内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx

上传人:王** 文档编号:923189 上传时间:2024-03-01 格式:DOCX 页数:10 大小:27.80KB
下载 相关 举报
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第1页
第1页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第2页
第2页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第3页
第3页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第4页
第4页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第5页
第5页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第6页
第6页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第7页
第7页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第8页
第8页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第9页
第9页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx》由会员分享,可在线阅读,更多相关《内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx(10页珍藏版)》请在优知文库上搜索。

1、ICS35020CCSL67DB15内蒙古自治区地方标准DB15/TXXXX-XXXX内蒙古北斗高分综合应用服务平台第6部分:安全要求InnermongoliaBeidouGaofencomprehensiveapplicationserviceplatfomPart6:Safetyrequirements(征求意见稿)XXXX-XX-XX发布XXXX-XX-XXjj实施内蒙古自治区市场监督管理局目次前言.11I1范围12规范性引用文件13术语和定义14一般要求15系统安全设计15. 1概念15.2 系统接入鉴权25.3 身份认证25.4 功能权限25.5 数据权限25.6 程序代码25.7

2、网络层安全设计26数据安全分类26.1 数据管理36.2 数据分类36.3 数据收集36.4 数据安全事故的解决37数据治理36.5 1数据获取(DataAcquisition)37. 2数据治理(DataGovernance)373数据存储(DateStorage)37.4数据调用(DataRetrieval)47.5数据管理(DataManagement)4.6数据沙箱(DataSandbox)48数据安全措施48.1 数据保护48.2 可信路径48.3 数据访问48.4 数据库安全48.5 业务数据安全58.6 操作系统安全58.7 主机安全58.8 数据审计58.9 数据加密.58.1

3、0 10个人信息保护58.11数据能力成熟度模型本文件按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本文件由中共内蒙古自治区委员会军民融合发展委员会办公室提出。本文件由内蒙古自治区军民融合标准化技术委员会(SAM/TC57)归口。本文件起草单位:内蒙古自治区军民融合发展研究中心、航天恒星科技有限公司、内蒙古卫星应用产业协会。本文件主要起草人:内蒙古北斗高分综合应用服务平台第6部分:安全要求1范围本文件规定了内蒙古北斗高分综合应用服务平台系统安全要求、应用安全要求、网络层安全要求、数据安全要求等。本文件适用于内蒙古北斗高分综合应用服务平台(以下简称“平

4、台)的安全设计。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069-2019信息安全技术术语GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T35288-2017个人信息安全规范GB/T50311-2016信息安全技术个人信息安全规范3术语和定义GB/T25069-2019、GB/T2223+2019、GB/T35288-2017、GB/T50311-2016界定的术语和定义适用于本文件。4一般要求平台安全

5、性要求应符合GB/T2223%2019信息安全技术网络安全等级保护基本要求中第三级要求。建立安全防护体系,搭建部署安全防护系统,实现各种安全防护设备的统一管理、配置、监控、分析等。同时支持自主访问控制、强制访问控制和基于角色的访问控制的多策略访问控制。一般要求包括:a)安全、路由、交换等网络和服务器设备能兼容并有效整合;b)所有安全产品应具有公安部销售许可和国家信息化办公室的安全认证;c)系统应具有高度的安全性、稳定性和冗余性;d)网络、服务器和安全设备要求功能模块灵活配置,并具有良好的可扩展性。5系统安全设计5.1 概念平台系统通过用户身份鉴别、网络传输、数据传输、角色管理、系统管理员分级授

6、权审批、日志系统以及数据库操作监控系统确保系统各级业务数据操作的安全。5.2 系统接入鉴权系统接入鉴权在APl网关接入点进行相关的控制,基于常用的APPCODE接入、APPCoDE+秘钥鉴权接入的方式进行控制。其中APPCODE+秘钥鉴权的方式,是颁发给接入方相关的接入码和接入秘钥,而后通过在HTTP请求头中携带的相关接入码,时间戳字段,结合秘钥进行签名计算,匹配之后认证为指定接入商,可调用相关分配的接口。5.3 身份认证用户身份鉴别采用JWTTOKENo服务端认证可以提供本地数据库的用户密码校验,也可集成其他单点认证系统。本地用户密码采用BCrPt,为单向HaSh加密算法,加盐存储,安全性较

7、UD5及SHAl等算法更高。用户名和密码在服务端校验之后,会颁发给前端一个带有效期且携带用户主要信息的token。后续的接口鉴权,微服务模块都可通过该token解算出其携带的用户信息。5.4 功能权限功能权限主要指的是前端的功能权限,具体为门户上的某个按钮或管理后台的某个菜单。功能权限由开发人员在系统进行初始化配置,大多数情况是在系统中配置开发代码中指定的路由。通过系统创建角色,对角色分配相应的功能权限,再将角色赋予某个用户的流程,将某个功能的前端使用权交付给用户。功能权限一般是前端在用户登录的时候进行获取。5.5 数据权限前后端分离的开发架构下,数据接口权限是真正控制一个用户是否能使用该功能

8、的切入点。数据接口权限分为接口调用权限及接口范围权限。数据接口权限由开发人员在系统中进行初始化配置,与代码开发中的权限代码进行关联。通过系统创建角色,对角色分配相应的数据权限,选择数据范围,再将角色赋予某个用户的流程,将某个功能的接口使用权交付给用户。接口权限是实时生效的。5.6 程序代码制定应用程序代码编写安全规范,要求开发人员参照规范编写代码;由高级开发人员以及项目经理对应用程序代码进行代码复审,识别可能存在的恶意代码;引入单元测试,保证开发人员对自己所负责的代码安全可靠;引入持续集成相关技术,对程序代码在开发过程中,从代码规范性、代码正确性、代码优化等各个方面实时监控确保代码的安全稳定。

