GB/T35317-2017

公安物联网系统信息安全等级保护要求

InformationclassifiedsecurityprotectionrequirementsforsystemsofIoTPS

本文分享国家标准公安物联网系统信息安全等级保护要求的全文阅读和高清PDF的下载,公安物联网系统信息安全等级保护要求的编号:GB/T35317-2017。公安物联网系统信息安全等级保护要求共有24页,发布于2017-12-29
  • 中国标准分类号(CCS)A90
  • 国际标准分类号(ICS)35.020
  • 实施日期2017-12-29
  • 文件格式PDF
  • 文本页数24页
  • 文件大小1.76M

以图片形式预览公安物联网系统信息安全等级保护要求

公安物联网系统信息安全等级保护要求


国家标准 GB/T35317一2017 公安物联网系统信息安全等级保护要求 nfmatineasifiedseeurityproteetiorequirementstorsystemsofloPs 2017-12-29发布 2017-12-29实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准
GB/35317一2017 目 次 前言 范围 规范性引用文件 2 术语和定义 安全保护等级概述 4.1安全保护等级 4.2不同等级的安全保护能力 4.3安全保护要求的三种类型 第一级要求 5.1技术要求 5.1.1物理安全 5.1.2网络安全 5.1.3主机安全 .1.4应用安全 5.1.5数据安全及备份恢复 管理要求 5.2.1安全管理制度 5.2.2安全管理机构 5,2.3人员安全管理 5.2.4系统建设管理 5.2.5 系统运维管理 第 二级要求 6.1技术要求 6.1.1物理安全 6.1.2网络安全 6.1.3主机安全 6.1.4应用安全 6.1.5数据安全及备份恢复 6.2管理要求 6.2.1安全管理制度 6.2.2 安全管理机构 6.2.3人员安全管理 6.2.4 系统建设管理 6.2.5 系统运维管理 第三级要求 7.1技术要求 7.1.1物理安全
GB/T35317一2017 7.1.2网络安全 1l 7.1.3主机安全 11 7.1.4应用安全 7.1.5数据安全及备份恢复 12 7.2管理要求 12 7.2.1安全管理制度 12 12 7.2.2安全管理机构 12 7.2.3人员安全管理 7.2.4 13 系统建设管理 13 7.2.5 系统运维管理 8 14 第四级要求 14 8.1技术要求 14 8.l.1物理安全 15 8.1.2网络安全 17 8.1.3主机安全 应用安全 17 8.1.4 8.1.5数据安全及备份恢复 18 8.2管理要求 18 18 8.2.1安全管理制度 8.2.2安全管理机构 18 19 8.2.3人员安全管理 系统建设管理 8.2.4 19 系统运维管理 19 8.2.5
GB/35317一2017 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由公安部提出并归口 本标准起草单位:公安部第三研究所、公安部第一研究所,无锡物联网产业研究院、工业和信息化部 电子工业标准化研究院 本标准主要起草人:陶源,齐力、杨明、唐前进、李末岩、于春兰、尚旭光、王李乐、张宇翔、郑国刚、 郭俸明、任婷、尹湘培、陆洪波、李程远、杜大海、李秋香、陈书义、龚洁中
GB/35317一2017 公安物联网系统信息安全等级保护要求 范围 本标准规定了不同安全等级的公安物联网系统信息安全等级保护的技术和管理要求 本标准适用于公安物联网系统的安全建设和监督管理 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB17859-1999计算机信息系统安全保护等级划分准则 GB/T22239一2008信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统安全等级保护定级指南 GB/T222402008 GB/T250692010信息安全技术术语 G.A/T1266一2015公安物联网术语 术语和定义 GB17859一1999,GB/T22239一2008,GB/T22240一2008,GB/T25069一2010和GA/T1266 2015界定的术语和定义适用于本文件 安全保护等级概述 4.1安全保护等级 公安物联网系统安全保护等级的确定应符合GB/T22240-2008的规定 4.2不同等级的安全保护能力 公安物联网系统不同等级的安全保护能力应符合GB/T222392008中4.2的要求,本标准仅对 级4级的安全保护要求做出规定 4.3安全保护要求的三种类型 公安物联网系统的安全保护类型使用标记符合GB/T222392008中4.4要求 5 第一级要求 5.1技术要求 5.1.1物理安全 5.1.1.1基本要求 物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、温湿度控制、电力供应应符合
