JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf

JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:JTT 1417—2022
文件类型:.pdf
资源大小:1.4 M
标准类别:交通标准
资源ID:273980
VIP资源

JTT 1417—2022 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

JTT 1417—2022 交通运输行业网络安全等级保护基本要求.pdf

应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 来源GB/T22239—2019.6.1.1.5

6.1.1.6温湿度控制

应设置必要的温湿度调节设施GB/T 36047-2018 电力信息系统安全检查规范,使机房温湿度变化在设备运行所允许的范围之内 来源:GB/T22239—2019.6.1.1.61

6. 1.1.7 电力供应

王机房供电线路上配置稳压器和过电压防护设备 源:GB/T 22239—2019,6.1.1.71

6.1.2 安全通信网络

6.1.2.1通信传输

应采用校验技术保证通信过程中数据的完整性 来源:GB/T222392019.6.1.2.1

6. 1.2. 2 可信验证

可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破 坏后进行报警。 「来源GB/T222392019.6.1.2.21

6. 1.3 安全区域边界

6.1.3.1边界防护

边界防护要求应包括: 保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; b 能对非授权设备私自联到内部网络的行为进行限制,宜采用IP/MAC地址绑定、关闭网络接 入设备的闲置端口等措施限制网络连接; 能对内部用户非授权联到外部网络的行为进行限制,宜采用管控物理接口等措施限制外部网 络连接行为。

6.1.3.2访问控制

访问控制要求应包括: a)在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所 有通信; b)删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化: c)对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 『来源GB/T 222392019.6.1.3.2

6.1.3.3安全审计

6.1.3.4可信验证

可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受至 进行报警。 「来源:GB/T222392019.6.1.4.51

可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破 坏后进行报警 『来源.GB/T 222392019.6.1.4.51

6.1.4安全计算环境

6.1.4.1网络设备

6.1.4.1.1身份鉴别

身份鉴别应按照如下要求 L

身份鉴别应按照如下要求。

对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换,具体要求如下: 1)静态口令长度不少于8位,至少包含大写英文字母、小写英文字母、数字、特殊符号中3类; 2)用户口令更换周期不大于1年; 3)用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令 相同。 b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。

6.1.4.1.2访问控制

访问控制要求应包括: a)对登录的用户分配账户和权限; 重命名或删除默认账户,修改默认账户的默认口令; 及时删除或停用多余的、过期的账户,避免共享账户的存在 『来源:GB/T22239—2019.6.1.4.21

访问控制要求应包括: a)对登录的用户分配账户和权限; b)重命名或删除默认账户,修改默认账户的默认口令; c)及时删除或停用多余的、过期的账户,避免共享账户的存在 『来源.GB/T222392019.6.1.4.21

6.1.4.1.3入侵防范

入侵防范要求应包括: a)遵循最小安装的原则,仅安装需要的组件和应用程序; b)关闭不需要的系统服务、默认共享和高危端口, 『来源:GB/T22239—2019.6.1.4.3]

6.1.4.1.4数据备份恢复

应提供重要数据的本地数据备份与恢复功能。 来源:GB/T22239—2019.6.1.4.71

应提供重要数据的本地数据备份与恢复功能 来源:CB/T22239—2019.6.1.4.71

6.1.4.2 安全设备

6. 1.4.2.1身份鉴别

身份鉴别应按照如下要求。 a)对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换,具体要求如下: 1)静态口令长度不少于8位,至少包含大写英文字母、小写英文字母、数字、特殊符号中 3类; 2)用户口令更换周期不大于1年; 3)用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令 相同。 具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施

6.1.4.2.2 访问控制

访问控制要求应包括: a)对登录的用户分配账户和权限; b)重命名或删除默认账户,修改默认账户的默认口令:

JT/T 14172022

6.1.4.2.3入侵防范

6.1.4.2.4数据备份恢复

应提供重要数据的本地数据备份与恢复功能。 『来源.GB/T22239—2019.6.1.4.7

6.1.4.3主机操作系统

6.1.4. 3. 1 身份鉴别

身份鉴别应按照如下要求。 a) 对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换,具体要求如下: 1)静态口令长度不少于8位,需至少包含大写英文字母、小写英文字母、数字、特殊符号中3类; 2)用户口令更换周期不大于1年; 3)用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令相同 b): 具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。

6.1.4.3.2访问控制

访问控制要求应包括: a)对登录的用户分配账户和权限; b)重命名或删除默认账户,修改默认账户的默认口令; c)及时删除或停用多余的、过期的账户,避免共享账户的存在。 来源GB/T222392019.6.1.4.21

6. 1.4.3.3入侵防范

6. 1.4.3.4 恶意代码防范

6.1.4.3.5可信验证

坏后进行报警。 『来源:GB/T22239—2019.6.1.4.5]

