其他应用系统的安全开发和改造规范概要

上传人:今*** 文档编号:108135607 上传时间:2019-10-22 格式:DOC 页数:8 大小:65.50KB
返回 下载 相关 举报
其他应用系统的安全开发和改造规范概要_第1页
第1页 / 共8页
其他应用系统的安全开发和改造规范概要_第2页
第2页 / 共8页
其他应用系统的安全开发和改造规范概要_第3页
第3页 / 共8页
其他应用系统的安全开发和改造规范概要_第4页
第4页 / 共8页
其他应用系统的安全开发和改造规范概要_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《其他应用系统的安全开发和改造规范概要》由会员分享,可在线阅读,更多相关《其他应用系统的安全开发和改造规范概要(8页珍藏版)》请在金锄头文库上搜索。

1、胜利石油管理局企业标准Q/SL TEC-g2002其他应用系统的安全开发和改造规范1 适用范围 胜利油田各单位操作重要数据的机关,科室,如党政办公,财务处,供应处,计划科等2 规范解释权胜利油田管理局信息安全管理中心对本规定拥有解释权。3 应用系统安全概述应用系统完成网络系统的最终目的-为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全。应用系统的安全大体包括:系统的物理安全,系统运行安全,系统信息安全。油田系统中,有许多关于生产,计划,财务等重要数据,基于它们的应用系统安全要求较高。下面将结合具体情况阐述。4 术语定义4.1 计算机信息系统安

2、全防范设施计算机主机房的构筑防护设施和计算机信息系统及其相关的配套设备的技术防护设施。4.2 完全隔离 局域网段的物理隔离4.3 相对隔离 采用VLAN技术划分的不同网段4.4顺序完整性 保护业务数据免于重复,增加,删除,丢失或重放4.5内容完整性 保护业务数据免于篡改4.6 真实性 保护接收方免于业务数据的发送方声称它是另一个(被授权的)参与者。4.7 源抗抵赖性 保护接收方免于发送方否认一发送的业务数据。4.8 接收抗抵赖性 保护发送方免于接收方否认业接收到的业务数据。4.9 可用性 可用性即按照授权实体的要求可被访问和可被使用的性质。网络环境下的可用性不仅包括用户可访问硬件和软件资源(如

3、用户代理和服务器),还包括用户有能力获得所期望的服务质量(如使用具有合理吞吐量的网络带宽)。网络流量必须能穿过局域和广域网按照要求到达预期的目的地。4.10 CACertificate Authority 证书认证中心4.11 RAS Remote access server 远程访问服务器5 应用系统安全开发的技术措施:5.1 系统的物理安全防范设施根据各系统对设备的物理安全要求、系统的场地及环境的要求的判断,可以按照特定的等级区建设或者改造。请参照相应的规范(网络信息安全系统配套设施的建设、管理标准(包括场地和设施安全管理要求)。5.2 系统运行安全防范5.2.1 计算机设备1) 服务器应

4、具有可靠性,稳定性和充足的容量。2) 服务器在高网络负载情况下的保持系统性能的稳定。3) 服务器在突发系统故障情况下保证系统不停机。4) 在需要扩展系统能力时,能够既动作简单又保护原有的投资。5) 应配备安全可靠的数据备份设备。6) 至少应有两种不同存储介质的数据存储设备。 7) 业务数据的存储应采用只读式数据记录设备。8) 工作站应具有良好的性能及可靠性。9) 除计算机机房及确实有需要的业务部门外,一律使用无软驱或光驱等可卸存储装置的网络工作站10) 重要工作站应有冗余备份。3.2.2 通信设施1) 油田各数据应用单位与其经营机构之间必须建立安全、可靠的通信线路。2) 通信设备应建立设备备份

