欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf

    • 资源ID:1545216       资源大小:2.96MB        全文页数:45页
    • 资源格式: PDF        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf

    1、 ICS 35.040 CCS L 80 37 山东省地方标准 DB37/T 45502022 智慧城市网络安全建设和评估指南 Smart city cybersecurity construction and evaluation guidelines 2022-10-21 发布2022-11-21 实施山东省市场监督管理局发 布 DB37/T 45502022 I 目次 前言.III 1 范围.1 2 规范性引用文件.1 3 术语和缩略语.1 3.1 术语和定义.1 3.2 缩略语.2 4 安全管理.2 4.1 安全管理机构.2 4.2 安全规划.3 4.3 安全管理制度.3 4.4 人员

    2、安全管理.4 4.5 安全建设管理.5 4.6 数据安全管理.6 4.7 移动应用安全管理.7 4.8 关键信息基础设施安全管理.7 4.9 运维管理.7 4.10 应急响应.10 4.11 网络安全供应商、服务商、运营商资质.11 5 安全技术.12 5.1 数据中心物理安全.12 5.2 物联感知与智能终端安全.12 5.3 区域边界与通信网络安全.13 5.4 云计算安全.14 5.5 计算和存储安全.15 5.6 数据安全.16 5.7 服务与接口安全.17 5.8 智慧应用安全.17 5.9 安全运营.18 5.10 保密及密码技术安全.21 6 安全评价指标体系.21 附 录A(资

    3、料性)基于零信任架构的智慧城市网络安全防护应用场景.22 附 录B(资料性)网络安全检测与评估应用场景.23 附 录C(资料性)数据防泄漏安全应用场景.24 附 录D(资料性)跨网数据交换安全应用场景.25 附 录E(资料性)抗攻击安全接入应用场景.27 附 录F(资料性)数据安全治理中台应用场景.29 附 录G(资料性)量子密码应用场景.31 DB37/T 45502022 II 附 录H(资料性)智慧城市网络安全评价指标.32 参 考 文 献.41 DB37/T 45502022 III 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草

    4、。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共山东省委网络安全和信息化委员会办公室提出、归口并组织实施 DB37/T 45502022 1 智慧城市网络安全建设和评估指南 1 范围 本文件提供了智慧城市网络安全建设和评估的指导。本文件适用于山东省内市、县(区)的智慧城市网络安全建设与评估,数字政府、数字园区、数据中心的网络安全建设运行和评估参考使用。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。G

    5、B/T 209842022 信息安全技术 信息安全风险评估方法 GB/Z 20986 信息安全技术 信息安全事件分类分级指南 GB/T 222392019 信息安全技术 网络安全等级保护基本要求 GB/T 31167 信息安全技术 云计算服务安全指南 GB/T 31168 信息安全技术 云计算服务安全能力要求 GB/T 324002015 信息技术 云计算 概览与词汇(ISO/IEC 17788:2014,IDT)GB/T 369512018 信息安全技术 物联网感知终端应用安全技术要求 GB/T 397862021 信息安全技术 信息系统密码应用基本要求 GA/T 17812021 公共安全

    6、社会视频资源安全联网设备技术要求 3 术语和缩略语 3.1 术语和定义 GB/T 324002015、GB/T 369512018界定的及下列术语和定义适用于本文件。3.1.1 关键信息基础设施 critical information infrastructure 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统。3.1.2 零信任架构 zero trust architecture 基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成的一种企业网络

    7、安全架构。3.1.3 数据安全 data security 通过管理和技术措施,确保数据有效保护和合规使用的状态。来源:GB/T 379882019,3.1 DB37/T 45502022 2 3.1.4 感知终端 sensing terminal 能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。来源:GB/T 369512018,3.1.2 3.1.5 云计算 cloud computing 一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式模式。来源:GB/T 324002015,3.2.5 3.1.6 云平台 cloud platform

    8、云服务商提供的云计算(3.1.5)基础设施及其上的服务软件的集合。3.1.7 安全审计 security audit 对事件进行记录和分析,并针对特定事件采取相应比较的动作。来源:GB/T 209452013,3.2 3.1.8 安全策略 security policy 用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。3.1.9 信息技术应用创新 information technology application innovation 通过行业应用构建国产化信息技术软硬件底层架构体系和全周期生态体系。

