《多功能智能桿 網(wǎng)絡安全等級保護規(guī)范》_第1頁
《多功能智能桿 網(wǎng)絡安全等級保護規(guī)范》_第2頁
《多功能智能桿 網(wǎng)絡安全等級保護規(guī)范》_第3頁
《多功能智能桿 網(wǎng)絡安全等級保護規(guī)范》_第4頁
《多功能智能桿 網(wǎng)絡安全等級保護規(guī)范》_第5頁
已閱讀5頁,還剩61頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

ICS35.040

CCSL80

DB4403

深圳市地方標準

DB4403/TXXX—XXXX

多功能智能桿網(wǎng)絡安全等級保護規(guī)范

Multifunctionalsmartpole—Basicrequirementsfornetworksecurity

levelprotection

(送審稿)

在提交反饋意見時,請將您知道的相關專利連同支持性文件一并附上。

XXXX-XX-XX發(fā)布XXXX-XX-XX實施

深圳市市場監(jiān)督管理局??發(fā)布

DB4403/TXXX—XXXX

多功能智能桿網(wǎng)絡安全等級保護基本要求

1范圍

本文件規(guī)定了多功能智能桿網(wǎng)絡安全等級保護的第一級到第四級等級保護對象的安全通用要

求和安全擴展要求。

本文件適用于多功能智能桿網(wǎng)絡分等級的非涉密對象的安全建設和監(jiān)督管理。對于涉及國家

秘密的網(wǎng)絡,應按照國家保密工作部門的相關規(guī)定和標準進行保護。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引

用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修

改單)適用于本文件。

GB/T20269—2006信息安全技術(shù)信息系統(tǒng)安全管理要求

GB/T22239—2019信息安全技術(shù)網(wǎng)絡安全等級保護基本要求

GB/T28181—2022公共安全視頻監(jiān)控聯(lián)網(wǎng)系統(tǒng)信息傳輸、交換、控制技術(shù)要求

GB/T30428.7—2017數(shù)字化城市管理信息系統(tǒng)第7部分:監(jiān)管信息采集

GB/T35273—2020信息安全技術(shù)個人信息安全規(guī)范

GB/T37025—2018信息安全技術(shù)物聯(lián)網(wǎng)數(shù)據(jù)傳輸安全技術(shù)要求

GB/T37932—2019信息安全技術(shù)數(shù)據(jù)交易服務安全要求

GB/T39477—2020信息安全技術(shù)政務信息共享數(shù)據(jù)安全技術(shù)要求

GB/T39786—2021信息安全技術(shù)信息系統(tǒng)密碼應用基本要求

GA/T1049.3—2013公安交通集成指揮平臺通信協(xié)議第3部分:交通視頻監(jiān)視系統(tǒng)

GA/T1400.4—2017公安視頻圖像信息應用系統(tǒng)第4部分:接口協(xié)議要求

3術(shù)語和定義

下列術(shù)語和定義適用于本文件。

3.1

多功能智能桿multifunctionalsmartpole

由桿體、綜合箱和綜合管道組成,與系統(tǒng)管理平臺聯(lián)網(wǎng),掛載各類設施設備,提供城市管理

與智慧化服務的城市公共設施。

[來源:GB/T40994—2021,3.1,有修改]

3.2

多功能智能桿網(wǎng)絡安全networksecurityofmultifunctionalsmartpole

通過采取必要措施,防范對多功能智能桿的網(wǎng)絡進行攻擊、侵入、干擾、破壞和非法使用以

及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的完整性、保密性、可用性的

能力。

1

DB4403/TXXX—XXXX

3.3

安全保護能力securityprotectionability

能夠抵御威脅、發(fā)現(xiàn)安全事件以及在遭到損害后能夠恢復先前狀態(tài)等的程度。

[來源:GB/T22239—2019,3.2]

3.4

管理平臺managementplatform

根據(jù)多功能智能桿應用場景和數(shù)據(jù)業(yè)務以及安全要求的不同,對各掛載設備業(yè)務進行匯聚和

分配、遠程集中管理、控制、運行監(jiān)測、數(shù)據(jù)分析、查詢和定位,實現(xiàn)統(tǒng)一管理和運維,保障設

備安全運行的系統(tǒng)。

注:管理平臺包括服務器、操作系統(tǒng)、網(wǎng)絡、軟件、應用和存儲設備等。

3.5

平臺服務商platformserviceprovider

多功能智能桿管理平臺(3.4)的供應方。

3.6

平臺服務客戶platformservicecustomers

為使用管理平臺(3.4)服務同平臺服務商(3.5)建立業(yè)務關系的參與方。

3.7

虛擬機監(jiān)視器hypervisor

運行在基礎物理服務器和操作系統(tǒng)之間的中間軟件層,可允許多個操作系統(tǒng)和應用共享硬件。

[來源:GB/T22239—2019,3.7]

3.8

宿主機hostmachine

運行虛擬機監(jiān)視器(3.7)的物理服務器。

[來源:GB/T22239—2019,3.8]

3.9

移動互聯(lián)mobilecommunication

采用無線通信技術(shù)將移動終端接入有線網(wǎng)絡的過程。

[來源:GB/T22239—2019,3.9]

3.10

移動終端mobiledevice

在移動業(yè)務中使用的終端設備,包括智能手機、平板電腦、個人電腦等通用終端和專用終端

設備。

[來源:GB/T22239—2019,3.10]

3.11

無線接入設備wirelessaccessdevice

采用無線通信技術(shù)將移動終端(3.10)接入有線網(wǎng)絡的通信設備。

[來源:GB/T22239—2019,3.11]

3.12

無線接入網(wǎng)關wirelessaccessgateway

部署在無線網(wǎng)絡與有線網(wǎng)絡之間,對有線網(wǎng)絡進行安全防護的設備。

[來源:GB/T22239—2019,3.12]

2

DB4403/TXXX—XXXX

3.13

移動應用軟件mobileapplication

針對移動終端(3.10)開發(fā)的應用軟件。

[來源:GB/T22239—2019,3.13]

3.14

等級保護對象targetofcIassifiedprotection

多功能智能桿網(wǎng)絡安全等級保護工作直接作用的對象。

注:主要包括多功能智能桿、掛載設備、邊緣控制器、信息系統(tǒng)、網(wǎng)絡設施和數(shù)據(jù)資源。

3.15

外部網(wǎng)絡externaInetwork

多功能智能桿網(wǎng)絡中等級保護對象之外的網(wǎng)絡。

3.16

公共數(shù)據(jù)commondata

公共管理和服務機構(gòu)及處理大量個人信息的服務平臺在依法履行公共管理職責或者提供公共

服務過程中產(chǎn)生、處理的數(shù)據(jù)。

[來源:DB4403/T271—2022,3.1]

3.17

敏感數(shù)據(jù)sensitivedata

包括但不限于未經(jīng)多功能智能桿行政主管部門批準發(fā)布的行業(yè)統(tǒng)計數(shù)據(jù)、行業(yè)企事業(yè)經(jīng)營數(shù)

