DB37_T 4550—2022标准规范下载简介
DB37_T 4550—2022智慧城市网络安全建设和评估指南.pdf简介:
"DB37_T 4550—2022智慧城市网络安全建设和评估指南"是中国关于智慧城市网络安全建设的行业标准之一。这个指南的全称可能是"浙江省地方标准:智慧城市网络安全建设和评估规范",发布于2022年。它主要针对智慧城市(通常指的是利用信息技术和数据驱动,提升城市运行效率、居民生活质量的新型城市形态)的网络安全建设提出了一套详细的指导原则和评估方法。
这个指南可能包括对智慧城市网络基础设施的安全防护、数据安全、应用安全、应急响应机制、安全策略和法规遵从性等方面的要求。它旨在确保智慧城市在享受数字化便利的同时,能够有效防止和管理网络安全风险,保障城市信息系统的稳定运行和数据安全。
通过这个指南,智慧城市管理者、建设者和相关从业人员可以了解如何按照标准进行网络安全规划、建设和维护,同时也有一个评估机制来衡量和提升城市的网络安全水平。
DB37_T 4550—2022智慧城市网络安全建设和评估指南.pdf部分内容预览:
DB37/T45502022
对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,对日志记录进行 保护,日志记录保护期限不少于6个月; 采集、记录、分析网络流量,为发现网络攻击行为、网络违规行为、网络异常提供数据支 撑。具体包括: 1)支持捕获网络流量或者导入第三方网络流量,支持协议还原和内容识别、分析和统计; 2) 支持基于IP地址、时间、用户/用户组、协议、关键字等多种组合的审计策略配置,可 自定义关键字; 3)支持将网络安全审计日志、网络流量推送到安全大数据平台。
5.4. 1云平台安全
云平台安全主要包括: 云平台服务安全宜按照GB/T31167执行; 云平台通过国家云计算服务安全评估; 云平台服务商宜符合GB/T31168的规定; 对云租户采取运行监督和审核采取追责措施,确保租户不会利用云平台来运行恶意的程序以 及用于从事违法犯罪活动。
GB/T 28594-2021 临近天气预报.pdf云租户安全主要包括: a)云租户应用访问控制支持应用访问控制、服务访问控制、运维访问控制和功能访问控制; b 云租户应用通讯加密支持应用访问传输加密、应用接口传输加密: 云租户应用内容保护支持应用展示脱敏、应用数字水印、网页防篡改、应用数据反爬; d 云租户应用攻击防护支持Web攻击防护、API攻击防护、应用层DDos攻击防护; 云租户应用脆弱性防护支持应用漏洞扫描、应用漏洞修复、应用安全基线核查、应用代码安 全审计; f 云租户应用特权管理支持应用运维特权防护、应用业务特权防护。
云资源安全主要包括: 虚拟存储系统支持在不中断正常存储服务的前提下实现对存储容量和存储服务进行任意扩 展,透明的添加和更替存储设备,并具有自动发现、安装、检测和管理不同类型存储设备的 能力; 在多租户的云计算环境下,实现不同租户之间数据和配置的安全隔离,保证每个租户数据的 安全与隐私:
DB37/T45502022
c)虚拟存储系统支持按照数据的安全级别建立容错和容灾机制,以克服系统的误操作、单点失 效、意外灾难等因素造成的数据损失。
5.4.4物理资源安全
物力资源安全主要包括: 物理设备宜进行端口访问控制,按照最小化原则,仅开启必要的服务端口; 物理网络上宜根据业务安全需要划分安全域,划分结果支持虚拟化资源的按需、弹性分配, 通过路由、虚拟局域网、访问控制列表等策略,对不同安全域进行隔离,确保彼此之间不同 互相访问; C) 物理网络上宜进行网络访问控制,安全域之间的访问控制策略宜能够防止非授权设备私自连 接云平台内部网络,管控云平台内部设备主动外连; d 物理网络上宜进行网络威胁检测,宜能够及时检测、分析,并阻断物理网络中存在的安全威 胁; e 物理主机操作系统宜采取基线核查、漏洞扫描、主机入侵检测、安全加固等措施,提高物理 主机操作系统的安全防护能力。
身份鉴别主要包括: 对登录进入智慧城市计算环境的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别 信息具有一定复杂度并定期更换; 采用口令、密码技术、生物技术等两种或两种以上组合鉴别技术进行身份鉴别; 当远程利用智慧城市计算环境时,采取必要措施防止鉴别信息在网络传输中被窃听,当远程 管理云计算平台中设备时,管理终端和云计算平台之间建立双向身份验证机制。
5. 5. 2 访问控制
访问控制主要包括: 对登录进入智慧城市计算环境的用户分配帐户和权限,授权管理用户所需的最小权限,实现 管理用户的权限分离; 对云租户分配帐号,能够实现对虚拟机、云数据库、云网络、云存储的访问授权; 由授权主体配置访问控制策略,访问控制策略宜规定主体对客体的访问规则; 访问控制的颗粒度宜达到主体为用户级或进程级,客体为文件、数据库表级; 宜保证当虚拟机迁移时,访问控制策略随其迁移: f)宜允许智慧城市中云服务客户设置不同虚拟机之间的访问控制策略
安全审计主要包括: a)宜启用安全审计功能,审计应覆盖到智慧城市计算环境每个用户; 宜对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; C 宜对审计进程进行保护,防止未经授权的中断; d) 宜对智慧城市云平台中云服务商和云租户的远程管理进行审计; 宜支持云计算中租户对与本租户相关资源的审计
DB37/T45502022
恶意代码防范主要包括: 宜采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并 将其有效阻断: b 宜能检测虚拟机对物理机及物理资源的异常访问; c)宜对云租户的行为进行监控,对云租户发起的恶意攻击进行检测和警告。
