【推荐】软件系统安全规范

【推荐】软件系统安全规范
【推荐】软件系统安全规范

软件系统安全规范

一、引言

1.1目的

随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。

计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。

本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。

1.2范围

本规范是一份指导性文件,适用于国家各部门的计算机系统。

在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。

二、安全组织与管理

2.1安全机构

2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织:

2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。

2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。

2.1.2.3安全负责人负责安全组织的具体工作。

2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。

2.1.3安全负责人制:

2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。

2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。

2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。

2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。

2.1.4计算机系统的建设应与计算机安全工作同步进行。

2.2人事管理

2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。2.2.2关键岗位的人选。如:系统分析员,不仅要有严格的政审,还要考虑其现实表现、工作态度、道德修养和业务能力等方面。尽可能保证这部分人员安全可靠。

2.2.3所有工作人员除进行业务培训外,还必须进行相应的计算机安全课程培训,才能进入系统工作。

2.2.4人事部门应定期对系统所有工作人员从政治思想、业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。

2.2.5对调离人员,特别是在不情愿的情况下被调走的人员,必须认真办理手续。除人事手续外,必须进行调离谈话,申明其调离后的保密义务,收回所有钥匙及证件,退还全部技术手册及有关材料。系统必须更换口令和机要锁。在调离决定通知本人的同时,必须立即进行上述工作,不得拖延。

2.3安全管理

2.3,1应根据系统所处理数据的秘密性和重要性确定安全等级,井据此采用有关规范和制定相应管理制度。

2.3.2安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。

2.3.2.1保密等级应按有关规定划为绝密、机密、秘密。

2.3.2.2可靠性等级可分为三级。对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。

2.3.3用于重要部门的计算机系统投入运行前,应请公安机关的计算机监察部门进行安全检查。

2.3.4必须制定有关电源设备、空凋设备,防水防盗消防等防范设备的管理规章制度。确定专人负责设备维护和制度实施。

2.3.5应根据系统的重要程度,设立监视系统,分别监视设备的运行情况或工作人员及用户的操作情况,或安装自动录象等记录装置。对这些设备必须制定管理制度,并确定负责人。

2.3.6制定严格的计算中心出入管理制度:

2.3.6.1计算机中心要实行分区控制,限制工作人员出入与己无关的区域。2.3.6.2规模较大的计算中心,可向所有工作人员,包括来自外单位的人员,发行带有照片的身份证件,并定期进行检查或更换。

2.3.6.3安全等级较高的计算机系‘统,除采取身份证件进行识别以外,还要考虑其他出入管理措施,如:安装自动识别登记系统,采用磁卡、结构编码卡或带有徽电脑及存储器的身份卡等手段,对人员进行自动识别、登记及出入管理。2.3.6.4短期工作人员或维修人员的证件,应注明有效日期,届时收回。2.3.6.5参观人员必须由主管部门办理参观手续,参观时必须有专人陪同。2.3.6.6因系统维修或其它原因需外国籍人进入机房时,必须始终有人陪同。2.3.6.7进出口的钥匙应保存在约定的场所,由专人管理,并明确其责任。记录最初人室者及最后离室者和钥匙交换时间。

2.3.6.8在无警卫的场合,必须保证室内无人时,关锁所有出入口。2.3.6.9禁止携带与上机工作无关的物品进入机房。

2.3.6.10对于带进和带出的物品,如有疑问,庞进行查验。

2.3.7制定严格的技术文件管理制度。

2.3.7.1计算机系统的技术文件如说明书、手册等应妥善保存,要有严格的

借阅手续,不得损坏及丢失。

2.3.7.2应备有关计算机系统操作手册规定的文件。

2.3.7.3庞常备计算机系统出现故障时的替代措施及恢复顺序所规定的文件。2.3.8制定严格的操作规程:

2.3.8.I系统操作人员应为专职,操作时要有两名操作人员在场。2.3.8.2对系统开发人员和系统操作人员要进行职责分离。

2.3.9制定系统运行记录编写制度,系统运行记录包括系统名称、姓名、操作时间、处理业务名称、故障记录及处理情况等。

2.3.10制定完备的系统维护制度:

2.3.10.1对系统进行维护时,应采取数据保护措施。如:数据转贮、抹除、卸下磁盘磁带,维护时安全人员必须在场等。运程维护时,应事先通知。2.3.10.2对系统进行预防维修或故障维修时,必须记录故障原因、维修对象、维修内容和维修前后状况等。

2,3.10.3必须建立完整的维护记录档案。

2.3.11应制定危险品管理制度。

2.3.12应制定消耗品管理制度。

2.3.13应制定机房清洁管理制度。

2.3.14必须制定数据记录媒体管理制度。

2.3.15必须定期进行安全设备维护及使用训练,保证每个工作人员都能熟练地操作有关的安全设备。

三、安全技术措施

3.1实体安全

3.1.1设计或改建计算机机房时必须符合下列标准:

3.1.1.1《计算机场地技术要求》(GB2887—87)。

3.1.1.2《计算站场地安全要求》国家标准(待公布)。

3.1.2计算中心机房建筑和结构还应注意下列问题:

3.1.2.1祝房最好为专用建筑。

3.1.2.2机房最好设置在电梯或楼梯不能直接进入的场所。

3.1.2.3机房应与外部人员频繁出入的场所隔离。

3.1.2.4机房周围应设有围墙或栅栏等防止非法进入的设施。3.1.2.5建筑物周围应有足够照度的照明设施,以防夜间非法侵入。3.1.2.6外部容易接近的窗口应采取防范措施。如钢化玻璃、嵌网玻璃及卷帘和铁窗。无人值守时应有自动报警设备。

3.1.2.7应在合适的位置上开设应急出口,作为避险通道或应急搬运通道。3.1.2.8机房内部设计庞便于出入控制和分区控制。

3.1.3重要部门的计算机中心外部不应设置标明系统及有关设备所在位置的标志。

3.1.4安全设备除符合《计算站场地安全要求》标准外,还要注意以下几点:3.1.4.1机房进出口应设置应急电话。

3.1.4.2各房间应设置报警喇叭。以免由于隔音及空调的原因而听不到告警

通知。

3.1.4.3进出口应设置识别与记录进出人员的设备及防范设备。3.1.4.4机房内用于动力、照明的供电线路应与计算机系统的供电线路分开。3.1.4.5机房内不同电压的供电系统应安装互不兼容的插座。3.1.4.6应设置温、湿度自动记录仪及温、湿度报警设备。

