




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
ICS33.050
CCSM30
CASME
中國中小商業(yè)企業(yè)協(xié)會團體標準
T/CASMEXXXX—2023
網(wǎng)絡游戲安全設計與評估要求
Onlinegamesecuritydesignandevaluationrequirements
2023-XX-XX發(fā)布2023-XX-XX實施
中國中小商業(yè)企業(yè)協(xié)會??發(fā)布
T/CASMEXXXX—2023
前言
本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結(jié)構和起草規(guī)則》的規(guī)定
起草。
請注意本文件的某些內(nèi)容可能涉及專利,本文件的發(fā)布機構不承擔識別專利的責任。
本文件由××××提出。
本文件由××××歸口。
本文件起草單位:××××。
本文件主要起草人:××××。
II
T/CASMEXXXX—2023
網(wǎng)絡游戲安全設計與評估要求
1范圍
本文件規(guī)定了網(wǎng)絡游戲安全設計與評估的術語和定義、基礎安全要求、基礎設施安全、網(wǎng)絡安全、
云平臺安全、應用安全、用戶端安全、內(nèi)容安全、數(shù)據(jù)安全、運維管理安全和評估要求技術內(nèi)容。
本文件適用于游戲開發(fā)者、運營者、分發(fā)者等進行網(wǎng)絡游戲安全設計與評估。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
YD/T3228移動應用軟件安全評估方法
3術語和定義
下列術語和定義適用于本文件。
3.1
網(wǎng)絡游戲onlinegames
指一種通過互聯(lián)網(wǎng)連接在全球范圍內(nèi)實現(xiàn)多人聯(lián)機游戲的電子游戲。
3.2
基礎設施安全infrastructuresecurity
指運行的各類物理及虛擬資源的安全。
3.3
云平臺安全cloudplatformsecurity
指基于硬件的服務,提供計算、網(wǎng)絡和存儲能力的安全。
3.4
內(nèi)容安全contentsecurity
指文本、圖片、視頻和音頻中有色情低俗、涉政暴恐、垃圾廣告、不良場景等內(nèi)容安全。
3.5
運維管理安全operationmanagementsecurity
指運行保障工作中與安全運行密切相關的管理安全。
4基礎安全要求
游戲安全通用技術要求應包括但不限于基礎設施安全、網(wǎng)絡安全、云平臺安全、應用安全、用戶端
安全、內(nèi)容安全、數(shù)據(jù)安全和運維管理安全等方面規(guī)定了安全技術要求,具體如下:
a)基礎設施安全是指運行的各類物理及虛擬資源的安全。
b)網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)安全,不受偶然的或者惡意的原因而
遭到破壞、更改、泄露。
c)云平臺安全是指平臺核心功能(如開發(fā)工具、微服務組件庫等)及其運行支撐環(huán)境、資源部
署管理等的安全。
d)應用安全是指應用程序或工具在使用過程中可能出現(xiàn)計算、傳輸數(shù)據(jù)的泄露和失竊。
e)用戶端安全是指用戶端在運行過程中可能帶來不同程度的風險或危害,如隱私竊取、遠程控
制等。
f)內(nèi)容安全是指文本、圖片、視頻和音頻中內(nèi)容安全,其不包含色情低俗、涉政暴恐、垃圾廣
告、不良場景等安全威脅。
1
T/CASMEXXXX—2023
g)數(shù)據(jù)安全是指在數(shù)據(jù)采集、傳輸、存儲、遷移以及銷毀階段的數(shù)據(jù)安全。
h)運維管理安全主要是指運營管理在組織與人員、策略與規(guī)程、資源管控與隔離、應急響應與
風險評估、業(yè)務連續(xù)性保障、問題跟蹤與證據(jù)收集等方面的安全。
5基礎設施安全
5.1服務器安全防護
5.1.1身份鑒別
身份鑒別要求應包括但不限于:
a)應對登錄服務器的用戶進行身份標識和鑒別;
b)服務器管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
c)應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登陸次數(shù)和自動退出等措施;
d)應采用安全方式防止用戶鑒別認證信息泄露而造成身份冒用;
e)當對服務器進行遠程管理時,應采取加密措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊取。
5.1.2訪問控制
訪問控制要求應包括但不限于:
a)應采用技術措施對允許訪問服務器的終端地址范圍進行限制;
b)應關閉服務器不使用的端口,防止非法訪問;
c)應基于白名單機制檢測非法運行的進程或程序;
d)應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權
限;
e)應基于白名單機制限制遠程管理服務端口的訪問來源,防止非法訪問。
5.1.3安全審計
安全審計要求應包括但不限于:
a)審計范圍應覆蓋到服務器上的每個用戶;
b)審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要的安全相
關事件;
c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;
d)保護審計記錄,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
e)審計記錄留存時間不少于6個月;
f)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
g)應保護審計進程,避免受到未預期的中斷。
5.1.4資源控制
資源控制要求應包括但不限于:
a)應根據(jù)安全策略,設置登錄終端的會話數(shù)量;
b)應根據(jù)安全策略設置登錄終端的操作超時鎖定;
c)應對重要服務器進行性能監(jiān)測,包括服務器的CPU、硬盤、內(nèi)存、網(wǎng)絡等資源的使用情況,
發(fā)現(xiàn)異常情況提供告警,并進行相應處置。
5.1.5惡意代碼防范
惡意代碼防范要求應包括但不限于:
a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)應支持對防惡意代碼的統(tǒng)一管理。
5.1.6入侵防范
入侵防范要求應包括但不限于:
2
T/CASMEXXXX—2023
a)所使用的操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統(tǒng)補丁及
時得到更新;
b)應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目
的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;
c)應支持對數(shù)據(jù)庫攻擊行為進行檢測和防護;
d)應能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施。
5.2虛擬化安全防護
5.2.1虛擬機安全
虛擬機安全要求應包括但不限于:
a)應支持虛擬機之間、虛擬機與宿主機之間的隔離;
b)應支持虛擬機部署防病毒軟件;
