12、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:基礎平臺-系統(tǒng)安全防護_第1頁
12、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:基礎平臺-系統(tǒng)安全防護_第2頁
12、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:基礎平臺-系統(tǒng)安全防護_第3頁
12、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:基礎平臺-系統(tǒng)安全防護_第4頁
12、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:基礎平臺-系統(tǒng)安全防護_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息通信一體化調(diào)度運行支撐平臺(SG-I6000)第3-8部分:系統(tǒng)安全防護The Integrated Dispatching Operation Platform for Information &Communication of SGCC (SG-I6000 )Series SpecificationsPart 3-8:System Security前 言II1 范圍12 規(guī)范性引用文件13 術語和定義14 系統(tǒng)概述24.1 系統(tǒng)概覽24.2 總體部署結構34.3 風險識別44.4 系統(tǒng)安全保護等級54.5 責任主體55 方案目標55.1 防護原則55.2 防護目標56 防護措施

2、66.1 總體防護架構66.2 物理安全66.3 邊界安全86.3.1 邊界描述86.3.2 邊界安全96.4 應用安全106.5 數(shù)據(jù)安全126.6 主機安全136.6.1 操作系統(tǒng)安全136.6.2 數(shù)據(jù)庫系統(tǒng)安全 156.7 網(wǎng)絡安全166.7.1 網(wǎng)絡設備安全166.7.2 網(wǎng)絡通道安全176.8 終端安全176.8.1 辦公類終端172為指導國家電網(wǎng)公司信息通信系統(tǒng)調(diào)度運行標準化、規(guī)范化建設,實現(xiàn)國家電網(wǎng)公司 信息通信系統(tǒng)一體化調(diào)度運行的精細化、智能化管理,國家電網(wǎng)公司信息通信主管部門統(tǒng) 一組織研究和制定了信息通信一體化調(diào)度運行支撐平臺系列規(guī)范 。信息通信一體化調(diào)度運行支撐平臺系列規(guī)

3、范由4個功能規(guī)范組成:信息通信一體化調(diào)度運行支撐平臺系列規(guī)范第1部分:體系架構及總體要求;信息通信一體化調(diào)度運行支撐平臺系列規(guī)范信息通信一體化調(diào)度運行支撐平臺系列規(guī)范第2部分:采集監(jiān)控;第3部分:基礎平臺;信息通信一體化調(diào)度運行支撐平臺系列規(guī)范第4部分:基礎業(yè)務本部分是信息通信一體化調(diào)度運行支撐平臺系列規(guī)范的第3-8部分:系統(tǒng)安全防本部分在總結現(xiàn)有信息通信管理系統(tǒng)建設經(jīng)驗基礎上,根據(jù)國家和國家電網(wǎng)公司安全防護有關規(guī)定,對信息通信一體化調(diào)度運行支撐平臺(以下簡稱 SG-I6000)安全防護進行 定義和描述,并提供規(guī)范化指導。本部分由國家電網(wǎng)公司信息通信部提出并解釋。本部分由國家電網(wǎng)公司科技部歸口

4、本部分起草單位:。本部分主要起草人:。本部分首次發(fā)布。國家電網(wǎng)公司State GribryrmirwSG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護1范圍本部分規(guī)定了 SG-I6000的安全防護相關要求,包括:物理安全、邊界安 全、應用安全、數(shù)據(jù)安全、主機安全、網(wǎng)絡安全、終端安全。本部分適用于SG-I6000的設計、研發(fā)、建設和驗收。2規(guī)范性引用文件在方案的編制過程中,主要參考或引用了如下標準和資料:序號文件名稱1信息安全等級保護管理辦法(公通字200743號)2國家電網(wǎng)公司信息化“SG186”工程安全防護總體方案息2008326 號)(國家電網(wǎng)信3國家電網(wǎng)公司智能電網(wǎng)安全防護總體方案(試