GB/T35317一2017 GB/T222392008中5.1.1的要求 5.1.1.2物理位置的选择(G1) 公安物联网户外设备应选择部署在不易被破坏,被移除的位置 5.1.1.3防盗窃和防破坏(G1 防盗窃和防破坏除基本要求外,公安物联网户外设备还应采取专用工具且不易拆卸的方式安装 5.1.1.4感知终端的物理安全(G1 感知终端的物理安全应满足以下要求 所处的物理环境不对感知终端造成物理破坏; a b)能准确反映所处的物理环境状态 5.1.2网络安全 5.1.2.1 基本要求 结构安全、访问控制和网络设备防护应符合GB/T222392008中5.1.2的要求 5.1.2.2访问控制(s1) 访问控制除基本要求外,还应满足 设置感知终端人网访问控制; a b)远程配置感知终端、物联网网关的软件应用时,进行访问控制 5.1.2.3感知设备防护(A1 应采取槽施防止感知设备被破坏 5.1.2.4设备标识(s1 应对感知设备建立系统内唯一的标识 5.1.2.5组认证(S1)) 宜对感知终端构成的组提供组标识的能力 5.1.2.6数据源认证(s1) 宜确保信息来源于正确的感知终端和物联网网关 5.1.2.7异构网接入(S1 应对异构网络的接人进行安全检测 5.1.3主机安全 身份鉴别.访问控制.人侵防范和恶意代码断范应符合GB/T 222392008中5.1.3的要求 5.1.4应用安全 5.1.4.1基本要求 身份鉴别,访问控制,通信完整性和软件容错应符合GB/T22239一2008中5.1.4的要求
GB/35317一2017 5.1.4.2身份鉴别(s1) 身份鉴别除基本要求外,还需满足 应建立感知终端的标识管理机制 a b)宜对来自于感知终端的信息采取先验证信息源再处理的机制 5.1.4.3感知终端软件更新(A1 感知终端软件更新应满足以下要求 具有适应公安物联网应用业务扩展和安全加固的更新机制 a b)具有回退机制,保证未正常更新的感知终端能恢复到更新前的状态 5.1.5数据安全及备份恢复 5.1.5.1基本要求 数据完整性、备份和恢复应符合GB/T22239一2008中5.1.5的要求 5.1.5.2数据完整性(S1 数据宛整性除基本要求外,还应能够检测到感知终蹦生存信息在传输过程中完整性受到破坏 5.1.5.3数据可用性(A1 应保证感知设备之间通信数据的可用性 5.2管理要求 5.2.1安全管理制度 管理制度、制定和发布应符合GB/T22239一2008中5.2.1的要求 5.2.2安全管理机构 岗位设置,人员配备、授权和审批、沟通和合作应符合GB/T222392008中5.2.2的要求 5.2.3人员安全管理 人员录用,人员离岗,安全意识教育和培训、外部人员访问管理应符合GB/T222392008中5.2.3 的要求 5.2.4 系统建设管理 5.2.4.1基本要求 系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系 统交付和安全服务商选择应符合GB/T222392008中5.,2.4的要求 5.2.4.2产品采购和使用(G1) 产品采购和使用除基本要求外感知设备还应符合国家的有关规定 5.2.4.3自行研发感知设备(G1) 自行研发感知设备应满足以下要求:
GB/T35317一2017 主要部件参数满足系统功能需求; a b)研发环境与实际运行环境物理分开; c 提供感知设备软、硬件设计的相关文档,并由专人负责保管 5.2.4.4外包研发感知设备(G1) 外包研发感知设备应满足以下要求: 根据研发需求检测感知设备软、硬件质量; a b 在软件安装之前检测软件包中可能存在的恶意代码; c 要求研发单位提供软、硬件设计的相关文档和使用指南 d 根据研发单位提供的硬件设计图审查实物与设计是否一致 5.2.5 系统运维管理 5.2.5.1 基本要求 环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、备份 与恢复管理和安全事件处置应符合GB/T22239一2008中5.2.5的要求 5.2.5.2环境管理(G1) 环境管理除基本要求外,还应满足以下要求 定期巡视感知终端、物联网网关的部署环境,对可能影响感知终端、物联网网关正常工作的环 a) 境异常进行记录和维护; b)制定感知终端、物联网网关人库、存储、部署、携带、维修、丢失和报废等管理制度,并进行全程 管理 5.2.5.3备份与恢复管理(G1) 备份与恢复管理除基本要求外,还应规定感知终端、物联网网关备份信息的备份方式、备份频度、存 储介质、保存期等 第二级要求 o 6.1技术要求 6.1.1物理安全 6.1.1.1基本要求 物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、温湿度控制、电力供 应电磁防护应符合GB/T222392008中6.1.1的要求 6.1.1.2物理位置的选择(G2) 物理位置的选择除基本要求外,公安物联网户外设备应选择部署在不易被破坏,被移除的位置 6.1.1.3防盗窃和防破坏(G2 防盗窃和防破坏除基本要求外,公安物联网户外设备还应采取专用工具且不易拆卸的方式安装
GB/35317一2017 6.1.1.4感知终端的物理安全(G2) 感知终端的物理安全应满足以下要求 所处的物理环境不对感知终端造成物理破坏; a b 能准确反映所处的物理环境状态 6.1.1.5物联网网关的物理安全(G2 物联网网关应满足以下要求 a 所在物理环境具备防火、防静电、防潮和防水的能力 b 固定主要部件,并设置明显的不易除去的标记 6.1.1.6防雷击(G2) 防雷击除基本要求外.公安物联网户外设备还应设翼避雷或防雷措施 6.1.2网络安全 6.1.2.1 基本要求 结构安全、,访问控制、安全审计、边界完整性检查和人侵防范应符合GB/T222392008中6.1.2的 要求 6.1.2.2访问控制(S2 访问控制除基本要求外,还应满足 设置感知终端人网访问控制 aa 远程配置感知终端、物联网网关的软件应用时,进行访问控制; b 对感知终端接人网络资源设置访问控制机制; c d 防止感知终端和物联网网关的资源被非法访问和使用 6.1.2.3感知设备防护(A2) 应采取措施防止感知设备被破坏和篡改 6.1.2.4设备标识(S2 设备标识应满足以下要求 对感知设备建立系统内唯一的标识信息; aa 5 具有对连接的感知设备进行身份鉴别的能力 6.1.2.5感知设备认证(s2) 感知设备认证应满足以下要求 对感知设备建立注册机制 a b 感知设备需在系统认证之后才可以接人网络中 6.1.2.6组认证(S2 应对感知终端构成的组提供组标识和组认证的能力
