ICS35.
100.
70L19YD中华人民共和国通信行业标准YDrr2052-2009域名系统安全防护要求Securityprotectionrequirementsforthedomainnamesystem2009-12-11发布2010-01-01实施中华人民共和国工业和信息化部发布YDrr2052-2009目次前言.
111范围…2规范性引用文件….
.
3缩略语和定义.
.
.
.
3.
1缩略语…3.
2定义.
4域名系统安全防护概述…34.
1域名系统安全防护范围…34.
2域名系统安全防护内容.
35域名系统定级对象和安全等级确定.
36域名系统资产、脆弱性、威胁分析.
46.
1资产分析.
叫6.
2脆弱性分析.
46.
3威胁分析…寸7域名系统安全等级保护要求.
57.
1第1级要求.
57.
2第2级要求…57.
3第3.
1级要求.
.
.
.
.
.
.
7.
4第3.
2级要求.
107.
5第4级要求.
107.
6第5级要求.
108域名系统灾难备份及恢复要求.
108.
1概述…108.
2第1级要求…108.
3第2级要求.
118.
4第3.
1级要求.
118.
5第3.
2级要求…128.
6第4级要求.
128.
7第5级要求.
12参考文献…13yorr2052-2009刚昌本标准是"电信网和互联网安全防护体系"系列标准之一,该系列标准的结构及名称预计如下:一一《电信网和互联网安全防护管理指南》一一《电信网和互联网安全等级保护实施指南》一一《电信网和互联网安全风险评估实施指南》一一《电信网和互联网灾难备份及恢复实施指南》一一《固定通信网安全防护要求》一一《移动通信网安全防护要求》一一《互联网安全防护要求》一一《增值业务网一消息网安全防护要求》一一《增值业务网一智能网安全防护要求》一一《接入网安全防护要求》一一《传送网安全防护要求》一一<
本标准由中国通信标准化协会提出并归口.
本标准起草单位z中国互联网络信息中心、工业和信息化部电信研究院.
本标准主要起草人z李晓东、杨剑锋、王伟、田慧蓉、陈涛、胡安磊.
YDrr2052-2009域名系统安全防护要求1范围本标准规定了公众电信网和互联网相关域名系统在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求.
本标准适用于域名服务系统.
2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款.
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准.
然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本.
凡是不注日期的引用文件,其最新版本适用于本标准.
YDrr1728-2008YDrr1729-2008YDrr1730-2008YDrr1731-2008YDrr1754-2008YD厅1756-2008电信网和互联网安全防护管理指南3缩略语和定义3.
1缩略语电信网和互联网安全等级保护实施指南电信网和互联网安全风险评估实施指南电信网和互联网灾难备份及恢复实施指南电信网和互联网物理环境安全等级保护要求电信网和互联网管理安全等级保护要求下列缩略语适用于本标准.
DNSDomainNameSystemDNSSECDNSSecurityExtensionDoSDenialofServiceDDoSDistributedDenialofServiceEInternetProt∞01TCPTransmissionControlProtocolDLVDNSSECLookasideValidationKSKKeySigningKeySNMPSimpleNetworkManagementProtocolTSIGTransactionSignatureUDPUserDatagramProt,ω01Nτ'PNetworkTimeProt∞013.
2定义下列定义适用于本标准.
域名系统域名系统安全拒绝服务分布式拒绝服务网际协议传输控制协议域名系统安全旁路认证密钥签名密钥简单网络管理协议事务签名用户数据报协议网络时间协议yorr2052-20093.
2.
1域名系统安全等级securityclassificationofthedomainnamesystem域名系统安全重要程度的表征.
重要程度可从域名系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量.
3.
2.
2域各系统安全等级保护classifiedsecurityprotectionofthedomainnamesystem对域名系统分等级实施安全保护.
3.
2.
3组织.
rganization由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织.
3.
2.
4域名系统安全凤险securityriskofthedomainnamesystem人为或自然的威胁可能利用域名系统中存在的脆弱性导致安全事件的发生及其对组织造成的影响.
3.
2.
5域名系统安全凤险评估securityriskassessmentofthedomainnamesystem运用科学的方法和手段,系统地分析域名系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施.
防范和化解域名系统安全风险,或者将风险控制在可接受的水平,为最大限度地为保障域名系统的安全提供科学依据.
