广播电视相关信息系统安全等级保护基本要求
- 格式:docx
- 大小:105.07 KB
- 文档页数:21
播控信息系统安全管理规定为保护播控部播控信息系统的安全,保障播控系统正常运作,根据《广播电视相关信息系统安全等级保护基本要求》规定,结合本单位实际,特制定本制度。
一、日常管理(一)对保密的文件资料不得上网共享;(二)要经常进行文档备份,至少一月一次备份,重要文件要求每周备份;每月还应将备份文件副本交给部门主管备份,确保公共数据和各部门数据资料的安全;(三)不得使用来历不明任何的移动存储器设备(如:软盘、优盘、光盘、移动硬盘等), 不得把本部门的软盘随意外借, 不得为外单位人员拷贝软件, 保证计算机安全使用;(四)非本单位工作人员不得操作计算机, 工作人员只能使用本窗口的计算机, 不能随便操作其它窗口的计算机或相关设备, 严禁工作人员利用计算机进行游戏;(五)要严格执行上机和使用计算机的规定,不得将与工作无关的任何来历不明的移动存储器设备在办公室计算机上运行;(六)对本单位的计算机存储介质要进行定期的清理;二、病毒防护(一)要求1、工作人员定期升级网络版杀毒软件,并负责查毒工作,发现问题立即按规定处理,并做好记录;2、加强计算机病毒及其危害的教育,安装病毒防护软件,培养正确的使用习惯;3、注意对系统文件、重要的可执行文件进行写保护,定期比较和检测系统文件;4、不得从互联网下载任何不明软件安装,谨慎使用公共软件;5、任何微机需安装软件时,需通知信息科,由专门人员负责安装;6、所有微机不得安装游戏软件;7、数据的备份由相关专业负责人管理,备份用的任何移动存储器设备由专业负责人提供;8、任何移动存储器设备在使用前,必须使用杀毒软件检查,确保无病毒;9、局域网内部共享资源时应谨慎从事,应设置密码并尽可能使用随机字符;10、任何人未经主管人员同意,不得使用他人的电脑。
11、不得随意将其他单位或系统的软件或文件在本单位机器上安装使用;12、不允许随意将本系统与外界系统连通,包括使用各类即时通讯软件或下载等行为;13、定期留意操作系统官方网站公布的信息,及时安装软件补丁,防止系统攻击;14、凡收到的电子邮件,来历不明的应立即删除,不可查看,以免感染病毒;(二)监管措施1、由信息科指定专人负责管辖范围内所有微机的病毒检测和清理工作;2、由信息科起草防病毒作业计划(含检测周期、时间、方式、工具及责任人),报告主管领导批准后实施;3、由部门负责人,根据上述作业计划按时(每周最少一次)进行检测工作,并填写检测记录;4、由信息科负责对防病毒措施的落实情况进行监督。
广电等级保护标准二级和三级基本要求分析1概述为了适应国家对于等级保护的工作要求,2011年5月,广电总局首次发布行业信息安全规范性技术文件:《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011)(以下简称“定级指南”)《广播电视相关信息系统安全等级保护基本要求》(GD/J 038-2011)(以下简称“基本要求”)2012年11月,广电总局又发布行业信息安全测试规范性技术文件:《广播电视相关信息系统安全等级保护测评要求》(GD/J 044-2012)(以下简称“测评要求”)2014年底,广电总局又发布了《有线数字电视系统安全指导意见》(以下简称“指导意见”),为广电网络公司实施安全提供了具体的指导意见。
这几份文件的出台为等级保护制度在广电行业的推广实施奠定了基础,为广电网络公司实施信息安全防护体系制定目标方向和方法,有必要对这几份文件作深入的学习,本文就对这几份文件作一些粗浅的分析,供大家参考。
这四个的逻辑关系大致是这样的,“定级指南”说明了如何给广电的信息系统定级,对于广电网络运营商来说,关键是下面这张表格,基本上划定了系统的范围和等级标准,所以本文中重点也就对第二级和第三级的要求进行分析:第1页共33页第 2页 共33页“基本要求”是这几个文档中的核心,对于广电系统要如何才能达到第2级和第3级要求作出了明确的规定,是需要重点研究的。
“测评要求”是针对“基本要求”所提出的各项要求提出测评的要求和标准,为广电网络公司准备测评提供指导; “指导意见”则是提出了很多具体的实施意见,为广电网络公司实施等级保护提供参考意见;所以在本文中,重点将对“基本要求”进行分析,同时在分析过程中将其他文件中的相关内容补充到其中。
基本要求中对于广电信息系统的信息安全要求大致分了三类:技术要求,物理要求和管理要求,其中技术要求根据不同级别区分不同的要求,物理要求和管理要求都是通用要求,不再细分各个不同的级别,如下图所示:物理要求这里就不进一步展开了,重点将放在技术要求和管理要求上。
