城市轨道交通综合监控系统网络安全实施要求(DB35-T 2056-2022).pdf

上传人:wo****o 文档编号:93567654 上传时间:2023-07-08 格式:PDF 页数:14 大小:1.31MB
返回 下载 相关 举报
城市轨道交通综合监控系统网络安全实施要求(DB35-T 2056-2022).pdf_第1页
第1页 / 共14页
城市轨道交通综合监控系统网络安全实施要求(DB35-T 2056-2022).pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《城市轨道交通综合监控系统网络安全实施要求(DB35-T 2056-2022).pdf》由会员分享,可在线阅读,更多相关《城市轨道交通综合监控系统网络安全实施要求(DB35-T 2056-2022).pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 ICS 35.030 CCS A 90 35 福建省地方标准 DB35/T 20562022 城市轨道交通综合监控系统网络安全实施要求 Implementation guide for the cybersecurity in urban rail transit integrated supervision and control system 2022-04-25 发布 2022-07-25 实施福建省市场监督管理局 发 布DB35/T 20562022 I 目次 前言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.1 5 总体要求.2 6 安全防护实施流程

2、.2 7 安全防护措施.2 附录 A(资料性)综合监控系统架构.7 参考文献.11 DB35/T 20562022 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共福建省委网络安全和信息化委员会办公室提出。本文件由福建省信息化标准化技术委员会(SAFJ/TC 11)归口。本文件起草单位:福州地铁集团有限公司、福建省网络与信息安全测评中心、深圳融安网络科技有限公司、深圳达实智能股份有限公司、上海宝信软件股份有限公司、西南交通大学。本文件主要起草人:高

3、松涛、许哲君、庄焰、康璐、刘凡、黄健强、唐志华、史伟康、汪敦全、张肖蓉、吴平、陈桂耀、吴艳春、肖存峰、李俊、吴思、宋晶。DB35/T 20562022 1 城市轨道交通综合监控系统网络安全实施要求 1 范围 本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要求、安全防护实施流程、安全防护措施。本文件适用于综合监控系统网络安全防护的建设和运营。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 2223

4、92019 信息安全技术 网络安全等级保护基本要求 3 术语和定义 下列术语和定义适用于本文件。城市轨道交通综合监控系统 urban rail transit integrated supervision and control system 对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统。来源:GB/T 506362018,2.0.1 安全管理中心 security management center 对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一管理的平台或区域。来源:GB/T 369582018,3.3,有修改 互联系统 interc

5、onnected system 具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实现信息互通、共享和联动控制功能的自动化系统。来源:GB/T 506362018,2.0.3 4 缩略语 下列缩略语适用于本文件。FEP:前端处理器(Front End Processor)IP:互联网协议(Internet Protocol)DB35/T 20562022 2 MAC:物理地址(Media Access Control)5 总体要求 网络安全防护范围 综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网络管理系统、维护管理系统。网络安全

6、等级要求 综合监控系统的网络安全等级应达到网络安全等级保护三级要求。6 安全防护实施流程 安全规划 应结合城市轨道交通的实际,分析系统的机房、软硬件等资产的脆弱性,确定安全需求,规划安全技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1。安全设计 按照综合监控系统安全规划,从物理环境、网络通信、区域边界、计算环境、安全管理中心、安全管理制度等方面设计安全措施,编制综合监控系统网络安全相关设计方案。综合监控系统网络安全架构图见附录A中的图A.2。安全实施 应完成综合监控系统网络安全等级保护的定级和备案,按照已评审通过的综合监控系统网络安全相关设计方案组织实施。网络安全等级测评

7、 应组织有资质的第三方测评机构进行等级测评,并根据发现的安全风险进行整改。安全运维 安全运维管理包括安全管理制度、日常运维管理、安全状态监控、安全事件处置和安全检查。7 安全防护措施 安全基本要求 应符合GB/T 222392019中8.1的要求。DB35/T 20562022 3 技术安全措施 7.2.1 物理与环境安全 应包含如下内容:a)应提供在线式应急电源,后备供电时间不少于 1 h;b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除。7.2.2 网络通信安全 7.2.2.1 网络可用性 应包含如下内容:a)应采取专用的网络资源,网络带宽应满足业务高峰期需要;b)交换

