版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、6 第二级防护要求6.1 基础网络安全6.1.1 结构安全要求如下:a) 应保证关键网络设备的业务处理能力和网络带宽 具备冗余空间,满足业务高峰期需要 ;b) 应为新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心交换机、汇聚交换机等关键网络 设备配置冗余;c) 应根据各信息系统与播出的相关程度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构部,系统部不应通过无线方式进行组网;d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对象等合理划分网络安全域;e) 安全域应根据业务类型、业务重要性、物
2、理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 同一安全域重要网段与其他网段之间应采取可靠的技术隔离手段;g) 应绘制与当前运行情况相符的网络拓扑结构图。6.1.2 安全审计要求如下:a) 应对关键网络设备的运行状况、用户行为等重要事件进行日志记录;b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等;c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90 天;d) 应定期对审计记录进行分析,以便及时发现异常行为。6.1.3 网络设备防护要求如下:a) 应对登录网络设备的用户进行身份鉴别, 身份鉴
3、别信息应具有不易被冒用的特点, 口令应有复杂度要求并 定期更换,用户名和口令禁止相同;b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施;c) 应该对网络设备进行基本安全配置,关闭不必要的服务和端口;d)应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问;e) 当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。6.2 边界安全6.2.1 访问控制要求如下:a) 应在网络边界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为网段级;b) 通过外部网络对信息系统
4、进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式, 并对用户权限进行管理,控制粒度为 用户级。6.2.2 安全数据交换要求如下:a) 播出系统与其它信息系统之间进行数据交换时,应对文件类型及格式进行限定;b) 应限定可以通过移动介质交换数据的主机,所有通过移动介质上载的容应经过两种以上的防恶意代码产品进行恶意代码检查后,方可正式上载到部网络;对蓝光、P2等专业移动介质可通过特定的防护机制进行上载;c )信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换设备等完成外网数据的安全交换;d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离,对应采用安全的方式进行
5、数据交换,必 要时可通过协议转换的手段,以信息摆渡的方式实现数据交换;6.2.3 入侵防应在与外部网络连接的网络边界处监视以下攻击行为: 端口扫描、 强力攻击、 木马后门攻击、 拒绝服务攻击、 缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。6.2.4 恶意代码防要求如下:a) 应在与外部网络连接的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新;b) 防恶意代码产品应与信息系统部防恶意代码产品具有不同的恶意代码库。6.2.5 安全审计要求如下:a) 应在与外部网络连接的网络边界处进行数据通信行为审计;b) 审计记录应包括事件的日期、时间、用户名、IP 地址、事件类型、事
6、件是否成功等;c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90 天;d) 应定期对审计记录进行分析,以便及时发现异常行为。6.2.6 边界完整性应能够对部网络用户私自联到外部网络的行为进行检查。6.3 终端系统安全6.3.1 身份鉴别应对登录终端操作系统的用户进行身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令禁止相 同。6.3.2 访问控制应依据安全策略控制用户对资源的访问,禁止通过 USB 等外设进行数据交换,关闭不必要的 服务和端口等。6.3.3 入侵防操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,并保持操作系统补丁及时得到更新。
7、新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行更新。6.3.4 恶意代码防 应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播 系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行部署。6.4 服务端系统安全6.4.1 身份鉴别要求如下:不能多人a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别, 应为不同用户分配不同的用户名, 使用同一用户名 ;b) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和
8、自动退出等措施;d) 当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。6.4.2 访问控制要求如下:a) 应启用访问控制功能, 依据安全策略控制用户对资源的访问,根据需要禁止通过 USB、光驱等外设进行数据交换,关闭不必要的服务和端口等;b) 应实现操作系统和数据库系统特权用户的权限分离;c) 应限制默认的访问权限,重命名 Windows 系统默认,修改的默认口令;d) 应及时删除多余的、过期的,避免存在共享。6.4.3 安全审计要求如下:a) 应对系统中的接口服务器、 Web 服务器、应用服务器、数据库服务器等重要服务器的操
