廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求_第1頁
廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求_第2頁
廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求_第3頁
廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求_第4頁
廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求廣播電視相關(guān)信息系統(tǒng)安全等級保護基本要求編制僅供參考審核批準生效日期地址: 電話:傳真: 郵編:6 第二級防護要求 基礎(chǔ)網(wǎng)絡(luò)安全 結(jié)構(gòu)安全 要求如下: a) 應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)帶寬具備冗余空間,滿足業(yè)務(wù)高峰期需要; b) 應(yīng)為新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心交換機、匯聚交換機等關(guān)鍵網(wǎng)絡(luò)設(shè)備配置冗余; c)應(yīng)根據(jù)各信息系統(tǒng)與播出的相關(guān)程度進行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計,形成網(wǎng)絡(luò)縱深防護體系,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、播出整備系統(tǒng)、播

2、出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,系統(tǒng)內(nèi)部不應(yīng)通過無線方式進行組網(wǎng); d) 應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對象等合理劃分網(wǎng)絡(luò)安全域; e) 安全域內(nèi)應(yīng)根據(jù)業(yè)務(wù)類型、業(yè)務(wù)重要性、物理位置等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; f) 同一安全域內(nèi)重要網(wǎng)段與其他網(wǎng)段之間應(yīng)采取可靠的技術(shù)隔離手段; g) 應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖。 安全審計 要求如下: a) 應(yīng)對關(guān)鍵網(wǎng)絡(luò)設(shè)備的運行狀況、用戶行為等重要事件進行日志記錄; b) 審計記錄應(yīng)包括事件的日期、時間、用戶名、IP地址、事件類型、事件是否成功等; c) 應(yīng)

3、保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; d) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為。 網(wǎng)絡(luò)設(shè)備防護 要求如下: a) 應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別,身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同; b) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和連接超時自動退出等措施; c) 應(yīng)該對網(wǎng)絡(luò)設(shè)備進行基本安全配置,關(guān)閉不必要的服務(wù)和端口; d) 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制,僅允許指定IP地址或IP段訪問; e) 當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采用HTTPS、SSH等安全的遠程管理手段

4、,防止用戶身份鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。 邊界安全 訪問控制 要求如下: a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,根據(jù)安全策略提供明確的允許/拒絕訪問,控制粒度為網(wǎng)段級; b) 通過外部網(wǎng)絡(luò)對信息系統(tǒng)進行訪問時應(yīng)使用安全方式接入,根據(jù)需要采用數(shù)字證書等強制認證方式,并對用戶權(quán)限進行管理,控制粒度為用戶級。 安全數(shù)據(jù)交換 要求如下: a) 播出系統(tǒng)與其它信息系統(tǒng)之間進行數(shù)據(jù)交換時,應(yīng)對文件類型及格式進行限定; b) 應(yīng)限定可以通過移動介質(zhì)交換數(shù)據(jù)的主機,所有通過移動介質(zhì)上載的內(nèi)容應(yīng)經(jīng)過兩種以上的防惡意代碼產(chǎn)品進行惡意代碼檢查后,方可正式上載到內(nèi)部網(wǎng)絡(luò);對藍光、P2等專業(yè)移動介質(zhì)可通過特定的防護

5、機制進行上載; c)信息系統(tǒng)與外部網(wǎng)絡(luò)進行數(shù)據(jù)交換時,應(yīng)通過數(shù)據(jù)交換區(qū)或?qū)S脭?shù)據(jù)交換設(shè)備等完成內(nèi)外網(wǎng)數(shù)據(jù)的安全交換; d) 數(shù)據(jù)交換區(qū)對外應(yīng)通過訪問控制設(shè)備與外部網(wǎng)絡(luò)進行安全隔離,對內(nèi)應(yīng)采用安全的方式進行數(shù)據(jù)交換,必要時可通過協(xié)議轉(zhuǎn)換的手段,以信息擺渡的方式實現(xiàn)數(shù)據(jù)交換; 入侵防范 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。 惡意代碼防范 要求如下: a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進行惡意代碼檢測和清除,并維護惡意代碼庫的升級和檢測系統(tǒng)的更新; b) 防惡意代碼產(chǎn)品應(yīng)與信息系統(tǒng)內(nèi)部防惡意代

6、碼產(chǎn)品具有不同的惡意代碼庫。 安全審計 要求如下: a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進行數(shù)據(jù)通信行為審計; b) 審計記錄應(yīng)包括事件的日期、時間、用戶名、IP地址、事件類型、事件是否成功等; c) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; d) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為。 邊界完整性 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查。 終端系統(tǒng)安全 身份鑒別 應(yīng)對登錄終端操作系統(tǒng)的用戶進行身份標(biāo)識和鑒別,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同。 訪問控制 應(yīng)依據(jù)安全策略控制用戶對資源的訪問,禁止通過USB等外設(shè)進行數(shù)據(jù)