3.
2.
6域名系统资产assetofthedomainnamesystem域名系统中具有价值的资源,是安全防护保护的对象.
域名系统中的资产可能是以多种形式存在,如无形的和有形的或硬件和软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员和管理等各种类型的资源,如域名系统的设备、线路和数据信息等.
3.
2.
7域名系统资产价值assetvalueofthedomainnamesystem域名系统中资产的重要程度或敏感程度.
域名系统资产价值是域名系统资产的属性,也是进行域~系统资产识别的主要内容.
3.
2.
8域名系统威胁threatofthedomainnamesystem可能导致对域名系统产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击.
常见的域名系统威胁有攻击、故障和灾害等.
3.
2.
9域名系统脆弱性vulnerabilityofthedomainnamesystem域名系统中存在的弱点、缺陷与不足,脆弱性不直接对域名系统资产造成危害,但可能被域名系统威胁所利用从而危及域名系统资产的安全.
2YD/T2052-20093.
2.
10域名系统灾难disasterofthedomainnamesystem由于各种原因,造成域名系统故障或瘫痪,域名系统提供的服务功能停顿或服务水平不可接受、达到特定的时间的突发性事件.
3.
2.
11域名系统灾难备份backupfordisasterrecove叩ofthedomainnamesystem为了域名系统灾难恢复而对相关的要素进行备份的过程.
3.
2.
12域名系统灾难恢复disasterrecove叩.
fthedomainnamesystem为了将域名系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其提供的服务功能、服务水平等从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程.
4域名系统安全防护概述4.
1域名系统安全防护范围域名系统是负责记录E网络中主机名和相应主机E地址间映射关系、提供将域名解析成E地址(正向解析)或将E地址解析为域名(反向解析)服务的系统.
本标准适用于构建或者运营域名服务系统的国内各级单位.
4.
2域名系统安全防护内容根据YD.
厅1728-2∞8<<电信网和互联网安全防护管理指南》中电信网和互联网安全防护体系的要求,将域名系统安全防护内容分为安全风险评估、安全等级保护和灾难备份及恢复等3个部分:域名系统安全等级保护主要包括定级对象和安全等级的确定、业务及应用安全、拓扑安全、设备安全、物理环境安全和管理安全等.
域名系统安全风险评估主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等.
本标准仅对域名系统进行资产分析、脆弱性分析和威胁分析,在域名系统安全风险评估过程中确定各个资产、脆弱性、威胁的具体值.
资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD厅1730-2008<<电信网和互联网安全风险评估实施指南》.
域名系统灾难备份及恢复主要包括灾难备份及恢复等级确定、针对灾难备份及恢复对各资源要素的具体要求等.
5域名系统定级对象和安全等级确定本标准的域名系统定级对象为我国具有管辖权的E网络域名解析服务系统.
提供域名解析服务的网络和业务运营商、服务提供商应根据YD.
厅1729-2008<<电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对域名系统定级,即对所属域名解析系统根据社会影响力、所提供服务的重要性、服务规模的大小分别定级,权重α、卢、Y可根据具体网络情况进行调节.
3YDrr2052-20096域名系统资产、脆弱性、威胁分析6.
1资产分析域名系统资产的识别与选取应符合科学性、合理性,域名系统资产大致包括各类设备硬件、设备软件、数据信息、服务、人员、网络拓扑和环境设施等.
域名系统的资产分析应包括但不限于表1所列范围.
表1资产类别类别资产设备硬件包括各类服务器、终端、辅助设备等,系统网络相关各类路由、交换设备,安全过滤、入侵检测和防护设备等,系统相关内部线缆设备软件包括有必要独立识别的软件,如操作系统、域名软件、控制软件、数据库、操作维护软件等数据信息支撑域名业务运行的数据和信息,包括域名记录、域名相关信息、服务器和设备配置数据、管理操作维护记录、存放和使用的各类文档、资料等服务域名解析服务,以及域名解析服务的性能、服务质量、业务稳定性等人员各类操作、维护、管理人员,以及相关人员的经验和能力等系统拓扑各个独立域名解析服务系统之间的连接和协同工作关系;域名解析服务系统相关各类网络设备、服务器、安全设备等之间的连接关系环境/设施包括系统相关物理环境,以及配套的电力供应、防火、防水、防静电、温温度等设备/设施等6.
