DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf
《DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf》由会员分享,可在线阅读,更多相关《DB37 T 4550-2022 智慧城市网络安全建设和评估指南.pdf(45页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.040 CCS L 80 37 山东省地方标准 DB37/T 45502022 智慧城市网络安全建设和评估指南 Smart city cybersecurity construction and evaluation guidelines 2022-10-21 发布2022-11-21 实施山东省市场监督管理局发 布 DB37/T 45502022 I 目次 前言.III 1 范围.1 2 规范性引用文件.1 3 术语和缩略语.1 3.1 术语和定义.1 3.2 缩略语.2 4 安全管理.2 4.1 安全管理机构.2 4.2 安全规划.3 4.3 安全管理制度.3 4.4 人员
2、安全管理.4 4.5 安全建设管理.5 4.6 数据安全管理.6 4.7 移动应用安全管理.7 4.8 关键信息基础设施安全管理.7 4.9 运维管理.7 4.10 应急响应.10 4.11 网络安全供应商、服务商、运营商资质.11 5 安全技术.12 5.1 数据中心物理安全.12 5.2 物联感知与智能终端安全.12 5.3 区域边界与通信网络安全.13 5.4 云计算安全.14 5.5 计算和存储安全.15 5.6 数据安全.16 5.7 服务与接口安全.17 5.8 智慧应用安全.17 5.9 安全运营.18 5.10 保密及密码技术安全.21 6 安全评价指标体系.21 附 录A(资
3、料性)基于零信任架构的智慧城市网络安全防护应用场景.22 附 录B(资料性)网络安全检测与评估应用场景.23 附 录C(资料性)数据防泄漏安全应用场景.24 附 录D(资料性)跨网数据交换安全应用场景.25 附 录E(资料性)抗攻击安全接入应用场景.27 附 录F(资料性)数据安全治理中台应用场景.29 附 录G(资料性)量子密码应用场景.31 DB37/T 45502022 II 附 录H(资料性)智慧城市网络安全评价指标.32 参 考 文 献.41 DB37/T 45502022 III 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草
4、。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共山东省委网络安全和信息化委员会办公室提出、归口并组织实施 DB37/T 45502022 1 智慧城市网络安全建设和评估指南 1 范围 本文件提供了智慧城市网络安全建设和评估的指导。本文件适用于山东省内市、县(区)的智慧城市网络安全建设与评估,数字政府、数字园区、数据中心的网络安全建设运行和评估参考使用。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。G
5、B/T 209842022 信息安全技术 信息安全风险评估方法 GB/Z 20986 信息安全技术 信息安全事件分类分级指南 GB/T 222392019 信息安全技术 网络安全等级保护基本要求 GB/T 31167 信息安全技术 云计算服务安全指南 GB/T 31168 信息安全技术 云计算服务安全能力要求 GB/T 324002015 信息技术 云计算 概览与词汇(ISO/IEC 17788:2014,IDT)GB/T 369512018 信息安全技术 物联网感知终端应用安全技术要求 GB/T 397862021 信息安全技术 信息系统密码应用基本要求 GA/T 17812021 公共安全
6、社会视频资源安全联网设备技术要求 3 术语和缩略语 3.1 术语和定义 GB/T 324002015、GB/T 369512018界定的及下列术语和定义适用于本文件。3.1.1 关键信息基础设施 critical information infrastructure 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统。3.1.2 零信任架构 zero trust architecture 基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成的一种企业网络
