虛擬電廠柔性控制系統部署安裝手冊_第1頁
虛擬電廠柔性控制系統部署安裝手冊_第2頁
虛擬電廠柔性控制系統部署安裝手冊_第3頁
虛擬電廠柔性控制系統部署安裝手冊_第4頁
虛擬電廠柔性控制系統部署安裝手冊_第5頁
已閱讀5頁,還剩16頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

虛擬電廠柔性控制系統部署安裝手冊

目錄

1系統功能簡述...............................................................................1

2安裝環境...................................................................................2

2.1系統物理部署拓撲圖............................2

2.2系統邏輯結構圖................................2

2.3硬件需求......................................3

2.4軟件需求......................................3

3系統安裝部署建議...........................................................................4

3.1數據的遷移、存儲、備份、恢復策略.............4

3.2系統權限策略..................................5

3.3容量規劃......................................6

3.3.1省網容量估算............................6

3.3.2互聯網數據庫服務器容量估算明細.........6

3.4系統安全設計..................................7

3.4.1摘要....................................7

3.4.2應用邊界安全............................8

3.4.3傳輸安全................................9

3.4.4數據安全...............................10

3.4.5架構安全...............................10

3.4.6主機安全...............................11

3.4.7應用安全...............................12

3.4.8網絡安全...............................15

3.4.9終端安全...............................16

4數據庫部署................................................................................16

4.1腳本列表.....................................16

5DOCKER部署...............................................................................16

5.1Server創建...................................16

5.2數據源配置...................................16

5.3程序部署.....................................17

5.3.1docker引擎啟動.........................17

5.3.2docker服務啟動.........................17

5.4配置文件說明.................................17

6日志文件說明及管理........................................................................17

7部署—遷移驗證.............................................................................18

8常見問題及處理方法........................................................................18

9涉及文檔清單..............................................................................18

10統一框架配置.............................................................................18

1系統功能簡述

通過對大用戶包含工業企業和工業園區進行柔性控制實時需求響應能力建設,H標充?大功率工業

生產設備用電監測,建設電網互動柔性控制實時需求響應能力,實現工業企業及園區各供用能系統的實

時感知、動態控制和信息服務,實現實時需求響應柔性控制,優化能源結構配置,提升能源綜合利用水

平。工業企業及園區用能控制系統還能實現負荷互濟、提升平衡能力,遠期可以進一步拓展工業企業及

園區能源交易、需求響應和現貨交易等新型業態,推動“源-網-荷-儲”互動能力提高,為新興市場主

體以及輔助服務營造活躍、便捷、共享的生態圈。

2安裝環境

2.1系統物理部署拓撲圖

云平臺

應用前端服務器

采集設備數據接收服務器

企業

栗餐落網美1栗象為網關2果金署網美3采修修網關4

2.2系統邏輯結構圖

應用層elonentUIHTML5CSS3CDN

r>?*可忡負白在煌監測修密

服務層微解務So,in<-

naco*注冊中心

Cloud框架

yJUKMIW名

MQTTIEC104?務詩價?務

L.

AfflPCltttJKMX

傳給居

般炊解析

1rRM?5J_L5S一"丁

采集后電施融摳采集

至峨接入

有功功率,無功功率、現在功率、功率因素、電渣'電壓、IMS

I____I

2.3硬件需求

數量

序號設備用途主要配置用途說明

(臺)

1應用服務CPU:4題,每顆8核,主頻為2.13GHz:內存:1部署應用服務

器16G:硬盤:2*300GB;集成2個電口,2塊單

口光口網卡

2數據庫服CPU:8C,主頻為3.3GHz;內存:64G;硬盤:2部署mysql數據庫,

務器4*300GB:集成4個電口,4塊雙口光口網卡;redis數據庫

4塊雙口HBA卡

3磁盤陣列30*600G/10000RPS/FC,緩存容量16G。2數據存儲,集群部

初始容量5T,預計年增長量1T。署。

2.4軟件需求

序號軟件名稱具體配置或功能要求數量單位

1數據庫Mysql8.0.256CPU

2中間件Nacos、rcdis、nginx6CPU

3操作系統Centos7.x3套

適用于外網環境工具配置。

3系統安裝部署建議

3.1數據的遷移、存儲、備份、恢復策略

遷移策略:

