电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全等级保护三级

来源:火烈鸟作者:开心麻花2026-01-051

安全等级保护三级(精选8篇)

安全等级保护三级 第1篇

CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

1.1.1.4 防雷击(G3)本项要求包括: a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。7.1.1.5 防火(G3)本项要求包括: a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。1.1.1.6 防水和防潮(G3)本项要求包括: a)水管安装,不得穿过机房屋顶和活动地板下;b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。1.1.1.7 防静电(G3)本项要求包括: a)主要设备应采用必要的接地防静电措施;b)机房应采用防静电地板。1.1.1.8 温湿度控制(G3)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A3)本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

1.1.2.2 访问控制(G3)本项要求包括: a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止地址欺骗;g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。1.1.2.3 安全审计(G3)本项要求包括: a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。1.1.2.4 边界完整性检查(S3)本项要求包括: a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

本项要求包括: a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。1.1.3.2 访问控制(S3)本项要求包括: a)应启用访问控制功能,依据安全策略控制用户对资源的访问;b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c)应实现操作系统和数据库系统特权用户的权限分离;d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e)应及时删除多余的、过期的帐户,避免共享帐户的存在。f)应对重要信息资源设置敏感标记;g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;7.1.3.3 安全审计(G3)本项要求包括: a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;b)应根据安全策略设置登录终端的操作超时锁定;c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d)应限制单个用户对系统资源的最大或最小使用限度;e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。7.1.4 应用安全 7.1.4.1 身份鉴别(S3)本项要求包括: a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

7.1.4.2 访问控制(S3)本项要求包括: a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e)应具有对重要信息资源设置敏感标记的功能;CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

7.1.4.8 软件容错(A3)本项要求包括: a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

7.1.4.9 资源控制(A3)本项要求包括: a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b)应能够对系统的最大并发会话连接数进行限制;c)应能够对单个帐户的多重并发会话进行限制;d)应能够对一个时间段内可能的并发会话连接数进行限制;e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

7.1.5 数据安全及备份恢复 7.1.5.1 数据完整性(S3)本项要求包括: a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

7.1.5.2 数据保密性(S3)本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

c)应组织相关人员对制定的安全管理制度进行论证和审定;d)安全管理制度应通过正式、有效的方式发布;e)安全管理制度应注明发布范围,并对收发文进行登记。7.2.1.3 评审和修订(G3)本项要求包括: a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。

7.2.2 安全管理机构 7.2.2.1 岗位设置(G3)本项要求包括: a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;c)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。7.2.2.2 人员配备(G3)本项要求包括: a)应配备一定数量的系统管理员、网络管理员、安全管理员等;b)应配备专职安全管理员,不可兼任;c)关键事务岗位应配备多人共同管理。7.2.2.3 授权和审批(G3)本项要求包括: a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a)应指定或授权专门的部门或人员负责人员录用;b)应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;c)应签署保密协议;d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。7.2.3.2 人员离岗(G3)本项要求包括: a)应严格规范人员离岗过程,及时终止离岗员工的所有访问权限;b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

7.2.3.3 人员考核(G3)本项要求包括: a)应定期对各个岗位的人员进行安全技能及安全认知的考核;b)应对关键岗位的人员进行全面、严格的安全审查和技能考核;c)应对考核结果进行记录并保存。7.2.3.4 安全意识教育和培训(G3)本项要求包括: a)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;b)应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;c)应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训;d)应对安全教育和培训的情况和结果进行记录并归档保存。7.2.3.5 外部人员访问管理(G3)本项要求包括: a)应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

b)应确保密码产品采购和使用符合国家密码主管部门的要求;c)应指定或授权专门的部门负责产品的采购;d)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