GB/T35317一2017 6.1.2.7数据源认证(S2) 应确保信息来源于正确的感知终端和物联网网关 6.1.2.8异构网接入(s2 异构网接人应满足以下要求 a 对异构网络的接人进行安全检测; b)具有拒绝恶意网络节点的接人能力 6.1.2.9终端位置隐私保护(G2 应具有感知终端物理位置和网络地址隐私保护的能力 6.1.3主机安全 身份鉴别、访问控制、安全审计、人侵防范、恶意代码防范、资源控制应符合GB/T222392008中 6.l.3的要求 6.1.4应用安全 基本要求 6.1.4.1 身份鉴别访间控制、安全审计、通信完整性、通信保密性、软件容错、资源控制应符合 GB/T222392008中6.l.4的要求 6.1.4.2身份鉴别(S2) 身份鉴别除基本要求外,还应满足 建立感知终端的标识管理机制 a b) 对来自于感知终端的信息采取先验证信息源再处理的机制 6.1.4.3感知终端软件更新(A2) 感知终端软件更新应满足以下要求 具有适应公安物联网应用业务扩展和安全加固的更新机制 a 具有回退机制,保证未正常更新的感知终端能恢复到更新前的状态 b) 6.1.4.4感知设备访问控制(S2) 感知设备访问控制应满足以下要求 设置感知层人网访问控制 a b) 进行远程软件配置时,提供访问控制机制 6.1.5数据安全及备份恢复 6.1.5.1基本要求 数据完整性、数据保密性、备份和恢复应符合GB/T22239一2008中6.1.5的要求 6.1.5.2数据完整性(s2 数据完整性除基本要求外,还应能够检测到感知终端生存信息、鉴别信息和隐私性数据在传输过程
GB/35317一2017 中完整性受到破坏 6.1.5.3数据可用性(A2 应保证感知设备之间通信数据的可用性 6.1.5.4敏感数据加密(G2 敏感数据加密应满足以下要求: 采集敏感信息的感知设备对本地存储数据进行加密; a b 采集敏感信息的感知设备对上传的数据进行加密 6.1.5.5用户隐私安全(A2 用户隐私安全应满足以下要求 保护感知终端所存储的用户隐私不被泄露 a b)保证公安物联网络通信网络用户身份的隐私 6.1.5.6数据保密性(S2) 数据保密性除基本要求外,还应采用加密或其他有效措施实现鉴别信息和隐私性数据存储保密性 6.2管理要求 安全管理制度 6.2.1 管理制度、制定和发布、评审和修订应符合GB/T222392008中6.2.1的要求 6.2.2安全管理机构 岗位设置,人员配备、授权和审批、沟通和合作、审核和检查应符合GB/T222392008中6.2.2的 要求 6.2.3人员安全管理 人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理应符合GB/T22239 2008中6.2.3的要求 6.2.4系统建设管理 6.2.4.1基本要求 系统定级,安全方案设计,产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系 统交付、安全服务商选择应符合GB/T222392008中6.2.4的要求 6.2.4.2产品采购和使用(G2) 产品采购和使用除基本要求外,感知设备还应符合国家的有关规定 6.2.4.3自行研发感知设备(G2) 自行研发感知设备应满足以下要求: 主要部件参数满足系统功能需求; a b 研发环境与实际运行环境物理分开;
GB/T35317一2017 提供感知设备软、硬件设计的相关文档,并由专人负责保管; c d 制定感知设备的软,硬件研发管理制度,明确说明研发过程的控制方法和人员行为准则 6.2.4.4外包研发感知设备(G2) 外包研发感知设备应满足以下要求 根据研发需求检测感知设备软,硬件质量; a b 在软件安装之前检测软件包中可能存在的恶意代码; c 要求研发单位提供软、硬件设计的相关文档和使用指南; d 根据研发单位提供的硬件设计图审查实物与设计是否一致 6.2.5系统运维管理 6.2.5.1 基本要求 环境管理资产管理,介质管理,设备管理网络安全管理、系统安全管理,恶意代码防范管理、密码 管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理应符合GB/T22239一2008中6.2.5的 要求 6.2.5.2环境管理(G2 环境管理除基本要求外,还应满足以下要求 定期巡视感知终端、物联网网关的部署环境,对可能影响感知终端、物联网网关正常工作的环 a 境异常进行记录和维护; 制定感知终端、物联网网关人库、存储、部署、携带、维修、丢失和报废等管理制度,并进行全程 b 管理 加强对感知终端、物联网网关部署环境的保密性管理,包括负责检查和维护的人员调离工作岗 位应立即交还相关检查工具和检查维护记录等 记录感知终端、物联网网关的外观,电量、指示灯等状态信息,对物联网网关进行现场维护 d 6.2.5,3备份与恢复管理(G2) 备份与恢复管理除基本要求外,还应满足 规定感知终端、物联网网关备份信息的备份方式、备份频度、存储介质、保存期等, a 根据感知终端、物联网网关数据的重要性及其对系统运行的影响,制定感知终端、物联网网关 b) 数据的备份策略和恢复策略,备份策略指明备份数据的放置场所,文件命名规则,介质替换频 率和数据离站运输方法 第三级要求 7.1技术要求 7.1.1物理安全 7.1.1.1基本要求 物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、 电力供应、电磁防护应符合GB/T22239一2008中7.1.1的要求