资料范本本资料为word版本,可以直接编辑和打印,感谢您的下载信息系统安全等级保护基本要求地点:__________________时间:__________________说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。
本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。
其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。
本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。
信息系统安全等级保护基本要求一级要求主要涵盖了最基本的保护要求,主要针对信息系统对外交换的基本要求进行了规定。
其中包括:1.信息系统的身份认证和授权要求。
要求对系统用户的身份进行认证和授权,并限制不同用户对系统资源的访问权限。
2.信息系统的访问控制要求。
要求确保只有经过认证和授权的用户才能访问系统资源,并对访问进行审计记录。
3.信息系统的数据保护要求。
要求对系统中的敏感数据进行加密传输和存储,防止数据泄露或篡改。
4.信息系统的安全审计要求。
要求对系统的安全事件进行监控和记录,并及时发现和报告安全事件。
二级要求在一级要求的基础上进一步要求了信息系统的安全性能和安全管理的要求,包括:1.信息系统的安全配置要求。
要求对系统软件和硬件进行安全配置,确保系统能够按照安全策略工作。
2.信息系统的故障处理要求。
要求对系统故障进行及时处理和修复,以确保系统的可用性和可靠性。
3.信息系统的备份和恢复要求。
要求对系统的重要数据进行定期备份,并能够在发生灾难时进行快速恢复。
4.信息系统的安全管理要求。
要求建立完善的安全管理体系,包括安全策略、安全培训和安全审计等。
三级要求在二级要求的基础上进一步要求了信息系统的安全保护措施和重要业务的安全管理要求,包括:1.信息系统的网络安全要求。
要求对网络进行安全隔离,防止入侵和攻击,并对网络流量进行实时监测和分析。
2.信息系统的业务安全要求。
要求对信息系统的关键业务进行安全管理,并确保业务的连续性和可靠性。
3.信息系统的安全事件响应要求。
要求建立完善的安全事件响应机制,对安全事件进行及时处置和调查。
4.信息系统的安全评估要求。
要求对信息系统进行定期的安全评估和测试,及时发现系统的安全漏洞和风险。
总而言之,信息系统安全等级保护基本要求包括了一级、二级、三级三个等级。
通过合理的安全保护措施和管理措施,确保信息系统的安全性能和安全管理达到相应的要求,可以有效地保护信息系统的完整性、可用性、可信度等安全属性。
广播电视相关信息系统安全等级保护基本要求随着计算机技术的发展和广播电视业务在数字化、网络化方向的不断深入,广播电视行业的信息系统安全问题日益突出。
高度依赖信息系统的广播电视行业,必须建立与业务发展相适应的信息系统安全等级保护基本要求,以保障广播电视系统的信息安全。
下面是广播电视相关信息系统安全等级保护的基本要求。
一、信息系统安全基础广播电视信息系统安全等级保护需要建立并维护一套健全的信息安全管理系统,包括安全策略、安全规程、安全技术控制和应急响应机制等。
1.1安全策略:广播电视应制定合理的安全策略,明确安全目标和要求,根据实际情况确定安全风险等级并进行分级保护。
1.2安全规程:制定并实施适用的安全规程,包括用户权限管理、密码策略、维护保障措施等。
1.3安全技术控制:通过安全技术措施,保障信息系统的安全,包括网络安全、终端安全、存储安全、传输安全等方面的控制。
1.4应急响应机制:建立完善的信息系统安全事件监测与处理体系,及时应对各类安全事件。
二、网络安全保护广播电视信息系统安全等级保护要求建立完善的网络安全体系,包括网络安全策略、网络拓扑结构、网络设备安全等。
2.1网络安全策略:明确网络安全保护要求,包括网络边界防御、入侵检测与防护、防火墙设置等。
2.2网络拓扑结构:合理规划网络拓扑结构,建立安全的网络分段,隔离内外网,加强对外部网络的安全防护。
2.3网络设备安全:对网络设备进行定期维护和安全检查,包括路由器、交换机、防火墙等。
三、终端设备安全保护广播电视信息系统安全等级保护要求加强对终端设备的安全管理,包括主机设备安全、终端软件安全等。
3.1主机设备安全:对主机设备进行防护,加强物理安全措施,并配置合理的安全策略和防护措施。
3.2终端软件安全:加强终端软件的安全管理,及时更新补丁,规范软件安装和运行的权限。
四、存储安全保护广播电视信息系统安全等级保护要求保护系统重要数据的安全,包括数据备份与恢复、存储设备安全等。
信息系统安全等级保护的基本要求一、安全等级划定与评估:根据信息系统的安全需求和风险等级,评估其安全等级,并划定其所属的安全等级。
