GD/J 119-2020
基本信息
标准号:
GD/J 119-2020
中文名称:演播室互动系统的网络安全基本要求
标准类别:广播电影电视行业标准(GY)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:498363
相关标签:
互动
系统
网络安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GD/J 119-2020.Baseline of network security for studio interactive system.
GD/J 119规定了演播室互动系统的网络安全基本要求,主要分为系统安全技术要求和系统安全管理要求两个方面。
本GD/J 119适用于演播室互动系统网络安全的管理、自评估和运行维护。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注8期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T22239-2019信息安全技术网络安全等级保护基本要求
3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。
3.1.1演播室互动系统studio interactive system在演播现场,通过互动应用程序实现广播电视媒体与场内外观众之间信息互动的--种信息处理系统。
3.1.2互动信息interactive date演播室互动系统存储传输的用户数据、文字图片、声音视频、网页内容等数据信息。互动准备inter act ive preparat ion在互动系统开始运行前的系统检查、用户审核、内容分析、视频检测等-一系列工作。
3.1.4互动在线包装interactive onI ine package在互动过程中,将图像、图形、图表、文字、数据、视频、虛拟等信息,在直播、准直播或录播时实时生成输出信号的包装合成过程。
标准内容
中华人民共和国广播电视和网络视听技术文件
GD/J119—2020
演播室互动系统的网络安全基本要求Baseline of network security for studio interactive system2020-09-28发布
2020-09-28实施
1范围
规范性引用文件
3术语、定义和缩略语
3.1术语和定义
3.2缩略语
4演播室互动系统概述
5系统安全技术要求
安全物理环境
5.2安全通信网络
安全区域边界
5.4安全计算环境
6系统安全管理要求
安全管理制度
6.2安全管理机构
6.3安全管理人员
6.4安全建设管理
安全运维管理
参考文献
GD/J119—2020
GD/J119-2020
本技术文件按照GB/T1.1一2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件发布机构不承担识别这些专利的责任、本技术文件由国家广播电视总局科技司归口。本技术文件起草单位:国家广播电视总局广播电视规划院、中央广播电视总台、北京电视台、上海文化广播影视集团有限公司、腾讯科技(北京)有限公司、北京奇安信科技有限公司、北京华云安信息技术有限公司、北京时代远景信息技术研究院有限公司、北京汇智云科技有限公司。本技术文件主要起草人:肖辉、琚宏伟、邓晖、朱剑、王立冬、李程、王燕青、邵勇、杨君蔚、蒋晓峰、胡恺、常树磊、董升来、赵占永、陈奇、王祥刚、王彦磊、沈传宝、石毅、万会来、张海峰、路琨、李安颖、吕大垒、侯晓雄。引言
GD/J1192020
演播室系统由传统的封闭隔离模式向融合、开放网络接口的方式转变。融合媒体环境下有互联网交互接口、需与观众进行实时互动并播出互动信息的演播室互动系统,将制作域和播出域与互联网连接,在强调互动的同时也带来了安全管理的挑战。为降低网络安全风险,保障核心生产系统的播出安全,需要对其网络安全相关要素进行规范。演播室互动系统是广播电视媒体通过互动应用程序实现与观众之间信息互动的一种信息处理系统,主要适应节目同用户的信息交互和直播连线互动的业务需求。本技术文件基于2019年发布并实施的GB/T22239一2019《信息安全技术网络安全等级保护基本要求》中第三级安全要求对演播室互动系统提出了细化的安全要求,为演播室互动系统的安全运行和管理提供依据。1范围
演播室互动系统网络安全基本要求GD/J119—2020
