GA/T 1168-2014 公安交通管理综合应用平台安全保护通用技术要求
- 文档部分内容预览:
机房防雷应符合以下要求: a)所处建筑设置避雷装置; 设置电源防雷保安器,其冲击通流容量和限制电压按GA267一2000的表5选取; c)在建筑物屋顶敷设电源或信号线路时,穿金属管进行屏蔽保护,金属管进行等电位连接
机房电磁防护应符合以下要求: a)采用接地方式,防止外界电磁干扰和设备寄生耦合干扰; b)对关键设备和磁介质实施电磁屏蔽。
机房温度、相对湿度及空气含尘浓度应符合GB50174一2008中B级以上电子信息系统机房 的要求。
4.1.8环境和设备监控
机房环境和设备监控应符合以下要求: a)在可能发生水患的部位设置漏水检测和报警装置;将强制排水设备的运行状态纳人监控系统; 进人机房的水管分别加装电动和手动阀门; ) 配备综合监控系统地基标准规范范本,实现机房温湿度、电压、电流等的监控报警功能; c)采取技术措施,实现主机的集中控制和管理
机房还应符合以下要求: a) 设单独出入口,另设紧急疏散出口,标明疏散线路和方向,并设置疏散照明和安全出口标志灯; 出人口控制系统能受相关系统的联动控制而自动释放电子锁; b) 主机房配置专用空气呼吸器或氧气呼吸器; c)采取防鼠害和防虫害措施; d)设置电子门禁系统、视频监控系统和入侵报警系统
结构安全应符合以下要求: a)按照方便管理和控制的原则划分不同的子网或网段,并分配地址段 b)网络边界处配备硬件防火墙设备:
GA/T 11682014
自动切换 d)绘制与当前运行情况相符的网络拓扑结构图 )建设骨干网络备用通信链路,实现通信链路的余备份
访问控制应符合以下要求: a)在硬件防火墙或核心交换机等关键网络设备上配置并启用访问控制策略,只允许网络管理员 的计算机地址远程访问网络设备; b) 在硬件防火墙、核心交换机、操作系统或数据库管理系统中配置并启用访问控制策略,限制对 数据库服务器和应用服务器的访问; c) 配备具备根据会话状态信息为数据流提供明确的允许或拒绝访问功能的网络设备,并配置相 应策略,控制粒度为网段级; 配备具备按用户和系统之间的运行访问规则,决定允许或拒绝用户对受控系统进行资源访问 功能的网络设备,并配置相应策略,控制粒度为单个用户
4.2.3设备注册及边界检查
设备注册及边界检查应符合以下要求: 按照公安信息通信网联网设备及应用系统注册管理要求,对公安信息通信网内设备进行设备 注册; 未经批准,不得撞自注销或删除公安信息通信网内设备一机两用监控软件; 按照公安信息通信网边界接入平台安全要求,对与公安信息通信网以外的网络数据交换实施 统一接人和管理; d)防止无法安装一机两用监控软件的公安信息通信网内设备违规连接外部网络
人侵防范应符合以下要求: a)在硬件防火墙设备中配置禁用常见攻击端口、防范拒绝服务攻击等安全策略; b)配备人侵检测或防御设备; 当检测到攻击行为时,记录攻击源IP和攻击的类型、目的、时间,在发生严重攻击事件时提供 报警。
4.2.5网络设备防护
网络设备防护应符合以下要求: a)对登录网络设备的用户进行身份标识和鉴别,禁止网络设备采用默认用户登录; b)登录网络设备的用户身份标识具有不易被冒用的特点,口令复杂度满足大写字母、小写字母、 数字和特殊字符四者中三者以上组合,不包含用户名,长度至少10位以上要求; C) 每季度至少更换一次网络设备用户口令; 当登录网络设备进行远程管理时,采取措施防止用户身份鉴别信息在网络传输过程中被窃取; e) 启用网络设备登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时 自动退出等措施。
安全审计应符合以下要求:
GA/T1168—2014
启用硬件防火墙、人侵检测、人侵防御、核心交换机、路由器等网络设备安全审计功能,对运行 状况、网络流量、用户行为等进行日志记录; 审计记录包括事件的日期、内容、用户、类型、事件是否成功及其他与审计相关的信息; 采取设置访问间权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖; 审计记录集中存储到安全管理系统,保存3个月以上; 提供对审计记录数据进行统计、查询、分析和生成审计报表的功能。
元余设计应符合以下要求: a)采用允余技术设计网络拓扑结构,避免关键节点存在单点故障; b)提供关键网络设备、通信线路的矿 保证系统的高可用性