需要制定相应的安全等级评估方法和标准,明确评估的流程、方法和指标等,确保评估结果准确、客观。
二、安全设计与构建:根据信息系统的安全等级要求,进行安全设计与构建。
要对系统进行全面的风险分析和需求分析,明确安全目标和功能要求。
同时,在系统的设计过程中,要考虑安全策略、安全机制、安全控制等方面的要求,确保系统具备防御、监测、溯源和修复等能力。
三、安全审计与监测:对信息系统进行安全审计与监测,及时发现和纠正安全问题。
安全审计应包括对信息系统的配置、使用情况、异常行为等进行监测和分析,审计日志和检测规则应与系统的安全等级要求相匹配。
同时,还需要建立安全事件报告机制和漏洞管理机制,及时处理和修复安全漏洞和事件。
四、安全运维和管理:确保信息系统持续稳定运行,提供必要的安全保障。
安全运维和管理包括对系统的安全维护、故障处理、备份与恢复等。
要制定相应的安全管理制度和规范,明确安全管理的职责和流程。
同时,还需要对系统的安全性进行定期审查和风险评估,发现并纠正安全问题。
五、人员安全与培训:保障人员的安全意识和安全素质。
要建立健全的安全人员管理制度,对安全人员进行培训和考核,加强对安全相关岗位的培养和选拔。
同时,还需要制定明确的安全操作规程和管理制度,确保人员按照规定的流程进行操作和管理,减少人为因素对系统安全的影响。
六、应急响应和恢复:制定相应的应急响应预案和恢复计划,确保在信息系统遭受安全事件时能及时响应和处理。
要建立应急响应机制和演练机制,定期进行应急演练和预案修订,提高应急响应能力和处理的效率。
七、安全评估与验收:对信息系统进行安全评估和验收,确保系统的安全等级符合评估和验收要求。
对系统进行全面的安全测试和审查,评估系统的安全性能和符合性指标。
同时,还需要制定相应的安全验收标准和流程,确保验收的公正、公平和公开。
《信息系统安全等级保护基本要求》1.引言2.术语和定义在标准中详细定义了一系列与信息系统安全相关的术语,如安全等级、安全需求、安全域等等。
这些术语的准确定义对于解读本标准具有重要意义。
3.安全等级保护原则本标准规定了信息系统安全等级的保护原则,包括综合控制、动态保护、等级保护和总体保护等。
通过明确这些原则,能够确保信息系统安全等级保护工作的目标达成。
4.安全等级划分和确定根据信息系统的重要性和风险程度,该标准将信息系统划分为若干安全等级,分别为一般等级、较低等级、低等级、中等级、高等级和较高等级。
此外,本标准还规定了安全等级确定的方法和准则,以便确保对信息系统安全等级的准确判定。
5.安全需求划分和确定安全需求是指为了保护信息系统免受威胁、危害和损失的要求。
本标准规定了安全需求的划分和确定方法。
在划分方面,将安全需求分为信息安全保护需求和信息安全支撑需求。
在确定方面,需要综合考虑信息系统的工作环境、信息资产特点、安全威胁等因素,通过需求分析和评估,确定适合的安全需求。
6.安全技术要求该标准列出了一系列信息系统安全等级保护的技术要求,包括安全域、访问控制、通信保护、密码算法、用户身份认证等方面。
这些技术要求的目的是为了确保信息系统的安全性能和可信度。
7.安全管理要求本标准规定了信息系统安全等级保护的管理要求,包括安全保密管理、安全责任、安全考核和安全应急等方面。
通过建立健全的安全管理机制,能够有效地管理和维护信息系统的安全性。
8.安全测试要求为确保信息系统安全等级保护工作的有效性,本标准还规定了相应的安全测试要求。
这些测试要求包括功能测试、性能测试、安全测试和评估等方面。
通过对信息系统进行全面的测试和评估,能够发现潜在的安全风险和问题,并进行相应的修复和优化工作。
9.安全验收要求安全验收是指对信息系统安全等级保护工作的评价和确认。
本标准规定了安全验收的要求和流程,包括现场验收、信息资产交接、安全资料验收和验收报告等方面。
《广播电视安全播出管理规定》网络广播电视台实施细则(暂行)《广播电视安全播出管理规定》网络广播电视台实施细则(暂行)第一章总则第一条为指导和规范网络广播电视台安全播出管理和信息安全管理工作,根据《广播电视安全播出管理规定》、《广播电视相关信息系统安全等级保护基本要求》、《关于开办网络广播电视台有关问题的通知》、《关于促进主流媒体发展网络广播电视台的意见》,制订本实施细则。
第二条本实施细则适用于网络广播电视台的技术系统配置及运行、维护、技术管理工作。
本细则中的网络广播电视台是指以宽带互联网、移动通信网络为节目传播载体的电台、电视台。
第三条网络广播电视台主要由信源采集、内容生产、内容发布、增值服务、传输分发网络、业务运营管理、安全管理、监控辅助等子系统构成。