3.1.5主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求,外国产品则必须符合生产国的标准,如FCC或VDE等标准。

3.1.6机要信息处理系统中要考虑防止电磁波信息辐射被非法截收。3.1.6.1可采取区域控制的办法,即将可能截获辐射信息的区域控制起来,不许外部人员接近。

3.1.6.2可采用机房屏蔽的方法,使得信息不能辐射出机房。3.1.6.3可采用低辐射设备。

3.1.6.4可采取其它技术,使得难以从被截获的辐射信号中分析出有效信息。3.1.6.5关于屏蔽技术的具体要求和技术指标可向公安部有关部门咨询。3.1.7磁媒休管理:

3.1.7.1磁盘、磁带必须按照系统管理员及制造厂确定的操作规程安装。3.1.7.2传递过程的数据磁盘、磁带应装在金属盒中。

3.1.7.3新带在使用前庞在机房经过二十四小时温度适应。

3.1.7.4磁带、磁盘应放在距钢筋房柱或类似结构物十厘米以上处,以防雷电经钢筋传播时产生的磁场损坏媒体上的信息。

3.1.7.5存有机要信息的磁带清除时必须进行消磁,不得只进行磁带初始化。3.1.7.6所有入库的盘带目录清单必须具有统一格式,如文件所有者、卷系

列号、文件名及其描述、作业或项目编号、建立日期及保存期限。3.1.7.7盘带出入库必须有核准手续并有完备记录。

3.1.7.8长期保存的磁带庞定期转贮。

3.1.7.9存有记录机要信息磁带的库房,必须符合相应密级的文件保存和管理条例的要求,不得与一般数据磁带混合存放。

3.1.7.10重要的数据文件必须多份拷贝异地存放。

3.1.7.11磁带库必须有专人负责管理。

3.2软件安全

3.2.1系统软件应具有以下安全措施:

3.2.1.1操作系统应有较完善的存取控制功能,以防止用户越权存取信息。3.2.1.2操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写。

3.2.1.3操作系统应有较完善的管理功能,以记录系统的运行情况,监测对数据文件的存取。

3.2.1.4维护人员进行维护时,应处于系统安全控制之下。3.2.1.5操作系统发生故障时,不应暴露口令,授权表等重要信息。3.2.1.6操作系统在作业正常或非正常结束以后,应该清除分配给该作业的全部临时工作区域。

3.2.1.7系统应能像保护信息的原件一样,精确地保护信息的拷贝。3.2.2应用软件:

3.2.2.1应用程序必须考虑充分利用系统所提供的安全控制功能。3.2.2.2应用程序在保证完成业务处理要求的同时,应在设计时增加必要的

安全控制功能。

3.2.2.3程序员与操作员职责分离。

3.2.2.4安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改。

3.2.3数据库:

3.2.3.1数据库必须有严格的存取控制措施,库管理员可以采取层次、分区、表格等各种授权方式,控制用户对数据库的存取权限。

3.2.3.2通过实体安全、备份和恢复等多种技术手段来保护数据库的完整性。3.2.3.3应对输人数据进行逻辑检验,数据库更新时应保证数据的准确性。3.2.3.4数据库管理员应实时检查数据库的逻辑结构、数据元素的关联及数据内容。

3.2.3.5数据库管理系统应具有检查跟踪能力,可以记录数据库查询、密码利用率、终端动作、系统利用率、错误情况及重新启动和恢复等。3.2.3.6库管理系统应能检测出涉及事务处理内容及处理格式方面的错误,并予以记录。

3.2.3.7必须有可靠的日志记录。对数据完整性要求较高的场合要建立双副本日志,分别存于磁盘和磁带上以保证意外时的数据恢复。

3.2.3.8应建立定期转贮制度,并根据交易量的大小决定转贮频度。3.2.3.9数据库软件应具备从各种人为故障、软件故障和硬件故障中进行恢复的能力。

3.2.3.10库管理软件应能确定是否由于系统故障而引起了文件或交易数据的丢失。

3.2,3.11重要的系统应采取安全控制实时终端,专门处理各类报警信息。

3.2.3.12对于从日志或实时终端上查获的全部非法操作都应加以分析,找出原因及对策。

3.2.4软件开发:

3.2.4.1软件开发过程应按照下述标准的要求进行:

(l)《软件工程术语》国家标准(待公布)。

(2)《软件开发中的产品文件编制指南》国家标准(待公布)。

(3)《软件需求说明规范》国家标准(待公布)。

(4)《软件开发规范》国家标准(待公布)。

(5)《软件测试规范》国家标准(待公布)。

3.2.4.2产品鉴定验收:

(l)鉴定验收是软件产品化的关键环节,必须给予足够的重视。提交鉴定的软件产品,应具有上述标准中列出的各种产品文件。

(2)将鉴定会上提供的上述文件装订成册,编好页码目录,作为技术档案,妥善保存。

(3)未经鉴定验收的软件,不得投入运行。

(4)购买的软件应附有完整的技术文件。

3.2.5软件维护与管理:

3.2.5.1较重要的软件产品,其技术档案应复制副本,正本存档,不准外借。3.2.5.2软件产品除建立档案文件外,其源文件应记在磁盘或磁带上,并编写详细目录,以便长期保存。

3.2.5.3重要的软件,均应复制两份,一份作为主拷贝存档,一份作为备份。

3.2. 5.4对系统软件的维护和二次开发要慎重,必须事先对系统有足够的了解。

3.2.5.5对软件进行维护和二次开发前,必须写出书面申请报告,经有关领导批准,方可进行。

3.2.5.6在维护和二次开发中,必须有详细的规范化的书面记载,主要记载修补部位,修改内容,增加功能,修改人,修改日期等,以便查找或别人接替。3.2.5.7二次开发只能在系统软件的副本上进行。

3.2.5.8对软件的任何修改都必须有文字记载,并与修改前后的软件副本一起并人软件技术档案,妥善保存。

3.2.5.9对软件的修改必须保证不降低系统的安全性。3.3输入输出控制。3.3.1明确系统各环节工作人员的责任:

3.3.1.1系统各程序设计人员与操作人员必须分离。

3.3.1.2重要事务处理项目,必须规定由合法文件的法定人提交。3.3.1.3修改文件必须规定批准和执行的手续。

3. 3.1.4工作期间至少应有两人在机房值班,以防止非法使用计算机。3.3.1.5保存控制台打印记录。

3.3.2制定统一的数据格式并尽可能使用统一编码。

3.3.3操作控制:

