《廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》分析_第1頁(yè)
《廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》分析_第2頁(yè)
《廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》分析_第3頁(yè)
《廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》分析_第4頁(yè)
《廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》分析_第5頁(yè)
已閱讀5頁(yè),還剩28頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、廣電等級(jí)保護(hù)標(biāo)準(zhǔn)二級(jí)和三級(jí)基本要求分析概述為了適應(yīng)國(guó)家對(duì)于等級(jí)保護(hù)的工作要求,2011 年 5 月,廣電總局首次發(fā)布行業(yè)信息安全規(guī)范性技術(shù)文件:廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南( GD/J 037-2011) (以下簡(jiǎn)稱(chēng)“定級(jí)指南” )廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)基本要求( GD/J 038-2011) (以下簡(jiǎn)稱(chēng)“基本要求” )2012 年 11 月,廣電總局又發(fā)布行業(yè)信息安全測(cè)試規(guī)范性技術(shù)文件:廣播電視相關(guān)信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)要求(GD/J 044-2012)(以下簡(jiǎn)稱(chēng)“測(cè)評(píng)要求” )2014 年底,廣電總局又發(fā)布了有線數(shù)字電視系統(tǒng)安全指導(dǎo)意見(jiàn)(以下簡(jiǎn)稱(chēng)“指導(dǎo)意見(jiàn)” ),為

2、廣電網(wǎng)絡(luò)公司實(shí)施安全提供了具體的指導(dǎo)意見(jiàn)。這幾份文件的出臺(tái)為等級(jí)保護(hù)制度在廣電行業(yè)的推廣實(shí)施奠定了基礎(chǔ),為廣電網(wǎng)絡(luò)公司實(shí)施信息安全防護(hù)體系制定目標(biāo)方向和方法,有必要對(duì)這幾份文件作深入的學(xué)習(xí),本文就對(duì)這幾份文件作一些粗淺的分析,供大家參考。這四個(gè)的邏輯關(guān)系大致是這樣的, “定級(jí)指南”說(shuō)明了如何給廣電的信息系統(tǒng)定級(jí),對(duì)于廣電網(wǎng)絡(luò)運(yùn)營(yíng)商來(lái)說(shuō),關(guān)鍵是下面這張表格,基本上劃定了系統(tǒng)的范圍和等級(jí)標(biāo)準(zhǔn),所以本文中重點(diǎn)也就對(duì)第二級(jí)和第三級(jí)的要求進(jìn)行分析:第 1頁(yè)共33頁(yè)“基本要求”是這幾個(gè)文檔中的核心, 對(duì)于廣電系統(tǒng)要如何才能達(dá)到第2 級(jí)和第 3 級(jí)要求作出了明確的規(guī)定, 是需要重點(diǎn)研究的。“測(cè)評(píng)要求”是針對(duì)

3、“基本要求”所提出的各項(xiàng)要求提出測(cè)評(píng)的要求和標(biāo)準(zhǔn),為廣電網(wǎng)絡(luò)公司準(zhǔn)備測(cè)評(píng)提供指導(dǎo);“指導(dǎo)意見(jiàn)”則是提出了很多具體的實(shí)施意見(jiàn),為廣電網(wǎng)絡(luò)公司實(shí)施等級(jí)保護(hù)提供參考意見(jiàn);所以在本文中,重點(diǎn)將對(duì)“基本要求”進(jìn)行分析,同時(shí)在分析過(guò)程中將其他文件中的相關(guān)內(nèi)容補(bǔ)充到其中?;疽笾袑?duì)于廣電信息系統(tǒng)的信息安全要求大致分了三類(lèi):技術(shù)要求,物理要求和管理要求,其中技術(shù)要求根據(jù)不同級(jí)別區(qū)分不同的要求,物理要求和管理要求都是通用要求,不再細(xì)分各個(gè)不同的級(jí)別,如下圖所示:第 2頁(yè)共33頁(yè)物理要求這里就不進(jìn)一步展開(kāi)了,重點(diǎn)將放在技術(shù)要求和管理要求上。其中技術(shù)要求更是重中之重,將作著重分析。第二級(jí)和第三級(jí)的技術(shù)要求如下圖所

4、示,在大項(xiàng)上,兩者主要的區(qū)別在于安全管理中心,另外在終端系統(tǒng)安全上,第三級(jí)有安全審計(jì)要求,第二級(jí)沒(méi)有該要求,當(dāng)然在各個(gè)項(xiàng)目的細(xì)節(jié)下上還是有很多的差異的:第 3頁(yè)共33頁(yè)“指導(dǎo)意見(jiàn)”的內(nèi)容概述如下:第 4頁(yè)共33頁(yè)有線數(shù)字電視系統(tǒng)安全指導(dǎo)意見(jiàn)安全要求通則組織架構(gòu)與人員管理要求系統(tǒng)安全總體框架 安全應(yīng)急要求 (9 項(xiàng))安設(shè)補(bǔ)終應(yīng)全人邊安物全備遠(yuǎn)賬端急備應(yīng)機(jī)丁管員參界全理網(wǎng)安網(wǎng)輸程號(hào)安處播急及構(gòu)全理管考防責(zé)訪拓全絡(luò)入維口更理系處與狀制理框護(hù)任問(wèn)撲審隔輸護(hù)令新基統(tǒng)理職度要架要要控管計(jì)離出管管態(tài)本要流管責(zé)監(jiān)要求求求制理端理理理要求程控求口求網(wǎng)絡(luò)安全網(wǎng)絡(luò)部分的要求分為基礎(chǔ)網(wǎng)絡(luò)安全和邊界安全2 大塊:第 5

5、頁(yè)共33頁(yè)2.1 基礎(chǔ)網(wǎng)絡(luò)安全二級(jí)三級(jí)結(jié)構(gòu)安全 1a)應(yīng)保證 關(guān)鍵 網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)帶寬具備冗余空間,a) 應(yīng)保證 主要 網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)帶寬具備冗余空間,滿(mǎn)(網(wǎng)絡(luò)冗余 )滿(mǎn)足業(yè)務(wù)高峰期需要;足業(yè)務(wù)高峰期需要;b)應(yīng)為 新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系b) 應(yīng)為 信息系統(tǒng) 的核心交換機(jī)、匯聚交換機(jī)等關(guān)鍵網(wǎng)絡(luò)設(shè)備配置冗統(tǒng)的核心交換機(jī)、匯聚交換機(jī)等關(guān)鍵網(wǎng)絡(luò)設(shè)備配置冗余;余, 避免關(guān)鍵節(jié)點(diǎn)存在單點(diǎn)故障;結(jié)構(gòu)安全 2c)應(yīng)根據(jù)各信息系統(tǒng)與播出的相關(guān)程度進(jìn)行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計(jì),c)應(yīng)根據(jù)各信息系統(tǒng)的播出相關(guān)度進(jìn)行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計(jì),形成網(wǎng)(安全域劃分和形成網(wǎng)絡(luò)

6、縱深防護(hù)體系,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、播絡(luò)縱深防護(hù)體系,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、播出整備系第 6頁(yè)共33頁(yè)邊界防護(hù) )出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,系統(tǒng)內(nèi)部不系統(tǒng)內(nèi)部不應(yīng)通過(guò)無(wú)線方式進(jìn)行組網(wǎng);應(yīng)通過(guò)無(wú)線方式進(jìn)行組網(wǎng);d) 應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對(duì)d)應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對(duì)象等象等合理劃分網(wǎng)絡(luò)安全域;合理劃分網(wǎng)絡(luò)安全域;e) 安全域內(nèi)應(yīng)根據(jù)業(yè)務(wù)類(lèi)型、業(yè)務(wù)重要性、物理位置等因素,劃e)安全域內(nèi)應(yīng)根據(jù)業(yè)務(wù)類(lèi)型、業(yè)務(wù)重要性、物理位置等因素,劃分不分

