当前位置:文档之家› 其他应用系统的安全开发和改造规范

其他应用系统的安全开发和改造规范

其他应用系统的安全开发和改造规范
其他应用系统的安全开发和改造规范

胜利石油管理局企业标准

Q/SL TEC-g-2002 其他应用系统的安全开发和改造规范

1 适用范围

胜利油田各单位操作重要数据的机关,科室,如党政办公,财务处,供应处,计划科等

2 规范解释权

胜利油田管理局信息安全管理中心对本规定拥有解释权。

3 应用系统安全概述

应用系统完成网络系统的最终目的--为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全。应用系统的安全大体包括:系统的物理安全,系统运行安全,系统信息安全。油田系统中,有许多关于生产,计划,财务等重要数据,基于它们的应用系统安全要求较高。下面将结合具体情况阐述。

4 术语定义

4.1 计算机信息系统安全防范设施

计算机主机房的构筑防护设施和计算机信息系统及其相关的配套设备的技术防护设施。

4.2 完全隔离

局域网段的物理隔离

4.3 相对隔离

采用VLAN技术划分的不同网段

4.4顺序完整性

保护业务数据免于重复,增加,删除,丢失或重放

4.5内容完整性

保护业务数据免于篡改

4.6 真实性

保护接收方免于业务数据的发送方声称它是另一个(被授权的)参与者。

4.7 源抗抵赖性

保护接收方免于发送方否认一发送的业务数据。

4.8 接收抗抵赖性

保护发送方免于接收方否认业接收到的业务数据。

4.9 可用性

可用性即按照授权实体的要求可被访问和可被使用的性质。网络环境下的可用性不仅包括用户可访问硬件和软件资源(如用户代理和服务器),还包括用户有能力获得所期望的服务质量(如使用具有合理吞吐量的网络带宽)。网络流量必须能穿过局域和广域网按照要求到达预期的目的地。

4.10 CA

Certificate Authority 证书认证中心

4.11 RAS

Remote access server 远程访问服务器

5 应用系统安全开发的技术措施:

5.1 系统的物理安全防范设施

根据各系统对设备的物理安全要求、系统的场地及环境的要求的判断,可以按照特定的等级区建设或者改造。请参照相应的规范(网络信息安全系统配套设施的建设、管理标准(包括场地和设施安全管理要求)。

5.2 系统运行安全防范

5.2.1 计算机设备

1)服务器应具有可靠性,稳定性和充足的容量。

2)服务器在高网络负载情况下的保持系统性能的稳定。

3)服务器在突发系统故障情况下保证系统不停机。

4)在需要扩展系统能力时,能够既动作简单又保护原有的投资。

5)应配备安全可靠的数据备份设备。

6)至少应有两种不同存储介质的数据存储设备。

7)业务数据的存储应采用只读式数据记录设备。

8)工作站应具有良好的性能及可靠性。

9)除计算机机房及确实有需要的业务部门外,一律使用无软驱或光驱等可

卸存储装置的网络工作站

10)重要工作站应有冗余备份。

3.2.2 通信设施

1)油田各数据应用单位与其经营机构之间必须建立安全、可靠的通信线路。

2)通信设备应建立设备备份。

3)通信设备应具有防干扰、防截取能力,具有加密传输功能。

4)通信线路接口部分应采取防止非法进入的安全措施。

5)对与计算机有关的卫星天线、电源接口、通信接口等设备进行定期检查

维护。

5.2.3 局域网设置

1)油田重要数据应用单位布线系统设计可参照CECS 89-97《建筑与建筑群

综合布线系统工程设计规范》。在现行技术条件下,不宜继续使用同轴线

缆。

2)网络设备应兼具技术先进性和产品成熟性,具有防攻击等功能。

3)网络设备应有一定的冗余备份

4)通信速率应保证满足正常业务开展的需要。

5)根据单位的具体情况对网段采用完全隔离或者相对隔离。

6)对于完全隔离的内部网,可以在各内部网络之间安装网屏防火墙,禁止

各个内部网之间的网络通信。

7)对于相对隔离的内部网,我们建议把每一个内部网建成一个VLAN , 防止

一个内部网的数据泄漏到另一个内部网。

8)数据对外接口采用专有路由。

9)与外部网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;

同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相

应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

5.2.4 系统软件

1)操作系统软件和数据库管理软件的选用应充分考虑软件的安全性、可靠

性、稳定性和健壮性。

2)应使用正版软件。

3)软件功能应包括:

身份验证功能,防止非法用户随意进入系统。

访问控制功能,防止系统中出现越权访问。

故障恢复功能,能够自动或在人工干预下从故障状态恢复到正常状态而不致造成系统混乱和数据丢失。

安全保护功能,对数据库技术的交换、传输、存储提供安全保护。

安全审计功能,便于应用系统建立访问用户资源的审计记录。

4)油田重要数据应用单位必须启用系统软件提供的安全审计留痕功能。

5)数据库管理软件除上述功能要求外,还应具有数据库的安全性、完整性、

一致性及可恢复性等保障机制。

5.2.5 应用软件

1)应用软件包括油田数据的采集,揭示,分析,运算系统及其它业务处理

系统等。

2)应用软件的功能应包括:

自动记录全部操作过程;

关键数据不得以明码存放;

无法绕过应用界面直接查看或操作数据库;

系统管理与业务操作权限严格分开;

支持对操作员和管理员的权限分离与相互制约。

防止异常中断后非法进入系统;

提供超时键盘锁定功能;