據(jù)、用戶數(shù)據(jù)。

3.18

數(shù)據(jù)安全datasecurity

通過采取必要措施,確保數(shù)據(jù)處于有效保護和合法利用的狀態(tài),以及具備保障持續(xù)安全狀態(tài)的能

力。

[來源:DB4403/T271—2022,3.2]

3.19

掛載設備mountequipment

掛載在多功能智能桿上,對物體或環(huán)境進行信息釆集和/或執(zhí)行操作,或能聯(lián)網(wǎng)進行通信的裝

置。

3.20

邊緣控制器edgecontroller

將掛載設備所采集的數(shù)據(jù)進行匯總、適當處理或數(shù)據(jù)融合,并進行轉(zhuǎn)發(fā)通信的裝置。

3.21

密碼模塊cryptographicmodule

能完成密碼運算功能并提供調(diào)用接口,相對獨立的軟件或硬件裝置。

4縮略語

下列縮略語適用于本文件。

AP:無線訪問接入點(WirelessAccessPoint)

DDoS:分布式拒絕服務(DistributedDenialofService)

3

DB4403/TXXX—XXXX

HTTPS:超文本安全傳輸協(xié)議(HyperTextTransferProtocoloverSecureSocketLayer)

IaaS:基礎設施即服務(InfrastructureasaService)

IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)

IT:信息技術(shù)(InformationTechnology)

PaaS:平臺即服務(PlatformasaService)

SaaS:軟件即服務(SoftwareasaService)

SSID:服務集標識(ServiceSetIdentifier)

SSH:安全外殼(SecureShell)

TCB:可信計算基(TrustedComputingBase)

VPN:虛擬專用網(wǎng)絡(VirtualPrivateNetwork)

WEP:有線等效加密(WiredEquivalentPrivacy)

WPS:WiFi保護設置(WiFiProtectedSetup)

5網(wǎng)絡安全等級保護

5.1等級保護對象定級

5.1.1等級保護對象是指網(wǎng)絡安全等級保護工作中的對象,通常是指由計算機或者其他信息終端

及相關設備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行收集、存儲、傳輸、交換、處理的系統(tǒng),主

要包括基礎信息網(wǎng)絡、管理平臺、大數(shù)據(jù)系統(tǒng)、掛載設備、邊緣控制器和采用移動互聯(lián)技術(shù)的系

統(tǒng)等。

5.1.2等級保護對象根據(jù)其在國家安全、經(jīng)濟建設、社會生活中的重要程度,遭到破壞后對國家

安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等,由低到高被劃

分為五個安全保護等級。

5.1.3根據(jù)等級保護對象在國家安全、經(jīng)濟建設、社會生活中的重要程度,以及一旦遭到破壞、

喪失功能或者數(shù)據(jù)被篡改、泄露、丟失、損毀后,對國家安全,社會秩序、公共利益以及公民、

法人和其他組織的合法權(quán)益的侵害程度等因素,等級保護對象由低到高被劃分為以下五個安全保

護等級:

a)第一級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權(quán)益造成損

害,但不危害國家安全、社會秩序和公共利益;

b)第二級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權(quán)益造成嚴

重損害或特別嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全;

c)第三級,等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重危害,或者對國

家安全造成危害;

d)第四級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者

對國家安全造成嚴重危害;

e)第五級,等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。

5.2不同等級的安全保護能力

5.2.1第一級安全保護能力:應能夠防護免受來自個人的、擁有很少資源的威脅源發(fā)起的惡意攻

擊、一般的自然災難,以及其他相當危害程度的威脅所造成的關鍵資源損害,在自身遭到損害后,

能夠恢復部分功能。

4

DB4403/TXXX—XXXX

5.2.2第二級安全保護能力:應能夠防護免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起

的惡意攻擊、一般的自然災難,以及其他相當危害程度的威脅所造成的重要資源損害,能夠發(fā)現(xiàn)

重要的安全漏洞和處置安全事件,在自身遭到損害后,能夠在一段時間內(nèi)恢復部分功能。

5.2.3第三級安全保護能力:應能夠在統(tǒng)一安全策略下防護免受來自外部有組織的團體、擁有較

為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴重的自然災難,以及其他相當危害程度的威脅所造

成的主要資源損害,能夠及時發(fā)現(xiàn)、監(jiān)測攻擊行為和處置安全事件,在自身遭到損害后,能夠較

快恢復絕大部分功能。

5.2.4第四級安全保護能力:應能夠在統(tǒng)一安全策略下防護免受來自國家級別的、敵對組織的、

擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴重的自然災難,以及其他相當危害程度的威脅所造成

的資源損害,能夠及時發(fā)現(xiàn)、監(jiān)測發(fā)現(xiàn)攻擊行為和安全事件,在自身遭到損害后,能夠迅速恢復

所有功能。

5.2.5第五級安全保護能力:略。

5.3安全通用要求

5.3.1由于多功能智能桿實業(yè)務目標的不同、使用技術(shù)的不同、應用場景的不同等多種因素,不

同的等級保護對象會以不同的形態(tài)出現(xiàn),表現(xiàn)形式可能稱之為基礎信息網(wǎng)絡、信息系統(tǒng)(包含采

用移動互聯(lián)等技術(shù)的系統(tǒng))、管理平臺、大數(shù)據(jù)系統(tǒng)等。形態(tài)不同的等級保護對象面臨的威脅有

所不同,安全保護需求也會有所差異。為了便于實現(xiàn)對不同級別的和不同形態(tài)的等級保護對象的

共性化和個性化保護,等級保護要求分為安全通用要求和安全擴展要求。

5.3.2安全通用要求針對共性化保護需求提出,等級保護對象無論以何種形式出現(xiàn),應根據(jù)安全

保護等級實現(xiàn)相應級別的安全通用要求;安全擴展要求針對個性化保護需求提出,需要根據(jù)安全

保護等級和使用的特定技術(shù)或特定的應用場景選擇性實現(xiàn)安全擴展要求。安全通用要求和安全擴

展要求共同構(gòu)成了對等級保護對象的安全要求。

5.3.3安全要求的選擇和使用應符合附錄A的規(guī)定,等級保護對象整體安全保護能力的要求應符

合附錄B的規(guī)定,等級保護安全框架和關鍵技術(shù)使用要求應符合附錄C的規(guī)定。

5.4安全擴展要求

5.4.1一般要求

根據(jù)多功能智能桿的管理平臺、移動互聯(lián)、掛載設備、公共數(shù)據(jù)提出了安全擴展要求。對于

采用其他特殊技術(shù)或處于特殊應用場景的等級保護對象,應在安全風險評估的基礎上,針對安全

風險采取特殊的安全措施作為補充。

5.4.2管理平臺應用場景要求

管理平臺應用場景要求應符合附錄D的規(guī)定。

5.4.3移動互聯(lián)應用場景要求

移動互聯(lián)應用場景要求應符合附錄E的規(guī)定。

5.4.4掛載設備應用場景要求

掛載設備應用場景要求應符合附錄F的規(guī)定。

5

DB4403/TXXX—XXXX

5.4.5公共數(shù)據(jù)安全原則

為規(guī)范公共數(shù)據(jù)安全的基本要求,防范和抵御數(shù)據(jù)可能面臨的各類安全風險,公共管理和服

務機構(gòu)在處理數(shù)據(jù)過程中,應遵循下列原則,具體包括:

