首页 联网收费系统省域系统并网接入网络安全基本技术要求

联网收费系统省域系统并网接入网络安全基本技术要求

举报
开通vip

联网收费系统省域系统并网接入网络安全基本技术要求联网收费系统省域系统并网接入网络安全基本技术要求交通运输部二〇一九年五月I目录前言.......................................................................................................................IV1范围..................................................................................................

联网收费系统省域系统并网接入网络安全基本技术要求
联网收费系统省域系统并网接入网络安全基本技术要求交通运输部二〇一九年五月I目录前言.......................................................................................................................IV1范围.....................................................................................................................12 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 性引用文件.................................................................................................13术语和定义.........................................................................................................14总体安全要求.....................................................................................................34.1安全保护对象..............................................................................................34.1.1通信网络架构.......................................................................................34.1.2系统架构...............................................................................................44.2安全技术框架..............................................................................................54.3整体安全保护要求......................................................................................74.3.1全国中心整体要求...............................................................................84.3.2省联网中心整体要求...........................................................................84.3.3ETC门架及收费站整体要求..............................................................84.3.4区域/路段中心整体要求......................................................................84.3.5ETC发行系统整体要求......................................................................94.3.6接入检测要求.......................................................................................95省联网中心安全要求.........................................................................................95.1安全通用要求............................................................................................105.1.1安全物理环境.....................................................................................10II5.1.2安全通信网络.....................................................................................125.1.3安全区域边界.....................................................................................145.1.4安全计算环境.....................................................