第二章系统配置要求第一节总体网络架构第四条网络广播电视台内部网络应根据应用系统、业务流程、数据流向和播出安全相关度进行网络结构设计,网络结构应有清晰的层次,以便于进行网络逻辑隔离、访问控制、结构调整和应急处理,不同网络边界之间应设置网络访问控制。
第五条核心网络的业务处理能力和网络带宽应具备冗余空间;应为网络设备、通信线路和重要的应用服务器、数据库服务器配置冗余,避免关键点存在单点故障,要定期对冗余配置进行验证测试。
第六条内部网络应根据业务类型、功能、重要性、工作职责、信息等级、服务流程、终端用户和物理位置等因素划分安全域,并按照方便管理和控制的原则划分不同的子网或网段,为各子网、网段分配地址段,业务边界应清晰;各安全域应当按照面临的风险,采用不同的安全防护策略和措施;后台管理、数据库、播出等相关系统与其他系统之间应有可靠的隔离防护措施。
第七条应采取措施使管理链路和数据交换链路隔离,通过专用内部管理网络访问管理设备,防止密码和管理信息泄露;采取可靠措施防止来自非授权IP地址的用户登陆管理网络设备;采取安全防护措施实现数据安全交互。
任何用户的终端设备不应直接接入核心层网络设备;第八条当与外部网络互联时,应在网络边界系统设置病毒防范和防止网络攻击装置;应采取网络入侵防范和访问控制措施实现对进、出内部网络的服务和访问的审计和控制;内容制作系统、内容分发系统和内容传输分发网络之间应通过(虚拟)专网建立连接,以形成相对封闭的专用线路。
网络与信息安全类复习大纲一、《安全管理规定》实施细则部分1.按照事件的起因和性质,安全播出事件的分类;2.安全播出事件分类中的信息安全事件定义;3.安全播出事件分类中的信息安全事件界定标准及上报单位;4.智能电源设备的信息安全防护要求;二、信息系统安全等级保护定级指南部分1.信息系统安全等级保护适用范围;2.信息系统安全等级保护中所指信息系统定义;3.信息系统安全等级保护的保护对象、客体、客观方面;4.信息系统的安全保护等级分级和定级要素;5.广播电视相关信息系统等级保护对象受到破坏时所侵害的客体和客体被侵害程度;6.信息系统安全保护等级一般流程;7.广电行业信息安全等级保护对象分类;8.相关信息系统安全保护定级建议;9.相关信息系统安全等级保护的等级变更;三、相关信息系统安全等级保护基本要求部分1.相关信息系统安全等级保护基本要求适用范围;2.术语和定义:相关信息系统、外部网络、安全域;3.不同等级的信息系统应具备的基本安全保护能力:1-3级;4.相关信息系统安全防护整体安全保护能力要求;5.信息安全技术信息系统安全等级保护基本要求的三种类型;6.相关信息系统安全等级保护防护要求;7.第一级、第二级、第三级。
重点为各级的基础网络安全、边界安全、终端系统安全、服务端系统安全、应用安全、数据安全与备份恢复等;8.相关信息系统安全相关的通用物理安全要求。
包括物理位置的选择、物理访问控制、防盗窃和防破坏、机房环境、机房消防设施、电力供应等相关要求;9.相关信息系统安全相关的通用管理安全要求。
包括总要求、安全管理机构、人员安全管理、系统建设管理、系统运维管理等;四、基础知识1.掌握信息安全三要素;2.了解威胁网络信息安全的因素(物理威胁、漏洞威胁、身份鉴别威胁、有害程序威胁、网络连接威胁);3.了解OSI 7层协议、TCP/IP 4层协议;4.了解黑客攻击的手段及DDOS攻击的定义;5.理解防火墙的定义,掌握防火墙的4种体系结构;6.了解入侵检测IPS IDS的定义,了解入侵检测IPS IDS 的主要技术;7.了解VPN技术;8.理解系统漏洞的定义;9.了解漏洞评估产品的选择原则;10.理解计算机病毒的特征;11.了解蠕虫、木马的工作原理及传染机制;12.掌握加密技术中的术语(加密,解密,明文,密文,对称密钥,公开密钥);掌握密码技术在信息安全中的基本应用(身份验证,数据加密,数据完整性校验);13.掌握以太网交换机、路由器基础;14.掌握子网规划相关知识;15.解广播电视条件接收系统基础知识(CAS、智能卡);五、专业知识1.物理安全1)机房安全防护要求(防灾保护、门禁系统、物理备份、操作规程);2.网络安全1)网络安全基本概念、安全协议及安全体系结构;2)网络安全规划与设计;3)网络设备安全配置与管理;4)VPN基本原理和实现机制;5)防火墙基本原理,分类,部署体系结构,配置、管理与维护;6)IDS/IPS基本原理与应用;7)漏洞扫描工具基本原理与应用;8)常见网络攻击与防护,包括ARP欺骗、DDOS、IP 欺骗等;3.主机安全1)身份认证技术及原理;2)访问控制技术及原理;3)UNIX/Linux、Windows操作系统安全机制的分析与配置;4)计算机病毒基本原理;5)恶意代码的识别、清除与防范;6)操作系统入侵技术及防范;7)操作系统安全加固;8)操作系统安全审计;9)桌面终端安全管理;10)存储安全与安全U盘;4.应用安全1)数据库安全;2)FTP、E-mail、Web等应用服务的安全分析与处理;3)按需求应用Proxy技术;4)按需求实现互联网安全应用;5)身份鉴别、访问控制、安全审计、通信完整性与保密性、软件容错等等级保护要求。