7、交換,關(guān)閉不必要的服務(wù)和端口等。 入侵防范 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝業(yè)務(wù)需要的組件和應(yīng)用程序,并保持操作系統(tǒng)補丁及時得到更新。新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進行更新。 惡意代碼防范 應(yīng)部署具有統(tǒng)一集中管理功能的防惡意代碼軟件,并定期更新防惡意代碼軟件版本和惡意代碼庫;新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進行部署。 服務(wù)端系統(tǒng)安全 身份鑒別 要求如下: a) 應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標(biāo)識和鑒別,應(yīng)為不同用戶分配不同的用戶名,不能多人使用同一用戶名; b) 系統(tǒng)管理用戶身份鑒別信息應(yīng)具有不易被冒

8、用的特點,口令應(yīng)定期更換,用戶名和口令禁止相同; c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施; d) 當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采用HTTPS、SSH等安全的遠程管理手段,防止用戶身份鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。 訪問控制 要求如下: a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問,根據(jù)需要禁止通過USB、光驅(qū)等外設(shè)進行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等; b) 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離; c) 應(yīng)限制默認帳戶的訪問權(quán)限,重命名Windows系統(tǒng)默認帳戶,修改帳戶的默認口令; d) 應(yīng)及時刪除多余的、過期的帳戶,避免存在

9、共享帳戶。 安全審計 要求如下: a) 應(yīng)對系統(tǒng)中的接口服務(wù)器、Web服務(wù)器、應(yīng)用服務(wù)器、數(shù)據(jù)庫服務(wù)器等重要服務(wù)器的操作系統(tǒng)和數(shù)據(jù)庫進行審計,審計粒度為用戶級; b) 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件; c) 審計記錄至少應(yīng)包括事件的日期、時間、類型、用戶名、客戶端IP地址、訪問對象、結(jié)果等; d) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; e) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為。 入侵防范 要求如下: a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝業(yè)務(wù)需要的組件和應(yīng)用程序,關(guān)閉不必要的服

10、務(wù)和端口; b) 應(yīng)定期更新操作系統(tǒng)補丁,新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進行更新。 惡意代碼防范 應(yīng)部署具有統(tǒng)一管理功能的防惡意代碼軟件,并定期更新防惡意代碼軟件版本和惡意代碼庫;新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進行部署和更新。 資源控制 要求如下: a) 應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄; b) 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定; c) 應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度。 冗余配置 新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器應(yīng)具有冗余配置

11、。 應(yīng)用安全 身份鑒別 要求如下: a) 應(yīng)提供獨立的登錄控制模塊,或者將登錄控制模塊集成到統(tǒng)一的門戶認證系統(tǒng)中,應(yīng)對登錄應(yīng)用系統(tǒng)的用戶進行身份標(biāo)識和鑒別,應(yīng)為不同用戶分配不同的用戶名,不能多人使用同一用戶名; b) 應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識; c) 系統(tǒng)管理用戶身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)定期更換,用戶名和口令禁止相同; d) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施。 訪問控制 要求如下: a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問,控制粒度為文件和數(shù)據(jù)庫表級; b)

12、刪除臨時帳戶和測試帳戶,重命名默認帳戶,修改其默認口令,限制其訪問權(quán)限,不允許匿名用戶登錄; c) 訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體(信息系統(tǒng)用戶)、客體(用戶所訪問的數(shù)據(jù))及它們之間的操作(讀、寫、修改、刪除等); d) 應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。如系統(tǒng)管理員不建議擁有系統(tǒng)審計員權(quán)限、一般系統(tǒng)用戶不建議擁有系統(tǒng)管理員權(quán)限等。 安全審計 要求如下: a) 應(yīng)提供新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)安全審計功能; b) 審計內(nèi)容應(yīng)包括用戶登錄、修改配置、核心業(yè)務(wù)操作等重要行為,以及系統(tǒng)資源的異常使用等; c) 審

13、計記錄至少應(yīng)包括事件的日期和時間、事件類型、客戶端IP地址、描述和結(jié)果等; d) 應(yīng)保證無法刪除、修改或覆蓋審計記錄,審計記錄至少保存90天。 通信完整性 信息系統(tǒng)與外部網(wǎng)絡(luò)進行通信時,應(yīng)采用校驗碼技術(shù)、特定的音視頻文件格式、特定協(xié)議或等同強度的技術(shù)手段等進行傳輸,保證通信過程中的數(shù)據(jù)完整性。 通信保密性 信息系統(tǒng)與外部網(wǎng)絡(luò)進行通信時,在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證,并對通信過程中的用戶身份鑒別信息等敏感信息字段進行加密。 軟件容錯 要求如下: a) 應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通信接口輸入的數(shù)據(jù)長度、格式、范圍、數(shù)據(jù)類型等符合設(shè)定要求,防

