DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx

上传人:夺命阿水 文档编号:1679387 上传时间:2024-11-24 格式:DOCX 页数:31 大小:204.54KB
返回 下载 相关 举报
DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx_第1页
第1页 / 共31页
DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx_第2页
第2页 / 共31页
DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx_第3页
第3页 / 共31页
DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx_第4页
第4页 / 共31页
DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx》由会员分享,可在线阅读,更多相关《DB31_T 1499-2024 城市轨道交通网络安全通用技术规范.docx(31页珍藏版)》请在课桌文档上搜索。

1、ICS35.MOCCS1.80DB31上海市地方标准DB3114992024城市轨道交通网络安全通用技术规范Genera1.technica1.specificationsforurbanrai1.transitCybersecurity2024-07-05发布mHHH虻上海市市场监督管理局发布前吉III引言IVI范用52规范性引用文件53术语和定义54缩略谱65整体架构75.1 通信网络75.2 信息系统86网络安全集中防护要求96.1 网络区域划分及部署要求96.2 网络安全互联要求I1.6.3 生产网区防护要求126.4 管理网区防护要求126.5 互联M区防护要求136.6 安全集中管

2、控系统要求147信息系统安全基本要求157.1 信息系统分级157.2 安全物理环境157.3 安全通信网络167.4 安全区域边界167.5 安全计算环境要求187.6 安全管理中心要求218信息系统安全扩展要求X228.1 生产核心系统要求228.2 生产辅助系统要求228.3 管理系统要求238.4 对外服务系统要求239智能装备安全要求249.1 运营车辆要求249.2 智能终端设备要求M259.3 智能大屏控制系统要求26IO基础设施安全要求2710.1 机房要求2710.2 基础通信网络要求2910.3 云计算平台要求3110.4 大数据平台要求31附录A(资料性)城市轨道交通系统

3、说明32附录B(资料性)城市轨道交通信息系统分级表41参考文I1.rt42本文件按照GB,T”-202OE标准化工作导则第1部分:标准化文件的结构和起草规则3的规定起草,请注意本文件的某些内容可能涉及专利。木文件的发布机构不承担识别专利的由任,木文件由上海市互联网信息办公室,上海市运济和信息化委员会提出并组织实俺。本文件由上海市信息安全标准化技术委员会归口本文件起草瑕位:上海申通博帙集团有限公司、上海申通轨道交通检测认证有限公司、公安部第三研究所、上海市信息安全测评认证中心、上海工业控制安全创新科技有限公司、华东理工大学、上海工业自动化仪表研究院仃限公司、上海电科智能系统股份有限公司、中铁上海

4、设计院集团行限公司、上海中铁通信信号测试有限公司、上海观安信息技术股份仃限公司.上海厚泽信息技术有限公绿盟科技柒团股份有限公司、深信服科技股份有限公司、中兴通讯股份有限公司、上海健整信息科技彳i限公司及新华三技术有限公司.木文件主要起草人:王大庆、张立东、张普博、万勇兵、蔡佳妮、纪文莉、朱莉、黄天印、赵雨晴、孙煜、邹乔明、陆臻、金铭彦、得骏炜、楮文武、沈琦、沈声、许子恒、王旭、薜文俊、蒋雨捷、笛跑、王森、姜碟琪、过弋、周明、周期、赵晓善、陈燕、刘兵、谢江、黄世美、张军、姚宇、张飞、杨阳菽袁文杰、蒋瑞、刘捷元、孙艺彬,DB31-T1499-2024本文件道照国家M络安全有关方计和政策,以及国家和

5、本市颁布的相关法律法规和标准,吸收和信要/国外相关标准,使本文件符合国宏相关附络安全要求的同时,放具有计对城市轨道交逋G业系统的特点.满足安全、实川的要求.本文件针对城市轨道交通行业的特点,对相关技术要求进行细化、加强.IV城市轨道交通网珞安全通用技术规范1本文件规定了城巾轨道交通网络安全的整体架构,网络安全集中防护、侑息系统安全通用要求、侑息系统安全扩展要求、智能装备及基础设施等安全要求.本文件适用于城市轨道交通新线建设和既盯线改造信息系统网络安全的规划、设计和it设.同时也可作为测评机构网络安全桧测的依据.2艘船性引用文件F列文件中的内容通过文中的规祗性引用而构成本文件必不可少的条款.其中

