1. 물리적 보안:
기계실은 호스트실과 감시구역의 두 부분으로 나누어야 한다.
기계실에는 전자 출입 통제 시스템, 도난 경보 시스템 및 모니터링 시스템이 갖추어져 있어야 합니다.
컴퓨터실에는 창문이 없어야 하고, 전용 가스 소화와 예비 발전기를 갖추어야 한다.
2. 네트워크 보안:
현재 작업과 일치하는 토폴로지 맵을 그려야 합니다.
스위치, 방화벽 등의 디바이스 구성은 Vlan 조닝 (zoning) 및 Vlan 의 논리적 격리, Qos 흐름 제어 정책, 액세스 제어 정책, 중요한 네트워크 디바이스, 서버의 IP/MAC 바인딩 등의 요구 사항을 충족해야 합니다.
네트워크 감사 장비, 침입 탐지 또는 방어 장비를 갖추어야 합니다.
스위치 및 방화벽 인증 메커니즘은 사용자 이름 및 암호의 복잡성 정책, 로그인 액세스 실패 처리 메커니즘, 사용자 역할 및 권한 제어 등 동일한 보안 요구 사항을 충족해야 합니다.
네트워크 링크, 핵심 네트워크 장치 및 보안 장치는 중복 설계를 제공해야 합니다.
3. 호스트 보안:
서버 자체 구성은 인증 메커니즘, 액세스 제어 메커니즘, 보안 감사 메커니즘, 안티바이러스 등과 같은 요구 사항을 충족해야 합니다. 필요한 경우 타사 호스트 및 데이터베이스 감사 장비를 구입할 수 있습니다.
서버 (응용 프로그램 및 데이터베이스 서버) 는 이중 시스템 핫 스페어 또는 클러스터 배포와 같은 중복성을 필요로 합니다.
서버와 주요 네트워크 장치는 온라인 전에 취약점 검사와 평가가 필요하며, 중급 이상의 취약점 (예: windows 시스템 취약점, Apache 등 미들웨어 취약점, 데이터베이스 소프트웨어 취약점, 기타 시스템 소프트웨어 및 포트 취약점 등) 은 없어야 합니다. );
호스트 및 데이터베이스에 대한 감사 로그를 보관하는 전용 로그 서버가 있어야 합니다.
4. 보안을 적용합니다.
애플리케이션 자체의 기능은 인증 메커니즘, 감사 로그, 통신, 스토리지 암호화 등 동일한 보안 요구 사항을 충족해야 합니다.
응용 부서는 웹 페이지 변조 방지 장비 배치를 고려해야 합니다.
응용 프로그램 보안 평가 (응용 프로그램 보안 검사, 침투 테스트 및 위험 평가 포함) 에는 중간 및 고급 위험 이상의 취약점 (예: SQL 주입, 사이트 간 스크립트, 웹 사이트 말 걸기, 웹 페이지 변조, 민감한 정보 유출, 약한 암호 및 암호 추측, 관리 백그라운드 취약성) 이 없어야 합니다.
응용 프로그램 시스템에서 생성한 로그는 전용 로그 서버에 저장해야 합니다.
5. 데이터 보안:
매일 로컬로 백업되고 오프사이트에 저장되는 데이터의 로컬 백업 메커니즘을 제공해야 합니다.
시스템에 핵심 중요 데이터가 있는 경우 백업을 위해 네트워크를 통해 원격 사이트로 데이터를 전송하는 원격 데이터 백업 기능을 제공해야 합니다.