收藏 分销(赏)

Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf

上传人:曲**** 文档编号:182700 上传时间:2022-11-04 格式:PDF 页数:19 大小:1.02MB
下载 相关 举报
Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf_第1页
第1页 / 共19页
Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf_第2页
第2页 / 共19页
Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf_第3页
第3页 / 共19页
Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf_第4页
第4页 / 共19页
Q∕GDW 597-2011 国家电网公司应用软件通用安全要求.pdf_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、ICS 29.240 备案号CEC551-2011 Q/GDW 国家电网公司企业标准Q / GDW 597 -2011 国家电网公司应用软件通用安全要求Common security requirements for application software in State Grid Corporation of China 2011-05-30发布2011-05-30实施国家电网公司发布Q / GDW 597 -2011 目次Ti-且143句3句3ro13标求求件目要要文全理术用义安管技引定象统全全性和对系安安可固范语用用用用则胡言范规术适应通通附制前12345678编Q I GDW 59

2、7. 2011 目。吕为保障国家电网公司系统应用软件的安全性,实现网络及信息安全与信息化同步规划、同步建设、同步投入运行,本标准参照国家相关标准要求,提出了满足公司各业务应用运行的软件通用安全要求,保障公司信息应用软件安全稳定运行。通过遵循和使用本标准,达到以下目的:a) 明确应用软件的安全目标。b) 指导应用软件前期设计中的安全考虑。c) 指导应用软件开发阶段的安全实现。d) 指导应用软件安全性测评的实施和评定。e) 指导应用软件安全部署,以及制定运行维护和废弃阶段的管理要求。本标准应用到具体的应用软件时,应根据其业务使命、运行环境和安全等级等因素进行综合考虑,抽取一个能够保证其安全目标的子

3、集,并予以实现。抽取安全目标的子集时必须给出充分的依据,没有充分依据证明应用软件不需要或者不涉及某安全要求时,应用软件应该实现该安全要求。本标准由国家电网公司信息化工作部提出并负责解释。本标准参加起草单位:中国电力科学研究院。本标准主要起草人z魏晓菁、刘莹、柳英楠、高昆仑、郑晓昆、李凌、宋小芹、詹雄、刘楠、单松玲、徐志博、杨池、赵婷、周亮。日Q I GDW 597 -2011 国家电网公司应用软件通用安全要求范围本标准作为一个指导框架,列出了国家电网公司系统内应用软件在全生命周期各阶段需要满足的信息安全要求。本标准适用于国家电网公司范围内信息系统中所有承载业务的应用软件,不包括这些应用软件运行

4、所依赖的网络、主机和操作系统,且不包括密码算法固有质量评价准则。2 规范性引用文件下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本标准。凡是不注日期的引用文件,其最新版本包括所有的修改单适用于本标准。GBrr 18336-2008信息技术安全技术信息技术安全性评估准则GBrr 20271-2006信息安全技术信息系统通用安全技术要求GBrr 22239-2008信息安全技术信息系统安全等级保护基本要求GBrr 2208非一2008信息技术安全技术信息安全管理体系要求GB厅25000.1-2010软件工程软件产品质量要求与评价CSQu点E)SQuaRE指南公通字

5、(2004)66号关于信息安全等级保护工作的实施意见电监信息(2007)44号电力行业信息系统安全等级保护定级工作指导意见办信息(2008)14号关于公司信息系统安全等级保护定级的通知信息计划(2006)104号国家电网公司信息系统上下线管理暂行规定国家电网信息(2010)24号国家电网公司计算机软件著作权管理与保护办法3 术语和定义下列术语和定义适用于本标准。3.1 应用软件applicationsoftware 本标准中声明的应用软件,专指国家电网公司范围内各单位信息系统中借助网络和计算机系统实现特定业务功能的软件。3.2 应用系统applicationsystem 应用系统指应用软件与基