3.3.3.1对操作人员制定有关处理输人数据的操作制度和规程。3.3.3.2必须建立一个整齐、清洁、安静符合生理卫生要求的操作环境,以减少操作失误。

3.3.3.3严格规定媒体管理制度,以防止媒体中数据的破坏和损失。如:磁

带在保管、传递及安装时的要求,卡片、磁盘、胶片、纸带的管理规程等。3.3.3.4向操作人员提供完整的操作指南,以便掌握有关作业安排,作业优先级分配,建立和控制作业,规定场所安全措施和作业运行等的合理规程。3.3.3.5需要保存的数据文件必须有完备的记录,存人符合要求的媒体库中。3.3.3.6充分利用作业统计功能提供的信息,如:调查完成某个特定功能所需的时间,比较实际机器工作时间与预定时间的差异,判别实际的作业资源需求所预定需求的差异。

3.3.3.7处理机要数据的终端室各终端,可以考虑用屏风隔离,以防各用户互看屏幕内容。

3.3.4数据在投入使用前,必须确保其准确可靠,可采用各种方法进行检验。如:标号检查、顺序检查、极限校验、运算验证、记录数核对等。

3.3.5输出控制:

3.3.5.1数据处理部门的输出控制应有专人负责。

3.3.5.2输出文件必须有可读的密级标志,如:秘密、机密、绝密等宇样或颜色标志。

3.3.5.3等级标志必须与相应文件在整个处理环节中同时生存。3.3.5.4输出文件在发到用户之前,应由数据处理部门进行审核。3.3.5.5输出文件的发放应有完备手续。

3.3.6可以设置独立于用户和数据处理部门两者的管理小组,以监督和指导进入或离开数据处理中心的数据。

3.4联机处理

3.4.1联机系统应该确定系统安全管理员,对系统安全负责。

3.4.2用户识别:

3.4.2.1必须充分利用系统提供的技术手段。如:用户授权表,存取控制矩阵等。

(l)由于计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

(2)研究和采用多种口令密码方式,如:单一密码、可变或随机密码、函数型密码等。

(3)口令应加密存贮。

(4)系统能跟踪各种非法请求并记录某些文件的使用情况。

(5)根据系统的位置,若错误的口令被连续地使用若干次后,系统应采取相应措施,如封锁那个终端,记录所用终端及用户名,并立即报警。

(6)教育用户必须遵循口令的使用规则。

(7)系统应能识别终端,以查出非法用户的位置。

3.4.2.2证件识别,可使用磁条、金属结构或微型芯片制成的卡式证件对用户进行识别。这种识别方式可供有条件的部门使用。

3.4.2.3特征识别,采用专门设备检验用户具有的物理特征。如指纹、掌形、声纹、视网膜等。这种识别方式价格昂贵,一般用于机要核心部门。3.4.3需要保护的数据和软件必须加有标志,在整个生存期,标志应和数据或软件结合在一起,不能丢失。特别是在复制、转移、输出打印时,不能丢失。3.4.4计算机通信线路安全问题:

3.4.4.I通信线路应远离强电磁场辐射源,最好埋于地下或采用金属套管。3.4.4.2通信线路最好铺设或租用专线。

3.4.4.3定期测试信号强度,以确定是否有非法装置接人线路。3.4.4.4定期检查接线盒及其他易被人接近的线路部位。

3.4.5加密:

3.4.5.1传输需要保密的数据,应该加密保护。

3.4.5.2需长期保存的机要文件,应加密后保存。

3.4.5.3系统应建立完善的密钥产生、管理和分配系统。

3.4.5.4所有数据应由数据主管部门负责划分密级,密级确定后交数据处理部门进行分类处理。

3.4.5.5根据数据的密级和保密时效的长短,选择相应强度的密码算法,既不能强度太高,过多增加系统开销,又不要强度太低,起不到保密效果。3.4.5.6不要扩大加密的范围。对于可加密可不加密的数据,不要加密。3.4.5.7对于密钥管理人员要尽可能地缩小范围,并严格审查。3.4.5.8定期对工作人员进行保密教育。

3.4.6当系统密级发生变化,特别是密级降低时,应用叠写的方法清除全部磁存贮器,用停电的方法清除非磁存贮器。

3.4.7计算机系统必须有完整的日志记录。

3.4.7.1重要计算机日志应记录:

(l)每次成功的使用:记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

(2)用户每次越权存取的尝试:记录节点名、用户名、终端名、时间、欲越权存取的数据及操作类型、存取失败的原因。

(3)每次不成功的用户身份:记录节点名、用户名、终端名、时间。

3.4.7.2操作员对越权存取庞通过控制台进行干预。

3.4.7.3打印出的日志应完整而连续,不得拼接。

3.4.7.4重要的日志应由安全负责人签名,规定保存期限。

3.4.8对特定的终端设备,应限定操作人员。特定终端设备指:可对重要数据进行存取的、有控制台功能的、系统管理员所用的终端等。限定操作人员的方法有:采用口令、识别码等资格认定或设置终端设备的钥匙等。

3.5网络安全

3.5.1网络安全比单机系统或联机系统更为重要。如果没有必要的安全措施,网络不能正式投入使用。

3.5.2重要部门的计算机网络应设立全网管理中心,由专人实施对全网的统一管理、监督与控制,不经网络主管领导同意,任何人不得变更网络拓扑、网络配置及网络参数。

3.5.3网络安全可从实际出发,分阶段、分层次逐步完善。应首先考虑采用存贮加密、传输加密、存取控制、数字签名及验证等安全措施。

3.5.4以公用数据网作为通信子网的各重要部门的计算机网络,应设置闭合用户组等限制非法外来或外出访问措施,确保网络安全。

四、安全监督

4.1应急计划与备份

4.1.1系统安全人员必须详细列出影响系统正常工作的各种可能出现的紧急情况。如火灾、水灾、意外停电、外部攻击、误操作等。

4.1.2必须制定万一发生意外时的应急计划。

4.1.3应急计划必须确定所要采取的具体步骤、确定每个步骤的内容。4.1.4与执行应急计划有关人员的姓名、住址、电话号码以及有关职能部门(如消防、公安等有关部门)的联系方法应放在明显、易取的地方或贴在墙上。4.1.5应付紧急情况的具体步骤也应贴在墙上。如:如何使用备份设备、紧急情况下关机步骤等。

