版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
DB510100/T138.7—2014社区综合管理与服务信息化技术规范第7部分:信息安全2014-12-10实施2014-12-10实施I前言 1范围 1 13术语与定义 14缩略语 25安全要求 26客户端安全 27通信网络安全 2 27.2通信线路 28服务器端安全 28.1物理安全 28.2应用系统安全 68.3数据安全及备份恢复 79信息应用安全 7DB510100/T138.7—2014DB510100/T138《社区综合管理与服务信息化技术规范》分为8个部分:——第1部分:总体架构;——第2部分:数据采集;——第3部分:业务流程;——第4部分:代码集;——第5部分:数据元;——第6部分:接口;——第7部分:信息安全;——第8部分:系统运维服务。本部分为DB510100/T138的第7部分。本部分按照GB/T1.1-2009给出的规则起草。本部分由成都市民政局提出并归口。本部分由四川省质量技术监督局批准。本部分起草单位:成都市标准化研究院、成都市民政局、成都川大科鸿新技术研究所。本部分主要起草人:胡昌川、江维、任雁、高伟、李茂春、周海波、淳坦、肖毅。1DB510100/T138.7—2014社区综合管理与服务信息化技术规范第7部分:信息安全本部分规定了成都市社区综合管理与服务信息化系统建设的安全要求、客户端安全、通信网络安全、服务器端安全和信息应用安全。本部分适用于成都市行政区域内城乡社区及建制村综合管理与服务信息化建设。下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。50057-2010建筑物防雷设计规范50174-2008电子信息系统机房设计规范50343-2012建筑物电子信息系统防雷技术规范下列术语和定义适用于本文件。3.1蠕虫一种独立程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害。[GB/T25069-2010,定义2.1.26]入侵对一网络或系统的未经授权的访问,即对系统的有意无意的未经授权的访问(包括针对信息的恶意活动)。[GB/T25069-2010,定义2.1.27]攻击在信息系统中,对系统或信息进行破坏、泄露、变更或使其丧失功能的尝试(包括窃取数据)。[GB/T25069-2010,定义2.2.1.58]2DB510100/T138.7—2014审计对记录或行为进行独立的检查,以确保能与既定的控制措施、策略和操作程序相符合,同时给出在控制措施、策略或程序方面的修改建议。4缩略语下列缩略语适用于本文件。TCP/IP:传输控制协议/互联网协议(TransmissionControlProtocol/InternetProtocol)XSS:跨站脚本攻击(Cross-SiteScript)社区综合管理与服务信息安全由客户端安全、通信网络安全、服务器端安全和信息应用安全组成,——客户端用于用户提交业务请求,主要为PC客户端,以及各种手持终端等设备,客户端安全见第——通信网络实现客户端请求和服务器端响应的信息交互,其最大特点是开放性,可有效降低社区综合管理成本和提高管理便利性,但容易受到来自网络的安全威胁,通信网络安全见第7章;——服务器端用于提供系统核心业务处理,应充分利用各种先进的物理安全技术、主机安全技术、访问控制技术、密码技术、系统漏洞检测技术和黑客防范技术等技术,在保护的信息资源前端建立多道严密的安全防线,服务器端安全见第8章;——信息应用安全对信息的使用方进行制度约束,确保信息的保密性,信息应用安全见第9章。6客户端安全客户端安全主要指客户端环境安全,主要包括:——应采取有效措施提升客户端环境的安全级别,例如在线杀毒服务、安全监测工具等。——当发现客户端存在重大安全缺陷或安全威胁时,应在系统发布预警通知,并通过短信、邮件等方式提醒用户。7.1通讯协议7.1.1应使用TCP/IP协议,实现客户端和服务器端的通信。7.1.2应使用强壮的加密算法保护客户端与服务器端之间的连接,保证数据传输的机密性和完整性。应采取必要措施,保证通信线路畅通,防止线路截获事件发生。3DB510100/T138.7—20148.1.1物理环境安全8.1.1.1物理位置及设备布置要求应符合GB50174-2008第4.1节的要求。8.1.1.2温湿度要求应符合GB50174-2008第5.1节的要求。8.1.1.3噪声、电磁干扰、振动及静电要求应符合GB50174-2008第5.2节的要求。8.1.1.4建筑与结构要求应符合GB50174-2008第6章的要求。8.1.1.5空气调节要求应符合GB50174-2008第7章的要求。