6、础支撑软件的集合。3.3 应用软件生命周期application soft可N8relifecycle 应用软件生命周期指应用软件从生成到消亡的整个过程,包括规划、设计开发、建设、维护和废弃5个生存阶段。3.4 威胁tbreat 威胁是一种对信息系统构成潜在破坏的因素,它是客观存在的。Q/GDW 597-2011 3.5 脆弱性vulnerabillty 脆弱性指信息系统在安全方面的不足,通常也称为漏洞。脆弱性可能被威胁利用,并对信息系统运行造成损害。3.6 安全风险security risk 安全风险是威胁利用信息系统中存在的脆弱性,对信息系统产生影响的潜在可能性和潜在影响的结合。3.7 安

7、全目标security target 安全目标是意在对抗信息系统面临的安全威胁,使信息系统达到特定安全等级的要求描述。3.8 安全需求security requirements 安全需求是为保证信息系统正常运作,在信息安全防护措施方面提出的系列要求。3.9 安全设计securi句,design 安全设计是为确保信息系统能够符合安全需求而提出的开发设计方案,能够明确地指导开发人员实施开发。3.10 机密性confidentiality 信息系统的机密性是指信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性.3.11 完整性integri句r信息系统的完整性既包含了数据的完整性,即保证数

8、据不被非法改动和销毁,也包含了系统的完整性,即保证系统不被有意或无意的非法操作所破坏。3.12 可用性availabillty 信息系统的可用性是指应用在不影响使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统。3.13 可控性controlIability 信息系统的可控性是指能够对信息系统安全状态、数据信息及其使用者的所有行为进行安全监控。3.14 认证数据authentication da阳认证数据指信息系统中用于验证用户所声称身份的机密数据。3.15 系统数据system data 系统数据指信息系统本身的程序文件、配置文件、客户端组件和源代码

9、等,该类数据同业务没有直接关系,不会随业务运作而频繁变化。3.16 业务数据business data 业务数据指信息系统中由于业务操作所输入、修改、删除的数据,业务运行过程中需要频繁访问该类数据。2 3.17 基础主机环境foundationalenvironment 信息系统的基础主机环境包括了硬件平台、操作系统和附加的应用支撑系统。3.18 信息安全风险评估informa植onsecurity risk assessment 信息安全风险评估指依据有关信息安全技术与管理标准,对信息系统(包括信息系统及其运行环境及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。

10、3.19 西喃喃回崎应用安全性测评application豆e箭itytest and evaluation 应用安全性测评是以用户罗全需拼相安安宰阶段吨步,对胁评估的活动。3.20 基本型basic 基本型是指安全3.21 增强型enha 增强型是指安Q / GDW 597 -2011 软件的安全性进行专项测试与适用对象员员员员人人人人理护发估员管维开评人和和和和下设用计试以建吨5.1 应用系统的安除各种安全威胁给信崽的水平。5.2应用系统的安全目凉保障。本标准主要、a) 应用软千b)应用软11c) 应用软4d)应用软44 5 通用安全管理要求6.1 规划和设计阶段安全管理6.1.1 应用系统

11、定级6.1.1.1 明确应用系统的安全等级,并以规范化的文档说明该应用系统处于某个安全等级的方法和理由。6.1.1.2 应组织相关部门和信息安全专家对定级结果的合理性和正确性进行论证和审定,应以规范化的文档说明应用系统定级后,与应用系统有关的安全属性等级,包括软件、数据、业务敏感性等。6.1.1.3 应用系统安全级别可参照办信息(2008)14号文。6.1.2 安全需求设计6.1.2.1 业务或信息系统管理部门应负责需求文挡的编写、论证、变更和定稿,需求文裆除了包含常规3 6 Q / GDW 597 -2011 的功能、性能需求定义外,还应同等包含信息安全需求和法律需求。6.1.2.2 安全需

12、求设计应基于本标准,明确定义应用系统必须满足的安全要求,并完成包含安全需求的应用软件需求说明书。6.1.3 安全方案设计6.1.3.1 应对应用软件的建设情况进行总体规划,包括相应的安全规划。6.1.3.2 应根据安全需求,统一考虑应用系统安全保障体系的总体策略、技术框架和详细设计方案。6.1.3.3 在设计方案确定后,基于本标准完成详细、明确的包含安全设计内容的应用软件设计说明书。6.2 开发阶段安全管理6.2.1 基本型开发安全6.2.1.1 配置项本项要求包括:a) 测评、著作权、上线版本应保持一致。b) 使用配置管理系统,明确标识所有的配置项。6.2.1.2 安装、生成和启动本项要求包

