版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
CCSL70DB4403深圳市市場監(jiān)督管理局發(fā)布IDB4403/T455—2024前言 2規(guī)范性引用文件 3術(shù)語和定義 4縮略語 35基本要求 45.1等級保護(hù)對象定級 5.2不同等級的安全保護(hù)能力 5.3安全通用要求 5.4安全擴(kuò)展要求 5.5密碼模塊安全要求 6第一級安全要求 66.1安全通用要求 6.2管理平臺安全要求 6.3移動互聯(lián)安全要求 6.4掛載設(shè)備安全要求 6.5公共數(shù)據(jù)基本安全要求 7第二級安全要求 7.1安全通用要求 7.2管理平臺安全要求 7.3移動互聯(lián)安全要求 7.4掛載設(shè)備安全要求 7.5公共數(shù)據(jù)基本安全要求 8第三級安全要求 8.1安全通用要求 8.2管理平臺安全要求 8.3移動互聯(lián)安全要求 8.4掛載設(shè)備安全要求 8.5公共數(shù)據(jù)基本安全要求 8.6公共數(shù)據(jù)三級增強(qiáng)安全要求 9第四級安全要求 9.1安全通用要求 9.2管理平臺安全要求 9.3移動互聯(lián)安全要求 409.4掛載設(shè)備安全要求 429.5公共數(shù)據(jù)基本安全要求 45DB4403/T455—20249.6公共數(shù)據(jù)四級增強(qiáng)安全要求 45附錄A(規(guī)范性)安全要求的選擇和使用 48A.1保護(hù)對象的差異 48A.2定級結(jié)果的組合 48A.3保護(hù)措施的選擇 48A.4安全要求的標(biāo)識 49A.5安全要求的選擇 A.6安全要求的調(diào)整和補充 附錄B(規(guī)范性)等級保護(hù)對象整體安全保護(hù)能力的要求 B.1總體要求 B.2安全措施要求 附錄C(規(guī)范性)等級保護(hù)安全框架和關(guān)鍵技術(shù)使用要求 C.1總體要求 C.2工作內(nèi)容要求 C.3等級保護(hù)安全要求 C.4關(guān)鍵技術(shù)使用要求 附錄D(規(guī)范性)管理平臺應(yīng)用要求 D.1不同管理平臺的服務(wù)模式架構(gòu)圖 D.2不同服務(wù)模式下管理平臺的組成 D.3安全管理責(zé)任 附錄E(規(guī)范性)移動互聯(lián)應(yīng)用場景要求 61E.1移動互聯(lián)應(yīng)用場景架構(gòu) 61E.2移動互聯(lián)應(yīng)用場景安全擴(kuò)展要求 61附錄F(規(guī)范性)掛載設(shè)備應(yīng)用場景要求 62F.1多功能智能桿應(yīng)用場景 62F.2多功能智能桿部件組成 62F.3管理平臺架構(gòu) 63F.4掛載服務(wù) 63附錄G(規(guī)范性)密碼模塊安全技術(shù)要求 65G.1安全一級 65G.2安全二級 65G.3安全三級 65G.4安全四級 66附錄H(規(guī)范性)可信驗證要求 67H.1功能框架 67H.2可信驗證硬件改造示例 67參考文獻(xiàn) 69DB4403/T455—2024本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。本文件由深圳市工業(yè)和信息化局提出并歸口。本文件起草單位:深圳市脈山龍信息技術(shù)股份有限公司、深圳市洲明科技股份有限公司、深圳市信息基礎(chǔ)設(shè)施投資發(fā)展有限公司、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、金磚國家未來網(wǎng)絡(luò)研究院(中國·深圳)、深圳大學(xué)、深圳市水務(wù)科技發(fā)展有限公司、深圳市博通智能技術(shù)有限公司、深圳市新一代信息技術(shù)行業(yè)協(xié)會、信軟測評認(rèn)證(深圳)集團(tuán)有限公司。本文件主要起草人:李海燕、陳鐸航、王玉、林奕康、陳政浩、汪書福、林洺鋒、陳曉寧、張帆、黃永衡、陳挺、許亞萍、江魁、曾慶彬、周靈軍、馬龍彪、王先峰、徐筆東、張超、宋建民、陳希、肖華、張勇、楊彪。1DB4403/T455—2024多功能智能桿網(wǎng)絡(luò)安全等級保護(hù)規(guī)范本文件規(guī)定了多功能智能桿的網(wǎng)絡(luò)安全等級保護(hù)的基本要求、第一級安全要求、第二級安全要求、第三級安全要求和第四級安全要求。本文件適用于多功能智能桿非涉密對象的網(wǎng)絡(luò)安全等級的建設(shè)和運營管理。2規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T20269—2006信息安全技術(shù)信息系統(tǒng)安全管理要求GB/T22239—2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求GB/T28181公共安全視頻監(jiān)控聯(lián)網(wǎng)系統(tǒng)信息傳輸、交換、控制技術(shù)要求GB/T35273—2020信息安全技術(shù)個人信息安全規(guī)范GB/T37025—2018信息安全技術(shù)物聯(lián)網(wǎng)數(shù)據(jù)傳輸安全技術(shù)要求GB/T37092信息安全技術(shù)密碼模塊安全要求GB/T37932—2019信息安全技術(shù)數(shù)據(jù)交易服務(wù)安全要求GB/T39477—2020信息安全技術(shù)政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求GB/T39786—2021信息安全技術(shù)信息系統(tǒng)密碼應(yīng)用基本要求GA/T1049.3—2013公安交通集成指揮平臺通信協(xié)議第3部分:交通視頻監(jiān)視系統(tǒng)GA/T1400.4—2017公安視頻圖像信息應(yīng)用系統(tǒng)第4部分:接口協(xié)議要求DB4403/T271—2022公共數(shù)據(jù)安全要求3術(shù)語和定義下列術(shù)語和定義適用于本文件。3.1多功能智能桿multifunctionalsmartpole通過掛載各類設(shè)備提供智能照明、移動通信、城市監(jiān)測、交通管理、信息交互和城市公共服務(wù)等多種功能,并可通過管理平臺進(jìn)行遠(yuǎn)程監(jiān)測、控制、管理、校時、發(fā)布信息的桿。[來源:DB4403/T30—2019,3.1.1,有修改]3.2多功能智能桿系統(tǒng)網(wǎng)絡(luò)networkofmultifunctionalsmartpolesystem集智能照明、視頻采集、移動通信、交通管理、環(huán)境監(jiān)測、氣象監(jiān)測、無線電監(jiān)測、應(yīng)急求助和信息交互等諸多功能于一體的復(fù)合型公共基礎(chǔ)設(shè)施網(wǎng)絡(luò)。2DB4403/T455—2024夠掛載并集成多種設(shè)備,如語音視頻監(jiān)控設(shè)備、無線基站、WiFi、戶外多媒體屏幕、新能源汽車充電樁以及各種傳感器等。這些設(shè)備能夠持續(xù)產(chǎn)生或接收信息流,通過系統(tǒng)網(wǎng)絡(luò)的連接和協(xié)調(diào),實現(xiàn)各種智能化功3.3安全保護(hù)能力securityprotectionability能夠抵御威脅、發(fā)現(xiàn)安全事件以及在遭到損害后能夠恢復(fù)先前狀態(tài)等的程度。[來源:GB/T22239—2019,3.2]3.4管理平臺managementplatform根據(jù)多功能智能桿應(yīng)用場景和數(shù)據(jù)業(yè)務(wù)以及安全要求的不同,對各掛載設(shè)備業(yè)務(wù)進(jìn)行匯聚和分配、遠(yuǎn)程集中管理、控制、運行監(jiān)測、數(shù)據(jù)分析、查詢和定位,實現(xiàn)統(tǒng)一管理和運維,保障設(shè)備安全運行的系統(tǒng)。3.5平臺服務(wù)商platformserviceprovider多功能智能桿管理平臺(3.4)的供應(yīng)方。3.6平臺服務(wù)客戶platformservicecustomer為使用管理平臺(3.4)服務(wù)同平臺服務(wù)商(3.5)建立業(yè)務(wù)關(guān)系的參與方。3.7宿主機(jī)hostmachine運行虛擬機(jī)監(jiān)視器的物理服務(wù)器。[來源:GB/T22239—2019,3.8]3.8移動互聯(lián)mobilecommunication采用無線通信技術(shù)將移動終端(3.9)接入有線網(wǎng)絡(luò)的過程。[來源:GB/T22239—2019,3.9]3.9移動終端mobiledevice在移動業(yè)務(wù)中使用的終端設(shè)備。[來源:GB/T22239—2019,3.10,有修改]3.10無線接入設(shè)備wirelessaccessdevice采用無線通信技術(shù)將移動終端(3.9)接入有線網(wǎng)絡(luò)的通信設(shè)備。[來源:GB/T22239—2019,3.11]3.11移動應(yīng)用軟件mobileapplication針對移動終端(3.9)開發(fā)的應(yīng)用軟件。[來源:GB/T22239—2019,3.13]3.12等級保護(hù)對象targetofcIassifiedprotection多功能智能桿網(wǎng)絡(luò)安全等級保護(hù)工作直接作用的對象。3DB4403/T455—20243.13外部網(wǎng)絡(luò)externaInetwork多功能智能桿系統(tǒng)網(wǎng)絡(luò)(3.2)中等級保護(hù)對象之外的網(wǎng)絡(luò)。3.14公共數(shù)據(jù)commondata公共管理和服務(wù)機(jī)構(gòu)及處理大量個人信息的服務(wù)平臺在依法履行公共管理職責(zé)或者提供公共服務(wù)過程中產(chǎn)生、處理的數(shù)據(jù)。[來源:DB4403/T271—2022,3.1]3.15敏感數(shù)據(jù)sensitivedata被不當(dāng)處理或泄露將對個人、組織或社會造成嚴(yán)重危害的數(shù)據(jù)。3.16數(shù)據(jù)安全datasecurity通過采取必要措施確,保數(shù)據(jù)處于有效保護(hù)和合法利用的狀態(tài),以及具備保障持續(xù)安全狀態(tài)的[來源:DB4403/T271—2022,3.2]3.17掛載設(shè)備mountingequipment掛載在多功能智能桿(3.1)上,對物體或環(huán)境進(jìn)行信息采集和/或執(zhí)行操作,或能聯(lián)網(wǎng)進(jìn)行通信的裝置。3.18邊緣控制器edgecontroller將掛載設(shè)備(3.17)所采集的數(shù)據(jù)進(jìn)行匯總、適當(dāng)處理或數(shù)據(jù)融合,并進(jìn)行轉(zhuǎn)發(fā)通信的裝置。3.19密碼模塊cryptographicmodule能完成密碼運算功能并提供調(diào)用接口,相對獨立的軟件或硬件裝置。4縮略語下列縮略語適用于本文件。