身份鉴别应符合以下要求: a)对登录操作系统和数据库系统的用户进行身份标识和鉴别;对同一个操作系统或数据库系统 进行管理和操作的不同用户,分别创建不同的操作系统或数据库系统用户; b)为同一服务器上的操作系统和数据库系统的用户分配不同的用户名称,用户名称具有唯 一性; c) 对操作系统和数据库系统进行远程管理时,采取措施防止鉴别信息在网络传输过程中被窃取; d) 操作系统禁止采用默认用户登录,登录界面中不显示上次登录用户名称;数据库系统禁止缺 省用户名和密码登录; e) 操作系统和数据库系统用户身份标识具有不易被冒用的特点,口令复杂度满足大写字母、小写 字母、数字和特殊字符四者中三者以上组合,不包含用户名,长度至少10位以上要求; 启用登录失败处理功能,可采取结束会话、多次非法登录后锁定用户和自动退出等措施; g)为应用系统创建专用的数据库系统用户,未经授权,不使用应用系统专用用户连接到数据库 系统进行数据库操作; h) 同一服务器上的应用系统,需要连接不同数据库系统时,采用不同的数据库用户名称; i)同一安全域内的操作系统和数据库系统用户设置不同的密码; 建立系统用户清单和说明文档,每季度对用户使用情况进行检查和清理,删除或锁定多余的 过期的用户,避免共享用户的存在,
访问控制应符合以下要求: 在操作系统和数据库系统中配置并启用访问控制功能,制定访问控制策略,控制用户对系统资 源的访问; 6 根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c)实现操作系统特权用户和数据库系统特权用户的权限分离; d)制定操作系统和数据库系统端口使用清单并归档保存,采取措施禁用未使用的端口; e)对安装Windows操作系统的关键服务器,启用系统防火墙功能,设置系统入站、出站等规则
在操作系统和数据库系统中配置并启用访问控制功能,制定访问控制策略,控制用户对系统资 源的访间; 根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c)实现操作系统特权用户和数据库系统特权用户的权限分离; d)制定操作系统和数据库系统端口使用清单并归档保存,采取措施禁用未使用的端口; e)对安装Windows操作系统的关键服务器,启用系统防火墙功能,设置系统入站、出站等规则。
安全审计应符合以下要求:
GA/T 1168—2014
a)实现关键服务器操作系统和数据库系统的安全审计,制定安全审计策略,并采取措施实现集中 审计; 审计范围覆盖关键服务器的每个操作系统用户和数据库用户; c) 审计内容包括用户行为、系统资源异常使用和重要系统命令使用等事件; d) 审计记录包括时间、类型、主体标识、客体标识和结果等; e) 采取设置访问权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖等; D 审计记录集中存储到安全管理系统,保存6个月以上; g) 提供对审计记录数据进行统计、查询、分析和生成审计报表的功能
人侵防范应符合以下要求: a)操作系统遵循最小安装原则,仅安装需要的组件和应用程序; b)通过设置升级服务器等方式保持系统补丁及时得到更新; 能够检测到对关键服务器进行入侵的行为,能够记录入侵的源IP和攻击的类型、目的、时间, 并在发生严重入侵事件时提供报警
4.3.5恶意代码防范
恶意代码防范应符合以下要求: a)操作系统安装防恶意代码软件,并及时更新; b)每天在系统空闲时段对操作系统进行恶意代码检查 c)实现防恶意代码软件的统一管理和监控。
资源控制应符合以下要求: a)在操作系统或数据库系统中,通过IP和MAC地址设定用户环境计算机接人许可安全策略; b)设置用户环境计算机的操作超时锁定; C) 设置单个用户对系统资源的最大使用限度; d)对关键服务器进行监视,监视服务器的CPU、硬盘、内存、网络等资源的使用情况; e)能够监测到系统的服务水平降低至预先规定的最小值并报警; )整理操作系统默认共享资源,取消无用的默认共享及相应服务
应实现关键服务器的故障余。
应实现关键服务器的故障
身份鉴别应符合以下要求: a)提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)提供用户身份标识唯一性检查功能,应用系统中不存在重复用户身份标识; c)提供用户有效期限制和用户IP地址验证功能; d)提供密码、公安数字证书和指纹等用户身份认证功能; e) 采用密码身份认证方式时,用户密码采用不可逆算法加密存储,提供图片验证码验证、密码
