DB31T 1561-2025车联网服务平台网络安全技术要求_第1页
DB31T 1561-2025车联网服务平台网络安全技术要求_第2页
DB31T 1561-2025车联网服务平台网络安全技术要求_第3页
DB31T 1561-2025车联网服务平台网络安全技术要求_第4页
DB31T 1561-2025车联网服务平台网络安全技术要求_第5页
已阅读5页,还剩4页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3131 车联网服务平台网络安全技术要求2——基础设施是车联网服务平台的基础设施资源,由物理环境、服务器、计算环境——以风险管理为导向的动态防护。宜通过对车联网服务平台所面临的安全威胁态势持续监测以及安全防护措施的动态调整,建立动态的安全保护机制,及时有效应车联网服务平台运营者应按照GB/T22239—2019网络安全等级保护第三级要求,开展车联网服务应根据平台服务的类型与功能特点,制定不同等级、不同业务、不应保证同一用户的用户应对未授权设备进行动态发现及管控,只允许通过授权的设备运行。3应采取网络审计措施,监测、记录系统运行状态、日常操作、故障维护、远程运维等,留存相关日志数据不少于6个月。8.3安全计算环境8.3.1身份鉴别应对设备、应用或服务、数据的管理用户进行身份标识和鉴别。用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。应对重要业务操作及重要用户操作,建立动态的身份鉴别方式或采用多因素身份鉴别方式。应采取加密方式存储用户身份鉴别信息。8.3.2安全审计审计范围应覆盖到所有系统用户。审计内容应包括重要用户行为、重要操作指令、业务资源使用等重要事件。审计记录应包括事件的日期、时间、发起者信息、类型、描述和结果等,留存时间不少于6个月。应保护审计记录,避免受到未授权的访问、删除、修改或覆盖等。应支持按安全策略需求提供相关的审计信息及审计分析报告。8.3.3数据备份应建立业务连续性管理及容灾备份机制,重要系统和数据库实现异地备份。8.4安全管理中心8.4.1暴露面收敛应识别和减少互联网和内网资产的互联网协议地址、端口、应用服务等暴露面,压缩互联网出口数量。应减少对外暴露组织架构、邮箱账号、组织通信录等内部信息。不应在公共存储空间(例如:代码托管平台、文库、网盘等)存储可能被攻击者利用的技术文档。8.4.2集中管控应采用密码技术(例如:HTTPS、SSL、TLS1.2以上版本等)建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。应对分散在各个设备上的审计数据(例如:系统运行状态、日常操作、故障维护、远程运维等)进行收集汇总和集中分析,并保证审计记录的留存时间不少于6个月。应使用自动化工具来支持系统账户、配置、漏洞、补丁、病毒库等的集中管理。对于漏洞、补丁,应在经过验证后及时修补。8.4.3监测预警应在网络边界、网络出口等网络关键节点部署攻击监测设备。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论