《广播电视安全播出管理规定》网络广播电视台实施细则(暂行)第一章总则第一条为指导和规范网络广播电视台安全播出管理和信息安全管理工作,根据《广播电视安全播出管理规定》、《广播电视相关信息系统安全等级保护基本要求》、《关于开办网络广播电视台有关问题的通知》、《关于促进主流媒体发展网络广播电视台的意见》,制订本实施细则。
第二条本实施细则适用于网络广播电视台的技术系统配置及运行、维护、技术管理工作。
本细则中的网络广播电视台是指以宽带互联网、移动通信网络为节目传播载体的电台、电视台。
第三条网络广播电视台主要由信源采集、内容生产、内容发布、增值服务、传输分发网络、业务运营管理、安全管理、监控辅助等子系统构成。
第二章系统配置要求第一节总体网络架构第四条网络广播电视台内部网络应根据应用系统、业务流程、数据流向和播出安全相关度进行网络结构设计,网络结构应有清晰的层次,以便于进行网络逻辑隔离、访问控制、结构调整和应急处理,不同网络边界之间应设置网络访问控制。
第五条核心网络的业务处理能力和网络带宽应具备冗余空间;应为网络设备、通信线路和重要的应用服务器、数据库服务器配置冗余,避免关键点存在单点故障,要定期对冗余配置进行验证测试。
第六条内部网络应根据业务类型、功能、重要性、工作职责、信息等级、服务流程、终端用户和物理位置等因素划分安全域,并按照方便管理和控制的原则划分不同的子网或网段,为各子网、网段分配地址段,业务边界应清晰;各安全域应当按照面临的风险,采用不同的安全防护策略和措施;后台管理、数据库、播出等相关系统与其他系统之间应有可靠的隔离防护措施。
第七条应采取措施使管理链路和数据交换链路隔离,通过专用内部管理网络访问管理设备,防止密码和管理信息泄露;采取可靠措施防止来自非授权IP地址的用户登陆管理网络设备;采取安全防护措施实现数据安全交互。
任何用户的终端设备不应直接接入核心层网络设备;第八条当与外部网络互联时,应在网络边界系统设置病毒防范和防止网络攻击装置;应采取网络入侵防范和访问控制措施实现对进、出内部网络的服务和访问的审计和控制;内容制作系统、内容分发系统和内容传输分发网络之间应通过(虚拟)专网建立连接,以形成相对封闭的专用线路。
6 第二级防护要求6.1 基础网络安全6.1.1 结构安全要求如下:a) 应保证关键网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要;b)应为新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心交换机、汇聚交换机等关键网络设备配置冗余;c)应根据各信息系统与播出的相关程度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构内部,系统内部不应通过无线方式进行组网;d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对象等合理划分网络安全域;e) 安全域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 同一安全域内重要网段与其他网段之间应采取可靠的技术隔离手段;g) 应绘制与当前运行情况相符的网络拓扑结构图。
6.1.2 安全审计要求如下:a) 应对关键网络设备的运行状况、用户行为等重要事件进行日志记录;b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等;c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;d) 应定期对审计记录进行分析,以便及时发现异常行为。
6.1.3 网络设备防护要求如下:a) 应对登录网络设备的用户进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,用户名和口令禁止相同;b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和连接超时自动退出等措施;c) 应该对网络设备进行基本安全配置,关闭不必要的服务和端口;d) 应对网络设备的管理员登录地址进行限制,仅允许指定IP地址或IP段访问;e) 当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。