7、安全架构。3.1.3 数据安全 data security 通过管理和技术措施,确保数据有效保护和合规使用的状态。来源:GB/T 379882019,3.1 DB37/T 45502022 2 3.1.4 感知终端 sensing terminal 能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。来源:GB/T 369512018,3.1.2 3.1.5 云计算 cloud computing 一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式模式。来源:GB/T 324002015,3.2.5 3.1.6 云平台 cloud platform
8、云服务商提供的云计算(3.1.5)基础设施及其上的服务软件的集合。3.1.7 安全审计 security audit 对事件进行记录和分析,并针对特定事件采取相应比较的动作。来源:GB/T 209452013,3.2 3.1.8 安全策略 security policy 用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。3.1.9 信息技术应用创新 information technology application innovation 通过行业应用构建国产化信息技术软硬件底层架构体系和全周期生态体系。
9、注:简称信创。3.2 缩略语 下列缩略语适用于本文件。AP:访问接入点(Access Point)API:应用程序接口(Application Program Interface)APP:移动互联网应用程序(Application)CA:证书颁发机构(Certificate Authority)DDoS:分布式拒绝服务攻击(Distributed Denial of Service)IP:网络协议(Internet Protocol)IT:互联网技术(Internet Technology)MAC:媒体访问控制(Media Access Control)VPN:虚拟专用网络(Virtual P
10、rivate Network)Web:网站(Website)4 安全管理 4.1 安全管理机构 4.1.1 岗位设置 DB37/T 45502022 3 岗位设置主要包括:a)智慧城市网络安全工作责任见党委(党组)网络安全工作责任制实施办法;b)宜成立指导和管理智慧城市网络安全工作的委员会或领导小组,其最高领导由地方党政主要负责人或分管领导担任;c)宜设立智慧城市网络安全管理工作的职能部门,负责智慧城市网络安全日常管理工作,设立安全管理、关键信息基础设施安全、重要信息系统安全、关键数据资源安全等各个方面的负责人岗位,并明确各岗位职责。4.1.2 人员配备 人员配备主要包括:a)配备一定数量的智
11、慧城市信息系统管理员、信息安全管理员和信息系统安全审计员等;b)信息系统管理员、信息安全管理员和信息系统安全审计员等专职安全人员不可兼任。4.1.3 授权和审批 授权和审批主要包括:a)根据不同岗位的职责明确授权审批事项、审批人等;b)针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;c)定期审查审批事项,及时更新需授权和审批的项目、审批人等信息;d)记录审批过程并保存审批文档备查。4.1.4 审核和检查 审核和检查主要包括:a)制定安全审核和安全检查制度,定期按照程序进行安全审核和安全检查活动;b)建立并实施智慧城市网络安全考
12、核及监督问责机制,定期进行智慧城市网络安全检查及考核,检查内容包括智慧城市现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;a)汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。4.2 安全规划 安全规划主要包括:a)宜对智慧城市的安全建设进行总体规划,制定智慧城市近期和远期的安全建设工作计划;b)智慧城市网络安全建设与各信息系统建设同步规划、同步设计、同步实施,基于零信任架构的智慧城市网络安全防护应用场景见附录 A;c)宜控制智慧城市网络安全建设投资在智慧城市信息化建设投资中所占的比例在 5%以上;d)智慧城市中信息系统按 GB/T 22239201