5、彳T )»2011 1727 號)(國家電網(wǎng)信息4關于加強智能電網(wǎng)信息安全工作的通知(國家電網(wǎng)信息2011821號)5信息安全技術信息系統(tǒng)安全等級保護基本要求(GB/T 22239-2008 )6«電力行業(yè)信息系統(tǒng)安全等級保護基本要求7網(wǎng)絡與信息系統(tǒng)安全隔離實施指導意見3術語和定義信息安全:保護、維持信息的保密性、完整性和可用性,也可包括真實性、可核查性、抗抵賴性、可靠性等性質(zhì)。安全審計:對信息系統(tǒng)的各種事件及行為實行監(jiān)測、信息采集、分析,并針對特定事件及行為采取相應的動作ij; Mt國家電網(wǎng)公司State GridSG-I6 SG-I6000第3-8部分:基礎平臺-系統(tǒng)安

6、全防護安全保護能力:系統(tǒng)能夠抵御威脅、發(fā)現(xiàn)安全事件以及在系統(tǒng)遭到損害后 能夠恢復先前狀態(tài)等的程度。訪問控制:一種保證數(shù)據(jù)處理系統(tǒng)的資源只能由被授權主體按授權方式進 行訪問手段。入侵檢測系統(tǒng):在信息系統(tǒng)和網(wǎng)絡中,一種用于辨識某些已經(jīng)嘗試、正 在發(fā)生或已經(jīng)發(fā)生的入侵行為,并可對其做出響應的技術系統(tǒng)。風險:一個給定的威脅,利用一項資產(chǎn)或多項資產(chǎn)的脆弱性, 對組織造成 損害的潛能??赏ㄟ^事件的概率及其后果進行度量。4系統(tǒng)概述4.1 系統(tǒng)概覽國網(wǎng)現(xiàn)有的IMS、IDS等信息通信支撐系統(tǒng),對信息通信調(diào)度運行等業(yè)務 的穩(wěn)定運轉(zhuǎn),保障公司通信和信息系統(tǒng)的穩(wěn)定運行, 發(fā)揮了重要作用。但同時, 分散獨立建設也造成了

7、系統(tǒng)架構不統(tǒng)一, 業(yè)務應用靈活性和可擴展性較差, 部 分業(yè)務功能相互重疊、集成接口眾多、數(shù)據(jù)共享壁壘、維護成本高等問題,導 致系統(tǒng)的實用化程度還不高,影響了信息通信支撐公司戰(zhàn)略規(guī)劃、 智能決策以 及資源優(yōu)化配置方面的效益發(fā)揮。迫切需要打破條塊劃分、分散獨立的建設現(xiàn) 狀,統(tǒng)一運維入口,減少重復建設,關注用戶體驗,提升用戶操作實用化,重 點滿足一線操作人員的實際需求,同時順應信息通信融合發(fā)展的需要, 實現(xiàn)數(shù) 據(jù)共享和業(yè)務融合,促進管理水平持續(xù)提升,逐步實現(xiàn)集中統(tǒng)一的信息管控、3SG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護»國家電圉公司 State Grid扁平高效的運行維護,構建

8、柔性統(tǒng)一的一體化運維支撐平臺, 使系統(tǒng)可用、好 用。立足自主創(chuàng)新,充分適應信息和通信組織架構的變化調(diào)整,構建信息通信一體化調(diào)度運行支撐平臺(SG-I6000),完成信息通信一體化調(diào)度運行頂層設 計;構建柔性、統(tǒng)一的基礎技術支撐平臺;重組調(diào)度、運行、檢修、客服、三 線等業(yè)務應用;完善一體化調(diào)度運行門戶展現(xiàn);實現(xiàn)統(tǒng)一的電力信息綜合采集 監(jiān)控及預警,全面提升信息化水平。4.2 總體部署結構SG-I6000整體采用二級部署、多級應用的方式,滿足各級決策、調(diào)控及 運檢人員的日常工作。部署設計如下圖:管理信息大區(qū)總部、分部省F災備直屬圖1 :總體部署架構圖地市ZW4:就七國冢電網(wǎng)公司IVSi State

