<4D F736F F D CDF8C9CFD3AAD2B5CCFCB0B2C8ABB7C0BBA4BCECB2E2D2AAC7F32E646F63>

Size: px
Start display at page:

Download "<4D F736F F D CDF8C9CFD3AAD2B5CCFCB0B2C8ABB7C0BBA4BCECB2E2D2AAC7F32E646F63>"

Transcription

1 ICS M 30 YD 中华人民共和国通信行业标准 YD/T 网上营业厅安全防护检测要求 Security Protection Testing Requirements for Online Business Hall ( 报批稿 ) - - 发布 - - 实施 中华人民共和国工业和信息化部发布

2

3 目 次 前言... I 1 范围 规范性引用文件 术语 定义和缩略语 术语和定义 缩略语 网上营业厅安全防护检测概述 网上营业厅安全防护检测范围 网上营业厅安全防护检测对象 网上营业厅安全防护检测内容 网上营业厅安全防护检测结果判定 网上营业厅安全等级保护检测要求 第 1 级要求 第 2 级要求 第 3.1 级要求 第 3.2 级要求 第 4 级要求 第 5 级要求 网上营业厅安全风险评估 网上营业厅安全风险评估范围 网上营业厅安全风险评估内容 网上营业厅安全风险评估要素 网上营业厅安全风险评估赋值原则 网上营业厅安全风险评估计算方法 网上营业厅安全风险评估文件类型 网上营业厅安全风险评估文件记录 网上营业厅灾难备份及恢复检测要求 第 1 级要求 第 2 级要求 第 3.1 级要求 第 3.2 级要求 第 4 级要求 第 5 级要求... 39

4

5 前 言 本标准文件是 电信网和互联网安全防护体系 系列标准文件之一 该系列标准文件预计结构及名称如下 : 1. 电信网和互联网安全防护管理指南 2. 电信网和互联网安全等级保护实施指南 3. 电信网和互联网安全风险评估实施指南 4. 电信网和互联网灾难备份及恢复实施指南 5. 固定通信网安全防护要求 6. 移动通信网安全防护要求 7. 互联网安全防护要求 8. 增值业务网 消息网安全防护要求 9. 增值业务网 智能网安全防护要求 10. 接入网安全防护要求 11. 传送网安全防护要求 12. IP 承载网安全防护要求 13. 信令网安全防护要求 14. 同步网安全防护要求 15. 支撑网安全防护要求 16. 非核心生产单元安全防护要求 17. 电信网和互联网物理环境安全等级保护要求 18. 电信网和互联网管理安全等级保护要求 19. 固定通信网安全防护检测要求 20. 移动通信网安全防护检测要求 21. 互联网安全防护检测要求 22. 增值业务网 消息网安全防护检测要求 23. 增值业务网 智能网安全防护检测要求 24. 接入网安全防护检测要求 25. 传送网安全防护检测要求 26. IP 承载网安全防护检测要求 27. 信令网安全防护检测要求 28. 同步网安全防护检测要求 29. 支撑网安全防护检测要求 30. 非核心生产单元安全防护检测要求 31. 电信网和互联网物理环境安全等级保护检测要求 32. 电信网和互联网管理安全等级保护检测要求 33. 域名系统安全防护要求 34. 域名系统安全防护检测要求 35. 网上营业厅安全防护要求 I

6 36. 网上营业厅安全防护检测要求 ( 本标准 ) 本标准文件与 网上营业厅安全防护要求 配套使用 随着电信网和互联网的发展, 将不断补充和完善电信网和互联网安全防护体系的相关标准 本标准文件由中国通信标准化协会提出并归口 本标准文件起草单位 : 工业和信息化部电信研究院 中国电信集团公司 中国移动集团公司 中国联通集团公司 北京神州绿盟科技有限公司 恒安嘉新 ( 北京 ) 科技有限公司 本标准文件主要起草人 : 卜哲 赵阳 田峰 张春玲 金波 王红阳 杨满智 II

7 网上营业厅安全防护检测要求 1 范围本标准文件规定了网上营业厅在安全等级保护 风险评估 灾难备份及恢复等方面的安全防护检测要求 本标准文件适用于公众电信网中的网上营业厅 2 规范性引用文件下列文件中的条款通过本标准文件的引用而成为本标准文件的条款 凡是注日期的引用文件, 其随后所有的修改单 ( 不包括勘误的内容 ) 或修订版均不适用于本标准文件, 然而, 鼓励根据本标准文件达成协议的各方研究是否可使用这些文件的最新版本 凡是不注日期的引用文件, 其最新版本适用于本标准文件 GB/T xxxx-xxxx 信息安全技术信息系统安全等级保护基本要求 ( 报批稿 ) YD/T YD/T YD/T YD/T YD/T YD/T 电信网和互联网安全防护管理指南电信网和互联网安全等级保护实施指南电信网和互联网安全风险评估实施指南电信网和互联网物理环境安全等级保护要求电信网和互联网管理安全等级保护要求支撑网安全防护要求 3 术语 定义和缩略语 3.1 术语和定义下列术语和定义适用于本标准 网上营业厅 Online Business Hall 电信运营商为客户提供的可在互联网上查询 办理 受理电信相关业务的服务平台, 位于互联网与 BOSS 系统之间 用户通过登录网上营业厅网站自助办理各种电信业务, 如查询服务 充值缴费 业务办理 积分兑换 网上商城等, 并可获知最新动态, 投诉或提出建议等 网上营业厅安全等级 security classification of Online Business Hall 3

8 网上营业厅安全重要程度的表征 重要程度可从网上营业厅受到破坏后, 对国家安全 社会秩序 经济建设 公共利益 网络和业务运营商造成的损害来衡量 网上营业厅安全等级保护 classified security protection of Online Business Hall 对网上营业厅分等级实施安全保护 组织 organization 由不同作用的个体为实施共同的业务目标而建立的结构, 组织的特性在于为完成目标而分工 合作 ; 一个单位是一个组织, 某个业务部门也可以是一个组织 网上营业厅安全风险 security risk of Online Business Hall 人为或自然的威胁可能利用网上营业厅中存在的脆弱性导致安全事件的发生及其对组织造成的影响 网上营业厅安全风险评估 security risk assessment of Online Business Hall 指运用科学的方法和手段, 系统地分析网上营业厅所面临的威胁及其存在的脆弱性, 评估安全事件一旦发生可能造成的危害程度, 提出有针对性的抵御威胁的防护对策和安全措施 防范和化解网上营业厅安全风险, 或者将风险控制在可接受的水平, 为最大限度地为保障网上营业厅的安全提供科学依据 网上营业厅资产 asset of Online Business Hall 网上营业厅中具有价值的资源, 是安全防护保护的对象 网上营业厅中的资产可能是以多种形式存在, 无形的 有形的 硬件 软件, 包括物理布局 通信设备 物理线路 数据 软件 文档 规程 业务 人员 管理等各种类型的资源 网上营业厅资产价值 asset value of Online Business Hall 网上营业厅中资产的重要程度或敏感程度 资产价值是资产的属性, 也是进行资产识别的主要内容

9 3.1.9 网上营业厅威胁 threat of Online Business Hall 可能导致对网上营业厅产生危害的不希望事故潜在起因, 它可能是人为的, 也可能是非人为的 ; 可能是无意失误, 也可能是恶意攻击 常见的网上营业厅威胁有黑客入侵 硬件故障 人为操作失误 火灾 水灾等等 网上营业厅脆弱性 vulnerability of Online Business Hall 网上营业厅中存在的弱点 缺陷与不足, 不直接对资产造成危害, 但可能被威胁所利用从而危害资产的安全 网上营业厅灾难 disaster of Online Business Hall 由于各种原因, 造成网上营业厅故障或瘫痪, 使网上营业厅的功能停顿或服务水平不可接受 达到特定的时间的突发性事件 网上营业厅灾难备份 backup for disaster recovery of Online Business Hall 为了网上营业厅灾难恢复而对相关网络要素进行备份的过程 网上营业厅灾难恢复 disaster recovery of Online Business Hall 为了将网上营业厅从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态 并将其功能从灾难造成的不正常状态恢复到可接受状态, 而设计的活动和流程 网上营业厅业务流程 sevice process of Online Business Hall 网上营业厅支持的业务过程, 通常包括多步活动, 并与用户 客服等多人间有交互, 例如网上选号入网 网上办理停机业务等 中间件 MiddleWare 5

10 一种独立的系统软件或服务程序, 中间件位于客户机 / 服务器的操作系统之上, 管理计算机资源和网络通讯, 是连接两个独立应用程序或独立系统的软件, 针对不同的操作系统和硬件平台, 中间件可以有符合接口和协议规范的多种实现 实现网上营业厅功能的应用程序运行在中间件之上, 此时中间件包括 Web 服务器和应用服务器功能模块 跨站脚本攻击 Cross-Site Scripting 入侵者在远程 Web 页面的 HTML 代码中插入具有恶意目的的数据, 用户认为该页面是可信赖的, 但是当浏览器下载该页面, 嵌入其中的脚本将被解释执行, 从而威胁用户浏览过程的安全 SQL 注入攻击 SQL Injection attack 攻击者构造恶意的字符串, 欺骗应用系统用于构造数据库查询语句并执行, 从而达到盗取或修改数据库中存储的数据的目的 路径遍历攻击 Path Traversal attack 攻击者操纵输入参数使应用系统执行或透露任意文件内容, 或对服务器任意文件目录进行读 写 删除等操作 命令注入攻击 Command Injection attack 攻击者操纵输入参数使应用系统执行额外的指令, 例如操作系统命令等 BOSS 系统敏感信息 sensitive information in BOSS systerm BOSS 系统中存贮的用户鉴权信息 用户隐私数据, 例如 BOSS 服务密码 通话详单 短信记录 用户个人信息 BOSS 系统敏感功能 sensitive function provided by BOSS 运营商 BOSS 接口规范中规定的调用时必须同时提供服务鉴权信息的接口功能, 如详单查询 业务办理等

