虚拟电厂柔性控制系统部署安装手册_第1页
虚拟电厂柔性控制系统部署安装手册_第2页
虚拟电厂柔性控制系统部署安装手册_第3页
虚拟电厂柔性控制系统部署安装手册_第4页
虚拟电厂柔性控制系统部署安装手册_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

虚拟电厂柔性控制系统部署安装手册

目录

1系统功能简述...............................................................................1

2安装环境...................................................................................2

2.1系统物理部署拓扑图............................2

2.2系统逻辑结构图................................2

2.3硬件需求......................................3

2.4软件需求......................................3

3系统安装部署建议...........................................................................4

3.1数据的迁移、存储、备份、恢复策略.............4

3.2系统权限策略..................................5

3.3容量规划......................................6

3.3.1省网容量估算............................6

3.3.2互联网数据库服务器容量估算明细.........6

3.4系统安全设计..................................7

3.4.1摘要....................................7

3.4.2应用边界安全............................8

3.4.3传输安全................................9

3.4.4数据安全...............................10

3.4.5架构安全...............................10

3.4.6主机安全...............................11

3.4.7应用安全...............................12

3.4.8网络安全...............................15

3.4.9终端安全...............................16

4数据库部署................................................................................16

4.1脚本列表.....................................16

5DOCKER部署...............................................................................16

5.1Server创建...................................16

5.2数据源配置...................................16

5.3程序部署.....................................17

5.3.1docker引擎启动.........................17

5.3.2docker服务启动.........................17

5.4配置文件说明.................................17

6日志文件说明及管理........................................................................17

7部署—迁移验证.............................................................................18

8常见问题及处理方法........................................................................18

9涉及文档清单..............................................................................18

10统一框架配置.............................................................................18

1系统功能简述

通过对大用户包含工业企业和工业园区进行柔性控制实时需求响应能力建设,H标充•大功率工业

生产设备用电监测,建设电网互动柔性控制实时需求响应能力,实现工业企业及园区各供用能系统的实

时感知、动态控制和信息服务,实现实时需求响应柔性控制,优化能源结构配置,提升能源综合利用水

平。工业企业及园区用能控制系统还能实现负荷互济、提升平衡能力,远期可以进一步拓展工业企业及

园区能源交易、需求响应和现货交易等新型业态,推动“源-网-荷-储”互动能力提高,为新兴市场主

体以及辅助服务营造活跃、便捷、共享的生态圈。

2安装环境

2.1系统物理部署拓扑图

云平台

应用前端服务器

采集设备数据接收服务器

企业

栗餐落网美1栗象为网关2果金署网美3采修修网关4

2.2系统逻辑结构图

应用层elonentUIHTML5CSS3CDN

r>»*可忡负白在煌监测修密

服务层微解务So,in<-

naco*注册中心

Cloud框架

yJUKMIW名

MQTTIEC104・务诗价・务

L.

AfflPCltttJKMX

传给居

般炊解析

1rRM»5J_L5S一"丁

采集后电施融抠采集

至峨接入

有功功率,无功功率、现在功率、功率因素、电渣'电压、IMS

I____I

2.3硬件需求

数量

序号设备用途主要配置用途说明

(台)

1应用服务CPU:4题,每颗8核,主频为2.13GHz:内存:1部署应用服务

器16G:硬盘:2*300GB;集成2个电口,2块单

口光口网卡

2数据库服CPU:8C,主频为3.3GHz;内存:64G;硬盘:2部署mysql数据库,

务器4*300GB:集成4个电口,4块双口光口网卡;redis数据库

4块双口HBA卡

3磁盘阵列30*600G/10000RPS/FC,缓存容量16G。2数据存储,集群部

初始容量5T,预计年增长量1T。署。

2.4软件需求

序号软件名称具体配置或功能要求数量单位

1数据库Mysql8.0.256CPU

2中间件Nacos、rcdis、nginx6CPU

3操作系统Centos7.x3套

适用于外网环境工具配置。

3系统安装部署建议

3.1数据的迁移、存储、备份、恢复策略

迁移策略:

(1)数据迁移前的准备、数据迁移的实施和数据迁移后的校验。由于数据迁移的特点,大量的工

作都需要在准备阶段完成,充分而周到的准备工作是完成数据迁移的主要基础。具体而言,要进行待迁

移数据源的详细说明(包括数掂的存储方式、数据量、数据的时间跨度);建立新IH系统数据库的数据字

典;对旧系统的历史数据进行质量分析,新旧系统数据结构的差异分析•:新旧系统代码数据的差异分析:

建立新老系统数据库表的映射关系,对无法映射字段的处理方法;开发、部属ETL工具,编写数据转换

的测试计划和校验程序;制定数据转换的应急措施。

(2)其中,数据迁移的实施是实现数据迁移的3个阶段中最重要的环节。它要求制定数据转换的

详细实施步骤流程;准备数据迁移环境;业务上的准备,结束未处理完的业务事项,或将其告一段落;

对数据迁移涉及的技术都得到测试;最后实施数据迁移。(3)数据迁移后的校验是对迁移工作的检查,

数据校验的结果是判断新系统能否正式启用的重要依据。可以通过质量检查工具或编写检查程序进行数

据校验,通过试运行新系统的功能模块,特别是查询、报表功能,检查数据的准确性。

存储策略:

(1)确定存储设备的容量,存储软件、方式,存储的等级;

(2)保留时间与不定期安全销毁的方式;

(3)存储的具体负责人;

(4)不间断地检验存储的有效性;

(5)选择存储时中断继续开始剩余存储任务的软件,安装24小时存储监控软件,及一旦发生异

常情况,立即通过负责人或直接重新开始同•备份任务:

(6)确定存储的生命周期;

(7)合理、详细地区分每种数据的具体存储方式与内容;

(8)选择NAS备份数据;

(9)存储的后期维护和安全审计的跟踪。

备份策略:

(1)每周进行一次数据库全备份操作,并定期将FC盘上面的物理备份定期转移到FATA盘上,同

时将FATA盘阵上面的物理备份定期转移到磁带库上,至少保存3个全备份;全备份时间选择在每周星

期六凌晨12:00开始。

(2)数据库采用ArchiveLog模式,每天晚上12:00开始进行增量备份。

(3)与数据库的逻辑名份相配合,我们每天进行一次数据的exp备份,即每天做一个完整的数据

库EXPORT备份;备份时间选择在每天凌晨1:00开始。Exp备份还是备到本机,定期将其ftp到逻辑

备份服务器上。

恢复策略:

(1)数据文件损坏或磁盘阵列损坏:针对这种情况可以采用VeritasNBU从FC磁盘阵列中恢更。

(2)误操作或对象级逻辑上的损坏:针对这种情况可以从。xp备份中采用imp恢复。

3.2系统权限策略

系统权限中文说明所属用户

系统管理模块所有增删改查

system:**:**系统管理员

权限

企业虚拟电厂信息,企业信

res:**:**息,设备信息等台账信息的操档案管理员

作权限

project:run:1aunch项目发起权限项目填报人员

project:run:down项目下发企业权限项目下达确认人员

projoct:run:confirm

project:run:appr项目启动审批,项目结果确认

项目审批人员

project:run:settleappr与调整的权限

project:run:publicity

settle:**:**各种模型,规则信息维护的权

系统运维人员

score:**:**限

run:**:**

project:strategy:**

project:run:submit

project:run:settle

project:run:1istenor项目运行的流程权限企业用户、负荷聚合商用户

project:run:list

project:run:exportList

project:run:export

project:run:edit

project:run:delete

project:run:cancel

3.3容量规划

虚拟电厂可调负荷数据主要包括平台自身的业务数据、与营销业务应用系统接入的档案数据、与

用电信息采集系统接入的用电信息、有用能设备和监测点信息、监测设备信息和用户用能分析数据。

3.3.1省网容量估算

互联网数据库服务器容量计算:

功能数据类型初始容量(GB)年增长量(GB)

有序用电管理数据0.1950.0359

需求响应管理数据0.02380.056

节能服务业务管理数据0.01160.0116

用能企业能效采集数据。1785.25181785.2518

非结构化数据214.8437214.8437GB

合计2000.32592000.199

期望划分容量23002200

功能数据类型初始容量(GB)年增长量(GB)

