文档库 最新最全的文档下载
当前位置:文档库 › 软件系统安全规范.doc

软件系统安全规范.doc

软件系统安全规范.doc
软件系统安全规范.doc

一、引言

1.1目的

随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。

计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。

本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。

1.2范围

本规范是一份指导性文件,适用于国家各部门的计算机系统。

在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。

二、安全组织与管理

2.1安全机构

2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织:

2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。

2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。

2.1.2.3安全负责人负责安全组织的具体工作。

2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。

2.1.3安全负责人制:

2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。

2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。

2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。

2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。

2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。

2.1.4计算机系统的建设应与计算机安全工作同步进行。

2.2人事管理

2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

2.2.2关键岗位的人选。如:系统分析员,不仅要有严格的政审,还要考虑其现实表现、工作态度、道德修养和业务能力等方面。尽可能保证这部分人员安全可靠。

2.2.3所有工作人员除进行业务培训外,还必须进行相应的计算机安全课程培训,才能进入系统工作。

2.2.4人事部门应定期对系统所有工作人员从政治思想、业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。

2.2.5对调离人员,特别是在不情愿的情况下被调走的人员,必须认真办理手续。除人事手续外,必须进行调离谈话,申明其调离后的保密义务,收回所有钥匙及证件,退还全部技术手册及有关材料。系统必须更换口令和机要锁。在调离决定通知本人的同时,必须立即进行上述工作,不得拖延。

2.3安全管理

2.3,1应根据系统所处理数据的秘密性和重要性确定安全等级,井据此采用有关规范和制定相应管理制度。

2.3.2安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。

2.3.2.1保密等级应按有关规定划为绝密、机密、秘密。

2.3.2.2可靠性等级可分为三级。对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。

2.3.3用于重要部门的计算机系统投入运行前,应请公安机关的计算机监察部门进行安全检查。

2.3.4必须制定有关电源设备、空凋设备,防水防盗消防等防范设备的管理规章制度。确定专人负责设备维护和制度实施。

2.3.5应根据系统的重要程度,设立监视系统,分别监视设备的运行情况或工作人员及用户的操作情况,或安装自动录象等记录装置。对这些设备必须制定管理制度,并确定负责人。

2.3.6制定严格的计算中心出入管理制度:

2.3.6.1计算机中心要实行分区控制,限制工作人员出入与己无关的区域。2.3.6.2规模较大的计算中心,可向所有工作人员,包括来自外单位的人员,发行带有照片的身份证件,并定期进行检查或更换。

2.3.6.3安全等级较高的计算机系‘统,除采取身份证件进行识别以外,还要考虑其他出入管理措施,如:安装自动识别登记系统,采用磁卡、结构编码卡或带有徽电脑及存储器的身份卡等手段,对人员进行自动识别、登记及出入管理。

2.3.6.4短期工作人员或维修人员的证件,应注明有效日期,届时收回。2.3.6.5参观人员必须由主管部门办理参观手续,参观时必须有专人陪同。2.3.6.6因系统维修或其它原因需外国籍人进入机房时,必须始终有人陪同。2.3.6.7进出口的钥匙应保存在约定的场所,由专人管理,并明确其责任。记录最初人室者及最后离室者和钥匙交换时间。

2.3.6.8在无警卫的场合,必须保证室内无人时,关锁所有出入口。2.3.6.9禁止携带与上机工作无关的物品进入机房。

2.3.6.10对于带进和带出的物品,如有疑问,庞进行查验。

2.3.7制定严格的技术文件管理制度。

2.3.7.1计算机系统的技术文件如说明书、手册等应妥善保存,要有严格的

借阅手续,不得损坏及丢失。

2.3.7.2应备有关计算机系统操作手册规定的文件。

2.3.7.3庞常备计算机系统出现故障时的替代措施及恢复顺序所规定的文件。2.3.8制定严格的操作规程:

2.3.8.I系统操作人员应为专职,操作时要有两名操作人员在场。2.3.8.2对系统开发人员和系统操作人员要进行职责分离。

2.3.9制定系统运行记录编写制度,系统运行记录包括系统名称、姓名、操作时间、处理业务名称、故障记录及处理情况等。

2.3.10制定完备的系统维护制度:

2.3.10.1对系统进行维护时,应采取数据保护措施。如:数据转贮、抹除、卸下磁盘磁带,维护时安全人员必须在场等。运程维护时,应事先通知。2.3.10.2对系统进行预防维修或故障维修时,必须记录故障原因、维修对象、维修内容和维修前后状况等。

2,3.10.3必须建立完整的维护记录档案。

2.3.11应制定危险品管理制度。

2.3.12应制定消耗品管理制度。

2.3.13应制定机房清洁管理制度。

2.3.14必须制定数据记录媒体管理制度。

2.3.15必须定期进行安全设备维护及使用训练,保证每个工作人员都能熟练地操作有关的安全设备。

三、安全技术措施

3.1实体安全

3.1.1设计或改建计算机机房时必须符合下列标准:

3.1.1.1《计算机场地技术要求》(GB2887—87)。

3.1.1.2《计算站场地安全要求》国家标准(待公布)。

3.1.2计算中心机房建筑和结构还应注意下列问题:

3.1.2.1祝房最好为专用建筑。

3.1.2.2机房最好设置在电梯或楼梯不能直接进入的场所。

3.1.2.3机房应与外部人员频繁出入的场所隔离。

3.1.2.4机房周围应设有围墙或栅栏等防止非法进入的设施。

3.1.2.5建筑物周围应有足够照度的照明设施,以防夜间非法侵入。3.1.2.6外部容易接近的窗口应采取防范措施。如钢化玻璃、嵌网玻璃及卷帘和铁窗。无人值守时应有自动报警设备。

3.1.2.7应在合适的位置上开设应急出口,作为避险通道或应急搬运通道。3.1.2.8机房内部设计庞便于出入控制和分区控制。

3.1.3重要部门的计算机中心外部不应设置标明系统及有关设备所在位置的标志。

3.1.4安全设备除符合《计算站场地安全要求》标准外,还要注意以下几点:3.1.4.1机房进出口应设置应急电话。

3.1.4.2各房间应设置报警喇叭。以免由于隔音及空调的原因而听不到告警

通知。

3.1.4.3进出口应设置识别与记录进出人员的设备及防范设备。

3.1.4.4机房内用于动力、照明的供电线路应与计算机系统的供电线路分开。3.1.4.5机房内不同电压的供电系统应安装互不兼容的插座。

3.1.4.6应设置温、湿度自动记录仪及温、湿度报警设备。

3.1.5主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求,外国产品则必须符合生产国的标准,如FCC或VDE等标准。

3.1.6机要信息处理系统中要考虑防止电磁波信息辐射被非法截收。3.1.6.1可采取区域控制的办法,即将可能截获辐射信息的区域控制起来,不许外部人员接近。

3.1.6.2可采用机房屏蔽的方法,使得信息不能辐射出机房。

3.1.6.3可采用低辐射设备。

3.1.6.4可采取其它技术,使得难以从被截获的辐射信号中分析出有效信息。3.1.6.5关于屏蔽技术的具体要求和技术指标可向公安部有关部门咨询。3.1.7磁媒休管理:

3.1.7.1磁盘、磁带必须按照系统管理员及制造厂确定的操作规程安装。3.1.7.2传递过程的数据磁盘、磁带应装在金属盒中。

3.1.7.3新带在使用前庞在机房经过二十四小时温度适应。

3.1.7.4磁带、磁盘应放在距钢筋房柱或类似结构物十厘米以上处,以防雷电经钢筋传播时产生的磁场损坏媒体上的信息。

3.1.7.5存有机要信息的磁带清除时必须进行消磁,不得只进行磁带初始化。3.1.7.6所有入库的盘带目录清单必须具有统一格式,如文件所有者、卷系列号、文件名及其描述、作业或项目编号、建立日期及保存期限。

3.1.7.7盘带出入库必须有核准手续并有完备记录。

3.1.7.8长期保存的磁带庞定期转贮。

3.1.7.9存有记录机要信息磁带的库房,必须符合相应密级的文件保存和管理条例的要求,不得与一般数据磁带混合存放。

3.1.7.10重要的数据文件必须多份拷贝异地存放。

3.1.7.11磁带库必须有专人负责管理。

3.2软件安全

3.2.1系统软件应具有以下安全措施:

3.2.1.1操作系统应有较完善的存取控制功能,以防止用户越权存取信息。3.2.1.2操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写。

3.2.1.3操作系统应有较完善的管理功能,以记录系统的运行情况,监测对数据文件的存取。

3.2.1.4维护人员进行维护时,应处于系统安全控制之下。

3.2.1.5操作系统发生故障时,不应暴露口令,授权表等重要信息。3.2.1.6操作系统在作业正常或非正常结束以后,应该清除分配给该作业的全部临时工作区域。

3.2.1.7系统应能像保护信息的原件一样,精确地保护信息的拷贝。3.2.2应用软件:

3.2.2.1应用程序必须考虑充分利用系统所提供的安全控制功能。3.2.2.2应用程序在保证完成业务处理要求的同时,应在设计时增加必要的

安全控制功能。

3.2.2.3程序员与操作员职责分离。

3.2.2.4安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改。

3.2.3数据库:

3.2.3.1数据库必须有严格的存取控制措施,库管理员可以采取层次、分区、表格等各种授权方式,控制用户对数据库的存取权限。

3.2.3.2通过实体安全、备份和恢复等多种技术手段来保护数据库的完整性。3.2.3.3应对输人数据进行逻辑检验,数据库更新时应保证数据的准确性。3.2.3.4数据库管理员应实时检查数据库的逻辑结构、数据元素的关联及数据内容。

3.2.3.5数据库管理系统应具有检查跟踪能力,可以记录数据库查询、密码利用率、终端动作、系统利用率、错误情况及重新启动和恢复等。

3.2.3.6库管理系统应能检测出涉及事务处理内容及处理格式方面的错误,并予以记录。

3.2.3.7必须有可靠的日志记录。对数据完整性要求较高的场合要建立双副本日志,分别存于磁盘和磁带上以保证意外时的数据恢复。

3.2.3.8应建立定期转贮制度,并根据交易量的大小决定转贮频度。3.2.3.9数据库软件应具备从各种人为故障、软件故障和硬件故障中进行恢复的能力。

3.2.3.10库管理软件应能确定是否由于系统故障而引起了文件或交易数据的丢失。

3.2,3.11重要的系统应采取安全控制实时终端,专门处理各类报警信息。3.2.3.12对于从日志或实时终端上查获的全部非法操作都应加以分析,找出原因及对策。

3.2.4软件开发:

3.2.4.1软件开发过程应按照下述标准的要求进行:

(l)《软件工程术语》国家标准(待公布)。

(2)《软件开发中的产品文件编制指南》国家标准(待公布)。

(3)《软件需求说明规范》国家标准(待公布)。

(4)《软件开发规范》国家标准(待公布)。

(5)《软件测试规范》国家标准(待公布)。

3.2.4.2产品鉴定验收:

(l)鉴定验收是软件产品化的关键环节,必须给予足够的重视。提交鉴定的软件产品,应具有上述标准中列出的各种产品文件。

(2)将鉴定会上提供的上述文件装订成册,编好页码目录,作为技术档案,妥善保存。

(3)未经鉴定验收的软件,不得投入运行。

(4)购买的软件应附有完整的技术文件。

3.2.5软件维护与管理:

3.2.5.1较重要的软件产品,其技术档案应复制副本,正本存档,不准外借。3.2.5.2软件产品除建立档案文件外,其源文件应记在磁盘或磁带上,并编写详细目录,以便长期保存。

3.2.5.3重要的软件,均应复制两份,一份作为主拷贝存档,一份作为备份。

3.2. 5.4对系统软件的维护和二次开发要慎重,必须事先对系统有足够的了解。

3.2.5.5对软件进行维护和二次开发前,必须写出书面申请报告,经有关领导批准,方可进行。

3.2.5.6在维护和二次开发中,必须有详细的规范化的书面记载,主要记载修补部位,修改内容,增加功能,修改人,修改日期等,以便查找或别人接替。3.2.5.7二次开发只能在系统软件的副本上进行。

3.2.5.8对软件的任何修改都必须有文字记载,并与修改前后的软件副本一起并人软件技术档案,妥善保存。

3.2.5.9对软件的修改必须保证不降低系统的安全性。3.3输入输出控制。3.3.1明确系统各环节工作人员的责任:

3.3.1.1系统各程序设计人员与操作人员必须分离。

3.3.1.2重要事务处理项目,必须规定由合法文件的法定人提交。3.3.1.3修改文件必须规定批准和执行的手续。

3. 3.1.4工作期间至少应有两人在机房值班,以防止非法使用计算机。3.3.1.5保存控制台打印记录。

3.3.2制定统一的数据格式并尽可能使用统一编码。

3.3.3操作控制:

3.3.3.1对操作人员制定有关处理输人数据的操作制度和规程。

3.3.3.2必须建立一个整齐、清洁、安静符合生理卫生要求的操作环境,以减少操作失误。

3.3.3.3严格规定媒体管理制度,以防止媒体中数据的破坏和损失。如:磁带在保管、传递及安装时的要求,卡片、磁盘、胶片、纸带的管理规程等。3.3.3.4向操作人员提供完整的操作指南,以便掌握有关作业安排,作业优先级分配,建立和控制作业,规定场所安全措施和作业运行等的合理规程。3.3.3.5需要保存的数据文件必须有完备的记录,存人符合要求的媒体库中。3.3.3.6充分利用作业统计功能提供的信息,如:调查完成某个特定功能所需的时间,比较实际机器工作时间与预定时间的差异,判别实际的作业资源需求所预定需求的差异。

3.3.3.7处理机要数据的终端室各终端,可以考虑用屏风隔离,以防各用户互看屏幕内容。

3.3.4数据在投入使用前,必须确保其准确可靠,可采用各种方法进行检验。如:标号检查、顺序检查、极限校验、运算验证、记录数核对等。

3.3.5输出控制:

3.3.5.1数据处理部门的输出控制应有专人负责。

3.3.5.2输出文件必须有可读的密级标志,如:秘密、机密、绝密等宇样或颜色标志。

3.3.5.3等级标志必须与相应文件在整个处理环节中同时生存。

3.3.5.4输出文件在发到用户之前,应由数据处理部门进行审核。3.3.5.5输出文件的发放应有完备手续。

3.3.6可以设置独立于用户和数据处理部门两者的管理小组,以监督和指导进入或离开数据处理中心的数据。

3.4联机处理

3.4.1联机系统应该确定系统安全管理员,对系统安全负责。

3.4.2用户识别:

3.4.2.1必须充分利用系统提供的技术手段。如:用户授权表,存取控制矩阵等。

(l)由于计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

(2)研究和采用多种口令密码方式,如:单一密码、可变或随机密码、函数型密码等。

(3)口令应加密存贮。

(4)系统能跟踪各种非法请求并记录某些文件的使用情况。

(5)根据系统的位置,若错误的口令被连续地使用若干次后,系统应采取相应措施,如封锁那个终端,记录所用终端及用户名,并立即报警。

(6)教育用户必须遵循口令的使用规则。

(7)系统应能识别终端,以查出非法用户的位置。

3.4.2.2证件识别,可使用磁条、金属结构或微型芯片制成的卡式证件对用户进行识别。这种识别方式可供有条件的部门使用。

3.4.2.3特征识别,采用专门设备检验用户具有的物理特征。如指纹、掌形、声纹、视网膜等。这种识别方式价格昂贵,一般用于机要核心部门。

3.4.3需要保护的数据和软件必须加有标志,在整个生存期,标志应和数据或软件结合在一起,不能丢失。特别是在复制、转移、输出打印时,不能丢失。3.4.4计算机通信线路安全问题:

3.4.4.I通信线路应远离强电磁场辐射源,最好埋于地下或采用金属套管。3.4.4.2通信线路最好铺设或租用专线。

3.4.4.3定期测试信号强度,以确定是否有非法装置接人线路。

3.4.4.4定期检查接线盒及其他易被人接近的线路部位。

3.4.5加密:

3.4.5.1传输需要保密的数据,应该加密保护。

3.4.5.2需长期保存的机要文件,应加密后保存。

3.4.5.3系统应建立完善的密钥产生、管理和分配系统。

3.4.5.4所有数据应由数据主管部门负责划分密级,密级确定后交数据处理部门进行分类处理。

3.4.5.5根据数据的密级和保密时效的长短,选择相应强度的密码算法,既不能强度太高,过多增加系统开销,又不要强度太低,起不到保密效果。3.4.5.6不要扩大加密的范围。对于可加密可不加密的数据,不要加密。3.4.5.7对于密钥管理人员要尽可能地缩小范围,并严格审查。

3.4.5.8定期对工作人员进行保密教育。

3.4.6当系统密级发生变化,特别是密级降低时,应用叠写的方法清除全部磁存贮器,用停电的方法清除非磁存贮器。

3.4.7计算机系统必须有完整的日志记录。

3.4.7.1重要计算机日志应记录:

(l)每次成功的使用:记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

(2)用户每次越权存取的尝试:记录节点名、用户名、终端名、时间、欲越权存取的数据及操作类型、存取失败的原因。

(3)每次不成功的用户身份:记录节点名、用户名、终端名、时间。

3.4.7.2操作员对越权存取庞通过控制台进行干预。

3.4.7.3打印出的日志应完整而连续,不得拼接。

3.4.7.4重要的日志应由安全负责人签名,规定保存期限。

3.4.8对特定的终端设备,应限定操作人员。特定终端设备指:可对重要数据进行存取的、有控制台功能的、系统管理员所用的终端等。限定操作人员的方法有:采用口令、识别码等资格认定或设置终端设备的钥匙等。

3.5网络安全

3.5.1网络安全比单机系统或联机系统更为重要。如果没有必要的安全措施,网络不能正式投入使用。

3.5.2重要部门的计算机网络应设立全网管理中心,由专人实施对全网的统一管理、监督与控制,不经网络主管领导同意,任何人不得变更网络拓扑、网络配置及网络参数。

3.5.3网络安全可从实际出发,分阶段、分层次逐步完善。应首先考虑采用存贮加密、传输加密、存取控制、数字签名及验证等安全措施。

3.5.4以公用数据网作为通信子网的各重要部门的计算机网络,应设置闭合用户组等限制非法外来或外出访问措施,确保网络安全。

四、安全监督

4.1应急计划与备份

4.1.1系统安全人员必须详细列出影响系统正常工作的各种可能出现的紧急情况。如火灾、水灾、意外停电、外部攻击、误操作等。

4.1.2必须制定万一发生意外时的应急计划。

4.1.3应急计划必须确定所要采取的具体步骤、确定每个步骤的内容。4.1.4与执行应急计划有关人员的姓名、住址、电话号码以及有关职能部门(如消防、公安等有关部门)的联系方法应放在明显、易取的地方或贴在墙上。4.1.5应付紧急情况的具体步骤也应贴在墙上。如:如何使用备份设备、紧急情况下关机步骤等。

4.1.6应定期进行应急计划实施演习,保证每个系统值班人员都能正确实施应急计划。

4.1.7除了必须备份的基本数据文件。如:操作系统、数据库管理系统、应用程序等以外,各单位必须根据自己的实际情况定出需备份的数据文件。

4.1.8必须在机房附近存放一套备份文件的副本,以便紧急情况下能迅速取出。4.1.9重要的实时系统在建立时就应考虑设备备份。如:CPU备份,主机备份,系统备份等。

4.1.9.1备份系统应安装在主机房有一定距离的备份机房。

4.1.9.2备份机房应具有与主机房相同的安全标准与措施。

4.1.9.3备份系统必须定期进行实际运行,以检验备份系统的可靠性。4.1.10在对数据完整性要求较高的场合,必须采取严格的数据备份措施,以保证在发生意外时数据的可靠恢复。

4.1.10.1数据库转贮。应根据本单位情况确定转贮周期。

4.1.10.2日志文件。日志必须双副本,即保存在盘、带上的联机日志与档案日志。

4.1.10.3对于较长的作业,要考虑在其中间设置检查点、重新启动人口、恢

复与备份。

4.2审计

4.2.1在对计算机安全要求较高的场合,必须建立审计制度,配备专职审计人员。

4.2.2审计人员应该是精通业务,对计算机系统有较好的掌握又有一定实际工作经验的高级技术人员。

4.2.3在系统设计阶段就应有审计人员参加,以评价系统设计是否满足安全要求。

4.2.4在系统设计中增加安全控制以后,要重新评价系统,以保证系统功能不退化。

4.2.5系统安全控制包括以下几方面:

4.2.5.1实体控制:防止天灾、人为事故以及电气和机械支持系统的失效。4.2.5.2系统控制:涉及系统的逻辑和实体结构以及有关硬、软件的保护措施。

4.2.5.3管理控制:有关人员、文件资料的处理、存贮等类似事务的安全制度及有关规定。4.2.6系统运行状态下的审计应包括:

4.2.6.1数据输人阶段。由于多数问题是因数据输入时的错误造成的,放这个阶段应作为重点进行调查。

4.2.6.2数据的处理过程。选择一个处理过程,对其每个环节进行跟踪检查,以便发现非法行为。

4.2.6.3计算机程序的检查。必须保存所有程序的完整技术说明文件及其拷贝,以便必要时对重要的程序审查程序代码。

4.2.6.4远程通信环节。由于租用邮电通信线路,数据传送过程中被截取的可能性难以避免,所以必须对加密手段进行认真研究,并通过测试防止对通信系统的渗透。

4.2.6.5输出的用途及利用。

4.2.6.6系统的管理环节。如:岗位责任制的划分与分离状况、用户、程序员、操作员是否有越权行为等。

4.2.7审计方法主要有以下两种:

4.2.7.1检查性审计。对正常运行的系统的某一部分进行抽样检查。如:抽样打印某部分文件,寻找错误或矛盾。将已知预期结果的一批数据送人系统进行处理,核对结果。追踪检查某一交易的所有环节并进行核对等。

4.2.7.2攻击性审计。由审计人员采用各种非法分子可能采取的手段及可能出现的意外情况对系统进行渗透,或破坏的试验,分析成功的可能性及所需的条件,找出系统的薄弱环节及其相应的对策。

4.2.8审计工作应该长期不间断地进行,以对非法行为形成一种威慑力量。4.2.9重要的计算机系统应定期与公安机关的计算机监察部门共同进行安全检查。

4.3风险分析

4.3.1组织专门小组定期对系统进行风险分析。

4.3.2工作小组成员应由与系统有关的各方面的专家组成。

4.3.3风险分析包括:

4.3.3.1硬件资源的破坏及丢失。

4.3.3.2数据与程序文件的破坏与丢失。

4.3.3.3数据的失窃。

4.3.3.4对实现系统功能的不利影响。

4.3.3.5对系统资源的非法使用。

4.3.4风险分析应尽可能具体,有些可能的损失应绘出预计的定量值。4.3.5分析结果必须包括相应的预防措施。如:大多数损失源于操作错误,那么就应该对业务培训、思想教育、技术措施、人事管理等有关规定或计划做出必要的调整。

4.3.6并非每一个有风险的脆弱性的部位都需要保护。若保护措施的代价高于可能出现的风险损失,这些措施应该放弃。

4.3.7保护措施的可靠程度只需使系统变得对渗透者是非常困难或代价昂贵,以致胜过可能给渗透者带来的利益即可。

4.3.8分析的过程与结果应该保密,以免招致对系统弱点的非法利用。

情感语录

1.爱情合适就好,不要委屈将就,只要随意,彼此之间不要太大压力

2.时间会把最正确的人带到你身边,在此之前,你要做的,是好好的照顾自己

3.女人的眼泪是最无用的液体,但你让女人流泪说明你很无用

4.总有一天,你会遇上那个人,陪你看日出,直到你的人生落幕

5.最美的感动是我以为人去楼空的时候你依然在

6.我莫名其妙的地笑了,原来只因为想到了你

7.会离开的都是废品,能抢走的都是垃圾

8.其实你不知道,如果可以,我愿意把整颗心都刻满你的名字

9.女人谁不愿意青春永驻,但我愿意用来换一个疼我的你

10.我们和好吧,我想和你拌嘴吵架,想闹小脾气,想为了你哭鼻子,我想你了

11.如此情深,却难以启齿。其实你若真爱一个人,内心酸涩,反而会说不出话来

12.生命中有一些人与我们擦肩了,却来不及遇见;遇见了,却来不及相识;相识了,却来不及熟悉,却还要是再见

13.对自己好点,因为一辈子不长;对身边的人好点,因为下辈子不一定能遇见

14.世上总有一颗心在期待、呼唤着另一颗心

15.离开之后,我想你不要忘记一件事:不要忘记想念我。想念我的时候,不要忘记我也在想念你

16.有一种缘分叫钟情,有一种感觉叫曾经拥有,有一种结局叫命中注定,有一种心痛叫绵绵无期

17.冷战也好,委屈也罢,不管什么时候,只要你一句软话,一个微笑或者一个拥抱,我都能笑着原谅

18.不要等到秋天,才说春风曾经吹过;不要等到分别,才说彼此曾经爱过

19.从没想过,自己可以爱的这么卑微,卑微的只因为你的一句话就欣喜不已

20.当我为你掉眼泪时,你有没有心疼过

软件系统JAVA开发编码规范V1.0

软件系统JAVA 编码规范 版本V1.0

文档信息: 内容范围: 本文档是软件系统JAVA编码规范。适用的对象: 公司相关技术人员。

目录 1 介绍(INTRODUCTION) (5) 2 2 文件名(FILE NAMES) (6) 2.1文件后缀(F ILE S UFFIXES) (6) 2.2常用文件名(C OMMON F ILE N AMES) (6) 3 文件组织(FILE ORGANIZATION) (7) 3.1J AVA源文件(J AVA S OURCE F ILES) (7) 3.1.1开首注释(B EGINNING C OMMENTS) (7) 3.1.2包和引入语句(P ACKAGE AND I MPORT S TATEMENTS) (8) 3.1.3类和接口声明(C LASS AND I NTERFACE D ECLARATIONS) (8) 4 缩进排版(INDENTATION) (9) 4.1行长度(L INE L ENGTH) (9) 4.2换行(W RAPPING L INES) (9) 5 注释(COMMENTS) (13) 5.1实现注释的格局(I MPLEMENTATION C OMMENT F ORMATS) (13) 5.1.1块注释(B LOCK C OMMENTS) (13) 5.1.2单行注释(S INGLE-L INE C OMMENTS) (14) 5.1.3尾端注释(T RAILING C OMMENTS) (15) 5.1.4行末注释(E ND-O F-L INE C OMMENTS) (15) 5.2文档注释(D OCUMENTATION C OMMENTS) (16) 6 声明(DECLARATIONS) (17) 6.1每行声明变量的数量(N UMBER P ER L INE) (17) 6.2初始化(I NITIALIZATION) (17) 6.3布局(P LACEMENT) (17) 6.4类和接口的声明(C LASS AND I NTERFACE D ECLARATIONS) (18) 7 语句(STATEMENTS) (20) 7.1简单语句(S IMPLE S TATEMENTS) (20) 7.2复合语句(C OMPOUND S TATEMENTS) (20)

DCS系统安全防护规定

DCS系统安全防护规定 (试行) 为了保证甲醇分公司DCS系统的安全稳定运行,特制定本规定。 1、综述: 分散控制系统DCS( distributed control system的简称)是以微处理器及微型机为基础,融算机技术、数据通信技术、C RT屏幕显示技术和自动控制技术为一体的计算机控制系统。它对生产过程进行集中操作管理和分散控制。 DCS系统已成为控制的中枢神经系统,是装置的大脑,装置中各设备的运行状态,设备参数的监视和控制都要通过DCS系统来实现的。正因为DCS系统在生产中举足轻重的作用,它的安全稳定运行就关系着生产的安全稳定。 DCS是由控制器、I/O模件、操作站、通讯网络、图形及遍程软件、历史站等组成。 2、DCS系统的工作环境 2.1 温湿度环境要求 环境条件是保证DCS系统能够长期正常运转的前提,严格控制机柜间和中控室的环境条件,做好消防、、通风及照明等工作。尤其是通风和空调,中央空调时出风口的不能正对机柜或D