业务数据在通信网络上以加密方式传输;

应存储一年以上完整的系统运行记录与交易清算记录;

提供系统运行状态监控模块;

提供数据接口,满足稽核、审计及技术监控的要求;

对来自外部的恶意代码和违规操作进行识别、跟踪、记录、和报警。

其它有助于控制业务操作风险的功能特性。

在重要部门安装的数据库系统,应该具有双机热备份功能。

5.3 系统应用安全防范

5.3.1 统一的网络安全措施

1)外界通过防火墙于核心数据区交换信息,防火墙上实施访问控制/攻击

检测及防护。

2)核心数据区安装入侵检测系统。

3)核心数据区安装漏洞扫描系统。

4)当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违

规操作等),有实时的检测、监控、报告与预警

5)对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

6)对于核心数据区数据的访问需要经过认证,重要信息经过加密后传输。

7)某些特殊行为需要经过审计系统的审计。

8)文件服务器不与Internet直接连接;不允许客户机通过Modem连到

Internet,形成绕过防火墙的连接。

9)设专用代理服务器。

10)数据库服务器上安装防病毒软件。

5.3.2 统一的数据安全措施

1)对安全级别差距悬殊的数据最好分存于不同的系统。

2)数据可适当的以密文形式存放

3)多个数据库的数据采用网络存储备份方案定期对数据库中的数据进行

备份。

4)数据库被破坏时,启动恢复系统,将备份的数据恢复到数据库中。

5.3.3 数据加密

1)在业务数据的传输中要保证顺序完整性,内容完整性,真实性,源抗抵

赖性,接受抗抵赖性,内容保密性,可用性。

2)建立完整的CA体系。(建议使用公开密钥加密体系,秘密密钥加密体系,

数字签名等技术,可参见其它标准)

3)内部人员对系统的访问必须通过严格的身份认证。

5.3.4 远程访问的控制

1)不允许RAS以外的机器应答远程访问请求。最好设专门的远程访问服务

器,并将该服务器置于中心机房。

2)对于偶尔使用远程访问可以采用人工控制RAS服务的启动和停止。

3)对固定的用户最好采取回叫的方式实现远程连接。

4)通过RAS服务器的IP地址分配,限制远程用户的IP地址,进而利用防

火墙控制和隔离远程访问客户。

5)对于远程访问的口令采取某种加密鉴别,以保证用户口令在远程线路上

安全传送。

5.3.5角色划分

1)设立专职或者兼职计算机信息系统安全管理人员

2)明确系统管理员、系统操作员、终端操作员、程序员的权限和操作范围。

建立系统运行日志,每天打印重要的操作清单。日志信息长期保存,以

备稽查。

3)开发系统应当和业务系统分离,程序员只能在开发系统上工作。业务用

机不得用于项目开发,不得含有源程序、编译工具、连接工具等工具软

件,不使用与业务无关的任何存贮介质。

4)系统管理员不能兼任监督及事后稽核等工作,不得参与相关软件开发。

参加过应用系统开发的人员,不得担任相应系统的管理员。

5.3.6机房及设备管理

1)对易受病毒攻击的计算机信息系统,定期进行病毒检查。用介质交换信

息要按规定手续管理,并进行病毒预检,防止病毒对系统和数据的破坏。

2)重要数据的故障设备,交外单位人员修理时,本单位必须派专人在场监

督。

3)应当建立废弃数据、介质的处理制度。

4)对重要的业务系统及设备,必须制定应急情况处理方案。

5.3.7用户管理以及培训

1)信息系统安全保护专职部门或者安全管理人员应当对本单位的主要计

算机信息系统资源配置、技术人员构成进行登记,

2)加强主要岗位工作人员的录用、考核制度,不适宜的人员必须及时调离。

对重要岗位计算机信息系统的安全情况经常进行检查,及时整改不安全

隐患

3)工作人员要有明确的责任分工,奖惩严明。

4)计算机工作人员调离时,必须移交全部技术手册及有关资料,并更换计

算机的有关口令和密钥。涉及银行业务核心部分开发的技术人员调离本

系统时,应当确认对本系统安全不会造成危害后方可调离。

5)软、硬件技术严格控制各级用户对数据信息的访问权限,包括访问的方

式和内容。

6)修改金融业务程序和系统参数,必须履行一定的审批手续,并做好文档

资料的相应修改。

5.3.8事故和案件的处理以及奖惩制度

1)计算机信息系统发生重大事故,应当立即报告本单位计算机信息系统

安全保护领导小组和专职部门

2)发现计算机犯罪案件,应当立即向当地公安机关报案,并保护好发案

现场。发现其他不属公安机关管辖的案件,要将主要案情通报当地公

安机关。

6 应用系统安全开发改造指南

6.1 应用系统安全开发改造指南概述

该指南是指对正在开展的以B/S结构为特点的、应用了CA认证服务等门户技术的新的应用体系结构的授权系统的设计、建设的规定。

新的系统应充分保护原有系统的投资,在不影响正常业务的前提下使

原有分散的应用通过分阶段逐步改造的方式或升级换代实现应用的集

中统一管理,通过应用电子证书等身份鉴别技术和统一实施安全保护

等级的访问控制技术提升整个系统的安全性、开放性,促进新的业务

(如电子商务)的开展。

6.2应用系统安全开发改造的组织要求

信息安全指导委员会是胜利油田应用系统安全开发改造的领导机构,由所属的局信息安全管理中心具体实施。

局所属二级和以下级别的单位的安全管理机构向上级机构负责,在局信息安全管理中心的领导下工作。

同级的安全管理机构应包含有掌握本单位各个信息系统管理、应用、业务的专业知识的人员。

对委托进行开发、设计、建设的产品供应商、开发商、集成商等需接受相应的安全管理机构领导,并遵照有关安全规范开展工作。

6.3 油田信息应用系统安全开发改造的框架

6.3.1 应用划分类别

基于应用现状,初步将应用划分为以下类别:

党政类: 有严格的保密要求,有关文件要上网具体由党委保密办决定。

财务类: 有保密、抗毁要求。

油田生产专业类:关系到油田生产、运营决策,很重要,要求有高可用性,有一定保密要求。

资金流、物流、信息流三流合一应用(供应处的电子商务),要求高可用性,保密。

其他类。

对以上的党政类、财务类、油田生产专业类、资金流、物流、信息流三流合一应用类这四大类属于关键应用类,在以后的应用开发和改造时,需根据他们所受到的安全威胁、可能产生的风险进行分析,制定相应的安全目标,对涉及每个应用类内的客体,可根据需要保护的程度,划分不同的子类或保护等级,受保护程度要求高的需设置敏感性标记,并规定与之相关联的主体或主体等级,对主体规定严格的鉴别机制,并规定相适应的自主访问控制或强制访问控制策略。

设计敏感性标记,规定与之相关联的主体或主体等级的工作在局信息安全管理中心领导下统一实施,涉及各下属机构的应用的相应工作须在局信息安全管理中心的指导下针对本单位的具体实际详细设计,在设计中要确保总体的一致性和完整性。

6.3.2 对于类别间的存在的信息交换应根据可能受到的安全风险(包括通信链路

上的安全风险)提供相应的授权和保护措施。

6.3.3油田的信息基础设施应能保障应用系统的安全实施,在受设备、基础软件、

支撑软件的限制的情况下尽可能的实施改造加固措施,尤其是在应用开

发、管理制度、人员安全培训方面采取强化措施,从总体上保障安全目标的实现。在新的应用设计中应根据用户角色的需要授权,根据最小授权原则,采取各种措施限制和避免因设备、基础软件、支撑软件的漏洞和脆弱性而导致可能的安全漏洞。对于因技术设备的限制或某些工作特点而造成的某些角色权限过大,如系统管理员,系统维护工作的人员等,应进行安全培训教育,加强管理,根据受保护客体的敏感程度,在应用开发设计中强化审计跟踪。对于涉及安全保护等级要求高的关键应用的某些主体,尤其是对进口的设备、基础软件、支撑软件等,因条件限制无法确定其可信计算基的安全性,要充分评估由此可能导致的安全风险,在应用效益要求与安全风险之间做出审慎的平衡后,有条件的加以使用,在应用系统设计中,应充分考虑对其监控的手段,防止绕过安全策略或使其失效等行为的发生,在系统运行时,还应加强运行监督管理。

6.3.4胜利油田应用系统系统安全开发改造的内容由局信息安全管理中心解释,

并根据发展进程作适当调整和修改。

7 生效日期

应用系统建设标准规范

应用系统建设标准和规范 1标准体系 信息系统建设的核心目标是互联互通、信息共享、业务协同,而实现这些功能的关键是技术标准的科学确定。标准不仅是信息系统建设的指针,也是信息系统建设效果评估的依据。 应用系统建设是一个复杂的系统工程,它涵盖从操作系统、数据库系统、中间软件、支撑软件及多个应用软件等各个方面的内容,包括系统信息安全、处理流程定义、信息内容格式、数据交换格式等各个方面的问题。它要求达到充分利用数字虚拟空间,跨越各职能部门间的限制,使各职能部门互联互通与跨部门协同办公的目标。要做到这一点,就必须对职能部门的各个层次、各个方面制定一系列的标准和规范。按照此标准化体系,能够对政务数据和信息进行灵活、有效、多元化的管理,实现以政务信息驱动横向/纵向政务流程。 行业信息化标准体系,涉及以下几个方面:总体标准、业务应用标准、信息资源标准、应用支撑标准、网络基础设施标准、信息安全标准和信息化管理标准等方面。 1.1总体标准 包括术语标准、标准化指南和总技术要求等。 术语标准主要包括与烟草行业信息化相关的术语标准,以统一烟草行业信息化建设中遇到的主要名词、术语和技术词汇,避免引起对它们的歧义性理解。术语标准可分为烟草行业专用术语、基础术语和专业术语。 标准化指南包括标准化工作的工作导则、编制指南以及实施细则等。 总技术要求包括烟草行业信息化建设统一技术平台要求以及计算机网络和信息安全技术管理规范等。

