YD/T 2092-2015 网上营业厅安全防护要求

YD/T 2092-2015 网上营业厅安全防护要求
仅供个人学习
反馈
标准编号:YD/T 2092-2015
文件类型:.pdf
资源大小:23.6M
标准类别:电力标准
资源ID:42446
免费资源

YD/T 2092-2015标准规范下载简介

YD/T 2092-2015 网上营业厅安全防护要求简介:

YD/T 2092-2015是中国电力企业联合会发布的关于电力网上营业厅安全防护的技术标准。该标准主要针对电力行业的网上营业厅,从信息安全的角度出发,规定了网上营业厅的建设和运营过程中应遵循的安全防护要求。

1. 用户认证:网上营业厅应采用可靠的身份认证机制,例如双因素认证,确保只有授权用户才能访问服务。

2. 数据安全:要求对用户数据进行加密存储和传输,防止数据泄露或被篡改。同时,应定期备份数据,以防止数据丢失。

3. 系统安全:网上营业厅系统应定期进行安全检查和更新,修复已知的漏洞,防止恶意攻击。同时,应设置防火墙和入侵检测系统,保护系统不受攻击。

4. 交易安全:电子支付环节应采用安全的支付方式,如SSL/TLS协议,确保交易过程的安全。

5. 隐私保护:应严格遵守相关法律法规,保护用户的个人信息和隐私,不得非法收集、使用或泄露。

6. 应急响应:应建立完善的信息安全应急预案,以应对可能出现的安全事件,如数据泄露、系统被攻击等。

总的来说,YD/T 2092-2015标准旨在保障电力网上营业厅的正常运行,提高用户的服务体验,同时保护用户的个人信息和数据安全。

YD/T 2092-2015 网上营业厅安全防护要求部分内容预览:

5.3.1业务及应用安全

5.3.1.1业务流程

a)网上营业厅同一业务流程中每个数据交互环节,服务器端应确保客户端前后操作的身份一致并 经过授权。 b)网上营业厅同一业务流程中每个数据交互环节,如果存在写操作(或会对后续流程环节内容有 影响),应确保业务流程设计时限制的、不应算改的数据(如产品金额)在程序实现中的完整性不被破 环。 c)网上营业厅业务流程应该有必要的流程安全控制,确保流程衔接正确,防止关键鉴别步骤被绕 过、重复、乱序。

5.3.1.2身份鉴别

除满足第2级的要求之外,还应满足: a)会话标识应足够随机,防止攻击者猜测标识或依据当前标识推导后续的标识。 b)用户登录后应分配新的会话标识四个中高档别墅方案平立剖图,不能继续使用用户未登录前所使用的标识。

5.3.1.3访问控制

5.3.1.4安全审计

5.3.1.5通信完整性

5.3.1.6通信保密性

5.3.1.7软件质量

除满足第2级的要求之外,还应满足: a)网上营业厅上线前或升级后,应进行对网上营业厅进行代码审核,形成报告,并对审核出的问 题进行代码升级完善。 b)网上营业厅应能预防用户通过恶意调整输入参数发起攻击,例如跨站脚本攻击、SQL注入攻击、 路径遍历攻击、命令注入攻击、代码注入攻击等等。 c)若网上营业厅为用户提供了下载功能,要防止用户通过路径遍历漏洞下载敏感资源文件;若网 上营业厅为用户提供了文件上传功能,要对用户上传的文件类型进行限制(最小化原则),防止用户上 传后门脚本,并对上传文件的路径加以限制(最小化原则)。 d)网上营业厅应当避免通过用户控制的参数来重定向或包含另外一个网站的内容。 e)网上营业厅应当避免使用存在已公开安全漏洞的组件(如第三方开源库)。 f)不应向访向登录网上营业厅的用户提示过多的技未细节,以避免被攻击者利用,例如错误提示信 息中不应包含SQL语句,否则有利于攻击者构造合法的攻击字串;HTML中不应含有技术性的注释语句 等。

5.3.1.8资源控制

除满足第2级的要求之外,还应满足: a)应能够对一个时间段内可能的并发会话连接数进行限制。 b)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。 c)应能够对系统服务水平降低到预先规定的最小值进行检测和报警。 d)应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根 据优先级分配系统资源。

5.3.1.9数据备份

保存网上营业厅重要信息数据应当在异址(同城不同地点的机房或异地)进行备份。对网上营业厅 业务数据和操作维护日志数据进行备份,备份介质采用磁盘/磁带方式,备份频率为每周做全量备份,备 份数据保存期限至少1个月以上,并定期对备份数据进行有效性检查;对网上营业厅系统及网络配置、性 能检测、告警等相关数据进行备份,备份介质采用硬盘方式,备份频率为每月做全量备份,备份数据保 存期限至少1年。

