xx信息系统安全防护方案内容摘要:
管的方式。 在关键节点部署漏水检测设备。 (总部) 机房墙壁和层顶经过防渗处理。 防静电 遵从 机房均铺设了防静电地板。 (总部) 机柜及主要设备安全接地。 机房采用静电消除器防止静电产生。 (总部) 恒温恒湿空调防止空气干燥产生静电。 (总部) 温度、湿度控制 遵从 采用精密空调对温湿度进行自动控制,温度控制在 22177。 1度,湿度控制在 40%~60%。 电力供应 遵从 在机房供电线路上配置稳压器和过电压防护设备,电力控制在 10%以内的波动范围,并采用稳压器和过电保护装置控制电力波动。 提供短期的备用电力供应,满足主要设 备在断电情况下的正常运行要求。 设置冗余或并行的电力电缆线路为计算机系统供电。 (总部) 建立备用供电系统。 (总部) 电磁防护 遵从 采用接地方式防止外界电磁干扰和设备寄生耦合干扰。 (总 8 安全要求 是否遵从/不涉及 实现方式及措施 部) 电源线和通信线缆隔离铺设,避免互相干扰。 对关键设备和磁介质实施电磁屏蔽。 (总部) 边界安全 边界描述 系统 边界类型包括:信息内网横向域间边界、信息内网纵向域间边界二 类。 边界类型 边界描述 数据流分析 信息内网横向域间边界 信息内网网站与其他专业系统之间的边界 数据类型:指标信息 数据格式: XML 格式 数据流向:单向流动 实时性:定时传输 信息内网纵向域间边界 信息内网省公司、地市公司之间的系统边界 数据类型:新闻数据 数据格式: XML 格式 数据流向:双向流动 实时性:实时传输 边界安全 边界类型 安全要求 是否遵从 /不涉及 实现方式及措施 信息内网第三方边界 网络访问控制 网络入侵检测 日志记录与审计 不涉及 无 9 边界类型 安全要求 是否遵从 /不涉及 实现方式及措施 对于采用无线通道或第三方线路接入公司内网应遵循: 接入终端身份认证 终端安全准入 数据安全交换 业务访问控制 不涉及 无 信息外网第三方边界 网络访问控制 网络入 侵检测 日志记录与审计 不涉及 无 对外发布服务的web 页面内容安全、病毒防范 不涉及 无 远程办公及系统远程维护要求: 设备采用安全接入方式 远程用户接入身份认证 不涉及 无 信息内网横向域边界 网络访问控制 网络入侵检测 不涉及 无 信息内外网边界 逻辑强隔离 网络入侵检测 不涉及 无 信息内网纵向边界 网络访问控制 网络入侵检测 边界流量监测 不涉及 无 10 应用安全 本系统的应用层安全是从系统应用层面确保信息被安全地传输和使用,在本层采用的手段通常有:身份认证、授权、输入输出验证、配置管理、 会 话管理、加密技术、参数操作、异常管理等。 安全要求 是否遵从 /不涉及 实现方式及措施 身份认证 遵从 对系统用户采用用户名、口令认证等方式进行认证,用户口令不得以明文方式出现在程序及配置文件中; 通过 Base64 将用户密码存储在数据库中; 不在 cookie 中保存登录密码,当浏览器被关闭后所有的认证信息均被销毁; 采用 Base64 密文传输用户登录信息及身份凭证; 密码长度下限不少于 8 位,上限不低于 20 位;大小写字母、数字和符号混合; 按照《应用软件通用安全要求》增设口令复杂度检测功能,口令复杂度功能检 测模块按《信息系统口令管理规定》进行设计; 设计 统一错误提示 页面; 连续 3 次输入密码失败,锁定用户账户,直至管理员手工解锁; 授权 遵从 采用基于角色访问控制模型控制访问权限,提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体及他们之前的操作; 应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。 