5、。3) 通信设备应具有防干扰、防截取能力,具有加密传输功能。4) 通信线路接口部分应采取防止非法进入的安全措施。5) 对与计算机有关的卫星天线、电源接口、通信接口等设备进行定期检查维护。5.2.3 局域网设置1) 油田重要数据应用单位布线系统设计可参照CECS 89-97建筑与建筑群综合布线系统工程设计规范。在现行技术条件下,不宜继续使用同轴线缆。2) 网络设备应兼具技术先进性和产品成熟性,具有防攻击等功能。3) 网络设备应有一定的冗余备份4) 通信速率应保证满足正常业务开展的需要。5) 根据单位的具体情况对网段采用完全隔离或者相对隔离。6) 对于完全隔离的内部网,可以在各内部网络之间安装网屏

6、防火墙,禁止各个内部网之间的网络通信。7) 对于相对隔离的内部网,我们建议把每一个内部网建成一个VLAN , 防止一个内部网的数据泄漏到另一个内部网。8) 数据对外接口采用专有路由。9) 与外部网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。5.2.4 系统软件1) 操作系统软件和数据库管理软件的选用应充分考虑软件的安全性、可靠性、稳定性和健壮性。2) 应使用正版软件。3) 软件功能应包括: 身份验证功能,防止非法用户随意进入系统。 访问控制功能,防止系统中出现越权访问。

7、 故障恢复功能,能够自动或在人工干预下从故障状态恢复到正常状态而不致造成系统混乱和数据丢失。 安全保护功能,对数据库技术的交换、传输、存储提供安全保护。 安全审计功能,便于应用系统建立访问用户资源的审计记录。4) 油田重要数据应用单位必须启用系统软件提供的安全审计留痕功能。5) 数据库管理软件除上述功能要求外,还应具有数据库的安全性、完整性、一致性及可恢复性等保障机制。5.2.5 应用软件1) 应用软件包括油田数据的采集,揭示,分析,运算系统及其它业务处理系统等。2) 应用软件的功能应包括: 自动记录全部操作过程; 关键数据不得以明码存放; 无法绕过应用界面直接查看或操作数据库; 系统管理与业

8、务操作权限严格分开; 支持对操作员和管理员的权限分离与相互制约。 防止异常中断后非法进入系统; 提供超时键盘锁定功能; 业务数据在通信网络上以加密方式传输; 应存储一年以上完整的系统运行记录与交易清算记录; 提供系统运行状态监控模块; 提供数据接口,满足稽核、审计及技术监控的要求; 对来自外部的恶意代码和违规操作进行识别、跟踪、记录、和报警。 其它有助于控制业务操作风险的功能特性。 在重要部门安装的数据库系统,应该具有双机热备份功能。5.3 系统应用安全防范5.3.1 统一的网络安全措施1) 外界通过防火墙于核心数据区交换信息,防火墙上实施访问控制/攻击检测及防护。2) 核心数据区安装入侵检测

9、系统。3) 核心数据区安装漏洞扫描系统。4) 当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),有实时的检测、监控、报告与预警5) 对站点的访问活动进行多层次的记录,及时发现非法入侵行为。6) 对于核心数据区数据的访问需要经过认证,重要信息经过加密后传输。7) 某些特殊行为需要经过审计系统的审计。8) 文件服务器不与Internet直接连接;不允许客户机通过Modem连到Internet,形成绕过防火墙的连接。9) 设专用代理服务器。10) 数据库服务器上安装防病毒软件。5.3.2 统一的数据安全措施1) 对安全级别差距悬殊的数据最好分存于不同的系统。2) 数据可适当的

10、以密文形式存放3) 多个数据库的数据采用网络存储备份方案定期对数据库中的数据进行备份。4) 数据库被破坏时,启动恢复系统,将备份的数据恢复到数据库中。5.3.3 数据加密1) 在业务数据的传输中要保证顺序完整性,内容完整性,真实性,源抗抵赖性,接受抗抵赖性,内容保密性,可用性。2) 建立完整的CA体系。(建议使用公开密钥加密体系,秘密密钥加密体系,数字签名等技术,可参见其它标准)3) 内部人员对系统的访问必须通过严格的身份认证。5.3.4 远程访问的控制1) 不允许RAS以外的机器应答远程访问请求。最好设专门的远程访问服务器,并将该服务器置于中心机房。2) 对于偶尔使用远程访问可以采用人工控制

