当前位置:文档之家› 信息化应用系统开发安全规范

信息化应用系统开发安全规范

信息化应用系统开发安全规范
信息化应用系统开发安全规范

信息化应用系统开发安全规范

1 概述

软件不安全的因素主要来源于两个方面,一是软件自身存在错误和缺陷引起的安全漏洞,二是来自外部的攻击。良好的软件开发过程管理可以很好地减少软件自身缺陷,并有效抵抗外部的攻击。

本规范主要规定了集团信息化应用系统在系统开发的各个阶段所应遵守的各种安全规范,将在不同阶段中所需要注意的安全问题和相关的安全规范进行进一步的描述和规定,以提高集团信息化应用系统的安全性和抵抗外部攻击的能力。

2 可行性计划

可行性计划是对项目所要解决的问题进行总体定义和描述,包括了解用户的要求及现实环境,从技术、经济和需求3个方面研究并论证项目的可行性,编写可行性研究报告,探讨解决问题的方案,并对可供使用的资源(如硬件、软件、人力等)成本,可取得的效益和开发进度作出估计,制订完成开发任务的实施计划。

2.1 阶段性成果

可行性研究报告。

2.2 可行性研究报告重点

如下4个方面:

1、设计方案

可行性研究报告的需对预先设计的方案进行论证,设计研究方案,明确研究对象。

2、内容真实

可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠,不许有任何偏差及失误。可行性研究报告中所运用资料、数据,都要经过反复核实,以确保内容的真实性。

3、预测准确

可行性研究是投资决策前的活动,对可能遇到的问题和结果的估计,具有预测性。因此,必须进行深入地调查研究,充分地占有资料,运用切合实际的预测方法,科学地预测未来前景。

4、论证严密

论证性是可行性研究报告的一个显著特点。要使其有论证性,必须做到运用系统的分析方法,围绕影响项目的各种因素进行全面、系统的分析,既要作宏观的分析,又要作微观的分析。

3 需求分析

软件需求分析就是对开发什么样的软件的一个系统的分析与设想,它是一个对用户的需求进行去粗取精、去伪存真、正确理解,然后把它用软件工程开发语言表达出来的过程。需求分析阶段主要工作是完成需求对业务的表达,这体现在对需求规格说明书中,包括业务流程,子系统划分,状态图,数据流图等,最终通过用户用例完成业务分析测试。

需求分析阶段最大的隐患即需求未能准确地描述表达对用户需求的真正正确理解,因此,需求分析阶段的安全工作,应主要在对用户需求真正准确的理解上。

需求分析阶段需深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细

节,定义软件的其他有效性需求,借助于当前系统的逻辑模型导出目标系统逻辑模型,解决目标系统“做什么”的问题。

需求分析阶段需形成的文档包括《需求分析说明书》、《业务分析测试报告》、《用户使用手册初稿》。需求分析可分为需求提出、需求描述及需求评审三个阶段。

3.1 需求提出

需求主要集中于描述系统目的。开发人员和用户确定一个问题领域,并定义一个描述该问题的系统,形成系统规格说明。

3.2 需求描述

在需求分析阶段分析人员的主要任务是:对用户的需求进行鉴别、综合和建模,清除用户需求的模糊性、歧义性和不一致性,分析系统的数据要求,为原始问题及目标软件建立逻辑模型。

分析人员应发现并提出哪些要求是由于用户的片面性或短期行为所导致的不合理要求,哪些是用户尚未提出但具有真正价值的潜在需求。

3.3 需求评审

在需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。一旦发现遗漏或模糊点,必须尽快更正,再行检查。

需求评审内容需至少包含以下内容:

1、需求分析进度日程实施计划

进行需求分析时,应注意一切信息与需求都是站在用户的角度上。要避免分析员的主观想象,并将分析进度提交给用户,以确保需求分析过程及时与用户沟通交流,让用户进行检查与评价,从而达到需求分析的准确性。

2、描述软件的功能和性能

确定软件设计的限制和软件同其它系统元素的接口细节。

3、需求评审的目的

通过需求分析,逐步细化对软件的要求,描述软件要处理的数据域,并给软件开发提供一种可转化为数据设计、结构设计和过程设计的数据和功能表示。在软件开发完成后,制定的需求分析说明书还要为评价软件质量提供依据。

3.4 需求分析的基本原则:

1、开发安全需求分析计划应由项目开发单位、信息化主管部门、业务主管部门共同商议决定。

2、应用系统安全需求应能够达到业务所期望的安全水平。

3、所有关于应用系统的业务更新或改进原则上都必须基于业务需求,并有业务事件支持。

4业务需求是系统更新和改动的基础,因此必须清晰明确地定义业务的需求,禁止在业务需求未经业务部门和主要负责人员认可的情况下,盲目地进行开发工作。

5、系统的每一次更新或改进都必须重新对安全需求进行定义、分析和测试评估,以保证不会对业务造成影响。

6、系统设计前,需建立开发安全需求分析报告,并通过信息化主管部门审核。

7、应用系统开发需符合相关法律法规上的要求,符合相关的行业标准和管理制度。

4 设计

软件设计通常分为概要设计和详细设计两个阶段,主要任务就是将软件分解成模块是指能实现某个功能的数据和程序说明、可执行程序的程序单元。概要设计就是结构设计,其主要目标就是给出软件的模块结构,用软件结构图表示。详细设计的首要任务就是设计模块的程序流程、算法和数据结构,以及设计数据库。

系统的设计需达到一个从来没有接触过的人一看就能从各个方面都对系统的作用,功能,实现方面有一个大概了解,并为以后的各类详细设计文档提供一个指引和方向。

设计析阶段需形成的文档包括《概要设计说明书》、《详细设计说明书》。

设计阶段的主要安全工作包括:

4.1 功能划分

设计阶段的功能划分不合理,难以发现,且不好处理。因此功能模块设计需详细描述系统有那些主要功能,这些功能应该用何种技术,大致是如何实现的,以便发现问题。

4.2 模块协作

描述模块间如何协同运作的,以便发现问题。

4.3 系统定级

安全设计描述系统应该具有的安全级别,以及达到此安全等级的所采用的技术。

4.4 隐通道

本来受安全策略限制不能进行通信的实体,利用可执行的操作的副作用而实现通信。

4.5 认证不充分

只有分配有足够权限访问的操作进程才可以访问和操作相应的进程,攻击者同城会采取一些攻击获权限而执行一些非法操作,使得系统不可靠。在设计中,需加强访问孔子,确保操作都经过相应的授权认证允许。

4.6 缓冲区溢出

缓冲区是分配的一段大小确定的内存空间,是内存中用来存放数据的地方。发生缓冲区溢出时,会覆盖相邻内存块,从而引发程序安全问题。因此在设计阶段,就需做好缓冲区溢出防范工作。