6、,注口期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件.其最新版本(包括所有的修改单J适用于本文件.GBJT4208外无防护等级(IP代码)GB/T5271.8信息技术词汇第八部分安全GB16807防火粉胀材料GB17859-1999计算机专业系统安全保护等级划分准则GB/T22239-2019信息安全技术网络安全等级保护班本整求GB23864防火封堵材料GB/T24338城市航道交通电Ki兼容GB/T25069侑息安全技术术语GB,T28181安全防范视频监拽联网系统信息传输、交换、控制技术要求GB/T31167信息安全技术云计算取分安全指前GBfT31168信典安全技术云”

7、电朋务安全健力要求GB35114公共安全视领监控联网信息安全技术要求GB/T35273-2020信息安全技术个人信息安全规莅GB/T39786信息安全技术信息系统密码应用基本要求GB50157地铁设计观的GB501742017数据中心设计规范GATT1400公安祝版图像信息应用系统G4T1788.3公安视斓图像信息系统安全技术要求第3部分:安全交互3术语和定义GBT5271.8,GB17859-1999.GB.T25069,GRT31167,GB.T31.1.68f11GBT39786界定的以及下列术语和定义适用于本文件.1.1infor三ti8”tea由计算机及其相关的配套部件、设旅设及网络

8、构成,按照一定的应用目的和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.来溯GB178591999,3.1,有修改1.2城市轨道交J,urbanrai1.transit采用电机邺动列车的城市轨道交通系统。注I包拈弑市公共殳通分类标准中燃定的地铁系统GJ21、轻轨系统322.的轨系统GJ23、自动导向轨道忝统GJ26等,33债厘系眺nanageMtsyst三以人为主导的用,办公、管理、决策、信息发布的信息服务系统,1.4生产系统productionsystca以设备为主V的保障运竹行车业务正常开展的自动化系统。1.5云计*平台c1.oud1.System)CCTV:闭路电视(C1.

9、OSedCircuitTe1.evision)C1.K:时间同步系统(C1.ock)C3:网络运营调度与应急指挥系统(COmmand,Coniro1.ACoondiiiation)COCC:路网综合运营协调中心(ComprehenSiVeOperationCoordinationCenter)C1.:计算机联锁(ComputerInter1.ocking)EMCS:环境与设备监控系统(E1.ee1.riCAMechanicContro1.System)FAS:火灾报警系统(FireA1.armSystem)FEP:前端处理机(FrOn1.EndProcessor)FG:防淹门(F1.oodga

10、te)I.ATS:车站列车自动监控系统(1.oCa1.AutomaticTrainSupervision)MSS:维护支持系统(Main1.enanCeSupportSystem)NMS:网络管理站(NCtWorkManagementSystem)OCC:线路运营控制中心(OPera1.沁nContro1.CEter)PIS:乘客信息系统(PaSSUnKCrInfonnii1.ionSystem)PA:公共广播系统(PUbIiCAddressPSD:站台门(PIa1.fOrmScreenDOor)PSDC:站台门控制涔(P1.atfomiScreenDOorContro1.1.er)SCADA

11、:监视控制与数据采集系统(SUPCrViSOryContro1.AndDataAcquisition)SNMP:简单J络管理协议(SimPICNCtworkManagementProIOeQDSQ1.:结构化查询语音(StTUCtUrQdSSID:IM务集标识(SerViceVPN:虚拟专用网(Virtua1.VPC:虚拟私有云(VirtUdVOBC:车载控制器(VehideWEP:有线等效加密(WiredSetPrivatePrivateQuery1.anguage)Identifier)Network)C1.oud)OnBoardCon1.ro1.1.er)Equiva1.entPriva

12、cy)ZC:区域控制5(ZoneContro1.1.er)5 SMM5.1 BttW51.1城市轨道交通的基础通信网络如图1基础通信网络示意图所示.由线路级传检系统和线网级传输系统构成.为各类生产业务和管理业务提供独立的骨干通信通道.实现不同业务的传输通道隔禽.基附通信网络的安全防妒重点是设施设备的物理安全.MM(tt*MMMMMMMBMA*M1HSB?BAMHteBA*aBAMMUI1.MtMUBAMUUAMMUSMtM1.-H1H1M1修修示B95.1.1城路级传输系统用于联通单城路的乍站、车辆荔地,控制中心等戏路物理节点I城两级传愉系统用于联通线路控制中心.路网综合运营协调中心,城网设备

