DB35 T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf
《DB35 T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf》由会员分享,可在线阅读,更多相关《DB35 T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf(14页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.030 CCS A 90 35 福建省地方标准 DB35/T 20562022 城市轨道交通综合监控系统网络安全实施要求 Implementation guide for the cybersecurity in urban rail transit integrated supervision and control system 2022-04-25发布 2022-07-25实施福建省市场监督管理局 发布DB35/T 20562022 I 目次 前言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.1 5 总体要求.2 6 安全防护实施流程.2
2、7 安全防护措施.2 附录 A(资料性)综合监控系统架构.7 参考文献.11 DB35/T 20562022 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共福建省委网络安全和信息化委员会办公室提出。本文件由福建省信息化标准化技术委员会(SAFJ/TC 11)归口。本文件起草单位:福州地铁集团有限公司、福建省网络与信息安全测评中心、深圳融安网络科技有限公司、深圳达实智能股份有限公司、上海宝信软件股份有限公司、西南交通大学。本文件主要起草人:高松涛、
3、许哲君、庄焰、康璐、刘凡、黄健强、唐志华、史伟康、汪敦全、张肖蓉、吴平、陈桂耀、吴艳春、肖存峰、李俊、吴思、宋晶。DB35/T 20562022 1 城市轨道交通综合监控系统网络安全实施要求 1 范围 本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要求、安全防护实施流程、安全防护措施。本文件适用于综合监控系统网络安全防护的建设和运营。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 2223920
4、19 信息安全技术 网络安全等级保护基本要求 3 术语和定义 下列术语和定义适用于本文件。城市轨道交通综合监控系统 urban rail transit integrated supervision and control system 对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统。来源:GB/T 506362018,2.0.1 安全管理中心 security management center 对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一管理的平台或区域。来源:GB/T 369582018,3.3,有修改 互联系统 interconn
5、ected system 具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实现信息互通、共享和联动控制功能的自动化系统。来源:GB/T 506362018,2.0.3 4 缩略语 下列缩略语适用于本文件。FEP:前端处理器(Front End Processor)IP:互联网协议(Internet Protocol)DB35/T 20562022 2 MAC:物理地址(Media Access Control)5 总体要求 网络安全防护范围 综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网络管理系统、维护管理系统。网络安全等级要
6、求 综合监控系统的网络安全等级应达到网络安全等级保护三级要求。6 安全防护实施流程 安全规划 应结合城市轨道交通的实际,分析系统的机房、软硬件等资产的脆弱性,确定安全需求,规划安全技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1。安全设计 按照综合监控系统安全规划,从物理环境、网络通信、区域边界、计算环境、安全管理中心、安全管理制度等方面设计安全措施,编制综合监控系统网络安全相关设计方案。综合监控系统网络安全架构图见附录A中的图A.2。安全实施 应完成综合监控系统网络安全等级保护的定级和备案,按照已评审通过的综合监控系统网络安全相关设计方案组织实施。网络安全等级测评 应组
7、织有资质的第三方测评机构进行等级测评,并根据发现的安全风险进行整改。安全运维 安全运维管理包括安全管理制度、日常运维管理、安全状态监控、安全事件处置和安全检查。7 安全防护措施 安全基本要求 应符合GB/T 222392019中8.1的要求。DB35/T 20562022 3 技术安全措施 7.2.1 物理与环境安全 应包含如下内容:a)应提供在线式应急电源,后备供电时间不少于 1 h;b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除。7.2.2 网络通信安全 7.2.2.1 网络可用性 应包含如下内容:a)应采取专用的网络资源,网络带宽应满足业务高峰期需要;b)交换机、防
8、火墙等设备的处理能力应满足业务高峰期需要;c)网络设备均应热备冗余,宜分机柜放置。7.2.2.2 网络隔离与区域划分 应包含如下内容:a)综合监控系统的网络应与互联网、办公网络物理隔离;b)综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔离手段;c)用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接。7.2.2.3 通信传输 网络设备、安全设备和服务器的维护应采用校验技术或密码技术保证通信过程中数据的完整性。7.2.3 区域边界安全 7.2.3.1 边界防护 综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的边界防
9、护设备进行防护控制。7.2.3.2 访问控制 应包含如下内容:a)不同的安全区域间应采用最小化的访问控制规则;b)区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。7.2.3.3 入侵检测 应包含如下内容:a)不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未知新型网络攻击行为(应包括工控攻击行为);b)当检测到攻击行为时,应记录攻击源信息,包括 IP、攻击类型、攻击目标、攻击时间等信息,并进行告警。DB35/T 20562022 4 7.2.3.4 安全审计 应包含如下内容:a)应对综合监控系统跨越网络边界的流量和相关设备采取安全审
10、计措施,保留审计记录;b)应对远程访问的用户行为进行审计和分析处理;c)应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理;d)应对审计记录采取保护措施并定期备份,留存时间应不少于 6 个月。7.2.4 计算环境安全 7.2.4.1 可用性 应包含如下内容:a)综合监控系统的服务器、FEP 和工作站应采用硬件冗余配置;b)车站级综合监控系统应能独立于中央级综合监控系统正常运行。7.2.4.2 身份鉴别 应包含如下内容:a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;b)应具有登录失败处理功能,应配置
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB35 2056-2022 城市轨道交通综合监控系统网络安全实施要求 2056 2022 城市轨道 交通 综合 监控 系统 网络安全 实施 要求