a)合法正當原則:公共數(shù)據(jù)收集采取合法、正當?shù)姆绞剑粦`取或者以其他非法方式獲

取數(shù)據(jù),數(shù)據(jù)處理活動過程不應危害國家安全、公共利益,不應損害個人、組織的合法

權(quán)益;

b)權(quán)責明確原則:采取技術(shù)和其他必要的措施保障數(shù)據(jù)的安全,對數(shù)據(jù)處理活動中涉及的

組織和個人的合法權(quán)益負責;

c)目的明確原則:數(shù)據(jù)處理活動具有明確、清晰、具體的目的;

d)明示同意原則:數(shù)據(jù)相關主體擁有對其個人信息的處理目的、方式、范圍等規(guī)則的知情

權(quán),在進行數(shù)據(jù)處理活動前應向數(shù)據(jù)相關主體明示,并獲得授權(quán)同意,法律、行政法規(guī)

另有規(guī)定的例外情況,從其規(guī)定;

e)最小必要原則:數(shù)據(jù)處理活動僅處理可滿足特定公共服務為目的所需的最少數(shù)據(jù)類型和

數(shù)量;

f)公開透明原則:以明確、易懂和合理的方式公開個人信息處理的范圍、目的、規(guī)則等,

并接受外部監(jiān)督,法律、行政法規(guī)另有規(guī)定的例外情況,從其規(guī)定;

g)動態(tài)調(diào)整原則:數(shù)據(jù)安全等級隨著數(shù)據(jù)對客體侵害程度的變化進行動態(tài)調(diào)整,數(shù)據(jù)重要

程度、數(shù)據(jù)處理活動過程、數(shù)據(jù)安全管控措施等的變更可能引起數(shù)據(jù)對客體侵害程度的

變化;

h)全程可控原則:采取必要管控措施確保數(shù)據(jù)處理活動各環(huán)節(jié)的可控性,防止未授權(quán)訪問

及處理公共數(shù)據(jù),記錄數(shù)據(jù)處理活動各環(huán)節(jié)過程,記錄內(nèi)容清晰可追溯。

5.4.6公共數(shù)據(jù)安全要求

承載公共數(shù)據(jù)的信息系統(tǒng)應按GB/T22239—2019描述的基本要求,同步規(guī)劃、建設、

運營信息系統(tǒng),并對信息系統(tǒng)組織開展定級備案、等級測評、安全整改工作;數(shù)據(jù)處理過程涉及

的密碼技術(shù)應按GB/T39786—2021描述的密碼應用基本要求執(zhí)行。

數(shù)據(jù)處理活動安全要求:數(shù)據(jù)處理活動圍繞數(shù)據(jù)收集、數(shù)據(jù)存儲、數(shù)據(jù)傳輸、數(shù)據(jù)使用、

數(shù)據(jù)加工、數(shù)據(jù)開放共享、數(shù)據(jù)交易、數(shù)據(jù)出境、數(shù)據(jù)銷毀與刪除9個過程,分級闡述公共數(shù)據(jù)

安全要求。

當不同級別的數(shù)據(jù)同時被處理且無法精細化管控時,應“就高不就低”,按照數(shù)據(jù)對象

安全等級最高的要求實施保護。公共數(shù)據(jù)安全等級與其安全要求的對應關系見表1。

表1公共數(shù)據(jù)安全等級與安全要求關系

安全等級安全要求

第一級基本安全要求

第二級基本安全要求

第三級基本安全要求、三級增強安全要求

第四級基本安全要求、三級增強安全要求、四級增強安全要求

第五級第五級為非常重要的監(jiān)督管理對象,其安全要求不在本文件描述

6

DB4403/TXXX—XXXX

5.5密碼模塊安全要求

密碼模塊安全要求應符合附錄G的規(guī)定。

5.6安全管理要求

安全管理要求的內(nèi)容、原則、策略、制度,機構(gòu)建設、人員管理、風險控制和通用要求應符

合GB/T20269—2006的要求。

6第一級安全要求

6.1安全通用要求

6.1.1安全通信網(wǎng)絡

網(wǎng)絡架構(gòu)

要求如下:

a)應保證網(wǎng)絡設備(包括邊緣控制器)的業(yè)務處理能力滿足業(yè)務高峰期需要;

b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;

c)應配備與實際運行情況相符的網(wǎng)絡拓撲圖。

移動互聯(lián)

移動互聯(lián)在數(shù)據(jù)傳輸過程中,應使用安全協(xié)議和強加密算法對數(shù)據(jù)進行加密,并采用校驗技

術(shù)保證通信過程中數(shù)據(jù)的完整性。

可信驗證

基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序等進行可信驗證,并在檢測到其可信性受

到破壞后進行報警。可信驗證要求應符合附錄H的規(guī)定。

6.1.2安全區(qū)域邊界

邊界防護

應保證跨越邊界的訪問和數(shù)據(jù)流通過邊界設備提供的受控接口進行通信。

訪問控制

要求如下:

a)應在網(wǎng)絡邊界根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口

拒絕所有通信;

b)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小

化;

c)應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出。

6.1.3安全計算環(huán)境

身份鑒別

7

DB4403/TXXX—XXXX

要求如下:

a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度

要求并定期更換;

b)應啟用登錄失敗處理功能,應配置并啟用結(jié)束會話、限制非法登錄次數(shù)和當?shù)卿涍B接超

時自動退出等相關措施。

訪問控制

要求如下:

a)應對登錄的用戶分配賬戶和權(quán)限;

b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令;

c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在。

入侵防范

要求如下:

a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;

b)應關閉不需要的系統(tǒng)服務、默認共享和高危端口。

惡意代碼防范

應安裝防惡意代碼軟件或配置具有相應功能的軟件,并定期進行升級和更新防惡意代碼庫。

可信驗證

基于可信根對計算設備的系統(tǒng)引導程序、系統(tǒng)程序等進行可信驗證,在檢測到其可信性受到

破壞后進行報警??尚膨炞C要求應符合附錄H的規(guī)定。

數(shù)據(jù)完整性

應采用校驗技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于調(diào)度信息、鑒別數(shù)據(jù)、