(1)數據遷移前的準備、數據遷移的實施和數據遷移后的校驗。由于數據遷移的特點,大量的工

作都需要在準備階段完成,充分而周到的準備工作是完成數據遷移的主要基礎。具體而言,要進行待遷

移數據源的詳細說明(包括數掂的存儲方式、數據量、數據的時間跨度);建立新IH系統數據庫的數據字

典;對舊系統的歷史數據進行質量分析,新舊系統數據結構的差異分析?:新舊系統代碼數據的差異分析:

建立新老系統數據庫表的映射關系,對無法映射字段的處理方法;開發、部屬ETL工具,編寫數據轉換

的測試計劃和校驗程序;制定數據轉換的應急措施。

(2)其中,數據遷移的實施是實現數據遷移的3個階段中最重要的環節。它要求制定數據轉換的

詳細實施步驟流程;準備數據遷移環境;業務上的準備,結束未處理完的業務事項,或將其告一段落;

對數據遷移涉及的技術都得到測試;最后實施數據遷移。(3)數據遷移后的校驗是對遷移工作的檢查,

數據校驗的結果是判斷新系統能否正式啟用的重要依據。可以通過質量檢查工具或編寫檢查程序進行數

據校驗,通過試運行新系統的功能模塊,特別是查詢、報表功能,檢查數據的準確性。

存儲策略:

(1)確定存儲設備的容量,存儲軟件、方式,存儲的等級;

(2)保留時間與不定期安全銷毀的方式;

(3)存儲的具體負責人;

(4)不間斷地檢驗存儲的有效性;

(5)選擇存儲時中斷繼續開始剩余存儲任務的軟件,安裝24小時存儲監控軟件,及一旦發生異

常情況,立即通過負責人或直接重新開始同?備份任務:

(6)確定存儲的生命周期;

(7)合理、詳細地區分每種數據的具體存儲方式與內容;

(8)選擇NAS備份數據;

(9)存儲的后期維護和安全審計的跟蹤。

備份策略:

(1)每周進行一次數據庫全備份操作,并定期將FC盤上面的物理備份定期轉移到FATA盤上,同

時將FATA盤陣上面的物理備份定期轉移到磁帶庫上,至少保存3個全備份;全備份時間選擇在每周星

期六凌晨12:00開始。

(2)數據庫采用ArchiveLog模式,每天晚上12:00開始進行增量備份。

(3)與數據庫的邏輯名份相配合,我們每天進行一次數據的exp備份,即每天做一個完整的數據

庫EXPORT備份;備份時間選擇在每天凌晨1:00開始。Exp備份還是備到本機,定期將其ftp到邏輯

備份服務器上。

恢復策略:

(1)數據文件損壞或磁盤陣列損壞:針對這種情況可以采用VeritasNBU從FC磁盤陣列中恢更。

(2)誤操作或對象級邏輯上的損壞:針對這種情況可以從。xp備份中采用imp恢復。

3.2系統權限策略

系統權限中文說明所屬用戶

系統管理模塊所有增刪改查

system:**:**系統管理員

權限

企業虛擬電廠信息,企業信

res:**:**息,設備信息等臺賬信息的操檔案管理員

作權限

project:run:1aunch項目發起權限項目填報人員

project:run:down項目下發企業權限項目下達確認人員

projoct:run:confirm

project:run:appr項目啟動審批,項目結果確認

項目審批人員

project:run:settleappr與調整的權限

project:run:publicity

settle:**:**各種模型,規則信息維護的權

系統運維人員

score:**:**限

run:**:**

project:strategy:**

project:run:submit

project:run:settle

project:run:1istenor項目運行的流程權限企業用戶、負荷聚合商用戶

project:run:list

project:run:exportList

project:run:export

project:run:edit

project:run:delete

project:run:cancel

3.3容量規劃

虛擬電廠可調負荷數據主要包括平臺自身的業務數據、與營銷業務應用系統接入的檔案數據、與

用電信息采集系統接入的用電信息、有用能設備和監測點信息、監測設備信息和用戶用能分析數據。

3.3.1省網容量估算

互聯網數據庫服務器容量計算:

功能數據類型初始容量(GB)年增長量(GB)

有序用電管理數據0.1950.0359

需求響應管理數據0.02380.056

節能服務業務管理數據0.01160.0116

用能企業能效采集數據。1785.25181785.2518

非結構化數據214.8437214.8437GB

合計2000.32592000.199

期望劃分容量23002200

功能數據類型初始容量(GB)年增長量(GB)

客戶檔案數據2000

電量電費數據720.9777240.32

有序用電負荷信息數據246.6816246.6816

用能企業用電信息采集數據30.153430.1534

營銷業務應用數據0.003940.00131

調度自動化數據0.12060.1206

合計951.9784272.8762

期望劃分容量1T300

3.3.2互聯網數據庫服務器容量估算明細

非結構化數據

說明項說明

數據內容:包括業務過程附件等內容。

計算依據:根據業務周期及業務要求,業務發展1年存儲規模為:50MBX60X20X34-

1024=58.3957GBo

根據業務數據梳理結果,網省公司各級單位100家,開展業務包括:節能項目管理、

有序用電和需求響應管理等業務,每個單位每年上傳附件800個,每個附件均小于2.MB,

業務發展3年存儲規模為:2MBX100X800X14-1024=156.25GB.,

存儲時間:1年

數據容量:214.8437GB

客戶檔案數據

說明項說明

數據內容:客戶檔案數據。

根據營銷系統建設實踐經驗,對營銷檔案數據量進行調研評估,以3500萬客戶為單位

計算依據:進行測算,信息檔案數據的基表數據大小約為:200GB。3500萬用戶的存儲容量約為:

200GB

存儲時間:永久

數據容量:200GB

電量電費數據

說明項說明

數據內容:客戶電量電費周期性數據。

根據《營銷業務應用標準化設計IT架構設計說明書》提供的數據,每個客戶每個月的

電量電費檔案信息大小為0.4KB,平臺只需要的大用戶數占各網省總客戶數的比例一

計算依據:般在4機索引按照數據量的50%估算,存儲時間為3年,則客戶檔案的數據量為:

3500萬客戶3年動態數據容量大小為:(35300000X0.4KB)X12X3X(1+50%)4-1024

+1024=720.9777GB

存儲時間:3年

數據容量:720.9777GB

3.4系統安全設計

3.4.1摘要

邊界安全

描述系統部署情況,包括其安全域的劃分,以及跨域采用的安全技術,

如內外網穿透需隔離裝置進行sql語句過濾等。應用邊界安全主要包括用戶

認證司權限管理,用戶認證和權限管理采用業務業務應用系統的現有體系。

傳輸安全

描述系統在數據傳輸過程中所需的安全技術,如SS1應用層加密、數字

證書加密等技術。系統運行在互聯網中,需提供身份認證、設備管理策略、

安全遠程管理、網絡監控等網絡設備安全措施及提供域名、系統服務安全措

施等保障網絡基礎服務安全,避免系統間的安全事件擴散,隔離來自接入系

統的安全攻擊和高風險行為。采用SSL安全傳輸協議,該協議能夠有效地防

破譯、防篡改、防重發,對傳輸數據進行高強度的加密,確保數據安全性。

數據安全

數據安全主要描述根據該系統預估等級保護水平,采用各類加密技術,

如數據保密、數據完整性、雙向強身份認證等。業務數據是系統正常運行的

基礎,必須確保業務數據在傳輸、處理、存儲過程中的機密性、完整性和可

用性:

架構安全

實現對各種服務器進行實時監控,以可視化方式實時監控系統資源的使

用情況,支持集群性能監控,支持不同級別或類型的性能監控,支持管理控

制臺監控和遠程監控。系統管理人員可以隨時通過系統管理后臺獲知應用服

務器的運行狀態,并在服務器出現異常的情況下及時的收到報警信息。

3.4.2應用邊界安全

應用邊界安全主要包括用戶認證和權限管理,用戶認證和權限管理采用業務業務應用系統的現有

體系。系統應滿足如下的應用安全需求:

控制點防護策略設計

設置密碼的存儲和傳輸安全;

身份認證保護身份驗證Cookie;

同一用戶同時只允許登錄一個。

設計資源訪問控制方案,驗證用戶訪問權限;

授權限制用戶對系統級資源的訪問;

設計統一的訪問控制機制。

設計驗證所有來源不在可信范圍之內的輸入數據;

應在服務器端和客戶端都應進行輸入驗證;

輸入輸出驗證應而輸入內容進行規范化處理后再進行驗證,如文件路徑、URL地址等

需要規范化為標準的格式后再進行驗證;

應當從服務器端提取關鍵參數,禁止從客戶端輸入。

確保配置存儲的安全;

應使用最少特權進程和服務帳戶;

配置管理

應避免應用程序調用支撐系統資源;

單獨分配管理特權。

設計登錄成功使用新的會話;

設計會話數據的存儲安全;

會話管理設計會話數據的傳輸安全;

設計會話的安全終止;

設計合理的會話存活時間。

加密技術不使用自創加密方法,加密方法要支持國密SM2、SM3、SM4;

控制點防護策略設計

確保加密密鑰的安全。

不要信任HTTP頭信息;

參數操作確保用戶沒有繞過檢查;

應驗證從客戶端發送的所有數據。

使用結構化異常處理機制;

使用通用錯誤信息;

異常管理程序發生異常時,應終止當前業務,并對當前業務進行1可滾操作,保;

證業務的完整性和有效性,必要時可以注銷當前用戶會話;

程序發生異常時,應在日志中記錄詳細的錯誤消息。

日志記錄事件應至少包含以下事件:

審計功能的啟動和關閉;

應用系統的啟動和停止;

審核和日志

配置變化;

訪問控制信息;

用戶對數據的異常操作事件。

3.4.3傳輸安全

系統運行在互聯網中,需提供身份認證、設備管理策略、安全遠程管理、網絡監控等網絡設備安

全措施及提供域名、系統服務安全措施等保障網絡基礎服務安全,避免系統間的安全事件擴散,隔離來

自接入系統的安全攻擊和高風險行為.

采用SSL安全傳輸協議,該協議能夠有效地防破譯、防篡改、防重發,對傳輸數據正行高強度的

加密,確保數據安全性。

SSL(Securesocketlayer)證書通過在客戶端瀏覽器和Web服務器之間建立一條SSL安全通道。

該安全協議主要用來提供對用戶和服務器的認證;對傳送的數據進行加密和隱藏:確保數據在傳送中不

被改變,即數據的完整性,現已成為該領域中全球化的標準。由于SSL技術可建立到所有Http通訊中,

因此,僅需安裝服務器證書就可以激活該功能。通過它可以激活SSL協議,實現數據信息在客戶端和服

務器之間的加密傳輸,可以防止數據信息的泄露。保證了雙方傳遞信息的安全性,而且用戶可以通過服

務器證書驗證他所訪問的服務器是否是真實可靠。

3.4.4數據安全

業務數據是系統正常運行的基礎,必須確保業務數據在傳輸、處理、存儲過程中的機密性、完整性

和可用性。

1、關鍵敏感數據應該做到:登錄認證、嚴格授權、傳輸加密、數據實時備份;

2、采用嚴格授權管理,使數據和程序免受無權用戶的恣意篡改;

3、重要數據在傳輸時一定要加密,加密算法要選擇具有一定強度的;

