DB35T 2056-2022 城市轨道交通综合监控系统网络安全实施要求_第1页
DB35T 2056-2022 城市轨道交通综合监控系统网络安全实施要求_第2页
DB35T 2056-2022 城市轨道交通综合监控系统网络安全实施要求_第3页
DB35T 2056-2022 城市轨道交通综合监控系统网络安全实施要求_第4页
DB35T 2056-2022 城市轨道交通综合监控系统网络安全实施要求_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.030

CCSA90

35

福建省地方标准

DB35/T2056—2022

城市轨道交通综合监控系统网络安全实施

要求

Implementationguideforthecybersecurityinurbanrailtransitintegratedsupervision

andcontrolsystem

DB35/T2056—2022

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由中共福建省委网络安全和信息化委员会办公室提出。

本文件由福建省信息化标准化技术委员会(SAFJ/TC11)归口。

本文件起草单位:福州地铁集团有限公司、福建省网络与信息安全测评中心、深圳融安网络科技有

限公司、深圳达实智能股份有限公司、上海宝信软件股份有限公司、西南交通大学。

本文件主要起草人:高松涛、许哲君、庄焰、康璐、刘凡、黄健强、唐志华、史伟康、汪敦全、

张肖蓉、吴平、陈桂耀、吴艳春、肖存峰、李俊、吴思、宋晶。

II

DB35/T2056—2022

城市轨道交通综合监控系统网络安全实施要求

1范围

本文件规定了城市轨道交通综合监控系统(以下简称“综合监控系统”)网络安全实施的总体要求、

安全防护实施流程、安全防护措施。

本文件适用于综合监控系统网络安全防护的建设和运营。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T22239—2019信息安全技术网络安全等级保护基本要求

3术语和定义

下列术语和定义适用于本文件。

城市轨道交通综合监控系统urbanrailtransitintegratedsupervisionandcontrolsystem

对城市轨道交通线路中机电设备进行监控的分层分布式计算机集成系统。

[来源:GB/T50636—2018,2.0.1]

安全管理中心securitymanagementcenter

对综合监控系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一

管理的平台或区域。

[来源:GB/T36958—2018,3.3,有修改]

互联系统interconnectedsystem

具有自身完整的系统结构,并保持系统独立运行,与综合监控系统通过外部接口进行信息交互,实

现信息互通、共享和联动控制功能的自动化系统。

[来源:GB/T50636—2018,2.0.3]

4缩略语

下列缩略语适用于本文件。

FEP:前端处理器(FrontEndProcessor)

IP:互联网协议(InternetProtocol)

1

DB35/T2056—2022

MAC:物理地址(MediaAccessControl)

5总体要求

网络安全防护范围

综合监控系统的网络安全防护范围应包括中央级综合监控系统、车站级综合监控系统、网络管理系

统、维护管理系统。

网络安全等级要求

综合监控系统的网络安全等级应达到网络安全等级保护三级要求。

6安全防护实施流程

安全规划

应结合城市轨道交通的实际,分析系统的机房、软硬件等资产的脆弱性,确定安全需求,规划安全

技术体系和安全管理体系架构。综合监控系统网络架构图见附录A中的图A.1。

安全设计

按照综合监控系统安全规划,从物理环境、网络通信、区域边界、计算环境、安全管理中心、安全

管理制度等方面设计安全措施,编制综合监控系统网络安全相关设计方案。综合监控系统网络安全架构

图见附录A中的图A.2。

安全实施

应完成综合监控系统网络安全等级保护的定级和备案,按照已评审通过的综合监控系统网络安全

相关设计方案组织实施。

网络安全等级测评

应组织有资质的第三方测评机构进行等级测评,并根据发现的安全风险进行整改。

安全运维

安全运维管理包括安全管理制度、日常运维管理、安全状态监控、安全事件处置和安全检查。

7安全防护措施

安全基本要求

应符合GB/T22239—2019中8.1的要求。

2

DB35/T2056—2022

技术安全措施

7.2.1物理与环境安全

应包含如下内容:

a)应提供在线式应急电源,后备供电时间不少于1h;

b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除。

7.2.2网络通信安全

7.2.2.1网络可用性

应包含如下内容:

a)应采取专用的网络资源,网络带宽应满足业务高峰期需要;