13、括应文挡化安装、生成和启动所需的程序。6.2.1.3 交付本项要求包括应保证交付给软件著作权部门的程序版本的一致性。6.2.1.4 .指导性文档本项要求包括应提供用户手册。6.2.1.5 测试本项要求包括:a) 应进行内部测试,并提供内部测试报告。b) 开发者应提供第三方测试报告。6.2.2 增强型开发安全6.2.2.1 配置项本项要求包括:a) 测评、著作权、上线版本应保持一致。b) 使用配置管理系统,明确标识所有的配置项。c) 配置管理系统应有明确的权限控制措施。6.2.2.2 配置管理范围本项要求包括配置管理系统应对开发过程中的所有文档和代码进行记录和跟踪。6.2.2.3 安装、生成和启

14、动本项要求包括应文档化安装、生成和启动所需的程序。6.2.2.4 交付本项要求包括:a) 应保证交付给软件著作权部门的程序版本的一致性。b) 应保证提供安全的交付方式。6.2.2.5 指导性文档本项要求包括:a) 应提供用户手册。b) 用户手册应对关键操作有明确的标识。6.2.2.6 测试本项要求包括:4 Q/GDW 597-2011 a) 应进行内部测试,并提供内部测试报告。b) 开发者应提供第三方测试报告。c) 开发者应提供证据证明系统提供的所有功能均经过测试。6.2.2.7 生命周期支持本项要求包括开发者应提供用于保护软件系统设计和实现的保密性与完整性所必需的人员方面的安全措施。6.3

15、上线运行阶段安全管理应用系统上线运行阶段的安全管理要求具体参考信息计划(2006)104号文。6.3.1 软件著作权管理与保护6.3.1.1 软件开发单位要建立严格的软件工程管理体系,确保软件开发过程各阶段中相关文档和代码完整,确保国家电网公司可以利用相关文档和源代码对软件进行安装、升级、修改和完善。6.3.1.2 软件开发单位应确保提交的源代码为自主原创,软件著作权管理与保护单位在必要时会对系统自主开发情况进行检测。6.3.1.3 软件开发单位在软件第三方测试、上线、验收、升级等关键阶段,必须向国家电网公司提交真实、完整、可用的软件资料,并确保第三方测试软件的最终版本、上线运行软件、国家电网

16、公司保管的软件资料相一致。6.3.1.4 软件开发单位应在国家电网公司的监督下对源代码进行编译和部署,并配合完成必要的验证工作。6.3.1.5 软件开发单位应提交符合国家电网公司软件著作权管理要求的软件资料。6.3.1.6 应用系统的软件著作权管理与保护的其他安全要求具体参考国家电网信息(2010)24号文。6.3.2 安全性测试和评估6.3.2.1 在系统上线投运前,应委托公正的第三方测试单位进行软件产品安全性测试和评估,检查软件产品是否满足安全需求。6.3.2.2 在软件产品安全性测试前,应根据安全需求、设计方案或合同要求等制订测试方案和测试实施计划,并进行充分的测试准备。6.3.2.3

17、开发单位应协助进行软件产品的安全性测试工作。6.3.2.4 安全性测试后测试单位应出具详细的测评报告,符合安全需求的应用系统才能上线运行,不符合相应安全技术要求的应用系统必须及时整改。6.3.2.5 对基本型应用系统二级宜进行代码缺陷性评估,对增强型应用系统三级必须进行代码缺陷性评估。6.4 系统验收在应用系统测试全面完成后,应组织相关部门和相关人员对系统验收测试报告进行审定。6.4.1 系统上线交付6.4.1.1 应用系统上线前要对用户、内部操作人员及维护人员进行必要的培训,包括安全功能方面的培训。6.4.1.2 应用系统上线前应该制定严密的回退措施,包括相关系统的回返措施。6.4.1.3

