中国票据交易系统_第1页
中国票据交易系统_第2页
中国票据交易系统_第3页
中国票据交易系统_第4页
中国票据交易系统_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中国票据交易系统系统参与者接入端信息系统检查标准(适用于使用交易系统直连参与者)(V2.0)上海票据交易所2019年01月一、必备标准必备标准是指被验收参与机构接入端信息系统检查必须完全达到的标准。必备标准中任何一项指标不达标, 视为接入端信息系统检查验收不通过。1、网络环境被检查机构:说明:检查范围为中国票据交易系统(直连通信平台(JAR包)部署服务器)运行的网络系统环境,包括局域网,与上海票交所互联的路由器、防火墙以及其他网络安全设备。编号检查项检查标准检查方法自查结果检查结果备注1网络综合布线1、检查直连通信平台 (JAR包)部署服务器所在的网 络布线情况,能够直接判断哪些线路属于被检查

2、机器现场查看走线是否合 理,布线是否规整, 布线是否采用统一标 识。口完成 口就绪 口符合口符合要求 口未达要求2网络冗余和备份1、应保证主要网络设备的业务处理能力和网络各个 部分的带宽满足业务高峰期需要。应保证关键的网络设备和通信线路具有冗余备份。现场检查与文档审查 结合。现场检查:1 .与交易系统业务 相关的网络区域 设备配置至少为 1:1冗余备份,租 用两家不同运营 商的线路连接到 票交所。2 .参与机构提出高 峰时业务带宽与 租用电路带宽比 对。口完成 口就绪 口符合口符合要求 口未达要求3网管系统1、应配有网络管理系统对中国票据交易系统接入环 境进行有效监控现场检查与义档审查 结合。

3、现场检查:登陆网管检查,对被 管理设备一个网络接 口进行关闭和打开操 作,网管能有效监控。口完成 口就绪 口符合口符合要求 口未达要求4网络入侵防范设 备1、应在网络边界处监视以下攻击行为:端口扫描、 强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢 出攻击、IP碎片攻击和网络蠕虫攻击等。2、当检测到攻击行为时,记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时应提供 报警。现场检查与义档审查 结合。现场检查:交易系统业务服务器 所在网络区域配置了 网络入侵检测系统。口完成 口就绪 口符合口符合要求 口未达要求5网络防火墙1、应在网络边界部署防火墙设备,启用访问控制功 能。检查

4、交易系统业务服 务器是否部署了防火 墙进行防护。口完成 口就绪 口符合口符合要求 口未达要求6IP子网划分1、应根据重要性和所涉及信息的重要程度等因素, 划分不同的子网或网段,并按照方便管理和控制的原 则为各子网、网段分配地址段。现场检查与文档审查 结合。现场检查:1 .在交易系统业务相关网络设备使用showvlan brief查看交易系统业务网段是否与 其他网段属于不同 vlan.2 .使用 show vlan access-map查看交易 系统业务所在vlan与 其他非相关vlan是否口完成 口就绪 口符合口符合要求 口未达要求配置访问控制。检 查 人:被查单位协查人员:2、主机与数据安全

5、检查被检查机构:编号检查项检查标准检查方法自查结果检查结果备注1系统保护1、应具备系统备份。2、应具有故障恢复策略。3、应具有安全配置标准,并进行安全配置。4、应具有主机加固标准,并对主机进行加固。现场检查与义档审 查结合口完成 口就绪 口符合符合要求 口未达要求2数据备份1、须定期进行数据备份。2、应米用局可用性的备份介质。3、应采用合理的备份方式。4、应定期进行异地数据备份。5、应进行备份数据有效性检验。现场检查与义档审 查结合口完成 口就绪 口符合口符合要求 口未达要求检 查 人:被查单位协查人员: _ _3、中国票据交易系统(直连通信平台(JAR包)部署服务器)被检查机构:编号检查项检