14、止諸如SQL注入、跨站攻擊、溢出攻擊等惡意行為,對非法輸入進行明確的錯誤提示并報警; b) 當(dāng)軟件發(fā)生故障時,信息系統(tǒng)應(yīng)能夠繼續(xù)提供部分功能,確保能夠?qū)嵤┦瓜到y(tǒng)恢復(fù)正常或保護數(shù)據(jù)安全的必要措施。 資源控制 要求如下: a) 當(dāng)信息系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話; b) 應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會話連接及單個帳戶的多重并發(fā)會話進行限制。 數(shù)據(jù)安全與備份恢復(fù) 數(shù)據(jù)完整性 應(yīng)能夠檢測到用戶身份鑒別信息、調(diào)度信息、播出節(jié)目等重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞。 數(shù)據(jù)保密性 應(yīng)采用加密或其他有效措施實現(xiàn)用戶身份鑒別信息的存儲保密性。 備份與恢復(fù) 應(yīng)能夠?qū)χ?/p>

15、要業(yè)務(wù)信息進行備份和恢復(fù)。 7 第三級防護要求 基礎(chǔ)網(wǎng)絡(luò)安全 結(jié)構(gòu)安全 要求如下: a) 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)帶寬具備冗余空間,滿足業(yè)務(wù)高峰期需要; b) 應(yīng)為信息系統(tǒng)的核心交換機、匯聚交換機等關(guān)鍵網(wǎng)絡(luò)設(shè)備配置冗余,避免關(guān)鍵節(jié)點存在單點故障; c)應(yīng)根據(jù)各信息系統(tǒng)的播出相關(guān)度進行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計,形成網(wǎng)絡(luò)縱深防護體系,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,系統(tǒng)內(nèi)部不應(yīng)通過無線方式進行組網(wǎng); d) 應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對象等合理劃分網(wǎng)絡(luò)安全域; e) 安全域內(nèi)應(yīng)根據(jù)業(yè)務(wù)類型、業(yè)務(wù)重要性、物理

16、位置等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; f) 同一安全域內(nèi)重要網(wǎng)段與其它網(wǎng)段之間應(yīng)采取可靠的技術(shù)隔離手段; g) 應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖。 安全審計 要求如下: a) 應(yīng)對關(guān)鍵網(wǎng)絡(luò)設(shè)備的運行狀況、用戶行為等重要事件進行日志記錄; b) 審計記錄應(yīng)包括事件的日期、時間、用戶名、IP地址、事件類型、事件是否成功等; c) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; d) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; e) 應(yīng)為安全管理中心提供集中管理的接口。 網(wǎng)絡(luò)設(shè)備防護 要求如下: a) 應(yīng)對

17、登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別,身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同; b) 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別; c) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和連接超時自動退出等措施; d) 應(yīng)該對網(wǎng)絡(luò)設(shè)備進行基本安全配置,關(guān)閉不必要的服務(wù)和端口; e) 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制,僅允許指定IP地址或IP段訪問; f) 當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采用HTTPS、SSH等安全的遠程管理手段,防止用戶身份鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽; g) 應(yīng)實現(xiàn)網(wǎng)絡(luò)設(shè)備特權(quán)用戶的權(quán)限分離;

18、 h) 能夠通過SNMP V3及以上版本或其它安全的網(wǎng)絡(luò)管理協(xié)議提供網(wǎng)絡(luò)設(shè)備的監(jiān)控與管理接口。 邊界安全 訪問控制 要求如下: a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,根據(jù)安全策略提供明確的允許/拒絕訪問,控制粒度為IP地址段及端口級; b) 應(yīng)對進出網(wǎng)絡(luò)的信息進行過濾,實現(xiàn)對應(yīng)用層協(xié)議命令級的控制,僅允許HTTP、FTP、TELNET、SSH等信息系統(tǒng)使用的協(xié)議,禁止一切未使用的通信協(xié)議和端口; c) 重要網(wǎng)段應(yīng)采用IP與MAC地址綁定或其它網(wǎng)絡(luò)準入控制措施等技術(shù)手段防止地址欺騙; d) 通過外部網(wǎng)絡(luò)對信息系統(tǒng)進行訪問時應(yīng)使用安全方式接入,根據(jù)需要采用數(shù)字證書等強制認證方式,并對用戶權(quán)限進行管理

