广电BOSS系统等级保护测评整改方案Word格式.docx
《广电BOSS系统等级保护测评整改方案Word格式.docx》由会员分享,可在线阅读,更多相关《广电BOSS系统等级保护测评整改方案Word格式.docx(45页珍藏版)》请在冰豆网上搜索。
具体网络拓扑如下图所示:
图1信息系统网络拓扑
2.1.3系统构成
1)业务应用软件
表4信息系统业务应用软件
序号
软件名称
主要功能
1
主要完成数字电视用户信息的录入、更新、认证、授权、计费等功能
2)主机/存储设备
表5信息系统主机/存储设备
设备名称
操作系统/数据库管理系统
收费工作站
PC
WindowsXP/--
2
数据库服务器-1
IBMX3650M3
SOLARIS/Oracle
3
数据库服务器-2
4
接口服务器
Linux/--
5
测试服务器-1
6
测试服务器-2
7
认证服务器-1
8
认证服务器-2
3)网络互联设备
表6信息系统网络互联设备
用途
中兴ZXR108908
核心交换机
汇聚交换机
2.1.4系统测评结论
等级测评结论为“基本符合”,差距项分布如下表所示:
名称
测评指标
部分符合项
不符合项
高风险项
技术要求
物理安全
基础网络安全
边界安全
服务器安全
应用安全
数据安全及备份恢复
管理要求
总要求
安全管理机构
人员安全管理
系统建设管理
系统运维管理
10
三、整改依据
1)GB17859-1999信息安全技术计算机信息系统安全保护等级划分准则;
2)《广播电视相关信息系统安全等级保护基本要求》(GD/J038-2011)
3)《广播电视相关信息系统安全等级保护测评要求》(GD/J044-2012);
4)《信息系统安全等级保护定级报告》;
5)《数字电视综合运营支撑(BOSS)系统安全等级保护测评报告》;
四、整改内容
4.1数字电视综合运营支撑(BOSS)系统
4.1.1物理安全
1.相关要求及依据
详见GD/J038-2011有关物理安全要求。
为满足要求,通过部署防盗报警系统及火灾自动报警系统和灭火系统,开展机房运维管理和环境管理,提高机房的安全性。
2.安全现状及整改措施
类别
测评内容
结果记录
涉及资产
符合情况
整改措施
物理访问控制
b)需进入播出机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
进入机房由专人陪同,缺少来访人员进入机房的审批记录
\
部分符合
设置来访人员进行机房审批记录
防盗窃和防破坏
c)应利用光、电等技术设置机房防盗报警系统;
机房缺少防盗报警系统
不符合
部署防盗报警系统
机房环境
b)机房应有防水防潮措施,应充分考虑水管泄漏和凝露的可能性,并做好相应的预防措施;
机房窗户缺少防水防渗处理,机房的窗户、屋顶和墙壁未出现漏水、渗透和返潮现象,机房内空调排水管进行加固防渗、防漏处理,机房空调具有除湿功能,缺少防水防潮处理记录
定期开展机房运维和环境管理
d)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;
机房内具有专业空调,可对机房内温度进行自动调节,具有空调定期检查和维护记录,缺少机房湿度控制设置
增加机房湿度调节设施
机房消防设施
b)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
机房内具有日常值守人员,机房具有干粉灭火器,缺少自动灭火设备
部署火灾自动报警系统和自动灭火系统
4.1.2基础网络安全
详见GD/J038-2011有关基础网络安全要求。
为满足要求,通过部署动态令牌及日志服务器并完善设备基本配置要求,定期开展设备维护,达到基础网络安全要求。
安全审计
c)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;
缺少对审计日志进行必要保护
交换机
对日志进行集中管理,定期进行分析
d)应定期对审计记录进行分析,以便及时发现异常行为;
未定期对审计记录进行分析
网络设备防护
e)当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听;
远程管理设备时采用telnet方式进行
采用SSH远程管理
4.1.3边界安全
3.相关要求及依据
详见GD/J038-2011有关边界安全要求。
为满足要求,通过修改配置,设置日志集中管理并定期分析,提供边界安全性。
4.安全现状及整改措施
恶意代码防范
a)应在信息系统的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进行部署
BOSS系统在边界处未设置恶意代码防范措施
在网络边界部署恶意代码防范设备
b)防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库
入侵防范
a)应在信息系统的网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,播出整备系统、播出系统等信息系统的边界可根据需要进行部署
BOSS系统在边界处未设置入侵防御措施
在网络边界部署入侵防范设备
a)应在与外部网络连接的网络边界处进行数据通信行为审计
BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计
在与外部网络连接的网络边界处进行数据通信行为审计,并对审计日志进行集中管理和日常分析
b)审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等
c)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天
d)应定期对审计记录进行分析,以便及时发现异常行为
4.1.4主机安全
详见GD/J038-2011有关主机要求。
为满足要求,通过修改主机安全配置,设置登陆口令复杂度限制、登陆失败措施、开启安全审计、定期升级系统和打补丁,提高主机操作系统和数据库的安全性。
身份鉴别
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;
技术部多人使用同一管理员账户,不同用户未分配不同的用户名
数据库服务器-1/2
测试服务器-1/2
认证服务器-1/2
数据库系统-1/2
每个自然人对应使用一个账户,避免账户共享情况
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
操作系统缺少口令长度、更新周期、复杂性限制
对操作系统和数据库配置用户口令有效期的强制提醒与更新功能,使口令设置时系统具有复杂度检查和长度限制
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
操作系统未启用登录失败处理功能
启用登录失败处理功能,口令尝试超过规定次数锁定账户
c)应实现操作系统和数据库系统特权用户的权限分离;
操作系统和数据库管理员由同一人担任,权限未分离
为操作系统管理员和数据库管理员岗位配备不同的人员,同时补充相应人员岗位职责
a)安全审计应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
审计功能未开启或审计不全面,未定期对审计记录进行分析
启用本地安全审计功能或部署堡垒机等第三方审计系统,审计策略配置登录登出、权限变更、重要文件增删行为等事件内容
a)操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新
系统补丁未及时升级
通过设置专门的升级服务器等方式保持对操作系统安全补丁的