13、及运维管考中心等线网掇物理节点。5.1.2各生产系统在各车站、车辆葩地、控制中心内部自建局域网,并通过物理通信网络提供的通道构建覆施相关物理节点的生产数据通信网络,管理系统统利用物理通信网络提供的通道构建承我笆理业务及办公终端的管理数据通信网络.外部单位/机构Internet安全隔海生产网区生产国附网域(EMCS)不含而J裒郎雄),(智皖大加控删系)UZ1.J11三)(ACS)时钟系统健相监测系统(EMS)r技术师也乐就H(安防QS成千台I(GCTV,)J1.T可11rmr型(AFCMCeACCi1.f络运营调度与应您好述系统专用电话M公务电话.网络运营封河号)I庖黑器系统乘客信息系统(P1.

14、S1PA)单向数据推送核心同时间同步系统H3r暴跳”方家示*用.2网传安全互联要求网络安全互联的要求包括:a)生产网区与互联网区不应直接互联;b)庖采用具;&缸路阻断、协议利国技术的设备对生产网区与管理附区的安全隔尚,生产网区与管理网区不应直接互联;c)应采用物理传导上具备链路见断.t议剥离、的向数1推送技术的役备对生产核心网域1.j生产辅助网域之间进行安全隔离,生产核心网域与生产辅助网域不应直接互联:d)生产管理M域、企业管理网域、对外信息服务必域可在受控的前提下互联;c)对外信息服务网域可在受控的前提下与互联IW连接;r)对外信息服务网域可在受控的前提下与外部的位/机构(如:上选监管部门、

15、第三方支付公司等)的网络进行连接.a)应提供统一的安全日志数据接口现他实现对管理粗阳内的网络安全设备日志数据的统一自动收集:b)应提供统一的数据接口现苞,实现时管理苞国内的网络安全设的联动控制,6.6.4 安全平台要求安全管理平台应符合第7章及以下要求:a)提供架中管理能力,泞理对象至少包括安全技术检测/等保测评计划申报、安全应急演练计划申报,安全整改计划申报、安全考核自评申报、安全问题库/事件库/风险库管理、安全内控检查计划申报、安全注保计划申报及供应施网络安全间JS库诧理等:b)提供包括但不限于补丁库、恶意代码阵、攻击特Iff库、通信协议库、工控终谕指纹蚱、漏涧库.怡报圈及策略配置咋等服务

16、祖件和功能的支持能力;C)提供对城巾炕道交劾网络信息系统整体安全状况用分值或等坡等方式进行评估和展示能力:d)提供城市轨道交通网络信息系统网络安全状况分析报告,并提供以多种格式导出报告功能:C)提供根据各安全管理子系统的安全状态数据进行监测告警和安全预警功能的支持能力:0支持外接存储,界地备份等能力,支持热冗余,保证系统的高可用性:g)对审计记录进行保护,定期备份,避免收到未预期的删除、修改或覆或等,并确保审计日志存储能力不少于6个月.6.6.5 安全许1子系修功能量求安全管理子系统应符合第7章及以要求:a)提供包拈网络流“匕资产信息、口志、漏洞信息、用户行为、告警信息、威防信息等的采集支持,

17、采集方式支持被动获取、主动聚集以及手动导入等;b)支持网格攻击分析、资产风险分析以及异常行为分析:C)支持对安全状况用分值或等汲等方式迸行评估和展示,展示功能应至少支持资产态势展示、流fft态仍展示、运行态势雇示、脆弱性态势展示、攻击态势展示、弁常行为态势以及安全事件态势等:d)支持对态将相关数描进行查询.支林根据数据分析结果生成整体网络安全状况分析报告.并提供两种以上格式导出报告功能;C)支持监测告警和安全预警:O支件资产管理.威胁管理、脆弱性管理,以及风险分析及管理功能:g)支持安全事件采集、安全事件告警、安全事件响应、事件关联分析以及统计分析报表等:h)确保审计日志存储能力不少于6个月.

