ICS 35.030 CCS A 90 福 35 建 省 地 方 标 准 DB35/T 2056—2022 城市轨道交通综合监控系统网络安全实施 要求 Implementation guide for the cybersecurity in urban rail transit integrated supervision and control system 2022 - 04 - 25 发布 2022 - 07 - 25 实施 福建省市场监督管理局 发 布 DB35/T 2056—2022 目 次 前言 ................................................................................. II 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语和定义 ......................................................................... 1 4 缩略语 ............................................................................. 1 5 总体要求 ........................................................................... 2 6 安全防护实施流程 ................................................................... 2 7 安全防护措施 ....................................................................... 2 附录 A(资料性) 综合监控系统架构 ..................................................... 7 参考文献 ............................................................................. 11 I DB35/T 2056—2022 前 言 本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定 起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由中共福建省委网络安全和信息化委员会办公室提出。 本文件由福建省信息化标准化技术委员会(SAFJ/TC 11)归口。 本文件起草单位:福州地铁集团有限公司、福建省网络与信息安全测评中心、深圳融安网络科技有 限公司、深圳达实智能股份有限公司、上海宝信软件股份有限公司、西南交通大学。 本文件主要起草人:高松涛、许哲君、庄焰、康璐、刘凡、黄健强、唐志华、史伟康、汪敦全、 张肖蓉、吴平、陈桂耀、吴艳春、肖存峰、李俊、吴思、宋晶。 II DB35/T 2056—2022 城市轨道交通综合监控系统网络安全实施要求 1 范围 本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要求、 安全防护实施流程、安全防护措施。 本文件适用于综合监控系统网络安全防护的建设和运营。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求 3 术语和定义 下列术语和定义适用于本文件。 城市轨道交通综合监控系统 urban rail transit integrated supervision and control system 对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统。 [来源:GB/T 50636—2018,2.0.1] 安全管理中心 security management center 对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一 管理的平台或区域。 [来源:GB/T 36958—2018,3.3,有修改] 互联系统 interconnected system 具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实 现信息互通、共享和联动控制功能的自动化系统。 [来源:GB/T 50636—2018,2.0.3] 4 缩略语 下列缩略语适用于本文件。 FEP:前端处理器(Front End Processor) IP:互联网协议(Internet Protocol) 1 DB35/T 2056—2022 MAC:物理地址(Media Access Control) 5 总体要求 网络安全防护范围 综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网络管理系 统、维护管理系统。 网络安全等级要求 综合监控系统的网络安全等级应达到网络安全等级保护三级要求。 6 安全防护实施流程 安全规划 应结合城市轨道交通的实际,分析系统的机房、软硬件等资产的脆弱性,确定安全需求,规划安全 技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1。 安全设计 按照综合监控系统安全规划,从物理环境、网络通信、区域边界、计算环境、安全管理中心、安全 管理制度等方面设计安全措施,编制综合监控系统网络安全相关设计方案。综合监控系统网络安全架构 图见附录A中的图A.2。 安全实施 应完成综合监控系统网络安全等级保护的定级和备案,按照已评审通过的综合监控系统网络安全 相关设计方案组织实施。 网络安全等级测评 应组织有资质的第三方测评机构进行等级测评,并根据发现的安全风险进行整改。 安全运维 安全运维管理包括安全管理制度、日常运维管理、安全状态监控、安全事件处置和安全检查。 7 安全防护措施 安全基本要求 应符合GB/T 22239—2019中8.1的要求。 2 DB35/T 2056—2022 技术安全措施 7.2.1 物理与环境安全 应包含如下内容: a) 应提供在线式应急电源,后备供电时间不少于 1 h; b) 应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除。 7.2.2 7.2.2.1 网络通信安全 网络可用性 应包含如下内容: a) 应采取专用的网络资源,网络带宽应满足业务高峰期需要; b) 交换机、防火墙等设备的处理能力应满足业务高峰期需要; c) 网络设备均应热备冗余,宜分机柜放置。 7.2.2.2 网络隔离与区域划分 应包含如下内容: a) 综合监控系统的网络应与互联网、办公网络物理隔离; b) 综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔 离手段; c) 用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接。 7.2.2.3 通信传输 网络设备、安全设备和服务器的维护应采用校验技术或密码技术保证通信过程中数据的完整性。 7.2.3 7.2.3.1 区域边界安全 边界防护 综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的边界防护设备进 行防护控制。 7.2.3.2 访问控制 应包含如下内容: a) 不同的安全区域间应采用最小化的访问控制规则; b) 区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。 7.2.3.3 入侵检测 应包含如下内容: a) 不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未 知新型网络攻击行为(应包括工控攻击行为); b) 当检测到攻击行为时,应记录攻击源信息,包括 IP、攻击类型、攻击目标、攻击时间等信息, 并进行告警。 3 DB35/T 2056—2022 7.2.3.4 安全审计 应包含如下内容: a) 应对综合监控系统跨越网络边界的流量和相关设备采取安全审计措施,保留审计记录; b) 应对远程访问的用户行为进行审计和分析处理; c) 应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理; d) 应对审计记录采取保护措施并定期备份,留存时间应不少于 6 个月。 7.2.4 7.2.4.1 计算环境安全 可用性 应包含如下内容: a) 综合监控系统的服务器、FEP 和工作站应采用硬件冗余配置; b) 车站级综合监控系统应能独立于中央级综合监控系统正常运行。 7.2.4.2 身份鉴别 应包含如下内容: a) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 其中一种鉴别技术至少应使用密码技术来实现; b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和登录连接超时自动退 出等相关措施; c) 登录认证信息应采取加密存储措施; d) 应对登录终端采用 IP+MAC 方式进行访问控制,限制非授权终端的登录访问。 7.2.4.3 用户访问控制 应包含如下内容: a) 应具有用户权限管理功能,用户权限应最小化; b) 使用权限级别应至少包括系统管理级、运营操作级和浏览级; c) 上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户; d) 应由安全管理员配置用户的权限。 7.2.4.4 安全审计 应包含如下内容: a) 应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计; b) 所有的操作行为均应记录操作用户名和操作地点信息; c) 应对审计记录采取保护措施,并定期备份; d) 审计记录留存时间应不少于 6 个月。 7.2.4.5 入侵防范 应包含如下内容: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 4 DB35/T 2056—2022 b) c) 7.2.4.6 应关闭不需要的系统服务、默认共享和高危端口; 应设定可访问终端的网络地址范围,I
DB35-T 2056-2022 城市轨道交通综合监控系统网络安全实施要求 福建省
文档预览
中文文档
14 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思安 于 2022-09-29 01:32:35上传分享