DB41 T 1339-2016 智慧城市信息安全建设指南.pdf
《DB41 T 1339-2016 智慧城市信息安全建设指南.pdf》由会员分享,可在线阅读,更多相关《DB41 T 1339-2016 智慧城市信息安全建设指南.pdf(15页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.020 L 01 DB41 河南省 地 方 标 准 DB41/T 1339 2016 智慧城市信息安全建设指南 2016 - 12 - 29 发布 2017 - 03 - 29 实施 河南省质量技术监督局 发布 DB41/ 1339 2016 I 目 次 前言 II 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 架构 1 5 技术安全要求 2 5.1 基础设施安全要求 2 5.2 网络传输安全技术 3 5.3 数据存储安全 4 5.4 计算环境安全 5 5.5 应用服务安全 6 6 运维安全要求 7 6.1 环境管理 7 6.2 资产管理 7 6.3 介质管理 7
2、 6.4 设备管理 8 6.5 监控管理和安全管理中心 8 6.6 网络安全管理 8 6.7 系统安全管理 8 6.8 意码防范管理 9 6.9 密码管理 9 6.10 安全事件处置 . 9 6.11 应急 预案管理 . 9 7 管 理安全要求 9 7.1 建设监管 9 7.2 过程管理 . 10 7.3 信息安全事件应急处置 . 10 7.4 安全组织机构 . 11 7.5 安全教育和培训 . 12 图 1 智慧城市信息安全建设框架 2 DB41/ 1339 2016 II 前 言 本标准按照 GB/T 1.1-2009给出的规则起草。 本标准由河南省工业和信息化委员会提出并归口。 本标准由
3、河南省信息安全产业协会 ( 云安信息安全产业联盟 ) 负责起草, 河南山谷网安科技股份有限公司、河南拓普计算机网络工程有限公司、河南省信息化发展有限公司、郑州金惠计算机系统工程有限公司、郑州信大捷安信息技术股份有限公司、河南金明源信息技术有限公司、华为技术有限公司、北京奇虎科技有限公司、曙光信息产业股份有限公司、百年金海科技有限公司、河南宝通信息安全测评有限公司、河南博施盾网络技术有限公司、河南赛客信息技术有限公司、中国联通系统集成有限公司河南省分公司、河南元丰科技网络股份有限公司参与起草。 本标准主要起草人:张震、张志鸿、王瑞民、杨志峰、 魏强、杜学绘、朱琼。 本标准参加起草人:谭晓生、陶耀
4、东、庄青、吴江荣、崔昊、孙国忠、宋怀明、马现通、谷晶中、李善平、贾俊亮、张晨民、王秀清、彭天强、姚金龙、崔晶、程杰、李强、陈红军、陈光、周华杰、贾新、朱红生、胡道光、胡军峰、王浩、林向前、张连杰、王文芳、王云飞、杨龙。DB41/ 1339 2016 1 智慧城市信息安全建设指南 1 范围 本标准规定了智慧城市信息安全建设的术语和定义、架构、技术安全要求、运维安全要求和管理安全要求。 本标准适用于智慧城市的信息安全建设。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
5、 GB/T 367-2001 视频安防监控系统技术要求 GB/T 22240-2008 信息安全技术 信息系统安全等级保护实施指南 GB/T 28448-2012 信息安全技术 信息系统安全等级保护测评要求 GB/T 28514.3-2012 支持 IPv6的路由协议技术要求 GB 50174-2008 电子信息系统机房设计规范 公安部 82号 互联网安全保护技术措施规定 3 术语和定义 下列术语和定义适用于本文件。 3.1 智慧城市 是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式。 3.2 智慧城市信息安全 在智慧城市建设
6、范畴内,是指围绕信息技术的高度集成、信息资源的综合运用的线上和线下的信息安全,既包含传统的信息系统安全,也可以包含网络安全或网络空间安全。 4 架构 智慧城市信息安全建设架构,包括技术安全要求、运维安全要求和管理安全要求,如图 1所示。 DB41/ 1339 2016 2 应用服务安全身份鉴别、访问控制、安全审计、应用传输安全、抗抵赖、软件容错 计算环境安全数据存储安全网络传输安全基础设施安全运维安全要求管理安全要求身份鉴别、安全审计 访问控制、完整性机制、加密机制、安全审计、数据备份与恢复、剩余信息保护 网络架构、访问控制、安全审计、入侵检测、实体身份鉴别 感知设备安全、机房安全 技术安全要