b)交换机、防火墙等设备的处理能力应满足业务高峰期需要;

c)网络设备均应热备冗余,宜分机柜放置。

7.2.2.2网络隔离与区域划分

应包含如下内容:

a)综合监控系统的网络应与互联网、办公网络物理隔离;

b)综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔

离手段;

c)用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接。

7.2.2.3通信传输

网络设备、安全设备和服务器的维护应采用校验技术或密码技术保证通信过程中数据的完整性。

7.2.3区域边界安全

7.2.3.1边界防护

综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的边界防护设备进

行防护控制。

7.2.3.2访问控制

应包含如下内容:

a)不同的安全区域间应采用最小化的访问控制规则;

b)区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。

7.2.3.3入侵检测

应包含如下内容:

a)不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未

知新型网络攻击行为(应包括工控攻击行为);

b)当检测到攻击行为时,应记录攻击源信息,包括IP、攻击类型、攻击目标、攻击时间等信息,

并进行告警。

3

DB35/T2056—2022

7.2.3.4安全审计

应包含如下内容:

a)应对综合监控系统跨越网络边界的流量和相关设备采取安全审计措施,保留审计记录;

b)应对远程访问的用户行为进行审计和分析处理;

c)应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理;

d)应对审计记录采取保护措施并定期备份,留存时间应不少于6个月。

7.2.4计算环境安全

7.2.4.1可用性

应包含如下内容:

a)综合监控系统的服务器、FEP和工作站应采用硬件冗余配置;

b)车站级综合监控系统应能独立于中央级综合监控系统正常运行。

7.2.4.2身份鉴别

应包含如下内容:

a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且

其中一种鉴别技术至少应使用密码技术来实现;

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和登录连接超时自动退

出等相关措施;

c)登录认证信息应采取加密存储措施;

d)应对登录终端采用IP+MAC方式进行访问控制,限制非授权终端的登录访问。

7.2.4.3用户访问控制

应包含如下内容:

a)应具有用户权限管理功能,用户权限应最小化;

b)使用权限级别应至少包括系统管理级、运营操作级和浏览级;

c)上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户;

d)应由安全管理员配置用户的权限。

7.2.4.4安全审计

应包含如下内容:

a)应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计;

b)所有的操作行为均应记录操作用户名和操作地点信息;

c)应对审计记录采取保护措施,并定期备份;

d)审计记录留存时间应不少于6个月。

7.2.4.5入侵防范

应包含如下内容:

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

4

DB35/T2056—2022

b)应关闭不需要的系统服务、默认共享和高危端口;

c)应设定可访问终端的网络地址范围,IP地址应与MAC地址绑定。

7.2.4.6恶意代码防范

应包含如下内容:

a)应采取恶意代码防范措施,对网络中的恶意代码进行有效检测和清除;

b)应定期(间隔不超过3个月)对恶意代码库进行升级和更新。

7.2.4.7数据安全

应包含如下内容:

a)业务数据、配置数据、审计数据、身份鉴别数据等,在传输和存储时应采用校验技术或密码技

术;

b)业务数据、配置数据、审计数据、身份鉴别数据等所在的缓存,在被释放或重新分配前应进行

完全清除;

c)综合监控系统和互联系统交互的数据,在传输和存储时应采用校验技术或密码技术。

7.2.4.8控制设备安全

控制设备的USB端口需保留时应进行严格监控管理,如采用外置的安全管控设备进行访问控制和恶

意代码防范。

7.2.5安全管理中心

7.2.5.1一般要求

应包含如下内容:

a)安全管理中心应至少包括漏洞扫描系统、安全运维审计系统、防病毒软件系统、安全管理系统

等;

b)应部署统一的安全管理中心,对中央级综合监控系统和车站级(含车站、场段)综合监控系统

的服务器、工作站、网络设备、安全设备等进行集中管控和安全态势分析;

c)应对安全管理中心的系统管理员、审计管理员和安全管理员进行身份认证,采用双因子认证方

式;

d)安全管理中心应通过堡垒机、带外管理对网络中的安全设备或安全组件进行管理,并进行审计。

7.2.5.2集中管控

应包含如下内容:

a)安全管理中心应划分特定的安全区域,使用专用终端,对相关安全设备进行集中管控;