CS其他电子设备,以免冷凝水渗透到设备内造成危害。DCS系统所在的房间的温度、湿度及洁净度要求一般是: 温度要求:夏季23±2℃,冬季20±2℃,温度变化率小于5℃/h。 相对湿度:45%~60%。 洁净度要求:尘埃粒度≥0.5μ,平均尘埃浓度≤3500粒/升。 机柜间和中控室内应有监视室内温度和湿度的仪表,以便时时监控DCS系统的工作环境。 2.2 接地要求 DCS接地系统设计关系到系统的安全性、抗干扰能力的强弱及通讯系统畅通。 2.2.1 DCS工作接地必须有单独的接地系统,接地点要与避雷接地点距离大于4米,与其它设备接地点距离大于3米。 2.2.2 DCS接地电阻要求不同,在接地连线后需要实测工作接地电阻和安全接地电阻等符合技术要求的数据。 2.2.3进DCS系统的屏蔽线接地应属于DCS系统的工作接地,不能接入保护接地中,另外屏蔽线接地只能在一点接地。

杭州市权力阳光电子政务系统安全技术规范

杭州市权力阳光电子政务系统安全技术规范(草案) 一、总体要求 权力阳光电子政务系统的建设各方应从物理环境、网络平 台、系统平台、业务应用以及运行管理等方面分析并提高系统的整体安全保障能力,总体要求包括: a)信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。 b)系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置; c)操作系统、数据库须进行安全配置。业务应用软件应根据安全需求开发安全功能,通过启用这些安全功能,达到保护应用信息的目的。 d)系统应对网络、可移动存储介质、光盘等病毒可能入侵的途径进行控制,并阻断病毒在系统内的传播。

e)系统中采用的安全产品必须选用经国家主管部门许可、并经国家认证机构认可的产品。系统如采用密码技 术及产品对非涉密信息进行加密保护或安全认证,所采用的密码技术或密码产品应符合《商用密码管理条例》的要求。 f)系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理。 二、基本安全目标 2.1.物理环境 2.1.1.机房环境 机房建设应满足国家标准GB/T 2887《电子计算机场地通用 规范》、GB/T 9361《计算机场地安全要求》的要求。 2.1.2.硬件设施的物理安全 构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准。 2.2. 网络平台 2.2.1.网络边界 系统应根据安全需求在与Internet以及市电子政务外网、资

源专网等其他网络的网间互连处配置网关类设备实施访问 控制,并对通信事件、操作事件进行审计。 2.2.2.网络内部结构 根据应用需求在内部网路结构中划分服务器区等独立网段 或子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的访问控制。 2.2. 3.网络设备 根据系统安全策略和应用需求对防火墙、路由器及交换机等 网络设备实施安全配置。 防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备份、安全审计。 2.3. 系统软件 2?3?1?操作系统 操作系统应根据信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、用户权限分配、口令质量、鉴别失败处理、默认服务开放、终端限制、安全审计等。

系统安全操作规程通用版

操作规程编号:YTO-FS-PD419 系统安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

系统安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、上班前四小时内不准喝酒,正确穿戴好劳保用品,严格遵守劳动纪律。 2、设备运转前及运转中必须确认风、油、水、气是否符合标准,检查传动部件是否良好,各阀门是否正常。 3、开机前必须检查各人孔门是否关闭,机内无漏物,方可关闭人孔门,下属设备无故障方可开机。 4、停机检修检查时,应和中控人员取得联系,必须通知电工切断高压电源,将转换开关置于“闭锁”位置;慢转磨机时确认各油泵是否工作正常,并同各现场作业负责人取得联系,确认安全,磨内无人,方可慢转。 5、进入设备内部检查必须两人以上,并配备低压照明或手电筒,并在设备控制盘上挂上“禁止合闸”牌。 6、巡检时不要接触设备运转部位,确保巡检通道畅通无障碍物。 7、斗提跳停后,必须确认斗提物料量是否超过正常值,如超过正常值,打开斗提下部放料,具备慢转条件的必须慢转,在其正常后方可开主电机。

公路工程施工安全技术规范-JTG-F90-2015

公路工程施工安全技术规范 1 总则 1.0.1 为规范公路工程施工安全技术,保障施工安全,制定本规范。 1.0.2 本规范适用于各等级新建、改扩建、大中修公路工程。 1.0.3 公路工程施工安全生产应贯彻“安全第一、预防为主、综合治理”的方针。 1.0.4 公路工程施工应制定相应的安全技术措施。 1.0.5 公路工程施工除应符合本规范的规定外,尚应符合国家和行业现行有关标准的规定。 2 术语 2.0.1 危险源 可能造成人员伤害、疾病、财产损失、作业环境破坏或其他损失的因素或状态。 2.0.2 危险源辨识 发现、识别危险源的存在,并确定其特性的过程。 2.0.3 事故隐患 可能导致事故发生的人的不安全行为、物(环境)的不安全状态和管理上的缺陷。 2.0.4 应急预案 针对可能发生的事故,为迅速、有序地开展应急行动而预先制定的行动方案。应急预案由综合应急预案、专项应急预案、现

场处置方案组成。 2.0.5 风险评估 对工程中存在的各种安全风险及其影响程度进行综合分析,包括风险辨识、风险估测、风险评价和防控措施。 2.0.6 特种设备 涉及生命安全、危险性较大的锅炉、压力容器(含气瓶)、压力管道、电梯、起重机械和场(厂)内专用机动车辆等。 2.0.7 特殊作业人员 从事容易发生事故,对操作者本人、他人的安全健康及设备、设施的安全可能造成重大危害的作业的从业人员。 2.0.8 危险性较大工程 在施工过程中存在的、可能导致作业人员群死群伤或造成重大财产损失、作业环境破坏或其他损失的工程。 2.0.9 警戒区 作业现场未经允许不得进入的区域。 3 基本规定 3.0.1 公路工程施工必须遵守国家有关法律法规,符合安全生产条件要求,建立安全生产责任制,健全安全生产管理制度,设立安全生产管理机构,足额配备具相应资格的安全生产管理人员。 3.0.2公路工程施工应进行现场调查,应在施工组织设计中编制安全技术措施和施工现场临时用电方案,对于附录A中危险

GB50348安全防范工程技术规范标准[详]

GB50348-2004安全防范工程技术规范目次 1 总则 2 术语 3 安全防范工程设计 3.1一般规定 3.2现场勘察 3.3 设计要素 3.4 功能设计 3.5 安全性设计 3.6 电磁兼容性设计 3.7可靠性设计 3.8环境适应性设计 3.9防雷与接地设计 3.10集成设计 3.11传输方式、传输线缆、传输设备的选择与布线3.12供电设计 3.13监控中心设计 4高风险对象的安全防范工程设计 4.1风险等级与防护级别 4.2文物保护单位、博物馆安全防范工程设计 4.3银行营业场所安全防范工程设计