输入输出验证 遵从 系统通过过滤器对 URL 的请求参数以及表单的 GET、 POST等数据中包含 javascript 脚本等非法字符进行过滤; 输入输出策略方面提供 GET 数据、 POST 数据验证格式,其余由 WEBSERVICE 框架验证; 对输入内容进行规范化处理后再进行验证,如文件路径、 URL 地址等; 11 安全要求 是否遵从 /不涉及 实现方式及措施 在服务器端和客户端都进行输入验证; 系统业务功能基于一定的正则表达式进行输入验证,以满足不同场景的需要; 系统对用户登录等过程中的输入进行特殊字符的检测,包括:单引号、 1= or等,防止 SQL 注入攻击。 配置管理 遵从 使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配置管理功能只能由经过授权的操作员和管理员 访问; 配置使用最少特权进程和服务帐户,各项配置信息对非管理员账户不可读; 配置管理界面只能从本地登录,配合服务端的业务逻辑检查,通过强认证检查控制后方可配置; 禁止通过 web 页面直接浏览服务端的目录和文件; 制定严格的配置变更管理流程,系统关键信息例如数据库连接、运行参数、模板信息等发生配置变更时,需由相关负责人进行审批确认; 设置配置信息的保存及版本控制规则,避免发生版本丢失或混淆; 数据库连接、系统运行参数等配置交由中间件进行统一管理,模板配置信息进行加密存储。 会话管理 遵从 当登录成功后清除旧的 会话创建新会话; 用户登录成功后创建新的会话,会话 ID以随机 36位 GUID保存在系统中,绑定当前 IP地址、机器名等信息; 将会话认证信息和会话有效期等会话数据保存在服务端,避免非法访问,并进行严格的输入数据验证,避免非法篡改; 采用 Base64 加密处理会话数据; 采用 Base64 密文传输用户登录信息及身份凭证; 仅允许使。xx信息系统安全防护方案
相关推荐
资金 xx 万元, 拨付 xx 万元, 由财政所通过信用社直接转入农户存折; 民政救灾救济、农村低保、五保供养、临时救助 xx万元 ; ( 1)救灾救济 xx万元 ,核销 xx万, 未借 xx万元;( 2)医疗救助 xx万元,全部核销。 ( 3)优抚安置 xx万元,核销 xx 万元,借出 x万元 未核销 ;( 4) 城低保 xx 万元,全部核销;( 5) 农低保xx 万元 ,全部核销;(
供相关需 引进 人才 素材 等。 三、引进计划 根据公司发展战略, 以专业需求为导向, 拓展人才引进渠道,创新人才引进方式。 2020 年 重点 引进成熟人才、急需专业人才,逐步配齐适应公司发展的各类专业人才, 确保引进人才质量,注重引进人才素质,提高引进人才效益。 根据公司发展需要, 2020 年 需 引进专业领军人才 物 和专业技术带头人 1— 2 人,引进成熟技术人才 6 名(主要专业方向
有特殊贡献(技术更新,流程更新等),并经采用而获得显著绩效者,给予特别奖励,如记功、嘉奖等,并记入绩效考核记录。 2. 防患于未然,使公司免受重大损失者,根据情况,给予不同程度的加分和奖励。 3. 严重违反公司规章制度,给予记过处分,并且在考核中扣 5 分。 4. 对可预见的事故疏于察觉或者防范,导致公司遭受损失者,视情节严重,给予不同程度的惩罚。 四、 考核实施 1.考核实施时间安排
算、 财务监督、成本管理、工程财务管理、资产管理、 资金管理、 材料核算、税政管理、电费管理、财务审核和薪酬发放;负责经营分析 等工作。 9. 审计部 负责 对 财务收支、财务预算、财务状况、经营绩效以及其他有关经济活动进行审计和专项调查;按照干部管理权限实施经济责任审计;对本单位工程管理、造价和竣工结算以及电力营销、物资采购、工程招投标、合同、对外投资及内部控制等经营管理活动进 行审计。
行,服务规范如下文: ☆ 我 们甜美的声音,为客户创造一个温情的语音世界 ☆ 我 们真诚的声音,为客户创造一个没有距离的空间 ☆ 我 们有限的服务,为客户创造无限的满意和价值 电话服务热线是公司与客户进行沟通和提供服务的重要途径之一,更是未来实现公司销售业绩的突破和上市关键所在。 由于电话服务和销售是看不见的表情,看不见手势的情况下进行的,如果在表达技巧及说话的音量、语气、语速等方面稍不注意