8、机、防火墙等设备的处理能力应满足业务高峰期需要;c)网络设备均应热备冗余,宜分机柜放置。7.2.2.2 网络隔离与区域划分 应包含如下内容:a)综合监控系统的网络应与互联网、办公网络物理隔离;b)综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔离手段;c)用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接。7.2.2.3 通信传输 网络设备、安全设备和服务器的维护应采用校验技术或密码技术保证通信过程中数据的完整性。7.2.3 区域边界安全 7.2.3.1 边界防护 综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的

9、边界防护设备进行防护控制。7.2.3.2 访问控制 应包含如下内容:a)不同的安全区域间应采用最小化的访问控制规则;b)区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。7.2.3.3 入侵检测 应包含如下内容:a)不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未知新型网络攻击行为(应包括工控攻击行为);b)当检测到攻击行为时,应记录攻击源信息,包括 IP、攻击类型、攻击目标、攻击时间等信息,并进行告警。DB35/T 20562022 4 7.2.3.4 安全审计 应包含如下内容:a)应对综合监控系统跨越网络边界的流量和相关设备采取

10、安全审计措施,保留审计记录;b)应对远程访问的用户行为进行审计和分析处理;c)应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理;d)应对审计记录采取保护措施并定期备份,留存时间应不少于 6 个月。7.2.4 计算环境安全 7.2.4.1 可用性 应包含如下内容:a)综合监控系统的服务器、FEP 和工作站应采用硬件冗余配置;b)车站级综合监控系统应能独立于中央级综合监控系统正常运行。7.2.4.2 身份鉴别 应包含如下内容:a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;b)应具有登录失败处理功能,

11、应配置并启用结束会话、限制非法登录次数和登录连接超时自动退出等相关措施;c)登录认证信息应采取加密存储措施;d)应对登录终端采用 IP+MAC 方式进行访问控制,限制非授权终端的登录访问。7.2.4.3 用户访问控制 应包含如下内容:a)应具有用户权限管理功能,用户权限应最小化;b)使用权限级别应至少包括系统管理级、运营操作级和浏览级;c)上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户;d)应由安全管理员配置用户的权限。7.2.4.4 安全审计 应包含如下内容:a)应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计;b)所有的操作行为均应记录操作用户名和

12、操作地点信息;c)应对审计记录采取保护措施,并定期备份;d)审计记录留存时间应不少于 6 个月。7.2.4.5 入侵防范 应包含如下内容:a)应遵循最小安装的原则,仅安装需要的组件和应用程序;DB35/T 20562022 5 b)应关闭不需要的系统服务、默认共享和高危端口;c)应设定可访问终端的网络地址范围,IP 地址应与 MAC 地址绑定。7.2.4.6 恶意代码防范 应包含如下内容:a)应采取恶意代码防范措施,对网络中的恶意代码进行有效检测和清除;b)应定期(间隔不超过 3 个月)对恶意代码库进行升级和更新。7.2.4.7 数据安全 应包含如下内容:a)业务数据、配置数据、审计数据、身份

13、鉴别数据等,在传输和存储时应采用校验技术或密码技术;b)业务数据、配置数据、审计数据、身份鉴别数据等所在的缓存,在被释放或重新分配前应进行完全清除;c)综合监控系统和互联系统交互的数据,在传输和存储时应采用校验技术或密码技术。7.2.4.8 控制设备安全 控制设备的USB端口需保留时应进行严格监控管理,如采用外置的安全管控设备进行访问控制和恶意代码防范。7.2.5 安全管理中心 7.2.5.1 一般要求 应包含如下内容:a)安全管理中心应至少包括漏洞扫描系统、安全运维审计系统、防病毒软件系统、安全管理系统等;b)应部署统一的安全管理中心,对中央级综合监控系统和车站级(含车站、场段)综合监控系统