4.4重要物资储存库安全防范工程设计4.5民用机场安全防范工程设计 4.6铁路车站安全防范工程设计 5 普通风险对象的安全防范工程设计5.1通用型公共建筑安全防范工程设计 5.2住宅小区安全防范工程设计 6 安全防范工程施工 6.1 一般规定 6.2 施工准备 6.3工程施工 6.4系统调试 7 安全防范工程检验 7.1一般规定 7.2系统功能与主要性能检验 7.3安全性及电磁兼容性检验 7.4设备安装检验 7.5线路敷设检验 7.6 电源检验 7.7 防雷与接地检验 8 安全防范工程验收 8.1一般规定 8.2验收条件与检验组织

8.3工程验收 8.4 工程移交 本规范用词说明.........P103 附:条文说明 强制执行条款:3.1.4;3.13.1;4.1.4;4.2.4(2);4.2.5;4.2.6(2);4.2.7(1)(2);4.2.8(1)(2);4.2.9(1)(3)(4)(5);4.2.10;4.2.11(2)(4)(5);4.2.15;4.2.16(2);4.2.17;4.2.18(3);4.2.21;4.2.23(1)(2)(3)(4);4.2.24;4.2.25(3);4.2.27(1)(2)(4);4.2.28(5); 4.2.32(3);4.3.5(1)(2)(3)(4)(5)(7);4.3.13(1)(2)(3)(4); 4.3.18;4.3.19;4.3.20;4.3.21(1)(4);4.3.23(4);4.3.24(2);4.3.27; 4.4.28(1);4. 5.6;4.5.7;4.5.8;4.5.9;4.5.13;4.5.14;4.5.19;435320; 4.5.21;4.5.28;4.5.31(1);4.6.6;4.6.7;4.6.9;4.6.10;4.6.11;4.6.13; 4.6.15;4.6.18;4.6.20;4.6.23;4.6.25;4.6.27; 5.2.8(4)(5);5.2.13(3);5.2.18(3); 6.3.1;6.3.2; 7.1.2;7.1.9; 8.2.1(1)(2)(3)(4); 8.3.4;

华为软件开发规范

软件开发规范 1 排版 11-1:程序块要采用缩进风格编写,缩进的空格数为4个。 说明:对于由开发工具自动生成的代码可以有不一致。 11-2:相对独立的程序块之间、变量说明之后必须加空行。 示例:如下例子不符合规范。 if (!valid_ni(ni)) { ... epssn_index; repssn_ni = ssn_data[index].ni; 应如下书写 if (!valid_ni(ni)) { ... epssn_index; repssn_ni = ssn_data[index].ni; 11-3:较长的语句(>80字符)要分成多行书写,长表达式要在低优先级操作符处划分新行,操作符放在新行之首,划分出的新行要进行适当的缩进,使排版整齐,语句可读。 示例: = NO7_TO_STAT_PERM_COUNT_LEN + STAT_SIZE_PER_FRAM * sizeof( _UL ); act_task_table[frame_id * STAT_TASK_CHECK_NUMBER + index].occupied

= stat_poi[index].occupied; act_task_table[taskno].duration_true_or_false = SYS_get_sccp_statistic_state( stat_item ); report_or_not_flag = ((taskno < MAX_ACT_TASK_NUMBER) && (n7stat_stat_item_valid (stat_item)) && (act_task_table[taskno].result_data != 0));

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

居民住宅小区安全防范系统工程技术规范2016版

居民住宅小区安全防范系统工程技术规范(2016版) 1 范围 1.1 本要求规定了居民住宅小区(以下简称小区)安全防范系统的要求,是小区安全技术防范系统设计、施工和验收的基本依据。1.2 本要求适用于新建、改建、扩建的住宅小区安全防范系统。单幢、多幢住宅楼、公寓楼、商住楼、别墅的安全防范系统应参照执行。1.3 开放式小区按国家和地方相关标准、要求执行。 2 规范性引用文件 2.1 下列文件中对于本要求的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本要求。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本要求。 GB 12663 防盗报警控制器通用技术条件 GB 20815-2006 视频安防监控数字录像设备 GB 50198-2011 民用闭路监视电视系统工程技术规范 GB 50303-2015 建筑电气工程施工质量验收规范 GB 50343 建筑物电子信息系统防雷技术规范 GB 50348-2004 安全防范工程技术规范 GB 50394 入侵报警系统工程设计规范 GB 50395 视频安防监控系统工程设计规范 GB 50396-2007 出入口控制系统工程设计规范 GB 50057-2010 建筑物防雷设计规范

GB 50311-2007 建筑及建筑群综合布线系统工程设计规范 GB 17565-2007 防盗安全门通用技术条件 GB/T 28181-2016 安全防范视频监控联网系统信息传输、交换、控制技术要求 GB/T 21741 住宅小区安全防范系统通用技术要求 GB/T 31070.1-2014 楼寓对讲系统第1部分:通用技术要求 GB/T 50314-2006 智能建筑设计标准 GB/T 20299-2006 建筑及居住区数字化技术应用标准 GB/T 7401 彩色电视图像质量主观评价方法 GB/T 7946—2015 脉冲电子围栏及其安装和安全运行 GB/T 1032—2013 张力式电子围栏通用技术要求 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 21050-2007 信息安全技术网络交换机安全技术要求 GB/T 25724-2010 安全防范监控数字视音频编解码技术要求 GA 308-2001 安全防范系统验收规则 GA/T 72 楼寓对讲系统及电控防盗门通用技术条件 GA/T 75 安全防范工程程序及要求 GA/T 644 电子巡查系统技术要求 GA/T 669.1 城市监控报警系统技术标准第1部分:通用技术要求 GA/T 678-2007 联网型可视对讲系统技术要求 GA/T 367-2001 视频安防监控系统技术要求

软件开发工作规范章程

软件开发工作规范章程 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

软件开发工作规范章程 编写目的 本文档是开发团队的日常工作规范,主要侧重开发工作流程的控制,明确软件工程的各阶段开发团队应完成的工作。开发技术和策略等问题不在本文档描述范围内。开发团队构成 1.1职责 肩负着如下责任: 负责开发项目的系统分析、研发与组织实施。 负责开发符合要求的软件。 制定软件开发规范。 协助相关应用软件的安装调试工作。 1.2角色划分 在人力资源有限的情况下,一个团队成员可能会同时承担多个角色。 角色名称相关主要责任 开发组长负责研发团队建设 负责研发项目的工作分工、实施、监控及后续完善工作 参与确定研发产品的种类,并制定研发产品的相关标准及研发工作计划 负责技术路线与方向 完成研发过程中的其他任务 超出能力权限向上一级汇报 根据项目情况,向所属组制定技能提升计划并实施 特性负责人负责研发特性的工作分工、实施、监控及后续完善工作 制定特性的软件开发技术规范及研发工作计划

负责《详细设计》的编写。 按期、按预算交付高质量的产品 建设有凝聚力团队环境,并促使高效的团队协作 负责软件实施规范执行 根据开发规范实施开发工作 软件的程序设计、代码编写与单元测试。 协助《详细设计》的编写。 承担开发任务,按计划完成任务目标。 配合系统分析人员完成软件系统以及模块的需求调 研、需求分析。 协助测试人员完成软件系统及模块的测试。 1.3需求澄清 1.4编码阶段 1.4.1开发规范