4、數據不在需要時要安全的刪除,銷毀或處置,不能因為數據為過時數據就隨意放置。

5、能夠檢測到業務數據在處理、傳輸、存儲過程中完整性是否受到破壞。

對終端和用戶身份進行嚴格認證,保證用戶身份的唯一性和真實性;將信息系統劃分為終端、邊界、

網絡環境、主機系統、應用系統五個層次進行安全防護設計,以實現層層遞進,縱深防御。系統的物理

安全和數據安全參考《GB/T22239-2008信息安全技術信息系統安全等級保護基本要求》中第三級防護

要求。

防止信息網絡癱瘓、防止應用系統破壞、防止業務數據丟失、防止篡改網絡數據、保證數據傳輸的

機密性、保證數據存儲的安全性、防」卜企業信息泄密、防I卜主機病毒感染、防什有害信息傳播、防止惡

意滲透攻擊,以確保數據資源管理工具安全穩定運行,確保業務數據安全。

3.4.5架構安全

實現對各種服務器進行實時監控,以可視化方式實時監控系統資源的使用情況,支持集群性能監控,

支持不同級別或類型的性能監控,支持管理控制臺監控和遠程監控。系統管理人員可以隨時通過系統管

理后臺獲知應用服務器的運行狀態,并在服務器出現異常的情況下及時的收到報警信息。實現以下技術

要求;

1.采集服務器的各種性能指標數據,使管理員能實時查看服務器的狀態。主要包括:CPU使用率、

內存使用率、進程數量監控、進程運行狀況監控等。

2.服務器的相關信息,并保存在服務器的日志文件中,供網絡管理員進行定期的數據分析。主要

包括:數據變動信息、容量大小信息、服務器重新啟動信息等。

3.服務器進程信息的監測。主要包括進程列表的實時掃描、黑名單監測和白名單監測。

4.日志文件監控。此項功能實現對服務器日志文件的功能。

5.Web層服務器監控。對WEB服務器的實時監控,當發現受監控的Web服務器不能正常提供服務

時,自動重新啟動該服務,使其能夠正常運行,并將WEB服務器發生問題的時間和處理信息寫入日志文

件,以供管理人員進行分析。

6.應用層服務器監控。對應用層服務器的實時監控,當發現受監控的應用層服務器不能正常提供

服務時,自動重新啟動該服務,使其能夠正常運行,并將應用層服務器發生問題的時間和處理信息寫入

日志文件,以供管理人員進行分析。

7.服務層服務器監控。對服務層服務器的實時監控,當發現受監控的服務層服務器不能正常提供

服務時,自動重新啟動該服務,使其能夠正常運行,并將服務層服務器發生問題的時間和處理信息寫入

日志文件,以供管理人員進行分析。

8.數據庫服務器監控。對服務器上運行的數據庫服務巖的實時監控,當發現受監控的數據庫服務

不能正常提供服務時,自動重新啟動該服務,以使其能夠運行正常',并將問題發生時間和處理信息寫入

日志文件,以供管理人員進行分析。

3.4.6主機安全

(1)身份鑒別

1.對登錄操作系統的用戶進行身份標識和鑒別。

2.為不同用戶分配不同的用戶名,保證用戶名的唯一性。

3.用戶口令為長度不小于8位的字母、數字或特殊字符的混合組合字符,用戶名和口令不相同。

4.采取結束會話、限制非法登錄次數和自動退出等措施實現登錄失敗處理功能。

5.當對服務器進行遠程管理時,采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽.