GB/35317一2017 7.1.1.2物理位置的选择(G3 物理位置的选择除基本要求外,公安物联网户外设备应满足以下要求 选择部署在不易被破坏,被移除的位置 aa b)部署在能定期巡查的位置 7.1.1.3防盗窃和防破坏(G3 防盗窃和防破坏除基本要求外,公安物联网户外设备还应采取专用工具且不易拆卸的方式安装 7.1.1.4感知终端的物理安全(G3) 感知终端的物理安全应满足以下要求 所处的物理环境不对感知终端造成物理破坏; aa b)能准确反映所处的物理环境状态; 关键感知终端所处的物理环境避免信号干扰 7.1.1.5物联网网关的物理安全(G3 物联网网关的物理安全应满足以下要求 所在物理环境具备防火、防静电、防潮和防水的能力 a b 固定主要部件,并设置明显的不易除去的标记 关键物联网网关所在物理环境保证其具有良好的信号收发能力 c 7.1.1.6防雷击(G3) 防雷击除基本要求外,公安物联网户外设备还应设置必要的避雷或防雷措施 7.1.1.7防水和防潮(G3 防水和防潮除基本要求外,公安物联网户外设备还应设置必要的防水和防潮措施 7.1.1.8防静电(G3) 防静电除基本要求外.公安物联网户外设备还应设置防静电措施 7.1.1.9电力供应(A3) 电力供应除基本要求外,还应满足 公安物联网户外有源设备提供必要的电池续电能力; a 公安物联网户外有源设备电力不足时应提供断电报警功能 b 关键物联网网关具有持久的、稳定的电力供应能力 7.1.1.10电磁防护(sS3 电磁防护除基本要求外,公安物联网户外设备还应采取防电磁干扰等措施 7.1.2网络安全 7.1.2.1基本要求 结构安全,访问控制,安全审计,边界完整性检查、人侵防范、恶意代码防范、网络设备防护应符合
GB/T35317一2017 GB/T222392008中7.1.2的要求 7.1.2.2结构安全(G3) 结构安全除基本要求外,还应确保感知设备的信息和服务可以提供给合法用户 7.1.2.3访问控制(s33) 访问控制除基本要求外,还应满足 a 设置感知终端人网访问控制; b 远程配置感知终端、物联网网关的教件应用时,进行访问控制 对感知终端接人网络资源设置访问控制机制 c 防止感知终端和感知层资源被非法访问和非法使用 d 只有经过授权的软件应用才能被下载到物联网终端、物联网网关上; e fD 只有合法用户可以通过外部接口提交关于物联网终端、物联网网关的信息更改请求 7.1.2.4感知设备防护(A3 感知设备防护应满足以下要求: 采取措施防止感知设备被破坏和篡改; a b) 对有卡的设备,采取措施防止通用集成电路卡或者用户识别卡非法拔出或替换 c 对无卡的设备,采取措施防止信任状态被非法复制或者篡改 7.1.2.5设备标识(S3) 设备标识应满足以下要求 对感知设备建立系统内唯一的标识信息; a 具有对连接的感知设备进行身份标识与鉴别的能力; b) e' 具有识别发送非法或伪造数据感知设备的能力; d 具有识别重放历史数据的感知设备的能力 7.1.2.6感知设备认证(S3 感知设备认证应满足以下要求, aa 对感知设备建立注册和认证机制 b) 感知设备需在系统注册和认证之后接人网络中 e 依据感知设备唯一标识建立系统接人预注册机制,完善对感知设备的资产管理 d 在感知设备和服务器之间采取双向身份认证机制 组认证(S3 7.1.2.7 应采取措施使物联网应用服务器对感知终端构成的组提供组认证的能力 7.1.2.8数据源认证(S3 数据源认证应满足以下要求 信息来源于正确的物联网网关, a 物联网网关没有被恶意注人虚假信息 b) 7.1.2.9异构网接入(s3 异构网接人应满足以下要求 10
GB/35317一2017 对异构网络的接人进行安全检测 a b 具有拒绝恶意节点的接人能力; 确保异构网接人时转发数据的完整性和保密性 co d 根据各接人网的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段 7.1.2.10终端位置隐私保护(G3) 应具有感知终端物理位置和网络地址隐私保护的能力 7.1.3主机安全 身份鉴别、访问控制、安全审计、剩余信息保护、人侵防范、恶意代码防范、资源控制应符合 GB/T222392008中7.1.3的要求 7.1.4 应用安全 7.1.4.1基本要求 身份鉴别访问控制、安全审计、剩余信息保护,通信完整性、通信保密性、抗抵赖、软件容错,资源控 制应符合GB/T22239一2008中7.1.4的要求 7.1.4.2身份鉴别(S3 身份鉴别除基本要求外,还应满足 建立感知终端的标识管理机制,对来自于感知终端的信息,先采取基于密钥鉴别的方式验证信 a 息源后再处理的机制; b 对来自于感知终端的信息采取先验证信息源再处理的机制 公安物联网业务用户的身份鉴别能防范身份鉴别中的重放攻击 7.1.4.3感知终端软件更新(A3) 感知终端软件更新应满足以下要求 具有适应公安物联网应用业务扩展和安全加固的更新机制 a b) 具有回退机制,保证未正常更新的感知终端能恢复到更新前的状态 软件更新包提供源验证和完整性保证机制 c d)软件更新过程具有分组和分时段更新机制 7.1.4.4感知设备访问控制(S3) 感知设备访问控制应满足以下要求 设置感知层人网访问控制 a b进行远程软件配置时,提供访问控制机制 7.1.4.5安全审计(G3 安全审计除基本要求外,还应对公安物联网中的非法业务进行告警,告警信息中至少包括非法业务 的上线时间、位置、状态等内容 7.1.4.6业务管理(A3) 业务管理应满足以下要求 11
