首页 > 制度大全 > 管控平台岗位职责任职要求

管控平台岗位职责任职要求

2024-07-26 阅读 2783

管控平台岗位职责

工作职责:

1、负责无人机综合服务平台的设计与开发工作

2、跟踪国内、国外无人机监管政策和管控流程

3、负责典型无人机行业应用平台服务需求讨论

4、结合公司产品战略思想进行无人机综合服务平台的规划和建设,能对各业务域进行梳理和优化分析,提供对应的解决方案;

5、能够从需求分析、架构设计到研发管理做到端到端的把控,以架构师的角色把控平台整体的交付,并能从业务、技术层面对交付进行负责

工作要求:

1、理解客户业务和功能性需求、非功能性需求、性能及可用性需求,逻辑思维能力较好

2、三年以上架构设计,IT项目落地,研发管理相关经验;

3、掌握至少一种主流编程语言,熟练使用至少一种数据库产品;

4、熟悉云计算、大数据等技术,具备基于云计算的架构设计经验

5、有无人机云平台或无人机管控平台经验者优先;

6、具有良好的文档撰写能力,较强的沟通能力,较强的分析问题和解决问题能力;

7、具有团队合作经验、敬业精神,擅长自我驱动,主动学习,做事有责任感。

管控平台岗位

篇2:维修班组员工不安全行为管控措施制度

为了深入开展“本安管理体系巩固发展年”活动,有效遏制员工不安全行为发生,确保安全生产,特制定如下不安全行为管控措施:

一、不安全行为管控重点

结合中心的安全生产工作实际,通过对历年来中心发生的不安全行为统计分析,确定洗选中心人员不安全行为管控的重点是:

(一)重点人群

1.新入企员工

2.劳务工

3.外委专业化服务人员

4.单岗作业人员

5.作业地点流动性大的员工

(二)重点时段

1.中夜班及凌晨作业时段

2.交接班时间

3.节假日加班及日常延点时间

4.突发抢修设备故障时段

5.检查人员刚离开时

(三)重点作业活动

1.设备检修

2.电气焊作业

3.岗位工单独巡视设备

(四)重点行为

1.个人防护用品佩戴不正确(安全帽、耳塞、防尘口罩、工作服)

2.作业人员未随身携带资格证上岗

3.脱岗、睡岗

4.交接班时不履行交接班程序

5.无监护人进入设备、设施内部作业

6.停电后不闭锁、上锁

7.作业前不进行危险源辨识

二、不安全行为预防

基层单位是本单位员工不安全行为管理的责任主体,要发挥最大潜能为员工创造良好的工作环境,消灭不安全行为发生的诱因和土壤,为员工提供自觉规范作业的条件,从根本上杜绝不安全行为的发生。

(一)强化车间、班组现场管理,提高员工自觉遏制不安全行为的积极性。

1.对员工不安全行为实行分级考核管理。各基层单位发现的不安全行为,自行按照相关办法考核处理;中心各部门检查发现的不安全行为,由中心按照相关办法考核处理;公司检查发现的不安全行为,由公司按照相关办法进行考核处理。对基层单位及车间、班组已经查处的不安全行为当事人不再进行责任追究,其不安全行为也不纳入中心、公司绩效和评先树优等考核。

2.各基层单位要明确各级管理人员在不安全行为管控中的责任,并落实到人。当出现不安全行为时,不但要对当事人进行处罚,同时要追究管理者的连带责任。确保跟班到位,不安全行为管控责任落实到位。

3.各单位要注重员工现场实操技能培训,充分发挥班组长和老师傅一对一的“传、帮、带”作用。在特殊时期、特殊时段、特殊任务下,加强对新员工的管理监督,以防止由于突击生产和侥幸心理导致不安全行为的发生。