6.當對數據庫進行遠程管理時,采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。

7.對數據庫管理用戶應采用兩種或以上組合的鑒別技術進行身份鑒別。

8.采用數字證書進行身份鑒別時,應使用國網CA系統簽發的數字證書。

(2)主機訪問控制

1.操作系統啟用訪問控制功能,依據安全策略控制用戶對資源的訪問。

2.根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限。

3.操作系統特權用戶不同時作為數據庫管理員。

4.對系統默認賬戶重命名并修改默認口令,限制其訪問權限。

5.及時刪除操作系統中多余的、過期的賬戶,避免共享賬戶的存在。

6.對重要信息資源設置敏感標記,依據安全策略控制用戶對敏感標記信息的操作。

(3)安全審計

1.啟用服務耀主機操作系統日志審計功能,或采用第三方安全審計產品實現主機安全審計功能。

2.審計范圍覆蓋服務器和重要客戶端上的每個操作系統用戶。

3.審計內容包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統重要安全相關事

件,事件包括:用戶的添加和刪除、審計功能的啟動和關閉、審計策略的調整、權限變更、系統資源的

異常使用、重要的系統操作(如用戶登錄、退出)等。

4.審計記錄包括事件的口期、時間、類型、主體標識、客體標識和結果等。

5.防范審計記錄受到未預期的刪除、修改或覆蓋等。

6.日志記錄至少存儲六個月。

7.通過操作系統自身功能或第三方工具根據記錄數據進行分析,并生成審計報表。

8.保護審計進程,避免審計受到未預期的中斷。

(4)剩余信息保護

1.主機操作系統的鑒別信息所在的存儲空間.被釋放或再分配給其他用戶前會完全清除。

2.主機系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前

會完全清除。

(5)主機入侵檢測

1.操作系統遵循最小安裝的原則,僅安裝必要的組件和應用程序,并及時更新系統補丁。

2.對服務器操作系統定期安全漏洞掃描和加固,或采用第三方安全工具增強操作系統的安全性;掃

描應當在非關鍵業務時段進行并制定詳細的回退計劃,對于掃描發現的漏洞及配置弱點應及時進行處

理。

3.重要服務器采用安全可控的操作系統。

4.檢測對重要服務器進行入侵的行為,記錄入侵的源IF、攻擊的類型、攻擊的目的、攻擊的時間,

并在發生嚴重入侵事件時提供報警。

5.備份主機上的重要配置文件,定期使用文件完整性檢查工具或腳本完整性檢測并利用備份文件恢

復。

6.對遠程數據庫調用進行地址限制。

7.重要系統采用安全可控的數據庫系統。

(6)病毒防范

1.服務器安裝防病毒軟件。

2.定期更新防病毒軟件和惡意代碼庫。

3.防惡意代碼應統一管理。

4.主機防惡意代碼產品與網絡防惡意代碼產品惡意代碼庫不同。

5.三級及以上系統應采用免受惡意代碼攻擊的技術措施或采用可信計算技術建立從系統到應用的

信任鏈,實現系統運行過程中重要程序或文件完整性檢測,并在檢測到破壞后進行恢復。

(7)資源控制

1.設定終端接入方式、網絡地址范圍等條件限制終端登錄。

2.根據安全策略設置登錄終端的操作超時鎖定。

3.采用磁盤限額等方式限制單個用戶對系統資源的最大或最小使用限度。

4.采用網管系統或其他方式監測重要服務器的CPU、硬盤、內存、網絡等資源的使用狀況,對系統

服務水平降低到預定的最小值檢測和報警。

3.4.7應用安全

一.應用系統功能安全

(1)身份鑒別

1.互.聯網大區系統在登錄時應采用圖形驗證碼增強身份認證安全。圖形驗證碼是隨機生成的,長度

不小于4位字符,且包含字母與數字。

2.采用數字證書進行身份鑒別時,應使用國網CA系統簽發的數字證書。涉及第三方業務的系統,

可采用國家主管機構認證的第三方數字證書。

