系统参与者接入端信息系统检查标准_第1页
系统参与者接入端信息系统检查标准_第2页
系统参与者接入端信息系统检查标准_第3页
系统参与者接入端信息系统检查标准_第4页
系统参与者接入端信息系统检查标准_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、谢谢观赏中国票据交易系统系统参与者接入端信息系统检查标准(适用于使用交易系统直连参与者)(V2.0)上海票据交易所2019年01月、必备标准必备标准是指被验收参与机构接入端信息系统检查必须完全达到的标准。必备标准中任何一项指标不达标,视为接入端信息系统检查验收不通过。1、网络环境被检查机构:说明:检查范围为中国票据交易系统(直连通信平台(JAR包)部署服务器)运行的网络系统环境,包括局域网,与上海票交所互联的路由器、防火墙以及其他网络安全设备。编号检查项检查标准检查方法自查结果检查结果备注1网络综合布线1、检查直连通信平台(JAR包)部署服务器所在的网络布线情况,能够直接判断哪些线路属于被检查

2、机器现场查看走线是否合理,布线是否规整,布线是否采用统一标识。口完成口就绪口符合口符合要求口未达要求2网络冗余和备份1、应保证主要网络设备的业务处理能力和网络各个部分的带宽满足业务高峰期需要。应保证关键的网络设备和通信线路具有冗余备份。现场检查与文档审查结合。现场检查:1 .与交易系统业务相关的网络区域设备配置至少为1:1冗余备份,租用两家不同运营商的线路连接到票交所。2 .参与机构提出高峰时业务带宽与租用电路带宽比对。口完成口就绪口符合口符合要求口未达要求3网管系统1、应配有网络管理系统对中国票据交易系统接入环境进行有效监控现场检查与义档审查结合。现场检查:登陆网管检查,对被管理设备一个网络

3、接口进行关闭和打开操作,网管能有效监控。口完成口就绪口符合口符合要求口未达要求4网络入侵防范设备1、应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。2、当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。现场检查与义档审查结合。现场检查:交易系统业务服务器所在网络区域配置了网络入侵检测系统。口完成口就绪口符合口符合要求口未达要求5网络防火墙1、应在网络边界部署防火墙设备,启用访问控制功能。检查交易系统业务服务器是否部署了防火墙进行防护。口完成口就绪口符合口符合要求口未达要

4、求6IP子网划分1、应根据重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。现场检查与文档审查结合。现场检查:1 .在交易系统业务相关网络设备使用showvlanbrief查看交易系统业务网段是否与其他网段属于不同vlan.2 .使用showvlanaccess-map查看交易系统业务所在vlan与其他非相关vlan是否口完成口就绪口符合口符合要求口未达要求配置访问控制。检查人:被查单位协查人员:谢谢观赏2、主机与数据安全检查被检查机构:编号检查项检查标准检查方法自查结果检查结果备注1系统保护1、应具备系统备份。2、应具有故障恢复策略

5、。3、应具有安全配置标准,并进行安全配置。4、应具有主机加固标准,并对主机进行加固。现场检查与义档审查结合口完成口就绪口符合符合要求口未达要求2数据备份1、须定期进行数据备份。2、应米用局可用性的备份介质。3、应采用合理的备份方式。4、应定期进行异地数据备份。5、应进行备份数据有效性检验。现场检查与义档审查结合口完成口就绪口符合口符合要求口未达要求谢谢观赏谢谢观赏检查人:被查单位协查人员:谢谢观赏3、中国票据交易系统(直连通信平台(JAR包)部署服务器)被检查机构:编号检查项检查标准检查方法自查结果检查结果备注(一)直连通信平台(JAR包)部署服务器环境检查1直连通信平台配置检查检查shcpe

6、.properties、MQSperties、MQRperties中各配置项是否止确查看perties、MQSperties、MQRperties文件口完成口就绪口符合口符合要求口未达要求2检查主Jar包及依赖检Eapi:SHCPEClient.jar依赖jar包:dmqs-clie包-1.0.2.jaractivemq-client-5.14.3.jaractivemq-jms-pool-5.14.3.jaractivemq-pool-5.14.3.jarcglib-nodep-2.2.2.jarcommo

7、ns-pool2-2.4.2.jargeronimo-j2ee-management_1.1_spec-1.0.1.jargeronimo-jms_1.1_spec-1.1.1.jargeronimo-jta_1.0.1B_spec-1.0.1.jarhamcrest-core-1.3.jar检查jar包及版本口完成口就绪口符合口符合要求口未达要求hawtbuf-1.11.jarhawtbuf-proto-1.11.jarhawtbuf-protoc-1.11.jarlog4j-api-2.8.jarlog4j-core-2.8.jarslf4j-api-1.7.13.jarslf4j-nop

