GA 1716-2020 信息安全技术 互联网公共上网服务场所信息安全管理系统的无线上网接入产品安全技术要求.pdf

GA 1716-2020 信息安全技术 互联网公共上网服务场所信息安全管理系统的无线上网接入产品安全技术要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:23 M
标准类别:环境保护标准
资源ID:250043
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GA 1716-2020 信息安全技术 互联网公共上网服务场所信息安全管理系统的无线上网接入产品安全技术要求.pdf

具备旁路镜像、透明网桥或者网关路由等模式中的一种或者多种接入场所网络出口,实现对场所上 网流量的审计,具体要求如下: a 旁路镜像接入:将设备的数据监控口连接在场所网络出口交换机的镜像端口上,通过交换机对 场所互联网主干通道的数据镜像审计场所端上网的流量:

GA 17162020

网流量进行审计; 网关路由接入:将设备部署成场所端局域网连接互联网的出口网关设备或路由器JB/T 11264-2012 湿法烟气脱硫装置专用设备 氧化风管,对流经设备 的上网流量进行审计

6.2.2网络传输影响

的产品,不能影响原网络系统的传输性能,延时工

具备自身标识与鉴别功能,具体要求如下: a 提供授权管理员鉴别数据初始化的功能; b 保护存储于设备中的鉴别数据不受未授权查阅、修改和破坏; 保证鉴别数据中的登录密码具备一定的复杂度要求(例如密码长度8位以上,包括数字和字母 等; d 在鉴别尝试失败一定次数以后,终止用户建立会话的过程,最多失败次数仅由授权管理员 设定; 鉴别任何通过系统控制口履行授权管理员功能的管理员身份

6.3.2系统操作日志

具备系统操作日志记录和保护功能,具体要求如下: a)记录控制通道内用户的操作信息,包括管理员登录/退出,系统配置操作等; b)防止非授权用户访问日志记录; c 以技术措施保证日志记录不被修改和删除; d)支持本地或者联网香询系统操作日志

6.3.3设备自身保护功能

具备自身保护功能,具体要求如下, )设备的底层操作系统不提供多余的网络服务,不开放多余的网络端口; 设备具备一定的抵御网络攻击能力,例如能够抵御SYNflood、Pingofdeath和UDPflood 基本的拒绝服务攻击

6.4远程通讯端的数据交换

6.4.1用户上下线记录

即时或者定时向远程通讯端上传上网人员上下线数据,具体数据交换格式见7.1.1,上传方式见第 10章。

4.2上网日志记录上传

即时或者定时向远程通讯端上传用户上网记录,具体数据交换格式见7.1.2,上传方式见第10章

6.4.3设备运行状态分析及上传

应具备运行状态分析功能,例如正常在线、异常在线等,并能定时上传至远程通信端,上传方式见 章。

7.1前端数据交换格式

.1.1终端上下线信息(WASOURCEEI0001)

记录终端上下线信息,具体格式见表4

GA 17162020

GA 17162020

GA 17162020

7.1.2上网日志信息(WASOURCEFI0002

记录终端上网日志信息,具体格式见表5。

GA 17162020

GA 17162020

7.2基础数据交换格式

.2.1服务场所基础信息(WABASICFJ0001)

记录服务场所基础信息,具体格式见表6。

GA 17162020

表6服务场所基础信息

GA 17162020

记录安全厂商基础信息,具体格式见表

记录安全厂商基础信息,具体格式见表7。

表7安全厂商基础信息

7.2.3AP设备基础信息

.2.3.1AP设备公共基础信息(WABASICFI

GA 17162020

表8AP设备公共基础信息

7.2.3.2固定AP设备基础信息(WABASIC

表9固定AP设备基础信息

GA 17162020

7.2.3.3移动AP设备基础信息(WABASICFJ00032)

记录移动AP设备基础信息,具体格式见表10

表10移动AP设备基础信息

8.1数据传输文件规范

8.1.1数据传输文件格式

数据传输采用的文件格式包括3种,分别为XML、BCP和ZIP格式: XML、BCP格式的文件叫做数据描述文件,用于对数据内容进行组织描述,记录数据中的结构 化部分信息,是数据内容的主要载体; D ZIP文件采用标准非压缩格式,对数据描述文件进行有效组织,其中包括多个XML或BCP格 式的数据描述文件

