工業(yè)互聯(lián)網企業(yè)網絡安全 第2部分:平臺企業(yè)防護要求_第1頁
工業(yè)互聯(lián)網企業(yè)網絡安全 第2部分:平臺企業(yè)防護要求_第2頁
工業(yè)互聯(lián)網企業(yè)網絡安全 第2部分:平臺企業(yè)防護要求_第3頁
工業(yè)互聯(lián)網企業(yè)網絡安全 第2部分:平臺企業(yè)防護要求_第4頁
工業(yè)互聯(lián)網企業(yè)網絡安全 第2部分:平臺企業(yè)防護要求_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ICS點擊此處添加ICS號

CCS點擊此處添加CCS號

中華人民共和國國家標準

GB/TXXXXX—XXXX

`

工業(yè)互聯(lián)網企業(yè)網絡安全第2部分:平臺

企業(yè)防護要求

IndustrialInternetPlatformEnterpriseSecurityProtectionSpecification

(點擊此處添加與國際標準一致性程度的標識)

在提交反饋意見時,請將您知道的相關專利連同支持性文件一并附上。

XXXX-XX-XX發(fā)布XXXX-XX-XX實施

GB/TXXXXX—XXXX

前言

本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定

起草。

本文件由中華人民共和國工業(yè)和信息化部提出。

本文件由全國通信標準化技術委員會(SAC/TC485)歸口。

本文件起草單位:中國信息通信研究院、國家工業(yè)信息安全發(fā)展研究中心、中國電子信息產業(yè)發(fā)展

研究院、中國工業(yè)互聯(lián)網研究院、北京航空航天大學、中國寶武鋼鐵集團有限公司、奇安信科技集團股

份有限公司、杭州安恒信息技術股份有限公司、北京天融信網絡安全技術有限公司、南京中新賽克科技

有限責任公司、富士康工業(yè)互聯(lián)網股份有限公司、國網電商科技有限公司、北京珞安科技有限責任公司、

北京神州綠盟科技有限公司、北京啟明星辰信息安全技術有限公司、西安熱工研究院有限公司、上海電

器科學研究所(集團)有限公司、北京信安世紀科技股份有限公司、中國軟件評測中心、北京升鑫網絡

科技有限公司。

本文件主要起草人:

II

GB/TXXXXX—XXXX

工業(yè)互聯(lián)網企業(yè)網絡安全第2部分:平臺企業(yè)防護要求

1范圍

工業(yè)互聯(lián)網平臺企業(yè)安全防護范圍,包括企業(yè)對外提供服務的工業(yè)互聯(lián)網平臺安全。其中,工業(yè)互

聯(lián)網平臺安全防護范圍,包括工業(yè)互聯(lián)網平臺的接入層安全、基礎設施層安全、平臺層安全、應用層安

全、數(shù)據(jù)安全、安全管理以及物理和環(huán)境安全。

本文件適用于工業(yè)互聯(lián)平臺企業(yè)開展工業(yè)互聯(lián)網企業(yè)網絡安全分類分級防護工作。

2規(guī)范性引用文件

下列文件中的內容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T22239-2019信息安全技術網絡安全等級保護基本要求

GB/T25069-2022信息安全技術術語

GB50174-2017數(shù)據(jù)中心設計規(guī)范

GB/TXXXXX-XXXX工業(yè)互聯(lián)網企業(yè)網絡安全第4部分:數(shù)據(jù)安全防護要求

3術語、定義和縮略語

術語和定義

GB/T25069-2022、GB/T22239-2019界定的以及下列術語和定義適用于本文件。

3.1.1工業(yè)互聯(lián)網平臺企業(yè)EnterpriseofindustrialinternetPlatform

包括工業(yè)互聯(lián)網平臺的建設和運營者。

3.1.2網絡安全cybersecurity

通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于

穩(wěn)定可靠運行的狀態(tài),以及保障網絡數(shù)據(jù)的完整性、保密性、可用性的能力。

3.1.3工業(yè)APPindustrialInternetapplication

工業(yè)APP是基于工業(yè)互聯(lián)網,承載工業(yè)知識和經驗,滿足特定需求的開放給第三方進行下載、安裝、

卸載的工業(yè)應用軟件,是工業(yè)技術軟件化的重要成果。工業(yè)APP是面向工業(yè)產品全生命周期相關業(yè)務(設

計、生產、實驗、使用、保障、交易、服務等)的需求把工業(yè)產品及相關技術過程中的知識、最佳實踐

及技術訣竅封裝成應用軟件。工業(yè)APP不包括工控系統(tǒng)、工業(yè)設備終端的嵌入式軟件。

縮略語

1

GB/TXXXXX—XXXX

下列縮略語適用于本文件。

ACL訪問控制列表AccessControlLists

NTP網絡時間協(xié)議NetworkTimeProtocol

NAT網絡地址轉換NetworkAddressTranslation

VPN虛擬專用網絡VirtualPrivateNetwork

APP應用程序Application

CNVD國家信息安全漏洞共享平臺ChinaNationalVulnerabilityDatabase

CVE公共漏洞和暴露CommonVulnerabilities&Exposures

GRE通用路由協(xié)議封裝GenericRoutingEncapsulation

IaaS基礎設施即服務InfrastructureasaService

PaaS平臺即服務PlatformasaService

SaaS軟件即服務SoftwareasaService

VLAN虛擬局域網VirtualLocalAreaNetwork

VXLAN虛擬擴展局域網VirtualExtensibleLocalAreaNetwork

ECA加密通信分析EncryptCommunicationAnalysis

API應用程序接口ApplicationProgrammingInterface

4工業(yè)互聯(lián)網平臺企業(yè)安全防護范圍及內容

工業(yè)互聯(lián)網平臺企業(yè)安全防護內容具體包括:

(1)接入層安全防護:主要指針對網關等接入設備提出安全防護規(guī)范,包括接入設備安全、接入

層網絡安全等方面。

(2)基礎設施層安全防護:包括計算環(huán)境安全、網絡安全、虛擬化安全等方面。

(3)平臺層安全防護:包括微服務組件安全、平臺應用開發(fā)環(huán)境安全、容器安全等方面。

(4)應用層安全防護:包括面向各類工業(yè)應用場景的業(yè)務應用安全等方面。

(5)數(shù)據(jù)安全防護:包括工業(yè)互聯(lián)網平臺相關數(shù)據(jù)全生命周期安全等方面。

(6)安全管理要求:包括安全管理制度、安全管理機構和人員、安全建設管理、安全運維管理等

方面。

(7)物理和環(huán)境安全要求:包括物理位置選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、

防水和防潮、電磁防護等方面。

5工業(yè)互聯(lián)網平臺企業(yè)安全防護級別的確定

工業(yè)互聯(lián)網平臺企業(yè)按照《工業(yè)互聯(lián)網平臺企業(yè)網絡安全定級方法》中的級別劃分,采取不同程度

的安全防護。工業(yè)互聯(lián)網平臺企業(yè)的安全防護分為基本級防護和增強級防護兩個級別:

三級工業(yè)互聯(lián)網平臺企業(yè)應采取增強級防護措施。

二級工業(yè)互聯(lián)網平臺企業(yè)應采取基本級防護措施。

一級工業(yè)互聯(lián)網平臺企業(yè)宜參照基本級防護要求根據(jù)自身情況,自主落實安全防護措施。

6工業(yè)互聯(lián)網平臺企業(yè)安全防護要求

2

GB/TXXXXX—XXXX

基本級防護要求

6.1.1接入層安全防護要求

接入設備安全防護要求

.1口令賬號安全

a)對于采用靜態(tài)口令認證技術的設備,口令長度應至少8位,并包括數(shù)字、大寫字母、大寫字

母、特殊字符4類中至少3類,且與帳號無相關性,同時應定期更換口令,更換周期不大于90

天;

b)對于具備字符交互界面的設備,應配置定時帳號自動登出;

c)應刪除或鎖定與設備運行、維護等工作無關的帳號。

.2安全配置

a)應采用鑒別機制對接入工業(yè)互聯(lián)網平臺中的設備身份進行鑒別,確保接入設備為已授權的合

法設備;

b)設備應具備獨立的安全運行區(qū)域,用于秘鑰的生成、存儲、使用等,不與非安全運行區(qū)域共享

存儲空間,防止篡改或非法獲??;

c)設備主板應避免暴露JTAG、UART及敏感引腳等其他調試接口。

.3身份鑒別

a)應對設備遠程管理設置身份認證措施。

.4訪問控制

a)應通過制定安全策略如訪問控制列表,實現(xiàn)對接入工業(yè)互聯(lián)網中設備的訪問控制;

b)應在設備權限配置能力內,根據(jù)用戶的業(yè)務需要,配置其所需的最小權限;

c)對于設備的遠程管理過程,應使用加密協(xié)議,禁止使用明文傳輸;

d)設備遠程管理應設置訪問控制權限,系統(tǒng)管理、安全審計等應為不同權限賬戶。

.5安全審計

a)應配置日志功能,對用戶登錄設備的操作進行記錄。

.6入侵防范

a)應對非授權設備的接入行為進行告警;

b)應定期對設備固件進行安全增強,對漏洞進行修復;

c)設備應具備一定的入侵防范措施,如開啟防火墻功能等。

接入層網絡安全防護要求

.1訪問控制

a)邊界安全網關通過ACL檢測機制對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,

以允許/拒絕數(shù)據(jù)進出;

b)網絡邊界應配置安全訪問控制,過濾已知安全攻擊數(shù)據(jù)包;

3

GB/TXXXXX—XXXX

c)應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表;

d)應進行安全區(qū)域劃分,根據(jù)平臺不同服務的類型、功能及租戶的不同劃分不同的子網、網段或

安全組;

e)設備應關閉不需要的服務端口,避免開放高危端口,避免使用不安全的服務;

f)應對短時間內會話連接次數(shù)進行限制,對非法登錄等情況采取及時結束對話、自動退出等安全

措施。

.2安全審計

a)應對來自外網的所有流量進行安全審計,配置流量日志記錄功能,記錄通過安全設備的網絡連

接的信息;

b)對于接入層邊界安全防護設備應配置日志記錄功能;

c)應統(tǒng)一時鐘,保證日志功能記錄時間的準確性;

d)審計記錄應包括網絡安全攻擊事件的日期和時間、用戶、事件類型、事件是否成功及其他與審

計相關的信息;

e)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等,審計日志應至少

保存六個月。

.3通信安全

a)過濾所有和業(yè)務不相關的流量;

b)設備與工業(yè)互聯(lián)網平臺及其他應用建立通信時,應使用雙向身份鑒別的方式,防止未授權的訪

問;

c)設備在網絡通信過程中應使用加密的方式,保證傳輸數(shù)據(jù)的保密性。

.4惡意代碼防范

a)網絡邊界應具有惡意代碼檢測能力。

.5入侵防范

a)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事

件時應及時告警。

6.1.2基礎設施層安全防護要求

計算環(huán)境安全防護要求

.1身份鑒別

a)應對計算環(huán)境的運維用戶進行身份標識和鑒別;

b)計算環(huán)境管理用戶身份標識應具有不易被冒用的特點,口令應滿足復雜度要求并定期更換;

c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;

d)應采用安全方式防止用戶鑒別認證信息泄露而造成身份冒用;

e)當對計算環(huán)境進行遠程管理時,應采取加密措施,防止鑒別信息在網絡傳輸過程中被竊取。

.2訪問控制

4

GB/TXXXXX—XXXX

a)應采用技術措施對允許訪問服務器的終端地址范圍進行限制;

b)應關閉服務器不使用的端口,防止非法訪問;

c)應基于白名單機制檢測非法運行的進程或程序;

d)應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限。

.3安全審計

a)審計范圍應覆蓋到服務器上的每個用戶;

b)審計內容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要的安全相

關事件;

c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;

d)保護審計記錄,有效期內避免受到非授權的訪問、篡改、覆蓋或刪除等;

e)審計記錄留存時間不少于6個月;

f)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;

.4資源控制

a)應根據(jù)安全策略,設置登錄終端的會話數(shù)量;

b)應根據(jù)安全策略設置登錄終端的操作超時鎖定;

c)應對重要服務器進行性能監(jiān)測,包括服務器的CPU、硬盤、內存、網絡等資源的使用情況,發(fā)

現(xiàn)異常情況提供告警,并進行相應處置。

.5惡意代碼防范

a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。

.6入侵防范

a)所使用的操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統(tǒng)補丁及時

得到更新;

b)應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目

的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;

c)應支持對數(shù)據(jù)庫攻擊行為進行檢測和防護;

d)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。

.7其他安全

a)應制定平臺計算環(huán)境的安全基線,定期檢查。

網絡安全防護要求

.1網絡拓撲結構

a)應繪制與當前運行情況相符的網絡拓撲結構圖;

b)應保證關鍵網絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;

c)應保證接入網絡和核心網絡的帶寬滿足業(yè)務高峰期需要;

d)應根據(jù)平臺服務的類型、功能及租戶的不同劃分不同的子網、網段或安全組;

e)應按照用戶服務級別協(xié)議的高低次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候

5

GB/TXXXXX—XXXX

優(yōu)先保護高級別用戶的服務通信。

.2訪問控制

a)應在(子)網絡或網段邊界部署訪問控制設備并啟用訪問控制功能,或通過安全組設置訪問控

制策略;

b)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力。

.3安全審計

a)應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、管理員和運維人員行為等進行日志記錄;

b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;

c)應保證所有網絡設備的系統(tǒng)時間自動保持一致;

d)應對審計記錄進行保護,定期備份,有效期內避免受到非授權的訪問、篡改、覆蓋或刪除等;

e)應能夠根據(jù)記錄數(shù)據(jù)進行分析,發(fā)現(xiàn)異常能及時告警,并生成審計報表。

.4惡意代碼防范

a)應能夠檢測到惡意代碼的異常行為并及時阻斷;

b)應周期性地維護惡意代碼庫的升級和檢測系統(tǒng)的更新。

.5網絡設備防護

a)應對登錄網絡設備的用戶進行身份鑒別;

b)應對網絡設備的管理員登錄地址進行限制;

c)網絡設備用戶的標識應唯一;

d)身份鑒別信息應具有復雜度要求并定期更換。

.6網絡安全監(jiān)測

a)應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、管理員和運維人員行為等進行監(jiān)測,識別和

記錄異常狀態(tài);

b)應能夠支持對持續(xù)大流量攻擊進行識別、報警和阻斷的能力;

c)應能夠監(jiān)視對平臺服務存在的以下攻擊行為:端口掃描、木馬后門攻擊、拒絕服務攻擊、緩沖

區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;

d)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件

時應提供報警。

虛擬化安全防護要求

.1虛擬機安全

a)應支持虛擬機之間、虛擬機與宿主機之間的隔離;

b)應支持虛擬機部署防病毒軟件;

c)應具有對虛擬機惡意攻擊等行為的識別并處置的能力;

d)應支持對虛擬機脆弱性進行檢測的能力;

e)應確保虛擬機操作系統(tǒng)的完整性,確保虛擬機操作系統(tǒng)不被篡改,且確保虛擬機實現(xiàn)安全啟動;

f)應對虛擬機鏡像文件進行完整性校驗,確保虛擬機鏡像不被篡改

6

GB/TXXXXX—XXXX

g)應支持發(fā)現(xiàn)虛擬機操作系統(tǒng)漏洞的能力,支持漏洞修復;

h)應提供最新版本的虛擬機鏡像和補丁版本。

.2虛擬機網絡安全

a)應部署一定的訪問控制安全策略,以實現(xiàn)虛擬機之間、虛擬機與虛擬機管理平臺之間、虛擬機

與外部網絡之間的安全訪問控制;

b)應能檢測到虛擬機與宿主機、虛擬機與虛擬機之間的異常流量;

c)應支持采用VLAN或者分布式虛擬交換機等技術,以實現(xiàn)網絡的安全隔離;

d)應采用VxLAN、GRE等手段支持不同租戶之間的網絡流量隔離;

e)可支持用戶選擇使用第三方安全產品。

.3虛擬化平臺安全

a)應保證每個虛擬機能獲得相對獨立的物理資源,并能屏蔽虛擬資源故障,確保某個虛擬機崩潰

后不影響虛擬機監(jiān)控器及其他虛擬機;

b)應保證不同虛擬機之間的虛擬CPU指令隔離;

c)應保證不同虛擬機之間的內存隔離,內存被釋放或再分配給其他虛擬機前得到完全釋放;

d)應保證虛擬機只能訪問分配給該虛擬機的存儲空間(包括內存空間和磁盤空間);

e)應對虛擬機的運行狀態(tài)、資源占用等信息進行監(jiān)控;

f)應支持發(fā)現(xiàn)虛擬化平臺漏洞的能力,支持漏洞修復;

g)應支持平臺內采用的PKI、SSL認證等各類數(shù)字證書實施統(tǒng)一管理,支持用戶按需更換。

6.1.3平臺層安全防護要求

微服務組件安全防護要求

.1身份鑒別

a)應對管理微服務組件的用戶進行身份標識和鑒別;

b)管理微服務組件的用戶身份標識應具有唯一性,口令應有復雜度要求并定期更換;

c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;

d)應采用安全方式防止用戶鑒別認證信息泄露而造成身份冒用;

e)應對微服務API接口設置安全的身份鑒別方式。

.2訪問控制

a)在微服務組件權限配置能力內,根據(jù)用戶的業(yè)務需要,配置其所需的最小權限;

b)對配置文件及重要數(shù)據(jù)配置最小的訪問控制權限。

.3安全審計

a)審計范圍應覆蓋到使用微服務組件的每個用戶;

b)審計內容應包括重要用戶行為、微服務組件資源的異常使用和重要操作命令的使用等重要的

安全相關事件;

c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;

d)保護審計記錄,有效期內避免受到非授權的訪問、篡改、覆蓋或刪除等;

7

GB/TXXXXX—XXXX

e)應支持按用戶需求提供與其相關的審計信息及審計分析報告。

.4安全傳輸

a)應使用安全的協(xié)議保證接口傳輸數(shù)據(jù)的保密性和完整性。

.5開放接口

a)微服務組件應有與外部組件或應用之間開放接口的安全管控措施,如對接口調用行為進行審

計、通過黑/白名單等措施進行訪問控制等;

b)應對開放接口調用有認證措施;

c)應對關鍵接口的調用情況進行技術監(jiān)控,如調用頻率、調用來源等;

d)應制定開放接口管理機制和網絡安全應急管理制度。

平臺應用開發(fā)環(huán)境安全防護要求

.1身份鑒別

a)對保留用戶個人信息或用戶服務信息的業(yè)務,應對登錄用戶進行身份標識和鑒別;

b)對要求提供登錄功能的開發(fā)環(huán)境,應提供并啟用登錄失敗處理功能,可采取結束會話、限制非

法登錄次數(shù)和自動退出等措施;

c)對要求提供登錄功能的開發(fā)環(huán)境,應提供并啟用用戶身份標識唯一檢查功能,保證開發(fā)環(huán)境中

不存在重復用戶身份標識;

d)應提供并啟用用戶鑒別信息復雜度檢查功能,保證身份鑒別信息不易被冒用;

e)應采用加密方式存儲用戶的賬號和口令信息。

.2訪問控制

a)應由授權主體配置訪問控制策略,并嚴格限制默認用戶的訪問權限;

b)應嚴格限制各用戶的訪問權限,按安全策略要求控制用戶對業(yè)務、數(shù)據(jù)、網絡資源等的訪問。

.3安全審計

a)審計范圍應覆蓋到每個用戶的關鍵操作;

b)審計內容應包括對用戶的重要行為、資源使用情況等重要事件;

c)應保護審計記錄,保證無法刪除、修改或覆蓋等;

d)相關審計記錄應包括事件日期、時間、發(fā)起者信息、類型、描述和結果等,并且保留一定期限

(至少6個月)。

.4資源控制

a)具有登錄超時處理功能,當?shù)卿涍B接超時自動退出;

b)應能夠對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制;

c)應能夠對單個賬戶的多重并發(fā)會話進行限制;

d)應能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警。

.5信息保護

a)開發(fā)環(huán)境中各功能的提供、控制與管理過程應保護用戶隱私,未經用戶同意,不能擅自收集、

8

GB/TXXXXX—XXXX

修改、泄漏用戶相關敏感信息;

b)應保護相關信息的安全,避免相關數(shù)據(jù)和頁面被篡改和破壞;

c)應禁止不必要的內嵌網絡服務,應禁止在用戶端自動安裝惡意軟件和插件;

d)應對通信過程中的敏感信息字段進行加密;

e)應對敏感信息(如用戶信息、訂單信息、應用軟件下載路徑等)進行加密存儲;

f)應對開發(fā)環(huán)境相關功能的關鍵數(shù)據(jù)(如業(yè)務數(shù)據(jù)、系統(tǒng)配置數(shù)據(jù)、管理員操作維護記錄、用戶

信息、業(yè)務應用與APP購買、下載信息等)進行必要的容災備份;

g)應對平臺重要系統(tǒng)配置數(shù)據(jù)進行加密保護;

h)應能對詐騙、虛假廣告等信息建立處理機制,防止類似信息的擴散;

i)應對源碼進行分級和加密,做好監(jiān)控和安全審計。

.6上線前檢測

a)開發(fā)環(huán)境應在業(yè)務應用與工業(yè)APP上線前對其進行安全審核,以確保其不包含惡意代碼、惡意

行為等,經過安全審核后才能進行上線處理、正式發(fā)布;

b)開發(fā)環(huán)境可提供用戶數(shù)據(jù)同步功能,但開發(fā)環(huán)境同步的用戶數(shù)據(jù)不應保存在位于境外的服務

器上;

c)開發(fā)環(huán)境應支持對工業(yè)APP的移動代碼簽名機制,對APP檢測審核后,對APP進行數(shù)字簽名;

移動終端在下載安裝APP之前,對經過簽名的APP進行簽名驗證,只有通過簽名驗證的APP才

能被認為是可信的,繼而被安裝到終端上;

d)開發(fā)環(huán)境應要求開發(fā)者在提交業(yè)務應用與工業(yè)APP時聲明其調用的API,并對業(yè)務應用與工業(yè)

APP調用終端API的行為進行檢測;

e)業(yè)務應用與工業(yè)APP不應調用與其業(yè)務功能無關的API以及在其聲明范圍之外的API;

f)對使用的第三方組件庫進行漏洞隱患排查。

容器安全防護要求

.1構建

a)應僅授予完成必要工作所需的最低權限,不安裝沒有必要的軟件;

b)使用第三方跟鏡像,應考慮來源及其可信度、更新頻率、默認安裝的軟件;

c)切勿將任何硬編碼秘鑰嵌入容器,應使用Kubernetes或其他密鑰管理系統(tǒng);

d)應將鏡像限制為二進制文件、庫、配置文件,避免安裝軟件包管理器、UnixShell、編譯器和

調試器。

.2分發(fā)

a)應對鏡像添加不可變標簽,防止對不同版本的鏡像重復使用;

b)應通過鏡像簽名增強安全防護;

.3運行

a)應使用自定義或第三方訪問控制器來避免部署不安全的容器鏡像;

b)應盡量避免以root等最高權限運行容器,禁止使用特權容器;

c)應確保主機設備不直接共享給容器;

d)應確保容器的內存使用合理、正確設置容器上的cpu優(yōu)先級;

9

GB/TXXXXX—XXXX

.4維護

a)應定期對容器進行漏洞掃描,根據(jù)漏洞嚴重性、數(shù)量、是否有可用的補丁或修補程序、是否影

響部署等因素確定漏洞管理標準;

6.1.4應用層安全防護要求

身份鑒別

a)工業(yè)APP應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別,用戶身份標識唯一,

登錄控制模塊具有鑒別信息長度、復雜度檢查、登錄失敗處理功能;

b)應具備登錄超時后的鎖定或注銷功能。

口令安全機制

若工業(yè)APP使用過程中涉及用戶口令,則具體技術要求如下:

a)在使用過程中不應以明文形式顯示和存儲;

b)修改或找回口令時,應具備驗證機制,如短信驗證、郵箱驗證等。

訪問控制

若工業(yè)APP涉及用戶敏感數(shù)據(jù),則應對訪問用戶提供有效的授權機制,具體技術要求如下:

a)用戶訪問的內容不應超出授權的范圍;

b)應限制工業(yè)APP用戶賬號的多重并發(fā)會話。

安全審計

a)審計范圍應覆蓋到用戶在業(yè)務應用中的關鍵操作、重要行為、業(yè)務資源使用情況等重要事件;

b)應對審計記錄進行保護,有效期內避免受到非授權的訪問、篡改、覆蓋或刪除等;

c)應定期針對審計日志進行人工審計;

d)應支持按用戶需求提供與其相關的審計信息及審計分析報告。

運行安全

a)不應設計有違反或繞過安全規(guī)則的任何類型的入口和文檔中未說明的任何模式的入口;

b)應具備安全機制防止程序被反編譯、反調試;

c)宜確保不存在漏洞發(fā)布平臺/機構(例如CNVD、CNNVD、CVE、CNCVE)公開發(fā)布了6個月及以

上的高危安全漏洞。

安裝與卸載

.1安裝要求

a)應包含可有效表征供應者或開發(fā)者身份的簽名信息、軟件屬性信息;

b)安裝時應提示終端操作系統(tǒng)用戶對其使用的終端資源和終端數(shù)據(jù)進行確認;

c)宜對平臺操作系統(tǒng)和其他應用軟件的正常運行無影響。

.2卸載要求

工業(yè)APP卸載后,不應影響工業(yè)互聯(lián)網平臺的正常使用,具體技術要求如下:

10

GB/TXXXXX—XXXX

a)應能刪除安裝和使用過程中產生的資源文件、配置文件和用戶數(shù)據(jù);

b)刪除用戶使用過程中生成的數(shù)據(jù)時應有提示;

c)應對工業(yè)互聯(lián)網平臺系統(tǒng)和其他應用軟件的功能無影響。

其他安全要求

a)不應在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶敏感信息;

b)不應在Cookie中保存明文密碼;

c)應采取會話保護措施保障工業(yè)APP與服務器端之間的會話不被竊聽、篡改、偽造和重放;

d)如使用開源第三方應用組件及代碼,應對已公開安全漏洞及時更新補?。?/p>

e)應保證工業(yè)APP運行穩(wěn)定性,包括但不限于前后臺切換操作無異常、鎖屏截屏操作無異常、

應用系統(tǒng)中斷后無異常、強制終止后無異常等。

6.1.5數(shù)據(jù)安全防護要求

應按照GB/TXXXXX-XXXX《工業(yè)互聯(lián)網企業(yè)網絡安全第4部分:數(shù)據(jù)安全防護要求》對平臺所使用

和存儲的數(shù)據(jù)進行分類分級,依據(jù)分級要求采取對應的數(shù)據(jù)安全防護措施。

6.1.6安全管理

安全管理制度

a)對安全管理活動中重要的管理內容應建立安全管理制度;

b)應制定安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框

架等;

c)應指定或授權專門的部門或人員負責安全管理制度的制定和修訂;

d)安全管理制度應通過正式、有效的方式發(fā)布,并進行版本控制;

e)應定期對安全管理制度的合理性和適用性進行論證和審定,對存在不足或需要改進的安全管

理制度進行修訂。

安全管理機構和人員要求

.1安全管理機構

a)應明確指定一個機構,具體承擔網絡安全管理工作,組織制定和落實網絡安全管理制度,實施

網絡安全技術防護措施,開展網絡安全宣傳教育培訓,執(zhí)行網絡安全監(jiān)督檢查等;

b)應設立安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并定義部

門及各負責人的職責;

c)應設立系統(tǒng)管理員、網絡管理員、安全管理員等崗位,配備一定數(shù)量的系統(tǒng)管理員、網絡管理

員、安全管理員等,并定義各個工作崗位的職責;

d)應根據(jù)各個部門和崗位的職責明確授權審批事項、審批部門和批準人等;

e)應針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項執(zhí)行審批過程;

f)應定期進行常規(guī)安全檢查,檢查內容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等。

.2人員

a)應加強各類管理人員之間、組織內部機構之間以及安全職能部門內部的合作與溝通,定期召開

11

GB/TXXXXX—XXXX

協(xié)調會議,共同協(xié)作處理與網絡安全相關的問題;

b)應加強與工業(yè)互聯(lián)網安全主管部門、各類供應商、業(yè)界專家及的合作與溝通;

c)應指定或授權專門的部門或人員負責人員錄用;

d)應對被錄用人員的身份、背景、專業(yè)資格和資質等進行審查;

e)應及時終止離崗員工的所有訪問權限,取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬

件設備;

f)應對各類人員進行安全意識教育和崗位技能培訓,并告知相關的安全責任和懲戒措施;

g)應確保在外部人員物理訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同,并登記備案;

應確保在外部人員接入受控網絡訪問系統(tǒng)前先提出書面申請,批準后由專人開設賬戶、分配權

限和有限期限,并登記備案;

h)外部人員離場后應及時清除其所有的訪問權限。

安全建設管理要求

.1定級

a)應明確本企業(yè)的安全等級;

b)應以書面形式說明企業(yè)確定為某安全等級的方法和理由。

.2安全方案設計

a)應根據(jù)安全防護對象的安全防護需求進行安全方案設計;

b)應組織相關部門和有關安全專家對安全方案的合理性和正確性進行論證和審定,經過批準后

才能正式實施。

.3產品采購和使用

a)工業(yè)互聯(lián)網平臺的重要設備及專用安全產品應通過國家及行業(yè)監(jiān)管部門認可的專業(yè)機構的安

全性及電磁兼容性檢測后方可采購使用;

b)應確保安全產品與服務的采購和使用符合國家的有關規(guī)定。

.4軟件開發(fā)

a)應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和測試結果受到控制;

b)應在軟件開發(fā)過程中進行安全性測試;

c)應在軟件交付前進行缺陷和惡意代碼等安全檢測;

d)應要求開發(fā)單位提供軟件設計文檔和使用指南;

e)應在外包開發(fā)合同中包含開發(fā)單位、供應商對所提供設備及系統(tǒng)在生命周期內有關保密、禁止

關鍵技術擴散和設備行業(yè)專用等方面的約束條款。

.5系統(tǒng)交付

a)應制訂安全性測試驗收方案,并依據(jù)測試驗收方案實施驗收,形成驗收報告;

b)應根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點;

c)應對負責運行維護的技術人員進行相應的技能培訓;

d)應提供建設過程中的文檔和指導用戶進行運行維護的文檔。

12

GB/TXXXXX—XXXX

.6服務供應商選擇

a)應選擇安全合規(guī)的設備、服務、工業(yè)互聯(lián)網平臺供應商,其所提供的設備、平臺系統(tǒng)等應為其

所承載的業(yè)務提供相應的安全防護能力;

b)應在服務協(xié)議中規(guī)定具體服務內容和技術指標;

c)應在服務協(xié)議中規(guī)定供應商的權限與責任,包括管理范圍、職責劃分、訪問授權、隱私保護、

行為準則、違約責任等;

d)應與選定的服務供應商簽訂相關協(xié)議,明確供應鏈各方需履行的安全相關義務;

e)應在服務協(xié)議中規(guī)定服務合約到期時,完整地返還客戶信息,并承諾相關信息均已在云計算平

臺、工業(yè)互聯(lián)網平臺系統(tǒng)上清除;

f)應確保供應鏈安全事件信息或威脅信息能夠及時傳達到客戶;

g)應確保外包運維服務商的選擇符合國家的有關規(guī)定;

h)應與選定的外包運維服務商簽訂相關的協(xié)議,明確約定外包運維的范圍、工作內容。

安全運維管理要求

.1環(huán)境管理

a)應對機房的安全管理做出規(guī)定,指定專門的部門或人員負責機房安全,對機房出入進行管理,

定期對機房供配電、空調、溫濕度控制、消防等設施進行維護管理;

b)應不在重要區(qū)域接待來訪人員。

.2資產管理

a)應編制并保存與保護對象相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;

b)應確保介質存放在安全的環(huán)境中,對各類介質進行控制和保護,實行存儲環(huán)境專人管理,并根

據(jù)存檔介質的目錄清單定期盤點;

c)應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,并對介質的歸檔和查詢

等進行登記記錄;

d)應對各種設備(包括備份和冗余設備)、線路等定期進行維護管理;

e)應記錄工業(yè)互聯(lián)網平臺相關設備的狀態(tài)(包括外觀、電量、指示燈等信息),對設備進行現(xiàn)場

維護(除塵、充電、修理等);

f)應對工業(yè)互聯(lián)網平臺部署環(huán)境的評估方法作出明確規(guī)定;

g)應對工業(yè)互聯(lián)網平臺相關設備入庫、存儲、部署、攜帶、維修、丟失和報廢等過程作出明確規(guī)

定,并進行全程管理;

h)應采用國家密碼管理主管部門批準使用的密碼算法和認證核準的密碼產品;

i)應明確資產變更需求,變更前根據(jù)變更需求制定變更方案,變更方案經過評審、審批后方可實

施。

.3安全審計

a)應對重要設備、平臺、系統(tǒng)等啟用安全審計功能,對重要的用戶行為和重要安全事件進行審計;

審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;

b)應對審計記錄進行保護,定期備份,避免未預期的刪除、修改或覆蓋等;審計記錄中應避免明

文記錄敏感數(shù)據(jù),如用戶口令等;

13

GB/TXXXXX—XXXX

c)應確保審計記錄的留存時間不少于6個月。

.4配置管理

a)應記錄和保存基本配置信息,包括網絡拓撲結構、各個設備安裝的軟件組件、軟件組件的版本

和補丁信息、各個設備或軟件組件的配置參數(shù)等。

.5安全事件處置

a)應建立網絡安全事件監(jiān)測手段,并及時向工業(yè)互聯(lián)網安全主管部門報告所發(fā)現(xiàn)的安全弱點和

可疑事件;

b)應制定安全事件報告和處置管理制度,明確安全事件的報告和處置流程;

c)應在安全事件報告和響應處理過程中,收集證據(jù),記錄處理過程,分析和鑒定事件產生的原因,

總結經驗教訓。

.6應急工作

a)應制定網絡安全事件應急預案,包括應急處理流程、系統(tǒng)恢復流程等內容,并根據(jù)實際情況適

時進行評估和修訂,原則上每年進行至少一次評估和修訂;

b)應定期開展網絡安全事件應急預案宣貫培訓,確保相關人員熟悉應急預案,并進行應急預案的

演練。

6.1.7物理和環(huán)境安全要求

物理位置選擇

a)機房場地及工業(yè)互聯(lián)網平臺相關設備放置場地應選擇在具有防震、防風和防雨等能力的建筑

內;

b)機房場地應避免設在建筑物的頂層或地下室,否則應加強防水和防潮措施。

物理訪問控制

a)機房場地及工業(yè)互聯(lián)網平臺相關設備放置場地出入口應安排專人值守或配置電子門禁系統(tǒng),

控制、鑒別和記錄進入的人員;

b)重要服務器、數(shù)據(jù)庫、工程師站等核心工業(yè)互聯(lián)網軟硬件所在區(qū)域或工業(yè)互聯(lián)網平臺宜采取視

頻監(jiān)控等手段。

防盜竊和放破壞

a)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;

b)應將通信線纜鋪設在隱蔽安全處,可鋪設在地下或管道中;

c)主機房或重要設備區(qū)域應安裝必要的防盜報警設置。

防雷擊

a)應將各類機柜、設施和設備等通過接地系統(tǒng)安全接地。

防火

a)機房及工業(yè)互聯(lián)網平臺相關設備放置場地應設置滅火設備和火災自動報警系統(tǒng)。

14

GB/TXXXXX—XXXX

防水和防潮

a)應采取措施防止雨水通過機房或場地窗戶、屋頂和墻壁滲透;

b)應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。

防靜電

應滿足GB/T22239-2019中的相關要求。

溫濕度控制

應滿足GB/T22239-2019中的相關要求。

電力供應

應滿足GB/T22239-2019中的相關要求。

0電磁防護

應滿足GB/T22239-2019中0的相關要求。

增強級防護要求

6.2.1接入層安全防護要求

接入設備安全防護要求

除包括基本級的要求之外,還應符合以下要求:

.1口令賬號安全

同.1基本級要求。

.2安全配置

a)應設置單獨的接入安全區(qū)域,同時分配已規(guī)劃的地址空間。

.3身份鑒別

a)在關鍵邊緣接入設備應提供符合國家密碼管理法律法規(guī)要求的通信加密和簽名驗簽;

b)采用IP-MAC綁定、802.1x、證書、標識碼等技術對接入的PC機、便攜機、智能終端等設備進

行注冊認證。

.4訪問控制

a)避免接入設備與重要信息系統(tǒng)直接互連,可通過信息交換系統(tǒng)或者共享系統(tǒng)來進行數(shù)據(jù)的交

互;

b)能夠對非授權設備的接入行為進行告警和阻斷。

.5安全審計

同.5基本級要求。

15

GB/TXXXXX—XXXX

.6入侵防范

a)能夠對未知威脅進行分析和防范。

接入層網絡安全防護要求

除包括基本級的要求之外,還應符合以下要求:

.1訪問控制

a)終端接入后,限制該終端的訪問權限,并限制其他設備與該終端的非授權通信;

b)對于有線和無線接入,確保通過受控的邊界防護設備或者其上的指定端口接入網絡;

c)對接入網絡數(shù)據(jù)進行深度包檢測;

d)采用白名單控制方式,只允許合法設備接入網絡。

.2安全審計

a)審計記錄產生時的時間應由系統(tǒng)范圍內唯一確定的時鐘產生,以確保審計分析的正確性

.3通信安全

a)在一個非活動時間周期后,可以通過自動方式或者手動方式終止用戶遠程連接;

b)應保證通信過程中使用的互聯(lián)互通協(xié)議的可信性

.4惡意代碼防范

同.4基本級要求。

.5入侵防范

同.5基本級要求。

6.2.2基礎設施層安全防護要求

計算環(huán)境安全防護要求

除滿足基本防護要求之外,還應符合以下要求:

.1身份鑒別

a)當對服務器進行遠程管理時,應采取加密措施,防止鑒別信息在網絡傳輸過程中被竊取。

.2訪問控制

a)系統(tǒng)設備應根據(jù)業(yè)務需求和安全級別設置用戶訪問控制策略,用戶權限應執(zhí)行分類分級、權限

最小化、權限執(zhí)行一致性等原則;

b)應建立數(shù)據(jù)安全評估相關制度規(guī)范,定期開展數(shù)據(jù)安全評估,評估的內容包括但不限于數(shù)據(jù)管

理能力、數(shù)據(jù)安全能力、數(shù)據(jù)安全防護能力等情況,分析數(shù)據(jù)被未經授權的訪問、控制、處理

或數(shù)據(jù)被泄露、竊取、篡改、濫用等風險,并形成相應的數(shù)據(jù)安全評估報告。

.3安全審計

16

GB/TXXXXX—XXXX

a)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;

b)應保護審計進程,避免受到未預期的中斷。

.4資源控制

a)應對重要服務器進行性能監(jiān)測,包括服務器的CPU、硬盤、內存、網絡等資源的使用情況,發(fā)

現(xiàn)異常情況提供告警,并進行相應處置。

.5惡意代碼防范

a)應支持對防惡意代碼的統(tǒng)一管理。

.6入侵防范

a)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。

網絡安全防護要求

除滿足基本防護要求之外,還應符合以下要求:

.1網絡拓撲結構

應按照用戶服務級別協(xié)議的高低次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先

保護高級別用戶的服務通信。

.2訪問控制

應實現(xiàn)對HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制。

.3安全審計

應能夠根據(jù)記錄數(shù)據(jù)進行分析,發(fā)現(xiàn)異常能及時告警,并生成審計報表。

.4惡意代碼防范

應周期性地維護惡意代碼庫的升級和檢測系統(tǒng)的更新。

.5網絡設備防護

a)當對網絡設備進行遠程管理時,應采取加密等措施防止鑒別信息在網絡傳輸過程中被竊??;

b)應對網絡設備進行分權分域管理,限制默認用戶或者特權用戶的權限,做到最小授權。

.6網絡安全監(jiān)測

a)應周期性地對攻擊、威脅的特征庫進行更新,并升級到最新版本;

b)應支持對違法和不良信息或非法域名的檢測發(fā)現(xiàn)并告警;

c)應支持對攻擊行為進行分析,明確攻擊目標范圍,并協(xié)助回溯到攻擊源頭;

d)應在網絡邊界處部署異常流量和對未知威脅的識別、監(jiān)控和防護機制,并采取技術措施對網絡

進行行為分析,實現(xiàn)對網絡攻擊特別是未知的新型網絡攻擊的檢測和分析。

虛擬化安全防護要求

17

GB/TXXXXX—XXXX

除滿足基本防護要求之外,還應符合以下要求:

.1虛擬機安全

a)應保證虛擬機遷移過程中數(shù)據(jù)和內存的安全可靠,保證遷入虛擬機的完整性和遷移前后安全

配置環(huán)境的一致性;

b)應確保虛擬機操作系統(tǒng)的完整性,確保虛擬機操作系統(tǒng)不被篡改,且確保虛擬機實現(xiàn)安全啟動;

c)應對虛擬機鏡像文件進行完整性校驗,確保虛擬機鏡像不被篡改;

d)應提供最新版本的虛擬機鏡像和補丁版本;

e)應具備發(fā)現(xiàn)虛擬機操作系統(tǒng)漏洞的能力,進行漏洞修復。

.2虛擬網絡安全

a)應支持對虛擬網絡的邏輯隔離,在虛擬網絡邊界處實施訪問控制策略;

b)應對虛擬機網絡出口帶寬進行限制;

c)可支持用戶選擇使用第三方安全產品。

.3虛擬化平臺安全

同.3基本級要求。

.4容器安全

對容器服務進行訪問控制,避免不必要的權限升級,對容器鏡像進行數(shù)字簽名及簽名驗證。

6.2.3平臺層安全防護要求

微服務組件安全防護要求

同基本級要求。

平臺應用開發(fā)環(huán)境安全防護要求

除滿足基本防護要求之外,還應符合以下要求:

.1身份鑒別

a)需要登錄訪問的開發(fā)環(huán)境,應對用戶訪問和操作的有關環(huán)節(jié)(如注冊、登錄、操作、管理、瀏

覽等)提供有效的保護措施(如對用戶注冊口令進行強度檢查、用戶檢測和賬號保護、以圖形

驗證碼保護各類提交信息、對用戶重要操作進行確認和驗證、授權訪問頁面使用安全連接等)。

.2訪問控制

同.2基本級要求。

.3安全審計

同.3基本級要求。

.4資源控制

a)根據(jù)需要對用戶與開發(fā)環(huán)境之間相關通信過程中的全部報文或整個會話過程提供必要的保護

18

GB/TXXXXX—XXXX

(如進行通信數(shù)據(jù)加密),并提供對相關訪問、通信等數(shù)據(jù)的防抵賴功能;

b)定義服務水平閾值,能夠對服務水平進行監(jiān)測,并具備當服務水平降低到預先規(guī)定的閾值時進

行告警的功能。

.5信息保護

a)與開發(fā)環(huán)境中的重要功能相關的數(shù)據(jù)應進行異址備份;

b)開發(fā)環(huán)境應提供數(shù)據(jù)自動保護功能,當發(fā)生故障后應保證開發(fā)環(huán)境能夠恢復到故障前的業(yè)務

狀態(tài)。

.6惡意代碼防范

a)應提供有效的惡意代碼檢測和過濾技術手段,對開發(fā)環(huán)境向用戶提供的各類信息(如用戶發(fā)布

和上傳的文件、資源站點可供下載的立件、即時通信用戶間傳送的文件、電子郵件附件)進行

必要的安全檢查和過濾。

.7上線前檢測

a)業(yè)務應用與工業(yè)APP在上線前或升級后應進行代碼審計,形成報告,并對審計出的問題進行代

碼升級完善;

b)業(yè)務應用與工業(yè)APP應避免使用含有己公開漏洞的開源第三方應用組件及代碼(漏洞庫可參

考CVE、CNVD等)。

容器安全防護要求

同基本級要求。

6.2.4應用層安全防護要求

身份鑒別

除包括基本級要求之外,還應包括但不限于:

a)工業(yè)APP在訪問敏感數(shù)據(jù)、關鍵業(yè)務或系統(tǒng)配置前,應對用戶身份進行二次鑒別。

口令安全機制

除包括基本級要求之外,還應包括但不限于:

a)不應默認保存用戶上次的賬號及口令信息;

b)應具備口令強度、時效性檢查機制。

訪問控制

同基本級要求。

安全審計

除包括基本級的要求之外,還應包括但不限于:

a)應具備對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能;

b)應具備自動化審計功能,監(jiān)控明顯異常操作并響應;

c)應能匯聚服務范圍內的審計數(shù)據(jù),支持第三方審計。

19

GB/TXXXXX—XXXX

運行安全

同基本級要求。

安裝與卸載

同基本級要求。

其他安全要求

除基本級的要求之外,還應包括但不限于:

a)不應在服務器端日志中記錄用戶敏感信息,如果確實需要記錄敏感信息,則應進行模糊化處理;

b)應確保服務器端日志數(shù)據(jù)的安全存儲,并嚴格限制日志數(shù)據(jù)的訪問權限。

6.2.5數(shù)據(jù)安全防護要求

平臺應按照GB/TXXXXX-XXXX《工業(yè)互聯(lián)網企業(yè)網絡安全第4部分:數(shù)據(jù)安全防護要求》對平臺所

使用和存儲的數(shù)據(jù)進行分類分級,依據(jù)分級要求采取對應的數(shù)據(jù)安全防護措施。

6.2.6安全管理

安全管理制度

除滿足基本防護要求之外,還應符合以下要求:

a)應形成由安全策略、管理制度、操作規(guī)程、記錄表單等構成的全面的安全管理制度體系。

安全管理機構和人員要求

除滿足基本防護要求之外,還應符合以下要求:

.1安全管理機構

同.1基本級要求。

.2人員

a)應成立指導和管理安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權;

b)應配備專職安全管理員,不可兼任,關鍵事務崗位應配備多人共同管理;

c)應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息;

d)應定期進行全面安全檢查,檢查內容包括現(xiàn)有安全技術措施的有效性、安全配置與安全策略的

一致性、安全管理制度的執(zhí)行情況等;

e)應制定安全檢查表格實施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結

果進行通報;

f)應從內部人員中選拔從事關鍵崗位的人員;

g)應對被錄用人員所具有的技術技能進行考核,應與被錄用人員簽署保密協(xié)議,與關鍵崗位人員

簽署崗位責任協(xié)議;

h)人員離崗時,應辦理嚴格的調離手續(xù),并承諾調離后的保密義務后方可離開;

i)應針對不同崗位制定不同的培訓計劃,對安全基礎知識、崗位操作規(guī)程等進行培訓,應定期對

不同崗位的人員進行技能考核;

20

GB/TXXXXX—XXXX

j)獲得系統(tǒng)訪問授權的外部人員應簽署保密協(xié)議,不得進行非授權操作,不得復制和泄露任何敏

感信息;

k)對關鍵區(qū)域或關鍵系統(tǒng)不允許外部人員訪問。

安全建設管理要求

除滿足基本防護要求之外,還應符合以下要求:

.1定級

同.1基本級要求。

.2安全方案設計

a)應根據(jù)安全防護對象的防護需求及與其他防護對象的關系進行安全整體規(guī)劃和安全方案設計,

設計內容應包含密碼相關內容,并形成配套文件;

b)應組織相關部門和有關安全專家對安全整體規(guī)劃及其配套文件的合理性和正確性進行論證和

審定,經過批準后才能正式實施。

.3產品采購和使用

a)應預先對產品進行選型測試,確定產品候選范圍,并定期審定和更新候選產品名單;

b)應對重要部位的產品委托專業(yè)測評單位進行專項測試,根據(jù)測試結果選用產品。

.4軟件開發(fā)

a)應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;

b)應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;

c)應確保具備軟件設計的相關文檔和使用指南,并對文檔使用進行控制;

d)應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準,并嚴格進行版本控制;

e)應確保開發(fā)人員為專職人員,開發(fā)人員的開發(fā)活動受到控制、監(jiān)視和審查;

f)應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門和隱蔽信道。

.5系統(tǒng)交付

a)安全測試報告應包含密碼應用安全性測試相關內容。

.6服務供應商選擇

a)應定期評審和審核服務供應商提供的服務,并對其變更服務內容加以控制;

b)應與選定的服務供應商簽署保密協(xié)議,要求其不得泄露客戶數(shù)據(jù)和業(yè)務系統(tǒng)的相關重要信息;

c)應保證供應商的重要變更及時傳達到客戶,并評估變更帶來的安全風險,采取有關措施對風險

進行控制。

安全運維管理要求

除滿足基本防護要求之外,還應符合以下要求:

.1環(huán)境管理

21

GB/TXXXXX—XXXX

a)應對出入人員進行相應級別的授權,對進入重要安全區(qū)域的人員和活動實時監(jiān)視等;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論