AP:無線訪問接入點(WirelessAccessPoint)BIOS:基本輸入輸出系統(tǒng)(BasicInputOutputSystem)COM:串行通訊端口(ClusterCommunicationPort)CPU:中央處理器(CentralProcessingUnit)DDoS:分布式拒絕服務(wù)(DistributedDenialofService)HTTPS:超文本安全傳輸協(xié)議(HyperTextTransferProtocoloverSecureSocketLayer)IaaS:基礎(chǔ)設(shè)施即服務(wù)(InfrastructureasaService)IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)IPv4:互聯(lián)網(wǎng)協(xié)議第4版(InternetProtocolVersion4)IPv6:互聯(lián)網(wǎng)協(xié)議第6版(InternetProtocolVersion6)PaaS:平臺即服務(wù)(PlatformasaService)RJ45:雙絞線電纜連接的物理接口(RegisteredJack-Type45)4DB4403/T455—2024SaaS:軟件即服務(wù)(SoftwareasaService)SPI:串行外設(shè)接口(SerialPeripheralInterface)SSH:安全外殼(SecureShell)SSID:服務(wù)集標(biāo)識(ServiceSetIdentifier)TCB:可信計算基(TrustedComputingBase)TCP:傳輸控制協(xié)議(TransmissionControlProtocol)TPCM:可信平臺控制模塊(TrustedPlatformControlModule)UDP:用戶數(shù)據(jù)報協(xié)議(UserDatagramProtocol)VPN:虛擬專用網(wǎng)絡(luò)(VirtualPrivateNetwork)WEP:有線等效加密(WiredEquivalentPrivacy)WPS:WiFi保護(hù)設(shè)置(WiFiProtectedSetup)5基本要求5.1等級保護(hù)對象定級5.1.1等級保護(hù)對象應(yīng)根據(jù)其在國家安全、經(jīng)濟(jì)建設(shè)、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等,由低到高被劃分為四個安全保護(hù)等級。5.1.2四個安全保護(hù)等級應(yīng)按下列要求進(jìn)行劃分:a)第一級,等級保護(hù)對象受到破壞后,會對相關(guān)公民、法人和其他組織的合法權(quán)益造成損害,但不危害國家安全、社會秩序和公共利益;b)第二級,等級保護(hù)對象受到破壞后,會對相關(guān)公民、法人和其他組織的合法權(quán)益造成嚴(yán)重?fù)p害或特別嚴(yán)重?fù)p害,或者對社會秩序和公共利益造成危害,但不危害國家安全;c)第三級,等級保護(hù)對象受到破壞后,會對社會秩序和公共利益造成嚴(yán)重危害,或者對國家安全造成危害;d)第四級,等級保護(hù)對象受到破壞后,會對社會秩序和公共利益造成特別嚴(yán)重危害,或者對國家安全造成嚴(yán)重危害。5.2不同等級的安全保護(hù)能力5.2.1第一級安全保護(hù)能力:應(yīng)能夠防護(hù)來自個人的、擁有很少資源的威脅源發(fā)起的惡意攻擊、一般的自然災(zāi)難,以及其他相當(dāng)危害程度的威脅所造成的關(guān)鍵資源損害,在自身遭到損害后,能夠恢復(fù)部分功能。5.2.2第二級安全保護(hù)能力:應(yīng)能夠防護(hù)來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災(zāi)難,以及其他相當(dāng)危害程度的威脅所造成的重要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞和處置安全事件,在自身遭到損害后,能夠在一段時間內(nèi)恢復(fù)部分功能。5.2.3第三級安全保護(hù)能力:應(yīng)能夠在統(tǒng)一安全策略下防護(hù)來自外部有組織的團(tuán)體、擁有較為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴(yán)重的自然災(zāi)難,以及其他相當(dāng)危害程度的威脅所造成的主要資源損害,能夠及時發(fā)現(xiàn)、監(jiān)測攻擊行為和處置安全事件,在自身遭到損害后,能夠較快恢復(fù)絕大部分功能。5.2.4第四級安全保護(hù)能力:應(yīng)能夠在統(tǒng)一安全策略下防護(hù)來自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴(yán)重的自然災(zāi)難,以及其他相當(dāng)危害程度的威脅所造成的資源損害,能夠及時發(fā)現(xiàn)、監(jiān)測發(fā)現(xiàn)攻擊行為和安全事件,在自身遭到損害后,能夠迅速恢復(fù)所有功能。5DB4403/T455—20245.3安全通用要求5.3.1由于多功能智能桿實現(xiàn)業(yè)務(wù)目標(biāo)的不同、使用技術(shù)的不同、應(yīng)用場景的不同等多種因素,不同的等級保護(hù)對象應(yīng)包括基礎(chǔ)信息網(wǎng)絡(luò)、信息系統(tǒng)(包含采用移動互聯(lián)等技術(shù)的系統(tǒng))、管理平臺、大數(shù)據(jù)系統(tǒng)等。5.3.2安全通用要求應(yīng)針對共性化保護(hù)需求提出,分為技術(shù)要求和管理要求;技術(shù)要求應(yīng)包括安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計算環(huán)境和安全管理中心等;管理要求應(yīng)包括安全管理制度、安全管理機(jī)構(gòu)、安全管理人員、安全建設(shè)管理、安全運維管理和風(fēng)險控制等,并應(yīng)符合GB/T20269—2006中4.1、4.2、5.1、5.2和5.3的要求。5.3.3安全通用要求的選擇和使用應(yīng)符合附錄A的規(guī)定,等級保護(hù)對象整體安全保護(hù)能力的要求應(yīng)符合附錄B的規(guī)定,等級保護(hù)安全框架和關(guān)鍵技術(shù)使用要求應(yīng)符合附錄C的規(guī)定。5.4安全擴(kuò)展要求5.4.1安全物理環(huán)境多功能智能桿系統(tǒng)網(wǎng)絡(luò)的安全物理環(huán)境應(yīng)符合GB/T22239—2019中6.1.1的要求。5.4.2管理平臺應(yīng)用場景要求管理平臺應(yīng)用場景要求應(yīng)符合附錄D的規(guī)定。5.4.3移動互聯(lián)應(yīng)用場景要求移動互聯(lián)應(yīng)用場景要求應(yīng)符合附錄E的規(guī)定。5.4.4掛載設(shè)備應(yīng)用場景要求掛載設(shè)備應(yīng)用場景要求應(yīng)符合附錄F的規(guī)定。5.4.5公共數(shù)據(jù)安全要求承載公共數(shù)據(jù)的信息系統(tǒng)應(yīng)符合DB4403/T271—2022中第7章和第8章的要求,并對信息系統(tǒng)組織開展定級備案、等級測評、安全整改工作;數(shù)據(jù)處理過程涉及的密碼技術(shù)應(yīng)符合GB/T39786—2021中第5章的要求。公共數(shù)據(jù)安全的處理應(yīng)包括數(shù)據(jù)收集、數(shù)據(jù)存儲、數(shù)據(jù)傳輸、數(shù)據(jù)使用、數(shù)據(jù)加工、數(shù)據(jù)開放共享、數(shù)據(jù)交易、數(shù)據(jù)出境、數(shù)據(jù)銷毀和數(shù)據(jù)刪除等過程。公共數(shù)據(jù)安全等級與安全要求的關(guān)系應(yīng)符合表1的規(guī)定。表1公共數(shù)據(jù)安全等級與安全要求關(guān)系5.5密碼模塊安全要求5.5.1密碼模塊安全等級應(yīng)分為四個等級,分別為安全一級、安全二級、安全三級和安全四級,其6DB4403/T455—2024中安全四級要求最高。5.5.2不同等級的密碼模塊對應(yīng)不同的安全需求和防護(hù)能力,應(yīng)根據(jù)應(yīng)用系統(tǒng)的安全需求和防護(hù)能力選擇密碼模塊安全等級。5.5.3密碼模塊的設(shè)計、開發(fā)和檢測應(yīng)符合GB/T37092的要求。5.5.4密碼模塊安全要求應(yīng)符合附錄G的規(guī)定。6第一級安全要求6.1安全通用要求6.1.1安全通信網(wǎng)絡(luò)網(wǎng)絡(luò)架構(gòu)網(wǎng)絡(luò)架構(gòu)要求如下:a)網(wǎng)絡(luò)設(shè)備(包括邊緣控制器)的業(yè)務(wù)處理能力應(yīng)滿足業(yè)務(wù)高峰期需要;b)網(wǎng)絡(luò)各個部分的帶寬應(yīng)滿足業(yè)務(wù)高峰期需要;c)應(yīng)配備與實際運行情況相符的網(wǎng)絡(luò)拓?fù)浼軜?gòu)。通信傳輸應(yīng)采用校驗技術(shù)使通信傳輸過程中的數(shù)據(jù)保持完整性。可信驗證應(yīng)基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序等進(jìn)行可信驗證,并在檢測到其可信性受到破壞后進(jìn)行報警??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。6.1.2安全區(qū)域邊界邊界防護(hù)跨越邊界的訪問和數(shù)據(jù)流應(yīng)通過邊界設(shè)備提供的受控接口進(jìn)行通信。訪問控制訪問控制要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則,默認(rèn)情況下受控接口拒絕所有通信;b)應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并使訪問控制規(guī)則數(shù)量最小化;c)應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查。6.1.3安全計算環(huán)境身份鑒別身份鑒別要求如下:a)應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求并定期更換;b)應(yīng)啟用登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時自動退出等相關(guān)措施。7DB4403/T455—2024訪問控制訪問控制要求如下:a)應(yīng)對登錄的用戶分配賬戶和權(quán)限;b)應(yīng)重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬戶的默認(rèn)口令;c)應(yīng)根據(jù)不同等級要求定期(分為周、月、季、年)對賬號進(jìn)行檢查;d)應(yīng)及時刪除或停用多余的、過期的賬戶。入侵防范入侵防范要求如下:a)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序;b)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口。惡意代碼防范應(yīng)安裝防惡意代碼軟件或配置具有相應(yīng)功能的軟件,并定期進(jìn)行升級和更新防惡意代碼庫??尚膨炞C應(yīng)基于可信根對計算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序等進(jìn)行可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。數(shù)據(jù)完整性應(yīng)采用校驗技術(shù)使重要數(shù)據(jù)在傳輸過程中保持完整性,包括但不限于調(diào)度信息、鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個人信息。數(shù)據(jù)備份恢復(fù)應(yīng)具備重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能,對于特別重要的數(shù)據(jù),除本地備份外,應(yīng)具備云端或遠(yuǎn)程異地備份功能。