本技术文件规定了演播室互动系统的网络安全基本要求,主要分为系统安全技术要求和系统安全管理要求两个方面。
本技术文件适用于演播室互动系统网络安全的管理、自评估和运行维护。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T22239一2019信息安全技术网络安全等级保护基本要求3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。3.1.1
演播室互动系统studiointeractive system在演播现场,通过互动应用程序实现广播电视媒体与场内外观众之间信息互动的一种信息处理系统。
interactivedate
互动信息
演播室互动系统存储传输的用户数据、文字图片、声音视频、网页内容等数据信息。3.1.3
互动准备interactivepreparation在互动系统开始运行前的系统检查、用户审核、内容分析、视频检测等一系列工作。3.1.4
互动在线包装interactiveonlinepackage在互动过程中,将图像、图形、图表、文字、数据、视频、虚拟等信息,在直播、准直播或录播时实时生成输出信号的包装合成过程。3.2缩略语
下列缩略语适用于本文件。
GD/J1192020
APp应用程序(Application)
CPU中央处理器(CentralProcessingUnit)HTTPS超文本传输安全协议(HyperTextTransferProtocoloverSecureSocketLayer)IP网际互连协议(InternetProtocol)SDI数字分量串行接口(SerialDigitalInterface)4演播室互动系统概述
典型的演播室互动系统主要包括用户互动客户端软件、互动信息汇聚/交互模块、互动准备模块、互动在线包装模块、演播室展现设备及相关网络传输和安全设备等,基于网络系统之间逻辑关联性、物理位置、功能特性,划分为互联网域、安全交换域、演播域,互联网域包括互动客户端软件,安全交换域包括互动信息汇聚/交互模块,演播域包括互动准备模块、互动在线包装模块、演播室展现设备。本技术文件适用的演播室互动系统框架图见图1(图中实线箭头为IP信号,虚线箭头为SDI信号)。典型的演播室互动业务模式主要包括以下两种:a)演播室互动系统的信息互动模式是用户通过微信、微博、互动APP、互动网站等渠道,将互动信息发送到互动信息汇聚/交互模块,经过安全检测后传送到互动准备模块,由互动在线包装模块处理后进入演播室播出流程:演播室互动直播连线模式是用户通过互动专用客户端,将实时采集的音视频信号经过安全交换b)
域回传到互动准备模块,由互动在线包装模块处理后或直接进入演播室播出流程。互动客户端软件
(微撑、微信、
互动APP、互动
互联网域
互动信息/直播
连线音视频流
5系统安全技术要求
5.1安全物理环境
互动信息汇聚交
至模块
安全交换域
互动信息
直播连线音视频流
图1演播室互动系统框架图
应遵循GB/T22239—2019中8.1.1对安全物理环境进行管理的要求。5.2安全通信网络
5.2.1网络架构
网络架构应至少满足如下要求:a)应保证网络设备的业务处理能力满足互动演播业务高峰期需要:b)
应保证接入网络和核心网络的带宽满足互动演播业务高峰期需要:互动
互动在
线包装
演播域
应将允许外部公开直接访问的互动信息汇聚/交互模块,划分在单独的安全交换域中或与演播室网络逻辑隔离的子网络上;
d)在重要活动保障期应提供不同路由的互联网双链路接入保障5.2.2通信传输
通信传输应至少满足如下要求:GD/J119-2020
对互动客户端软件和系统之间传输的敏感信息(如账号口令等)应加密后再传输。a)
演播室互动系统中除演播业务功能需求的情况下,所有设备和工作站宜禁止无线网络功能当演播域中演播业务需要使用无线网络功能时,应在满足业务需求的前提下,使用指定设备开放最低程度的无线网络功能,并开启无线网络安全保护措施:安全措施包括但不限于控制无线信号的范围和频段、采用用户名口令或者白名单技术限制未授权设备接入该无线网络。c)
应保证互动客户端安装、运行的互动应用软件由指定的开发者开发,并对开发者进行资格审查。
应保证开发互动业务应用软件的签名证书合法性。d)
系统中使用的密码产品与服务,应保证密码产品与服务通过国家密码管理部门核准。e)
5.3安全区域边界
5.3.1边界防护