7、不同的子網(wǎng)或網(wǎng)段, 并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配段分配地址段;地址段;f) 同一安全域內(nèi)重要網(wǎng)段與其他網(wǎng)段之間應(yīng)采取可靠的技術(shù)隔離f)同一安全域內(nèi)重要網(wǎng)段與其它網(wǎng)段之間應(yīng)采取可靠的技術(shù)隔離手手段;段;g)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。g)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。網(wǎng)絡(luò)設(shè)備防護(hù)a) 應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶(hù)進(jìn)行身份鑒別,身份鑒別信息應(yīng)具有a)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶(hù)進(jìn)行身份鑒別,身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換,用戶(hù)名和口令禁止相同;有復(fù)雜度要求并

8、定期更換,用戶(hù)名和口令禁止相同;b)主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶(hù)選擇兩種或兩種以上組合的鑒別技術(shù)來(lái)進(jìn)行身份鑒別;b) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次c)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)數(shù)和連接超時(shí)自動(dòng)退出等措和連接超時(shí)自動(dòng)退出等措施;施;d)應(yīng)該對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行基本安全配置,關(guān)閉不必要的服務(wù)和端口;c) 應(yīng)該對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行基本安全配置,關(guān)閉不必要的服務(wù)和端口;e)應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制,僅允許指定 IP 地址或IP 段訪問(wèn);d) 應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制,僅允許指定IP地f)當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采用HTTPS、 SS

9、H 等安全的遠(yuǎn)址或IP 段訪問(wèn);程管理手段,防止用戶(hù)身份第 7頁(yè)共33頁(yè)e) 當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采用 HTTPS 、 SSH 等安全的鑒別信息在網(wǎng)絡(luò)傳輸過(guò)程中被竊聽(tīng);g)應(yīng)實(shí)現(xiàn)網(wǎng)絡(luò)設(shè)備特權(quán)用戶(hù)的權(quán)限分離;遠(yuǎn)程管理手段,防止用戶(hù)身份h)能夠通過(guò) SNMP V3 及以上版本或其它安全的網(wǎng)絡(luò)管理協(xié)議提供網(wǎng)絡(luò)設(shè)備的監(jiān)控與管理接口。安全審計(jì)a) 應(yīng)對(duì) 關(guān)鍵網(wǎng)絡(luò)設(shè)備 的運(yùn)行狀況、用戶(hù)行為等重要事件進(jìn)行日志a) 應(yīng)對(duì) 關(guān)鍵網(wǎng)絡(luò)設(shè)備 的運(yùn)行狀況、用戶(hù)行為等重要事件進(jìn)行日志記記錄;錄;b) 審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、用戶(hù)名、IP 地址、事件b) 審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、用戶(hù)名、 IP

10、地址、 事件類(lèi)型、類(lèi)型、事件是否成功等;事件是否成功等;c) 應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審c) 應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計(jì)記計(jì)記錄至少保存90 天;錄至少保存 90 天;d) 應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為。d) 應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為;e) 應(yīng)為安全管理中心提供集中管理的接口。2.2 邊界安全二級(jí)三級(jí)訪問(wèn)控制a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問(wèn)控制設(shè)備,根據(jù)安全策略提供明確的允a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問(wèn)控制設(shè)備,根據(jù)安全策略提供明確的允許/許 /拒絕訪問(wèn),控制粒度為網(wǎng)段級(jí);拒絕訪問(wèn),控制粒度為IP 地址段及

11、端口級(jí);b) 通過(guò)外部網(wǎng)絡(luò)對(duì)信息系統(tǒng)進(jìn)行訪問(wèn)時(shí)應(yīng)使用安全方式接入,根b) 應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行過(guò)濾,實(shí)現(xiàn)對(duì)應(yīng)用層協(xié)議命令級(jí)的控制,據(jù)需要采用數(shù)字證書(shū)等強(qiáng)制認(rèn)證方式,并對(duì)用戶(hù)權(quán)限進(jìn)行管理,控僅允許 HTTP 、 FTP 、 TELNET 、 SSH 等信息系統(tǒng)使用的協(xié)議,禁第 8頁(yè)共33頁(yè)制粒度為用戶(hù)級(jí)。安全數(shù)據(jù)交換a) 播出系統(tǒng)與其它信息系統(tǒng)之間進(jìn)行數(shù)據(jù)交換時(shí),應(yīng)對(duì)文件類(lèi)型及格式進(jìn)行限定;止一切未使用的通信協(xié)議和端口;重要網(wǎng)段應(yīng)采用 IP 與 MAC 地址綁定或其它網(wǎng)絡(luò)準(zhǔn)入控制措施等技術(shù)手段防止地址欺騙;d) 通過(guò)外部網(wǎng)絡(luò)對(duì)信息系統(tǒng)進(jìn)行訪問(wèn)時(shí)應(yīng)使用安全方式接入,根據(jù)需要采用數(shù)字證書(shū)等強(qiáng)制認(rèn)證

12、方式,并對(duì)用戶(hù)權(quán)限進(jìn)行管理,控制粒度為用戶(hù)級(jí)。e) 應(yīng)限制與外部網(wǎng)絡(luò)連接的最大流量數(shù)及網(wǎng)絡(luò)連接數(shù), 按照對(duì)業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要業(yè)務(wù);a) 播出系統(tǒng)與其它信息系統(tǒng)之間進(jìn)行數(shù)據(jù)交換時(shí),應(yīng)對(duì)文件類(lèi)型及格式進(jìn)行限定;b) 應(yīng)限定可以通過(guò)移動(dòng)介質(zhì)交換數(shù)據(jù)的主機(jī),所有通過(guò)移動(dòng)介質(zhì)b) 應(yīng)限定可以通過(guò)移動(dòng)介質(zhì)交換數(shù)據(jù)的主機(jī),所有通過(guò)移動(dòng)介質(zhì)上載上載的內(nèi)容應(yīng)經(jīng)過(guò)兩種以上的內(nèi)容應(yīng)經(jīng)過(guò)兩種以上的防惡意代碼產(chǎn)品進(jìn)行惡意代碼檢查后,方可正式上載到內(nèi)部網(wǎng)的防惡意代碼產(chǎn)品進(jìn)行惡意代碼檢查后,方可正式上載到內(nèi)部網(wǎng)絡(luò);絡(luò); 對(duì)藍(lán)光、 P2 等專(zhuān)業(yè)移對(duì)藍(lán)光、 P2 等專(zhuān)

13、業(yè)移動(dòng)介質(zhì)可通過(guò)特定的防護(hù)機(jī)制進(jìn)行上載;動(dòng)介質(zhì)可通過(guò)特定的防護(hù)機(jī)制進(jìn)行上載;c) 信息系統(tǒng)與外部網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)交換時(shí),應(yīng)通過(guò)數(shù)據(jù)交換區(qū)或?qū)) 信息系統(tǒng)與外部網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)交換時(shí),應(yīng)通過(guò)數(shù)據(jù)交換區(qū)或?qū)S脭?shù)用數(shù)據(jù)交換設(shè)備等完成內(nèi)外據(jù)交換設(shè)備完成內(nèi)外網(wǎng)網(wǎng)數(shù)據(jù)的安全交換;數(shù)據(jù)的安全交換;第 9頁(yè)共33頁(yè)d) 數(shù)據(jù)交換區(qū)對(duì)外應(yīng)通過(guò)訪問(wèn)控制設(shè)備與外部網(wǎng)絡(luò)進(jìn)行安全隔d) 數(shù)據(jù)交換區(qū)對(duì)外應(yīng)通過(guò)訪問(wèn)控制設(shè)備與外部網(wǎng)絡(luò)進(jìn)行安全隔離,對(duì)離,對(duì)內(nèi)應(yīng)采用安全的方式進(jìn)內(nèi)應(yīng)采用安全的方式進(jìn)行數(shù)據(jù)交換, 必要時(shí)可通過(guò)協(xié)議轉(zhuǎn)換的手段,以信息擺渡的方式實(shí)行數(shù)據(jù)交換,必要時(shí)可通過(guò)協(xié)議轉(zhuǎn)換的手段,以信息擺渡的方式實(shí)現(xiàn)現(xiàn)數(shù)據(jù)交換;數(shù)據(jù)交