b)应对安全设备的安全策略、恶意代码规则库、设备和系统补丁等进行集中管控;

c)应对网络中发生的安全事件进行识别、分析和告警。

7.2.6权限管理

7.2.6.1系统管理

网络设备、安全设备的配置、控制及管理应由安全管理中心系统管理员实施。

5

DB35/T2056—2022

7.2.6.2审计管理

审计记录应由安全管理中心的审计员进行分析,并根据分析结果进行处理。

7.2.6.3安全管理

安全设备的安全策略应由安全管理中心的安全管理员进行配置。

安全管理措施

应包含如下内容:

a)应制定网络安全应急预案,明确具体应急处置联络人,并将具体联系方式上报网络安全监管部

门;

b)应对综合监控系统相关人员进行网络安全应急预案培训和演练,每年至少一次;

c)应建立内外部责任机制和协调机制,并要求相关第三方企业参加应急演练;

d)应编写应急演练情况总结报告,包括:实施计划内容、演练目的、总体方案、参与人员、准备

工作、关键时间点、主要过程、存在问题、改进措施和演练结论等。

6

DB35/T2056—2022

附录A

(资料性)

综合监控系统架构

A.1系统概述

综合监控系统由中央级综合监控系统、车站级(含车站、场段)综合监控系统、网络管理系统、维

护管理系统构成。

综合监控系统采用两级管理、三级控制的分层分布式结构,两级管理分别是中央级和车站级(含车

站、场段),三级控制分别是中央级、车站级(含车站、场段)和现场级。中央级综合监控系统通过线

路骨干网汇集所有车站级(含车站、场段)监控系统的信息,并向车站级(含车站、场段)综合监控系

统下达相关的控制命令。

线路骨干网是中央级综合监控系统与车站级(车站、场段)综合监控系统联络的网络。

典型综合监控系统网络架构情况如图A.1所示。

7

DB35/T2056—2022

说明:

ACS——门禁系统;SIG——信号系统;

AFC——自动售检票系统;PA——广播系统;

BAS——环境与设备监控系统;PIS——乘客信息系统;

CCTV——视频监视系统;PSD——屏蔽门系统;

FAS——火灾自动报警系统;PSCADA——电力监控系统。

图A.1综合监控系统网络架构图

8

DB35/T2056—2022

A.2安全架构

A.2.1安全区域

中央级监控系统、车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站、安

全管理中心分别划分为安全区域,安全区域间通过防火墙隔离,安全区域的划分如图A.2中所示。安全

区域边界采用隔离措施,安全区域间采用访问控制策略。

中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和

安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、

工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计

系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数

据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障

系统安全。

车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行

访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系

统安全。

中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和

安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、

工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计

系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数

据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障

系统安全。

车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行

访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系

统安全。

A.2.2安全管理中心

安全管理中心是对安全设备进行安全监控和集中展示。其中,安全运维审计系统对综合监控系统的

运维操作进行统一认证、授权和审计;漏洞扫描系统对综合监控系统的安全漏洞定期扫描,了解系统漏

洞情况;防病毒系统对综合监控系统全网的服务器、工作站的防病毒系统进行集中管理、策略控制、定

期扫描。

典型综合监控系统系统安全架构图如图A.2所示。

9

DB35/T2056—2022

说明:

SIG——信号系统;AFC——自动售检票系统;

PA——广播系统;PIS——乘客信息系统;

CCTV——视频监视系统;PSCADA——电力监控系统。

图A.2综合监控系统网络安全架构图

10

DB35/T2056—2022

参考文献

[1]GB/T22240—2020信息安全技术信息系统安全等级保护定级指南

[2]GB/T25058—2019信息安全技术网络安全等级保护实施指南

[3]GB/T28448—2019信息安全技术网络安全等级保护测评要求

[4]GB/T32919—2016信息安全技术工业控制系统安全控制应用指南

[5]GB/T36958—2018信息安全技术网络安全等级保护安全管理中心技术要求

[6]GB/T50636—2018城市轨道交通综合监控系统工程技术标准

11

DB35/T2056—2022

目次

前言.................................................................................II

1范围...............................................................................1

2规范性引用文件.....................................................................1

3术语和定义.........................................................................1

4缩略语.............................................................................1