18、应用系统上线后由开发单位进行服务承诺,并提交服务承诺书,支持相应的软件后续维护工作和对安全事故的应急响应。6.4.2 用户文档用户文档应包含有关软件安全配置的使用说明和推荐配置。6.5 外包开发的安全管理6.5.1 与外部开发商签订的开发合同,应包括对软件安全和信息保密的要求。6.5.2 对外包开发的软件要执行全面的安全性测试,应检查关键程序源代码,以有效地防止和杜绝条件触发的、内嵌的、潜在不安全的程序的存在。5 Q/GDW 597一20116.6 运行维护和废弃阶段安全管理6.6.1 应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统默认账户,更改默认口令。6.6

19、.2 应根据业务需求和安全分析确定应用软件的访问控制策略,用于控制分配数据、信息、文件及服务的访问权限。6.6.3 应对应用软件账户进行分类管理,权限设定应当遵循最小授权要求。6.6.4 应对应用软件的安全策略、授权访问、最小服务、升级与补丁加载、维护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面作出具体规定。6.6.5 应用系统的下线管理要求具体参考信息计划(2006)104号文。6.6.6 应用软件废弃时,应确保系统中的所有数据被有效转移或可靠销毁,并确保系统更新过程是在一个安全、系统化的状态下完成。7 通用安全技术要求通用安全技术要求定义了应用软件全生命周期中应该考虑和实

20、现的安全要素的集合。在实际应用中,应结合应用软件的具体要求,确定必须满足的要求子集。7.1 与基础环境的交互本部分安全要求定义了应用软件同基础主机环境间的安全交互。7.1.1 安全机制独立性应用软件的安全设计和实现应该具有独立性,不能完全依赖当前基础主机环境提供的安全机制来确保应用本身及其数据不受到破坏或拒绝服务。7.1.2 安全控制有效性7.1.2.1 应用软件应该能够防止用户绕过其安全控制机制直接尝试访问基础主机环境。7.1.2.2 应用软件应该能够对前述安全功能进行自捡,这些检测可在启动时进行,或周期性地进行,或应授权用户的请求进行,或满足其他条件时进行。7.1.3 安全策略可配置应用软

21、件应该能够被配置(或自动配置为在特定的环挠中进行恰当的安全操作,并且能够报告缺陷。7.1.4 外部环境完整性应用软件在运行期间,应该不执行并且应该不能被用于执行任何可能改变主机安全配置、安全文件、操作环境或平台安全程序的功能,也不能破坏或试图破坏属于基础主机环境的文件和功能。7.1.5 外部环境检测应用软件应该具备确认其操作环境是正确配置的功能,并且能够对任何影响应用系统正常运行或安全状态的环挠因素的缺乏进行报告。7.1.6 外部环境失败的处理应用软件应该可以探测到主机运行环境中的错误情况。对主机环境状态的检验应贯穿于应用程序的整个执行过程,在探测到外部环境错误的时候可以以一个有序的过程对错误

22、程序实施关闭,即首先在外部环境中终止其获得组件的意图,同时终止需要该组件完成的功能.7.2 通用安全技术要求7.2.1 基本型通用安全技术要求7.2.1.1 身份鉴别6 本项要求包括:a) 应用系统应该提供专用的登录控制模块对登录用户进行身份标识和鉴别,标识范围应该涵盖应用系统的所有使用者。b) 应用系统不应该内置匿名账户,也不允许匿名用户的登录。Q I GDW 597 -2011 c) 应用系统应该具备用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识、身份鉴别信息不易被冒用。d) 应用系统应该确保使用者在被授予敏感权限之前已经被鉴别。e) 应用系统应该能识别非法

23、鉴别请求,并可根据安全策略启动对失败标识和鉴别尝试进行锁定。f) 应用系统应该能够允许系统管理员用户随时更改失败次数和锁定时间。g) 应用系统应该能够允许系统管理员用户根据需要设置允许在客户端登录系统的用户属性,包括用户登录的时间段、;用户登录的IP地址等。h) 应用系统对客户端用户每一的每个会话都要维持廿止他i) 应用系统应该能够自统管理员适当的管j) 应用系统应该一个客户端k)应用系改管理员。应用系m)应用系更新口n)应用系这类用。应用系可绕行p)应用系q)应用系有操作r) 应用系其具有的7.2.1.2 访问控制本项要求包括:都应当要求其完成鉴别过程,对鉴别成功应使会话进入休眠状态或中断连