c)應具有對虛擬機惡意攻擊等行為的識別并處置的能力;
d)應支持對虛擬機脆弱性進行檢測的能力;
e)應支持虛擬機的安全啟動。
f)應保證虛擬機遷移過程中數(shù)據(jù)和內(nèi)存的安全可靠,保證遷入虛擬機的完整性和遷移前后安全
配置環(huán)境的一致性;
g)應確保虛擬機操作系統(tǒng)的完整性,確保虛擬機操作系統(tǒng)不被篡改,且確保虛擬機實現(xiàn)安全啟
動;
h)應對虛擬機鏡像文件進行完整性校驗,確保虛擬機鏡像不被篡改;
i)應提供最新版本的虛擬機鏡像和補丁版本;
j)應支持發(fā)現(xiàn)虛擬機操作系統(tǒng)漏洞的能力,支持漏洞修復。
5.2.2虛擬網(wǎng)絡安全
虛擬網(wǎng)絡安全要求應包括但不限于:
a)應部署一定的訪問控制安全策略,以實現(xiàn)虛擬機之間、虛擬機與虛擬機管理平臺之間、虛擬
機與外部網(wǎng)絡之間的安全訪問控制;
b)應支持采用VLAN或者分布式虛擬交換機等技術,以實現(xiàn)網(wǎng)絡的安全隔離;
c)應采用VxLAN、GRE等手段支持不同租戶之間的網(wǎng)絡流量隔離;
d)應支持東西向網(wǎng)絡引流、網(wǎng)絡安全編排、網(wǎng)絡流量可視化。
e)應支持對虛擬網(wǎng)絡的邏輯隔離,在虛擬網(wǎng)絡邊界處實施訪問控制策略;
f)應對虛擬機網(wǎng)絡出口帶寬進行限制;
g)可支持用戶選擇使用第三方安全產(chǎn)品。
5.2.3虛擬化平臺安全
虛擬化平臺安全要求應包括但不限于:
a)應保證每個虛擬機能獲得相對獨立的物理資源,并能屏蔽虛擬資源故障,確保某個虛擬機崩
潰后不影響虛擬機監(jiān)控器及其他虛擬機;
b)應保證不同虛擬機之間的虛擬CPU指令隔離;
c)應保證不同虛擬機之間的內(nèi)存隔離,內(nèi)存被釋放或再分配給其他虛擬機前得到完全釋放;
d)應保證虛擬機只能訪問分配給該虛擬機的存儲空間(包括內(nèi)存空間和磁盤空間);
e)應對虛擬機的運行狀態(tài)、資源占用等信息進行監(jiān)控;
f)應支持發(fā)現(xiàn)虛擬化平臺漏洞的能力,支持漏洞修復;
g)應支持平臺內(nèi)采用的PKI、SSL認證等各類數(shù)字證書的統(tǒng)一管理,支持用戶按需更換。
5.3容器安全防護
容器安全要求應包括但不限于:
a)應支持容器之間、容器與宿主機之間的資源隔離;
3
T/CASMEXXXX—2023
b)應保證容器鏡像遷移過程中數(shù)據(jù)安全傳輸,保證遷入容器鏡像的完整性和遷移前后安全配置
環(huán)境的一致性;
c)應確保容器鏡像的完整性,確保容器鏡像不被篡改,且確保容器鏡像實現(xiàn)安全啟動;
d)應對容器鏡像文件進行完整性校驗,確保容器鏡像不被篡改,確保容器安全啟動;
e)應部署一定的訪問控制安全策略,以實現(xiàn)容器之間、容器與宿主機平臺之間、容器與外部網(wǎng)
絡之間的安全訪問控制;
f)應具備容器平臺漏洞的發(fā)現(xiàn)能力,支持漏洞修復的更新;
g)應提供最新版本的容器鏡像和升級版本。
6網(wǎng)絡安全
6.1網(wǎng)絡拓撲結(jié)構
網(wǎng)絡拓撲結(jié)構要求應包括但不限于:
a)應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構圖;
b)應保證關鍵網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;
c)應保證接入網(wǎng)絡和核心網(wǎng)絡的帶寬滿足業(yè)務高峰期需要;
d)應根據(jù)平臺服務的類型、功能及租戶的不同劃分不同的子網(wǎng)、網(wǎng)段或安全組;
e)應按照用戶服務級別協(xié)議的高低次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候
優(yōu)先保護高級別用戶的服務通信。
6.2訪問控制
訪問控制要求應包括但不限于:
a)應在(子)網(wǎng)絡或網(wǎng)段邊界部署訪問控制設備并啟用訪問控制功能,或通過安全組設置訪問
控制策略;
b)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;
c)應實現(xiàn)對HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制。
6.3安全審計
安全審計要求應包括但不限于:
a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、管理員和運維人員行為等進行日志記錄;
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信
息;
c)應保證所有網(wǎng)絡設備的系統(tǒng)時間自動保持一致;
d)應對審計記錄進行保護,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
e)應能夠根據(jù)記錄數(shù)據(jù)進行分析,發(fā)現(xiàn)異常能及時告警,并生成審計報表。
6.4惡意代碼防范
惡意代碼防范要求應包括但不限于:
a)應對惡意代碼進行檢測和清除;
b)應周期性地維護惡意代碼庫的升級和檢測系統(tǒng)的更新;
c)宜向用戶提供開啟/關閉某一應用獲取設備級可變設備識別碼的途徑。
6.5網(wǎng)絡設備防護
網(wǎng)絡設備防護要求應包括但不限于:
a)應對登錄網(wǎng)絡設備的用戶進行身份鑒別;
b)應對網(wǎng)絡設備的管理員登錄地址進行限制;
c)網(wǎng)絡設備用戶的標識應唯一;
d)身份鑒別信息應具有復雜度要求并定期更換;
e)當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊取;
4
T/CASMEXXXX—2023
f)應對網(wǎng)絡設備進行分權分域管理,限制默認用戶或者特權用戶的權限,做到最小授權。
6.6網(wǎng)絡安全監(jiān)測
網(wǎng)絡安全監(jiān)測要求應包括但不限于:
a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、管理員和運維人員行為等進行監(jiān)測,識別
和記錄異常狀態(tài);
b)應根據(jù)用戶需求支持對持續(xù)大流量攻擊進行識別、報警和阻斷的能力;
c)應監(jiān)視是否對平臺服務存在以下攻擊行為:端口掃描、木馬后門攻擊、拒絕服務攻擊、緩沖
區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;
d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事
件時應提供報警;
e)應周期性地對攻擊、威脅的特征庫進行更新,并升級到最新版本;
f)應支持對違法和不良信息或非法域名的檢測發(fā)現(xiàn)并告警;
g)應支持對攻擊行為進行分析,明確攻擊目標范圍,并協(xié)助回溯到攻擊源頭;
h)應在網(wǎng)絡邊界處部署異常流量和對未知威脅的識別、監(jiān)控和防護機制,并采取技術措施對網(wǎng)
絡進行行為分析,實現(xiàn)對網(wǎng)絡攻擊特別是未知的新型網(wǎng)絡攻擊的檢測和分析。
6.7網(wǎng)絡安全管理
網(wǎng)絡安全監(jiān)測要求應包括但不限于:
a)應確定安全管理等級和安全管理范圍;
b)應制定有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度,制定網(wǎng)絡系統(tǒng)的維護制度和應急措
施等。
7云平臺安全
7.1用戶標識
為保障游戲平臺內(nèi)部的安全性,平臺應對平臺用戶進行標識:
a)平臺應為每個管理員規(guī)定與之相關的安全屬性,包括:管理角色標識、鑒別信息、隸屬組、
權限等;
b)平臺應提供使用默認值對創(chuàng)建的每個管理角色的屬性進行初始化的能力;
c)平臺應保證任何平臺用戶都具備唯一的標識,用戶標識與產(chǎn)品自身審計相關聯(lián),并在產(chǎn)品的
生命周期內(nèi)唯一。
7.2平臺訪問控制
為保障游戲平臺的安全性,平臺訪問控制應滿足如下要求:
a)平臺應制定數(shù)據(jù)分類分級訪問控制策略,應進行分類分級標識,并規(guī)定訪問者對數(shù)據(jù)的訪問
規(guī)則;
b)平臺應對數(shù)據(jù)導出的終端、平臺或個人進行身份認證;
c)通過遠程手段管理時,平臺應當采取加密形式保證會話內(nèi)容只被授權用戶獲??;
d)平臺應該基于白名單限制僅允許安裝授權的應用程序;
e)平臺應該具備國家要求的反沉迷機制,對終端、個人接入進行反沉迷保護。
7.3平臺數(shù)據(jù)安全
為保障游戲平臺的安全性,平臺應采用安全機制保證平臺數(shù)據(jù)的安全:
a)平臺應對數(shù)據(jù)進行基礎的安全檢測;
b)平臺應采用技術手段,保證用戶數(shù)據(jù)完整性、保密性和不可篡改性,防止用戶信息、游戲過
程、存儲數(shù)據(jù)等被篡改;
c)平臺數(shù)據(jù)存儲和傳輸應具備靜態(tài)脫敏、動態(tài)脫敏和去標識化的能力;
d)應具備防御網(wǎng)絡攻擊等安全機制;
5
T/CASMEXXXX—2023
e)平臺應采用技術手段,保證用戶登錄過程的鑒權信息安全傳輸,登錄請求需加以簽名校驗,
避免偽造登錄信息造成任意賬戶登錄或者賬戶之間的越權問題;
f)平臺應采用技術手段,保證支付信息的完整性、真實性以及時效性,避免造成偽造支付成功
(如偽造身份、偽造人臉識別信息等)、二次支付扣費、支付金額溢出漏洞等問題。
7.4安全審計
為保障游戲平臺的安全性,平臺應具備安全審計能力:
a)平臺應對可審計事件生成審計記錄,如平臺用戶的登錄和注銷、資源訪問、對平臺用戶角色
的操作等;
b)平臺應采用技術手段,保證審計數(shù)據(jù)完整性、保密性和不可篡改性;
c)平臺應允許授權管理員創(chuàng)建、存檔、刪除和清空審計記錄;
d)平臺應使存儲于永久性審計記錄中的所有審計數(shù)據(jù)可為人所理解;
e)除了具有明確訪問權限的授權管理員之外,平臺應禁止所有其他用戶對審計日志的訪問。
8應用安全
8.1身份鑒別
身份鑒別要求應包括但不限于:
a)應采用兩種或兩種以上組合的鑒別技術來進行身份鑒別;
b)應采取有效機制與技術手段,防止游戲串號,游戲本身可能存在盜號風險;
c)建議游戲運營商和游戲開發(fā)商協(xié)調(diào),提供統(tǒng)一的實名認證接口,避免用戶重復實名認證,提
高游戲用戶的體驗。
8.2訪問控制
訪問控制要求應包括但不限于:
a)應嚴格限制用戶的訪問權限,按安全策略要求控制用戶對業(yè)務應用的訪問;
b)應嚴格限制應用與應用之間相互調(diào)用的權限,按照安全策略要求控制應用對其他應用里用戶
數(shù)據(jù)或特權指令等資源的調(diào)用;
c)應采用兩種或兩種以上組合的鑒別技術來進行身份鑒別,并保證一種身份鑒別機制是不易偽
造的;
d)應具備防范暴力破解等攻擊的能力。
8.3安全審計
安全審計要求應包括但不限于:
a)審計范圍應覆蓋到用戶在業(yè)務應用中的關鍵操作、重要行為、業(yè)務資源使用情況等重要事件;
b)應對審計記錄進行保護,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
c)應定期針對審計日志進行人工審計;
d)應支持按用戶需求提供與其相關的審計信息及審計分析報告。
e)應具備對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能;
f)應具備自動化審計功能,監(jiān)控明顯異常操作并響應;
g)應能匯聚服務范圍內(nèi)的審計數(shù)據(jù),支持第三方審計。
8.4資源控制
資源控制要求應包括但不限于:
a)應限制對應用訪問的最大并發(fā)會話連接數(shù)等資源配額;
b)應提供資源控制不當?shù)膱缶绊憫?/p>
c)應在會話處于非活躍一定時間或會話結(jié)束后終止會話連接。
8.5版權保護
6
T/CASMEXXXX—2023
從游戲代碼開發(fā)階段、發(fā)行階段、平臺集成適配階段、商業(yè)運行階段,都實施和保障有游戲版權保
護,功能但不限于:
a)游戲發(fā)行方應對游戲程序包體實施加密、加固或簽名;
b)游戲運營平臺和服務平臺應保護游戲程序包體不被泄露、破解;
c)游戲運營平臺只有得到合法授權后,游戲才可運行,同時實施對游戲的版權或使用規(guī)則的管
理;
d)游戲運營平臺應該具有防盜鏈功能,確保只有經(jīng)過運營平臺認證、登錄后的消費者才可玩游
戲。
8.6業(yè)務安全
游戲的業(yè)務安全要求應包括但不限于:
a)應支持對消極比賽、代打、演員等惡意游戲行為的舉報、監(jiān)控以及懲罰機制;
b)應支持對游戲外掛行為的監(jiān)控、識別、打擊以及懲罰機制。
9用戶安全
用戶端安全應滿足YD/T3228第1級、第2級、第3級、第4級和第5級的要求。
10內(nèi)容安全
內(nèi)容安全要求應包括但不限于:
a)應對圖片內(nèi)容進行審核,準確識別圖像中的涉政敏感人物、暴恐元素、涉黃等內(nèi)容;
b)應對文本內(nèi)容進行審核,有效識別涉黃、涉政、廣告、辱罵、違禁品和灌水等文本內(nèi)容;
c)應對視頻內(nèi)容進行審核,能夠識別色情、廣告、違禁等視頻;
d)應對音頻內(nèi)容進行審核,能夠識別色情、嬌喘、敏感和其他違規(guī)語音。
11數(shù)據(jù)安全
11.1數(shù)據(jù)采集階段
數(shù)據(jù)采集階段安全保護要求應包括但不限于:
a)數(shù)據(jù)采集時,應標記數(shù)據(jù)的敏感度等級;
b)數(shù)據(jù)采集方應向數(shù)據(jù)提供方告知數(shù)據(jù)的去向及用途。
11.2數(shù)據(jù)傳輸階段
數(shù)據(jù)傳輸階段安全保護要求應包括但不限于:
a)應采用技術措施保證鑒別信息(指用于鑒定用戶身份是否合法的信息,如用戶登錄各種業(yè)務
系
b)統(tǒng)的賬號和密碼、服務密碼等)傳輸?shù)谋C苄裕?/p>
c)應支持用戶實現(xiàn)對關鍵業(yè)務數(shù)據(jù)和管理數(shù)據(jù)傳輸?shù)谋C苄裕?/p>
d)應能夠檢測到數(shù)據(jù)在傳輸過程中完整性受到破壞;
e)應能夠檢測到數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
措施。
11.3數(shù)據(jù)存儲階段
數(shù)據(jù)存儲階段安全保護要求應包括但不限于:
a)應在保證密碼算法安全性的前提下為用戶提供對密碼算法、強度和方式等參數(shù)進行配置的功
能;
b)應提供有效的磁盤保護方法或數(shù)據(jù)碎片化存儲等措施,保證即使磁盤被竊取,非法用戶也無
法從磁盤中獲取有效的用戶數(shù)據(jù);
7
T/CASMEXXXX—2023
c)應能夠檢測到數(shù)據(jù)在存儲過程中完整性受到破壞,防止數(shù)據(jù)被篡改、刪除和插入等操作。在
數(shù)據(jù)完整性遭到破壞時,應提供授權用戶可察覺的告警信息;
d)應提供數(shù)據(jù)本地備份與恢復功能,全量數(shù)據(jù)備份至少每周一次,增量備份至少每天一次,或
提供多副本備份機制;
e)備份數(shù)據(jù)應與原數(shù)據(jù)具有相同的訪問控制權限和安全存儲要求;
f)應能夠檢測到數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
措施;
g)應支持用戶選擇第三方加密及密鑰管理機制對重要業(yè)務系統(tǒng)數(shù)據(jù)進行加密;
h)應提供有效的虛擬機鏡像文件加載保護機制,保證即使虛擬機鏡像被竊取,非法用戶也無法
直接在其計算資源上進行掛卷運行;
i)應建設生產(chǎn)備份中心和同城災備中心,即雙活中心。雙活中心應具備基本等同的業(yè)務處理能
力并通過高速鏈路實時同步數(shù)據(jù),日常情況下可同時分擔業(yè)務及管理系統(tǒng)的運行,并可切換
運行,災難情況下應支持災備應急切換,保持業(yè)務連續(xù)運行;
j)應建立異地災難備份中心,提供異地實時備份功能,配備災難恢復所需的通信線路、網(wǎng)絡設
備和數(shù)據(jù)處理設備等,利用通信網(wǎng)絡將數(shù)據(jù)實時備份至災難備份中心。
11.4數(shù)據(jù)使用階段
數(shù)據(jù)使用階段安全保護要求應包括但不限于:
a)應對數(shù)據(jù)的使用進行授權和驗證;
b)應確保數(shù)據(jù)僅在游戲業(yè)務功能范圍內(nèi)使用;
c)應對重要業(yè)務系統(tǒng)運行數(shù)據(jù)的使用進行審計,并形成審計日志,審計日志留存時間不少于6
個月;
d)應支持數(shù)據(jù)使用過程中的動態(tài)脫敏。
11.5數(shù)據(jù)遷移階段
數(shù)據(jù)遷移階段安全保護要求應包括但不限于:
a)應進行數(shù)據(jù)遷移前的網(wǎng)絡安全能力評估,保證數(shù)據(jù)遷移的安全實施;
b)應保證數(shù)據(jù)在不同數(shù)據(jù)設備之間遷移不影響業(yè)務應用的連續(xù)性;
c)數(shù)據(jù)遷移中應做好數(shù)據(jù)備份以及恢復相關工作;
d)數(shù)據(jù)遷移準備應制定遷移方案,并進行遷移方案可行性評估與風險評估,確定制定數(shù)據(jù)遷移
風險控制措施。
11.6數(shù)據(jù)銷毀階段
數(shù)據(jù)銷毀階段安全保護要求應包括但不限于:
a)應建立數(shù)據(jù)銷毀審批機制,設置銷毀相關監(jiān)督角色,監(jiān)督操作過程;
b)應能夠提供手段協(xié)助清除因業(yè)務終止、自然災害、合同終止等而遺留的數(shù)據(jù),
c)數(shù)據(jù)銷毀日志的留存時間不少于6個月;
d)應確保文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到
完全清除;
e)應通過提供必要的數(shù)據(jù)銷毀工具等手段,確保以不可逆的方式銷毀數(shù)據(jù)。
12運維管理安全
12.1組織與人員
游戲的組織與人員管理工作內(nèi)容應包括但不限于:
a)設立專門的組織負責制定安全運維策略,指導安全運維管理工作;
b)明確服務團隊人員的職責分工以及聯(lián)系方式;
c)設置專職的安全運維崗位,應包括但不限于:安全管理崗、基礎安全運維崗、網(wǎng)絡安全運維
崗、安全攻防測試崗等;
8
T/CASMEXXXX—2023
d)人員應具備游戲運維相關的知識和經(jīng)驗;
e)建立與安全運維相關的人員儲備計劃和機制;
f)建立與安全運維相關的人員培訓計劃和機制;
g)建立與安全運維相關的人員績效考核機制。
12.2策略與規(guī)程
游戲的安全運維策略與規(guī)程工作內(nèi)容應包括但不限于:
a)制定符合游戲戰(zhàn)略和目標的安全運維策略,明確安全方針、目標和原則;
b)建立并完善安全管理制度,明確組織結(jié)構、崗位職責、工作流程、獎懲措施等;
c)建立制度執(zhí)行安全檢查機制;及時進行安全監(jiān)測,修補安全隱患;
d)及時進行安全服務管理制度的培訓和宣貫;
e)對制度的執(zhí)行情況進行考核,納入人員績效;
f)定期(年度)對策略和規(guī)程進行完善和更新。
12.3資源控制與隔離
游戲的資源管控與資源隔離工作內(nèi)容應包括但不限于:
a)建立有效的云計算資源管理與監(jiān)控制度,規(guī)范服務監(jiān)測的人員操作和監(jiān)測指標等;
b)建立云計算資源的配置關聯(lián)和資源授權關系,并采取有效策略隔離租戶間的資源;
c)提供服務資源的監(jiān)控記錄,對監(jiān)控記錄數(shù)據(jù)進行保存,保存期符合國家法律、法規(guī)和標準的
要求;
d)建立資產(chǎn)管理流程,對安全保障相關軟硬件資產(chǎn)的采購、入庫、維修、借調(diào)、領用、折舊和
報廢等階段進行管理,以減少資產(chǎn)丟失、損壞、失竊造成的業(yè)務中斷;
e)平臺的服務資源應進行統(tǒng)一管理,集中調(diào)度,按需彈性分配資源;
f)采用安全的資源接口協(xié)議設計,確保資源交互數(shù)據(jù)的完整性、機密性。
12.4應急響應與風險評估
游戲的應急響應與風險評估工作內(nèi)容應包括但不限于:
a)制定應急預案,并建立應急處置流程,進行應急演練和培訓;
b)定期對服務應急預案進行及時更新,原則上每年評估不少于一次;
c)建立信息安全事件報告和通報機制,及時向用戶和監(jiān)管部門通報安全事件,并根據(jù)用戶事先
定義的規(guī)則或者以往的事故案例采取合理的應對措施;
d)完整記錄應急事件的處置過程;
e)定期進行安全風險評估,根據(jù)評估結(jié)果制定相應的風險處理計劃,風險評估的范圍覆蓋游戲
平臺安全保障范圍。
12.5業(yè)務連續(xù)性保障
游戲的業(yè)務連續(xù)性保障工作內(nèi)容應包括但不限于:
a)識別業(yè)務連續(xù)性風險,制定滿足游戲能力的業(yè)務持續(xù)性計劃;
b)明確服務連續(xù)性的保障方式,包括數(shù)據(jù)備份、同城容災、異地容災等;
c)對服務連續(xù)性和服務可用性應進行監(jiān)測和風險分析,記錄監(jiān)測和分析結(jié)果。
12.6問題跟蹤與證據(jù)收集
游戲的問題跟蹤和證據(jù)收集工作內(nèi)容應包括但不限于:
a)建立問題證據(jù)收集機制,并收集、保存可用作證據(jù)的事件;
b)對發(fā)生的問題進行分析,識別仍然具有潛在威脅的問題,消除引起有關問題的原因,避免同
類問題重復發(fā)生;
c)建立與問題管理過程一致的活動,包括問題建立、分類、調(diào)查和診斷、解決、關閉等,保證
問題管理過程的完整性;
d)建立問題分類管理機制,分類應與事件的分類一致,優(yōu)先級判定方式應與事件相同,但處理
時限可不同,分類管理包括問題的影響范圍、重要程度、緊急程度等;
9
T/CASMEXXXX—2023
e)建立問題的導入記錄機制,將問題的處理經(jīng)驗記錄進庫,為技術服務人員以后處理事件提供
參考。
13評估要求
13.1游戲賬號安全
13.1.1游戲應要求玩家設置強密碼,并提供密碼強度提示。
13.1.2游戲可支持使用手機短信驗證碼、郵箱驗證碼等多因素身份驗證方式。
13.1.3游戲可提供賬號鎖定功能,在多次登錄失敗或異常操作時鎖定賬號,并提供解鎖機制。
13.2游戲數(shù)據(jù)安全
13.2.1游戲應使用加密協(xié)議(如HTTPS)來保護用戶的敏感數(shù)據(jù)在傳輸過程中的安全性。
13.2.2游戲可采用加密存儲技術,保護用戶的個人數(shù)據(jù)和游戲進度等重要信息。
13.2.3游戲可提供數(shù)據(jù)備份和恢復功能,以防止用戶數(shù)據(jù)的丟失或損壞。
13.3游戲交易安全
13.3.1游戲應合作可信的支付機構,提供安全的支付渠道,并保護用戶的支付信息。
13.3.2游戲可通過風險評估系統(tǒng)來識別和防范非法交易和欺詐行為。
13.3.3游戲可設立交易爭議解決機制,處理用戶之間的交易糾紛。
13.4游戲防沉迷系統(tǒng)
13.4.1游戲應要求用戶進行實名認證,以確保游戲使用者的身份真實性。
13.4.2游戲可設置每日、每周游戲時間限制,避免用戶過度沉迷游戲。
13.4.3游戲可提供監(jiān)護人賬號,允許監(jiān)護人對未成年用戶的游戲時間和內(nèi)容進行管理。
13.5游戲漏洞修復
13.5.1游戲應建立漏洞報告通道,允許用戶或研究人員報告游戲中發(fā)現(xiàn)的安全漏洞。
13.5.2游戲開發(fā)者應及時響應漏洞報告,并盡快修復已確認的漏洞。
13.5.3游戲可設立漏洞獎勵計劃,鼓勵用戶和研究人員積極參與漏洞發(fā)現(xiàn)和修復。
10
T/CASMEXXXX—2023
目次
前言........................................................................................................................................................................II
1范圍...................................................................................................................................................................1
2規(guī)范性引用文件..............................................................................................................................................1
3術語和定義......................................................................................................................................................1
4基礎安全要求..................................................................................................................................................1
5基礎設施安全..................................................................................................................................................2
6網(wǎng)絡安全..........................................................................................................................................................4
7云平臺安全......................................................................................................................................................5
8應用安全..........................................................................................................................................................6
9用戶安全..........................................................................................................................................................7
10內(nèi)容安全........................................................................................................................................................7
11數(shù)據(jù)安全.........................................................................................................................................................7
12運維管理安全................................................................................................................................................8
13評估要求......................................................................................................................................................10
I
T/CASMEXXXX—2023
網(wǎng)絡游戲安全設計與評估要求
1范圍
本文件規(guī)定了網(wǎng)絡游戲安全設計與評估的術語和定義、基礎安全要求、基礎設施安全、網(wǎng)絡安全、
云平臺安全、應用安全、用戶端安全、內(nèi)容安全、數(shù)據(jù)安全、運維管理安全和評估要求技術內(nèi)容。
本文件適用于游戲開發(fā)者、運營者、分發(fā)者等進行網(wǎng)絡游戲安全設計與評估。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
YD/T3228移動應用軟件安全評估方法
3術語和定義
下列術語和定義適用于本文件。
3.1
網(wǎng)絡游戲onlinegames
指一種通過互聯(lián)網(wǎng)連接在全球范圍內(nèi)實現(xiàn)多人聯(lián)機游戲的電子游戲。
3.2
基礎設施安全infrastructuresecurity
指運行的各類物理及虛擬資源的安全。
3.3
云平臺安全cloudplatformsecurity
指基于硬件的服務,提供計算、網(wǎng)絡和存儲能力的安全。
3.4
內(nèi)容安全contentsecurity
指文本、圖片、視頻和音頻中有色情低俗、涉政暴恐、垃圾廣告、不良場景等內(nèi)容安全。
3.5
運維管理安全operationmanagementsecurity
指運行保障工作中與安全運行密切相關的管理安全。
4基礎安全要求
游戲安全通用技術要求應包括但不限于基礎設施安全、網(wǎng)絡安全、云平臺安全、應用安全、用戶端
安全、內(nèi)容安全、數(shù)據(jù)安全和運維管理安全等方面規(guī)定了安全技術要求,具體如下:
a)基礎設施安全是指運行的各類物理及虛擬資源的安全。
b)網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)安全,不受偶然的或者惡意的原因而
遭到破壞、更改、泄露。
c)云平臺安全是指平臺核心功能(如開發(fā)工具、微服務組件庫等)及其運行支撐環(huán)境、資源部
署管理等的安全。
d)應用安全是指應用程序或工具在使用過程中可能出現(xiàn)計算、傳輸數(shù)據(jù)的泄露和失竊。
e)用戶端安全是指用戶端在運行過程中可能帶來不同程度的風險或危害,如隱私竊取、遠程控
制等。
f)內(nèi)容安全是指文本、圖片、視頻和音頻中內(nèi)容安全,其不包含色情低俗、涉政暴恐、垃圾廣
告、不良場景等安全威脅。
1
T/CASMEXXXX—2023
g)數(shù)據(jù)安全是指在數(shù)據(jù)采集、傳輸、存儲、遷移以及銷毀階段的數(shù)據(jù)安全。
h)運維管理安全主要是指運營管理在組織與人員、策略與規(guī)程、資源管控與隔離、應急響應與
風險評估、業(yè)務連續(xù)性保障、問題跟蹤與證據(jù)收集等方面的安全。
5基礎設施安全
5.1服務器安全防護
5.1.1身份鑒別
身份鑒別要求應包括但不限于:
a)應對登錄服務器的用戶進行身份標識和鑒別;
b)服務器管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
c)應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登陸次數(shù)和自動退出等措施;
d)應采用安全方式防止用戶鑒別認證信息泄露而造成身份冒用;
e)當對服務器進行遠程管理時,應采取加密措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊取。
5.1.2訪問控制
訪問控制要求應包括但不限于:
a)應采用技術措施對允許訪問服務器的終端地址范圍進行限制;
b)應關閉服務器不使用的端口,防止非法訪問;
c)應基于白名單機制檢測非法運行的進程或程序;
d)應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權
限;
e)應基于白名單機制限制遠程管理服務端口的訪問來源,防止非法訪問。
5.1.3安全審計
安全審計要求應包括但不限于:
a)審計范圍應覆蓋到服務器上的每個用戶;
b)審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要的安全相
關事件;
c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;
d)保護審計記錄,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
e)審計記錄留存時間不少于6個月;
f)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
g)應保護審計進程,避免受到未預期的中斷。
5.1.4資源控制
資源控制要求應包括但不限于:
a)應根據(jù)安全策略,設置登錄終端的會話數(shù)量;
b)應根據(jù)安全策略設置登錄終端的操作超時鎖定;
c)應對重要服務器進行性能監(jiān)測,包括服務器的CPU、硬盤、內(nèi)存、網(wǎng)絡等資源的使用情況,
發(fā)現(xiàn)異常情況提供告警,并進行相應處置。
5.1.5惡意代碼防范
惡意代碼防范要求應包括但不限于:
a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)應支持對防惡意代碼的統(tǒng)一管理。
5.1.6入侵防范
入侵防范要求應包括但不限于:
2
T/CASMEXXXX—2023
a)所使用的操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統(tǒng)補丁及
時得到更新;
b)應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目
的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;
c)應支持對數(shù)據(jù)庫攻擊行為進行檢測和防護;
d)應能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施。
5.2虛擬化安全防護
5.2.1虛擬機安全
虛擬機安全要求應包括但不限于:
a)應支持虛擬機之間、虛擬機與宿主機之間的隔離;
b)應支持虛擬機部署防病毒軟件;
c)應具有對虛擬機惡意攻擊等行為的識別并處置的能力;
d)應支持對虛擬機脆弱性進行檢測的能力;
e)應支持虛擬機的安全啟動。
f)應保證虛擬機遷移過程中數(shù)據(jù)和內(nèi)存的安全可靠,保證遷入虛擬機的完整性和遷移前后安全
配置環(huán)境的一致性;
g)應確保虛擬機操作系統(tǒng)的完整性,確保虛擬機操作系統(tǒng)不被篡改,且確保虛擬機實現(xiàn)安全啟
動;
h)應對虛擬機鏡像文件進行完整性校驗,確保虛擬機鏡像不被篡改;
i)應提供最新版本的虛擬機鏡像和補丁版本;
j)應支持發(fā)現(xiàn)虛擬機操作系統(tǒng)漏洞的能力,支持漏洞修復。
5.2.2虛擬網(wǎng)絡安全
虛擬網(wǎng)絡安全要求應包括但不限于:
a)應部署一定的訪問控制安全策略,以實現(xiàn)虛擬機之間、虛擬機與虛擬機管理平臺之間、虛擬
機與外部網(wǎng)絡之間的安全訪問控制;
b)應支持采用VLAN或者分布式虛擬交換機等技術,以實現(xiàn)網(wǎng)絡的安全隔離;
c)應采用VxLAN、GRE等手段支持不同租戶之間的網(wǎng)絡流量隔離;
d)應支持東西向網(wǎng)絡引流、網(wǎng)絡安全編排、網(wǎng)絡流量可視化。
e)應支持對虛擬網(wǎng)絡的邏輯隔離,在虛擬網(wǎng)絡邊界處實施訪問控制策略;
f)應對虛擬機網(wǎng)絡出口帶寬進行限制;
g)可支持用戶選擇使用第三方安全產(chǎn)品。
5.2.3虛擬化平臺安全
虛擬化平臺安全要求應包括但不限于:
a)應保證每個虛擬機能獲得相對獨立的物理資源,并能屏蔽虛擬資源故障,確保某個虛擬機崩
潰后不影響虛擬機監(jiān)控器及其他虛擬機;
b)應保證不同虛擬機之間的虛擬CPU指令隔離;
c)應保證不同虛擬機之間的內(nèi)存隔離,內(nèi)存被釋放或再分配給其他虛擬機前得到完全釋放;
d)應保證虛擬機只能訪問分配給該虛擬機的存儲空間(包括內(nèi)存空間和磁盤空間);
e)應對虛擬機的運行狀態(tài)、資源占用等信息進行監(jiān)控;
f)應支持發(fā)現(xiàn)虛擬化平臺漏洞的能力,支持漏洞修復;
g)應支持平臺內(nèi)采用的PKI、SSL認證等各類數(shù)字證書的統(tǒng)一管理,支持用戶按需更換。
5.3容器安全防護
容器安全要求應包括但不限于:
a)應支持容器之間、容器與宿主機之間的資源隔離;
3
T/CASMEXXXX—2023
b)應保證容器鏡像遷移過程中數(shù)據(jù)安全傳輸,保證遷入容器鏡像的完整性和遷移前后安全配置
環(huán)境的一致性;
c)應確保容器鏡像的完整性,確保容器鏡像不被篡改,且確保容器鏡像實現(xiàn)安全啟動;
d)應對容器鏡像文件進行完整性校驗,確保容器鏡像不被篡改,確保容器安全啟動;
e)應部署一定的訪問控制安全策略,以實現(xiàn)容器之間、容器與宿主機平臺之間、容器與外部網(wǎng)
絡之間的安全訪問控制;
f)應具備容器平臺漏洞的發(fā)現(xiàn)能力,支持漏洞修復的更新;
g)應提供最新版本的容器鏡像和升級版本。
6網(wǎng)絡安全
6.1網(wǎng)絡拓撲結(jié)構
網(wǎng)絡拓撲結(jié)構要求應包括但不限于:
a)應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構圖;
b)應保證關鍵網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;
c)應保證接入網(wǎng)絡和核心網(wǎng)絡的帶寬滿足業(yè)務高峰期需要;
d)應根據(jù)平臺服務的類型、功能及租戶的不同劃分不同的子網(wǎng)、網(wǎng)段或安全組;
e)應按照用戶服務級別協(xié)議的高低次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候
優(yōu)先保護高級別用戶的服務通信。
6.2訪問控制
訪問控制要求應包括但不限于:
a)應在(子)網(wǎng)絡或網(wǎng)段邊界部署訪問控制設備并啟用訪問控制功能,或通過安全組設置訪問
控制策略;
b)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;
c)應實現(xiàn)對HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制。
6.3安全審計
安全審計要求應包括但不限于:
a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、管理員和運維人員行為等進行日志記錄;
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信
息;
c)應保證所有網(wǎng)絡設備的系統(tǒng)時間自動保持一致;
d)應對審計記錄進行保護,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
e)應能夠根據(jù)記錄數(shù)據(jù)進行分析,發(fā)現(xiàn)異常能及時告警,并生成審計報表。
6.4惡意代碼防范
惡意代碼防范要求應包括但不限于:
a)應對惡意代碼進行檢測和清除;
b)應周期性地維護惡意代碼庫的升級和檢測系統(tǒng)的更新;
c)宜向用戶提供開啟/關閉某一應用獲取設備級可變設備識別碼的途徑。
6.5網(wǎng)絡設備防護
網(wǎng)絡設備防護要求應包括但不限于:
a)應對登錄網(wǎng)絡設備的用戶進行身份鑒別;
b)應對網(wǎng)絡設備的管理員登錄地址進行限制;
c)網(wǎng)絡設備用戶的標識應唯一;
d)身份鑒別信息應具有復雜度要求并定期更換;
e)當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊?。?/p>
4
T/CASMEXXXX—2023
f)應對網(wǎng)絡設備進行分權分域管理,限制默認用戶或者特權用戶的權限,做到最小授權。
6.6網(wǎng)絡安全監(jiān)測
網(wǎng)絡安全監(jiān)測要求應包括但不限于:
a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、管理員和運維人員行為等進行監(jiān)測,識別
和記錄異常狀態(tài);
b)應根據(jù)用戶需求支持對持續(xù)大流量攻擊進行識別、報警和阻斷的能力;
c)應監(jiān)視是否對平臺服務存在以下攻擊行為:端口掃描、木馬后門攻擊、拒絕服務攻擊、緩沖
區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;
d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事
件時應提供報警;
e)應周期性地對攻擊、威脅的特征庫進行更新,并升級到最新版本;
f)應支持對違法和不良信息或非法域名的檢測發(fā)現(xiàn)并告警;
g)應支持對攻擊行為進行分析,明確攻擊目標范圍,并協(xié)助回溯到攻擊源頭;
h)應在網(wǎng)絡邊界處部署異常流量和對未知威脅的識別、監(jiān)控和防護機制,并采取技術措施對網(wǎng)
絡進行行為分析,實現(xiàn)對網(wǎng)絡攻擊特別是未知的新型網(wǎng)絡攻擊的檢測和分析。
6.7網(wǎng)絡安全管理
網(wǎng)絡安全監(jiān)測要求應包括但不限于:
a)應確定安全管理等級和安全管理范圍;
b)應制定有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度,制定網(wǎng)絡系統(tǒng)的維護制度和應急措
施等。
7云平臺安全
7.1用戶標識
為保障游戲平臺內(nèi)部的安全性,平臺應對平臺用戶進行標識:
a)平臺應為每個管理員規(guī)定與之相關的安全屬性,包括:管理角色標識、鑒別信息、隸屬組、
權限等;
b)平臺應提供使用默認值對創(chuàng)建的每個管理角色的屬性進行初始化的能力;
c)平臺應保證任何平臺用戶都具備唯一的標識,用戶標識與產(chǎn)品自身審計相關聯(lián),并在產(chǎn)品的
生命周期內(nèi)唯一。
7.2平臺訪問控制
為保障游戲平臺的安全性,平臺訪問控制應滿足如下要求:
a)平臺應制定數(shù)據(jù)分類分級訪問控制策略,應進行分類分級標識,并規(guī)定訪問者對數(shù)據(jù)的訪問
規(guī)則;
b)平臺應對數(shù)據(jù)導出的終端、平臺或個人進行身份認證;
c)通過遠程手段管理時,平臺應當采取加密形式保證會話內(nèi)容只被授權用戶獲?。?/p>
d)平臺應該基于白名單限制僅允許安裝授權的應用程序;
e)平臺應該具備國家要求的反沉迷機制,對終端、個人接入進行反沉迷保護。
7.3平臺數(shù)據(jù)安全
為保障游戲平臺的安全性,平臺應采用安全機制保證平臺數(shù)據(jù)的安全:
a)平臺應對數(shù)據(jù)進行基礎的安全檢測;
b)平臺應采用技術手段,保證用戶數(shù)據(jù)完整性、保密性和不可篡改性,防止用戶信息、游戲過
程、存儲數(shù)據(jù)等被篡改;
c)平臺數(shù)據(jù)存儲和傳輸應具備靜態(tài)脫敏、動態(tài)脫敏和去標識化的能力;
d)應具備防御網(wǎng)絡攻擊等安全機制;
5
T/CASMEXXXX—2023
e)平臺應采用技術手段,保證用戶登錄過程的鑒權信息安全傳輸,登錄請求需加以簽名校驗,
避免偽造登錄信息造成任意賬戶登錄或者賬戶之間的越權問題;
f)平臺應采用技術手段,保證支付信息的完整性、真實性以及時效性,避免造成偽造支付成功
(如偽造身份、偽造人臉識別信息等)、二次支付扣費、支付金額溢出漏洞等問題。
7.4安全審計
為保障游戲平臺的安全性,平臺應具備安全審計能力:
a)平臺應對可審計事件生成審計記錄,如平臺用戶的登錄和注銷、資源訪問、對平臺用戶角色
的操作等;
b)平臺應采用技術手段,保證審計數(shù)據(jù)完整性、保密性和不可篡改性;
c)平臺應允許授權管理員創(chuàng)建、存檔、刪除和清空審計記錄;
d)平臺應使存儲于永久性審計記錄中的所有審計數(shù)據(jù)可為人所理解;
e)除了具有明確訪問權限的授權管理員之外,平臺應禁止所有其他用戶對審計日志的訪問。
8應用安全
8.1身份鑒別
身份鑒別要求應包括但不限于:
a)應采用兩種或兩種以上組合的鑒別技術來進行身份鑒別;
b)應采取有效機制與技術手段,防止游戲串號,游戲本身可能存在盜號風險;
c)建議游戲運營商和游戲開發(fā)商協(xié)調(diào),提供統(tǒng)一的實名認證接口,避免用戶重復實名認證,提
高游戲用戶的體驗。
8.2訪問控制
訪問控制要求應包括但不限于:
a)應嚴格限制用戶的訪問權限,按安全策略要求控制用戶對業(yè)務應用的訪問;
b)應嚴格限制應用與應用之間相互調(diào)用的權限,按照安全策略要求控制應用對其他應用里用戶
數(shù)據(jù)或特權指令等資源的調(diào)用;
c)應采用兩種或兩種以上組合的鑒別技術來進行身份鑒別,并保證一種身份鑒別機制是不易偽
造的;
d)應具備防范暴力破解等攻擊的能力。
8.3安全審計
安全審計要求應包括但不限于:
a)審計范圍應覆蓋到用戶在業(yè)務應用中的關鍵操作、重要行為、業(yè)務資源使用情況等重要事件;
b)應對審計記錄進行保護,有效期內(nèi)避免受到非授權的訪問、篡改、覆蓋或刪除等;
c)應定期針對審計日志進行人工審計;
d)應支持按用戶需求提供與其相關的審計信息及審計分析報告。
e)應具備對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能;
f)應具備自動化審計功能,監(jiān)控明顯異常操作并響應;
g)應能匯聚服務范圍內(nèi)的審計數(shù)據(jù),支持第三方審計。
8.4資源控制
資源控制要求應包括但不限于:
a)應限制對應用訪問的最大并發(fā)會話連接數(shù)等資源配額;
b)應提供資源控制不當?shù)膱缶绊憫?/p>
c)應在會話處于非活躍一定時間或會話結(jié)束后終止會話連接。
8.5版權保護
6
T/CASMEXXXX—2023
從游戲代碼開發(fā)階段、發(fā)行階段、平臺集成適配階段、商業(yè)運行階段,都實施和保障有游戲版權保
護,功能但不限于:
a)游戲發(fā)行方應對游戲程序包體實施加密、加固或簽名;
b)游戲運營平臺和服務平臺應保護游戲程序包體不被泄露、破解;
c)游戲運營平臺只有得到合法授權后,游戲才可運行,同時實施對游戲的版權或使用規(guī)則的管
理;
d)游戲運營平臺應該具有防盜鏈功能,確保只有經(jīng)過運營平臺認證、登錄后的消費者才可玩游
戲。
8.6業(yè)務安全
游戲的業(yè)務安全要求應包括但不限于:
a)應支持對消極比賽、代打、演員等惡意游戲行為的舉報、監(jiān)控以及懲罰機制;
b)應支持對游戲外掛行為的監(jiān)控、識別、打擊以及懲罰機制。
9用戶安全
用戶端安全應滿足YD/T3228第1級、第2級、第3級、第4級和第5級的要求。
10內(nèi)容安全
內(nèi)容安全要求應包括但不限于:
a)應對圖片內(nèi)容進行審核,準確識別圖像中的涉政敏感人物、暴恐元素、涉黃等內(nèi)容;
b)應對文本內(nèi)容進行審核,有效識別涉黃、涉政、廣告、辱罵、違禁品和灌水等文本內(nèi)容;
c)應對視頻內(nèi)容進行審核,能夠識別色情、廣告、違禁等視頻;
d)應對音頻內(nèi)容進行審核,能夠識別色情、嬌喘、敏感和其他違規(guī)語音。
11數(shù)據(jù)安全
11.1數(shù)據(jù)采集階段
數(shù)據(jù)采集階段安全保護要求應包括但不限于:
a)數(shù)據(jù)采集時,應標記數(shù)據(jù)的敏感度等級;
b)數(shù)據(jù)采集方應向數(shù)據(jù)提供方告知數(shù)據(jù)的去向及用途。
11.2數(shù)據(jù)傳輸階段
數(shù)據(jù)傳輸階段安全保護要求應包括但不限于:
a)應采用技術措施保證鑒別信息(指用于鑒定用戶身份是否合法的信息,如用戶登錄各種業(yè)務
系
b)統(tǒng)的賬號和密碼、服務密碼等)傳輸?shù)谋C苄裕?/p>
c)應支持用戶實現(xiàn)對關鍵業(yè)務數(shù)據(jù)和管理數(shù)據(jù)傳輸?shù)谋C苄裕?/p>
d)應能夠檢測到數(shù)據(jù)在傳輸過程中完整性受到破壞;
e)應能夠檢測到數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
措施。
11.3數(shù)據(jù)存儲階段
數(shù)據(jù)存儲階段安全保護要求應包括但不限于:
a)應在保證密碼算法安全性的前提下為用戶提供對密碼算法、強度和方式等參數(shù)進行配置的功
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年甘肅省張掖市(甘州區(qū))博物館講解員招聘模擬試卷參考答案詳解
- 2025貴州裝備制造職業(yè)學院引進高層次人才(博士)、高技能人才招聘9人模擬試卷及答案詳解一套
- 2025年肝膽胰外科理論考試卷及答案
- 2025甘肅省大數(shù)據(jù)中心招聘8人模擬試卷及完整答案詳解一套
- 虛擬網(wǎng)絡物品交易的發(fā)展與影響
- 2025江蘇南京鐵道職業(yè)技術學院招聘25人考前自測高頻考點模擬試題及答案詳解(考點梳理)
- 2025國道316線南平下嵐超限運輸檢測站招聘交通執(zhí)法輔助人員模擬試卷及參考答案詳解一套
- 新鮮奶瓶課件
- 2025年4月湖南株洲市茶陵縣司法局所屬事業(yè)單位就業(yè)見習崗位模擬試卷及答案詳解(奪冠系列)
- 2025江蘇鎮(zhèn)江市丹陽市衛(wèi)生健康委員會所屬丹陽市人民醫(yī)院招聘22人(南京專場)考前自測高頻考點模擬試題有完整答案詳解
- 男朋友男德守則100條
- 食品安全風險管控日管控檢查清單
- 鄉(xiāng)村振興匯報模板
- 津16D19 天津市住宅區(qū)及住宅建筑內(nèi)光纖到戶通信設施標準設計圖集 DBJT29-205-2016
- 醫(yī)院感染科室院感管理委員會會議記錄
- 高分子物理-第2章-聚合物的凝聚態(tài)結(jié)構課件
- CNAS體系基礎知識培訓課件
- 三字經(jīng)全文帶拼音打印版帶翻譯
- 河蟹健康養(yǎng)殖與常見疾病防治技術課件
- 兒童牙外傷講稿
- GB∕T 41491-2022 配網(wǎng)用復合材料桿塔
評論
0/150
提交評論