14、換;入侵防范應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、a) 應(yīng)在 信息系統(tǒng)的網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻強(qiáng)力攻擊、 木馬后門(mén)攻擊、 拒絕服務(wù)攻擊、 緩沖區(qū)溢出攻擊、 IP碎擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP 碎片攻擊片攻擊和網(wǎng)絡(luò)蠕蟲(chóng)攻擊等。和網(wǎng)絡(luò)蠕蟲(chóng)攻擊等,播出整備系統(tǒng)、 播出系統(tǒng)等信息系統(tǒng)的邊界可根據(jù)需要進(jìn)行部署;b) 當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源IP 、攻擊類(lèi)型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。惡意代碼防范a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進(jìn)行惡意代碼檢測(cè)和清除,a) 應(yīng)在 信息系統(tǒng)的網(wǎng)絡(luò)邊界處進(jìn)行惡意代碼檢測(cè)和清除

15、,并維護(hù)惡意并維護(hù)惡意代碼庫(kù)的升級(jí)和代碼庫(kù)的升級(jí)和檢測(cè)系檢測(cè)系統(tǒng)的更新;統(tǒng)的更新, 播出整備系統(tǒng)、 播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的邊界可根b) 防惡意代碼產(chǎn)品應(yīng)與信息系統(tǒng)內(nèi)部防惡意代碼產(chǎn)品具有不同的據(jù)需要進(jìn)行部署;惡意代碼庫(kù)。b) 防惡意代碼產(chǎn)品應(yīng)與信息系統(tǒng)內(nèi)部防惡意代碼產(chǎn)品具有不同的惡意代碼庫(kù)。邊界完整性應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查。a) 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷;b) 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確第 10頁(yè)共33頁(yè)定出位置,并對(duì)其進(jìn)行有效阻斷。安全審計(jì)a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界

16、處進(jìn)行數(shù)據(jù)通信行為審計(jì);a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進(jìn)行數(shù)據(jù)通信行為審計(jì);b) 審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、用戶(hù)名、IP 地址、事件b) 審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、用戶(hù)名、IP 地址、 事件類(lèi)型、類(lèi)型、事件是否成功等;事件是否成功等;c) 應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審c) 應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計(jì)記計(jì)記錄至少保存90 天;錄至少保存90 天;d) 應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為。d) 應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為;e) 應(yīng)為安全管理中心提供集中管理的接口。2.3 討論對(duì)上述內(nèi)容進(jìn)行一下

17、分析和整理,我們可以發(fā)現(xiàn)等保對(duì)于網(wǎng)絡(luò)安全可以分為以下幾塊:1、 分級(jí)分域?應(yīng)根據(jù)各信息系統(tǒng)的播出相關(guān)度進(jìn)行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計(jì), 形成網(wǎng)絡(luò)縱深防護(hù)體系 ,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、 播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,系統(tǒng)內(nèi)部不應(yīng)通過(guò)無(wú)線方式進(jìn)行組網(wǎng);?應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對(duì)象等合理劃分網(wǎng)絡(luò)安全域;?安全域內(nèi) 應(yīng)根據(jù)業(yè)務(wù)類(lèi)型、業(yè)務(wù)重要性、 物理位置等因素, 劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。2、 邊界防護(hù)?同一安全域內(nèi)重要網(wǎng)段與其它網(wǎng)段之間應(yīng)采取可靠的技

18、術(shù)隔離手段;“邊界安全 ”部分明確定義了訪問(wèn)控制、安全數(shù)據(jù)交換、入侵防范,惡意代碼防范,邊界完整性等邊界防護(hù)要求;3、 網(wǎng)絡(luò)冗余4、 網(wǎng)絡(luò)設(shè)備防護(hù)第 11頁(yè)共33頁(yè)5、 安全審計(jì)顯然其中分級(jí)分域和邊界防護(hù)是其中的重點(diǎn),在“指導(dǎo)意見(jiàn)”中給出了一個(gè)參考安全框架解決方案:“指導(dǎo)意見(jiàn) ”相關(guān)內(nèi)容分級(jí)分域建議方案:有線數(shù)字電視系統(tǒng)按功能區(qū)域范圍不同可劃分為:四個(gè)區(qū)域:內(nèi)部系統(tǒng)區(qū)、內(nèi)部互聯(lián)區(qū)、內(nèi)部公共區(qū)、業(yè)務(wù)用戶(hù)區(qū)兩種外部通道:為和外部專(zhuān)用通道、雙向網(wǎng)絡(luò)和互聯(lián)網(wǎng)接口外部專(zhuān)用通道Internet遠(yuǎn)程增值內(nèi)容監(jiān)管節(jié)目維護(hù)業(yè)務(wù)提供分發(fā)內(nèi)部系統(tǒng)區(qū)接入認(rèn)證和 AAA認(rèn)證系統(tǒng)運(yùn)營(yíng)支撐系統(tǒng)雙向網(wǎng)絡(luò)雙向互動(dòng)業(yè)務(wù)系統(tǒng)直播系

19、統(tǒng)電腦機(jī)頂盒業(yè)務(wù)用戶(hù)區(qū)內(nèi)部互聯(lián)區(qū)營(yíng)業(yè)廳市級(jí) BOSSOA內(nèi)容交換災(zāi)備網(wǎng)管客戶(hù)端辦公網(wǎng)絡(luò)內(nèi)部公共區(qū)( 1)內(nèi)部系統(tǒng)區(qū) :由各主、備業(yè)務(wù)系統(tǒng)和相關(guān)業(yè)務(wù)支撐系統(tǒng)組成,其中,業(yè)務(wù)系統(tǒng)主要包括直播系統(tǒng)和雙向互動(dòng)業(yè)務(wù)系統(tǒng)等,業(yè)務(wù)第 12頁(yè)共33頁(yè)支撐系統(tǒng)主要包括運(yùn)營(yíng)支撐系統(tǒng)和認(rèn)證系統(tǒng)等。內(nèi)部系統(tǒng)區(qū)與其他各區(qū)域及通道間存在不同的互聯(lián)關(guān)系。( 2)內(nèi)部互聯(lián)區(qū) :由連接內(nèi)部系統(tǒng)區(qū)中各系統(tǒng)的相關(guān)互聯(lián)通道以及營(yíng)業(yè)廳終端和OA 組成,通過(guò)這些互聯(lián)通道,前述各系統(tǒng)與其相應(yīng)的下級(jí)系統(tǒng)、災(zāi)備系統(tǒng)(異地)以及營(yíng)業(yè)廳終端等實(shí)現(xiàn)互聯(lián)。其中,一個(gè)省級(jí)系統(tǒng)的下級(jí)系統(tǒng)是指與該省級(jí)系統(tǒng)互聯(lián)的相應(yīng)市級(jí)系統(tǒng)。主要包括:省-市-縣后臺(tái)互聯(lián)通道