9、GridSG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護4.3風險識別管理信息大區(qū)33-I6CW果集監(jiān)捏對象主磯盲雷.|安皇謾笛 信息系拄坪百良蛋終施由音卬間件存病設蒂動力環(huán)艱的據(jù)直、4柔志與如 并改,泄缶電Zi企業(yè)數(shù)業(yè)網(wǎng) 信息內(nèi)解電力企業(yè)數(shù)據(jù)網(wǎng) 信息內(nèi)畫一因曲觴病毒,本柔展的據(jù)庫管理浦網(wǎng)上授權論問 .網(wǎng)格陽融 械裝、as主田設苗安士也笛1倍宜.系端耀設備年得番1中間件L存埔設南動力環(huán)增1弛瓣信息外網(wǎng)柔友點控對象采窠岷 里基.泄露芒0國m雨和擊同 、福 救我.里設世麗麗 感染域吉扁 寺、木馬的史改接口 認酢息、出及接口 Uiffiftt.網(wǎng)絡傳箍濮I被殷史改/主機設備娃設備信息系統(tǒng)網(wǎng)3設苗

10、理箱£番中間件存儲設苗動力環(huán)境數(shù)娓隹果餐匹梃對題第生數(shù)機-L幕由、«2圖2:風險識別圖7SG-I6000采用“兩級部署三級應用”的架構,其覆蓋服務面廣、數(shù)據(jù)集 成交互復雜。面臨四類主要風險如下:1、采集數(shù)據(jù)篡改、泄露:SG-I6000各采集管理端與采集監(jiān)控對象間使用 SSH SNM新議橫向數(shù)據(jù)傳輸。2、篡改接口認證信息、網(wǎng)絡傳輸被篡改、截獲:總部 SG-I6000系統(tǒng)與省 市SG-I6000系統(tǒng)之間、省市SG-I6000系統(tǒng)與地市采集端之間的數(shù)據(jù)交互。3、非授權訪問、網(wǎng)絡傳輸被截獲、篡改:內(nèi)外網(wǎng)間存在 SG-I6000系統(tǒng)與 外網(wǎng)采集管理端、內(nèi)網(wǎng)采集管理端與外網(wǎng)采集管理端使

11、用SQM行內(nèi)外網(wǎng)交互。4、漏洞利用、感染網(wǎng)絡病毒與木馬:SG-I6000系統(tǒng)承載在Windows AIX、 Linux、Oracle、Weblogic等軟件之上,這些軟件存在漏洞利用、感染網(wǎng)絡病 毒與木馬、安全配置不當?shù)韧{。4.4 系統(tǒng)安全保護等級SG-I6000安全保護等級為二級,按照等級保護二級要求進行防護。4.5 責任主體信通部門負責組織系統(tǒng)建設,制定系統(tǒng)安全防護技術措施及系統(tǒng)、網(wǎng)絡、 主機、辦公類終端等的安全運維管理。各信息運維單位負責系統(tǒng)、網(wǎng)絡、主機、辦公類終端的運維工作及安全措 施的落實。5方案目標5.1 防護原則SG-I6000的系統(tǒng)信息安全防護依據(jù)國家電網(wǎng)公司智能電網(wǎng)信息安全

12、防 護總體方案(國家電網(wǎng)信息【2011】 1727號)要求,按照“分區(qū)分域、安全 接入、動態(tài)感知、全面防護”的安全策略防護,從物理、邊界、應用、數(shù)據(jù)、 主機、網(wǎng)絡、終端等層次進行安全防護設計,最大限度保障 SG-I6000的安全、 可靠和穩(wěn)定運行。5.2 防護目標1、保障SG-I6000安全可靠運行。2、保障SG-I6000系統(tǒng)邊界和網(wǎng)絡傳輸通道安全。3、確保SG-I6000各類終端安全可信接入公司信息網(wǎng)絡; 防止終端被仿冒r.國家電網(wǎng)公司K State GridSG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護4 *.國家電圉公司 State Grid-STWifTwwmE ?w wnim

13、A和惡意控制。4、保障SG-I6000與其他系統(tǒng)交互數(shù)據(jù)及存儲數(shù)據(jù)的機密性、完整性。6防護措施6.1 總體防護架構參照SG-I6000部署架構,按照等級保護二級系統(tǒng)要求進行安全防護設計。安全防護總體架構如圖所示:管理信息大區(qū)信息息荒;分M省、安備/直屬- 地市皂5G-I5000壬機設益 網(wǎng)絡設芾 存儲設語支主設強動力砰境話息奈統(tǒng)中間作助據(jù)比I1F統(tǒng)一采第卻據(jù)庫百理瑞日王機設將五全法爸信息系穌網(wǎng)相設笛終端設備中間件存腌詰切力環(huán)境數(shù)據(jù)店信息外網(wǎng)果第監(jiān)控對球電力企業(yè)數(shù)據(jù)阿信息內(nèi)網(wǎng)營理詳栗集至也為危SL=管由工普氏監(jiān)控對象信息系統(tǒng)安全設省柔集xr鞅據(jù)庫制埋豌終端設苗均上環(huán)境是北平言<門戶土門設旨