2脆弱性分析域名系统的脆弱性包括技术脆弱性和管理脆弱性两个方面.
脆弱性识别对象应以资产为核心.
域名系统的脆弱性分析应包括但不限于表2所列范围.
表2脆弱性类别类别对象脆弱性业务网络和设备的处理能力不够导致在突发访问量高时业务提供不连续、业务数据的保密性不够、重要数据未及时进行本地和异地备份包括系统功能规划、部署、资源配置的缺陆等;系统网络保护和恢复能力的缺陆、安全技系统术措施和策略等方面的漏洞等:相关数据信息在存放、使用、传送、各份、保存和恢复等技术环节的安全保护技术缺陆和安全策略的漏洞等包括各设备、服务器、终端硬件安全性和软件安全性的漏洞等:可靠性、稳定性、业务支脆弱性设备持能力和数据处理能力、容错和恢复能力的缺陷等:后台维护和访问相关授权、管理等方面的安全漏洞,以及授权接入的口令、方式、安全连接、用户鉴别和代理等访问控制方面存在的漏洞隐患等物理环境包括物理环境安全防护能力的缺陷:可分为场地选择,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制、线路和其他设施及设备的保护等包括相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏洞和缺陷,可分为安全管理机构方面(如岗位设置、授权和审批程序、沟通和合作等),安全管理制度方面(如管理制度及相应的评审和修订等),人员安全管理方面(如人员录管理脆弱性用、上岗、安全培训11、组织、访问控制等),建设管理方面(如安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收不严格等),运维管理方面(如物理环境管理、设备维护、技术支持、关键性能指标监控、攻击防范措施、数据备份和恢复、访问控制、操作管理、应急保障措施等〉4YDrr2052-20096.
3威胁分析域名系统的威胁根据来源可分为技术威胁、环境威胁和人为威胁.
环境威胁包括自然界不可抗的威胁和其他物理威胁.
根据威胁的动机,人为威胁又可分为恶意和非恶意两种.
域名系统的威胁分析应包括但不限于表3所列范围.
表3威胁类别类别威胁包括设备/主机相关故障,未充分考虑冗余、可靠性及安全、服务需求等原因,妨碍相关功技术威胁能完全实现的缺陷或隐患而造成的安全事件等:错误响应和恢复等:相关数据、信息在备份、保存、处理过程中发生的差错、损坏、丢失等;其他突发、异常事件的冲击和数据拥塞等环境威胁物理环境包括供电故障,灰尘、潮湿、温度超标,静电、电磁干扰等:意外事故或线路方面的故障等灾害包括鼠蚁虫害:洪灾、火灾、地震、台风、雷电等自然灾害:战争、社会动乱、恐怖活动等包括针对相关功能系统的恶意拥塞,针对服务、设备等相关数据和信息的拦截、篡改、删除恶意人员等攻击行为和恶意扫描、监昕、截获等嗅探行为:恶意代码、病毒等:非授权访问、越权操人为威胁作等:伪造和欺骗等:物理攻击,损坏、盗窃等非恶意包括误操作:无作为、技能不足等:相关数据、信息无意泄漏,数据损坏和丢失等;组织、人员安全管理制度不完善、制度推行不力、缺乏资源等非规范安全管理等7域名系统安全等级保护要求7.
1第1级要求本标准对安全等级为第1级的域名系统暂不作要求.
7.
2第2级要求7.
2.
1业务及应用安全要求7.
2.
1.
1业务提供a)系统要求不间断运行,在排除不可抗因素的情况下,按月统计,权威服务器和递归服务器业务可用性均应大于99.
99%;b)不考虑网络延迟,按月统计,95%的权威服务器域名解析响应时间<50Oms,95%的递归服务器域名解析响应时间<1500ms;权威服务器和递归服务器均可处理3倍任一单个节点(每个对外提供解析服务的节点E记为一个节点)历史访问量采样集的95由百分点(95th百分点是指所给数集中超过其95%的数.