7.2.4.4 自行软件开发(G3)本项要求包括: a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;c)应制定代码编写安全规范,要求开发人员参照规范编写代码;d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管;e)应确保对程序资源库的修改、更新、发布进行授权和批准。7.2.4.5 外包软件开发(G3)本项要求包括: a)应根据开发需求检测软件质量;b)应在软件安装之前检测软件包中可能存在的恶意代码;c)应要求开发单位提供软件设计的相关文档和使用指南;d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门。7.2.4.6 工程实施(G3)本项要求包括: a)应指定或授权专门的部门或人员负责工程实施过程的管理;b)应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程;c)应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。

7.2.4.7 测试验收(G3)CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;b)应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;c)应选择具有国家相关技术资质和安全资质的测评单位进行等级测评;d)应指定或授权专门的部门或人员负责等级测评的管理。7.2.4.11 安全服务商选择(G3)本项要求包括: a)应确保安全服务商的选择符合国家的有关规定;b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;c)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。

7.2.5 系统运维管理 7.2.5.1 环境管理(G3)本项要求包括: a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;b)应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理做出规定;d)应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。

7.2.5.2 资产管理(G3)本项要求包括: a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

d)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;e)应确保信息处理设备必须经过审批才能带离机房或办公地点。7.2.5.5 监控管理和安全管理中心(G3)本项要求包括: a)应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;b)应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;c)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

7.2.5.6 网络安全管理(G3)本项要求包括: a)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;e)应实现设备的最小服务配置,并对配置文件进行定期离线备份;f)应保证所有与外部系统的连接均得到授权和批准;g)应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;h)应定期检查违反规定拨号上网或其他违反网络安全策略的行为。7.2.5.7 系统安全管理(G3)本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告;c)应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录;d)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。

7.2.5.11 备份与恢复管理(G3)本项要求包括: a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;b)应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;d)应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;e)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。

7.2.5.12 安全事件处置(G3)本项要求包括: a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的CHISC.NET-国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

所有文件和记录均应妥善保存;f)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。

7.2.5.13 应急预案管理(G3)本项要求包括: a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;b)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;d)应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;e)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

安全等级保护三级 第2篇

2017年4月28日,91金融旗下91旺财正式通过国家“信息系统安全等级保护”测试,获得公安部核准颁发国家信息安全等级保护备案证明三级证明,安全标准达到国家非银机构最高评级,成为《网络借贷信息中介机构业务活动管理暂行办法》正式出台后,在网络信息安全方面完成信息系统定级备案的平台之一。

安全标准达到国家非银机构最高评级

据了解,信息安全等级保护是依据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》和《信息安全等级保护管理办法》对信息系统安全等级保护状况进行检测评估的活动。从公开信息得知,公安部信息系统安全等级保护共分为五级,级别越高越安全。现有评选标准上,第三级属于“监管级别”,是非银行金融机构能够获得的最高级别信息安全认证。据统计,截至目前,我国仅有120余家网贷平台通过等级保护测评,约占总运营平台的5.6%。

本次测评中,公安部对91旺财网贷核心系统承载业务、网络结构、系统资产、安全服务、安全环境威胁评估等多项内容进行了严格审查,最终予以备案。这说明了91旺财在技术安全、系统管理、应急保障等方面已经达到了国家标准,建立了完备的网络信息安全保护体系。

坚守安全,既是底线,更是责任

近年来,互联网金融迅猛发展,安全问题一直是网贷行业的痛点,特别是在用户信息泄露,平台稳定安全方面,拥有一个安全的信息保密、安全交易环境是互联网金融平台发展的根本。

随着《网络借贷信息中介机构业务活动管理暂行办法》的发布,网络安全已经上升为网贷平台合规的必要条件。《办法》明确要求:网贷平台应当按照国家网络安全相关规定和国家信息安全等级保护制度的要求,开展信息系统定级备案和等级测试,具有完善的防火墙、入侵检测、数据加密以及灾难恢复等网络安全设施和管理制度。

91投资、91众创空间、91金融创始人、董事长、CEO许泽玮表示,安全问题不仅是监管层要求网贷平台坚守的底线,更是平台对用户的一种责任。只有确保用户资金与信息安全,才能建立相互间的信任,推动公司长远发展。

