DB37/T 4550-2022 智慧城市网络安全建设和评估指南

DB37/T 4550-2022 Guidelines for the Construction and Evaluation of Cybersecurity in Smart Cities

山东省地方标准 简体中文 现行 页数:45页 | 格式:PDF

基本信息

标准号
DB37/T 4550-2022
标准类型
山东省地方标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2022-10-21
实施日期
2022-11-21
发布单位/组织
山东省市场监督管理局
归口单位
-
适用范围
-

发布历史

研制信息

起草单位:
中共山东省委网络安全和信息化委员会办公室、山东省大数据局、山东省国家保密局、山东省公安厅、山东省密码管理局、国家计算机网络与信息安全管理中心山东分中心、中孚安全技术有限公司、山东区块链研究院、山东省标准化研究院、道普信息技术有限公司、山东省商用密码协会、山东省计算中心(国家超级计算济南中心)、山东省交通规划设计院集团有限公司、国网山东省电力公司
起草人:
韩旭东、赵煜、李乔、张太祥、刘伟、苗功勋、王玉华、王曙光、崔健、王灿祥、韩晓龙、刘一鸣、刘晓东、张伟、王万涛、李盛葆、公伟、潘泉波、李雷波、陈剑飞、刘新、崔新安
出版信息:
页数:45页 | 字数:- | 开本: -

内容描述

ICS35.040

CCSL80

37

山东省地方标准

DB37/T4550—2022

智慧城市网络安全建设和评估指南

Smartcitycybersecurityconstructionandevaluationguidelines

2022-10-21发布2022-11-21实施

山东省市场监督管理局发布

DB37/T4550—2022

目次

前言.............................................................................III

1范围................................................................................1

2规范性引用文件......................................................................1

3术语和缩略语........................................................................1

3.1术语和定义......................................................................1

3.2缩略语..........................................................................2

4安全管理............................................................................2

4.1安全管理机构....................................................................2

4.2安全规划........................................................................3

4.3安全管理制度....................................................................3

4.4人员安全管理....................................................................4

4.5安全建设管理....................................................................5

4.6数据安全管理....................................................................6

4.7移动应用安全管理................................................................7

4.8关键信息基础设施安全管理........................................................7

4.9运维管理........................................................................7

4.10应急响应......................................................................10

4.11网络安全供应商、服务商、运营商资质............................................11

5安全技术...........................................................................12

5.1数据中心物理安全...............................................................12

5.2物联感知与智能终端安全.........................................................12

5.3区域边界与通信网络安全.........................................................13

5.4云计算安全.....................................................................14

5.5计算和存储安全.................................................................15

5.6数据安全.......................................................................16

5.7服务与接口安全.................................................................17

5.8智慧应用安全...................................................................17

5.9安全运营.......................................................................18

5.10保密及密码技术安全............................................................21

6安全评价指标体系...................................................................21

附录A(资料性)基于零信任架构的智慧城市网络安全防护应用场景.......................22

附录B(资料性)网络安全检测与评估应用场景.........................................23

附录C(资料性)数据防泄漏安全应用场景.............................................24

附录D(资料性)跨网数据交换安全应用场景...........................................25

附录E(资料性)抗攻击安全接入应用场景.............................................27

附录F(资料性)数据安全治理中台应用场景...........................................29

附录G(资料性)量子密码应用场景...................................................31

I

DB37/T4550—2022

附录H(资料性)智慧城市网络安全评价指标...........................................32

参考文献..........................................................................41

II

DB37/T4550—2022

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由中共山东省委网络安全和信息化委员会办公室提出、归口并组织实施

