ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:32.59KB ,
资源ID:3992752      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3992752.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(广播电视相关信息系统安全等级保护基本要求.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

广播电视相关信息系统安全等级保护基本要求.docx

1、广播电视相关信息系统安全等级保护基本要求6 第二级防护要求 6.1 根底网络平安 6.1.1 构造平安 要求如下: a) 应保证关键网络设备的业务处理才能和网络带宽具备冗余空间,满足业务顶峰期需要; b) 应为新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心交换机、会聚交换机等关键网络设备配置冗余; c应根据各信息系统与播出的相关程度进展层次化网络构造设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深构造内部,系统内部不应通过无线方式进展组网; d) 应根据信息系统功能、业务流程、网络构造层次、业务效劳对象等合理划分网络平

2、安域; e) 平安域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原那么为各子网、网段分配地址段; f) 同一平安域内重要网段与其他网段之间应采取可靠的技术隔离手段; g) 应绘制与当前运行情况相符的网络拓扑构造图。 6.1.2 平安审计 要求如下: a) 应对关键网络设备的运行状况、用户行为等重要事件进展日志记录; b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进展分析,以便及时发现异常行为。 6.1.3

3、网络设备防护 要求如下: a) 应对登录网络设备的用户进展身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,用户名和口令制止一样; b) 应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和连接超时自动退出等措施; c) 应该对网络设备进展根本平安配置,关闭不必要的效劳和端口; d) 应对网络设备的管理员登录地址进展限制,仅允许指定IP地址或IP段访问; e) 当对网络设备进展远程管理时,应采用HTTPS、SSH等平安的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。 6.2 边界平安 6.2.1 访问控制 要求如下: a) 应在网络边界部署访问控制设

4、备,根据平安策略提供明确的允许/回绝访问,控制粒度为网段级; b) 通过外部网络对信息系统进展访问时应使用平安方式接入,根据需要采用数字证书等强迫认证方式,并对用户权限进展管理,控制粒度为用户级。 6.2.2 平安数据交换 要求如下: a) 播出系统与其它信息系统之间进展数据交换时,应对文件类型及格式进展限定; b) 应限定可以通过挪动介质交换数据的主机,所有通过挪动介质上载的内容应经过两种以上的防恶意代码产品进展恶意代码检查后,方可正式上载到内部网络;对蓝光、P2等专业挪动介质可通过特定的防护机制进展上载; c信息系统与外部网络进展数据交换时,应通过数据交换区或专用数据交换设备等完成内外网数

5、据的平安交换; d) 数据交换区对外应通过访问控制设备与外部网络进展平安隔离,对内应采用平安的方式进展数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换; 6.2.3 入侵防范 应在与外部网络连接的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、回绝效劳攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 6.2.4 恶意代码防范 要求如下: a) 应在与外部网络连接的网络边界处进展恶意代码检测和去除,并维护恶意代码库的晋级和检测系统的更新; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。 6.2.5 平安审计 要求如下: a) 应在与外

6、部网络连接的网络边界处进展数据通信行为审计; b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等; c) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进展分析,以便及时发现异常行为。 6.2.6 边界完好性 应可以对内部网络用户私自联到外部网络的行为进展检查。 6.3 终端系统平安 6.3.1 身份鉴别 应对登录终端操作系统的用户进展身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令制止一样。 6.3.2 访问控制 应根据平安策略控制用户对资源的访问,制止通过USB等外设进展数据交换,关闭不必要的效劳

7、和端口等。 6.3.3 入侵防范 操作系统应遵循最小安装的原那么,仅安装业务需要的组件和应用程序,并保持操作系统补丁及时得到更新。新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进展更新。 6.3.4 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进展部署。 6.4 效劳端系统平安 6.4.1 身份鉴别 要求如下: a) 应对登录操作系统和数据库系统的用户进展身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b) 系统管理用户身