9、5.7 网络层安全设计合理划分网段,利用网络扫描监控、防火墙技术等安全设备控制内外网络间的访问,保证网络安全。采用防火墙技术实现禁止非法入侵内部网络和访问内部服务器,保证合法用户可以且只能访问到某些指定的服务器资源。访问控制要求包括:a)网络边界部署访问控制设备,启用访问控制功能;b)根据回话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)实现对应用层按协议命令级控制;d)连接会话处于非活跃一定时间或会话结束后终止网络连接;C)限制网络最大流量数及网络连接数。数据安全涉及到整个数据生命周期的方方面面,包括数据的管理、分类、收集以及安全事故的预防和应对。平台有效的数据安全策

10、略需要综合考虑这些方面,并采取相应的技术、管理和法律手段来确保数据的安全性和合规性。1.1 数据管理a)数据归档:确保数据按照一定规范进行归档,有组织地存储以方便检索;b)访问控制:制定和实施适当的访问控制策略,确保只有授权人员可以访问敏感数据;c)数据生命周期管理:确定数据的生命周期,并在不再需要时进行合适的处理,如删除或者归档。1.2 数据分类a)敏感性分类:对数据进行敏感性分类,确定哪些数据是敏感的,需要额外的保护;b)机密性、完整性、可用性:根据机密性、完整性和可用性的需求对数据进行分类,以确定适当的保护级别。1.3 数据收集a)合法性:确保数据的收集遵循适用的法规和法律,获得数据主体

11、的明确同意;b)目的明确:数据收集的目的应该明确,并且仅用于事先指定的目标。1.4 数据安全事故的解决a)安全事件监测:部署安全监测系统,及时发现潜在的安全事件;b)应急响应计划:制定并实施应急响应计划,以迅速、有效地应对安全事故;c)恢复和修复:在发生数据安全事故后,迅速采取措施,修复受影响的系统和数据,确保业务正常运行。7数据治理在确保组织的数据质量、一致性、可用性、安全性以及合规性的前提下,通过数据获取、治理、存储、调用、管理以及数据沙箱层面有助于数据安全防护。7. 1数据获取(DataAcquisition)a)合规性采集:数据治理确保数据获取过程符合法规和政策,以防止非法或不适当的数

12、据采集;b)数据质量:数据治理保障从各个数据源获取的数据质量,包括准确性、完整性和一致性。8. 2数据治理(DataGOVCrnanCC)a)治理框架:数据治理建立了治理框架,定义了数据的所有权、责任、流程和规定,有助于确保数据按照规定的方式管理和使用;b)元数据管理:确保对数据进行适当的元数据管理,以提供对数据含义、来源和使用的透明性。9. 3数据存储(DataStorage)a)访问控制:据治理确保对存储在数据库或数据仓库中的数据实施适当的访问控制,以防止未经授权的访问;b)加密和脱敏:据治理可指导加密和脱敏策略,以确保敏感数据的安全存储。7.4数据调用(DataRCtrievaI)a)访

13、问管理:数据治理确保只有经过授权的用户可以检索和使用数据,并记录数据调用的活动,以便监控和审计;b)数据集成:确保在数据调用过程中进行的数据集成和处理是安全和合规的。7.5数据管理(DataManagement)a)数据质量管理:数据治理在整个数据生命周期中推动数据质量管理,包括数据清洗、去重和纠错;b)元数据管理:通过元数据管理,确保对数据的管理是有序和可控的。7.6数据沙箱(DataSandbOX)a)隔离环境:数据治理可以定义和维护数据沙箱的安全规则,确保在沙箱环境中进行实验和分析时不影响生产数据;b)监控和审计:对数据沙箱的使用进行监控和审计,以追踪数据操作,防范潜在的安全风险。8数据

14、安全措施8.1 数据保护数据采用数据库、本地文件、光盘等多种存储方式相结合的模式,可以通过相互同步来保证数据完整性、一致性,在登录连接到平台时,应进行用户身份验证。8.2 可信路径可信路径要求如下:a)不同安全级别接入地面专线、国际互联网等不同网络,各种网络均应对IP地址、网路宽带、防火墙、负载均衡、流量过滤等相关资源进行管理及监视;b)数据中心应根据业务安全需求划分不同安全域进行安全隔离控制,必要时应建立物理隔离的网络运行环境,不同等级网络间数据交互必须通过安全防护设备(网闸等)来保证数据流转的安全性;c)平台通过链路加密方式与北斗地面运控系统建立安全信息传输路径;d)平台与互联网连通时,应

15、对信息传输路径进行实时监控,持续加强对数据流量、非法访问、网络安全等全面的监控。8.3 数据访问数据访问要求如下:a)为保护北斗应用平台访问北斗高分服务平台的合法性,在其登录连接到平台时,进行用户身份验证;b)平台用户身份划分权限等级,享有不同的操作和管理功能;c)对于外界通过互联网对平台的非法入侵和恶意攻击,使用成熟的具有IPS功能的防火墙产品,组织DoS、IP、ARP等的攻击。8.4 数据库安全数据库存储在系统服务器上,不对外开放数据库接口,包括平台数据库系统的安全。数据库包括原始数据数据库、业务数据数据库、备份数据库等。8.5 业务数据安全平台应具备用户数据版权保护与信息数据流向追踪机制能力,应保证数据传输的安全性。8.6 操作系统安全平台系统服务器采用防火墙技术、杀毒软件定时更新、系统扫描和入侵检测等技术来保障操作系统的安全性,保证系统的安全稳定运行。8.7 主机安全对重要服务器性能资源进行实时监视,包括监视服务器的处理器、硬盘、内存、网络等资源的使用情况。确保系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信/电子 > 数据通信与网络

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!