19、,控制粒度為用戶級。 e) 應(yīng)限制與外部網(wǎng)絡(luò)連接的最大流量數(shù)及網(wǎng)絡(luò)連接數(shù), 按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要業(yè)務(wù); 安全數(shù)據(jù)交換 要求如下: a) 播出系統(tǒng)與其它信息系統(tǒng)之間進行數(shù)據(jù)交換時,應(yīng)對文件類型及格式進行限定; b) 應(yīng)限定可以通過移動介質(zhì)交換數(shù)據(jù)的主機,所有通過移動介質(zhì)上載的內(nèi)容應(yīng)經(jīng)過兩種以上的防惡意代碼產(chǎn)品進行惡意代碼檢查后,方可正式上載到內(nèi)部網(wǎng)絡(luò);對藍光、P2等專業(yè)移動介質(zhì)可通過特定的防護機制進行上載; c) 信息系統(tǒng)與外部網(wǎng)絡(luò)進行數(shù)據(jù)交換時,應(yīng)通過數(shù)據(jù)交換區(qū)或?qū)S脭?shù)據(jù)交換設(shè)備完成內(nèi)外網(wǎng)數(shù)據(jù)的安全交換; d) 數(shù)據(jù)交換區(qū)對外應(yīng)通

20、過訪問控制設(shè)備與外部網(wǎng)絡(luò)進行安全隔離,對內(nèi)應(yīng)采用安全的方式進行數(shù)據(jù)交換,必要時可通過協(xié)議轉(zhuǎn)換的手段,以信息擺渡的方式實現(xiàn)數(shù)據(jù)交換; 入侵防范 要求如下: a) 應(yīng)在信息系統(tǒng)的網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等,播出整備系統(tǒng)、播出系統(tǒng)等信息系統(tǒng)的邊界可根據(jù)需要進行部署; b) 當(dāng)檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應(yīng)提供報警。 惡意代碼防范 要求如下: a) 應(yīng)在信息系統(tǒng)的網(wǎng)絡(luò)邊界處進行惡意代碼檢測和清除,并維護惡意代碼庫的升級和檢測系統(tǒng)的更新,播出整備系統(tǒng)、播出

21、系統(tǒng)等播出直接相關(guān)系統(tǒng)的邊界可根據(jù)需要進行部署; b) 防惡意代碼產(chǎn)品應(yīng)與信息系統(tǒng)內(nèi)部防惡意代碼產(chǎn)品具有不同的惡意代碼庫。 安全審計 要求如下: a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進行數(shù)據(jù)通信行為審計; b) 審計記錄應(yīng)包括事件的日期、時間、用戶名、IP地址、事件類型、事件是否成功等; c) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; d) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; e) 應(yīng)為安全管理中心提供集中管理的接口。 邊界完整性 要求如下: a) 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷; b) 應(yīng)能

22、夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷。 終端系統(tǒng)安全 身份鑒別 應(yīng)對登錄終端操作系統(tǒng)的用戶進行身份標(biāo)識和鑒別,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同。 訪問控制 應(yīng)依據(jù)安全策略控制用戶對資源的訪問,禁止通過USB、光驅(qū)等外設(shè)進行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等。 安全審計 要求如下: a) 應(yīng)對系統(tǒng)中的重要終端進行審計,審計粒度為用戶級; b) 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用及其它與審計相關(guān)的信息; c) 審計記錄至少應(yīng)包括事件的日期、時間、類型、用戶名、訪問對象、結(jié)果等; d) 應(yīng)保護審計進程,避免

23、受到未預(yù)期的中斷; e) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; f) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; g) 應(yīng)為安全管理中心提供集中管理的接口。 入侵防范 要求如下: a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并保持系統(tǒng)補丁及時得到更新; b) 通過設(shè)置升級服務(wù)器等方式定期更新操作系統(tǒng)補?。恍侣勚撇ハ到y(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進行更新。 惡意代碼防范 應(yīng)部署具有統(tǒng)一集中管理功能的防惡意代碼軟件,并定期更新防惡意代碼軟件版本和惡意代碼庫;新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接

24、相關(guān)系統(tǒng)的終端可根據(jù)需要進行部署。 服務(wù)端系統(tǒng)安全 身份鑒別 要求如下: a) 應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標(biāo)識和鑒別,應(yīng)為不同用戶分配不同的用戶名,不能多人使用同一用戶名; b) 系統(tǒng)管理用戶身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)定期更換,用戶名和口令禁止相同; c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施; d) 當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采用HTTPS、SSH等安全的遠程管理手段,防止用戶身份鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽; e) 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。 訪問控制 要求如下: a) 應(yīng)啟用訪問控制功

25、能,依據(jù)安全策略控制用戶對資源的訪問,根據(jù)需要禁止通過USB、光驅(qū)等外設(shè)進行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等; b) 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限; c) 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離; d) 應(yīng)限制默認帳戶的訪問權(quán)限,重命名Windows系統(tǒng)默認帳戶,修改帳戶的默認口令; e) 應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在; f) 應(yīng)對高風(fēng)險服務(wù)器的重要信息資源設(shè)置敏感標(biāo)記,并應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標(biāo)記的重要信息資源的操作。 安全審計 要求如下: a) 應(yīng)對系統(tǒng)中的接口服務(wù)器、Web服務(wù)器、應(yīng)用服務(wù)器、數(shù)