4.1.6应定期进行应急计划实施演习,保证每个系统值班人员都能正确实施应急计划。

4.1.7除了必须备份的基本数据文件。如:操作系统、数据库管理系统、应用程序等以外,各单位必须根据自己的实际情况定出需备份的数据文件。4.1.8必须在机房附近存放一套备份文件的副本,以便紧急情况下能迅速取出。4.1.9重要的实时系统在建立时就应考虑设备备份。如:CPU备份,主机备份,系统备份等。

4.1.9.1备份系统应安装在主机房有一定距离的备份机房。

4.1.9.2备份机房应具有与主机房相同的安全标准与措施。

4.1.9.3备份系统必须定期进行实际运行,以检验备份系统的可靠性。4.1.10在对数据完整性要求较高的场合,必须采取严格的数据备份措施,以保证在发生意外时数据的可靠恢复。

4.1.10.1数据库转贮。应根据本单位情况确定转贮周期。4.1.10.2日志文件。日志必须双副本,即保存在盘、带上的联机日志与档案日志。

4.1.10.3对于较长的作业,要考虑在其中间设置检查点、重新启动人口、

恢复与备份。

4.2审计

4.2.1在对计算机安全要求较高的场合,必须建立审计制度,配备专职审计人员。

4.2.2审计人员应该是精通业务,对计算机系统有较好的掌握又有一定实际工作经验的高级技术人员。

4.2.3在系统设计阶段就应有审计人员参加,以评价系统设计是否满足安全要求。

4.2.4在系统设计中增加安全控制以后,要重新评价系统,以保证系统功能不退化。

4.2.5系统安全控制包括以下几方面:

4.2.5.1实体控制:防止天灾、人为事故以及电气和机械支持系统的失效。4.2.5.2系统控制:涉及系统的逻辑和实体结构以及有关硬、软件的保护措施。

4.2.5.3管理控制:有关人员、文件资料的处理、存贮等类似事务的安全制度及有关规定。4.2.6系统运行状态下的审计应包括:

4.2.6.1数据输人阶段。由于多数问题是因数据输入时的错误造成的,放这个阶段应作为重点进行调查。

4.2.6.2数据的处理过程。选择一个处理过程,对其每个环节进行跟踪检查,以便发现非法行为。

4.2.6.3计算机程序的检查。必须保存所有程序的完整技术说明文件及其拷贝,以便必要时对重要的程序审查程序代码。

4.2.6.4远程通信环节。由于租用邮电通信线路,数据传送过程中被截取的可能性难以避免,所以必须对加密手段进行认真研究,并通过测试防止对通信系统的渗透。

4.2.6.5输出的用途及利用。

4.2.6.6系统的管理环节。如:岗位责任制的划分与分离状况、用户、程序员、操作员是否有越权行为等。

4.2.7审计方法主要有以下两种:

4.2.7.1检查性审计。对正常运行的系统的某一部分进行抽样检查。如:抽样打印某部分文件,寻找错误或矛盾。将已知预期结果的一批数据送人系统进行处理,核对结果。追踪检查某一交易的所有环节并进行核对等。4.2.7.2攻击性审计。由审计人员采用各种非法分子可能采取的手段及可能出现的意外情况对系统进行渗透,或破坏的试验,分析成功的可能性及所需的条件,找出系统的薄弱环节及其相应的对策。

4.2.8审计工作应该长期不间断地进行,以对非法行为形成一种威慑力量。4.2.9重要的计算机系统应定期与公安机关的计算机监察部门共同进行安全检查。

4.3风险分析

4.3.1组织专门小组定期对系统进行风险分析。

4.3.2工作小组成员应由与系统有关的各方面的专家组成。

4.3.3风险分析包括:

4.3.3.1硬件资源的破坏及丢失。

4.3.3.2数据与程序文件的破坏与丢失。

4.3.3.3数据的失窃。

4.3.3.4对实现系统功能的不利影响。

4.3.3.5对系统资源的非法使用。

4.3.4风险分析应尽可能具体,有些可能的损失应绘出预计的定量值。4.3.5分析结果必须包括相应的预防措施。如:大多数损失源于操作错误,那么就应该对业务培训、思想教育、技术措施、人事管理等有关规定或计划做出必要的调整。

4.3.6并非每一个有风险的脆弱性的部位都需要保护。若保护措施的代价高于可能出现的风险损失,这些措施应该放弃。

4.3.7保护措施的可靠程度只需使系统变得对渗透者是非常困难或代价昂贵,以致胜过可能给渗透者带来的利益即可。

4.3.8分析的过程与结果应该保密,以免招致对系统弱点的非法利用。

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

DCS系统安全防护规定

DCS系统安全防护规定 (试行) 为了保证甲醇分公司DCS系统的安全稳定运行,特制定本规定。 1、综述: 分散控制系统DCS( distributed control system的简称)是以微处理器及微型机为基础,融算机技术、数据通信技术、C RT屏幕显示技术和自动控制技术为一体的计算机控制系统。它对生产过程进行集中操作管理和分散控制。 DCS系统已成为控制的中枢神经系统,是装置的大脑,装置中各设备的运行状态,设备参数的监视和控制都要通过DCS系统来实现的。正因为DCS系统在生产中举足轻重的作用,它的安全稳定运行就关系着生产的安全稳定。 DCS是由控制器、I/O模件、操作站、通讯网络、图形及遍程软件、历史站等组成。 2、DCS系统的工作环境 2.1 温湿度环境要求 环境条件是保证DCS系统能够长期正常运转的前提,严格控制机柜间和中控室的环境条件,做好消防、、通风及照明等工作。尤其是通风和空调,中央空调时出风口的不能正对机柜或D

CS其他电子设备,以免冷凝水渗透到设备内造成危害。DCS系统所在的房间的温度、湿度及洁净度要求一般是: 温度要求:夏季23±2℃,冬季20±2℃,温度变化率小于5℃/h。 相对湿度:45%~60%。 洁净度要求:尘埃粒度≥0.5μ,平均尘埃浓度≤3500粒/升。 机柜间和中控室内应有监视室内温度和湿度的仪表,以便时时监控DCS系统的工作环境。 2.2 接地要求 DCS接地系统设计关系到系统的安全性、抗干扰能力的强弱及通讯系统畅通。 2.2.1 DCS工作接地必须有单独的接地系统,接地点要与避雷接地点距离大于4米,与其它设备接地点距离大于3米。 2.2.2 DCS接地电阻要求不同,在接地连线后需要实测工作接地电阻和安全接地电阻等符合技术要求的数据。 2.2.3进DCS系统的屏蔽线接地应属于DCS系统的工作接地,不能接入保护接地中,另外屏蔽线接地只能在一点接地。

