广播电视相关信息系统安全等级保护基本要求Word格式.docx

上传人:b****6 文档编号:20005113 上传时间:2023-01-14 格式:DOCX 页数:26 大小:32.66KB
下载 相关 举报
广播电视相关信息系统安全等级保护基本要求Word格式.docx_第1页
第1页 / 共26页
广播电视相关信息系统安全等级保护基本要求Word格式.docx_第2页
第2页 / 共26页
广播电视相关信息系统安全等级保护基本要求Word格式.docx_第3页
第3页 / 共26页
广播电视相关信息系统安全等级保护基本要求Word格式.docx_第4页
第4页 / 共26页
广播电视相关信息系统安全等级保护基本要求Word格式.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

广播电视相关信息系统安全等级保护基本要求Word格式.docx

《广播电视相关信息系统安全等级保护基本要求Word格式.docx》由会员分享,可在线阅读,更多相关《广播电视相关信息系统安全等级保护基本要求Word格式.docx(26页珍藏版)》请在冰豆网上搜索。

广播电视相关信息系统安全等级保护基本要求Word格式.docx

b)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施;

c)应该对网络设备进行基本安全配置,关闭不必要的服务和端口;

d)应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问;

e)当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。

6.2边界安全

6.2.1访问控制

a)应在网络边界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为网段级;

b)通过外部网络对信息系统进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式,并对用户权限进行管理,控制粒度为用户级。

6.2.2安全数据交换

a)播出系统与其它信息系统之间进行数据交换时,应对文件类型及格式进行限定;

b)应限定可以通过移动介质交换数据的主机,所有通过移动介质上载的内容应经过两种以上的防恶意代码产品进行恶意代码检查后,方可正式上载到内部网络;

对蓝光、P2等专业移动介质可通过特定的防护机制进行上载;

c)信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换设备等完成内外网数据的安全交换;

d)数据交换区对外应通过访问控制设备与外部网络进行安全隔离,对内应采用安全的方式进行数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换;

6.2.3入侵防范

应在与外部网络连接的网络边界处监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

6.2.4恶意代码防范

a)应在与外部网络连接的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新;

b)防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。

6.2.5安全审计

a)应在与外部网络连接的网络边界处进行数据通信行为审计;

6.2.6边界完整性

应能够对内部网络用户私自联到外部网络的行为进行检查。

6.3终端系统安全

6.3.1身份鉴别

应对登录终端操作系统的用户进行身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令禁止相同。

6.3.2访问控制

应依据安全策略控制用户对资源的访问,禁止通过USB等外设进行数据交换,关闭不必要的

服务和端口等。

6.3.3入侵防范

操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,并保持操作系统补丁及时得到更新。

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行更新。

6.3.4恶意代码防范

应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行部署。

6.4服务端系统安全

6.4.1身份鉴别

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;

b)系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;

c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d)当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。

6.4.2访问控制

a)应启用访问控制功能,依据安全策略控制用户对资源的访问,根据需要禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等;

b)应实现操作系统和数据库系统特权用户的权限分离;

c)应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令;

d)应及时删除多余的、过期的帐户,避免存在共享帐户。

6.4.3安全审计

a)应对系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计粒度为用户级;

b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等;

d)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;

e)应定期对审计记录进行分析,以便及时发现异常行为。

6.4.4入侵防范

a)操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,关闭不必要的服务和端口;

b)应定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行更新。

6.4.5恶意代码防范

应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。

6.4.6资源控制

a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;

b)应根据安全策略设置登录终端的操作超时锁定;

c)应限制单个用户对系统资源的最大或最小使用限度。

6.4.7冗余配置

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置。

6.5应用安全

6.5.1身份鉴别

a)应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;

b)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;

c)系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;

d)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

6.5.2访问控制

a)应启用访问控制功能,依据安全策略控制用户对资源的访问,控制粒度为文件和数据库表级;

b)删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录;

c)访问控制的覆盖范围应包括与资源访问相关的主体(信息系统用户)、客体(用户所访问的数据)及它们之间的操作(读、写、修改、删除等);

d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等。

6.5.3安全审计

a)应提供新闻制播系统、播出整备系统、播出系统等播出直接相关系统安全审计功能;

b)审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等;

c)审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等;

d)应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天。

6.5.4通信完整性

信息系统与外部网络进行通信时,应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进行传输,保证通信过程中的数据完整性。

6.5.5通信保密性

信息系统与外部网络进行通信时,在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证,并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密。

