魏文 許夢竹 劉仲亞 蒲星
摘? ?要:基于工業(yè)互聯(lián)網(wǎng)安全總體要求與工業(yè)互聯(lián)網(wǎng)平臺防護要求,文章提出了一套面向無線電管理行業(yè)的安全防護體系,包括安全防護總體架構(gòu)、安全防護內(nèi)容、安全防護等級以及基本要求等相關(guān)內(nèi)容。這套安全防護體系由我國無線電管理行業(yè)首次提出,對健全我國各級無線電管理機構(gòu)的信息安全防護機制,具有重要參考價值。
關(guān)鍵詞:工業(yè)互聯(lián)網(wǎng);無線電管理一體化;信息安全;體系架構(gòu)
中圖分類號: TN915.08? ? ? ? ? 文獻標識碼:A
Abstract: Based on the general requirements of industrial internet security and protection requirements of industrial Internet platform, this paper proposes a set of security protection system for radio management industry, including the general architecture, main content, protect level and basic requirements of security protection. This is the first time that this security protection system proposed in radio management field, it has significant value for improving the information security protection mechanism of radio management organizations in China.
Key words: industrial internet; radio management integration; information security; architecture
1 引言
近年來,隨著全球第四次工業(yè)革命興起,工業(yè)互聯(lián)網(wǎng)作為新一代信息技術(shù)與制造業(yè)深度融合的產(chǎn)物,對未來工業(yè)發(fā)展產(chǎn)生著深層次影響。工業(yè)互聯(lián)網(wǎng)[1]是滿足工業(yè)智能化發(fā)展需求,具有低時延、高可靠、廣覆蓋特點的關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施,是新一代信息通信技術(shù)與先進制造業(yè)深度融合所形成的新興業(yè)態(tài)與應(yīng)用模式。工業(yè)互聯(lián)網(wǎng)平臺[2,3]是面向制造業(yè)數(shù)字化、網(wǎng)絡(luò)化、智能化需求,構(gòu)建基于海量數(shù)據(jù)采集、匯聚、分析的服務(wù)體系,支撐制造資源泛在連接、彈性供給、高效配置的工業(yè)云平臺。目前,我國無線電管理基本建成超短波、短波、衛(wèi)星和信息管理等基礎(chǔ)設(shè)施網(wǎng)絡(luò),完善了頻率、臺站、監(jiān)測、衛(wèi)星和檢測等數(shù)據(jù)庫,奠定了良好基礎(chǔ)。伴隨著新型無線電技術(shù)的迅猛發(fā)展,無線電技術(shù)設(shè)施逐步轉(zhuǎn)向自動化、智能化、小型化發(fā)展,促進技術(shù)設(shè)施互聯(lián)、信息數(shù)據(jù)共享、業(yè)務(wù)流程貫通,實現(xiàn)海量無線電管理數(shù)據(jù)采集與分析挖掘,對我國無線電管理信息化水平提出了新的要求。
基于工業(yè)互聯(lián)網(wǎng)理念的無線電管理一體化[4]是我國無線電管理全業(yè)務(wù)的高效管理、科學決策、流程連續(xù)與數(shù)據(jù)共享的長遠發(fā)展戰(zhàn)略。無線電管理一體化平臺[4]是無線電管理行業(yè)的工業(yè)互聯(lián)網(wǎng)平臺。隨著各級無線電管理機構(gòu)一體化平臺的建設(shè)與發(fā)展,無線電管理技術(shù)設(shè)施多樣、用戶數(shù)量增加、網(wǎng)絡(luò)環(huán)境復雜等因素,導致外部網(wǎng)絡(luò)攻擊、非授權(quán)用戶訪問、數(shù)據(jù)異常丟失等,對一體化平臺造成越來越多的安全威脅[5]。因此,研究并構(gòu)建無線電管理一體化安全防護體系,對推動我國無線電管理行業(yè)的信息化發(fā)展具有重要意義。
