广播电视相关信息系统安全等级保护基本要求(20页).docx

上传人:1595****071 文档编号:39810465 上传时间:2022-09-08 格式:DOCX 页数:20 大小:158.47KB
返回 下载 相关 举报
广播电视相关信息系统安全等级保护基本要求(20页).docx_第1页
第1页 / 共20页
广播电视相关信息系统安全等级保护基本要求(20页).docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《广播电视相关信息系统安全等级保护基本要求(20页).docx》由会员分享,可在线阅读,更多相关《广播电视相关信息系统安全等级保护基本要求(20页).docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-广播电视相关信息系统安全等级保护基本要求-第 20 页6 第二级防护要求 6.1 基础网络安全 6.1.1 结构安全 要求如下: a) 应保证关键网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要; b) 应为新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心交换机、汇聚交换机等关键网络设备配置冗余; c)应根据各信息系统与播出的相关程度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构内部,系统内部不应通过无线方式进行组网; d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对

2、象等合理划分网络安全域; e) 安全域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 同一安全域内重要网段与其他网段之间应采取可靠的技术隔离手段; g) 应绘制与当前运行情况相符的网络拓扑结构图。 6.1.2 安全审计 要求如下: a) 应对关键网络设备的运行状况、用户行为等重要事件进行日志记录; b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进行分析,以便及时发现异常行为

3、。 6.1.3 网络设备防护 要求如下: a) 应对登录网络设备的用户进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,用户名和口令禁止相同; b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施; c) 应该对网络设备进行基本安全配置,关闭不必要的服务和端口; d) 应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问; e) 当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。 6.2 边界安全 6.2.1 访问控制 要求如下: a) 应在网络边

4、界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为网段级; b) 通过外部网络对信息系统进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式,并对用户权限进行管理,控制粒度为用户级。 6.2.2 安全数据交换 要求如下: a) 播出系统与其它信息系统之间进行数据交换时,应对文件类型及格式进行限定; b) 应限定可以通过移动介质交换数据的主机,所有通过移动介质上载的内容应经过两种以上的防恶意代码产品进行恶意代码检查后,方可正式上载到内部网络;对蓝光、P2等专业移动介质可通过特定的防护机制进行上载; c)信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换

5、设备等完成内外网数据的安全交换; d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离,对内应采用安全的方式进行数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换; 6.2.3 入侵防范 应在与外部网络连接的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 6.2.4 恶意代码防范 要求如下: a) 应在与外部网络连接的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。 6.2.5 安全审计 要求如下

6、: a) 应在与外部网络连接的网络边界处进行数据通信行为审计; b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进行分析,以便及时发现异常行为。 6.2.6 边界完整性 应能够对内部网络用户私自联到外部网络的行为进行检查。 6.3 终端系统安全 6.3.1 身份鉴别 应对登录终端操作系统的用户进行身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令禁止相同。 6.3.2 访问控制 应依据安全策略控制用户对资源的访问,禁止通过USB等外设进行数据交换

7、,关闭不必要的服务和端口等。 6.3.3 入侵防范 操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,并保持操作系统补丁及时得到更新。新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行更新。 6.3.4 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行部署。 6.4 服务端系统安全 6.4.1 身份鉴别 要求如下: a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b)

8、 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。 6.4.2 访问控制 要求如下: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,根据需要禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等; b) 应实现操作系统和数据库系统特权用户的权限分离; c) 应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认

9、口令; d) 应及时删除多余的、过期的帐户,避免存在共享帐户。 6.4.3 安全审计 要求如下: a) 应对系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等; d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; e) 应定期对审计记录进行分析,以便及时发现异常行为。 6.4.4 入侵防范 要求如下: a)

10、操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,关闭不必要的服务和端口; b) 应定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行更新。 6.4.5 恶意代码防范 应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。 6.4.6 资源控制 要求如下: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应限制单个用户对系统资源的最大或最小使

