标准规范下载简介
DB5301T 75-2022 城市轨道交通网络与信息安全管理规范.pdf简介:
DB5301T 75-2022《城市轨道交通网络与信息安全管理规范》是一部关于城市轨道交通行业网络安全和信息安全的专门规范。它是在2022年发布的,针对城市轨道交通网络(包括控制中心、车站、车辆、通信系统等)的信息安全提出了详细的要求和指导。
该规范旨在保障城市轨道交通系统的稳定运行,保护乘客和员工的个人信息安全,防止网络攻击、数据泄露等信息安全事件的发生。它涵盖了网络架构设计、安全策略制定、系统访问控制、数据加密、安全审计、应急响应等多个方面,对城市轨道交通的信息系统建设和管理有着重要的指导意义。
具体内容可能包括网络安全策略的制定、网络安全设备的配置与管理、网络安全事件的预防和应对、信息安全教育培训、信息安全应急预案等内容。遵循此规范,可以提升城市轨道交通网络与信息安全水平,确保系统的可靠运行和乘客服务的连续性。
DB5301T 75-2022 城市轨道交通网络与信息安全管理规范.pdf部分内容预览:
DB5301/T752022
下列缩略语适用于本文件 ACC:自动售检票系统的清分中心(AFCClearingCenter) AFC:自动售检票系统(AutomaticFareCollection) ATS:列车自动监控(AutomaticTrainSupervision CBI:计算机连锁(ComputerBasedInterlock) DCS:数据通信系统(DataCommunicationSystem) PSCADA:电力监控系统(PowerSCADA)
5.1.1运营企业应根据GB/T22080的要求建立信息安全管理体系,并宜取得法定机构的认证。 5.1.2运营企业应遵照GB/T22239、GB/T22240、GB/T25058、GB/T25070等相关标准规范的要求, 对企业的信息系统及重要信息基础设施的安全进行识别并实施保护。 5.1.3运营企业的信息安全工作应与线路同步规划、同步设计、同步建设,并在移交运营前,完成网络 安全等级保护测评及密码应用安全评估工作。
运营企业应按照GB/T22240要求GA/T 41-2019标准下载,确定信息系统的安全保护等级
运营企业应按照GB/T22239、GB/T25058的要求对已确定安全保护等级的信息系统
企业信息系统密码应用应符合GB/T39786的要求
6.1.3重要信息基础设施的识别顺序应符合表
DB5301/T752022
表1重要信息基础设施的识别顺序
6.1.4重要信息基础设施认定顺序如下:
6.1.4重要信息基础设施认定顺序如下:
6.2.1运营企业认定为重要信息基础设施的信息系统,应纳入网络安全等级保护以及重要信息基础设 施保护范围。 6.2.2运营企业信息系统安全等级划分执行GB/T22240的规定,重要信息基础设施的安全等级保护级 别不应低于第三级。 6.2.3要生产系统信息安全保护要求见附录A。
7.1.1运营企业应在规划、建设、运行全过程中采用适宜的安全技术措施,对信息系统实施等级保护。 7.1.2运营企业重要信息基础设施还应采取相应措施对机构、人员、资产等方面进行安全管理。
络与信息安全管理制度体系宜分级编制
7.2. 2 基本内容
7.2.2.1由运营企业网络与信息安全管理机构编制网络与信息安全管理体系文件,内容包括但不限于
7.2.2.1由运营企业网络与信息安全管理机构编制网络与信息安全管理体系文件,内容包括但不限于:
安全日标; 安全组织架构; 安全建设策略; 一安全运维策略; 一安全技术策略; 风险评估策略; 密码应用策略。
DB5301/T752022
.2.2.2运营企业宜针对各业务系统,根据系统对应保护等级,在网络与信息安全管理体系文件的框 架下编制管理制度,内容包括但不限于: 一二级安全目标; 二级安全组织; 一安全建设策略实施方案; 一安全运维策略实施方案; 安全技术策略实施方案; 风险评估策略实施方案: 密码应用策略实施方案。
运营企业相关人员应符合下列要求: 运营企业从业人员经过安全背景审查; 运营企业从业人员应具有网络安全、密码应用知识教育的经历: 网络与信息安全管理人员: 宜具备国家网络安全管理及技术的相关资质: 应定期接受网络安全、密码应用及保密方面的管理及技能培训: 上岗前应当经过保密教育培训,掌握保密知识技能; 签订保密承诺书,严格遵守企业保密规章制度 关键岗位人员离岗或退出时,应签署离岗或退出承诺书,明确其应承担的责任和义务
运营企业应对信息系统相关业务链进行梳理,建立业务链相关的资产清单,并归档保存。 生改建、扩建等重大变化时,运营企业应及时更新资产清单,并对归档文件进行维护。
DB5301/T752022
息系统划分为安全生产网、内部管理网两个区域, 安全域间应做到物理隔离,边界防护设备的数据交换方式宜采用双向隔离网闸,不宜进行信 息实时交互; 一边界防护设备应具备访问控制、流量清洗、入侵防护检测、安全审计等功能。 8.2.2运营企业安全生产网中非重要信息基础设施的信息系统宜参照GB/T22239第二级安全要求进 行防护:内部管理网信息系统宜参考GB/T22239第二级安全要求进行防护
运营企业可遵循GB/T36626以及GB/T22239相关要求开展运维工作。应制定相应的规范对运维相关 享宜进行管理,运维外包的也应要求并监督外包方执行安全运维管理要求,包括但不限于: 资产管理; 介质管理; 设备维护管理; 漏洞和风险管理; 网络和系统安全管理; 恶意代码防护管理; 配置管理: 变更管理; 备份与恢复管理; 文档资料管理
运营企业可遵循GB/T36626以 宜进行管理,运维外包的也应要 资产管理; 介质管理; 设备维护管理; 漏洞和风险管理; 网络和系统安全管理; 恶意代码防护管理; 配置管理; 变更管理; 备份与恢复管理; 文档资料管理。
应按照GB/T22239以及GB/T39786要求对信息系
运营企业应采取数据安全保护措施,
运营企业收集、使用个人信息,应遵循合法、正当、必要和诚信的原则,明确使用的目的、方式和 范围,并采取相应措施对收集到的个人信息进行安全保护,不应泄露、篡改和利用个人信息
DB5301/T752022
《地下水质量标准 GB/T14848-1993》(已作废)企业应根据信息系统实际情况定期开展应急演练
DB5301/T752022
附录A (资料性) 主要生产系统安全保护要求
附录A (资料性) 主要生产系统安全保护要求
1主要生产系统包括:信号系统、自动售检票系统、综合监控系统、通信系统等系统,各系统安 见表A.1。
表A.1主要生产系统安全保护要求
DZ/T 0216-2020标准下载DB5301/T752022