DB43T 1310-2017 城市轨道交通控制系统信息安全通 用要求_第1页
DB43T 1310-2017 城市轨道交通控制系统信息安全通 用要求_第2页
DB43T 1310-2017 城市轨道交通控制系统信息安全通 用要求_第3页
DB43T 1310-2017 城市轨道交通控制系统信息安全通 用要求_第4页
DB43T 1310-2017 城市轨道交通控制系统信息安全通 用要求_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS45.020S70DB43DB43/T1310—2017GeneralRequirementforInformationSecurityofControlSystemforUrbanRailTransit2017-07-24发布2017-09-24实施湖南省质量技术监督局发布I 2规范性引用文件 3.2环境与设备监控系统buildingautomaticsystem(BAS) 3.3火灾自动报警系统automaticfirealarmsystem(FAS) 3.4站台门系统platformedgedoor 3.7视频监视系统imagemon 3.9清分系统centralcleaningsystem 5安全技术要求 5.1基本级安全技术要求 5.2增强级安全技术要求 6安全管理要求 6.1基本级安全管理要求 6.2增强级安全管理要求 7.1验收对象 7.4验收文档 7.5验收结论的编制 本标准按照GB/T1.1—2009给出城市轨道交通控制系统信息安全通用要求本要求规定了城市轨道交通控制系统的信息安全通用要求,包括安全技术要求和安全实施、运维也可参考,包括已建成的和新建究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版站台面、防淹门等建筑设备和系统进行集中监视、控制和 为站内和列车内的乘客提供有关安全、运营及服务等综合信息根据列车时刻表为列车运行自动设定进路,指挥行车,实施列车运行管理等技术的故破坏时的影响严重程度,分为基本级和增强级。对不同等级的控制系统,提出不同的信c)根据不同的受侵害客体,从多个方面综合评定业务信息安全被破h)将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等在本要求文本中,黑体字表示较低等级中没有出现或增机房和办公场地应选择在具有防震、防风和防雨需进入机房的来访人员应经过申请和审批流程应将设备或主要部件进行固定,并设置明显机房及相关的工作房间和辅助房应采用具有耐火机房门应是防火材料,并保证在危险情况下主机房尽量避开水源,与主机房无关的给排水主机房内的设备需要用水时,其给排水干管应暗敷。管道穿过主机房墙壁和楼板处应设机房内的给排水管道必须有可靠的防渗漏措施。当机房内设有用水设备时,采用有效的应提供短期的备用电力供应,至少满足主要设备在断电情况控制系统网络与互联网之间,一般不能有直接的网络连接网进行通信,例如清分系统,则必须采用国家相关部分检应禁止在控制系统网络与企业信息网络之间交叉使用普通移动存储介质以及便携计算控制系统与其它控制系统之间,应采用工业防火应保证主要网络设备的业务处理能力具备冗余空间,满应根据各部门的工作职能、重要性和所涉及信息的重要程应能根据会话状态信息为数据流提供明确的允许/拒绝访应对网络系统中的网络设备运行状况、网络流量、工程师审计记录应包括:事件的日期和时间、用户、事件类应能够对内部网络用户私自联到外部网络的行为进行检查应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木口令应具有一定强度、长度和复杂度并定期更换,长度不得小于8位字符串,要求是应具有登录失败处理功能,可采取结束会话、限制非法登当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃位,密码至少包含大写字母、小写字母、数字和特殊应为操作系统和数据库系统的不同用户分配不同的用户名,确保应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这审计范围应覆盖到服务器和重要客户端上的每个审计记录应包括事件的日期、时间、类型、主操作系统应遵循最小安装的原则,仅安装需要的应安装应用白名单软件进行恶意代码防范,阻止非授权软件应通过设定终端接入方式、网络地址范围等应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户应提供登录失败处理功能,能够在用户登录尝试失败了指定次数后,通过自动退出应用程序、结束会话、断开连接、锁定账号等措施,使一段时间内不能登录。允许登录失败应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并对口令长度、复杂度类型、最长使用时间,允许登录失败次数、登录失应提供访问控制功能,依据安全策略控制用户对文件、数据应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关应提供覆盖到每个用户的安全审计功能,对应用系统的重要安全事件进行审计,包括但应保证无法单独中断审计进程,无法删除、修审计记录的内容至少应包括:事件发生的日期、时间、事件发起者信息、事件类型、事应采用密码技术保证客户端与服务器之间、本系统服务器之间、本系统与外部系统之间在通信双方建立连接之前,应用系统应利用密码技术进应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或在故障发生时,应用系统应能够继续提供一部分功能,能够对部分严重故障进行自动处理,采取可能使系统恢复正常状态的行为或保应定义分级的系统异常事件,并且根据异常事件的严重程度采用不应能够对单个帐户的多重并发会话进行限制,防止单用户会话的重用。确保一个客户端应能够检测到鉴别信息和重要业务数据在传输过程应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保机房和办公场地应选择在具有防震、防风和防雨需进入机房的来访人员应经过申请和审批流程应将设备或主要部件进行固定,并设置明显机房及相关的工作房间和辅助房应采用具有耐火机房门应是防火材料,并保证在危险情况下主机房尽量避开水源,与主机房无关的给排水主机房内的设备需要用水时,其给排水干管应暗敷。管道穿过主机房墙壁和楼板处应设机房内的给排水管道必须有可靠的防渗漏措施。