11、用限度。 6.4.7 冗余配置 新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置。 6.5 应用安全 6.5.1 身份鉴别 要求如下: a) 应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识; c) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同; d) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动

12、退出等措施。 6.5.2 访问控制 要求如下: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,控制粒度为文件和数据库表级; b) 删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录; c) 访问控制的覆盖范围应包括与资源访问相关的主体(信息系统用户)、客体(用户所访问的数据)及它们之间的操作(读、写、修改、删除等); d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等。 6.5.3 安全审计 要求如下: a) 应提供新闻制播系统、

13、播出整备系统、播出系统等播出直接相关系统安全审计功能; b) 审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等; c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等; d) 应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天。 6.5.4 通信完整性 信息系统与外部网络进行通信时,应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进行传输,保证通信过程中的数据完整性。 6.5.5 通信保密性 信息系统与外部网络进行通信时,在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证,并对通信过程中的

14、用户身份鉴别信息等敏感信息字段进行加密。 6.5.6 软件容错 要求如下: a) 应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度、格式、范围、数据类型等符合设定要求,防止诸如SQL注入、跨站攻击、溢出攻击等恶意行为,对非法输入进行明确的错误提示并报警; b) 当软件发生故障时,信息系统应能够继续提供部分功能,确保能够实施使系统恢复正常或保护数据安全的必要措施。 6.5.7 资源控制 要求如下: a) 当信息系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制。 6.6 数据安

15、全与备份恢复 6.6.1 数据完整性 应能够检测到用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输过程中完整性受到破坏。 6.6.2 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性。 6.6.3 备份与恢复 应能够对重要业务信息进行备份和恢复。 7 第三级防护要求 7.1 基础网络安全 7.1.1 结构安全 要求如下: a) 应保证主要网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要; b) 应为信息系统的核心交换机、汇聚交换机等关键网络设备配置冗余,避免关键节点存在单点故障; c)应根据各信息系统的播出相关度进行层次化网络结构设计,形成网络纵深防

16、护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构内部,系统内部不应通过无线方式进行组网; d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对象等合理划分网络安全域; e) 安全域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 同一安全域内重要网段与其它网段之间应采取可靠的技术隔离手段; g) 应绘制与当前运行情况相符的网络拓扑结构图。 7.1.2 安全审计 要求如下: a) 应对关键网络设备的运行状况、用户行为等重要事件进行日志记录; b) 审计记录应包括事件

17、的日期、时间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进行分析,以便及时发现异常行为; e) 应为安全管理中心提供集中管理的接口。 7.1.3 网络设备防护 要求如下: a) 应对登录网络设备的用户进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,用户名和口令禁止相同; b) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; c) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施; d) 应该对网络

18、设备进行基本安全配置,关闭不必要的服务和端口; e) 应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问; f) 当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听; g) 应实现网络设备特权用户的权限分离; h) 能够通过SNMP V3及以上版本或其它安全的网络管理协议提供网络设备的监控与管理接口。 7.2 边界安全 7.2.1 访问控制 要求如下: a) 应在网络边界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为IP地址段及端口级; b) 应对进出网络的信息进行过滤,实现对应用层协议命令

19、级的控制,仅允许HTTP、FTP、TELNET、SSH等信息系统使用的协议,禁止一切未使用的通信协议和端口; c) 重要网段应采用IP与MAC地址绑定或其它网络准入控制措施等技术手段防止地址欺骗; d) 通过外部网络对信息系统进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式,并对用户权限进行管理,控制粒度为用户级。 e) 应限制与外部网络连接的最大流量数及网络连接数, 按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务; 7.2.2 安全数据交换 要求如下: a) 播出系统与其它信息系统之间进行数据交换时,应对文件类型及格式进行限定; b)