24、接。占帅、t,并且应该提供给系阅、最大允许会话数。,一个用户只允许同时在用户在初始登录时修予系统管理员,行为实施不理或监视,例如具常权限。的管理权限,并且飞.、精衔接如-费咨黝iF$ a) 应用系统应该提供葫问控l功能,依鞠缓建嚣酶籍制用ftA文件J数据库表等客体的访问。b) 应用系统应该由授权这体配置诋闺控制策略,并严蜘f(制默认用户的访问权限。c) 应用系统应该授予不同寻为完成其学耀相结妻子所需的素乐权限,并在它们之间形成相互制约的关系。飞-严d) 应用系统应该能够根据业务特性及设置夜腰立异的原则,保证用户、权限的合理对应关系,避免任何可能产生安全问题的权限分配方式或结果。e) 应用系统应

25、该提供给系统管理员一个生成和修改用户授权的管理工具,并且保证在每次生成或修改权限后不需要重启系统就能立即生效。7.2.1.3 安全审计本项要求包括:a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。b) 审计事件的类型至少应包括系统事件、业务事件、成功事件、失败事件以及对审计功能的操作。c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。d) 应用系统应该能够将所有的安全相关事件记录到事件日志中,或者将事件数据安全地发送到7 Q I GDW 597 -2011 外部。e) 应用系统应该保证无法删除、修改或覆盖审计记录。D 应用系统应该能够允许

26、安全管理员选择需要进行审计的事件项目。7.2.1.4 数据完整性本项要求包括:a) 应用系统应该采用校验码技术保证存储和传输过程中数据的完整性。b) 应用系统应该能够检测到鉴别信息和重要业务数据在传输过程中的完整性是否受到破坏。7.2.1.5 数据保密性本项要求包括:a) 应用系统应该对通信过程中的敏感信息字段进行加密。b) 应用系统应该采用加密或其他保护措施实现鉴别信息的存储保密性。c) 应用系统应该能够保证其向客户端提供的数据信息中不包含会泄露应用系统安全数据的内容,也不包含与用户请求无关的数据。7.2.1.6 软件容错本项要求包括:a) 应用系统应该提供数据有效性检验功能,保证通过人机接

27、口或通信接口输入的数据格式或长度符合系统设定要求。b) 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。7.2.1.7 资源控制本项要求包括:a) 当应用系统通信双方中的一方在一段时间内未作任何响应时,另一方应能够自动结束会话。b) 应用系统应能够对系统的最大并发会话连接数进行限制。c) 应用系统应能够对单个账户的多重并发会话进行限制。7.2.1.8 备份和恢复应用系统应具备对重要信息进行备份和恢复的功能。7.2.2 增强型通用安全技术要求7.2.2.1 身份鉴别8 本项要求包括:a) 应用系统应该提供专用的登录控制模块对登录用户进行身份标识和鉴别,标识范围应该涵盖应用

28、系统的所有使用者。b) 应用系统不应该内置匿名账户,也不允许匿名用户的登录。c) 应用系统应该具备用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识、身份鉴别信息不易被雷用。d) 应用系统应该确保使用者在被授予敏感权限之前已经被鉴别。e) 应用系统的标识和鉴别功能应该具备防篡改和防重放机制。f) 应用系统应该能够支持服务器与客户端间的双向鉴别。g) 应用系统应该剂同一用户采用公司数字证书体系、硬件令牌、生物特征、一次性动态口令等中两种或两种以上组合技术实现用户身份鉴别。h) 应用系统应该能识别非法鉴别请求,并可根据安全策略启动对失败标识和鉴别尝试进行锁定。D 应用系

