【正文】
當(dāng)信息系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話; b) 應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會話連接及單個帳戶的多重并發(fā)會話進行限制。 數(shù)據(jù)保密性 應(yīng)采用加密或其他有效措施實現(xiàn)用戶身份鑒別信息的存儲保密性。 7 第三級防護要求 基礎(chǔ)網(wǎng)絡(luò)安全 結(jié)構(gòu)安全 要求如下: a) 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)帶寬具備冗余空間,滿足業(yè)務(wù)高峰期需要; b) 應(yīng)為信息系統(tǒng)的核心交換機、匯聚交換機等關(guān)鍵網(wǎng)絡(luò)設(shè)備配置冗余,避免關(guān)鍵節(jié)點存在單點故障; c)應(yīng)根據(jù)各信息系統(tǒng)的播出相關(guān)度進行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計,形成網(wǎng)絡(luò)縱深防護體系,新聞制播系統(tǒng)中的直播演播室系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部,系統(tǒng)內(nèi)部不應(yīng)通過無線方式進行組網(wǎng); d) 應(yīng)根據(jù)信息系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對象等合理劃分網(wǎng)絡(luò)安全域; e) 安全域內(nèi)應(yīng)根據(jù)業(yè)務(wù)類型、業(yè)務(wù)重要性、物理位置等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; f) 同一安全域內(nèi)重要網(wǎng)段與其它網(wǎng)段之間應(yīng)采取可靠的技術(shù)隔離手段; g) 應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖。 網(wǎng)絡(luò)設(shè)備防護 要求如下: a) 應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別,身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同; b) 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別; c) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和連接超時自動退出等措施; d) 應(yīng)該對網(wǎng)絡(luò)設(shè)備進行基本安全配置,關(guān)閉不必要的服務(wù)和端口; e) 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制,僅允許指定IP地址或IP段訪問; f) 當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采用HTTPS、SSH等安全的遠程管理手段,防止用戶身份鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽; g) 應(yīng)實現(xiàn)網(wǎng)絡(luò)設(shè)備特權(quán)用戶的權(quán)限分離; h) 能夠通過SNMP V3及以上版本或其它安全的網(wǎng)絡(luò)管理協(xié)議提供網(wǎng)絡(luò)設(shè)備的監(jiān)控與管理接口。 e) 應(yīng)限制與外部網(wǎng)絡(luò)連接的最大流量數(shù)及網(wǎng)絡(luò)連接數(shù), 按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要業(yè)務(wù); 安全數(shù)據(jù)交換 要求如下: a) 播出系統(tǒng)與其它信息系統(tǒng)之間進行數(shù)據(jù)交換時,應(yīng)對文件類型及格式進行限定; b) 應(yīng)限定可以通過移動介質(zhì)交換數(shù)據(jù)的主機,所有通過移動介質(zhì)上載的內(nèi)容應(yīng)經(jīng)過兩種以上的防惡意代碼產(chǎn)品進行惡意代碼檢查后,方可正式上載到內(nèi)部網(wǎng)絡(luò);對藍光、P2等專業(yè)移動介質(zhì)可通過特定的防護機制進行上載; c) 信息系統(tǒng)與外部網(wǎng)絡(luò)進行數(shù)據(jù)交換時,應(yīng)通過數(shù)據(jù)交換區(qū)或?qū)S脭?shù)據(jù)交換設(shè)備完成內(nèi)外網(wǎng)數(shù)據(jù)的安全交換; d) 數(shù)據(jù)交換區(qū)對外應(yīng)通過訪問控制設(shè)備與外部網(wǎng)絡(luò)進行安全隔離,對內(nèi)應(yīng)采用安全的方式進行數(shù)據(jù)交換,必要時可通過協(xié)議轉(zhuǎn)換的手段,以信息擺渡的方式實現(xiàn)數(shù)據(jù)交換; 入侵防范 要求如下: a) 應(yīng)在信息系統(tǒng)的網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等,播出整備系統(tǒng)、播出系統(tǒng)等信息系統(tǒng)的邊界可根據(jù)需要進行部署; b) 當(dāng)檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警。 安全審計 要求如下: a) 應(yīng)在與外部網(wǎng)絡(luò)連接的網(wǎng)絡(luò)邊界處進行數(shù)據(jù)通信行為審計; b) 審計記錄應(yīng)包括事件的日期、時間、用戶名、IP地址、事件類型、事件是否成功等; c) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; d) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; e) 應(yīng)為安全管理中心提供集中管理的接口。 終端系統(tǒng)安全 身份鑒別 應(yīng)對登錄終端操作系統(tǒng)的用戶進行身份標(biāo)識和鑒別,口令應(yīng)有復(fù)雜度要求并定期更換,用戶名和口令禁止相同。 