2 總體架構(gòu)
按照工業(yè)互聯(lián)網(wǎng)的相關(guān)要求,無線電管理一體化安全防護體系是指涉及我國無線電管理行業(yè)監(jiān)測設(shè)施、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、一體化平臺和應(yīng)用系統(tǒng)等安全防護的總體要求,包括層級劃分、防護內(nèi)容、防護等級和防護要求等內(nèi)容。如圖1所示,無線電管理一體化主要包括監(jiān)測設(shè)施(邊緣層)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施(IaaS層)、一體化平臺(PaaS層/平臺層)、應(yīng)用系統(tǒng)(應(yīng)用層)、安全防護平臺和無線電管理一體化(戰(zhàn)略層)等六個層級。其中,戰(zhàn)略層屬于非信息化實體表達;安全防護平臺即本文論述的安全防護體系。
圖2展示了一體化安全防護體系的總體設(shè)計模型,其主要防護范圍涉及無線電監(jiān)測基礎(chǔ)技術(shù)設(shè)施、無線電網(wǎng)絡(luò)基礎(chǔ)設(shè)施、一體化平臺以及無線電管理專業(yè)應(yīng)用系統(tǒng)等。本文對安全防護體系進行了立體化建模,其中層級劃分(y軸)是無線電管理一體化的四個信息化實體表達,即監(jiān)測設(shè)施(邊緣層)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施(IaaS層)、一體化平臺(PaaS層/平臺層)、應(yīng)用系統(tǒng)(應(yīng)用層);防護內(nèi)容(z軸)對照工業(yè)互聯(lián)網(wǎng)平臺的要求進行劃分和設(shè)計,包括邊緣安全、IaaS安全、平臺安全和應(yīng)用安全等四個方面,與Y軸的層級劃分相互對應(yīng);防護要求(x軸)是結(jié)合工業(yè)互聯(lián)網(wǎng)安全防護等級,對每個層級劃分的防護內(nèi)容提出具體設(shè)計方案。后續(xù)章節(jié)將詳細闡述以上內(nèi)容。
3 安全防護等級
工業(yè)互聯(lián)網(wǎng)系統(tǒng)的安全防護等級共分為五個級別,按照社會影響力、所提供服務(wù)的重要性、用戶數(shù)大小等影響因素[1],防護要求逐步提升,其中“第五級”為最高防護等級。每個防護等級均對設(shè)備安全、控制安全、網(wǎng)絡(luò)安全、應(yīng)用安全、數(shù)據(jù)安全五大防護內(nèi)容提出了原則性要求,涉及身份鑒權(quán)、訪問控制、安全審計、入侵防范、惡意代碼防范、數(shù)據(jù)保密性保護、備份與恢復、銷毀、溯源等方面。
考慮到我國無線電管理工作,承擔著管頻率、管臺站、維護無線電波空中秩序的重要職能,是服務(wù)經(jīng)濟社會發(fā)展、服務(wù)國防建設(shè)、服務(wù)黨政機關(guān)的重要支撐,是保障重大活動、突發(fā)事件等時期無線電通信安全的重要手段,積累的無線電管理數(shù)據(jù)也成為重要的戰(zhàn)略資源。綜上,無線電管理一體化安全對社會經(jīng)濟發(fā)展、國防國家安全有著較為重要的影響。為此,本文建議無線電管理一體化安全防護應(yīng)參照工業(yè)互聯(lián)網(wǎng)安全防護等級第三級開展建設(shè),即“受到破壞后,會對系統(tǒng)提供商、個人及企業(yè)用戶等的合法權(quán)益產(chǎn)生特別嚴重損害,或者對社會秩序、經(jīng)濟運行和公共利益造成嚴重損害,或者對國家安全造成損害[6]”。
4 安全防護內(nèi)容
按照安全防護體系架構(gòu),安全防護內(nèi)容包括邊緣安全、IaaS安全、平臺安全、應(yīng)用安全四個方面,分別對應(yīng)無線電管理一體化架構(gòu)如圖1所示中無線電管理邊緣感知層的各類無線電監(jiān)測設(shè)施、組成無線電監(jiān)測網(wǎng)絡(luò)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施、一體化平臺以及各類無線電監(jiān)測專用業(yè)務(wù)應(yīng)用系統(tǒng)。