4.持续开展班组的危险源辨识和风险评估工作。班前会必须针对上一班反馈的信息和本班的工作任务进行作业安全风险分析,有重点地落实安全措施;交接班要与现场危险源辨识和隐患排查处理相结合,杜绝上班时不能认真负责干好本职工作,急于早下班而手忙脚乱、无序操作等不安全行为发生;作业中,要培育员工养成“五思而行”(①本人做此项工作有哪些风险不知道不去做;②本人是否具备做此项工作的技能?不具备不去做;③做本项工作所处的环境是否安全?不安全不去做;④做本项工作是否有适当的工具不恰当不去做;⑤做本项工作是否已佩戴了合适的个人防护用品不合适不去做)的习惯,从根本上杜绝员工不安全行为。

5.各单位要对员工的作业行为实行分类管理,特别是对新员工要重点关注、重点管控。如通过安全帽上贴“星”型标识来识别新员工的入企时间(1-2个月贴一个星,3-4个月为两个星,以此类推,超出一年解除“星”标识);按要求落实带班队长、师带徒不安全行为考评处罚机制,加强不安全行为管控。

(二)加强职业培训,提高员工自身安全生产意识和技能。

要加强对员工的思想教育,提高员工安全意识;加大作业规程及相关业务知识培训力度,提高员工业务技能,使员工胜任本职工作,避免无意违章现象发生。

?1.做好“不安全行为认定标准”的告知和培训工作,让员工知道哪些是不安全行为、其风险等级如何、会造成什么后果等,以进行自我行为约束。

?2.建立完善的培训系统,配备充足的培训资源,创新培训手段,建立培训考核机制,确保培训工作取得实效。

(1)配齐培训教材。针对不同培训对象配备相应培训教材。如新员工培训、安全常识培训、本安体系基础知识和专业技能培训教材等,可分类别、分专业进行编制或收集。

(2)充实师资力量。选拔建立讲师队伍,形成相对固定的专业化培训团队负责安全培训工作,开展常态化、系统性的安全培训。

(3)抓好质量关。针对不同的岗位开展不同内容的培训,改变目前“培训只是把全部内容念一遍,考试只是发下试卷抄一遍”的现象。

(4)实施严格考核。严格开展培训后的考核工作,考核题目要有针对性,与培训内容高度统一,避免使用通用类考试题,使考试流于形式。如建立考试题库供分类随机抽取,实行教考分离等。

(5)丰富培训方法。如传统面授、视频会议、网络系统、模块化、图像化、实操化培训等。

(6)做好培训考核。对培训工作的开展情况及效果进行考核,推动矿“三级”培训的良性运行。

(三)加强设备管理,提高设备设施的安全可靠性。

要按照安全风险预控的要求,从设计、设备配套过程中严格把关,增加科技含量,提高设备的安全可靠度。

1.加强设备检修、维护,提高设备完好率。对存在缺陷的在用设备、设施要建立台账,有计划地开展使用中消缺和大、项修时消缺,为员工规范作业提供硬件保障。

2.对风险高的设备和工艺,开展针对性的小改小革、流程改造、科技创新及安全产品替代等活动,降低操作风险。如开展自主创新性改革活动、借鉴其他单位亮点工程等。

(四)改善作业环境,为安全生产提供良好的空间保障。

要努力为员工创造便捷的作业环境和空间,使员工在安全的环境中作业。如按规定距离设置皮带过桥、安全出口保持畅通等。要从粉尘和噪音治理、安全防护、噪音照明和人机工程学等方面落实持续改进的具体目标和措施,并按计划执行。

(五)改进管理方法,全方位遏制员工不安全行为的发生。

1.各单位要有效开展不安全行为管理分析,分析高发不安全行为的类型、人群、时段等,制定针对性的管控措施,明确重点管控对象。同时,要积极探索不安全行为发生的客观因素和主观原因,从“人”、“机”“环”、“管”查找管理漏洞和缺陷,不断强化管控方案。

2.机关各职能部门要从定编定员、设备及备件配置、工程设计等

方面做好支持和服务工作,为基层单位的安全生产创造条件。

3.基层单位要查找由于设备缺陷、作业空间受限、检修或作业时设施不完善、防护用品不齐备等因素引发不安全行为的作业活动,从管理上进行消缺和改进,消除“不违章不能干”的错误观念。

4.安管部要把员工不安全行为管理纳入业务保安职责,定期对中心不安全行为人员数据库中的行为表现进行分析,查找各级人员在不安全行为治理工作中的不足,进行有针对性地改进。