III

DB37/T4550—2022

智慧城市网络安全建设和评估指南

1范围

本文件提供了智慧城市网络安全建设和评估的指导。

本文件适用于山东省内市、县(区)的智慧城市网络安全建设与评估,数字政府、数字园区、数

据中心的网络安全建设运行和评估参考使用。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文

件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适

用于本文件。

GB/T20984—2022信息安全技术信息安全风险评估方法

GB/Z20986信息安全技术信息安全事件分类分级指南

GB/T22239—2019信息安全技术网络安全等级保护基本要求

GB/T31167信息安全技术云计算服务安全指南

GB/T31168信息安全技术云计算服务安全能力要求

GB/T32400—2015信息技术云计算概览与词汇(ISO/IEC17788:2014,IDT)

GB/T36951—2018信息安全技术物联网感知终端应用安全技术要求

GB/T39786—2021信息安全技术信息系统密码应用基本要求

GA/T1781—2021公共安全社会视频资源安全联网设备技术要求

3术语和缩略语

3.1术语和定义

GB/T32400—2015、GB/T36951—2018界定的及下列术语和定义适用于本文件。

3.1.1

关键信息基础设施criticalinformationinfrastructure

公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及

其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设

施和信息系统。

3.1.2

零信任架构zerotrustarchitecture

基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成的一种企业网络安全架构。

3.1.3

数据安全datasecurity

通过管理和技术措施,确保数据有效保护和合规使用的状态。

[来源:GB/T37988—2019,3.1]

1

DB37/T4550—2022

3.1.4

感知终端sensingterminal

能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。

[来源:GB/T36951—2018,3.1.2]

3.1.5

云计算cloudcomputing

一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式模

式。

[来源:GB/T32400—2015,3.2.5]

3.1.6

云平台cloudplatform

云服务商提供的云计算(3.1.5)基础设施及其上的服务软件的集合。

3.1.7

安全审计securityaudit

对事件进行记录和分析,并针对特定事件采取相应比较的动作。

[来源:GB/T20945—2013,3.2]

3.1.8

安全策略securitypolicy

用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指

导和实践,特别是那些对系统安全及相关元素具有影响的资产。

3.1.9

信息技术应用创新informationtechnologyapplicationinnovation

通过行业应用构建国产化信息技术软硬件底层架构体系和全周期生态体系。

注:简称信创。

3.2缩略语

下列缩略语适用于本文件。

AP:访问接入点(AccessPoint)

API:应用程序接口(ApplicationProgramInterface)

APP:移动互联网应用程序(Application)

CA:证书颁发机构(CertificateAuthority)

DDoS:分布式拒绝服务攻击(DistributedDenialofService)

IP:网络协议(InternetProtocol)

IT:互联网技术(InternetTechnology)

MAC:媒体访问控制(MediaAccessControl)

VPN:虚拟专用网络(VirtualPrivateNetwork)

Web:网站(Website)

4安全管理

4.1安全管理机构

4.1.1岗位设置

2

DB37/T4550—2022

岗位设置主要包括:

a)智慧城市网络安全工作责任见《党委(党组)网络安全工作责任制实施办法》;

b)宜成立指导和管理智慧城市网络安全工作的委员会或领导小组,其最高领导由地方党政主要

负责人或分管领导担任;

c)宜设立智慧城市网络安全管理工作的职能部门,负责智慧城市网络安全日常管理工作,设立

安全管理、关键信息基础设施安全、重要信息系统安全、关键数据资源安全等各个方面的负

责人岗位,并明确各岗位职责。

4.1.2人员配备

人员配备主要包括:

a)配备一定数量的智慧城市信息系统管理员、信息安全管理员和信息系统安全审计员等;

b)信息系统管理员、信息安全管理员和信息系统安全审计员等专职安全人员不可兼任。

4.1.3授权和审批

授权和审批主要包括:

a)根据不同岗位的职责明确授权审批事项、审批人等;

b)针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审

批过程,对重要活动建立逐级审批制度;

c)定期审查审批事项,及时更新需授权和审批的项目、审批人等信息;

d)记录审批过程并保存审批文档备查。

4.1.4审核和检查

审核和检查主要包括:

a)制定安全审核和安全检查制度,定期按照程序进行安全审核和安全检查活动;