1.2应用标准 应用标准分体系包括文档交换格式和应用系统等。 文档交换格式标准主要是指为了实现应用系统之间文档交换的兼容性而制定的标准和规范。 应用系统主要包括烟草行业管理信息系统、烟草行业工/商企业管理信息系统以及相应的子系统的相关标准。其中,烟草行业管理信息系统包括电子政务、电子商务、卷烟生产经营决策管理系统和其它应用系统。 1.3信息资源标准 信息资源标准分体系包括数据元、信息分类与编码和数据库等。 数据元标准包括烟草行业专用数据元以及数据元的通用规则、贸易数据元和电子政务数据元等方面的相关标准。 信息分类是指具有共同属性或特征的信息,按科学的规律集合在一起并进行概念的划分,以区别和判断不同的信息。信息编码是对分类的信息,科学地赋予代码或某种符号体系,作为有关信息系统进行处理和交换的共同语言。信息分类与编码标准包括方法性,区域、场所和地点,计量单位,人力资源,产品运输,组织机构代码和科学技术等标准以及烟草行业专用的信息分类与编码标准。 数据库标准包括烟草行业基础性数据库规范和通用的数据库规范。 1.4应用支撑标准 应用支撑标准分体系为各种烟草行业应用提供支撑和服务,它是一个与网络无关、与应用无关的基础设施,确保各类资源的可互连、可访问、可交换、可共享、可整合。该分体系包括数据中心、描述技术和目录/Web服务等。 数据中心标准是指为保证不同网络、不同系统、不同平台之间的数据交换提供服务的标准。它包括政务信息资源交换体系和烟草行业数据中心开发等相关标准。 描述技术标准包括统一标准通用置标语言(SGML)、可扩展置标语言(HTML)、超文本置标语言(XML)等相关标准。

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

模板工程安全技术规范

模板工程安全技术规范 10.3.1、模板工程专项施工方案的编制和审批程序执行专项施工方案的要求,并按照专项施工方案组织施工。 10.3.2、模板支撑材料的材质规格必须符合设计要求,立柱底部设置垫板,按规定设置纵横向支撑,立杆间距符合设计要求。 10.3.3、模板施工荷载不得超过设计要求,堆料均匀。 10.3.4、模板存放高度不得超过1.8米,大模板存放必须要有防倾倒措施。 10.3.5、模板拆除时混凝土必须达到规定强度要求,经现场技术负责人和项目总监批准后,方可实施。拆除时必须划定警界区域,设置监护人。 10.3.6、模板的搭设要求 10.3.3.1、模板支架应由架子工搭设和拆除,作业人员必须持证上岗。 10.3.3.2、模板支架必须用钢管和扣件搭设成支撑系统,严禁使用木、竹等材料搭设。 10.3.3.3、模板支撑系统的基础应具有足够的承载力,模板的每根立柱底部均应设置木垫板、钢底座。当模板立柱支撑在砼楼板时,应对其楼板的承载力进行验算。 10.3.3.4、模板支撑系统应按要求设置立柱和纵横向扫

地杆,模板立柱间距不应大于1.2m;应按规定增设纵横向大横杆,步距应由计算决定,但最大步距不得超过1.2m;最高一步大横杆与模板支撑点之间的立杆高度不得大于50cm。 10.3.3.5、高度4m以下的满堂模板支架要按规定设置纵向剪刀撑,高度大于4m的满堂模板支架要按照规定设置纵向及水平剪刀撑。 10.3.3.6、模板工程浇筑砼前,施工、监理单位应对模板支撑系统进行联合检查验收并签字确认。浇注砼时,施工单位应派专人对模板支撑系统进行监控,严禁无关人员随意进入模板支架区域内;模板拆除前,项目总监、项目经理应核查混凝土强度报告,达到拆模强度时方可拆除,并履行拆模签字手续。

中国XX业务支撑网4A安全技术规范

中国移动通信企业标准 中国移动业务支撑网 4A 安全技术规范 版本号:1.0.0 中国移动通信有限公司 发布 ╳╳╳╳-╳╳-╳╳发布 ╳╳╳╳-╳╳-╳╳实施 QB-W-016-2007

目录 1概述 (7) 1.1范围 (7) 1.2规范性引用文件 (7) 1.3术语、定义和缩略语 (7) 2综述 (8) 2.1背景和现状分析 (8) 2.24A平台建设目标 (9) 2.34A平台管理范围 (10) 34A管理平台总体框架 (11) 44A管理平台功能要求 (14) 4.1帐号管理 (14) 4.1.1帐号管理的范围 (14) 4.1.2帐号管理的内容 (14) 4.1.3主帐号管理 (14) 4.1.4从帐号管理 (15) 4.1.5密码策略管理 (15) 4.2认证管理 (15) 4.2.1认证管理的范围 (16) 4.2.2认证管理的内容 (16) 4.2.3认证服务的管理 (16) 4.2.4认证枢纽的管理 (16) 4.2.5SSO的管理 (17) 4.2.6认证手段 (17) 4.2.7提供多种手段的组合使用 (17) 4.3授权管理 (17) 4.3.1授权管理的范围 (17) 4.3.2授权管理的内容 (18) 4.3.3资源管理 (18) 4.3.4角色管理 (18) 4.3.5资源授权 (19) 4.4审计管理 (20) 4.4.1审计管理范围 (20) 4.4.2审计信息收集与标准化 (21) 4.4.3审计分析 (21) 4.4.4审计预警 (22) 4.54A管理平台的自管理 (23)

4.5.2权限管理 (23) 4.5.3组件管理 (23) 4.5.4运行管理 (23) 4.5.5备份管理 (23) 4.64A管理平台接口管理 (24) 4.6.1帐号管理接口 (24) 4.6.2认证接口 (24) 4.6.3审计接口 (24) 4.6.4外部管理接口 (25) 54A管理平台技术要求 (25) 5.1总体技术框架 (25) 5.2P ORTAL层技术要求 (27) 5.3应用层技术要求 (27) 5.3.1前台应用层技术要求 (27) 5.3.2核心数据库技术要求 (28) 5.3.3后台服务层技术要求 (30) 5.3.4单点登录技术要求 (32) 5.3.5安全审计技术要求 (33) 5.4接口层技术要求 (35) 5.5非功能性技术要求 (35) 5.5.1业务连续性要求 (35) 5.5.2开放性和可扩展性要求 (38) 5.5.3性能要求 (38) 5.5.4安全性要求 (38) 64A管理平台接口规范 (40) 6.1应用接口技术规范 (40) 6.1.1总体描述 (40) 6.1.2登录类接口(①) (41) 6.1.3认证类接口 (42) 6.1.4帐号/角色接口(④) (43) 6.1.5审计类接口 (48) 6.2系统接口技术规范 (51) 6.2.1总体描述 (51) 6.2.2登录类接口(①) (52) 6.2.3认证类接口 (53) 6.2.4帐号接口(⑤) (55) 6.2.5审计类接口 (59) 6.3外部管理接口技术规范 (61) 7BOSS系统3.0的改造要求 (62)