4.1 邊緣安全
無線電管理一體化邊緣層由各類無線電監(jiān)測站、手持類監(jiān)測設(shè)備等無線電監(jiān)測技術(shù)設(shè)施構(gòu)成,無線電監(jiān)測技術(shù)設(shè)施通過大范圍無線電監(jiān)測數(shù)據(jù)采集,構(gòu)建無線電管理一體化平臺重要數(shù)據(jù)基礎(chǔ)。邊緣防護內(nèi)容主要對各類無線電監(jiān)測設(shè)施的設(shè)備、控制、監(jiān)測網(wǎng)絡(luò)、監(jiān)測基礎(chǔ)數(shù)據(jù)進行防護。
4.2 IaaS安全
無線電管理一體化IaaS層由支撐一體化平臺的服務(wù)器、存儲、網(wǎng)絡(luò)、虛擬化等物理及虛擬資源構(gòu)成。IaaS安全主要對網(wǎng)絡(luò)基礎(chǔ)設(shè)施的設(shè)備、控制、網(wǎng)絡(luò)以及數(shù)據(jù)進行防護。
4.3 平臺安全
無線電管理一體化平臺層由無線電管理一體化基礎(chǔ)平臺、業(yè)務(wù)平臺以及數(shù)據(jù)類平臺構(gòu)成。平臺安全主要對一體化平臺的網(wǎng)絡(luò)、應(yīng)用以及數(shù)據(jù)進行防護。
4.4 應(yīng)用安全
無線電管理一體化應(yīng)用層由各類無線電管理業(yè)務(wù)專用應(yīng)用系統(tǒng)構(gòu)成。應(yīng)用安全主要對各類應(yīng)用系統(tǒng)的網(wǎng)絡(luò)、訪問以及數(shù)據(jù)進行防護。
5 安全防護要求
基于工業(yè)互聯(lián)網(wǎng)安全防護等級第三級的要求,無線電管理一體化安全防護要求應(yīng)考慮五個方面。(1)設(shè)備安全:設(shè)備、設(shè)備操作及運維用戶的身份鑒別、訪問控制、入侵防范、安全審計等;(2)控制安全:控制軟件的身份鑒別、訪問控制、入侵防范、安全審計,控制協(xié)議的完整性保護等;(3)網(wǎng)絡(luò)安全:網(wǎng)絡(luò)與邊界的劃分隔離、訪問控制、異常監(jiān)測、入侵防范、機密性與完整性保護、安全審計等;(4)應(yīng)用安全:應(yīng)用系統(tǒng)的訪問控制、入侵防范、攻擊防范、行為管控、來源控制等;(5)數(shù)據(jù)安全:數(shù)據(jù)機密性保護、完整性保護、數(shù)據(jù)備份恢復、數(shù)據(jù)安全銷毀等。本文按照無線電管理一體化每個層級的不同特性,對安全防護內(nèi)容逐一提出了具體的安全防護要求,匯總數(shù)據(jù)如表1所示。
5.1 邊緣安全防護要求
邊緣安全以各類監(jiān)測技術(shù)設(shè)施為主體,其防護要求主要包括設(shè)備安全、控制安全、網(wǎng)絡(luò)安全和數(shù)據(jù)安全四個方面。
5.1.1設(shè)備安全
對邊緣層各類監(jiān)測技術(shù)設(shè)施從訪問控制、身份鑒別、入侵防范、安全審計四個方面進行設(shè)備安全防護。
(1)應(yīng)通過定制安全策略。實現(xiàn)對接入信息網(wǎng)絡(luò)平臺層的監(jiān)測技術(shù)設(shè)施的訪問控制;應(yīng)單獨分配運維用戶賬戶和權(quán)限,建立監(jiān)測技術(shù)設(shè)施運維用戶訪問控制,并確保授予所需的最小權(quán)限;應(yīng)重命名或刪除默認賬戶,修改默認賬戶的默認口令,及時刪除或停用多余的、過期的賬戶,避免共享賬戶存在。
(2)應(yīng)采用鑒別機制。對接入信息網(wǎng)絡(luò)平臺層的監(jiān)測技術(shù)設(shè)施、設(shè)備操作用戶等進行身份鑒別,身份標識應(yīng)具有唯一性,鑒別信息應(yīng)具有復雜度要求并定期更換;應(yīng)采取必要措施,防止需遠程操作的監(jiān)測設(shè)施身份鑒別信息在網(wǎng)絡(luò)傳輸中被竊聽。
