DL_T 1527-2016用电信息安全防护技术规范.pdf

DL_T 1527-2016用电信息安全防护技术规范.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 29.020DLK 07备案号:53948-2016中华人民共和国电力行业标准DL/T 1527 - 2016用电信息安全防护技术规范Technology specification of electric power utilizationinformation security protection2016-01-07发布2016-06-01实施国家能源局发布 DL / T 1527 --- 2016目 次前言II范围1 规范性引用文件23术语和定义系统分区防护要求5系统安全防护框架6:总体安全防护要求71分层防护...附录A(资料性附录))用电信息系统安全管理要求13 DL / T 1527 -- 2016h)应实现设备特权用户的权限分离,系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。应封闭不需要的网络端口,关闭不需要的网络服务。如需使用SNMP服务,应采用安全性增强i)版本,并应设定复杂的Community控制字段,不使用Public、Private等默认字段。7.3主机安全防护7.3.1身份鉴别身份鉴别应满足如下要求:a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。b)操作系统和数据库系统的管理用户身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同。c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,限制同一用户连续失败登录次数。当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。(pe)J应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。7.3.2访问控制访问控制应满足如下要求:a)应启用访问控制功能,依据安全策略控制用户对资源的访问。b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。应实现操作系统和数据库系统特权用户的权限分离。d)j应限制默认账户的访问权限,并要求用户首次登录时重命名系统默认账户,修改这些账户的默认口令。e)应定期对账户进行管理,及时删除多余的、过期的账户,避免共享账户的存在。f)应对重要信息资源设置敏感标记,系统不支持设置敏感标记的,应采用专用安全设备生成敏感标记,用以支持强制访问控制机制。g)应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。7.3.3安全审计安全审计应满足如下要求:a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户,系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求。b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件,审计内容至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出);对于数据库审计,审计内容应该至少包括DDL、DML、ACL、函数和存储过程的调用等。c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。d)对于数据库审计记录,应该至少包括访问语句、成功与否、语句参数、影响行数。e)应保护审计记录,避免受到未预期的删除、修改或覆盖等。f)应能够通过操作系统自身功能或第三方工具根据记录数据进行分析,并生成审计报表。8 DL/T 1527 — 2016g)应保护审计进程,避免受到未预期的中断。7.3.4剩余信息保护剩余信息保护应满足如下要求:得到完全清除,无论这些信息是存放在硬盘上还是内存中。b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。7.3.5入侵防范入侵防范应满足如下要求:a)对面向互联网应用的系统,其操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。对其他应用的系统,当系统存在高危漏洞且面临严重威胁,尚无其他有效控制手段时,应及时安装相关补丁。在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。b)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的时间,并在发生严重入侵事件时提供报警,对于SQL注入、数据库漏洞攻击等入侵行为能够提供报警和阻断。c)应能够对重要程序的完整性进行检测,并具有完整性恢复的能力。装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。7.3.6恶意代码防范恶意代码防范应满足

您可能关注的文档

文档评论(0)

consult + 关注
官方认证
内容提供者

consult

认证主体山东持舟信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91370100MA3QHFRK5E

1亿VIP精品文档

相关文档