1.4.2开发环境准备 1.4.3详细设计 1.4.4编码

信息系统安全操作规程

信息系统安全操作规程(维护人员) 1、信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 2、信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 3、系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 4、禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 5、禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 6、发生信息系统故障,有可能影响公司正常运营时,应立即层层上报至最高领导,并提出可行的意见和措施。 7、当发生非正常停电事故时,因立即采取措施,在UPS供电时限内确保信息系统正常关机。 8、各信息系统所在的机房,严格控制温湿度,确保降温除湿设备正常运行。 9、机房内设备严禁非专业人员操作,必须操作时,应在专业人员指示并监护下进行。

信息系统安全操作规程(通则)(应用人员) 1.新员工上岗前,应仔细阅读本岗位信息系统操作说明,严禁未经 培训上岗操作。 2.岗位配备的个人云桌面,禁止私自下载安装应用软件,确实需要 安装的,须经信息维护人员测试认证通过后方可安装。 3.当发现使用的信息系统有问题时,需先自行检查电源和网络接口 是否正常,然后再找相关信息系统维护人员处理。 4.信息系统报错时,使用人员应保留报错信息,并提供给维护人员 进行正确维护。 5.禁止将信息系统登入密码随意告诉他人,禁止使用他人账号登入 操作,必要时,需征得相关领导同意。 6.离开岗位10分钟以上者,需锁定屏幕; 7.出差人员利用公网接入办公时,需确保设备安全,并禁止打开含 病毒网页。个人便携设备被盗时,应立即联系公司信息化管理部锁定账号,以防信息泄露。

桥梁施工技术规范(安全方面)

最新资料,word文档,可以自由编辑!! 精 口 口口 文 档 下 载 【本页是封面,下载后可以删除!】 桥梁施工安全技术规范 基坑开挖 1、基坑开挖之前,要在基坑顶面边坡以外的四周开挖排水沟,并保持畅通,防止积水灌入基坑,引起坍塌。 2、处在土石松动坡脚下的基坑,开挖前应做好防护措施,如排除危石、设置挡护墙等,防止土石落入坑内。

3、基坑顶面安设机械、堆放料具和弃土,均应在安全距离(1—1.5米)之外,引起地面振动的机械,安全距离更要严格控制, —般在1.5 —2米之外。 4、开挖基坑时,要按照规定的坡度,分层下挖到符合基坑承载力要求的设计标高为止,严禁采用局部开挖深坑,再由底层向四周掏土的方法施工。 5、人力出土时,要按照有关脚手架的规定,搭好出土通道,基坑较深时,还应搭好上下跳板和梯子,其宽度、坡度及强度应符合有关规定。 6、使用机械开挖基坑,要按照有关机械操作规程和规定信号,专人指挥操作;吊机扒杆和土斗下面严禁站人。 7、遇到涌水、涌砂、边缘坍塌等异常情况时,必须采取相应的防护措施之后,方可继续施工。 8在高寒地区采用冻结法开挖基坑时,必须根据地质、水文、 气象等实际情况,制定施工安全技术措施,并严格执行。在施工过程中,要注意保护表面冷冻层,使之不被破坏。 9、基坑底部用汇水井或井点排水时,应保持基坑不被浸泡。 10、采用钢筋混凝土围圈护壁时,除顶层可以一次整体灌注外,往下应根据土质情况,控制开挖高度和长度,并随开挖随灌注,钢筋混凝土围圈顶面应高出地面0.5 米。 11、基坑开挖需要爆破时,要按国家现行的爆破安全规程办理。 12、当基坑开挖接近设计标高时,应注意预留10—20 厘米,待 下一道工序准备就绪,在灌注混凝土之前挖除,挖除后立即灌注混凝土。

软件开发代码规范(Java)

软件开发代码规范(C) (仅通普信息技术股份有限公司供内部使用) 拟制:杨超日期:2015-3-10审核:夏峰日期:2015-3-10核准:冯敬刚日期:2015-3-17签发:韩殿成日期:2015-3-21文档版本:V1.11 黑龙江通普信息技术股份有限公司

版本历史

目录 第一章代码开发规范及其指南 0 1.1目的 0 1.2程序内命名规范 0 1.3文件命名规范 (1) 1.4J AVA 文件样式 (1) 1.5代码编写格式 (6) 第二章程序编写规范方法 (8) 2.1权限修饰 (8) 2.2其他规范 (8) 2.3编程指南 (10) 第三章其他要求 (12)

第一章代码开发规范及其指南 1.1 目的 定义这个规范的目的是让项目中所有的文档都看起来像一个人写的,增加可读性,减少项目组中因为换人而带来的损失。(这些规范并不是一定要绝对遵守,但是一定要让程序有良好的可读性) 1.2 程序内命名规范 ●Package的命名:Package 的名字应该都是由一个小写单词组成。 ●Class 的命名:Class 的名字必须由大写字母开头而其他字母都小写的单词组 成 ●Class 变量的命名:变量的名字必须用一个小写字母开头。后面的单词用大 写字母开头。 ●Static Final 变量的命名:Static Final 变量的名字应该都大写,并且指出完整 含义。 ●参数的命名:参数的名字必须和变量的命名规范一致。 ●数组的命名:数组应该总是用下面的方式来命名: byte[] buffer; 而不是 byte buffer[]; ●方法的参数:使用有意义的参数命名,如果可能的话,使用和要赋值的字 段一样的名字: SetCounter(int size){ this.size = size;

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

压风系统安全技术规范-最新范文

压风系统安全技术规范 一、设计选型、到货验收及保管 1.?设计选型必须符合国家有关技术政策。遵循技术先进、经济合理的原则。具备可靠性高、运行费用低、维修方便等特点。选购的设备必须有鉴定证书和生产许可证。防爆设备必须有产品合格证、防爆合格证和煤矿矿用产品安全标志。 2.设计选型必须由分管领导组织有关部门进行设计审查后,组织实施。 3、设备到货后,有关部门必须按照设备装箱单进行验收。查验设备、附机、随机配件及技术资料,验收发现缺件、破损、严重锈蚀、资料不全等问题,由采购部门负责解决。技术资料应具备: ⑴出厂合格证、生产许可证、煤安标志准用证、防爆合格证、使用说明书; ⑵设备总装图、基础图、易损零部件图; ⑶电气原理图、安装接线图; ⑷主要设备试验报告。 ⑸主要部件的探伤报告和材质化验报告。 4、查验合格的设备应及时安装调试,投入使用。暂时不使用的设备必须入库妥善保管,定期维护保养。设备严禁拆套、拆件使用。 二、设备安装及验收: 编制设备安装技术措施和验收大纲,工程完毕后,由安装单位按有关标准进行自检验收,合格后向主管部门提出申请,由主管部门组织交