9、作系统和数据库 进行审计,审计粒度为用户级;b) 审计容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统重要的安全相关事件;c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等;d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90 天;e) 应定期对审计记录进行分析,以便及时发现异常行为。6.4.4 入侵防要求如下:a) 操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,关闭不必要的服务和端口;b) 应定期更新操作系统补丁, 新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器 可根据需要进
10、行更新。6.4.5 恶意代码防应部署具 有统一管理功能 的防恶意代码软件, 并定期更新防恶意代码软件版本和恶意代码库; 新闻制播系统、 播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。6.4.6 资源控制 要求如下:a) 应通过设定终端接入方式、网络地址围等条件限制终端登录;b) 应根据安全策略设置登录终端的操作超时锁定;c) 应限制单个用户对系统资源的最大或最小使用限度。6.4.7 冗余配置新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置。6.5 应用安全6.5.1 身份鉴别要求如下:a) 应提供独立的登录控制模块, 或者将登录控
11、制模块集成到统一的门户认证系统中 ,应对登录应用系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;c) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;d) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。6.5.2 访问控制要求如下:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问, 控制粒度为文件和数据库表级;b) 删除临时和测试,重命名默认,修改其默认口令,限制其访问权限,不允许匿名用户登录
12、;c) 访问控制的覆盖围应包括与资源访问相关的主体(信息系统用户)、客体(用户所访问的数据)及它们之 间的操作(读、写、修改、删除等);d) 应授予不同为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。如系统管理员不 建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等。6.5.3 安全审计要求如下:a) 应提供新闻制播系统、播出整备系统、播出系统等播出直接相关系统安全审计功能;b) 审计容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等;c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP 地址、描述和结果等;d) 应保证无法删除
13、、修改或覆盖审计记录,审计记录至少保存90 天。6.5.4 通信完整性信息系统与外部网络进行通信时,应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术 手段等进行传输,保证通信过程中的数据完整性。6.5.5 通信性信息系统与外部网络进行通信时, 在通信双方建立连接之前, 应用系统应利用密码技术进行会话初始化验证, 并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密。6.5.6 软件容错要求如下:a) 应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度、 格式、 围、数据类型等 符合设定要求,防止诸如 SQL 注入、跨站攻击、溢出攻击等恶意行为, 对非法输入
14、进行明确的错误提示并报 警;警;b) 当软件发生故障时,信息系统应能够继续提供部分功能,确保能够实施使系统恢复正常或保护数据安全的必要措施。6.5.7 资源控制要求如下:a) 当信息系统的通信双方中的一方在一段时间未作任何响应,另一方应能够自动结束会话;b) 应能够对应用系统的最大并发会话连接及单个的多重并发会话进行限制。6.6 数据安全与备份恢复6.6.1 数据完整性应能够检测到用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输过程中完整性受到破坏。6.6.2 数据性应采用加密或其他有效措施实现用户身份鉴别信息的存储性。6.6.3 备份与恢复 应能够对重要业务信息进行备份和恢复。7 第
15、三级防护要求7.1 基础网络安全7.1.1 结构安全要求如下:a) 应保证 主要 网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要;b) 应为 信息系统 的核心交换机、汇聚交换机等关键网络设备配置冗余, 避免关键节点存在单点故障 ;c )应根据各信息系统的播出相关度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构部,系统部不应通过无线方 式进行组网;d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对象等合理划分网络安全域;e) 安全域应根据业务类型、业务重要性、 物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 同一安全域重要网段与其它网段之间应采取可靠的技术隔离手段;g) 应绘制与当前运行情况相符的网络拓扑结构图。7.1.2 安全审计要求如下:a) 应对关键网络设备的运行状况、用户行为等重要事件进行日志记录;b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等;c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计量器具校准记录表
- 一例肺栓塞患者的护理个案
- 餐饮器具清洗消毒记录表
- 一例IgA肾病患者的护理个案
- 萃取反应泄漏应急演练脚本
- 肺动脉缝合术后护理查房
- 经尿道膀胱镜前列腺电切术后护理查房
- 教育培训机构资质认证制度
- 房建屋面工程-屋面保温层及刚性层质量常见多发问题防治
- JavaScript 程序设计 课件 第4章-分支结构程序设计
- 2026年二级注册计量师(计量法律法规及综合知识)考试试题及答案
- 2026广东警官学院招聘事业单位人员5人备考题库及答案详解【夺冠】
- 房产巡检监督制度
- 2026年中考数学模拟试卷及答案解析(共四套)
- 2025年法医临床考试题库及答案
- 统编版(2026)八年级下册历史教材课后问题答案(全册)
- 北京理工大学《嵌入式系统》2024 - 2025 学年第一学期期末试卷
- 狂犬病预防控制技术指南2025版
- 沈阳汽车集团有限公司招聘笔试题库2026
- 浙江警察学院2025年三位一体综合评价面试真题(含答案)
- 纪检档案培训课件
评论
0/150
提交评论