18、7息系俄安全筋本要求7.1 1息系统分级按照信息系统在受到破坏后所造成的影响程度,城市轨道交通倍息系统分拨范围为第一娘至第三级,典型系统的分欲结果参见附录B7.2 安全榭!环境信息系统如需自建机房,机房的物理环境安全要求应符合10.】机用安全要求,信息系筑的室外、内设备和设施的物理环境安全要求包括:H)应避免设备.设施部若在不受控的普安全场所中,并采用防盗窃和防破坏措施Ib)应在系统内部根据生产、测试、仿真环境划分不同安全区域,保证的越边界的测试仿真环境的访问和数据流通过受控的边界隔掰设(如:防火玷、安全隔离等)提供的受控接口进行通信;c)应保证与外部单位的系统通信通过统的外联出I进行受控管理

19、,并具备安全审计能力.7.4.1.2安全区域边界访问控制的要求包括:a)应在网络边界或区域之间根据访问控制策略设置门名中规则,默认情况F除允许受控接【1通信外拒绝所有通信:b)应酬除多余或无效的访向控制规则,优化访问控制列衣,并保证访问控IM规则数最最小化:C)应对派地址、目的地发、源端口、H的端口和讲议等进行检衣,以允许/拒绝数据包进出;d)应能根楙会话状态信息为进出数据流提供明确的允许/拒绝访响的能力.7.4.1.3 入侵防范安全区域边界入侵防范的要求包括:a)应在控制中心、车站、基地、互联网用I1.等关枕网络节点处监视网络攻击行为,应阻断邦法连接互联网行为并及时雷姿;b)应在网络之间的边

20、界防护机制失效时,及时进行告警.7.4.1.4 量震代码防范应在控制中心、互联网出口等关键网络节点处而恶意代码迸行检测,互联网出口应具饴清除代码的手段,并维护恶意代码防护机制的升级和更新应。主机防恶意代码产M使用不同的特征库.7.4.1.5 安全计安全区域边界安全审计的要求包括:a)应在网络边界.重要网络节点进行安全审计,审计粗盅到年个用户,对重要的用户行为和成要安全事件进行审计:b)审计记录应包括*件的FI期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应将审计记录发送至安全佻中管控系统进行集中保护.统一管理.能免受到未预期的捌除、传改或段盅等,.审计日志保存时间不少于6个

21、月.7.4.2要求7.4.2.1 边界防炉安全区域边界防护的增强要求包括:a)应能够对非授权设番私Ci连接到内部网络的行为进行检查或限制:b)应使移时用户非授权外联图络行为进行检杳或限制(如:对内部用户内网终端强制安装违Mt外联监控软件),采取强制阻断方式,阻断违规外联行为:c)应通过受控的边界网关、验证、授权和记账(AUthenticaiicn、Aui1.hirizaiion.Accounting.AAA),白名单哑终端接入、IPjMAC地址绑定等方式限制无线网络的使用.7.4.2.2 访问按制应对进出同格的数据流实现基于应用协议和应用内容的访问控制,I:业控制系统Ij其他系统之间不应开放任

22、何弃超区域边界的E-MaiI、Web.Te1.ne1.,R1.ogin,FTP等通用网络协议,7.5.1.3 ft*H安全计算环境安全审计的要求包括:a)应启用安全审计功能审计役或到每个用户,对里要的用户行为和重要安全事件进行审计.包括但不限于软件使用H志、外设使用日志、开关机H志.系统账号日志、文件操作日志、文件打印日志、邮件记录口志、对外信品发布口志等;b)审计记录应包柄事件的U期和时间、用户、事件类型、事件是否成功及共他。审计相关的佶息:C)陶制审计记录发送至安全集中管控系统进行集中保护,统一管理,避免受到未预期的删除修改或覆施等,审计日志保存时间不少于6个月.7.5.1.4 入侵防范安

23、全计匏环境入侵防范的要求包括:a)服务器、工作站、控制终蛹等设备应遵循最小安装的原则.仅安装需要的组件和陶用程序:b)服务器、工作站、控制终端、网络设备、安全设备、数擀库、中间件等应关闭不置要的系统服务、默认共享和高危端口;c)工作站、控制终端、电子显示屏等设符应关闭或拆除无线网R、政才、软盘驱动、光批骗动、多余的USB接口.中行口或多余脚口等,确需保用的应通过相关的技术措施实施的监控管理:d)应采用漏洞检测工具定期计对生产系统、管理系统、对外限务系统的服务器、数据处理系统、应用程序开展漏洞检测,并将扫描结果发送至安全桀中管控系统,在经过充分测试评估后,及时对可能存在的已知湖洞进行脩补Ie)通