8.1.1.6供配电要求应符合GB50174-2008第8.1节的要求。8.1.1.7防静电要求应符合GB50174-2008第8.3节的要求。8.1.1.8接地要求应符合GB50174-2008第8.4节的要求。8.1.1.9电磁屏蔽要求应符合GB50174-2008第9章的要求。8.1.1.10消防要求应符合GB50174-2008第13章的要求。8.1.1.11防雷击要求应符合GB50057-2010和GB50343-2012的有关规定。8.1.1.12物理访问控制要求8.1.1.12.1机房出入口应安排专人值守,控制、鉴别和记录进入的人员。8.1.1.12.2重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。8.1.1.13防盗窃和防破坏要求8.1.1.13.1应将主要设备放置在机房内。8.1.1.13.2应将设备或主要部件进行固定,并设置明显的不易除去的标记。8.1.1.13.3应将通信线缆铺设在隐蔽处。4DB510100/T138.7—20148.1.1.13.4应考虑在机房设置防盗系统、监控系统。8.1.2.1.1合理划分网络区域,将互联网环境与内部网络进行隔离。8.1.2.1.2在网络边界、互联网入口部署防火墙。8.1.2.1.3通过合理的路由控制,在客户端与服务器之间建立安全的访问路径。8.1.2.1.4应建立并定期维护与当前运行情况相符的网络拓扑图。8.1.2.1.5应保证主要链路的防火墙、交换机等网络设备的处理能力具备冗余空间,以满足业务高峰期的需要。8.1.2.1.6应建立宽带管理策略,保证互联网带宽具备冗余空间,以满足业务高峰期的需要。8.1.2.2.1应在网络边界部署访问控制设备,启用访问控制功能。8.1.2.2.2应在会话处于非活跃一定时间或会话结束后终止网络连接。8.1.2.2.3应限制网络最大流量数及网络并发连接数。8.1.2.2.5应采取技术手段防止地8.1.2.2.6应禁止远程访问网络安全设备。8.1.2.3网络安全设备防护要求8.1.2.3.1应对登录网络设备的用户进行身份证验证,身份验证信息具有不易被冒用的特点,口令应有一定的复杂度并定期更换。8.1.2.3.2应对网络安全设备的管理员登录地址进行限制。8.1.2.3.3应更改网络安全设备的初始密码和默认设置。8.1.2.3.4应具备登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。8.1.2.3.5明确业务必需的服务和端口,关闭多余的服务和端口。8.1.2.3.6应定期检查网络安全设备的运行状况。8.1.2.3.7应定期对网络安全设备的配置文件进行备份,发生变动时应及时备份,确保备份配置文件的安全性。8.1.2.4.1对网络异常流量进行监控,监视并记录一下攻击行为:端口扫描、强力攻击、木马后门攻击、IP碎片攻击和网络蠕虫攻击等。8.1.2.4.2当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目标和攻击时间。8.1.2.4.3应定期进行安全事件分析和安全策略配置优化。8.1.2.5安全审计要求8.1.2.5.1应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。5DB510100/T138.7—20148.1.2.5.2审计记录应包括但不限于:事件发生日期和时间、事件类型、操作人员、事件是否成功及其他与审计相关的信息。8.1.2.5.3应能根据记录数据进行分析,并生成审计报表。8.1.2.5.4应对审计记录进行保护,避免被未授权删除、修改或覆盖等。8.1.2.6.1应在网络边界部署入侵检测/防护系统、防病毒网关等防病毒设备,对恶意代码进行检测和清除。8.1.2.6.2应定期对恶意代码防护设备进行代码库升级和系统更新。8.1.3主机安全8.1.3.1.1应及时检测、修复、清除主机系统中的安全隐患,并备有检测、修复、清除的记录。8.1.3.1.2应在保证主机内部数据不受影响的前提下,安装系统安全防护工具或各类安全补丁。8.1.3.1.3应使用具有计算机信息系统安全专用产品销售许可证的病毒防治产品。8.1.3.2.1应对登录操作系统和数据库的用户进行身份标识和鉴别,禁止匿名登录。8.1.3.2.2应为不同的操作系统和数据库访问用户分配不同的账号并设置不同的密码,账号和密码应专人专用,禁止共享账号和密码。8.1.3.2.3应要求系统的静态口令在一定的位数以上,尽量由字母、数字、符号等混合组成。8.1.3.2.4应定期更换密码,且不能重复使用。8.1.3.2.5密码设置应在安全网络环境下进行。8.1.3.2.6尽量不要远程访问服务器。