................................165.1.5安全管理中心.....................................................................................205.2云安全扩展要求........................................................................................215.2.1安全通信网络.....................................................................................225.2.2安全区域边界.....................................................................................225.2.3安全计算环境.....................................................................................235.2.4安全管理中心.....................................................................................245.3大数据安全扩展要求................................................................................256收费站安全要求...............................................................................................266.1安全通用要求............................................................................................266.1.1安全物理环境.....................................................................................266.1.2安全通信网络.....................................................................................286.1.3安全区域边界.....................................................................................296.1.4安全计算环境.....................................................................................306.2物联网安全扩展要求................................................................................346.2.1安全物理环境.....................................................................................346.2.2安全区域边界.....................................................................................346.2.3安全计算环境.....................................................................................347ETC门架安全要求..........................................................................................35III7.1安全通用要求............................................................................................357.1.1安全物理环境.....................................................................................357.1.2安全通信网络.....................................................................................377.1.3安全区域边界.....................................................................................387.1.4安全计算环境.....................................................................................397.2物联网安全扩展要求................................................................................427.2.1安全物理环境.....................................................................................427.2.2安全区域边界.....................................................................................427.2.3安全计算环境.....................................................................................428区域/路段中心安全要求..................................................................................438.1安全通用要求............................................................................................438.1.1安全物理环境.....................................................................................438.1.2安全通信网络.....................................................................................458.1.3安全区域边界.....................................................................................468.1.4安全计算环境.....................................................................................478.1.5安全管理中心.....................................................................................519ETC发行系统安全要求..................................................................................52IV前言为贯彻深化收费公路体制改革取消高速公路省界收费站总体工作部署,落实《中华人民共和国网络安全法》相关要求,指导和规范收费公路联网收费系统(以下简称联网收费系统)安全建设、省域系统并网安全接入,保障联网收费系统整体网络安全,为联网收费系统长期安全稳定运行奠定基础,制定本技术要求。本要求充分结合《取消高速公路省界收费站总体技术 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 》提出的网络架构和系统组成,适应云计算、物联网、大数据等新技术,全面贯彻落实国家网络安全等级保护新 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 、新标准,遵循规范性、合理性、实用性和经济性原则,按照专网专用、分区分域、纵向认证、横向隔离的方针,针对联网收费系统安全重点保护对象提出相应的安全技术要求。本要求基于GB/T22239—2019《信息安全技术网络安全等级保护基本要求》,提出了省域联网收费系统接入联网收费系统国家中心的基线安全要求,并明确了部分技术指标的实现方式,其他要求按照GB/T22239—2019执行。11范围本技术要求规定了联网收费系统中省联网中心系统、收费站系统、ETC门架系统、区域/路段中心系统以及ETC发行系统等安全通用要求及安全扩展要求。本技术要求适用于指导规范省域联网收费系统安全规划设计、设备选型、建设实施、并网接入安全检测等工作。2规范性引用文件(1)GB17859—1999计算机信息系统安全保护等级划分准则(2)GB/T22239—2019信息安全技术网络安全等级保护基本要求(3)取消高速公路省界收费站总体技术方案(4)GB/T25069—2010信息安全技术术语(5)GB/T28448—2019信息安全技术网络安全等级保护测评要求(6)GB/T25070—2019信息安全技术网络安全等级保护安全设计技术要求3术语和定义网络安全(Cybersecurity)。通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。云计算(CloudComputing)。2通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式,包括公有云、私有云。宿主机(HostMachine)。运行虚拟机监视器的物理服务器。入侵检测(IntrusionDetection)。检测入侵的正式过程。该过程特征为采集如下知识:反常的使用模式,被利用的脆弱性及其类型、利用的方式,以及何时发生如何发生。远程访问(RemoteAccess)。从另一个网络或者从一个并不永久连接到所访问网络的终端设备上访问网络资源的过程。加密(Encipherment/Encryption)。对数据进行密码变换以产生密文的过程。一般包含一个变换集合,该变换使用一套算法和一套输入参量。输入参量通常被称为密钥。安全策略(SecurityPolicy)。指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。路侧单元(RoadSideUnit,简称RSU)。又称电子标签读写器、路侧读写天线、ETC天线、路侧设备。安装在收费车道门架上或收费岛立柱上的用于同过往车辆上的车载设备进行通信的天线及相应的控制设备。3终端(Terminal)。又称终端设备,是计算机网络中处于网络最外围的设备,主要用于用户信息的输入以及处理结果的输出等,在联网收费系统中主要包括两类,一是收费业务相关工作人员使用的设备,包括收费业务计算机终端、收费业务手持终端等,二是ETC门架系统部署的前端设备,包括智能摄像头、RSU、控制终端等。鉴别数据(AuthenticationData)。用来验证用户所声称身份的信息。4总体安全要求安全保护对象。4.1.1通信网络架构联网收费系统总体架构由全国收费公路联网结算管理中心(以下简称全国中心)、省(区、市)联网结算管理中心(以下简称省联网中心,含具有清分结算功能的区域及路段中心)、省内区域/路段中心、ETC门架、收费站、收费车道(MTC车道、ETC车道)等组成。为保证数据实时传输,ETC门架和收费站到省联网中心、全国中心采用主备双链路,主用链路采用省内现有收费通信网络,备份通信链路可采用电信运营商专线网络(或现有全国高速公路信息通信干线传输系统网络)。省联网中心到全国中心复用已有跨省清分结算通信链路。为加强联网收费系统运行监测,建立联合稽查和信用管理体系,建立全国中心与收费站、ETC门架的直连链路。通信网络构成如图4-1所示。4已有ETC专线网络省联网中心收费专网区域中心/路段中心已有ETC专线网络省联网中心全国中心省联网中心路段中心已有ETC专线网络收费专网收费专网ETC门架上行收费站ETC门架下行ETC车道ETC/MTC混合车道出口入口ETC车道ETC/MTC混合车道ETC门架上行收费站ETC门架下行ETC车道ETC/MTC混合车道出口入口ETC车道ETC/MTC混合车道ETC门架上行收费站ETC门架下行ETC车道ETC/MTC混合车道出口入口ETC车道ETC/MTC混合车道收费专网备份网络备份网络备份网络收费专网图4-1联网收费通信网络构成示意图4.1.2系统架构联网收费系统由全国中心系统、省联网中心系统、ETC门架系统、收费站(ETC车道系统、ETC/MTC混合车道系统)、结算系统、ETC发行系统、客服系统、稽查与信用管理系统、在线密钥管理系统组成。联网收费系统根据功能和数据特点,重要数据可以分为鉴别数据、关键业务数据(交易和清分数据、拆分数据等)、服务支持数据(基础数据、费率数据、黑名单数据、稽查数据、车辆图像数据等)和公民个人信息。根据各业务模块功能特点,可将联网收费系统分为三大类:业务数据处理类,对收费数据进行计算和存储的相关系统,主要包括:结算系统、在线密钥管理与服务系统等,该类系统对数据完整性、保密性和可用性具有较高的要求。5业务生产控制类,对车辆的通行进行管理控制的相关系统,主要包括:ETC门架系统、收费车道系统等,该类系统对控制类数据的完整性和业务连续性方面具有较高的要求。业务辅助类,辅助支撑业务数据处理和业务生产控制的信息系统,主要包括:ETC发行系统、CPC卡发行与管理系统、客服系统、稽查与信用管理系统等,一般不对收费系统核心业务运行产生影响,但根据其系统特性,对数据完整性、保密性或业务连续性存在响应要求。安全技术框架。根据国家网络安全政策法规和技术标准体系的有关要求,落实网络安全等级保护制度,围绕联网收费三类系统的安全保护需求,针对联网收费系统重要数据和业务系统进行分级分类管理,从安全物理环境、安全通信网络、安全区域边界、安全计算环境及安全管理中心等五个方面提出通用安全要求以及云计算、大数据及物联网三个方面提出扩展安全要求,以建立联网收费系统网络安全技术防护体系,构建综合防御能力,总体安全框架体系如图4-2所示。6联网收费系统网络安全保护对象安全通信网络安全计算环境国家网络安全等级保护政策标准体系国家网络安全法律法规政策体系业务数据处理类结算系统在线秘钥管理与服务系统业务生产控制类ETC车道系统ETC/MTC车道系统ETC门架系统业务辅助类ETC发行系统CPC卡发行与管理系统客服系统稽查与信用管理系统安全物理环境访问控制安全区域边界访问控制入侵防范恶意代码防范边界防护安全审计防盗防破坏防火防雷击防水和防潮温湿度控制防静电电力供应安全管理中心身份鉴别访问控制安全审计入侵防范恶意代码防范数据保密性数据完整性备份恢复通信传输网络架构网络安全等级保护制度电磁防护权限管理云安全扩展要求访问控制网络架构安全审计入侵防范入侵防范身份鉴别数据完整性和保密性镜像和快照保护数据备份恢复剩余信息保护大数据扩展要求管控资源身份鉴别屏蔽故障管控组件访问控制静态脱敏数据分级分类管理还原恢复物联网扩展要求入侵防范接入控制设备安全集中管控集中管控鉴别数据,业务数据,服务支持数据,公民个人信息,图4-2联网收费系统网络安全技术框架7整体安全保护要求。传输接入区传输接入区收费业务应用区区域/路段中心收费站外联边界收费专网专线光纤网电子发票业务服务移动支付应用银行互联网发行方数据备份中心光纤网税务ETC门架系统省级单位传输接入区站级传输接入区数据服务区其他业务应用区运维管理区收费业务应用区部级传输接入区下级单位传输接入区外部单位传输区数据服务区其他业务应用区收费业务区运维管理区收费站接入区收费业务区运维管理区光纤网通信设备区计算设备区外部单位/系统运维管理区外部单位传输区省联网中心全国中心公安图4-3联网收费系统网络安全区域划分示意图联网收费系统在整体上,应确保收费专网的专网属性,一是严格控制外部网络接入,明确联网收费系统与银行、公安等外部单位的边界保护规则,在统一安全策略下由全国中心或省中心统一提供出口,并在内部建立独立的接入区域,设置严格的逻辑隔离及安全审计措施。收费专网内部合理划分网络安全区域,并通过有效技术措施对安全区域进行隔离,确保安全控制策略有效、安全风险影响范围最小,综合运用互补的安全措施,构建从外到内的网络安全纵深防御体系。同时,充分考虑国家安全战略要求及新技术发展和应用,设备及应用有效支持IPv6,推进关键软硬件设备国产化,实现8联网收费系统安全、稳定、高效运行。4.3.1全国中心整体要求联网收费系统整体严格落实国家网络安全等级保护要求,全国中心按照国家关键信息基础设施进行保护,全面落实等级保护第三级要求,并适当予以增强。建立基于行为的安全管控措施,形成部省一体的全方位网络安全态势感知体系。建立完善的联网收费系统密钥管理体系,支撑省联网中心、路段中心、收费站及ETC门架系统在身份鉴别、访问控制、数据安全等方面的密码技术应用需求,建立联网收费系统网络安全信任体系。4.3.2省联网中心整体要求省联网中心整体按照等级保护第三级进行定级、备案、建设、测评、保护,运用云计算、大数据等技术时参照等级保护第三级扩展要求开展相关工作。推动省联网中心逐步建立覆盖收费站及ETC门架系统的网络安全态势感知平台,与全国中心态势感知平台实现对接,能够按统一要求上报安全相关数据。4.3.3收费站及ETC门架整体要求收费站及ETC门架系统参照网络安全等级保护中在安全通信网络、安全区域边界及安全计算环境等方面的三级安全保护要求,同时充分考虑外场设备的物联网属性,开展安全保护。4.3.4区域/路段中心整体要求9区域/路段中心系统与联网收费系统存在网络连接和数据交换,是全网系统的重要接入点和组成部分,参照网络安全等级保护中安全通信网络、安全区域边界及安全计算环境方面的三级安全保护要求开展安全保护。4.3.5ETC发行系统整体要求ETC发行系统支撑联网收费业务开展,与联网收费系统存在网络连接和数据交互,应按照等级保护第三级要求进行定级、备案、测评、保护,严格管控其与其他网络区域的网络连接和数据交互,并按照国家相关标准重点加强对个人信息保护。4.3.6接入检测要求省域联网收费系统中,省联网中心系统接入全国中心须提供等级保护测评报告,并经过具有网络安全等级测评或信息安全风险评估等相关资质的第三方检测评估机构依据本技术要求进行安全接入检测,并出具技术要求符合性检测报告。路段中心、收费站、ETC门架系统接入联网收费系统应经过具有网络安全等级测评或安全风险评估等相关资质的第三方检测评估机构,依据本技术要求进行安全接入检测,并出具技术要求符合性检测报告。5省联网中心安全要求省联网中心系统包含省级清分结算系统等业务处理类系统,省级稽查与信用管理系统、密钥管理系统、客服系统等业务辅助系统,以及网络基础运行环境。具有清分结算功能的区域及路段中心以省联网中心安全要求为标准。10安全通用要求。5.1.1安全物理环境5.1.1.1机房物理位置选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施;c)机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。5.1.1.2机房物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。实现方式:通过电子门禁系统或其他具备控制、鉴别、记录等功能的系统实现。5.1.1.3防盗和防破坏a)应将设备或主要部件进行固定,并设置明显的不易除去的标记;b)应将通信线缆铺设在隐蔽安全处;c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。实现方式:通过机房防盗报警系统或专人值守的视频监控系统等实现。5.1.1.4防雷击a)应将机柜、设施和设备等通过接地系统安全接地;11b)应采取措施防止感应雷。实现方式:通过防雷保安器或过压保护装置等方式实现。5.1.1.5防火a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警并自动灭火;b)机房及相关的工作房间和辅助房间应采用具有耐火等级的建筑 材料 关于××同志的政审材料调查表环保先进个人材料国家普通话测试材料农民专业合作社注销四查四问剖析材料 ;c)应对机房划分区域进行管理,区域和区域之间可设置隔离防火措施。实现方式:火灾自动消防系统等。5.1.1.6防水和防潮a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;c)应部署机房环境监测系统对机房进行防水检测和报警。实现方式:通过机房环境监测系统或具备相同功能的系统实现。5.1.1.7防静电a)应采用必要的接地防静电措施;b)应采取措施防止静电的产生。实现方式:采用防静电地板或地面,配置静电消除器或佩戴防静电手环等方式。5.1.1.8温湿度控制机房应设置温湿度自动调节设施,使机房内的温度和湿度的12变化在设备运行所允许的范围内,机房温度范围为23±1℃,湿度范围为40%-55%。实现方式:通过机房精密空调等方式实现。5.1.1.9电力供应a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求;c)应设置冗余或并行的电力电缆线路为计算机系统供电,以防止突然断电对系统造成的损坏。实现方式:可通过不间断电源系统(具备稳压和过电保护功能),双路市电或备用发电机等方式实现。5.1.1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。实现方式:配备金属线槽等方式对电源线及通信电缆进行隔离。5.1.2安全通信网络5.1.2.1网络架构a)应保证核心交换机、核心路由器、出口防火墙等主干线网络设备的业务处理能力具备冗余空间,以满足业务高峰期需要;b)应保证部省连接、下级单位接入等线路网络的带宽满足业务高峰期需要;c)应根据业务职能、重要性和所涉及信息的重要程度等因素,根据需要至少划分收费业务应用(业务数据处理类、业务生产控制类)、其他业务应用(业务辅助类)、数据服务、传输接入(部13级传输接入、下级单位传输接入、外部单位传输)、运维管理等不同的网络区域,单独划分测试区域,应通过有效措施对各网络区域进行技术隔离,并按照便捷管理和集约管控的原则为各网络区域分配地址,采用白名单固定IP方式(由全国中心统一划分,原则上不超过10个)与全国中心通信;d)应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性,与全国中心通信应采用双机热备;e)联网收费系统不得直接提供互联网服务,如与互联网应用存在数据交换,应通过设置网闸或者双防火墙方式实现隔离。实现方式:利用划分VLAN、配置防火墙等方式进行区域间隔离,可通过配备三层交换机、防火墙或其他具有相同功能的设备实现,根据需要可增配网闸、负载均衡、下一代防火墙等。原则上宜采用异构安全体系配备安全防护设备。5.1.2.2通信传输a)应至少采用校验技术保证部省、省站间通信过程中数据的完整性,根据需要可采用密码技术保证通信过程中的数据完整性;b)应采用密码技术保证部省、省站通信过程中的保密性;c)密码算法应符合国家密码管理局相关规范要求。实现方式:根据需要配备SSL网关、IPSecVPN或SSLVPN等方式实现,或根据链路类型配备其他具有相同功能的设备,设备应具备国家密码管理局颁发的商用密码产品型号证书。145.1.3安全区域边界5.1.3.1边界防护a)应保证跨越网络区域边界的访问和数据流通过边界设备提供的受控接口进行通信;b)应能够对非授权设备私自连接到收费专网的行为进行检查或限制,能够对终端或用户非授权连接到收费网外部网络的行为进行检查或限制,阻止非授权访问;c)收费专网应严格禁止无线局域网络的使用。实现方式:对防火墙、网闸等边界防护设备进行有效设置;配备终端管控系统、网络准入系统或其他具有相同功能的设备。5.1.3.2访问控制a)应在5.1.2.1划定的网络区域边界防护设备上(如防火墙)根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;b)优化防火墙等安全设备的访问控制列表,删除多余或无效的访问控制规则,使访问控制规则数量最小化;c)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为传输层端口级,对源地址、目的地址、源端口、目的端口和协议等进行检查,确定是否允许数据包进出该区域边界。实现方式:通过配置防火墙、网闸等区域边界防护设备的安全策略实现。5.1.3.3入侵防范a)应在核心交换机等关键网络节点处部署具备入侵检测功15能的设备,检测从内部/外部发起的网络攻击行为;b)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;c)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警,通过人工阻断方式或配置相应入侵防御设备,防止或限制从内部和外部发起的网络攻击行为。实现方式:配备入侵检测/防御、监测预警等或其他具有相同功能的安全设备,有条件的可建设监测预警与态势感知平台进行集中管控。5.1.3.4恶意代码防范a)应至少在与下级节点和外部连接的防火墙前端部署恶意代码检测设备对恶意代码进行检测和清除;b)维护恶意代码防护机制的升级和更新。实现方式:配备防火墙(具备防病毒模块)、防病毒网关或防毒墙等。5.1.3.5安全审计a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要的安全事件进行审计,能对远程访问的用户行为单独进行行为审计和数据分析;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;16d)审计记录留存6个月以上。实现方式:部署网络审计系统、日志审计系统等审计功能设施实现。5.1.4安全计算环境5.1.4.1身份鉴别a)应对登录网络、服务器、中间件、数据库、终端及应用等计算环境的用户进行身份标识和鉴别,且保证用户名具有唯一性;b)应采用口令、密码技术、生物技术等鉴别技术对用户进行身份鉴别,并对鉴别数据进行保密性和完整性保护,对管理员、运维人员、重要业务系统(业务数据处理类)用户应采取两种或两种以上组合的鉴别技术;c)若只采用“用户名+口令”的方式进行身份鉴别,口令须满足大小写英文字母、数字、特殊字符3种以上组成、长度不少于8位,每90天更换;d)应启用登录失败处理功能,登录失败后采取结束会话、限制非法登录次数和自动退出等措施,连续5次登录失败至少锁定10分钟;e)当进行远程管理时,应采取SSH、HTTPS等方式防止管理数据、鉴别信息在网络传输过程中被窃听;f)应为与全国中心之间进行通信的计算设备、安全防护设备实现双向身份标识认证,保障部省传输的安全。实现方式:可通过部署统一身份认证系统、堡垒机等方式实现,省联网中心管理人员、运维人员、客服人员可采用“用户名+口令”和“USBKey数字证书”或其他双因素认证方式实现用17户身份鉴别。5.1.4.2访问控制a)应对登录网络、服务器、中间件、数据库、终端及应用等计算环境的用户分配账户和权限;b)应禁用“超级管理员”权限,重命名或删除默认账户,修改默认账户的默认口令;c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;d)应授予管理用户所需的最小权限,实现管理用户的权限分离;e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。实现方式:通过堡垒机等设备实现权限分离,配置计算设备系统策略实现,或在应用系统软件开发中实现有关要求。5.1.4.3安全审计a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;d)对审计进程进行保护,防止未经授权的中断;18e)审计记录留存6个月以上。实现方式:开启网络设备、安全设备、服务器、中间件、数据库、终端及应用系统等的访问和操作审计功能,设置独立审计员账户,限制其他用户对审计进程操作,可通过配备堡垒机和日志审计等相关系统实现。5.1.4.4入侵防范a)服务器、终端等应遵循最小安装的原则,仅安装需要的组件和应用程序;b)应关闭不需要的系统服务、默认共享和高危端口;c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;e)应定期开展漏洞扫描工作,及时发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞;f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;g)应严格对U盘、移动光驱等外来介质设备的管控,并对各类硬件设备的外接存储接口进行限制或移除。实现方式:对设备进行合理配置,定期对服务器、终端进行漏洞扫描,并及时修补漏洞,对于不能及时升级补丁的,采用相应技术措施来降低风险;可根据实际需要配备漏洞扫描、入侵检测等相应功能的设备,配备服务器主机加固系统,软件开发过程中严格对数据输入有效性进行验证。195.1.4.5恶意代码防范a)应采用免受恶意代码攻击的技术措施或主动防御机制及时识别入侵和病毒行为,并将其有效阻断b)支持防恶意代码的统一升级和管理。实现方式:终端、服务器等通过安装防恶意代码软件等方式实现,主机防恶意代码产品宜与网络防恶意代码产品具有不同的恶意代码库。5.1.4.6数据完整性a)采用校验码技术或密码技术保证重要数据在传输和存储过程中的完整性,并在检测到完整性错误时采取必要的恢复措施,包括但不限于鉴别数据、关键业务数据(交易和清分数据、拆分数据等)、服务支持数据(基础数据、费率数据、黑名单数据、稽查数据、车辆图像数据等)和公民个人信息等;b)密码算法应符合国家密码管理局相关规范要求。实现方式:通过软件开发等方式实现数据完整性校验,并在数据完整性受到破坏时实施数据重传,对存储的数据采取多重备份。