29、统应该能够允许系统管理员用户随时更改失败次数和锁定时间.j) 应用系统应该能够允许系统管理员用户根据需要设置允许在客户端登录系统的用户属性,包括用户登录的时间段、用户登录的IP地址等。k) 应用系统对客户端用户每一次初始的会话连接请求,都应当要求其完成鉴别过程,对鉴别成功Q / GDW 597 - 2011 的每个会话都要维持其连接和中断的状态。在会话超时后,应使会话进入休眠状态或中断连接。1) 应用系统应该能够自动处理会话的异常状态,如连接超时、不完整连接等,并且应该提供给系统管理员适当的管理工具对会话进行实时控制,包括设置会话超时时间、最大允许会话数。m)应用系统应该能够限制一个客户端只能

30、有一个用户同时登录到系统中,个用户只允许同时在一个客户端上登录到系统中。n) 应用系统应该可以让系统管理员用户分发用户的初始口令,同时需要强制用户在初始登录时修改管理员分发的口令。应用系统应该不允许除了系统管理员用户之外的其他用户改变非他们本人的口令。p) 应用系统在鉴别身份之前,应该能够检验用户口令是否过期,并强制性地要求口令过期的用户更新口令。q) 应用系统在用户更新口令时应该能够检测用户的新口令是否已经被使用过,并阻止其选择最近几次使用过的口令。r ) 应用系统应该将系统的管理权限(包括用户管理、权限管理、配置定制单独赋予系统管理员,这类用户仅负责进行系统级的管理,不具备任何业务操作的权

31、限。s) 应用系统应该能够通过设置审核管理员,对关键的系统管理和特殊要求的业务操作行为实施不可绕行的审批,没有经过审批的操作将不能生效。t) 应用系统使用中,应该保证审核管理员与系统管理员不能为同一人。u) 应用系统应该通过设置特殊的安全管理员,对系统中所有的安全功能进行管理或监视,例如具有操作审计、数据备份等权限,从而限制和监督系统管理员、业务员行使正常权限。v) 应用系统应该将业务操作权限赋予非管理员,这类用户不能具备任何系统级的管理权限,并且其具有的权限转移和委托机制不能违背系统的授权原则。7.2.2.2 方问撞制本项要求包括:a) 应用系统应该提供访问控制功能,依据安全策略控制用户对文

32、件、数据库表等客体的访问。b) 应用系统应该由授权主体配置访问控制策略,并严格限制默认用户的访问权限。c) 应用系统应该授予不同用户为完成其各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。d) 应用系统应该能够根据业务特性及设置权限互斥的原则,保证用户、权限的合理对应关系,避兔任何可能产生安全问题的权限分配方式或结果。e) 应用系统应该具有对重要信息资源设置敏感标记的功能。f) 应用系统应该依据安全策略严格控制用户对有敏感标记重要信息资源的操作。g) 应用系统应该提供给系统管理员一个生成和修改用户授权的管理工具,并且保证在每次生成或修改权限后不需要重启系统就能立即生效。7.2.2.

33、3 安全审计本项要求包括:a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。b ) 审计事件的类型至少应包括系统事件、业务事件、成功事件、失败事件以及对审计功能的操作。c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。d) 应用系统应该能够将所有的安全相关事件记录到事件日志中,或者将事件数据安全地发送到外部。e) 应用系统应该提供对审计数据进行搜索、查询、分析、统计、分类、排序的功能,并能够生成审计报表。f) 应用系统应该定义分级的系统异常事件类型,并且根据异常的严重程度分别采用日志记录、警告提示、声光报瞥等方式进行通知。9 Q I GDW

34、 597 -2011 g) 应用系统应该保证无法单独中断审计进程,无法删除、修改或覆盖审计记录。h) 应用系统应该具有对审计信息的访问控制机制,允许安全管理员配置能够对审计数据进行访问的用户范围。i) 应用系统应该提供对审计数据进行手动或自动备份的功能。j) 应用系统应该能够允许安全管理员选择需要进行审计的事件项目,提供对审计数据的管理功能,允许管理员或安全管理员设定审计日志的容量、覆盖规则和审计事件的类型。7.2.2.4 数据完整性本项要求包括:a) 应用系统应该采用密码技术保证存储和传输过程中数据的完整性.b ) 应用系统应该能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中的完整

