我国移动业务安全通用评估规范标准[详]

上传人:xmg****18 文档编号:108402930 上传时间:2019-10-23 格式:DOC 页数:43 大小:692.50KB
返回 下载 相关 举报
我国移动业务安全通用评估规范标准[详]_第1页
第1页 / 共43页
我国移动业务安全通用评估规范标准[详]_第2页
第2页 / 共43页
我国移动业务安全通用评估规范标准[详]_第3页
第3页 / 共43页
我国移动业务安全通用评估规范标准[详]_第4页
第4页 / 共43页
我国移动业务安全通用评估规范标准[详]_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《我国移动业务安全通用评估规范标准[详]》由会员分享,可在线阅读,更多相关《我国移动业务安全通用评估规范标准[详](43页珍藏版)》请在金锄头文库上搜索。

1、. . . .中国移动业务安全通用评估规范2012年3月目 录第1章概述3第2章评估依据3第3章框架及模型33.1概述33.2安全评估模型43.3模型简介53.3.1网络结构安全53.3.2设备安全53.3.3平台及软件安全53.3.4业务流程安全53.3.5终端安全73.3.6安全管控73.3.7应用指导原则8第4章实施方案84.1网络结构安全84.2设备安全104.3平台及软件安全264.4业务流程安全314.4.1内容安全314.4.2计费安全344.4.3能力开放接口安全364.4.4客户信息安全374.4.5业务逻辑安全414.4.6传播安全444.4.7营销安全454.5终端安全4

2、84.6安全管控514.6.1系统安全514.6.2人员安全534.6.3第三方安全管理54 参考第1章 概述为了加强中国移动业务安全管理,保证业务发展与信息安全措施同步规划、同步建设、同步运行,提升业务安全整体水平,降低业务安全风险,特制定本安全评估规范。本评估规范针对各业务类型的信息安全水平进行客观、综合评价,促进业务安全管理工作的开展,为业务发展提供良好支撑。本规范解释权归总部信息安全管理与运行中心。第2章 评估依据1. 中国移动业务安全评估标准2. 中国移动账号口令管理办法3. 中国移动设备通用安全功能和配置规范4. 中国移动第三方管理办法5. 中国移动帐号口令集中管理系统功能及技术规

3、范6. 中国移动业务支撑网4A安全技术规范7. 中国移动客户信息安全保护管理规定8. 中国移动安全域管理办法第3章 框架及模型3.1 概述中国移动业务安全评估依据科学的安全风险评估方法,从业务所涉及的各类软硬件资产(网络、设备、通用平台及软件、业务实现程序、终端)出发,依据不同类型资产耦合度,划分为五个层次。根据不同层次常见以及高危安全风险,分别对不同风险进行安全评估。本安全评估规范重点对与业务流程相关的内容、计费、协议接口、客户信息、业务逻辑、传播、营销等方面进行安全风险评估,旨在尝试深层次探索中国移动业务安全问题,相关评估结果亦可指导相关业务的建设和运维。3.2 安全评估模型3.3 模型简

4、介3.3.1 网络结构安全网络结构安全从网络拓扑、安全域方面进行安全评估,重点评估中国移动业务所涉及的物理链路、数据路径、流量控制、安全域划分及隔离防护策略等信息安全管控措施的落实及实施效果。3.3.2 设备安全设备安全从网络设备、安全设备、主机操作系统三个方面进行安全评估。重点评估中国移动业务所涉及设备在基线配置、漏洞缺陷等方面信息安全管控措施的落实及实施效果。3.3.3 平台及软件安全平台及软件安全从数据库、中间件、4A三个方面进行安全评估。重点评估中国移动业务所涉及平台软件在基线配置、漏洞缺陷等方面信息安全管控措施的落实及实施效果。3.3.4 业务流程安全3.3.4.1 内容安全内容安全

5、从内容源引入机制、内容发布机制、内容提供流程和内容操作记录保护四个方面进行安全评估。重点评估中国移动业务在内容源引进、发布、审核、记录保存管控制度等方面信息安全管控措施的落实及实施效果。3.3.4.2 计费安全计费安全从计费流程方面进行安全评估。重点评估中国移动业务在计费流程、计费防盗链、计费审核等方面的信息安全管控措施的落实及实施效果。3.3.4.3 能力开放接口安全能力开放接口安全对系统平台与外部平台之间接口与协议安全方面进行安全评估。重点评估中国移动业务在接口与协议安全设计、实施、测试等方面的信息安全管控措施的落实及实施效果。3.3.4.4 客户信息安全客户信息安全从客户基本信息、客户数

6、据信息两个方面进行安全评估。重点评估中国移动业务在客户信息保存、访问、保护等方面的信息安全管控措施的落实及实施效果。3.3.4.5 业务逻辑安全业务逻辑安全从业务订购、业务认证和业务使用三个方面进行安全评估。重点评估中国移动业务在业务订购流程、认证逻辑等方面的信息安全管控措施的落实及实施效果。3.3.4.6 传播安全传播安全从业务传播方式方面进行安全评估。重点评估中国移动业务在业务传播范围、业务传播方式等方面的信息安全管控措施的落实及实施效果。3.3.4.7 营销安全营销安全从营销渠道、营销防盗链两个方面进行安全评估。重点评估中国移动业务在业务营销渠道管控、营销方式审核等方面的信息安全管控措施