边界防护应至少满足如下要求:在互动信息汇聚/交互模块和互动准备模块直接相连的关键边界上,应对网络通信进行监控:a
b)在与外部网络或信息系统连接的互动信息汇聚/交互模块的外连接口上,应部署边界安全保护设备:
在安全交换域中应部署针对应用层防护的安全保护设备,防止诸如SQL注入、跨站攻击、溢出攻c
击等恶意行为,对非法输入进行明确的错误提示并告警。5.3.2安全审计
安全审计应至少满足如下要求:a)
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个系统用户,对重要的用户行为和重要安全事件进行审计:
演播室互动系统可审计事件至少应包括:账号登录、账号管理、客体访问、策略变更、特权功能和系统事件等:
审计记录项目应至少包括:事件类型、事件发生的时间和地点、事件来源、事件结果及与事件相关的用户或主体的身份;
审计记录应至少保存六个月:
对系统发生审计过程失败的情况,应制定相应告警机制应定期完成审计分析报告,报告内容至少包括:演播室互动系统安全状态整体描述、审计中发现的异常及处置情况、系统远程访问的总体情况及统计分析等;系统审计信息和审计工具应受到保护,防止非授权访问、篡改和删除:应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。5.3.3访问控制
访问控制应至少满足如下要求:a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下应拒绝所有通信:除非明确充许,否则就禁止:
GD/J119-2020
应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化:b)
应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;c
应能根据会话状态信息对数据流进行明确的充许/拒绝访问控制,控制粒度为端口级:e
应确保互动信息汇聚/交互模块与互动准备模块在逻辑层面实现网络隔离与单向访问,只允许互动准备模块主动连接汇聚服务器获取数据,不允许汇聚服务器反向主动连接。5.4安全计算环境
5.4.1身份鉴别
5.4.1.1演播室互动系统身份鉴别演播室互动系统身份鉴别应至少满足如下要求:a)
对演播室互动系统用户账号应进行唯一标识和鉴别,身份鉴别信息具有复杂度要求并定期更换;
演播室互动系统的客户端及管理终端接入系统前,应对该终端进行唯一性标识和鉴别,如利用b)
设备IP地址、MAC地址、智能终端识别码等进行标识c)
对直播连线模式应确保参与互动的账号是通过本系统或符合要求的实名认证的账号,才允许向系统发送连线请求信息:
对系统特权账号和视频直播连线账号的访问应采用密码技术结合口令、生物技术等两种以上组d)
合的鉴别技术进行身份鉴别。
5.4.1.2互动客户端身份鉴别
互动客户端身份鉴别应至少满足如下要求:互动客户端应对访问账号提供有效的身份认证机制,在访问互动业务前,客户端软件应对终端a)
账号身份进行鉴别:
互动客户端应防止鉴别信息在网络传输过程中被窃听;互动客户端用户账号登录应提供鉴别失败处理措施,应配置并启用结束会话、限制非法登录次数;
互动客户端用户账号登录应具备登录超时后的锁定或注销功能:应强制用户账号首次登录互动客户端应用时修改初始口令:用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全;互动客户端的用户账号口令在使用过程中不应以明文形式显示和存储,并具备口令复杂度检查机制和修改或找回口令的验证机制:用户账号登录入口应具备防暴力破解能力。5.4.2访问控制
5.4.2.1演播室互动系统访问控制演播室互动系统访问控制应至少满足如下要求:应分配个人账号,设置最小权限;a)免费标准下载网bzxz
应重命名系统默认账号或修改这些账号的默认口令,不允许匿名用户登录;c)
应定期检查用户账户使用情况,及时删除或停用多余的、过期的账号,避免共享账号的存在;应授予管理用户所需的最小权限,实现管理用户的权限分离;d)
GD/J119-2020
对演播室互动信息汇聚/交互模块的管理端口或地址,应限制从互联网远程访问,对系统管理e)
的连接实施监视,在发现非授权连接时,应立即进行应急处置:应对演播室互动直播准备模块远程执行特权命令进行限制(如互动信息上屏、直播连线上屏f
等),应由操作人员在服务器本地执行;应明确由授权人对演播室互动系统用户、角色或设备的标识符进行设定、分配或禁用操作,并g)