5.经营部要建立全中心特种作业人员数据库,动态掌握各单位特种作业人员持证情况,做到办证、证件复审、换证超前安排,确保符合法定要求。

6.各基层单位要大力推行标准化作业流程,合理、均衡布置工作任务,做到人岗匹配,防止抢时间、赶进度而发生不安全行为。同时,要配备完好、有效的安全防护用品和工器具,把好最后一道防线。

(六)正向激励、营造安全氛围。

1.?加强厂务公开,员工工资、福利待遇、晋级等要保证公平、合理,不徇私情。

2.?各级领导和组织要及时掌握员工的思想动态,切实关心职工生活,积极采取交流和谈心等方式化解各类矛盾,解决职工的后顾之忧,使作业人员注意力集中,避免员工带情绪上岗而发生不安全行为。

3.?强化后勤保障工作,使员工休息充分、精力充沛。如将生产单位同班的人员尽可能调整到一个宿舍,使员工得到充分休息;保证食堂的饭菜质量;为中夜班员工配备咖啡等。

4.?开展形式多样的安全文化活动,形成良好安全氛围。如:

(1)举办事故案例宣讲活动。以身边的事故或未遂事故为切入点,通过员工自己讲解,加深记忆,深刻吸取事故教训。

(2)开展“创建无不安全行为车间、班组”活动。对创建无不安全行为车间、班组成功的车间第一责任人、班组长,分别在绩效考核中给予奖励加分。同时,对创建成功的区队分别按管理难易程度给予奖励。

(3)调动家属,协管安全。对不安全行为达到重大风险等级,且家属在矿区的不安全行为人员,通过家属协管员以“违章告知书”的形式送到家属手中,对不安全行为可能造成的后果进行说明。通过举办写安全家书、亲情安全寄语等活动,降低不安全行为发生率。

(七)提高本安信息系统数据质量,积累安全管控有效数据。

1.本安信息系统选择项录入

(1)检查日期、班次一栏中,日期、班次选择必须与现场查处时间一致,录入日期为自动生成,根据本安信息系统要求,必须自查处不安全行为之时起24小时内录入。

(2)不安全行为一栏为选择不安全行为认定标准项,系统具有模糊查询功能,但不得只靠模糊查询选择标准,要在全面熟悉系统中人员不安全信息数据库的基础上,认真对照选择。

(3)负责单位、责任区队必须是当事人所在单位和车间。不得随意选择,在查处当事人时,必须核实清楚。

(4)监管单位和监管责任人的认定,要严格执行《神华巴彦淖尔公司安全生产管理奖惩办法》有关规定。

(5)是否处罚栏为可选项,处罚标准执行《神华巴彦淖尔公司安全生产管理奖惩办法》,不得随意改变。

(6)如果系统中找不到责任单位或当事人的名字时(造成系统中人员缺失的原因是由于公司人力资源信息系统不能及时更新和不包括劳务用工所致),可手工记录,并责成所在单位及时补充数据后录入,不得加于他人。

2.本安信息系统键入项的录入

人员不安全行为详细描述一栏内,需填写当事人不安全行为的具体表现,即在某某地点发生什么不安全行为,具体要注意以下几个方面:

(1)选择项中已有的内容,不需重复键入。如:日期、班次、当事人姓名等。

(2)选择标准时,标准会自动复制至人员不安全行为详细描述一栏内,键入内容时方便在此基础上修改,不得以标准代替详细描述。

(3)人员不安全行为详细描述中,仅限于当事人本人。

(4)人员不安全行为详细描述中,只能说明当事人的一种行为,如有两种或以上不安全行为时,要分两次录入。

(5)负责单位处罚金额一栏,为非必填项,若要键入数据,必须依据现行处罚标准执行,不得随意填写金额数据。

(6)矫正意见一栏内,所提出的意见有针对性,要具体。

三、不安全行为监督与考核

(一)明确责任,“九位一体”开展不安全行为监督和查处。

1.基层单位要建立“九位一体”的安全管理体系,明确不安全行为职责分工、工作目标和具体任务。要完善细化不安全行为管理制度,落实各级管理人员查处不安全行为的责任。要明确对隐患和不安全行为的查处,不仅仅是安全管理部门的责任。

