DB37_T 4550—2022标准规范下载简介
DB37_T 4550—2022智慧城市网络安全建设和评估指南.pdf感知终端安全防护主要包括: a)感知终端宜在接入网络中具有唯一性网络身份标识:
DB37/T45502022
具有执行能力的感知设备宜能够对下达指令的对象进行身份鉴别和对下达指令的合法性进行 验证; C 感知终端宜具有异常指令过滤功能引桥施工需填筑三条施工道路钻孔灌注桩施工方案,并及时告警系统安全管理员进行指令发送对象的审查; d 感知终端宜能够开启和关闭审计功能; e 感知终端与系统的连接、断开宜有提示或告警信息; f)感知终端宜关闭不用的通信端口。
5.3区域边界与通信网络安全
区域边界与通信网络安全
5.3.1区域边界接入安全
区域边界接人安全主要包括: a)宜对接入智慧城市网络的设备与终端进行最小权限控制,具体应用场景详见附录E; b 宜对接入智慧城市网络的设备和终端进行入网注册、接入认证、入网合规检查,并进行统 管理; C) 通过移动互联网接入的设备和终端宜开启接入认证,通过无线接入网关设备实现接入; d 宜采取入侵防范措施,检测非授权无线接入设备和非授权移动终端的接入行为,检测对无线 接入设备的攻击行为; e)宜采取措施阻断非授权无线接入设备或非授权移动终端,
传输安全主要包括: a)宜采用校验技术或密码技术保证通信过程中数据的完整性; b)宜对重要数据通过加密的通道进行传输,保证通信链路上数据传输机密性。
5.3.3实体身份鉴别
实体身份鉴别主要包括: a 对登录网络设备的用户进行身份鉴别; 对网络设备管理员的权限进行限制: 6 c 网络设备用户的标识宜唯一; d) 主要网络设备对同一用户宜选择两种或两种以上组合的鉴别技术来进行身份鉴别; e 网络设备的登录宜具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施,具有单点登录限制机制; 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听、篡改 和伪造。
5. 3. 4 访问控制
访问控制主要包括: a) 在网络边界部署访问控制设备,启用访问控制功能; b 对进出网络的信息内容进行过滤,实现对应用层协议命令级的控制; c) 按主体和客体之间的允许访问规则,决定允许或拒绝主体对客体的访问; d)对非授权设备私自联到内部网络的行为进行检查、阻断与追溯。
5. 3. 5 安全审计
DB37/T45502022
对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,对日志记录进行 保护,日志记录保护期限不少于6个月; 采集、记录、分析网络流量,为发现网络攻击行为、网络违规行为、网络异常提供数据支 撑。具体包括: 1)支持捕获网络流量或者导入第三方网络流量,支持协议还原和内容识别、分析和统计; 2) 支持基于IP地址、时间、用户/用户组、协议、关键字等多种组合的审计策略配置,可 自定义关键字; 3)支持将网络安全审计日志、网络流量推送到安全大数据平台。
5.4. 1云平台安全
云平台安全主要包括: 云平台服务安全宜按照GB/T31167执行; 云平台通过国家云计算服务安全评估; 云平台服务商宜符合GB/T31168的规定; 对云租户采取运行监督和审核采取追责措施,确保租户不会利用云平台来运行恶意的程序以 及用于从事违法犯罪活动。
云租户安全主要包括: a)云租户应用访问控制支持应用访问控制、服务访问控制、运维访问控制和功能访问控制; b 云租户应用通讯加密支持应用访问传输加密、应用接口传输加密: 云租户应用内容保护支持应用展示脱敏、应用数字水印、网页防篡改、应用数据反爬; d 云租户应用攻击防护支持Web攻击防护、API攻击防护、应用层DDos攻击防护; 云租户应用脆弱性防护支持应用漏洞扫描、应用漏洞修复、应用安全基线核查、应用代码安 全审计; f 云租户应用特权管理支持应用运维特权防护、应用业务特权防护。
云资源安全主要包括: 虚拟存储系统支持在不中断正常存储服务的前提下实现对存储容量和存储服务进行任意扩 展,透明的添加和更替存储设备,并具有自动发现、安装、检测和管理不同类型存储设备的 能力; 在多租户的云计算环境下,实现不同租户之间数据和配置的安全隔离,保证每个租户数据的 安全与隐私:
DB37/T45502022
c)虚拟存储系统支持按照数据的安全级别建立容错和容灾机制,以克服系统的误操作、单点失 效、意外灾难等因素造成的数据损失。
5.4.4物理资源安全
物力资源安全主要包括: 物理设备宜进行端口访问控制,按照最小化原则,仅开启必要的服务端口; 物理网络上宜根据业务安全需要划分安全域,划分结果支持虚拟化资源的按需、弹性分配, 通过路由、虚拟局域网、访问控制列表等策略,对不同安全域进行隔离,确保彼此之间不同 互相访问; C) 物理网络上宜进行网络访问控制,安全域之间的访问控制策略宜能够防止非授权设备私自连 接云平台内部网络,管控云平台内部设备主动外连; d 物理网络上宜进行网络威胁检测,宜能够及时检测、分析,并阻断物理网络中存在的安全威 胁; e 物理主机操作系统宜采取基线核查、漏洞扫描、主机入侵检测、安全加固等措施,提高物理 主机操作系统的安全防护能力。
身份鉴别主要包括: 对登录进入智慧城市计算环境的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别 信息具有一定复杂度并定期更换; 采用口令、密码技术、生物技术等两种或两种以上组合鉴别技术进行身份鉴别; 当远程利用智慧城市计算环境时,采取必要措施防止鉴别信息在网络传输中被窃听,当远程 管理云计算平台中设备时,管理终端和云计算平台之间建立双向身份验证机制。
5. 5. 2 访问控制
访问控制主要包括: 对登录进入智慧城市计算环境的用户分配帐户和权限,授权管理用户所需的最小权限,实现 管理用户的权限分离; 对云租户分配帐号,能够实现对虚拟机、云数据库、云网络、云存储的访问授权; 由授权主体配置访问控制策略,访问控制策略宜规定主体对客体的访问规则; 访问控制的颗粒度宜达到主体为用户级或进程级,客体为文件、数据库表级; 宜保证当虚拟机迁移时,访问控制策略随其迁移: f)宜允许智慧城市中云服务客户设置不同虚拟机之间的访问控制策略
安全审计主要包括: a)宜启用安全审计功能,审计应覆盖到智慧城市计算环境每个用户; 宜对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; C 宜对审计进程进行保护,防止未经授权的中断; d) 宜对智慧城市云平台中云服务商和云租户的远程管理进行审计; 宜支持云计算中租户对与本租户相关资源的审计
DB37/T45502022
恶意代码防范主要包括: 宜采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并 将其有效阻断: b 宜能检测虚拟机对物理机及物理资源的异常访问; c)宜对云租户的行为进行监控,对云租户发起的恶意攻击进行检测和警告。
大数据安全主要包括: a)宜选择安全合规的大数据平台,其所提供的大数据平台服务为其所承载的大数据应用提供相 应等级的安全保护能力,数据安全治理中台应用场景见附录F; b 宜以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其 是安全服务内容; C 当数据迁移时,宜确保在任何云环境和服务方式下,数据资源的司法管辖关系不变,资源所 有权不变,安全管理责任不变,安全管理要求不变: 明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防 护能力; e) 宜以书面形式明确各种服务模式下,数据平台所有方和数据运营方对计算资源的控制范围和 安全责任边的边界; 宜建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等 进行规定,包括并不限于数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁 等过程; 宜制定并执行数据分类分级保护策略,针对不同类别级别的数据制定不同的安全保护措施; h 在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的 使用场景和业务处理流程; 在数据清洗和转换过程中宜对重要数据进行保护,以保证重要数据清洗和转换后的一致性: 避免数据失真,并在产生问题时能有效还原和恢复; 宜定期评审数据的类别和级别,如需要变更数据的类别或级别,依据变更审批流程执行变 更。
5.6.2重要数据保护
重要数据保护主要包括: 宜采用密码技术保证重要数据在传输和存储过程中的机密性和完整性,包括但不限于鉴别数 据、重要业务数据和重要个人信息等; b) 宜提供对重要数据的密文检索能力,确保加密后的数据不能影响正常访问; 宜通过文件加密、数据库加密等方式,保障重要数据存储安全; d)宜保证存有重要数据的存储空间被释放或重新分配前得到完全清除; e 宜根据数据的敏感程度,将数据进行分级管理,支持根据数据内容设定敏感级别,数据级另 权限支持向下兼容,高数据级别权限可访问低级别数据,