6.2管理平臺安全要求6.2.1安全通信網(wǎng)絡(luò)安全通信網(wǎng)絡(luò)要求如下:a)管理平臺應(yīng)承載高于其安全保護(hù)等級的業(yè)務(wù)應(yīng)用系統(tǒng);b)應(yīng)實現(xiàn)不同管理平臺服務(wù)客戶虛擬網(wǎng)絡(luò)之間的隔離。6.2.2安全區(qū)域邊界訪問控制應(yīng)在虛擬化網(wǎng)絡(luò)邊界部署訪問控制機(jī)制,并設(shè)置訪問控制規(guī)則。6.2.3安全計算環(huán)境安全計算環(huán)境要求如下:a)當(dāng)虛擬機(jī)遷移時,訪問控制策略應(yīng)隨其遷移;b)應(yīng)支持管理平臺為服務(wù)客戶設(shè)置不同虛擬機(jī)之間的訪問控制策略;c)管理平臺的服務(wù)客戶數(shù)據(jù)、用戶個人信息等應(yīng)存儲于中華人民共和國境內(nèi)。6.3移動互聯(lián)安全要求8DB4403/T455—20246.3.1安全區(qū)域邊界邊界防護(hù)有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)邊界之間的訪問和數(shù)據(jù)流應(yīng)通過無線接入安全網(wǎng)關(guān)設(shè)備。訪問控制無線接入設(shè)備應(yīng)開啟接入認(rèn)證功能,不應(yīng)使用WEP方式進(jìn)行認(rèn)證;當(dāng)使用口令時,口令由數(shù)字和字母組成,口令長度不應(yīng)小于8位字符。6.3.2安全計算環(huán)境對移動終端設(shè)備的使用進(jìn)行管控時,移動終端設(shè)備應(yīng)具備選擇軟件安裝、運行的功能。6.4掛載設(shè)備安全要求6.4.1安全物理環(huán)境安全物理環(huán)境要求如下:a)掛載設(shè)備所處的物理環(huán)境不應(yīng)對掛載設(shè)備造成擠壓和強(qiáng)振動等的物理破壞;b)掛載設(shè)備所處的物理環(huán)境應(yīng)能正確反映環(huán)境狀態(tài);c)氣象傳感器和溫濕度傳感器不應(yīng)安裝在陽光直射區(qū)域。6.4.2安全區(qū)域邊界授權(quán)的掛載設(shè)備應(yīng)通過安全區(qū)域接口接入控制進(jìn)行通信,采用的接口要求如下:a)RJ45或光纖以太網(wǎng)通信接口,單個接口通信速率不應(yīng)低于1000Mbps;網(wǎng)絡(luò)層應(yīng)采用IP協(xié)議,并支持IPv4和IPv6,傳輸層應(yīng)支持采用TCP/UDP協(xié)議,當(dāng)掛載設(shè)備為客戶端,邊緣控制器為服務(wù)端時,掛載設(shè)備應(yīng)支持對多個服務(wù)端的傳輸數(shù)據(jù);b)COM應(yīng)支持RS-232(DB9)或RS-485;c)掛載設(shè)備為攝像機(jī),當(dāng)具備視頻監(jiān)控功能時,接口協(xié)議應(yīng)符合GB/T28181的要求;d)掛載設(shè)備為攝像機(jī),當(dāng)具備視頻圖像信息采集功能時,接口協(xié)議應(yīng)符合GA/T1400.4—20176.4.3安全運維管理掛載設(shè)備管理應(yīng)指定人員定期巡視掛載設(shè)備、網(wǎng)關(guān)節(jié)點設(shè)備的周邊環(huán)境,對可能影響掛載設(shè)備、邊緣控制器正常工作的環(huán)境異常進(jìn)行記錄和維護(hù)。6.5公共數(shù)據(jù)基本安全要求6.5.1數(shù)據(jù)收集基本安全數(shù)據(jù)收集基本安全要求如下:a)應(yīng)對數(shù)據(jù)收集來源進(jìn)行鑒別和記錄,數(shù)據(jù)收集來源應(yīng)合法、正當(dāng);b)應(yīng)分析數(shù)據(jù)類型及收集渠道、目的、用途、范圍、頻度、方式等;c)收集外部機(jī)構(gòu)數(shù)據(jù)前,應(yīng)對外部機(jī)構(gòu)數(shù)據(jù)源的合法性、合規(guī)性進(jìn)行鑒別;d)個人信息收集應(yīng)遵循合法、正當(dāng)和誠信原則,并獲得個人信息主體的明示同意,不應(yīng)通過誤導(dǎo)、欺詐、脅迫或其他違背個人信息主體真實意愿的方式獲取其同意;e)開展個人信息收集工作應(yīng)符合GB/T35273—2020中第5章的要求;9DB4403/T455—2024f)提供公共服務(wù)的移動互聯(lián)網(wǎng)應(yīng)用程序或第三方應(yīng)用,應(yīng)遵循最小化收集原則,在收集個人信息時,應(yīng)用程序或第三方應(yīng)用應(yīng)告知個人信息主體收集的目的、使用方式及可能的風(fēng)險,并取得個人信息主體的同意。6.5.2數(shù)據(jù)存儲基本安全數(shù)據(jù)存儲基本安全要求如下:a)應(yīng)制定數(shù)據(jù)存儲相關(guān)安全管控措施,包括加密、訪問控制、數(shù)字水印、完整性校驗等;b)應(yīng)制定數(shù)據(jù)備份與恢復(fù)安全策略,建立數(shù)據(jù)備份恢復(fù)操作規(guī)程,說明數(shù)據(jù)備份周期、備份方式、備份地點;建立數(shù)據(jù)恢復(fù)性驗證機(jī)制,保障數(shù)據(jù)的可用性與完整性;c)應(yīng)具備異地數(shù)據(jù)備份功能;d)個人生物識別信息應(yīng)與個人身份信息分開存儲;e)不應(yīng)存儲原始個人生物識別信息(如樣本、圖像等),可存儲個人生物識別信息的摘要信f)個人信息存儲期限應(yīng)為實現(xiàn)個人信息主體授權(quán)使用目的所必需的最短時間,法律法規(guī)另有規(guī)定或者個人信息主體另行授權(quán)同意的除外;超出個人信息存儲期限后,應(yīng)對個人信息進(jìn)行刪除或匿名化處理。6.5.3數(shù)據(jù)傳輸基本安全數(shù)據(jù)傳輸基本安全要求如下:a)應(yīng)制定數(shù)據(jù)傳輸相關(guān)安全管控措施,包括傳輸通道加密、數(shù)據(jù)內(nèi)容加密、數(shù)據(jù)接口傳輸安全等;b)應(yīng)對數(shù)據(jù)傳輸兩端進(jìn)行身份鑒別,使數(shù)據(jù)傳輸雙方可信任;c)應(yīng)采用校驗技術(shù)使數(shù)據(jù)在傳輸過程中保持完整性;d)當(dāng)傳輸敏感個人信息時,應(yīng)采取加密、脫敏等安全措施。6.5.4數(shù)據(jù)使用基本安全數(shù)據(jù)使用基本安全要求如下:a)應(yīng)制定數(shù)據(jù)使用業(yè)務(wù)場景的目的、范圍、審批流程(含權(quán)限授予、變更、撤銷等)、人員崗位職責(zé)等;b)應(yīng)制定數(shù)據(jù)統(tǒng)計分析、展示、發(fā)布、公開披露等不同數(shù)據(jù)使用場景的安全管理要求;c)應(yīng)根據(jù)不同數(shù)據(jù)使用場景采取安全處理措施(如去標(biāo)識化、匿名化等),降低數(shù)據(jù)敏感度及暴露風(fēng)險;d)當(dāng)利用算法推薦技術(shù)進(jìn)行自動化決策分析時,決策的過程應(yīng)透明,結(jié)果應(yīng)公平合理;e)數(shù)據(jù)公開前應(yīng)開展數(shù)據(jù)安全風(fēng)險評估,分析公開數(shù)據(jù)的內(nèi)容與種類、公開方式、公開范圍、安全保障措施、可能的風(fēng)險與影響范圍等。當(dāng)涉及敏感個人信息、商業(yè)秘密信息,以及可能對公共利益或國家安全產(chǎn)生重大影響時,數(shù)據(jù)不應(yīng)公開;f)當(dāng)公開市場預(yù)測、統(tǒng)計信息等數(shù)據(jù)資源時,不應(yīng)危害國家安全、公共安全、經(jīng)濟(jì)安全和社會穩(wěn)定。6.5.5數(shù)據(jù)加工基本安全數(shù)據(jù)加工基本安全要求如下:a)應(yīng)對參與數(shù)據(jù)加工活動的主體進(jìn)行合法性、正當(dāng)性的評估,參與數(shù)據(jù)加工活動的主體應(yīng)為合法合規(guī)的組織機(jī)構(gòu)或個人;DB4403/T455—2024b)應(yīng)在數(shù)據(jù)加工前,書面明確數(shù)據(jù)加工目的、范圍、期限、規(guī)則及數(shù)據(jù)加工主體的責(zé)任與義c)數(shù)據(jù)加工活動過程中,當(dāng)發(fā)現(xiàn)可能危害國家安全、公共安全、經(jīng)濟(jì)安全和社會穩(wěn)定時,應(yīng)停止數(shù)據(jù)加工活動;d)委托他人進(jìn)行數(shù)據(jù)加工時,應(yīng)與其訂立數(shù)據(jù)安全保護(hù)合同,明確雙方安全保護(hù)責(zé)任;委托加工處理個人信息時,應(yīng)約定委托處理的目的、期限、處理方式、個人信息的種類、保護(hù)措施以及雙方的權(quán)利和義務(wù)等,并對受托人的個人信息處理活動進(jìn)行監(jiān)督,不應(yīng)超出已征得個人信息主體授權(quán)同意的范圍。6.5.6數(shù)據(jù)開放共享基本安全數(shù)據(jù)開放共享基本安全要求如下:a)公共數(shù)據(jù)提供部門應(yīng)與公共數(shù)據(jù)使用部門簽署相關(guān)協(xié)議,明確數(shù)據(jù)使用目的、共享范圍、共享方式、保密約定和安全保護(hù)等內(nèi)容;b)公共數(shù)據(jù)提供部門采用密碼技術(shù)時,應(yīng)符合GB/T39786—2021的要求;c)政務(wù)數(shù)據(jù)共享應(yīng)符合GB/T39477—2020中第6章的要求。6.5.7數(shù)據(jù)交易基本安全數(shù)據(jù)交易基本安全應(yīng)符合GB/T37932—2019中第5章、第6章和第7章的要求。6.5.8數(shù)據(jù)出境基本安全數(shù)據(jù)出境基本安全要求如下:a)應(yīng)分析數(shù)據(jù)出境不同的業(yè)務(wù)應(yīng)用場景;b)應(yīng)遵守國家法律和行政法規(guī)規(guī)定的數(shù)據(jù)出境安全監(jiān)管要求;c)符合國家法律和行政法規(guī)規(guī)定情形的,應(yīng)提前開展數(shù)據(jù)出境安全評估及網(wǎng)絡(luò)安全審查工作,不應(yīng)發(fā)生未授權(quán)的數(shù)據(jù)出境;d)中華人民共和國境內(nèi)的用戶訪問互聯(lián)網(wǎng)產(chǎn)生的流量不應(yīng)被路由至境外;e)應(yīng)建立出境數(shù)據(jù)的評估、審批及監(jiān)管控制流程,依據(jù)流程實施相關(guān)控制并記錄過程。6.5.9數(shù)據(jù)銷毀與刪除基本安全數(shù)據(jù)銷毀與刪除基本安全要求如下:a)應(yīng)制定數(shù)據(jù)銷毀與刪除規(guī)程,包括數(shù)據(jù)銷毀與刪除場景、方式及審批機(jī)制,設(shè)置相關(guān)監(jiān)督角色,記錄數(shù)據(jù)銷毀與刪除操作過程等;b)當(dāng)業(yè)務(wù)終止或組織解散,無數(shù)據(jù)承接方時,應(yīng)及時有效銷毀其控制的數(shù)據(jù);c)委托數(shù)據(jù)合作方完成數(shù)據(jù)處理后,應(yīng)要求數(shù)據(jù)合作方及時銷毀委托的相關(guān)數(shù)據(jù);d)根據(jù)要求約定刪除數(shù)據(jù)或完成數(shù)據(jù)處理后無需保留源數(shù)據(jù)的,應(yīng)及時刪除相關(guān)數(shù)據(jù);e)個人信息刪除應(yīng)符合GB/T35273—2020中8.3的要求。