安全等级保护三级 第3篇

1 三级广播电视系统安全等级保护基本原则要求

我国社会对于广播和电视行业的信息播出具有相对完善的工作制度要求和规范,在具体工作实施和操作的过程当中需要遵循一定科学的原则和理论要求,需要进行不同级别的等级要求和范畴设定,进而提升广播电视行业实际的工作质量要求。重视对信息播出工作的要求,必须要满足监督与管理体系的构建,在实际的工作过程当中采取先进的技术进行工作质量的优化。设计具有等级差别的安全管理条例,主要是为了满足实际的信息播出要求,进而实现对网络信息的统一平台管理,也能够实现对整体工作质量的革新管理要求。控制原则性要求在具体工作中的开展,主要就是为了实现对相关工作体系的优化与发展[1]。

2 电视台的播出体系

对我国社会当下广播和电视行业的实际工作效率和工作效果进行观察,采取科学的方式进行相关工作内容的约束和管理,对于提升工作的质量具有重要的影响和作用,能够满足广播和电视行业的发展需求,同时又能够将多种多样的管理模式进行梳理和安全保护,进而实现对整体工作内容的完善。面对科学技术的不断升级,计算机技术和网络技术的应用越来越广泛,也将各个地区的工作内容进行了细致的划分,满足了对整体网络电视信息传播的需求,降低了传统的广播电视播出工作量,还在很大程度上提升了具体工作的效率和质量,满足了对广播和电视行业工作技术的提升与革新需求。当下的网络建设平台更加关注对于技术的升级,采取数字化的方式进行流程的设计,能够加速电视播出的工作效率,还可以满足对不同节目信息的传递,实现对整体工作体系框架的构建和完善需求[2]。

3 等级保护对三级电视台播出系统操作细节

等级保护的工作内容要求广播电视行业的具体操作能够符合我国社会的基本信息传播要求,在实际的工作过程当中完善管理和监督的工作体系。国家针对广播电视行业进行了细致的工作内容约束管理,并且针对实际的播出工作进行了信息传递的安全制度设计,希望能够在实际的工作过程当中进行约束和管理,保证具体工作开展的科学性和有效性,促进行业的进步以及提升需求。采取等级保护的制度对于三级电视台的播出体系提出要求,针对具体的工作也设计了相对应的操作细节,希望能够稳定的运行整个工作体系,进而实现安全应用的需求。三级保护的具体工作要求设计到技术方面的内容,还包含对物理安全和通用技术的安全管理约束,需要进行整体工作的监督与审核[3]。

4 三级电视台播出体系的等级保护操作方式

4.1 等级保护的安全管理体系

针对三级电视台的播出工作进行整体的监督和管理,主要希望在实际的播出体系当中寻求整体的等级保护措施,采取实际的工作执行和管理制度,进而实现对工作细节的具体管理和完善,以此实现分等级的管理和保护制度。国家对于电视广播行业的信息实际播出情况会采取统一的管理制度,要求根据三级的管理级别进行相关工作的操作,并根据我国社会制定的整体制度进行相关要求和标准的拟订,在实际的准确和制度设计内容中进行具体细致的规范要求。构建相对完善的管理和监督制度,保证符合三级安全级别的相关内容要求。通过具体的制度要求进行相关工作的操作,以此实现对整体工作体系的构建和管理,进而完善当下的工作格局,保证工作质量和工作效率[4]。

4.2 等级保护的安全技术操作

根据不同的等级进行电视台的播出体系保障措施执行,能够保证实际的工作质量提升和优化需求。关注到实际的电视台播出要求,进行等级制度的保护和监督管理,主要是为了完善相关联的安全技术实施要求。从工作的实际内容出发,针对等级保护的具体工作进行体系的安全范畴规划和分析,采取科学的方式进行计算机和网络环境的监督管理,设计相对完善的安全平台进行具体工作的评价[5]。除此之外,还需要对计算机使用的环境进行安全系数的确定,保证具体工作的实施具有一定的身份识别能力,并进行信息的核对。要求系统能够进行强制的操作在安全保障范畴的边缘进行控制,针对具体的工作采取通信网络的安全设计,实现统一管理的终极目标。电视播出的系统需要具备对相关信息和数据的保存功能,能够及时为电视广播工作提供复原的技术支持,通过统一的评价体系和平台实现对整体工作的科学监督[6]。