GB/T35317一2017 建立业务管理和生命周期管理机制 a b)建立完整的公安物联网业务注册,审核和发布机制 7.1.5数据安全及备份恢复 7.1.5.1 基本要求 数据完整性、数据保密性、备份和恢复应符合GB/T22239一2008中7.1.5的要求 7.1.5.2数据完整性(s3 数据完整性除基本要求外,还应能够检测到感知终端生存信息、系统管理数据、鉴别信息、隐私性数 据和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施 7.1.5.3数据可用性A3 数据可用性应满足以下要求: 保证感知设备之间通信数据的可用性; a b) 提供关键物联网网关和通信线路冗余 c 支持网络传输质量保证功能 7.1.5.4敏感数据加密(G3 采集敏感信息的感知设备,敏感数据加密应满足以下要求 对本地存储数据进行加密; a b) 对上传的数据进行加密 7.1.5.5用户隐私安全(A3) 用户隐私安全应满足以下要求 保护感知终端所存储的用户隐私不被泄露; a b) 保证公安物联网络通信网络用户身份的隐私 7.1.5.6数据保密性(S3) 数据保密性除基本要求外,还应采用加密或其他有效措施实现鉴别信息和隐私性数据等敏感数据 存储保密性 7.2管理要求 7.2.1安全管理制度 管理制度、制定和发布、评审和修订应符合GB/T222392008中7.2.1的要求 7.2.2安全管理机构 岗位设置、人员配备、授权和审批、沟通和合作,审核和检查应符合GB/T22239一2008中7.2.2的 要求 7.2.3人员安全管理 人员录用、人员离岗,人员考核、安全意识教育和培训,外部人员访问管理应符合GB/T22239 2008中7.2.3的要求 12
GB/35317一2017 7.2.4系统建设管理 7.2.4.1 基本要求 系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系 统交付、系统备案、等级测评、安全服务商选择应符合GB/T22239一2008中7.2.4的要求 7.2.4.2产品采购和使用(G3 产品采购和使用除基本要求外,感知设备还应符合国家的有关规定 7.2.4.3自行研发感知设备(G3 自行研发感知设备应满足以下要求: 主要部件参数满足系统功能需求; a b 研发环境与实际运行环境物理分开 c 提供感知设备软、硬件设计的相关文档,并由专人负责保管 制定感知设备的软,硬件研发管理制度,明确说明研发过程的控制方法和人员行为准则 制定感知设备自行研发安全规范; e 确保对感知设备软、硬件设计资源库的修改、更新、发布进行授权和批准 f 7.2.44外包研发感知设备(G3) 外包研发感知设备应满足以下要求 根据研发需求检测感知设备软、,硬件质量; a b) 要求研发单位提供软件源代码,并审查软件中可能存在的后门 要求研发单位提供硬件设计图,并审查硬件设计中可能存在的后门 c 根据研发单位提供的硬件设计图审查实物与设计是否一致 d 7.2.5系统运维管理 7.2.5.1基本要求 环境管理、资产管理、介质管理、设备管理监控管理和安全管理中心、网络安全管理、系统安全管 理、恶意代码防范管理、密码管理,变更管理、备份与恢复管理,安全事件处置和应急预案管理应符合 GB/T22239一2008中7.2.5的要求 7.2.5.2环境管理(G3) 环境管理除基本要求外,还应满足以下要求 定期巡视感知终端、物联网网关的部署环境,对可能影响感知终端、物联网网关正常工作的环 aa 境异常进行记录和维护; 5 制定感知终端、物联网网关人库、存储、部署、携带、维修、丢失和报废等管理制度,并进行全程 管理; 加强对感知终、物联网网关部署环境的保密性管理,包括负责检查和维护的人员调离工作岗 位应立即交还相关检查工具和检查维护记录等; 记录感知终端、物联网网关的外观,电量,指示灯等状态信息,对物联网网关进行现场维护 d 建立针对感知终端、物联网网关部署环境的评估制度,编写可操作评估方法,并由专人完成 评估 13
GB/T35317一2017 7.2.5.3备份与恢复管理(G3 备份与恢复管理除基本要求外,还应满足 a 规定感知终端、物联网网关备份信息的备份方式、备份频度、存储介质、保存期等 b)根据感知终端、物联网网关数据的重要性及其对系统运行的影响,制定感知终端、物联网网关 数据的备份策略和恢复策略 ,备份策略指明备份数据的放置场所、文件命名规则、介质替换频 率和数据离站运输方法; 建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录妥善保存; 定期执行恢复程序,检查和测试备份介质的有效性,确保在恢复程序规定的时间内完成备份的 d 恢复 建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保 存期等进行规范 7.2.5.4监控管理和安全管理中心(G3) 监控管理和安全管理中心除基本要求外,还应满足 对感知终端、物联网网关和相关软件的运行状况、网络流量、用户行为等进行监测和报警,形成 a 记录并妥善保存; b 组织相关人员定期对监测和报警记录进行分析,评审,发现可疑行为,形成分析报告,并采取必 要的应对措施 安全管理中心对感知设备状态、补丁升级、安全审计等安全相关事项进行集中管理 第四级要求 8 8.1技术要求 8.1.1物理安全 8.1.1.1基本要求 物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、 电力供应、电磁防护应符合GB/T22239一2008中8.1.1的要求 8.1.1.2物理位置的选择(G4) 物理位置的选择除基本要求外,公安物联网户外设备应满足以下要求: 选择部署在不易被破坏,被移除的位置; a b)部署在能定期巡查的位置 8.1.1.3防盗窃和防破坏(G4 防盗窃和防破坏除基本要求外,公安物联网户外设备还应采取专用工具且不易拆卸的方式安装 8.1.1.4感知终端的物理安全(G4) 感知终端的物理安全应满足以下要求 所处的物理环境不对感知终端造成物理破坏 a b 能准确反映所处的物理环境状态; 所处的物理环境避免信号干扰 c 14