7第二級安全要求7.1安全通用要求7.1.1安全通信網(wǎng)絡(luò)網(wǎng)絡(luò)架構(gòu)DB4403/T455—2024網(wǎng)絡(luò)架構(gòu)要求如下:a)關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力應(yīng)滿足業(yè)務(wù)高峰期需要;b)網(wǎng)絡(luò)各個部分的帶寬應(yīng)滿足業(yè)務(wù)高峰期需要;c)應(yīng)根據(jù)系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對象等因素劃分不同網(wǎng)絡(luò)區(qū)域,并按照方便安全管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址;d)不應(yīng)將視頻采集裝置、信息發(fā)布屏和公共廣播裝置等設(shè)備的重要網(wǎng)絡(luò)區(qū)域部署在邊界處,重要網(wǎng)絡(luò)區(qū)域與其他網(wǎng)絡(luò)區(qū)域之間應(yīng)采取可靠的邏輯或物理技術(shù)隔離手段;e)應(yīng)配備與實際運行情況相符的網(wǎng)絡(luò)拓?fù)浼軜?gòu)。通信傳輸應(yīng)采用校驗技術(shù)使通信傳輸過程中的數(shù)據(jù)保持完整性??尚膨炞C應(yīng)基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進(jìn)行可信驗證,并在檢測到其可信性受到破壞后進(jìn)行報警,將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。7.1.2安全區(qū)域邊界邊界防護(hù)跨越邊界的訪問和數(shù)據(jù)流應(yīng)通過邊界設(shè)備提供的受控接口進(jìn)行通信。訪問控制訪問控制要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則,默認(rèn)情況下受控接口拒絕所有通信;b)應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并使訪問控制規(guī)則數(shù)量最小化;c)應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數(shù)據(jù)包進(jìn)出;d)應(yīng)能根據(jù)會話狀態(tài)信息為進(jìn)出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力。安全審計安全審計要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點進(jìn)行安全審計,安全審計應(yīng)覆蓋到每個用戶;b)應(yīng)對重要的用戶行為和重要安全事件進(jìn)行安全審計;c)安全審計記錄應(yīng)包括事件的日期、時間、IP地址、事件類型、事件是否成功及其他與審計相關(guān)的信息;d)應(yīng)對視頻采集裝置、信息發(fā)布屏和公共廣播裝置的控制操作行為、遠(yuǎn)程訪問用戶行為、訪問互聯(lián)網(wǎng)用戶行為等,單獨進(jìn)行行為審計和數(shù)據(jù)分析??尚膨炞C應(yīng)基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防護(hù)應(yīng)用程序等進(jìn)行可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。可信驗證要求應(yīng)符合附錄H的規(guī)定。7.1.3安全計算環(huán)境DB4403/T455—2024身份鑒別身份鑒別要求如下:a)應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別;b)身份標(biāo)識應(yīng)具有唯一性;c)身份鑒別信息應(yīng)具有復(fù)雜度并定期進(jìn)行更換;d)應(yīng)具備登錄失敗處理功能;e)當(dāng)會話結(jié)束、非法登錄和登錄連接超時時,應(yīng)建立自動退出機(jī)制;f)當(dāng)進(jìn)行遠(yuǎn)程管理時,應(yīng)采取措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽,包括HTTPS、SSH和VPN等。訪問控制訪問控制要求如下:a)應(yīng)對登錄的用戶分配賬戶和權(quán)限;b)應(yīng)重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬戶的默認(rèn)口令;c)應(yīng)阻斷無法重命名或刪除的默認(rèn)賬戶遠(yuǎn)程登錄;d)應(yīng)及時刪除或停用多余的、過期的賬戶;e)應(yīng)授予管理用戶所需的最小權(quán)限;f)應(yīng)限制未登錄用戶的使用權(quán)限,對匿名用戶使用記錄進(jìn)行追溯。安全審計安全審計要求如下:a)應(yīng)啟用安全審計功能,安全審計應(yīng)覆蓋到每個用戶;b)應(yīng)對重要的用戶行為和重要安全事件進(jìn)行安全審計;c)安全審計記錄應(yīng)包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;d)安全審計記錄不應(yīng)受到未批準(zhǔn)的刪除、修改或覆蓋;e)應(yīng)對安全審計記錄進(jìn)行保護(hù)和定期備份。入侵防范入侵防范要求如下:a)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序;b)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口;c)應(yīng)通過漏洞掃描工具、人工漏洞排查等手段,發(fā)現(xiàn)可能存在的已知漏洞,并在經(jīng)過測試評估后,及時修補漏洞;d)應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對終端進(jìn)行限制;e)應(yīng)具備數(shù)據(jù)有效性檢驗功能,使通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求。惡意代碼防范應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處進(jìn)行惡意代碼的檢測和清除,維護(hù)惡意代碼防護(hù)機(jī)制的有效性,并定期進(jìn)行升級和更新防惡意代碼庫。可信驗證DB4403/T455—2024應(yīng)基于可信根對計算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和應(yīng)用程序等進(jìn)行可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。可信驗證要求應(yīng)符合附錄H的規(guī)定。數(shù)據(jù)完整性應(yīng)采用校驗技術(shù)使重要數(shù)據(jù)在傳輸過程中保持完整性,包括但不限于調(diào)度信息、鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個人信息。數(shù)據(jù)備份恢復(fù)數(shù)據(jù)備份恢復(fù)要求如下:a)應(yīng)制定詳細(xì)的備份數(shù)據(jù)恢復(fù)計劃,明確恢復(fù)流程和責(zé)任人;b)應(yīng)具備重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能;c)應(yīng)具備異地數(shù)據(jù)備份功能。剩余信息保護(hù)鑒別信息所在的存儲空間被釋放或重新分配前應(yīng)得到完全清除。0個人信息保護(hù)個人信息保護(hù)要求如下:a)應(yīng)采集和保存業(yè)務(wù)必需的用戶個人信息;b)不應(yīng)發(fā)生未授權(quán)訪問和非法使用用戶個人信息。1業(yè)務(wù)連續(xù)性保障業(yè)務(wù)連續(xù)性保障要求如下a)在各種過程風(fēng)險評估的基礎(chǔ)上應(yīng)制定業(yè)務(wù)連續(xù)性計劃;b)業(yè)務(wù)連續(xù)性計劃應(yīng)詳細(xì)列出每一步的行動方案,包括預(yù)防措施、應(yīng)急響應(yīng)和恢復(fù)計劃等。2系統(tǒng)管理系統(tǒng)管理要求如下:a)應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,系統(tǒng)管理員應(yīng)通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)行審計;b)應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進(jìn)行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)等。3審計管理審計管理要求如下:a)應(yīng)對審計管理員進(jìn)行身份鑒別,審計管理員應(yīng)通過特定的命令或操作界面進(jìn)行安全審計操作;b)應(yīng)通過審計管理員對審計記錄進(jìn)行分析,并根據(jù)分析結(jié)果進(jìn)行處理,包括根據(jù)安全審計策略對審計記錄進(jìn)行存儲、管理和查詢等。7.2管理平臺安全要求7.2.1安全通信網(wǎng)絡(luò)DB4403/T455—2024安全通信網(wǎng)絡(luò)要求如下:a)應(yīng)使管理平臺不承載高于其安全保護(hù)等級的業(yè)務(wù)應(yīng)用系統(tǒng);b)應(yīng)實現(xiàn)不同管理平臺服務(wù)客戶虛擬網(wǎng)絡(luò)之間的隔離;c)應(yīng)具備根據(jù)管理平臺服務(wù)客戶業(yè)務(wù)需求提供通信傳輸、邊界防護(hù)、入侵防范等安全機(jī)制的能力。7.2.2安全區(qū)域邊界訪問控制訪問控制要求如下:a)應(yīng)在虛擬化網(wǎng)絡(luò)邊界設(shè)置訪問控制機(jī)制;b)應(yīng)在不同等級的網(wǎng)絡(luò)邊界設(shè)置訪問控制機(jī)制。入侵防范入侵防范要求如下:a)應(yīng)檢測管理平臺服務(wù)客戶發(fā)起的網(wǎng)絡(luò)攻擊行為,并記錄攻擊類型、攻擊時間、攻擊流量等;b)應(yīng)檢測對虛擬網(wǎng)絡(luò)節(jié)點的網(wǎng)絡(luò)攻擊行為,并記錄攻擊類型、攻擊時間、攻擊流量等;c)應(yīng)檢測虛擬機(jī)與宿主機(jī)、虛擬機(jī)與虛擬機(jī)之間的異常流量。安全審計安全審計要求如下:a)應(yīng)根據(jù)業(yè)務(wù)需求和安全風(fēng)險制定安全審計規(guī)則和策略;b)應(yīng)對管理平臺服務(wù)商和管理平臺服務(wù)客戶在遠(yuǎn)程管理時執(zhí)行的特權(quán)命令進(jìn)行審計;c)應(yīng)對管理平臺服務(wù)商和管理平臺服務(wù)客戶的數(shù)據(jù)和操作進(jìn)行審計。7.2.3安全計算環(huán)境訪問控制訪問控制要求如下:a)在使用用戶名和口令的基礎(chǔ)上,應(yīng)使用動態(tài)令牌、生物識別和數(shù)字證書等技術(shù)進(jìn)行身份驗證,提高訪問控制的安全性;b)應(yīng)為每個應(yīng)用或系統(tǒng)分配所需的最小權(quán)限,防止用戶擁有不必要的過高權(quán)限;c)當(dāng)虛擬機(jī)遷移時,訪問控制策略應(yīng)隨其遷移;d)管理平臺應(yīng)為服務(wù)客戶設(shè)置不同虛擬機(jī)之間的訪問控制策略。