5 结论

综上所述,电视广播行业工作的具体执行关系着我国社会的信息传播工作质量,也直接影响实际的信息和数据传播安全性要求。通过对相关工作细节的刻画与管理,能够满足时代进步的重要需求,能够保障实际电视广播行业工作的科学性和准确性,是提升电视广播行业工作质量和工作效率的重要途径。通过对相关工作内容的优化与完善,可以实现对电视广播行业的工作体系完善需求,能够成功奠定科学的工作基础,保证我国信息传播和数据传递工作的稳定性和安全工作质量。重视对信息和数据传播的安全性,是保护我国社会体系的重要工作内容,也是实现对工作质量和效率同时稳定提升的基础。关注到我国电视广播行业的迅猛发展,采取针对于三个不同级别的体系监督与管理方针,保证播出工作体系的安全维护等级工作制度,能够从根本上实现对电视工作质量的优化与完善,并且能够从根本上实现对我国电视广播行业的进一步规范,保证统一的管理模式为基础,实现对我国社会整体传媒行业的技术支持。

摘要:本次研究从三级广播电视系统的安全等级保护工作理念入手,针对基本的保护原则和要求进行细致的分析和理解,希望能够实现对相关工作内容的完善与优化。针对电视台的播出体系进行细致的研究和分析,能够实际的观察和体会到电视广播工作的具体工作要求标准和相关细节内容。再深入对等级保护工作对于三级电视台的播出系统操作细节要求,以及相关的三级电视台播出体系的等级保护操作方式进行细分,观察实际的管理工作体系和技术操作内容,希望能够采取有效的方式进行整体工作内容的优化,满足实际的工作需求。

关键词:电视台,播出系统,安全,保护等级,三级等保,实施研究

参考文献

[1]宋蔚.浅析中央电视台新址播出系统信息安全等级保护方案的设计与实施[J].现代电视技术,2013(8):70-73,110.

[2]梁晋春.浅谈一种电视台播控系统安全等级保护框架设计思路[J].广播电视信息,2014(1):110-112.

[3]刘永杰.电视台网络系统的信息安全等级保护工作研讨[J].信息安全与通信保密,2014(8):120-123.

[4]王学奎.北京电视台制播网等级保护建设网络安全部分设计与实现[J].广播与电视技术,2012(11):43-46,48,15.

[5]周文泉.播出网络安全等保建设的设计与实现[J].现代电视技术,2015(8)111-115.

奏响安全等级保护主旋律 第4篇

安全等级保护三级 第5篇

信息系统安全监督和检查管理规定

第一章 总则

第一条 为了进一步规范我单位信息系统安全监督和检查管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。

第二条 本规定适用于我单位信息系统安全管理人员和技术人员进行政务信息系统安全监督和检查管理工作,包括合法性检查、依从性检查、审计及监管控制、责任认定等工作。

第三条 信息系统安全监督和检查管理工作的责任部门为单位信息中心。

第二章 合法性检查

第四条 合法性检查的内容包括三个方面:知晓适用的法律、知识产权管理、保护证据记录。

第五条 应了解信息系统应用范畴适用的所有法律法规;对信息系统的设计、操作、使用和管理,以及信息管理方面应规避法律法规禁区,防止出现违法行为;应保护组织机构的数据信息和个人信息隐私;对于详细而准确的法律要求如有需要,应从专业法律人员处获得帮助;

第六条 应尊重知识产权,涉及软件开发的工作人员和承包商应做到符合和遵守相关的法律、法规,应防止发生侵犯版权的行为;如果重要应用系统软件是外包开发的,应注意明确软件版权有关问题,应防止发生因软件升级或改造引起侵犯软件版权的行为;