20、 应限定可以通过移动介质交换数据的主机,所有通过移动介质上载的内容应经过两种以上的防恶意代码产品进行恶意代码检查后,方可正式上载到内部网络;对蓝光、P2等专业移动介质可通过特定的防护机制进行上载; c) 信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换设备完成内外网数据的安全交换; d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离,对内应采用安全的方式进行数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换; 7.2.3 入侵防范 要求如下: a) 应在信息系统的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击

21、、IP碎片攻击和网络蠕虫攻击等,播出整备系统、播出系统等信息系统的边界可根据需要进行部署; b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 7.2.4 恶意代码防范 要求如下: a) 应在信息系统的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进行部署; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。 7.2.5 安全审计 要求如下: a) 应在与外部网络连接的网络边界处进行数据通信行为审计; b) 审计记录应包括事件的日期、时

22、间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进行分析,以便及时发现异常行为; e) 应为安全管理中心提供集中管理的接口。 7.2.6 边界完整性 要求如下: a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 7.3 终端系统安全 7.3.1 身份鉴别 应对登录终端操作系统的用户进行身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令禁止相同。

23、7.3.2 访问控制 应依据安全策略控制用户对资源的访问,禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等。 7.3.3 安全审计 要求如下: a) 应对系统中的重要终端进行审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用及其它与审计相关的信息; c) 审计记录至少应包括事件的日期、时间、类型、用户名、访问对象、结果等; d) 应保护审计进程,避免受到未预期的中断; e) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; f) 应定期对审计记录进行分析,以便及时发现异常行为; g) 应为安全管理中心提

24、供集中管理的接口。 7.3.4 入侵防范 要求如下: a) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新; b) 通过设置升级服务器等方式定期更新操作系统补丁;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行更新。 7.3.5 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行部署。 7.4 服务端系统安全 7.4.1 身份鉴别 要求如下: a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不

25、同用户分配不同的用户名,不能多人使用同一用户名; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听; e) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 7.4.2 访问控制 要求如下: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,根据需要禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等; b) 应根据管

26、理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在; f) 应对高风险服务器的重要信息资源设置敏感标记,并应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。 7.4.3 安全审计 要求如下: a) 应对系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异

27、常使用和重要系统命令的使用及其它与审计相关的信息; c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等; d) 应保护审计进程,避免受到未预期的中断; e) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天; f) 应定期对审计记录进行分析,以便及时发现异常行为; g) 应为安全管理中心提供集中管理的接口。 7.4.4 入侵防范 要求如下: a) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,关闭不必要的端口和服务; b) 通过设置升级服务器等方式定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关

28、系统的核心服务器可根据需要进行更新; c) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; d) 应能够对操作系统重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。 7.4.5 恶意代码防范 应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。 7.4.6 资源控制 要求如下: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端

29、的操作超时锁定; c) 应限制单个用户对系统资源的最大或最小使用限度; d) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 7.4.7 冗余配置 新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置,并能够在发生故障时进行及时切换。 7.5 应用安全 7.5.1 身份鉴别 要求如下: a) 应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;

30、c) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同; d) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应对管理用户和重要业务操作用户采用两种或两种以上组合的鉴别技术对其身份进行鉴别。 7.5.2 访问控制 要求如下: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,控制粒度为文件、数据库表级; b) 删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录; c) 访问控制的覆盖范围应包括与资源访问相关的主体(信息系统用户)、客体(用户所访问的数据)及它们之间的操作(读

31、、写、修改、删除等); d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等; e) 应对高风险服务器的重要信息资源设置敏感标记,并应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。 7.5.3 安全审计 要求如下: a) 应能提供覆盖到每个用户的审计功能; b) 审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等; c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等; d) 应保证无法单独中断审计进程; e) 应

32、保证无法删除、修改或覆盖审计记录,审计记录至少保存90天; f) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能; g) 应为安全管理中心提供集中管理的接口。 7.5.4 通信完整性 应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进行传输,保证通信过程中的数据完整性。 7.5.5 通信保密性 信息系统与外部网络进行通信时,在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证,并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密。 7.5.6 软件容错 要求如下: a) 应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度格式