11 访谈 interview 检测人员通过与网上营业厅有关人员 ( 个人 / 群体 ) 进行交流 讨论等活动, 检查网上营业厅安全等级保护 网上营业厅安全风险评估和网上营业厅灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法 检查 examination 检测人员通过对检测对象进行观察 查验和分析等活动, 检查网上营业厅安全等级保护 网上营业厅安全风险评估和网上营业厅灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法 测试 testing 检测人员通过对检测对象按照预定的方法 / 工具使其产生特定行为的活动, 查看 分析输出结果, 检查网上营业厅安全等级保护 网上营业厅安全风险评估和网上营业厅灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法 3.2 缩略语下列缩略语适用于本标准 BOSS Business and Operation support systerm 电信业务运营支撑系统 SQL Structured Query Language 结构化查询语言 4 网上营业厅安全防护检测概述 4.1 网上营业厅安全防护检测范围网上营业厅位于互联网与 BOSS 系统之间, 是由 Web 服务器设备 数据库服务器设备以及其他网络设备组成的网络, 用户通过登录网上营业厅网站自助办理各种电信业务, 如查询服务 充值缴费 业务办理 积分兑换 网上商城等, 并可获知最新动态, 投诉或提出建议等 4.2 网上营业厅安全防护检测对象本标准文件中网上营业厅的定级对象为网上营业厅系统, 可按照全国 省和地市将各个系统分为不同级别 安全等级保护的检测对象确定以后, 风险评估的检测对象 灾难备份及恢复的检测对象应与安全等级保护的检测对象相一致 4.3 网上营业厅安全防护检测内容 7

12 按照网上营业厅安全防护检测的需要, 将网上营业厅安全防护检测分为网上营业厅安全等级保护检测 网上营业厅安全风险评估检测和网上营业厅灾难备份及恢复检测等三个部分 网上营业厅安全防护检测要求包括以下内容 : 网上营业厅安全等级保护检测主要包括业务安全检测 网络安全检测 主机安全检测 中间件安全检测 应用安全检测 数据加密与备份 物理安全检测 管理安全检测等 ; 网上营业厅安全风险评估检测主要包括安全风险评估范围检测 安全风险评估内容检测 安全风险评估要素检测 安全风险评估赋值原则检测 安全风险评估计算方法检测 安全风险评估文件类型检测和安全风险评估文件记录检测等 ; 网上营业厅灾难备份及恢复检测主要包括冗余系统 冗余设备及冗余链路检测 备份数据检测 人员和技术支持能力检测 运行维护管理能力检测和灾难恢复预案检测等 4.4 网上营业厅安全防护检测结果判定网上营业厅安全防护检测包括对网上营业厅的安全等级保护 安全风险评估 灾难备份及恢复三个部分的检测, 应对三个部分的检测结果分别进行判定, 并根据检测结果分别出具检测报告 网上营业厅安全防护检测应采取打分的方式进行量化操作, 对每一个测试项打分, 如果属于判断结果为 是 或 否 的测试项, 结果为 是 则评 5 分, 为 否 则评 1 分 其他测试项可根据具体实施情况进行评估, 并参照表 1 将评估结果换算成评分 表 1 实施情况评分方法 评估结果 评分 实施很好 5 实施较好 4 实施一般 3 实施较差 2 实施很差 1 对于安全等级保护, 将同一子类测试项的评分结果进行算术平均得到该等级保护子类的分数, 然后在将各子类的分数进行加权平均得到整个网上营业厅的安全等级保护的总分数 网上营业厅安全等级保护中各项的权重如表 2 对于安全风险评估和灾难备份及恢复检测, 可将所有检测项目进行算术平均得到最终总分数

13 表 2 安全等级保护各子类的权重 权重 (%) 等级保护子类 10 业务安全 10 网络安全 10 主机安全 10 中间件安全 10 应用安全 10 数据安全及备份恢复 15 物理环境安全 25 管理安全 根据总分数对网上营业厅的安全等级保护 安全风险评估和灾难备份及恢复测结果进行等级化评 定, 总分数和评定等级的关系如表 3 所示 表 3 总分数和评定等级的关系 总分数 x 评定等级 4.5 x 5 很好 3.5 x < 4.5 较好 2.5 x < 3.5 一般 1.5 x < 2.5 较差 1 x < 1.5 很差 5 网上营业厅安全等级保护检测要求 5.1 第 1 级要求 业务安全 检测方式访谈, 检查, 测试 检测对象网上营业厅 检测实施 a) 询问网上营业厅管理人员, 是否按照用户登录网上营业厅的不同方式 ( 服务密码登录或手机随机码登录 ), 实现用户操作功能权限的横向 纵向隔离, 保证用户登录后只能访 9

14 问该用户的相关信息, 不能非法访问其它用户相关信息, 并且只能实现运营商开放给用户的网上营业厅功能, 检查并通过测试帐号验证 ; 网络安全 结构安全 不做要求 访问控制 不做要求 安全审计 不做要求 入侵防范 检测方式访谈 检查 检测对象网上营业厅 Web 服务器 防火墙 检测实施 a) 访谈网上营业厅技术人员, 询问直接面向互联网为用户提供服务的网上营业厅设备 ( 如 Web 服务器设备 ) 是否仅开放为登录网上营业厅用户提供服务所必须的服务端口 ( 如 HTTP HTTPS 对应端口及向 BOSS 系统开放的端口 ), 检查是否采用技术手段监控其他端口通信情况 ; b) 检查网上营业厅与 BOSS 系统之间是否部署防火墙等设备, 是否监控网上营业厅发起的到 BOSS 网络的通信连接 网络设备防护不做要求 主机安全不做要求 中间件安全不做要求 应用安全 身份鉴别 检测方式访谈 检查 测试 检测对象

15 网上营业厅 检测实施 a) 访谈网上营业厅管理人员, 询问网上营业厅是否提供专用的登录控制模块对登录网上营业厅的用户进行身份标识和鉴别, 检查网上营业厅相关文档是否有对登录控制模块进行记录描述 ; b) 检查网上营业厅数据库中用户身份标识是否重复, 身份鉴别信息是否不易被冒用, 测试网上营业厅是否对用户身份标识的唯一和鉴别信息复杂度检查功能 ; 访问控制 检测方式访谈 测试 检测对象网上营业厅 检测实施 a) 访谈网上营业厅管理人员, 询问网上营业厅是否具备登录失败处理功能, 测试网上营业厅是否具备限制非法登录次数等失败处理功能 安全审计不做要求 通信完整性不做要求 通信保密性不做要求 软件质量不做要求 资源控制不做要求 数据安全及备份 检测方式访谈 检查 检测对象网上营业厅 11

16 检测实施 a) 访谈网上营业厅设计 技术人员, 询问 BOSS 敏感信息如详单 用户信息等是否没有存 贮在网上营业厅中, 检查网上营业厅中 Web 服务器设备 文件系统数据 网上营业厅数 据库中是否没有 BOSS 敏感信息 ; b) 访谈网上营业厅设计 技术人员, 若网上营业厅中存储有以下但不限于以下重要信息 : 用户登录口令 交易记录 充值卡密, 是否对这些重要信息数据进行备份 ; c) 访谈网上营业厅设计 技术人员, 询问网上营业厅是否对网上营业厅存储的数据划分安 全等级, 若网上营业厅中存储有以下但不限于以下重要信息 : 用户登录口令 交易记录 充值卡密, 是否对这些重要信息数据进行加密存贮 物理环境安全 应满足 YD/T 电信网和互联网物理环境安全等级保护检测要求 中第 1 级检测要求 管理安全 应满足 YD/T 电信网和互联网管理安全等级保护检测要求 中第 1 级检测要求 5.2 第 2 级要求 业务安全 除按 内容进行检测外, 还应按照本届内容进行检测 检测方式 检查 检测对象 网上营业厅 检测实施 a) 查看网厅运行故障记录, 检查网上营业厅向用户提供相关服务的可用性是否不低于 99.99% 网络安全 结构安全 除按 内容进行检测外, 还应按照本节内容进行检测 检测方式 访谈, 检查 检测对象

17 网络设备, 网络拓扑图, 网络配置数据 检测实施 a) 访谈网上营业厅管理员, 检查网上营业厅网络设备, 查看关键网络设备是否具备冗余空间保障的业务处理能力, 满足业务高峰期需要 ; b) 检查网络拓扑结构图, 是否与当前运行情况相符 访问控制除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象网络设备, 访问控制设备 检测实施 a) 访谈网上营业厅管理员, 询问是否对从互联网进入网上营业厅的流量进行过滤, 测试网上营业厅是否实现对应用层 HTTP FTP TELNET SMTP POP3 等协议命令级的控制 ; b) 访谈网上营业厅管理员, 询问用户通过互联网与网上营业厅 Web 服务器建立的会话处于非活跃一定时间后, 网上营业厅 Web 服务器设备是否自动终止会话, 通过测试验证该功能 ; c) 访谈网上营业厅管理员, 询问是否限制网上营业厅与互联网接口处的网络流量不超出接口带宽的 60%, 是否限制自互联网发起的会话并发连接数不超出网上营业厅设计容量的 80% 安全审计除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备, 网络设备运行状况日志 网络流量日志 用户行为日志, 审计记录 检测实施 a) 访谈网上营业厅管理员, 询问是否对网络系统中的网络设备运行状况 网络流量 用户行为等进行日志记录 ; 检查各项日志记录 ; b) 访谈网上营业厅管理员, 询问是否有审计记录 ; 检查审计记录, 查看是否包括事件的日 13