    9、注:简称信创。3.2 缩略语 下列缩略语适用于本文件。AP:访问接入点(Access Point)API:应用程序接口(Application Program Interface)APP:移动互联网应用程序(Application)CA:证书颁发机构(Certificate Authority)DDoS:分布式拒绝服务攻击(Distributed Denial of Service)IP:网络协议(Internet Protocol)IT:互联网技术(Internet Technology)MAC:媒体访问控制(Media Access Control)VPN:虚拟专用网络(Virtual P

    10、rivate Network)Web:网站(Website)4 安全管理 4.1 安全管理机构 4.1.1 岗位设置 DB37/T 45502022 3 岗位设置主要包括:a)智慧城市网络安全工作责任见党委(党组)网络安全工作责任制实施办法;b)宜成立指导和管理智慧城市网络安全工作的委员会或领导小组,其最高领导由地方党政主要负责人或分管领导担任;c)宜设立智慧城市网络安全管理工作的职能部门,负责智慧城市网络安全日常管理工作,设立安全管理、关键信息基础设施安全、重要信息系统安全、关键数据资源安全等各个方面的负责人岗位,并明确各岗位职责。4.1.2 人员配备 人员配备主要包括:a)配备一定数量的智

    11、慧城市信息系统管理员、信息安全管理员和信息系统安全审计员等;b)信息系统管理员、信息安全管理员和信息系统安全审计员等专职安全人员不可兼任。4.1.3 授权和审批 授权和审批主要包括:a)根据不同岗位的职责明确授权审批事项、审批人等;b)针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;c)定期审查审批事项,及时更新需授权和审批的项目、审批人等信息;d)记录审批过程并保存审批文档备查。4.1.4 审核和检查 审核和检查主要包括:a)制定安全审核和安全检查制度,定期按照程序进行安全审核和安全检查活动;b)建立并实施智慧城市网络安全考

    12、核及监督问责机制,定期进行智慧城市网络安全检查及考核,检查内容包括智慧城市现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;a)汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。4.2 安全规划 安全规划主要包括:a)宜对智慧城市的安全建设进行总体规划,制定智慧城市近期和远期的安全建设工作计划;b)智慧城市网络安全建设与各信息系统建设同步规划、同步设计、同步实施,基于零信任架构的智慧城市网络安全防护应用场景见附录 A;c)宜控制智慧城市网络安全建设投资在智慧城市信息化建设投资中所占的比例在 5%以上;d)智慧城市中信息系统按 GB/T 22239201

    13、9 和 GB/T 209842022 定期开展等级保护测评和信息安全风险评估,按 GB/T 397862021 定期开展商用密码应用安全性评估;e)制定智慧城市基本安全措施,并依据等级保护测评、信息安全风险评估和商用密码应用安全性评估的结果补充和调整安全措施;f)组织相关部门和安全专家对智慧城市安全建设总体规划的合理性和正确性进行论证和评审。4.3 安全管理制度 4.3.1 安全策略 DB37/T 45502022 4 安全策略主要包括:a)构建智慧城市网络安全管理制度体系,包含智慧城市网络安全方针策略、安全管理制度和工作机制等;b)制定智慧城市网络安全战略方针和安全策略,阐明智慧城市网络安全

    14、战略目标、范围、原则和安全框架等,重点加强智慧城市关键信息基础设施、重要信息系统和关键数据资源的安全;c)组建智慧城市网络安全研究队伍和智库机构或委托相关智慧城市网络安全研究机构开展智慧城市网络安全战略、策略、规划、制度体系等研究制定工作。4.3.2 管理制度 管理制度主要包括:a)针对智慧城市网络安全管理活动中各类管理内容建立智慧城市网络安全管理制度;b)制度正式发布并进行版本控制,并定期进行专家论证、评审和修订;c)结合智慧城市网络安全管理实践,主导或参与智慧城市网络安全国家、行业、地方、团体标准,推动智慧城市网络安全标准的宣贯培训;d)建立健全网络安全评价考核制度,并推动落实。4.3.3