重要業(yè)務數(shù)據(jù)和重要個人信息等。

數(shù)據(jù)備份恢復

應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能。

6.2管理平臺安全要求

6.2.1安全通信網(wǎng)絡

要求如下:

a)應保證管理平臺承載高于其安全保護等級的業(yè)務應用系統(tǒng);

b)應實現(xiàn)不同管理平臺服務客戶虛擬網(wǎng)絡之間的隔離。

6.2.2安全區(qū)域邊界

訪問控制應在虛擬化網(wǎng)絡邊界部署訪問控制機制,并設置訪問控制規(guī)則。

6.2.3安全計算環(huán)境

8

DB4403/TXXX—XXXX

要求如下:

a)應保證當虛擬機遷移時,訪問控制策略隨其遷移;

b)應支持管理平臺為服務客戶設置不同虛擬機之間的訪問控制策略;

c)數(shù)據(jù)完整性和保密性應確保管理平臺服務客戶數(shù)據(jù)、用戶個人信息等存儲于中國境內(nèi),

如需出境應遵循國家相關規(guī)定。

6.3移動互聯(lián)安全要求

6.3.1安全區(qū)域邊界

邊界防護

應保證有線網(wǎng)絡與無線網(wǎng)絡邊界之間的訪問和數(shù)據(jù)流通過無線接入安全網(wǎng)關設備。

訪問控制

無線接入設備應開啟接入認證功能,并且禁止使用WEP方式進行認證,如使用口令,長度不

小于8位字符。

6.3.2安全計算環(huán)境

移動應用的管控,應具有選擇軟件安裝、運行的功能。

6.4掛載設備安全要求

6.4.1安全物理環(huán)境

要求如下:

a)掛載設備所處的物理環(huán)境不應對掛載設備造成物理破壞,如擠壓、強振動;

b)掛載設備在工作狀態(tài)所處物理環(huán)境應能正確反映環(huán)境狀態(tài)(如溫濕度傳感器不能安裝在

陽光直射區(qū)域)。

6.4.2安全區(qū)域邊界

接入控制應保證只有授權(quán)的掛載設備可以接入,接入控制應采用通用的標準接口,并提供以

下接口形式:

a)RJ45或光纖以太網(wǎng)通信接口,單個接口通信速率不低于1000M;網(wǎng)絡層采用IP協(xié)議,支

持IPv4和IPv6,傳輸層應支持采用TCP/UDP協(xié)議,掛載設備為客戶端,邊緣控制器為服

務端,掛載設備支持對多個服務端傳輸數(shù)據(jù);

b)COM串行通信接口,支持RS-232(DB9)或RS-485;

c)掛載設備為攝像機,且具有視頻監(jiān)控功能時,接口協(xié)議應符合GB/T28181—2022的規(guī)定;

d)掛載設備為攝像機,具有視頻圖像信息采集功能時,接口協(xié)議應符合GA/T1400.4—2017

中采集接口的規(guī)定。

6.4.3安全運維管理

掛載設備管理應指定人員定期巡視掛載設備、網(wǎng)關節(jié)點設備的周邊環(huán)境,對可能影響掛載設

備、邊緣控制器正常工作的環(huán)境異常進行記錄和維護。

9

DB4403/TXXX—XXXX

6.5公共數(shù)據(jù)安全要求

6.5.1數(shù)據(jù)收集基本安全

要求如下:

a)應對數(shù)據(jù)收集來源進行鑒別和記錄,確保數(shù)據(jù)收集來源的合法性、正當性,明確數(shù)據(jù)類

型及收集渠道、目的、用途、范圍、頻度、方式等;

b)收集外部機構(gòu)數(shù)據(jù)前,應對外部機構(gòu)數(shù)據(jù)源的合法性、合規(guī)性進行鑒別;

c)個人信息收集應遵循合法、正當、必要和誠信原則,并獲得個人信息主體的明示同意,

不應通過誤導、欺詐、脅迫或者其他違背個人信息主體真實意愿的方式獲取其同意;

d)應按照GB/T35273—2020中5.1至5.6規(guī)定的要求開展個人信息收集工作;

e)提供公共服務的移動互聯(lián)網(wǎng)應用程序或第三方應用,應遵循最小化收集原則,不應因個

人信息主體不同意,收集非必要個人信息,而拒絕個人信息主體使用移動互聯(lián)網(wǎng)應用程

序或第三方應用。

6.5.2數(shù)據(jù)存儲基本安全

要求如下:

a)應明確數(shù)據(jù)存儲相關安全管控措施,如加密、訪問控制、數(shù)字水印、完整性校驗等;

b)應明確數(shù)據(jù)備份與恢復安全策略,建立數(shù)據(jù)備份恢復操作規(guī)程,說明數(shù)據(jù)備份周期、備

份方式、備份地點;建立數(shù)據(jù)恢復性驗證機制,保障數(shù)據(jù)的可用性與完整性;

c)應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將數(shù)據(jù)定時批量傳送至備用場地;

d)個人生物識別信息應與個人身份信息分開存儲,原則上不應存儲原始個人生物識別信息

(如樣本、圖像等),僅存儲個人生物識別信息的摘要信息;

e)個人信息存儲期限應為實現(xiàn)個人信息主體授權(quán)使用目的所必需的最短時間,法律法規(guī)另

有規(guī)定或者個人信息主體另行授權(quán)同意的除外,超出個人信息存儲期限后,應對個人信

息進行刪除或匿名化處理。

6.5.3數(shù)據(jù)傳輸基本安全

要求如下:

a)應明確數(shù)據(jù)傳輸相關安全管控措施,如傳輸通道加密、數(shù)據(jù)內(nèi)容加密、數(shù)據(jù)接口傳輸安

全等;

b)應對數(shù)據(jù)傳輸兩端進行身份鑒別,確保數(shù)據(jù)傳輸雙方可信任;

c)應采用校驗技術(shù)保證數(shù)據(jù)在傳輸過程中的完整性;

d)當傳輸敏感個人信息時,應采用加密、脫敏等安全措施。

6.5.4數(shù)據(jù)使用基本安全

要求如下:

a)應明確數(shù)據(jù)使用業(yè)務場景的目的、范圍、審批流程(含權(quán)限授予、變更、撤銷等)、人

員崗位職責等,鼓勵在保障安全的情況下,開展數(shù)據(jù)利用;

b)應明確數(shù)據(jù)統(tǒng)計分析、展示、發(fā)布、公開披露等不同數(shù)據(jù)使用場景的安全管理要求;

c)應根據(jù)不同數(shù)據(jù)使用場景采用安全處理措施(如去標識化、匿名化等),降低數(shù)據(jù)敏感

度及暴露風險;