18 期和时间 用户 事件类型 事件是否成功及其他与审计相关的信息 入侵防范除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备, 监视记录 检测实施 a) 访谈网络管理员, 询问是否在网上营业厅与互联网的网络边界处检测 防御以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击和网络蠕虫攻击等 ; 查看相关配置及网络攻击监视记录 ; b) 访谈网络管理员, 询问网上营业厅是否不能够调用 BOSS 系统未开放功能接口 网络设备防护除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象网络设备, 网络设备用户标识 检测实施 a) 访谈网络管理员, 询问是否对登录网络设备的用户进行身份鉴别 ; b) 访谈网络管理员, 询问是否对网络设备的管理员登录地址进行限制 ; c) 访谈网络管理员, 询问是否对网络设备用户做唯一标识 ; d) 访谈网络管理员, 询问用户口令是否具有一定复杂度 ( 长度至少 8 位, 是数字 大写字母 小写字母的组合 ), 并且是否定期 ( 更换周期小于 90 天 ) 更换 ; e) 访谈网络管理员, 询问是否具有登录失败处理功能, 是否可采取结束会话 限制非法登录次数和当网络登录连接超时自动退出等措施, 通过测试检验该功能 ; f) 访谈网络管理员, 询问当对网络设备进行远程管理时, 是否采取必要措施防止鉴别信息在网络传输过程中被窃听 主机安全 身份鉴别

19 除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备, 操作系统, 数据库 检测实施 a) 访谈网络管理员, 询问是否对登录操作系统和数据库系统的用户进行身份标识和鉴别 ; b) 访谈网络管理员, 询问操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点, 口令是否具有一定复杂度 ( 长度至少 8 位, 是数字 大写字母 小写字母的组合 ), 并且是否定期 ( 更换周期小于 90 天 ) 更换, 检查用户身份标识, 检查口令更改记录 c) 访谈网络管理员, 询问是否启用登录失败处理功能, 是否采取结束会话 限制非法登录次数和自动退出等措施 ; d) 访谈网络管理员, 询问当对服务器进行远程管理时, 是否采取必要措施, 防止鉴别信息在网络传输过程中被窃听 ; e) 访谈网络管理员, 询问是否为操作系统和数据库系统的不同用户分配不同的用户名, 确保用户名具有唯一性 访问控制除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备, 操作系统, 数据库 检测实施 a) 访谈网络管理员, 询问是否实现操作系统和数据库系统特权用户的权限分离 ; b) 访谈网络管理员, 询问是否限制默认帐户的访问权限, 重命名系统默认帐户, 修改这些帐户的默认口令 ; c) 访谈网络管理员, 询问是否及时删除多余的 过期的帐户, 避免共享帐户的存在 安全审计除按 内容进行检测外, 还应按照本节内容进行检测 检测方式 15

20 访谈, 检查 检测对象主机设备, 操作系统, 数据库, 审计记录 检测实施 a) 访谈网络管理员, 询问审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户 ; b) 访谈网络管理员, 询问是否审计内容是否包括重要用户行为 系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 ; c) 检查审计记录, 是否包括事件的日期 时间 类型 主体标识 客体标识和结果等 ; d) 访谈网络管理员, 询问是否保护审计记录, 避免受到未预期的删除 修改或覆盖等 入侵防范除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备, 操作系统 检测实施 a) 访谈网络管理员, 询问操作系统是否遵循最小安装的原则, 仅安装需要的组件和应用程序, 保持系统补丁及时得到更新 恶意代码防范 检测方式访谈, 检查 检测对象主机设备, 防恶意代码软件, 防恶意代码软件更新记录, 恶意代码库更新记录 检测实施 a) 访谈网络管理员, 询问是否安装防恶意代码软件, 是否及时更新防恶意代码软件版本和恶意代码库 ; 检查防恶意代码软件和恶意代码库的更新记录 ; 资源控制除按 内容进行检测外, 还应按照本节内容进行检测 检测方式

21 访谈, 检查, 测试 检测对象主机设备, 安全策略 检测实施 a) 访谈网络管理员, 询问是否通过设定终端接入方式 网络地址范围等条件限制终端登录 ; b) 访谈网络管理员, 询问是否根据安全策略设置登录终端的操作超时锁定, 通过测试检验该功能 ; c) 访谈网络管理员, 询问是否限制单个用户对系统资源的最大或最小使用限度, 查看配置数据 中间件安全 身份鉴别 检测方式访谈 检查 检测对象网络设备 服务器 检测实施 a) 访谈网上营业厅管理人员, 询问是否实现操作系统和中间件用户的权限分离, 中间件是否使用独立用户, 查看不同用户权限 ; b) 访谈网上营业厅管理人员, 询问是否实现中间件用户和网上营业厅应用软件用户的权限分离, 查看不同用户权限 访问控制 检测方式访谈 检查 检测对象 Web 服务器 检测实施 a) 访谈管理员, 询问是否启用了 SSL 若启用 SSL, 是否采用不低于 3.0 版本的 SSL, 且是否按 商用密码产品生产管理规定 规定, 采用经国家密码管理局认可的密码算法 ; b) 访谈管理员, 询问服务器使用的操作系统级别的服务用户的权限是否遵循最小权限原则, 即中间件用户不能是 root 用户, 中间件用户权限不应能访问操作系统中一些关键进程, 检查中间件用户是否是操作系统 root 用户 17

22 安全审计 检测方式 访谈 检查 检测对象 监控软件 检测实施 a) 访谈网上营业厅管理人员, 询问是否采用技术手段 ( 如定期运行文件完整性监控软件 ) 及时发现中间件关键系统数据或文件被非授权更改, 是否在发现后能及时通知相关人员, 是否至少每周对关键文件进行比较, 查看相关配置数据 b) 访谈网上营业厅管理人员, 询问是否中间件安全日志, 查看安全日志 入侵防范 检测方式 访谈 检查 测试 检测对象 中间件 检测实施 a) 访谈网上营业厅管理人员, 询问中间件 Web 服务器的安装是否遵循最小安装的原则, 检查是否关闭或限制与系统正常运行无关, 但可能造成安全隐患的默认扩展功能, 例如示例程序 后台管理 不必要的存储过程等, 并通过测试验证访谈反馈 ; b) 访谈网上营业厅管理人员, 询问是否禁用中间件 Web 服务器的目录列出功能, 并通过测试验证访谈反馈 ; c) 访谈网上营业厅管理人员, 询问协议级的配置时是否禁用中间件 Web 服务器的不必要的 HTTP 方法 ( 如 PUT,TRACE,DELETE 等 ), 询问是否启用了 HTTPS, 若启用检查则禁用 HTTP, 通过测试验证访谈反馈 d) 访谈网上营业厅管理人员, 询问并检查是否已经启用了必要的语言安全设置, 例如 PHP 语言设置,JAVA 语言设置 ; e) 访谈网上营业厅管理人员, 是否对安装时自动生成的帐号 ( 如 : 演示账号 ) 做了清理或者修改密码 ; f) 访谈网上营业厅管理人员, 询问并检查是否已经配置 HTTP 服务标识, 使其不泄露 Web 服务器以及操作系统的版本, 并通过测试验证访谈反馈 应用安全 身份鉴别 除按 内容进行检测外, 还应按照本节内容进行检测

23 检测方式访谈 测试 检测对象网上营业厅 检测实施 a) 访谈网上营业厅管理人员, 询问用户登录网上营业厅时是否需要输入图片验证码或其他防御账号暴力猜测的手段, 记录图片验证码类型 ( 数字 大写字母 小写字母或上述组合 ), 通过检查网上营业厅设计文档中图片验证码生成模块, 多次刷新图片验证码的测试, 验证图片验证码或其他手段的安全性 访问控制除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象网上营业厅 BOSS 系统规范 检测实施 a) 访谈网上营业厅管理人员, 询问用户登录网上营业厅办理相关业务时, 若需要网上营业厅通过应用层接口向 BOSS 系统调用敏感功能如查询通话详单 短信记录 业务状态时, 办理业务用户应是否需要再次输入服务密码或其它可信凭证, 进行二次验证 b) 查看运营商 BOSS 系统开发规范中对 BOSS 功能敏感功能相关规定, 测试网上营业厅二次认证功能 安全审计除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象应用软件, 审计记录 检测实施 a) 访谈网络管理员, 询问是否应用程序重要安全事件进行审计 ; b) 访谈网络管理员, 询问是否能够保证无法删除 修改或覆盖审计记录 ; 19

24 c) 检查审计记录的内容, 查看是否至少包括事件日期 时间 发起者信息 类型 描述和结果等 ; d) 访谈网络管理员, 询问是否提供对审计记录数据进行统计 查询 分析及生成审计报表的功能, 查看审计报表 通信完整性除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象应用软件, 软件设计文档 检测实施 a) 访谈网上营业厅管理员, 询问是否采用校验码技术保证通信过程中数据的完整性, 查看软件设计文档, 是否具备该功能 通信保密性除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象应用软件 检测实施 a) 访谈网络管理员, 询问网上营业厅内部主机之间 网上营业厅与 BOSS 系统之间是否没有物理旁路 ; b) 访谈网络管理员, 询问是否对通信过程中的敏感信息字段进行加密, 通过测试验证访谈反馈 软件质量除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈 检测对象应用软件 检测实施

25 a) 访谈网上营业厅管理员, 询问是否提供数据有效性检验功能, 保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求 资源控制除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象应用软件 检测实施 a) 访谈网络管理员, 询问是否能够对单个帐户的多重并发会话进行限制, 通过测试检验该功能 数据安全及备份恢复 数据完整性除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象鉴别信息, 重要业务数据 检测实施 a) 访谈网上营业厅管理员, 询问是否能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏 数据保密性除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象鉴别信息 检测实施 a) 访谈网上营业厅管理员, 询问是否加密存储敏感信息, 如管理员密码等 ; 21