7、求图 1 智慧城市信息安全建设框架 5 技术安全要求 5.1 基础设施安全要求 5.1.1 感知设备 5.1.1.1 物理环境 本项要求包括: a) 感知设备部署环境满足稳定可靠的电力供应,具备防盗窃、防水、防潮等措施,能够保护感知设备免遭破坏; b) 为感知设备在生存期提供稳定可靠的电力供应; c) 提供技术和管理手段检测感知设备的供电情况。 5.1.1.2 感知设备防护 本项要求包括: a) 感知设备能固定在部署场所中,并设置明显的不易除去的标记; b) 感知设备具备防盗窃和防破坏的措施; 5.1.1.3 感知模块身份认证 本项要求包括: DB41/ 1339 2016 3 a) 感知设备
8、在接入网络中具有唯一性网络身份标识; b) 避免弱口令,并能够进行鉴别失败处理; c) 感知设备应关闭不用的通信端口; d) 感知设备接入的网络应具有限制感知设备接入的能力。 5.1.1.4 通信安全 本项要求包括: a) 感知设备使用无线电通信时,应符合工程建设国家标准( GB/T 367-2001 视频安防监控系统技术要求); b) 感知设备的通信协议支持传输完整性校验机制并启用该机制; c) 能处理通信延时或中断; d) 感知设备传输敏感信息时对传输数据进行加密。 5.1.1.5 系统安全 本项要求包括: a) 感知设备的系统用户应有唯一性标识,能对系统用户进行身份鉴别; b) 具有执行
9、能力的感知设备应能对下达指令的对象进行身份鉴别; c) 应能够控制对感知数据的访问并规定对感知数据的访问模式; d) 感知设备应能限制对其下达指令的对象; e) 应能够开启和 /或关闭审计功能; f) 感知设备应能将指令的执行结果及异常及时反馈给通过身份鉴别的指令发送方 。 5.1.1.6 采集数据安全 本项要求包括: a) 使用加密或其他保护措施,实现鉴别信息和重要数据的传输及存储的机密性; b) 提供必要的隐私数据保护措施,防止隐私数据的泄露,应为感知数据产生真实性证据; c) 能够提供支持,用来验证真实性证据和产生证据的感知设备身份; d) 对于重要数据,应冗余部署感知设备进行采集,并采
10、取一定算法保证采集数据可靠性。 5.1.2 机房安全 机房安全应符合国家相关规定( GB 50174-2008 电子信息系统机房设计规范 )。 5.2 网络传输安 全技术 5.2.1 网络架构 本项要求包括: a) 保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 在业务终端与业务服务器之间进行路由控制建立安全的访问路径; c) 根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; d) 避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; DB
11、41/ 1339 2016 4 e) 按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机; d) 按照国家相关规定,能 够提供支持中间系统到中间系统域内路由信息交换 技术(GB/T 28514.3-2012 支持 IPv6 的路由协议技术要求 )。 5.2.2 访问控制 本项要求包括: a) 在网络边界部署访问控制设备,启用访问控制功能; b) 对进出网络的信息内容进行过滤,实现对应用层 HTTP、 FTP、 TELNET、 SMTP、 POP3 等协议命令级的控制; c) 按主体和客体之间的允许访问规则,决定允许或拒绝主体对客体的访问,控制粒度为单个主体
12、和单个客体; d) 对非授权设备私自联到内部网络的行为进行检查,准确定出位置,对其进行有效阻断与追溯; e) 提供安全的路由协议,包 括多网融合的路由及传感器网络的路由; f) 访问 web 时,启动 SSL 等安全 web 协议,除用户名和口令外,应增加验证码等验证方式。 5.2.3 安全审计 对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,对日志记录进行保护,日志记录保护期限符合公安部有关规定(公安部 82号 互联网安全保护技术措施规定)。 5.2.4 入侵防范 本项要求包括: a) 在网络边界处对恶意代码进行检测和清除; b) 在网络边界处监视以下攻击行为:端口扫描、强