杭州市权力阳光电子政务系统安全技术规范

杭州市权力阳光电子政务系统安全技术规范(草案) 一、总体要求 权力阳光电子政务系统的建设各方应从物理环境、网络平 台、系统平台、业务应用以及运行管理等方面分析并提高系统的整体安全保障能力,总体要求包括: a)信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。 b)系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置; c)操作系统、数据库须进行安全配置。业务应用软件应根据安全需求开发安全功能,通过启用这些安全功能,达到保护应用信息的目的。 d)系统应对网络、可移动存储介质、光盘等病毒可能入侵的途径进行控制,并阻断病毒在系统内的传播。

e)系统中采用的安全产品必须选用经国家主管部门许可、并经国家认证机构认可的产品。系统如采用密码技 术及产品对非涉密信息进行加密保护或安全认证,所采用的密码技术或密码产品应符合《商用密码管理条例》的要求。 f)系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理。 二、基本安全目标 2.1.物理环境 2.1.1.机房环境 机房建设应满足国家标准GB/T 2887《电子计算机场地通用 规范》、GB/T 9361《计算机场地安全要求》的要求。 2.1.2.硬件设施的物理安全 构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准。 2.2. 网络平台 2.2.1.网络边界 系统应根据安全需求在与Internet以及市电子政务外网、资

源专网等其他网络的网间互连处配置网关类设备实施访问 控制,并对通信事件、操作事件进行审计。 2.2.2.网络内部结构 根据应用需求在内部网路结构中划分服务器区等独立网段 或子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的访问控制。 2.2. 3.网络设备 根据系统安全策略和应用需求对防火墙、路由器及交换机等 网络设备实施安全配置。 防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备份、安全审计。 2.3. 系统软件 2?3?1?操作系统 操作系统应根据信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、用户权限分配、口令质量、鉴别失败处理、默认服务开放、终端限制、安全审计等。

信息安全管理系统的规范

信息安全管理系统的规范 第二部分:信息安全管理系统的规范 1 1. 范围 BS 7799的这个部分指明了对建立、实现和文档化信息安全管理系统(ISMSs)的需求。它指明了将要按照个别机构的需要而实现的安全控制的需求。 注:第一部分给出了对最佳惯例的推荐建议,这些惯例支持该规范中的需求。BS 7799的这个部分的条款4给出的那些控制目标和控制来自于BS 7799-1:1999并与改部分的内容保持一致。 2. 术语与定义 为了BS 7799的这个部分,BS 7799-1给出的定义适用于该部分,并有以下专用术语: 2.1 适用性说明 适用于机构的安全要求的目标和控制的批评。 3.信息安全管理系统的要求 3.1概要 机构应建立及维护一个信息安全管理系统,目的是保护信息资产,订立机构的风险管理办法、安全控制目标及安全控制,以及达到什么程度的保障。 3.2建立一个管理框架 以下的步骤是用来找出及记录安全控制目标及安全控制的(参看图一): a) 应定义信息安全策略; b) 应定义信息安全管理系统的范围,定义范围可以是机构的特征、位置、资产及 技术;

c) 应进行合适的风险评估。风险评估应确认对资产的安全威胁、漏洞及对机构的 冲击,从而定出风险的严重程度; d) 根据机构的信息安全策略及所要求达到的保障程度定出要管理的风险; e) 从以下第四条款选出机构要实现的安全控制目标及要实施的安全控制; f) 应准备一份适用性声明书,说明选出哪些安全控制目标及安全控制以及选择的 原因。 以上步骤应定期重复,确定系统的适用性。 2 3.3实施 选出的安全控制目标及安全控制应由机构有效地执行,实施控制的执行程序是否有效应根据4.10.2的规定进行检查。 3.4文档 信息安全管理系统的说明文档应包括以下信息: a) 按照3.2所定的步骤实现的证据; b) 管理架构的总结,其中包括信息安全策略、在适用性声明书所提及的安全控制 目标和已经实现的安全控制; c) 为了实现3.3所指定的控制而采用的程序;这些程序应该刻画责任以及相关行 动; d) 覆盖该ISMS中的管理和操作的程序,这些程序应该指出有哪些责任及其有关

系统安全操作规程通用版

操作规程编号:YTO-FS-PD419 系统安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

系统安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、上班前四小时内不准喝酒,正确穿戴好劳保用品,严格遵守劳动纪律。 2、设备运转前及运转中必须确认风、油、水、气是否符合标准,检查传动部件是否良好,各阀门是否正常。 3、开机前必须检查各人孔门是否关闭,机内无漏物,方可关闭人孔门,下属设备无故障方可开机。 4、停机检修检查时,应和中控人员取得联系,必须通知电工切断高压电源,将转换开关置于“闭锁”位置;慢转磨机时确认各油泵是否工作正常,并同各现场作业负责人取得联系,确认安全,磨内无人,方可慢转。 5、进入设备内部检查必须两人以上,并配备低压照明或手电筒,并在设备控制盘上挂上“禁止合闸”牌。 6、巡检时不要接触设备运转部位,确保巡检通道畅通无障碍物。 7、斗提跳停后,必须确认斗提物料量是否超过正常值,如超过正常值,打开斗提下部放料,具备慢转条件的必须慢转,在其正常后方可开主电机。

GB50348安全防范工程技术规范标准[详]

GB50348-2004安全防范工程技术规范目次 1 总则 2 术语 3 安全防范工程设计 3.1一般规定 3.2现场勘察 3.3 设计要素 3.4 功能设计 3.5 安全性设计 3.6 电磁兼容性设计 3.7可靠性设计 3.8环境适应性设计 3.9防雷与接地设计 3.10集成设计 3.11传输方式、传输线缆、传输设备的选择与布线3.12供电设计 3.13监控中心设计 4高风险对象的安全防范工程设计 4.1风险等级与防护级别 4.2文物保护单位、博物馆安全防范工程设计 4.3银行营业场所安全防范工程设计