5.3.2.1结构安全

除满足第2级的要求之外,还应满足: 网上营业厅应用程序、数据库等核心程序应部署在各自专用的主机上,应避免在同一台主机上安装 其他核心或非核心程序。

5.3.2.2网络安全监测

5.3.2.3访问控制

5.3.2.4安全审讯

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,并生成审计报表。 b)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等

5.3.2.5网络设备防护

5.3.2.6恶意代码防范

a)应在网络边界处对恶意代码进行检测和清除。 b)应维护恶意代码库的升级和检测系统的更新。 c)应对主机防恶意代码软件及网络设备防恶意代码软件进行统一管理。

5.3.3.1身份鉴别

除满足第2级的要求之外,还应满足: a)操作系统和数据库系统管理用户口令应定期更换(更换周期小于30天)。 b)加强口令复杂度要求,在原基础上还应不含有常用字符组合、数字组合、键盘顺序等可预测密 码组合。

5.3.3.2访问控制

除满足第2级的要求之外,还应满足: a)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。 b)应对重要信息资源设置敏感标记。 C)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

5.3.3.3安全审计

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,并生成审计报表。 b)应保护审计进程,避免受到未预期的中断。

5.3.3.4入侵防范

5.3.3.5恶意代码防范

除满足第2级的要求之外,还应满足: a)应对供用户从网上营业厅下载的程序、文件等进行扫描,避免传播病毒。 b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。

5.3.3.6资源控制

除满足第2级的要求之外,还应满足: 应对网上营业厅重要主机进行监控,包括监控主机的CPU、硬盘、内存、网络等资源的使用情

5.3.5数据安全及备份恢复

5.3.5.1数据完整性

5.3.5.2数据保密性

除满足第2级的要求之外,还应满足: 应采用经国家密码管理局认可的密码算法对信息进行加密,所采用的密码算法应符合算法的应 应有文档化的密钥管理办法并严格遵照执行

5.3.5.3备份和恢复

除满足第2级的要求之外,还应满足: a)网上营业厅应具备一定的抗灾难以及灾难恢复能力,重要服务器、重要部件、重要数据库应当 采用异址(同城不同地点的机房或异地)方式进行容灾保护。 b)网上营业厅与互联网之间应具备穴余链路。 c)网上营业厅网络中关键设备之间应当提供多条物理链路(如Web服务器设备与数据库服务器设备 之间)。 d)网上营业厅与BOSS等运营商核心网之间应具备余链路。

5.3.6物理环境安全

a)如果网上营业厅测试系统可通过公网进行访问,需要采取与上线使用网上营业厅类似的保护措 施。 b)网上营业厅交付使用时DB41∕T 1193-2016 河南省建筑废弃物填筑路基施工技术规范,应提交网上营业厅安全信息采集表,主要包含但不限于以下信息:系 统数据分类(例如用户口令、业务数据、加密密钥等)与安全等级、系统对基础设施的依赖关系、系统 要求配置的防火墙与路由器策略、系统与其他应用间的数据流与调用接口、系统生成的日志文件及其保 存位置。

5.3.7.2安全运维管理

a)应至少每6个月检查一次防火墙和路由器的规则设置。 b)网上营业厅应有完善的灾难恢复预案管理制度。

5.3.7.3风险评估要求

a)应至少每3个月进行一次应用层弱点扫描,当基础设施或应用完成重大的升级或调整(例如,网 上营业厅增加了一台主机或是网上营业厅开放新业务功能)后,应执行应用层弱点扫描。 b)应至少每年进行一次应用层渗透测试,当基础设施或应用完成重大的升级或调整(例如,网上 营业厅增加了一台主机或是网上营业厅开放新业务功能)后,应执行应用层渗透测试。 c)应定期对网上营业厅及其所属各类设备、系统进行安全风险评估(至少每年一次)。

附录A (规范性附录) 网上营业厅风险分析 本附录规范了网上营业丘风险分析过程中可用于资产瞻弱性,威胁识别和分析的分类方法

《房屋裂缝检测与处理技术规程 CECS293:2011》网上营业厅的脆弱性可分为技术脆弱性和管理脆弱性两方面。网上营业厅的脆弱性分析应包括 表A.2所列范围

网上营业厅的威胁可分为设备威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗拒的威 也物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。网上营业厅的威胁分析应 限于表A.3所列范围。

©版权声明
相关文章