24、过WCb网站、移动服务等方式面向公众展示的信息内容(如:文字、图像、视频等内容)应采取过酒、文件屏蔽、UR1.屏蔽等内容安全防护措施:0应能及时发现和停止故您信息的发布,并提供账号锁定、限制登录,伶用权限等技术措施对极感侑息来源实施控制,防止继续传播,7.5.1.5 恐代码防范安全计等环境恶意代码防范的要求包括:a)版务寄、工作站、各类终福等设备应安袋防彩意代码软件或配置具有相应功能软件(如:主机白名单产品),实现时研山病毒.挖矿秋件、间谖软件、广告软件、勒索软件、引导区病毒、BIoS病毒等恶意行为的直杀与阻断:b)如果果用防恶意代码软件方式进行防护,应实现统一管理、定期更新(如,每3个月)更

25、新恶总代码蚱,并可根据上级主管单位的要求或应急要求进行不定期更新及升级:c)应使用专用维护设符对应用系统进行更新:d)应保证系统在上线前经过安全性检测,避免系统设在中存在恶意代码程序。7.5.1.6 MXStt应采用密码技术保证爪要数据在传输过程中的完整性,包括但不限于僚别数据、曲要业务数据、农要审计数据、生要配置数据、型要视频数据和型要个人信息等.7.5.1.7 *emft安全计算环境数据备份恢亚的要求包括:a)应提供重要数据(如:配置数掘、业务数据)的本地数抠备份与恢笑功能,各专业的用泰统的木地数据存储时间根据业务省求进行分别断定;b)应用系统应具备异地数据各份功能,并利用通信网络将莫要数

26、楙定时批fit传送至备用场地.DB31/T14992024a)应采用I令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别.且其中种界别技术至少应使用击码技术来实现:b)应通过堡垒机、身份认证服务器等方式实现网络设备、安全设备、服务器等的统一认证管理.7.5.2.2 访问控制安全计算环境访问控制的增强要求包括:a)应由授权主体配置访问控制策略,访问控制或略规定主体对客体的访问规则:b)访问控制的粒度应达到主体为用户级/进程级客体为文件、数据库衣级.7.5.2.3 安全审计安全计驾环境安全审计的增强要求包括:a)应开后1.inUX类和WindoWS捺作系统审计进程和SyS1.o

27、g11志进程,防止未经授权的中标并应确保记录的留存时间不少于6个月:b网络设备、网络安全设备及检测设备等应支持SySIOg、SNMP等通用、可斜析的日志传输协议,并为安全集中管控系统预刷日志采集接口,以便于对网络攻击行为进行集中分析和告警,7.5.2.4 入f1.M应能够检测到对重要环点进行入侵的行为,并在发生严重入侵事件时提供告警.7.5.2.5 遇窟代码1范服务器、工作站、控制终端等设备应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及B-I识别入侵和病毒行为,并珞其有效阻断.7.5.2.6 Eitt性安全计算环境数据保密性的增强要求包括:a)应采用密码技术保证熨要数据在传输过程中的

28、保密性,包括但不限于盥别数据、曲:要业务数抠和JR要个人信息等;b)应采用密码技术保证重要数据在在依过程中的保密性,包括但不跟于鉴别数据、重要业务数据和重要个人信息等.7.5.2.7安全计算环境数据徐份恢的增强要求包括:a)应提供正要数据处理系统的热冗余,保证系统的许可用性;b)网络设备、安全设备、应用软件更要过置数据应离践异地备份:O应对虚拟机提供至少三份本地数据备份副本:d)应对生成虚拟机的快照和镜像进行周期性各份,爵份介质在异地存放.7.5.2.8 剜余倍息保护应保证存行敬礴数据的存谛空间被择放或重新分配前得到完全清除.7.5.2.9 中心央求安全管理中心的要求包括:a)应设立专职人员对

29、应用系统进行系统管理;a)乍辆控制网的传输戏路和通信设备应采用冗余方案,保障网络高可用性:b)车辆乘客信息服务网、车辆控制网等应采用独立的网络设位进行组网:C)车辆运行控制指令信息、乘客行车服务信息或车辆责备状态信息应通过专用网络或特定频道进行传粕,否则应采取可考的技术手段确保车辆拒绝所有非授权地面设缶的通信请求;d)应采用技术手段阻断北授权近场通信设备(如:就牙、近场通信(NearFie1.dCbininunicaiion,NFC)等)与列车的通信请求:e)应采用校验技术或密码技术对水理数据车辆运行控制指令.车辆设密状态信息,乘客行车驰务信息等进行传输完整性保护.9.1.3 安全区域边界运营