5.1.4.7数据保密性a)采用密码技术保证重要数据在传输和存储过程中的保密性,包括但不限于鉴别数据和公民个人信息等;b)密码算法应符合国家密码管理局相关规范要求。实现方式:通过服务器密码、数据库加密系统等实现。5.1.4.8数据备份恢复a)应提供关键业务数据(交易和清分数据、拆分数据等)、服20务支持数据(基础数据、费率数据、黑名单数据、稽查数据、车辆图像数据等)等的本地数据备份与恢复功能,每周至少进行一次全备份,每天进行增量备份;b)应提供异地备份功能,利用通信网络将关键业务数据(交易和清分数据、拆分数据等)备份至备份场地,有条件的可提供异地实时备份功能;c)应提供关键业务数据(交易和清分数据、拆分数据等)处理系统的热冗余,保证系统的高可用性。实现方式:配备数据备份服务器,建立异地数据备份系统及通信网络,并实现关键业务数据库服务器的双机热备。5.1.4.9剩余信息保护a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;b)应保证存有个人信息等敏感数据的存储空间被释放或重新分配前得到完全清除。实现方式:应通过设置服务器操作系统策略或在应用系统软件开发中实现。5.1.5安全管理中心5.1.5.1权限管理应对系统管理员、审计管理员、安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面分别进行系统资源配置、安全审计、安全策略配置操作,并对这些操作进行审计。实现方式:通过配置堡垒机或其他相同功能的设备实现。215.1.5.2集中管控a)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;b)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;d)应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;f)应能对网络中发生的各类安全事件进行识别、报警和分析。实现方式:可建立省级联网收费系统网络安全监测预警平台,实现省联网中心内部监测预警,具备条件的可同时对与其连接的路段中心、收费站、ETC门架系统的网络安全监测预警;有效配置设备管理系统实现集中管控,要求交换机、路由器、防火墙等设备具备网管功能;有条件的省份建立省级集中安全审计平台、集中安全管理平台、统一安全监测预警平台等完备的信息安全一体化管控平台。云安全扩展要求。省联网中心如有部分系统部署在私有云平台(含虚拟化资源池)或公有云平台(含专属云平台,不得为业务数据处理类系统)应遵循云安全扩展要求。使用公有云平台应确保其云计算基础设施位于中国境内,并提供等级保护第三级备案证明。225.2.1安全通信网络5.2.1.1网络架构a)应能够提供虚拟网络之间的隔离能力,提供按需配置通信传输、边界防护、入侵防范等安全机制的能力;b)应允许接入第三方安全产品或服务。实现方式:通过云平台虚拟网络管理组件进行虚拟子网划分,利用云平台安全组或虚拟化安全设备进行虚拟子网之间的访问控制。5.2.2安全区域边界5.2.2.1访问控制a)应采取措施保证虚拟机无法通过网络非授权访问宿主机;b)应在虚拟化网络边界(云平台与其他计算环境、虚拟子网与虚拟子网间)部署访问控制机制,设置访问控制规则。实现方式:通过云平台安全组件实现虚拟子网间的访问控制,或虚拟化防火墙等设备,设置虚拟化网络边界访问控制策略。5.2.2.2入侵防范a)应能检测到内部虚拟机发起的或者针对虚拟网络节点的网络攻击行为,并记录攻击类型、攻击时间和攻击流量等;b)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量,并进行告警。实现方式:在虚拟子网边界部署虚拟化入侵检测等相应功能的设备,监听所有出入虚拟子网的流量,实时检测虚拟子网之间以及虚拟子网内部的攻击行为和异常流量。235.2.2.3安全审计a)应对远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启。b)应对通过云平台对应用系统和数据进行的操作进行审计。实现方式:云管平台需要具备相关审计功能。5.2.3安全计算环境5.2.3.1身份鉴别当进行远程管理时,管理终端和云计算平台之间应建立双向身份验证机制。实现方式:可通过云管平台实现与管理终端间的双向身份验证。5.2.3.2访问控制a)应保证当虚拟机迁移时,访问控制策略随其迁移;b)应允许设置不同虚拟机之间的访问控制策略。实现方式:可通过云管平台实现。5.2.3.3入侵防范a)应能检测到虚拟机之间的资源隔离失效,并提供告警;b)应能检测到非授权新建虚拟机或者重新启用虚拟机,并提供告警;c)应能够检测恶意代码感染及在虚拟机间蔓延等情况,并提供告警。实现方式:通过部署的虚拟化入侵检测等功能的设备,对僵木蠕毒等恶意代码行为进行实时监测,如果有条件可部署云安全态势感知平台进行集中告警。245.2.3.4镜像和快照保护a)针对收费系统、稽查与信用管理系统等部署在云中的联网收费业务系统提供加固的操作系统镜像;b)应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。实现方式:可通过云管平台和加密机实现。5.2.3.5数据完整性和保密性a)应使用校验码或密码技术确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。b)应采用密码技术保证重要数据传输和存储过程中的保密性;c)密码算法应符合国家密码管理局相关规范要求。实现方式:可通过云管平台和加密机实现。5.2.3.6数据备份恢复a)应保证业务应用和数据存储在若干个可用的副本,各副本之间的内容应保持一致;b)应为业务系统及数据迁移到其他云计算平台和本地系统提供技术手段。实现方式:可通过云管平台实现。5.2.3.7剩余信息保护应保证虚拟机所使用的内存和存储空间回收时得到完全清除。实现方式:可通过云管平台实现。5.2.4安全管理中心255.2.4.1集中管控a)应能对物理资源和虚拟资源按照策略做统一管理调度与分配;b)应保证云计算平台管理流量与业务流量分离;c)应对虚拟化网络、主机等的审计数据进行收集汇总和集中分析;d)应对虚拟化网络、虚拟机、虚拟化安全设备等的运行状况进行集中监测。