标准规范下载简介
DB32/T 4433-2022 物联网 智慧小区安防信息系统安全技术要求.pdf简介:
DB32/T 4433-2022 是江苏省的地方标准,全称为《物联网 智慧小区安防信息系统安全技术要求》。该标准主要针对物联网技术在智慧小区安防信息系统中的应用,提出了相应的安全技术要求。智慧小区安防信息系统通常包括视频监控、门禁管理、环境监控、紧急报警等功能,这些系统的安全至关重要,因为它们涉及到居民的个人隐私和社区的安全。
该标准涵盖了以下几个要点:
1. 系统架构安全:规定了系统的整体架构设计应具备安全性,包括物理安全、网络安全、数据安全等。
2. 身份认证与授权:强调了用户身份验证的严格性,以及对不同角色的访问权限管理。
3. 数据安全:要求对收集、存储和传输的数据进行加密处理,保护敏感信息不被非法获取。
4. 安全防护措施:规定了防病毒、防火墙、入侵检测等安全防护措施的设置和实施。
5. 安全监控与应急响应:明确了安全事件的监控方法和应急响应流程,以保证在安全事件发生时能及时处理。
6. 安全培训与管理:强调了对系统操作人员的安全培训,以及定期的安全审计和管理。
通过遵循这一标准,可以确保物联网智慧小区安防信息系统的安全稳定运行,为居民提供安全、便捷的居住环境。
DB32/T 4433-2022 物联网 智慧小区安防信息系统安全技术要求.pdf部分内容预览:
下列缩略语适用于本文件 ACL:访问控制列表(AccessControlList) FTP:文件传输协议(FileTransferProtocol) HTTP:超文本传送协议(Hypertext TransferProtocol)
DB32/1 022
规范的对象为智慧小区安防系统,其系统结构见图1。系统中的实体包括: 安防感知终端(短程或公网感知终端),以下简称终端; D) 短程感知通信网络(有线或无线短程网络); C) 安防感知层网关,以下简称感知层网关; d) 感知通信网络(有线或无线公网/专网); e) 智慧小区安防信息平台,以下简称安防信息平台,包括与外部安防管控信息平台互联的安全联 网设备; +) 1 管控通信网络(有线或无线公网/专网); g) 外部安防管控信息平台,以下简称管控信息平台
DB32/T 4433—2022
NB/T 10445-2020 城市轨道交通直流馈线保护装置通用技术要求.pdf应符合GB/T36951—2018中5.1.1的规定
应符合GB/T36951—2018中5.1.3的规定
应符合GB/T36951—2018中5.1.4的规定
6.1.6硬件设备安全
图1智慧小区安防系统结构
硬件设备安全应满足以下要求: 应具备自检和故障指示功能; b) 仅保留应用必需的通信接口,并标注接口信息;
DB32/1 022
C) 具备console接口的设备,需用用户名、口令方式进行访问授权; 1) 正式上线产品应封闭硬件和固件调试接口,并去除电路板上的丝印信息; · 存在加解密或敏感信息保护需求时,应具备安全芯片或安全计算环境,且密码相关计算应在安 全芯片或安全计算环境中执行,密码材料应存储在芯片的安全存储区
C) 具备console接口的设备,需用用户名、口令方式进行访问授权; d) 正式上线产品应封闭硬件和固件调试接口,并去除电路板上的丝印信息; · 存在加解密或敏感信息保护需求时,应具备安全芯片或安全计算环境,且密码相关计算应在 全芯片或安全计算环境中执行,密码材料应存储在芯片的安全存储区
标识应满足以下要求: 日) 系统内唯一标识; b) 标识包含3位以上随机数,防止批量猜测; c 标识信息防纂改
标识应满足以下要求: 日) 系统内唯一标识; b) 标识包含3位以上随机数,防止批量猜测; C) 标识信息防算改
若设备具有操作系统时,操作系统安全要求如下: a) 应满足开放端口最小化原则; b) 应具备设备接人认证和远程用户访问认证功能; C) 1 宜具备安全加固和防逆向能力; d) 宜提供安全启动机制进行系统的完整性验证保护,当安全验证通过后,系统方能正常启动
若设备具有操作系统时,操作系统安全要求如下: a)应满足开放端口最小化原则; b) 应具备设备接人认证和远程用户访问认证功能; C) 1 宜具备安全加固和防逆向能力; d)宜提供安全启动机制进行系统的完整性验证保护,当安全验证通过后·系统方能正常启动,
6.2.3支持设备接入鉴别
鉴别应满足以下要求中的一项或多项: 日) 支持基于系统内唯一标识的鉴别; b) 支持基于网卡地址、通信协议和通信端口的鉴别; C) 支持基于预分配密钥的对称加密信息鉴别; d) 支持基于公钥密码机制的鉴别
6.2.4鉴别失败处理
6.2.5支持接入鉴别机制
终端接入安防信息平台的鉴别机制应满足: 日) 短程通信终端,支持网关的间接接入鉴别机制; b)公网/专网终端,支持信息平台的直接接人鉴别机制
访问控制应满足以下要求: 日) 支持基于ACL列表的访问控制; b) 有操作系统的终端,支持多用户访问控制,并最小化用户权限,避免使用默认用户名和口
问终端; C) 有操作系统的终端,不向非管理员用户开放操作系统配置和软件的更改操作权限。
人侵防护应满足以下要求: a)支持基于安全通信协议的数据过滤; b)支持基于ID、IP、MAC、通信端口等限制条件的数据过滤; C) 有操作系统的终端,支持恶意程序和病毒代码的人侵防护; d) )有操作系统的终端,支持通信异常监测机制,
6.2.8.1出入口控制应用
6.2.8.2人脸识别应用