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

Java开发规范

Java开发规范

目录 第1章序言 (4) 第2章java一般性研发规范 (5) 2.1 代码格式 (5) 2.1.1包、类、方法的命名规范: (5) 2.1.2方法的命名应注意避免与java中具有特殊意义的名称例如equals, hashCode,clone,finalizer等冲突 (7) 2.1.3Java bean中取得boolean类型的属性值必须使用is****形式命名 (9) 2.1.4if,else,while,for等必须使用{} (9) 2.1.5类必须包含在包里,禁止出现无包的类 (10) 2.1.6类和方法必须拥有注释,注释量占总体代码25%以上,类头部,以及方法 头部的注释应符合javadoc标准。 (11) 2.2 基本语法 (12) 2.2.1不能随意捕捉异常,原则上谁捕捉谁处理 (12) 2.2.2if,while,try,finally,switch ,synchronized ,static instantiation 里面应有相应的逻辑处理,不能为空。 (13) 2.2.3在处理循环中,不能在程序中人为的改变步长。 (14) 2.2.4将简单类型int,short,float,double等转化成字符串时,需使用其对 应类的toString方法。 (14) 2.2.5javaBean中hashCode,以及equals方法必须同时override。 (15) 2.2.6懒式方式创建对象:不能采用双检查惯用法 (18) 2.2.7不能在finally中返回值。 (19) 2.2.8Boolean实例化时,应用使用Boolean.valueOf,Boolean.TRUE, Boolean.FALSE。 (19) 2.2.9Integer,Byte,Short,Long等实例化时,应用使用valueOf (20) 2.2.10对于多个if语句嵌套的情况下能够整合尽量整合。 (20) 2.2.11override function,不能只有super.function语句,否则视为无效代码 21 2.2.12Collection.toArray的注意事项。 (21) 2.2.13对于BigDecimal方法,应避免使用float值,double值进行创建,应使 用字符串形式创建。 (22) 2.2.14String,BigDecimal,BigInteger等值类型调用replace,add等方法的注 意事项。 (23) 2.2.15需要注意的引起NullException的语句。 (23) 2.2.16ResultSet使用next时,需要判断是否具有记录再进行一下步操作。 25 2.2.17字符串使用相应的规则。 (25) 2.2.18禁止直接调用 System.gc(),System.getRuntime().gc(),System.runFinalization()。 (27) 2.2.19finalize相应的规则。 (27) 2.2.20禁止在代码中使用System.out,ex.printStackTrace打印日志。 (28) 2.2.21系统资源释放(谁创建的,谁关闭) (29) 2.2.22使用Clone时相应的规则。 (32) 2.2.23java Bean类必须实现Serialize接口。 (33)

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

建筑施工模板安全技术规范jgj162-2011

建筑施工模板安全技术规范jgj162-2011 《建筑施工模板安全技术规范jgj162-2011》基本简介: 根据国家计划委员会计综合[1989]30号文和建设部司发(89)建标工字第058号文的要求,标准编制组在广泛调查研究,认真总结实践经验,参考有关国际标准和国外先进标准,并广泛征求意见的基础上,制订了本规范。 《建筑施工模板安全技术规范jgj162-2011》本规范以黑体字标志的条文为强制性条文,必须严格执行。 《建筑施工模板安全技术规范jgj162-2011》本规范由住房和城乡建设部负责管理和对强制性条文的解释,由沈阳建筑大学负责具体技术内容的解释。 《建筑施工模板安全技术规范jgj162-2011》本规范的主要技术内容是:1.总则;2.术语、符号;3.材料选用;4.荷载及变形值的规定;5.设计; 6.模板构造与安装; 7.模板拆除; 8.安全管理。其中设计的基本内容如下: 5.1.1 模板及其支架的设计应根据工程结构形式、荷载大小、地基土类别、施工设备和材料等条件进行。 5.1.2 模板及其支架的设计应符合下列规定: 1. 应具有足够的承载能力、刚度和稳定性,应能可靠地承受新浇混凝土的自重、侧压力和施工过程中所产生的荷载及风荷载。 2. 构造应简单,装拆方便,便于钢筋的绑扎、安装和混凝土的浇筑、