14、 鬲魚百存信設備卬間并 故據(jù)庫5G-IS補丁更新.% 病毒.安仝加 國、日士就Tu荀.笳 病雷、安至加 凡日志審計主機設將安全設將僖息系統(tǒng)陶絡:3備鎂諧設開中間并存陸.殳首動力環(huán)境的據(jù)度二電力企業(yè)敷據(jù)網(wǎng)信息內(nèi)網(wǎng)_IhTSKJf.防1病鼻安至加 固,日志市計EHrzHEI補I更領、防 J病堂、安登加 同J IHB計主機設備安全設法侑息系統(tǒng)瞬設裔提寧麻爸中環(huán)存儲設備動力弭境題據(jù)庫主機設備安堂口備佶息至統(tǒng)網(wǎng)絡戰(zhàn)番決虛設苦中間件存儲設備動力片嗎即據(jù)庫10圖3: SG-I6000安全防護總體架構6.2 物理安全物理安全防護的主要目的是使服務器、網(wǎng)絡設備、信息系統(tǒng)設備和存儲介質(zhì)免受物理環(huán)境損害、自然災害以

15、及人為的操作失誤和惡意損害等。SG-I6000物理安全防護措施如下表所示:安全要求是否遵從/ 不涉及實現(xiàn)方式及措施機房位置選擇遵從機房場地處于公司大樓的中高層;機房周圍禁止用水設備穿過;機房所在的建筑物具有防震、防風和防雨等自然災害的能力; 系統(tǒng)服務器集中存放在各單位信通機房。機房出入控制遵從進出機房需經(jīng)過授權審批流程,并對人員進入機房后的活動進行控制; 按照設備機房、人員操作間劃分機房物理區(qū)域;按網(wǎng)絡、主機、存儲的 設備類別放置不同機柜;機房門禁IC卡具后不同權限。進出日志(進出時間,人員身份)保存 在機房監(jiān)控系統(tǒng)內(nèi);機房部署門禁系統(tǒng),進出機房需使用IC卡。防盜竊和防破壞遵從設備或主要部件設

16、置明顯的不易除去的標識;電力線纜、通信線纜采用架空橋架走線;對介質(zhì)進行分類標識, 磁介質(zhì)放在介質(zhì)庫、紙介質(zhì)統(tǒng)一歸檔存放檔案柜; 機房關鍵區(qū)域安裝視頻攝像頭、紅外線感應裝置。防雷擊遵從機房建筑配備了防雷、避雷裝置; 機房設置交流電源地線。防火遵從機房采用火災溫感煙感報警系統(tǒng),配備七氟丙烷自動氣體滅火裝置;機房采用耐火的建筑材料;設置重點防火區(qū)域,實施隔離防火。防水防潮遵從機房避開水源,室內(nèi)水管采取兩套管的方式,在關鍵節(jié)點部署漏水檢測設備;機房墻壁和層頂經(jīng)過防滲處理。防靜電遵從機房均鋪設了防靜電地板,機柜安全接地; 機房采用靜電消除器防止靜電產(chǎn)生。溫度濕度控制遵從采用精密空調(diào)對溫濕度進行自動控制,

17、溫度控制在25 ±3度,濕度控制在 40%60%電力供應遵從電力控制在10%以內(nèi)的波動范圍,并應采用穩(wěn)壓器和過電保護裝置控制 電力波動。電磁防護遵從電源線與通信線分開走線,避免相互干擾。國家電圉公司State GridSG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護6.3 邊界安全SG-I6000系統(tǒng)邊界存在以下四類:信息內(nèi)網(wǎng)橫向域間邊界、信息內(nèi)網(wǎng)縱 向網(wǎng)絡邊界、信息內(nèi)外網(wǎng)邊界、信息外網(wǎng)橫向域間邊界。6.3.1邊界描述管理信息大區(qū)電力企業(yè)數(shù)據(jù)網(wǎng) 信息內(nèi)網(wǎng)12信息內(nèi)琥向邊界香F災備、直屬主機設備安全詼諂懦息系統(tǒng)酈各設奇連喊缶1中間件有桶設苗動打壞婚物據(jù)性梟或監(jiān)控時果第培程時整g主機