20、:主要包括運(yùn)營(yíng)支撐系統(tǒng)多級(jí)之間的互聯(lián)通道、與營(yíng)業(yè)廳終端互聯(lián)通道等。內(nèi)容交換通道:指上下級(jí)系統(tǒng)間交換節(jié)目或業(yè)務(wù)內(nèi)容的通道,可以為單向或雙向傳輸通道。災(zāi)備通道:指內(nèi)部系統(tǒng)區(qū)中各系統(tǒng)與其相應(yīng)災(zāi)備系統(tǒng)(異地)間的數(shù)據(jù)同步通道。OA :指辦公自動(dòng)化系統(tǒng)及與其它各級(jí)OA 系統(tǒng)的互聯(lián)通道。3)內(nèi)部公共區(qū) :指公司內(nèi)部的公共區(qū)域,主要包含辦公網(wǎng)絡(luò)和網(wǎng)管 /監(jiān)控客戶(hù)端。網(wǎng)管客戶(hù)端和系統(tǒng)監(jiān)控客戶(hù)端:客戶(hù)端主機(jī)與各業(yè)務(wù)系統(tǒng)的網(wǎng)管或監(jiān)測(cè)功能模塊互聯(lián),可以控制內(nèi)部系統(tǒng)。辦公網(wǎng)絡(luò):辦公網(wǎng)絡(luò)可接入的終端設(shè)備的隨意性大、可控性弱,有線、無(wú)線局域網(wǎng)并存,網(wǎng)絡(luò)環(huán)境復(fù)雜。( 4)業(yè)務(wù)用戶(hù)區(qū) :指有線電視網(wǎng)的用戶(hù),包括有線電視用戶(hù)(

21、機(jī)頂盒終端)和寬帶接入用戶(hù)(計(jì)算機(jī)終端),具備雙向?qū)拵Ы尤牖螂p向回傳通道。5)外部專(zhuān)用通道 :包含范圍較廣,如:系統(tǒng)或設(shè)備的遠(yuǎn)程維護(hù)接入通道;增值業(yè)務(wù)通道(廣告、政務(wù)、生活服務(wù)、網(wǎng)游、電商等第三方增值業(yè)務(wù)提供商互聯(lián)) ;內(nèi)容提供通道( VoD、EPG 等內(nèi)容提供商互聯(lián)通道) ;監(jiān)管通道(總局監(jiān)管中心節(jié)目監(jiān)管通道) ;節(jié)目分發(fā)(接收直播節(jié)目流的通道)等。這些出口或通過(guò)互聯(lián)網(wǎng)遠(yuǎn)程連接,或通過(guò)廣電國(guó)家干線網(wǎng)絡(luò)遠(yuǎn)程連接。6)雙向網(wǎng)絡(luò)與互聯(lián)網(wǎng)接口 :此處雙向網(wǎng)絡(luò)特指可提供機(jī)頂盒回傳或可提供寬帶接入服務(wù)的網(wǎng)絡(luò),互聯(lián)網(wǎng)接口亦特指寬帶上網(wǎng)的出口。雙向網(wǎng)絡(luò)與內(nèi)部系統(tǒng)區(qū)有信令傳輸通道。邊界防護(hù)建議方案:第 13頁(yè)

22、共33頁(yè)內(nèi)部系統(tǒng)區(qū)與其他各區(qū)邊界應(yīng)部署有足夠強(qiáng)度的安全防護(hù),落實(shí)系統(tǒng)安全管理要求,通過(guò)對(duì)防火墻訪問(wèn)策略的詳細(xì)制定、對(duì)設(shè)備系統(tǒng)訪問(wèn)權(quán)限的嚴(yán)格控制、部署安全緩沖區(qū)、部署安全審計(jì)系統(tǒng)等手段確保內(nèi)部系統(tǒng)邊界穩(wěn)定。邊界防護(hù)策略雙向網(wǎng)絡(luò)的 互聯(lián)網(wǎng)邊界 防護(hù)1、在互聯(lián)網(wǎng)邊界部署外部和內(nèi)部?jī)杉?jí)異構(gòu)防火墻進(jìn)行安全訪問(wèn)控制。2、在互聯(lián)網(wǎng)邊界出口路由器處部署IPS 和防 DDOS。3、在核心交換設(shè)備處部署IDS 并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。4、外層防火墻外部接口對(duì)內(nèi)安全策略只允許開(kāi)放對(duì)外所必需的服務(wù)端口。只應(yīng)允許互聯(lián)網(wǎng)區(qū)域訪問(wèn)第一層防火墻內(nèi)提供 WEB或指定服務(wù)(如郵件系統(tǒng))的負(fù)載均衡設(shè)

23、備的虛擬IP 地址和服務(wù)端口。5、設(shè)備宜部署主機(jī)防病毒軟件。內(nèi)部系統(tǒng)區(qū)的外部專(zhuān)用通道1、在邊界部署防火墻 進(jìn)行安全訪問(wèn)控制邊界防護(hù)2、以安全要求通則為基準(zhǔn),各接口分別制定防護(hù)策略。3、部署 堡壘機(jī) ,對(duì)內(nèi)部系統(tǒng)的維護(hù)操作必須通過(guò)堡壘機(jī)驗(yàn)證后操作,內(nèi)部系統(tǒng)區(qū)的主機(jī)僅允許堡壘機(jī)的IP 地址訪問(wèn),實(shí)現(xiàn)對(duì)內(nèi)部系統(tǒng)維護(hù)訪問(wèn)的單點(diǎn)控制。4、遠(yuǎn)程維護(hù)應(yīng)按5.6 節(jié)要求執(zhí)行。( 應(yīng)禁止設(shè)備的遠(yuǎn)程維護(hù)。發(fā)生緊急事件需要遠(yuǎn)程技術(shù)支持時(shí),應(yīng)經(jīng)過(guò)逐級(jí)審批;必須采用專(zhuān)線接入方式,傳輸通道必須進(jìn)行安全加密,僅臨時(shí)開(kāi)放遠(yuǎn)程查詢(xún)權(quán)限;處理完畢完成后,立即物理斷開(kāi)。遠(yuǎn)程操作時(shí)發(fā)生的所有登錄和操作行為必須被審計(jì)。)第 14頁(yè)共3

24、3頁(yè)5、各級(jí)有線廣播電視網(wǎng)絡(luò)運(yùn)營(yíng)機(jī)構(gòu)應(yīng)加強(qiáng)對(duì)第三方業(yè)務(wù)、系統(tǒng)和設(shè)備提供商的管理,制訂相關(guān)管理制度,建立規(guī)范的業(yè)務(wù)規(guī)劃、運(yùn)行和維護(hù)流程。內(nèi)部系統(tǒng)區(qū)與雙向網(wǎng)絡(luò)的邊1、在邊界處部署 防火墻策略 進(jìn)行安全訪問(wèn)控制。界防護(hù)2、防火墻對(duì)內(nèi)安全策略應(yīng)僅允許開(kāi)放業(yè)務(wù)系統(tǒng)需要的雙向回傳通道的相應(yīng)端口。3、部署 IDS 并及時(shí)進(jìn)行策略更新,監(jiān)控異常行為和異常流量。4、部署 獨(dú)立日志服務(wù)器 ,內(nèi)部系統(tǒng)區(qū)的日志均保存到獨(dú)立的日志服務(wù)器上,日志服務(wù)器除日志服務(wù)外關(guān)閉其他任何服務(wù),僅允許控制臺(tái)登錄,保證在系統(tǒng)異常時(shí),有據(jù)可查。內(nèi)部系統(tǒng)區(qū) 面向用戶(hù)直接訪終端用戶(hù)不得直接訪問(wèn)服務(wù)系統(tǒng)后臺(tái),可通過(guò)設(shè)置 DMZ區(qū)隔離用戶(hù)與后臺(tái)系