养护等要求。 3. 混凝土梁的施工应采用从跨中向两端对称进行分层浇筑,每层厚度不得大于400mm。 4. 当验算模板及其支架在自重和风荷载作用下的抗倾覆稳定性时,应符合相应材质结构设计规范的规定。 5.1.3 模板设计应包括下列内容: 1. 根据混凝土的施工工艺和季节性施工措施,确定其构造和所承受的荷载; 2. 绘制配板设计图、支撑设计布置图、细部构造和异型模板大样图; 3. 按模板承受荷载的最不利组合对模板进行验算; 4. 制定模板安装及拆除的程序和方法; 5. 编制模板及配件的规格、数量汇总表和周转使用计划; 6. 编制模板施工安全、防火技术措施及设计、施工说明书。 5.1.4 模板中的钢构件设计应符合现行国家标准《钢结构设计规范》(GB50017)和《冷弯薄壁型钢结构技术规范》(GB50018)的规定,其截面塑性发展系数应取1.0。组合钢模板、大模板、滑升模板等的设计尚应符合国家现行标准《组合钢模板技术规范》(GB50214)、《大模板多层住宅结构设计与施工规程》(JGJ20)和《液压滑动模板施工技术规范》(GBJ113)的相应规定。 5.1.5 模板中的木构件设计应符合现行国家标准《木结构设计规范》(GB50005)的规定,其中受压立杆应满足计算要求,且其梢径不得小于80mm。

升降平台安全技术操作规程

升降平台安全操作规程 一、操作前检查 工作前要认真检查升降平台各部件,重点检查螺丝连接是否可靠,液压管路元件有无泄漏,电线接点有无松脱、破损等情况。并将平台上下空载试行数次,检查有无故障和不正常现象。 二、操作步骤 【一】设定 1、将机器放置在一个牢固、水平而且无障碍的工作场地,并将机器置 于作业区的正下方; 2、连接到220V接地的交流电源; 3、插入钥匙并将平台控制器转到ON(开)位置; 4、安装并调整支腿使机器水平,并将车轮升起到略微离开地面; 5、检查互锁显示。确保所有四个互锁显示灯位亮且所有四个支腿稳固 接触地面; 6、使用气泡水平仪确保机器水平。 【二】紧急停机 按下平台控制器或地面控制器上的红色“紧急停机”按钮以终止上升功能。【三】平台升起操作过程 1、按住上升按钮,使平台向上升起至略高于平台托板,使得左右托板 可以展开; 2、展开左右托板; 3、按住下降按钮,使平台下降,使得托板能够紧密地卡住平台;

4、继续按住下降按钮,使护栏台面继续下降,并且下降至平台底部; 5、将平台两侧四个快速夹具展开以支撑台面,并确保夹具处于工作状 态; 6、按住上升按钮,使得平台上升到工作位置。 【四】平台下降操作过程 1、按住下降按钮,使得平台从工作位置下降到平台托板位置; 2、收拢平台两侧四个快速夹具; 3、按住上升按钮,使平台向上升起至初始位置; 4、收拢左右托板; 5、按住下降按钮,使平台下降,下降至起始位置。

升降平台使用注意事项 1、请勿在平台未平稳,外伸支腿未调好、调平,着地不牢靠的情况下 提升平台; 2、请勿在地面不平稳状态下使用本机器; 3、请勿在平台上有人或升起时调整或收起外伸支腿; 4、请勿在平台升起时移动机器,如需移动请先将平台缩合,松开支腿; 5、严禁超载; 6、请勿使用本机提升货物或设备,本机仅限用于载人和工具作业; 7、请勿在强风状况下进行室外作业; 8、请勿在作业时向外用力推拉物体; 9、请勿在平台护栏上坐卧、站立或攀缘; 10、起升平台下严禁站人或堆放杂物; 11、请勿以本机器作为电焊中线接地之用; 12、请勿在一切可以预见危险状况下使用本机。 13、升降平台由工程班保管、操作,未经允许,禁止私自拉平台使用。 14、操作平台,须开登高作业证。

AIX操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

WEB安全编程技术规范(V1.0)

1.范围 本规范从应用开发安全管理要求出发,给出了WEB编码安全的具体要求。供浙江公司IT系统内部和厂商使用,适用于省市公司IT系统项目建设WEB工作。 本规范明确定义了JA V A、PHP应用开发中和WEB编码安全相关的技术细节。 与JA V A编码安全相关的内容包括:跨站脚本攻击及解决方法、SQL注入及解决方法、恶意文件执行及解决方法、不安全的直接对象引用及解决方法、跨站请求伪造及解决方法、信息泄露和错误处理不当及解决方法、残缺的认证和会话管理及解决方法、不安全的加密存储及解决方法、不安全的通信及解决方法、限制URL 访问实效解决方法。 与PHP编码安全相关的内容包括:变量滥用及解决方法、文件打开漏洞及解决方法、文件包含漏洞及解决方法、文件上传漏洞及解决方法、命令执行漏洞及解决方法、变量类型缺陷及解决方法、警告及错误信息处理解决方法、PHP与MYSQL 组合的SQL注入解决方法、跨站脚本解决方法。 2.1.规范概述 Web应用程序为结构设计人员、设计人员和开发人员提出一系列复杂的安全问题。最安全、最有能力抵御攻击的Web应用程序是那些应用安全思想构建的应用程序。 在设计初始阶段,应该使用可靠的体系结构和设计方法,同时要结合考虑程序部署以及企业的安全策略。如果不能做到这一点,将导致在现有基础结构上部署应用程序时,要不可避免地危及安全性。 本规范提供一系列安全的体系结构和设计指南,并按照常见的应用程序漏洞类别进行组织。这些指南是Web应用程序安全的重要方面,并且是经常发生错误的领域。

