JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf

JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf
仅供个人学习
反馈
标准编号:JTT 1417—2022
文件类型:.pdf
资源大小:1.4 M
标准类别:交通标准
资源ID:73771
免费资源

JTT 1417—2022 标准规范下载简介

JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf简介:

JTT 1417—2022全称为《交通运输行业网络安全等级保护基本要求》,这是由中国交通运输部发布的一项行业标准,旨在规范和指导交通运输行业的网络安全管理工作。该要求根据《网络安全法》和《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)等相关法律法规和标准,结合交通运输行业的特性和业务需求,制定了针对交通运输行业的网络安全等级保护具体要求。

JTT 1417—2022主要涵盖了网络安全的五个等级:第一级(自主保护)、第二级(指导保护)、第三级(监督保护)、第四级(强制保护)和第五级(专控保护)。每个等级都有不同的保护目标、安全措施和管理要求,从基础防护到高级保护,对网络安全防护的深度和广度都有详细的规定。

该标准要求交通运输行业的信息系统,无论大小,都应按照等级进行安全保护,包括但不限于网络安全策略、安全组织、安全技术、安全管理和应急响应等方面。通过实施这些要求,可以有效提高交通运输行业的网络安全防护水平,保障数据安全和业务连续性。

JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf部分内容预览:

6.1.8.7服务供应商选择

服务供应商要求应包括: a)选择合格的服务供应商; b)与选定的服务供应商签订与安全相关的协议明确约定相关责任。

Q/GDW 11987-2019 大型光伏发电基地输电系统规划设计内容深度规定.pdf6.1.9 安全运维管理

6.1.9.1 环境管理

环境管理要求应包括: a)指定专门的部门或人员负责机房安全,对机房出人进行管理,至少每年一次对机房配电、空 调、温湿度控制、消防等设施进行维护管理: b)对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等方面。

6.1.9.2介质管理

应将介质存放在安全的坏境中,对各类介质进行控制和保护,实行存储坏境专人管理,并根据存档 个质的且录清单定期盘点

6.1.9.3设备维护管理

应对各种设备(包括备份和元余设备)、线路等指定专门的部门或人员定期进行维护管理 来源:GB/T 22239—2019.6.1.9.31

6.1.9.4漏洞和风险管

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影 响后进行修补。 『来源:GB/T22239—2019,6.1.9.4]

6.1.9.5网络和系统安全管理

网络和系统安全管理要求应包括 a)划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限: b)指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制 来源:GB/T 22239—2019.6.1.9.5

6.1.9.6 恶意代码防范管理

恶意代码防范管理要求应包括: 提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检 查等; b)对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码 的定期查杀等

6.1.9.7备份与恢复管理

备份与恢复管理要求应包括: a)识别需要定期备份的重要业务信息、系统数据及软件系统等: b)规定备份信息的备份方式、备份频度、存储介质、保存期等。 『来源:GB/T 22239—2019.6.1.9.7]

件处置要求应包括: 时向安全管理部门报告所发现的安全弱点和可数

6.2云计算安全扩展要求

6.2.1.1 安全物理环境

基础环境位置:应保证云计算基础设施包括但不限于服务器、存储组件、网络组件及其他物理资源 位于中国境内

6.2.1.2安全通信网络

网络架构要求包括: a)不应承载安全保护等级高于第一级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离

6.2.1.3安全区域边界

访问控制:应在虚拟化网络边界部署访问控制机制,并设置访问控制规则 来源:GB/T22239—2019,6.2.3.1

6.2. 1.4 安全计算环境

6.2.1.4.1访问控制

访问控制要求应包括: a)保证当虚拟机迁移时,访问控制策略随其迁移; b)支持云服务客户设置不同虚拟机之间的访问控制策略

6.2.1.4.2数据完整性和数据保密性

服务客户数据、用户个人信息等应存储于中国境内。数据、用户个人信息等出境管理见《中华人 和国网络安全法》《交通运输部网络安全管理办法》等法律法规的有关规定。

6.2.1.5安全建设管理

供应链管理:应选择合格的供应商。

供应链管理:应选择合格的供应商

6.2.2.1安全通信网络

网络架构:应保证云计算平台不承载高于其安全保护等级的业务应用系统。

6.2.2.2安全区域边界

访问控制:应在虚拟化网络边界部署访问控制机

6.2.2.3安全计算环境

数据完整性和数据保密性:数据、用户个人信息等应存储于中国境内,数据、用户个人信息 2

6.2.2.4安全建设管理

6.2.2.4.1云服务商选

云服务商选择要求应包括: 选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等 级的安全保护能力; D 在服务水平协议中约定云服务的各项服务内容和具体技术指标; C 在服务水平协议中约定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保 护、行为准则、违约责任等

6.2.2.4.2供应链管理

供应链管理:应选择合格的供应商

6.3移动互联安全扩展要求

6.3.1安全物理环境

无线接入点的物理位置:应为无线接人设备的安装选择合理位置,避免过度覆盖及电磁干扰。 来源:GB/T222392019.6.3.1.