26、據(jù)庫服務(wù)器等重要服務(wù)器的操作系統(tǒng)和數(shù)據(jù)庫進行審計,審計粒度為用戶級; b) 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用及其它與審計相關(guān)的信息; c) 審計記錄至少應(yīng)包括事件的日期、時間、類型、用戶名、客戶端IP地址、訪問對象、結(jié)果等; d) 應(yīng)保護審計進程,避免受到未預(yù)期的中斷; e) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; f) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; g) 應(yīng)為安全管理中心提供集中管理的接口。 入侵防范 要求如下: a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,關(guān)閉不必要的端口和服務(wù);

27、 b) 通過設(shè)置升級服務(wù)器等方式定期更新操作系統(tǒng)補丁,新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進行更新; c) 應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警; d) 應(yīng)能夠?qū)Σ僮飨到y(tǒng)重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施。 惡意代碼防范 應(yīng)部署具有統(tǒng)一管理功能的防惡意代碼軟件,并定期更新防惡意代碼軟件版本和惡意代碼庫;新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進行部署和更新。 資源控制 要求如下: a) 應(yīng)通過設(shè)定

28、終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄; b) 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定; c) 應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度; d) 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。 冗余配置 新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器應(yīng)具有冗余配置,并能夠在發(fā)生故障時進行及時切換。 應(yīng)用安全 身份鑒別 要求如下: a) 應(yīng)提供獨立的登錄控制模塊,或者將登錄控制模塊集成到統(tǒng)一的門戶認證系統(tǒng)中,應(yīng)對登錄應(yīng)用系統(tǒng)的用戶進行身份標(biāo)識和鑒別,應(yīng)為不同用戶分配不同的用戶名,不能多人使用同一用戶名; b) 應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢

29、查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識; c) 系統(tǒng)管理用戶身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)定期更換,用戶名和口令禁止相同; d) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施; e) 應(yīng)對管理用戶和重要業(yè)務(wù)操作用戶采用兩種或兩種以上組合的鑒別技術(shù)對其身份進行鑒別。 訪問控制 要求如下: a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問,控制粒度為文件、數(shù)據(jù)庫表級; b) 刪除臨時帳戶和測試帳戶,重命名默認帳戶,修改其默認口令,限制其訪問權(quán)限,不允許匿名用戶登錄; c) 訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體(信息系統(tǒng)用戶)、客體(用

30、戶所訪問的數(shù)據(jù))及它們之間的操作(讀、寫、修改、刪除等); d) 應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。如系統(tǒng)管理員不建議擁有系統(tǒng)審計員權(quán)限、一般系統(tǒng)用戶不建議擁有系統(tǒng)管理員權(quán)限等; e) 應(yīng)對高風(fēng)險服務(wù)器的重要信息資源設(shè)置敏感標(biāo)記,并應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標(biāo)記的重要信息資源的操作。 安全審計 要求如下: a) 應(yīng)能提供覆蓋到每個用戶的審計功能; b) 審計內(nèi)容應(yīng)包括用戶登錄、修改配置、核心業(yè)務(wù)操作等重要行為,以及系統(tǒng)資源的異常使用等; c) 審計記錄至少應(yīng)包括事件的日期和時間、事件類型、客戶端IP地址、描述和結(jié)果等; d) 應(yīng)保證無法單獨

31、中斷審計進程; e) 應(yīng)保證無法刪除、修改或覆蓋審計記錄,審計記錄至少保存90天; f) 應(yīng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能; g) 應(yīng)為安全管理中心提供集中管理的接口。 通信完整性 應(yīng)采用校驗碼技術(shù)、特定的音視頻文件格式、特定協(xié)議或等同強度的技術(shù)手段等進行傳輸,保證通信過程中的數(shù)據(jù)完整性。 通信保密性 信息系統(tǒng)與外部網(wǎng)絡(luò)進行通信時,在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證,并對通信過程中的用戶身份鑒別信息等敏感信息字段進行加密。 軟件容錯 要求如下: a) 應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通信接口輸入的數(shù)據(jù)長度格式、范圍、數(shù)據(jù)

32、類型等符合設(shè)定要求,防止諸如SQL注入、跨站攻擊、溢出攻擊等惡意行為,對非法輸入進行明確的錯誤提示并報警; b) 應(yīng)提供自動保護功能,當(dāng)故障發(fā)生時自動保護當(dāng)前狀態(tài),保證系統(tǒng)能夠進行恢復(fù)。 資源控制 要求如下: a) 當(dāng)信息系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話; b) 應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會話連接及單個帳戶的多重并發(fā)會話進行限制; c) 應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制; d) 應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額; e) 應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。 數(shù)據(jù)安全與備份恢復(fù) 數(shù)據(jù)完