6.2 边界安全6.2.1 访问控制要求如下:a) 应在网络边界部署访问控制设备,根据安全策略提供明确的允许/拒绝访问,控制粒度为网段级;b) 通过外部网络对信息系统进行访问时应使用安全方式接入,根据需要采用数字证书等强制认证方式,并对用户权限进行管理,控制粒度为用户级。
6.2.2 安全数据交换要求如下:a) 播出系统与其它信息系统之间进行数据交换时,应对文件类型及格式进行限定;b) 应限定可以通过移动介质交换数据的主机,所有通过移动介质上载的内容应经过两种以上的防恶意代码产品进行恶意代码检查后,方可正式上载到内部网络;对蓝光、P2等专业移动介质可通过特定的防护机制进行上载;c)信息系统与外部网络进行数据交换时,应通过数据交换区或专用数据交换设备等完成内外网数据的安全交换;d) 数据交换区对外应通过访问控制设备与外部网络进行安全隔离,对内应采用安全的方式进行数据交换,必要时可通过协议转换的手段,以信息摆渡的方式实现数据交换;6.2.3 入侵防范应在与外部网络连接的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
6.2.4 恶意代码防范要求如下:a) 应在与外部网络连接的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新;b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库。
6.2.5 安全审计要求如下:a) 应在与外部网络连接的网络边界处进行数据通信行为审计;b) 审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等;c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;d) 应定期对审计记录进行分析,以便及时发现异常行为。
6.2.6 边界完整性应能够对内部网络用户私自联到外部网络的行为进行检查。
6.3 终端系统安全6.3.1 身份鉴别应对登录终端操作系统的用户进行身份标识和鉴别,口令应有复杂度要求并定期更换,用户名和口令禁止相同。
6.3.2 访问控制应依据安全策略控制用户对资源的访问,禁止通过USB等外设进行数据交换,关闭不必要的服务和端口等。
6.3.3 入侵防范操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,并保持操作系统补丁及时得到更新。
新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行更新。
6.3.4 恶意代码防范应部署具有统一集中管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的终端可根据需要进行部署。
6.4 服务端系统安全6.4.1 身份鉴别要求如下:a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;b) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)当对服务器进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听。
6.4.2 访问控制要求如下:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,根据需要禁止通过USB、光驱等外设进行数据交换,关闭不必要的服务和端口等;b) 应实现操作系统和数据库系统特权用户的权限分离;c) 应限制默认帐户的访问权限,重命名Windows系统默认帐户,修改帐户的默认口令;d) 应及时删除多余的、过期的帐户,避免存在共享帐户。
6.4.3 安全审计要求如下:a) 应对系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计粒度为用户级;b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c) 审计记录至少应包括事件的日期、时间、类型、用户名、客户端IP地址、访问对象、结果等;d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;e) 应定期对审计记录进行分析,以便及时发现异常行为。
6.4.4 入侵防范要求如下:a) 操作系统应遵循最小安装的原则,仅安装业务需要的组件和应用程序,关闭不必要的服务和端口;b) 应定期更新操作系统补丁,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行更新。