客户档案数据2000

电量电费数据720.9777240.32

有序用电负荷信息数据246.6816246.6816

用能企业用电信息采集数据30.153430.1534

营销业务应用数据0.003940.00131

调度自动化数据0.12060.1206

合计951.9784272.8762

期望划分容量1T300

3.3.2互联网数据库服务器容量估算明细

非结构化数据

说明项说明

数据内容:包括业务过程附件等内容。

计算依据:根据业务周期及业务要求,业务发展1年存储规模为:50MBX60X20X34-

1024=58.3957GBo

根据业务数据梳理结果,网省公司各级单位100家,开展业务包括:节能项目管理、

有序用电和需求响应管理等业务,每个单位每年上传附件800个,每个附件均小于2.MB,

业务发展3年存储规模为:2MBX100X800X14-1024=156.25GB.,

存储时间:1年

数据容量:214.8437GB

客户档案数据

说明项说明

数据内容:客户档案数据。

根据营销系统建设实践经验,对营销档案数据量进行调研评估,以3500万客户为单位

计算依据:进行测算,信息档案数据的基表数据大小约为:200GB。3500万用户的存储容量约为:

200GB

存储时间:永久

数据容量:200GB

电量电费数据

说明项说明

数据内容:客户电量电费周期性数据。

根据《营销业务应用标准化设计IT架构设计说明书》提供的数据,每个客户每个月的

电量电费档案信息大小为0.4KB,平台只需要的大用户数占各网省总客户数的比例一

计算依据:般在4机索引按照数据量的50%估算,存储时间为3年,则客户档案的数据量为:

3500万客户3年动态数据容量大小为:(35300000X0.4KB)X12X3X(1+50%)4-1024

+1024=720.9777GB

存储时间:3年

数据容量:720.9777GB

3.4系统安全设计

3.4.1摘要

边界安全

描述系统部署情况,包括其安全域的划分,以及跨域采用的安全技术,

如内外网穿透需隔离装置进行sql语句过滤等。应用边界安全主要包括用户

认证司权限管理,用户认证和权限管理采用业务业务应用系统的现有体系。

传输安全

描述系统在数据传输过程中所需的安全技术,如SS1应用层加密、数字

证书加密等技术。系统运行在互联网中,需提供身份认证、设备管理策略、

安全远程管理、网络监控等网络设备安全措施及提供域名、系统服务安全措

施等保障网络基础服务安全,避免系统间的安全事件扩散,隔离来自接入系

统的安全攻击和高风险行为。采用SSL安全传输协议,该协议能够有效地防

破译、防篡改、防重发,对传输数据进行高强度的加密,确保数据安全性。

数据安全

数据安全主要描述根据该系统预估等级保护水平,采用各类加密技术,

如数据保密、数据完整性、双向强身份认证等。业务数据是系统正常运行的

基础,必须确保业务数据在传输、处理、存储过程中的机密性、完整性和可

用性:

架构安全

实现对各种服务器进行实时监控,以可视化方式实时监控系统资源的使

用情况,支持集群性能监控,支持不同级别或类型的性能监控,支持管理控

制台监控和远程监控。系统管理人员可以随时通过系统管理后台获知应用服

务器的运行状态,并在服务器出现异常的情况下及时的收到报警信息。

3.4.2应用边界安全

应用边界安全主要包括用户认证和权限管理,用户认证和权限管理采用业务业务应用系统的现有

体系。系统应满足如下的应用安全需求:

控制点防护策略设计

设置密码的存储和传输安全;

身份认证保护身份验证Cookie;

同一用户同时只允许登录一个。

设计资源访问控制方案,验证用户访问权限;

授权限制用户对系统级资源的访问;

设计统一的访问控制机制。

设计验证所有来源不在可信范围之内的输入数据;

应在服务器端和客户端都应进行输入验证;

输入输出验证应而输入内容进行规范化处理后再进行验证,如文件路径、URL地址等

需要规范化为标准的格式后再进行验证;

应当从服务器端提取关键参数,禁止从客户端输入。

确保配置存储的安全;

应使用最少特权进程和服务帐户;

配置管理

应避免应用程序调用支撑系统资源;

单独分配管理特权。

设计登录成功使用新的会话;

设计会话数据的存储安全;

会话管理设计会话数据的传输安全;

设计会话的安全终止;

设计合理的会话存活时间。

加密技术不使用自创加密方法,加密方法要支持国密SM2、SM3、SM4;