30、车辆安全区域边界的要求包括:a)车辆乘客信愿服务网、车辆控制网应和地面网络之间,应采取可索的技术实现车地网络之间的安全隔离:b)应在车辆和地面的网络边界处根据访问拧制策略设置白名单现则除允许受控接口通信外拒绝所有通信.9.1.4 安全计克环境运营车辆安全计娜环境的要求包括:a)应提供专用绻端和特定应用程序执行车辆运维,专用运维终编应符合7.5.1.1身份鉴别耍求:b)专用运推终端在执行运铺操作时不应同时连接其它网络:O车辆敢要眼务零、控制设备、专用运维终端应符合7.5.1.2访问控制的要求d)应启动专用运维终谕的安全审计功能.审计要求应符合7.5.1.3安全审计的要求:O车辆遨要服务器、控制设

31、备应符合7.5.1.4人住防他的要求:11车辆血傀服务器、控制设符应枭用成熟检定的非Wind。WS内核商用操作系统(如;1.inux内核操作系统、实时操作系统、嵌入式操作系统等);g)应采用合适的技术手段(如I进程白名单等方式)对车辆重要服务零、控制设备进行保护.9.2终备要求9.2.1 安全健川修智能终期设备安全通侑网络的要求包括:a)在接入网络时.应在接入网络中具有唯一网络身份标巩:b)应能向接入网络证明其网络身份(如:MAC地址、通信端口的移别),并能进行鉴别失败处理:c)海过杓城连接时.应采用专用网络或建立加密通道方式保护数据通伯:d)通过无战连接时,应采用+用无找网络或通道;C)当进

32、行远程管理时.陶采取必要措施防止鉴别信息在网络传输过程中被窃听:D陶具有传输延时和通信中断的处理机制:g)应能自检出己定义的设备故障并进行告警.隔保设备未受故防影响部分的功能正常.9.2.2 安全计尊环9.2.2.1 身份些别智能绻端设备身份饕别的婴求包括:a)应对登录的用户进行身份标识和将别,身份标识应具有唯一性:b)身份鉴别信息应具有复杂度要求采用数字、字母和特殊字符的组合字母包含大小写,口令长度不小干8位,口令更换周期不超过3个月:O不同智货终端设备的器别信息应不【可;d)应具有登录失败处理功能.应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。9.222安全计智

33、能终端设备安全审计的理求包括:H)应对智能终端的用户行为进行审计:b)行为审计记录应上报安全集中管控系统.9.2.2.3入侵防范智能终端设备入侵防范的要求包括:a)在采用插卡方式进行网络身份鉴别时,应采取措施防止卡片被拔出或竹换:b)应保证密钥存谛和交换安全:O应禁用业务需求以外的通信端口;1)应设置网络访问控制策略,限制对网络的任意访问(如:取制通信的目标地址)。9.22.4保密性应具有并启用通信加密机制.保证重要数据在传滁过程中的完整性、保密性、时效性和不可抵梭性.9.22.5恶:代码防范具有操作系统的联网智能设备应符合7.5.1.5的要求一9.3窜健大屏拄系求9.3.1 安全1伯网缁9.

34、3.1.1 HiMM智能大屏控制系统在满足7.3.1要求的基础上,还要满足以下扩展安全要求:U)网络版智能大屏控制系统、电子屏应避免部署于互联网边界处,若因业务需要必须通过互联网进行信息发布的,应通过加密通信、网页防套改、入侵依测等技术措施加强互联网边界的安全防护:b)非网络版智能大屏控制系统应通过佶息发布终然或移动介质口连导入发布信息,信息发布终谕应放置于内部受控的环境中,并安排专人值守或远程监控等措施,不应与互联网相连.9.3.1.2 通值传智能大屏控制系统在符合73.I要求的基础上,应采用编码压缩和解乐解码技术保证智能大屏控制系统与电子屏之间传输过程中文字、图像、视粉等数据的完整性.9.

