xx信息系统安全防护方案内容摘要:

管的方式。  在关键节点部署漏水检测设备。 (总部)  机房墙壁和层顶经过防渗处理。 防静电 遵从  机房均铺设了防静电地板。 (总部)  机柜及主要设备安全接地。  机房采用静电消除器防止静电产生。 (总部)  恒温恒湿空调防止空气干燥产生静电。 (总部) 温度、湿度控制 遵从  采用精密空调对温湿度进行自动控制,温度控制在 22177。 1度,湿度控制在 40%~60%。 电力供应 遵从  在机房供电线路上配置稳压器和过电压防护设备,电力控制在 10%以内的波动范围,并采用稳压器和过电保护装置控制电力波动。  提供短期的备用电力供应,满足主要设 备在断电情况下的正常运行要求。  设置冗余或并行的电力电缆线路为计算机系统供电。 (总部)  建立备用供电系统。 (总部) 电磁防护 遵从  采用接地方式防止外界电磁干扰和设备寄生耦合干扰。 (总 8 安全要求 是否遵从/不涉及 实现方式及措施 部)  电源线和通信线缆隔离铺设,避免互相干扰。  对关键设备和磁介质实施电磁屏蔽。 (总部) 边界安全 边界描述 系统 边界类型包括:信息内网横向域间边界、信息内网纵向域间边界二 类。 边界类型 边界描述 数据流分析 信息内网横向域间边界 信息内网网站与其他专业系统之间的边界  数据类型:指标信息  数据格式: XML 格式  数据流向:单向流动  实时性:定时传输 信息内网纵向域间边界 信息内网省公司、地市公司之间的系统边界  数据类型:新闻数据  数据格式: XML 格式  数据流向:双向流动  实时性:实时传输 边界安全 边界类型 安全要求 是否遵从 /不涉及 实现方式及措施 信息内网第三方边界  网络访问控制  网络入侵检测  日志记录与审计 不涉及 无 9 边界类型 安全要求 是否遵从 /不涉及 实现方式及措施 对于采用无线通道或第三方线路接入公司内网应遵循:  接入终端身份认证  终端安全准入  数据安全交换  业务访问控制 不涉及 无 信息外网第三方边界  网络访问控制  网络入 侵检测  日志记录与审计 不涉及 无  对外发布服务的web 页面内容安全、病毒防范 不涉及 无 远程办公及系统远程维护要求:  设备采用安全接入方式  远程用户接入身份认证 不涉及 无 信息内网横向域边界  网络访问控制  网络入侵检测 不涉及 无 信息内外网边界  逻辑强隔离  网络入侵检测 不涉及 无 信息内网纵向边界  网络访问控制  网络入侵检测  边界流量监测 不涉及 无 10 应用安全 本系统的应用层安全是从系统应用层面确保信息被安全地传输和使用,在本层采用的手段通常有:身份认证、授权、输入输出验证、配置管理、 会 话管理、加密技术、参数操作、异常管理等。 安全要求 是否遵从 /不涉及 实现方式及措施 身份认证 遵从  对系统用户采用用户名、口令认证等方式进行认证,用户口令不得以明文方式出现在程序及配置文件中;  通过 Base64 将用户密码存储在数据库中;  不在 cookie 中保存登录密码,当浏览器被关闭后所有的认证信息均被销毁;  采用 Base64 密文传输用户登录信息及身份凭证;  密码长度下限不少于 8 位,上限不低于 20 位;大小写字母、数字和符号混合;  按照《应用软件通用安全要求》增设口令复杂度检测功能,口令复杂度功能检 测模块按《信息系统口令管理规定》进行设计;  设计 统一错误提示 页面;  连续 3 次输入密码失败,锁定用户账户,直至管理员手工解锁; 授权 遵从  采用基于角色访问控制模型控制访问权限,提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;  访问控制的覆盖范围应包括与资源访问相关的主体、客体及他们之前的操作;  应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。 输入输出验证 遵从  系统通过过滤器对 URL 的请求参数以及表单的 GET、 POST等数据中包含 javascript 脚本等非法字符进行过滤;  输入输出策略方面提供 GET 数据、 POST 数据验证格式,其余由 WEBSERVICE 框架验证;  对输入内容进行规范化处理后再进行验证,如文件路径、 URL 地址等; 11 安全要求 是否遵从 /不涉及 实现方式及措施  在服务器端和客户端都进行输入验证;  系统业务功能基于一定的正则表达式进行输入验证,以满足不同场景的需要;  系统对用户登录等过程中的输入进行特殊字符的检测,包括:单引号、 1= or等,防止 SQL 注入攻击。 配置管理 遵从  使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配置管理功能只能由经过授权的操作员和管理员 访问;  配置使用最少特权进程和服务帐户,各项配置信息对非管理员账户不可读;  配置管理界面只能从本地登录,配合服务端的业务逻辑检查,通过强认证检查控制后方可配置;  禁止通过 web 页面直接浏览服务端的目录和文件;  制定严格的配置变更管理流程,系统关键信息例如数据库连接、运行参数、模板信息等发生配置变更时,需由相关负责人进行审批确认;  设置配置信息的保存及版本控制规则,避免发生版本丢失或混淆;  数据库连接、系统运行参数等配置交由中间件进行统一管理,模板配置信息进行加密存储。 会话管理 遵从  当登录成功后清除旧的 会话创建新会话;  用户登录成功后创建新的会话,会话 ID以随机 36位 GUID保存在系统中,绑定当前 IP地址、机器名等信息;  将会话认证信息和会话有效期等会话数据保存在服务端,避免非法访问,并进行严格的输入数据验证,避免非法篡改;  采用 Base64 加密处理会话数据;  采用 Base64 密文传输用户登录信息及身份凭证;  仅允许使。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。