第七条 数据库记录、审计日志、变更记录、技术维护记录、机房进出记录、关键设备访问记录等为重要记录,应按照法律法规的要求进行保护,防止丢失、毁坏和被篡改;被作为证据的记录,信息的内容和保留的时间应遵守国家法律法规的规定。

第三章 依从性检查

第八条 依从性检查的内容包括三个方面:检查和改进、安全策略依从性检 1

查、技术依从性检查。

第九条 每半年定期进行一次对安全管理活动的各个方面进行检查和评估工作;对照安全策略和管理制度做到自管、自查、自评,并应落实责任制;

第十条 每月定期进行一次检查安全策略的遵守情况,重点检查信息系统的网络、操作系统、数据库系统等系统管理员,保证其在应有责任范围内能够正确地执行所有安全程序,能够正确遵从组织机构制定的安全策略;

第十一条 每年定期进行一次技术依从性检查。对硬件和软件的检验,以及技术依从检查应由有能力的、经过授权的人员来进行;对于技术测试应由有经验的系统工程师手工或使用软件包进行并生成检测结果,经技术专家解释并产生技术报告;根据检查结果,对存在的缺陷进行不断改进;

第四章 审计及监管控制

第十二条 审计及监管控制的内容包括二个方面:审计控制、监管控制。第十三条 审计活动应每年进行一次,由独立的审计机构或人员对安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对系统的审计活动进行规划,应制定审计的工作程序和流程、需求和责任,对审计过程进行控制,尽量减小中断业务流程的风险;应加强安全事件发生后的审计;

第十四条 积极配合上级信息安全监管职能部门进行的监督、检查。

第五章 责任认定

第十五条 责任认定的内容包括二个方面:审计结果的责任认定、审计及监管者责任的认定。

第十六条 对于审计及监管过程发现的问题应限期解决,同时要认定技术责任和管理责任,明确责任当事人,认定相关领导者的责任,领导层应就此提出问题解决办法和责任处理意见,以及监督问题解决情况;

第十七条 审计及监管者应按有关监督和检查的规定定期进行审计,逾期未进行审计及监管,使本应审计的问题因未审计而造成信息系统损失,应承担相应的责任;

第六章 附则

第十八条 本规定由单位信息安全领导小组负责解释。

第十九条 违反本规定,发生信息安全事件的,按照事件造成的损失和后果,依据国家有关法律法规进行处罚。

安全等级保护三级 第6篇

1.1网络全局

1.1.1结构安全(G3)

a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;(2级为关键网络设备)

b)应保证网络各个部分的带宽满足业务高峰期需要;(2级为接入网络和核心网络)c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(2级无此项)d)应绘制与当前运行情况相符的网络拓扑结构图;

e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;(2级无此项)

g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。(2级无此项)

1.1.2边界完整性检查(S3)

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;(2级无此项)

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。(内部网络中出现的内部用户未通过准许)

1.1.3入侵防范(G3)

a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。(2级无此项)

1.1.4恶意代码防范(G3)(2级无此项)

a)应在网络边界处对恶意代码进行检测和清除; b)应维护恶意代码库的升级和检测系统的更新。

1.2网络设备和安全设备

1.2.1访问控制(G3)

a)应在网络边界部署访问控制设备,启用访问控制功能;

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;(2级为网段级)c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;(2级无此项)

d)应在会话处于非活跃一定时间或会话结束后终止网络连接;(2级无此项)e)应限制网络最大流量数及网络连接数;(2级无此项)f)重要网段应采取技术手段防止地址欺骗;(2级无此项)

g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h)应限制具有拨号访问权限的用户数量。

1.2.2安全审计(G3)

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应能够根据记录数据进行分析,并生成审计报表;(2级无此项)

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(2级无此项)

1.2.3网络设备防护(G3)

a)应对登录网络设备的用户进行身份鉴别; b)应对网络设备的管理员登录地址进行限制; c)网络设备用户的标识应唯一;

d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;(2级无此项)

e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

h)应实现设备特权用户的权限分离。(2级无此项)