8、-1.7.25.jarobjenesis-1.3.jar3Jar包日志检查1、检查应用日志文件输出文件相对位置,配置是否正确logs/monitor.loglogs/shcpe_client.log2、检查输出应用日志的目录是否有写入权限。查看日志文件logs/monitor.loglogs/shcpe_client.log口完成口就绪口符合口符合要求口未达要求4检查JDK版本SUNJDK>=1.7IBMJDK>=1.7二java-version口完成口就绪口符合口符合要求口未达要求5FTP服务器配置检查FTP服务器配置,ip、端口、用户名FTP配置文件口完成口就绪口符合口符合要求

9、口未达要求(二)行内接入软件版本检查1行内接入软件版本标识检查应在系统中有明确位置显示行内系统接入软件版本号现场检查口完成口就绪口符合口符合要求口未达要求2行内接入软件版本一致性检查被验收环境行内接入软件版本应与接入端软件验收检测时部署的版本一致行内自行报告口完成口就绪口符合口符合要求口未达要求检查人:被查单位协查人员:谢谢观赏一般标准一般标准是指被验收参与机构接入端信息系统的量化检查指标。一般标准实行“打分制”,满分为100分,参与机构得分应达到或者超过70分。1、网络系统环境检查(32分)被检查机构:说明:检查范围为中国票据交易系统(直连通信平台(JAR包)部署服务器)运行的网络系统环境,

10、包括局域网,与上海票交所互联的路由器、防火墙以及其他网络安全设备。编号检查项检查标准检查方法分值(最小单位为0.1)自查结果检查结果备注(一)网络布线1综合布线1、走线方式现场查看走线是否合理。121、布线规整现场查看布线是否规整。131、统标识现场查看布线是否采用A标识。1(二)网络系统1网络拓扑结构1、中国票据交易系统接入环境网络结构设计清晰合理,并绘制与当前运行情况相符的网络拓扑结构图。现场检查与文档审查结合。现场检查:登陆网管查看是否能展示交易系统业务所在网络区域的拓扑结构。并验证设备型号,设备间互联等与实际情况是否相符。12QoS保证1、应按照中国票据交易系统交易类数据、信息类数据来

11、指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护交易类业务的传输。现场检查与文档审查结合。现场检查:1 .在相关路由器和交换机上使用showclass-map查看交易系统业务相关流量进行标记。2 .在相关路由器上使用命令show1policy-map查看交易系统业务相关流量进行优先级保障。保障的带宽应不小于业务业务高峰期需要。(三)网络安全1路由安全控制1、应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径。现场检查与文档审查结合。现场检查:1.交易系统业务终端和交易系统业务服务器是否配置了防火墙进行安全控制;或交换机上使用命令showvlanaccess-map查看交易系统终

12、端和交易系统业务服务器之间的访问控制列表.12防火墙安全控制1、须避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间须采取可靠的技术隔离手段。2、应在网络边界部署防火墙设备,启用访问控制功能。3、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。4、地址转换。5、宜限制网络最大流量数及网络连接数(可选)。6、宜在会话处于非活跃一定时间或会话结束后终止网络连接(可选)。现场检查与文档审查结合。现场检查:1 .交易系统业务服务器是否部署了防火墙进行防护。2 .检查防火墙配置的交易系统相关策略,采用了NAT地址转换,控制粒度为端口级。3 .检查会

13、话保持时间为非长连接。(可选)63网络ARP欺骗攻击1、宜具备有效防范网络ARP欺骗攻击的措施(可选)。现场检查与文档审查结合。现场检查:使用命令showruninterface(具体接口)命令检查交易系统业务交换机和交易系统业务服务器之间的互联口有无端口安全配置命令:switchportport-security14DOS/DDO敢击1、应具有防DOS/DDOSC击设备或技术手段。现场检查与文档审查结合。现场检查:例如配置了入侵检测技术能够及时检测DOS/DDO敢击。15网络设备安全配置1、应按照安全标准进行设备配置,应实现设备最小化服务配置。2、应对登录网络设备的用户进行身份鉴别。3、网络

14、设备用户的标识应唯一。4、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。5、应对网络设备的管理员登录地址进行限制。6、对网络设备进行远程管理时,宜采取必要措施防止鉴别信息在网络传输过程中被窃取。7、应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。现场检查与文档审查结合。现场检查交易系统网络设备:1 .参考备注中安全配置模板进行检查。2 .使用命令:showrun|includeaaa查看是否有身份认证配置。3 .登陆设备查看设备hostname是否唯,o4 .交易系统业务相关网络设备上使用showrun|includevty查看v