4.7 并发控制策略

并发作为一种提高计算机系统运行效率的重要手段,在得到广泛应用的同时,其机制本身容易引起以下问题

(1)竞争

(2)活锁

(3)死锁

设计阶段需考虑到并发带来的上述问题,并做处理。

4.8 TOCTTOU错误

是一种利用公用可写文件,攻击者可以创建同名连接到其访问的文件,来达到非法访问的目的。因

此,系统设计时,需有相应的防护策略。

4.9 数据库重要信息的保护

数据库中的重要信息需加密存储,并有相应的防控措施。

4.10 配置管理:

对管理界面进行未经授权的访问、具有更新配置数据的能力以及对用户帐户和帐户配置文件进行未

经授权的访问。

4.11 身份验证

口令长度不低于8位;口令至少需数字和字符串组合;口令需加密存储;口令验证通信信道需加密,以保护身份验证;使用强密码,支持密码有效期和帐户禁用。

4.12 访问控制

任何用户如果希望访问应用系统中的某一部分,则必须通过唯一的认证授权方式。

4.13 授权

使用最少超级管理帐户,每个系统不得多于2个;不得采用集中授权,凡是授权,均进行单独授权(初始化授权可批量,但初始化权限分配必须经过信息化主管部门审核);限制用户访问最小权限资源。

4.14 收权

用户离职或其它原因不需再访问系统,需要及时有关系统的权限

4.15 敏感数据

对网络上传输的敏感数据进行加密;确保通信通道的安全;对敏感数据存储提供强访问控制。

4.16 Cookie管理

不要在cookie 中永久性存储敏感数据;不要使用 HTTP-GET 协议传递敏感数据;不要通过 HTTP 连接传递身份验证 cookie。在授权 cookie 内设置安全的 cookie 属性,以便指示浏览器只通过 HTTPS 连接向服务器传回 cookie。

4.17 远程维护管理

在管理界面上使用身份验证后授权;远程管理时要确保通信通道的安全。

4.18 会话管理

限制会话时常,具体时长由业务系统决定,闲置会话原则上不超过15分钟。保护会话状态,以防止未经授权的访问。

4.19 加密

考虑到集团公司会代表国家荣誉,加密算法,需采用我国的算法或我国改造的算法。SM1-SM9算法,SSF33算法,祖冲之对称秘钥算法等,密钥最低不得低于32位。

定期回收管理密钥。

4.20 异常管理

设计好异常处理机制。

4.21 审核和记录

在所有应用中审核和记录活动,确保日志文件访问的安全,定期备份日志文件。

4.22

5.1.12后门预防控制

系统须有机制,防止恶意攻击绕过安全性控制而获取对系统资源访问和控制。

4.23 安全设计评审

应用系统设计方案需要由信息化主管部门进行组织安全评审。

4.24 确保日志管理机制健全

建立可根据情况自由设置的日志管理机制,日志记录的范围和详细程度可以根据需求自行定制,且可以实现在应用系统的使用过程中进行日志的定制和记录。保留所有与系统开发相关的程序库的更新审核记录。

日志信息不可删除和修改,日志信息需是自动记录,不允许存在手工参与情况。

4.25 审计安全规范

(1)应包括每个用户的安全审计功能,对应用系统的重要安全事件进行审计。

(2)应保证无法单独中断审计进程,审计记录无法删除、修改或覆盖。

(3)审计内容应包含事件主要信息:日期、时间、操作人、类型、事件信息和结果等。

(4)应提供审计记录数据统计、查询。

4.26 数据及通信有效性管理规范

(1)应提供校验码技术,保证通信过程的数据完整性。

(2)应具有在请求的情况下为数据原发者或接收者提供数据原发和接收数据的功能。

(3)提供有效性验证功能,保证人机接口或通过通信接口输入的数据格式或长度符合系统设定要求。(4)提供自动保护功能,当故障发生时自动保护当前状态,保证系统能够恢复。

(5)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。(6)应能够对系统的最大并发会话连接数进行限制。

(7)应能够对单个帐户的多重并发会话进行限制。

(8)应能够对一个时间段内可能的并发会话连接数进行限制。

(9)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。

(10)、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。

(11)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

5 编码

软件编码是指把软件设计转换成计算机可以接受的程序,即写成以某一程序设计语言表示的“源程序清单”。

5.1 编码阶段的主要工作:

1、基于软件产品开发质量要求,充分了解开发语言、工具的特性和风格,选取合适的编程语言。

2、编码。

3、提供源程序清单。

5.2 编码阶段需要考虑的安全问题包括:

1、内存安全的实现

编程过程中内存数据出现的常见安全问题,如缓冲区溢出、整数溢出、字符串格式化等。

2、线程/进程安全

如线程同步、线程死锁等

3、科学地处理异常

异常是程序设计中必须处理的,主要解决怎样处理异常能够保证系统的安全性。

4、输入输出的安全保障

如对输入的合法性检测。

5、权限控制的处理

系统中涉及授权和限制访问,需要有完善的权限控制机制。

6、数据的保护

数据篡改和抵赖的防护和检验

除了加密解密外,还需要对对信息来源的鉴别、对信息的完整和不可否认等功能进行保障。

7、代码的优化处理

所有的程序,都需经过代码优化,代码性能的好坏有时候不仅关系到系统的运行效率,也关系到系统的安全。

8、Web编程安全。

Web编程中安全问题多种多样,但至少应有应付跨站脚本、SQL注入、Web认证攻击、URL操作攻击等安全问题。

9、参数变量处理

如果需要设置变量,不能使用缺失的默认值,如需设置PATH为一个已知的值,而不能使用启动时的缺省值。

10、SQL规范

(1)系统须有完善的防止sql注入处理机制。

(2)SQL 语句的参数应以变量形式传入。

11、页面请求处理应校验参数的长度

WEB 服务器在接受页面请求时,应校验参数的最大长度,截断超出最大长度的范围。

12、登录失败信息错误提示

WEB 服务器在接受用户登录请求时,不应区分登录失败的提示信息(如:用户名不存在、密码错误、密码已过期等),应采用统一的失败提示信息(如:错误的用户名或密码)。

13、错误提示信息规范

所有对用户显示的错误信息都不应暴露任何关于系统、网络或应用程序的敏感信息。如果需要的话,应使用包含编号的一般的错误信息,这种信息只有开发者或支持小组才能理解。

14、开源软件管理

(1)开源的产品、平台及实现的功能应符合项目的需求。

(2)开源License需适用于产品,若无License或License不友好的,需进行开源产品使用的风险评估。

(3)开源软件的代码需整洁、注释完善。

(4)选取的开源产品的文档说明需齐全。

15、开发版本管理

(1)在应用系统开发过程中使用配置及版本管理工具管理开发过程中的权限控制、源代码和相关文档的版本控制、变更管理。

(2)保证开发、测试、正式运营环境的隔离,控制开发代码的安全传输。

(3)不能使用正式运营环境的数据作为测试数据,如必须使用,需要进行数据处理。

(4)应用系统软件版本审批。对应用系统的版本的升级,应确认当前的版本为最新的版本,旧的版本应进行归档,不得随意丢弃或删除。

16、应用系统版本升级计划

(1)制定相关的升级计划,确保将系统升级对业务的影响降至最低。

(2)应用系统软件版本升级后需进行测试,确认系统的各种安全特性。

(3)应使用软件加锁技术防止不同版本相互覆盖的情况。

(4)当版本变更时应在更新的版本中记录变更的详细描述。

(5)应提供版本的合并功能。

(6)版本的更改应只允许指定的人员进行操作。

(7)应记录所有的版本变更的日志,其中包括更改日期、更改前版本号、更改后版本号、更改人、审批人等信息。

17、开发日志管规范

(1)系统开发中的相关日志文件应根据开发周期定期审核。

(2)开发人员权限定期(3个月)审核一次。

18、外包的管理规范

应对外包开发进行管理,保证软件代码的准确性、控制恶意代码、逻辑炸弹等,可以采用代码抽查、签署合同等模式来实现。

19、开发环境安全管理规范

(1)软件开发环境由开发服务器、开发用户终端、网络控制域与端口、其他配套输入输出和存储设备构成;

(2)软件开发环境应与正式运营环境在物理上隔离;

(3)软件开发环境与测试环境在逻辑上分开;

(4)规定软件开发环境的配置标准和实际配置维护日志;

(5)软件开发环境避免无关软件和数据文件的安装复制,防止有害代码植入和传播;

20、其它

(1)应从正规的软件供应商那里购买相关的软件或程序或中间件。

(2)应检验和验证源程序和源代码。

(3)在系统正式投入使用之前应进行评估,如一些行业的标准认证评估。

(4)在系统正式投入使用后,应严格管理源代码的访问、升级和修改。

(5)应使用有资质的开发人员操作密钥系统。

(6)不得随便安装别人给的软件,特别是不得随便打开电子邮件中的附件,一些可执行文件必须先进行病毒及恶意代码的扫描。

6 测试

软件测试的目的是以较小的代价发现尽可能多的错误,软件测试的关键在于设计一套出色的测试用例(测试数据与功能和预期的输出结果组成了测试用例)。

普通的功能测试的主要目的是:

(1)确保软件不会去完成没有预先设计的功能

(2)确保软件能够完成预先设计的功能

安全测试的主要目的是:要抢在攻击者之前尽可能多地找到软件中的漏洞。以减少软件遭到攻击的可能性。

安全性测试至少至少应考虑的问题:

6.1 用户认证安全的测试要考虑问题

(1)明确区分系统中不同用户权限

(2)系统中会不会出现用户冲突

(3)系统会不会因用户的权限的改变造成混乱

(4)用户登陆密码是否是可见、可复制

(5)是否可以通过绝对途径登陆系统(拷贝用户登陆后的链接直接进入系统)

(6)用户推出系统后是否删除了所有鉴权标记,是否可以使用后退键而不通过输入口令进入系统

6.2 数据库安全考虑问题

(1)系统重要数据是否机密

(2)系统数据的完整性

(3)系统数据可管理性

(4)系统数据的独立性

(5)系统数据可备份和恢复能力

6.3 安全测试的内容案例和参考方法

1、输入验证测试,包括如下方面

(1)数据类型(字符串,整型,实数,等)

(2)允许的字符集的最小和最大的长度

(3)是否允许空输入

(4)参数是否是必须的

(5)重复是否允许

(6)数值范围

(7)特定的值(枚举型)

(8)特定的模式(正则表达式)

2、问题访问控制测试

主要用于需要验证用户身份以及权限的页面,复制该页面的url地址,关闭该页面以后,查看是否可以直接进入该复制好的地址

从一个页面链到另一个页面的间隙可以看到URL地址或直接输入该地址,可以看到自己没有权限的页面信息

3、会话管理测试

系统的某些功能不允许用户浏览,如果必须要一个用户列表,并对列表中和未有在列表中的用户进行权限测试。

4、跨站脚本(XSS)测试

攻击者使用跨站脚本来发送恶意代码给没有发觉的用户,窃取他机器上的任意资料。

测试参考方法:

HTML标签:<…>…;

转义参考字符:&(&);<(<);>(>); (空格)。

脚本参考语言:特殊字符、最小和最大的长度、是否允许空输入。

5、缓冲区溢出测试

用户使用缓冲区溢出来破坏web应用程序的栈,通过发送特别编写的代码到web程序中,攻击者可以让web应用程序来执行任意代码。

6、注入式漏洞测试

例:一个验证用户登陆的页面,如果使用的sql语句为: Select*from table A where username =’’+username+’’and password=’+ password +’。

Sql 输入‘or 1=1 就可以不输入任何password进行攻击。

7、不恰当的异常处理

程序在抛出异常的时候给出了比较详细的内部错误信息,暴露了不应该显示的执行细节,网站存在潜在漏洞。

8、不安全的存储,没有加密关键数据测试

例:view-source:http地址可以查看源代码

在页面输入密码,页面显示的是*****,右键,查看源文件就可以看见刚才输入的密码。

9、拒绝服务测试

攻击者可以从一个主机产生足够多的流量来耗尽狠多应用程序,最终使程序陷入瘫痪。

10、不安全的配置管理测试

Config中的链接字符串以及用户信息,邮件,数据存储信息都需要加以保护。

至少应配置所有的安全机制,关掉所有不使用的服务,设置角色权限帐号,使用日志和警报。

11、漏洞测试

负责安全测试工作的人员应通过工具或人工方式,对软件执行漏洞识别测试,尽可能识别软件漏洞、后门等隐患,常见的隐患包括堆SQL注入漏洞、跨站脚本漏洞、缓冲区溢出漏洞、拒绝服务漏洞等。负责安全测试工作的人员应对软件执行渗透测试,确定所识别漏洞被利用的难度及造成的后果。