e)云安全管理中心应与业务云分开部署于不同物理服务器。实现方式:可通过云管平台实现。大数据安全扩展要求。采用大数据技术的应用系统,其大数据平台应遵循大数据安全扩展要求。a)大数据平台应对数据导入服务组件、数据导出终端、数据导出服务组件的使用实施身份鉴别;b)大数据平台应为大数据应用提供管控其计算和存储资源使用状况的能力;c)大数据平台应对其提供的辅助工具或服务组件,实施有效管理;d)大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;e)大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;f)大数据平台应提供数据分类分级安全管理功能,供大数据26应用针对不同类别级别的数据采取不同的安全保护措施;g)涉及重要数据接口、重要服务接口的调用,应实施访问控制,包括但不限于数据处理、使用、分析、导出、共享、交换等相关操作;h)应在数据清洗和转换过程中对重要数据进行保护,以保证重要数据清洗和转换后的一致性,避免数据失真,并在产生问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 时能有效还原和恢复。6收费站安全要求收费站系统主要包括:ETC车道系统、ETC/MTC混合车道系统、站级管理系统及有关网络基础运行环境。安全通用要求。6.1.1安全物理环境6.1.1.1物理位置选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;c)机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。6.1.1.2物理访问控制a)机房出入应对外来人员进行身份核实,并记录下外来人员身份信息、联系电话、接待人、时间等详细情况。b)可根据需要配置电子门禁系统。276.1.1.3防盗和防破坏a)应将设备及主要部件进行固定,并设置明显的不易除去的标记;b)应将通信电缆铺设在隐蔽处;c)可设置机房防盗报警系统或视频监控系统。6.1.1.4防雷击a)应将各类机柜、设施和设备等该通过接地系统安全接地;b)可采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。6.1.1.5防火机房及相关的工作房间和辅助房间应采用具有耐火级别的建筑材料,配备符合消防管理要求的灭火设备。6.1.1.6防水和防潮a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)采取措施防止机房内水蒸气结露和地下积水的转移和渗透。6.1.1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。6.1.1.8温湿度控制机房应设置温、温度自动调节设施,使机房内的温度和湿度的变化在设备运行所允许的范围内。6.1.1.9电力供应a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应,至少满足收费站中的服务器、28交换机等关键设备在断电情况下的正常运行要求。实现方式:可通过部署不间断电源系统(具备稳压和过电保护功能)等方式实现。6.1.1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。实现方式:可通过配备金属线槽对电源线及通信电缆进行隔离。6.1.2安全通信网络6.1.2.1网络架构a)应保证通信设备的业务处理能力具备冗余空间,以满足业务高峰期需要;b)应保证收费站与全国中心、省联网中心、路段中心等传输线路网络带宽满足业务高峰期需要;c)应通过交换机或防火墙等设施至少划分收费业务、运维管理、设备接入等不同的网络区域,并为ETC门架系统接入单独设置网络区域,按照便捷管理和集约管控的原则为各网络区域分配地址,通过有效措施对各网络区域进行技术隔离;d)收费站和全国中心、省联网中心、区域/路段中心的通信传输应提供链路冗余,主干链路的通信和安全防护等关键设备应采用双机备份。实现方式:可利用划分VLAN、配置防火墙等方式,实现区域间隔离。6.1.2.2通信传输a)应至少采用校验技术保证收费站与全国中心、省联网中心、29路段中心间通信过程中的数据完整性,根据需要还可采用密码技术保证通信过程中的数据完整性;b)应采用密码技术保证收费站和全国中心、省联网中心、路段中心通信过程中的保密性;c)密码算法应符合国家密码管理局相关规范要求。实现方式:根据需要配备SSL网关、IPSecVPN、SSLVPN等或其他具有相同功能的设备,或根据链路类型配备其他具有相同功能的设备,设备应具备国家密码管理局颁发的商用密码产品型号证书。6.1.3安全区域边界6.1.3.1边界防护a)应保证跨越网络边界的访问和数据流通过边界设备提供的受控接口进行通信;b)应能够对非授权设备私自连接到收费网络的行为进行检查或限制,能够对收费网终端或用户非授权连接到外部网络的行为进行检查或限制;c)收费专网一般应禁止无线局域网络的使用,如使用,应采用证书认证技术确保移动设备的可信接入。实现方式:可通过配置防火墙策略或部署边界防护设备实现。6.1.3.2访问控制a)应在6.1.2.1划定的网络区域边界或各区域间防护设备上根据访问控制策略设置访问控制规则,默认情况下除允许通信外,受控接口拒绝所有通信;b)应优化访问控制列表,删除多余或无效的访问控制规则,30使访问控制规则数量最小化;c)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,对源地址、目的地址、源端口、
本文档为【联网收费系统省域系统并网接入网络安全基本技术要求】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥18.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
绘画的问号
暂无简介~
格式:pdf
大小:1MB
软件:PDF阅读器
页数:0
分类:高中语文
上传时间:2020-06-23
浏览量:19