- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
版本号:1.0.0 中国移动通信集团公司 发布2016-11-15实施2016-10-23发布中国移动内容网络安全风险防范自查细则b
版本号:1.0.0
中国移动通信集团公司 发布
2016-11-15实施
2016-10-23发布
中国移动内容网络安全风险防范自查细则
目 录
TOC \o 1-4 \u 1 网络安全风险 3
1.1 网络结构风险 3
1.1.1 架构设计风险 3
1.1.2 网络结构冗余 3
1.2 攻击防护风险 4
1.2.1 防护设备缺失 4
1.2.2 DDOS攻击风险 6
2 设备安全风险 7
2.1 主机安全风险 7
2.1.1 主机访问风险 7
2.1.2 访问控制风险 8
2.1.3 安全连接机制不完善 8
2.1.4 主机服务/平台软件 9
2.1.5 主机入侵 13
2.1.6 资源超限 13
2.1.7 系统故障 13
2.2 冗余与备份 14
2.2.1 备份机制 14
2.2.2 边缘节点冗余与切换 14
2.3 关联设备安全 15
2.3.1 DNS设备 15
3 业务安全风险 15
3.1 内容安全 15
3.1.1 CP鉴权 15
3.1.2 版权管理 16
3.1.3 访问控制策略 16
3.1.4 不良信息发现 17
3.1.5 不良信息全局清除 17
3.2 能力开放接口风险 18
3.2.1 源站接口风险(OMS) 18
3.2.2 业务内部互操作风险 18
3.3 数据安全风险 19
3.3.1 客户信息安全 19
3.3.2 数据信息安全 20
3.3.3 缓存数据安全 21
3.4 通用业务逻辑安全风险 22
3.4.1 用户注册 22
3.4.2 用户认证 23
3.4.3 授权不当(管理员) 24
3.4.4 越权访问 24
3.4.5 业务流程风险 24
3.5 业务逻辑安全-调度控制子系统(TCS) 25
3.5.1 调度策略有效性 25
3.6 业务逻辑安全-溯源中心子系统(GCS) 26
3.6.1 回源请求地址白名单 26
3.6.2 溯源URL白名单 26
3.6.3 溯源中心代理访问 27
3.6.4 非授权访问溯源中心 27
3.7 业务流程安全-内容中心子系统(CCS) 28
3.7.1 业务防盗链机制 28
3.7.2 文件完整性校验 28
3.7.3 文件恶意缓存 29
3.7.4 代理管控限制 29
3.7.5 HTTPS能力支持 30
3.7.6 内容删除能力 30
3.8 业务流程安全-边缘节点(SNS) 31
3.8.1 超范围访问 31
3.8.2 二次认证失效(普通用户) 31
3.8.3 黑白名单配置 32
3.8.4 Web风险 32
3.8.5 HTTPS不支持 33
3.9 传播安全 33
3.10 营销安全 34
4 运维管理 34
4.1 管理安全风险 34
4.1.1 人员风险 34
4.1.2 安全技能风险 35
4.1.3 运行维护风险 36
4.2 运维安全风险 36
4.2.1 访问控制风险(运维人员) 36
4.2.2 突发风险(应急) 37
4.2.3 备份系统安全性 37
4.3 安全审计 38
4.3.1 日志存储 38
4.3.2 违规操作审计 38
编制历史 38
网络安全风险
网络结构风险
架构设计风险
序号
1-1
风险编号
WL-WLJG-1
风险场景
结构安全——架构设计安全
风险描述
网络应当划分合理的安全区域。
架构设计未对功能区进行合理划分;
功能区之间未能有效隔离,不同子网或网段之间的访问未有效限制;
风险等级
中
评估方法
核实网络拓扑情况,并查看交换机路由器配置信息,核实拓扑图与实际网络是否相符
核实相关设备部署情况;查看网络拓扑图,核实网络拓扑及相关设备部署符合有关标准对组网安全要求
核实是否按照业务需求和安全需求,对其他域到接入域、接入域到核心域,核心域内部对安全域边界进行整合
核实是否按照业务安全需求,进行安全域划分,即划分为核心域、接入域;接入域是否按照要求划分为:互联网接口子域、外部接口子域、内部接口子域、终端接入子域;其他域是与接入域有接口关系的其他IT系统,包括CMNET、非中国移动计算机系统和中国移动其他IT系统
核实是否按照授权最小化原则和安全策略最大化原则,实施安全域隔离;查看网络设备(交换机、防火墙等)配置信息,结合渗透性测试,验证安全域隔离是
您可能关注的文档
最近下载
- 2023年广东省普通高中学业水平第一次合格性考试物理试题(原卷版).docx VIP
- Let’s learn信息技术与学科融合教学设计.doc VIP
- 急诊急救知识试题(含答案).docx VIP
- 智慧城市生命线工程综合安全风险监测预警平台解决方案.ppt VIP
- 国家重点研发计划项目综合绩效自评价报告..docx
- 石油化工行业知识产权保护与创新研究.pptx VIP
- 电大《西方行政学说》形考任务2.4答案.pdf VIP
- 2026年咨询工程师考试题库【完整版】.docx VIP
- 2023年7月广东省普通高中学业水平合格性考试物理试题(原卷版).docx VIP
- 中国高等教育学会外国留学生教育管理分会科研课题成果.pdf VIP
原创力文档


文档评论(0)