12、测试用例保护

对于涉及公司及员工敏感数据或隐私数据的测试用例,测试人员应采取插入冗余数据和访问授权等保护措施,测试结束后,测试人员应及时删除这些测试数据。

13、测试过程中的安全

测试数据应选择、保护和控制;应避免使用包含涉密信息的运行数据库用于测试。如果测试使用了涉密信息,那么在使用之前应去除或修改所有的敏感细节和内容。

在应用系统测试中,使用正式运行系统数据进行测试应由数据所有人授权,使用敏感的正式运行数据测试应进行变形处理。

6.4 安全测试人员要求

1、安全测试工作既可由项目组成员、技术管理部人员执行,还可由第三方测评机构执行。

2、测试人员需具备相应的软件测试资质。

3、针对安全需求的跟踪,制定单独的测试计划

4、安全性测试宜结合专门的源代码安全测试工具和应用测试工具。

6.5 漏洞响应和产品的维护

在软件开发的过程中,即使在设计、代码编写和测试过程中考虑了安全因素。最终的软件产品仍可能存在漏洞。

漏洞一般在用户使用的过程中被发现,此时应迅速确认、响应、修复漏洞。

漏洞响应分为以下四个阶段:

(1)发现漏洞通知厂商。首先由用户报告给实施方,实施方进行确认,如果确认是一个漏洞,实施方向报者确认已经收到漏洞报告。

(2)确认漏洞和风险评估。实施方进行讨论,为漏洞定一个威胁等级。

(3)修复漏洞。实施方制定解决方案,并确定响应工作的时间表。开始修复漏洞,修复完成。

(4)重新进行严格的测试。

6.6 测试报告规范

1、测试报告需对测试计划做完整准确的反映。

2、软件测试报告应该包括所有安全测试的内容和评价结论。

7 系统培训及上线阶段安全规范

7.1 培训的基本要求

1、根据项目需要,应针对最终用户和系统管理人员制定培训计划,包括安全培训。

2、如果涉及到多单位培训,需注意有关企业信息的保密,不得使用正式运营中的数据做培训。

3、试运行期间系统发生的问题未处理完不得进行系统验收。

4、应用系统上线后,需设置专门机构,维护系统安全稳定运行。

7.2 新系统的培训

对所有的用户和技术人员提供关于新系统功能和操作方面的培训。必须保证所有的技术和业务用户接受足够的关于新系统或者系统改进的培训。

7.3 应用系统验收和上线安全要求

1、应用系统验收前,需要提供完整的系统安全需求分析、设计、开发和测试文档,并提供信息化主管部门认可的系统运行安全报告和数据安全测试报告;

2、应用系统上线前,进行系统安全检查和应用安全检查,发现问题进行处理,完成安全整改;

3、对有等级保护要求的应用系统,需要通过信息安全等级测评机构对已经完成等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。并在应用系统上线后,定期进行等级测评。

电力信息系统安全

浅析电力系统信息网络安全 【摘要】 随着电力行业信息化不断发展,信息安全的重要性日渐突显,所面临的考验也日益严峻。全文分析了威胁电力系统安全的几个主要来源及局域网安全管理所涉及的问题,并从信息安全技术与管理上提出了自己的几点思路和方法,增强智能电网信息安全防护能力,提升信息安全自主可控能力 【关键词】电力系统网络安全计算机 随着计算机信息技术的发展,电力系统对信息系统的依赖性也逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP 系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身的稳定性同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击解密攻击、后门软件攻击、拒绝服务攻击等网络上带来诸多安全问题。 如何应对好网络与信息安全事件。要把信息安全规划好,就要从软件和硬件两个方面下功夫。 首先我们来谈谈软件这块,其实这块主要是指安全防护意识和协调指挥能力和人员业务素质。 作为企业信息网络安全架构,最重要的一个部分就是企业网络的管理制度,没有任何设备和技术能够百分之百保护企业网络的安全,企业应该制定严格的网络使用管理规定。对违规内网外联,外单位移动存储介质插入内网等行为要坚决查处,绝不姑息。企业信息网络安全架构不是一个简单的设备堆加的系统,而是一个动态的过程模型,安全管理问题贯穿整个动态过程。因此,网络安全管理制度也应该贯穿整个过程。 通过贯彻坚持“安全第一、预防为主”的方针,加强网络与信息系统突发事件的超前预想,做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备,编制各现场处置预案,形成定期应急培训和应急演练的常态机制,提高对各类网络与信息系统突发事件的应急响应和综合处理能力。 按照综合协调、统一领导、分级负责的原则,建立有系统、分层次的应急组织和指挥体系。组织开展网络与信息系统事件预防、应急处置、恢复运行、事件通报等各项应急工作。

应用系统建设标准规范

应用系统建设标准和规范 1标准体系 信息系统建设的核心目标是互联互通、信息共享、业务协同,而实现这些功能的关键是技术标准的科学确定。标准不仅是信息系统建设的指针,也是信息系统建设效果评估的依据。 应用系统建设是一个复杂的系统工程,它涵盖从操作系统、数据库系统、中间软件、支撑软件及多个应用软件等各个方面的内容,包括系统信息安全、处理流程定义、信息内容格式、数据交换格式等各个方面的问题。它要求达到充分利用数字虚拟空间,跨越各职能部门间的限制,使各职能部门互联互通与跨部门协同办公的目标。要做到这一点,就必须对职能部门的各个层次、各个方面制定一系列的标准和规范。按照此标准化体系,能够对政务数据和信息进行灵活、有效、多元化的管理,实现以政务信息驱动横向/纵向政务流程。 行业信息化标准体系,涉及以下几个方面:总体标准、业务应用标准、信息资源标准、应用支撑标准、网络基础设施标准、信息安全标准和信息化管理标准等方面。 1.1总体标准 包括术语标准、标准化指南和总技术要求等。 术语标准主要包括与烟草行业信息化相关的术语标准,以统一烟草行业信息化建设中遇到的主要名词、术语和技术词汇,避免引起对它们的歧义性理解。术语标准可分为烟草行业专用术语、基础术语和专业术语。 标准化指南包括标准化工作的工作导则、编制指南以及实施细则等。 总技术要求包括烟草行业信息化建设统一技术平台要求以及计算机网络和信息安全技术管理规范等。

1.2应用标准 应用标准分体系包括文档交换格式和应用系统等。 文档交换格式标准主要是指为了实现应用系统之间文档交换的兼容性而制定的标准和规范。 应用系统主要包括烟草行业管理信息系统、烟草行业工/商企业管理信息系统以及相应的子系统的相关标准。其中,烟草行业管理信息系统包括电子政务、电子商务、卷烟生产经营决策管理系统和其它应用系统。 1.3信息资源标准 信息资源标准分体系包括数据元、信息分类与编码和数据库等。 数据元标准包括烟草行业专用数据元以及数据元的通用规则、贸易数据元和电子政务数据元等方面的相关标准。 信息分类是指具有共同属性或特征的信息,按科学的规律集合在一起并进行概念的划分,以区别和判断不同的信息。信息编码是对分类的信息,科学地赋予代码或某种符号体系,作为有关信息系统进行处理和交换的共同语言。信息分类与编码标准包括方法性,区域、场所和地点,计量单位,人力资源,产品运输,组织机构代码和科学技术等标准以及烟草行业专用的信息分类与编码标准。 数据库标准包括烟草行业基础性数据库规范和通用的数据库规范。 1.4应用支撑标准 应用支撑标准分体系为各种烟草行业应用提供支撑和服务,它是一个与网络无关、与应用无关的基础设施,确保各类资源的可互连、可访问、可交换、可共享、可整合。该分体系包括数据中心、描述技术和目录/Web服务等。 数据中心标准是指为保证不同网络、不同系统、不同平台之间的数据交换提供服务的标准。它包括政务信息资源交换体系和烟草行业数据中心开发等相关标准。 描述技术标准包括统一标准通用置标语言(SGML)、可扩展置标语言(HTML)、超文本置标语言(XML)等相关标准。