4.4重要物资储存库安全防范工程设计4.5民用机场安全防范工程设计 4.6铁路车站安全防范工程设计 5 普通风险对象的安全防范工程设计5.1通用型公共建筑安全防范工程设计 5.2住宅小区安全防范工程设计 6 安全防范工程施工 6.1 一般规定 6.2 施工准备 6.3工程施工 6.4系统调试 7 安全防范工程检验 7.1一般规定 7.2系统功能与主要性能检验 7.3安全性及电磁兼容性检验 7.4设备安装检验 7.5线路敷设检验 7.6 电源检验 7.7 防雷与接地检验 8 安全防范工程验收 8.1一般规定 8.2验收条件与检验组织

8.3工程验收 8.4 工程移交 本规范用词说明.........P103 附:条文说明 强制执行条款:3.1.4;3.13.1;4.1.4;4.2.4(2);4.2.5;4.2.6(2);4.2.7(1)(2);4.2.8(1)(2);4.2.9(1)(3)(4)(5);4.2.10;4.2.11(2)(4)(5);4.2.15;4.2.16(2);4.2.17;4.2.18(3);4.2.21;4.2.23(1)(2)(3)(4);4.2.24;4.2.25(3);4.2.27(1)(2)(4);4.2.28(5); 4.2.32(3);4.3.5(1)(2)(3)(4)(5)(7);4.3.13(1)(2)(3)(4); 4.3.18;4.3.19;4.3.20;4.3.21(1)(4);4.3.23(4);4.3.24(2);4.3.27; 4.4.28(1);4. 5.6;4.5.7;4.5.8;4.5.9;4.5.13;4.5.14;4.5.19;435320; 4.5.21;4.5.28;4.5.31(1);4.6.6;4.6.7;4.6.9;4.6.10;4.6.11;4.6.13; 4.6.15;4.6.18;4.6.20;4.6.23;4.6.25;4.6.27; 5.2.8(4)(5);5.2.13(3);5.2.18(3); 6.3.1;6.3.2; 7.1.2;7.1.9; 8.2.1(1)(2)(3)(4); 8.3.4;

系统需求规范模板

系统需求规范

编制:审核:批准:

目录 1.简介 (5) 1.1.系统简介 (5) 1.2.文档目的 (5) 1.3.文档范围 (5) 1.4.与其它开发任务/文档的关系 (5) 1.5.需求来源 (5) 1.6.需求编号原则 (5) 1.7.术语和缩写词 (6) 2.参考文档 (7) 3.系统定义 (8) 4.系统结构 (9) 5.功能需求规范 (10) 6.性能需求规范 (11) 7.RAM需求规范 (12) 8.系统安全目标 (13) 9.接口需求规范 (14) 10.系统应用环境 (15) 10.1.气候环境 (15) 10.2.海拔要求 (15) 10.3.防雷要求 (15) 10.4.机械环境 (15) 10.5.电气环境 (15) 10.6.非法访问的保护 (16) 10.7.更严酷的环境 (16) 11.假设及限制条件 (17)

1.简介 1.1.系统简介 提示:对系统进行简要介绍,包括系统的安全目标,安全评估的类型等。 1.2.文档目的 提示:阐明此文档的目的 系统需求规范将用户需求用规范的形式条目化列举出来,每个需求清晰、准确、具体并具备可验证性,是系统后续开发测试的基础。系统需求规范作为用户需求与项目人员沟通的文件,针对的对象主要是项目开发人员、测试人员。 这里的系统需求规范和系统定义阶段产生的系统定义文档比较类似,只是在定义阶段,需求可能是以描述形式体现用户的需求,而不是规范的形式。 1.3.文档范围 1.4.与其它开发任务/文档的关系 提示:如安全计划和设计文档的关系 1.5.需求来源 提示:说明需求规范的来源/产生方式(标准、规范、Subsets、环境、其他相关系统、接口、平台等)及相关证据,可以用图来说明。 1.6.需求编号原则 提示:给出需求编号的原则和定义。文档下面描述的所有需求都要按照这个原则给出编号。 {需求标识方法,如序列化编号、层次化编号、层次化文本标签等方法。应确

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

居民住宅小区安全防范系统工程技术规范2016版

居民住宅小区安全防范系统工程技术规范(2016版) 1 范围 1.1 本要求规定了居民住宅小区(以下简称小区)安全防范系统的要求,是小区安全技术防范系统设计、施工和验收的基本依据。1.2 本要求适用于新建、改建、扩建的住宅小区安全防范系统。单幢、多幢住宅楼、公寓楼、商住楼、别墅的安全防范系统应参照执行。1.3 开放式小区按国家和地方相关标准、要求执行。 2 规范性引用文件 2.1 下列文件中对于本要求的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本要求。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本要求。 GB 12663 防盗报警控制器通用技术条件 GB 20815-2006 视频安防监控数字录像设备 GB 50198-2011 民用闭路监视电视系统工程技术规范 GB 50303-2015 建筑电气工程施工质量验收规范 GB 50343 建筑物电子信息系统防雷技术规范 GB 50348-2004 安全防范工程技术规范 GB 50394 入侵报警系统工程设计规范 GB 50395 视频安防监控系统工程设计规范 GB 50396-2007 出入口控制系统工程设计规范 GB 50057-2010 建筑物防雷设计规范

GB 50311-2007 建筑及建筑群综合布线系统工程设计规范 GB 17565-2007 防盗安全门通用技术条件 GB/T 28181-2016 安全防范视频监控联网系统信息传输、交换、控制技术要求 GB/T 21741 住宅小区安全防范系统通用技术要求 GB/T 31070.1-2014 楼寓对讲系统第1部分:通用技术要求 GB/T 50314-2006 智能建筑设计标准 GB/T 20299-2006 建筑及居住区数字化技术应用标准 GB/T 7401 彩色电视图像质量主观评价方法 GB/T 7946—2015 脉冲电子围栏及其安装和安全运行 GB/T 1032—2013 张力式电子围栏通用技术要求 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 21050-2007 信息安全技术网络交换机安全技术要求 GB/T 25724-2010 安全防范监控数字视音频编解码技术要求 GA 308-2001 安全防范系统验收规则 GA/T 72 楼寓对讲系统及电控防盗门通用技术条件 GA/T 75 安全防范工程程序及要求 GA/T 644 电子巡查系统技术要求 GA/T 669.1 城市监控报警系统技术标准第1部分:通用技术要求 GA/T 678-2007 联网型可视对讲系统技术要求 GA/T 367-2001 视频安防监控系统技术要求