18、設備安全崩信息森廊各設爸鼻初設音中間件存陸殳備動比1用電劫據(jù)(5地市直王機機沒安全設備信忠系執(zhí)網(wǎng)絡設畝絡揩設備中間件存曲般箔動力環(huán)境部娓庫采神陸悌圖4 : SG-I6000邊界示意圖邊界類型邊界描述數(shù)據(jù)流分析信息內(nèi)網(wǎng)橫向域間邊界SG-I6000與信息內(nèi)網(wǎng)三級系統(tǒng)之間的網(wǎng)絡邊界信息內(nèi)網(wǎng)、業(yè)務系統(tǒng)、主機、網(wǎng)絡、/安全設備、終端設備等數(shù)據(jù)。k據(jù)庫、信息內(nèi)網(wǎng)縱向邊界總部信息內(nèi)網(wǎng)與省公司信息內(nèi)網(wǎng)的網(wǎng)絡邊界、省公司信息內(nèi)網(wǎng)與地市公司信息內(nèi)間的網(wǎng)絡邊界業(yè)務系統(tǒng)運行數(shù)據(jù)、監(jiān)控統(tǒng)計數(shù)據(jù)等信息內(nèi)外網(wǎng)邊界信息內(nèi)網(wǎng)與信息外網(wǎng)之間的邊界外網(wǎng)IT設備監(jiān)控標準化后數(shù)據(jù)。信息外網(wǎng)橫向域間邊界外網(wǎng)采集管理端與信息外網(wǎng)信息外網(wǎng)、

19、業(yè)務系統(tǒng)、主機、網(wǎng)絡、/k據(jù)庫、邊界類型邊界描述數(shù)據(jù)流分析三級業(yè)務系統(tǒng)的網(wǎng)絡邊界安全設備、終端設備等數(shù)據(jù)。6.3.2邊界安全邊界類型安全要求是否遵從/ 不涉及實現(xiàn)方式及措施信息內(nèi)網(wǎng)橫向域間邊界網(wǎng)絡訪問控制網(wǎng)絡入侵檢測遵從部署并啟用防火墻,對域間訪問權限進行控制, 訪問控制粒度細化至端口級;在系統(tǒng)域內(nèi)部劃分 VLAN配置VLAN間訪問控制 策略;配置IP、MAO定,防止地址欺騙;部署入侵檢測系統(tǒng),監(jiān)視并防范邊界處端口掃 描、木馬后門攻擊等入侵攻擊;對策略違背行為進行日志記錄,并定期進行日志 分析處理,生成審計報表。省市公司的 SG-I6000應用服務器,SG-I6000總 線/級聯(lián)服務器,桌面應

20、用服務器,安管應用服 務器和網(wǎng)省業(yè)務系統(tǒng) Webservice服務互相開放 相應端口信息內(nèi)網(wǎng)縱向邊界網(wǎng)絡訪問控制網(wǎng)絡入侵檢測邊界流量監(jiān)測遵從部署并啟用防火墻,對域間訪問權限進行控制,訪問控制粒度細化至端口級;在系統(tǒng)域內(nèi)部劃分 VLAN配置VLAN間訪問控制策略;配置IP、MAO定,防止地址欺騙;部署入侵檢測系統(tǒng),監(jiān)視并防范邊界處端口掃描、木馬后門攻擊等入侵攻擊;對策略違背行為進行日志記錄,并定期進行日志分析處理,生成審計報表。省市公司的 SG-I6000應用服務器,SG-I6000總線/級聯(lián)服務器,桌面應用服務器,安管應用服國家電網(wǎng)公司State GridSG-I6000第3-8部分:基礎平臺