15、ty下是否做了访问控制,允许指定地址登陆、采用SSH限制了非法登7多女全配置模板和相应的指引陆次数和连接超时。如:linevty04access-classVTY-INinexec-timeout50loggingsynchronoustransportinputsshtransportoutputall4.密码有一定复杂度并定期更换。(四)网络管理1日志信息1、应对网络系统中的网络及防火墙设备运行状况、用户行为等进行日志记录,内容应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他相关的信息。2、应对日志记录进行保护,避免受到未预期的删除、修改或覆盖等。3、日志存储时间应不少于半年。

16、4、应根据需要,可按时间段或设备类型等维度提出所需日志。现场检查与义档审查结合。现场检查:检查日志服务器是否有相关设备的日志记录,能提供一个保存半年左右的日志O42配置文件离线备份1、应对设备配置文件定期进行离线备份。现场检查与文档审查结合。现场检查:提供一个一个月前1的离线备份配置文件。(五)网络设备运维制度1网络设备运维制度1、应具有网络配置变更管理流程和制度。2、应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面做出规定。3、宜具有设备参数配置标准手册。4、应具有网络事故管理制度。5、应保证所有与外部系统的连接均得到授权和批准。6、应定期检查

17、违反规定拨号上网或其他违反网络安全策略的行为。现场检查与义档审查结合。6注:网络设备安全配置模板:servicetimestampsdebugdatetimemseclocaltimeservicetimestampslogdatetimemseclocaltimeservicepassword-encryptionipsubnet-zeronoipdomain-lookupnoipsource-routenoservicepadnoipbootpservernoiphttpservernoservicedhcpnoservicefingerservicenaglenoipgratuitous

18、-arpsservicetcp-keepalives-inservicetcp-keepalives-outnobootnetworknoipidentdnoserviceconfignoservicetcp-small-serversnoserviceudp-small-serversnocdprun检 查 人:被查单位协查人员:2、主机与数据安全检查(53分)被检查机构:编号检查项检查标准检查方法分值(最小单位为0.1)自查结果检查结果备注(一)主机安全1身份鉴别1、应分别设置专用的系统和应用管理员用户。2、系统与应用管理员口令应具有一定的复杂度,并定期更换。3、宜对同一用户采用两种或两种

19、以上组合的鉴别技术实现用户身份鉴别。4、应具有登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。现场检查与义档审查结合。42自主访问控制1、宜控制主机信任关系。2、应清除默认过期用户。3、应按照最小授权原则分配用户权限。现场检查与义档审查结合。33强制访问控制1、应控制重要系统文件权限。2、应保证共享目录安全。3、应控制远程登录。现场检查与义档审查结合。34安全审计1、日志记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。2、应对日志记录进行保护,避免受到未预期的删除、修改或覆盖等。3、宜提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。4、宜提

20、供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。5、应对无用的过期信息、文档进行完整删除,并建立数据删除制度、保留删除记录。现场检查与义档审查结合。55系统保护1、应具有系统备份。2、应具有故障恢复策略。3、应具有安全配置标准,并进行安全配置。4、宜具有磁盘空间分配策略。5、应具有主机加固标准,并对主机进行加固。现场检查与义档审查结合。56剩余信息保护1、应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;2、应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前

21、得到完全清除。现场检查与义档审查结合。27入侵防范1、应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。2、应关闭系统不必要的服务和端口。现场检查与义档审查结合。33、操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序。8恶意代码防范1、应及时更新防恶意代码软件版本和恶意代码库。2、防恶意代码软件宜具有统一的控制措施。3、宜及时安装系统必要的补丁。4、宜定期进行漏洞扫描。现场检查与义档审查结合。49资源控制1、应通过设定终端接入方式、网络地址范围等条件限制终端登录。2、应根据安全策略设置登录终端的操作超时锁定

22、或退出。3、应对重要服务器进行监视,包括监视服务器的CPU硬盘、内存、网络等资源的使用情况。4、应能够对系统的服务水平降低到预先规定的最小值进行监测和报警。现场检查与义档审查结合。4(二)数据安全1数据存储1、须采用有效措施保障存储数据的安全。2、存储内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。现场检查与义档审查结合。22数据存储设备1、应米用安全、局可用性的数据存储设备。2、设备型号应满足备份策略要求。3、应选择正规可靠的设备供应商。4、应采取相应制度、措施保障设备安全性。现场检查与义档审查结合。43数据备份1、须定期进行数据备份。2、应米用局可用性的备份介质。3、应采用合理的备份方式。4、备份内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。5、应定期进行异地数据备份。6、应进行备份数据有效性检验。现场检查与义档审查结合。64数据备份介质管理1、应在图可用性的物理环境中保存介质。2、应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理。3、应制定备份介质销毁制度,保留销毁记录。现场检查与义档审查结合。35数据备份恢复管理制度1、应具有恢复制度。2、应具有恢复演练计划和演练记录。3、应具有恢复记录。现场检查与义档审查结合。36数字证书管理1、应有专人管理。2、放置合理。现场检查与文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论