在远程访问服务器时,应采取加密通信方式,防止认证信息在网络传输过程中被窃听。8.1.3.3.1应能够检测到对服务器进行入侵的行为,包括但不限于主机运行监控、特定进程监控、入侵行为监控等,能够记录入侵的源IP、攻击类型、攻击目标和攻击时间。8.1.3.3.2操作系统仅需安装必要的组件和应用程序,禁用所有不必要和不安全的服务和协议,移除不必要的功能。8.1.3.3.3应及时对服务器进行补丁升级。8.1.3.3.4应确保服务器系统安装的软件的来源可靠,严格限制下载和使用免费软件或共享软件,且在使用前应进行测试。8.1.3.4.1应对用户行为、系统资源的异常使用、账号的创建分配与变更、审计策略的调整等进行日志记录。8.1.3.4.2审计记录包括但不限于时间、类型、访问者标识和事件结果等信息。8.1.3.4.3应能根据记录数据进行分析,并生成审计报表。8.1.3.4.4应对审计记录进行保护,避免遭受未预期中断,避免遭受被未授权删除、修改或覆盖等。68.1.3.5.1应安装国家安全部门认证的正版防恶意代码软件。8.1.3.5.2应部署病毒监控设备,能对网络内计算机感言病毒的情况进行监控。8.2应用系统安全8.2.1身份鉴别要求8.2.1.1应用系统登录时禁止文明显示密码,应使用相同位数的同一特殊字符(如*和#)代替。8.2.1.2应对密码长度、复杂度进行要求。8.2.1.3应具有防范暴力破解静态密码的保护措施,例如在登录时使用图形验证码,其中验证码应包含数字和字母;验证码由服务器端随机产生;验证码采取图片底纹干扰、颜色变换、防范恶意代码自动识别;验证码具有一定时效性。8.2.1.4使用软键盘方式输入密码时,应采取对整体键盘布局进行随机干扰等方式,防范密码被窃取。8.2.1.5应保证密码的加密密钥的安全。8.2.1.6应可判断当前连接的空闲状态,当空闲超过一定时间后,自动关闭当前连接,再次操作时必须重新登录。8.2.1.7禁止在客户端缓存密码、密钥等敏感信息,例如在包含上述信息的页面设置禁止缓存参数,防范未授权用户通过浏览器后退等方式获取敏感信息。8.2.1.8退出登录或关闭浏览器页面后,应立即终止会话。8.2.2权限控制要求8.2.2.1应建立安全的访问权限控制机制,防止用户访问无权访问的功能或资源,例如越权访问他人账号的信息、在低级别认证方式下访问高级别认证方式才能访问的功能等。8.2.2.2应授予不同账户为完成各自承担任务所需的最小权限。8.2.2.3应定期检查并锁定或撤销应用系统及数据库中多余的、过期的用户及调试用户。8.2.3系统日志要求8.2.3.1系统应具有保存和显示客户历史登录信息(如时间、IP地址、MAC地址等)、历史操作信息的功能,并提供查询历史操作信息功能。8.2.3.2合理分配日志的管理权限,禁止修改、删除日志,确保日志的完整性和可用性。8.2.4资源控制要求8.2.4.1应对系统的最大并发连接数进行限制。8.2.4.2应对单个用户的多重并发连接进行限制,单个用户只存在一个会话连接。8.2.4.3应对一个时间段内可能的并发连接数进行限制。8.2.4.4能够对一个访问用户或者一个请求进程占用的资源分配最大和最小限额。——应对用户提交的所有表单、参数进行有效的合法性判断和非法字符过滤,防止攻击者构造SQL语句实施注入攻击;——上述操作禁止仅在客户端进行,在服务器端亦需进行验证;——数据库系统应尽量使用存储
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 33515-2017磁粉离合器》(2026年)深度解析
- 深度解析(2026)《GBT 33406-2016白酒风味物质阈值测定指南》
- 2026届高三生物二轮复习课件:大单元1 细胞是生物体结构与生命活动的基本单位 限时练3 溶酶体与细胞自噬、渗透作用与复杂情境下的物质跨膜运输
- 网络安全渗透测试与防护 课件13.Metasploit 框架之 Meterpreter
- 医疗数据安全治理的区块链技术标准化路径
- 医疗数据安全技术创新路径的共识机制
- 医疗数据安全成熟度:区块链落地路径
- 医疗数据安全合规:外部攻击防护策略
- 胖乎乎的小猪课件
- 医疗数据安全共享的区块链激励生态平衡
- DBJT15-104-2015 预拌砂浆混凝土及制品企业试验室管理规范
- 口腔服务技巧培训课件
- 学堂在线 雨课堂 学堂云 临床中成药应用 章节测试答案
- 值班管理管理办法
- 水费催收管理办法
- 油库警消管理办法
- 从理论到实践:MTI笔译翻译工作坊教学模式探究
- 高州市缅茄杯数学试卷
- 湖北省十堰市竹溪县2024年九年级化学第一学期期末达标检测试题含解析
- 医院购买电脑管理制度
- 编制竣工图合同范本
评论
0/150
提交评论