b)建立并实施智慧城市网络安全考核及监督问责机制,定期进行智慧城市网络安全检查及考

核,检查内容包括智慧城市现有安全技术措施的有效性、安全配置与安全策略的一致性、安

全管理制度的执行情况等;

a)汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。

4.2安全规划

安全规划主要包括:

a)宜对智慧城市的安全建设进行总体规划,制定智慧城市近期和远期的安全建设工作计划;

b)智慧城市网络安全建设与各信息系统建设同步规划、同步设计、同步实施,基于零信任架构

的智慧城市网络安全防护应用场景见附录A;

c)宜控制智慧城市网络安全建设投资在智慧城市信息化建设投资中所占的比例在5%以上;

d)智慧城市中信息系统按GB/T22239—2019和GB/T20984—2022定期开展等级保护测评和信

息安全风险评估,按GB/T39786—2021定期开展商用密码应用安全性评估;

e)制定智慧城市基本安全措施,并依据等级保护测评、信息安全风险评估和商用密码应用安全

性评估的结果补充和调整安全措施;

f)组织相关部门和安全专家对智慧城市安全建设总体规划的合理性和正确性进行论证和评审。

4.3安全管理制度

4.3.1安全策略

3

DB37/T4550—2022

安全策略主要包括:

a)构建智慧城市网络安全管理制度体系,包含智慧城市网络安全方针策略、安全管理制度和工

作机制等;

b)制定智慧城市网络安全战略方针和安全策略,阐明智慧城市网络安全战略目标、范围、原则

和安全框架等,重点加强智慧城市关键信息基础设施、重要信息系统和关键数据资源的安

全;

c)组建智慧城市网络安全研究队伍和智库机构或委托相关智慧城市网络安全研究机构开展智慧

城市网络安全战略、策略、规划、制度体系等研究制定工作。

4.3.2管理制度

管理制度主要包括:

a)针对智慧城市网络安全管理活动中各类管理内容建立智慧城市网络安全管理制度;

b)制度正式发布并进行版本控制,并定期进行专家论证、评审和修订;

c)结合智慧城市网络安全管理实践,主导或参与智慧城市网络安全国家、行业、地方、团体标

准,推动智慧城市网络安全标准的宣贯培训;

d)建立健全网络安全评价考核制度,并推动落实。

4.3.3工作机制

工作机制主要包括:

a)建立智慧城市网络安全通报机制,明确通报范围、通报流程等,各通报成员单位通过智慧城

市安全监测、预警、通报和信息共享的安全监测中心通报智慧城市网络安全信息,通报成员

单位覆盖智慧城市关键信息基础设施保护工作部门80%以上;

b)建立智慧城市网络安全检查机制,明确检查流程、管理责任等;

c)每年至少开展一次智慧城市网络安全检查、网络安全等级保护测评、密码应用安全性评估,

对其中发现的问题及时整改,处理相关风险;

d)建立失泄密监管机制,及时发现泄密隐患,上报处置;

e)建立智慧城市网络安全应急处置机制,制定应急预案,定期开展应急演练,处置网络安全事

件;

f)建立智慧城市网络安全人才培养机制,定期发布智慧城市网络安全人才培养规划,并推动落

实规划,定期了解各高校、企业智慧城市网络安全人才供给与需求,推动促进智慧城市网络

安全人才的交流与合作。

4.3.4运行记录

运行记录主要包括:

a)制定智慧城市网络安全法律法规年度宣贯计划;

b)按照智慧城市网络安全管理制度开展智慧城市网络安全工作,重点推动国家网络安全审查、

网络安全认证等的实施,并形成完整的资料文档。

4.4人员安全管理

4.4.1人员管理

人员管理主要包括:

a)对智慧城市安全管理机构相关录用人员身份、安全背景、专业资格等进行审查,并对其智慧

城市网络安全技术技能进行考核;

