DB35/T 2056-2022标准规范下载简介
DB35/T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf简介:
DB35/T 2056-2022 是中国福建省地方标准,名为《城市轨道交通综合监控系统网络安全实施要求》。这个标准主要针对城市轨道交通中的综合监控系统提出了网络安全实施的具体要求,目的是为了保障城市轨道交通网络的安全稳定运行,防止数据泄露、系统被破坏或服务中断等情况。
具体内容可能包括但不限于以下几个方面:
1. 网络架构设计:要求监控系统的网络结构应具有良好的安全防护性能,如采用分层、分区、访问控制等策略,确保网络的隔离和权限管理。
2. 安全策略实施:强调必须实施严格的身份认证、访问控制、数据加密等安全措施,保护系统数据和用户隐私。
3. 安全审计:要求建立完善的日志管理和审计机制,对系统运行状态、操作行为等进行实时监控和记录,以便对异常行为进行快速定位和处理。
4. 安全培训和管理:规定了对系统操作人员的安全培训和管理要求,以提高人员的安全意识和应急处理能力。
5. 安全更新和维护:强调定期进行系统安全检查和更新,修复安全漏洞,保证系统的安全性。
6. 应急响应机制:制定详细的网络安全事件应急预案,以应对可能发生的网络安全威胁。
总的来说,这个标准为城市轨道交通综合监控系统的网络实施提供了明确、具体的安全指导,是保障城市轨道交通网络稳定运行的重要依据。
DB35/T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf部分内容预览:
道交通综合监控系统网络安全实
本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要 全防护实施流程、安全防护措施。 本文件适用于综合监控系统网络安全防护的建设和运营。
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T22239一2019信息安全技术网络安全等级保护基本要求
下列术语和定义适用于本文件。 3.1 城市轨道交通综合监控系统urbanraiitransitintegrated supervisionandcontrolsysten 对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统, [来源:GB/T50636—2018,2.0.1] 3.2 安全管理中心 security management center 对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统 管理的平台或区域。 [来源:GB/T36958—2018,3.3,有修改] 3.3 互联系统interconnectedsystem 具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实 现信息互通、共享和联动控制功能的自动化系统。 [来源:GB/T50636—2018,2.0.3]
下列术语和定义适用于本文件。 3.1 城市轨道交通综合监控系统urbanrailtransitintegratedsupervisionandcontrolsystem 对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统。 [来源:GB/T50636—2018DB31/T 1250-2020 危险化学品安全信息化监管技术规范 危险化学品编码.pdf,2.0.1] 3.2 安全管理中心 security management center 对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统 管理的平台或区域。 [来源:GB/T36958—2018,3.3,有修改] 3.3 互联系统interconnectedsystem 具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实 现信息互通、共享和联动控制功能的自动化系统。 来源:GB/T506362018.2.0.3
DB35/T 20562022
MAC:物理地址(MediaAccessControl)
5.1网络安全防护范围
综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网 统、维护管理系统
5.2网络安全等级要求
合监控系统的网络安全等级应达到网络安全等纫
应结合城市轨道交通的实际,分析系统的机房、 软硬件等资产的脆弱性,确定安全需求,规划安全 技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1
按照综合监控系统安全规划,从物理环境、网络通信、区域边界、计算环境、安全管理中心、安全 管理制度等方面设计安全措施,编制综合监控系统网络安全相关设计方案。综合监控系统网络安全架构 图见附录A中的图A.2。
应完成综合监控系统网络安全等级保护的定级和备案,按照已评审通过的综合监控系统网络安全 相关设计方案组织实施。
3.4网络安全等级测评
质的第三方测评机构进行等级测评,并根据发现
应符合GB/T22239—2019中8.1的要求。
7.2.1物理与环境安全
应包含如下内容: a)应提供在线式应急电源,后备供电时间不少于1h; b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除
7.2.2网络通信安全
7.2. 2. 1网络可用性
DB35/T20562022
应包含如下内容: a)应采取专用的网络资源,网络带宽应满足业务高峰期需要; b)交换机、防火墙等设备的处理能力应满足业务高峰期需要; c)网络设备均应热备余,宜分机柜放置