5总体要求...........................................................................2

6安全防护实施流程...................................................................2

7安全防护措施.......................................................................2

附录A(资料性)综合监控系统架构.....................................................7

参考文献.............................................................................11

I

DB35/T2051—2022

表C.1(第7页/共10页)

适宜立地条件

序适宜栽参考密度

树种树种特性海拔立地质栽培注意事项

号培区坡位株/hm²

m量等级

榆科落叶乔木,俗称光叶榉,是观赏秋叶闽北、

榉树1~2月间造林,苗芽萌动前栽植,土壤不

的优良树种。适生于深厚、肥沃、湿润的闽中、100~下坡、

24ZelkovaserrateⅢ以上390~855能过于湿润,雨季做好排水措施,与栎树

土壤,对土壤的适应性强,抗风力强。不闽西南、1000山洼

(Thunb.)Makino混交效果好。

耐干旱和贫瘠。生长慢,寿命长。闽东

瑞香科常绿乔木,树脂俗称沉香,可作香

土沉香

料原料。喜生于低海拔,喜土层厚、腐殖闽南、中下690~3~5月份造林,幼龄期生长速度相对缓

25Aquilariasinensis≦400Ⅱ以上

质多的湿润而疏松的砖红壤或山地黄壤,闽西南坡1230慢,加强抚育促进生长。

(Lour.)Spreng.

为弱阳性树种,幼时尚耐庇荫。

大果紫檀豆科落叶大乔木,是上等用材树种。有固3~4月份造林,幼龄期精细管理,及时锄

闽西南、中下405~

26Pterocarpusmacrocarpus氮能力,能够改善土壤。喜温暖、湿润的≦400Ⅱ以上草松土,并重视抹芽修枝,沿海与相思类

闽南坡1230

Kurz热带气候,耐低温,适应性非常强。树种伴种效果好。

福建青冈壳斗科常绿乔木,是优良用材树种。适生

Cyclobalanopsischungii于海拔200m~800m的背阴山坡,温暖、200~中下10~12月份、次年1~2月份造林,前期生

27全省Ⅱ以上390~855

(F.P.Metcalf)Y.C.Hsu湿润,酸性红壤、黄壤。生长旺盛,主干通800坡长稍慢,注意处置影响生长的草灌。

etH.W.JenexQ.F.Zh直,中性稍喜光,幼年稍耐荫,萌芽力强。

壳斗科落叶乔木,是优良用材、观赏秋色

水青冈早春雨后造林,与周边树种混交郁闭后,

叶的好树种。幼龄阶段耐荫,中龄以后逐闽北、中下

28Faguslongipetiolata≦400Ⅱ以上390~855采用上层抚育法伐掉其上方非目标树和

渐需光。喜温凉、湿润气候。适生在富含闽中坡

Seem.目标树侧枝干。

腐殖质、湿润的黄壤或黄红壤。

13

DB35/T2051—2022

表C.1(第10页/共10页)

适宜立地条件

序适宜栽参考密度

树种树种特性海拔立地质栽培注意事项

号培区坡位株/hm²

m量等级

壳斗科常绿乔木。中性喜光,幼龄稍耐侧

青冈

方庇荫,深根性直根系,耐干燥,可生长400~中下冬末春初造林,修剪过长的苗木主侧根和

40Cyclobalanopsisglauca全省Ⅲ以上390~855

于多石砾的山地,萌芽力强,自然更新能1600部中下部位的枝叶。栽时做到根舒、苗正。

(Thunberg)Oersted

力强。

壳斗科常绿乔木,是优良的用材树种,又冬末春初造林,在山谷或山坡下部地块造

米槠是培育食用菌的优良原料。中性偏耐荫,林,修剪过长的苗木主侧根和中下部位的

300~

41Castanopsiscarlesii大树喜光,深根性,喜温湿,生长迅速,全省不限Ⅲ以上315~765枝叶。常见竹节虫为害,在越冬前后雨后

(Hemsl.)Hayata.萌芽更新能力强,顶端优势较明显,主干1000或有露水的早晚喷撒绿僵菌、白僵菌粉除

通直。治。

冬末春初造林,苗木栽植前修剪过长的主

丝栗栲壳斗科常绿乔木,是优良用材树种。幼树

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论