33、整性 應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、用戶身份鑒別信息、調(diào)度信息、播出節(jié)目等重要業(yè)務(wù)數(shù)據(jù)在傳輸和存儲過程中完整性受到破壞,并在檢測到其完整性遭到破壞時采取必要的恢復(fù)措施。 數(shù)據(jù)保密性 應(yīng)采用加密或其他有效措施實現(xiàn)用戶身份鑒別信息的存儲保密性。 備份與恢復(fù) 要求如下: a) 應(yīng)能夠?qū)χ匾畔⑦M行本地備份和恢復(fù),完全數(shù)據(jù)備份至少每周一次,增量備份或差分備份至少每天一次,備份介質(zhì)應(yīng)在數(shù)據(jù)執(zhí)行所在場地外存放; b) 應(yīng)能夠?qū)χ匾畔⑦M行異地備份,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地。 安全管理中心 運行監(jiān)測 要求如下: a) 應(yīng)對網(wǎng)絡(luò)鏈路狀態(tài)、信息系統(tǒng)的核心交換機、匯聚交換機等關(guān)鍵網(wǎng)絡(luò)設(shè)備狀態(tài)、設(shè)備

34、端口狀態(tài)、端口IP地址、關(guān)鍵節(jié)點的網(wǎng)絡(luò)流量等進行監(jiān)控; b) 應(yīng)對信息系統(tǒng)重要服務(wù)器的運行狀態(tài)、CPU使用率、內(nèi)存的使用率、網(wǎng)絡(luò)聯(lián)網(wǎng)情況等進行監(jiān)控; c) 應(yīng)對信息系統(tǒng)數(shù)據(jù)庫的運行狀態(tài)、進程占用CPU時間及內(nèi)存大小、配置和告警數(shù)據(jù)等進行監(jiān)控; d) 應(yīng)對信息系統(tǒng)重要應(yīng)用軟件的運行狀態(tài)、響應(yīng)時間等進行監(jiān)控; e) 應(yīng)對終端的非法接入及非法外聯(lián)情況進行監(jiān)控; f) 應(yīng)對監(jiān)控的異常情況進行報警,并對報警記錄進行分析,采取必要的應(yīng)對措施。 安全管理 要求如下: a) 應(yīng)對信息系統(tǒng)的惡意代碼、補丁升級等進行集中統(tǒng)一管理; b) 應(yīng)對網(wǎng)絡(luò)設(shè)備、服務(wù)器、應(yīng)用系統(tǒng)、安全設(shè)備等的安全事件信息進行關(guān)聯(lián)分析及風(fēng)險預(yù)

35、警; c) 信息系統(tǒng)網(wǎng)絡(luò)設(shè)備、終端、服務(wù)器以及應(yīng)用等保持時鐘同步。 審計管理 要求如下: a) 應(yīng)對基礎(chǔ)網(wǎng)絡(luò)、邊界安全、服務(wù)器及應(yīng)用系統(tǒng)的安全審計進行集中管理; b) 應(yīng)對審計記錄進行統(tǒng)計、查詢、分析及生成審計報表; c) 應(yīng)對90天以上的審計日志進行歸檔,歸檔日志至少保存一年以上。 10 通用物理安全要求 物理位置的選擇 要求如下: a) 機房的位置選擇應(yīng)符合電子信息系統(tǒng)機房設(shè)計規(guī)范(GB50174)的相關(guān)規(guī)定; b) 機房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi); c) 機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁,遠離產(chǎn)生粉塵、油煙、有害氣體以及生產(chǎn)或貯存

36、具有腐蝕性、易燃、易爆物品的工廠、倉庫、堆場等。 物理訪問控制 要求如下: a) 信息系統(tǒng)機房出入口應(yīng)設(shè)置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;第四級信息系統(tǒng)機房出入口還應(yīng)安排專人值守; b) 需進入播出機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。 防盜竊和防破壞 要求如下: a) 應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標(biāo)記; b) 應(yīng)將公共區(qū)域信號線纜鋪設(shè)隱蔽處,可鋪設(shè)在地下或管道; c) 應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警系統(tǒng); d) 應(yīng)在與播出相關(guān)的機房設(shè)置安防監(jiān)控報警系統(tǒng)。 機房環(huán)境 要求如下: a) 機房的溫濕度、防塵、防靜電、電磁防護、接地、布線等按

37、照GB 50174-93的有關(guān)規(guī)定執(zhí)行; b) 機房應(yīng)有防水防潮措施,應(yīng)充分考慮水管泄漏和凝露的可能性,并做好相應(yīng)的預(yù)防措施; c) 第四級信息系統(tǒng)機房應(yīng)安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警; d)機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi); e) 應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾; f) 電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾。 機房消防設(shè)施 要求如下: a) 機房消防設(shè)施的配置應(yīng)符合GY 5067的有關(guān)規(guī)定; b) 機房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火; c) 機房及相關(guān)的工作房間和輔助房