33、、范围、数据类型等符合设定要求,防止诸如SQL注入、跨站攻击、溢出攻击等恶意行为,对非法输入进行明确的错误提示并报警; b) 应提供自动保护功能,当故障发生时自动保护当前状态,保证系统能够进行恢复。 7.5.7 资源控制 要求如下: a) 当信息系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制; c) 应能够对一个时间段内可能的并发会话连接数进行限制; d) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; e) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警。 7

34、.6 数据安全与备份恢复 7.6.1 数据完整性 应能够检测到系统管理数据、用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输和存储过程中完整性受到破坏,并在检测到其完整性遭到破坏时采取必要的恢复措施。 7.6.2 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性。 7.6.3 备份与恢复 要求如下: a) 应能够对重要信息进行本地备份和恢复,完全数据备份至少每周一次,增量备份或差分备份至少每天一次,备份介质应在数据执行所在场地外存放; b) 应能够对重要信息进行异地备份,利用通信网络将关键数据定时批量传送至备用场地。 7.7 安全管理中心 7.7.1 运行监测 要求

35、如下: a) 应对网络链路状态、信息系统的核心交换机、汇聚交换机等关键网络设备状态、设备端口状态、端口IP地址、关键节点的网络流量等进行监控; b) 应对信息系统重要服务器的运行状态、CPU使用率、内存的使用率、网络联网情况等进行监控; c) 应对信息系统数据库的运行状态、进程占用CPU时间及内存大小、配置和告警数据等进行监控; d) 应对信息系统重要应用软件的运行状态、响应时间等进行监控; e) 应对终端的非法接入及非法外联情况进行监控; f) 应对监控的异常情况进行报警,并对报警记录进行分析,采取必要的应对措施。 7.7.2 安全管理 要求如下: a) 应对信息系统的恶意代码、补丁升级等进

36、行集中统一管理; b) 应对网络设备、服务器、应用系统、安全设备等的安全事件信息进行关联分析及风险预警; c) 信息系统网络设备、终端、服务器以及应用等保持时钟同步。 7.7.3 审计管理 要求如下: a) 应对基础网络、边界安全、服务器及应用系统的安全审计进行集中管理; b) 应对审计记录进行统计、查询、分析及生成审计报表; c) 应对90天以上的审计日志进行归档,归档日志至少保存一年以上。 10 通用物理安全要求 10.1 物理位置的选择 要求如下: a) 机房的位置选择应符合电子信息系统机房设计规范(GB50174)的相关规定; b) 机房和办公场地应选择在具有防震、防风和防雨等能力的建

37、筑内; c) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的工厂、仓库、堆场等。 10.2 物理访问控制 要求如下: a) 信息系统机房出入口应设置电子门禁系统,控制、鉴别和记录进入的人员;第四级信息系统机房出入口还应安排专人值守; b) 需进入播出机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。 10.3 防盗窃和防破坏 要求如下: a) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; b) 应将公共区域信号线缆铺设隐蔽处,可铺设在地下或管道; c) 应利用光、电等技术设置机房防盗

38、报警系统; d) 应在与播出相关的机房设置安防监控报警系统。 10.4 机房环境 要求如下: a) 机房的温湿度、防尘、防静电、电磁防护、接地、布线等按照GB 50174-93的有关规定执行; b) 机房应有防水防潮措施,应充分考虑水管泄漏和凝露的可能性,并做好相应的预防措施; c) 第四级信息系统机房应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警; d)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内; e) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; f) 电源线和通信线缆应隔离铺设,避免互相干扰。 10.5 机房消防设施 要求如下: a)

39、机房消防设施的配置应符合GY 5067的有关规定; b) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; c) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; d) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 10.6 电力供应 机房的配电应符合“广播电视安全播出管理规定实施细则”的相关要求。 11 通用管理安全要求 11.1 总要求 要求如下: a) 应制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等; b) 应成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门; c) 应制定各项信息安全制