35、3.2 安全区域边界智能大屏控制系统在符合?.4的股要求的基础上,访问控制还要足以下扩展安全要求:a)网络版智能火屏控制系统与互联网之间的网络通信应通过规定的互联网出口进行对接,不应私自架设通信链路将管理网与互联网”.联:DB31/T14992024c)天馈线、控制信号跳、光缆等通信弱电线缆应采用穿管埋地的方式引入车站、OCC,调度指挥中心等建筑内,入室照应作防水弯,防水对应与同战孔进入机房的线缆对曲度保持一段:当不具备穿管埋地引入条件时,可采用架空方式由室外直接引入室内:f)室外设的防护等级不应低于IP65.且应符合GB门4208相关要求.10.1.7机房防静电的要求包括;a)应采用防静电地

36、板或地面井采用必要的接地防静电措旗:b)应采取措施防止峥电的产生(如:来用舲电消除器、强戴防静电手环等).io.1.8MftiSM应设置ifi湿度自动词节设脩,使机房温湿度的变化在设需运行所允许的范围之内。10.1.9机房电力供应的要求包括:a)应在机房供电践跖上配置稳压器和过电压防护设番,交流供电电源质状应符合GB50174-2017中8.1相关要求:b)应根据机房设备功率和实际情况,配置UpS或柴油发电机等短期的备用电力供应设备,供电后备时间应符合GB50157相关要求:C)应设置冗余或并行的电力电拗线路为供电负荷一级的系统供电.10.1.10 电磁防护机房电磁防护的要求包括:a)电力线缆

37、和通信线覆成隔禹铀设.减免互相干扰,并应具有抗电气化干扰的防护层:b)应对关键设;使用专n的电磁屏蔽机柜和屏业网找实脩电租屏融:c)设符电磁兼容陶符合GB,T24338的相关要求.10.2却幢侑网络要求10.2.1 安全修现环境安全物理环境应符合72和10.1及以下要求:a)电力线潴应采用具有金属铠装层的城统穿钢管理地的方式引入车站、OCC、调度指挥中心等建筑内:b)大馈线、控制信号线、光缆等通信弱电线统应采用穿首现地的方式引入车站、OCC、调度指挥中心等建筑内入室前应作防水弯.防水弯应与同纹孔进入机房的线覆弯曲度保持一致当不具符穿管埋地引入条件时,可采用架空方式由室外出接引入室内:c)室外设

38、爵防护等级应不低于1P65.且应符合GB142(用相关要求:d)室外践缆和防护箱应具有防水、防裂、耐高温、防迷流、抗紫外戏和款多腐蚀的能力。10.2.2 网络性能EK统安全技术量求基础通信网络的网络性能管理系统的计管环境安全应符合7.5.1的要求.10.2.3 无线I安全技术昊求a)应采取无战传输加密的安全措施,实现对由要的通信数据包的机密性保护;b)应采取用传机制、循环冗余校脸码等措施,保证通信数据包的完整性,10.3云计埠平台”城市轨道交通云计算平台安全应符合第7景、GB22239-2019中8.2及以下要求:a)应按照不同功能区域及风险防护要求对云计算平台基础资源划分区域:b)应针对三类

39、业务建立生产管理、企业管理.及对外眼务三个虚拟机数据中心(VDC):C)应为数据库单独划分VPC.为不同应用系统划分不同VPC.提供虚拟网络隔周和独立的资源池,保证业务运行独立互不影响;d)应建立云内业务系统安全基线配置标准并购资源开通同步落实配徨:O应具备开放接11或开放性安全服务,保障云基础设脩及云上应用安全:应提供异地实时数据符份功能,利用通信网络将重要数据实时传送至备用场地.a)应采用密码技术保证通信过程中数据的完整性和保密性.10.4大致平台戛求大数据平台基于城市轨道交通云计算平台部署,在云计算平台提供的安全能力基础匕还应满足如下要求:a)保证其不承载高于其安全保护等级的大数据应用:

40、b)保证其管理流fit与系统业务流Ift分离:C)对数据采集终端、数据暑入眼务祖件、数据导出终端、数据导出服务组件的使用实族身份睡别:d)在数据采集、存谛、处理.分析等各个环节,支持对数据进行分类分级处置.保证安全保护策略保持一致、防止数据泄露.避免数据失典并在产生何麴时能有效还原和恢亚:e)涉及重要数据接口、重鬟服务接口的词用,实施访问控制,包括但不限于数据处理、使用、分析、导出、共享、交换等相关操作:O建立数据复制、数据在份与恢强的定期检食和更新工作程序,包括数据副本更新频率、保存期限等,确保数据副本或饴份数据的有效性:g)建立过期存储数据及其备份数据彻底削除方法和机制,能够验证数据已被完