26 b) 访谈网上营业厅管理员, 询问系统是否避免将重要文件 ( 如日志文件 代码备份文件 数据库文件等 ) 存放在 Web 内容目录下, 防止被攻击者直接下载 备份和恢复除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象重要信息的备份和恢复记录, 关键网络设备, 通信线路, 数据处理系统 检测实施 a) 访谈网上营业厅管理员, 询问是否提供关键网络设备 通信线路和数据处理系统的硬件冗余, 保证系统的可用性 物理环境安全应满足 电信网和互联网物理环境安全等级保护检测要求 中第 2 级检测要求 管理安全应满足 电信网和互联网管理安全等级保护检测要求 中第 2 级检测要求 5.3 第 3.1 级要求 业务安全除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈 检查 检测对象网上营业厅 检测实施 a) 访谈网上营业厅管理人员, 询问网上营业厅同一业务流程中每个数据交互环节, 服务器端是否保证客户端前后操作的身份一致并经过授权 ; b) 访谈网上营业厅管理人员, 询问网上营业厅同一业务流程中每个数据交互环节, 若存在写操作 ( 或会对后续流程环节内容有影响 ), 业务流程设计时限制的 不应篡改的数据 ( 如产品金额 ) 是否在程序实现中的完整性得到保证 ; c) 访谈网上营业厅管理人员, 询问网上营业厅业务流程是否具有必要的流程安全控制, 保证流程衔接正确, 防止关键鉴别步骤被绕过 重复 乱序 网络安全 结构安全

27 除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈 检查 检测对象网络拓扑 应用软件 数据库软件 检测实施 a) 访谈网上营业厅管理人员, 询问网上营业厅应用程序是否部署在专用的主机上, 是否避免将网上营业厅数据库应用程序或其他核心应用程序与网上营业厅应用程序安装在同一台主机上, 查看部署情况 访问控制与 检测方法相同 安全审计除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备, 审计记录 检测实施 a) 访谈网络管理员, 询问是否能够根据记录数据进行分析, 并生成审计报表 ; 检查审计记录 ; b) 访谈网络管理员, 询问是否对审计记录进行保护, 避免受到未预期的删除 修改或覆盖等 入侵防范除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备, 入侵事件记录 检测实施 a) 访谈网络管理员, 询问当检测到攻击行为时, 是否能记录攻击源 IP 攻击类型 攻击目 23

28 的 攻击时间, 在发生严重入侵事件时是否能及时报警, 检查入侵事件记录和告警信息 网络设备防护除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备 检测实施 a) 访谈网络管理员, 询问是否实现设备特权用户的权限分离 ; b) 访谈网络管理员, 询问身份鉴别信息是否具有不易被冒用的特点, 口令是否具有一定的复杂度 ( 长度至少 8 位, 是数字 大写字母 小写字母 特殊字符中任意三种的组合 ), 是否定期 ( 更换周期小于 30 天 ) 更换 恶意代码防范除按 内容进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网络设备, 恶意代码库 检测实施 a) 访谈网络管理员, 询问是否是否在互联网与网上营业厅边界处对恶意代码进行检测和清除 ; b) 访谈网络管理员, 询问是否维护恶意代码库的升级和检测系统的更新, 检查恶意代码苦的升级记录和系统更新记录 ; c) 访谈网络管理员, 询问是否对主机防恶意代码软件及网络设备防恶意代码软件进行统一管理 主机安全 身份鉴别除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈 检查 检测对象

29 主机设备 检测实施 a) 访谈网络管理员, 询问操作系统和数据库系统管理用户身份标识是否不易被冒用, 口令是否具有一定复杂度 ( 长度至少 8 位, 是数字 大写字母 小写字母 特殊字符中任意三种的组合 ), 是否定期 ( 更换周期小于 30 天 ) 更换 访问控制除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备 检测实施 a) 访谈网络管理员, 询问是否根据管理用户的角色分配权限, 实现管理用户的权限分离, 仅授予管理用户所需的最小权限, 检查用户权限设置数据 ; b) 访谈网络管理员, 询问是否对重要信息资源设置敏感标记, 检查具体标记 ; c) 访谈网络管理员, 询问是否依据安全策略严格控制用户对有敏感标记重要信息资源的操作 安全审计除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备, 审计报表 检测实施 a) 访谈网络管理员, 询问是否能够根据记录数据进行分析, 并生成审计报表 ; b) 访谈网络管理员, 询问是否能保护审计进程, 避免受到未预期的中断 入侵防范除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式 25

30 访谈, 检查, 测试 检测对象主机设备, 入侵记录, 完整性测试记录, 恢复记录 检测实施 a) 访谈网络管理员, 询问是否能够检测到对重要服务器进行入侵的行为, 是否能够记录入侵的源 IP 攻击的类型 攻击的目的 攻击的时间, 并在发生严重入侵事件时提供报警, 检查入侵记录 ; b) 访谈网络管理员, 询问是否能够对主机上重要应用程序的完整性进行检测, 并在检测到完整性受到破坏后具有恢复的措施, 检查完整性测试和恢复记录 恶意代码防范除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象主机设备, 防恶意代码产品 检测实施 a) 访谈网络管理员, 询问是否对用户通过网上营业厅从主机上下载的程序进行扫描, 避免传播病毒 b) 访谈网络管理员, 询问主机防恶意代码产品是否具有与网络设备防恶意代码产品不同的恶意代码库 资源控制除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象主机设备 检测实施 a) 访谈网络管理员, 询问是否对网上营业厅重要主机进行监视, 包括监视主机的 CPU 硬盘 内存 网络等资源的使用情况 ; 中间件安全与 测试方法相同

31 5.3.5 应用安全 身份鉴别除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 测试 检测对象网上营业厅系统 检测实施 a) 访谈网络管理员, 询问网上营业厅 Web 服务器设备为每个会话分配的会话标识是否随机, 测试验证会话标识的随机性, 预防攻击者猜测标识或依据当前标识推导后续的标识 ; b) 访谈网络管理员, 询问同一用户登录后网上营业厅 Web 服务器设备是否分配新的会话标识, 测试并验证不能继续使用用户未登录前所使用的标识 访问控制与 的检测方法相同 审计安全与 的检测方法相同 通信完整性与 的检测方法相同 通信保密性与 的检测方法相同 软件质量除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈 测试 检测对象网上营业厅 检测实施 a) 检查网上营业厅上线前或升级后, 对网上营业厅进行代码审核的报告, 检查针对报告中出现问题进行代码升级 完善的记录 ; 27

32 b) 访谈开发人员, 了解开发过程是否注意了防范常见的输入参数造成的安全漏洞, 如 SQL 注入 跨站脚本等等, 了解开发人员是如何防范这些漏洞的, 并通过安全工具对网上营业厅进行扫描, 找出可能存在的漏洞 ; c) 访谈开发人员, 了解系统是否提供了上传下载功能, 是否在实现的时候注意防止用户任意下载服务器文件或是上传恶意脚本 ; d) 测试网上营业厅, 是否防止通过用户控制的参数来重定向到另外一个网址或包含另外一个网址的内容 ; e) 访谈开发人员采用了哪些第三方的组件, 了解开发团队是否有相应的流程来跟踪这些第三方组件的安全性, 并及时更新到安全的版本 ; f) 访谈网上营业厅网络管理人员, 询问网上营业厅是否不能向用户提示过多的技术细节, 以避免被攻击者利用, 采用构造非法请求方法对网上营业厅进行测试, 查看网上营业厅错误提示信息中不应包含 SQL 语句 技术性的注释语句等 资源控制除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象应用软件 检测实施 a) 访谈网络管理员, 询问是否能够对一个时间段内可能的并发会话连接数进行限制, 通过测试检验是否具备并发会话连接数限制功能 ; b) 访谈网络管理员, 询问是否能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额, 通过测试检验是否具备资源限额功能 ; c) 访谈网络管理员, 询问是否能够对系统服务水平降低到预先规定的最小值进行检测和报警, 查看报警信息 ; d) 访谈网络管理员, 询问是否提供服务优先级设定功能, 并在安装后根据安全策略设定访问帐户或请求进程的优先级, 根据优先级分配系统资源, 查看服务优先设定功能的配置数据 数据安全及备份恢复 数据完整性

33 与 的检测方法相同 数据保密性 除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象数据, 系统管理数据, 鉴别信息数据, 重要业务数据, 软件设计文档 检测实施 a) 访谈网上营业厅管理员, 询问是否按 商用密码产品生产管理规定 规定, 采用经国家密码管理局认可的密码算法对信息进行加密, 采用的密码算法是否符合算法的应用场景, 是否有文档化的密钥管理办法, 是否按管理办法严格执行, 查看相密钥关管理办法及执行记录 备份和恢复与 测试方法相同 物理环境安全应满足 Y/DT xxxx-2008 电信网和互联网物理环境安全等级保护检测要求 中第 3.1 级检测要求 管理安全除按照 Y/DT xxxx-2008 电信网和互联网管理安全防等级保护检测要求 中第 3.1 级检测要求之外, 还应按照本节内容进行检测 安全建设管理 检测方式访谈 检查 检测对象网上安全营业厅测试系统 检测实施 a) 访谈网上营业厅网络管理人员, 询问网上营业厅的测试系统是否可以通过公网访问, 如果可以检查网上营业厅测试系统是否采取与正式系统类似的保护措施 b) 检查网上营业厅系统交付时, 是否提交了系统安全信息采集表, 主要包含但不限于如下信息 : 系统数据分类 ( 例如用户口令 业务数据 加密密钥等 ) 与安全等级 系统对基 29

34 础设施的依赖关系 系统要求配置的防火墙与路由器策略 系统与其他应用间的数据流与调用接口 系统生成的日志文件及其保存位置 安全运维管理 检测方式访谈 检查 检测对象网络设备 网络配置数据 检测实施 a) 访谈网上营业厅网络管理人员, 询问是否至少每六个月检查一次防火墙和路由器的规则设置 ; b) 访谈网上营业厅网络管理人员, 询问是否每三个月进行一次应用层弱点扫描 ; c) 访谈网上营业厅网络管理人员, 询问在基础设施或应用完成重大的升级或调整 ( 例如, 环境中增加了一个子网或增加了一台 Web 服务器 开放新业务功能模块 ) 后是否进行应用层弱点扫描 ; d) 访谈网上营业厅网络管理人员, 询问是否至少每年进行一次应用层渗透测试 ; e) 访谈网上营业厅网络管理人员, 询问在基础设施或应用完成重大的升级或调整 ( 例如, 环境中增加了一个子网或增加了一台 Web 服务器 开放新业务功能模块 ) 后是否进行应用层渗透测试 ; f) 访谈网上营业厅网络管理人员, 询问是否至少每六个月更改加密密钥 5.4 第 3.2 级要求 业务安全除按照 的要求进行检测之外, 还应按照本节内容进行检测 检测方式访谈, 检查, 测试 检测对象网上营业厅 检测实施 a) 检查网上营业厅重要信息数据是否在异址 ( 同城不同地点的机房或异地 ) 进行备份 网上营业厅业务数据和操作维护日志数据进行备份, 记录备份介质, 备份频率是否为每周做全量备份, 备份数据保存期限是否至少 1 个月以上, 并定期对备份数据进行有效性检查 ; 网上营业厅系统及网络配置 性能检测 告警等相关数据是否进行备份, 记录备份介质, 备份频率是否为每月做全量备份, 备份数据保存期限是否至少 1 年 网络安全