4

DB37/T4550—2022

b)与被录用人员签署保密协议;

c)及时终止离岗人员的所有访问权限;

d)加强外部人员对物理访问受控区域的访问管理,在履行相关申请手续后由专人陪同访问,并

登记备案;

e)加强智慧城市信息系统外包开发等外部人员对受控网络的访问管理,在履行相关申请手续后

由专人开设帐户、分配权限,并登记备案;

f)外部人员离开物理访问受控区域或不需要对受控网络访问后,及时清除外部人员的访问权

限。

4.4.2安全意识教育和培训

安全意识教育和培训主要包括:

a)建立智慧城市关键信息基础设施的安全从业人员网络安全教育、培训和考核制度,定期开展

基于岗位的网络安全教育培训和技能考核,教育培训内容包括智慧城市网络安全相关制度、

网络安全保护技术、商用密码应用、网络安全风险意识、重要信息系统和关键数据资源安全

保护、关键基础设施安全保护等;

b)智慧城市关键信息基础设施的安全从业人员宜持证上岗,并定期进行考核,考核不通过者不

宜从事关键信息基础设施运营管理;

c)宜明确安全责任和惩戒措施并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;

d)对安全教育和培训的情况和结果进行记录并归档保存。

4.5安全建设管理

4.5.1产品采购

产品采购主要包括:

a)指定或授权专门的部门负责智慧城市相关网络安全产品的采购,采购过程中所需密码产品与

服务、互联网网络安全产品和服务、涉及国家秘密的产品与服务宜重点考虑行业要求;

b)涉及国家安全的网络安全产品和服务在采购前宜进行网络安全审查。

4.5.2软件开发

软件开发主要包括:

a)制定智慧城市信息系统相关软件开发管理制度,明确开发过程的控制方法和人员行为准则;

b)确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受

到控制;

c)在软件交付前检测软件包中可能存在的恶意代码;

d)智慧城市信息系统外包开发的,与开发单位签订相应的保密协议,同时审查软件中可能存在

的后门。

4.5.3测试验收

测试验收主要包括:

a)委托有资质的第三方测评机构对智慧城市信息系统进行等级保护测评、商用密码应用安全性

评估,并出具报告,网络安全检测与评估应用场景见附录B;

b)验收时提交智慧城市信息系统等级保护测评报告、信息安全风险评估报告和商用密码应用安

全性评估报告,当智慧城市信息系统发生重大变化及面临重大风险时重新进行等级保护测

评、风险评估和商用密码应用安全性评估,并对风险及时处置;

5

DB37/T4550—2022

c)在测试验收前根据设计方案或合同等制定测试验收方案,在测试验收过程中详细记录测试验

收结果,并形成测试验收报告;

d)指定或授权专门的部门负责系统测试验收的管理,并按照管理规定完成验收工作。

4.6数据安全管理

4.6.1数据分类分级

数据分类分级主要包括:

a)对智慧城市相关数据进行分类分级(参考GB/Z38649—2020中附录E),不同类别级别数据

采取不同的安全措施,不同级别的数据被同时处理、应用时,按照其中最高级别来实施保

护;

b)依据数据分类分级,建立数据备份策略,依据策略进行备份,并对备份进行测试以确保备份

可用;

c)承载智慧城市数据存储、处理、分析的设备所在机房或云平台位于中国境内;

d)宜建立数据安全全生命周期安全管理制度。

4.6.2数据安全风险评估

数据安全风险评估主要包括:

a)建立数据安全风险评估与应急工作机制,制定数据安全事件应急预案;

b)定期进行风险自评估,分析由于基础信息网络、重要信息系统及关键信息基础设施与管理因

素变化而新出现的安全威胁,对自身进行数据安全风险识别和评价,动态调整安全策略,适

时补充和完善技术与管理措施,降低数据资产的安全风险;

c)汇总评估数据,形成并报送风险评估报告。

4.6.3数据关联与溯源

数据关联与溯源主要包括:

a)不同应用之间进行数据关联性保护,防止产生数据泄露,数据防泄漏安全应用场景见附录

C;

b)在响应同一应用或同一用户的多个数据访问请求时,做好数据关联性防护,防止不同的数据

访问请求关联分析产生敏感数据;

c)通过数据溯源追踪、管理数据之间的衍生依赖关系,对敏感数据的衍生数据进行安全保护,

对敏感数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,利用数据

溯源技术进行数据追踪,及时准确地定位到出现问题的环节和责任者。

4.6.4数据交换与共享

数据交换与共享主要包括:

a)制定智慧城市数据交互、融合和共享安全策略,明确交互、融合和共享的范围、要求等,跨

网数据交换安全场景见附录D;

b)采取相应的技术措施对智慧城市数据交互、融合和共享网络安全进行监督;

c)数据交互、融合和共享根据需要仅提取必要数据,确保隐私安全。

4.6.5数据审查

数据审查主要包括:

6

DB37/T4550—2022

a)建立数据审查制度,对影响或者可能影响数据安全的数据处理活动进行安全审查,并形成数

据审查报告;

b)定期对数据采集、传输、共享、融合等数据处理行为进行审查和分析,审查重要数据被窃

取、泄露、损毁的风险,调查可疑行为及违规操作,采取响应的措施并及时报告。

4.7移动应用安全管理

4.7.1APP安全管理

APP安全管理主要包括:

a)采取措施确保智慧城市相关APP应用的自身安全;

b)加强对APP接入智慧城市的身份鉴别、访问控制等。

4.7.2APP安全认证

APP安全认证主要包括:

a)APP运营方宜开展APP安全检测和安全认证工作,规范APP收集、使用用户信息的相关行

为;

b)宜安装在搜索引擎、应用商店等明确标识并通过认证的APP。

4.8关键信息基础设施安全管理

关键信息基础设施安全管理主要包括:

a)开展智慧城市关键信息基础设施的识别认定,并当智慧城市关键信息基础设施发生较大变

化,可能影响其认定结果的,及时报告相关部门;

b)建立健全智慧城市关键信息基础设施网络安全保护制度和责任制,保障人力、财力、物力投

入,智慧城市关键信息基础设施运营者的主要负责人对关键信息基础设施安全保护负总责,

领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全

问题;

c)智慧城市关键信息基础设施安全保护措施与智慧城市关键信息基础设施同步规划、同步建

设、同步使用;

d)智慧城市关键信息基础设施按GB/T22239—2019、GB/T39786—2021进行定期的安全检

查、等级保护测评和商用密码应用安全性评估;

e)每年对智慧城市关键信息基础设施开展一次网络安全检查和网络安全风险评估;

f)智慧城市关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,及时向相

关部门报告;

g)推动智慧城市关键信息基础设施相关的关键IT设备(主要是操作系统、数据库、服务器、

重要网络设备等)国产化,提高智慧城市关键信息基础设施相关的关键IT设备国产化率;

h)加强智慧城市关键信息基础设施重要数据出境安全监测、评估和管理;

i)智慧城市关键信息基础设施优先采购安全可信的网络产品和服务,采购网络产品和服务可能

影响国家安全的,进行网络安全审查。

4.9运维管理

4.9.1环境管理

环境管理主要包括:

7

DB37/T4550—2022

a)建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面

的管理作出规定。

b)指定专门的部门或人员定期对智慧城市的机房供配电、空调、温湿度控制等设施进行维护管

理;

c)指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等

工作进行管理。

4.9.2资产管理

资产管理主要包括:

a)编制并保存与智慧城市信息系统相关的资产清单;

b)建立资产安全管理制度,明确智慧城市信息系统资产管理的责任人员或责任部门,并规范资

产管理和使用的行为;

c)根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;

d)对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。

4.9.3存储介质管理

存储介质管理主要包括:

a)建立存储介质安全管理制度,对存储介质的采购、存放环境、使用、权属、维护和销毁等全

过程作出规定;

b)确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

c)对介质在物理传输过程中的人员选择、打包、交付等情况进行全要素控制,对介质归档和查

询等进行登记记录,并根据存档介质的目录清单定期盘点;

d)对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质

进行内容加密和监控管理,对送出维修或销毁的介质中存有敏感数据的需要有专人全程陪

同;

e)对重要介质中的敏感数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质

进行分类和标识管理。

4.9.4设备管理

设备管理主要包括:

a)对智慧城市信息系统相关的各种设备(包括备品备件)、线路等指定专门的部门或人员定期

进行维护管理;

b)建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选

型、许可证书、采购、发放和领用等全过程进行规范化管理;

c)建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员

的责任、涉外维修和服务的审批、维修过程的监督控制等;

d)对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作

规程实现主要设备(包括备品备件)的启动/停止、加电/断电等操作;

e)确保信息处理设备经过审批才能带离机房或办公地点。

4.9.5漏洞和风险管理

4.9.5.1漏洞管理

漏洞管理主要包括:

8

DB37/T4550—2022

a)从监测、分析、修复和验证等方面实现智慧城市各种IT资产漏洞的全生命周期管理;

b)对漏洞进行监测,支持统一管理安全扫描策略,对内部网络设备、服务器、操作系统、应用

软件等IT资产发现的安全漏洞进行持续监测;

c)对漏洞进行分析,针对发现的漏洞结合资产信息和情报信息进行分析判断、计算风险、给出

修复建议;

d)对漏洞进行修复,根据修复建议修复漏洞;

e)对漏洞进行验证,通过二次扫描方式对修复过的漏洞进行复测。

4.9.5.2风险管理

风险管理主要包括:

a)开展基础信息网络及关键信息基础设施风险识别工作,并及时处置相关风险,并依照通报机

制进行智慧城市网络安全风险的通报;

b)对数据风险进行分析,对数据风险异常行为分析和异常告警,对数据流动、数据访问的异常

行为进行预警,用于发现数据泄露、数据滥用、数据篡改等数据安全风险;

c)对数据进行溯源取证,在发生数据泄露、数据滥用等异常数据流动时,进行深入分析溯源,

还原数据访问链路,定位泄露源。

4.9.6网络安全管理

网络安全管理主要包括:

a)建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令

更新周期等方面作出规定;

b)指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理

工作;

c)根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备

份;

d)实现设备的最小服务配置,并对配置文件进行定期离线备份;

e)保证所有与外部系统的连接均得到授权和批准;

f)不同网络之间隔离保护;

g)依据安全策略允许或者拒绝便携式和移动式设备的网络接入。

4.9.7系统安全管理

系统安全管理主要包括:

a)建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出

具体规定;

b)根据业务需求和系统安全分析确定系统的访问控制策略;

c)安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件

进行备份后,方可实施系统补丁程序的安装;

d)指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险并相互

制约;

e)依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、

参数的设置和修改等内容,不可进行未经授权的操作。

4.9.8恶意代码防范管理

9

DB37/T4550—2022

恶意代码防范管理主要包括:

a)对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;

b)指定专人对网络和主机进行恶意代码检测并保存检测记录;

c)定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防

病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的

报表和总结汇报。

4.9.9密码应用管理

密码应用管理主要包括:

a)智慧城市信息系统采用符合国家密码管理规定的密码技术进行保护,使用国家密码管理主管

部门认证核准的密码技术和产品,并宜遵循密码相关国家标准和行业标准;

b)按照密码相关国家标准和行业标准,进行密钥生命周期管理,包括密钥产生、分发、存储、

使用、更新、归档、撤销、备份、恢复和销毁,具体可参照GB/T39786—2021;

c)在智慧城市信息系统规划和实施时,同步进行信息系统密码保障系统的规划和实施;

