




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
DB510100/T138.7—2014社區(qū)綜合管理與服務信息化技術規(guī)范第7部分:信息安全2014-12-10實施2014-12-10實施I前言 1范圍 1 13術語與定義 14縮略語 25安全要求 26客戶端安全 27通信網(wǎng)絡安全 2 27.2通信線路 28服務器端安全 28.1物理安全 28.2應用系統(tǒng)安全 68.3數(shù)據(jù)安全及備份恢復 79信息應用安全 7DB510100/T138.7—2014DB510100/T138《社區(qū)綜合管理與服務信息化技術規(guī)范》分為8個部分:——第1部分:總體架構;——第2部分:數(shù)據(jù)采集;——第3部分:業(yè)務流程;——第4部分:代碼集;——第5部分:數(shù)據(jù)元;——第6部分:接口;——第7部分:信息安全;——第8部分:系統(tǒng)運維服務。本部分為DB510100/T138的第7部分。本部分按照GB/T1.1-2009給出的規(guī)則起草。本部分由成都市民政局提出并歸口。本部分由四川省質(zhì)量技術監(jiān)督局批準。本部分起草單位:成都市標準化研究院、成都市民政局、成都川大科鴻新技術研究所。本部分主要起草人:胡昌川、江維、任雁、高偉、李茂春、周海波、淳坦、肖毅。1DB510100/T138.7—2014社區(qū)綜合管理與服務信息化技術規(guī)范第7部分:信息安全本部分規(guī)定了成都市社區(qū)綜合管理與服務信息化系統(tǒng)建設的安全要求、客戶端安全、通信網(wǎng)絡安全、服務器端安全和信息應用安全。本部分適用于成都市行政區(qū)域內(nèi)城鄉(xiāng)社區(qū)及建制村綜合管理與服務信息化建設。下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。50057-2010建筑物防雷設計規(guī)范50174-2008電子信息系統(tǒng)機房設計規(guī)范50343-2012建筑物電子信息系統(tǒng)防雷技術規(guī)范下列術語和定義適用于本文件。3.1蠕蟲一種獨立程序,它可通過信息系統(tǒng)或計算機網(wǎng)絡進行自身傳播,從而造成惡意占用可用資源等損害。[GB/T25069-2010,定義2.1.26]入侵對一網(wǎng)絡或系統(tǒng)的未經(jīng)授權的訪問,即對系統(tǒng)的有意無意的未經(jīng)授權的訪問(包括針對信息的惡意活動)。[GB/T25069-2010,定義2.1.27]攻擊在信息系統(tǒng)中,對系統(tǒng)或信息進行破壞、泄露、變更或使其喪失功能的嘗試(包括竊取數(shù)據(jù))。[GB/T25069-2010,定義2.2.1.58]2DB510100/T138.7—2014審計對記錄或行為進行獨立的檢查,以確保能與既定的控制措施、策略和操作程序相符合,同時給出在控制措施、策略或程序方面的修改建議。4縮略語下列縮略語適用于本文件。TCP/IP:傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議(TransmissionControlProtocol/InternetProtocol)XSS:跨站腳本攻擊(Cross-SiteScript)社區(qū)綜合管理與服務信息安全由客戶端安全、通信網(wǎng)絡安全、服務器端安全和信息應用安全組成,——客戶端用于用戶提交業(yè)務請求,主要為PC客戶端,以及各種手持終端等設備,客戶端安全見第——通信網(wǎng)絡實現(xiàn)客戶端請求和服務器端響應的信息交互,其最大特點是開放性,可有效降低社區(qū)綜合管理成本和提高管理便利性,但容易受到來自網(wǎng)絡的安全威脅,通信網(wǎng)絡安全見第7章;——服務器端用于提供系統(tǒng)核心業(yè)務處理,應充分利用各種先進的物理安全技術、主機安全技術、訪問控制技術、密碼技術、系統(tǒng)漏洞檢測技術和黑客防范技術等技術,在保護的信息資源前端建立多道嚴密的安全防線,服務器端安全見第8章;——信息應用安全對信息的使用方進行制度約束,確保信息的保密性,信息應用安全見第9章。