2.实现目标 使用本规范可以实现: 1.确定安全Web应用程序的重要体系结构和设计问题。 2.设计时考虑重要部署问题。 3.制定能增强Web应用程序输入验证的策略。 4.设计安全的身份验证和会话管理机制。 5.选择适当的授权模型。 6.实现有效的帐户管理方法,并保护用户会话。 7.对隐私、认可、防止篡改和身份验证信息进行加密。 8.防止参数操作。 9.设计审核和记录策略。 3.安全编码原则 1.程序只实现你指定的功能 2.永不要信任用户输入,对用户输入数据做有效性检查 3.必须考虑意外情况并进行处理 4.不要试图在发现错误之后继续执行 5.尽可能使用安全函数进行编程 6.小心、认真、细致地编程 4.安全背景知识 本规范主要提供设计应用程序时应该遵循的一些指南和原则。为充分理解本规范内容,请:了解应用程序将会受到的威胁,以确保通过程序设计解决这些问题。解需要考虑的威胁。在程序设计阶段应该考虑到这些威胁。 在应用程序易受攻击的重要环节应用系统的方法。将重点放在程序部署、输入验证、身份验证和授权、加密及数据敏感度、配臵、会话、异常管理以及适当的审核和记录策略上,以确保应用程序具有责任性。

安全综合管理平台技术要求与接口规范

安全综合管理平台技术要求与接口规范 1 范围 本标准规定了电子政务外网安全综合管理平台技术要求与接口规范的术语和定义、缩略语、建设原则与目标、系统总体架构、系统功能要求、系统性能要求、自身安全性、安全综合管理平台接口。 本部分适用于全省电子政务外网安全综合管理平台的功能、性能、安全性、部署方式、接口等技术要求,指导全省电子政务外网安全综合管理平台规划、设计和建设,也可作为各级电子政务外网管理部门进行指导、监督和检查的依据。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2260 中华人民共和国行政区划代码 GB/T 18030 信息技术中文编码字符集 GB/T 20984-2007 信息安全技术信息安全风险评估规范 GB/Z 20986-2007 信息安全技术信息安全事件分类分级指南 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 GB/T 28448-2012 信息安全技术信息系统安全等级保护测评要求 3 术语和定义 3.1 安全管理系统 Security Operation Center(SOC) 采用多种技术手段,收集和整合各类网络设备、安全设备、操作系统等安全事件,并运用关联分析技术、智能推理技术和风险管理技术,实现对安全事件信息的深度分析和识别,能快速做出报警响应,实现对安全事件进行统一监控分析和预警处理。 3.2 网络管理系统 Network Management System(NMS) 提供拓扑管理、设备配置、故障告警、性能监测和报表管理功能,实现对网络运行的集中统一管理。 3.3 脆弱性 Vulnerability 信息技术、信息产品、信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存在于信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对信息系统的安全造成损害,从而影响构建于信息系统之上正常服务的运行,危害信息系统及信息的安全。脆

Java安全开发规范

Java安全开发规范

第1章前言 为提高应用安全水平,特制定本规范对代码编制进行规范。 规范中的安全要求按照严格程度分为三级: Policy 必须遵循的策略,实现方法可以自定义,但不能外翻策略的规定。 Discipline 必须遵守的纪律,必须按照规定中的描述实施,绝对不能违反。 Guideline 建议性的指南和规范,将逐步要求遵循实施。 第2章Java安全性开发规范 2.1跨站脚本XSS ?风险及危害性: 跨站脚本XSS指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。 如何导致XSS攻击,一般来说来自http的post,或者get方式取得参数值很可能为恶意代码,如果开发者直接用这些参数组合成http链接,用户点击该

连接,就会造成XSS攻击风险。 ?应对措施 开发者要保证代码的安全性,使其免受XSS攻击,可采取以下措施: 1.过滤或转换用户提交数据中的HTML代码。 2.限制用户提交数据的长度 ?非安全代码示例 <% String mofWindowId =request.getParameter("mofWindowId"); %>

?安全代码示例 <% String mofWindowId=XSSCheck.getParameter(request,”mofWindowId”); %> 注:XSSCheck为公用工具类,用于XSS检查,其getParameter实现逻辑如下: 1、通过参数名称,从请求中取得参数值。 2、将&,<,>,’,”转义: & -> & < -> ⁢ > -> > “ -> " ‘ -> ´ 3、返回安全的字符串。 2.2违反信任边界规则(Trust Boundary Violation) ?风险及危害 一个受信任的边界可以被认为是由系统划出的边境,例如session,attribute,aplication,数据库,文件等在服务端存储边界都认为是受信任的。反之来来自http的post,或者get方式取得参数值是不受信任的。凡

平台安全技术及方案V1

平台安全技术及方案 在WEB应用系统中,安全威胁可以来自于客户端、服务器端、网络传输。其中客户端用户名、密码是否复杂、是否中木马;服务器端是否存在安全漏洞、程序设计是否安全;网络传输用户名、密码是否明文。 1.认证安全 用户认证是多数系统的必须功能。用户认证包含了客户端、服务器、网络传输的各个环节。在认证过程中,能够体现出平台安全技术。 在多系统时,存在每个系统都需要认证的情况。 统一认证是解决单个系统、多个系统用户认证的技术方案。 2.统一认证(SSO) 2.1. 实现SSO的技术 2.1.1.基于cookies实现 如果是基于两个域名之间传递sessionid的方法可能在windows中成立,在unix&linux 中可能会出现问题; 可以基于数据库实现;在安全性方面可能会作更多的考虑。 另外,关于跨域问题,虽然cookies本身不跨域,但可以利用它实现跨域的SSO。2.1.2.Broker-based(基于经纪人) 有一个集中的认证和用户帐号管理的服务器。经纪人给被用于进一步请求的电子的身份存取。 中央数据库的使用减少了管理的代价,并为认证提供一个公共和独立的“第三方”。例如Kerberos、Sesame、IBM KryptoKnight(凭证库思想)等。 2.1. 3.Agent-based(基于代理) 有一个自动地为不同的应用程序认证用户身份的代理程序。 这个代理程序需要设计有不同的功能。比如,它可以使用口令表或加密密钥来自动地将认证的负担从用户移开。代理被放在服务器上面,在服务器的认证系统和客户端认证方法之