14、的服务器、工作站、网络设备、安全设备等进行集中管控和安全态势分析;c)应对安全管理中心的系统管理员、审计管理员和安全管理员进行身份认证,采用双因子认证方式;d)安全管理中心应通过堡垒机、带外管理对网络中的安全设备或安全组件进行管理,并进行审计。7.2.5.2 集中管控 应包含如下内容:a)安全管理中心应划分特定的安全区域,使用专用终端,对相关安全设备进行集中管控;b)应对安全设备的安全策略、恶意代码规则库、设备和系统补丁等进行集中管控;c)应对网络中发生的安全事件进行识别、分析和告警。7.2.6 权限管理 7.2.6.1 系统管理 网络设备、安全设备的配置、控制及管理应由安全管理中心系统管理员

15、实施。DB35/T 20562022 6 7.2.6.2 审计管理 审计记录应由安全管理中心的审计员进行分析,并根据分析结果进行处理。7.2.6.3 安全管理 安全设备的安全策略应由安全管理中心的安全管理员进行配置。安全管理措施 应包含如下内容:a)应制定网络安全应急预案,明确具体应急处置联络人,并将具体联系方式上报网络安全监管部门;b)应对综合监控系统相关人员进行网络安全应急预案培训和演练,每年至少一次;c)应建立内外部责任机制和协调机制,并要求相关第三方企业参加应急演练;d)应编写应急演练情况总结报告,包括:实施计划内容、演练目的、总体方案、参与人员、准备工作、关键时间点、主要过程、存在问

16、题、改进措施和演练结论等。DB35/T 20562022 7 附录A (资料性)综合监控系统架构 A.1 系统概述 综合监控系统由中央级综合监控系统、车站级(含车站、场段)综合监控系统、网络管理系统、维护管理系统构成。综合监控系统采用两级管理、三级控制的分层分布式结构,两级管理分别是中央级和车站级(含车站、场段),三级控制分别是中央级、车站级(含车站、场段)和现场级。中央级综合监控系统通过线路骨干网汇集所有车站级(含车站、场段)监控系统的信息,并向车站级(含车站、场段)综合监控系统下达相关的控制命令。线路骨干网是中央级综合监控系统与车站级(车站、场段)综合监控系统联络的网络。典型综合监控系统网

17、络架构情况如图A.1所示。DB35/T 20562022 8 说明:ACS门禁系统;SIG信号系统;AFC自动售检票系统;PA广播系统;BAS环境与设备监控系统;PIS乘客信息系统;CCTV视频监视系统;PSD屏蔽门系统;FAS火灾自动报警系统;PSCADA电力监控系统。图A.1 综合监控系统网络架构图 DB35/T 20562022 9 A.2 安全架构 A.2.1 安全区域 中央级监控系统、车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站、安全管理中心分别划分为安全区域,安全区域间通过防火墙隔离,安全区域的划分如图A.2中所示。安全区域边界采用隔离措施,安全区域间采用访问

18、控制策略。中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障系统安全。车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行访问控制及安全监测审计;车站级(含车站、场段)监控系

19、统服务器、工作站部署防病毒系统,保障系统安全。中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障系统安全。车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行访问控制及安全监

20、测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系统安全。A.2.2 安全管理中心 安全管理中心是对安全设备进行安全监控和集中展示。其中,安全运维审计系统对综合监控系统的运维操作进行统一认证、授权和审计;漏洞扫描系统对综合监控系统的安全漏洞定期扫描,了解系统漏洞情况;防病毒系统对综合监控系统全网的服务器、工作站的防病毒系统进行集中管理、策略控制、定期扫描。典型综合监控系统系统安全架构图如图A.2所示。DB35/T 20562022 10 说明:SIG信号系统;AFC自动售检票系统;PA广播系统;PIS乘客信息系统;CCTV视频监视系统;PSCADA电力监控系统。图A.2 综合监控系统网络安全架构图 DB35/T 20562022 11 参考文献 1 GB/T 222402020 信息安全技术 信息系统安全等级保护定级指南 2 GB/T 250582019 信息安全技术 网络安全等级保护实施指南 3 GB/T 284482019 信息安全技术 网络安全等级保护测评要求 4 GB/T 329192016 信息安全技术 工业控制系统安全控制应用指南 5 GB/T 369582018 信息安全技术 网络安全等级保护安全管理中心技术要求 6 GB/T 506362018 城市轨道交通综合监控系统工程技术标准

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 地方标准

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