6客戶端安全客戶端安全主要指客戶端環(huán)境安全,主要包括:——應采取有效措施提升客戶端環(huán)境的安全級別,例如在線殺毒服務、安全監(jiān)測工具等。——當發(fā)現(xiàn)客戶端存在重大安全缺陷或安全威脅時,應在系統(tǒng)發(fā)布預警通知,并通過短信、郵件等方式提醒用戶。7.1通訊協(xié)議7.1.1應使用TCP/IP協(xié)議,實現(xiàn)客戶端和服務器端的通信。7.1.2應使用強壯的加密算法保護客戶端與服務器端之間的連接,保證數(shù)據(jù)傳輸?shù)臋C密性和完整性。應采取必要措施,保證通信線路暢通,防止線路截獲事件發(fā)生。3DB510100/T138.7—20148.1.1物理環(huán)境安全8.1.1.1物理位置及設備布置要求應符合GB50174-2008第4.1節(jié)的要求。8.1.1.2溫濕度要求應符合GB50174-2008第5.1節(jié)的要求。8.1.1.3噪聲、電磁干擾、振動及靜電要求應符合GB50174-2008第5.2節(jié)的要求。8.1.1.4建筑與結構要求應符合GB50174-2008第6章的要求。8.1.1.5空氣調(diào)節(jié)要求應符合GB50174-2008第7章的要求。8.1.1.6供配電要求應符合GB50174-2008第8.1節(jié)的要求。8.1.1.7防靜電要求應符合GB50174-2008第8.3節(jié)的要求。8.1.1.8接地要求應符合GB50174-2008第8.4節(jié)的要求。8.1.1.9電磁屏蔽要求應符合GB50174-2008第9章的要求。8.1.1.10消防要求應符合GB50174-2008第13章的要求。8.1.1.11防雷擊要求應符合GB50057-2010和GB50343-2012的有關規(guī)定。8.1.1.12物理訪問控制要求8.1.1.12.1機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。8.1.1.12.2重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。8.1.1.13防盜竊和防破壞要求8.1.1.13.1應將主要設備放置在機房內(nèi)。8.1.1.13.2應將設備或主要部件進行固定,并設置明顯的不易除去的標記。8.1.1.13.3應將通信線纜鋪設在隱蔽處。4DB510100/T138.7—20148.1.1.13.4應考慮在機房設置防盜系統(tǒng)、監(jiān)控系統(tǒng)。8.1.2.1.1合理劃分網(wǎng)絡區(qū)域,將互聯(lián)網(wǎng)環(huán)境與內(nèi)部網(wǎng)絡進行隔離。8.1.2.1.2在網(wǎng)絡邊界、互聯(lián)網(wǎng)入口部署防火墻。8.1.2.1.3通過合理的路由控制,在客戶端與服務器之間建立安全的訪問路徑。8.1.2.1.4應建立并定期維護與當前運行情況相符的網(wǎng)絡拓撲圖。8.1.2.1.5應保證主要鏈路的防火墻、交換機等網(wǎng)絡設備的處理能力具備冗余空間,以滿足業(yè)務高峰期的需要。8.1.2.1.6應建立寬帶管理策略,保證互聯(lián)網(wǎng)帶寬具備冗余空間,以滿足業(yè)務高峰期的需要。8.1.2.2.1應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能。8.1.2.2.2應在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接。8.1.2.2.3應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡并發(fā)連接數(shù)。8.1.2.2.5應采取技術手段防止地8.1.2.2.6應禁止遠程訪問網(wǎng)絡安全設備。8.1.2.3網(wǎng)絡安全設備防護要求8.1.2.3.1應對登錄網(wǎng)絡設備的用戶進行身份證驗證,身份驗證信息具有不易被冒用的特點,口令應有一定的復雜度并定期更換。8.1.2.3.2應對網(wǎng)絡安全設備的管理員登錄地址進行限制。8.1.2.3.3應更改網(wǎng)絡安全設備的初始密碼和默認設置。