10

DB4403/TXXX—XXXX

d)存在利用算法推薦技術(shù)進行自動化決策分析的情形,應保證決策的透明度和結(jié)果公平合

理;

e)數(shù)據(jù)公開前應開展數(shù)據(jù)安全風險評估,明確公開數(shù)據(jù)的內(nèi)容與種類、公開方式、公開范

圍、安全保障措施、可能的風險與影響范圍等。涉及敏感個人信息、商業(yè)秘密信息的,

以及可能對公共利益或者國家安全產(chǎn)生重大影響的,不應公開,法律、法規(guī)、規(guī)章另有

規(guī)定的除外;

f)利用所掌握的數(shù)據(jù)資源,公開市場預測、統(tǒng)計等信息時,不應危害國家安全、公共安全、

經(jīng)濟安全和社會穩(wěn)定。

6.5.5數(shù)據(jù)加工基本安全

要求如下:

a)應對參與數(shù)據(jù)加工活動的主體進行合法性、正當性的評估,確保參與數(shù)據(jù)加工活動的主

體為合法合規(guī)的組織機構(gòu)或個人;

b)應在數(shù)據(jù)加工前,書面明確數(shù)據(jù)加工目的、范圍、期限、規(guī)則及數(shù)據(jù)加工主體的責任與

義務;

c)開展數(shù)據(jù)加工活動過程中,知道或應知道可能危害國家安全、公共安全、經(jīng)濟安全和社

會穩(wěn)定的,應立即停止加工活動;

d)委托他人加工處理數(shù)據(jù)的,應與其訂立數(shù)據(jù)安全保護合同,明確雙方安全保護責任;委

托加工處理個人信息的,應約定委托處理的目的、期限、處理方式、個人信息的種類、

保護措施以及雙方的權(quán)利和義務等,并對受托人的個人信息處理活動進行監(jiān)督,不應超

出已征得個人信息主體授權(quán)同意的范圍。

6.5.6數(shù)據(jù)開放共享基本安全

要求如下:

a)公共數(shù)據(jù)提供部門應與公共數(shù)據(jù)使用部門簽署相關協(xié)議,明確數(shù)據(jù)使用目的、供應方式、

保密約定、數(shù)據(jù)共享范圍、數(shù)據(jù)安全保護要求等內(nèi)容;

b)公共數(shù)據(jù)提供部門應采用國家相關標準規(guī)定的密碼技術(shù),保障數(shù)據(jù)共享過程的保密性和

完整性;

c)政務信息資源交換平臺的政務信息共享應履行GB/T39477—2020第6章確定的共享數(shù)據(jù)

安全要求。

6.5.7數(shù)據(jù)交易基本安全

應按照GB/T37932—2019的要求開展數(shù)據(jù)交易,加強交易過程的數(shù)據(jù)安全保護。

6.5.8數(shù)據(jù)出境基本安全

要求如下:

a)應明確數(shù)據(jù)出境業(yè)務場景,嚴格遵守國家法律、行政法規(guī)數(shù)據(jù)出境安全監(jiān)管要求,符合

國家法律、行政法規(guī)規(guī)定情形的,應提前開展數(shù)據(jù)出境安全評估及網(wǎng)絡安全審查工作,

嚴禁未授權(quán)數(shù)據(jù)出境行為;

b)境內(nèi)用戶在境內(nèi)訪問境內(nèi)網(wǎng)絡的,其流量不應路由至境外;

c)應建立跨境數(shù)據(jù)的評估、審批及監(jiān)管控制流程,并依據(jù)流程實施相關控制并記錄過程。

11

DB4403/TXXX—XXXX

6.5.9數(shù)據(jù)銷毀與刪除基本安全

要求如下:

a)應建立數(shù)據(jù)銷毀與刪除規(guī)程,明確數(shù)據(jù)銷毀與刪除場景、方式及審批機制,設置相關監(jiān)

督角色,記錄數(shù)據(jù)銷毀與刪除操作過程;

b)如因業(yè)務終止或組織解散,無數(shù)據(jù)承接方的,應及時有效銷毀其控制的數(shù)據(jù),法律、法

規(guī)另有規(guī)定的除外;

c)委托數(shù)據(jù)合作方完成數(shù)據(jù)處理后,應要求數(shù)據(jù)合作方及時銷毀委托的相關數(shù)據(jù),法律、

法規(guī)另有規(guī)定或者雙方另有約定的除外;

d)根據(jù)要求、約定刪除數(shù)據(jù)或完成數(shù)據(jù)處理后無需保留源數(shù)據(jù)的,應及時刪除相關數(shù)據(jù);

e)應按照GB/T35273—2020中8.3規(guī)定的要求執(zhí)行個人信息刪除操作。

7第二級安全要求

7.1安全通用要求

7.1.1安全通信網(wǎng)絡

網(wǎng)絡架構(gòu)

要求如下:

a)應保證關鍵網(wǎng)絡設備的業(yè)務處理能力滿足業(yè)務高峰期需要;

b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;

c)應根據(jù)系統(tǒng)功能、業(yè)務流程、網(wǎng)絡結(jié)構(gòu)層次、業(yè)務服務對象等因素劃分不同網(wǎng)絡區(qū)域,

并按照方便安全管理和控制的原則為各網(wǎng)絡區(qū)域分配地址;

d)應避免將視頻采集、信息發(fā)布屏和公共廣播等直接相關設備等重要網(wǎng)絡區(qū)域部署在邊界

處,重要網(wǎng)絡區(qū)域與其他網(wǎng)絡區(qū)域之間應釆取可靠的邏輯或物理技術(shù)隔離手段;

e)應配備與實際運行情況相符的網(wǎng)絡拓撲圖。

通信傳輸

應采用校驗技術(shù)保證通信過程中數(shù)據(jù)的完整性。

可信驗證

基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和通信應用程序等進行可

信驗證,并在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中

心。可信驗證要求應符合附錄H的規(guī)定。

7.1.2安全區(qū)域邊界

邊界防護

應保證跨越邊界的訪問和數(shù)據(jù)流通過邊界設備提供的受控接口進行通信。

訪問控制

要求如下:

12

DB4403/TXXX—XXXX

a)應在網(wǎng)絡邊界根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口

拒絕所有通信;

b)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小

化;

c)應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;

d)應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力。

入侵防范

應在關鍵網(wǎng)絡節(jié)點處監(jiān)視網(wǎng)絡攻擊行為。

惡意代碼防范

應在關鍵網(wǎng)絡節(jié)點處進行惡意代碼檢測和清除,并維護惡意代碼防護機制有效性,及時升級

和更新特征庫。

安全審計

要求如下:

a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為

和重要安全事件進行審計;

b)審計記錄應包括事件的日期、時間、IP地址、事件類型、事件是否成功及其他與審計相

關的信息;

c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等。

可信驗證

基于可信根對邊界設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和邊界防護應用程序等進

行可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理

中心??尚膨炞C要求應符合附錄H的規(guī)定。

7.1.3安全計算環(huán)境

身份鑒別

要求如下:

a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度

要求并定期更換;

b)應啟用登錄失敗處理功能,應配置并啟用結(jié)束會話、限制非法登錄次數(shù)和當?shù)卿涍B接超

時自動退出等相關措施;

c)當進行遠程管理時,應釆取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽,如HTTPS、

SSH、VPN等。

訪問控制

要求如下:

a)應對登錄的用戶分配賬戶和權(quán)限;

b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令;