21、-系統(tǒng)安全防護邊界類型安全要求是否遵從/ 不涉及實現(xiàn)方式及措施務器和總部監(jiān)控系統(tǒng)的應用服務器,后臺服務器互相開放相應端口。信息內(nèi)外網(wǎng)邊界邏輯強隔離遵從部署公司專用信息強隔離裝置??偛?網(wǎng)省的內(nèi)外網(wǎng)應用服務器,總線 /級聯(lián)服務 器,桌面應用服務器,安管應用服務器,存儲監(jiān) 控應用服務器相互開放相應端口。信息外網(wǎng)橫向域間邊界網(wǎng)絡訪問控制網(wǎng)絡入侵檢測遵從部署并啟用防火墻,對域間訪問權限進行控制,訪問控制粒度細化至端口級;在系統(tǒng)域內(nèi)部劃分 VLAN配置VLAN間訪問控制策略;配置IP、MAO定,防止地址欺騙;部署入侵檢測系統(tǒng),監(jiān)視并防范邊界處端口掃描、木馬后門攻擊等入侵攻擊;對策略違背行為進行日志記錄,

22、并定期進行日志 分析處理,生成審計報表。6.4 應用安全應用安全關注應用系統(tǒng)自身的安全防護,從以下十個方面進行安全防護設 計:身份認證、授權、輸入輸出驗證、配置管理、會話管理、加密技術、參數(shù) 操作、異常管理、日志與審計、應用交互安全。安全要求是否遵從/不涉及實現(xiàn)方式及措施身份認證遵從基于統(tǒng)一門戶系統(tǒng)提供的過濾器進行單點登錄跳轉(zhuǎn),通過將單點登錄 的認證用戶信息放入網(wǎng)站的會話中,如果以單點登錄則跳轉(zhuǎn)至系統(tǒng)首 頁,否則跳轉(zhuǎn)至統(tǒng)一門戶的登錄頁面;不在cookie中保存登錄密碼,當瀏覽器被關閉所有的認證信息均被 銷毀;13SG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護安全要求是否遵從/不涉及實現(xiàn)方

23、式及措施進行密碼強度配置,高安全策略時,密碼的長度必須為8位以上,且包含字母、數(shù)字和字符;系統(tǒng)支持密碼強度配置開關和強制修改密碼開關啟用開關后登錄時校驗密碼強度,強度不夠時強制修改密碼;登錄三次失敗則鎖定帳戶,失敗次數(shù)可配置;通過配置方式啟用禁止同一帳號同時在多個IP登錄。授權遵從系統(tǒng)基于角色控制資源的訪問權限,并支持細度的權限控制(修改、 只讀、隱藏);系統(tǒng)帳戶綁定不同的角色,而每個角色可定義資源訪問的權限以及資 源禁止訪問的權限,授權粒度或以控制到具體的角色和功能的訪問控 制,對配置管理服務(MWManagement的訪問,需要對該資源進行認 證授權。輸入輸出驗證遵從系統(tǒng)通過過濾器對 UR

24、L的請求參數(shù)以及表單的GET POST等數(shù)據(jù)中包含javascript 腳本等非法字符進行過濾;系統(tǒng)業(yè)務功能基于一定的正則表達式進行輸入驗證,以滿足不向場景的需要;系統(tǒng)對用戶登錄等過程是否有sql注入的參數(shù)進行驗證;基于身份認證后上傳文件,并支持配置上傳文件的類型。配置管理遵從用戶授權等配置管理功能只允許管理員角色的用戶操作; 禁止通過 Web頁面直接瀏覽服務端的目錄和文件; 通過加密方式保存帳戶口令。會話管理遵從在服務端保存會話認證信息和會話有效期,當?shù)卿洺晒笄宄f的會話并創(chuàng)建新會話;會話ID以隨機36位guid保存在系統(tǒng)中;對登錄信息通過 3DES對稱加密算法對憑證加密傳輸,通過 pos