8、份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令制止一样; c) 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施; d) 当对效劳器进展远程管理时,应采用HTTPS、SSH等平安的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。 6.4.2 访问控制 要求如下: a) 应启用访问控制功能,根据平安策略控制用户对资源的访问,根据需要制止通过USB、光驱等外设进展数据交换,关闭不必要的效劳和端口等; b) 应实现操作系统和数据库系统特权用户的权限别离; c) 应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令; d) 应

9、及时删除多余的、过期的帐户,防止存在共享帐户。 6.4.3 平安审计 要求如下: a) 应对系统中的接口效劳器、Web效劳器、应用效劳器、数据库效劳器等重要效劳器的操作系统和数据库进展审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的平安相关事件; c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等; d) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; e) 应定期对审计记录进展分析,以便及时发现异常行为。 6.4.4 入侵防范 要求如下: a) 操作系统应遵循最

10、小安装的原那么,仅安装业务需要的组件和应用程序,关闭不必要的效劳和端口; b) 应定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器可根据需要进展更新。 6.4.5 恶意代码防范 应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器可根据需要进展部署和更新。 6.4.6 资源控制 要求如下: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据平安策略设置登录终端的操作超时锁定; c) 应限制单个用户对系统资源的最大或最小使用限度。 6.

11、4.7 冗余配置 新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器应具有冗余配置。 6.5 应用平安 6.5.1 身份鉴别 要求如下: a) 应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进展身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识; c) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令制止一样; d) 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施。

12、6.5.2 访问控制 要求如下: a) 应启用访问控制功能,根据平安策略控制用户对资源的访问,控制粒度为文件和数据库表级; b) 删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录; c) 访问控制的覆盖范围应包括与资源访问相关的主体信息系统用户、客体用户所访问的数据及它们之间的操作读、写、修改、删除等; d) 应授予不同帐户为完成各自承当任务所需的最小权限,并在它们之间形成互相制约的关系。如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等。 6.5.3 平安审计 要求如下: a) 应提供新闻制播系统、播出整备系统、播出系统等播

13、出直接相关系统平安审计功能; b) 审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等; c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描绘和结果等; d) 应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天。 6.5.4 通信完好性 信息系统与外部网络进展通信时,应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进展传输,保证通信过程中的数据完好性。 6.5.5 通信保密性 信息系统与外部网络进展通信时,在通信双方建立连接之前,应用系统应利用密码技术进展会话初始化验证,并对通信过程中的用户身份鉴别信息等敏感信息

14、字段进展加密。 6.5.6 软件容错 要求如下: a) 应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度、格式、范围、数据类型等符合设定要求,防止诸如SQL注入、跨站攻击、溢出攻击等恶意行为,对非法输入进展明确的错误提示并报警; b) 当软件发生故障时,信息系统应可以继续提供局部功能,确保可以施行使系统恢复正常或保护数据平安的必要措施。 6.5.7 资源控制 要求如下: a) 当信息系统的通信双方中的一方在一段时间内未作任何响应,另一方应可以自动完毕会话; b) 应可以对应用系统的最大并发会话连接及单个帐户的多重并发会话进展限制。 6.6 数据平安与备份恢复 6.6.1

15、数据完好性 应可以检测到用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输过程中完好性受到破坏。 6.6.2 数据保密性 应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性。 6.6.3 备份与恢复 应可以对重要业务信息进展备份和恢复。 7 第三级防护要求 7.1 根底网络平安 7.1.1 构造平安 要求如下: a) 应保证主要网络设备的业务处理才能和网络带宽具备冗余空间,满足业务顶峰期需要; b) 应为信息系统的核心交换机、会聚交换机等关键网络设备配置冗余,防止关键节点存在单点故障; c应根据各信息系统的播出相关度进展层次化网络构造设计,形成网络纵深防护体系,新闻制播系统中的直播

16、演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深构造内部,系统内部不应通过无线方式进展组网; d) 应根据信息系统功能、业务流程、网络构造层次、业务效劳对象等合理划分网络平安域; e) 平安域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原那么为各子网、网段分配地址段; f) 同一平安域内重要网段与其它网段之间应采取可靠的技术隔离手段; g) 应绘制与当前运行情况相符的网络拓扑构造图。 7.1.2 平安审计 要求如下: a) 应对关键网络设备的运行状况、用户行为等重要事件进展日志记录; b) 审计记录应包括事件的日期、时间、用户名、IP