13

DB4403/TXXX—XXXX

c)無法重命名或刪除的默認賬戶,應阻止其直接遠程登錄;

d)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;

e)應授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;

f)應限制未登錄用戶的使用權(quán)限,可對匿名用戶使用記錄進行追溯。

安全審計

要求如下:

a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審

計;

b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關

的信息;

c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等。

入侵防范

要求如下:

a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;

b)應關閉不需要的系統(tǒng)服務、默認共享和高危端口;

c)應能通過漏洞掃描工具、人工漏洞排查等手段,發(fā)現(xiàn)可能存在的已知漏洞,并在經(jīng)過充

分測試評估后,及時修補漏洞;

d)應通過設定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制;

e)應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系

統(tǒng)設定要求。

惡意代碼防范

應安裝防惡意代碼軟件或配置具有相應功能的軟件,并定期進行升級和更新防惡意代碼庫。

可信驗證

基于可信根對計算設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和應用程序等進行可信驗

證,在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心???/p>

信驗證要求應符合附錄H的規(guī)定。

數(shù)據(jù)完整性

應采用校驗技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于調(diào)度信息、鑒別數(shù)據(jù)、

重要業(yè)務數(shù)據(jù)和重要個人信息等。

數(shù)據(jù)備份恢復

要求如下:

a)應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能;

b)應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將重要數(shù)據(jù)定時批量傳送至備份場地。

剩余信息保護

14

DB4403/TXXX—XXXX

應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除。

0個人信息保護

要求如下:

a)應釆集和保存業(yè)務必需的用戶個人信息;

b)應禁止未授權(quán)訪問和非法使用用戶個人信息。

1業(yè)務連續(xù)性保障

視頻采集、信息發(fā)布屏和公共廣播等直接相關設備應配置冗余,當某節(jié)點設備出現(xiàn)故障時,

切換到備份設備繼續(xù)運行,切換過程不應對正常工作產(chǎn)生影響。

7.1.4安全管理中心

系統(tǒng)管理

要求如下:

a)應對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,

并對這些操作進行審計;

b)應通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份、系統(tǒng)資

源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設備的備份與恢復等。

審計管理

要求如下:

a)應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,

并對這些操作進行審計;

b)應通過審計管理員對審計記錄進行分析,并根據(jù)分析結(jié)果進行處理,包括根據(jù)安全審計

策略對審計記錄進行存儲、管理和查詢等。

7.2管理平臺要求

7.2.1安全通信網(wǎng)絡

要求如下:

a)應保證管理平臺承載的業(yè)務應用系統(tǒng)不高于其安全保護等級;

b)應實現(xiàn)不同管理平臺服務客戶虛擬網(wǎng)絡之間的隔離;

c)應具有根據(jù)管理平臺服務客戶業(yè)務需求提供通信傳輸、邊界防護、入侵防范等安全機制

的能力。

7.2.2安全區(qū)域邊界

訪問控制

要求如下:

a)應在虛擬化網(wǎng)絡邊界部署訪問控制機制,并設置訪問控制規(guī)則;

b)應在不同等級的網(wǎng)絡區(qū)域邊界部署訪問控制機制,并設置訪問控制規(guī)則。

15

DB4403/TXXX—XXXX

入侵防范

要求如下:

a)應能檢測到管理平臺服務客戶發(fā)起的網(wǎng)絡攻擊行為,并能記錄攻擊類型、攻擊時間、攻

擊流量等;

b)應能檢測到對虛擬網(wǎng)絡節(jié)點的網(wǎng)絡攻擊行為,并能記錄攻擊類型、攻擊時間、攻擊流量

等;

c)應能檢測到虛擬機與宿主機、虛擬機與虛擬機之間的異常流量。

安全審計

要求如下:

a)應對管理平臺服務商和管理平臺服務客戶在遠程管理時執(zhí)行的特權(quán)命令進行審計,至少

包括虛擬機刪除、虛擬機重啟;

b)應保證管理平臺服務商對管理平臺服務客戶系統(tǒng)和數(shù)據(jù)的操作可被管理平臺服務客戶審

計。

7.2.3安全計算環(huán)境

訪問控制

要求如下:

a)應保證當虛擬機遷移時,訪問控制策略隨其遷移;

b)應允許管理平臺為服務客戶設置不同虛擬機之間的訪問控制策略。

鏡像和快照保護

要求如下:

a)應針對重要業(yè)務系統(tǒng)提供加固的操作系統(tǒng)鏡像或操作系統(tǒng)安全加固服務;

b)應提供虛擬機鏡像、快照完整性校驗功能,防止虛擬機鏡像被惡意篡改;

c)管理平臺應安全可控,宜采用國產(chǎn)操作系統(tǒng)。

數(shù)據(jù)完整性和保密性

要求如下:

a)應確保管理平臺服務客戶數(shù)據(jù)、用戶個人信息等存儲于中國境內(nèi),如需出境應遵循國家

相關規(guī)定;

b)應確保只有在管理平臺服務客戶授權(quán)下,管理平臺服務商或第三方才具有管理平臺服務

客戶數(shù)據(jù)的管理權(quán)限;

c)應保證虛擬機鏡像和快照文件備份在不同物理服務器;

d)應確保虛擬機遷移過程中重要數(shù)據(jù)的完整性,并在檢測到完整性受到破壞時采取必要的

恢復措施。

數(shù)據(jù)備份恢復

要求如下:

a)管理平臺服務客戶應在本地保存其業(yè)務數(shù)據(jù)的備份;

16

DB4403/TXXX—XXXX

b)應提供查詢管理平臺服務客戶數(shù)據(jù)及備份存儲位置的能力。

剩余信息保護

要求如下:

a)應保證虛擬機所使用的內(nèi)存和存儲空間回收時得到完全清除;

b)管理平臺服務客戶刪除業(yè)務應用數(shù)據(jù)時,管理平臺應將存儲中所有副本刪除。

7.3移動互聯(lián)安全要求

7.3.1安全區(qū)域邊界

邊界防護

應保證有線網(wǎng)絡與無線網(wǎng)絡邊界之間的訪問和數(shù)據(jù)流通過無線接入網(wǎng)關設備。

訪問控制

要求如下:

a)無線接入設備應開啟接入認證功能,并且禁止使用WEP方式進行認證,如使用口令,長

度不小于8位字符;

b)應保證無線網(wǎng)絡通過受控的邊界設備接入內(nèi)部網(wǎng)絡。

入侵防范

要求如下:

a)應能夠檢測到非授權(quán)無線接入設備和非授權(quán)移動終端的接入行為;

b)應能夠檢測到針對無線接入設備的網(wǎng)絡掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙

攻擊等行為;

c)應能夠檢測到無線接入設備的SSID廣播、WPS等高風險功能的開啟狀態(tài);

d)當開啟SSID廣播時,應使用WPA2和WPA混合加密的方式;

e)應禁用無線接入設備和無線接入網(wǎng)關存在風險的功能,如SSID廣播、WEP認證等;

f)應禁止多個AP使用同一個認證密鑰。

7.3.2安全計算環(huán)境

移動終端管控

要求如下:

a)應保證移動終端安裝、注冊并運行終端管理客戶端軟件;

b)移動終端應接受移動終端管理服務端的設備生命周期管理、設備遠程控制,如遠程鎖定、

遠程數(shù)據(jù)擦除等;

c)發(fā)布直播數(shù)據(jù)的移動終端宜為專用終端。

移動應用管控

要求如下:

a)應具有選擇應用軟件安裝、運行的功能;

b)應只允許指定證書簽名的應用軟件安裝和運行;