鏡像和快照保護(hù)鏡像和快照保護(hù)要求如下:a)應(yīng)對鏡像和快照的創(chuàng)建、存儲、傳輸和使用進(jìn)行嚴(yán)格的管理和控制;b)應(yīng)對重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像或操作系統(tǒng)安全加固服務(wù);c)應(yīng)具備虛擬機(jī)鏡像、快照完整性校驗功能,防止虛擬機(jī)鏡像被惡意篡改。數(shù)據(jù)完整性和保密性數(shù)據(jù)完整性和保密性要求如下:a)管理平臺數(shù)據(jù)傳輸過程中的完整性應(yīng)符合GB/T37025—2018中6.1和7.1的要求;DB4403/T455—2024b)應(yīng)通過封裝簽名、測試字驗證、引用約束等機(jī)制,對數(shù)據(jù)的完整性進(jìn)行檢測;c)應(yīng)對數(shù)據(jù)的完整性進(jìn)行校驗,防止數(shù)據(jù)在傳輸和存儲過程中被篡改或損壞;d)應(yīng)使用加密技術(shù)對數(shù)據(jù)進(jìn)行加密傳輸和存儲。數(shù)據(jù)備份恢復(fù)數(shù)據(jù)備份恢復(fù)要求如下:a)應(yīng)具備重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能,數(shù)據(jù)備份包括完全數(shù)據(jù)備份和增量備份;b)應(yīng)對備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等進(jìn)行規(guī)定;c)應(yīng)支持備份程序與應(yīng)用程序的分離;d)應(yīng)支持對備份數(shù)據(jù)進(jìn)行壓縮存儲。剩余信息保護(hù)剩余信息保護(hù)要求如下:a)當(dāng)虛擬機(jī)在停止使用或釋放時,其內(nèi)存區(qū)域應(yīng)進(jìn)行完全清除;b)當(dāng)虛擬機(jī)使用的存儲空間在重新分配給其他用戶或進(jìn)行數(shù)據(jù)遷移前,其硬盤或存儲設(shè)備應(yīng)進(jìn)行完全清除。7.3移動互聯(lián)安全要求7.3.1安全區(qū)域邊界邊界防護(hù)邊界防護(hù)要求如下:a)應(yīng)將跨越有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)邊界之間的訪問和數(shù)據(jù)流,通過邊界設(shè)備提供的受控接口進(jìn)行通信;b)應(yīng)檢查或限制非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為;c)應(yīng)檢查或限制內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為;d)應(yīng)實時監(jiān)控網(wǎng)絡(luò)的運行狀態(tài),當(dāng)發(fā)現(xiàn)非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為或內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為時,及時對其進(jìn)行有效阻斷。訪問控制訪問控制要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界或區(qū)域之間根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則;b)應(yīng)開啟無線接入設(shè)備的接入認(rèn)證功能,并支持采用認(rèn)證服務(wù)器認(rèn)證或國家密碼管理機(jī)構(gòu)批準(zhǔn)的密碼模塊進(jìn)行認(rèn)證,加密方式至少包含SM2或SM4;c)不應(yīng)使用WEP方式進(jìn)行認(rèn)證;當(dāng)使用口令時,口令長度不應(yīng)小于8位字符;d)應(yīng)對進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行詳細(xì)的檢查和控制,包括對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查。入侵防范入侵防范要求如下:a)應(yīng)檢測非授權(quán)無線接入設(shè)備和非授權(quán)移動終端的接入行為:b)應(yīng)檢測對無線接入設(shè)備的網(wǎng)絡(luò)掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊等行為;c)應(yīng)檢測無線接入設(shè)備的SSID廣播、WPS等高風(fēng)險功能的開啟狀態(tài);DB4403/T455—2024d)不應(yīng)多個AP使用同一個認(rèn)證密鑰;e)應(yīng)能夠阻斷非授權(quán)無線接入設(shè)備或非授權(quán)移動終端。7.3.2安全計算環(huán)境移動終端管控移動終端管控要求如下:a)應(yīng)使用終端管理客戶端軟件對移動終端進(jìn)行安裝、注冊和管理;b)應(yīng)接受終端管理客戶端軟件對移動終端設(shè)備的生命周期管理和設(shè)備遠(yuǎn)程控制(如遠(yuǎn)程鎖定、遠(yuǎn)程擦除等);c)應(yīng)將移動終端的使用限定在處理指定的業(yè)務(wù);d)應(yīng)對移動終端存儲的敏感信息采取加密措施,并在未授權(quán)情況下不可讀;e)宜采用專用終端發(fā)布直播數(shù)據(jù)。移動應(yīng)用管控移動應(yīng)用管控要求如下:a)應(yīng)具備選擇應(yīng)用軟件安裝、運行的功能;b)應(yīng)依據(jù)指定證書簽名的應(yīng)用軟件進(jìn)行安裝和運行;c)應(yīng)根據(jù)軟件白名單功能控制應(yīng)用軟件的安裝和運行;d)應(yīng)具備接受移動終端管理服務(wù)端推送的移動應(yīng)用軟件管理策略,并根據(jù)該策略對軟件實施管控的能力。7.4掛載設(shè)備安全要求7.4.1安全物理環(huán)境安全物理環(huán)境要求如下:a)應(yīng)選擇在不易受自然災(zāi)害和人為破壞的區(qū)域安裝多功能智能桿;b)應(yīng)對多功能智能桿及其掛載設(shè)備進(jìn)行加固處理,防止被盜或被破壞;c)應(yīng)對多功能智能桿及其掛載設(shè)備設(shè)置明顯的警示標(biāo)識;d)應(yīng)對多功能智能桿和掛載設(shè)備安裝防雷擊裝置。7.4.2安全區(qū)域邊界接入控制接入控制要求如下:a)應(yīng)設(shè)置安全區(qū)域邊界的劃分,并根據(jù)安全等級和安全需求進(jìn)行合理配置;b)應(yīng)采取技術(shù)措施對安全區(qū)域邊界進(jìn)行接入控制和管理,包括物理隔離、訪問控制、監(jiān)測和審計等;c)掛載設(shè)備接入控制采用的接口要求如下:1)RJ45以太網(wǎng)通信接口,單個接口通信速率不應(yīng)低于1000Mbps;網(wǎng)絡(luò)層應(yīng)采用IP協(xié)議,并支持IPv4和IPv6,傳輸層應(yīng)支持采用TCP/UDP協(xié)議,當(dāng)掛載設(shè)備為客戶端,邊緣控制器為服務(wù)端時,掛載設(shè)備應(yīng)支持對多個服務(wù)端傳輸數(shù)據(jù);2)COM應(yīng)支持RS-232(DB9)或RS-485;3)掛載設(shè)備為攝像機(jī),當(dāng)具有視頻監(jiān)控功能時,接口協(xié)議應(yīng)符合GB/T28181的要求;DB4403/T455—20244)掛載設(shè)備為攝像機(jī),當(dāng)具有視頻圖像信息采集功能時,接口協(xié)議應(yīng)符合GA/T1400.4—2017中5.2的要求。安全控制.1掛載設(shè)備掛載設(shè)備要求如下:a)應(yīng)具備網(wǎng)絡(luò)身份標(biāo)識;b)應(yīng)具有唯一網(wǎng)絡(luò)身份標(biāo)識,可以是MAC地址、IP地址、ID、序列號等設(shè)備屬性,也可以是以上設(shè)備屬性經(jīng)過算法生成的身份標(biāo)識;c)應(yīng)具備網(wǎng)絡(luò)通訊接口協(xié)議,包括Modbus和backnet等,具備識別協(xié)議的端口號;d)應(yīng)具備生成、存儲身份標(biāo)識的能力,包括密碼機(jī)制、密鑰、證書等;e)在接入網(wǎng)絡(luò)時,密鑰存儲和交換應(yīng)安全。.2接入網(wǎng)絡(luò)接入網(wǎng)絡(luò)要求如下:a)應(yīng)支持網(wǎng)絡(luò)身份標(biāo)識、MAC地址、IP地址、ID、序列號、通信協(xié)議、通信端口、密碼(對稱、非對稱)標(biāo)識以及標(biāo)識組合的認(rèn)證鑒別能力;b)應(yīng)支持感知層接入終端身份標(biāo)識和接入口令的單向認(rèn)證;c)應(yīng)支持預(yù)共享密鑰的單向和雙向認(rèn)證。.3訪問控制訪問控制要求如下:a)應(yīng)支持通過ACL方式控制感知終端對通信網(wǎng)絡(luò)的訪問;b)應(yīng)具備制定和執(zhí)行訪問控制策略的功能,訪問控制策略可以是基于IP地址、用戶、用戶組、讀/寫等操作的一種或多種組合;c)應(yīng)支持黑名單制度,并阻斷相關(guān)感知終端對通信網(wǎng)絡(luò)的訪問;d)接入系統(tǒng)應(yīng)支持分層分權(quán)分域的接入訪問控制能力,包括根據(jù)不同認(rèn)證方式分配給不同感知層接入實體的不同層次(設(shè)備、網(wǎng)絡(luò)、業(yè)務(wù)等)訪問能力,根據(jù)不同的訪問用戶和用戶組,分配不同的訪問權(quán)限;e)應(yīng)支持接入系統(tǒng)根據(jù)感知終端的數(shù)據(jù)類型(如業(yè)務(wù)數(shù)據(jù)、協(xié)議數(shù)據(jù)、鏈路數(shù)據(jù))進(jìn)行禁止/放通的訪問控制能力;f)當(dāng)認(rèn)證應(yīng)答超過規(guī)定時限時,接入系統(tǒng)應(yīng)終止接入系統(tǒng)和感知終端之間的會話;g)經(jīng)過一定次數(shù)的認(rèn)證失敗后,接入系統(tǒng)應(yīng)終止由感知終端發(fā)起的建立會話的嘗試,并在一定時間間隔后才能繼續(xù)接入。入侵防范入侵防范要求如下:a)應(yīng)限制與掛載設(shè)備通信的目標(biāo)地址,防止對陌生地址的攻擊行為;b)應(yīng)限制與邊緣控制器通信的目標(biāo)地址,防止對陌生地址的攻擊行為;c)應(yīng)定期更新系統(tǒng)和軟件漏洞補丁,及時修復(fù)已知漏洞,降低被攻擊的風(fēng)險;d)應(yīng)檢測非授權(quán)無線接入設(shè)備和非授權(quán)移動終端的接入行為。7.4.3安全運維管理DB4403/T455—2024安全運維管理要求如下:a)應(yīng)指定人員定期巡視掛載設(shè)備和邊緣控制器的安裝環(huán)境,對影響掛載設(shè)備和邊緣控制器正常工作的環(huán)境異常進(jìn)行記錄和處理;b)應(yīng)對掛載設(shè)備、邊緣控制器入庫、存儲、部署、攜帶、維修、丟失和報廢等進(jìn)行全過程管c)應(yīng)對掛載設(shè)備邊緣控制器的安裝位置進(jìn)行保密性管理。7.5公共數(shù)據(jù)基本安全要求公共數(shù)據(jù)基本安全應(yīng)符合6.5的要求。