    15、 工作机制 工作机制主要包括:a)建立智慧城市网络安全通报机制,明确通报范围、通报流程等,各通报成员单位通过智慧城市安全监测、预警、通报和信息共享的安全监测中心通报智慧城市网络安全信息,通报成员单位覆盖智慧城市关键信息基础设施保护工作部门 80%以上;b)建立智慧城市网络安全检查机制,明确检查流程、管理责任等;c)每年至少开展一次智慧城市网络安全检查、网络安全等级保护测评、密码应用安全性评估,对其中发现的问题及时整改,处理相关风险;d)建立失泄密监管机制,及时发现泄密隐患,上报处置;e)建立智慧城市网络安全应急处置机制,制定应急预案,定期开展应急演练,处置网络安全事件;f)建立智慧城市网络安全

    16、人才培养机制,定期发布智慧城市网络安全人才培养规划,并推动落实规划,定期了解各高校、企业智慧城市网络安全人才供给与需求,推动促进智慧城市网络安全人才的交流与合作。4.3.4 运行记录 运行记录主要包括:a)制定智慧城市网络安全法律法规年度宣贯计划;b)按照智慧城市网络安全管理制度开展智慧城市网络安全工作,重点推动国家网络安全审查、网络安全认证等的实施,并形成完整的资料文档。4.4 人员安全管理 4.4.1 人员管理 人员管理主要包括:a)对智慧城市安全管理机构相关录用人员身份、安全背景、专业资格等进行审查,并对其智慧城市网络安全技术技能进行考核;DB37/T 45502022 5 b)与被录用

    17、人员签署保密协议;c)及时终止离岗人员的所有访问权限;d)加强外部人员对物理访问受控区域的访问管理,在履行相关申请手续后由专人陪同访问,并登记备案;e)加强智慧城市信息系统外包开发等外部人员对受控网络的访问管理,在履行相关申请手续后由专人开设帐户、分配权限,并登记备案;f)外部人员离开物理访问受控区域或不需要对受控网络访问后,及时清除外部人员的访问权限。4.4.2 安全意识教育和培训 安全意识教育和培训主要包括:a)建立智慧城市关键信息基础设施的安全从业人员网络安全教育、培训和考核制度,定期开展基于岗位的网络安全教育培训和技能考核,教育培训内容包括智慧城市网络安全相关制度、网络安全保护技术、商

    18、用密码应用、网络安全风险意识、重要信息系统和关键数据资源安全保护、关键基础设施安全保护等;b)智慧城市关键信息基础设施的安全从业人员宜持证上岗,并定期进行考核,考核不通过者不宜从事关键信息基础设施运营管理;c)宜明确安全责任和惩戒措施并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;d)对安全教育和培训的情况和结果进行记录并归档保存。4.5 安全建设管理 4.5.1 产品采购 产品采购主要包括:a)指定或授权专门的部门负责智慧城市相关网络安全产品的采购,采购过程中所需密码产品与服务、互联网网络安全产品和服务、涉及国家秘密的产品与服务宜重点考虑行业要求;b)涉及国家安全的网络安全产品和服务

    19、在采购前宜进行网络安全审查。4.5.2 软件开发 软件开发主要包括:a)制定智慧城市信息系统相关软件开发管理制度,明确开发过程的控制方法和人员行为准则;b)确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;c)在软件交付前检测软件包中可能存在的恶意代码;d)智慧城市信息系统外包开发的,与开发单位签订相应的保密协议,同时审查软件中可能存在的后门。4.5.3 测试验收 测试验收主要包括:a)委托有资质的第三方测评机构对智慧城市信息系统进行等级保护测评、商用密码应用安全性评估,并出具报告,网络安全检测与评估应用场景见附录 B;b)验收时提交智慧城市信息系统等级保