第二章 主机安全

操作系统测评和数据库系统测评 2.1身份鉴别(S3)

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(2级无此项)

2.2访问控制(S3)

a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;(2级无此项)

c)应实现操作系统和数据库系统特权用户的权限分离;

d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e)应及时删除多余的、过期的帐户,避免共享帐户的存在。f)应对重要信息资源设置敏感标记;(2级无此项)

g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

2.3安全审计(G3)

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d)应能够根据记录数据进行分析,并生成审计报表;(2级无此项)e)应保护审计进程,避免受到未预期的中断;(2级无此项)f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

2.4剩余信息保护(S3)(仅操作系统)(2级无此项)

a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

2.5入侵防范(G3)(仅操作系统)

a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;(2级无此项)b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;(2级无此项)

c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

2.6恶意代码防范(G3)(仅操作系统)

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;(2级无此项)

c)应支持防恶意代码的统一管理。

2.7资源控制(A3)(数据库系统仅a、b、d)

a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定;

c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;(2级无此项)

d)应限制单个用户对系统资源的最大或最小使用限度;

e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。(2级无此项)

第三章 应用安全测评

3.1身份鉴别(S3)

a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;(2级无此项)

c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

3.2访问控制(S3)

a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e)应具有对重要信息资源设置敏感标记的功能;(2级无此项)

f)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

3.3安全审计(G3)

a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;

c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。(2级无此项)

3.4剩余信息保护(S3)(2级无此项)

a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

3.5通信完整性(S3)

应采用密码技术保证通信过程中数据的完整性。(2级为校验码技术)

3.6通信保密性(S3)a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)应对通信过程中的整个报文或会话过程进行加密。(2级为敏感信息字段)

3.7抗抵赖(G3)(2级无此项)

a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

3.8软件容错(A3)

a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。(在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施)

3.9资源控制(A3)

a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b)应能够对系统的最大并发会话连接数进行限制; c)应能够对单个帐户的多重并发会话进行限制;

d)应能够对一个时间段内可能的并发会话连接数进行限制;(2级无此项)e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;(2级无此项)

f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;(2级无此项)g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。(2级无此项)

第四章 数据安全测评

4.1数据完整性(S3)

a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。(2级无此项)

4.2数据保密性(S3)

a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;(2级无此项)

b)应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。(的)

4.3备份和恢复(A3)

a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;(2级为应能够对重要信息进行备份和恢复。)

b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c)应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

安全等级保护三级 第7篇

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

安全等级保护三级 第8篇

电力行业作为国家重要的能源基础性行业,肩负着十分重要的政治责任、经济责任和社会责任。“十一五”以来,电力行业信息化进程全面加快,随着电力行业信息化水平的持续提升,关键信息系统已经成为电力行业的重要基础设施,其安全性直接关系到国家安全、社会稳定和人民群众切身利益,如何有效执行国家信息安全等级保护政策,切实保障电力行业网络和信息系统的安全运行,是电力行业信息化发展过程中的迫切需求和需要思考的重大问题。

1 电力行业信息化基本情况

电力行业信息化基础设施较为完善,早在20世纪90年代初期就建成了覆盖全国的电力微波骨干通信网,目前覆盖全国的电力光纤骨干通信网已全面建成,为电力行业信息化发展提供了得天独厚的条件,以国家电网公司SG186、SG-ERP为代表的信息化工程建设卓有成效,信息技术已逐步融入电力生产经营各个环节。同时,电力行业高度重视信息安全工作,国家电网公司、中国华能集团公司等企业已广泛实行了信息内外网隔离,建设了具有电力行业特点的信息安全防护体系,电力行业信息化正以高效、实用的特点朝着深度和广度方向发展。