17

DB4403/TXXX—XXXX

c)專用移動應用軟件應具備防二次打包工具篡改程序文件,以防止移動應用程序的代碼、

圖片、配置、布局等被增加、修改或刪除。

7.4掛載設備安全要求

7.4.1安全物理環(huán)境

要求如下:

a)掛載設備所處的物理環(huán)境不應對掛載設備造成物理破壞,如擠壓、強振動等;

b)掛載設備在工作狀態(tài)所處物理環(huán)境應能正確反映環(huán)境狀態(tài)(如氣象傳感器不應安裝在易

受非自然現(xiàn)象的熱影響源區(qū)域)。

7.4.2安全區(qū)域邊界

接入控制和安全控制

安全區(qū)域邊界應支持接入實體對通訊網(wǎng)的接入控制和安全控制。

接入控制

掛載設備的接入控制提供以下接口形式:

a)RJ45以太網(wǎng)通信接口,單個接口通信速率不低于1000M;網(wǎng)絡層采用IP協(xié)議,支持IPv4

和IPv6,傳輸層應支持采用TCP/UDP協(xié)議,掛載設備為客戶端,邊緣控制器為服務端,

掛載設備支持對多個服務端傳輸數(shù)據(jù);

b)COM串行通信接口,支持RS-232(DB9)或RS-485;

c)掛載設備為攝像機,且具有視頻監(jiān)控功能時,接口協(xié)議應符合GB/T28181—2022的規(guī)定;

d)掛載設備為攝像機,具有視頻圖像信息采集功能時,接口協(xié)議應符合GA/T1400.4—2017

中采集接口的規(guī)定。

安全控制

.1掛載設備

掛載設備在接入網(wǎng)絡時,要求如下:

a)應具備網(wǎng)絡身份標識;

b)應具有唯一網(wǎng)絡身份標識,可以是MAC地址、IP地址、ID、序列號等設備屬性,也可以

是以上設備屬性經(jīng)過算法生成的身份標識;

c)應具備網(wǎng)絡通訊接口協(xié)議,如Modbus、backnet等,具備識別協(xié)議的端口號;

d)應具備生成、存儲身份標識的能力,包括密碼機制、密鑰、證書等;

e)在接入網(wǎng)絡時,應保證密鑰存儲和交換安全。

.2接入網(wǎng)絡

接入網(wǎng)絡應至少支持如下身份認證鑒別機制之一:

a)基于網(wǎng)絡身份標識、MAC地址、IP地址、ID、序列號、通信協(xié)議、通信端口、密碼(對

稱、非對稱)等標識以及標識組合的認證鑒別能力;

b)支持基于感知層接入終端身份標識和接入口令的單向認證;

18

DB4403/TXXX—XXXX

c)支持基于預共享密鑰的單向和雙向認證(預共享密鑰是指物聯(lián)網(wǎng)實體之間進行保密通信

的初始密鑰)。

.3訪問控制

掛載設備接入網(wǎng)絡時,應支持基于認證鑒定結(jié)果進行終端訪問控制,包括但不限于以下要求:

a)支持通過ACL方式控制感知終端對通訊網(wǎng)的訪問;

b)支持制定和執(zhí)行訪問控制策略的功能,訪問控制策略可以是基于IP地址、用戶、用戶組、

讀/寫等操作的一種或多種組合;

c)支持黑名單制,阻斷相關感知終端對通信網(wǎng)的訪問,包括禁用通信端口;

d)接入系統(tǒng)應支持分層分權(quán)分域的接入訪問控制能力,根據(jù)不同認證方式分配給不同感知

層接入實體的不同層次(設備、網(wǎng)絡、業(yè)務等)訪問能力,根據(jù)不同的訪問用戶和用戶

組,分配不同的訪問權(quán)限;

e)支持接入系統(tǒng)根據(jù)感知終端的數(shù)據(jù)類型(如業(yè)務數(shù)據(jù)、協(xié)議數(shù)據(jù)、鏈路數(shù)據(jù))進行禁止/

放通的訪問控制能力;

f)支持當認證應答超過規(guī)定時限時,接入系統(tǒng)應終止接入系統(tǒng)和感知終端之間的會話;

g)支持經(jīng)過一定次數(shù)的認證失敗后,接入系統(tǒng)應能終止由感知終端發(fā)起的建立會話的嘗試,

并在一定時間間隔后才能允許繼續(xù)接入。

入侵防范

要求如下:

a)應能夠限制與掛載設備通信的目標地址,防止對陌生地址的攻擊行為;

b)應能夠限制與邊緣控制器通信的目標地址,防止對陌生地址的攻擊行為。

7.4.3安全運維管理

要求如下:

a)應指定人員定期巡視掛載設備和邊緣控制器的安裝環(huán)境,對可能影響掛載設備、邊緣控

制器正常工作的環(huán)境異常進行記錄和維護;

b)應對掛載設備、邊緣控制器入庫、存儲、部署、攜帶、維修、丟失和報廢等過程作出明

確規(guī)定,并進行全過程管理;

c)應加強對掛載設備和邊緣控制器部署環(huán)境的保密性管理,包括負責檢查和維護的人員調(diào)

離工作崗位應立即交還相關檢查工具和檢查維護記錄等。

7.5公共數(shù)據(jù)安全要求

公共數(shù)據(jù)安全應符合6.5的要求。

8第三級安全要求

8.1安全通用要求

8.1.1安全通信網(wǎng)絡

網(wǎng)絡架構(gòu)

19

DB4403/TXXX—XXXX

要求如下:

a)應保證網(wǎng)絡設備的業(yè)務處理能力滿足業(yè)務高峰期需要;

b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;

c)應根據(jù)系統(tǒng)功能、業(yè)務流程、網(wǎng)絡結(jié)構(gòu)層次、業(yè)務服務對象等因素劃分不同網(wǎng)絡區(qū)域,