7. 2. 2. 2网络隔离与区域划分
应包含如下内容: a)综合监控系统的网络应与互联网、办公网络物理隔离; 综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔 离手段; c)用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接
7. 2. 2. 3通信传输
7.2.3区域边界安全
7.2.3.1边界防护
综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的边界防护设 防护控制。
7.2.3.2访问控制
应包含如下内容: a)不同的安全区域间应采用最小化的访问控制规则; b)区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。
7. 2. 3. 3入侵检测
应包含如下内容: a)不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未 知新型网络攻击行为(应包括工控攻击行为); 当检测到攻击行为时,应记录攻击源信息,包括IP、攻击类型、攻击目标、攻击时间等信息 并进行告警。
DB35/T 20562022
7.2.3.4安全审计
应包含如下内容: a)应对综合监控系统跨越网络边界的流量和相关设备采取安全审计措施,保留审计记录 b) 应对远程访问的用户行为进行审计和分析处理; 应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理; d)应对审计记录采取保护措施并定期备份,留存时间应不少于6个月。
7.2.4计算环境安全
7. 2. 4. 1可用性
应包含如下内容: a)综合监控系统的服务器、FEP和工作站应采用硬件穴余配置: b)车站级综合监控系统应能独立于中央级综合监控系统正常运行
7. 2. 4. 2 身份鉴别
应包含如下内容: a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 其中一种鉴别技术至少应使用密码技术来实现: b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和登录连接超时自动退 出等相关措施: c 登录认证信息应采取加密存储措施; d)应对登录终端采用IP+MAC方式进行访问控制,限制非授权终端的登录访问
7. 2. 4. 3用户访问控制
应包含如下内容: a 应具有用户权限管理功能,用户权限应最小化; b) 使用权限级别应至少包括系统管理级、运营操作级和浏览级; c 上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户; d)应由安全管理员配置用户的权限。
7.2.4. 4安全审计
应包含如下内容: a)应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计; b 所有的操作行为均应记录操作用户名和操作地点信息; C 应对审计记录采取保护措施,并定期备份; d)审计记录留存时间应不少于6个月
7. 2. 4. 5入侵防范
包含如下内容: 应遵循最小安装的原则,仅安装需要的组件利
DB35/T20562022
应包含如下内容: a)应采取恶意代码防范措施,对网络中的恶意代码进行有效检测和清除; b)应定期(间隔不超过3个月)对恶意代码库进行升级和更新。
7. 2. 4.7数据安全
应包含如下内容: 业务数据、配置数据、审计数据、身份鉴别数据等,在传输和存储时应采用校验技术或密码技 术; b) 业务数据、配置数据、审计数据、身份鉴别数据等所在的缓存,在被释放或重新分配前应进行 完全清除: 综合监控系统和互联系统交互的数据,在传输和存储时应采用校验技术或密码技术。
.2.4.8控制设备安全
7.2.5安全管理中心
7. 2. 5. 1一般要求
应包含如下内容: a)安全管理中心应至少包括漏洞扫描系统、安全运维审计系统、防病毒软件系统、安全管理系统 等; 6 应部署统一的安全管理中心,对中央级综合监控系统和车站级(含车站、场段)综合监控系统 的服务器、工作站、网络设备、安全设备等进行集中管控和安全态势分析; 应对安全管理中心的系统管理员、审计管理员和安全管理员进行身份认证,采用双因子认证方 式; 安全管理中心应通过堡垒机、带外管理对网络中的安全设备或安全组件进行管理,并进行审计
7. 2. 5. 2 集中管控
7.2. 6 权限管理
7. 2. 6. 1系统管理
安全设备的配置、控制及管理应由安全管理中心
DB35/T 20562022
7. 2. 6. 2 审计管理
审计记录应由安全管理中心的审计员进行分析,并根据分析结果进行处理
7. 2. 6. 3 安全管理
的安全策略应由安全管理中心的安全管理员进行
DB11∕T 1716-2020 城市轨道交通全自动运行线路试运行基本条件DB35/T20562022
综合监控系统由中央级综合监控系统、车站级(含车站、场段)综合监控系统、网络管理系统、维 护管理系统构成。 综合监控系统采用两级管理、三级控制的分层分布式结构,两级管理分别是中央级和车站级(含车 站、场段),三级控制分别是中央级、车站级(含车站、场段)和现场级。中央级综合监控系统通过线 路骨干网汇集所有车站级(含车站、场段)监控系统的信息,并向车站级(含车站、场段)综合监控系 统下达相关的控制命令。 线路骨干网是中央级综合监控系统与车站级(车站、场段)综合监控系统联络的网络。 典型综合监控系统网络架构情况如图A.1所示
DB35/T 20562022
GB∕T 50452-2008 古建筑防工业振动技术规范图A.1综合监控系统网络架构图
A. 2. 1安全区域
DB35/T20562022