    20、护测评报告、信息安全风险评估报告和商用密码应用安全性评估报告,当智慧城市信息系统发生重大变化及面临重大风险时重新进行等级保护测评、风险评估和商用密码应用安全性评估,并对风险及时处置;DB37/T 45502022 6 c)在测试验收前根据设计方案或合同等制定测试验收方案,在测试验收过程中详细记录测试验收结果,并形成测试验收报告;d)指定或授权专门的部门负责系统测试验收的管理,并按照管理规定完成验收工作。4.6 数据安全管理 4.6.1 数据分类分级 数据分类分级主要包括:a)对智慧城市相关数据进行分类分级(参考 GB/Z 386492020 中附录 E),不同类别级别数据采取不同的安全措施,不

    21、同级别的数据被同时处理、应用时,按照其中最高级别来实施保护;b)依据数据分类分级,建立数据备份策略,依据策略进行备份,并对备份进行测试以确保备份可用;c)承载智慧城市数据存储、处理、分析的设备所在机房或云平台位于中国境内;d)宜建立数据安全全生命周期安全管理制度。4.6.2 数据安全风险评估 数据安全风险评估主要包括:a)建立数据安全风险评估与应急工作机制,制定数据安全事件应急预案;b)定期进行风险自评估,分析由于基础信息网络、重要信息系统及关键信息基础设施与管理因素变化而新出现的安全威胁,对自身进行数据安全风险识别和评价,动态调整安全策略,适时补充和完善技术与管理措施,降低数据资产的安全风险

    22、;c)汇总评估数据,形成并报送风险评估报告。4.6.3 数据关联与溯源 数据关联与溯源主要包括:a)不同应用之间进行数据关联性保护,防止产生数据泄露,数据防泄漏安全应用场景见附录C;b)在响应同一应用或同一用户的多个数据访问请求时,做好数据关联性防护,防止不同的数据访问请求关联分析产生敏感数据;c)通过数据溯源追踪、管理数据之间的衍生依赖关系,对敏感数据的衍生数据进行安全保护,对敏感数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,利用数据溯源技术进行数据追踪,及时准确地定位到出现问题的环节和责任者。4.6.4 数据交换与共享 数据交换与共享主要包括:a)制定智慧城市数据交互、

    23、融合和共享安全策略,明确交互、融合和共享的范围、要求等,跨网数据交换安全场景见附录 D;b)采取相应的技术措施对智慧城市数据交互、融合和共享网络安全进行监督;c)数据交互、融合和共享根据需要仅提取必要数据,确保隐私安全。4.6.5 数据审查 数据审查主要包括:DB37/T 45502022 7 a)建立数据审查制度,对影响或者可能影响数据安全的数据处理活动进行安全审查,并形成数据审查报告;b)定期对数据采集、传输、共享、融合等数据处理行为进行审查和分析,审查重要数据被窃取、泄露、损毁的风险,调查可疑行为及违规操作,采取响应的措施并及时报告。4.7 移动应用安全管理 4.7.1 APP 安全管理

    24、 APP安全管理主要包括:a)采取措施确保智慧城市相关 APP 应用的自身安全;b)加强对 APP 接入智慧城市的身份鉴别、访问控制等。4.7.2 APP 安全认证 APP 安全认证主要包括:a)APP 运营方宜开展 APP 安全检测和安全认证工作,规范 APP 收集、使用用户信息的相关行为;b)宜安装在搜索引擎、应用商店等明确标识并通过认证的 APP。4.8 关键信息基础设施安全管理 关键信息基础设施安全管理主要包括:a)开展智慧城市关键信息基础设施的识别认定,并当智慧城市关键信息基础设施发生较大变化,可能影响其认定结果的,及时报告相关部门;b)建立健全智慧城市关键信息基础设施网络安全保护制

    25、度和责任制,保障人力、财力、物力投入,智慧城市关键信息基础设施运营者的主要负责人对关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题;c)智慧城市关键信息基础设施安全保护措施与智慧城市关键信息基础设施同步规划、同步建设、同步使用;d)智慧城市关键信息基础设施按 GB/T 222392019、GB/T 397862021 进行定期的安全检查、等级保护测评和商用密码应用安全性评估;e)每年对智慧城市关键信息基础设施开展一次网络安全检查和网络安全风险评估;f)智慧城市关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,及时