3.采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別.如口令+Ukey、口令+證書、口令+生物

特征等。

4.在具有交易或其他敏感操作的情況下,應支持服務器與客戶端間的雙向鑒別。

(2)口令安全

1.賬號要實名制創建,保證賬號可追溯。

2.根據用戶賬號使用周期區分長期賬號和臨時賬號;根據賬號使用狀態區分激活賬號、休眠賬號和

已注銷賬號。

3.僅授權的管理員配置賬號掃描策略,依據策略定期自動掃描賬號,并對3個月及以上未使用的賬

號進行鎖定或將其轉為休眠賬號。

4.提供鑒別信息復雜度檢查功能,用戶口令長度不小于8位,為大寫字母、小寫字母、數字、特殊

字符中的三種或三種以上的組合;用戶名和口令不相同。

5.強制要求用戶定期(至少3個月一次)修改口令,且修改前后不能完全一樣。

6.為每個用戶創建獨立且滿足復雜度要求的初始口令,并通過郵件或其他安全渠道發送給用戶;第

一次登錄系統時要修改分發的初始口令,并定期更換。

7.保證除系統管理員外的用戶只能修改自己的口令,不能修改其他用戶的口令。

8.保證已登錄系統的用戶在執行敏感操作時被重新鑒別。

9.口令不明文存儲和傳輸,使用密碼技術加密存儲和傳輸。

10.提供登錄失敗處理功能,對24小時之內登錄失敗次數達到設定值(上5次之內)的用戶賬號進

行鎖定,用戶鎖定時間至少為30分鐘。

1L提供用戶身份標識唯一檢查功能,保證應用系統中不存在重復用戶身份標識。

(3)訪問控制

1.由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限。

2.明確系統的用戶角色(應包括系統管理員、審計管理員、業務配置員和業務用戶,可包括業務管

理員和業務審計員),根據用戶角色授權不同權限,授權能完成各自承擔任務的最小權限且互相制約,

并且系統需設置權限互斥。

3.系統賬戶綁定不同的角色,而每個角色可定義資源訪問的權限以及資源禁止訪問的權限,授權粒

度控制到具體的角色,禁止越權訪問資源。

4.應根據訪問時間、訪問客戶端地址等條件對用戶登錄進行訪問控制。

5.系統上線后對系統用戶和權限進行梳理,刪除測試賬號,禁止匿名用戶訪問權限。

6.對重要信息資源設置敏感標記,依據安全策略控制用戶對敏感標記信息的操作(如只允許指定人

員對敏感標記信息的批量查詢和數據導出)。

(4)安全審計

1.系統安全審計覆蓋每個用戶。對系統重要安全事件(包括用戶和權限的增刪改、配置定制、審計

口志維護、用戶登錄和退出、越權訪問、連接超時、密碼重置、數據的備份和恢復等系統級事件,及業

務數據增刪改、業務流程定制、交易操作中斷等業務級事件)進行審計。

2.審計記錄包括事件的日期、時間、事件類型、用戶身份、事件描述和事件結果,用戶身份應包括

用戶名和IP地址,旦應具有唯一性標識。

3.對審計事件類型進行劃分,至少應包括系統級事件和業務級事件。

4.審計記錄為只讀,不能對其刪除、修改或覆蓋,維護審計活動的完整性。

5.對異常事件根據嚴重程度進行等級劃分,當異常事件發生時依據安全策略采用彈出告警窗、聲光

報警、短信通知、郵件通知等方式進行告警。

6.應設置審計記錄存儲的容量上限,在容量即將達到I:限時應進行告警。

7.審計記錄中涉及的用戶私密信息(通常包括用戶口令、銀行卡號、身份證號、薪酬信息等)采用

非明文或部分非明文的方式進行顯示。

8.審計進程無法單獨中斷。

9.日志記錄至少存儲六個月。

10.提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。(系統自己生成或通過第三

方審計工具實現)。

11.用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前會完全清除。

12.系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前會完

全清除。

(5).通信完整性和保密性:

1.采用加密算法保證鑒別信息和重要業務數據等敏感信息在文件系統、數據庫中存儲的完整性。

2.采用加密算法保證鑒別信息和重要業務數據等敏感信息在傳輸過程中的完整性。

3.執行敏感操作時應具有檢錯功能,并在檢測到完整性錯誤時采取必要的恢復措施,保證處理數據

的完整性。

4.在通信雙方建立連接之前,利用密碼技術進行會話初始化驗證。

5.采用加密算法保證鑒別信息和重要業務數據等敏感信息在文件系統、數據庫中存儲的保密性。

6.采用加密算法保證鑒別信息和重要業務數據等敏感信息在傳輸過程中的保密性。

7.對通信過程中的整個報文或會話過程進行加密。

8.詳細記錄重要業務操作的日志并提供日志查詢功能,在用戶請求時?,為業務操作發起方或接收方

提供數據發送或接收的證據。

9.涉及電子商務交易的系統,具有對重要業務操作進行數字簽名和簽名驗證功能。

(6)軟件容錯

1.對輸入的數據格式和長度進行限定。

2.提供有效性檢測功能,對通過人機接II或通信接口輸入的數據進行有效性檢驗,保證數據格式和

長度符合系統設定要求。

3.程序發生異常時使用通用錯誤信息,并在日志中記錄詳細的錯誤消息。

4.系統提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。

(7)配置管理

1.制定嚴格的配置管理流程,使用基于角色的授權策略控制配置管理角色,控制配置權限粒度,配

置管理功能只能由經過授權的操作員和管理員訪問o

2.避免進行遠程配置管理,系統遠程配置管理采取通信加密措施保證安全。

3.重要配置信息采取加密、訪問控制等措施進行保護。

4.利用文件系統、數據庫和應用服務器的日忐功能記錄對配置文件的重要操作。

(8)會話管理

1.用戶每次登錄系統成功后創建新的會話并釋放舊會話,新會話ID應具有?定的隨機性與長度要

求。

2.用戶登錄后,界面提供登出、注銷功能。

3.不允許同一用戶異地重復登錄。

4.會話過程中對用戶登錄信息、身份憑證等重要會話數據存儲在服務器端,敏感會話數據加密存儲。

5.設置會話存活時間,超時后自動銷毀用戶會話,刪除會話信息;用戶注銷或關閉瀏覽器后,服務

端自動清除用戶會話。

6.用戶退出登錄時會刪除服務器端會話數據;用戶未退出登錄而關閉瀏覽器時,會提示用戶安全登

出或自動為用戶執行安全登出;用戶登錄后界面提供登出、注銷功能。

(9)資源控制

1.當系統的通信雙方中的一方30分鐘內未作響應,另一方應能夠自動結束會話。

2.系統限制最大并發會話連接數。

3.系統對單個賬戶的多重并發會話進行限制。

4.系統可對一個訪問賬戶或一個請求進程占用的資源分配最大限額。

(10)安全漏洞:

1.應不存在越權訪問、SQL注入攻擊、跨站腳本攻擊、會話重放攻擊、敏感信息泄漏、文件上傳漏

洞等已知安全漏洞。

3.4.8網絡安全

(1)網絡設備安全

1.對網絡設備進行安全配置,禁止不需要的服務和容易被用戶利用的ip服務端口;

2.對網絡設備訪問做好訪問控制,禁止遠程訪問;

3.對網絡設備的配置需要進行及時更新和定期檢查;

4.采用嚴格的接入控制措施,保證系統網絡只有合法的節點接入和數據流動。要點包括邏輯區劃分

和邏輯隔離。

(2)網絡業務信息流安全

1.共享信息的保護,服務器的重要文件或路徑禁止隨意共享;

2.安裝必要的安全軟件、防火墻及安全工具;

3.定期備份系統重要數據。

(3)網絡邊界信息安全

1.部署防火墻,開啟相關策略,文現邊界的訪問控制:

2.啟用基于端口級的網絡訪問控制;

3.根據系統實際邊界情況部署相關邊界安全防護措施;

4.部署信息安全網絡隔離裝置,按公司要求開啟相關策略:

5.配置外網業務訪問策略,以白名單形式將外網業務配置到隔離裝置.SQL代理服務中,以實現內外

網交互過程中的外網IP控制;

6.采用桌面終端安全管理系統、IP/MAC地址綁定等技術手段進行接入認證和控制,并阻斷非授權

設備的接入。

3.4.9終端安全

1.終端桌面部署防病毒、補丁管理、桌面防火墻等安全軟件;

2.安裝安全管控軟件,進行用戶實名認證、桌面信息監控等;

3.劃分用戶系統業務權限;

4.應啟用屏幕保護并設置屏保密碼,屏保密碼自動啟動時間間隔不得多于10分鐘;

5.必須設置操作系統口令,口令應具備一定復雜性,包括數字與字母組合;

6.定制專用移動存儲盤作為內部文檔交換設備,并具有對外安全保護功能。禁止外部硬盤的接入;

4數據庫部署

4.1腳本列表

序號腳本文件夾名稱描述

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論