6、查标准检查方法自查结果检查结果备注(一)直连通信平台(JAR包)部署服务器环境检查1直连通信平台配 置检查检查 perties、MQSperties、MQRperties中各配置项是否止确查看perties、 MQSperties 、MQReceive .properties 文件口完成 口就绪 口符合口符合要求 口未达要求2检查主Jar包及依 赖检刈 api: SHCPEClient.jar依赖 jar 包:dmqs-client-1.0.2.jaractivemq-client-5.14.3.jaracti

7、vemq-jms-pool-5.14.3.jaractivemq-pool-5.14.3.jarcglib-nodep-2.2.2.jarcommons-pool2-2.4.2.jargeronimo-j2ee-management_1.1_spec-1.0.1.jargeronimo-jms_1.1_spec-1.1.1.jargeronimo-jta_1.0.1B_spec-1.0.1.jarhamcrest-core-1.3.jar检查jar包及版本口完成 口就绪 口符合口符合要求 口未达要求hawtbuf-1.11.jar hawtbuf-proto-1.11.jar hawtbuf-

8、protoc-1.11.jar log4j-api-2.8.jar log4j-core-2.8.jar slf4j-api-1.7.13.jar slf4j-nop-1.7.25.jar objenesis-1.3.jar3Jar包日志检查1、检查应用日志文件输出文件相对位置,配置是否 正确logs/monitor.loglogs/shcpe_client.log2、检查输出应用日志的目录是否有写入权限。查看日志文件 logs/monitor.log logs/shcpe_client .log口完成 口就绪 口符合口符合要求口未达要求4检查JDK版本SUN JDK > =1.7IBM

9、 JDK > =1.7 二java -version口完成 口就绪 口符合口符合要求 口未达要求5FTP服务器配置检查FTP服务器配置,ip、端口、用户名FTP配置文件口完成 口就绪 口符合口符合要求 口未达要求(二)行内接入软件版本检查1行内接入软件版 本标识检查应在系统中有明确位置显示行内系统接入软件版本 号现场检查口完成 口就绪 口符合口符合要求 口未达要求2行内接入软件版 本一致性检查被验收环境行内接入软件版本应与接入端软件验收 检测时部署的版本一致行内自行报告口完成 口就绪 口符合口符合要求 口未达要求检 查 人:被查单位协查人员:二、一般标准一般标准是指被验收参与机构接入端信

10、息系统的量化检查指标。一般标准实行“打分制”,满分为100分,参与机构得分应达到或者超过70分。1、网络系统环境检查(32分)被检查机构:说明:检查范围为中国票据交易系统(直连通信平台( JAR包)部署服务器)运行的网络系统环境,包括局域网,与上海票交所互联的路由器、防火墙以及其他网络 安全设备。编 号检查项检查标准检查方法分值(最小单位为0.1 )自查结果检查结果备注(一)网络布线1综合布线1、走线方式现场查看走线是否 合理。121、布线规整现场查看布线是否 规整。131、统标识现场查看布线是否 采用A标识。1(二)网络系统1网络拓扑结构1、中国票据交易系统接入环境网络结构设计清晰 合理,并

11、绘制与当前运行情况相符的网络拓扑结 构图。现场检查与文档审 查结合。现场检查:登陆网管查看是否 能展示交易系统业 务所在网络区域的 拓扑结构。并验证设 备型号,设备间互联 等与实际情况是否 相符。12QoS保证1、应按照中国票据交易系统交易类数据、信息类数据来指定带宽分配优先级别,保证在网络发生 拥堵的时候优先保护交易类业务的传输。现场检查与文档审查结合。现场检查:1 .在相关路由器 和交换机上使 用showclass-map 查 看交易系统业 务相关流量进 行标记。2 .在相关路由器 上使用命令 show1policy-map 查 看交易系统业 务相关流量进 行优先级保障。保障的带宽应 不小

12、于业务业 务高峰期需要。(三)网络安全1路由安全控制1、应在业务终端与业务服务器之间进行路由控 制,建立安全的访问路径。现场检查与文档审 查结合。现场检查:1.交易系统业务终 端和交易系统业务 服务器是否配置了 防火墙进行安全控 制;或交换机上使用命令 show vlan access-map 查看 交易系统终端和交 易系统业务服务器 之间的访问控制列表.12防火墙安全控制1、须避免将重要网段部署在网络边界处且直接连 接外部信息系统,重要网段与其他网段之间须采 取可靠的技术隔离手段。2、应在网络边界部署防火墙设备,启用访问控制功能。3、应能根据会话状态信息为数据流提供明确的允 许/拒绝访问的能