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

安全技术规范最新版

第一章:生产厂房和生产工作场所的安全要求 1.生产厂房内外必须保持清洁完整。 2.在楼板和结构上有孔或在规定地点以外安装起重滑车或堆放重物等,必须事先经过有基建技术部门的审核许可。规定放置重物及安装滑车地点应有的明显的标记(标出界限和荷重限度)。 3. 禁止利用任何管道悬吊重物和起重滑车或进行铆焊操作。 4. 生产厂房内工作场所的井,坑,孔,洞或沟道,必须覆以与地面齐平的坚固盖板。 在修工作中如需将盖板取下,必须设临时围栏,临时打的孔,洞,施工结束后,必须恢复原状。 5 所有升降口,大小孔,洞,楼梯和平台,必须装设不低于1050毫米高栏杆和不低于 100毫米高的护板,如在维修期需要将栏杆拆除时,必须装设临时遮拦,并在检修结束时将栏杆立即撤除。 6. 所有楼梯,平台,通道,栏杆都应保持完整,铁板必须铺设牢固,铁板表面应有纹 路以防滑跌。 7. 门口,通道,楼梯和平台等处,不准放置杂物,以免阻碍通行,地板上临时放有容 易使人绊跌的物件时,必须设置明显的警告标志。地面有矿浆泥污,应及时清除,以防滑跌。 8. 生产厂房内工作场所的常用照明,应该保证足够的亮度。在装有水位计,压力表等 各种记录仪表等的仪表盘,楼梯,通道以及所有靠近机器转动部分和高温表面的狭窄地方的照明,必须要光亮充足。 9. 生产厂房及仓库应备有必要的消防设备。例如:消防栓,水龙带,灭火器,砂箱石 棉布和其他消防工具等。消防设备应定期检查和试验,保证随时可用,不准将消防工具移作他用。 10. 禁止在工作场所存储易燃物品,例如油漆,汽油,丙酮,香蕉水,酒精等。设备运 作中所需小量的润滑油和日常需用的油壶,油轮,必须存放在指定地点的储藏密室。 11. 对存储易燃物品和残留易燃物品,指定地点的库房场所必须备有必要的消防设备, 周边禁止电焊,气割,碳弧气刨,砂轮打磨,切割等明火作业。 12. 对存有残钛(铝,镁,锆等),钛(铝,镁,锆等)屑等易燃物品的场所,必须备有 砂箱,5米内禁止电焊,气割,碳弧气刨,砂轮打磨,切割等明火作业。确因工作需用必须做好防火安全措施。一旦着火严禁用水或灭火器灭火,只能用土或沙覆盖着火层使其与空气隔离进行灭火。 13. 生产厂房应备有带盖的铁箱,以便放置擦拭材料(带易燃液体或油污的抹布和棉纱 头等)用过的擦拭材料应另放在废棉沙箱内,定期清除销毁。 14. 油管应尽量少用法兰盘连接,在热件附近的法兰盘,必须装金属罩壳,禁止使用塑 料垫或皮垫。 15. 生产厂房内的电缆,进入控制室,控制柜,开关柜等处的电缆孔洞,必须用防火防 水材料。材料严禁封闭。 16. 生产厂房内的下水管路应保持畅通,无漏水现象,排水沟道应保证流畅,无堵塞状 况,沟道中的沉淀杂物污泥要定期清理干净。 17.生产厂房内的屋顶面,应定期进行检修维护,发现屋顶滴漏现象要立即进行维修整治。 18. 生产厂房内的通风除尘设备和装备,应由专人管理,定期检查保养。保证生产场所 通风明亮。 19.厂房必须定期检查,厂房的结构应无倾斜,裂纹,风化,下榻的现象,门窗及各项设施

对电力系统信息安全应用的研究(新版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 对电力系统信息安全应用的研 究(新版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

对电力系统信息安全应用的研究(新版) [论文摘要]通过对电力系统计算机网络存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。 [论文关键词】电力信息安全策略 在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力

企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。 研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。 一、电力系统的信息安全体系 信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。 信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。 作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。 信息安全应该实行分层保护措施,有以下五个方面, ①物理层面安全,环境安全、设备安全、介质安全,②网络层

中国XX业务支撑网4A安全技术规范

中国移动通信企业标准 中国移动业务支撑网 4A 安全技术规范 版本号:1.0.0 中国移动通信有限公司 发布 ╳╳╳╳-╳╳-╳╳发布 ╳╳╳╳-╳╳-╳╳实施 QB-W-016-2007

目录 1概述 (7) 1.1范围 (7) 1.2规范性引用文件 (7) 1.3术语、定义和缩略语 (7) 2综述 (8) 2.1背景和现状分析 (8) 2.24A平台建设目标 (9) 2.34A平台管理范围 (10) 34A管理平台总体框架 (11) 44A管理平台功能要求 (14) 4.1帐号管理 (14) 4.1.1帐号管理的范围 (14) 4.1.2帐号管理的内容 (14) 4.1.3主帐号管理 (14) 4.1.4从帐号管理 (15) 4.1.5密码策略管理 (15) 4.2认证管理 (15) 4.2.1认证管理的范围 (16) 4.2.2认证管理的内容 (16) 4.2.3认证服务的管理 (16) 4.2.4认证枢纽的管理 (16) 4.2.5SSO的管理 (17) 4.2.6认证手段 (17) 4.2.7提供多种手段的组合使用 (17) 4.3授权管理 (17) 4.3.1授权管理的范围 (17) 4.3.2授权管理的内容 (18) 4.3.3资源管理 (18) 4.3.4角色管理 (18) 4.3.5资源授权 (19) 4.4审计管理 (20) 4.4.1审计管理范围 (20) 4.4.2审计信息收集与标准化 (21) 4.4.3审计分析 (21) 4.4.4审计预警 (22) 4.54A管理平台的自管理 (23)