35 与 的检测内容相同 主机安全与 的检测内容相同 中间件安全与 的检测内容相同 应用安全与 的检测内容相同 数据备份及备份恢复与 的检测内容相同 物理环境安全应满足 电信网和互联网物理环境安全等级保护检测要求 中第 3.2 级检测要求 管理安全应满足 电信网和互联网管理安全防护检测要求 中第 3.2 级检测要求 5.5 第 4 级要求待补充 5.6 第 5 级要求待补充 6 网上营业厅安全风险评估 6.1 网上营业厅安全风险评估范围 检测方式访谈, 检查 检测对象风险评估报告, 风险评估负责人 检测实施 a) 应访谈风险评估负责人, 询问进行网上营业厅风险评估时, 选择的风险评估范围是什么 6.2 网上营业厅安全风险评估内容 检测方式访谈, 检查 检测对象 31

36 风险评估报告, 风险评估负责人 检测实施 a) 应访谈网上营业厅风险评估负责人 查看风险评估报告, 检查网上营业厅风险评估是否覆盖了技术安全和管理安全 b) 应访谈网上营业厅风险评估负责人 查看风险评估报告, 检查网上营业厅风险评估中技术安全是否覆盖了业务安全 网络安全 主机安全和物理环境安全等方面 ; c) 应访谈网上营业厅风险评估负责人 查看风险评估报告, 检查网上营业厅风险评估中管理安全是否覆盖了安全管理机构 安全管理制度 人员安全管理 安全建设管理 安全运维管理等方面 6.3 网上营业厅安全风险评估要素 检测方式访谈, 检查 检测对象风险评估报告, 风险评估负责人, 历史记录 检测实施 a) 应访谈风险评估负责人, 询问进行网上营业厅风险评估时采用了哪些风险评估的要素 ; 查看风险评估报告, 检查网上营业厅风险评估时是否包含了资产 脆弱性 威胁 安全措施 风险和残余风险等要素 ; b) 应访谈风险评估负责人, 询问进行网上营业厅风险评估时考虑了哪些风险评估要素的相关属性 ; 查看风险评估报告, 检查网上营业厅风险评估报告时是否包含了与评估要素密切相关的业务战略 资产价值 安全需求和安全事件等属性 ; c) 应访谈风险评估负责人, 询问进行网上营业厅风险评估时评估了哪些资产 ; 检查风险评估报告, 查看风险评估报告中资产是否包含了各类设备 (Web 服务器 数据库服务器 网络设备 安全设备 ) 的硬件和软件 设备中的各种重要数据 ( 配置数据 交易记录 充值卡密等 ) 网络和业务运营商向用户提供的服务 各类人员( 开发人员 管理人员及操作人员等 ) 纸质文件和规章制度等; d) 应访谈风险评估负责人, 询问计算网上营业厅各资产的资产价值时考虑了哪些因素 ; 检查风险评估报告, 查看风险评估报告中资产价值的计算是否主要考虑了社会影响力 资产价值和可用性等因素, 同时采用了合理的计算方法 ;

37 e) 应访谈风险评估负责人, 询问识别了网上营业厅各资产的脆弱性时考虑了哪些方面的脆弱性 ; 检查风险评估报告, 查看风险评估报告中脆弱性识别是否包含了技术脆弱性和管理脆弱性等方面, 技术脆弱性是否包含了业务 / 应用脆弱性 网络脆弱性 设备脆弱性和物理环境脆弱性, 管理脆弱性是否包含安全管理机构方面的脆弱性 人员管理方面脆弱性 建设管理方面的脆弱性 运维管理方面的脆弱性 ; f) 应访谈风险评估负责人, 询问识别了网上营业厅各资产的脆弱性时考虑了哪些方面的脆弱性 ; 检查风险评估报告, 查看风险评估报告中威胁识别是否依据了已有安全事件报告数据 检测工具检测数据和国内外同行业报告数据等多个方面综合考虑 ; g) 应访谈风险评估负责人, 询问对网上营业厅存在哪些威胁 ; 检查风险评估报告, 查看风险评估报告中威胁是否包含了网络设备自身的威胁 环境威胁 人员威胁和管理制度中的隐患造成的威胁 ; h) 应访谈风险评估负责人, 询问威胁识别依据了哪些历史数据 ; 查看风险评估报告, 检查网上营业厅风险评估中威胁识别是否依据了已有安全事件报告数据 检测工具检测数据和国内外同行业报告数据等多个方面 ; i) 应访谈风险评估负责人, 询问风险值的计算采用了哪种计算方法 ; 查看风险评估报告, 检查网上营业厅风险评估中风险值的计算是否主要考虑了资产 威胁和脆弱性等因素, 是否采用了合理的计算方法 ; j) 应访谈风险评估负责人, 询问如何确定的风险阈值 ; 查看风险评估报告, 检查网上营业厅风险评估中确定的风险阈值是否合理, 是否与资产所在网络或系统的安全等级相结合 ; k) 应访谈风险评估负责人, 询问对于不可接收的风险, 是否制定了相应的风险处理计划 ; 查看风险评估报告, 检查网上营业厅风险评估中对于不可接收的风险, 是否制定了相应的风险处理计划, 采用风险处理计划以后, 风险值是否满足阈值要求 6.4 网上营业厅安全风险评估赋值原则 检测方式访谈, 检查 检测对象风险评估报告, 风险评估负责人 检测实施 33

38 a) 应访谈风险评估负责人, 询问网上营业厅风险评估时对资产的赋值遵循了什么样的原则 ; 查看风险评估报告, 检查看网上营业厅各资产的赋值是否从资产的社会影响力 资产价值和可用性三个方面和 5 个等级进行赋值 ; b) 应访谈风险评估负责人, 询问网上营业厅风险评估时对脆弱性的赋值遵循了什么样的原则 ; 查看风险评估报告, 检查看网上营业厅脆弱性的赋值是否考虑赋值对象对资产损害程度等因素, 同时是否按照 5 个等级进行赋值 ; c) 应访谈风险评估负责人, 询问网上营业厅风险评估时对威胁的赋值遵循了什么样的原则 ; 查看风险评估报告, 检查看网上营业厅威胁的赋值是否依据威胁发生的频率, 同时是否按照 5 个等级进行赋值 6.5 网上营业厅安全风险评估计算方法 检测方式访谈, 检查 检测对象风险评估报告, 风险评估负责人 检测实施 a) 应访谈风险评估负责人, 询问网上营业厅风险评估中采用了什么样的方法计算资产价值 ; 查看风险评估报告, 检查网上营业厅资产价值的计算方法是否合理, 是否有对于所采用计算方法的理论分析 ; b) 应访谈风险评估负责人, 询问网上营业厅风险评估中采用了什么样的方法计算风险值 ; 查看风险评估报告, 检查网上营业厅风险值的计算方法是否合理, 是否具有对于所采用计算方法的理论分析 6.6 网上营业厅安全风险评估文件类型 检测方式访谈, 检查 检测对象风险评估方案, 风险评估程序, 资产识别清单, 重要资产清单, 脆弱性列表, 威胁列表, 已有安全措施确认表, 风险评估报告, 风险评估记录, 风险处理计划等风险评估文件 检测实施

39 a) 应访谈风险评估负责人, 询问是否制定了风险评估方案 ; 查看此文件, 检查是否包括风险评估的目标 范围 人员 评估方法 评估结果的形式和实施进度等内容 ; b) 应访谈风险评估负责人, 询问是否制定了风险评估程序 ; 查看此文件, 检查是否包括风险评估的目的 职责 过程 相关的文件要求, 以及实施本次评估所需要的各种资产 威胁 脆弱性识别和判断依据等内容 ; c) 应访谈风险评估负责人, 询问是否制定了资产识别清单 ; 查看此文件, 检查是否根据组织在风险评估程序文件中所确定的资产分类方法进行资产识别, 形成资产识别清单, 明确资产的责任人 / 部门等内容 ; d) 应访谈风险评估负责人, 询问是否制定了重要资产清单 ; 查看此文件, 检查是否根据资产识别和赋值的结果, 形成重要资产列表, 包括重要资产名称 描述 类型 重要程度 责任人 / 部门等内容 ; e) 应访谈风险评估负责人, 询问是否根据威胁识别和赋值的结果, 制定了威胁列表 ; 查看此文件, 检查是否包括威胁名称 种类 来源 动机及出现的频率等内容 ; f) 应访谈风险评估负责人, 询问是否根据脆弱性识别和赋值的结果, 形成脆弱性列表 ; 查看此文件, 检查是否包括具体脆弱性的名称 描述 类型及严重程度等 ; g) 应访谈风险评估负责人, 询问是否根据已采取的安全措施确认的结果, 形成已有安全措施确认表 ; 查看此文件, 检查是否包括已有安全措施名称 类型 功能描述及实施效果等 ; h) 应访谈风险评估负责人, 询问是否有风险评估报告 ; 查看此文件, 检查是否对整个风险评估过程和结果进行总结, 详细说明被评估对象, 风险评估方法, 资产 威胁 脆弱性的识别结果, 风险分析 风险统计和结论等内容 ; i) 应访谈风险评估负责人, 询问是否有风险处理计划 ; 查看此文件, 检查是否对评估结果中不可接受的风险制定风险处理计划, 选择适当的控制目标及安全措施, 明确责任 进度 资源, 并通过对残余风险的评价以确定所选择安全措施的有效性 ; j) 应访谈风险评估负责人, 询问是否有风险评估记录 ; 查看此文件, 检查风险评估过程中的各种现场记录是否可复现评估过程, 是否能够作为产生歧义后解决问题的依据 6.7 网上营业厅安全风险评估文件记录 检测方式访谈, 检查 35