2.中心各业务保安部门在现场实施监督检查过程中,要严厉纠察不安全行为,同时录入本安信息系统建立不安全行为信息档案。

3.要公开、公正地进行不安全行为查处,保证当事人的知情权,避免出现为完成查处指标而弄虚做假。

4.要多措并举,加强单岗作业区域和人员的巡查工作。如实行单岗作业人员定时向带班领导长汇报制度,带班班组要随时抽查岗位作业人员工作情况,避免发生睡岗及其它违章行为;实行单岗作业人员轮岗制。

5.要重点控制中夜班人员睡岗问题。采取措施减少岗位工的空闲时间、降低其嗜睡程度,减少、控制不安全行为的发生。如加大巡回检查力度;加强岗位点文明卫生管理,要求环境整洁、设备卫生、标识清晰,让岗位工行动起来,避免出现睡岗。

6.发挥带班车间主任、班长作用,对不安全行为发生的关键作业工序和重要时间段,做好重点跟踪管控。

(二)加强挂钩考核,控制不安全行为发生。

1.基层单位要把员工不安全行为纳入员工绩效考核,要建立档案,作为当事人评先选优、晋级、劳务工转正等工作的重要依据,并与班组、车间、厂站及分管领导关联,从个人切身利益激发员工消除和查处不安全行为的主动性和积极性。

2.基层单位要将不安全行为纳入车间、个人绩效考核中,根据已发生的不安全行为的风险等级,对应扣除考核分数,对不安全行为当事人进行考核。同时,将本班发生的不安全行为与班组长绩效挂钩,全月发生的不安全行为与所在单位一把手绩效挂钩。严格兑现奖罚,实现车间、班组对不安全行为的管理由“被动管理”向“主动管理”的转变。

3.设立不安全行为曝光亮相台,通过对不安全行为人员当日曝光与月底集中公示的方式来警示员工;设置不安全行为举报箱,举报不安全行为发生人员,形成全员监管机制。

4.利用本安信息系统,对员工不安全行为进行积分管理,对积分较高的高危人群加大考核兑现力度。

5严格执行《神华巴彦淖尔公司安全生产奖惩实施细则》等相关制度,对不安全行为人员兑现奖惩。

四、不安全行为矫正管理

要做好不安全行为人员的矫正工作。对所有查出有不安全行为的人员,适时地采取恰当的方法和措施进行行为矫正,根据行为风险等级高低及行为严重程度分层次、有针对性开展引导、帮教和培训工作,避免重复发生不安全行为。

(一)发现不安全行为后,必须进行现场纠正。同时,要根据不安全行为等级,适时组织矫正培训;对发生重大风险等级不安全行为的员工,由单位安全分管领导亲自进行转化帮教,以提高培训教育效果;对于重复发生不安全行为的人员,要强制待岗培训。

(二)基层单位要每季度召开不安全行为管理座谈会,及时了解不安全行为人员的思想动态,深刻剖析不安全行为发生的原因,制定具体的管控措施。

(三)要把不安全行为矫正与员工业务培训相结合,通过员工技能的提升,减少发生不安全行为的可能性。

(四)各单位要互相借鉴不安全行为矫正中好的做法,开展多种形式的员工不安全行为矫正工作。如:

1.执行不安全行为人员积分管理办法,按照积分多少进行不同类型的矫正工作。

2.采用谈心引导、平等交流等形式,纠正员工对安全的错误认识,保证员工从根本上认知不安全行为。

3.给不安全行为员工观看不安全行为动漫和典型事故案例警示员工。

4.举办工伤人员和不安全行为人员“现身说法”教育活动,警示其他员工。

篇3:信息系统开发安全管控办法

1?范围

本标准规定了信息系统开发阶段、测试阶段、试运行阶段和上线阶段的管理内容与要求。

本标准适用于公司自主开发及委外开发信息系统的管理。

2?规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。凡是不注明日期的引用文件,其最新版本适用于本标准。