8.1.2数据文件结构规范

数据文件是一个打包成标准非压缩模式ZIP格式的文件,ZIP文件解压后包括图1所示内容: a) ZIP文件应包含索引文件; b) 有多个数据描述文件,记录数据的结构化信息,且单个XML文件中记录数不得超过1000条, 单个BCP文件中记录数不得超过5OOO条; ZIP包中数据要具有自完备性,保证数据描述文件中的信息完整,ZIP包可同时包括多个源数 据描述文件和基础数据的描述文件; 索引文件、BCP文件和代码表文件应放在ZIP文件的根目录中; e ZIP的工具应为最新版本

GA 17162020

表12BCP格式文件命名

3.3ZIP格式文件命名

表13ZIP格式文件命名

GA 17162020

元素信息具体格式见表14。

属性信息具体格式见表15

GA 17162020

GA 1716=2020

9.4.1ITEM元素的fmt属性的取值

ITEM元素的fmt属性的取值见表16。

表16fmt属性取值

9.4.2ITEM元素的datatype属性的取值

ITEM元素的datatype属性的取值见表17

表17datatype属性取

10.1TCP/UDP接口

GA 17162020

使用专用协议包封装数据流进行传输,协议由协议头和协议内容组成,协议头包含数据类型和内 度,协议内容为数据,协议包格式为:数据类型4字节int型大端字节序十内容长度(不包含协议头 节int型大端字节序十内容(变长)为内容数据

10.1.2传输数据类型

/UDP传输的数据类型

表18TCP/UDP传输数据类型

10.1.3前端设备状态数据

状态数据以非压缩明文的数据流方式传输,编码为HeartBeat,数据流为UDP报文,发送状态娄 过间间隔不能大于10 min

GA 17162020

除产品状态数据外,其他前端数据在传输前采用统一加密方式进行加密,避免传输过程中数据内容 露: a 所有协议数据采用标准的CBC模式的DES加密算法; b) 密钥长度为64位,由远程通讯端参建厂商为不同产品厂商单独提供唯一密钥,密钥约定方式 见附录E; 所有协议数据采用初始向量(VI)做互斥运算,VI由远程通讯端参建厂商为不同产品厂商单独 提供唯一密钥,初始向量约定方式见附录E; 所有协议数据的明文需要在尾部加上原始数据长度(int大端字节数4字节),再加上“ABCD” 4个字母,然后按64位进行分组,不足64位的以“0”补足,分组后的明文采用统一的加密方 式生成密文,即采用“明文十密钥十初始向量(VI)”

传输协议与传输数据类

10.1.8数据传输间隔

息、固定AP设备基础信息、移动AP设备基础信息等应至少每24h上报一次。

10.2.1传输数据类型

TP传输的数据类型见表

GA 17162020

表20FTP传输数据类型

10.2.2数据交换格式

10.2.3传输文件规范

符合第8章和第9章的要求。

符合第8章和第9章的要求

务器按照上传策略定时自动将数据上传至远程

内容数据加密前应先使用ZIP压缩算法进行压终

除产品状态数据外,其他前端数据在传输前采用统一加密方式进行加密,避免传输过程中数据内容 世露: a) 所有协议数据采用标准的CBC模式的DES加密算法; b) 密钥长度为64位,由远程通讯端参建厂商为不同前端厂商单独提供唯一密钥,密钥约定方式 见附录E; c 所有协议数据采用初始向量(VI)做互斥运算,VI由远程通讯端参建厂商为不同前端厂商单独 提供唯一密钥,初始向量约定方式见附录E: d 所有协议数据的明文需要在尾部加上原始数据长度(int大端字节数4字节),再加上“ABCD* 4个字母,然后按64位进行分组,不足64位的以“\0”补足,分组后的明文采用统一的加密方 式生成密文,即采用“明文十密钥十初始向量(VI)”。

10.2.7数据传输间隔

GB/T 39632-2020 海洋防灾减灾术语终端上下线信息、上网日志信息应实时 信息、安全厂商基础信息、AP设备公共基 息、固定AP设备基础信息、移动AP设备基础信息等应至少每24h上报一次

GA 17162020

报送由各厂家设备主动连接远程通讯端FTP服务器,采用FTP协议实时或定时的方式发送文 用标准非压缩模式的ZIP文件作为数据传输的主要载体,ZIP文件中的数据描述文件应采用BCP 格式,载体文件按照10.2.5和10.2.6的要求进行压缩后加密。

GA 17162020

表A1认证信息代码表

A.2非经营性上网服务场所类型代码

表A.2非经营性上网服务场所类型代码表

CB/T 4187-2011 货油舱压力 真空阀GA 17162020

©版权声明