间充当一个“翻译”。例如SSH等。 2.1.4.Token-based 被广泛使用的口令认证,比如FTP,邮件服务器的登录认证,是一种简单易用的方式,实现一个口令在多种应用当中使用。例如SecurID、WebID。 2.1.5.基于网关:Agent and Broker-based 2.1.6.基于安全断言标记语言(SAML) SAML(Security Assertion Markup Language,安全断言标记语言)的出现大大简化了SSO,并被OASIS批准为SSO的执行标准。开源组织OpenSAML 实现了SAML 规范。 2.2. SUN SSO技术 SUN SSO技术是Sun Java System Access Manager产品中的一个组成部分。 Sun 的新身份管理产品包括Sun Java System Identity Manager、Sun Java System Directory Server Enterprise Edition 和Sun Java System Access Manager,以上三者为Sun Java Identity Management Suite (身份识别管理套件)的组成部分,它们与Sun Java Application Platform Suite、Sun Java Availability Suite、Sun Java Communications Suite、Sun Java Web Infrastructure Suite组成Java ES。具有革新意义的这一系列产品提供端到端身份管理。 在Sun 的新身份管理产品中,Sun Java System Access Manager是基中的一个重要组成部分,Java Access Manager基于J2EE架构,采用标准的API,可扩展性强,具有高可靠性和高可用性,应用是部署在Servlets容器中的,支持分布式,容易部署且有较低的TCO。通过使用集中验证点、其于角色的访问控制以及SSO,Sun Java System Access Manager 为所有基于Web 的应用程序提供了一个可伸缩的安全模型。它简化了信息交换和交易,同时能保护隐私及重要身份信息的安全。 2.2.1.SUN SSO 实现原理 SSO的核心在于统一用户认证,登录、认证请求通过IDENTITY SERVER服务器完成,然后分发到相应应用。 2.2.2.SUN SSO 的应用 这里说的应用是指Sun Java System Access Manager的应用。成功应用例子很多,包括德国电信等公司的应用,国内也有大量高校在使用,也有相当多的其它行业的应用。

系统安全配置技术规范-Windows

系统安全配置技术规范- W i n d o w s -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1. 适用范围 ..................................................................................................... 错误!未定义书签。 2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。 【基本】设定不能重复使用口令......................................................... 错误!未定义书签。 不使用系统默认用户名 .................................................................... 错误!未定义书签。 口令生存期不得长于90天 .............................................................. 错误!未定义书签。 设定连续认证失败次数 .................................................................... 错误!未定义书签。 远端系统强制关机的权限设置 ........................................................ 错误!未定义书签。 关闭系统的权限设置 ........................................................................ 错误!未定义书签。 取得文件或其它对象的所有权设置 ................................................ 错误!未定义书签。 将从本地登录设置为指定授权用户 ................................................ 错误!未定义书签。 将从网络访问设置为指定授权用户 ................................................ 错误!未定义书签。 3. 日志配置要求 ............................................................................................. 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核 ..................................... 错误!未定义书签。 【基本】设置日志查看器大小............................................................. 错误!未定义书签。 4. IP协议安全要求 ......................................................................................... 错误!未定义书签。 开启TCP/IP筛选................................................................................ 错误!未定义书签。 启用防火墙 ........................................................................................ 错误!未定义书签。 启用SYN攻击保护............................................................................ 错误!未定义书签。 5. 服务配置要求 ............................................................................................. 错误!未定义书签。 【基本】启用NTP服务 ........................................................................ 错误!未定义书签。 【基本】关闭不必要的服务................................................................. 错误!未定义书签。 【基本】关闭不必要的启动项............................................................. 错误!未定义书签。 【基本】关闭自动播放功能................................................................. 错误!未定义书签。 【基本】审核HOST文件的可疑条目 .................................................. 错误!未定义书签。 【基本】存在未知或无用的应用程序 ................................................. 错误!未定义书签。 【基本】关闭默认共享......................................................................... 错误!未定义书签。 【基本】非EVERYONE的授权共享 ......................................................... 错误!未定义书签。 【基本】SNMP C OMMUNITY S TRING设置................................................. 错误!未定义书签。 【基本】删除可匿名访问共享 ........................................................ 错误!未定义书签。 关闭远程注册表 ................................................................................ 错误!未定义书签。 对于远程登陆的帐号,设置不活动断开时间为1小时................. 错误!未定义书签。 IIS服务补丁更新 ............................................................................... 错误!未定义书签。 6. 其它配置要求 ............................................................................................. 错误!未定义书签。 【基本】安装防病毒软件..................................................................... 错误!未定义书签。 【基本】配置WSUS补丁更新服务器 ................................................. 错误!未定义书签。 【基本】S ERVICE P ACK补丁更新 ............................................................. 错误!未定义书签。 【基本】H OTFIX补丁更新...................................................................... 错误!未定义书签。 设置带密码的屏幕保护 .................................................................... 错误!未定义书签。

相关主题
文本预览
相关文档 最新文档