6.5.6软件容错

a)应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度、格式、范围、数据类型等符合设定要求,防止诸如SQL注入、跨站攻击、溢出攻击等恶意行为,对非法输入进行明确的错误提示并报警;

b)当软件发生故障时,信息系统应能够继续提供部分功能,确保能够实施使系统恢复正常或保护数据安全的必要措施。

6.5.7资源控制

a)当信息系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b)应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制。

6.6数据安全与备份恢复

6.6.1数据完整性

应能够检测到用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输过程中完整性受到破坏。

6.6.2数据保密性

应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性。

6.6.3备份与恢复

应能够对重要业务信息进行备份和恢复。

7第三级防护要求

7.1基础网络安全

7.1.1结构安全

a)应保证主要网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要;

b)应为信息系统的核心交换机、汇聚交换机等关键网络设备配置冗余,避免关键节点存在单点故障;

c)应根据各信息系统的播出相关度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构内部,系统内部不应通过无线方式进行组网;

f)同一安全域内重要网段与其它网段之间应采取可靠的技术隔离手段;

7.1.2安全审计

d)应定期对审计记录进行分析,以便及时发现异常行为;

e)应为安全管理中心提供集中管理的接口。

7.1.3网络设备防护

b)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

c)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施;

d)应该对网络设备进行基本安全配置,关闭不必要的服务和端口;

e)应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问;

f)当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听;

g)应实现网络设备特权用户的权限分离;

h)能够通过SNMPV3及以上版本或其它安全的网络管理协议提供网络设备的监控与管理接口。

7.2边界安全

7.2.1访问控制

a)应在网络边界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为IP地址段及端口级;

b)应对进出网络的信息进行过滤,实现对应用层协议命令级的控制,仅允许HTTP、FTP、TELNET、SSH等信息系统使用的协议,禁止一切未使用的通信协议和端口;

c)重要网段应采用IP与MAC地址绑定或其它网络准入控制措施等技术手段防止地址欺骗;

d)通过外部网络对信息系统进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式,并对用户权限进行管理,控制粒度为用户级。

e)应限制与外部网络连接的最大流量数及网络连接数,按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务;

7.2.2安全数据交换

c)信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换设备完成内外网数据的安全交换;

7.2.3入侵防范

a)应在信息系统的网络边界处监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,播出整备系统、播出系统等信息系统的边界可根据需要进行部署;

b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

7.2.4恶意代码防范

a)应在信息系统的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进行部署;

7.2.5安全审计

7.2.6边界完整性

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

7.3终端系统安全

7.3.1身份鉴别

7.3.2访问控制

应依据安全策略控制用户对资源的访问,禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等。

7.3.3安全审计

a)应对系统中的重要终端进行审计,审计粒度为用户级;

b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用及其它与审计相关的信息;

c)审计记录至少应包括事件的日期、时间、类型、用户名、访问对象、结果等;

d)应保护审计进程,避免受到未预期的中断;

e)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;

f)应定期对审计记录进行分析,以便及时发现异常行为;

g)应为安全管理中心提供集中管理的接口。

7.3.4入侵防范

a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新;

b)通过设置升级服务器等方式定期更新操作系统补丁;

7.3.5恶意代码防范

7.4服务端系统安全

7.4.1身份鉴别

d)当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听;

e)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

7.4.2访问控制

b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

c)应实现操作系统和数据库系统特权用户的权限分离;

d)应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令;

e)应及时删除多余的、过期的帐户,避免共享帐户的存在;

f)应对高风险服务器的重要信息资源设置敏感标记,并应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。

7.4.3安全审计

7.4.4入侵防范

a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,关闭不必要的端口和服务;

b)通过设置升级服务器等方式定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行更新;

c)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

d)应能够对操作系统重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。

7.4.5恶意代码防范

7.4.6资源控制

c)应限制单个用户对系统资源的最大或最小使用限度;

d)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

7.4.7冗余配置

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置,并能够在发生故障时进行及时切换。

7.5应用安全

7.5.1身份鉴别

d)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

e)应对管理用户和重要业务操作用户采用两种或两种以上组合的鉴别技术对其身份进行鉴别。

7.5.2访问控制

a)应启用访问控制功能,依据安全策略控制用户对资源的访问,控制粒度为文件、数据库表级;

如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等;

e)应对高风险服务器的重要信息资源设置敏感标记,并应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。

7.5.3安全审计

a)应能提供覆盖到每个用户的审计功能;

d)应保证无法单独中断审计进程;

e)应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天;

f)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;

7.5.4通信完整性

应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进行传输,保证通信过程中的数据完整性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1