7、的落实及实施效果。3.3.5 终端安全终端安全从PC客户端和移动终端两个方面进行安全评估。重点评估中国移动业务相关的应用软件在身份认证、数据传输、异常功能处理等方面的信息安全管控措施的落实及实施效果。3.3.6 安全管控3.3.6.1 系统安全系统安全对业务相关的应用软件系统的访问控制措施进行安全评估。重点评估中国移动业务软件系统在访问控制措施、访问权限、口令策略等方面的信息安全管控措施的落实及实施效果3.3.6.2 人员安全人员安全从人员管理方面进行安全评估。重点评估中国移动业务相关人员在雇佣、入职、安全考核等方面的信息安全管控措施的落实及实施效果。3.3.6.3 第三方管理安全第三方安全管

8、理从人员安全、物理安全两个方面进行安全评估。重点评估中国移动业务有关的第三方合作伙伴在人员管理、接入管理、物理区域访问管理等方面的信息安全管控措施的落实及实施效果。3.3.7 应用指导原则本评估规范旨在建立完整、体系化的中国移动业务安全风险评估框架,不同需求驱动的业务安全评估可在该框架的不同评估场景下具体细化以突出不同的重点。第4章 实施方案4.1 网络结构安全评估编号TY-WLJG-WLTP评估场景网络结构安全网络拓扑安全评估要点1. 网络拓扑图与实际网络符合情况2. 网络拓扑及相关设备部署3. 节点、网络链路冗余情况4. 网络设备运行状态监控手段评估方法1. 核实网络拓扑情况,并查看交换机

9、路由器配置信息,核实拓扑图与实际网络是否相符2. 核实相关设备部署情况;查看网络拓扑图,核实网络拓扑及相关设备部署符合有关标准对组网安全要求3. 核实网络节点、网络链路冗余情况,是否可满足目前业务高峰流量情况4. 核实采用何种手段对主要网络设备进行运行状态监控;查看设备状态监控措施是否满足安全要求评估结果1. 拓扑图与实际网络是否一致是 否 其它: 2. 网络拓扑及相关设备部署是否符合有关标准对组网安全的要求是 否 其它: 3. 网络节点、链路是否有效冗余是 否 其它: 4. 是否对主要网络设备进行状态监控是 否 其它: 当前风险加固建议评估编号TY-WLJG-AQYH评估场景网络结构安全安全

10、域划分评估要点1. 安全域边界整合2. 安全域划分3. 安全域隔离及其有效性评估方法1. 核实是否按照业务需求和安全需求,对其他域到接入域、接入域到核心域,核心域内部对安全域边界进行整合2. 核实是否按照业务安全需求,进行安全域划分,即划分为核心域、接入域;接入域是否按照要求划分为:互联网接口子域、外部接口子域、内部接口子域、终端接入子域;其他域是与接入域有接口关系的其他IT系统,包括CMNET、非中国移动计算机系统和中国移动其他IT系统3. 核实是否按照授权最小化原则和安全策略最大化原则,实施安全域隔离;查看网络设备(交换机、防火墙等)配置信息,结合渗透性测试,验证安全域隔离是否有效评估结果

11、1. 是否进行了安全域边界整合是 否 其它: 2. 是否进行了安全域划分是 否 其它: 3. 安全域隔离是否有效是 否 其它: 当前风险评估建议4.2 设备安全评估编号TYSBAQ-WLSB 评估场景设备安全网络设备评估要点基础网络设备基线配置安全评估,参考中国移动设备通用安全功能和配置规范,进行以下评估:1. 账号管理及认证授权 账户安全 口令安全 授权安全2. 日志安全3. IP协议安全4. 其他安全要求评估方法1. 检查网络单元中基础网络设备(交换机、路由器、负载均衡等)基线配置2. 漏洞扫描3. 渗透性测试评估结果账号管理及认证鉴权账户安全应按照用户分配账号。避免不同用户间共享账号。避

12、免用户账号和设备间通信使用的账号共享是 否 其它: 应删除或锁定与设备运行、维护等工作无关的账号是 否 其它: 限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作是 否 其它: 口令安全对于采用静态口令认证技术的设备,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类是 否 其它: 对于采用静态口令认证技术的设备,账户口令的生存期不长于90天是 否 其它: 对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令是 否 其它: 对于采用静态口令认证技术的设备,应

13、配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号是 否 其它: 授权安全要求在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限是 否 其它: 日志安全需求设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址是 否 其它: 设备应配置日志功能,记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果是 否 其它: 设备应配置日志功能,记录对与设备相关的安全事件是 否 其它: 设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器是 否 其它: 设备应配置权限,控制对日志文件读取、修改和删除权限操作是 否 其它: IP协议安全对于具备TCP/UDP协议功能的设备,设备应根据业务需要,配置基于源IP地址、通信协议TCP或UDP、目的IP地址、源端口、目的端口的流量过滤,过滤所有和业务不相关的流量是 否 其它: 对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议是 否 其它:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号