(3)應(yīng)遵循最小安裝原則。僅為邊緣層監(jiān)測技術(shù)設(shè)施安裝必要的組件和應(yīng)用程序,并關(guān)閉監(jiān)測技術(shù)設(shè)施中不需要的系統(tǒng)服務(wù)、默認共享和高危端口;對監(jiān)測技術(shù)設(shè)施運維過程應(yīng)具有登錄失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時時自動退出等措施;對于通過網(wǎng)絡(luò)進行管理的監(jiān)測技術(shù)設(shè)施,應(yīng)設(shè)定監(jiān)測技術(shù)設(shè)施終端接入方式或網(wǎng)絡(luò)地址范圍對其進行限制。
(4)應(yīng)啟用審計范圍覆蓋對監(jiān)測技術(shù)設(shè)施進行操作的每個用戶、重要的用戶行為和重要安全事件的安全審計功能;審計記錄應(yīng)包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;應(yīng)對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等;應(yīng)確保審計記錄的留存時間符合法律法規(guī)要求。
5.1.2 控制安全
對邊緣層監(jiān)測管控、天線控制等控制系統(tǒng)從控制協(xié)議完整性保護、身份鑒別、入侵防范、安全審計四個方面進行控制安全防護。
(1)應(yīng)采取控制協(xié)議完整性保護機制。確保控制協(xié)議中的各類指令不被非法篡改和破壞,控制協(xié)議應(yīng)能識別和防范破壞控制協(xié)議完整性的攻擊行為。
(2)應(yīng)對登錄控制系統(tǒng)軟件進行操作的用戶進行身份標識和鑒別,身份標識應(yīng)具有唯一性,身份鑒別信息應(yīng)具有復雜度要求并定期更換;對控制系統(tǒng)進行操作的過程應(yīng)具有登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時時自動退出等相關(guān)措施。
(3)應(yīng)遵循最小安裝原則。僅安裝需要的組件和程序,并關(guān)閉控制系統(tǒng)主機中不需要的系統(tǒng)服務(wù)、默認共享和高危端口;應(yīng)能夠監(jiān)測到對控制系統(tǒng)進行入侵的行為,并在發(fā)生嚴重入侵事件時提供報警。
(4)應(yīng)啟用審計范圍覆蓋對控制系統(tǒng)進行操作的每個用戶、重要的用戶行為和重要安全事件的安全審計功能,具體要求同5.1.1(4)。
5.1.3 網(wǎng)絡(luò)安全
對邊緣層無線電監(jiān)測技術(shù)設(shè)施信息網(wǎng)絡(luò)從邊界防護、訪問控制、入侵防范、安全審計四個方面進行網(wǎng)絡(luò)安全防護。
(1)無線電監(jiān)測設(shè)施網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間應(yīng)劃分為兩個區(qū)域,區(qū)域間應(yīng)采用技術(shù)隔離手段,并在不同等級的網(wǎng)絡(luò)區(qū)域邊界部署訪問控制機制,設(shè)置訪問控制規(guī)則;應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備的接入行為進行告警。
(2)應(yīng)根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則,保證跨網(wǎng)絡(luò)邊界的訪問和數(shù)據(jù)流通過邊界防護設(shè)備提供的受控接口進行通信,默認情況下受控接口拒絕所有通信;應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化;應(yīng)該根據(jù)網(wǎng)絡(luò)邊界訪問控制規(guī)則,通過檢查數(shù)據(jù)包的源地址、目的地址、源端口、目的端口和協(xié)議等,確定是允許該數(shù)據(jù)包通過該區(qū)域邊界;內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間應(yīng)采用訪問控制機制,禁止任何穿越區(qū)域邊界的Web、FTP等通用網(wǎng)絡(luò)服務(wù)。
(3)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處部署入侵防范措施,監(jiān)測并檢測通過無線電監(jiān)測設(shè)施關(guān)鍵節(jié)點發(fā)起的DDoS等網(wǎng)絡(luò)攻擊行為,當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,并在發(fā)生嚴重入侵事件時提供告警。
