您当前的位置:首页 > 行业标准 > 船舶行业标准

T/CSNAME 006-2020 三维体验平台安全保密改造技术要求

  • [下载地址1]   [下载地址2]
  • 文件大小:294.73 KB
  • 标准类型:行业标准
  • 标准语言:中文版
  • 授权形式:免费
  • 文件类型:PDF文档
  • 安全检测:360:安全
  • 下载次数:3   加入收藏
  • 标签

资料介绍

ICS 47.020.01
U 01
团体标准
T/CSNAME 006-2020 三维体验平台安全保密改造技术要求
Technical Requirements of Security and Secrecy Reformation Based on 3DEXP
2020 - 11 - 02发布2021 - 02 - 01实施
中国造船工程学会 发布

前 言
标准按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》给出的规则起草。 本标准由中国造船工程学会标准化学术委员会提出。 本标准由中国造船工程学会归口。 本标准主要编制单位:江南造船(集团)有限责任公司、沪东中华造船(集团)有限公司、中国船舶工业集团公司第七○八研究所、中国船舶重工集团公司第七○四研究所、上海船舶研究设计院。
本标准主要起草人:贾成军、孙昌风和、朱明华、金惠、陶冬明、刘随新、耿海平、刘群、杨龙霞、刘梦圆。

T/CSNAME 006—2020
1
三维体验平台安全保密改造技术要求
1 范围
本标准规定了三维体验平台的安全保密改造的一般要求、身份鉴别、访问控制以及日志审计的要求。三维体验平台是法国达索公司推出的一款PLM系统,要将该系统应用于涉及国家秘密的产品设计、制造等过程中,应对该系统进行相应的安全保密改造,使其符合国家涉密信息系统的分级保护要求。 本标准适用于将三维体验平台应用于设计、制造等阶段的船舶设计院所、船舶总装制造厂等单位的系统安全保密改造过程,其他行业亦可参照使用。
2 术语与定义
下列术语和定义适用于本文件。
2.1
三维体验平台安全保密改造 security and secrecy reformation based on 3dexp 对三维体平台进行身份鉴别、访问控制和日志审计等几方面改造。
2.2
身份鉴别 identity authentication 在计算机及计算机网络系统中确定操作者身份的过程,防止攻击者假冒合法用户获得资源的访问权限,保障系统和数据的安全。
2.3
双因子认证 two-factor authentication 结合密码以及实物(信用卡、SMS手机、令牌、或指纹等生物标志)两种条件对用户进行认证的方法。在船舶行业一般采用USBKey(带数字证书的U盘)+PIN码的方式实现。
2.4
访问控制 access control 根据系统设置的安全规则或者安全策略,指定用户可以访问而且只能访问跟自己密级匹配的工程资源信息。
2.5
日志审计 log audit 收集及分析来自用户登陆、新建、修改模型、退出系统、数据导入导出等日常操作的日志信息。
3 一般要求
T/CSNAME 006—2020
2
3.1 身份鉴别
身份鉴别其中包括用户身份、登陆控制等操作控制。在三维体验平台中要求每一个账号对应一个用户,同时该账号跟USBKey绑定,确保用户单点登陆的唯一性,同时对用户登录密码的复杂性进行配置。
3.2 访问控制
访问控制主要包括系统访问权限控制、用户工程分配控制、许可分配控制等。在三维体验平台中要求工程和用户必须设置密级,根据密级对应匹配原则来进行各类访问授权,同时三维体验平台中开设保密“三员”的管理机制来进行建立用户、开设工程、许可及权限分配等操作,同时禁止使用超级管理员。
3.3 保密“三员”
3.3.1 保密“三员”是指系统管理员、安全保密员和安全审计员三个用户角色。
3.3.2 系统管理员负责查看系统的性能和状态的维护、系统功能配置、用户、工程创建和相关创建日志的查看、下载等操作。
3.3.3 安全保密员负责系统的安全保密策略配置,包括人员、工程密级设定、许可分配、工程新建、角色分配等操作日志的查看、安全审计员操作日志查看等。
3.3.4 安全审计员负责对系统管理员、安全管理员以及其他用户的操作行为进行审计、跟踪、分析和安全监督检查。
3.4 日志审计
日志审计主要包括保密“三员”的日志查询及管理功能,包含用户登陆、用户操作、账号开设、许可分配、工程授权、用户查询日志、用户下载日志等信息。
3.5 数据安全
模型、图纸等数据以碎片文件的形式存储在文件服务器上,属性信息则存储在Oracle数据库中,实现不可逆;同时通过权限控制限制用户对数据进行导入/导出操作,再加上完善的系统定时备份机制,要求每天进行增量备份,每周一次全备份,同时每年至少开展一次数据恢复的应急演练工作,确保数据安全。
4 身份鉴别
4.1 用户身份
4.1.1 用户应增加密级属性字段。用户及管理员密码长度设置应不低于10位;采用复杂、不易猜测的口令,一般应是大小写英文字母、数字和特殊字符中两者以上的组合;密码每隔10天必须强制更新一次,同时新密码不能跟旧密码相同。