38、應(yīng)采用具有耐火等級的建筑材料; d) 機房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。 電力供應(yīng) 機房的配電應(yīng)符合“廣播電視安全播出管理規(guī)定實施細則”的相關(guān)要求。 11 通用管理安全要求 總要求 要求如下: a) 應(yīng)制定信息安全工作的總體方針和安全策略,說明安全工作的總體目標(biāo)、范圍、原則和安全框架等; b) 應(yīng)成立指導(dǎo)和管理信息安全工作的領(lǐng)導(dǎo)小組,設(shè)立信息安全管理工作的職能部門; c) 應(yīng)制定各項信息安全制度和操作規(guī)程,明確信息安全管理各項要求,形成由安全方針、管理制度、細化流程等構(gòu)成的全面的信息安全管理制度體系,使等級保護工作常態(tài)化、制度化。 安全管理機構(gòu) 崗位設(shè)置 要求如下: a)

39、 應(yīng)成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán); b) 應(yīng)設(shè)立信息安全管理工作的職能部門,負責(zé)信息安全各項工作的組織和落實,配備專職安全管理員; c) 具有第三級及以上信息系統(tǒng)的單位應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并明確各個工作崗位的職責(zé)、分工和技能要求; d) 應(yīng)制定文件明確安全管理機構(gòu)各個部門和崗位的職責(zé)。 授權(quán)和審批 要求如下: a) 應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批事項、審批部門和批準人等; b) 應(yīng)針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度; c) 應(yīng)定

40、期審查審批事項,及時更新需授權(quán)和審批的項目、審批部門和審批人等信息; d) 應(yīng)記錄審批過程并保存審批文檔。 溝通和合作 要求如下: a) 應(yīng)加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問題; b) 應(yīng)加強與系統(tǒng)內(nèi)外相關(guān)工作單位的合作與溝通,確保信息安全各項工作的順利開展; c) 具有三級及以上信息系統(tǒng)的單位應(yīng)聘請信息安全專家作為常年的安全顧問,指導(dǎo)信息安全建設(shè),參與安全規(guī)劃和安全評審等。 審核和檢查 要求如下: a) 安全管理員應(yīng)負責(zé)定期進行信息安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況; b) 應(yīng)

41、定期進行全面信息安全檢查,檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等; c) 信息安全主管部門應(yīng)制定安全檢查表格實施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結(jié)果進行通報。 制度管理 要求如下: a) 應(yīng)建立信息安全管理制度、操作規(guī)程等從訪問控制、系統(tǒng)設(shè)計、系統(tǒng)建設(shè)、系統(tǒng)驗收、系統(tǒng)運維、應(yīng)急處置、人員管理、文件檔案管理、審核檢查等方面規(guī)范各項信息安全管理工作; b) 信息安全管理部門負責(zé)制定信息安全管理制度和操作規(guī)程,并進行版本控制; c) 應(yīng)組織專家和相關(guān)部門人員對安全管理制度和操作規(guī)程進行論證和審定,并定期對其合理性和適用性進

42、行審定,根據(jù)需要進行修訂; d) 信息安全管理制度應(yīng)通過有效方式發(fā)布至所有相關(guān)部門和崗位。 人員安全管理 人員上崗 要求如下: a) 應(yīng)規(guī)范人員上崗過程,對上崗人員的身份、背景、專業(yè)資格和資質(zhì)等進行審查,對其所具有的技術(shù)技能進行考核; b) 應(yīng)簽署保密協(xié)議和崗位安全協(xié)議。 人員離崗 要求如下: a) 應(yīng)規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限; b) 應(yīng)取回各種身份證件、鑰匙、徽章等以及單位提供的軟硬件設(shè)備; c) 應(yīng)辦理嚴格的調(diào)離手續(xù),關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務(wù)后方可離開。 培訓(xùn)與考核 要求如下: a) 應(yīng)定期對各類人員進行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全政策、技術(shù)培

43、訓(xùn); b) 應(yīng)對信息安全各相關(guān)崗位的人員定期進行安全技能、政策及安全認知的考核; c) 應(yīng)對信息安全培訓(xùn)和考核情況進行記錄并保存。 外部人員訪問管理 要求如下: a) 應(yīng)確保在外部人員訪問受控區(qū)域前先提出申請,批準后由專人全程陪同或監(jiān)督,并登記備案; b) 應(yīng)對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容進行書面的規(guī)定,并按照規(guī)定執(zhí)行。 系統(tǒng)建設(shè)管理 系統(tǒng)定級 按照國家和行業(yè)標(biāo)準、規(guī)范合理確定信息系統(tǒng)的邊界和安全保護等級,并根據(jù)要求進行信息系統(tǒng)定級評審、審批、報備工作。 安全方案設(shè)計 要求如下: a) 根據(jù)信息系統(tǒng)的等級劃分情況,應(yīng)由專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃,統(tǒng)一考慮信息安