由于电力工业在国民经济中的特殊性,电力企业ERP、电力营销、生产管理、财务管理等核心业务系统均被定级为三级系统,电力行业三级信息系统等级保护工作任重道远。

2 总体设计原则

贯彻公安部、电监会等国家有关部门信息安全等级保护工作要求,以国标《信息安全技术信息系统安全等级保护基本要求》和电力行标《电力行业信息系统安全等级保护基本要求》为设计基准,全面完善电力行业信息安全防护体系,落实电力行业“安全分区、网络专用、横向隔离、纵向认证”的安全防护策略,按照“三级系统独立成域”的原则,对各三级系统划分单独的安全区域,从物理、网络、主机、应用多个层面对三级系统进行安全防护,在设计过程中应遵循以下原则。

2.1 安全性

典型设计方案应实现三级系统独立成域,满足对三级系统细粒度访问控制需求,对三级系统进行全面安全防护,保障三级系统与外界交互安全性。

2.2 可靠性

典型设计方案应实现三级系统网络、安全、主机等设备的冗余部署,并采用双链路高可靠性(High Availabilitg,HA)部署模式,有效消除单点隐患,保障三级系统高可靠性。

2.3 节约性

典型设计方案应充分遵循软硬件资源整合策略,在保障安全性和可靠性的同时,对三级系统软硬件资源进行优化整合,最大限度节约软硬件资源。

2.4 易管理性

典型设计方案应满足运维人员对三级系统相关设备易管理、易维护的需求。

3 典型技术方案设计

3.1 物理安全设计

物理安全是信息系统等级保护的基础,是保护信息系统软硬件资源免遭自然灾害和人为破坏的重要技术手段[1],三级系统物理安全首先应满足电子门禁、视频监控等基本要求,同时应在机房内进一步划分独立的三级系统功能区域,三级系统功能区域应与其他区域物理隔离,并为各三级系统设置独立的机柜,三级系统功能区域还应设置光电监控报警系统、自动消防系统和温湿度自动调节系统。

3.2 网络安全设计

网络是承载信息系统的基础设施,是传递信息的重要通道,网络安全设计应充分考虑电力行业信息通信网络的现状和架构。一方面要合理设计网络结构,为系统安全运行提供充足的业务处理能力和冗余能力;另一方面要合理划分网络区域,在网络边界提供细粒度访问控制和入侵防御能力[2],同时合理划分三级系统子网,实现三级系统的独立成域。

3.2.1 内网网络安全设计

电力行业三级信息系统主要部署于信息内网,对信息内网网络承载能力要求较高,信息内网网络应采用核心交换、汇聚交换和接入交换三层结构,三级系统区可与其他业务系统区共享核心交换设备,汇聚层以上网络设备应采用双链路部署,增强主要网络设备的冗余能力。

为三级系统区配备2台防火墙和2台汇聚交换机,核心交换机、防火墙、汇聚交换机采用双链路“日”字型部署方式(见图1),同时为每个三级系统配备独立的接入交换设备,核心交换机、汇聚交换机之间开启动态路由协议开放最短路径优先(Open Shortest Path First,OSPF)协议,防火墙采用透明HA主部署模式,在核心交换机上通过Cost值设置双链路优先级。通过汇聚交换机为不同的三级系统划分单独的VLAN,并设置访问控制规则,不同VLAN间无法直接访问,实现三级系统的独立成域。

在网络边界部署入侵防御设备实现对网络攻击的检测和阻断,三级系统区可与其他业务系统区共享入侵防御设备,三级系统区防火墙应采用双向访问控制策略,访问控制策略应设置为点到点级别,并对不同的三级系统设置不同的访问控制策略组,以便于访问控制管理。

3.2.2 外网网络安全设计

信息外网网络安全典型设计总体可参照信息内网部署架构,由于电力行业关键信息系统主要部署于信息内网,信息外网网络可采用汇聚交换和接入交换二层结构,并采用静态路由方式进行路由。对于对外门户网站等三级系统,需增加Web防篡改设备进行安全防护。

