DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)

DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)

ID:83094955

大小:606.49 KB

页数:14页

时间:2022-12-22

上传者:130****3912
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第1页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第2页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第3页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第4页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第5页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第6页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第7页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第8页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第9页
DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)_第10页
资源描述:

《DB35∕T 2056-2022 城市轨道交通综合监控系统网络安全实施要求(福建省)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

ICS35.030CCSA90□B35福建省地方标准DB35/T2056—2022城市轨道交通综合监控系统网络安全实施要求

1DB35/T2056—2022目次前言.................................................................................II1范围...............................................................................12规范性引用文件.....................................................................13术语和定义.........................................................................14缩略语.............................................................................15总体要求...........................................................................26安全防护实施流程...................................................................27安全防护措施.......................................................................2附录A(资料性)综合监控系统架构.....................................................7参考文献.............................................................................11I

2DB35/T2056—2022前言本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共福建省委网络安全和信息化委员会办公室提出。本文件由福建省信息化标准化技术委员会(SAFJ/TC11)归口。本文件起草单位:福州地铁集团有限公司、福建省网络与信息安全测评中心、深圳融安网络科技有限公司、深圳达实智能股份有限公司、上海宝信软件股份有限公司、西南交通大学。本文件主要起草人:高松涛、许哲君、庄焰、康璐、刘凡、黄健强、唐志华、史伟康、汪敦全、张肖蓉、吴平、陈桂耀、吴艳春、肖存峰、李俊、吴思、宋晶。II

3DB35/T2056—2022城市轨道交通综合监控系统网络安全实施要求1范围本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要求、安全防护实施流程、安全防护措施。本文件适用于综合监控系统网络安全防护的建设和运营。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T22239—2019信息安全技术网络安全等级保护基本要求3术语和定义3.13.23.3

4DB35/T2056—2022MAC:物理地址(MediaAccessControl)5总体要求5.1网络安全防护范围综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网络管理系统、维护管理系统。5.2网络安全等级要求综合监控系统的网络安全等级应达到网络安全等级保护三级要求。6安全防护实施流程6.1安全规划应结合城市轨道交通的实际,分析系统的机房、软硬件等资产的脆弱性,确定安全需求,规划安全技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1。6.2安全设计6.36.46.5

5DB35/T2056—20227.2技术安全措施7.2.1物理与环境安全应包含如下内容:a)应提供在线式应急电源,后备供电时间不少于1h;b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除。7.2.2网络通信安全7.2.2.1网络可用性应包含如下内容:a)应采取专用的网络资源,网络带宽应满足业务高峰期需要;b)交换机、防火墙等设备的处理能力应满足业务高峰期需要;c)网络设备均应热备冗余,宜分机柜放置。7.2.2.2网络隔离与区域划分应包含如下内容:a)综合监控系统的网络应与互联网、办公网络物理隔离;b)综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔离手段;

6DB35/T2056—20227.2.3.4安全审计应包含如下内容:a)应对综合监控系统跨越网络边界的流量和相关设备采取安全审计措施,保留审计记录;b)应对远程访问的用户行为进行审计和分析处理;c)应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理;d)应对审计记录采取保护措施并定期备份,留存时间应不少于6个月。7.2.4计算环境安全7.2.4.1可用性应包含如下内容:a)综合监控系统的服务器、FEP和工作站应采用硬件冗余配置;b)车站级综合监控系统应能独立于中央级综合监控系统正常运行。7.2.4.2身份鉴别应包含如下内容:a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和登录连接超时自动退出等相关措施;c)登录认证信息应采取加密存储措施;d)应对登录终端采用IP+MAC方式进行访问控制,限制非授权终端的登录访问。7.2.4.3用户访问控制应包含如下内容:a)应具有用户权限管理功能,用户权限应最小化;b)使用权限级别应至少包括系统管理级、运营操作级和浏览级;c)上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户;d)应由安全管理员配置用户的权限。7.2.4.4安全审计应包含如下内容:a)应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计;b)所有的操作行为均应记录操作用户名和操作地点信息;c)应对审计记录采取保护措施,并定期备份;d)审计记录留存时间应不少于6个月。7.2.4.5入侵防范应包含如下内容:a)应遵循最小安装的原则,仅安装需要的组件和应用程序;4

7DB35/T2056—2022b)应关闭不需要的系统服务、默认共享和高危端口;c)应设定可访问终端的网络地址范围,IP地址应与MAC地址绑定。7.2.4.6恶意代码防范应包含如下内容:a)应采取恶意代码防范措施,对网络中的恶意代码进行有效检测和清除;b)应定期(间隔不超过3个月)对恶意代码库进行升级和更新。7.2.4.7数据安全应包含如下内容:a)业务数据、配置数据、审计数据、身份鉴别数据等,在传输和存储时应采用校验技术或密码技术;b)业务数据、配置数据、审计数据、身份鉴别数据等所在的缓存,在被释放或重新分配前应进行完全清除;c)综合监控系统和互联系统交互的数据,在传输和存储时应采用校验技术或密码技术。7.2.4.8控制设备安全控制设备的USB端口需保留时应进行严格监控管理,如采用外置的安全管控设备进行访问控制和恶意代码防范。7.2.5安全管理中心7.2.5.1一般要求应包含如下内容:a)安全管理中心应至少包括漏洞扫描系统、安全运维审计系统、防病毒软件系统、安全管理系统等;b)应部署统一的安全管理中心,对中央级综合监控系统和车站级(含车站、场段)综合监控系统的服务器、工作站、网络设备、安全设备等进行集中管控和安全态势分析;c)应对安全管理中心的系统管理员、审计管理员和安全管理员进行身份认证,采用双因子认证方式;d)安全管理中心应通过堡垒机、带外管理对网络中的安全设备或安全组件进行管理,并进行审计。7.2.5.2集中管控应包含如下内容:a)安全管理中心应划分特定的安全区域,使用专用终端,对相关安全设备进行集中管控;b)应对安全设备的安全策略、恶意代码规则库、设备和系统补丁等进行集中管控;c)应对网络中发生的安全事件进行识别、分析和告警。7.2.6权限管理7.2.6.1系统管理网络设备、安全设备的配置、控制及管理应由安全管理中心系统管理员实施。5

8DB35/T2056—20227.2.6.2审计管理审计记录应由安全管理中心的审计员进行分析,并根据分析结果进行处理。7.2.6.3安全管理安全设备的安全策略应由安全管理中心的安全管理员进行配置。7.3安全管理措施应包含如下内容:a)应制定网络安全应急预案,明确具体应急处置联络人,并将具体联系方式上报网络安全监管部门;b)应对综合监控系统相关人员进行网络安全应急预案培训和演练,每年至少一次;c)应建立内外部责任机制和协调机制,并要求相关第三方企业参加应急演练;d)应编写应急演练情况总结报告,包括:实施计划内容、演练目的、总体方案、参与人员、准备工作、关键时间点、主要过程、存在问题、改进措施和演练结论等。

9DB35/T2056—2022附录A(资料性)综合监控系统架构A.1系统概述综合监控系统由中央级综合监控系统、车站级(含车站、场段)综合监控系统、网络管理系统、维护管理系统构成。综合监控系统采用两级管理、三级控制的分层分布式结构,两级管理分别是中央级和车站级(含车站、场段),三级控制分别是中央级、车站级(含车站、场段)和现场级。中央级综合监控系统通过线路骨干网汇集所有车站级(含车站、场段)监控系统的信息,并向车站级(含车站、场段)综合监控系统下达相关的控制命令。线路骨干网是中央级综合监控系统与车站级(车站、场段)综合监控系统联络的网络。典型综合监控系统网络架构情况如图A.1所示。7

10DB35/T2056—2022线网调度指挥系统线网调虔工作站线网管理层线网监视线网管理线网调虔指挥系统中央级综合监控系统中央级控制中央级管理网络管理系统p维护管理系统P工作站控制中心局域网线路管理层骨干网层线路骨干网综合监控系统车站级车站车站综合监控系统工作站、、场段控制场段管理师身f车站/车辆基地局域网ACSBASFASPSDPSCADAAFCCCTVSIGPAPIS控制层现场控制^^互联系统

11DB35/T2056—2022A.2安全架构A.2.1安全区域中央级监控系统、车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站、安全管理中心分别划分为安全区域,安全区域间通过防火墙隔离,安全区域的划分如图A.2中所示。安全区域边界采用隔离措施,安全区域间采用访问控制策略。中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障系统安全。车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系统安全。中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障系统安全。车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系统安全。A.2.2安全管理中心安全管理中心是对安全设备进行安全监控和集中展示。其中,安全运维审计系统对综合监控系统的运维操作进行统一认证、授权和审计;漏洞扫描系统对综合监控系统的安全漏洞定期扫描,了解系统漏洞情况;防病毒系统对综合监控系统全网的服务器、工作站的防病毒系统进行集中管理、策略控制、定期扫描。典型综合监控系统系统安全架构图如图A.2所示。9

12DB35/T2056—2022线网调虔指挥系统CCTV\㈣的兮^I^JCr^l4D^^Cr0防火墙0防火墙中央级综合监控系统网络管理系统维护管理系统溫|⋯■E31安全管理中心----闺1°―—Eai入侵防御系统监测亩计系统5防火墙防病毒软件系统网络交换机网络交换机漏洞扫描系统综合监控系统I回1安全管理系统絞网络交换机安全运维宙计系统防火墙0防火墙车站级(车站、场段)车站级(车站、场段)综合监控系统综合监控系统工作站服务器--|=[11防火墙—防火墙监测宙计系统0监测审计系统0图例与说明CCTVPISPAAFCPSCADACCTVPISPAAFC|PSCADA安全区域边界综合监控系统防病毒软件系统

13DB35/T2056—2022参考文献[1]GB/T22240—2020信息安全技术信息系统安全等级保护定级指南[2]GB/T25058—2019信息安全技术网络安全等级保护实施指南[3]GB/T28448—2019信息安全技术网络安全等级保护测评要求[4]GB/T32919—2016信息安全技术工业控制系统安全控制应用指南[5]GB/T36958—2018信息安全技术网络安全等级保护安全管理中心技术要求[6]GB/T50636—2018城市轨道交通综合监控系统工程技术标准11

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
最近更新
更多
大家都在看
近期热门
关闭