访向控制应符合以下要求: a)提供访问控制功能,依据安全策略控制用户对应用系统各项功能、文件、数据库表等客体的 访问; b)对象包括与资源访问相关的主体、客体及它们之间的操作; C) 限制默认账户的访问权限; d)授予不同用户完成各自任务所需的最小权限,并在它们之间形成相互制约的关系; e) 核心业务模块访问数据时,提供图片验证码验证功能; )提供高频访问预警和阻断功能; 提供跨站脚本攻击、跨站请求漏洞和SQL注入防御功能; h)调用Web应用层功能时,提供动态密钥验证功能; i)调用数据库层存储过程时提供动态密钥验证功能
安全审计应符合以下要求: 提供覆盖到应用系统每个用户的安全审计功能,对应用系统版本升级、后台任务运行、高频访 问、越权访问、规定时段外访问等重要安全事件进行审计; ) 审计记录的内容包括事件日期、时间、发起者信息、类型、描述和结果等; c)采取设置访问权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖; d)提供对审计记录数据进行统计、查询、分析和生成审计报表的功能; 审计记录集中存储到安全管理系统,保存2年以上
用密码技术保证通信过程中数据的完整性
通信保密性应符合以下要求: a)在通信双方建立连接之前,应用系统利用密码技术进行会话初始化验证; b)采用加密技术对通信过程中的重要数据进行加密; c)采用系统备案方法,保障数据在可信应用节点间交换; ) 应用系统间数据交换采用Web服务技术,避免数据库间的直接数据交换; 应用系统中间件启用SSL技术,加强用户环境计算机浏览器到Web应用服务器通讯信道的 安全性。
抗赖性应符合以下要求: a)能够为数据原发者或接收者提供数据原发证据的功能:
GA/T 11682014
D)能够为数据原发者或接收者提供数据接收证据的功能
软件容错应符合以下要求: a)提供数据有效性检验功能,通过人机接口或通信接口保证输入的数据格式及长度符合系统设 定要求; b)在故障发生时,应用系统能够继续提供一部分功能并实施必要的措施。
资源控制应符合以下要求: a)提供自动结束会话功能,通信一方在一段时间内未做任何响应,另一方能够自动结束会话; b)提供对应用系统最大并发会话连接数进行限制的功能; c)提供对单个用户多重并发会话进行限制的功能; d)提供对一个时间段内并发会话连接数进行限制的功能; e)提供对应用系统服务水平降低到预先规定的最小值进行监测和报警的功能。
代码安全应符合以下要求: a)在应用系统程序代码中嵌人由公安部信息中心提供的安全管理程序,封闭不必要的访问端口 b)不在应用系统程序中设计违反或绕过安全规则的人口和文档中未说明的人口; c)对用户提交数据进行检查,替换或删除具有恶意代码攻击嫌疑的字符和字符串并记录日志; d)简化应用系统程序错误提示信息,避免泄露系统配置等影响安全的信息; e)应用系统上线前,采用白盒和黑盒测试技术,进行安全测试; )采用代码混滑技术提高应用系统的安全性; g)采取措施防止应用系统程序代码被非授权或无意存取及修改; h)删除应用系统程序中不执行的代码; i)对应用系统版本和编译版本进行一致性检查天然气标准,上线版本和编译版本不一致的禁止上线运行
数据保护应符合以下要求: a)在操作系统内,针对具体用户对保存用户重要数据的目录和文件的读取、写入、运行、修改、列 表等权限进行设置,防止未经授权的用户越权访问; b)采用加密或其他有效措施保证系统管理数据、鉴别信息和重要业务数据存储和传输保密性; c)能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性是否受到破坏,并在 检测到完整性错误时采取恢复措施。
4.5.2数据文件删除
据文件时,应采取技术措施防止数据文件被非法恢
备份与恢复应符合以下要求
备份与恢复应符合以下要求:
a)实现关键用 作系统、数据库数据的本地备份和恢复 b)在实施本地数据备份时,文本数据完全备份至少每周一次; c)实现异地容灾备份功能,利用通信网络将关键数据定时批量传送至备用场地; d)数据省级集中管理的,实现应用级异地容灾备份
公安信息通信网综合安全管理平台技术要求,建立公安交通管理综合应用平台安全管理系统。
公路标准规范范本打印日期:2014年9月26日F009A
....- 交通标准
- 相关专题: