DB35/T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf

DB35/T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:DB35/T 2056-2022
文件类型:.pdf
资源大小:1 M
标准类别:建筑工业标准
资源ID:275672
VIP资源

DB35/T 2056-2022标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DB35/T 2056-2022 城市轨道交通综合监控系统网络安全实施要求.pdf

7.2.1物理与环境安全

应包含如下内容: a)应提供在线式应急电源,后备供电时间不少于1h; b)应对服务器、交换机、FEP、工作站等设备的闲置端口进行封堵或拆除

7.2.2网络通信安全

QZNH 0004S-2015 邹平县台子镇尚志无花果农民专业合作社食品加工厂 无花果干果7.2. 2. 1网络可用性

DB35/T20562022

应包含如下内容: a)应采取专用的网络资源,网络带宽应满足业务高峰期需要; b)交换机、防火墙等设备的处理能力应满足业务高峰期需要; c)网络设备均应热备余,宜分机柜放置

7. 2. 2. 2网络隔离与区域划分

应包含如下内容: a)综合监控系统的网络应与互联网、办公网络物理隔离; 综合监控系统的网络应与互联系统的网络划分为不同安全区域,区域间应采取可靠的技术隔 离手段; c)用于综合监控系统的培训管理系统和软件测试平台的网络,不应与综合监控系统网络连接

7. 2. 2. 3通信传输

7.2.3区域边界安全

7.2.3.1边界防护

综合监控系统与互联系统间的访问和数据通信,应采用具有工控协议控制能力的边界防护设 防护控制。

7.2.3.2访问控制

应包含如下内容: a)不同的安全区域间应采用最小化的访问控制规则; b)区域间访问控制设备应支持数据包、数据流、工控协议、时间策略的访问控制和检查规则。

7. 2. 3. 3入侵检测

应包含如下内容: a)不同的安全区域间应采取网络入侵检测措施,检测来自内部和外部的已知网络攻击行为和未 知新型网络攻击行为(应包括工控攻击行为); 当检测到攻击行为时,应记录攻击源信息,包括IP、攻击类型、攻击目标、攻击时间等信息 并进行告警。

DB35/T 20562022

7.2.3.4安全审计

应包含如下内容: a)应对综合监控系统跨越网络边界的流量和相关设备采取安全审计措施,保留审计记录 b) 应对远程访问的用户行为进行审计和分析处理; 应对工控协议类型、工控协议操作码和工控危险指令等进行审计和分析处理; d)应对审计记录采取保护措施并定期备份,留存时间应不少于6个月。

7.2.4计算环境安全

7. 2. 4. 1可用性

应包含如下内容: a)综合监控系统的服务器、FEP和工作站应采用硬件穴余配置: b)车站级综合监控系统应能独立于中央级综合监控系统正常运行

7. 2. 4. 2 身份鉴别

应包含如下内容: a)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 其中一种鉴别技术至少应使用密码技术来实现: b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和登录连接超时自动退 出等相关措施: c 登录认证信息应采取加密存储措施; d)应对登录终端采用IP+MAC方式进行访问控制,限制非授权终端的登录访问

7. 2. 4. 3用户访问控制

应包含如下内容: a 应具有用户权限管理功能,用户权限应最小化; b) 使用权限级别应至少包括系统管理级、运营操作级和浏览级; c 上线运营前,应对默认账户重命名,删除多余和过期的账户,不应设置共享账户; d)应由安全管理员配置用户的权限。

7.2.4. 4安全审计

应包含如下内容: a)应对每个用户的登录登出、控制操作、权限变更/取消等操作行为进行审计; b 所有的操作行为均应记录操作用户名和操作地点信息; C 应对审计记录采取保护措施,并定期备份; d)审计记录留存时间应不少于6个月

7. 2. 4. 5入侵防范

包含如下内容: 应遵循最小安装的原则,仅安装需要的组件利

DB35/T20562022

应包含如下内容: a)应采取恶意代码防范措施,对网络中的恶意代码进行有效检测和清除; b)应定期(间隔不超过3个月)对恶意代码库进行升级和更新。

7. 2. 4.7数据安全

应包含如下内容: 业务数据、配置数据、审计数据、身份鉴别数据等,在传输和存储时应采用校验技术或密码技 术; b) 业务数据、配置数据、审计数据、身份鉴别数据等所在的缓存,在被释放或重新分配前应进行 完全清除: 综合监控系统和互联系统交互的数据,在传输和存储时应采用校验技术或密码技术。

.2.4.8控制设备安全

7.2.5安全管理中心

7. 2. 5. 1一般要求

应包含如下内容: a)安全管理中心应至少包括漏洞扫描系统、安全运维审计系统、防病毒软件系统、安全管理系统 等; 6 应部署统一的安全管理中心,对中央级综合监控系统和车站级(含车站、场段)综合监控系统 的服务器、工作站、网络设备、安全设备等进行集中管控和安全态势分析; 应对安全管理中心的系统管理员、审计管理员和安全管理员进行身份认证,采用双因子认证方 式; 安全管理中心应通过堡垒机、带外管理对网络中的安全设备或安全组件进行管理,并进行审计

7. 2. 5. 2 集中管控

7.2. 6 权限管理

7. 2. 6. 1系统管理

安全设备的配置、控制及管理应由安全管理中心

DB35/T 20562022

7. 2. 6. 2 审计管理

审计记录应由安全管理中心的审计员进行分析,并根据分析结果进行处理

7. 2. 6. 3 安全管理

的安全策略应由安全管理中心的安全管理员进行

DB35/T20562022

综合监控系统由中央级综合监控系统、车站级(含车站、场段)综合监控系统、网络管理系统、维 护管理系统构成。 综合监控系统采用两级管理、三级控制的分层分布式结构,两级管理分别是中央级和车站级(含车 站、场段),三级控制分别是中央级、车站级(含车站、场段)和现场级。中央级综合监控系统通过线 路骨干网汇集所有车站级(含车站、场段)监控系统的信息,并向车站级(含车站、场段)综合监控系 统下达相关的控制命令。 线路骨干网是中央级综合监控系统与车站级(车站、场段)综合监控系统联络的网络。 典型综合监控系统网络架构情况如图A.1所示

DB35/T 20562022

图A.1综合监控系统网络架构图

A. 2. 1安全区域

DB35/T20562022

申央级监控系统、车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、工作站、安 全管理中心分别划分为安全区域,安全区域间通过防火墙隔离GA/T 737-2011 保安服务监管信息基本数据项,安全区域的划分如图A.2中所示。安全 区域边界采用隔离措施,安全区域间采用访问控制策略。 中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和 安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、 工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计 系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数 据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障 系统安全。 车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行 访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系 统安全。 中央级综合监控系统与线网调度指挥系统、互联系统的安全区域边界部署防火墙进行访问控制和 安全检测;中央级综合监控系统与车站级(含车站、场段)监控系统、网络管理系统、维护管理系统、 工作站的安全区域边界部署防火墙和入侵防御系统进行安全隔离和安全防御,同时旁路部署监测审计 系统,对访问流量进行安全监测和审计;中央级综合监控系统安全区域内部署数据库审计系统,提供数 据库、中间件、应用系统级别的安全审计;中央级综合监控系统服务器、工作站部署防病毒系统,保障 系统安全。 车站级(含车站、场段)监控系统与互联系统的安全区域边界部署防火墙系统和监测审计系统进行 访问控制及安全监测审计;车站级(含车站、场段)监控系统服务器、工作站部署防病毒系统,保障系 统安全。

A.2.2安全管理中心

安全管理中心是对安全设备进行安全监控和集中展示。其中,安全运维审计系统对综合监控系统的 运维操作进行统一认证、授权和审计;漏洞扫描系统对综合监控系统的安全漏洞定期扫描,了解系统漏 洞情况;防病毒系统对综合监控系统全网的服务器、工作站的防病毒系统进行集中管理、策略控制、定 期扫描。 典型综合监控系统系统安全架构图如图A.2所示

DB35/T 20562022

AFC——自动售检票系统; PIS—乘客信息系统; PSCADA——电力监控系统

AFC—一自动售检票系统; PIS—乘客信息系统; PSCADA——电力监控系统

DL/T 1801-2018 水电金属结构及设备焊接接头相控阵超声检测图A.2综合监控系统网络安全架构图

DB35/T20562022

©版权声明
相关文章