8.1.2.3.4應具備登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施。8.1.2.3.5明確業(yè)務必需的服務和端口,關閉多余的服務和端口。8.1.2.3.6應定期檢查網(wǎng)絡安全設備的運行狀況。8.1.2.3.7應定期對網(wǎng)絡安全設備的配置文件進行備份,發(fā)生變動時應及時備份,確保備份配置文件的安全性。8.1.2.4.1對網(wǎng)絡異常流量進行監(jiān)控,監(jiān)視并記錄一下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等。8.1.2.4.2當檢測到攻擊行為時,應記錄攻擊源IP、攻擊類型、攻擊目標和攻擊時間。8.1.2.4.3應定期進行安全事件分析和安全策略配置優(yōu)化。8.1.2.5安全審計要求8.1.2.5.1應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄。5DB510100/T138.7—20148.1.2.5.2審計記錄應包括但不限于:事件發(fā)生日期和時間、事件類型、操作人員、事件是否成功及其他與審計相關的信息。8.1.2.5.3應能根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表。8.1.2.5.4應對審計記錄進行保護,避免被未授權刪除、修改或覆蓋等。8.1.2.6.1應在網(wǎng)絡邊界部署入侵檢測/防護系統(tǒng)、防病毒網(wǎng)關等防病毒設備,對惡意代碼進行檢測和清除。8.1.2.6.2應定期對惡意代碼防護設備進行代碼庫升級和系統(tǒng)更新。8.1.3主機安全8.1.3.1.1應及時檢測、修復、清除主機系統(tǒng)中的安全隱患,并備有檢測、修復、清除的記錄。8.1.3.1.2應在保證主機內(nèi)部數(shù)據(jù)不受影響的前提下,安裝系統(tǒng)安全防護工具或各類安全補丁。8.1.3.1.3應使用具有計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的病毒防治產(chǎn)品。8.1.3.2.1應對登錄操作系統(tǒng)和數(shù)據(jù)庫的用戶進行身份標識和鑒別,禁止匿名登錄。8.1.3.2.2應為不同的操作系統(tǒng)和數(shù)據(jù)庫訪問用戶分配不同的賬號并設置不同的密碼,賬號和密碼應專人專用,禁止共享賬號和密碼。8.1.3.2.3應要求系統(tǒng)的靜態(tài)口令在一定的位數(shù)以上,盡量由字母、數(shù)字、符號等混合組成。8.1.3.2.4應定期更換密碼,且不能重復使用。8.1.3.2.5密碼設置應在安全網(wǎng)絡環(huán)境下進行。8.1.3.2.6盡量不要遠程訪問服務器。在遠程訪問服務器時,應采取加密通信方式,防止認證信息在網(wǎng)絡傳輸過程中被竊聽。8.1.3.3.1應能夠檢測到對服務器進行入侵的行為,包括但不限于主機運行監(jiān)控、特定進程監(jiān)控、入侵行為監(jiān)控等,能夠記錄入侵的源IP、攻擊類型、攻擊目標和攻擊時間。8.1.3.3.2操作系統(tǒng)僅需安裝必要的組件和應用程序,禁用所有不必要和不安全的服務和協(xié)議,移除不必要的功能。8.1.3.3.3應及時對服務器進行補丁升級。8.1.3.3.4應確保服務器系統(tǒng)安裝的軟件的來源可靠,嚴格限制下載和使用免費軟件或共享軟件,且在使用前應進行測試。8.1.3.4.1應對用戶行為、系統(tǒng)資源的異常使用、賬號的創(chuàng)建分配與變更、審計策略的調(diào)整等進行日志記錄。8.1.3.4.2審計記錄包括但不限于時間、類型、訪問者標識和事件結果等信息。8.1.3.4.3應能根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表。8.1.3.4.4應對審計記錄進行保護,避免遭受未預期中斷,避免遭受被未授權刪除、修改或覆蓋等。68.1.3.5.1應安裝國家安全部門認證的正版防惡意代碼軟件。8.1.3.5.2應部署病毒監(jiān)控設備,能對網(wǎng)絡內(nèi)計算機感言病毒的情況進行監(jiān)控。