95也百分点是统计时所采用的最高值,超过的5%的数据将被舍弃·实践中采用等间隔采样,每分钟采样1次,采样点均匀分布于流量曲线,去掉最大的5%采样值,剩下的最大值为95由百分点,以下皆同)c)递归服务器自身不应同时兼备权威服务器功能,同时不提供除了域名服务之外的其他服务:d)对权威域名服务系统,应保持主服务器对辅服务器(组〉的记录信息进行更新,保证数据同步:e)域名解析辅服务器与主服务器应保持时间上的同步,建议采用NTP协议或其他技术.
7.
2.
1.
2身份鉴别a)应提供专用的登录控制模块对登录系统的用户进行身份标识和鉴别:b)应提供用户身份标识惟一和鉴别信息复杂度检查功能,保证系统中不存在重复用户身份标识,身份鉴别信息不易被冒用:c)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:5yorr2052-2009d)应启用身份鉴别、用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数.
7.
2.
1.
3访问控制a)应提供访问控制功能,依据安全策略控制用户对系统文件、数据库表等客体的访问:b)访问控制的覆盖范围应包括与系统资源访问相关的主体、客体及它们之间的操作:c)应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;d)应授予不同的系统账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系:e)域名服务器应该只向公共互联网提供TCP和UDP53端口的标准DNS解析服务:f)域名服务器对其他服务器TCP和UDP53端口的访问不应进行限制.
7.
2.
1.
4安全审计a)应提供覆盖到每个系统账号的安全审计功能,应对系统重要安全事件进行审计:b)应保证无法删除、修改或覆盖审计记录:c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等.
7.
2.
1.
5通信数据安全性a)系统用户登录应进行会话初始验证;b)应采用加密(如采用TSIG协议〉或其他保护措施实现系统鉴别信息的存储保密性:c)应采用内外网隔离或加密等保护措施避免远程访问和域名数据在公共互联网的明文传输:d)域名服务器应支持标准DNSSEC协议及DNSSEC旁路认证(DLV),并进行正确的协议配置:e)域名服务器应配置正确的信任锚及其公钥(KSK),应配置国家域名系统DLV服务器(DLV.
DNS.
CN).
7.
2.
1.
6资源控制a)当系统通信的会话中的一方在一段时间内未作任何响应,另一方应能够自动结束会话:b)应能够对系统的最大并发会话连接数进行限制:c)应能够对单个账户的多重并发会话进行限制.
7.
2.
2拓扑安全要求7.
2.
2.
1结构安全a)应绘制与当前运行情况相符的系统拓扑结构图:b)在指定服务域内,提供解析的服务器数量应不低于2台:c)应根据业务的特点,在满足高峰期流量需求的基础上,合理设计带宽.
7.
2.
2.
2访问控制a)应在系统边界部署访问控制设备,并启用访问控制功能,并只在53端口上向公众提供域名解析服务,除此之外,不对公众开放任何服务;b)应能为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级:c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户.
7.
2.
2.
3安全审计6YDrr2052-2009a)应对系统中的设各运行状况、流量、域名访问量和用户行为等进行日志记录:b)审计记录应包括事件的曰期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息.
7.
2.
2.
4入侵防范应在系统边界处对发生的端口扫描、强力攻击、木马后门攻击、DoSIDDoS攻击、缓冲区溢出攻击、E碎片攻击和网络蠕虫攻击等攻击和入侵事件提供有效的抵御和防范能力.
7.
2.
3设备安全要求7.
2.
3.
1安全检测a)应对构建系统结构的计算机、服务器、网络设备等硬件设备进行必要的安全检测,出具安全测试及验收报告并妥善保存,相关设备的安全应满足相应设备技术规范、设备安全要求等行业标准的相关规定,网络设备原则上应符合电信设备入网管理相关要求的规定:b)各型设备的操作系统应遵循最小安装的原则,仅安装和开通需要的功能组件和应用程序,并通'过去全方式(如设置升级服务器)保持系统共补丁及时得到更新:c)通用主机应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库:d)应定期监测DNS解析软件的版本安全性,避免业已发现的漏洞造成域名劫持或域名更改等安全事件.
7.
2.
3.
2身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别:b)通用主机操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求井定期更换:c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:d)当对主机进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃昕:e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性.
7.
2.
3.
3访问控制a)应启用访问控制功能,依据安全策略控制用户对设备的访问:b)应实现操作系统和数据库系统特权用户的权限分离:c)应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令:d)应及时删除多余的、过期的账户,避免共享账户的存在.
