GY/T 352-2021 广播电视网络安全等级保护基本要求.pdf

  • GY/T 352-2021  广播电视网络安全等级保护基本要求.pdf为pdf格式
  • 文件大小:0.9 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-07-26
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • )应配备与实际运行情况相符的网络拓扑图

    6. 1. 1. 2通信传输

    应采用校验技术保证通信过程中数据的完整性。

    装饰标准规范范本6. 1. 1. 3可信验证

    6.1.2安全区域边界

    6. 1. 2. 1边界防护

    备提供的受控接口进行通信

    6. 1. 2. 2 访问控制

    8 应在网络边界根据访问控制策略设置访问控制规则,默认情况下除充许通信外受控接口拒绝所有 通信; 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; C 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。

    6. 1. 2. 3可信验证

    可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏 后进行报警。

    6. 1.3安全计算环境

    6. 1. 3.1身份鉴别

    要求如下: a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定 期更换; 应启用登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 出等相关措施

    6.1.3.2访问控制

    要求如下: a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在

    6. 1. 3. 3入侵防范

    要求如下: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口

    6.1.3.4恶意代码防范

    6.1.3.5可信验证

    可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,在检测到其可信性受到研 警。

    6. 1. 3. 6数据完整性

    应采用校验技术保证重要数据在传输过程中的完整性,包括但不限于调度信息、鉴别数据、重要业务 数据和重要个人信息等。

    6.1.3.7数据备份恢复

    应提供重要数据的本地数据备份与恢复功能

    6.2云计算安全扩展要求

    6.2.1安全通信网络

    6.2.1.1网络架构

    要求如下: a)应保证云计算平台不承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离。

    6. 2. 2 安全区域边界

    6. 2. 2. 1访问控制

    应在虚拟化网络边界部署访问控制机制,并设置访问控制规则。

    6. 2. 3 安全计算环境

    6.2.3.1访问控制

    要求如下: a)应保证当虚拟机迁移时,访问控制策略随其迁移; b)应允许云服务客户设置不同虚拟机之间的访问控制策略,

    6.2.3.2数据完整性和保密性

    应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定

    应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。

    6.3移动互联安全扩展要求

    6.3.1安全区域边界

    6. 3. 1. 1边界防护

    6. 3. 1. 2 访问控制

    无线接入设备应开启接入认证功能,并且禁止使用WEP方式进行认证,如使用口令,长度不小于8位字 守。

    6.3.2安全计算环境

    6.3.2安全计算环境

    6.3.2.1移动应用管控

    应具有选择软件安装、运行的功能。

    应具有选择软件安装、运行的功能

    7.1.1安全通信网络

    7.1.1.1网络架构

    要求如下: a) 应保证关键网络设备的业务处理能力满足业务高峰期需要: b 应保证网络各个部分的带宽满足业务高峰期需要: C) 应根据系统功能、业务流程、网络结构层次、业务服务对象等因素划分不同网络区域,并按照方 便安全管理和控制的原则为各网络区域分配地址: d 应避免将播出直接相关系统等重要网络区域部署在边界处,重要网络区域与其他网络区域之间应 采取可靠的技术隔离手段; e 应配备与实际运行情况相符的网络拓扑图。

    7.1. 1.2通信传输

    采用校验技术保证通信过程中数据的完整性

    技术保证通信过程中数据

    7. 1. 1. 3 可信验证

    可基于可信根对通信设备的系统引导程序, 并在检测到其可信性受到破坏后进行 成审计记录送至安全管理中心

    7.1.2 安全区域边界

    7. 1. 2. 1边界防护

    7. 1. 2. 2 访问控制

    要求如下: a) 应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有 通信; 6) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。

    7. 1. 2. 3入侵防范

    应在关键网络节点处监视网络攻击行为。

    7.1.2.4恶意代码防范

    应在关键网络节点处进行恶意代码检测和清除,并维护恶意代码防护机制有效性,及时升级和更新特 征库。

    7. 1. 2. 5安全审计

    要求如下: 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安 全事件进行审计; b) 审计记录应包括事件的日期、时间、IP地址、事件类型、事件是否成功及其他与审计相关的信息 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

    7. 1. 2. 6 可信验证

    可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程月 验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

    7.1. 3 安全计算环境

    7.1.3.1身份鉴别

    要求如下: 8 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定 期更换; b) 应启用登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退 出等相关措施: 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听,如:HTTPS、SSH、 VPN等。

    7.1.3.2访问控制

    a 应对登录的用户分配账户和权限; b 应重命名或删除默认账户,修改默认账户的默认口令; C 无法重命名或删除的默认账户,应阻止其直接远程登录; d 应及时删除或停用多余的、过期的账户,避免共享账户的存在; e) 应授予管理用户所需的最小权限,实现管理用户的权限分离; f 应限制未登录用户的使用权限,可对匿名用户使用记录进行追溯。

    7.1.3.3安全审计

    要求如下: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; C 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 .1.3. 4入侵防范

    要求如下: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口; 应能通过漏洞扫描工具、人工漏洞排查等手段,发现可能存在的已知漏洞,并在经过充分测试评 估后,及时修补漏洞; 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要 求。

    7.1.3.5恶意代码防求

    7. 1. 3. 6可信验证

    可基于可信根对计算设备的系统引导程序 重要配置参数和应用程序等进行可信验证,在 检测到其可信性受到破坏后进行报警, 形成审计记录送至安全管理中心

    7.1.3.7数据完整性

    应采用校验技术保证重要数据在传输过程中的完整性,包括但不限于调度信息、鉴别数据、重要业务 数据和重要个人信息等。

    7.1.3.8数据备份恢复

    要求如下 a)应提供重要数据的本地数据备份与恢复功能: b)应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备份场地