(4)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點進行安全審計,對重要的用戶行為和重要安全事件進行安全審計,具體要求同5.1.1(4)。
5.1.4 數(shù)據(jù)安全
對邊緣層監(jiān)測技術(shù)設(shè)施信息網(wǎng)絡(luò)數(shù)據(jù)傳輸從完整性保護、保密性保護、備份與恢復三個方面進行數(shù)據(jù)安全防護。
(1)應(yīng)采用密碼技術(shù)支持的完整性校驗機制。
(2)應(yīng)采用適應(yīng)無線電管理內(nèi)部網(wǎng)絡(luò)特點的密碼技術(shù)支持的保密性保護機制。
(3)應(yīng)根據(jù)無線電管理數(shù)據(jù)存儲策略,提供各級監(jiān)測設(shè)施本地數(shù)據(jù)備份與恢復功能,保證數(shù)據(jù)一致性,且備份數(shù)據(jù)應(yīng)采取與原數(shù)據(jù)一致的安全保護措施。
5.2 IaaS安全防護要求
IaaS安全以信息機房物理設(shè)備和虛擬化設(shè)備為主體,其防護要求主要包括設(shè)備安全、控制安全、網(wǎng)絡(luò)安全和數(shù)據(jù)安全等四方面。
5.2.1 設(shè)備安全
對IaaS層服務(wù)器等網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備從訪問控制、身份鑒別、入侵防范、資源控制、惡意代碼防護、安全審計等六個方面進行設(shè)備安全防護。
(1)應(yīng)采用技術(shù)措施對允許訪問服務(wù)器的終端地址范圍進行限制;應(yīng)關(guān)閉服務(wù)器不使用的端口,防止非法訪問;應(yīng)根據(jù)服務(wù)器和網(wǎng)絡(luò)設(shè)備管理用戶的角色分配權(quán)限,僅授予管理用戶所需的最小權(quán)限,應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制。
(2)應(yīng)對登錄服務(wù)器和網(wǎng)絡(luò)設(shè)備的用戶進行身份標識和鑒別,身份標識應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度并定期更換;應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;應(yīng)采用安全方式防止用戶鑒別認證信息泄露。
(3)服務(wù)器所使用的操作系統(tǒng)應(yīng)遵循最小安裝的原則,并保持系統(tǒng)補丁及時更新;應(yīng)能夠檢測對重要服務(wù)器的入侵行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警。
(4)應(yīng)根據(jù)安全策略,設(shè)置登錄服務(wù)器的會話數(shù)量;應(yīng)根據(jù)安全策略設(shè)置登錄服務(wù)器的操作超時鎖定。
(5)應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。
(6)應(yīng)具有審計范圍覆蓋到網(wǎng)絡(luò)基礎(chǔ)設(shè)施上的每個用戶,內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要的安全相關(guān)事件的安全審計功能,具體要求同5.1.1(4)。
5.2.2 控制安全
應(yīng)對網(wǎng)絡(luò)基礎(chǔ)設(shè)施相關(guān)的控制系統(tǒng)采取必要的控制安全防護措施,具體要求同5.1.2。
5.2.3 網(wǎng)絡(luò)安全
對IaaS層網(wǎng)絡(luò)基礎(chǔ)設(shè)施信息網(wǎng)絡(luò)從網(wǎng)絡(luò)區(qū)域劃分隔離、訪問控制、惡意代碼防護、網(wǎng)絡(luò)安全監(jiān)測、安全審計等五個方面進行網(wǎng)絡(luò)安全防護。