25、統(tǒng)。問(wèn)的邊界防護(hù)終端用戶(hù)直接訪問(wèn)的門(mén)戶(hù)或其他服務(wù)系統(tǒng),如用戶(hù)接入門(mén)戶(hù)、自服務(wù)系統(tǒng)門(mén)戶(hù)、營(yíng)業(yè)廳門(mén)戶(hù)等應(yīng)部署:1、防拒絕服務(wù)攻擊設(shè)備 ,對(duì)進(jìn)出互聯(lián)網(wǎng)的流量進(jìn)行清洗。2、防病毒網(wǎng)關(guān)設(shè)備,作為企業(yè)版防病毒的補(bǔ)充,防止WEB訪問(wèn)帶來(lái)的安全威脅。3、網(wǎng)頁(yè)防篡改系統(tǒng),對(duì) DMZ區(qū)服務(wù)器進(jìn)行保護(hù)。4、用戶(hù)行為管理系統(tǒng),監(jiān)測(cè)和控制用戶(hù)訪問(wèn)系統(tǒng)的操作。5、負(fù)載均衡設(shè)備 。可以采用軟件或硬件的方式實(shí)現(xiàn)。對(duì)于采用硬件設(shè)備進(jìn)行負(fù)載均衡的,要求負(fù)載均衡器上虛擬IP 端口(與防火墻互聯(lián)的端口)和實(shí)際服務(wù)器的端口分屬不同的區(qū)域。如果服務(wù)器通過(guò)軟件方式實(shí)現(xiàn)負(fù)載均衡,盡量把負(fù)載均衡服務(wù)器與業(yè)務(wù)服務(wù)器分離。內(nèi)部系統(tǒng)區(qū)與內(nèi)部公共區(qū)邊

26、1、在內(nèi)部公共區(qū)邊界處部署前置機(jī) ,對(duì)內(nèi)部系統(tǒng)區(qū)的訪問(wèn)通過(guò)前置機(jī)轉(zhuǎn)發(fā)。界防護(hù)2、在內(nèi)部公共區(qū)邊界處部署網(wǎng)絡(luò)流量管理系統(tǒng)實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)中的異常流量,進(jìn)行帶寬限制。3、網(wǎng)管客戶(hù)端和網(wǎng)絡(luò)公司辦公網(wǎng)絡(luò)間應(yīng)嚴(yán)格禁止數(shù)據(jù)互訪;第 15頁(yè)共33頁(yè)4、對(duì)網(wǎng)管帳號(hào)依據(jù)申請(qǐng)、審批、分配、審核等流程進(jìn)行管理和控制。5、辦公終端應(yīng)部署主機(jī)防病毒軟件。以下策略和防護(hù)手段可以根據(jù)各地區(qū)實(shí)際情況,選擇部署:6、在該接口邊界的網(wǎng)絡(luò)設(shè)備上部署IDS 并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。內(nèi)部系統(tǒng)區(qū)與內(nèi)部互聯(lián)區(qū)邊1、在 IP 承載網(wǎng)邊界處部署防火墻 ,防火墻應(yīng)限制相關(guān)業(yè)務(wù)的端口和IP 地址,不能允許非內(nèi)部互聯(lián)區(qū)網(wǎng)

27、段的地址訪問(wèn)界防護(hù)內(nèi)部系統(tǒng)區(qū)。2、在該接口邊界核心安全區(qū)側(cè)的網(wǎng)絡(luò)設(shè)備上部署IDS 并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。安全要求通則中的要求:5.2 全網(wǎng)拓?fù)涔芾硪髴?yīng)具備明確的、與實(shí)際相符的全網(wǎng)拓?fù)浼斑B接方案,安全域劃分明確,業(yè)務(wù)邊界清晰。嚴(yán)禁未經(jīng)審批備案的連接變更和端口開(kāi)通,必須實(shí)現(xiàn)所有數(shù)據(jù)流向明確可掌控。所有設(shè)備的配置文件必須存檔備查,對(duì)于配置文件的任何修改必須經(jīng)過(guò)審批。所有軟件的部署、安裝、更新、卸載等必須經(jīng)審批,軟件部署位置、版本、管理員賬號(hào)口令等信息必須備案?jìng)洳椤?.4 網(wǎng)絡(luò)隔離管理要求原則上內(nèi)外網(wǎng)應(yīng)實(shí)現(xiàn)物理隔離。內(nèi)部系統(tǒng)區(qū)和內(nèi)部互聯(lián)區(qū)中各系統(tǒng)禁止與外部網(wǎng)絡(luò)直接連

28、接。外部網(wǎng)絡(luò)指本單位廣播電視生產(chǎn)業(yè)務(wù)相關(guān)信息系統(tǒng)之外的網(wǎng)絡(luò),如辦公網(wǎng)絡(luò)、外單位網(wǎng)絡(luò)、國(guó)際互聯(lián)網(wǎng)或其他公共網(wǎng)絡(luò)。針對(duì)必要的系統(tǒng)間互聯(lián)需求,必須進(jìn)行連通性方案設(shè)計(jì)、 安全策略部署、 數(shù)據(jù)流向控制、 日常監(jiān)控維護(hù)以及安全審計(jì)等方面的工作。第 16頁(yè)共33頁(yè)應(yīng)關(guān)斷所有非必需的訪問(wèn)路徑,僅開(kāi)通必要的系統(tǒng)間訪問(wèn)端口,制定詳細(xì)的訪問(wèn)控制策略,保證數(shù)據(jù)流向可控,并備案?jìng)洳?。必須?yán)格控制各業(yè)務(wù)系統(tǒng)之間的訪問(wèn)和接口之間的互通,尤其是與互聯(lián)網(wǎng)的連接。內(nèi)部系統(tǒng)區(qū)中各系統(tǒng)除專(zhuān)用的業(yè)務(wù)傳送和雙向網(wǎng)的信令回傳外,禁止與互聯(lián)網(wǎng)直接連接??膳c內(nèi)部系統(tǒng)區(qū)連通的網(wǎng)絡(luò)禁止連接任何無(wú)線局域網(wǎng)。系統(tǒng)安全系統(tǒng)安全分為服務(wù)端系統(tǒng)安全、應(yīng)用安

29、全、數(shù)據(jù)安全和備份恢復(fù)三部分:3.1 服務(wù)端系統(tǒng)安全第 17頁(yè)共33頁(yè)二級(jí)三級(jí)身份鑒別a) 應(yīng)對(duì)登錄操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,a) 應(yīng)對(duì)登錄操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,應(yīng)為應(yīng)為不同用戶(hù)分配不同的用戶(hù)名,不能多人使用同一用戶(hù)名;不同用戶(hù)分配不同的用戶(hù)名,不能多人使用同一用戶(hù)名;b) 系統(tǒng)管理用戶(hù)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)b) 系統(tǒng)管理用戶(hù)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)定期定期更換,用戶(hù)名和口令禁止相同;更換,用戶(hù)名和口令禁止相同;c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會(huì)

30、話、限制非法登錄次數(shù)和數(shù)和自動(dòng)退出等措施;自動(dòng)退出等措施;d) 當(dāng)對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采用HTTPS 、 SSH 等安全的d) 當(dāng)對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采用HTTPS 、 SSH 等安全的遠(yuǎn)程遠(yuǎn)程管理手段,防止用戶(hù)身份鑒別信息在網(wǎng)絡(luò)傳輸過(guò)程中被竊聽(tīng)。管理手段,防止用戶(hù)身份鑒別信息在網(wǎng)絡(luò)傳輸過(guò)程中被竊聽(tīng);e) 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對(duì)管理用戶(hù)進(jìn)行身份鑒別。訪問(wèn)控制a) 應(yīng)啟用訪問(wèn)控制功能,依據(jù)安全策略控制用戶(hù)對(duì)資源的訪問(wèn),a) 應(yīng)啟用訪問(wèn)控制功能,依據(jù)安全策略控制用戶(hù)對(duì)資源的訪問(wèn),根根據(jù)需要禁止通過(guò)USB 、光驅(qū)等外設(shè)進(jìn)行數(shù)據(jù)交換,關(guān)閉不必要據(jù)需要禁止通過(guò) USB 、光驅(qū)等

