DB53∕T 1174-2023 网络视频“明厨亮灶”系统信息安全规范(云南省).pdf
-
资源ID:95112354
资源大小:428.58KB
全文页数:12页
- 资源格式: PDF
下载积分:19金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
DB53∕T 1174-2023 网络视频“明厨亮灶”系统信息安全规范(云南省).pdf
云南省地方标准DB53/T 11742023网络视频“明厨亮灶”系统信息安全规范2023-04-25 发布2023-07-25 实施ICS 35.030CCS A9云南省市场监督管理局发 布153DB53/T 11742023I前言本文件按照 GB/T 1.12020标准化工作导则第 1 部分:标准化文件的结构和起草规则的规定起草。DB53/T 1174网络视频“明厨亮灶”系统信息安全规范与 DB53/T 1171网络视频“明厨亮灶”系统数据采集技术规范、DB53/T 1172网络视频“明厨亮灶”系统数据接口规范、DB53/T 1173网络视频“明厨亮灶”在线数据监测及预警规范、DB53/T 1175网络视频“明厨亮灶”系统运维规范等共同构成支撑云南省网络视频“明厨亮灶”系统建设的地方标准体系。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由云南省市场监督管理局提出并归口。本文件起草单位:云南省市场监督管理局信息中心、云南省标准化研究院、昆明冶金高等专科学校、中国电信股份有限公司云南分公司、中国移动通信集团云南有限公司、云南云速信息技术有限公司、云南省妇幼保健院、昆明市盘龙区云才文翰学校、联通华盛通信有限公司云南分公司。本文件主要起草人:李文安、杨亚琦、朱敏、赵忆宁、朱勋程、李宁、翟瑜、付庭君、赵欣、付琦、易正禹、徐芮、艾林、靳为为、陈福波、李文媛、朱宁、李安、杨志、卢玮、赵涛、张寓哲。DB53/T 117420231网络视频“明厨亮灶”系统信息安全规范1范围本文件规定了网络视频“明厨亮灶”系统信息的术语和定义、物理安全、网络安全、系统安全、数据安全等方面的相关内容和安全要求。本文件适用于使用网络视频“明厨亮灶”系统的单位进行信息的安全管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692022信息安全技术 术语3术语和定义GB/T 250692022界定的以及下列术语和定义适用于本文件。3.1信息安全 information security对信息的保密性、完整性和可用性的保持。注:另外,也可包括诸如真实性、可核查性、抗抵赖和可靠性等其他性质。来源:GB/T 250692022,3.6733.2网络安全network security对网络环境下存储、传输和处理的信息的保密性、完整性和可用性的保持。来源:GB/T 250692022,3.6173.3数据安全data security针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过安全工具或策略来消除隐患。3.4系统安全system security在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。4缩略语下列缩略语适用于本文件。FTP:文件传输协议(File Transfer Protocol)DB53/T 117420232HTTP:超文本传输协议(Hyper Text Transfer Protocol)https:超文本传输安全协议(Hypertext Transfer Protocol Secure)POP3:邮局协议版本 3(Post Office Protocol Version 3)RAID:独立磁盘冗余阵列(Redundant Arrays of Independent Disks)SMTP:简单邮件传输协议(Simple Mail Transfer Protocol)SSH:安全外壳协议(Secure Shell)SSL:安全套接层(Secure Socket Layer)TELNET:远程终端协议(teletype network)VLAN:虚拟局域网(Virtual Local Area Network)Web:全球广域网或万维网(World Wide Web)5物理安全5.1机房安全5.1.1监测机房运行环境,如温度、气压等,确保机房运行环境符合 C 类机房标准。5.1.2监测网络设备、安全设备、服务器等设备运行状况,做好工作记录及系统日志。5.1.3除经授权的系统管理、机房值班和巡视人员外,其他人员进入机房需经批准,在机管理人员陪同下进入机房,并做好相关记录。5.2硬件安全5.2.1设备认证应采用硬件可信根度量可信软件的完整性,利用 PUF 技术为双核安全架构提供可信根(PUF-basedRoot of Trust,PRoT),以 PRoT 为信任锚点的信任链和密钥更新协议,保证在系统上可信关系的逐级扩展以及安全启动的可靠性和安全性。5.2.2可信执行环境应将可信运行环境与不可信运行环境通过物理隔离或其他隔离方式进行隔离,确保可信组件不会受到入侵组件的影响。5.2.3安全引导仅引导经过完整性验证和认证的可信固件,将信任链传递给后续引导软件。5.2.4安全无线传输确保通过无线传输固件的完整性。运用 WTLS 协议(无线传输安全层),使用交换的公共密钥建立安全传输,使用对称算法加密解密数据,检查数据完整性,建立安全通信的通道。交换服务器证书,完成对服务器的鉴权。5.2.5安全内存保护DB53/T 117420233防止内存遭受篡改。应实施内存篡改检测算法,通过内存监控、程序行为监控、智能分析、系统安全增强和安全响应等,阻止异常内存访问和恶意代码执行等攻击行为,为系统构建一个完整的内存安全环境。5.2.6安全密钥存储应在硬件中存储加密密钥。所储存的秘钥,必须是一个不可分割整体,根据密钥的种类,提供静态储存和短期存储方式,设定密钥属性,以限制密钥的使用范围。6管理安全6.1应设立管理、监管、在线巡查、运维等各方面的管理权限,有严格的身份认证和权限设置功能,并建立安全责任制度。6.2应对系统变更、系统接入等重要操作事项建立审批制度,并按审批意见执行。6.3应定期进行常规和全面安全检查,检查内容包括但不局限于机房、设备等物理环境,应用系统漏扫,网络设备策略等。6.4应针对岗位进行人员培训,告知岗位安全责任,并签订岗位责任协议。7网络安全7.1访问控制7.1.1应在网络视频“明厨亮灶”系统网络边界应部署访问控制设备,启用访问控制功能。7.1.2应建立专网或划分 VLAN 提供必要的安全隔离措施。7.1.3对进出网络的信息内容进行过滤,能实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制。7.1.4能对非授权设备接入内部网络的行为进行检查,对其进行有效阻断与追溯。7.1.5访问 Web 时,应用 SSL 加密技术、https 安全 Web 协议,增加验证码等验证方式。7.1.6应限制网站重要服务器(如:Web 服务器、数据库服务器等)的远程操作行为。7.1.7在网络视频“明厨亮灶”系统需要远程进行管理时,应采用 SSH 等安全方式实现。7.2入侵防范7.2.1在网络视频“明厨亮灶”系统网络边界处应能对恶意代码进行检测和清除。7.2.2在网络视频“明厨亮灶”系统网络边界处应监测以下攻击行为:端口扫描、强力攻击、APP 攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。7.2.3当检测到指向网络视频“明厨亮灶”系统的攻击行为时,应记录攻击源 IP、攻击类型、攻击时间等,在发生入侵事件时应提供报警。7.3漏洞扫描应当定期对网络视频“明厨亮灶”系统相关的网络、主机、数据库等软硬件开展漏洞扫描工作。对扫描出的漏洞提出整改建议,并发送至系统漏洞相关负责人,由相应负责人组织整改工作并反馈整改情况。DB53/T 1174202347.4网络安全事件应急预案7.4.1应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。7.4.2在发生危害网络安全的事件时,应立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。8系统安全8.1等保测评8.1.1应制定系统安全管理制度和操作规程,确定网络安全负责人,落实系统安全保护责任。8.1.2采取防范计算机病毒和网络攻击、网络侵入等危害系统安全行为的技术措施。8.1.3采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。8.1.4采取数据分类、重要数据备份和加密等措施。8.2访问控制8.2.1应对网络视频“明厨亮灶”系统设置用户访问控制策略,至少分为系统管理员(只能对系统进行维护)、安全管理员(只能进行策略配置和安全设置)、安全审计员(只能维护审计信息)等角色。8.2.2应及时清理软硬件系统中的无用帐号、默认账号、弱口令账户等,禁止多用户同账号。8.2.3仅开启业务所需的必要服务端口。8.3防篡改应设置网页防篡改策略,对系统关键的静态页面和动态页面进行监控和保护,防止黑客对系统的入侵。8.4防病毒建立病毒防范体系,应配置成分布式运行和集中管理模式,防止病毒的侵害,及时更新病毒代码库。对监测结果提出整改建议,发送至相关负责人,组织整改工作并反馈整改情况。8.5源代码安全8.5.1在系统需求设计阶段,应制定代码安全编写规范,约束特定语言相关的编程规则,对应用程序代码存在的常见安全缺陷提出规范要求。8.5.2在系统开发阶段,应遵循制订的代码安全编写规范,并在投入使用前委托第三方专业机构对应用程序源代码进行全面的安全审查。8.6系统变更当系统的版本变更时,应经过验证、审核及批准,做好原系统备份,并保存相应记录。9数据安全DB53/T 1174202359.1数据备份9.1.1备份方法备份的对象通常可分为:硬件设备、软件环境、应用系统和数据。具体对象备份方法见表 1。表 1应用数据备份方法备份对象方法硬件设备所有关键硬件设备冗余,如双机热备,存储采用 RAID 阵列等。软件环境启动冗余备份系统,再逐步恢复原生产机的系统环境。从备份中快速恢复生产机,要求对原系统的操作系统、数据库系统等有个完整的备份,包括各类系统参数的设置、文件系统划分、用户数据、各类权限等,这样可以使恢复成为简单机械的工作,而不是重新安装系统。应用系统应用系统的备份和恢复基本与软件环境的备份恢复相类似。数据数据是系统的关键,数据包括原始数据、中间数据、处理结果数据等,原始数据必须备份,且重要数据做异地灾备,中间数据和处理结果可以视可重复性、重要性、数据量、处理的时间和难度决定是否备份。9.1.2备份方式9.1.2.1数据备份有多种方式:全备份、增量备份、差分备份、按需备份等。9.1.2.2当系统中数据量小于一定规模时,宜采用恢复时间最短、操作最方便的全备份。9.1.2.3当数据量增大,备份时间长时,工作日宜采用增量备份或差分备份,周末再进行全备份。9.1.3备份策略网络视频“明厨亮灶”系统备份策略应满足以下要求:a)数据库全备份:选择在周末自动进行,每周一次,保留最近 6 个月备份,每年保留一个年备份。b)数据库增量备份:数据达到一定数量或数据超过在线存放周期,自动执行备份程序,将数据存储在外部介质上。c)应用系统日志备份:每晚数据处理完成系统自动执行,保留当月的各备份。d)操作系统备份:在每次系统重新进行配置后当日进行,每次作双备份,保留最近 2 次备份。e)应用系统备份:在每次系统重新进行配置后当日进行,每次作双备份,保留最近 2 次备份。9.2数据存储9.2.1应基于数据分类分级结果,制定数据存储加密制度。9.2.2应制定数据复制、备份与恢复操作过程及日志记录规范。9.3数据库安全审计9.3.1对数据库系统漏洞、登录帐号、登录工具和数据操作过程的跟踪,发现对数据库系统的异常使用。9.3.2对登录用户、数据库表名、字段名及关键字等内容进行多种条件组合的规则设定,形成灵活的审计策略。9.3.3创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和破坏。DB53/T 1174202369.4数据使用要求9.4.1明确数据在声明的目的、范围及权限内使用,制定数据使用的相关制度,保证满足国家合规要求。9.4.2设置评估和风险控制的专职岗位,配备相应人员。9.4.3建立健全数据使用过程的日志制度。DB53/T 11742023