4.5.2权限管理 (23) 4.5.3组件管理 (23) 4.5.4运行管理 (23) 4.5.5备份管理 (23) 4.64A管理平台接口管理 (24) 4.6.1帐号管理接口 (24) 4.6.2认证接口 (24) 4.6.3审计接口 (24) 4.6.4外部管理接口 (25) 54A管理平台技术要求 (25) 5.1总体技术框架 (25) 5.2P ORTAL层技术要求 (27) 5.3应用层技术要求 (27) 5.3.1前台应用层技术要求 (27) 5.3.2核心数据库技术要求 (28) 5.3.3后台服务层技术要求 (30) 5.3.4单点登录技术要求 (32) 5.3.5安全审计技术要求 (33) 5.4接口层技术要求 (35) 5.5非功能性技术要求 (35) 5.5.1业务连续性要求 (35) 5.5.2开放性和可扩展性要求 (38) 5.5.3性能要求 (38) 5.5.4安全性要求 (38) 64A管理平台接口规范 (40) 6.1应用接口技术规范 (40) 6.1.1总体描述 (40) 6.1.2登录类接口(①) (41) 6.1.3认证类接口 (42) 6.1.4帐号/角色接口(④) (43) 6.1.5审计类接口 (48) 6.2系统接口技术规范 (51) 6.2.1总体描述 (51) 6.2.2登录类接口(①) (52) 6.2.3认证类接口 (53) 6.2.4帐号接口(⑤) (55) 6.2.5审计类接口 (59) 6.3外部管理接口技术规范 (61) 7BOSS系统3.0的改造要求 (62)

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

Java开发规范

Java开发规范

目录 第1章序言 (4) 第2章java一般性研发规范 (5) 2.1 代码格式 (5) 2.1.1包、类、方法的命名规范: (5) 2.1.2方法的命名应注意避免与java中具有特殊意义的名称例如equals, hashCode,clone,finalizer等冲突 (7) 2.1.3Java bean中取得boolean类型的属性值必须使用is****形式命名 (9) 2.1.4if,else,while,for等必须使用{} (9) 2.1.5类必须包含在包里,禁止出现无包的类 (10) 2.1.6类和方法必须拥有注释,注释量占总体代码25%以上,类头部,以及方法 头部的注释应符合javadoc标准。 (11) 2.2 基本语法 (12) 2.2.1不能随意捕捉异常,原则上谁捕捉谁处理 (12) 2.2.2if,while,try,finally,switch ,synchronized ,static instantiation 里面应有相应的逻辑处理,不能为空。 (13) 2.2.3在处理循环中,不能在程序中人为的改变步长。 (14) 2.2.4将简单类型int,short,float,double等转化成字符串时,需使用其对 应类的toString方法。 (14) 2.2.5javaBean中hashCode,以及equals方法必须同时override。 (15) 2.2.6懒式方式创建对象:不能采用双检查惯用法 (18) 2.2.7不能在finally中返回值。 (19) 2.2.8Boolean实例化时,应用使用Boolean.valueOf,Boolean.TRUE, Boolean.FALSE。 (19) 2.2.9Integer,Byte,Short,Long等实例化时,应用使用valueOf (20) 2.2.10对于多个if语句嵌套的情况下能够整合尽量整合。 (20) 2.2.11override function,不能只有super.function语句,否则视为无效代码 21 2.2.12Collection.toArray的注意事项。 (21) 2.2.13对于BigDecimal方法,应避免使用float值,double值进行创建,应使 用字符串形式创建。 (22) 2.2.14String,BigDecimal,BigInteger等值类型调用replace,add等方法的注 意事项。 (23) 2.2.15需要注意的引起NullException的语句。 (23) 2.2.16ResultSet使用next时,需要判断是否具有记录再进行一下步操作。 25 2.2.17字符串使用相应的规则。 (25) 2.2.18禁止直接调用 System.gc(),System.getRuntime().gc(),System.runFinalization()。 (27) 2.2.19finalize相应的规则。 (27) 2.2.20禁止在代码中使用System.out,ex.printStackTrace打印日志。 (28) 2.2.21系统资源释放(谁创建的,谁关闭) (29) 2.2.22使用Clone时相应的规则。 (32) 2.2.23java Bean类必须实现Serialize接口。 (33)

电力信息安全风险分析及解决方案探讨

安全管理编号:LX-FS-A33369 电力信息安全风险分析及解决方案 探讨 In the daily work environment, plan the important work to be done in the future, and require the personnel to jointly abide by the corresponding procedures and code of conduct, so that the overall behavior or activity reaches the specified standard 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

电力信息安全风险分析及解决方案 探讨 使用说明:本安全管理资料适用于日常工作环境中对安全相关工作进行具有统筹性,导向性的规划,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 [摘要]本文具体分析了电力系统信息安全的现状,存在的安全风险,对信息安全的解决方案从技术和治理两个方面进行了探讨 [关键词] 电力信息安全解决方案 近年来,我国电力系统走向市场步伐的加快,国家电力产业体制开始向市场转变,各级供电企业纷纷建立信息系统和基于Internet的治理应用,以进步劳动生产率,进步治理水平,加强信息反馈,进步决策的科学性和正确性,进步企业的综合竞争力。但是,随着电力信息网的互联和完全溶进Internet,电

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

安全技术标准、规范和操作规程管理制度参考文本

安全技术标准、规范和操作规程管理制度参考文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

安全技术标准、规范和操作规程管理制 度参考文本 使用指引:此管理制度资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 1、有关安全生产的安全技术标准、规范和操作规程及 公司内部的规程制度等,都是确保安全生产和重要文件资 料,企业全员都要认真贯彻执行,并由安全科专人负责管 理归档。所有的文件资料应登记、编号保存。项目部的文 件资料由项目部安全员负责登记、编号保存。 2、安全管理科应做好文件资料的宣传、贯彻执行、收 发、归档等工作,并做好收发记录,项目部安全员做好收 文记录工作。 3、做好新老规范、文件的交换工作,新的法律、法 规、规范、规程、规章制度出台后,旧的应上报封存或销 毁,不得再使用。

4、做好规范、文件的外借工作,外借文件按规范登记,写明归还日期,以免影响他人借阅。 5、做好规范、文件的防火、防虫、防灾等的保存工作,以免损坏。 请在此位置输入品牌名/标语/slogan Please Enter The Brand Name / Slogan / Slogan In This Position, Such As Foonsion