当机房内设有用水设备时,采用有效的机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之应提供短期的备用电力供应,至少满足主要设备在断电情况 应禁止在控制系统网络与企业信息网络之间交叉使用普通移动存储介质以及便携计控制系统与其它控制系统之间,应采用工业防火应保证主要网络设备的业务处理能力具备冗余空间,满应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行主要网络设备应采用强度高于用户名+静态口令的认证机制实现用户身份鉴别,宜采口令应具有一定强度、长度和复杂度并定期更换,长度当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃位,密码至少包含大写字母、小写字母、数字和特殊应启用MAC地址过滤功能。应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。限应为操作系统和数据库系统的不同用户分配不同的用户名,确保应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这审计范围应覆盖到服务器和重要客户端上的每个审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重审计记录应包括事件的日期、时间、类型、主操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,关闭业务应用正常运应安装应用白名单软件进行恶意代码防范,阻止非授权软件应通过设定终端接入方式、网络地址范围等应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用应提供访问控制功能,依据安全策略控制用户对文件、数据应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的应保证无法单独中断审计进程,无法删除、修应保证用户口令等关键鉴别信息所在的存储空间被释放或再分配给其它用户前得到完在通信双方建立连接之前,应用系统应利用密码技术进理,采取可能使系统恢复正常状态的行为或保应定义分级的系统异常事件,并且根据异常事件的严重程度采用不应采用加密或其它保护措施实现系统管理数应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保在要求文本中,黑体字表示较低等级中没有出现或增强应对要求管理人员或操作人员执行的重要管理应定期对安全管理制度进行评审,对存在不足或需要改进的安全应设立安全主管、安全管理各个方面的负责人岗位,并定应设立系统管理员、网络管理员、安全(专责)管理员等岗位,并定义各个工作岗位应配备一定数量的系统管理员、网络管理员、安全安全(专责)管理员不能兼任系统管理员、网络应根据各个部门和岗位的职责明确授权审批事项、审应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全安全(专责)管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安 应取回各种身份证件、钥匙、徽章等以及机构应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保应对各类人员进行安全意识教育、保密、岗位技能培训和应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和应制定软件开发管理制度,明确说明开发过程的控制方应确保提供软件设计的相关文档和使用指南,应要求开发单位提供软件源代码,并审查软件应组织相关部门和相关人员对系统测试验收报告进行应确保提供系统建设过程中的文档和指导用户进行系应确保选定的厂商提供技术培训和服务承诺,必要的应配备机房安全管理人员,对机房的出入、设备巡计算机退出登录状态和桌面上没有包含敏感应建立介质安全管理制度,对介质的存放环境、使用、维护和销按操作规程实现主要设备(包括备份和冗余设备)的启动/停应实现设备的最小服务配置,并对配置文件应依据安全策略允许或者拒绝便携式和移动应定期检查违反规定拨号上网或其它违反网护记录、参数的设置和修改等内容,严禁进应定期对运行日志和审计数据进行分析,以便应识别需要定期备份的重要业务信息、系统应规定备份信息的备份方式、备份频度、存应报告所发现的安全弱点和可疑事件,但任何情况下用户均应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生预案的条件、应急处理流程、系统恢复流程、事后应从人力、设备、技术和资金等方面确保应急预案的执行应对系统相关的人员进行应急预案培训,应急预案的培训应应制定对外包服务活动的行为审计要求,对外包服务活动的行为应制定信息安全工作的总体方针,说明公司信息安全工作的总体目标、范围、原则和应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方应设立系统管理员、网络管理员、安全(专责)管理员等岗位,并定义各个工作岗位应配备一定数量的系统管理员、网络管理员、安全应根据各个部门和岗位的职责明确授权审批事项、审应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全安全(专责)管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安应取回各种身份证件、钥匙、徽章等以及机构应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保应对各类人员进行安全意识教育、保密、岗位技能培训和应对安全责任和处罚措施进行书面规定并告知相关人员,对违反违背安全制度的人员应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息应制定软件开发管理制度,明确说明开发过程的控制方应确保提供软件设计的相关文档和使用指南,应要求开发单位提供软件源代码,并审查软件应组织相关部门和相关人员对系统测试验收报告进行应确保提供系统建设过程中的文档和指导用户进行系应确保选定的厂商提供技术培训和服务承诺,必要的计算机退出登录状态和桌面上没有包含敏感应建立介质安全管理制度,对介质的存放环境、使用、维护和销应实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论