GB/35317一2017 8.1.1.5物联网网关的物理安全(G4) 物联网网关的物理安全应满足以下要求 所在物理环境具备防火、防静电、防潮和防水的能力 aa 5 固定主要部件,并设置明显的不易除去的标记 公安物联网网关所在物理环境保证其具有良好的信号收发能力 c 8.1.1.6防雷击(G4) 防雷击除基本要求外,公安物联网户外设备还应设置必要的避雷或防雷措施 8.1.1.7防水和防潮(G4 防水和防潮除基本要求外,公安物联网户外设备还应设置必要的防水和防措施 8.1.1.8防静电(G4) 防静电除基本要求外,公安物联网户外设备还应设置防静电措施 8.1.1.9电力供应(A4) 电力供应除基本要求外,还应满足: 公安物联网户外有源设备提供必要的电池续电能力 a b 公安物联网户外有源设备电力不足时应提供断电报警功能; 公安物联网网关具有持久的,稳定的电力供应能力 8.1.1.10电磁防护(S4 电磁防护除基本要求外,公安物联网户外设备还应采取防电磁干扰等措施 8.1.2网络安全 8.1.2.1基本要求 结构安全,访问控制、安全审计,边界完整性检查、人侵防范、恶意代码防范、网络设备防护应符合 GB/T222392008中8.1.2的要求 8.1.2.2结构安全(G4 结构安全除基本要求外,还应满足 感知网络的信息和服务在任何时间提供给合法用户 a b)保证接收到数据的实效性,确保没有恶意感知终端重放信息 8.1.2.3访问控制(S4 访问控制除基本要求外,还应满足 a 设置感知终端和物联网网关人网访问控制 b 远程配置感知终端、物联网网关的软件应用时,进行访问控制 防止感知终端和感知层资源被非法访问和非法使用 c d 只有经过授权的软件应用才能被下载到物联网终端、物联网网关上 由授权主体配置访问控制策略,限制默认账户的访问权限 15
GB/T35317一2017 授予不同账户为完成各自承担任务所需的最小权限,并形成相互制约关系 8.1.2.4感知设备防护(A4) 感知设备防护应满足以下要求 采取措施防止感知设备被破坏和篡改; a b) 对有卡的设备,采取措施防止通用集成电路卡或者用户识别卡非法拔出或替换 c 对无卡的设备,采取措施防止信任状态被非法复制或者篡改 8.1.2.5设备标识(S4) 设备标识应满足以下要求 对感知设备建立系统内唯一的标识信息; a b) 具有对连接的感知设备进行身份标识与鉴别的能力 具备过滤非法感知设备和伪造感知设备所发送的数据的能力 c 具备防止非法感知设备重放合法感知设备的历史数据的能力 d 8.1.2.6感知设备认证(S4 感知设备认证应满足以下要求 对感知设备建立注册和认证机制, a 感知设备需在系统注册和认证之后才可以接人网络中; b 依据感知设备唯一标识建立系统接人预注册机制,完善对感知设备的资产管理" c 在感知设备和服务器之间采取双向身份认证机制,通过系统内唯一标识和可信鉴别组件的绑 d 定,实现感知设备可信接人和服务器可信访问 8.1.2.7 组认证(S4) 应采取槽施使物联网应用服务器对感知终端构成的组提供组认证的能力 8.1.2.8数据源认证(S4) 数据源认证应满足以下要求 信息来源于正确的物联网网关; a b)物联网网关没有被恶意注人虚假信息 8.1.2.9异构网接入(S4) 异构网接人应满足以下要求 对异构网络的接人进行安全检测; a b) 具有拒绝恶意节点的接人能力; 确保异构网接人时转发数据的完整性和保密性; c d 根据各接人网的工作职能,重要性和所涉及信息的重要程度等因素,划分不同的子网或网段 对重要通信提供专用通信协议或安全通信协议服务 8.1.2.10网络设备防护(G4 网络设备防护除基本要求外,还应满足网络传输质量应满足物联网应用单位对感知数据设备(含传 感器网络)的完整性、连续性和实时性的需求 16
GB/35317一2017 8.1.2.11终端位置隐私保护(G4 应具有感知终端物理位置和网络地址隐私保护的能力 8.1.2.12业务认证(S4) 应采取措施对感知终端与物联网应用服务器之间进行业务认证 8.1.3主机安全 身份鉴别安全标记,访问控制,可信路径、安全审计、剩余信息保护、人侵防范、恶意代码防范、资源 控制应符合GB/T222392008中8.1.3的要求 8.1.4应用安全 8.1.4.1基本要求 身份鉴剿安全标记、可信路径,安全审计,剩余信息保护,通信完整性、通信保密性,抗抵赖,软件容 错、资颜控制应符合GBT 222392008中8.1.4的要求 8.1.4.2身份鉴别(S4) 身份鉴别除基本要求外,还应满足: 建立感知终端的标识管理机制,对来自于感知终端的信息,应先采取基于密钥的双向鉴别方式 验证信息源后再处理; b 对来自于感知终端的信息采取先验证信息源再处理的机制 公安物联网业务用户身份鉴别应能防范身份鉴别中的重放攻击 8.1.4.3访问控制(s4) 访问控制除基本要求外,还应满足 用户使用业务前经过业务授权 aa 5 防止假冒用户使用未授权的业务或者合法用户使用未定制的业务 8.1.4.4感知终端软件更新A4) 感知终端软件更新应满足以下要求 具有适应公安物联网应用业务扩展和安全加固的更新机制 aa b) 具有回退机制,保证未正常更新的感知终端能恢复到更新前的状态 c 软件更新包应提供源验证和完整性保证机制 d)软件更新过程应具有分组和分时段更新机制 8.1.4.5感知设备访问控制(S4) 感知设备访问控制应满足以下要求 设置感知层人网访问控制; b)进行远程软件配置时,提供访问控制机制 8.1.4.6安全审计(G4) 安全审计除基本要求外,还应对公安物联网中的非法业务进行告警,告警信息中至少包括非法业务 17