    7.1.3.9剩余信息保护

    7.1.3.10个人信息保护 要求如下: a)应仅采集和保存业务必需的用户个人信息; b)应禁止未授权访间和非法使用用户个人信息。

    7.1.3.10个人信息保护

    .1.3.11业务连续性保

    播出直接相关系统关键设备应配置亢余,当某节点设备出现故障时,切换到备份设备继续运行,切换 过程不能对正常播出产生影响。

    7.1.4 安全管理中心

    7.1. 4. 1 系统管理

    要求如下: a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理 些操作进行审计:

    控制和管理,包括用户身份、系统资源配置、 系统加载和启动、系统运行的异常处理 据和设备的备份与恢复等

    7.1.4.2审计管理

    要求如下: a 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这 些操作进行审计; b) 应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审 计记录进行存储、管理和查询等。

    7.2云计算安全扩展要求

    7.2.1安全通信网络

    7.2.1.1网络架构

    要求如下: a)应保证云计算平台不承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离; C 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。

    7.2.2安全区域边界

    7. 2. 2. 1访问控制

    要求如下: a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则; b)应在不同等级的网络区域 并设置访问控制规则

    7. 2. 2. 2入侵防范

    要求如下: 应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; 应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; 应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量。

    7. 2. 2. 3安全审讯

    要求如下: a) 应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟 机重启; h)应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计

    7.2.3安全计算环境

    7. 2. 3. 1访问控制

    要求如下: a) 应保证当虚拟机迁移时,访问控制策略随其迁移; b 应允许云服务客户设置不同虚拟机之间的访问控制策略。

    7.2.3.2镜像和快照保护

    7.2.3.3数据完整性和保密性

    7.2.3.4数据备份恢复

    7.2.3.5剩余信息保

    7.3移动互联安全扩展要求

    7.3.1安全区域边界

    7.3.1.1边界防护

    7.3. 1.2访问控制

    要求如下: a)无线接入设备应开启接入认证功能,并且禁止使用WEP方式进行认证,如使用口令,长度不小于8 位字符; b)应保证无线网络通过受控的边界设备接入内部网络。

    7. 3. 1. 3入侵防范

    7.3.2安全计算环境

    7.3.2.1移动终端管控

    要求如下: a 应保证移动终端安装、注册并运行终端管理客户端软件; 6 移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程 数据擦除等; C)发布直播数据的移动终端宜为专用终端

    7.3.2.2移动应用管择

    要求如下: a)应具有选择应用软件安装、运行的功能; b 应只允许指定证书签名的应用软件安装和运行; C 专用移动应用软件应具备防二次打包工具篡改程序文件,以防止移动应用程序的代码、图片、配 置、布局等被增加、修改或删除。

    8.1.1安全通信网络

    8.1.1.1网络架构

    要求如下: a)应保证网络设备的业务处理能力满足业务高峰期需要; b)应保证网络各个部分的带宽满足业务高峰期需要; 应根据系统功能、业务流程、网络结构层次、业务服务对象等因素划分不同网络区域,并按照方 便安全管理和控制的原则为各网络区域分配地址; d 应避免将播出直接相关系统等重要网络区域部署在边界处,重要网络区域与其他网络区域之间应 采取可靠的技术隔离手段; e 应具备通信线路、关键网络设备、关键安全设备和关键计算设备的硬件穴余,保证系统的可用性 f 应具备不同路由的双链路接入保障; g) 应配备与实际运行情况相符的网络拓扑图。

    8. 1. 1. 2 通信传输

    要求如下: a)应采用校验技术、密码技术或特定协议转换技术保证通信过程中数据的完整性; b)应采用密码技术或特定协议转换技术保证通信过程中数据的保密性。

    8.1.1.3可信验证

    可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进 并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警, 形成审计记录送至安全管理中心

    8.1.2安全区域边界

    8. 1. 2.1边界防护

    要求如下: a 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; b 应能够对非授权设备私自联到内部网络的行为进行检查和限制; C) 应能够对内部用户非授权联到外部网络的行为进行检查和限制; d 播出直接相关系统应禁止通过无线方式进行组网,非播出直接相关系统应限制无线网络的使用: 强化无线网络区域边界防护措施,保证无线网络通过受控边界设备接入内部网络。

    8.1.2.2访问控制

    要求如下: a)应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有 通信; 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力; 通过外部网络对信息系统进行访问时应使用安全方式接入,对用户和权限进行管理,赋予最小访 问权限,控制粒度为用户级; 应对进出网络的数据流实现基于应用协议和应用内容的访问控制; 宜在会话处于非活跃一定时间或会话结束后终止网络连接。

    8. 1. 2. 3入侵防范

    应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为; 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; 当检测到攻击行为时生产标准,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时 应提供报警。

    8. 1. 2. 5安全审

    爱求如下 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安 全事件进行审计; b) 审计记录应包括事件的日期、时间、IP地址、事件类型、事件是否成功及其他与审计相关的信息 C 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

    应能对播出控制操作行为、远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和 数据分析;

    8.1.2.6 可信验证

    可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应月 可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏 并将验证结果形成审计记录送至安全管理中心

    沥青路面标准规范范本8.1.3安全计算环境

    8.1.3.1身份鉴别

    应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定 期更换: , 应启用登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退 出等相关措施: 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听,如:HTTPS、SSH、 VPN等; 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其 中一种鉴别技术至少应使用密码技术来实现。

    ....
  • 相关专题: 网络安全  
专题: 水利标准 |螺钉标准 |医疗器械标准 |公厕标准 |包装标准 |

常用软件