    26、向相关部门报告;g)推动智慧城市关键信息基础设施相关的关键 IT 设备(主要是操作系统、数据库、服务器、重要网络设备等)国产化,提高智慧城市关键信息基础设施相关的关键 IT 设备国产化率;h)加强智慧城市关键信息基础设施重要数据出境安全监测、评估和管理;i)智慧城市关键信息基础设施优先采购安全可信的网络产品和服务,采购网络产品和服务可能影响国家安全的,进行网络安全审查。4.9 运维管理 4.9.1 环境管理 环境管理主要包括:DB37/T 45502022 8 a)建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。b)指定专门的部门或人员定期对智慧

    27、城市的机房供配电、空调、温湿度控制等设施进行维护管理;c)指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理。4.9.2 资产管理 资产管理主要包括:a)编制并保存与智慧城市信息系统相关的资产清单;b)建立资产安全管理制度,明确智慧城市信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;c)根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;d)对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。4.9.3 存储介质管理 存储介质管理主要包括:a)建立存储介质安全管理制度,对存储介质的采购、存放环

    28、境、使用、权属、维护和销毁等全过程作出规定;b)确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;c)对介质在物理传输过程中的人员选择、打包、交付等情况进行全要素控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;d)对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质中存有敏感数据的需要有专人全程陪同;e)对重要介质中的敏感数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。4.9.4 设备管理 设备管理主要包括:a)对智慧城市信息系统相关的

    29、各种设备(包括备品备件)、线路等指定专门的部门或人员定期进行维护管理;b)建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、许可证书、采购、发放和领用等全过程进行规范化管理;c)建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;d)对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备品备件)的启动/停止、加电/断电等操作;e)确保信息处理设备经过审批才能带离机房或办公地点。4.9.5 漏洞和风险管理 4.9.5.1 漏洞管理 漏洞

    30、管理主要包括:DB37/T 45502022 9 a)从监测、分析、修复和验证等方面实现智慧城市各种 IT 资产漏洞的全生命周期管理;b)对漏洞进行监测,支持统一管理安全扫描策略,对内部网络设备、服务器、操作系统、应用软件等 IT 资产发现的安全漏洞进行持续监测;c)对漏洞进行分析,针对发现的漏洞结合资产信息和情报信息进行分析判断、计算风险、给出修复建议;d)对漏洞进行修复,根据修复建议修复漏洞;e)对漏洞进行验证,通过二次扫描方式对修复过的漏洞进行复测。4.9.5.2 风险管理 风险管理主要包括:a)开展基础信息网络及关键信息基础设施风险识别工作,并及时处置相关风险,并依照通报机制进行智慧城

    31、市网络安全风险的通报;b)对数据风险进行分析,对数据风险异常行为分析和异常告警,对数据流动、数据访问的异常行为进行预警,用于发现数据泄露、数据滥用、数据篡改等数据安全风险;c)对数据进行溯源取证,在发生数据泄露、数据滥用等异常数据流动时,进行深入分析溯源,还原数据访问链路,定位泄露源。4.9.6 网络安全管理 网络安全管理主要包括:a)建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;b)指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;c)根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的

    32、重要文件进行备份;d)实现设备的最小服务配置,并对配置文件进行定期离线备份;e)保证所有与外部系统的连接均得到授权和批准;f)不同网络之间隔离保护;g)依据安全策略允许或者拒绝便携式和移动式设备的网络接入。4.9.7 系统安全管理 系统安全管理主要包括:a)建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;b)根据业务需求和系统安全分析确定系统的访问控制策略;c)安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;d)指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和

    33、风险并相互制约;e)依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,不可进行未经授权的操作。4.9.8 恶意代码防范管理 DB37/T 45502022 10 恶意代码防范管理主要包括:a)对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;b)指定专人对网络和主机进行恶意代码检测并保存检测记录;c)定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。4.9.9 密码应用管理 密码应用管理主要包括:a