d)智慧城市信息系统定期开展商用密码应用安全性评估,及时提交通过测评的商用密码应用安

全性评估报告。

4.9.10安全态势感知

安全态势感知主要包括:

a)对智慧城市基础信息网络及关键信息基础设施涉及资产态势、数据安全态势、脆弱性态势、

威胁态势、安全事件态势、违规态势、安全防护态势等进行态势评估研判;

b)通过图示的方式实现城市网络安全实时及未来安全态势的展示。

4.9.11安全服务管理

安全服务管理主要包括:

a)对安全基础设施、安全大数据等安全服务的开通、应用、关闭等全过程进行管理;

b)通过服务接口实现对通用防护、身份管理、认证管理、权限管理、密码管理、安全审计等安

全基础设施安全服务的统一门户展示、统一调度监控等;

c)通过服务接口实现对安全大数据服务的统一调度管理。

4.9.12服务外包安全

服务外包安全主要包括:

a)智慧城市信息技术服务外包,宜与服务外包商签订与安全相关的协议,明确约定相关责任;

b)提供智慧城市信息技术服务外包的数据中心、云计算服务平台等设在境内。

4.9.13运维合规管理

运维合规管理主要包括:

a)对运维审计日志进行监控分析,发现违规操作;

b)对用户的运维操作行为与审批记录进行对比分析和异常行为分析,及时发现运维操作安全风

险,包括不限于运维特权账号的违规操作,并支持实时告警、阻止和历史溯源。

4.10应急响应

4.10.1应急预案

10

DB37/T4550—2022

应急预案主要包括:

a)宜在统一的应急预案框架下制定不同事件的应急预案,应急预案框架包括启动应急预案的条

件、应急处理流程、系统恢复流程、事后教育和培训等内容;

b)宜从人力、设备、技术和财务等方面为应急预案的执行提供资源保障;

c)对系统相关的人员进行应急预案培训,每年至少一次。

4.10.2应急演练

应急演练主要包括:

a)宜定期对应急预案进行演练,每年不少于一次,根据不同的应急恢复内容,确定演练的周

期;

b)明确应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

4.10.3事件处置

事件处置主要包括:

a)制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件

报告和后期恢复的管理职责;

b)根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对

计算机安全事件进行等级划分;

c)制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及

处理方法等;

d)开展智慧城市基础信息网络及关键信息基础设施7×24h网络安全事件监测工作,通过各类

安全预警、威胁情报、通报信息,实现及时监测发现各类安全事件;

e)报告所发现的安全弱点和可疑事件,但不能进行验证攻击;

f)当安全事件发生时,评估事件的影响面和发展趋势;

g)结合评估结果进行预警,在威胁大面积爆发前及时通报;

h)对特定的攻击、漏洞、病毒或违规行为等发起预警通报。一次完整通报包括:通报名称、通

报事件描述、通报规则、处置要求,预警通报可指定要通知的管理员或组织;

i)对事件进行分析研判,基于安全大数据,利用数据分析、攻防经验等技术,完成安全事件的

分析研判,确定安全事件的性质、影响范围;

j)对事件进行响应处置,依据安全策略,按照不同安全事件级别进行应急响应处置,遏制安全

事件进展,恢复服务并降低潜在损害风险。

4.10.4恢复改进

恢复改进主要包括:

a)进行调查取证,汇聚安全事件相关信息形成调查记录,通过设备环境、用户身份、操作行

为、流量记录等信息进行溯源取证,还原事件过程并保全相关电子证据;

b)对事件进行总结报告,在安全事件处置结束后,进行总结、分析和研判事件的原因和存在问

题,整改安全策略,避免事件再次发生,并形成报告;

c)对造成系统中断和造成信息泄露的安全事件采用不同的处理程序和报告程序;

d)所有安全事件有安全审计记录。

4.11网络安全供应商、服务商、运营商资质

定制服务

    相似标准推荐

    更多>