DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx
《DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx》由会员分享,可在线阅读,更多相关《DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx(31页珍藏版)》请在课桌文档上搜索。
1、ICS35.MOCCS1.80DB31上海市地方标准DB3114992024城市轨道交通网络安全通用技术规范Genera1.technica1.specificationsforurbanrai1.transitCybersecurity2024-07-05发布mHHH虻上海市市场监督管理局发布前吉III引言IVI范用52规范性引用文件53术语和定义54缩略谱65整体架构75.1 通信网络75.2 信息系统86网络安全集中防护要求96.1 网络区域划分及部署要求96.2 网络安全互联要求I1.6.3 生产网区防护要求126.4 管理网区防护要求126.5 互联M区防护要求136.6 安全集中管
2、控系统要求147信息系统安全基本要求157.1 信息系统分级157.2 安全物理环境157.3 安全通信网络167.4 安全区域边界167.5 安全计算环境要求187.6 安全管理中心要求218信息系统安全扩展要求X228.1 生产核心系统要求228.2 生产辅助系统要求228.3 管理系统要求238.4 对外服务系统要求239智能装备安全要求249.1 运营车辆要求249.2 智能终端设备要求M259.3 智能大屏控制系统要求26IO基础设施安全要求2710.1 机房要求2710.2 基础通信网络要求2910.3 云计算平台要求3110.4 大数据平台要求31附录A(资料性)城市轨道交通系统
3、说明32附录B(资料性)城市轨道交通信息系统分级表41参考文I1.rt42本文件按照GB,T”-202OE标准化工作导则第1部分:标准化文件的结构和起草规则3的规定起草,请注意本文件的某些内容可能涉及专利。木文件的发布机构不承担识别专利的由任,木文件由上海市互联网信息办公室,上海市运济和信息化委员会提出并组织实俺。本文件由上海市信息安全标准化技术委员会归口本文件起草瑕位:上海申通博帙集团有限公司、上海申通轨道交通检测认证有限公司、公安部第三研究所、上海市信息安全测评认证中心、上海工业控制安全创新科技有限公司、华东理工大学、上海工业自动化仪表研究院仃限公司、上海电科智能系统股份有限公司、中铁上海
4、设计院集团行限公司、上海中铁通信信号测试有限公司、上海观安信息技术股份仃限公司.上海厚泽信息技术有限公绿盟科技柒团股份有限公司、深信服科技股份有限公司、中兴通讯股份有限公司、上海健整信息科技彳i限公司及新华三技术有限公司.木文件主要起草人:王大庆、张立东、张普博、万勇兵、蔡佳妮、纪文莉、朱莉、黄天印、赵雨晴、孙煜、邹乔明、陆臻、金铭彦、得骏炜、楮文武、沈琦、沈声、许子恒、王旭、薜文俊、蒋雨捷、笛跑、王森、姜碟琪、过弋、周明、周期、赵晓善、陈燕、刘兵、谢江、黄世美、张军、姚宇、张飞、杨阳菽袁文杰、蒋瑞、刘捷元、孙艺彬,DB31-T1499-2024本文件道照国家M络安全有关方计和政策,以及国家和
5、本市颁布的相关法律法规和标准,吸收和信要/国外相关标准,使本文件符合国宏相关附络安全要求的同时,放具有计对城市轨道交逋G业系统的特点.满足安全、实川的要求.本文件针对城市轨道交通行业的特点,对相关技术要求进行细化、加强.IV城市轨道交通网珞安全通用技术规范1本文件规定了城巾轨道交通网络安全的整体架构,网络安全集中防护、侑息系统安全通用要求、侑息系统安全扩展要求、智能装备及基础设施等安全要求.本文件适用于城市轨道交通新线建设和既盯线改造信息系统网络安全的规划、设计和it设.同时也可作为测评机构网络安全桧测的依据.2艘船性引用文件F列文件中的内容通过文中的规祗性引用而构成本文件必不可少的条款.其中
6、,注口期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件.其最新版本(包括所有的修改单J适用于本文件.GBJT4208外无防护等级(IP代码)GB/T5271.8信息技术词汇第八部分安全GB16807防火粉胀材料GB17859-1999计算机专业系统安全保护等级划分准则GB/T22239-2019信息安全技术网络安全等级保护班本整求GB23864防火封堵材料GB/T24338城市航道交通电Ki兼容GB/T25069侑息安全技术术语GB,T28181安全防范视频监拽联网系统信息传输、交换、控制技术要求GB/T31167信息安全技术云计算取分安全指前GBfT31168信典安全技术云”
7、电朋务安全健力要求GB35114公共安全视领监控联网信息安全技术要求GB/T35273-2020信息安全技术个人信息安全规莅GB/T39786信息安全技术信息系统密码应用基本要求GB50157地铁设计观的GB501742017数据中心设计规范GATT1400公安祝版图像信息应用系统G4T1788.3公安视斓图像信息系统安全技术要求第3部分:安全交互3术语和定义GBT5271.8,GB17859-1999.GB.T25069,GRT31167,GB.T31.1.68f11GBT39786界定的以及下列术语和定义适用于本文件.1.1infor三ti8”tea由计算机及其相关的配套部件、设旅设及网络
8、构成,按照一定的应用目的和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.来溯GB178591999,3.1,有修改1.2城市轨道交J,urbanrai1.transit采用电机邺动列车的城市轨道交通系统。注I包拈弑市公共殳通分类标准中燃定的地铁系统GJ21、轻轨系统322.的轨系统GJ23、自动导向轨道忝统GJ26等,33债厘系眺nanageMtsyst三以人为主导的用,办公、管理、决策、信息发布的信息服务系统,1.4生产系统productionsystca以设备为主V的保障运竹行车业务正常开展的自动化系统。1.5云计*平台c1.oud1.System)CCTV:闭路电视(C1.
9、OSedCircuitTe1.evision)C1.K:时间同步系统(C1.ock)C3:网络运营调度与应急指挥系统(COmmand,Coniro1.ACoondiiiation)COCC:路网综合运营协调中心(ComprehenSiVeOperationCoordinationCenter)C1.:计算机联锁(ComputerInter1.ocking)EMCS:环境与设备监控系统(E1.ee1.riCAMechanicContro1.System)FAS:火灾报警系统(FireA1.armSystem)FEP:前端处理机(FrOn1.EndProcessor)FG:防淹门(F1.oodga
10、te)I.ATS:车站列车自动监控系统(1.oCa1.AutomaticTrainSupervision)MSS:维护支持系统(Main1.enanCeSupportSystem)NMS:网络管理站(NCtWorkManagementSystem)OCC:线路运营控制中心(OPera1.沁nContro1.CEter)PIS:乘客信息系统(PaSSUnKCrInfonnii1.ionSystem)PA:公共广播系统(PUbIiCAddressPSD:站台门(PIa1.fOrmScreenDOor)PSDC:站台门控制涔(P1.atfomiScreenDOorContro1.1.er)SCADA
11、:监视控制与数据采集系统(SUPCrViSOryContro1.AndDataAcquisition)SNMP:简单J络管理协议(SimPICNCtworkManagementProIOeQDSQ1.:结构化查询语音(StTUCtUrQdSSID:IM务集标识(SerViceVPN:虚拟专用网(Virtua1.VPC:虚拟私有云(VirtUdVOBC:车载控制器(VehideWEP:有线等效加密(WiredSetPrivatePrivateQuery1.anguage)Identifier)Network)C1.oud)OnBoardCon1.ro1.1.er)Equiva1.entPriva
12、cy)ZC:区域控制5(ZoneContro1.1.er)5 SMM5.1 BttW51.1城市轨道交通的基础通信网络如图1基础通信网络示意图所示.由线路级传检系统和线网级传输系统构成.为各类生产业务和管理业务提供独立的骨干通信通道.实现不同业务的传输通道隔禽.基附通信网络的安全防妒重点是设施设备的物理安全.MM(tt*MMMMMMMBMA*M1HSB?BAMHteBA*aBAMMUI1.MtMUBAMUUAMMUSMtM1.-H1H1M1修修示B95.1.1城路级传输系统用于联通单城路的乍站、车辆荔地,控制中心等戏路物理节点I城两级传愉系统用于联通线路控制中心.路网综合运营协调中心,城网设备
13、及运维管考中心等线网掇物理节点。5.1.2各生产系统在各车站、车辆葩地、控制中心内部自建局域网,并通过物理通信网络提供的通道构建覆施相关物理节点的生产数据通信网络,管理系统统利用物理通信网络提供的通道构建承我笆理业务及办公终端的管理数据通信网络.外部单位/机构Internet安全隔海生产网区生产国附网域(EMCS)不含而J裒郎雄),(智皖大加控删系)UZ1.J11三)(ACS)时钟系统健相监测系统(EMS)r技术师也乐就H(安防QS成千台I(GCTV,)J1.T可11rmr型(AFCMCeACCi1.f络运营调度与应您好述系统专用电话M公务电话.网络运营封河号)I庖黑器系统乘客信息系统(P1.
14、S1PA)单向数据推送核心同时间同步系统H3r暴跳”方家示*用.2网传安全互联要求网络安全互联的要求包括:a)生产网区与互联网区不应直接互联;b)庖采用具;&缸路阻断、协议利国技术的设备对生产网区与管理附区的安全隔尚,生产网区与管理网区不应直接互联;c)应采用物理传导上具备链路见断.t议剥离、的向数1推送技术的役备对生产核心网域1.j生产辅助网域之间进行安全隔离,生产核心网域与生产辅助网域不应直接互联:d)生产管理M域、企业管理网域、对外信息服务必域可在受控的前提下互联;c)对外信息服务网域可在受控的前提下与互联IW连接;r)对外信息服务网域可在受控的前提下与外部的位/机构(如:上选监管部门、
15、第三方支付公司等)的网络进行连接.a)应提供统一的安全日志数据接口现他实现对管理粗阳内的网络安全设备日志数据的统一自动收集:b)应提供统一的数据接口现苞,实现时管理苞国内的网络安全设的联动控制,6.6.4 安全平台要求安全管理平台应符合第7章及以下要求:a)提供架中管理能力,泞理对象至少包括安全技术检测/等保测评计划申报、安全应急演练计划申报,安全整改计划申报、安全考核自评申报、安全问题库/事件库/风险库管理、安全内控检查计划申报、安全注保计划申报及供应施网络安全间JS库诧理等:b)提供包括但不限于补丁库、恶意代码阵、攻击特Iff库、通信协议库、工控终谕指纹蚱、漏涧库.怡报圈及策略配置咋等服务
16、祖件和功能的支持能力;C)提供对城巾炕道交劾网络信息系统整体安全状况用分值或等坡等方式进行评估和展示能力:d)提供城市轨道交通网络信息系统网络安全状况分析报告,并提供以多种格式导出报告功能:C)提供根据各安全管理子系统的安全状态数据进行监测告警和安全预警功能的支持能力:0支持外接存储,界地备份等能力,支持热冗余,保证系统的高可用性:g)对审计记录进行保护,定期备份,避免收到未预期的删除、修改或覆或等,并确保审计日志存储能力不少于6个月.6.6.5 安全许1子系修功能量求安全管理子系统应符合第7章及以要求:a)提供包拈网络流“匕资产信息、口志、漏洞信息、用户行为、告警信息、威防信息等的采集支持,
17、采集方式支持被动获取、主动聚集以及手动导入等;b)支持网格攻击分析、资产风险分析以及异常行为分析:C)支持对安全状况用分值或等汲等方式迸行评估和展示,展示功能应至少支持资产态势展示、流fft态仍展示、运行态势雇示、脆弱性态势展示、攻击态势展示、弁常行为态势以及安全事件态势等:d)支持对态将相关数描进行查询.支林根据数据分析结果生成整体网络安全状况分析报告.并提供两种以上格式导出报告功能;C)支持监测告警和安全预警:O支件资产管理.威胁管理、脆弱性管理,以及风险分析及管理功能:g)支持安全事件采集、安全事件告警、安全事件响应、事件关联分析以及统计分析报表等:h)确保审计日志存储能力不少于6个月.