31、外設(shè)進(jìn)行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)的服務(wù)和端口等;和端口等;b) 應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶(hù)的權(quán)限分離;b) 應(yīng)根據(jù)管理用戶(hù)的角色分配權(quán)限,實(shí)現(xiàn)管理用戶(hù)的權(quán)限分離,僅授c) 應(yīng)限制默認(rèn)帳戶(hù)的訪問(wèn)權(quán)限,重命名Windows 系統(tǒng)默認(rèn)帳戶(hù),予管理用戶(hù)所需的最小權(quán)限;修改帳戶(hù)的默認(rèn)口令;c) 應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶(hù)的權(quán)限分離;d) 應(yīng)及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免存在共享帳戶(hù)。d) 應(yīng)限制默認(rèn)帳戶(hù)的訪問(wèn)權(quán)限,重命名Windows 系統(tǒng)默認(rèn)帳戶(hù),修改帳戶(hù)的默認(rèn)口令;e) 應(yīng)及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在;第 18頁(yè)共33頁(yè)f) 應(yīng)對(duì)高風(fēng)險(xiǎn)服務(wù)器的重要信息資源設(shè)置敏

32、感標(biāo)記,并應(yīng)依據(jù)安全策略嚴(yán)格控制用戶(hù)對(duì)有敏感標(biāo)記的重要信息資源的操作。入侵防范a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝業(yè)務(wù)需要的組件和應(yīng)a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,用程序,關(guān)閉不必要的服務(wù)關(guān)閉不必要的端口和服務(wù);和端口;b) 通過(guò)設(shè)置升級(jí)服務(wù)器等方式定期更新操作系統(tǒng)補(bǔ)丁,新聞制播系b) 應(yīng)定期更新操作系統(tǒng)補(bǔ)丁,新聞制播系統(tǒng)、播出整備系統(tǒng)、播統(tǒng)、 播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進(jìn)行更新。據(jù)需要進(jìn)行更新;c) 應(yīng)能夠檢測(cè)到對(duì)重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP 、攻擊的類(lèi)型、攻擊

33、的目的、攻擊的時(shí)間,并在發(fā)生嚴(yán)重入侵事件時(shí)提供報(bào)警;d) 應(yīng)能夠?qū)Σ僮飨到y(tǒng)重要程序的完整性進(jìn)行檢測(cè),并在檢測(cè)到完整性受到破壞后具有恢復(fù)的措施。惡意代碼防范應(yīng)部署具有統(tǒng)一管理功能的防惡意代碼軟件,并定期更新防惡意代應(yīng)部署具有統(tǒng)一管理功能的防惡意代碼軟件,并定期更新防惡意代碼碼軟件版本和惡意代碼庫(kù);新聞制播系統(tǒng)、播出整備系統(tǒng)、播出軟件版本和惡意代碼庫(kù);新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進(jìn)行部署和更播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進(jìn)行部署和更新。新。資源控制a) 應(yīng)通過(guò)設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;應(yīng)根據(jù)安全策略設(shè)置登錄終端的

34、操作超時(shí)鎖定;應(yīng)限制單個(gè)用戶(hù)對(duì)系統(tǒng)資源的最大或最小使用限度。應(yīng)通過(guò)設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時(shí)鎖定;應(yīng)限制單個(gè)用戶(hù)對(duì)系統(tǒng)資源的最大或最小使用限度;第 19頁(yè)共33頁(yè)冗余配置新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器應(yīng)具有冗余配置。安全審計(jì)a) 應(yīng)對(duì)系統(tǒng)中的接口服務(wù)器、Web 服務(wù)器、應(yīng)用服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器等重要服務(wù)器的操作系統(tǒng)和數(shù)據(jù)庫(kù)進(jìn)行審計(jì),審計(jì)粒度為用戶(hù)級(jí);審計(jì)內(nèi)容應(yīng)包括重要用戶(hù)行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;審計(jì)記錄至少應(yīng)包括事件的日期、時(shí)間、類(lèi)型、用戶(hù)名、客戶(hù)端

35、IP 地址、訪問(wèn)對(duì)象、結(jié)果等;應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計(jì)記錄至少保存 90 天;應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為。應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器應(yīng)具有冗余配置, 并能夠在發(fā)生故障時(shí)進(jìn)行及時(shí)切換。應(yīng)對(duì)系統(tǒng)中的接口服務(wù)器、Web 服務(wù)器、應(yīng)用服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器等重要服務(wù)器的操作系統(tǒng)和數(shù)據(jù)庫(kù)進(jìn)行審計(jì),審計(jì)粒度為用戶(hù)級(jí);b) 審計(jì)內(nèi)容應(yīng)包括重要用戶(hù)行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用及 其它與審計(jì)相關(guān)的信息;c) 審計(jì)記錄至少應(yīng)包括事件的日期、時(shí)間、類(lèi)型

36、、用戶(hù)名、客戶(hù)端IP地址、訪問(wèn)對(duì)象、結(jié)果等;應(yīng)保護(hù)審計(jì)進(jìn)程,避免受到未預(yù)期的中斷;應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計(jì)記錄至少保存 90 天;應(yīng)定期對(duì)審計(jì)記錄進(jìn)行分析,以便及時(shí)發(fā)現(xiàn)異常行為;應(yīng)為安全管理中心提供集中管理的接口。3.2 應(yīng)用安全第 20頁(yè)共33頁(yè)二級(jí)三級(jí)身份鑒別a) 應(yīng)提供獨(dú)立的登錄控制模塊,或者將登錄控制模塊集成到統(tǒng)一a) 應(yīng)提供 獨(dú)立的登錄控制模塊 ,或者將登錄控制模塊集成到統(tǒng)一的門(mén)的門(mén)戶(hù)認(rèn)證系統(tǒng)中,應(yīng)對(duì)登錄應(yīng)用系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒戶(hù)認(rèn)證系統(tǒng)中,應(yīng)對(duì)登錄應(yīng)用系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,應(yīng)為別,應(yīng)為不同用戶(hù)分配不同的用戶(hù)名,不能多人使用同一用戶(hù)名;不

37、同用戶(hù)分配不同的用戶(hù)名,不能多人使用同一用戶(hù)名;b) 應(yīng)提供用戶(hù)身份標(biāo)識(shí)唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)b) 應(yīng)提供用戶(hù)身份標(biāo)識(shí)唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系用系統(tǒng)中不存在重復(fù)用戶(hù)身份標(biāo)識(shí);統(tǒng)中不存在重復(fù)用戶(hù)身份標(biāo)識(shí);c) 系統(tǒng)管理用戶(hù)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)c) 系統(tǒng)管理用戶(hù)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)定期定期更換,用戶(hù)名和口令禁止相同;更換,用戶(hù)名和口令禁止相同;d) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次d) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和數(shù)和自動(dòng)退出等措施。自動(dòng)退出等措施;e) 應(yīng)對(duì)管理用戶(hù)和重要

38、業(yè)務(wù)操作用戶(hù)采用兩種或兩種以上組合的鑒別技術(shù)對(duì)其身份進(jìn)行鑒別。訪問(wèn)控制a) 應(yīng)啟用訪問(wèn)控制功能,依據(jù)安全策略控制用戶(hù)對(duì)資源的訪問(wèn),a) 應(yīng)啟用訪問(wèn)控制功能,依據(jù)安全策略控制用戶(hù)對(duì)資源的訪問(wèn),控制控制粒度為文件和數(shù)據(jù)庫(kù)表級(jí);粒度為文件、數(shù)據(jù)庫(kù)表級(jí);b) 刪除臨時(shí)帳戶(hù)和測(cè)試帳戶(hù),重命名默認(rèn)帳戶(hù),修改其默認(rèn)口令,b) 刪除臨時(shí)帳戶(hù)和測(cè)試帳戶(hù),重命名默認(rèn)帳戶(hù),修改其默認(rèn)口令,限限制其訪問(wèn)權(quán)限,不允許匿名用戶(hù)登錄;制其訪問(wèn)權(quán)限,不允許匿名用戶(hù)登錄;c) 訪問(wèn)控制的覆蓋范圍應(yīng)包括與資源訪問(wèn)相關(guān)的主體(信息系統(tǒng)c) 訪問(wèn)控制的覆蓋范圍應(yīng)包括與資源訪問(wèn)相關(guān)的主體(信息系統(tǒng)用用戶(hù))、客體(用戶(hù)所訪問(wèn)的數(shù)據(jù))及它