5.6.3个人信息保护
DB37/T45502022
个人信息保护主要包括: a) 宜按照GB/T35273一2020加强智慧城市个人信息的保护,智慧城市相关信息系统和服务仅 采集和保存业务所需的用户个人信息; 每年宜定期开展个人信息保护监督检查工作,形成检查报告并记录完整; )宜对智慧城市个人信息保护加强宣传教育
服务安全王要包括: a)文件服务宜具备文件访问控制、数据穴余处理、文件访问安全审计; 云数据库服务宜具备访问控制及隔离、云数据库攻击防护、云数据库安全审计和敏感数据保 护功能; 计算服务宜提供安全访问控制能力,对重要数据支持计算过程解密存储时调用加密服务进行 透明加密,对开源数据计算组件进行安全加固,为服务提供基于角色的访问控制功能; d 容器服务具备镜像安全机制、资源隔离、访问控制、漏洞扫描、容器防逃逸、安全加固配置 功能; e 分布式组件服务宜通过安全认证和授权,确保分布式各组件、进程、接口和节点间的安全; 密钥管理服务宜对用户密钥生命周期统一管理、支持密钥自动定期轮换、支持用户对自身密 钥授权管理。
5. 7. 2接口安全
接口安全主要包括: a 智慧城市产品选型宜满足统一安全管理和安全运维的接口; b 统一用户管理接口,宜通过用户管理接口实现智慧城市各信息系统的用户同步: C 智慧城市宜实现基于CA的统一认证和授权机制,通过统一的认证和授权接口,实现对用户 的认证和授权操作; d 宜统一智慧城市安全监控接口,通过此接口获取智慧城市信息系统的安全状态,分析智慧城 市整体安全态势; 宜提供数据安全访间接口,可实现对高安全等级数据的访问; 宜提供统一的安全策略配置接口,实现智慧城市信息系统安全策略的统一配置和管理,
5. 8. 1 代码安全
代码安全主要包括: 宜制定代码编写安全规范,开发人员参照规范编写代码; b) 宜保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道; C)宜提供具备第三方源代码安全审计服务机构出具的代码审计报告。
5. 8. 2 逻辑安全
逻辑安全主要包括: a)宜在软件开发过程中对安全性进行测试
DB37/T45502022
宜制定功能、安全测试验收方案,并依据测试验收方案,实施测试验收,形成测试验收报 告,测试报告由具备资质的第三方软件评测机构出具。
5. 8. 3性能安全
性能安全主要包括: a)应用的并发用户数、相应时间、系统吞吐量指标宜达到智慧城市预设数量人员访问、使用的 要求; b 宜制定性能测试验收方案,并依据测试验收方案,实施测试验收,形成测试验收报告,测试 报告由具备资质的第三方软件评测机构出具,
5. 9. 1态势感知
情报预警主要包括: a)宜及时报送网络安全监测预警信息,为威胁预警、线索挖掘、应急处置、安全评估、攻击溯 源等提供支撑: b 宜建立统一的威胁情报共享交换机制,实现威胁情报的及时共享,通过共享有关最新威胁和 漏洞的信息,在利益相关方之间创建态势感知,并迅速实施补救措施; 宜建立针对安全漏洞的早期预警机制,主动挖掘和分析系统中存在的安全漏洞缺陷,并进行 预警,防止被恶意利用; d 宜建立针对安全威胁的中期预警,实时跟踪网络运行情况,预测潜在的网络威胁,识别高风 险资产,按照规定和程序及时通报相关威胁,尽快采取应对措施,主要针对已经在其他地方 出现,但尚未涉及到所防护网络的威胁源:
DB37/T45502022
e)宜建立对人侵攻击的及时预警,实时监测网络攻击行为、异常访问行为,及时报警响应,阻 止大规模入侵、破坏行为的发生,防止事态扩大; 宜建立对异常行为的预警,通过监测分析内部网络的用户操作和网络行为,及时发现违规操 作、蓄意破坏、病毒传播等异常情况,准确追踪定位威胁源头,重点对发生在内部网络中的 异常行为或攻击企图进行预警; 宜建立共享交换标准危大工程施工方案编制及审查要点(2022版_).docx,遵循结构威胁信息表达和可信自动指标信息交换相关标准,或根据实 际场景需求扩展或自定义交换标准,满足结构化网络安全需求; 宜建立快速、可扩展、自动化的威胁共享模式,简化和加快共享过程,以及安全信息的补 救。
5. 9. 3 安全监测
5. 9. 4且志审计
日志审计主要包括: a)宜从网络安全、主机安全、应用安全、数据安全等角度进行安全审计; b)宜提供完备的日志数据采集能力鄂尔多斯阿尔巴斯二矿采区变电所改造施工方案,支持主动采集和被动采集的方式: c)宜支持广泛的采集对象及丰富的日志数据类型,能够采集不同厂商的安全设备、网络设备、 主机、操作系统、以及各种应用系统产生的海量日志信息,并将这些信息汇集到审计中心:
DB37/T45502022
5. 9. 6 安全防护