40 6.7.2 检测对象风险评估方案, 风险评估程序, 资产识别清单, 重要资产清单, 脆弱性列表, 威胁列表, 已有安全措施确认表, 风险评估报告, 风险评估记录, 风险处理计划等风险评估文件 检测实施 a) 应访谈风险评估负责人, 询问风险评估文件发布以前是否需要批准 ; 应查看风险评估文件, 检查文件发布以前是否得到批准 ; b) 应访谈风险评估负责人, 询问风险评估文件的更改和现行修订状态是如何进行识别的 ; 应查看风险评估文件, 检查文件的更改和现行修订状态是否是可识别的 ; c) 应访谈风险评估负责人, 询问风险评估文件的版本如何管理 ; 应查看风险评估文件, 检查是否有版本划分以及相应的版本使用说明 ; d) 应访谈风险评估负责人, 询问作废文件是如何管理的 ; 应查看风险评估文件, 检查是否对于作废文件作了标识 ; e) 应访谈风险评估负责人, 询问如何对文件进行控制 ; 应查看风险评估文件, 检查是否规定其标识 储存 保护 检索 保存期限以及处置所需的控制 7 网上营业厅灾难备份及恢复检测要求 7.1 第 1 级要求不作要求 7.2 第 2 级要求 网上营业厅冗余系统 冗余设备及冗余链路 检测方式访谈, 检查 检测对象网上营业厅系统设计 / 验收文档, 网上营业厅设备 检测实施 a) 应检查重要服务器 重要部件 重要数据库是否采用本地双机备份的方式进行容灾保护 ; b) 应检查演练文档, 查看网上营业厅网络灾难演练恢复时间是否满足行业管理和企业应急预案的相关要求 网上营业厅数据备份 检测方式访谈, 检查

41 检测对象网上营业厅设计 / 验收文档, 网上营业厅设备 检测实施 a) 访谈网上营业厅安全管理人员, 询问网上营业厅关键信息数据 ( 如设备配置 软件配置 应用程序 用户账号 交易记录 充值卡密 ) 是否提供本地备份 ; b) 应检查设计 / 验收文档, 查看网上营业厅是否支持关键信息数据定期备份, 查看数据备份日志, 记录备份周期 网上营业厅人员和技术支持能力 检测方式访谈, 检查 检测对象机房管理人员, 技术支持人员, 安全管理人员, 历史值班记录, 培训记录 检测实施 a) 应访谈安全管理人员, 询问并察看历史值班记录, 是否安排机房管理人员 数据备份人员和相关的软硬件支持人员 ( 不要求是专职人员 ); b) 应检查培训记录, 查看技术人员是否定期得到灾难备份及恢复方面的技能培训 网上营业厅运行维护管理能力 检测方式访谈, 检查 检测对象管理制度, 安全管理人员 检测实施 a) 应访谈安全管理人员, 询问是否有相应的介质存取 验证和转储管理制度, 是否可确保备份数据授权访问 ; b) 应检查网上营业厅相关管理制度, 查看其是否按介质特性对备份数据进行定期的有效性验证 ; c) 应检查网上营业厅相关管理制度, 查看其是否具有相关服务器设备的灾难备份及恢复的管理制度 网上营业厅灾难恢复预案 37

42 检测方式访谈, 检查 检测对象灾难恢复预案, 设计 / 验收文档, 演练记录, 管理制度, 安全管理人员 检测实施 a) 应访谈安全管理人员, 询问网上营业厅是否具有灾难恢复预案, 是否演练过灾难恢复, 是否具有灾难恢复的管理制度 ; b) 应检查网上营业厅灾难恢复预案设计 / 验收文档, 查看其是否具备完整的网上营业厅灾难恢复预案 ; c) 应检查网上营业厅灾难恢复预案演练记录, 查看其是否已经过灾难恢复预案演练以及灾难恢复预案演练的效果是否达到设计要求 7.3 第 3.1 级要求 网上营业厅冗余系统 冗余设备及冗余链路与 的检测内容相同 网上营业厅数据备份与 的检测内容相同 网上营业厅人员和技术支持能力与 的检测内容相同 网上营业厅运行维护管理能力与 的检测内容相同 网上营业厅灾难恢复预案与 的检测内容相同 7.4 第 3.2 级要求 网上营业厅冗余系统 冗余设备及冗余链路除按照 的要求进行检测之外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网上营业厅系统设计 / 验收文档, 网上营业厅设备 检测实施 a) 应检查网上营业厅重要服务器 重要部件 重要数据库是否采用异址 ( 可为同城不同地点的机房 ) 方式进行容灾保护 ;

43 b) 应检查网上营业厅与互联网之间是否具备冗余链路 ; c) 应检查网上营业厅网络中关键设备之间 ( 如 Web 服务器设备与数据库服务器设备之间 ) 是否通过多条物理链路连接 ; d) 应检查网上营业厅与 BOSS 系统之间是否具备冗余链路 网上营业厅数据备份除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象网上营业厅重要信息数据 检测实施 a) 访谈网上营业厅安全管理人员, 询问网上营业厅重要信息数据是否提供异址备份 网上营业厅人员和技术支持能力与 的检测内容相同 网上营业厅运行维护管理能力与 的检测内容相同 网上营业厅灾难恢复预案除按照 的要求进行检测外, 还应按照本节内容进行检测 检测方式访谈, 检查 检测对象灾难恢复预案, 设计 / 验收文档, 演练记录, 管理制度, 安全管理人员 检测实施 a) 应检查网上营业厅管理制度, 查看其是否具有灾难恢复预案管理制度 7.5 第 4 级要求待补充 7.6 第 5 级要求待补充 39

工业互联网产业联盟标准 AII/003-2018 工业互联网安全总体要求 General Security Requirements for Industrial Internet 工业互联网产业联盟 (2018 年 2 月 2 日发布 ) 目 录 1 范围... 1 2 规范性引用文件... 1 3 缩略语... 1 4 术语和定义... 1 5 工业互联网网络安全防护场景概述... 2 5.1

More information

中华人民共和国广播电影电视行业暂行技术文件 GD/J 038 2011 广播电视相关信息系统 安全等级保护基本要求 Baseline for classified protection of broadcasting related information system 2011-05-31 发布 2011-05-31 实施 国家广播电影电视总局科技司发布 目 次 目次... I 前言... III

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

标准名称

标准名称 ICS35.040 L80 中华人民共和国国家标准 GB/T 22239 2008 信息安全技术信息系统安全等级保护基本要求 Information security technology Baseline for classified protection of information system 2008-06-19 发布 2008-11-01 实施 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

NECC-NHJC

NECC-NHJC NHJC-08-2018 重点用能单位能耗在线监测系统技术规范 第 8 部分系统安全规范 s ( 试行 ) 2018 年 5 月发布 目次 前言... II 1 适用范围... 1 2 规范性文件... 1 3 术语和定义... 1 4 系统信息安全保护概述... 2 5 安全设计规范... 7 I 前 言 为贯彻落实 国家发展改革委质检总局关于印发重点用能单位能耗在线监测系统推广建设工作方案的通知

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫 蚁巡运维平台 在等级保护中的作用 1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫生医疗机构的信息安全越来越重要, 从国家卫生医疗行政部门到各级医院,

More information

《信息系统安全等级保护测评准则》

《信息系统安全等级保护测评准则》 ICS 35.040 GB/T L80 XXX--200X 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXX XXXX 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 测 评 要 求 Information security technology- Testing and evaluation requirement for classified protection

More information

电力能效监测系统技术规范 第8部分:安全防护要求.doc

电力能效监测系统技术规范 第8部分:安全防护要求.doc ICS 点击此处添加 ICS 号 点击此处添加中国标准文献分类号 中华人民共和国国家标准 电力能效监测系统技术规范第 8 部分 : 安全防护要求 Technical specification of Power energy efficiency monitoring system Part 8: Requirements of security protection ( 征求意见稿 ) XXXX

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc ICS 03.060 A 11 备 案 号 JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 0112 2014 证 券 期 货 业 信 息 系 统 审 计 规 范 Information system audit standard for securities and futures industry 2014-12-26 发 布 2014-12-26 实 施 中 国 证 券 监

More information

标准名称

标准名称 互联网个人信息安全保护指引 Guideline for Internet personal information security protection ( 征求意见稿 ) 目 次 目 引 次... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...1 4 管理机制...2 4.1 管理制度...2 4.2 管理机构...3 4.3 管理人员...3 5

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63>

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63> GB 中华人民共和国国家标准 GB/T XXXX-200X 信息系统安全等级保护测评准则 Evaluation and Testing Criteria for Classified Security Protection of Information System 200X-xx-xx 发布 200X-xx-xx 实施 中华人民共和国 国家质量监督检验检疫总局 发布 目 录 前 引 言... V

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

天津天狮学院关于修订2014级本科培养方案的指导意见

天津天狮学院关于修订2014级本科培养方案的指导意见 目 录 天 津 天 狮 院 关 于 修 订 2014 级 本 科 培 养 方 案 的 指 导 意 见...1 金 融 类 专 业...9 金 融 专 业 培 养 方 案...9 保 险 专 业 培 养 方 案...14 人 力 资 源 管 理 专 业 培 养 方 案...19 劳 动 与 社 会 保 障 专 业 培 养 方 案...24 工 商 管 理 类 专 业...29 市 场 营 销 专 业

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障 公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台,2019-04-28) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障网络数据安全和公民合法权益, 公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

工业和信息化部 2012 年第三批行业标准制修订计划 二 一二年九月 1 2012 年第三批行业标准制修订计划汇总表 性质 制修订 标准类别 采用国际 重点 申报司局行业合计节能与综和国外先项目强制推荐指导制定修订工程建设安全生产产品类标准样品合利用进标准数 合计 合计 56 56 56 56 4 28 通信发展司 4 通信 4 4 4 4 3 电信管理局 14 通信 14 14 14 14 11

More information

目录 第 1 章 网络安全基础知识 网络安全概述 网络安全问题产生原因 人为的失误 有目的的驱使 计算机系统的脆弱性 计算机病毒 黑客技术的普及... 7

目录 第 1 章 网络安全基础知识 网络安全概述 网络安全问题产生原因 人为的失误 有目的的驱使 计算机系统的脆弱性 计算机病毒 黑客技术的普及... 7 中国通信企业协会网络安全人员能力认证考试知识点大纲 管理类基础级 (CACE-CPAC-BLM) 中国通信企业协会网络安全人员能力认证中心 2017 年 3 月 1 / 35 目录 第 1 章 网络安全基础知识... 6 1.1 网络安全概述... 6 1.2 网络安全问题产生原因... 6 1.2.1 人为的失误... 6 1.2.2 有目的的驱使... 6 1.2.3 计算机系统的脆弱性...