GB/T35317一2017 的上线时间、位置、状态等内容 8.1.4.7业务管理(A4) 业务管理应满足以下要求: 建立业务管理和生命周期管理机制; a b 建立完整的公安物联网业务注册,审核和发布机制; c 建立非法业务接人监控和通报机制 8.1.5数据安全及备份恢复 8.1.5.1 基本要求 数据完整性、数据保密性、备份和恢复应符合GB/T222392008中8.1.5的要求 8.1.5.2数据完整性(S4) 数据完整性除基本要求外,还应能够检测到感知终端生存信息、系统管理数据、鉴别信息、隐私性数 据和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施 8.1.5.3数据可用性(A4)y 数据可用性应满足以下要求 保证感知设备之间通信数据的可用性; a) 提供关键物联网网关和通信线路冗余 b) 支持网络传输质量保证功能 c 8.1.5.4敏感数据加密(G4) 采集敏感信息的感知设备,敏感数据加密应满足以下要求 对本地存储数据进行加密; a b) 对上传的数据进行加密 8.1.5.5用户隐私安全(A4 用户隐私安全应满足以下要求 保护感知终端所存储的用户隐私不被泄露 a b) 保证公安物联网络通信网络用户身份的隐私 8.1.5.6数据保密性(S4) 数据保密性除基本要求外,还应采用加密或其他有效措施实现鉴别信息和隐私性数据等敏感数据 存储保密性 8.2管理要求 8.2.1安全管理制度 管理制度、制定和发布、评审和修订应符合GB/T22239一2008中8.2.1的要求 8.2.2安全管理机构 岗位设置、人员配备、授权和审批、沟通和合作审核和检查应符合GB/T222392008中8.2.2的 18
GB/35317一2017 要求 8.2.3人员安全管理 人员录用、人员离岗、人员考核、安全意识教育和培训,外部人员访问管理应符合GB/T22239 2008中8.2.3的要求 8.2.4系统建设管理 8.2.4.1 基本要求 系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系 统交付、系统备案、等级测评、安全服务商选择应符合GB/T222392008中8.2.4的要求 8.2.4.2产品采购和使用G4 产品采购和使用除基本要求外,感知设备还应符合国家的有关规定 8.2.4.3自行研发感知设备(G4 自行研发感知设备应满足以下要求 主要部件参数满足系统功能需求 a b 研发环境与实际运行环境物理分开; 提供感知设备软、硬件设计的相关文档,并由专人负责保管 c 制定感知设备的教,硬件研发管理制度,明确说明研发过程的控制方法和人员行为准则 d 制定感知设备自行研发安全规范 e 确保对感知设备软、,硬件设计资源库的修改、更新、发布进行授权和批准 f 8.2.4.4外包研发感知设备(G4) 外包研发感知设备应满足以下要求 根据研发需求检测感知设备软、硬件质量 aa 要求研发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道 b 要求研发单位提供硬件设计图,并审查硬件设计中可能存在的后门和隐蔽信道 c d 应根据研发单位提供的硬件设计图审查实物与设计是否一致 8.2.5系统运维管理 8.2.5.1基本要求 环境管理、资产管理介质管理设备管理、监控管理和安全管理中心,网络安全管理、系统安全管 理恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理应符合 GB/T22239一2008中8.2.5的要求 8.2.5.2环境管理(G4) 环境管理除基本要求外,还应满环境管理除基本要求外,还应满足以下要求 定期巡视感知终端、物联网网关的部署环境,对可能影响感知终端、物联网网关正常工作的环 a 境异常进行记录和维护; b 制定感知终端、物联网网关人库,存储,部署、携带、维修、丢失和报废等管理制度,并进行全程 管理; 19
GB/T35317一2017 加强对感知终端、物联网网关部署环境的保密性管理,包括负责检查和维护的人员调离工作岗 位立即交还相关检查工具和检查维护记录等; d 指定部门负责感知终端、物联网网关的部署环境的安全,并配备安全管理人员记录感知终端、 物联网网关的状态,对物联网网关进行现场维护; 建立针对感知终端、物联网网关部署环境的评估制度,编写可操作评估方法,并由专人完成 评估 8.2.5.3备份与恢复管理(G4 备份与恢复管理除基本要求外,还应满足 a 规定感知终端、物联网网关备份信息的备份方式、备份频度、存储介质、保存期等; b根据感知终端、物联网网关数据的重要性及其对系统运行的影响,制定感知终端、物联网网关 数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则介质替换频 率和数据离站运输方法; 建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存 c 定期执行恢复程序,检查和测试备份介质的有效性,确保在恢复程序规定的时间内完成备份的 d 恢复 建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式,备份频度、存储介质和保 存期等进行规范 8.2.5.4监控管理和安全管理中心(G4 监控管理和安全管理中心除基本要求外,还应满足 对感知终端、物联网网关和相关软件的运行状况、网络流量、用户行为等进行监测和报警,形成 a 记录并妥善保存; 组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必 b 要的应对措施; 安全管理中心应对感知设备状态、补丁升级、安全审计等安全相关事项进行集中管理 20