8第三級安全要求8.1安全通用要求8.1.1安全通信網(wǎng)絡(luò)網(wǎng)絡(luò)架構(gòu)網(wǎng)絡(luò)架構(gòu)要求如下:a)網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力應(yīng)滿足業(yè)務(wù)高峰期需要;b)網(wǎng)絡(luò)各個部分的帶寬應(yīng)滿足業(yè)務(wù)高峰期需要;c)應(yīng)根據(jù)系統(tǒng)功能、業(yè)務(wù)流程、網(wǎng)絡(luò)結(jié)構(gòu)層次、業(yè)務(wù)服務(wù)對象等因素劃分不同網(wǎng)絡(luò)區(qū)域,并按照方便安全管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址;d)不應(yīng)將視頻采集裝置、信息發(fā)布屏和公共廣播裝置等設(shè)備的重要網(wǎng)絡(luò)區(qū)域部署在邊界處,重要網(wǎng)絡(luò)區(qū)域與其他網(wǎng)絡(luò)區(qū)域之間應(yīng)采取可靠的邏輯或物理技術(shù)隔離手段;e)應(yīng)對通信線路、關(guān)鍵網(wǎng)絡(luò)設(shè)備、關(guān)鍵安全設(shè)備(至少包括防火墻、加密模塊、入侵檢測和防護(hù)設(shè)備)和關(guān)鍵計算設(shè)備(至少包括邊緣計算器)進(jìn)行冗余配置;f)應(yīng)具備不同路由的雙鏈路接入保障能力;g)應(yīng)配備與實際運行情況相符的網(wǎng)絡(luò)拓?fù)浼軜?gòu)。通信傳輸通信傳輸要求如下:a)應(yīng)采用校驗技術(shù)、密碼技術(shù)或特定協(xié)議轉(zhuǎn)換技術(shù)使通信傳輸過程中的數(shù)據(jù)保持完整性;b)應(yīng)采用密碼技術(shù)或特定協(xié)議轉(zhuǎn)換技術(shù)使通信傳輸過程中的數(shù)據(jù)保持保密性??尚膨炞C應(yīng)基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進(jìn)行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。8.1.2安全區(qū)域邊界邊界防護(hù)邊界防護(hù)要求如下:a)應(yīng)使跨越邊界的訪問和數(shù)據(jù)流通過邊界設(shè)備提供的受控接口進(jìn)行通信;DB4403/T455—2024b)應(yīng)對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查和限制;c)應(yīng)對內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查和限制;d)視頻采集裝置、信息發(fā)布屏和公共廣播裝置等不應(yīng)通過無線方式進(jìn)行組網(wǎng),其他系統(tǒng)應(yīng)限制無線網(wǎng)絡(luò)的使用。訪問控制訪問控制要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則;b)應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,使訪問控制規(guī)則數(shù)量最小化;c)應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數(shù)據(jù)包進(jìn)出;d)應(yīng)根據(jù)會話狀態(tài)信息為進(jìn)出數(shù)據(jù)流制定允許/拒絕訪問的措施;e)通過外部網(wǎng)絡(luò)對信息系統(tǒng)進(jìn)行訪問時,應(yīng)使用安全方式接入,對用戶和權(quán)限進(jìn)行管理,賦予最小訪問權(quán)限,控制粒度為用戶級;f)應(yīng)根據(jù)應(yīng)用協(xié)議和應(yīng)用內(nèi)容對進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)流進(jìn)行訪問控制。入侵防范入侵防范要求如下:a)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò)攻擊行為;b)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為;c)應(yīng)采取技術(shù)措施對新型網(wǎng)絡(luò)攻擊行為進(jìn)行分析;d)當(dāng)檢測到網(wǎng)絡(luò)攻擊行為時,應(yīng)記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間;在發(fā)生嚴(yán)重入侵事件時應(yīng)及時啟動報警。惡意代碼防范惡意代碼防范要求如下:a)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處進(jìn)行惡意代碼的檢測和清除,維護(hù)惡意代碼防護(hù)機(jī)制的有效性,并定期升級和更新特征庫;b)部署在關(guān)鍵網(wǎng)絡(luò)節(jié)點的防惡意代碼產(chǎn)品宜與系統(tǒng)內(nèi)部防惡意代碼產(chǎn)品具有不同的防惡意代碼庫。安全審計安全審計要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點進(jìn)行安全審計,安全審計應(yīng)覆蓋到每個用戶;b)應(yīng)對安全審計記錄進(jìn)行保護(hù)和定期備份;c)安全審計記錄應(yīng)包括事件的日期、時間、IP地址、事件類型、事件是否成功及其他與審計相關(guān)的信息;d)應(yīng)對視頻采集裝置、信息發(fā)布屏和公共廣播裝置的控制操作行為、遠(yuǎn)程訪問用戶行為、訪問互聯(lián)網(wǎng)用戶行為等,單獨進(jìn)行行為審計和數(shù)據(jù)分析;e)安全審計記錄不應(yīng)受到未批準(zhǔn)的刪除、修改或覆蓋??尚膨炞C應(yīng)基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防護(hù)應(yīng)用程序等進(jìn)行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行DB4403/T455—2024報警,并將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。8.1.3安全計算環(huán)境身份鑒別身份鑒別要求如下:a)應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別;b)身份標(biāo)識應(yīng)具有唯一性;c)身份鑒別信息應(yīng)具有復(fù)雜度要求并定期更換;d)應(yīng)啟用登錄失敗處理功能;e)當(dāng)會話結(jié)束、非法登錄和登錄連接超時時,應(yīng)建立自動退出機(jī)制;f)當(dāng)進(jìn)行遠(yuǎn)程管理時,應(yīng)采取措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽,包括HTTPS、SSH和VPN等;g)應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)。訪問控制訪問控制要求如下:a)應(yīng)對登錄的用戶分配賬戶和權(quán)限;b)應(yīng)重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬戶的默認(rèn)口令;c)應(yīng)阻斷無法重命名或刪除的默認(rèn)賬戶直接遠(yuǎn)程登錄;d)應(yīng)及時刪除或停用多余的、過期的賬戶;e)應(yīng)授予管理用戶所需的最小權(quán)限;g)應(yīng)限制未登錄用戶的使用權(quán)限,對匿名用戶使用記錄進(jìn)行追溯;f)應(yīng)由授權(quán)主體配置訪問控制策略,訪問控制策略應(yīng)規(guī)定主體對客體的訪問規(guī)則;g)訪問控制的粒度應(yīng)達(dá)到主體為用戶級或進(jìn)程級,客體為文件、數(shù)據(jù)庫表級;h)應(yīng)對重要主體和客體設(shè)置安全標(biāo)記,并控制主體對有安全標(biāo)記信息資源的訪問;i)應(yīng)提示首次登錄用戶修改預(yù)設(shè)的默認(rèn)口令。安全審計安全審計要求如下:a)應(yīng)啟用安全審計功能,安全審計應(yīng)覆蓋到每個用戶;b)應(yīng)對重要的用戶行為和重要安全事件進(jìn)行安全審計;c)安全審計記錄應(yīng)包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;d)安全審計記錄不應(yīng)受到未批準(zhǔn)的刪除、修改或覆蓋;e)應(yīng)對安全審計記錄進(jìn)行保護(hù)和定期備份;f)應(yīng)對安全審計進(jìn)程的完整性進(jìn)行保護(hù),降低未經(jīng)授權(quán)中斷的風(fēng)險。入侵防范入侵防范要求如下:a)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序;b)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口;DB4403/T455—2024c)應(yīng)通過漏洞掃描工具、人工漏洞排查等手段,發(fā)現(xiàn)可能存在的已知漏洞,并在經(jīng)過測試評估后,及時修補漏洞;d)應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對終端進(jìn)行限制;e)應(yīng)具備數(shù)據(jù)有效性檢驗功能,使通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求;f)應(yīng)檢測對重要節(jié)點進(jìn)行入侵的行為,并在發(fā)生嚴(yán)重入侵事件時進(jìn)行報警。惡意代碼防范惡意代碼防范要求如下:a)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處進(jìn)行惡意代碼的檢測和清除,維護(hù)惡意代碼防護(hù)機(jī)制的有效性,并定期進(jìn)行升級和更新防惡意代碼庫;b)應(yīng)采用免受惡意代碼攻擊的技術(shù)措施或采用主動免疫可信驗證機(jī)制及時識別入侵和病毒行為,并將其有效阻斷;c)通過移動介質(zhì)進(jìn)行數(shù)據(jù)上傳時,應(yīng)在移動介質(zhì)接入前采用兩種或兩種以上病毒庫對移動介質(zhì)進(jìn)行惡意代碼查殺??尚膨炞C應(yīng)基于可信根對計算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和應(yīng)用程序等進(jìn)行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,將驗證結(jié)果形成審計記錄送至安全管理中心??尚膨炞C要求應(yīng)符合附錄H的規(guī)定。數(shù)據(jù)完整性數(shù)據(jù)完整性要求如下:a)應(yīng)采用校驗技術(shù)或密碼技術(shù)使重要數(shù)據(jù)在傳輸過程中保持完整性,包括但不限于調(diào)度信息、鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要媒體內(nèi)容數(shù)據(jù)和重要個人信息;b)應(yīng)使用加密技術(shù)和數(shù)字簽名等措施防止數(shù)據(jù)被未經(jīng)授權(quán)地篡改;c)應(yīng)建立數(shù)據(jù)備份和恢復(fù)機(jī)制,防止在數(shù)據(jù)被篡改或損壞時能及時恢復(fù)數(shù)據(jù);d)應(yīng)采取多種策略和技術(shù)來保護(hù)數(shù)據(jù)的完整性,包括驗證、校驗、加密、數(shù)字簽名、備份、恢復(fù)、監(jiān)控、安全控制等措施。數(shù)據(jù)保密性數(shù)據(jù)保密性要求如下:a)應(yīng)使用加密通信協(xié)議或VPN等技術(shù)來保護(hù)數(shù)據(jù)傳輸安全;b)應(yīng)使用加密技術(shù)對敏感數(shù)據(jù)和重要數(shù)據(jù)進(jìn)行加密,防止敏感數(shù)據(jù)和重要數(shù)據(jù)被截獲或竊?。