控制点防护策略设计

确保加密密钥的安全。

不要信任HTTP头信息;

参数操作确保用户没有绕过检查;

应验证从客户端发送的所有数据。

使用结构化异常处理机制;

使用通用错误信息;

异常管理程序发生异常时,应终止当前业务,并对当前业务进行1可滚操作,保;

证业务的完整性和有效性,必要时可以注销当前用户会话;

程序发生异常时,应在日志中记录详细的错误消息。

日志记录事件应至少包含以下事件:

审计功能的启动和关闭;

应用系统的启动和停止;

审核和日志

配置变化;

访问控制信息;

用户对数据的异常操作事件。

3.4.3传输安全

系统运行在互联网中,需提供身份认证、设备管理策略、安全远程管理、网络监控等网络设备安

全措施及提供域名、系统服务安全措施等保障网络基础服务安全,避免系统间的安全事件扩散,隔离来

自接入系统的安全攻击和高风险行为.

采用SSL安全传输协议,该协议能够有效地防破译、防篡改、防重发,对传输数据正行高强度的

加密,确保数据安全性。

SSL(Securesocketlayer)证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道。

该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏:确保数据在传送中不

被改变,即数据的完整性,现已成为该领域中全球化的标准。由于SSL技术可建立到所有Http通讯中,

因此,仅需安装服务器证书就可以激活该功能。通过它可以激活SSL协议,实现数据信息在客户端和服

务器之间的加密传输,可以防止数据信息的泄露。保证了双方传递信息的安全性,而且用户可以通过服

务器证书验证他所访问的服务器是否是真实可靠。

3.4.4数据安全

业务数据是系统正常运行的基础,必须确保业务数据在传输、处理、存储过程中的机密性、完整性

和可用性。

1、关键敏感数据应该做到:登录认证、严格授权、传输加密、数据实时备份;

2、采用严格授权管理,使数据和程序免受无权用户的恣意篡改;

3、重要数据在传输时一定要加密,加密算法要选择具有一定强度的;

4、数据不在需要时要安全的删除,销毁或处置,不能因为数据为过时数据就随意放置。

5、能够检测到业务数据在处理、传输、存储过程中完整性是否受到破坏。

对终端和用户身份进行严格认证,保证用户身份的唯一性和真实性;将信息系统划分为终端、边界、

网络环境、主机系统、应用系统五个层次进行安全防护设计,以实现层层递进,纵深防御。系统的物理

安全和数据安全参考《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》中第三级防护

要求。

防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止篡改网络数据、保证数据传输的

机密性、保证数据存储的安全性、防」卜企业信息泄密、防I卜主机病毒感染、防什有害信息传播、防止恶

意渗透攻击,以确保数据资源管理工具安全稳定运行,确保业务数据安全。

3.4.5架构安全

实现对各种服务器进行实时监控,以可视化方式实时监控系统资源的使用情况,支持集群性能监控,

支持不同级别或类型的性能监控,支持管理控制台监控和远程监控。系统管理人员可以随时通过系统管

理后台获知应用服务器的运行状态,并在服务器出现异常的情况下及时的收到报警信息。实现以下技术

要求;