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP PLC FC6A 1 MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2,060 511 21ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU 528 33 126 MicroPLC CPU 528I/OI/O 9 30 / 1 1510 1 2 FC6A

More information

金融行业信息系统信息安全等级保护测评指南.doc

金融行业信息系统信息安全等级保护测评指南.doc ICS 03.060 A 11 JR 中华人民共和国金融行业标准 JR/T 0072 2012 金融行业信息系统信息安全等级保护测评指南 Testing and evaluation guide for classified protection of information system of financial industry 2012-07-06 发布 2012-07-06 实施 中国人民银行发布

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 等保 2.0 在医疗卫生行业 的应用探索 广州竞远安全技术股份有限公司 测评中心技术总监刘晓彬 1 公司介绍 广州竞远安全技术股份有限公司成立于 2003 年, 是一家致力于服务信息网络安全产业的专业安全服务机构, 拥有实力雄厚和技术过硬的专业团队, 具有丰富的等级测评 风险评估 渗透测试 安全监测 安全应急 安全巡检 安全咨询 安全培训等全方位安全服务经验 为广大政府机关 企事业单位及各行业提供专业的安全服务

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63>

<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63> 信息安全技术信息系统安全等级保护基本要求 Information Security Technology- Basic Requirements for Classified Security Protection of Information System ( 试用稿 _ 修订版 V1.1) - I - 目录 目录... I 1 范围... 1 2 规范性引用文件... 1 3 术语和定义...

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

报告编号:SICSTC/TR-SH

报告编号:SICSTC/TR-SH 报告属性信息 (Report Properties Information) 京天元体质测试 / 体育考核管理系统委托评测报告 项目名称 Project Name 京天元体质测试 / 体育考核管理系统 软件名称 Software Name 京天元体质测试 / 体育考核管理系统 版本号 Version Number V1.2 委托单位名称 Client Name 京天元体育科技 ( 北京 ) 有限公司

More information

机 密

机  密 国家发展和改革委员会 中华人民共和国公安部文件 国家保密局 发改高技 [2008]2071 号 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 中央和国家机关各部委, 国务院各直属机构 办事机构 事业单位, 各省 自治区 直辖市及计划单列市 新疆生产建设兵团发展改革委 公安厅 保密局 : 为了贯彻落实 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ),

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

<4D6963726F736F667420576F7264202D20BEB0B5C2D5F2B4ABCDB3D6C6B4C9B9A4D2D5352E33302E746373>

<4D6963726F736F667420576F7264202D20BEB0B5C2D5F2B4ABCDB3D6C6B4C9B9A4D2D5352E33302E746373> ICS 点 击 此 处 添 加 中 国 标 准 文 献 分 类 号 DB36 江 西 省 地 方 标 准 DB 36/ XXXXX XXXX 代 替 DB 景 德 镇 传 统 制 瓷 工 艺 点 击 此 处 添 加 标 准 英 文 译 名 点 击 此 处 添 加 与 国 际 标 准 一 致 性 程 度 的 标 识 文 稿 版 次 选 择 XXXX - XX - XX 发 布 XXXX - XX -

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

风险评估服务白皮书 沈阳东软系统集成工程有限公司 2012 年 02 月 Copyright 沈阳东软系统集成工程有限公司版权所有 neteye.neusoft.com

风险评估服务白皮书 沈阳东软系统集成工程有限公司 2012 年 02 月 Copyright 沈阳东软系统集成工程有限公司版权所有 neteye.neusoft.com 沈阳东软系统集成工程有限公司 2012 年 02 月 Copyright 沈阳东软系统集成工程有限公司版权所有 neteye.neusoft.com 文档说明 文档说明 文档名称基本说明文档编号扩散范围 NSS-WP-02- 介绍东软安全服务团队提供的风险评估服务 NSS-WP-02 对风险评估服务有需求的组织 地 址 : 北京市海淀区东北旺西路 8 号中关村软件园 6 号楼 邮编 :100029

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

幻灯片 1

幻灯片 1 第 12 章信息安全管理与审计 信息安全管理体系信息安全风险评估信息安全审计本章小结 信息安全管理体系 信息安全管理需求 信息系统是人机交互系统 应对风险需要人为的管理过程 设备的有效利用是人为的管理过程 三分技术, 七分管理 据有关统计, 信息安全事件中大约有 70% 以上的问题都是由于管理方面 的原因造成的 数据来源 CNCERT/CC 信息安全工程 信息安全需要对信息系统的各个环节进行统一的综合考虑

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告 ( 完整复制除外 ); 5. 本报告结果数据仅对报告中指定的测试环境条件及被测样品版本的测试有效 当被测样品出现型号 /

声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告 ( 完整复制除外 ); 5. 本报告结果数据仅对报告中指定的测试环境条件及被测样品版本的测试有效 当被测样品出现型号 / 委托评测报告 项目名称 : 委托单位 : 报告时间 : 泰山体育云健康 ( 学生体测 ) 管理平台 泰山爱动健康科技 ( 北京 ) 有限公司 2018 年 07 月 11 日 国家信息中心软件评测中心 严谨 高效 公正 科学 声明 1. 本报告无本评测中心测试专用章和骑缝章无效 ; 2. 本报告无审核人员和授权签字人签字无效 ; 3. 本报告涂改无效 ; 4. 未经本评测中心书面批准, 不得复制报告

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方 助 理 电 子 商 务 师 考 试 模 拟 试 题 ( 二 ) 一 判 断 题 (1-34 题, 共 34 题, 每 题 1 分, 满 分 34 分 ) 1 在 互 联 网 营 销 环 境 下, 对 不 同 的 消 费 者 提 供 不 同 的 商 品, 其 顾 客 化 方 式 的 驱 动 力 是 市 场 导 向 ( ) 2 网 络 营 销 的 企 业 竞 争 是 一 种 以 市 场 为 焦 点 的

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc ICS 03.060 A 11 备案号 JR 中华人民共和国金融行业标准 JR/T 0112 2014 证券期货业信息系统审计规范 Information system audit standard for securities and futures industry 2014-12-26 发布 2014-12-26 实施 中国证券监督管理委员会 发布 目次 前言... III 1 范围...

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

“百企入校——广西青年企业家协会高校

“百企入校——广西青年企业家协会高校 百 企 入 校 广 西 青 年 企 业 家 协 会 高 校 毕 业 生 就 业 专 场 招 聘 会 信 息 简 介 时 间 :2016 年 6 月 12 日 9:00 14:00 地 点 : 广 西 财 经 学 院 明 秀 校 区 东 区 篮 球 场 ( 南 宁 市 西 乡 塘 区 明 秀 西 路 100 号 ) 面 向 对 象 : 1.2016 届 高 校 毕 业 生 往 届 毕 业 生 2. 服

More information

ICS 03.060 A 11 JR 中华人民共和国金融行业标准 JR/T 0146.4 2016 证券期货业信息系统审计指南第 4 部分 : 其他核心机构 Securities and futures industry audit guideline for information system Part4: The other core corporations 2016-11 - 08 发布

More information

近四年网络工程专业培养方案.doc

近四年网络工程专业培养方案.doc 1978 2002 2007 2010 54 6 17 18 7 32 8 800 200 1995 1600 30 100 300 SCIEIISTP 70 I 2009.....1 2010...10 2011...19 20...28 1...37...39...43 II 1 2009 1 1. 2. 3. 4. 5. 2 1. 2. C JAVA 3. 4. 3 4 C JAVA * *

More information

<4D6963726F736F667420576F7264202D20A1B6BBB7BEB3B1A3BBA4D6F7B9DCB2BFC3C5CDF8D5BEBDA8C9E8D3EBCEACBBA4BCBCCAF5B5BCD4F2A3A8B7A2B2BCB8E5A3A9A1B732303135313132375B315D312E646F63>

<4D6963726F736F667420576F7264202D20A1B6BBB7BEB3B1A3BBA4D6F7B9DCB2BFC3C5CDF8D5BEBDA8C9E8D3EBCEACBBA4BCBCCAF5B5BCD4F2A3A8B7A2B2BCB8E5A3A9A1B732303135313132375B315D312E646F63> 中 华 人 民 共 和 国 国 家 环 境 保 护 标 准 HJ 771-2015 环 境 保 护 主 管 部 门 网 站 建 设 与 维 护 技 术 导 则 Technical Guideline for Construction and Maintenance of Government Website for Environmental Protection ( 发 布 稿 ) 本 电 子 版