3.2.3 跨内外网网络安全设计

跨内外网业务系统通过部署隔离装置进行跨内外网数据交互[3],隔离装置上联外网三级系统汇聚交换机,下联内网三级系统汇聚交换机,并采用双机部署模式(见图2),按照三级系统独立成域原则,将隔离装置外网接口划入三级系统外网VLAN,将其内网接口划入三级系统内网VLAN。

此外,网络设备应关闭不需要的端口,设备口令应满足复杂度要求,应对管理员登录地址进行限制,并使用SSH登录方式代替Telnet登录方式,同时应部署运维操作审计系统实现对网络设备的集中运维管理和操作审计管理。

3.3 主机安全设计

主机是承载业务系统运行的主体,主机安全设计应充分考虑操作系统和数据库系统层面的安全,首先要完成主机加固工作,包括操作系统和数据库口令应满足复杂度要求,使用SSH登录方式,实现操作系统和数据库系统特权用户的权限分离,关闭默认共享和不必要的服务,限制默认账户的访问权限,并及时删除过期账户等。其次要依托运维操作审计系统实现对主机设备的集中运维管理和操作审计管理,部署数据库审计系统实现对三级系统数据库的监控保护,避免因数据库系统开启审计功能后对数据库系统性能的影响,构建完善的主机安全审计系统。再次,要建立统一的主机漏洞扫描、防病毒和补丁管理系统,全面提高主机层面的风险防御能力。

3.4 应用安全设计

应用为对外提供服务的业务系统,应用安全设计首要考虑采用高强度的身份认证技术,应优先使用统一数字证书认证方式实现三级系统登录的身份鉴别[4],应用系统自身应具备针对每个用户的安全审计功能,此外,应用系统应使用Https协议保障业务会话的安全性。

4 典型管理制度设计

电力行业三级系统的安全防护工作责任重大,除了必要的技术防护手段外,建立完善的安全管理制度更是落实信息安全等级保护工作的有效途径[5]。相关电力企业应做好以下几点工作:(1)设置专门的信息安全管理部门,落实人员和资金保障,在国家信息安全等级保护政策指导下,建立信息安全管理体系,明确信息安全工作的总体方针和策略,确定相关管理制度的制订和发布流程,制订信息安全培训计划,提高全员的信息安全意识;(2)制订具体的管理制度,规范人员管理和日常操作制度,设定操作审批制度、设备巡检制度、系统上线安全测评准入制度等一系列标准,对三级系统等级保护涉及的每一个流程、每一个环节均做到有章可循、有据可依;(3)加强考核,强化三级系统研发、建设和运维单位的责任意识,切实做到等级保护工作的责任落实和问题的闭环处理。

5 结语

电力行业三级信息系统等级保护工作任重道远,涉及技术和管理2个体系,本文结合电力行业网络和信息系统特点,以国家信息安全等级保护政策为依据,提出了电力行业三级信息系统典型设计的原则,从物理、网络、主机、应用4个层面设计了典型安全防护技术方案,同时对如何完善三级系统安全管理制度也进行了典型设计,对做好电力行业三级信息系统等级保护建设和整改工作具有积极的指导意义。

参考文献

[1]屠正伟.三级信息系统等级保护常见问题的整改建议[J].电力信息化,2011,9(3):65-68.TU Zheng-wei.Improvement Suggestions on Common Problems of Level3Information System[J].Electric Power Information Technology,2011,9(3):65-68.

[2]朱世顺.信息安全等级保护在电力信息系统中的应用[J].电力信息化,2010,8(4):12-15.

[3]刘金锁.基于单向隔离技术的电力内外网信息安全交互平台研究[J].电力信息化,2010,8(8):38-41.

[4]李静,来风刚,李祖建.国家电网公司PKI/CA认证体系的建设思路[J].电力信息化,2011,9(3):8-11.LI Jing,LAI Feng-gang,LI Zu-jian.The construction idea of PKI/CA certification system for State Grid Corporation[J].Electric Power Information Technology,2011,9(3):8-11.

安全等级保护三级

安全等级保护三级(精选8篇)安全等级保护三级 第1篇CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台1.1.1.4 防...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部