7.
2.
3.
4安全审计a)审计范围应覆盖到主机/服务器上的每个操作系统用户和数据库用户:b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件:c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)应保护审计记录,避免受到未预期的删除、修改或覆盖等.
7.
2.
3.
5恶意代码防范a)通用主机操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过安全的方式(如设置升级服务器)保持系统补丁及时得到更新:b)通用主机应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库.
7YDrr2052-20097.
2.
3.
6资源控制a)应通过设定终端接入方式、网络地址范围等条件限制终端登录特定的设备;b)应根据安全策略设置登录终端的操作超时锁定:c)应限制单个用户对主机资源的最大或最小使用限度:d)应对能够对服务器、数据库、路由器等设备进行性能监和服务水平监控,监控方式可基于监听、agent、模拟访问、SNMP,NetFIow等网管技术和协议:并设定阙值,在监测到服务水平降低到阔值时进行报警:e)监控要求以不低于5min一次的频率进行轮询扫描.
7.
2.
4物理环境安全要求应满足YD厅1754-2∞8(电信网和互联网物理环境安全等级保护要求》中第2级的相关要求.
7.
2.
5管理安全要求应满足四厅1756-2∞8(电信网和互联网管理安全等级保护要求》中第2级的相关要求.
7.
3第3.
1级要求7.
3.
1业务及应用安全要求7.
3.
1.
1业务提供除满足第2级的要求之外,还应满足za)系统要求不间断运行,应采取元余架构和多点任播分布的方式,提高域名系统的可用性,在排除不可抗因素导致单点失败的情况下,按月统计,权威服务器可用性应大于99.
999%,递归服务器可用性应大于99.
99%;b)不考虑网络延迟,可处理整个系统(由所有对外提供解析服务的节点组成)的历史访问量采样集的95也百分点的3倍访问量:c)应定期对系统记录数据相关信息进行备份,以便数据被破坏后,能够及时恢复服务:d)应能通过严格的安全策略和措施,抵御缓冲区污染、放大递归查询、漏洞侦测等类型的攻击:一对缓冲区污染攻击z采用无Kan由lSky漏洞的的新版DNS软件做缓存服务器:使用尽可能大范围的源端口:有条件时实施DNSSEC.
一对放大递归查询攻击:对来自单-IP的请求,如果请求内容(QNAM凹QTYPElQCLASS)有关联或者请求量过于频繁,可以对其进行部份过滤.
一对漏洞侦测攻击:尽可能采用包含最新补丁的DNS服务器软件:对服务器进行安全设置,减少服务器相关信息的泄漏:在防火墙上对异常的侦测请求进行过滤.
e)应定期根据系统日志信息进行入侵检测和入侵企图分析.
7.
3.
1.
2身份鉴别除满足第2级的要求之外,还应满足:应能根据需要对系统的同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别.
7.
3.
1.
3访问控制8除满足第2级的要求之外,还应满足za)应对重要信息资源设置敏感标记:b)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作.
YOIT2052-20097.
3.
1.
4安全审计除满足第2级的要求之外,还应满足za)应保证系统用户无法单独中断审计进程:b)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能.
7.
3.
1.
5通信数据安全性除满足第2级的要求之外,还应满足:a)系统用户的会话应保证通信过程中数据的完整性:b)对于系统用户的会话,应能根据需要提供必要的通信数据防抵赖的功能.
7.
3.
1.
6资源控制除满足第2级的要求之外,还应满足za)应能够对系统服务水平降低到预先规定的最小值进行检测和报警:b)应提供服务优先级设定功能,并能根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源.
7.
3.
2拓扑安全要求7.
3.
2.
1结构安全除满足第2级的要求之外,还应满足za)应在管理终端与业务服务器之间进行路由控制建立安全的访问路径:b)应避免将业务服务器直接连接外部系统或网络,系统内各功能区域间采取可靠的技术隔离手段.
7.
3.
2.
2访问控制除满足第2级的要求之外,还应满足za)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级zb)应对进出系统的信息内容进行过滤:c)应限制系统最大流量及解析请求:d)根据实际情况,对特定地址/网段应采取技术手段防止地址欺骗.
7.
3.
2.