人脸识别应用满足以下要求: ? 功能符合GB/T38671—2020中第8章的安全功能要求; b 性能符合GB/T38671一2020中第9章的安全保障要求
6.2.8.3指纹识别应用
指纹识别应用满足以下要求: a) 指纹模块应符合GB/T37076—2018的规定; b) 具备拒绝假指纹的能力; C) 具有防护异物混淆攻击的能力; d) 具有防护呈现攻击的能力
NFC应用应符合GB/T33746一2017(所有部分)的规定。
IC卡应用满足以下安全要求: a)IC卡符合GB/T36950—2018的规定; b)IC卡应实现一卡一密; c)IC卡宜采用CPU卡; d) )IC卡宜具备物理防御手段以防止侧信道攻击; e)IC卡芯片应具备防复制能力。
5.2.8.6RFID应用安全
RFID应用应符合GB/T35290—2017的规定
数据安全应满足以下要求: a) 支持时间戳信息,支持数据传输和存储的时效记录; b) 支持数据摘要和校验等机制,保障数据传输和本地存储的完整; c)敏感信息数据的传输和存储应采用加密和签名等防护机制·保障数据保密性和防纂改;
6.2.10个人信息安全
终端采集个人信息时,应符合GB/T35273一2020中
软件安装或更新应满足以下要求: 日) 支持本地基于管理员用户登录的软件更新; b) 支持基于安全通信机制下的远程更新; C) 支持软件更新包的完整性和防篡改机制验证; H 不支持安装应用软件
6.2.12日志和审计
6.2.13自检和故障处理
自检和故障处理应满足以下要求: 日a) 支持基于软件的终端功能自检; D) 软件自检失败,支持根据安全策略执行设备重启或设备关闭等自动操作,并自动留存日志,
6.3.1终端生命周期管理
生命周期管理应满足以下要求: Ea) 终端存储终端版本信息、有效使用期限信息和当前运行状态,并定期发送至接人设备; b) 终端唯一标识随其生命周期生效和失效,失效标识不重复使用,
维护管理应满足以下要求: Aa) 指定专人定期检查终端,并进行可用性维护; D) 对于使用移动通信物联网卡的终端,要定期检查其可靠性和机卡状态,发现异常应形成安全日 志并上传安防信息平台。
5.3.3运维安全管理制度
运维安全管理制度包括但不限于密码人员管理、密钥管理、IT设备运行、应急处置、密码软硬件
介质管理等制度,应满足以下要求: a)应根据应用方案相对应设立管理规则; b)应对管理人员或操作人员执行的日常管理建立操作规程; c)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足 或需要改进之处进行修订; d)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制; e)应具有密码应用操作规程的相关执行记录并妥善保存; f) 应根据系统环境建立网络安全管理规定
整体系统中存在有线短程通信网络或总线时,应至少满足以下一项要求: 1 采用物理隔离的专用线路、专用协议组网通信; b) 采用逻辑隔离或信道加密技术的组网通信
整体系统中存在无线短程通信网络或总线时,应至少满足以下一项要求: 采用专用通信频段或专用通信方式、通信协议的组网通信; 》) 采用逻辑隔离或信道加密技术的组网通信
安防感知层网关安全要求
应采用持续型供电方式供电
8.1.6硬件设备要求
DB32/1 022
标识应满足以下要求。 a) 系统内唯一标识。 b)标识包含3位以上随机数GB∕T 51285-2018 建筑合同能源管理节能效果评价标准,防止批量猜测。 C) 标识信息防篡改。应能够识别来自北向接口的物理标识、网络地址标识和应用属性标识。标 识编码规则应符合GB/T37032一2018相关规定; d) 应具有标识映射和转换功能,能够实现南向接口和北向接口所传递各类标识的相互映射和 换。
鉴别应至少满足以下要求中的一项: a)支持基于系统内唯一标识的鉴别; b) 支持基于网卡地址、通信协议和通信端口的鉴别: C) 1 支持基于口令的鉴别,口令复杂度应不小于6个字符,包含中英文大小写和数字,避免使用默 认口令; d)物联网网关应支持对其所传送的数据进行加密处理,以保证数据的安全性支持基于预分配密 钥的对称加密信息鉴别; e) 1 支持基于公钥密码机制的双向鉴别; f) 用户鉴别可支持其他鉴别机制:如通过数字证书、智能卡或通过人体的生物特征进行鉴别等; g) 物联网网关受到攻击(至少支持漏洞扫描或拒绝服务攻击)时,应能够自动记录攻击的发起地 址、攻击时间以及攻击类型等关键信息,生成实时报警信息,并且具有一定的阻断能力。
8.2.3感知终端接入鉴别机制
面向感知终端的接人鉴别机制应满足以下要求: E) 支持对其管理网络的所有接入短程感知通信终端进行接人鉴别; D) 有效管理通信网络的接人鉴别机制,终端接人密钥和接人安全策略; C) 接入安全策略包括终端、网络白名单和黑名单、接人鉴别响应处理等
CECS340-2013标准下载8.2.4接入安防信息平台鉴别机制
面向安防信息平台的接入鉴别机制应满足以下要求: Ea) )支持接人安防信息平台的鉴别; D) 1 支持鉴别失败处理,符合GB/T37093一2018中6.2.2.2的规定; C) 应具备将来自不同感知控制设备的不同接入协议转换至同一种约定协议的功能,通过北向接 口完成数据的上报; d)应具备将来自北向接口的协议转换成不同类型协议的功能,通过南向接口连接至相应的感知 控制设备完成设备的控制