6.1.4.3.6数据备份恢复

应提供重要数据的本地数据备份与恢复功能。 『来源:GB/T22239—2019.6.1.4.7

6.1.4.4数据库管理系统

6.1.4.4.1身份鉴别

身份鉴别应按照如下要求。 a) 对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换,具体要求如下: 1)静态口令长度不少于8位,需至少包含大写英文字母、小写英文字母、数字、特殊符号中 3类; 2)用户口令更换周期不大于1年; 3)用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令 相同。 b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。

6.1.4.4.2访问控制

访问控制要求应包括: a)对登录的用户分配账户和权限; 重命名或删除默认账户,修改默认账户的默认口令; 及时删除或停用多余的、过期的账户,避免共享账户的存在, 来源:GB/T22239—2019.6.1.4.21

6.1.4.4.3数据完整性

6.1.4.4.4数据备份恢复

6.1.4.4.5个人信息保

6.1.4.5业务应用系统

6.1.4.5.1身份鉴别

定期更换,具体要求如下: 1)静态口令长度不少于8位,需至少包含大写英文字母、小写英文字母、数字、特殊符号中 3类; 2)用户口令更换周期不大于1年; 3)用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令 相同。 ) 具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。

6.1.4.5.2访问控制

访问控制要求应包括: a) 对登录的用户分配账户和权限; b 重命名或删除默认账户,修改默认账户的默认口令; c) 至少每年一次检查账户使用情况,及时删除或停用多余的、过期的账户,避免共享账户的 存在。

6.1.4.5.3入侵防范

应提供完善的数据有效性验证机制,避免SOL注入 跨站脚本攻击、文件上传等被利用的高危 险漏洞的存在

6.1.4.5.4数据完整性

6.1.4.5.5数据备份恢复

6.1.4.5.6个人信息保护

个人信息保护要求应包括: a)仅采集和保存业务必需的用户个人信息; b)禁止未授权访问和非法使用个人信息。

个人信息保护要求应包括: a)仅采集和保存业务必需的用户个人信息; b)禁止未授权访问和非法使用个人信息。

6.1.4.6中间件及系统管理软件

身份鉴别应按照如下要求。 对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换,具体要求如下: 1)静态口令长度不少于8位,需至少包含大写英文字母、小写英文字母、数字、特殊符号中 3类; 2)用户口令更换周期不大于1年; 3) 用户首次登录时修改初始默认口令,每次修改口令时,不准许新设定的口令与旧口令 相同。

b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施

6.1.4.6.2访问控制

访问控制要求应包括: a)对登录的用户分配账户和权限; b)重命名或删除默认账户,修改默认账户的默认口令; c)及时删除或停用多余的、过期的账户,避免共享账户的存在。 [来源;GB/T 22239—2019,6.1.4.2]

访问控制要求应包括: a)对登录的用户分配账户和权限; b)重命名或删除默认账户,修改默认账户的默认口令; c)及时删除或停用多余的、过期的账户,避免共享账户的存在 『来源.GB/T222392019.6.1.4.2

6.1.4.6.3入侵防范

6.1.4.6.4数据完整性

应采用校验技术保证重要数据在传输过程中的完整性。 来源.GB/T222392019.6.1.4.6

6.1.4.6.5数据备份恢复

应提供重要数据的本地数据备份与恢复功能 来源:GB/T22239—2019,6.1.4.7

6.1.5安全管理制度

应建立日常管理活动中常用的安全管理制度,至少包括环境管理、漏洞和风险管理、网络和系统安 全管理、恶意代码防范管理的制度

6.1.6 安全管理机构

6.1.6.1岗位设置

应设立系统管理员等岗位,并定义各个工作岗位的职责, 来源.GB/T222392019.6.1.6.1

6. 1. 6.2 人员配备

应配备一定数量的系统管理员。 来源:GB/T22239—2019.6.1.6.21

应配备一定数量的系统管理员。 来源:GB/T22239—2019.6.1.6.21

应配备一定数量的系统管理员。

6.1.6.3授权和审批

应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。 来源.GB/T222392019.6.1.6.3

6.1.7 安全管理人员

6.1.7.1 人员录用

应指定或授权专门的部门或人员负责人员录用, 来源:GB/T22239—2019.6.1.7.11

6. 1.7.2 人员离岗

应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设 来源:GB/T222392019,6.1.7.2

6.1.7.3安全意识教育和培训

应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 来源GB/T 222392019.6.1.7.31

6.1.7.4外部人员访问管理

应保证在外部人员访间受控区域前得到授权或审批 来源:GB/T 22239—2019.6.1.7.4

6.1.8 安全建设管理

6.1.8.1定级和备案

形式说明保护对象的安全保护等级及确定等级 22239—2019.6.1.8.11

6.1.8.2 安全方案设计

6.1.8.3产品采购和使用

应采购和使用合格的网络安全产品,

6. 1.8.4 工程实施

应指定或授权专门的部门或人员负责工程实施过程的管理 来源:GB/T22239—2019,6.1.8.4

旨定或授权专门的部门或人员负责工程实施过程 原GB/T22239—2019.6.1.8.41

6. 1.8.5测试验收

6.1.8.6系统交付

系统交付要求应包括: a)制订交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)对负责运行维护的技术人员进行相应的技能培训。 『来源.GB/T222392019.6.1.8.61