39、們之間的操作(讀、寫(xiě)、戶(hù))、客體(用戶(hù)所訪問(wèn)的數(shù)據(jù))及它們之間的操作(讀、寫(xiě)、修改、修改、刪除等) ;刪除等);第 21頁(yè)共33頁(yè)d) 應(yīng)授予不同帳戶(hù)為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它d) 應(yīng)授予不同帳戶(hù)為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之們之間形成相互制約的關(guān)系。如系統(tǒng)管理員不建議擁有系統(tǒng)審計(jì)員間形成相互制約的關(guān)系。如系統(tǒng)管理員不建議擁有系統(tǒng)審計(jì)員權(quán)限、權(quán)限、一般系統(tǒng)用戶(hù)不建議擁有系統(tǒng)管理員權(quán)限等。一般系統(tǒng)用戶(hù)不建議擁有系統(tǒng)管理員權(quán)限等;e) 應(yīng)對(duì)高風(fēng)險(xiǎn)服務(wù)器的重要信息資源設(shè)置敏感標(biāo)記,并應(yīng)依據(jù)安全策略嚴(yán)格控制用戶(hù)對(duì)有敏感標(biāo)記的重要信息資源的操作。通信完整性信息系統(tǒng)與外部網(wǎng)絡(luò)進(jìn)

40、行通信時(shí),應(yīng)采用校驗(yàn)碼技術(shù)、特定的音視應(yīng)采用校驗(yàn)碼技術(shù)、特定的音視頻文件格式、特定協(xié)議或等同強(qiáng)度的頻文件格式、 特定協(xié)議或等同強(qiáng)度的技術(shù)手段等進(jìn)行傳輸,保證通技術(shù)手段等進(jìn)行傳輸,保證通信過(guò)程中的數(shù)據(jù)完整性。信過(guò)程中的數(shù)據(jù)完整性。通信保密性信息系統(tǒng)與外部網(wǎng)絡(luò)進(jìn)行通信時(shí),在通信雙方建立連接之前,應(yīng)用信息系統(tǒng)與外部網(wǎng)絡(luò)進(jìn)行通信時(shí),在通信雙方建立連接之前,應(yīng)用系系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會(huì)話初始化驗(yàn)證,并對(duì)通信過(guò)程中的用戶(hù)統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會(huì)話初始化驗(yàn)證,并對(duì)通信過(guò)程中的用戶(hù)身份身份鑒別信息等敏感信息字段進(jìn)行加密。鑒別信息等敏感信息字段進(jìn)行加密。軟件容錯(cuò)a) 應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過(guò)人機(jī)接口輸

41、入或通信接a) 應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過(guò)人機(jī)接口輸入或通信接口輸口輸入的數(shù)據(jù)長(zhǎng)度、格式、范圍、數(shù)據(jù)類(lèi)型等符合設(shè)定要求,防止入的數(shù)據(jù)長(zhǎng)度格式、范圍、數(shù)據(jù)類(lèi)型等符合設(shè)定要求,防止諸如SQL諸如 SQL 注入、跨站攻擊、溢出攻擊等惡意行為,對(duì)非法輸入進(jìn)注入、跨站攻擊、溢出攻擊等惡意行為,對(duì)非法輸入進(jìn)行明確的錯(cuò)誤行明確的錯(cuò)誤提示并報(bào)警;提示并報(bào)警;b) 當(dāng)軟件發(fā)生故障時(shí),信息系統(tǒng)應(yīng)能夠繼續(xù)提供部分功能,確保b) 應(yīng)提供自動(dòng)保護(hù)功能, 當(dāng)故障發(fā)生時(shí)自動(dòng)保護(hù)當(dāng)前狀態(tài),保證系統(tǒng)能夠?qū)嵤┦瓜到y(tǒng)恢復(fù)正?;虮Wo(hù)數(shù)據(jù)安全的必要措施。能夠進(jìn)行恢復(fù)。資源控制a) 當(dāng)信息系統(tǒng)的通信雙方中的一方在一段時(shí)間內(nèi)未作任

42、何響應(yīng),a) 當(dāng)信息系統(tǒng)的通信雙方中的一方在一段時(shí)間內(nèi)未作任何響應(yīng),另一另一方應(yīng)能夠自動(dòng)結(jié)束會(huì)話;方應(yīng)能夠自動(dòng)結(jié)束會(huì)話;第 22頁(yè)共33頁(yè)應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會(huì)話連接及單個(gè)帳戶(hù)的多重并發(fā)會(huì)話進(jìn)行限制。安全審計(jì)a) 應(yīng)提供新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)安全審計(jì)功能;審計(jì)內(nèi)容應(yīng)包括用戶(hù)登錄、修改配置、核心業(yè)務(wù)操作等重要行為,以及系統(tǒng)資源的異常使用等;審計(jì)記錄至少應(yīng)包括事件的日期和時(shí)間、事件類(lèi)型、客戶(hù)端地址、描述和結(jié)果等;應(yīng)保證無(wú)法刪除、修改或覆蓋審計(jì)記錄,審計(jì)記錄至少保存天。應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會(huì)話連接及單個(gè)帳戶(hù)的多重并發(fā)會(huì)話進(jìn)行限制;應(yīng)能夠?qū)σ粋€(gè)時(shí)間段內(nèi)可能的

43、并發(fā)會(huì)話連接數(shù)進(jìn)行限制;應(yīng)能夠?qū)σ粋€(gè)訪問(wèn)帳戶(hù)或一個(gè)請(qǐng)求進(jìn)程占用的資源分配最大限額和最小限額;應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。應(yīng)能提供覆蓋到每個(gè)用戶(hù)的審計(jì)功能;審計(jì)內(nèi)容應(yīng)包括用戶(hù)登錄、修改配置、核心業(yè)務(wù)操作等重要行為,以及系統(tǒng)資源的異常使用等;c) 審計(jì)記錄至少應(yīng)包括事件的日期和時(shí)間、事件類(lèi)型、客戶(hù)端IP 地IP址、描述和結(jié)果等;應(yīng)保證無(wú)法單獨(dú)中斷審計(jì)進(jìn)程;90 e) 應(yīng)保證無(wú)法刪除、 修改或覆蓋審計(jì)記錄, 審計(jì)記錄至少保存90 天;應(yīng)提供對(duì)審計(jì)記錄數(shù)據(jù)進(jìn)行統(tǒng)計(jì)、查詢(xún)、分析及生成審計(jì)報(bào)表的功能;應(yīng)為安全管理中心提供集中管理的接口。3.3 數(shù)據(jù)安全和備份恢復(fù)第 23頁(yè)共3

44、3頁(yè)二級(jí)三級(jí)數(shù)據(jù)完整性應(yīng)能夠檢測(cè)到用戶(hù)身份鑒別信息、調(diào)度信息、播出節(jié)目等重要業(yè)應(yīng)能夠檢測(cè)到系統(tǒng)管理數(shù)據(jù)、用戶(hù)身份鑒別信息、調(diào)度信息、 播出節(jié)務(wù)數(shù)據(jù)在傳輸過(guò)程中完整性受到破壞。目等重要業(yè)務(wù)數(shù)據(jù)在傳輸和存儲(chǔ)過(guò)程中完整性受到破壞,并在檢測(cè)到其完整性遭到破壞時(shí)采取必要的恢復(fù)措施。數(shù)據(jù)保密性應(yīng)采用加密或其他有效措施實(shí)現(xiàn)用戶(hù)身份鑒別信息的存儲(chǔ)保密性。應(yīng)采用加密或其他有效措施實(shí)現(xiàn)用戶(hù)身份鑒別信息的存儲(chǔ)保密性。備份與恢復(fù)應(yīng)能夠?qū)χ匾獦I(yè)務(wù)信息進(jìn)行備份和恢復(fù)。a) 應(yīng)能夠?qū)χ匾畔⑦M(jìn)行本地備份和恢復(fù),完全數(shù)據(jù)備份至少每周一次,增量備份或差分備份至少每天一次,備份介質(zhì)應(yīng)在數(shù)據(jù)執(zhí)行所在場(chǎng)地外存放;b) 應(yīng)能夠?qū)χ匾?/p>