国务院令(第339号)计算机软件保护条例

国务院令(第147号)中华人民共和国计算机信息系统安全保护条例

Q/JYG/GL-SB-16-2013.a《投资项目管理办法》

3?术语和定义

信息系统:是指由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

信息系统一般由三部分组成:硬件系统(计算机硬件系统和网络硬件系统)、系统软件(计算机系统软件和网络系统软件)、应用软件(包括由其处理、存储的信息)。

4?职责

4.1?****部门

4.1.1?负责公司信息系统开发各阶段文档的审批工作;

4.1.2?负责组织公司新开发信息系统的测试工作;

4.1.3?负责公司信息系统上线与终止的验收工作。

4.2?卷烟厂计算机中心

4.2.1?负责本厂信息系统开发各阶段文档的审批工作;

4.2.2?负责组织本厂新开发信息系统的测试工作;

4.2.3?负责本厂信息系统上线与终止的验收工作。

4.3?各实施部门或单位

4.3.1?负责本单位信息系统开发过程中的需求提出、测试及验收等工作。

5?管理内容与要求

5.1?总体要求

5.1.1?信息系统开发须遵循《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》。

5.1.2?信息系统开发过程中项目单位(承接信息系统开发的单位)须提交相应的安全需求、安全设计、安全测试等资料并经过****部门审批,否则不予立项或验收。

5.1.3?信息系统开发范围的变更(增加或缩减)、新技术的使用、新产品或新版本的采用、新的开发工具和环境须经过****部门审批。

5.2?信息系统开发生命周期管理要求

5.2.1?系统需求收集和分析阶段

a)?技术可行性分析

根据业务上提出的需求,信息系统归口管理部门应从技术开发的角度分析是否现有的技术手段和技术能力是否可以达到业务上要求的系统功能,主要包括:人员技术能力分析(指公司内的系统开发队伍是否有足够的软件开发的技术能力来完成系统开发的任务,或第三方外包的开发公司是否具有开发应用系统的技术能力)、计算机软件和硬件分析(指公司现有的软件和硬件的性能是否足够满足开发相应的系统的要求)、管理能力分析(指现有的技术开发管理制度和管理流程是否成熟且标准化,是否足够系统开发的要求)。

b)?需求可行性分析:信息系统归口管理部门应对该申请部门所提需求进行可行性分析,以判断需求是否明确,是否符合实际,是否能在一定的时间范围实现。

c)?经济可行性分析:信息系统归口管理部门应根据业务需求和技术手段的分析,确认投资的数额在可控制和可承受的范围内。

d)?安全可行性分析:信息系统归口管理部门应明确该系统的安全建设范围和内容,设定安全性指标要求,合理判定该信息系统是否符合公司的网络及信息安全要求。

5.2.2?设计阶段安全管理

a)?单点访问:任何用户如果希望访问应用系统中的某一个部分,则必须通过统一且唯一的认证授权方式以及流程。

b)?人员职责和权限的划分:系统必须具有基于人员职责的用户授权管理以确保每个用户可以访问到其权利范围内的应用系统部分,也要确保每个用户无法访问其权限范围以外的应用系统部分。

c)?保护敏感系统的安全性:通过将应用系统中敏感信息保存在服务器端以进行集中的加密安全管理,确保客户端系统本身并不能存储任何信息敏感的数据。

d)?确保访问层的安全性:系统在要确保系统模块本身安全性的同时,还需考虑模块与模块之间的通讯的安全性。模块与模块之间的安全性包括:应用系统内部模块之间的安全、应用系统内部模块和外部模块之间的安全性,如主机和客户端之间通讯的安全性,服务器和服务器间通讯的安全性,本地系统和异地系统之间通讯的安全性。

e)?确保日志管理机制健全:要求建立可以根据情况自由设置的日志管理机制,即日志纪录的范围和详细程度可以根据需求自行定制,且可实现在应用系统使用过程中进行日志的定制和记录,并保留所有系统开发相关程序库的更新审核纪录。

f)?新系统的容量规划:容量规划是指确定系统的总体规模,性能和系统弹性。容量规划应充分考虑:系统的预期存储容量和在给定的周期里面获取生成和存储的数据量;在线进程的数量和估计可能的占用资料;系统和网络的相应时间和性能,即端对端系统;系统弹性要求和设计使用率、峰值、槽值和平均值等;安全措施如加密解密数据对系统的影响等;7*24小时运作要求和可接受的系统宕机次数(维护或者设备更新导致的必须性宕机)。