公安物联网系统信息安全等级保护要求GB/T35317-2017

随着科技的快速发展,公安机关越来越依赖于物联网技术来提高警务效率和服务质量。然而,物联网技术也带来了一系列的安全问题,因此,建立公安物联网系统信息安全等级保护标准势在必行。

GB/T35317-2017标准简介

《公安物联网系统信息安全等级保护要求》(以下简称《标准》)是由中国国家标准化管理委员会发布的标准,旨在规范公安物联网系统信息安全等级保护工作,确保公安物联网系统信息的保密性、完整性和可用性。

GB/T35317-2017标准的重要性

如今,公安机关的各项工作都离不开信息化技术,特别是物联网技术的应用。而随着信息化程度的提高,信息安全问题也越来越突出。公安机关作为国家安全的守护者,必须重视信息安全问题,采取措施保障公民的合法权益。

《标准》的发布,对于规范公安物联网系统信息安全等级保护工作、促进物联网技术在公安机关的应用具有重要的意义。该标准明确了公安物联网系统信息安全等级划分的原则和方法,建立了一套完善的信息安全管理体系,为公安机关开展物联网技术应用提供了有力的保障。

GB/T35317-2017标准的内容

《标准》共分为七个章节,分别介绍了公安物联网系统信息安全等级保护的基本概念、等级划分原则、等级评定依据、等级保护要求、等级保护措施、等级保护检测与评估以及等级保护制度的建立与实施。

总结

公安物联网系统信息安全等级保护要求GB/T35317-2017的发布是公安机关信息化建设的重大进展,为保障公民的合法权益提供了有力支撑。在实际工作中,公安机关应该全面贯彻《标准》要求,做好物联网系统信息安全等级保护工作,确保公安机关信息化建设取得更加显著的成效。

LED行业用氨气处理指南
上一篇 本文分享国家标准LED行业用氨气处理指南的全文阅读和高清PDF的下载,LED行业用氨气处理指南的编号:GB/T35315-2017。LED行业用氨气处理指南共有5页,发布于2018-04-01
公安物联网感知终端安全防护技术要求
本文分享国家标准公安物联网感知终端安全防护技术要求的全文阅读和高清PDF的下载,公安物联网感知终端安全防护技术要求的编号:GB/T35318-2017。公安物联网感知终端安全防护技术要求共有13页,发布于2017-12-29 下一篇
相关推荐