13、9 和 GB/T 209842022 定期开展等级保护测评和信息安全风险评估,按 GB/T 397862021 定期开展商用密码应用安全性评估;e)制定智慧城市基本安全措施,并依据等级保护测评、信息安全风险评估和商用密码应用安全性评估的结果补充和调整安全措施;f)组织相关部门和安全专家对智慧城市安全建设总体规划的合理性和正确性进行论证和评审。4.3 安全管理制度 4.3.1 安全策略 DB37/T 45502022 4 安全策略主要包括:a)构建智慧城市网络安全管理制度体系,包含智慧城市网络安全方针策略、安全管理制度和工作机制等;b)制定智慧城市网络安全战略方针和安全策略,阐明智慧城市网络安全
14、战略目标、范围、原则和安全框架等,重点加强智慧城市关键信息基础设施、重要信息系统和关键数据资源的安全;c)组建智慧城市网络安全研究队伍和智库机构或委托相关智慧城市网络安全研究机构开展智慧城市网络安全战略、策略、规划、制度体系等研究制定工作。4.3.2 管理制度 管理制度主要包括:a)针对智慧城市网络安全管理活动中各类管理内容建立智慧城市网络安全管理制度;b)制度正式发布并进行版本控制,并定期进行专家论证、评审和修订;c)结合智慧城市网络安全管理实践,主导或参与智慧城市网络安全国家、行业、地方、团体标准,推动智慧城市网络安全标准的宣贯培训;d)建立健全网络安全评价考核制度,并推动落实。4.3.3
15、 工作机制 工作机制主要包括:a)建立智慧城市网络安全通报机制,明确通报范围、通报流程等,各通报成员单位通过智慧城市安全监测、预警、通报和信息共享的安全监测中心通报智慧城市网络安全信息,通报成员单位覆盖智慧城市关键信息基础设施保护工作部门 80%以上;b)建立智慧城市网络安全检查机制,明确检查流程、管理责任等;c)每年至少开展一次智慧城市网络安全检查、网络安全等级保护测评、密码应用安全性评估,对其中发现的问题及时整改,处理相关风险;d)建立失泄密监管机制,及时发现泄密隐患,上报处置;e)建立智慧城市网络安全应急处置机制,制定应急预案,定期开展应急演练,处置网络安全事件;f)建立智慧城市网络安全
16、人才培养机制,定期发布智慧城市网络安全人才培养规划,并推动落实规划,定期了解各高校、企业智慧城市网络安全人才供给与需求,推动促进智慧城市网络安全人才的交流与合作。4.3.4 运行记录 运行记录主要包括:a)制定智慧城市网络安全法律法规年度宣贯计划;b)按照智慧城市网络安全管理制度开展智慧城市网络安全工作,重点推动国家网络安全审查、网络安全认证等的实施,并形成完整的资料文档。4.4 人员安全管理 4.4.1 人员管理 人员管理主要包括:a)对智慧城市安全管理机构相关录用人员身份、安全背景、专业资格等进行审查,并对其智慧城市网络安全技术技能进行考核;DB37/T 45502022 5 b)与被录用
17、人员签署保密协议;c)及时终止离岗人员的所有访问权限;d)加强外部人员对物理访问受控区域的访问管理,在履行相关申请手续后由专人陪同访问,并登记备案;e)加强智慧城市信息系统外包开发等外部人员对受控网络的访问管理,在履行相关申请手续后由专人开设帐户、分配权限,并登记备案;f)外部人员离开物理访问受控区域或不需要对受控网络访问后,及时清除外部人员的访问权限。4.4.2 安全意识教育和培训 安全意识教育和培训主要包括:a)建立智慧城市关键信息基础设施的安全从业人员网络安全教育、培训和考核制度,定期开展基于岗位的网络安全教育培训和技能考核,教育培训内容包括智慧城市网络安全相关制度、网络安全保护技术、商
18、用密码应用、网络安全风险意识、重要信息系统和关键数据资源安全保护、关键基础设施安全保护等;b)智慧城市关键信息基础设施的安全从业人员宜持证上岗,并定期进行考核,考核不通过者不宜从事关键信息基础设施运营管理;c)宜明确安全责任和惩戒措施并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;d)对安全教育和培训的情况和结果进行记录并归档保存。4.5 安全建设管理 4.5.1 产品采购 产品采购主要包括:a)指定或授权专门的部门负责智慧城市相关网络安全产品的采购,采购过程中所需密码产品与服务、互联网网络安全产品和服务、涉及国家秘密的产品与服务宜重点考虑行业要求;b)涉及国家安全的网络安全产品和服务
19、在采购前宜进行网络安全审查。4.5.2 软件开发 软件开发主要包括:a)制定智慧城市信息系统相关软件开发管理制度,明确开发过程的控制方法和人员行为准则;b)确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;c)在软件交付前检测软件包中可能存在的恶意代码;d)智慧城市信息系统外包开发的,与开发单位签订相应的保密协议,同时审查软件中可能存在的后门。4.5.3 测试验收 测试验收主要包括:a)委托有资质的第三方测评机构对智慧城市信息系统进行等级保护测评、商用密码应用安全性评估,并出具报告,网络安全检测与评估应用场景见附录 B;b)验收时提交智慧城市信息系统等级保