(1)應(yīng)根據(jù)業(yè)務(wù)系統(tǒng)的類型、功能及租戶的不同劃分不同子網(wǎng)、網(wǎng)段或安全組,并在各子網(wǎng)、網(wǎng)段或安全組之間采取技術(shù)手段進行隔離;應(yīng)根據(jù)無線電管理業(yè)務(wù)需求對信息網(wǎng)絡(luò)劃分不同的安全域,安全域之間應(yīng)采用技術(shù)隔離手段。
(2)應(yīng)在網(wǎng)絡(luò)或網(wǎng)段邊界啟用訪問控制,應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制力度到主機級;接入網(wǎng)絡(luò)邊界網(wǎng)關(guān)只開放接入服務(wù)相關(guān)端口;邊界安全網(wǎng)關(guān)應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)進出。
(3)應(yīng)對惡意代碼進行檢測和清除。
(4)應(yīng)對網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、管理員和運維人員行為等進行監(jiān)測,識別和記錄異常狀態(tài);應(yīng)持續(xù)大流量攻擊進行識別、報警和阻斷的能力;應(yīng)監(jiān)視端口掃描、木馬后門攻擊、拒絕服務(wù)攻擊等攻擊行為,當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應(yīng)提供報警;應(yīng)對網(wǎng)絡(luò)通訊數(shù)據(jù)、訪問異常、業(yè)務(wù)操作異常、網(wǎng)絡(luò)設(shè)備流量、冗余機制等進行監(jiān)測并報警。
(5)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、管理員和運維人員行為等進行日志記錄,安全審計具體要求同5.1.1(4)。
5.2.4 數(shù)據(jù)安全
對IaaS層數(shù)據(jù)從產(chǎn)生、傳輸、存儲、銷毀、備份與恢復等三個方面進行數(shù)據(jù)安全防護。
(1)數(shù)據(jù)產(chǎn)生時,應(yīng)具有數(shù)據(jù)敏感度的界定標準,并根據(jù)敏感度進行分類。
(2)應(yīng)保證鑒別信息等關(guān)鍵數(shù)據(jù)傳輸?shù)谋C苄?,并檢測數(shù)據(jù)在傳輸過程中的完整性。
(3)應(yīng)采用加密技術(shù)或其他保護措施實現(xiàn)鑒別信息、關(guān)鍵數(shù)據(jù)和管理數(shù)據(jù)的存儲保密性,應(yīng)支持對密碼算法、強度和方式等參數(shù)的可選配置,并檢測到數(shù)據(jù)在存儲過程中的完整性;應(yīng)具備有效的磁盤保護方法或數(shù)據(jù)碎片化存儲等措施。
(4)應(yīng)能夠清除因數(shù)據(jù)遷移等產(chǎn)生的遺留數(shù)據(jù),對日志的留存期限應(yīng)符合國家有關(guān)規(guī)定;應(yīng)提供手段清除數(shù)據(jù)的所有副本。
(5)應(yīng)提供數(shù)據(jù)本地備份與恢復功能,全量數(shù)據(jù)備份至少每周一次,增量備份至少每天一次,或提供多副本備份機制。
5.3 平臺安全防護要求
平臺安全以中間件、無線電管理高復用業(yè)務(wù)應(yīng)用/服務(wù)為主體,其防護要求主要包括網(wǎng)絡(luò)安全、應(yīng)用安全和數(shù)據(jù)安全等三方面。
5.3.1 網(wǎng)絡(luò)安全
對平臺層信息網(wǎng)絡(luò)安全防護的具體要求同5.2.3IaaS層網(wǎng)絡(luò)安全要求。
5.3.2 應(yīng)用安全
對平臺層無線電管理高復用業(yè)務(wù)應(yīng)用/服務(wù)從用戶身份鑒別、訪問控制、合規(guī)性檢查、來源保證、健壯性保證、資源控制、上線前檢測、安全審計等八個方面進行應(yīng)用安全防護。
(1)應(yīng)對使用平臺層的用戶、運行管理人員進行身份標識和鑒別,身份標識應(yīng)具有唯一性;應(yīng)采用口令、令牌、基于生物特征、數(shù)字證書以及其他具有相應(yīng)安全強度的兩種或兩種以上的組合機制進行身份鑒別,鑒別信息應(yīng)具有復雜度要求并定期更換,并強制用戶首次登錄時修改初始口令;登錄過程應(yīng)提供并啟用登錄失敗處理功能,多次登錄失敗后應(yīng)采取必要的保護措施。