如何解决电力系统的信息安全问题

第10卷 (2008年第1期)电力安全技 术 电力系统是一个复杂的网络系统,其安全可靠运行不仅可以保障电力系统的正常运行与供电,避免安全隐患所造成的重大损失,更是全社会稳定发展的基础。随着我国电力信息化建设的不断推进,对于电力安全建设中的信息安全问题国家有关部门给予了高度重视。2003年,国家电网公司将国家电力信息网络的安全运行纳入到电力安全生产管理的范畴,把信息网络的安全管理纳入电力安全生产体系,实行了信息网络安全运行报表制度和监督管理制度。2004-03-09,国家电力监管委员会颁布实施的《电力安全生产监管办法》,对电力安全生产信息报送做了明确的规定,要求“各电网经营企业、供电企业、发电企业要按照电监会关于电力安全生产信息报送的规定报送电力安全生产信息;当发生重大、特大人身事故、电网事故、设备损坏事故、电厂垮坝事故和火灾事故时,要立即向电监会报告,时间不得超过24  h,同时抄报国家安全生产监督管理局和所在地政府有关部门;电力安全生产信息的 报送应当及时、准确,不得隐瞒不报、谎报或者拖延不报。”国家科技部也已将电力系统信息安全列入国家信息安全示范工程之一。很多电力企业已经开始加强电力信息网络身份证、防病毒和防攻击的安全系统硬件和软件建设。电力信息网络的信息安全建设重点在网络安全系统建设和网络安全管理制度建设,尤其是要防止有害信息和恶意攻击对电力实时系统的干扰而引发重大生产事故,保证电力生产的安全、稳定、经济、优质运行,保证调度自动化系统的安全运行,同时确保信息系统在符合国家保密要求范围内安全运行,防止失密。 电力系统信息安全是一项技术及管理高度复杂的大型系统工程,包括要重点研究的信息安全体系总体结构框架的构建、信息安全技术方案的研究及实施、信息安全运行管理策略以及各有关子系统的安全保障措施等。1 电力系统信息安全分析 电力系统信息安全是电力系统安全运行和对社会可靠供电的保障。目前电力系统信息安全存在的问题主要包括以下几个方面:第一,许多电力系统谢 翔 (北京国富安电力商务安全认证有限公司,北京 100176) 电厂进煤的品种多,因而必须加强存煤管理,设法将不同煤种分堆存放。并成立配煤小组,根据不同煤的特性进行配煤,以保证锅炉燃煤与设计煤种特性相近。燃料运行分部的化验班除了及时准确提供入炉煤的工业分析数据外,还应提供混煤的灰熔点,运行部根据燃煤情况及时做好燃烧调整。 (2) 认真执行锅炉吹灰制度,加强对炉膛的吹灰,防止炉膛形成大块结焦。锅炉结焦后,在可以打焦的部位应及时组织人员打焦,避免形成大焦块而危及锅炉安全运行。 (3) 针对2,4号锅炉结焦较严重的实际情况,缩短这2台锅炉的排渣周期,由原来每8  h进行1次,改为每4  h进行1次,以避免因渣斗堆渣过高、粒化性能差,导致溢流装置及排渣口堵塞。在对排渣口堵焦进行非正常排渣时,应控制好机组的降负荷速率,及时投入重油枪稳燃,并在正对排渣小室人孔 门处垂直架设牢固的保护屏。同时,在作业时排渣门不要开得过大,以控制排渣速度及减少锅炉漏风,避免炉膛负压变化及焦渣突然向外冒出,造成人身和设备事故。在渣斗内的堆渣超过斗内的水位且采取措施处理无效时,应停炉处理。 (4) 在2号锅炉摆动式燃烧器±30。 的摆动范围内,使燃烧器摆动起来,以避免火焰中心过分上移造成屏区结渣,或火焰中心下移导致炉膛底部热负荷升高和火焰直接冲刷冷灰斗。 (5) 2号锅炉大、小修期间,进行炉膛空气动力场试验。保证炉内气流充满度好,涡流停滞区小,火炬不直接与炉墙冲刷,解决好锅炉燃烧中心偏斜加剧结焦的问题。根据2号锅炉一、二次风的风速、风比及现场结焦的实际情况,可通过取消风量较大、风速较高的二次风喷口附近的水冷壁卫燃带,来防止结焦的扩展。 (收稿日期:2007-05-27)

升降平台安全技术操作规程

升降平台安全操作规程 一、操作前检查 工作前要认真检查升降平台各部件,重点检查螺丝连接是否可靠,液压管路元件有无泄漏,电线接点有无松脱、破损等情况。并将平台上下空载试行数次,检查有无故障和不正常现象。 二、操作步骤 【一】设定 1、将机器放置在一个牢固、水平而且无障碍的工作场地,并将机器置 于作业区的正下方; 2、连接到220V接地的交流电源; 3、插入钥匙并将平台控制器转到ON(开)位置; 4、安装并调整支腿使机器水平,并将车轮升起到略微离开地面; 5、检查互锁显示。确保所有四个互锁显示灯位亮且所有四个支腿稳固 接触地面; 6、使用气泡水平仪确保机器水平。 【二】紧急停机 按下平台控制器或地面控制器上的红色“紧急停机”按钮以终止上升功能。【三】平台升起操作过程 1、按住上升按钮,使平台向上升起至略高于平台托板,使得左右托板 可以展开; 2、展开左右托板; 3、按住下降按钮,使平台下降,使得托板能够紧密地卡住平台;

4、继续按住下降按钮,使护栏台面继续下降,并且下降至平台底部; 5、将平台两侧四个快速夹具展开以支撑台面,并确保夹具处于工作状 态; 6、按住上升按钮,使得平台上升到工作位置。 【四】平台下降操作过程 1、按住下降按钮,使得平台从工作位置下降到平台托板位置; 2、收拢平台两侧四个快速夹具; 3、按住上升按钮,使平台向上升起至初始位置; 4、收拢左右托板; 5、按住下降按钮,使平台下降,下降至起始位置。

升降平台使用注意事项 1、请勿在平台未平稳,外伸支腿未调好、调平,着地不牢靠的情况下 提升平台; 2、请勿在地面不平稳状态下使用本机器; 3、请勿在平台上有人或升起时调整或收起外伸支腿; 4、请勿在平台升起时移动机器,如需移动请先将平台缩合,松开支腿; 5、严禁超载; 6、请勿使用本机提升货物或设备,本机仅限用于载人和工具作业; 7、请勿在强风状况下进行室外作业; 8、请勿在作业时向外用力推拉物体; 9、请勿在平台护栏上坐卧、站立或攀缘; 10、起升平台下严禁站人或堆放杂物; 11、请勿以本机器作为电焊中线接地之用; 12、请勿在一切可以预见危险状况下使用本机。 13、升降平台由工程班保管、操作,未经允许,禁止私自拉平台使用。 14、操作平台,须开登高作业证。

AIX操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

WEB安全编程技术规范(V1.0)