6.4.5 恶意代码防范应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。
6.4.6 资源控制要求如下:a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;b) 应根据安全策略设置登录终端的操作超时锁定;c) 应限制单个用户对系统资源的最大或最小使用限度。
6.4.7 冗余配置新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置。
6.5 应用安全6.5.1 身份鉴别要求如下:a) 应提供独立的登录控制模块,或者将登录控制模块集成到统一的门户认证系统中,应对登录应用系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;c) 系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应定期更换,用户名和口令禁止相同;d) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。
6.5.2 访问控制要求如下:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问,控制粒度为文件和数据库表级;b) 删除临时帐户和测试帐户,重命名默认帐户,修改其默认口令,限制其访问权限,不允许匿名用户登录;c) 访问控制的覆盖范围应包括与资源访问相关的主体(信息系统用户)、客体(用户所访问的数据)及它们之间的操作(读、写、修改、删除等);d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
如系统管理员不建议拥有系统审计员权限、一般系统用户不建议拥有系统管理员权限等。
6.5.3 安全审计要求如下:a) 应提供新闻制播系统、播出整备系统、播出系统等播出直接相关系统安全审计功能;b) 审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等;c) 审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等;d) 应保证无法删除、修改或覆盖审计记录,审计记录至少保存90天。
6.5.4 通信完整性信息系统与外部网络进行通信时,应采用校验码技术、特定的音视频文件格式、特定协议或等同强度的技术手段等进行传输,保证通信过程中的数据完整性。
6.5.5 通信保密性信息系统与外部网络进行通信时,在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证,并对通信过程中的用户身份鉴别信息等敏感信息字段进行加密。
6.5.6 软件容错要求如下:a) 应提供数据有效性检验功能,保证通过人机接口输入或通信接口输入的数据长度、格式、范围、数据类型等符合设定要求,防止诸如SQL注入、跨站攻击、溢出攻击等恶意行为,对非法输入进行明确的错误提示并报警;b) 当软件发生故障时,信息系统应能够继续提供部分功能,确保能够实施使系统恢复正常或保护数据安全的必要措施。
6.5.7 资源控制要求如下:a) 当信息系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b) 应能够对应用系统的最大并发会话连接及单个帐户的多重并发会话进行限制。
6.6 数据安全与备份恢复6.6.1 数据完整性应能够检测到用户身份鉴别信息、调度信息、播出节目等重要业务数据在传输过程中完整性受到破坏。
6.6.2 数据保密性应采用加密或其他有效措施实现用户身份鉴别信息的存储保密性。
6.6.3 备份与恢复应能够对重要业务信息进行备份和恢复。
7 第三级防护要求7.1 基础网络安全7.1.1 结构安全要求如下:a) 应保证主要网络设备的业务处理能力和网络带宽具备冗余空间,满足业务高峰期需要;b) 应为信息系统的核心交换机、汇聚交换机等关键网络设备配置冗余,避免关键节点存在单点故障;c)应根据各信息系统的播出相关度进行层次化网络结构设计,形成网络纵深防护体系,新闻制播系统中的直播演播室系统、播出整备系统、播出系统等播出直接相关系统应位于纵深结构内部,系统内部不应通过无线方式进行组网;d) 应根据信息系统功能、业务流程、网络结构层次、业务服务对象等合理划分网络安全域;e) 安全域内应根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 同一安全域内重要网段与其它网段之间应采取可靠的技术隔离手段;g) 应绘制与当前运行情况相符的网络拓扑结构图。