    34、)智慧城市信息系统采用符合国家密码管理规定的密码技术进行保护,使用国家密码管理主管部门认证核准的密码技术和产品,并宜遵循密码相关国家标准和行业标准;b)按照密码相关国家标准和行业标准,进行密钥生命周期管理,包括密钥产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁,具体可参照 GB/T 397862021;c)在智慧城市信息系统规划和实施时,同步进行信息系统密码保障系统的规划和实施;d)智慧城市信息系统定期开展商用密码应用安全性评估,及时提交通过测评的商用密码应用安全性评估报告。4.9.10 安全态势感知 安全态势感知主要包括:a)对智慧城市基础信息网络及关键信息基础设施涉及资产态势、

    35、数据安全态势、脆弱性态势、威胁态势、安全事件态势、违规态势、安全防护态势等进行态势评估研判;b)通过图示的方式实现城市网络安全实时及未来安全态势的展示。4.9.11 安全服务管理 安全服务管理主要包括:a)对安全基础设施、安全大数据等安全服务的开通、应用、关闭等全过程进行管理;b)通过服务接口实现对通用防护、身份管理、认证管理、权限管理、密码管理、安全审计等安全基础设施安全服务的统一门户展示、统一调度监控等;c)通过服务接口实现对安全大数据服务的统一调度管理。4.9.12 服务外包安全 服务外包安全主要包括:a)智慧城市信息技术服务外包,宜与服务外包商签订与安全相关的协议,明确约定相关责任;b

    36、)提供智慧城市信息技术服务外包的数据中心、云计算服务平台等设在境内。4.9.13 运维合规管理 运维合规管理主要包括:a)对运维审计日志进行监控分析,发现违规操作;b)对用户的运维操作行为与审批记录进行对比分析和异常行为分析,及时发现运维操作安全风险,包括不限于运维特权账号的违规操作,并支持实时告警、阻止和历史溯源。4.10 应急响应 4.10.1 应急预案 DB37/T 45502022 11 应急预案主要包括:a)宜在统一的应急预案框架下制定不同事件的应急预案,应急预案框架包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;b)宜从人力、设备、技术和财务等方面为应急预

    37、案的执行提供资源保障;c)对系统相关的人员进行应急预案培训,每年至少一次。4.10.2 应急演练 应急演练主要包括:a)宜定期对应急预案进行演练,每年不少于一次,根据不同的应急恢复内容,确定演练的周期;b)明确应急预案需要定期审查和根据实际情况更新的内容,并按照执行。4.10.3 事件处置 事件处置主要包括:a)制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;b)根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对计算机安全事件进行等级划分;c)制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的

    38、范围、程度,以及处理方法等;d)开展智慧城市基础信息网络及关键信息基础设施 724 h 网络安全事件监测工作,通过各类安全预警、威胁情报、通报信息,实现及时监测发现各类安全事件;e)报告所发现的安全弱点和可疑事件,但不能进行验证攻击;f)当安全事件发生时,评估事件的影响面和发展趋势;g)结合评估结果进行预警,在威胁大面积爆发前及时通报;h)对特定的攻击、漏洞、病毒或违规行为等发起预警通报。一次完整通报包括:通报名称、通报事件描述、通报规则、处置要求,预警通报可指定要通知的管理员或组织;i)对事件进行分析研判,基于安全大数据,利用数据分析、攻防经验等技术,完成安全事件的分析研判,确定安全事件的性

    39、质、影响范围;j)对事件进行响应处置,依据安全策略,按照不同安全事件级别进行应急响应处置,遏制安全事件进展,恢复服务并降低潜在损害风险。4.10.4 恢复改进 恢复改进主要包括:a)进行调查取证,汇聚安全事件相关信息形成调查记录,通过设备环境、用户身份、操作行为、流量记录等信息进行溯源取证,还原事件过程并保全相关电子证据;b)对事件进行总结报告,在安全事件处置结束后,进行总结、分析和研判事件的原因和存在问题,整改安全策略,避免事件再次发生,并形成报告;c)对造成系统中断和造成信息泄露的安全事件采用不同的处理程序和报告程序;d)所有安全事件有安全审计记录。4.11 网络安全供应商、服务商、运营商