13、力,控制粒度为端口级。4、地址转换。5、宜限制网络最大流量数及网络连接数(可选)。6、宜在会话处于非活跃一定时间或会话结束后终 止网络连接(可选)。现场检查与文档审 查结合。现场检查:1 .交易系统业务服 务器是否部署了防 火墙进行防护。2 .检查防火墙配置 的交易系统相关策 略,采用了 NAT地址 转换,控制粒度为端 口级。3 .检查会话保持时 间为非长连接。(可 选)63网络ARP欺骗攻击1、宜具备有效防范网络 ARP欺骗攻击的措施(可 选)。现场检查与文档审 查结合。现场检查:使用命令 show run interface (具体接 口)命令检查交易系统业务交换机和 交易系统业务服务 器

14、之间的互联口有 无端口安全配置命 令: switchport port-security14DOS/DDO敢击1、应具有防DOS/DDOSC击设备或技术手段。现场检查与文档审 查结合。现场检查:例如配置了入侵检 测技术能够及时检 测DOS/DDO敢击。15网络设备安全配置1、应按照安全标准进行设备配置,应实现设备最小化服务配置。2、应对登录网络设备的用户进行身份鉴别。3、网络设备用户的标识应唯一。4、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。5、应对网络设备的管理员登录地址进行限制。6、对网络设备进行远程管理时,宜采取必要措施防止鉴别信息在网络传输过程中被窃取。7、应具

15、有登录失败处理功能,可采取结束会话、 限制非法登录次数和当网络登录连接超时自动退 出等措施。现场检查与文档审 查结合。现场检查交易系统 网络设备:1 .参考备注中安全 配置模板进行检查。2 .使用命令:show run | include aaa查看是否有身份认 证配置。3 .登陆设备查看设备 hostname 是否唯,o4 .交易系统业务相 关网络设备上使用 show run|include vty 查看vty下是否 做了访问控制,允许 指定地址登陆、采用 SSH限制了非法登7多女全配 置模板和相 应的指引陆次数和连接超时。如:line vty 0 4access-class VTY-IN

16、inexec-timeout 5 0 logging synchronous transport input ssh transport output all 4.密码有一定复杂 度并定期更换。(四)网络管理1日志信息1、应对网络系统中的网络及防火墙设备运行状 况、用户行为等进行日志记录,内容应包括:事 件的日期和时间、用户、事件类型、事件是否成 功及其他相关的信息。2、应对日志记录进行保护, 避免受到未预期的删 除、修改或覆盖等。3、日志存储时间应不少于半年。4、应根据需要,可按时间段或设备类型等维度提 出所需日志。现场检查与义档审 查结合。现场检查:检查日志服务器是 否有相关设备的日 志记

17、录,能提供一个 保存半年左右的日 志O42配置文件离线备份1、应对设备配置文件定期进行离线备份。现场检查与文档审 查结合。现场检查:提供一个一个月前1的离线备份配置文 件。(五)网络设备运维制度1网络设备运维制度1、应具有网络配置变更管理流程和制度。2、应建立网络安全管理制度,对网络安全配置、 日志保存时间、安全策略、升级与打补丁、口令 更新周期等方面做出规定。3、宜具有设备参数配置标准手册。4、应具有网络事故管理制度。5、应保证所有与外部系统的连接均得到授权和批 准。6、应定期检查违反规定拨号上网或其他违反网络 安全策略的行为。现场检查与义档审 查结合。6注:网络设备安全配置模板:servi

18、ce timestamps debug datetime msec localtimeservice timestamps log datetime msec localtimeservice password-encryptionip subnet-zerono ip domain-lookupno ip source-routeno service padno ip bootp serverno ip http serverno service dhcpno service finger service nagle no ip gratuitous-arps service tcp-kee