35、性是否受到破坏,并在检测到完整性错误时采取必要的恢复措施。c ) 应用系统应该能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中的完整性是否受到破坏,并在检测到完整性错误时采取必要的恢复措施。7.2.2.5 数据保密性本项要求包括:a) 在通信双方建立连接之前,应用系统应该利用密码技术进行会话初始化验证。b) 应用系统应该对通信过程中的整个报文或会话过程进行加密。-c) 应用系统应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性。d ) 应用系统应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。e) 应用系统应该能够保证其向客户端提供的

36、数据信息中不包含会泄露应用系统安全数据的内容,也不包含与用户请求无关的数据。7.2.2.6 抗抵赖本项要求包括:a) 应用系统应该具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能。b) 应用系统应该具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。7.2.2.7 软件容错本项要求包括:a) 应用系统应该提供数据有效性检验功能,保证通过人机接口或通信接口输入的数据格式或长度符合系统设定要求。b ) 应用系统应该提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。7.2.2.8 资源控制本项要求包括ta) 当应用系统通信双方中的一方在一段时间内未作任何

37、响应时,另一方应能够自动结束会话。b) 应用系统应能够对系统的最大并发会话连接数进行限制。c) 应用系统应能够对单个账户的多重并发会话进行限制。d) 应用系统应能够对一个时间段内可能的并发会话连接数进行限制。e) 应用系统应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额。f) 应用系统应能够对系统服务水平降低到预先规定的最小值进行检测和报警。g) 应用系统应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。7.2.2.9 备份和恢复本项要求包括:10 Q I GDW 597 -2011 并且由应用系统管理应用软件正常运8 1

38、1 俨6.、Q/GDW 597一2011国家电网公司应用软件通用安全要求编制说明13 Q I GDW 597 -2011 目次一、编制背景.二、编制主要原则及思路.15三、与其他标准、文件的关系.15 四、主要编制过程. . . . . . . . . . . .HH-Ha-Hf-HH-HM-. 15 五、标准结构及内容.,.山.,.15六、条文说明.15 14 Q / GDW 597 -2011 通过制定本标准,明确国家电网公司信息应用系统的安全目标,指导国家电网公司信息应用系统前期设计中的安全考虑、开发阶段的安全实现、安全性测评的实施和评定、系统安全部署,以及制定运行维护和废弃阶段的管理要

39、求。一、编制背景为了贯彻国家电网公司信息化建设统一领导、统一规划、统标准、统一组织实施的四统一n原则,规范和加强公司信息化建设,为公司集团化运作、集约化发展和精细化管理提供坚强支撑.2006 年国家电网公司组织编制了国家电网公司应用软件通用安全要求试行)(简称通用安全要求训,在此基础上,把本标准列入了国家电吵归耐军甜鞠吨修讶计划。二、编制主要原则及思路(1)全面落实国家、电力一性与灵活性相结合、(2)坚持安全要求(3)规范应用软全测评工作。(4)遵循已有词信息化建设。三、与2008、GB/T25 信息计划(2006四、主(1) 2006年(2) 2006年要求(信息计划(3) 2010年,(4

40、) 2010年12五、标准结构及本标准参照GBff1. 电力企业标准编制规则), (1)回次。(2)前言。(3)正丈。共设范围、规范性引理要求、通用安全技术要求和附则8章。六、条文说明与全面性相结合、统国家电网公司科学发展。评的作业指导书。容,切实指导软件安,推动国家电网公、GB/T22080一(2008) 14号、软件通用安全写和DLrr800-2001 的主要结构和内容如下:、应用系统安全目标、通用安全管(1)基本型。根据GB/T18336-2008、GBff22239-2008,在本标准中引入基本型开发安全和基本型通用安全技术要求的概念。其中u基本型开发安全参照GB/T183362008, 基本型通用安全技术要求参照GBrr22239-2008中第二级基本要求一技术要求一应用安全部分。(2)增强型。根据GB/T18336-2008、GBrr22239-2008,在本标准中引入增强型开发安全和增强型通用安全技术要求的概念。其中t增强型开发安全参照GBff18336一2008.增强型通用安全技术要求参照GB/T22239-2008中第三级基本要求一技术要求一应用安全部分。15

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 家电行业

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服