    40、资质 网络安全供应商、服务商、运营商资质主要包括:DB37/T 45502022 12 a)供应商、服务商、运营商宜具备成熟的质量管理体系、信息安全管理体系和信息技术服务管理体系;b)软件供应商宜具备成熟的软件开发能力;c)涉及智慧城市敏感数据的供应商、服务商、运营商宜具备相关能力和经验。5 安全技术 5.1 数据中心物理安全 宜符合GB 501742017、GB 504622015、GB/T 222392019、GB/T 397862021的规定。5.2 物联感知与智能终端安全 5.2.1 终端安全接入 终端安全接入主要包括:a)智能终端宜具备有基于非对称密码算法的身份标识;b)智能终端和接

    41、入网关间的数据宜支持如下鉴别机制之一:1)基于网络标识的鉴别;2)基于 MAC 地址的鉴别;3)基于通信协议的鉴别;4)基于通信端口的鉴别;5)基于口令的鉴别。c)智能终端宜具备安全的密钥存储区域和密码算法运行环境;d)密码算法符合相关国家标准和行业标准。5.2.2 感知终端通信安全 感知终端通信安全主要包括:a)感知终端使用无线电通信时,宜符合 GA/T 17812021 的规定;b)感知终端的通信协议宜支持并启用传输完整性校验机制;c)感知终端宜具备处理通信延时或中断的能力;d)感知终端传输敏感信息时宜对传输数据进行加密;e)宜保证感知终端可用性,能够抵抗拒绝服务攻击。5.2.3 感知终端

    42、数据安全 感知终端数据安全主要包括:a)宜采用使用加密或其他保护措施,实现重要数据的传输及存储的机密性和完整性;b)宜提供必要的隐私数据保护措施,防止隐私数据的泄露,为感知数据产生真实性证据;c)宜能够提供密码技术或其他保护措施,用来验证真实性证据和产生证据的感知设备身份是否一致;d)对于重要数据,宜冗余部署感知终端进行采集,保证采集数据可靠性。5.2.4 感知终端安全防护 感知终端安全防护主要包括:a)感知终端宜在接入网络中具有唯一性网络身份标识;DB37/T 45502022 13 b)具有执行能力的感知设备宜能够对下达指令的对象进行身份鉴别和对下达指令的合法性进行验证;c)感知终端宜具有

    43、异常指令过滤功能,并及时告警系统安全管理员进行指令发送对象的审查;d)感知终端宜能够开启和关闭审计功能;e)感知终端与系统的连接、断开宜有提示或告警信息;f)感知终端宜关闭不用的通信端口。5.3 区域边界与通信网络安全 5.3.1 区域边界接入安全 区域边界接入安全主要包括:a)宜对接入智慧城市网络的设备与终端进行最小权限控制,具体应用场景详见附录 E;b)宜对接入智慧城市网络的设备和终端进行入网注册、接入认证、入网合规检查,并进行统一管理;c)通过移动互联网接入的设备和终端宜开启接入认证,通过无线接入网关设备实现接入;d)宜采取入侵防范措施,检测非授权无线接入设备和非授权移动终端的接入行为,

    44、检测对无线接入设备的攻击行为;e)宜采取措施阻断非授权无线接入设备或非授权移动终端。5.3.2 传输安全 传输安全主要包括:a)宜采用校验技术或密码技术保证通信过程中数据的完整性;b)宜对重要数据通过加密的通道进行传输,保证通信链路上数据传输机密性。5.3.3 实体身份鉴别 实体身份鉴别主要包括:a)对登录网络设备的用户进行身份鉴别;b)对网络设备管理员的权限进行限制;c)网络设备用户的标识宜唯一;d)主要网络设备对同一用户宜选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)网络设备的登录宜具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施,具有单点登录

    45、限制机制;f)当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听、篡改和伪造。5.3.4 访问控制 访问控制主要包括:a)在网络边界部署访问控制设备,启用访问控制功能;b)对进出网络的信息内容进行过滤,实现对应用层协议命令级的控制;c)按主体和客体之间的允许访问规则,决定允许或拒绝主体对客体的访问;d)对非授权设备私自联到内部网络的行为进行检查、阻断与追溯。5.3.5 安全审计 安全审计主要包括:DB37/T 45502022 14 a)对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,对日志记录进行保护,日志记录保护期限不少于 6 个月;b)采集、记录