18、7息系俄安全筋本要求7.1 1息系统分级按照信息系统在受到破坏后所造成的影响程度,城市轨道交通倍息系统分拨范围为第一娘至第三级,典型系统的分欲结果参见附录B7.2 安全榭!环境信息系统如需自建机房,机房的物理环境安全要求应符合10.】机用安全要求,信息系筑的室外、内设备和设施的物理环境安全要求包括:H)应避免设备.设施部若在不受控的普安全场所中,并采用防盗窃和防破坏措施Ib)应在系统内部根据生产、测试、仿真环境划分不同安全区域,保证的越边界的测试仿真环境的访问和数据流通过受控的边界隔掰设(如:防火玷、安全隔离等)提供的受控接口进行通信;c)应保证与外部单位的系统通信通过统的外联出I进行受控管理
19、,并具备安全审计能力.7.4.1.2安全区域边界访问控制的要求包括:a)应在网络边界或区域之间根据访问控制策略设置门名中规则,默认情况F除允许受控接【1通信外拒绝所有通信:b)应酬除多余或无效的访向控制规则,优化访问控制列衣,并保证访问控IM规则数最最小化:C)应对派地址、目的地发、源端口、H的端口和讲议等进行检衣,以允许/拒绝数据包进出;d)应能根楙会话状态信息为进出数据流提供明确的允许/拒绝访响的能力.7.4.1.3 入侵防范安全区域边界入侵防范的要求包括:a)应在控制中心、车站、基地、互联网用I1.等关枕网络节点处监视网络攻击行为,应阻断邦法连接互联网行为并及时雷姿;b)应在网络之间的边
20、界防护机制失效时,及时进行告警.7.4.1.4 量震代码防范应在控制中心、互联网出口等关键网络节点处而恶意代码迸行检测,互联网出口应具饴清除代码的手段,并维护恶意代码防护机制的升级和更新应。主机防恶意代码产M使用不同的特征库.7.4.1.5 安全计安全区域边界安全审计的要求包括:a)应在网络边界.重要网络节点进行安全审计,审计粗盅到年个用户,对重要的用户行为和成要安全事件进行审计:b)审计记录应包括*件的FI期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应将审计记录发送至安全佻中管控系统进行集中保护.统一管理.能免受到未预期的捌除、传改或段盅等,.审计日志保存时间不少于6个
21、月.7.4.2要求7.4.2.1 边界防炉安全区域边界防护的增强要求包括:a)应能够对非授权设番私Ci连接到内部网络的行为进行检查或限制:b)应使移时用户非授权外联图络行为进行检杳或限制(如:对内部用户内网终端强制安装违Mt外联监控软件),采取强制阻断方式,阻断违规外联行为:c)应通过受控的边界网关、验证、授权和记账(AUthenticaiicn、Aui1.hirizaiion.Accounting.AAA),白名单哑终端接入、IPjMAC地址绑定等方式限制无线网络的使用.7.4.2.2 访问按制应对进出同格的数据流实现基于应用协议和应用内容的访问控制,I:业控制系统Ij其他系统之间不应开放任
22、何弃超区域边界的E-MaiI、Web.Te1.ne1.,R1.ogin,FTP等通用网络协议,7.5.1.3 ft*H安全计算环境安全审计的要求包括:a)应启用安全审计功能审计役或到每个用户,对里要的用户行为和重要安全事件进行审计.包括但不限于软件使用H志、外设使用日志、开关机H志.系统账号日志、文件操作日志、文件打印日志、邮件记录口志、对外信品发布口志等;b)审计记录应包柄事件的U期和时间、用户、事件类型、事件是否成功及共他。审计相关的佶息:C)陶制审计记录发送至安全集中管控系统进行集中保护,统一管理,避免受到未预期的删除修改或覆施等,审计日志保存时间不少于6个月.7.5.1.4 入侵防范安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB31_T 1499-2024 城市轨道交通网络安全通用技术规范 1499 2024 城市 轨道交通 网络安全 通用 技术规范
链接地址:https://www.desk33.com/p-1679387.html