6.3.2安全区域边界

6.3.2. 1边界防护

应保证有线网络与无线网络边界之间的访问和数据流通过无线接人安全网关设备。 来源:GB/T22239—2019.6.3.2.1

6.3.2.2访问控制

无线接人设备应开启接人认证功能,并且不准许使用WEP方式进行认证,如使用口令,长度不小于 3位字符,宜包含英文字母、数字和特殊符号

6.3.3安全计算环境

移动应用管控:应具有选择应用软件安装、运行的功能。 来源:GB/T222392019.6.3.3.1

6.3.4 安全建设管理

移动应用软件采购:应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书 签名。 「来源:GB/T22239—2019.6.3.4.1

6.4物联网安全扩展要求

6.4物联网安全扩展要求

6.4.1安全物理环境

b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在 阳光直射区域)。 [来源: GB/T 222392019.6. 4. 1. 11

6.4.2安全区域边界

接人控制:应保证只有授权的感知节点可以接入。 来源GB/T22239—2019.6.4.2.11

6.4.3安全运维管理

感知节点管理:应指定人员至少每年进行 次巡视感知节点设备、网关节点设备的部署环境,对可 能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护

工业控制系统安全扩展要

6.5.1安全物理环境

室外控制设备物理防护要求包括: a 室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固:箱体或装置具 有透风、散热、防盗、防雨和防火能力等; 室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检 修,保证设备正常运行。 [来源:GB/T 22239—2019,6.5.1.1]

6.5.2安全通信网络

网络架构要求包括: a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用技术隔离手段: b)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段 [来源GB/T 22239—2019,6.5.2.11

6.5. 3 安全区域边界

6.5.3. 1 访问控制

6.5.3.2无线使用控制

无线使用控制要求应包括: a)对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别; b)对无线连接的授权、监视以及执行使用进行限制。 来源:GB/T222392019.6.5.3.21

6.5.4 安全计算环境

求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或 通过管理手段控制; b 在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固 件更新等工作。 [来源;GB/T 22239—2019,6.5.4.1]

6.6大数据安全扩展要求

6.6.1安全通信网络

应保证大数据平台不承载高于其安全保护等级的大数据应用。 来源:GB/T 22239—2019,H.2.1]

6.6.2 安全计算环境

大数据平台应对数据采集终端、数据导人服务组件、数据导出终端、数据导出服务组件的使用实施 身份鉴别。 [ 来源:GB/T 222392019.H.2. 2 1

6.6.3 安全建设管理

应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供相应 等级的安全保护能力。 [来源:GB/T 22239—2019,H.2.31

应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供相 级的安全保护能力。 「来源:GB/T 22239—2019,H.2.31

7.1.1 安全物理环境

GB 51047-2014 医药工业总图运输设计规范7.1.1.1物理位置选择

物理位置选择要求包括: 机房场地应选择在具有防震、防风和防雨等能力的建筑内; 机房场地不应设在建筑物的顶层或地下室,如不可避免则应加强防水和防潮措施; 机房场地应远离产生粉尘、油烟、有害气体以及生产或储存具有腐蚀性、易燃、易爆物品的场 所,如不可避免则应采取必要的防护措施。

7.1.1.2物理访问控制

机房出人口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进人的人员。 来源:GB/T 222392019.7.1.1.21

7.1.1.3防盗窃和防破坏

防盗窃和防破坏要求应包括: a)将网络设备、安全设备、服务器及存储设备等设备或主要部件进行固定,并设置明显的不易除 去的标识,标识应明确资产编号、IP地址和设备维护责任人等信息; b 将通信线缆铺设在隐蔽安全处,布线整洁易辨识。

JTS 252-1-2018 水运工程施工环境监理规范7.1.1.4 防雷击

应将各类机柜、设施和设备等通过接地系统安全接地。 来源:GB/T222392019.7.1.1.4

防火要求应包括: a)机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b)机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料。 [来源:GB/T 22239—2019,7.1.1.5]

©版权声明
相关文章