13、力攻击、 APP 攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP 碎片攻击和网络蠕虫攻击等; c) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击时间,在发生入侵事件时应提供报警。 5.2.5 实体身份鉴别 本项要求包括: a) 对登录网络设备的用户进行身份鉴别; b) 对网络设备的管理员的权限进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; e) 具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; f) 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传
14、输过程中被窃听、篡改和伪造。 5.3 数据存储安全 5.3.1 访问控制 本项要求包括: a) 启用访问控制功能,依据安全策略控制主体对数据的访问; DB41/ 1339 2016 5 b) 访问控制的覆盖范围包括与访问相关的主体、客体及它们之间的操作; c) 严格限制默认主体的访问权限; d) 授予不同主体或访问用户为完成各自承担任务所需要的最小权限。 5.3.2 完整性机制 本项要求包括: a) 能够检测到管理数据、鉴别信息、重要业务数据在存储过程和数据传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; b) 对存储业务数据的云服务平台 /磁盘阵列采取冗余机制,保证数据存
15、储的完整性。 5.3.3 加密机制 采用符合国家密码管理局相关管理规定的数据 加密措施实现数据的存储保密性。 5.3.4 安全审计 本项要求包括: a) 提供覆盖到每个主体的安全审计功能,对每个主体访问数据的行为进行审计; b) 保证无法删除、修改或覆盖审计记录; c) 审计记录包括事件的日期、事件、类型、主体标识、客体标识和结果等; d) 保护审计进程,避免受到未预期的中断; e) 日志记录保护期限符合公安部有关规定(公安部 82 号 互联网安全保护技术措施规定)。 5.3.5 数据备份与恢复 本项要求包括: a) 依据数据相应级别,提供数据备份与恢复功能; b) 重要的备份介质异地存放;
16、c) 对业务应用数据提供异地数据备份功能,将关键数据定时批量传送至备用场地; d) 对备份数据及数据恢复权限做好保密,避免备份数据被篡改及非法恢复 。 5.3.6 剩余信息保护 本项要求包括: a) 保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前进行物理清除; b) 保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 5.4 计算环境安全 5.4.1 身份鉴别 本项要求包括: a) 保证操作的主体和 /或接入的每一个应用都是经过授权的; b) 对同一主体或应用,采用两种或两种以上组合的鉴别技术实现身份鉴别; c) 提供主体或接入应用身份标
17、识的唯一和鉴别信息复杂度检查功能,保证应用 系统中不存在重复身份标识,身份鉴别信息不易被冒用; DB41/ 1339 2016 6 d) 提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 启用身份鉴别、主体身份标识唯一性检查、主体身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 5.4.2 安全审计 本项要求包括: a) 提供覆盖到每个主体和 /或接入主机的安全审计功能,对每个主体和 /或接入主机的行为进行审计; b) 保证无法删除、修改或覆盖审计记录; c) 审计记录包括事件的日期、事件、类型、主体标识、客体标识和结果等; d) 保护审计
18、进程,避免其受到未预期的中断。 5.5 应用服务 安全 5.5.1 身份鉴别 本项要求包括: a) 对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 5.5.2 访问控制 本项要求包括: a) 提供访问控制功能,依据安全策略控制用户对客体的访问; b) 访问控制的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB41 1339-2016 智慧城市信息安全建设指南 1339 2016 智慧 城市 信息 安全 建设 指南