3安全审计除满足第2级的要求之外,还应满足za)应能够根据记录数据进行分析,并生成审计报表:b)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等.
7.
3.
2.
4入侵防范除满足第2级的要求之外,还应满足za)应在系统边界处对恶意代码进行检测和清除:应维护恶意代码库的升级和检测系统的更新:b)当检测到入侵行为时,应记录攻击源E、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警.
7.
3.
3设备安全要求7.
3.
3.
1安全检测同第2级要求.
7.
3.
3.
2身份鉴别9YDrr2052-2009除满足第2级的要求之外,还应满足z应采用两种或两种以上组合的鉴别技术对设备管理用户进行身份鉴别.
7.
3.
3.
3访问控制除满足第2级的要求之外,还应满足za)应根据设备管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限:b)应对设备重要信息资源设置敏感标记:c)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作.
7.
3.
3.
4安全审计除满足第2级的要求之外,还应满足za)审计范围应覆盖到服务器和重要终端上的每个操作系统用户和数据库用户:b)应能够根据日志记录数据进行分析,并生成审计报表:c)应保护审计进程,避免受到未预期的中断.
7.
3.
3.
5恶意代码防范除满足第2级的要求之外,还应满足za)应能够对重要主机进行入侵行为的监测,能够记录入侵的源E、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警:b)通用主机应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施.
7.
3.
3.
6资源控制除满足第2级的要求之外,还应满足z应对业务、应用软件、服务器、网络设备等子系统进行7X24h不间断探测监控,监测内容包括生存状态、响应时间、数据正确性等:监测频率不低于5min一次,虚警率不高于5%.
7.
3.
4物理环境安全要求应满足YD厅1754-2∞8(电信网和互联网物理环境安全等级保护要求》中第3.
1级的相关要求.
7.
3.
5管理安全要求应满足YD,厅1756-2008(电信网和互联网管理安全等级保护要求》中第3.
1级的相关要求.
7.
4第3.
2级要求同第3.
1级的要求.
7.
5第4级要求同第3.
2级的要求.
7.
6第5级要求待研究.
8域名系统灾难备份及恢复要求8.
1概述根据四厅1731吃∞8(电信网和互联网灾难备份及恢复实施指南)),灾难备份及恢复定级应与安全等级保护确定的安全等级一致.
8.
2第1级要求10YDrr2052-2009本标准对安全等级为第1级的域名系统暂不作要求.
8.
3第2级要求8.
3.
1冗余保护要求a)设备的处理能力应具备一定的冗余,应满足所在节点3倍历史访问量来样集的95由百分点的需要:b)关键设备的重要部件应采用冗余的方式提供保护:c)系统关键设备、重要线路应采用冗余的保护方式,提供灾难备份和恢复的能力.
VPSMS最近在做两周年活动,加上双十一也不久了,商家针对美国洛杉矶CN2 GIA线路VPS主机提供月付6.8折,季付6.2折优惠码,同时活动期间充值800元送150元。这是一家由港人和国人合资开办的VPS主机商,提供基于KVM架构的VPS主机,美国洛杉矶安畅的机器,线路方面电信联通CN2 GIA,移动直连,国内访问速度不错。下面分享几款VPS主机配置信息。CPU:1core内存:512MB硬盘:...
也有在上个月介绍到糖果主机商12周年的促销活动,我有看到不少的朋友还是选择他们家的香港虚拟主机和美国虚拟主机比较多,同时有一个网友有联系到推荐入门的个人网站主机,最后建议他选择糖果主机的迷你主机方案,适合单个站点的。这次商家又推出所谓的秋季活动促销,这里一并整理看看这个服务商在秋季活动中有哪些值得选择的主机方案,比如虚拟主机最低可以享受六折,云服务器可以享受五折优惠。 官网地址:糖果主机秋季活动促...
HostKvm发布了夏季特别促销活动,针对香港国际/韩国机房VPS主机提供7折优惠码,其他机房全场8折,优惠后2GB内存套餐月付仅5.95美元起。这是一家成立于2013年的国外主机服务商,主要提供基于KVM架构的VPS主机,可选数据中心包括日本、新加坡、韩国、美国、中国香港等多个地区机房,均为国内直连或优化线路,延迟较低,适合建站或者远程办公等。下面分享几款香港VPS和韩国VPS的配置和价格信息。...