11、RAS服务的启动和停止。3) 对固定的用户最好采取回叫的方式实现远程连接。4) 通过RAS服务器的IP地址分配,限制远程用户的IP地址,进而利用防火墙控制和隔离远程访问客户。5) 对于远程访问的口令采取某种加密鉴别,以保证用户口令在远程线路上安全传送。5.3.5角色划分1) 设立专职或者兼职计算机信息系统安全管理人员2) 明确系统管理员、系统操作员、终端操作员、程序员的权限和操作范围。建立系统运行日志,每天打印重要的操作清单。日志信息长期保存,以备稽查。3) 开发系统应当和业务系统分离,程序员只能在开发系统上工作。业务用机不得用于项目开发,不得含有源程序、编译工具、连接工具等工具软件,不使用与

12、业务无关的任何存贮介质。4) 系统管理员不能兼任监督及事后稽核等工作,不得参与相关软件开发。参加过应用系统开发的人员,不得担任相应系统的管理员。5.3.6机房及设备管理1) 对易受病毒攻击的计算机信息系统,定期进行病毒检查。用介质交换信息要按规定手续管理,并进行病毒预检,防止病毒对系统和数据的破坏。2) 重要数据的故障设备,交外单位人员修理时,本单位必须派专人在场监督。3) 应当建立废弃数据、介质的处理制度。4) 对重要的业务系统及设备,必须制定应急情况处理方案。5.3.7用户管理以及培训1) 信息系统安全保护专职部门或者安全管理人员应当对本单位的主要计算机信息系统资源配置、技术人员构成进行登

13、记,2) 加强主要岗位工作人员的录用、考核制度,不适宜的人员必须及时调离。对重要岗位计算机信息系统的安全情况经常进行检查,及时整改不安全隐患3) 工作人员要有明确的责任分工,奖惩严明。4) 计算机工作人员调离时,必须移交全部技术手册及有关资料,并更换计算机的有关口令和密钥。涉及银行业务核心部分开发的技术人员调离本系统时,应当确认对本系统安全不会造成危害后方可调离。5) 软、硬件技术严格控制各级用户对数据信息的访问权限,包括访问的方式和内容。6) 修改金融业务程序和系统参数,必须履行一定的审批手续,并做好文档资料的相应修改。5.3.8事故和案件的处理以及奖惩制度1) 计算机信息系统发生重大事故,

14、应当立即报告本单位计算机信息系统安全保护领导小组和专职部门2) 发现计算机犯罪案件,应当立即向当地公安机关报案,并保护好发案现场。发现其他不属公安机关管辖的案件,要将主要案情通报当地公安机关。6 应用系统安全开发改造指南6.1 应用系统安全开发改造指南概述 该指南是指对正在开展的以B/S结构为特点的、应用了CA认证服务等门户技术的新的应用体系结构的授权系统的设计、建设的规定。 新的系统应充分保护原有系统的投资,在不影响正常业务的前提下使原有分散的应用通过分阶段逐步改造的方式或升级换代实现应用的集中统一管理,通过应用电子证书等身份鉴别技术和统一实施安全保护等级的访问控制技术提升整个系统的安全性、

15、开放性,促进新的业务(如电子商务)的开展。6.2 应用系统安全开发改造的组织要求 信息安全指导委员会是胜利油田应用系统安全开发改造的领导机构,由所属的局信息安全管理中心具体实施。 局所属二级和以下级别的单位的安全管理机构向上级机构负责,在局信息安全管理中心的领导下工作。 同级的安全管理机构应包含有掌握本单位各个信息系统管理、应用、业务的专业知识的人员。 对委托进行开发、设计、建设的产品供应商、开发商、集成商等需接受相应的安全管理机构领导,并遵照有关安全规范开展工作。6.3 油田信息应用系统安全开发改造的框架6.3.1 应用划分类别基于应用现状,初步将应用划分为以下类别: 党政类: 有严格的保密要求,有关文件要上网具体由党委保密办决定。 财务类: 有保密、抗毁要求。 油田生产专业类:关系到油田生产、运营决策,很重要,要求有高可用性,有一定保密要求。 资金流、物流、信息流三流合一应用(供应处的电子商务),要求高可用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号