4.1.2 采取加密等安全保护措施保证口令存储和传输的安全。
4.1.3 一般用户和管理员用户登录都需采用USBKey+PIN码这种基于数字证书的双因子认证方式。
4.2 登陆控制
4.2.1 登录程序应限制登录失败次数,并将所有的登录成功/失败信息记录至日志文件。
4.2.2 当用户身份鉴别尝试失败达到五次后,应形成审计事件。
T/CSNAME 006—2020
3
4.2.3 用户登录系统10min内不进行任何操作,应断开与系统的连接,当用户再进行操作时,系统将提示用户重新输入密码登录。
4.3 网关配置
4.3.1 客户端和服务器端之间应通过网关后才能进行通信。
4.3.2 同时基于数字证书的认证方式登录应通过USBKey+PIN码的验证,通过后才能允许用户使用。
5 访问控制
5.1 用户权限控制
5.1.1 应将可访问应用系统的用户按安全管理权限分为系统管理员、安全保密员、安全审计员和普通用户。
5.1.2 保密“三员”间的权限应能够相互制约、相互监督,避免由于权限过于集中带来的安全风险。
5.1.3 针对不同用户角色及权限,系统应能提供不同的访问界面及菜单来控制用户对该系统功能的访问,且根据不同用户权限应能设置到具体内容。
5.1.4 系统禁止保密“三员”查看系统中普通用户的模型信息,禁止使用超级管理员。
5.2 用户访问权限
对用户、工程等进行涉密等级分类管理,并制定访问权限控制管理表单,根据密级对应匹配原则来进行各类访问授权。
6 日志审计
6.1 系统管理员
6.1.1 用户创建
根据审批表创建新用户,填写用户资料后激活用户。
6.1.2 工程创建
根据审批表创建新工程,填写工程基本信息后激活工程。
6.1.3 系统性能查看
系统性能主要包括以下内容:
a) 支持系统数据查看:内核设置、系统配置文件设置、引导文件、内核进程标识、内核Java虚拟机系统特性等;
b) 数据库分析:组件分析、活动用户数量统计、应用程序注册信息、集成信息,并支持整体导出数据;
c) 系统应用监视:包括总高速缓存大小、总线程数及执行情况、数据库连接总数、数据库断开连接总数、数据库连接池情况、数据库执行情况、事务启动超时等情况、各类异常情况、各内存数等,并支持整体导出数据。
T/CSNAME 006—2020
4
6.1.4 二次开发部署
针对新增开发的三维体验平台工具集,开展更新部署工作,更好的支持三维设计工作。
6.1.5 系统功能配置
可以在系统中新建类型,同时新建类型相关的属性,对系统中的类型进行注册,不允许进行用户授权等操作。
6.1.6 日志审计内容
审计日志需包括以下内容:
a) 系统内用户新建信息;
b) 系统内工程新建信息。
6.1.7 审计日志要求
各审计日志,需满足保密要求,内容要求包含操作主体、客体、操作人员、登录IP、操作状态等信息,同时对审计日志要提供排序、查询、统计、导出的相关功能。
6.2 安全保密员
6.2.1 用户密级设置
根据用户密级,在三维体验平台内进行相应用户密级设置。
6.2.2 工程密级设置
根据工程密级,在三维体验平台内进行相应工程密级设置;
6.2.3 用户授权
新用户对系统只有基础权限,针对对象和系统的特定权限可以通过安全保密员授予。选中某个用户,赋予对应的工程、许可、角色和组来授予相关权限。
6.2.4 用户解锁
用户身份鉴别失败达到五次的用户,经审计和领导审批流程后,可解除锁定。
6.2.5 日志审计内容
审计日志需包括以下内容:
a) 系统内用户密级修改信息;
b) 系统内工程密级修改信息;
c) 系统内许可分配情况信息;
d) 对系统用户权限的修改信息,如角色信息修改。
6.2.6 审计日志要求
各审计日志,需满足保密要求,内容要求包含操作主体、客体、操作人员、登录IP、操作状态等信息,同时对审计日志要提供排序、查询、统计、导出的相关功能。同时还需提供多维度查询,如可以针对操作类型(创建,添加等)、用户名称(实施操作的人员,对应“用户”)、对象类型(被修改或操作的对象具体类型,对应“操作对象类型”)、日期等条件。
T/CSNAME 006—2020
5
6.3 安全审计员
6.3.1 日志审计内容
安全审计员只能查看系统管理员和安全保密员的操作日志,对其他用户的操作没有审查权利。另外系统应提供审计日志相应管理界面及菜单进行查询、检索、排序、导入和导出、打印等操作,其中查询功能,包括时间范围、主客体身份、行为类型等条件。对审计记录的操作也应记录日志。
6.3.2 审计日志要求
系统安全改造应与身份鉴别、访问控制、信息完整性等安全功能的设计紧密结合,并能为下述事件产生审计日志:
a) 人员登陆软件系统信息;
b) 系统内用户增加和删除;
c) 用户权限的修改;
d) 系统管理员、安全保密员、安全审计员和普通用户所实施的操作;
e) 其他与系统安全有关的事件或可专门定义的可审计事件;
f) 身份鉴别相关事件;
g) 访问控制相关事件;
h) 系统具有存储空间的阈值设置功能,当存储空间将满时能及时进行告警,覆盖最早记录;
i) 审计记录保存期限应可设置,须至少保存六个月。

下载地址

下载说明