籧)應(yīng)實施訪問控制措施,限制對敏感數(shù)據(jù)和重要數(shù)據(jù)的訪問和使用。數(shù)據(jù)備份恢復(fù)數(shù)據(jù)備份恢復(fù)要求如下:a)應(yīng)制定詳細(xì)的備份數(shù)據(jù)恢復(fù)計劃,明確恢復(fù)流程和責(zé)任人;b)應(yīng)具備重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能;c)應(yīng)每周至少一次完全數(shù)據(jù)備份,應(yīng)每天至少一次增量備份或差分備份;d)應(yīng)具備異地數(shù)據(jù)實時備份功能;DB4403/T455—2024e)應(yīng)具備重要數(shù)據(jù)處理系統(tǒng)的熱冗余。0剩余信息保護(hù)剩余信息保護(hù)要求如下:a)對鑒別信息所在的存儲空間,在釋放或重新分配前應(yīng)得到完全清除;b)對無法識別特定個人的數(shù)據(jù),應(yīng)進(jìn)行匿名化處理;c)對敏感的個人信息,包括姓名、電話號碼、身份證號等,應(yīng)進(jìn)行數(shù)據(jù)脫敏處理。1個人信息保護(hù)個人信息保護(hù)要求如下:a)應(yīng)采集和保存業(yè)務(wù)必需的用戶個人信息;b)不應(yīng)發(fā)生未授權(quán)訪問和非法使用用戶個人信息;c)應(yīng)具備用戶個人信息全生命周期管理功能;d)應(yīng)對用戶個人信息進(jìn)行分類分級保護(hù)。2業(yè)務(wù)連續(xù)性保障業(yè)務(wù)連續(xù)性保障要求如下:a)在各種過程風(fēng)險評估的基礎(chǔ)上應(yīng)制定業(yè)務(wù)連續(xù)性計劃;b)業(yè)務(wù)連續(xù)性計劃應(yīng)詳細(xì)列出每一步的行動方案,包括預(yù)防措施、應(yīng)急響應(yīng)、恢復(fù)計劃等;c)視頻采集裝置、信息發(fā)布屏和公共廣播裝置等應(yīng)進(jìn)行冗余配置;d)當(dāng)某節(jié)點設(shè)備出現(xiàn)故障時,應(yīng)及時切換到備份設(shè)備繼續(xù)運行,切換過程不應(yīng)對正常工作產(chǎn)生影響。8.1.4安全管理中心系統(tǒng)管理系統(tǒng)管理要求如下:a)應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,系統(tǒng)管理員應(yīng)通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)行審計;b)應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進(jìn)行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)等。審計管理審計管理要求如下:a)應(yīng)對審計管理員進(jìn)行身份鑒別,審計管理員應(yīng)通過特定的命令或操作界面進(jìn)行安全審計操作,并對這些操作進(jìn)行審計;b)應(yīng)通過審計管理員對審計記錄進(jìn)行分析,并根據(jù)分析結(jié)果進(jìn)行處理,包括根據(jù)安全審計策略對審計記錄進(jìn)行存儲、管理和查詢等。安全管理安全管理要求如下:a)應(yīng)對安全管理員進(jìn)行身份鑒別,安全管理員應(yīng)通過特定的命令或操作界面進(jìn)行安全管理操作,并對這些操作進(jìn)行審計,管理后臺或操作界面應(yīng)與互聯(lián)網(wǎng)做物理隔離;DB4403/T455—2024b)應(yīng)通過安全管理員對系統(tǒng)中的安全策略進(jìn)行配置,包括安全參數(shù)的設(shè)置,主體、客體進(jìn)行統(tǒng)一安全標(biāo)記,對主體進(jìn)行授權(quán),配置可信驗證策略等。集中管控集中管控要求如下:a)應(yīng)劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進(jìn)行管控;b)應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進(jìn)行管理;c)應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進(jìn)行集中監(jiān)測;d)應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進(jìn)行收集匯總和集中分析,并使審計記錄留存時間符合國家和行業(yè)法律法規(guī)要求;e)應(yīng)對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進(jìn)行集中管理。8.2管理平臺安全要求8.2.1安全通信網(wǎng)絡(luò)安全通信網(wǎng)絡(luò)要求如下:a)應(yīng)使管理平臺不承載高于其安全保護(hù)等級的業(yè)務(wù)應(yīng)用系統(tǒng);b)應(yīng)實現(xiàn)不同管理平臺服務(wù)客戶虛擬網(wǎng)絡(luò)之間的隔離;c)應(yīng)具備根據(jù)管理平臺服務(wù)客戶業(yè)務(wù)需求提供通信傳輸、邊界防護(hù)、入侵防范等安全機(jī)制的能力;d)應(yīng)具備根據(jù)管理平臺服務(wù)客戶業(yè)務(wù)需求自主設(shè)置安全策略的能力,包括定義訪問路徑、選擇安全組件、配置安全策略;e)應(yīng)提供開放接口或開放性安全服務(wù),便于管理平臺服務(wù)客戶接入第三方安全產(chǎn)品或在管理平臺計算平臺選擇第三方安全服務(wù)。8.2.2安全區(qū)域邊界訪問控制訪問控制要求如下:a)應(yīng)在虛擬化網(wǎng)絡(luò)邊界設(shè)置訪問控制機(jī)制;b)應(yīng)在不同等級的網(wǎng)絡(luò)邊界設(shè)置訪問控制機(jī)制;c)應(yīng)根據(jù)安全傳輸和訪問控制的不同,將不同安全級別的網(wǎng)絡(luò)進(jìn)行隔離;d)應(yīng)采用多因素認(rèn)證方式(動態(tài)口令、生物識別等),提高身份驗證的安全性。入侵防范入侵防范要求如下:a)應(yīng)檢測到管理平臺服務(wù)客戶發(fā)起的網(wǎng)絡(luò)攻擊行為,并記錄攻擊類型、攻擊時間、攻擊流量b)應(yīng)檢測到對虛擬網(wǎng)絡(luò)節(jié)點的網(wǎng)絡(luò)攻擊行為,并記錄攻擊類型、攻擊時間、攻擊流量等;c)應(yīng)檢測到虛擬機(jī)與宿主機(jī)、虛擬機(jī)與虛擬機(jī)之間的異常流量;d)應(yīng)在檢測到網(wǎng)絡(luò)攻擊行為和異常流量時,及時進(jìn)行報警。安全審計安全審計要求如下:DB4403/T455—2024a)應(yīng)根據(jù)業(yè)務(wù)需求和安全風(fēng)險制定安全審計規(guī)則和策略;b)應(yīng)對管理平臺服務(wù)商和管理平臺服務(wù)客戶在遠(yuǎn)程管理時執(zhí)行的特權(quán)命令進(jìn)行審計;c)應(yīng)對管理平臺服務(wù)商和管理平臺服務(wù)客戶的數(shù)據(jù)和操作進(jìn)行審計;d)應(yīng)對網(wǎng)絡(luò)流量、用戶行為和安全事件進(jìn)行全面記錄和分析,及時發(fā)現(xiàn)異常行為和潛在的攻擊行為;e)應(yīng)定期對審計日志進(jìn)行備份、轉(zhuǎn)存和分析,以便后續(xù)的審計和追溯。8.2.3安全計算環(huán)境身份鑒別身份鑒別要求如下:a)應(yīng)實施身份標(biāo)識機(jī)制,為每個用戶分配唯一的標(biāo)識;b)應(yīng)采用強(qiáng)密碼策略,要求用戶使用復(fù)雜度較高的密碼,并進(jìn)行周期性更換;c)應(yīng)采取管理平臺服務(wù)客戶首次登錄強(qiáng)制修改初始密碼措施。訪問控制訪問控制要求如下:a)在使用用戶名和口令的基礎(chǔ)上,應(yīng)使用動態(tài)令牌、生物識別和數(shù)字證書等技術(shù)進(jìn)行身份驗證,提高訪問控制的安全性;b)應(yīng)為每個應(yīng)用或系統(tǒng)分配所需的最小權(quán)限,防止用戶擁有不必要的過高權(quán)限;c)當(dāng)虛擬機(jī)遷移時,訪問控制策略應(yīng)隨其遷移;d)管理平臺應(yīng)為服務(wù)客戶設(shè)置不同虛擬機(jī)之間的訪問控制策略;e)應(yīng)定期對系統(tǒng)進(jìn)行安全風(fēng)險評估和漏洞掃描,及時發(fā)現(xiàn)和修復(fù)潛在的安全問題;f)應(yīng)對所有軟件進(jìn)行測試和驗證,減少因軟件缺陷導(dǎo)致的安全問題。入侵防范入侵防范要求如下:a)應(yīng)能檢測虛擬機(jī)之間的資源隔離失效,并進(jìn)行告警;b)應(yīng)能檢測到非授權(quán)新建虛擬機(jī)或重新啟用虛擬機(jī),并進(jìn)行告警;c)應(yīng)能夠檢測惡意代碼感染及在虛擬機(jī)間蔓延的情況,并進(jìn)行告警。鏡像和快照保護(hù)鏡像和快照保護(hù)要求如下:a)應(yīng)對鏡像和快照的創(chuàng)建、存儲、傳輸和使用進(jìn)行嚴(yán)格的管理和控制;b)應(yīng)對重要業(yè)務(wù)系統(tǒng)提供加固的操作系統(tǒng)鏡像或操作系統(tǒng)安全加固服務(wù);c)應(yīng)具備虛擬機(jī)鏡像、快照完整性校驗功能,防止虛擬機(jī)鏡像被惡意篡改;d)應(yīng)采取密碼技術(shù)或其他技術(shù)手段防止虛擬機(jī)鏡像、快照中可能存在的敏感資源被非法訪問;e)應(yīng)將虛擬機(jī)鏡像和快照文件備份在不同物理存儲。數(shù)據(jù)完整性和保密性數(shù)據(jù)完整性和保密性要求如下:a)數(shù)據(jù)傳輸過程中的完整性應(yīng)符合GB/T37025—2018中6.1和7.1的要求;b)應(yīng)通過封裝簽名、測試字驗證、引用約束等機(jī)制,對數(shù)據(jù)的完整性進(jìn)行檢測;c)應(yīng)對數(shù)據(jù)的完整性進(jìn)行校驗,防止數(shù)據(jù)在傳輸和存儲過程中被篡改或損壞;DB4403/T455—2024d)應(yīng)使用加密技術(shù)對數(shù)據(jù)進(jìn)行加密傳輸和存儲;e)應(yīng)保證虛擬機(jī)遷移過程中重要數(shù)據(jù)的完整性,并在檢測到完整性受到破壞時采取恢復(fù)措施;f)應(yīng)采取管理平臺服務(wù)客戶設(shè)置密鑰管理措施,使管理平臺服務(wù)客戶自行實現(xiàn)數(shù)據(jù)的加解密過程。數(shù)據(jù)備份恢復(fù)數(shù)據(jù)備份恢復(fù)要求如下:a)應(yīng)具備重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能,數(shù)據(jù)備份包括完全數(shù)據(jù)備份和增量備份;b)應(yīng)對備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等進(jìn)行規(guī)定;c)應(yīng)支持備份程序與應(yīng)用程序的分離;d)應(yīng)支持對備份數(shù)據(jù)進(jìn)行壓縮存儲;e)應(yīng)能夠從備份數(shù)據(jù)中完整地恢復(fù)所有數(shù)據(jù),并定期測試備份數(shù)據(jù)的可恢復(fù)性;f)應(yīng)具備異地實時備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)定時批量傳送至備用場地。