44、全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、遠期和近期建設(shè)計劃等; b) 應(yīng)根據(jù)國家和行業(yè)標(biāo)準、規(guī)范合理設(shè)計信息系統(tǒng)的信息安全方案和策略,制定詳細的建設(shè)方案; c) 應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息安全的規(guī)劃、建設(shè)方案等進行論證和審定,并且經(jīng)過批準后,才能正式實施; d) 應(yīng)根據(jù)等級測評、安全評估的結(jié)果調(diào)整和修訂信息安全的規(guī)劃、建設(shè)方案等。 產(chǎn)品采購和使用 要求如下: a) 應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定; b) 應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求; c) 采購前應(yīng)對產(chǎn)品進行選型測試,確定其適用性后方可采購。 自行軟件開發(fā) 要求如下:

45、a) 應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制; b) 應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則; c) 應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼,并審查軟件中可能存在的后門漏洞等; d) 應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負責(zé)保管; e) 應(yīng)確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。 外包軟件開發(fā) 要求如下: a) 應(yīng)根據(jù)國家、行業(yè)相關(guān)標(biāo)準和開發(fā)需求檢測軟件質(zhì)量; b) 應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼; c) 應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南; d) 應(yīng)要求

46、開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門漏洞等。 工程實施 要求如下: a) 應(yīng)指定或授權(quán)專門的部門或人員負責(zé)工程實施過程的管理; b) 應(yīng)制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程; c) 應(yīng)制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。 測試驗收 要求如下: a) 應(yīng)委托具有資質(zhì)的第三方對系統(tǒng)進行安全性測試,并出具安全性測試報告; b) 在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應(yīng)詳細記錄測試驗收結(jié)果,并形成測試驗收報告; c) 應(yīng)對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定; d)

47、應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作; e) 應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。 系統(tǒng)交付 要求如下: a) 應(yīng)制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點; b) 應(yīng)對負責(zé)系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的技能培訓(xùn); c) 應(yīng)提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進行系統(tǒng)運行維護的文檔。 系統(tǒng)備案 要求如下: a) 應(yīng)指定專門的部門或人員負責(zé)管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用; b) 應(yīng)將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案; c) 應(yīng)將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機關(guān)

48、備案。 等級測評 要求如下: a) 在系統(tǒng)運行過程中,應(yīng)按照國家和行業(yè)標(biāo)準、規(guī)范要求對系統(tǒng)進行等級測評,發(fā)現(xiàn)不符合相應(yīng)等級保護標(biāo)準要求的及時整改; b) 應(yīng)在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進行安全改造,發(fā)現(xiàn)不符合相應(yīng)等級保護標(biāo)準要求的及時整改; c) 應(yīng)選擇國家和行業(yè)認可的信息安全資質(zhì)單位進行等級測評。 安全服務(wù)商選擇 要求如下: a) 應(yīng)確保安全服務(wù)商的選擇符合國家和行業(yè)的有關(guān)規(guī)定; b) 應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任; c) 應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾,必要的與其簽訂服務(wù)合同。 系統(tǒng)運維管理 環(huán)境管理

49、要求如下: a) 應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理; b) 應(yīng)指定部門負責(zé)機房安全,對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理; c) 應(yīng)建立機房安全管理制度,規(guī)范機房物理訪問、機房環(huán)境安全、工作人員行為等。 資產(chǎn)管理 要求如下: a) 應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容; b) 應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為; c) 應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標(biāo)識管理,并選擇相應(yīng)的管理措施; d) 應(yīng)對信息分類與標(biāo)識方法作出規(guī)定,并對信息的使用、傳輸和

50、存儲等進行規(guī)范化管理。 介質(zhì)管理 要求如下: a) 應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定; b) 應(yīng)確保介質(zhì)存放在安全的環(huán)境中,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標(biāo)識管理,進行相應(yīng)的控制和保護; c) 應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,對經(jīng)批準帶出工作環(huán)境的存儲介質(zhì)進行登記和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不應(yīng)自行銷毀; d) 應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同。 設(shè)備管理 要求如下: a) 應(yīng)定期對信息系統(tǒng)相關(guān)的各

51、種設(shè)備、線路等進行維護; b) 應(yīng)建立基于申報、審批和專人負責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理; c) 應(yīng)建立配套設(shè)施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等; d) 應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要設(shè)備的啟動/停止、加電/斷電等操作; e) 應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。 網(wǎng)絡(luò)安全管理 要求如下: a) 應(yīng)指定專人對網(wǎng)絡(luò)進行管理,負責(zé)運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作; b) 應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定; c) 應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新,并在更新前對現(xiàn)有的重要文件進行備份; d) 應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論