安全審計 要求如下: a) 應(yīng)對系統(tǒng)中的重要終端進行審計,審計粒度為用戶級; b) 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用及其它與審計相關(guān)的信息; c) 審計記錄至少應(yīng)包括事件的日期、時間、類型、用戶名、訪問對象、結(jié)果等; d) 應(yīng)保護審計進程,避免受到未預(yù)期的中斷; e) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等,審計記錄至少保存90天; f) 應(yīng)定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為; g) 應(yīng)為安全管理中心提供集中管理的接口。 惡意代碼防范 應(yīng)部署具有統(tǒng)一集中管理功能的防惡意代碼軟件,并定期更新防惡意代碼軟件版本和惡意代碼庫;新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的終端可根據(jù)需要進行部署。 訪問控制 要求如下: a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問,根據(jù)需要禁止通過USB、光驅(qū)等外設(shè)進行數(shù)據(jù)交換,關(guān)閉不必要的服務(wù)和端口等; b) 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限; c) 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離; d) 應(yīng)限制默認帳戶的訪問權(quán)限,重命名Windows系統(tǒng)默認帳戶,修改帳戶的默認口令; e) 應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在; f) 應(yīng)對高風(fēng)險服務(wù)器的重要信息資源設(shè)置敏感標(biāo)記,并應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記的重要信息資源的操作。 入侵防范 要求如下: a) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,關(guān)閉不必要的端口和服務(wù); b) 通過設(shè)置升級服務(wù)器等方式定期更新操作系統(tǒng)補丁,新聞制播系統(tǒng)、播出整備系統(tǒng)、播出系統(tǒng)等播出直接相關(guān)系統(tǒng)的核心服務(wù)器可根據(jù)需要進行更新; c) 應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴(yán)重入侵事件時提供報警; d) 應(yīng)能夠?qū)Σ僮飨到y(tǒng)重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施。 資源控制 要求如下: a) 應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄; b) 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定; c) 應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度; d) 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。 應(yīng)用安全 身份鑒別 要求如下: a) 應(yīng)提供獨立的登錄控制模塊,或者將登錄控制模塊集成到統(tǒng)一的門戶認證系統(tǒng)中,應(yīng)對登錄應(yīng)用系統(tǒng)的用戶進行身份標(biāo)識和鑒別,應(yīng)為不同用戶分配不同的用戶名,不能多人使用同一用戶名; b) 應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識; c) 系統(tǒng)管理用戶身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)定期更換,用戶名和口令禁止相同; d) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施; e) 應(yīng)對管理用戶和重要業(yè)務(wù)操作用戶采用兩種或兩種以上組合的鑒別技術(shù)對其身份進行鑒別。如系統(tǒng)管理員不建議擁有系統(tǒng)審計員權(quán)限、一般系統(tǒng)用戶不建議擁有系統(tǒng)管理員權(quán)限等; e) 應(yīng)對高風(fēng)險服務(wù)器的重要信息資源設(shè)置敏感標(biāo)記,并應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記的重要信息資源的操作。 通信完整性 應(yīng)采用校驗碼技術(shù)、特定的音視頻文件格式、特定協(xié)議或等同強度的技術(shù)手段等進行傳輸,保證通信過程中的數(shù)據(jù)完整性。 軟件容錯 要求如下: a) 應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通信接口輸入的數(shù)據(jù)長度格式、范圍、數(shù)據(jù)類型等符合設(shè)定要求,防止諸如SQL注入、跨站攻擊、溢出攻擊等惡意行為,對非法輸入進行明確的錯誤提示并報警; b) 應(yīng)提供自動保護功能,當(dāng)故障發(fā)生時自動保護當(dāng)前狀態(tài),保證系統(tǒng)能夠進行恢復(fù)。 數(shù)據(jù)安全與備份恢復(fù) 數(shù)據(jù)完整性 應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、用戶身份鑒別信息、調(diào)度信息、播出節(jié)目等重要業(yè)務(wù)數(shù)據(jù)在傳輸和存儲過程中完整性受到破壞,并在檢測到其完整性遭到破壞時采取必要的恢復(fù)措施。 備份與恢復(fù) 要求如下: a) 應(yīng)能夠?qū)χ匾畔⑦M行本地備份和恢復(fù),完全數(shù)據(jù)備份至少每周一次,增量備份或差分備份至少每天一次,備份介質(zhì)應(yīng)在數(shù)據(jù)執(zhí)行所在場地外存放; b) 應(yīng)能夠?qū)χ匾畔⑦M行異地備份,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地。 安全管理 要求如下