25、t方式傳輸會話憑證;網(wǎng)頁醒目位置設有注銷登錄按鈕;注銷時即刻清除會話數(shù)據(jù),可配置會話超時時間,超時后自動清除會話數(shù)據(jù)。加密技術遵從基于3DES對稱加密算法,當配置成高強度的密鑰時,密鑰的長度和安全要求是否遵從/不涉及實現(xiàn)方式及措施復雜度必須滿足要求;系統(tǒng)MD5W 3DES算法逐步更換為 SM僦SM4算法。參數(shù)操作遵從通過過濾器校驗用戶的輸入,支持成功登錄后分配一個隨機會話id標識用戶;基于POST式提交貝囿表單;支持加密客戶端sql的功能;通過客戶端js驗證和服務端驗證兩種方式對客戶端的輸入值校驗。異常管理遵從基于統(tǒng)一的出錯頁面顯示異常信息,并且異常出錯信息記入日志。日志中U遵從對用戶的關鍵操

26、作進行審計操作;審計日志記錄在數(shù)據(jù)庫中,包含以下信息域:操作用戶、審計對象、 審計時間、審計的內(nèi)容;支持系統(tǒng)的啟動和停止的審計、登錄信息的審計、用戶密碼變更的審計、系統(tǒng)帳戶操作的審計、用戶操作敏感數(shù)據(jù)的審計;提供統(tǒng)一的審計查詢貝囿查詢和分析審計的內(nèi)容;日志保存在數(shù)據(jù)庫的日志表中,支持日志的級別(調(diào)試、警告、出錯);敏感數(shù)據(jù)強制審計,非敏感數(shù)據(jù)通過配置方式來開啟審計功能;審計息的貝囿只能瀏覽和查詢。應用交互安全遵從通過標準的 WebService接口與第二方系統(tǒng)集成;基于 xml與第二方系統(tǒng)交互數(shù)據(jù),通過 WebService方式傳輸。6.5 數(shù)據(jù)安全是否遵從/不實現(xiàn)方式及措施安全要求涉及15I

27、國家電網(wǎng)公司ft State Grid圣 司TI:*E則評TFE GJrcmASG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護數(shù)據(jù)存儲安全遵從用戶鑒別信息采用 MD劭口密算法處理后在數(shù)據(jù)庫中加密存儲;用戶帳 號及鑒別信息不在客戶端存儲;設備臺帳信息通過程序邏輯校驗及數(shù)據(jù)庫約束條件實現(xiàn)完整性,避免非法字符;業(yè)務信息(流程信息、運維檢修業(yè)務信息)存儲在數(shù)據(jù)庫中;系統(tǒng)配置信息(數(shù)據(jù)庫連接串等)采用SM4加密算法處理后在配置文件中存儲。數(shù)據(jù)傳輸安全遵從用戶鑒別信息采用 MD劭口密算法處理后傳輸;客戶端加密后將設備臺帳信息傳輸?shù)椒掌鞫?;系統(tǒng)配置信息傳輸過程中使用 3DES加密算法處理。數(shù)據(jù)備份安全

28、遵從用戶帳號及鑒別信息、設備臺帳信息、業(yè)務信息(流程信息、運維檢 修),實時同步到災備中心并周期備份;系統(tǒng)配置信息(數(shù)據(jù)庫連接串等)、移動終端數(shù)據(jù)進行周期備份。6.6 主機安全SG-I6000 中的主機操作系統(tǒng)為 windows server 2003s windows server 2008, AIX5.3、AIX6.1 ,數(shù)據(jù)庫為Oracle 10g,主機安全針對操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng) 進行安全防護設計。6.6.1 操作系統(tǒng)安全安全要求是否遵從/不涉及實現(xiàn)方式及措施安全要求是否遵從/不涉及實現(xiàn)方式及措施身份認證遵從米用操作系統(tǒng)賬號唯一性機制對登錄操作系統(tǒng)的用戶身份進行身份識 別和鑒別;采用結

29、束會話、限制非法登錄次數(shù)和非法登錄自動退出等措施,限制 同一用戶連續(xù)失敗登錄次數(shù);配置操作系統(tǒng)賬號口令安全策略:口令最小長度為8位;口令要求為字母、數(shù)字或特殊字符的混合組合;禁止口令與用戶名一樣;配置口令定期更換周期為 90天;設置連續(xù)登錄失敗 5次鎖定賬號30分鐘。訪問控制遵從禁止特權賬號遠程管理使用,日常操作中采用非特權用戶,僅在必要 時切換至特權賬號進行操作;操作系統(tǒng)遠程管理維護時采用 SSH終端接入方式,并限定網(wǎng)絡地址; 設置不同特權用戶管理操作系統(tǒng)和數(shù)據(jù)庫,實現(xiàn)權限分離; 限定各類服務內(nèi)置默認賬號的訪問權限,禁用業(yè)務非必需賬號; 禁止系統(tǒng)默認賬號使用默認初始口令。定期刪除無用的過期賬