    46、、分析网络流量,为发现网络攻击行为、网络违规行为、网络异常提供数据支撑。具体包括:1)支持捕获网络流量或者导入第三方网络流量,支持协议还原和内容识别、分析和统计;2)支持基于 IP 地址、时间、用户/用户组、协议、关键字等多种组合的审计策略配置,可自定义关键字;3)支持将网络安全审计日志、网络流量推送到安全大数据平台。5.3.6 入侵检测 入侵检测主要包括:a)在网络边界处对恶意代码进行检测和清除;b)在网络边界处监视端口扫描、强力攻击、APP 攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等攻击行为;c)当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击时间

    47、,在发生入侵事件时提供报警;d)设置防范应急安全措施,对异常攻击行为进行有效的应急处理。5.4 云计算安全 5.4.1 云平台安全 云平台安全主要包括:a)云平台服务安全宜按照 GB/T 31167 执行;b)云平台通过国家云计算服务安全评估;c)云平台服务商宜符合 GB/T 31168 的规定;d)对云租户采取运行监督和审核采取追责措施,确保租户不会利用云平台来运行恶意的程序以及用于从事违法犯罪活动。5.4.2 云租户安全 云租户安全主要包括:a)云租户应用访问控制支持应用访问控制、服务访问控制、运维访问控制和功能访问控制;b)云租户应用通讯加密支持应用访问传输加密、应用接口传输加密;c)云

    48、租户应用内容保护支持应用展示脱敏、应用数字水印、网页防篡改、应用数据反爬;d)云租户应用攻击防护支持 Web 攻击防护、API 攻击防护、应用层 DDos 攻击防护;e)云租户应用脆弱性防护支持应用漏洞扫描、应用漏洞修复、应用安全基线核查、应用代码安全审计;f)云租户应用特权管理支持应用运维特权防护、应用业务特权防护。5.4.3 云资源安全 云资源安全主要包括:a)虚拟存储系统支持在不中断正常存储服务的前提下实现对存储容量和存储服务进行任意扩展,透明的添加和更替存储设备,并具有自动发现、安装、检测和管理不同类型存储设备的能力;b)在多租户的云计算环境下,实现不同租户之间数据和配置的安全隔离,保

    49、证每个租户数据的安全与隐私;DB37/T 45502022 15 c)虚拟存储系统支持按照数据的安全级别建立容错和容灾机制,以克服系统的误操作、单点失效、意外灾难等因素造成的数据损失。5.4.4 物理资源安全 物力资源安全主要包括:a)物理设备宜进行端口访问控制,按照最小化原则,仅开启必要的服务端口;b)物理网络上宜根据业务安全需要划分安全域,划分结果支持虚拟化资源的按需、弹性分配,通过路由、虚拟局域网、访问控制列表等策略,对不同安全域进行隔离,确保彼此之间不同互相访问;c)物理网络上宜进行网络访问控制,安全域之间的访问控制策略宜能够防止非授权设备私自连接云平台内部网络,管控云平台内部设备主动

    50、外连;d)物理网络上宜进行网络威胁检测,宜能够及时检测、分析,并阻断物理网络中存在的安全威胁;e)物理主机操作系统宜采取基线核查、漏洞扫描、主机入侵检测、安全加固等措施,提高物理主机操作系统的安全防护能力。5.5 计算和存储安全 5.5.1 身份鉴别 身份鉴别主要包括:a)对登录进入智慧城市计算环境的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有一定复杂度并定期更换;b)采用口令、密码技术、生物技术等两种或两种以上组合鉴别技术进行身份鉴别;c)当远程利用智慧城市计算环境时,采取必要措施防止鉴别信息在网络传输中被窃听,当远程管理云计算平台中设备时,管理终端和云计算平台之间建立双向身


    注意事项

    本文(DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开