45、息進(jìn)行異地備份,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地。3.4 討論系統(tǒng)部分的安全主要可以分為以下幾塊:1)用戶(hù)鑒別和訪問(wèn)控制, 包括系統(tǒng)主機(jī)層面和應(yīng)用系統(tǒng)層面,在應(yīng)用系統(tǒng)層面特別要求獨(dú)立的登陸控制模塊,可通過(guò) LDAP 等目錄服務(wù)等技術(shù)實(shí)現(xiàn)統(tǒng)一用戶(hù)身份識(shí)別和認(rèn)證。2)系統(tǒng)主機(jī)防護(hù),包括資源控制,入侵防范,惡意代碼防范等,主要通過(guò)內(nèi)容補(bǔ)丁更新服務(wù)器,內(nèi)網(wǎng)漏洞掃描服務(wù)器,內(nèi)網(wǎng)防病毒軟件部署,防火墻等方法進(jìn)行內(nèi)部加固;3)軟件容錯(cuò)和資源控制 ( 防 DDOS 攻擊 ):防止諸如SQL 注入、跨站攻擊、溢出攻擊等惡意行為,可以通過(guò)內(nèi)部漏洞檢測(cè)系統(tǒng)檢測(cè)第 24頁(yè)共33頁(yè)應(yīng)用系統(tǒng)此類(lèi)漏洞;4)數(shù)據(jù)

46、完整性和保密性 , 核心是數(shù)據(jù)通信和存儲(chǔ)過(guò)程中的防篡改機(jī)制和防竊聽(tīng)機(jī)制;其中“應(yīng)采用校驗(yàn)碼技術(shù)、特定的音視頻文件格式、特定協(xié)議或等同強(qiáng)度的技術(shù)手段等進(jìn)行傳輸,保證通信過(guò)程中的數(shù)據(jù)完整性?!睂?duì)音視頻文件防篡改提出了明確的要求,有必要重點(diǎn)關(guān)注。5)主機(jī)冗余和備份恢復(fù):其中3 級(jí)要求重要信息異地備份,是一個(gè)相對(duì)比較高的要求。6)安全審計(jì);指導(dǎo)意見(jiàn)安全要求通則中的要求:5.5 設(shè)備輸入輸出端口管理要求主機(jī) USB 端口宜采用端口控制,端口涉及的存儲(chǔ)介質(zhì)必須嚴(yán)格限定傳播范圍,專(zhuān)人專(zhuān)管。系統(tǒng)、設(shè)備間內(nèi)容復(fù)制、軟件更新等,宜采用只讀光盤(pán)方式傳輸。5.6 遠(yuǎn)程維護(hù)管理要求應(yīng)禁止設(shè)備的遠(yuǎn)程維護(hù)。發(fā)生緊急事件需要

47、遠(yuǎn)程技術(shù)支持時(shí),應(yīng)經(jīng)過(guò)逐級(jí)審批;必須采用專(zhuān)線接入方式,傳輸通道必須進(jìn)行安全加密,僅臨時(shí)開(kāi)放遠(yuǎn)程查詢(xún)權(quán)限;處理完畢完成后,立即物理斷開(kāi)。遠(yuǎn)程操作時(shí)發(fā)生的所有登錄和操作行為必須被審計(jì)。5.7 賬號(hào)口令管理要求應(yīng)對(duì)交換設(shè)備、數(shù)據(jù)設(shè)備、無(wú)線設(shè)備、傳輸設(shè)備、動(dòng)力設(shè)備、網(wǎng)管系統(tǒng)、運(yùn)營(yíng)支撐系統(tǒng)、業(yè)務(wù)系統(tǒng)等的賬號(hào)進(jìn)行系統(tǒng)安全管理,制定賬號(hào)申請(qǐng)、審批、分配、更新、審核等流程。第 25頁(yè)共33頁(yè)賬號(hào)口令必須明確區(qū)分操作權(quán)限,嚴(yán)格控制具有管理員權(quán)限的賬號(hào)使用范圍。賬號(hào)口令必須專(zhuān)人專(zhuān)用,所有系統(tǒng)、所有賬號(hào)的登錄退出操作必須逐條記錄并備案?jìng)洳椋蝗藛T權(quán)限發(fā)生變化(含調(diào)動(dòng)、離職等),其所有賬號(hào)口令權(quán)限必須立即重新分配或中止

48、。關(guān)鍵用戶(hù)認(rèn)證宜配置雙因素認(rèn)證方式。賬號(hào)口令必須做到定期更新,更新間隔應(yīng)不超過(guò)3 個(gè)月。5.8 補(bǔ)丁及更新管理要求應(yīng)制定安全補(bǔ)丁加載流程,包括補(bǔ)丁加載規(guī)范制定、補(bǔ)丁開(kāi)發(fā)安全測(cè)試、補(bǔ)丁加載后驗(yàn)證等。明確補(bǔ)丁管理流程的角色職責(zé)、活動(dòng)以及活動(dòng)之間的接口。補(bǔ)丁或更新必須由具備權(quán)限的人員手動(dòng)操作,嚴(yán)禁開(kāi)啟自動(dòng)更新。第 26頁(yè)共33頁(yè)終端安全4.1 終端系統(tǒng)安全二級(jí)三級(jí)身份鑒別應(yīng)對(duì)登錄終端操作系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,口令應(yīng)有復(fù)應(yīng)對(duì)登錄終端操作系統(tǒng)的用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,口令應(yīng)有復(fù)雜度雜度要求并定期更換,用戶(hù)名和口令禁止相同。要求并定期更換,用戶(hù)名和口令禁止相同。訪問(wèn)控制應(yīng)依據(jù)安全策略控制用戶(hù)對(duì)資源

49、的訪問(wèn),禁止通過(guò)USB 等外設(shè)應(yīng)依據(jù)安全策略控制用戶(hù)對(duì)資源的訪問(wèn),禁止通過(guò)USB 、 光驅(qū) 等外進(jìn)行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等。設(shè)進(jìn)行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等。入侵防范操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝業(yè)務(wù)需要的組件和應(yīng)用程a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,第 27頁(yè)共33頁(yè)序,并保持操作系統(tǒng)補(bǔ)丁及時(shí)得到更新。新聞制播系統(tǒng)、播出整并保持系統(tǒng)補(bǔ)丁及時(shí)得到更新;備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進(jìn)行更b) 通過(guò)設(shè)置升級(jí)服務(wù)器等方式定期更新操作系統(tǒng)補(bǔ)??; 新聞制播系新。統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進(jìn)行更新。惡意代碼防范應(yīng)部署具有統(tǒng)一集中管理功能的防惡意代碼軟件,并定期更新防惡應(yīng)部署具有統(tǒng)一集中管理功能的防惡意代碼軟件,并定期更新防惡意意代碼軟件版本和惡意代碼庫(kù);新聞制播系統(tǒng)、播出整備系統(tǒng)、代碼軟件版本和惡意代碼庫(kù);新聞制播系統(tǒng)、播出整備系統(tǒng)、播出播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進(jìn)行部署。系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進(jìn)行部署。安全審計(jì)a) 應(yīng)對(duì)系統(tǒng)中的重要終端進(jìn)行審計(jì),審計(jì)粒度為用戶(hù)級(jí);b) 審計(jì)內(nèi)容應(yīng)包括重要用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論