5.2.3?开发阶段安全管理

a)?通用要求

1)?输入验证:在客户机/服务器环境下,系统需进行服务端的验证而禁止客户端的验证(如基于Javascript的验证),并在字符有效性检查之前设置边界检查验证以及环境变量提取数据验证。

2)?命名规范:规范变量、函数的命名;规范程序的书写格式等。

3)?SQL语句:如果应用程序需要连接后端数据库,使用存储过程而不能在代码中使用SQL语句。

4)?注释代码:当应用程序在实际环境中开始应用时,应该删除所有的注释代码。

5)?错误信息:所有为用户显示的错误信息不应暴露任何关于系统、网络或应用程序的敏感信息。

6)?URL内容:对于web应用,不能在URL上暴露任何重要信息,如密码、服务器名称、IP地址或者文件系统路径等。

b)?变更要求

1)?信息系统归口管理部门应对更改进行严格的控制,在系统开发的每一个阶段(可行性研究、需求分析、设计、编码、测试、培训等)的每一个更改实施前经过评审与授权。

2)?信息系统归口管理部门应当建立更改控制审批程序,对更改的申请、评审、测试、批准、更改的计划的提出和实施提出明确要求并严格的实施,确保安全性与控制程序不被损害,确保任何的改动都是经过审批的。

3)?更改的程序应考虑以下方面:清晰确认所有的需要更改的应用系统、信息、数据库和相关的硬件设备;清晰的确认更改的原因(业务上的具体流程和具体的需求或开发上的需求);由授权的用户提交更改的申请;保留相关的授权登记记录;在正式的实施之前,更改的方案必须经过评审并通过正式的批准;确保授权的用户在实施之前确认并接受更改的内容;确保在实施的过程中,尽量的减少对现行的商务运作系统的影响;确保建立的文件系统在完成各项更改时得到修改,旧文件被很好的归档或处置;保证所有的应用系统升级的版本的控制;确保所有的更改情求的审核跟踪;确保用户使用手册作相应的必要的更改;确保更改的实施选择了适当的时机以确保更改的实施不会干扰正常的商务运作。

c)?版本控制要求

1)?程序清单:信息系统归口管理部门应在任何时候对于程序清单必须进行严格的控制并且及时地进行更新;对应用系统开发源程序的打印的资料、电子版本或者是相关的报告都必须进行控制,纸质的文件应当保存在一个安全的环境下,如保险柜等,电子文档则应进行一定的加密;

2)?版本升级控制:当软件的版本由于更新,修改等操作需要升级时,必须先向相关负责人员提交申请;信息系统归口管理部门应对升级的应用系统进行测试,确认系统的各种安全特性;信息系统归口管理部门应确认对应用系统的版本升级,即确认当前的版本为最新版本,旧的版本需进行归档,不得随意丢弃或删除;信息系统归口管理部门应制定相关的升级计划,确保将系统升级对业务的影响降至最低。

d)?开发审计:信息系统归口管理部门应对开发日志及开发人员权限进行每月审核。

5.2.4?测试阶段安全管理

a)?测试前安全检测:信息系统归口管理部门应组织开发人员进行代码审核,检查、消除程序代码潜在的安全漏洞。

b)?信息系统归口管理部门应设计详细的测试计划,测试范围,测试方法和测试工具,应充分考虑与其他系统的互操作性测试中对其他系统的影响,选择适当的时间、方法。并对应用系统存在的弱点威胁进行安全检查,如:假冒身份、恶意篡改、信息泄露、拒绝服务、特权提升等。

c)?信息系统归口管理部门应在测试系统功能正常运行的基础上,还需测试系统的模块和模块之间、功能和功能之间的接口的正确性、负载能力及水平、系统承受压力及峰值、测试环境等。