20、护测评报告、信息安全风险评估报告和商用密码应用安全性评估报告,当智慧城市信息系统发生重大变化及面临重大风险时重新进行等级保护测评、风险评估和商用密码应用安全性评估,并对风险及时处置;DB37/T 45502022 6 c)在测试验收前根据设计方案或合同等制定测试验收方案,在测试验收过程中详细记录测试验收结果,并形成测试验收报告;d)指定或授权专门的部门负责系统测试验收的管理,并按照管理规定完成验收工作。4.6 数据安全管理 4.6.1 数据分类分级 数据分类分级主要包括:a)对智慧城市相关数据进行分类分级(参考 GB/Z 386492020 中附录 E),不同类别级别数据采取不同的安全措施,不
21、同级别的数据被同时处理、应用时,按照其中最高级别来实施保护;b)依据数据分类分级,建立数据备份策略,依据策略进行备份,并对备份进行测试以确保备份可用;c)承载智慧城市数据存储、处理、分析的设备所在机房或云平台位于中国境内;d)宜建立数据安全全生命周期安全管理制度。4.6.2 数据安全风险评估 数据安全风险评估主要包括:a)建立数据安全风险评估与应急工作机制,制定数据安全事件应急预案;b)定期进行风险自评估,分析由于基础信息网络、重要信息系统及关键信息基础设施与管理因素变化而新出现的安全威胁,对自身进行数据安全风险识别和评价,动态调整安全策略,适时补充和完善技术与管理措施,降低数据资产的安全风险
22、;c)汇总评估数据,形成并报送风险评估报告。4.6.3 数据关联与溯源 数据关联与溯源主要包括:a)不同应用之间进行数据关联性保护,防止产生数据泄露,数据防泄漏安全应用场景见附录C;b)在响应同一应用或同一用户的多个数据访问请求时,做好数据关联性防护,防止不同的数据访问请求关联分析产生敏感数据;c)通过数据溯源追踪、管理数据之间的衍生依赖关系,对敏感数据的衍生数据进行安全保护,对敏感数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,利用数据溯源技术进行数据追踪,及时准确地定位到出现问题的环节和责任者。4.6.4 数据交换与共享 数据交换与共享主要包括:a)制定智慧城市数据交互、
23、融合和共享安全策略,明确交互、融合和共享的范围、要求等,跨网数据交换安全场景见附录 D;b)采取相应的技术措施对智慧城市数据交互、融合和共享网络安全进行监督;c)数据交互、融合和共享根据需要仅提取必要数据,确保隐私安全。4.6.5 数据审查 数据审查主要包括:DB37/T 45502022 7 a)建立数据审查制度,对影响或者可能影响数据安全的数据处理活动进行安全审查,并形成数据审查报告;b)定期对数据采集、传输、共享、融合等数据处理行为进行审查和分析,审查重要数据被窃取、泄露、损毁的风险,调查可疑行为及违规操作,采取响应的措施并及时报告。4.7 移动应用安全管理 4.7.1 APP 安全管理
24、 APP安全管理主要包括:a)采取措施确保智慧城市相关 APP 应用的自身安全;b)加强对 APP 接入智慧城市的身份鉴别、访问控制等。4.7.2 APP 安全认证 APP 安全认证主要包括:a)APP 运营方宜开展 APP 安全检测和安全认证工作,规范 APP 收集、使用用户信息的相关行为;b)宜安装在搜索引擎、应用商店等明确标识并通过认证的 APP。4.8 关键信息基础设施安全管理 关键信息基础设施安全管理主要包括:a)开展智慧城市关键信息基础设施的识别认定,并当智慧城市关键信息基础设施发生较大变化,可能影响其认定结果的,及时报告相关部门;b)建立健全智慧城市关键信息基础设施网络安全保护制
25、度和责任制,保障人力、财力、物力投入,智慧城市关键信息基础设施运营者的主要负责人对关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题;c)智慧城市关键信息基础设施安全保护措施与智慧城市关键信息基础设施同步规划、同步建设、同步使用;d)智慧城市关键信息基础设施按 GB/T 222392019、GB/T 397862021 进行定期的安全检查、等级保护测评和商用密码应用安全性评估;e)每年对智慧城市关键信息基础设施开展一次网络安全检查和网络安全风险评估;f)智慧城市关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,及时
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB37 4550-2022 智慧城市网络安全建设和评估指南 4550 2022 智慧 城市 网络安全 建设 评估 指南