(推荐)系统安全性要求与其主要功能

系统安全性要求与其主要功能 1、系统安全性要求 系统安全性要求是指对整个系统(包括系统硬件、软件、使用、保障及有关人员)和系统全寿命期的各阶段(包括论证、设计、研制、使用、维护及报废)的所有活动,都要贯彻安全方面的需求,逐项、全面地识别系统中存在的危害,采取保证安全的工程和管理措施,达到消防风险或者将风险控制到可以接受的水平,以防止事故的发生。 2、系统安全的主要功能 系统安全的主要功能,是采取科学和工程的方法进行符合任务要求的系统安全性分析与设计,使系统安全性的要求,从设计的源头就作为重要指标,按预先计划和措施,逐项落实到系统总体工程中去,一方面保证系统安全性;另一方面,为系统在寿命期的各个阶段的安全评估工作提供良好的基础和前提条件。为了做好系统安全性设计与分析工作,应考虑如下要求: (1)吸收已有的或类似系统及分系统的安全性运行经验、教训、数据和信息,特别是相关的行业规范、技术标准,作为安全性设计和分析的根据。 (2)识别系统在寿命周期内的各种状态下,尤其是运行过程中存在的危害,并消除和控制与之相关危险。此项工作要有专门的文字记录,并且要让有关人员知道,这种文件可以是规范或手册、说明书。 (3)当采用新的设计方法、新工艺、新材料和新技术,或者进行技术改造时,应寻求其在安全性方面具有最小的风险。

(4)在论证、研制及订购系统及其分系统时,要充分考虑其安全性指标,同时要避免在使用或运行时,为改善安全性而进行改装、改造,还必须考虑到系统报废时的回收及处理主法,做到简便、无害、经济。 (5)在设计时,要尽最大努力将安全方面的需求与其他方面的需求作整体考虑,从而达到设计上的优化。

信息系统安全操作规程

信息系统安全操作规程(维护人员) 1、信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 2、信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 3、系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 4、禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 5、禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 6、发生信息系统故障,有可能影响公司正常运营时,应立即层层上报至最高领导,并提出可行的意见和措施。 7、当发生非正常停电事故时,因立即采取措施,在UPS供电时限内确保信息系统正常关机。 8、各信息系统所在的机房,严格控制温湿度,确保降温除湿设备正常运行。 9、机房内设备严禁非专业人员操作,必须操作时,应在专业人员指示并监护下进行。

信息系统安全操作规程(通则)(应用人员) 1.新员工上岗前,应仔细阅读本岗位信息系统操作说明,严禁未经 培训上岗操作。 2.岗位配备的个人云桌面,禁止私自下载安装应用软件,确实需要 安装的,须经信息维护人员测试认证通过后方可安装。 3.当发现使用的信息系统有问题时,需先自行检查电源和网络接口 是否正常,然后再找相关信息系统维护人员处理。 4.信息系统报错时,使用人员应保留报错信息,并提供给维护人员 进行正确维护。 5.禁止将信息系统登入密码随意告诉他人,禁止使用他人账号登入 操作,必要时,需征得相关领导同意。 6.离开岗位10分钟以上者,需锁定屏幕; 7.出差人员利用公网接入办公时,需确保设备安全,并禁止打开含 病毒网页。个人便携设备被盗时,应立即联系公司信息化管理部锁定账号,以防信息泄露。

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

压风系统安全技术规范-最新范文

压风系统安全技术规范 一、设计选型、到货验收及保管 1.?设计选型必须符合国家有关技术政策。遵循技术先进、经济合理的原则。具备可靠性高、运行费用低、维修方便等特点。选购的设备必须有鉴定证书和生产许可证。防爆设备必须有产品合格证、防爆合格证和煤矿矿用产品安全标志。 2.设计选型必须由分管领导组织有关部门进行设计审查后,组织实施。 3、设备到货后,有关部门必须按照设备装箱单进行验收。查验设备、附机、随机配件及技术资料,验收发现缺件、破损、严重锈蚀、资料不全等问题,由采购部门负责解决。技术资料应具备: ⑴出厂合格证、生产许可证、煤安标志准用证、防爆合格证、使用说明书; ⑵设备总装图、基础图、易损零部件图; ⑶电气原理图、安装接线图; ⑷主要设备试验报告。 ⑸主要部件的探伤报告和材质化验报告。 4、查验合格的设备应及时安装调试,投入使用。暂时不使用的设备必须入库妥善保管,定期维护保养。设备严禁拆套、拆件使用。 二、设备安装及验收: 编制设备安装技术措施和验收大纲,工程完毕后,由安装单位按有关标准进行自检验收,合格后向主管部门提出申请,由主管部门组织交

接验收和评定。 1、安装措施及技术要求 ⑴工程开工前,必须制定施工安全技术措施,明确保证工程质量的要求。 ⑵设备安装依据设计部门和厂家提供的设备装配图、安装图、基础图、平面布置图、原理图,控制及保护线路图等图纸,按照安装程序、装配工艺要求、调试和注意事项进行安装调试。井下螺杆式空气压缩机必须安装在新鲜风流中。 ⑶质量标准:?符合设计要求、安装工程质量验收标准、设备随机技术要求等。 ⑷设备评定的主要依据:主要经济技术指标及性能测试的试验报告。2.安装调试的项目 L型空气压缩机: ⑴机体和主电动机同心度、水平度 ⑵十字头与滑道的间隙 ⑶涨圈在缸内的接口间隙 ⑷活塞销(或十字销)与铜套的径向间隙 ⑸曲轴轴颈与瓦的径向间隙 ⑹活塞的内外死点余隙 ⑺进排气阀密封性 ⑻冷却系统的水压试验 ⑼风包水压试验

【推荐】软件系统安全规范

软件系统安全规范 一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

系统安全性要求与其主要功能(正式版)

文件编号:TP-AR-L6477 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编订:_______________ 审核:_______________ 单位:_______________ 系统安全性要求与其主要功能(正式版)

系统安全性要求与其主要功能(正式 版) 使用注意:该安全管理资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 1、系统安全性要求 系统安全性要求是指对整个系统(包括系统硬 件、软件、使用、保障及有关人员)和系统全寿命期 的各阶段(包括论证、设计、研制、使用、维护及报 废)的所有活动,都要贯彻安全方面的需求,逐项、 全面地识别系统中存在的危害,采取保证安全的工程 和管理措施,达到消防风险或者将风险控制到可以接 受的水平,以防止事故的发生。 2、系统安全的主要功能