防止标识符的重用。
5.4.2.2互动客户端访问控制
互动客户端访问控制应至少满足如下要求:从互动信息汇聚/交互模块向互动准备模块传送互动信息过程中,应能对互动信息中的有害信a)
息和垃圾信息进行自动识别和过滤,并能对指定来源信息设置黑、白名单:使用互动客户端发送互动信息时,除了文字、图片和音视频之外禁止传输其他类型文件:b)
互动信息上传到演播室大屏前,应通过互动准备模块操作人员的人工审核后方可进行:对互动客户端软件的接入制定访问控制策略。d)
5.4.3安全审计
5.4.3.1演播室互动系统安全审计演播室互动系统安全审计应至少满足如下要求:a
演播室互动系统应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计:
审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息:b)
c)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。5.4.3.2互动客户端安全审计
应确保每条回传到系统的互动信息与其用户的安全属性(如账号等)相关联,以保障信息的安全溯源和审计。
5.4.4入侵防范
入侵防范应至少满足如下要求:应遵循最小安装的原则,仅安装需要的组件和应用程序:a)
应关闭不需要的系统服务、默认共享和高危端口;应通过设定终端接入方式或网络地址范围对需要接入系统的终端进行限制:应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞e)
应对互动信息汇聚/交互模块进行安全加固,提高互动信息汇聚/交互服务的安全性。5.4.5恶意代码防范
恶意代码防范应至少满足如下要求:应采用白名单、黑名单或其他方式,在互动信息汇聚/交互模块所在网络出入口上实施恶意代a)
码防护机制:
应安装防恶意代码软件或配置具有相应功能的软件,建立相应维护机制,确保恶意代码库及时更新:
GD/J119-2020
应配置恶意代码防护机制每日定期扫描消息汇聚模块,当检测到恶意代码后立即执行阻断或隔离恶意代码,并向管理员通告:在互动活动开始前,演播室互动或网络直播相关的管理终端和存储介质,应进行恶意代码扫描d)
确认无风险后再与互动系统或设备连接。5.4.6资源控制
5.4.6.1演播室互动系统资源控制演播室互动系统资源控制应至少满足如下要求:应限制单个用户或进程对演播室互动系统资源的最大使用限度:a)
应对演播室互动系统重要服务器的运行状态、CPU使用率、内存使用率、应用联网及带宽等情况进行监控:
应对演播室互动系统数据库的运行状态、进程占用CPU时间及内存大小、配置和告警数据等进行监控;
d)应对演播室互动系统重要应用软件的运行状态、响应时间等进行监控。5.4.6.2互动客户端资源控制
互动客户端资源控制应至少满足如下要求:a)应能够对互动客户端的最大并发会话连接数进行限制:b)应能够对单个账号的多重并发会话进行限制。5.4.7虚拟化安全
虚拟化安全应至少满足如下要求:a)应提供实时的虚拟机监控机制,通过带内或带外的技术手段对虚拟机的运行状态、资源占用、迁移情况等信息进行监控:
应确保虚拟机的镜像安全,提供虚拟机镜像文件的完整性校验功能;支持不同应用场景间的物理资源与虚拟资源、虚拟资源与虚拟资源之间的安全隔离提供虚拟化平台操作管理员权限分离机制,设置网络管理、账号管理、系统管理等不同的管理员账号:
应对虚拟机网络接口的带宽进行管理;逻辑或物理存储体应受到存储数据安全控制的监控和保护;将虚拟化平台的各类操作和事件作为可审计源,进行记录和追溯;应保证平台的管理流量与业务流量分离:应能识别和监控虚拟机之间、虚拟机与物理机之间、虚拟机与宿主机之间的流量:应保证本系统的计算资源池与其他无关计算资源池之间的隔离:应避免虚拟机通过网络非授权访问宿主机,并依据安全策略控制虚拟机间的访问;当进行远程管理时,管理终端和虚拟化平台边界设备之间应建立双向身份验证机制。内容检测
内容检测应至少满足如下要求:a)对汇聚的互动信息内容,应能对有害信息和视频进行识别和过滤,并将有害内容自动隔离:b)对于跨功能域边界的互动数据,需要进行完整性校验,避免传输过程中的数据丢失或篡改。5.4.9软件容错
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。