接验收和评定。 1、安装措施及技术要求 ⑴工程开工前,必须制定施工安全技术措施,明确保证工程质量的要求。 ⑵设备安装依据设计部门和厂家提供的设备装配图、安装图、基础图、平面布置图、原理图,控制及保护线路图等图纸,按照安装程序、装配工艺要求、调试和注意事项进行安装调试。井下螺杆式空气压缩机必须安装在新鲜风流中。 ⑶质量标准:?符合设计要求、安装工程质量验收标准、设备随机技术要求等。 ⑷设备评定的主要依据:主要经济技术指标及性能测试的试验报告。2.安装调试的项目 L型空气压缩机: ⑴机体和主电动机同心度、水平度 ⑵十字头与滑道的间隙 ⑶涨圈在缸内的接口间隙 ⑷活塞销(或十字销)与铜套的径向间隙 ⑸曲轴轴颈与瓦的径向间隙 ⑹活塞的内外死点余隙 ⑺进排气阀密封性 ⑻冷却系统的水压试验 ⑼风包水压试验

软件开发代码规范(C#版)

软件开发代码规范(C#版) 拟制: 日期:2007-2-13 审核: 日期: 审核: 日期: 批准: 日期: 版权所有********有限公司

修订纪录

目录 1、第一章命名规范 (4) 1.1、第一节总则 (4) 1.2、第二节变量命名规范 (4) 1.2.1、CodeBehind内部命名规范 (4) 1.2.2、控件命名规范 (5) 1.3、第三节常量命名规范 (5) 1.4、第四节命名空间、类、方法命名规范 (5) 1.5、第五节接口命名规范 (6) 1.6、第六节命名规范小结 (6) 2、第二章代码注释规范 (6) 2.1、第一节模块级注释规范(命名空间、类等) (6) 2.2、第二节方法级注释规范 (7) 2.2.1 、属性注释 (7) 2.2.2 、方法注释 (7) 2.3、第三节代码间注释规范 (8) 3、第三章编写规范 (9) 3.1、第一节格式规范 (9) 3.2、第二节编程规范 (9) 3.2.1 、程序结构要求 (9) 3.2.2 、可读性要求 (10) 3.2.3 、结构化要求 (10) 3.2.4 、正确性与容错性要求 (10) 3.2.5 、可重用性要求 (11) 3.2.6 、interface使用注意事项 (11) 3.2.7 、类使用注意事项 (11) 3.2.8 、流程控制语句注意事项 (12) 3.2.8 、其他应注意事项 (13) 注:Pascal命名法则:即名称中所有单词的第一个字母大写其他字母使用小写形式。 Camel命名法则:即名称中第一个单词各个字母全部小写,其他部分遵循Pascal命名法则。

1、第一章命名规范 1.1、第一节总则 1.本命名规则除特殊提及外统一使用Camel命名法则。 如:controlMenu 2.命名时尽量不使用拼音,更不可使用拼音缩写(专有名词除外)。 3.如果使用品牌名称命名时其大小写尽量保持和品牌名称一致的样式。 如:LuX则命名时,不要写成LUX,或者Lux,而应该保持与原品牌名称风格一致使用LuX 4.使用专有名词或英文缩写命名时采用大写形式。 如:CNNIC 5.禁止使用仅区分大小写的方式命名。 如:Abc与abc仅用大写A来区分,这样写在类C系语言中不会出错,但是不利于系统的迁移 1.2、第二节变量命名规范 1.2.1、CodeBehind内部命名规范 1.公有字段/属性使用Pascal 命名规则,私有变量/保护变量/局部变量使用Camel命名规则,遵循动宾结构。 例: public class Hello { private string userName; private DateTime loginTime; private bool isOnline; public string UserName { get { return https://www.wendangku.net/doc/6b9485113.html,erName; } } } 2.即使对于可能仅出现在几个代码行中的生存期很短的变量,仍然使用意义描述性的名称。仅对于短循环索引使用单字母变量名,如i 或j 3.在变量名中使用互补对,如Min/Max、Begin/End 和Open/Close。 4.当一个方法内部变量繁多的时候,可以使用Camel命名法则,其中第一个单词可以使用变量类型的缩写来说明以示区别。 例:

信息系统安全措施细则

信息系统安全措施细则 撰写人:___________ 部门:___________

信息系统安全措施细则 总则 第一条为加强医院网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合本医院实际,特制订本措施。 第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条医院办公室下设信息中心,专门负责本医院范围内的计算机信息系统安全及网络管理工作。 第一章网络安全措施 第四条遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。 第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网(需入网的电脑需打报告)。各计算机终端用户应定期对计算 第 2 页共 2 页

机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。 第六条禁止未授权用户接入医院计算机网络及访问网络中的资源,禁止未授权用户使用BT、迅雷等占用大量带宽的下载工具。 第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。 第八条医院员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。 第九条计算机各终端用户应保管好自己的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。 第十条IP地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。医院各部门科室原则上只能使用一台电脑上外网,根据部门内部需要,由部门负责人统一调配。若有业务需求需要增加时,由业务部门上报办公室审批,并报信息中心处理。 第二章设备安全措施 第 2 页共 2 页

《建筑施工安全技术规范》JGJ精选全解

《建筑施工模板安全技术规范》(JGJ162-2008) 1 总则 1.0.1 为在工程建设模板工程施工中贯彻国家安全生产的方针和政策,做到安全生产、技术先进、经济合理、方便适用,制定本规范。 1.0.2 本规范适用于建筑施工中现浇混凝土工程模板体系的设计、制作、安装和拆除。 1.0.3 进行模板工程的设计和施工时,应从工程实际情况出发,合理选用材料、方案和构造措施,应满足模板在运输、安装和使用过程中的强度、稳定性和刚度要求,并宜优先采用定型化、标准化的模板支架和模板构件。 1.0.4 建筑施工模板工程的设计、制作、安装和拆除除应符合本规范的要求外,尚应符合国家现行有关标准的规定。 2 术语、符号 2.1 术语 2.1.1 面板 surface slab 直接接触新浇混凝土的承力板,包括拼装的板和加肋楞带板。面板的种类有钢、木、胶合板、塑料板等。 2.1.2 支架 support 支撑面板用的楞梁、立柱、连接件、斜撑、剪刀撑和水平拉条等构件的总称。 2.1.3 连接件 pitman 面板与楞梁的连接、面板自身的拼接、支架结构自身的连接和其中二者相互间连接所用的零配件。包括卡销、螺栓、扣件、卡具、拉杆等。 2.1.4 模板体系 shuttering 由面板、支架和连接件三部分系统组成的体系,可简称为“模板”。 2.1.5 小梁 minor beam 直接支承面板的小型楞梁,又称次楞或次梁。 2.1.6 主梁 main beam 直接支承小楞的结构构件,又称主楞。一般采用钢、木梁或钢桁架。 2.1.7 支架立柱 support column 直接支承主楞的受压结构构件,又称支撑柱、立柱。 2.1.8 配模 matching shuttering 在施工设计中所包括的模板排列图、连接件和支承件布置图,以及细部结构、异形模板和特殊部位详图。 2.1.9 早拆模板体系 early unweaving shuttering 在模板支架立柱的顶端,采用柱头的特殊构造装置来保证国家现行标准所规定的拆模原则下,达到早期拆除部分模板的体系。 滑动模板 glide shuttering 模板一次组装完成,上面设置有施工作业人员的操作平台。并从下而上采用液压或其他提升装置沿现浇混凝土表面边浇筑混凝土边进行同步滑动提升和连续作

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

相关文档
相关文档 最新文档