系统安全的主要功能,是采取科学和工程的方法进行符合任务要求的系统安全性分析与设计,使系统安全性的要求,从设计的源头就作为重要指标,按预先计划和措施,逐项落实到系统总体工程中去,一方面保证系统安全性;另一方面,为系统在寿命期的各个阶段的安全评估工作提供良好的基础和前提条件。为了做好系统安全性设计与分析工作,应考虑如下要求: (1)吸收已有的或类似系统及分系统的安全性运行经验、教训、数据和信息,特别是相关的行业规范、技术标准,作为安全性设计和分析的根据。 (2)识别系统在寿命周期内的各种状态下,尤其是运行过程中存在的危害,并消除和控制与之相关危险。此项工作要有专门的文字记录,并且要让有关人员知道,这种文件可以是规范或手册、说明书。

信息系统安全措施细则

信息系统安全措施细则 撰写人:___________ 部门:___________

信息系统安全措施细则 总则 第一条为加强医院网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合本医院实际,特制订本措施。 第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条医院办公室下设信息中心,专门负责本医院范围内的计算机信息系统安全及网络管理工作。 第一章网络安全措施 第四条遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。 第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网(需入网的电脑需打报告)。各计算机终端用户应定期对计算 第 2 页共 2 页

机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。 第六条禁止未授权用户接入医院计算机网络及访问网络中的资源,禁止未授权用户使用BT、迅雷等占用大量带宽的下载工具。 第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。 第八条医院员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。 第九条计算机各终端用户应保管好自己的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。 第十条IP地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。医院各部门科室原则上只能使用一台电脑上外网,根据部门内部需要,由部门负责人统一调配。若有业务需求需要增加时,由业务部门上报办公室审批,并报信息中心处理。 第二章设备安全措施 第 2 页共 2 页

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

网上银行系统信息安全通用规范word版

附件 网上银行系统信息安全通用规范 (试行) 中国人民银行

目录 1使用范围和要求 (4) 2规范性引用文件 (4) 3术语和定义 (5) 4符号和缩略语 (6) 5网上银行系统概述 (6) 5.1系统标识 (6) 5.2系统定义 (7) 5.3系统描述 (7) 5.4安全域 (8) 6安全规范 (9) 6.1安全技术规范 (9) 6.2安全管理规范 (22) 6.3业务运作安全规范 (26) 附1 基本的网络防护架构参考图 (30) 附2 增强的网络防护架构参考图 (31)

前言 1 本规范是在收集、分析评估检查发现的网上银行系统信息安全问题和已发生过的网上银行案件的基础上,有针对性提出的安全要求,内容涉及网上银行系统的技术、管理和业务运作三个方面。 本规范分为基本要求和增强要求两个层次。基本要求为最低安全要求,增强要求为本规范下发之日起的三年内应达到的安全要求,各单位应在遵照执行基本要求的同时,按照增强要求,积极采取改进措施,在规定期限内达标。 本规范旨在有效增强现有网上银行系统安全防范能力,促进网上银行规范、健康发展。本规范既可作为网上银行系统建设和改造升级的安全性依据,也可作为各单位开展安全检查和内部审计的依据。

1使用范围和要求 本规范指出了网上银行系统的描述、安全技术规范、安全管理规范、业务运作安全规范,适用于规范网上银行系统建设、运营及测评工作。 2规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本规范。 GB/T 20983-2008 信息安全技术网上银行系统信息安全保障评估准则 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 GB/T 20984-2007 信息安全技术信息系统风险评估规范 GB/T 18336.1-2008 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型 GB/T 18336.2-2008 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求 GB/T 18336.3-2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求 GB/T 22080-2008 信息技术安全技术信息安全管理体系要求 GB/T 22081-2008 信息技术安全技术信息安全管理使用规则 GB/T 14394-2008 计算机软件可靠性和可维护性管理 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 《中国人民银行关于进一步加强银行业金融机构信息安全保障工作的指导意见》(银发〔2006〕123号) 《中国人民银行中国银行业监督管理委员会公安部国家工商总局关于加强银行卡安全管理预防和打击银行卡犯罪的通知》(银发〔2009〕142号)

军队通用计算机系统使用安全要求

国家标准--军队通用计算机系统使用安全要求(G1295-91) Operation security requirements for military general-purpose puter system 中华人民XX国国家军用标准G 1295-91 (国防科学技术工业委员会1991年12月23日发布1992年9月1日实施) 1 X围 1.1 主题内容 本标准规定了军队通用计算机系统在使用中的实体(场地、设备、人身、媒体)的安全管理与技术要求;预防病毒及防止信息泄漏的措施;安全审计、安全风险分析的内容、应急计划的制定等。 1.2 适用X围 本标准适用于军队各类通用计算机系统。其它计算机系统亦可参照执行。 2 引用文件 GB2887-82 计算机站场地技术要求 GB4943-85 数据处理设备的安全 GB9361-88 计算站场地安全要求 G151-86 军用设备和分系统电磁发射和敏感度要求 G152-86 军用设备和分系统电磁发射和敏感度测量 G322-87 军用小型数字电子计算机通用技术条件 G900-90 系统安全性通用大纲 G511-88 军用微型计算机通用技术条件

3 定义 3.1 计算机系统puter system 按人的要求收集和存储信息,自动进行数据处理和计算,并输出结果信息的一台或多台计算机组成的系统。它由硬件系统和软件系统两部分组成。 3.2 计算机机房puter room 计算机系统及有关附属设备的安装使用场所。 3.3 风险分析risk analysis 鉴别风险及确定其可能达到的限度,判定潜在的损失,并为制定保护策略提供依据的过程。 3.4 特定终端设备specific-terminal unit 用于系统管理或对重要数据存取处理的终端? 4 一般要求 4.1 军队通用计算机系统的场地及设备应符合GB2887、GB4943、GB9361中的要求。 4.2 对所有媒体的保护和管理应按照本标准执行。 4.3 军队通用计算机系统应具备开通运行条件,并按照本标准进行管理,确保运行安全。 4.4 对计算机病毒的防治,应按照本标准及有关规定执行。 4.5 军队通用计算机系统设备应符合GB151、GB152的有关要求;对信息泄露发射应采取必要的防护措施。 4.6 对计算机安全风险分析应适时地组织专家进行,并根据风险分析结果,提出相应保护措施。 4.7 军队通用计算机系统应具备安全应急计划,并有相应的设备及软件备份。 4.8 计算机系统一般应有安全审计制度。安全要求高的计算机系统,必须具有安全审计制度,并按本标准执行。

相关文档
最新文档