个统一、完整的质量追溯链,为质量问题分析和改进提供的数据支持,并可通过质量改进要求的执行情况进行完整的跟踪,确保质量问题归零。 (5)实现业务财务的一体化 通过ERP系统的标准作业流程规范,将销售与收款、采购与付款、生产与成本等业务活动信息与财务核算数据之间的直接对接,实现物流、信息流与资金流的统一,使所有经营活动成果及时回馈到财务数据上,提高财务核算效率。另一方面,业务财务一体化为实

操作系统的安全策略基本配置原则通用版

管理制度编号:YTO-FS-PD674 操作系统的安全策略基本配置原则通 用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

操作系统的安全策略基本配置原则 通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

相关主题
文本预览
相关文档 最新文档