5.3?开发、测试及验收过程安全指导规范

5.3.1?开发环境安全

a)?信息系统归口管理部门应对项目文档、代码的存储进行备份,以确保在发生意外时,可有效恢复;

b)?信息系统归口管理部门应对项目文档和代码版本管理和访问控制;

c)?信息系统归口管理部门应对用于开发的服务器、个人电脑的配置做好严格的安全防护措施。

5.3.2?文档安全

a)?文档内容的安全:信息系统归口管理部门应对文档内容进行以下几个的规范:需求说明书中应明确描述应用系统的安全需求;设计说明书中应有针对安全需求的设计,并进行评审;在测试大纲或者测试方案中应有安全性测试方案,并以此进行安全性测试;开发各阶段输出的文档应对安全要求的执行情况进行描述。

b)?文档自身的安全:信息系统归口管理部门应对文档设定密级及读者范围,以限定其访问范围,文档的访问控制应有相应的授权机制。

5.3.3?源代码管理

a)?信息系统归口管理部门应根据协议执行源代码的管理,源代码管理应保存所有的历史版本,以便查阅。

b)?信息系统归口管理部门应对所有的程序源代码及设置支持文件等打包进行安全检查并存档。

c)?对于委托第三方开发的应用系统(或功能、模块等)的代码文件或设置文件,在需要对其进行修改时,必须经过投资装备部批准后,才能交给修改人进行修改。修改完毕需通过安全检查才可以提交,通过检查后的源代码(或设置文件)提交至****部门,由专人进行更新和归档。

d)?其他源代码规范:应用系统需对函数入口参数的合法性和准确性进行检查;应严格遵循Fail-Safe原则,即当发生意外事故时,必须能自动切换到安全的保护模式。(当应用系统的登录验证机制不能正常运行时,系统必须自动拒绝所有登录请求,而非接受所有登录请求);应禁止接受不安全的登录密码,并允许系统管理员强制密码设定规则;所有缺省安全设置必须能同时满足系统正常运行和系统安全两方面的要求;在所有警告或提示对话窗口中应使用准确、明了的描述性语言,并提供有关帮助链接;在接受用户输入时,必须有数据合法性检查,并严格规定输入数据的字符长度;在输入密码等敏感信息时,使用特殊符号来代替输入的字符;应禁止使用未经授权和验证的代码,在使用第三方代码时,应对代码安全性进行评估和测试;如密码由应用系统生成,则必须保证有足够的长度和随机性,如密码由用户生成,则应用系统应有密码安全策略来拒绝接受“不安全的”密码;应禁止以明文方式传递用户密码;应测试用的“后门”,应在发布版中去除;应注释代码中无用的代码;应规范代码的格式,并对代码进行版本控制,确保代码的可用性;应禁止在程序中添加隐藏“恶意”的代码,防止与应用系统相关的程序员对系统的非授权修改。

5.3.4?需求分析

a)?信息系统归口管理部门应在需求分析阶段确定应用系统的安全要求,并对其进行详细描述,制定项目安全需求说明书,并指导整个项目设计、实现、测试环节。

b)?在需求分析阶段应明确以下与安全相关的需求:用户数、终端数、在线并发数;用户角色的划分和权限的分配;应用系统性能要求;应用系统可用性要求;现有网络现状和网络性能要求;数据量估计、数据存储方式和周期;系统安全级别和数据保密性要求;其他对网络、存储、服务器、终端、操作系统、数据库、数据等方面的安全需求。

5.3.5?应用安全功能设计

a)?认证失败处理:连续失败登录后锁定该帐号,帐号锁定后可由系统管理员解锁,也可以在一段时间后自动解锁,并通知用户认证失败。

b)?授权:应用系统应包含用户权限分配和管理功能设计。如:系统读、写、执行权限设计;系统查看、配置、修改、删除、登录、运行等权限设计;数据访问范围的角色设计;应用功能模块使用权限的设计;限制用户对系统级资源的访问,系统级的资源包括:文件、文件夹、注册表项、ActiveDirectory对象、数据库对象、事件日志的系统资源;程序应使用尽可能小的权限;数据库访问应该使用低权限数据库账号(如选择,删除,更新,插入等)通过参数化的存储过程来访问;应用启动进程的权限尽可能小;应用使用的系统账号(运行环境中的)应该有尽可能低的权限。应避免“Administrator”,“root”,“sa”,“sysman”,“Supervisor”或其它所有的特权用户被用来运行应用系统或连接到网站服务器,数据库或中间件。