大数据安全主要包括: a)宜选择安全合规的大数据平台,其所提供的大数据平台服务为其所承载的大数据应用提供相 应等级的安全保护能力,数据安全治理中台应用场景见附录F; b 宜以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其 是安全服务内容; C 当数据迁移时,宜确保在任何云环境和服务方式下,数据资源的司法管辖关系不变,资源所 有权不变,安全管理责任不变,安全管理要求不变: 明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防 护能力; e) 宜以书面形式明确各种服务模式下,数据平台所有方和数据运营方对计算资源的控制范围和 安全责任边的边界; 宜建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等 进行规定,包括并不限于数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁 等过程; 宜制定并执行数据分类分级保护策略,针对不同类别级别的数据制定不同的安全保护措施; h 在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的 使用场景和业务处理流程; 在数据清洗和转换过程中宜对重要数据进行保护,以保证重要数据清洗和转换后的一致性: 避免数据失真,并在产生问题时能有效还原和恢复; 宜定期评审数据的类别和级别,如需要变更数据的类别或级别,依据变更审批流程执行变 更。
5.6.2重要数据保护
重要数据保护主要包括: 宜采用密码技术保证重要数据在传输和存储过程中的机密性和完整性,包括但不限于鉴别数 据、重要业务数据和重要个人信息等; b) 宜提供对重要数据的密文检索能力,确保加密后的数据不能影响正常访问; 宜通过文件加密、数据库加密等方式,保障重要数据存储安全; d)宜保证存有重要数据的存储空间被释放或重新分配前得到完全清除; e 宜根据数据的敏感程度,将数据进行分级管理,支持根据数据内容设定敏感级别,数据级另 权限支持向下兼容,高数据级别权限可访问低级别数据,
5.6.3个人信息保护
DB37/T45502022
个人信息保护主要包括: a) 宜按照GB/T35273一2020加强智慧城市个人信息的保护,智慧城市相关信息系统和服务仅 采集和保存业务所需的用户个人信息; 每年宜定期开展个人信息保护监督检查工作,形成检查报告并记录完整; )宜对智慧城市个人信息保护加强宣传教育
服务安全王要包括: a)文件服务宜具备文件访问控制、数据穴余处理、文件访问安全审计; 云数据库服务宜具备访问控制及隔离、云数据库攻击防护、云数据库安全审计和敏感数据保 护功能; 计算服务宜提供安全访问控制能力,对重要数据支持计算过程解密存储时调用加密服务进行 透明加密,对开源数据计算组件进行安全加固,为服务提供基于角色的访问控制功能; d 容器服务具备镜像安全机制、资源隔离、访问控制、漏洞扫描、容器防逃逸、安全加固配置 功能; e 分布式组件服务宜通过安全认证和授权,确保分布式各组件、进程、接口和节点间的安全; 密钥管理服务宜对用户密钥生命周期统一管理、支持密钥自动定期轮换、支持用户对自身密 钥授权管理。
5. 7. 2接口安全
接口安全主要包括: a 智慧城市产品选型宜满足统一安全管理和安全运维的接口; b 统一用户管理接口,宜通过用户管理接口实现智慧城市各信息系统的用户同步: C 智慧城市宜实现基于CA的统一认证和授权机制,通过统一的认证和授权接口,实现对用户 的认证和授权操作; d 宜统一智慧城市安全监控接口,通过此接口获取智慧城市信息系统的安全状态,分析智慧城 市整体安全态势; 宜提供数据安全访间接口,可实现对高安全等级数据的访问; 宜提供统一的安全策略配置接口,实现智慧城市信息系统安全策略的统一配置和管理,
5. 8. 1 代码安全
代码安全主要包括: 宜制定代码编写安全规范,开发人员参照规范编写代码; b) 宜保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道; C)宜提供具备第三方源代码安全审计服务机构出具的代码审计报告。
5. 8. 2 逻辑安全
《带电粒子半导体探测器测量方法 GB/T 5201-2012》逻辑安全主要包括: a)宜在软件开发过程中对安全性进行测试
DB37/T45502022
宜制定功能、安全测试验收方案,并依据测试验收方案,实施测试验收,形成测试验收报 告,测试报告由具备资质的第三方软件评测机构出具。
5. 8. 3性能安全
性能安全主要包括: a)应用的并发用户数、相应时间、系统吞吐量指标宜达到智慧城市预设数量人员访问、使用的 要求; b 宜制定性能测试验收方案,并依据测试验收方案,实施测试验收,形成测试验收报告,测试 报告由具备资质的第三方软件评测机构出具,
DB34∕T 2912-2017 高速公路养护档案管理标准化指南5. 9. 1态势感知
情报预警主要包括: a)宜及时报送网络安全监测预警信息,为威胁预警、线索挖掘、应急处置、安全评估、攻击溯 源等提供支撑: b 宜建立统一的威胁情报共享交换机制,实现威胁情报的及时共享,通过共享有关最新威胁和 漏洞的信息,在利益相关方之间创建态势感知,并迅速实施补救措施; 宜建立针对安全漏洞的早期预警机制,主动挖掘和分析系统中存在的安全漏洞缺陷,并进行 预警,防止被恶意利用; d 宜建立针对安全威胁的中期预警,实时跟踪网络运行情况,预测潜在的网络威胁,识别高风 险资产,按照规定和程序及时通报相关威胁,尽快采取应对措施,主要针对已经在其他地方 出现,但尚未涉及到所防护网络的威胁源:
DB37/T45502022