17、地址、事件类型、事件是否成功等; c) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进展分析,以便及时发现异常行为; e) 应为平安管理中心提供集中管理的接口。 7.1.3 网络设备防护 要求如下: a) 应对登录网络设备的用户进展身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,用户名和口令制止一样; b) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别; c) 应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和连接超时自动退出等措施; d) 应该对网络设备进展根本平安配置,关闭

18、不必要的效劳和端口; e) 应对网络设备的管理员登录地址进展限制,仅允许指定IP地址或IP段访问; f) 当对网络设备进展远程管理时,应采用HTTPS、SSH等平安的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听; g) 应实现网络设备特权用户的权限别离; h) 可以通过SNMP V3及以上版本或其它平安的网络管理协议提供网络设备的监控与管理接口。 7.2 边界平安 7.2.1 访问控制 要求如下: a) 应在网络边界部署访问控制设备,根据平安策略提供明确的允许/回绝访问,控制粒度为IP地址段及端口级; b) 应对进出网络的信息进展过滤,实现对应用层协议命令级的控制,仅允许HTTP、

19、FTP、TELNET、SSH等信息系统使用的协议,制止一切未使用的通信协议和端口; c) 重要网段应采用IP与MAC地址绑定或其它网络准入控制措施等技术手段防止地址欺骗; d) 通过外部网络对信息系统进展访问时应使用平安方式接入,根据需要采用数字证书等强迫认证方式,并对用户权限进展管理,控制粒度为用户级。 e) 应限制与外部网络连接的最大流量数及网络连接数, 按照对业务效劳的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务; 7.2.2 平安数据交换 要求如下: a) 播出系统与其它信息系统之间进展数据交换时,应对文件类型及格式进展限定; b) 应限定可以通过挪动介质交

20、换数据的主机,所有通过挪动介质上载的内容应经过两种以上的防恶意代码产品进展恶意代码检查后,方可正式上载到内部网络;对蓝光、P2等专业挪动介质可通过特定的防护机制进展上载; c) 信息系统与外部网络进展数据交换时,应通过数据交换区或专用数据交换设备完成内外网数据的平安交换; d) 数据交换区对外应通过访问控制设备与外部网络进展平安隔离,对内应采用平安的方式进展数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换; 7.2.3 入侵防范 要求如下: a) 应在信息系统的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、回绝效劳攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻

21、击等,播出整备系统、播出系统等信息系统的边界可根据需要进展部署; b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 7.2.4 恶意代码防范 要求如下: a) 应在信息系统的网络边界处进展恶意代码检测和去除,并维护恶意代码库的晋级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进展部署; b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。 7.2.5 平安审计 要求如下: a) 应在与外部网络连接的网络边界处进展数据通信行为审计; b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件

22、类型、事件是否成功等; c) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; d) 应定期对审计记录进展分析,以便及时发现异常行为; e) 应为平安管理中心提供集中管理的接口。 7.2.6 边界完好性 要求如下: a) 应可以对非受权设备私自联到内部网络的行为进展检查,准确定出位置,并对其进展有效阻断; b) 应可以对内部网络用户私自联到外部网络的行为进展检查,准确定出位置,并对其进展有效阻断。 7.3 终端系统平安 7.3.1 身份鉴别 应对登录终端操作系统的用户进展身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令制止一样。 7.3.2 访问控制 应根

23、据平安策略控制用户对资源的访问,制止通过USB、光驱等外设进展数据交换,关闭不必要的效劳和端口等。 7.3.3 平安审计 要求如下: a) 应对系统中的重要终端进展审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用及其它与审计相关的信息; c) 审计记录至少应包括事件的日期、时间、类型、用户名、访问对象、结果等; d) 应保护审计进程,防止受到未预期的中断; e) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; f) 应定期对审计记录进展分析,以便及时发现异常行为; g) 应为平安管理中心提供集中管理的接口。 7.3