1.范围 本规范从应用开发安全管理要求出发,给出了WEB编码安全的具体要求。供浙江公司IT系统内部和厂商使用,适用于省市公司IT系统项目建设WEB工作。 本规范明确定义了JA V A、PHP应用开发中和WEB编码安全相关的技术细节。 与JA V A编码安全相关的内容包括:跨站脚本攻击及解决方法、SQL注入及解决方法、恶意文件执行及解决方法、不安全的直接对象引用及解决方法、跨站请求伪造及解决方法、信息泄露和错误处理不当及解决方法、残缺的认证和会话管理及解决方法、不安全的加密存储及解决方法、不安全的通信及解决方法、限制URL 访问实效解决方法。 与PHP编码安全相关的内容包括:变量滥用及解决方法、文件打开漏洞及解决方法、文件包含漏洞及解决方法、文件上传漏洞及解决方法、命令执行漏洞及解决方法、变量类型缺陷及解决方法、警告及错误信息处理解决方法、PHP与MYSQL 组合的SQL注入解决方法、跨站脚本解决方法。 2.1.规范概述 Web应用程序为结构设计人员、设计人员和开发人员提出一系列复杂的安全问题。最安全、最有能力抵御攻击的Web应用程序是那些应用安全思想构建的应用程序。 在设计初始阶段,应该使用可靠的体系结构和设计方法,同时要结合考虑程序部署以及企业的安全策略。如果不能做到这一点,将导致在现有基础结构上部署应用程序时,要不可避免地危及安全性。 本规范提供一系列安全的体系结构和设计指南,并按照常见的应用程序漏洞类别进行组织。这些指南是Web应用程序安全的重要方面,并且是经常发生错误的领域。

2.实现目标 使用本规范可以实现: 1.确定安全Web应用程序的重要体系结构和设计问题。 2.设计时考虑重要部署问题。 3.制定能增强Web应用程序输入验证的策略。 4.设计安全的身份验证和会话管理机制。 5.选择适当的授权模型。 6.实现有效的帐户管理方法,并保护用户会话。 7.对隐私、认可、防止篡改和身份验证信息进行加密。 8.防止参数操作。 9.设计审核和记录策略。 3.安全编码原则 1.程序只实现你指定的功能 2.永不要信任用户输入,对用户输入数据做有效性检查 3.必须考虑意外情况并进行处理 4.不要试图在发现错误之后继续执行 5.尽可能使用安全函数进行编程 6.小心、认真、细致地编程 4.安全背景知识 本规范主要提供设计应用程序时应该遵循的一些指南和原则。为充分理解本规范内容,请:了解应用程序将会受到的威胁,以确保通过程序设计解决这些问题。解需要考虑的威胁。在程序设计阶段应该考虑到这些威胁。 在应用程序易受攻击的重要环节应用系统的方法。将重点放在程序部署、输入验证、身份验证和授权、加密及数据敏感度、配臵、会话、异常管理以及适当的审核和记录策略上,以确保应用程序具有责任性。

如何解决电力系统的信息安全问题

如何解决电力系统的信息安全问题 引言 电力行业是关系到国计民生的基础性行业。目前,我国电力行业正朝着市场化运作逐渐过渡,围绕着“厂网分开、竞价上网”的指导思想,电力行业新的市场竞争机制正在逐步建立。在这种格局中,电力信息化的建设也将在新环境下面临新的变化。随着电子技术的发展,信息化使公司的管理更加高效,使产品的成本可有效控制。但是同时,信息化系统的安全问题日益成为管理者必须面对的重要问题。电子签名法的出台,为网络安全认证及信息安全传输提供了法律的保障,也为电力信息安全系统的建设带来了新的契机。 电力信息化是指计算机技术、信息技术及自动化技术等现代科学技术在电力工业应用全过程的统称。电力信息化建设主要分为三个方向:1)用于对外招标采购的电子商务平台;2)用于办公和管理的管理信息系统;3)用于电力生产和电网管理的软件系统。其中任何一个方向的信息化建设都离不开安全稳定的网络安全系统。 我国电力行业的信息化建设从二十世纪六十年代初开始到目前已经成为电力生产、建设、经营、管理、科研、设计等领域的重要组成部分,在电力安全生产、节能降耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的经济效益和社会效益。 二十世纪六十年代初至七十年代,我国电力工业的信息技术应用从电力生产过程自动化起步,主要是为了提高电力生产过程的自动化程度,改进电力生产和输变电监测水平,提高工程设计计算速度,缩短电力工程设计的周期。从八十年代起,我国电力信息化进入专项业务应用阶段。电网调度自动化、电力负荷控制、计算机辅助设计、计算机仿真系统等的建设与应用深入开展,管理信息系统(MIS)的建设则刚刚起步。九十年代以后,我国电力信息化进入到加速发展时期,由操作层向管理层延伸,从单机、单项目向网络化、整体型和综合型应用发展。为了实现管理信息化,各级电力企业也建立了管理信息系统。 1.我国电力信息化建设现状 目前,我国电力系统信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,电力系统的规划设计、基建、发电、输电、供电等各环节均有信息技术的应用。 电力信息化的具体应用主要包括电网调度自动化系统、厂站自动控制、电力市场技术支持系统、电力营销信息系统、电力负荷管理系统、企业ERP、管理信息系统(MIS)等。办公自动化系统、财务管理信息系统、客户服务支持系统、远程教育培训系统、供应链管理(SCM)系统等应用信息系统也在建设之中。 在电力信息化建设的推动下,我国电力行业的电网管理水平、企业管理水平、发电生产管理信息化水平、电力规划设计能力和电力营销管理信息化都得到了显著提高。 2.电力信息化发展中的信息安全问题 2.1电力系统信息安全概述 电力系统是一个复杂的网络系统,其安全可靠运行不仅可以保障电力系统的正常运营与供应,避免安全隐患所造成的重大损失,更是全社会稳定健康发展的基础。随着我国电力信息化建设的不断推进,对于电力安全建设中的信息安全问题国家有关部门给予了高度重视。2003年,国家电网公司将国家电力信息网络的安全运行纳入到电力安全生产管理的范畴,把信息网络的安全管理纳入电力安全生产体系,实行了信息网络安全运行报表制度和监督管理制度。2004年3月9日,国家电力监管委员会颁布实施的《电力安全生产监管办法》中,对于电力安全生产信息报送做了明确的规定,要求“各电网经营企业、供电企业、发电企业要按照电监会关于电力安全生产信息报送的规定报送电力安全生产信息;当发生重大、特大人身事故、电网事故、设备损坏事故、电厂垮坝事故和火灾事故时,要立即向电监会报告,时间不得超过24小时,同时抄报国家安全生产监督管理局和所在地政府有关部门;电力安全生产信息的报送应当及时、准确,不得隐瞒不报、谎报或者拖延不报”。

相关主题
文本预览
相关文档 最新文档