并按照方便安全管理和控制的原則為各網(wǎng)絡區(qū)域分配地址;

d)應避免將視頻采集、信息發(fā)布屏和公共廣播等直接相關設備的重要網(wǎng)絡區(qū)域部署在邊界

處,重要網(wǎng)絡區(qū)域與其他網(wǎng)絡區(qū)域之間應采取可靠的邏輯或物理技術(shù)隔離手段;

e)應具備通信線路、關鍵網(wǎng)絡設備、關鍵安全設備(至少包括防火墻、加密模塊、入侵檢測

和防護設備)和關鍵計算設備(至少包括邊緣計算器)的硬件冗余,保證系統(tǒng)的可用性;

f)應具備不同路由的雙鏈路接入保障;

g)應配備與實際運行情況相符的網(wǎng)絡拓撲圖。

通信傳輸

要求如下:

a)應采用校驗技術(shù)、密碼技術(shù)或特定協(xié)議轉(zhuǎn)換技術(shù)保證通信過程中數(shù)據(jù)的完整性;

b)應釆用密碼技術(shù)或特定協(xié)議轉(zhuǎn)換技術(shù)保證通信過程中數(shù)據(jù)的保密性。

可信驗證

可基于可信根對通信設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和通信應用程序等進行

可信驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行

報警,并將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應符合附錄H的規(guī)定。

8.1.2安全區(qū)域邊界

邊界防護

要求如下:

a)應保證跨越邊界的訪問和數(shù)據(jù)流通過邊界設備提供的受控接口進行通信;

b)應能夠?qū)Ψ鞘跈?quán)設備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查和限制;

c)應能夠?qū)?nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡的行為進行檢查和限制;

d)視頻采集、信息發(fā)布屏和公共廣播等直接相關設備禁止通過無線方式進行組網(wǎng),其它系

統(tǒng)應限制無線網(wǎng)絡的使用,強化無線網(wǎng)絡區(qū)域邊界防護措施,保證無線網(wǎng)絡通過受控邊

界設備接入內(nèi)部網(wǎng)絡。

訪問控制

要求如下:

a)應在網(wǎng)絡邊界根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口

拒絕所有通信;

b)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小

化;

c)應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;

d)應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;

20

DB4403/TXXX—XXXX

e)通過外部網(wǎng)絡對信息系統(tǒng)進行訪問時應使用安全方式接入,對用戶和權(quán)限進行管理,賦

予最小訪問權(quán)限,控制粒度為用戶級;

f)應對進出網(wǎng)絡的數(shù)據(jù)流實現(xiàn)基于應用協(xié)議和應用內(nèi)容的訪問控制;

g)宜在會話結(jié)束后終止網(wǎng)絡連接。

入侵防范

要求如下:

a)應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡攻擊行為;

b)應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡攻擊行為;

c)應釆取技術(shù)措施對網(wǎng)絡行為進行分析,實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊行為的分析;

d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入

侵事件時應提供報警。

惡意代碼和垃圾郵件防范

要求如下:

a)應在關鍵網(wǎng)絡節(jié)點處進行惡意代碼檢測和清除,并維護惡意代碼防護機制有效性,及時

升級和更新特征庫;

b)應在關鍵網(wǎng)絡節(jié)點處對垃圾郵件進行檢測和防護,并維護垃圾郵件防護機制的升級和更

新;

c)部署在關鍵網(wǎng)絡節(jié)點的防惡意代碼產(chǎn)品宜與系統(tǒng)內(nèi)部防惡意代碼產(chǎn)品具有不同的惡意代

碼庫。

安全審計

要求如下:

a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為

和重要安全事件進行審計;

b)審計記錄應包括事件的日期、時間、IP地址、事件類型、事件是否成功及其他與審計相

關的信息;

c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;

d)應能對視頻采集、信息發(fā)布屏和公共廣播的控制操作行為、遠程訪問用戶行為、訪問互

聯(lián)網(wǎng)用戶行為等,單獨進行行為審計和數(shù)據(jù)分析;

e)應定期對審計記錄進行分析,以便及時發(fā)現(xiàn)異常行為。

可信驗證

可基于可信根對邊界設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和邊界防護應用程序等

進行可信驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后

進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。可信驗證要求應符合附錄H的規(guī)定。

8.1.3安全計算環(huán)境

身份鑒別

要求如下:

21

DB4403/TXXX—XXXX

a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度

要求并定期更換;

b)應啟用登錄失敗處理功能,應配置并啟用結(jié)束會話、限制非法登錄次數(shù)和當?shù)卿涍B接超

時自動退出等相關措施;

c)當進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽,如HTTPS、

SSH、VPN等;

d)應釆用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進行身份鑒

別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來實現(xiàn)。

訪問控制

要求如下:

a)應對登錄的用戶分配賬戶和權(quán)限;

b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令;無法重命名或刪除的默認賬戶,

應阻止其直接遠程登錄;

c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;

d)應授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;

e)應由授權(quán)主體配置訪問控制策略,訪問控制策略規(guī)定主體對客體的訪問規(guī)則;

f)訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表級;

g)應對重要主體和客體設置安全標記,并控制主體對有安全標記信息資源的訪問;

h)應用系統(tǒng)應提示首次登錄用戶修改預設的默認口令;

i)應限制未登錄用戶的使用權(quán)限,可對匿名用戶使用記錄進行追溯;

j)視頻采集、信息發(fā)布屏和公共廣播等直接相關設備的特權(quán)命令應在服務器或?qū)S貌僮鹘K

端執(zhí)行。

安全審計

要求如下:

a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審

計;

b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關

的信息;

c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;

d)應對審計進程進行保護,防止未經(jīng)授權(quán)的中斷。

入侵防范

要求如下:

a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;

b)應關閉不需要的系統(tǒng)服務、默認共享和高危端口;

c)應能通過漏洞掃描工具、人工漏洞排查等手段,發(fā)現(xiàn)可能存在的已知漏洞,并在經(jīng)過充

分測試評估后,及時修補漏洞;

d)應通過設定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制;

22

DB4403/TXXX—XXXX

e)應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系

統(tǒng)設定要求;

f)應能夠檢測到對重要節(jié)點進行入侵的行為,并在發(fā)生嚴重入侵事件時提供報警。

惡意代碼防范

要求如下:

a)應釆用免受惡意代碼攻擊的技術(shù)措施或釆用主動免疫可信驗證機制及時識別入侵和病毒

行為,并將其有效阻斷;

b)通過移動介質(zhì)進行數(shù)據(jù)上傳時,應在移動介質(zhì)接入前釆用兩種或兩種以上病毒庫對移動

介質(zhì)進行惡意代碼查殺。

可信驗證

可基于可信根對計算設備的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和應用程序等進行可信

驗證,并在應用程序的關鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,

并將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應符合附錄H的規(guī)定。

數(shù)據(jù)完整性

要求如下:

a)釆用校驗技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于調(diào)度信息、

鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要媒體內(nèi)容數(shù)據(jù)和重要個

人信息等;

b)釆用校驗技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不限于鑒別數(shù)據(jù)、

重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要媒體內(nèi)容數(shù)據(jù)和重要個人信息等。

數(shù)據(jù)保密性

要求如下:

a)應釆用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)

務數(shù)據(jù)和重要個人信息等;

b)應釆用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)

務數(shù)據(jù)和重要個人信息等。

數(shù)據(jù)備份恢復

要求如下:

a)應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每周一次,增量備份或

差分備份每天至少一次;

b)應提供異地數(shù)據(jù)實時備份功能,利用通信網(wǎng)絡將重要數(shù)據(jù)實時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論