剩余信息保護(hù)剩余信息保護(hù)要求如下:a)當(dāng)虛擬機(jī)在停止使用或釋放時,其內(nèi)存區(qū)域應(yīng)進(jìn)行完全清除;b)當(dāng)虛擬機(jī)使用的存儲空間在重新分配給其他用戶或進(jìn)行數(shù)據(jù)遷移前,其硬盤或存儲設(shè)備應(yīng)進(jìn)行完全清除;c)當(dāng)鑒別信息所在的存儲空間被釋放或重新分配給其他用戶前,其鑒別信息應(yīng)進(jìn)行完全清除;d)當(dāng)系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前,其資源所在的存儲空間應(yīng)進(jìn)行完全清除。8.2.4安全管理中心安全管理中心要求如下:a)應(yīng)在技術(shù)層面實施系統(tǒng)管理,包括系統(tǒng)管理員的權(quán)限鑒別、系統(tǒng)資源和運行配置控制和管理、異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)等;b)應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,系統(tǒng)管理員應(yīng)通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)行審計;c)應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進(jìn)行配置、控制和管理,包括身份鑒別、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)等;d)應(yīng)通過系統(tǒng)管理員對分散在各設(shè)備上的審計數(shù)據(jù)進(jìn)行收集匯總和集中分析;e)應(yīng)通過系統(tǒng)管理員對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進(jìn)行集中管理。8.3移動互聯(lián)安全要求8.3.1安全區(qū)域邊界邊界防護(hù)邊界防護(hù)要求如下:a)應(yīng)將跨越有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)邊界之間的訪問和數(shù)據(jù)流,通過邊界設(shè)備提供的受控接口進(jìn)行通信;b)應(yīng)檢查或限制非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為;c)應(yīng)檢查或限制內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為;DB4403/T455—2024d)應(yīng)實時監(jiān)控網(wǎng)絡(luò)的運行狀態(tài),當(dāng)發(fā)現(xiàn)非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為或內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為時,及時對其進(jìn)行有效阻斷;e)應(yīng)嚴(yán)格控制無線網(wǎng)絡(luò)的接入,只有經(jīng)過授權(quán)和認(rèn)證的設(shè)備才能接入網(wǎng)絡(luò);f)應(yīng)實時監(jiān)控網(wǎng)絡(luò)的運行狀態(tài),一旦發(fā)現(xiàn)異常行為,立即進(jìn)行阻斷,防止?jié)撛诘陌踩{擴(kuò)散。訪問控制訪問控制要求如下:a)應(yīng)在網(wǎng)絡(luò)邊界或區(qū)域之間根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則;b)應(yīng)開啟無線接入設(shè)備的接入認(rèn)證功能,并支持采用認(rèn)證服務(wù)器認(rèn)證或國家密碼管理機(jī)構(gòu)批準(zhǔn)的密碼模塊進(jìn)行認(rèn)證,加密方式至少包含SM2或SM4;c)不應(yīng)使用WEP方式進(jìn)行認(rèn)證;當(dāng)使用口令時,口令長度不應(yīng)小于8位字符;d)應(yīng)對進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行詳細(xì)的檢查和控制,包括對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查;e)應(yīng)根據(jù)會話狀態(tài)信息判斷用戶的訪問權(quán)限,并決定是否批準(zhǔn)其訪問特定的網(wǎng)絡(luò)資源;f)應(yīng)在網(wǎng)絡(luò)邊界通過通信協(xié)議轉(zhuǎn)換或通信協(xié)議隔離等方式進(jìn)行數(shù)據(jù)交換。入侵防范入侵防范要求如下:a)應(yīng)檢測非授權(quán)無線接入設(shè)備和非授權(quán)移動終端的接入行為;b)應(yīng)檢測對無線接入設(shè)備的網(wǎng)絡(luò)掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊等行為;c)應(yīng)檢測無線接入設(shè)備的SSID廣播、WPS等高風(fēng)險功能的開啟狀態(tài);d)不應(yīng)多個AP使用同一個認(rèn)證密鑰;e)應(yīng)能夠阻斷非授權(quán)無線接入設(shè)備或非授權(quán)移動終端;f)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò)攻擊行為;g)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為。8.3.2安全計算環(huán)境移動終端管控移動終端管控要求如下:a)應(yīng)使用終端管理客戶端軟件對移動終端進(jìn)行安裝、注冊和管理;b)應(yīng)接受終端管理客戶端軟件對移動終端設(shè)備的生命周期管理和設(shè)備遠(yuǎn)程控制(如遠(yuǎn)程鎖定、遠(yuǎn)程擦除等);c)應(yīng)將移動終端的使用限定在處理指定的業(yè)務(wù);d)應(yīng)對移動終端存儲的敏感信息采取加密措施,并在未授權(quán)情況下不可讀;e)應(yīng)采用專用終端發(fā)布直播數(shù)據(jù);f)當(dāng)移動終端在與外部設(shè)備或應(yīng)用進(jìn)行數(shù)據(jù)交換時,應(yīng)采取認(rèn)證和加密措施;g)應(yīng)采取相應(yīng)的防丟失和防破壞的技術(shù)措施限制移動終端的物理訪問;h)應(yīng)對移動終端操作系統(tǒng)和應(yīng)用程序的安全性,定期進(jìn)行漏洞掃描和安全更新。移動應(yīng)用管控移動應(yīng)用管控要求如下:a)應(yīng)具備選擇應(yīng)用軟件安裝、運行的功能;DB4403/T455—2024b)應(yīng)依據(jù)指定證書簽名的應(yīng)用軟件進(jìn)行安裝和運行;c)應(yīng)根據(jù)軟件白名單功能控制應(yīng)用軟件的安裝和運行;d)應(yīng)具備接受移動終端管理服務(wù)端推送的移動應(yīng)用軟件管理策略,并根據(jù)該策略對軟件實施管控的能力;e)應(yīng)采取相應(yīng)的加密和數(shù)據(jù)保護(hù)措施實現(xiàn)移動應(yīng)用軟件的數(shù)據(jù)安全;f)應(yīng)建立完善的移動應(yīng)用軟件管理制度,包括軟件的采購、測試、發(fā)布、更新等環(huán)節(jié)的管理要求;g)應(yīng)采取技術(shù)措施對移動應(yīng)用軟件進(jìn)行監(jiān)控和管理,包括軟件的安裝、卸載、運行等環(huán)節(jié)的控制和管理;h)應(yīng)采用專用移動應(yīng)用軟件防止二次打包工具篡改程序文件,以及防止移動應(yīng)用程序的代碼、圖片、配置、布局等被增加、修改或刪除。8.4掛載設(shè)備安全要求8.4.1安全物理環(huán)境安全物理環(huán)境要求如下:a)應(yīng)選擇在不易受自然災(zāi)害和人為破壞的區(qū)域安裝多功能智能桿;b)應(yīng)對多功能智能桿及其掛載設(shè)備進(jìn)行加固處理,防止被盜或被破壞;c)應(yīng)對多功能智能桿及其掛載設(shè)備設(shè)置明顯的警示標(biāo)識;d)應(yīng)對多功能智能桿和掛載設(shè)備安裝防雷擊裝置;e)應(yīng)將掛載設(shè)備安裝在能正確反映所處物理環(huán)境狀態(tài)的位置;f)應(yīng)將掛載設(shè)備安裝在不影響掛載設(shè)備正常工作的位置;g)應(yīng)將掛載設(shè)備的氣象傳感器和溫濕度傳感器安裝在陽光不直接照射的區(qū)域。8.4.2安全區(qū)域邊界接入控制接入控制要求如下:a)應(yīng)設(shè)置安全區(qū)域邊界的劃分,并根據(jù)安全等級和安全需求進(jìn)行合理配置;b)應(yīng)采取技術(shù)措施對安全區(qū)域邊界進(jìn)行接入控制和管理,包括物理隔離、訪問控制、監(jiān)測和審計等;c)掛載設(shè)備接入控制采用的接口要求如下:1)RJ45以太網(wǎng)通信接口,單個接口通信速率不應(yīng)低于1000Mbps;網(wǎng)絡(luò)層應(yīng)采用IP協(xié)議,并支持IPv4和IPv6,傳輸層應(yīng)支持采用TCP/UDP協(xié)議,當(dāng)掛載設(shè)備為客戶端,邊緣控制器為服務(wù)端時,掛載設(shè)備應(yīng)支持對多個服務(wù)端傳輸數(shù)據(jù);2)COM應(yīng)支持RS-232(DB9)或RS-485;3)掛載設(shè)備為攝像機(jī),當(dāng)具有視頻監(jiān)控功能時,接口協(xié)議應(yīng)符合GB/T28181的要求;4)掛載設(shè)備為攝像機(jī),當(dāng)具有視頻圖像信息采集功能時,接口協(xié)議應(yīng)符合GA/T1400.4—2017中5.2的要求。d)應(yīng)對掛載設(shè)備進(jìn)行監(jiān)控和數(shù)據(jù)采集,實現(xiàn)設(shè)備的遠(yuǎn)程管理和控制;e)應(yīng)對掛載設(shè)備采取加密傳輸和身份認(rèn)證等安全防護(hù)措施。安全控制安全控制應(yīng)符合的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五農(nóng)行個人貸款抵押合同資產(chǎn)保全操作流程
- 2025年度綠色建筑項目融資及還款合同3篇
- 二零二五年度農(nóng)村土地流轉(zhuǎn)農(nóng)民公寓產(chǎn)權(quán)登記合同
- 2025年度美術(shù)作品版權(quán)授權(quán)與收益分成合同
- 2025個人信用卡透支額度調(diào)整合同補充協(xié)議3篇
- 二零二五年度城鄉(xiāng)規(guī)劃編制與實施監(jiān)督合同4篇
- 二零二五年度土地儲備項目土地資源評估委托合同
- 2025年度別墅裝修材料環(huán)保檢測認(rèn)證合同3篇
- 2025年度建筑工程合同履行與索賠風(fēng)險防控指南2篇
- 第三人民醫(yī)院二零二五年度肉類配送服務(wù)及食品安全監(jiān)控協(xié)議3篇
- 充電樁巡查記錄表
- 阻燃材料的阻燃機(jī)理建模
- CJT 511-2017 鑄鐵檢查井蓋
- 配電工作組配電網(wǎng)集中型饋線自動化技術(shù)規(guī)范編制說明
- 職業(yè)分類表格
- 2024高考物理全國乙卷押題含解析
- 廣東省深圳高級中學(xué)2023-2024學(xué)年八年級下學(xué)期期中考試物理試卷
- 介入科圍手術(shù)期護(hù)理
- 青光眼術(shù)后護(hù)理課件
- 設(shè)立工程公司組建方案
- 《物理因子治療技術(shù)》期末考試復(fù)習(xí)題庫(含答案)
評論
0/150
提交評論