6.1.8.7服务供应商选择

服务供应商要求应包括: a)选择合格的服务供应商; b)与选定的服务供应商签订与安全相关的协议明确约定相关责任。

6.1.9 安全运维管理

6.1.9.1 环境管理

环境管理要求应包括: a)指定专门的部门或人员负责机房安全,对机房出人进行管理,至少每年一次对机房配电、空 调、温湿度控制、消防等设施进行维护管理: b)对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等方面。

6.1.9.2介质管理

应将介质存放在安全的坏境中,对各类介质进行控制和保护,实行存储坏境专人管理,并根据存档 个质的且录清单定期盘点

6.1.9.3设备维护管理

应对各种设备(包括备份和元余设备)、线路等指定专门的部门或人员定期进行维护管理 来源:GB/T 22239—2019.6.1.9.31

6.1.9.4漏洞和风险管

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影 响后进行修补。 『来源:GB/T22239—2019,6.1.9.4]

6.1.9.5网络和系统安全管理

网络和系统安全管理要求应包括 a)划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限: b)指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制 来源:GB/T 22239—2019.6.1.9.5

6.1.9.6 恶意代码防范管理

恶意代码防范管理要求应包括: 提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检 查等; b)对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码 的定期查杀等

6.1.9.7备份与恢复管理

备份与恢复管理要求应包括: a)识别需要定期备份的重要业务信息、系统数据及软件系统等: b)规定备份信息的备份方式、备份频度、存储介质、保存期等。 『来源:GB/T 22239—2019.6.1.9.7]

件处置要求应包括: 时向安全管理部门报告所发现的安全弱点和可数

6.2云计算安全扩展要求

6.2.1.1 安全物理环境

基础环境位置:应保证云计算基础设施包括但不限于服务器、存储组件、网络组件及其他物理资源 位于中国境内

6.2.1.2安全通信网络

网络架构要求包括: a)不应承载安全保护等级高于第一级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离

6.2.1.3安全区域边界

访问控制:应在虚拟化网络边界部署访问控制机制,并设置访问控制规则 来源:GB/T22239—2019,6.2.3.1

6.2. 1.4 安全计算环境

6.2.1.4.1访问控制

访问控制要求应包括: a)保证当虚拟机迁移时,访问控制策略随其迁移; b)支持云服务客户设置不同虚拟机之间的访问控制策略

6.2.1.4.2数据完整性和数据保密性

服务客户数据、用户个人信息等应存储于中国境内。数据、用户个人信息等出境管理见《中华人 和国网络安全法》《交通运输部网络安全管理办法》等法律法规的有关规定。

6.2.1.5安全建设管理

供应链管理:应选择合格的供应商。

供应链管理:应选择合格的供应商

6.2.2.1安全通信网络

网络架构:应保证云计算平台不承载高于其安全保护等级的业务应用系统。

6.2.2.2安全区域边界

访问控制:应在虚拟化网络边界部署访问控制机

6.2.2.3安全计算环境

数据完整性和数据保密性:数据、用户个人信息等应存储于中国境内,数据、用户个人信息 2

6.2.2.4安全建设管理

6.2.2.4.1云服务商选

云服务商选择要求应包括: 选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等 级的安全保护能力; D 在服务水平协议中约定云服务的各项服务内容和具体技术指标; C 在服务水平协议中约定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保 护、行为准则、违约责任等

6.2.2.4.2供应链管理

供应链管理:应选择合格的供应商

6.3移动互联安全扩展要求

6.3.1安全物理环境

无线接入点的物理位置:应为无线接人设备的安装选择合理位置,避免过度覆盖及电磁干扰。 来源:GB/T222392019.6.3.1.

6.3.2安全区域边界

6.3.2. 1边界防护

应保证有线网络与无线网络边界之间的访问和数据流通过无线接人安全网关设备。 来源:GB/T22239—2019.6.3.2.1

6.3.2.2访问控制

无线接人设备应开启接人认证功能,并且不准许使用WEP方式进行认证,如使用口令JT/T 881.1-2013 内河船用电梯 第1部分:乘客电梯与载货电梯,长度不小于 3位字符,宜包含英文字母、数字和特殊符号

6.3.3安全计算环境

移动应用管控:应具有选择应用软件安装、运行的功能。 来源:GB/T222392019.6.3.3.1

6.3.4 安全建设管理

移动应用软件采购:应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书 签名。 「来源:GB/T22239—2019.6.3.4.1

6.4物联网安全扩展要求

6.4物联网安全扩展要求

QB/T 5368-2019 家用制氧机6.4.1安全物理环境

©版权声明
相关文章