c)?输入输出验证:为了防止攻击者绕过客户端直接验证,在服务器端进行验证时,必须使用服务器端代码执行验证;按照已知的有效类型、模式和范围验证数据;应限制用户输入并验证数据的类型、长度、格式和范围。

d)?数据加密:应用系统应使用公开并且经过验证和测试的加密方法;应避免向算法传递明文数据,并避免修改存储该数据;应确保所使用的密钥长度和密钥空间能提供足够的安全级别;对于大量数据加密,应使用对称的加密,提高加密的速度并减少资源消耗;对于少量存储的敏感数据使用非对称加密,确保数据的安全性;应对密钥的存储进行严格保护。

5.3.6?测试安全

a)?信息系统测试人员需明确记录测试目的、安全要点、测试参与人员、测试流程,并编写测试大纲,包括对应用系统的帐号、口令的安全测试;

b)?信息系统测试人员需对应用系统的安全功能点进行测试,确保安全功能的有效性、正确性;

c)?信息系统测试人员需对对应用系统抵抗攻击的能力进行测试;

d)?信息系统测试人员需对数据传输的安全性、物理环境等进行测试,测试数据如选择真实数据,应限定测试的人员,并在测试完成后全部删除和详细记录测试过程中发现的问题。

5.3.7?系统部署安全

a)?信息系统归口管理部门应规划应用系统部署需要的资源需求:应用系统部署的软件、硬件的资源要求;应用系统部署的网络要求;物理链路(光纤、五类线)资源;网络设备资源(HUB、Switch)、上联网络节点端口;IP地址;上联网络带宽;应用系统部署的有关部门、人员要求;其它资源的详细清单。

b)?信息系统归口管理部门应确保应用系统部署的环境安全:确保应用系统部署的硬件安全、操作系统安全;确保应用系统部署的帐号、口令安全;确保符合应用系统部署的安全策略要求(如访问控制);确保应用系统部署的物理环境安全(如电力);应了解脆弱的网络或者主机的配置缺陷。

c)?信息系统归口管理部门应确保应用系统部署的过程安全:确保应用系统部署过程的操作安全;对应用系统部署所在的系统进行安全备份;只对部署所需要的帐号提供最小的访问权限,防止进行其它与部署无关的活动;部署的过程应有业务人员在场,对部署的操作需要经业务人员的确认;对部署的操作过程应进行记录;应确保应用系统部署过程的安装安全。

d)?应用系统部署的其它安全问题:记录应用系统部署的详细过程;应用系统部署的时间进度安排;分析应用系统部署可能存在的风险,并制定风险规避方案;明确所有参与人员的工作职责;与所有参与人员签订保密协议,禁止泄漏部署有关的重要内容。

e)?信息系统归口管理部门需明确应用系统部署后的升级验收标准,并在验收之前做系统测试(如系统联通性测试),管理员应确保应用系统的验收标准和要求得到清楚地定义、记录和测试。管理员还应考虑以下的管理措施:性能和计算机容量需求;错误恢复和重新启动程序及意外事故的处理计划;有效的人工操作程序;业务连续性安排;证明新应用系统的安装不会对现有系统有负面影响,尤其是在高峰处理时段;证明已经考虑到新系统对该组织整体安全性的影响;应用系统的操作使用手册;安排人员培训。

5.3.8?日志设计

a)?日志的内容应尽可能详细、准确,但应平衡性能要求。应为日志文件设计不同的详细程度供系统管理员或用户选择。

b)?为日志文件设计输出界面,允许以不同的格式输出日志文件或允许直接输出日志文件到数据库。

c)?日志文件中的每条数据记录应要求有日期和时间(精确到秒)。

d)?应利用操作系统或其他监控系统的日志文件对应用系统在发生异常时提供日志记录。