40、度和操作规程,明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系,使等级保护工作常态化、制度化。 11.2 安全管理机构 11.2.1 岗位设置 要求如下: a) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权; b) 应设立信息安全管理工作的职能部门,负责信息安全各项工作的组织和落实,配备专职安全管理员; c) 具有第三级及以上信息系统的单位应设立系统管理员、网络管理员、安全管理员等岗位,并明确各个工作岗位的职责、分工和技能要求; d) 应制定文件明确安全管理机构各个部门和岗位的职责。 11.2.2 授权和审批

41、要求如下: a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等; b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档。 11.2.3 沟通和合作 要求如下: a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题; b) 应加强与系统内外相关工作单位的合作与沟通,确保信息安全各项工作的顺利开展; c) 具有三级

42、及以上信息系统的单位应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。 11.2.4 审核和检查 要求如下: a) 安全管理员应负责定期进行信息安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况; b) 应定期进行全面信息安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等; c) 信息安全主管部门应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。 11.2.5 制度管理 要求如下: a) 应建立信息安全管理制度、操作规程等从访问控制、系统设计、系统建设、系统验

43、收、系统运维、应急处置、人员管理、文件档案管理、审核检查等方面规范各项信息安全管理工作; b) 信息安全管理部门负责制定信息安全管理制度和操作规程,并进行版本控制; c) 应组织专家和相关部门人员对安全管理制度和操作规程进行论证和审定,并定期对其合理性和适用性进行审定,根据需要进行修订; d) 信息安全管理制度应通过有效方式发布至所有相关部门和岗位。 11.3 人员安全管理 11.3.1 人员上岗 要求如下: a) 应规范人员上岗过程,对上岗人员的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核; b) 应签署保密协议和岗位安全协议。 11.3.2 人员离岗 要求如下: a)

44、 应规范人员离岗过程,及时终止离岗员工的所有访问权限; b) 应取回各种身份证件、钥匙、徽章等以及单位提供的软硬件设备; c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。 11.3.3 培训与考核 要求如下: a) 应定期对各类人员进行安全意识教育、岗位技能培训和相关安全政策、技术培训; b) 应对信息安全各相关岗位的人员定期进行安全技能、政策及安全认知的考核; c) 应对信息安全培训和考核情况进行记录并保存。 11.3.4 外部人员访问管理 要求如下: a) 应确保在外部人员访问受控区域前先提出申请,批准后由专人全程陪同或监督,并登记备案; b) 应对外部人员允

45、许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行。 11.4 系统建设管理 11.4.1 系统定级 按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。 11.4.2 安全方案设计 要求如下: a) 根据信息系统的等级划分情况,应由专门的部门对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等; b) 应根据国家和行业标准、规范合理设计信息系统的信息安全方案和策略,制定详细的建设方案; c) 应组织相关部门和有关安全技术专家对信息安全的

46、规划、建设方案等进行论证和审定,并且经过批准后,才能正式实施; d) 应根据等级测评、安全评估的结果调整和修订信息安全的规划、建设方案等。 11.4.3 产品采购和使用 要求如下: a) 应确保安全产品采购和使用符合国家的有关规定; b) 应确保密码产品采购和使用符合国家密码主管部门的要求; c) 采购前应对产品进行选型测试,确定其适用性后方可采购。 11.4.4 自行软件开发 要求如下: a) 应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c) 应制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等; d) 应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e) 应确保对程序资源库的修改、更新、发布进行授权和批准。 11.4.5 外包软件开发 要求如下: a) 应根据国家、行业相关标准和开发需求检测软件质量; b) 应在软件安装之前检测软件包中可能存在的恶意代码; c) 应要求开发单位提供软件设计的相关文档和使用指南; d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。 11.4.6 工

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