24、.4 入侵防范 要求如下: a) 操作系统应遵循最小安装的原那么,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新; b) 通过设置晋级效劳器等方式定期更新操作系统补丁;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进展更新。 7.3.5 恶意代码防范 应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进展部署。 7.4 效劳端系统平安 7.4.1 身份鉴别 要求如下: a) 应对登录操作系统和数据库系统的用户进展身份标识和鉴别,应为不同用户分配不同的用户名,

25、不能多人使用同一用户名; b) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令制止一样; c) 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施; d) 当对效劳器进展远程管理时,应采用HTTPS、SSH等平安的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听; e) 应采用两种或两种以上组合的鉴别技术对管理用户进展身份鉴别。 7.4.2 访问控制 要求如下: a) 应启用访问控制功能,根据平安策略控制用户对资源的访问,根据需要制止通过USB、光驱等外设进展数据交换,关闭不必要的效劳和端口等; b) 应根据管理用户的角色分配权限,实

26、现管理用户的权限别离,仅授予管理用户所需的最小权限; c) 应实现操作系统和数据库系统特权用户的权限别离; d) 应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令; e) 应及时删除多余的、过期的帐户,防止共享帐户的存在; f) 应对高风险效劳器的重要信息资源设置敏感标记,并应根据平安策略严格控制用户对有敏感标记的重要信息资源的操作。 7.4.3 平安审计 要求如下: a) 应对系统中的接口效劳器、Web效劳器、应用效劳器、数据库效劳器等重要效劳器的操作系统和数据库进展审计,审计粒度为用户级; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使

27、用及其它与审计相关的信息; c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等; d) 应保护审计进程,防止受到未预期的中断; e) 应保护审计记录,防止受到未预期的删除、修改或覆盖等,审计记录至少保存90天; f) 应定期对审计记录进展分析,以便及时发现异常行为; g) 应为平安管理中心提供集中管理的接口。 7.4.4 入侵防范 要求如下: a) 操作系统应遵循最小安装的原那么,仅安装需要的组件和应用程序,关闭不必要的端口和效劳; b) 通过设置晋级效劳器等方式定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器可根据

28、需要进展更新; c) 应可以检测到对重要效劳器进展入侵的行为,可以记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; d) 应可以对操作系统重要程序的完好性进展检测,并在检测到完好性受到破坏后具有恢复的措施。 7.4.5 恶意代码防范 应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器可根据需要进展部署和更新。 7.4.6 资源控制 要求如下: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据平安策略设置登录终端的操作超时锁定; c)

29、 应限制单个用户对系统资源的最大或最小使用限度; d) 应可以对系统的效劳程度降低到预先规定的最小值进展检测和报警。 7.4.7 冗余配置 新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心效劳器应具有冗余配置,并可以在发生故障时进展及时切换。 7.5 应用平安 7.5.1 身份鉴别 要求如下: a) 应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进展身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识; c) 系统管理用户身份

30、鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令制止一样; d) 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施; e) 应对管理用户和重要业务操作用户采用两种或两种以上组合的鉴别技术对其身份进展鉴别。 7.5.2 访问控制 要求如下: a) 应启用访问控制功能,根据平安策略控制用户对资源的访问,控制粒度为文件、数据库表级; b) 删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录; c) 访问控制的覆盖范围应包括与资源访问相关的主体信息系统用户、客体用户所访问的数据及它们之间的操作读、写、修改、删除等; d) 应授

31、予不同帐户为完成各自承当任务所需的最小权限,并在它们之间形成互相制约的关系。如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等; e) 应对高风险效劳器的重要信息资源设置敏感标记,并应根据平安策略严格控制用户对有敏感标记的重要信息资源的操作。 7.5.3 平安审计 要求如下: a) 应能提供覆盖到每个用户的审计功能; b) 审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等; c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描绘和结果等; d) 应保证无法单独中断审计进程; e) 应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天; f) 应提供对审计记录数据进展统计、查询、分析及生成审计报表的功能; g) 应为平安管理中心提供集中管理的接口。 7.5.4 通信完好性 应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进展传输,保证通信过程中

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1