19、palives-in service tcp-keepalives-out no boot network no ip identd no service configno service tcp-small-servers no service udp-small-servers no cdp run检 查 人:被查单位协查人员:2、主机与数据安全检查(53分)被检查机构:编号检查项检查标准检查方法分值(最小单位为0.1 )自查结果检查结果备注(一)主机安全1身份鉴别1、应分别设置专用的系统和应用管理员用户。2、系统与应用管理员口令应具有一定的复杂度, 并定期更换。3、宜对同一用户采用两种或

20、两种以上组合的鉴别 技术实现用户身份鉴别。4、应具有登录失败处理功能,可采取结束会话、 限制非法登录次数和自动退出等措施。现场检查与义档审查 结合。42自主访问控制1、宜控制主机信任关系。2、应清除默认过期用户。3、应按照最小授权原则分配用户权限。现场检查与义档审查 结合。33强制访问控制1、应控制重要系统文件权限。2、应保证共享目录安全。3、应控制远程登录。现场检查与义档审查 结合。34安全审计1、日志记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。2、应对日志记录进行保护,避免受到未预期的删除、修改或覆盖等。3、宜提供对审计记录数据进行统计、查询、分析 及生成审计报表

21、的功能。4、宜提供覆盖到每个用户的安全审计功能,对应 用系统重要安全事件进行审计。5、应对无用的过期信息、文档进行完整删除,并 建立数据删除制度、保留删除记录。现场检查与义档审查 结合。55系统保护1、应具有系统备份。2、应具有故障恢复策略。3、应具有安全配置标准,并进行安全配置。4、宜具有磁盘空间分配策略。5、应具有主机加固标准,并对主机进行加固。现场检查与义档审查 结合。56剩余信息保护1、应保证操作系统和数据库系统用户的鉴别信息 所在的存储空间,被释放或再分配给其他用户前得 到完全清除,无论这些信息是存放在硬盘上还是在 内存中;2、应确保系统内的文件、目录和数据库记录等资 源所在的存储空

22、间,被释放或重新分配给其他用户 前得到完全清除。现场检查与义档审查 结合。27入侵防范1、应能够检测到对重要服务器进行入侵的行为, 能够记录入侵的源IP、攻击的类型、攻击的目的、 攻击的时间,并在发生严重入侵事件时提供报警。2、应关闭系统不必要的服务和端口。现场检查与义档审查 结合。33、操作系统应遵循最小安装的原则,仅安装需要 的组件和应用程序。8恶意代码防范1、应及时更新防恶意代码软件版本和恶意代码库。2、防恶意代码软件宜具有统一的控制措施。3、宜及时安装系统必要的补丁。4、宜定期进行漏洞扫描。现场检查与义档审查 结合。49资源控制1、应通过设定终端接入方式、网络地址范围等条 件限制终端登

23、录。2、应根据安全策略设置登录终端的操作超时锁定 或退出。3、应对重要服务器进行监视,包括监视服务器的 CPU硬盘、内存、网络等资源的使用情况。4、应能够对系统的服务水平降低到预先规定的最 小值进行监测和报警。现场检查与义档审查 结合。4(二)数据安全1数据存储1、须采用有效措施保障存储数据的安全。2、存储内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。现场检查与义档审查 结合。22数据存储设备1、应米用安全、局可用性的数据存储设备。2、设备型号应满足备份策略要求。3、应选择正规可靠的设备供应商。4、应采取相应制度、措施保障设备安全性。现场检查与义档审查 结合。43数据备份1、须定期进行数据备份。2、应米用局可用性的备份介质。3、应采用合理的备份方式。4、备份内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。5、应定期进行异地数据备份。6、应进行备份数据有效性检验。现场检查与义档审查 结合。64数据备份介质管 理1、应在图可用性的物理环境中保存介质。2、应确保介质存放在安全的环境中,对各类介质 进行控制和保护,并实行存储环境专人管理。3、应制定备份介质销毁制度,保留销毁记录。现场检查与义档审查 结合。35数据备份恢复管 理制度1、应具有恢复制度。2、应具有恢复演练计划和演练记录。3、应具有恢复记录。现场检查与义档审查 结合。36数字证书管理1、应有专人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论