41、全消除或使其无法恢发,井告知数据控制者和大数据使用者。h)应采用密码技术保证通信过程中数据的完整性和保密性.a)CTS1.ATS、ATS之间的数据传输,用于中心和车站的列车白动监控子系统同步数据,井向中心调度员、乍站值班员提供人机接口:b)CATS与各车站C1.之间的数据传ft用于采集轨旁状态和进路控制:cCTS与各车站ZC之间的数据传输,用于监控列车移动授权:d车站1.ATS与各车站C1.之间的数据传情.用于采集轨旁状态和进路控制.作为CATS的乍站备份:c)车站1.ATS与各车站ZC之间的数据传输.用于监控列车移动授权,作为CATS的车站备份;D每个设备集中站ZC与本站1.C之间的数据传输

42、,用于存储和读取饵个区域的临时限速;g)集个设备集中站C1.与本站及相关非设备集中站PSDe之间的数据传输,用于监控门控柜:h)乍辆基地1.ATS与车福段C1.之间的数据传输,用于车辆基地采集轨旁状态和进械制:i)车辆般地1.ATS马车辆段ZC之间的数据传输,用I:车辆场地监控列车移动授权;j车我VoBC与各车站Q之间的数据传输,用于向列车发送轨旁设备和进路状态:k)车我VoBC与各车站Ze之间的数据传输,用于向列车发送移动授权;1)车裁VoBC与各车站PSDC之间的数据传输,用于列车和站台门迸行联动:m)中心MSS与各乍站MSS之间的数据传输,用于呆集各乍站MSS数据:n)中心MSS与整修中

43、心MSS之间的数据传怆用于把中心YSS汇总的维护数据发至维修中心:o)中心MSS与车载YOBC之间的数据传输用于采集车我设备维护数据:p)每个设备集中站MSS与本站C1之间的数据传输,用于采集车站C1.维护数据:q)每个设备集中站MSS与本站ZC之间的数据传输,用于采泉车站ZC维护数据:r)每个设备集中站MSS与本站及相关非设备集中站PSDC之间的数据传输,用于来集车站门控柜PSDC的维护数据;s)中心NMS与各车站交换8a间的SNMP监控信息,用于监捽骨干网和局域N交换机的通伯状态:t)中心NMS与军地无线1.TE之间的SNMP监控系统,用于笳控军地无缈R元的通信状态:uCTS与备用控制中心

44、CATS之间的数据传输,用于中心和备用中心之间同步数姒V)备用控制中心CATS与各车站CMZCPSDC之间的数据传输,用于备用中心监控车站设备:w)试车我的信号系统设备之间的数据传输,用于试车践局域网内的监控;x)培训中心的信号系统设备之间的数据传输.用于培训中心局域网内的监控.A.1.3.2外部建务外部接口业务包括:a) ATS与环境与设备监控系统之间的数据传输,用于采集供电状态、风态、火警状态等:WATS与P1.S之间的数据传输.用于向PIS提供列车预计到站时刻:c)PSDC与站台门之间的数据传输,用于监督和控制车站的站台门:d)乍我VoBC与车辆之间的控制电路,用于监和控制车辆牵引、制动

45、、车门等;e)车我VOBC与列车控制和管理系统(TrainCiwuo1.andManagementSystemTCMS)之间的数据传输.用于收集车辆报警,并向车辆提供报站信息:DATS与主时钟之间的数据传输,用于信号系统与其他系统同步时钟:g)ATS与无线通信之间的数据传输.用于向无线通信系统提供列车位置;h)ATS与其他线路之间的数据传输,用于监控和其他线路的联络线;i)TS与CoCC系统之间的数据传输,用于提供标条战的信号系统运维数据,A.2电力闻。(跳A.2.1JKttMit电力监控系统是用监控城市轨遒交通全然的电力设备,为分层分布式结构,由设在控制中心的中央电力湿度系统、各变电所内的变电所综合自动化系统及通讯通道三大例分组成(通讯通道由通信专业提供).形成整个电力系统的全自动

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号