More information

sql> startup mount 改变数据库的归档模式 sql> alter database archivelog # 打开数据库 sql> alter database open 禁止归档模式 sql> shutdown immediate sql>startup mount sql> al

sql> startup mount 改变数据库的归档模式 sql> alter database archivelog # 打开数据库 sql> alter database open 禁止归档模式 sql> shutdown immediate sql>startup mount sql> al RMAN sql> sqlplus / as sysdba 查看数据库版本 sql> select * from v$version; 查看数据库名称 sql> show parameter db_name; 一 使用 RMAN 时, 需要将数据库设置成归档模式 sql> conn / as sysdba; sql> show user 查看数据库是否为归档模式 sql> archive log list

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题 北京市电子政务与重要行业 信息安全服务 ( 高级 ) 工程师资格考试大纲 ( 试行 ) 一 考试说明 1. 考试科目考试分为信息安全服务工程师资格考试和信息安全服务高级工程师资格考试两类 两类考试在考试的要求 题型 深浅和范围上有差别 2. 考试要求 2.1. 信息安全服务工程师 2.1.1 掌握信息安全基本概念和发展规律 ; 2.1.2 了解我国信息安全保障工作方面存在的主要问题 总体要求 主要原则和主要任务

More information

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 62 英语一 78 数学一 108 普通物理 ( 包括力学 电磁学 光学 ) 物理电子学 1 全国统考 11

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 62 英语一 78 数学一 108 普通物理 ( 包括力学 电磁学 光学 ) 物理电子学 1 全国统考 11 100019000480001 思想政治理论 62 英语一 78 数学一 108 122 370 080901 物理电子学 1 全国统考 110199199 100019000480002 思想政治理论 49 英语一 44 数学一 0 电子线路 0 93 080902 电路与系统 3 全国统考 110189851 100019000480003 59 英语 ( 单考 63 高等数学 100 电子线路

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 关于信息安全等级保护工作的实施意见 信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度 实行信息安全等级保护制度, 能够充分调动国家 法人和其他组织及公民的积极性, 发挥各方面的作用, 达到有效保护的目的, 增强安全保护的整体性 针对性和实效性, 使信息系统安全建设更加突出重点

More information

ICS 03.060 A 11 JR 中华人民共和国金融行业标准 JR/T 0146.3 2016 证券期货业信息系统审计指南第 3 部分 : 证券登记结算机构 Securities and futures industry audit guideline for information system Part 3: Securities depository and clearing corporation

More information

电信行业网上营业厅

电信行业网上营业厅 2016 年天津市通信网络安全技能竞赛初赛指南 竞赛组委会 2016 年 11 月 第 1 页 目录 一 赛事概述... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 3 二 题型及数量... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 4 三 命题依据... 4 ( 一 ) 网络通信安全管理员职业技能要求 ( 基础部分 )... 4 ( 二 ) 网络通信安全管理员技能要求

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能 注 意 : 考 試 開 始 鈴 ( 鐘 ) 響 前, 不 可 以 翻 閱 試 題 本 民 國 104 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 試 試 題 計 算 機 概 論 注 意 事 項 1. 請 核 對 考 試 科 目 是 否 正 確 2. 請 檢 查 答 案 卡 座 位 及 准 考 證 三 者 之 號 碼 是 否 完 全 相 同, 如 有 不 符, 請 監 試 人

More information

目 录 前 言... II 1 范 围... 1 2 规 范 性 引 用 文 件... 1 3 术 语 和 定 义... 1 4 认 证 专 业 方 向 与 级 别... 1 5 认 证 要 求... 2 5.1 基 本 要 求... 2 5.2 初 次 申 请 资 格 条 件... 2 5.3 扩

目 录 前 言... II 1 范 围... 1 2 规 范 性 引 用 文 件... 1 3 术 语 和 定 义... 1 4 认 证 专 业 方 向 与 级 别... 1 5 认 证 要 求... 2 5.1 基 本 要 求... 2 5.2 初 次 申 请 资 格 条 件... 2 5.3 扩 ICS 01.040.35 F10/19 备 案 号 :43660-43670 RB 中 华 人 民 共 和 国 认 证 认 可 行 业 标 准 RB/T 202 2013 信 息 安 全 保 障 人 员 认 证 准 则 Certification requirements for information security assurance professional 2013-12-02 2014-06-15

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

TD

TD *TD-000212-05* 20- 应用实例 4 本例显示的是使用两个亚低 音扬声器和多个顶箱的双声 道 立体声 设置 除了各声道都增加了一个顶 箱外 也可以增加更多的顶 箱 本例和例 3 的情况一 致 声道 2 或 右声道 声道 1 或 左声道 要接到更多的顶箱 将最后 一个顶箱的全幅线路输出接 头处的线缆接到下一个顶箱 的全幅线路输入接头 在不 降低信号质量的情况下 最

More information

TIA 222 G.pdf

TIA 222 G.pdf TIA 222 G.pdf ->>> http://shurll.com/73ien 1 / 5 2 / 5 fx,,,,-,,,,automate,,,,rfq,,,,management,,,,for,,,,1/tia-222-e...catal... 2012 年 4 月 26 日 - GigOptix 日前宣布其为 10 0Gb/s,,,,DWDM 光接收器设计的 TIA 芯片 GX3222B

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 网络安全事件引发的思考 吴旭北京邮电大学 2015 年 4 月 17 日 Situation 高校网络安全形势严峻 Security event 网络安全事件案例 我们该如何应对 Situation 高校网络安全形势严峻 高校网站上往往存有大量的敏感数据和个人信息, 因此也一直是黑客窃取资料和篡改数据的重要目标 另外, 高校网站在搜索引擎中的权重也比较高, 因此也是钓鱼网站通过植入黑链进行 SEO

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

???????????????????

??????????????????? 中华人民共和国信息安全等级保护管理办法 公安部 国家保密局 国家密码管理局 国务院信息工作办公室 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护,

More information

七天基于风险测试—Chinatest.ppt

七天基于风险测试—Chinatest.ppt / @ at Testart PPT ?! Risk = Damage*Probability Damage Probability ? . 1. 1. 4. 1. Web- GIS PC 7 ? ? : ? - - - 0.1 0.1 X bug UI 10 Requirement SpecificaCon IteraCon Develop

More information

创诚信共赢精细人本责任目录 概览 董事长致辞 1 责任绩效表 3 公司简介 5 十二五 回顾 6 发展战略 7 公司治理 8 责任管理 9 新聚焦领域 创新务实振兴石化 11 诚信规范共创价值 19 发展企业合作共赢 23 精细运营安全绿色 27 以人为本造福员工 36 履行责任服务社会 42 评价与展望 展望 2016 46 社会评价 47 索引 49 关于本报告 51 社会责任大事记 48 董事长致辞

More information

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则 GB 17859-1999 计算机信息系统安全保护等级划分准则 Classified criteria for security protection of Computer information system 1999-09-13 发布 2001-01-01 实施国家质量技术监督局发布 GB 17859-1999 前言 本标准主要有三个目的 : 一 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进 课程名称 信息安全导论 英文名称 学时学分 开课单位面向对象预修课程 课程属性 理论教学大纲 大纲撰写者蒋凡 Introduction to Information Security 理论学时 40 实验学时 40 理论课 20 学时 1 学分 实验 40-60 学时 1 学分 计算机科学与技术专业 计算机科学与技术专业 信息安全专业本科生 计算机网络, 操作系统 通修 学科群 专业 方向 全校公选课

More information

1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱

1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱 安全服务彩页 浪潮风险评估 1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱性 阻止 增加 增加 暴露 安全措施 降低 风险 资产 满足 引入 增加

More information

002001 ÐÅÏ¢¼¼Êõ·þÎñ ÔËÐÐά»¤ µÚ1²¿·Ö£ºÍ¨ÓÃÒªÇ󣨳ö°æÇ°¸å£©

002001 ÐÅÏ¢¼¼Êõ·þÎñ ÔËÐÐά»¤ µÚ1²¿·Ö£ºÍ¨ÓÃÒªÇ󣨳ö°æÇ°¸å£© ICS 35.080 L77 中 华 人 民 共 共 和 和 国 国 电 子 国 行 家 业 标 准 GB/T 28827.1 2012 XXXXX.1 20XX 信 息 技 术 服 务 运 行 维 护 第 1 部 分 : 通 用 Information technology service Operations and maintenance Part1:General requirements

More information

非法集资活动研究

非法集资活动研究 网贷行业信息安全规范设计及 体系建设思路 目录 2014 年 2 月 27 日, 中央网络安全和信息 化领导小组成立, 习近平亲自担任组长 网络安全和信息化是事关国家安全和国家収展 事关广大人民群众工作生活的重大战略问题, 要从国际国内大势出发, 总体布局, 统筹各方, 创新发展, 努力把我国建设成为网络强国 网络安全和信息化是一体之两翼 驱劢之双轮, 必须统一谋划 统一部署 统一推进 统一实施 做好网络安全和信息化工作,

More information

主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性

主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性 一 ZFS 文件系统二 ZFS 文件系统数据完整性 老师 : 冯丹 2010 年 10 月 25 日 主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性 主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 ZFS 文件系统简介存储池 1 一 ZFS 文件系统 ZFS 文件系统简介存储池

More information

PPT使用说明

PPT使用说明 2016 年城市轨道交通网络安全设计探讨张程 www.h3c.com 二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例 信息安全技术信息系统安全等级保护基本要求,GB/ 1 T22239 2008, 涉及到无线网络层面的安全要求包括 : 结构 安全 访问控制 边界完整性检查 入侵防范 网络设备防护 国内信息安全法规 2 国家保密法 第二十五条, 在有线 无线通信中传递国家秘 密的, 必须采取保密措施

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试 北京 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 1.1.1 IATF 16949 第一 / 第二方审核员资格 1.1. IATF 16949 第一 / 第二方审核员考试准备 核心工具 1.1. IATF 16949 第一 / 第二方审核员考试,900-7 0-19-1 18-0 1 1,00 8 1 1 1,00 1 4 1.1.4 IATF 16949 面向管理层 1,800 按需求排课

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2004]66 号 关于印发 关于信息安全等级保护工作的 实施意见 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室, 各人民团体保密委员会办公室

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double

More information