1.采集服务器的各种性能指标数据,使管理员能实时查看服务器的状态。主要包括:CPU使用率、

内存使用率、进程数量监控、进程运行状况监控等。

2.服务器的相关信息,并保存在服务器的日志文件中,供网络管理员进行定期的数据分析。主要

包括:数据变动信息、容量大小信息、服务器重新启动信息等。

3.服务器进程信息的监测。主要包括进程列表的实时扫描、黑名单监测和白名单监测。

4.日志文件监控。此项功能实现对服务器日志文件的功能。

5.Web层服务器监控。对WEB服务器的实时监控,当发现受监控的Web服务器不能正常提供服务

时,自动重新启动该服务,使其能够正常运行,并将WEB服务器发生问题的时间和处理信息写入日志文

件,以供管理人员进行分析。

6.应用层服务器监控。对应用层服务器的实时监控,当发现受监控的应用层服务器不能正常提供

服务时,自动重新启动该服务,使其能够正常运行,并将应用层服务器发生问题的时间和处理信息写入

日志文件,以供管理人员进行分析。

7.服务层服务器监控。对服务层服务器的实时监控,当发现受监控的服务层服务器不能正常提供

服务时,自动重新启动该服务,使其能够正常运行,并将服务层服务器发生问题的时间和处理信息写入

日志文件,以供管理人员进行分析。

8.数据库服务器监控。对服务器上运行的数据库服务岩的实时监控,当发现受监控的数据库服务

不能正常提供服务时,自动重新启动该服务,以使其能够运行正常',并将问题发生时间和处理信息写入

日志文件,以供管理人员进行分析。

3.4.6主机安全

(1)身份鉴别

1.对登录操作系统的用户进行身份标识和鉴别。

2.为不同用户分配不同的用户名,保证用户名的唯一性。

3.用户口令为长度不小于8位的字母、数字或特殊字符的混合组合字符,用户名和口令不相同。

4.采取结束会话、限制非法登录次数和自动退出等措施实现登录失败处理功能。

5.当对服务器进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听.