30、號。病毒、入侵防范遵從Windows操作系統(tǒng)主機部署瑞星、趨勢等符合國網(wǎng)要求的病毒防護軟 件,并開啟操作系統(tǒng)防火墻;Linux操作系統(tǒng)主機病毒防范工具由于不夠完善,考慮到系統(tǒng)穩(wěn)定運 行需求,不在此類系統(tǒng)部署生機防病毒、入侵防范軟件,通過在網(wǎng)絡 邊界中使用入侵監(jiān)測等措施進行防護。漏洞掃描遵從采用漏洞掃描工具定期或重大變更時對系統(tǒng)進行安全掃描,并對于掃 描出的漏洞及時進行處理,處理方式包括安裝補丁、配置網(wǎng)絡訪問控 制策略和監(jiān)測黑客利用漏洞行為的數(shù)據(jù)流。更新安全補丁遵從遵從公司統(tǒng)一要求開展系統(tǒng)補更新。資源控制遵從設置登錄終端的操作超時鎖定的安全策略;采用磁盤限額等方式限制單個用戶對系統(tǒng)資源的最大使用

31、限度。安全審計遵從啟用操作系統(tǒng)日志審計功能,對用戶行為、系統(tǒng)資源異常訪問等重要 安全事件進行審計。17SG-I6000第3-8部分:基礎平臺-系統(tǒng)安全防護安全要求是否遵從/不涉及實現(xiàn)方式及措施數(shù)據(jù)備份遵從定期對操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)進行備份,并定期在操作環(huán)境發(fā) 生父更時進行備份恢復測試。安全加固遵從在應用系統(tǒng)上線前和重大變更時進行安全加固。6.6.2 數(shù)據(jù)庫系統(tǒng)安全安全要求是否遵從/ 不涉及實現(xiàn)方式及措施身份認證遵從米用數(shù)據(jù)庫系統(tǒng)賬號唯一性機制對登錄數(shù)據(jù)庫系統(tǒng)的用戶身份進行身份識別和鑒別;采用結束會話、限制非法登錄次數(shù)和非法登錄自動退出等措施,限制向一用戶連續(xù)失敗登錄次數(shù);配置數(shù)據(jù)庫系統(tǒng)賬

32、號口令安全策略:口令最小長度為8位;口令要求為字母、數(shù)字或特殊字符的混合組合;禁止口令與用戶名一樣;配置口令定期更換周期為 90天;設置連續(xù)登錄失敗 5次鎖定賬號30分鐘。訪問控制遵從禁止特權賬號遠程管理使用,日常操作中采用非特權用戶,僅在必要時 切換至特權賬號進行操作;數(shù)據(jù)庫系統(tǒng)遠程管理維護時采用SSH終端接入方式,并限定網(wǎng)絡地址;設置不同特權用戶管理數(shù)據(jù)庫和操作系統(tǒng),實現(xiàn)權限分離; 限定各類服務內(nèi)置默認賬號的訪問權限,禁用業(yè)務非必需賬號; 禁止系統(tǒng)默認賬號使用默認初始口令。定期刪除無用的過期賬號。漏洞掃描遵從采用漏洞掃描工具定期或重大變更時對系統(tǒng)進行安全掃描,并對于掃描出的漏洞及時進行處理,處理方式包括安裝補丁、配置網(wǎng)絡訪問控制策略和監(jiān)測黑客利用漏洞行為的數(shù)據(jù)流。安全審計遵從采用數(shù)據(jù)庫內(nèi)部審計機制進行安全審計,并定期對審計結果進行分析處理。安全要求是否遵從/ 不涉及實現(xiàn)方式及措施更新補丁遵從遵從公司統(tǒng)一要求開展數(shù)據(jù)庫補丁更新。6.7 網(wǎng)絡安全網(wǎng)絡安全防護面向為SG

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論