8.2應用系統(tǒng)安全8.2.1身份鑒別要求8.2.1.1應用系統(tǒng)登錄時禁止文明顯示密碼,應使用相同位數(shù)的同一特殊字符(如*和#)代替。8.2.1.2應對密碼長度、復雜度進行要求。8.2.1.3應具有防范暴力破解靜態(tài)密碼的保護措施,例如在登錄時使用圖形驗證碼,其中驗證碼應包含數(shù)字和字母;驗證碼由服務器端隨機產(chǎn)生;驗證碼采取圖片底紋干擾、顏色變換、防范惡意代碼自動識別;驗證碼具有一定時效性。8.2.1.4使用軟鍵盤方式輸入密碼時,應采取對整體鍵盤布局進行隨機干擾等方式,防范密碼被竊取。8.2.1.5應保證密碼的加密密鑰的安全。8.2.1.6應可判斷當前連接的空閑狀態(tài),當空閑超過一定時間后,自動關閉當前連接,再次操作時必須重新登錄。8.2.1.7禁止在客戶端緩存密碼、密鑰等敏感信息,例如在包含上述信息的頁面設置禁止緩存參數(shù),防范未授權用戶通過瀏覽器后退等方式獲取敏感信息。8.2.1.8退出登錄或關閉瀏覽器頁面后,應立即終止會話。8.2.2權限控制要求8.2.2.1應建立安全的訪問權限控制機制,防止用戶訪問無權訪問的功能或資源,例如越權訪問他人賬號的信息、在低級別認證方式下訪問高級別認證方式才能訪問的功能等。8.2.2.2應授予不同賬戶為完成各自承擔任務所需的最小權限。8.2.2.3應定期檢查并鎖定或撤銷應用系統(tǒng)及數(shù)據(jù)庫中多余的、過期的用戶及調(diào)試用戶。8.2.3系統(tǒng)日志要求8.2.3.1系統(tǒng)應具有保存和顯示客戶歷史登錄信息(如時間、IP地址、MAC地址等)、歷史操作信息的功能,并提供查詢歷史操作信息功能。8.2.3.2合理分配日志的管理權限,禁止修改、刪除日志,確保日志的完整性和可用性。8.2.4資源控制要求8.2.4.1應對系統(tǒng)的最大并發(fā)連接數(shù)進行限制。8.2.4.2應對單個用戶的多重并發(fā)連接進行限制,單個用戶只存在一個會話連接。8.2.4.3應對一個時間段內(nèi)可能的并發(fā)連接數(shù)進行限制。8.2.4.4能夠?qū)σ粋€訪問用戶或者一個請求進程占用的資源分配最大和最小限額。——應對用戶提交的所有表單、參數(shù)進行有效的合法性判斷和非法字符過濾,防止攻擊者構造SQL語句實施注入攻擊;——上述操作禁止僅在客戶端進行,在服務器端亦需進行驗證;——數(shù)據(jù)庫系統(tǒng)應盡量使用存儲
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 木材雕塑創(chuàng)作AI應用行業(yè)跨境出海項目商業(yè)計劃書
- 醫(yī)療衛(wèi)生設施建筑裝飾裝修AI應用行業(yè)跨境出海項目商業(yè)計劃書
- 教育動畫與視頻制作企業(yè)制定與實施新質(zhì)生產(chǎn)力項目商業(yè)計劃書
- 現(xiàn)代雕塑與裝置藝術課程企業(yè)制定與實施新質(zhì)生產(chǎn)力項目商業(yè)計劃書
- 創(chuàng)意禮品設計市集行業(yè)深度調(diào)研及發(fā)展項目商業(yè)計劃書
- 柔力球AI應用行業(yè)深度調(diào)研及發(fā)展項目商業(yè)計劃書
- 武術訓練基地行業(yè)跨境出海項目商業(yè)計劃書
- 2025春季幼兒園綜合實踐活動計劃
- 探索拼多多營銷戰(zhàn)略的深度報告
- 教育平臺數(shù)字化建設中的風險識別與處理
- 2025年高考英語語法填空熱點語法填空熱點話題06(學生版+解析)
- 湛江漓源農(nóng)牧科技有限公司年產(chǎn)36萬噸飼料項目環(huán)境影響報告表
- 隨班就讀試題及答案
- 1.1細胞是生命活動的基本單位課件高一上學期生物人教版(2019)必修1
- 2024年福建省長樂市事業(yè)單位公開招聘醫(yī)療衛(wèi)生崗筆試題帶答案
- 食品原料采購與儲存管理協(xié)議
- 市政道路交通導改方案
- 無人機安全操作試題及答案
- 2025國際服務貿(mào)易合同范本(中英文)
- 病原學與防疫技術體系研究重點專項2025年度項目申報指南
- 人教版五年級下冊分數(shù)加減法簡便計算300道及答案
評論
0/150
提交評論