6.当对数据库进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。

7.对数据库管理用户应采用两种或以上组合的鉴别技术进行身份鉴别。

8.采用数字证书进行身份鉴别时,应使用国网CA系统签发的数字证书。

(2)主机访问控制

1.操作系统启用访问控制功能,依据安全策略控制用户对资源的访问。

2.根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

3.操作系统特权用户不同时作为数据库管理员。

4.对系统默认账户重命名并修改默认口令,限制其访问权限。

5.及时删除操作系统中多余的、过期的账户,避免共享账户的存在。

6.对重要信息资源设置敏感标记,依据安全策略控制用户对敏感标记信息的操作。

(3)安全审计

1.启用服务耀主机操作系统日志审计功能,或采用第三方安全审计产品实现主机安全审计功能。

2.审计范围覆盖服务器和重要客户端上的每个操作系统用户。

3.审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统重要安全相关事

件,事件包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的

异常使用、重要的系统操作(如用户登录、退出)等。

4.审计记录包括事件的口期、时间、类型、主体标识、客体标识和结果等。

5.防范审计记录受到未预期的删除、修改或覆盖等。

6.日志记录至少存储六个月。

7.通过操作系统自身功能或第三方工具根据记录数据进行分析,并生成审计报表。

8.保护审计进程,避免审计受到未预期的中断。

(4)剩余信息保护

1.主机操作系统的鉴别信息所在的存储空间.被释放或再分配给其他用户前会完全清除。

2.主机系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前

会完全清除。

(5)主机入侵检测

1.操作系统遵循最小安装的原则,仅安装必要的组件和应用程序,并及时更新系统补丁。

2.对服务器操作系统定期安全漏洞扫描和加固,或采用第三方安全工具增强操作系统的安全性;扫

描应当在非关键业务时段进行并制定详细的回退计划,对于扫描发现的漏洞及配置弱点应及时进行处

理。

3.重要服务器采用安全可控的操作系统。

4.检测对重要服务器进行入侵的行为,记录入侵的源IF、攻击的类型、攻击的目的、攻击的时间,

并在发生严重入侵事件时提供报警。

5.备份主机上的重要配置文件,定期使用文件完整性检查工具或脚本完整性检测并利用备份文件恢

复。

6.对远程数据库调用进行地址限制。

7.重要系统采用安全可控的数据库系统。

(6)病毒防范

1.服务器安装防病毒软件。

2.定期更新防病毒软件和恶意代码库。

3.防恶意代码应统一管理。

4.主机防恶意代码产品与网络防恶意代码产品恶意代码库不同。

5.三级及以上系统应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的

信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。

(7)资源控制

1.设定终端接入方式、网络地址范围等条件限制终端登录。

2.根据安全策略设置登录终端的操作超时锁定。

3.采用磁盘限额等方式限制单个用户对系统资源的最大或最小使用限度。

4.采用网管系统或其他方式监测重要服务器的CPU、硬盘、内存、网络等资源的使用状况,对系统

服务水平降低到预定的最小值检测和报警。

3.4.7应用安全

一.应用系统功能安全

(1)身份鉴别

1.互.联网大区系统在登录时应采用图形验证码增强身份认证安全。图形验证码是随机生成的,长度

不小于4位字符,且包含字母与数字。

2.采用数字证书进行身份鉴别时,应使用国网CA系统签发的数字证书。涉及第三方业务的系统,

可采用国家主管机构认证的第三方数字证书。

3.采用两种或两种以上组合的鉴别技术实现用户身份鉴别.如口令+Ukey、口令+证书、口令+生物

特征等。

4.在具有交易或其他敏感操作的情况下,应支持服务器与客户端间的双向鉴别。

(2)口令安全

1.账号要实名制创建,保证账号可追溯。

2.根据用户账号使用周期区分长期账号和临时账号;根据账号使用状态区分激活账号、休眠账号和

已注销账号。

3.仅授权的管理员配置账号扫描策略,依据策略定期自动扫描账号,并对3个月及以上未使用的账

号进行锁定或将其转为休眠账号。

4.提供鉴别信息复杂度检查功能,用户口令长度不小于8位,为大写字母、小写字母、数字、特殊

字符中的三种或三种以上的组合;用户名和口令不相同。

5.强制要求用户定期(至少3个月一次)修改口令,且修改前后不能完全一样。

6.为每个用户创建独立且满足复杂度要求的初始口令,并通过邮件或其他安全渠道发送给用户;第

一次登录系统时要修改分发的初始口令,并定期更换。

7.保证除系统管理员外的用户只能修改自己的口令,不能修改其他用户的口令。

8.保证已登录系统的用户在执行敏感操作时被重新鉴别。

9.口令不明文存储和传输,使用密码技术加密存储和传输。

10.提供登录失败处理功能,对24小时之内登录失败次数达到设定值(上5次之内)的用户账号进

行锁定,用户锁定时间至少为30分钟。

1L提供用户身份标识唯一检查功能,保证应用系统中不存在重复用户身份标识。

(3)访问控制

1.由授权主体配置访问控制策略,并严格限制默认账户的访问权限。

2.明确系统的用户角色(应包括系统管理员、审计管理员、业务配置员和业务用户,可包括业务管

理员和业务审计员),根据用户角色授权不同权限,授权能完成各自承担任务的最小权限且互相制约,

并且系统需设置权限互斥。

3.系统账户绑定不同的角色,而每个角色可定义资源访问的权限以及资源禁止访问的权限,授权粒

度控制到具体的角色,禁止越权访问资源。

4.应根据访问时间、访问客户端地址等条件对用户登录进行访问控制。

5.系统上线后对系统用户和权限进行梳理,删除测试账号,禁止匿名用户访问权限。

6.对重要信息资源设置敏感标记,依据安全策略控制用户对敏感标记信息的操作(如只允许指定人

员对敏感标记信息的批量查询和数据导出)。

(4)安全审计

1.系统安全审计覆盖每个用户。对系统重要安全事件(包括用户和权限的增删改、配置定制、审计

口志维护、用户登录和退出、越权访问、连接超时、密码重置、数据的备份和恢复等系统级事件,及业

务数据增删改、业务流程定制、交易操作中断等业务级事件)进行审计。

2.审计记录包括事件的日期、时间、事件类型、用户身份、事件描述和事件结果,用户身份应包括

用户名和IP地址,旦应具有唯一性标识。

3.对审计事件类型进行划分,至少应包括系统级事件和业务级事件。

4.审计记录为只读,不能对其删除、修改或覆盖,维护审计活动的完整性。

5.对异常事件根据严重程度进行等级划分,当异常事件发生时依据安全策略采用弹出告警窗、声光

报警、短信通知、邮件通知等方式进行告警。

6.应设置审计记录存储的容量上限,在容量即将达到I:限时应进行告警。

7.审计记录中涉及的用户私密信息(通常包括用户口令、银行卡号、身份证号、薪酬信息等)采用

非明文或部分非明文的方式进行显示。

8.审计进程无法单独中断。

9.日志记录至少存储六个月。

10.提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。(系统自己生成或通过第三

方审计工具实现)。

11.用户鉴别信息所在的存储空间被释放或再分配给其他用户前会完全清除。

12.系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前会完

全清除。

(5).通信完整性和保密性:

1.采用加密算法保证鉴别信息和重要业务数据等敏感信息在文件系统、数据库中存储的完整性。

2.采用加密算法保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性。

3.执行敏感操作时应具有检错功能,并在检测到完整性错误时采取必要的恢复措施,保证处理数据

的完整性。

4.在通信双方建立连接之前,利用密码技术进行会话初始化验证。

5.采用加密算法保证鉴别信息和重要业务数据等敏感信息在文件系统、数据库中存储的保密性。

6.采用加密算法保证鉴别信息和重要业务数据等敏感信息在传输过程中的保密性。

7.对通信过程中的整个报文或会话过程进行加密。

8.详细记录重要业务操作的日志并提供日志查询功能,在用户请求时•,为业务操作发起方或接收方

提供数据发送或接收的证据。

9.涉及电子商务交易的系统,具有对重要业务操作进行数字签名和签名验证功能。

(6)软件容错

1.对输入的数据格式和长度进行限定。

2.提供有效性检测功能,对通过人机接II或通信接口输入的数据进行有效性检验,保证数据格式和

长度符合系统设定要求。

3.程序发生异常时使用通用错误信息,并在日志中记录详细的错误消息。

4.系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

(7)配置管理

1.制定严格的配置管理流程,使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配

置管理功能只能由经过授权的操作员和管理员访问o

2.避免进行远程配置管理,系统远程配置管理采取通信加密措施保证安全。

3.重要配置信息采取加密、访问控制等措施进行保护。

4.利用文件系统、数据库和应用服务器的日忐功能记录对配置文件的重要操作。

(8)会话管理

1.用户每次登录系统成功后创建新的会话并释放旧会话,新会话ID应具有•定的随机性与长度要

求。

2.用户登录后,界面提供登出、注销功能。

3.不允许同一用户异地重复登录。

4.会话过程中对用户登录信息、身份凭证等重要会话数据存储在服务器端,敏感会话数据加密存储。

5.设置会话存活时间,超时后自动销毁用户会话,删除会话信息;用户注销或关闭浏览器后,服务

端自动清除用户会话。

6.用户退出登录时会删除服务器端会话数据;用户未退出登录而关闭浏览器时,会提示用户安全登

出或自动为用户执行安全登出;用户登录后界面提供登出、注销功能。

(9)资源控制

1.当系统的通信双方中的一方30分钟内未作响应,另一方应能够自动结束会话。

2.系统限制最大并发会话连接数。

3.系统对单个账户的多重并发会话进行限制。

4.系统可对一个访问账户或一个请求进程占用的资源分配最大限额。

(10)安全漏洞:

1.应不存在越权访问、SQL注入攻击、跨站脚本攻击、会话重放攻击、敏感信息泄漏、文件上传漏

洞等已知安全漏洞。

3.4.8网络安全

(1)网络设备安全

1.对网络设备进行安全配置,禁止不需要的服务和容易被用户利用的ip服务端口;

2.对网络设备访问做好访问控制,禁止远程访问;

3.对网络设备的配置需要进行及时更新和定期检查;

4.采用严格的接入控制措施,保证系统网络只有合法的节点接入和数据流动。要点包括逻辑区划分

和逻辑隔离。

(2)网络业务信息流安全

1.共享信息的保护,服务器的重要文件或路径禁止随意共享;

2.安装必要的安全软件、防火墙及安全工具;

3.定期备份系统重要数据。

(3)网络边界信息安全

1.部署防火墙,开启相关策略,文现边界的访问控制:

2.启用基于端口级的网络访问控制;

3.根据系统实际边界情况部署相关边界安全防护措施;

4.部署信息安全网络隔离装置,按公司要求开启相关策略:

5.配置外网业务访问策略,以白名单形式将外网业务配置到隔离装置.SQL代理服务中,以实现内外

网交互过程中的外网IP控制;

6.采用桌面终端安全管理系统、IP/MAC地址绑定等技术手段进行接入认证和控制,并阻断非授权

设备的接入。

3.4.9终端安全

1.终端桌面部署防病毒、补丁管理、桌面防火墙等安全软件;

2.安装安全管控软件,进行用户实名认证、桌面信息监控等;

3.划分用户系统业务权限;

4.应启用屏幕保护并设置屏保密码,屏保密码自动启动时间间隔不得多于10分钟;

5.必须设置操作系统口令,口令应具备一定复杂性,包括数字与字母组合;

6.定制专用移动存储盘作为内部文档交换设备,并具有对外安全保护功能。禁止外部硬盘的接入;

4数据库部署

4.1脚本列表

序号脚本文件夹名称描述

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论