DB42/T 1876-2022 北斗高精度位置服务平台技术要求.pdf
- 文档部分内容预览:
DB42/T 1876-2022 北斗高精度位置服务平台技术要求
接口安全应满足如下要求: a)为了保证系统的安全运行,各种接口方式都应该保证其接入的安全性; b) 根据接口连接特点与业务特色,制定专门的安全技术实施策略,保证接口的数据传输和数据处 理的安全性; C 系统应在接入点的网络边界实施接口安全控制:
DB42/T 18762022
d)接口的安全控制在逻辑上包括:安全评估、访问控制、入侵检测、口令认证、安全审计、防恶 意代码、加密等内容
系统应采用传输控制手段降低接口网络负担, 提高接口吞吐能力数据标准,保证系统的整体处理能力。
终端访问平台接口协议见附录A。
稳定性应满足如下要求: a)持续运行7天未出现导致系统岩机的严重错误; b)系统可用性达到95%,即固定解历元除以实际观测历元大于95%。
物理层安全要求如下。 环境安全要求。机房设计应符合GB/T2887规定的要求。为防止电磁泄漏,系统内部设备采用 屏蔽、抗干扰等技术,当系统遭到危害时,能实施完善的容错和故障修复措施。 设备安全要求如下: 1)计算机服务器应满足GB/T22239中信息系统安全等级保护等级的要求; 2 应符合GB/T31722对于信息安全风险管理的相关要求; 3) 使用虚拟技术,将不同品牌的存储设备进行统一管理,资源进行统一调配、动态扩展;使 用快照、镜像等技术完成存储的本地复制和异地容灾工作。 c)布线安全要求。布线系统除了传输速度有要求外,还要求具有抗干扰性、抗窃听性等。
DB42/T 18762022
a 网络架构设计应统筹考虑涉密信息系统安全等级、网络建设规模、业务安全性需求等,准确划 分安全域; 6 互联网宽带应充分考虑使用人数和使用高峰期的并发要求。应对访问进行控制: 采用较为成熟的网络及系统监控设备及软件,对网络及系统常见操作进行实时检查、监控、报 警和阻断,防止网络攻击行为; d 防火墙应性能良好、方便配置和管理、状态监控手段完备,并符合GB/T20281的要求; 网络层应具备系统资源占用少,易于部署和管理,病毒防护能力强的防病毒软件
9.3.1日志安全审计
对北斗高精度位置服务平台私有云环境中的用户操作日志和安全事件进行审计。提供各种深度 析方法并生成报表。
9.3.2软件安全审讯
北斗高精度位置服务平台私有云业务服务审计采用基于大数据和事件驱动的架构。北斗 置服务平台私有云业务服务监控根据北斗高精度位置服务平台私有云的业务需要,选择适合 储和处理策略。
9.3.3平台安全审讯
平台安全审计提供对平台日志的多条件组合查询、检索、报表功能,并通过关联分析和深度挖掘, 分析和洞察平台的使用情况,发现其中的漏洞和风险,减少平台各业务数据泄漏和丢失的机率。平台安 全审计要求如下。 a)平台应独立记录所有访问服务的行为,自动生成的审计报告可以发现服务被访问、使用的情况 b)平台应记录用户使用服务的情况、数据存储的轨迹并提供数据存储分析报告。 平台全面监控服务运行状态,跟踪服务使用情况,发现潜在的服务冲突风险。 d 平台对服务可用性进行实时的监控,当发现可用性异常时可以在第一时间发送安全告警。同时 还记录重要服务的变化过程,当服务出现问题时,服务安全审计可以减少服务损失。 e 平台对被调用的服务提供全面的记录与审计,通过安全审计为司法调查提供便利。 平台应记录自身运行的情况,清晰了解到平台为提供服务长期可用性所做的工作,降低可用性 风险
数据安全要求如下。 基准站观测数据宜在内网传输,如果不可避免的需要传输到外网,应采取加密措施,解算后的 差分数据禁止包含基准站的确切坐标。 通信协议:VPN、SSL。 宜选择相应的加密方式对平台存储的数据进行保护。 d 应通过部署检测等方式对重要业务和管理数据的完整性进行检测,并在检测到完整性错误时 采取必要的恢复措施。 e 应对敏感信息数据进行保护和处理。 应根据业务和管理数据的流量和重要性确定备份周期。 数据恢复应符合GB/T20988规定的要求
DB42/T18762022
终端设备安全要求如下: a)突出防范重点,包括接入网络计算机本身安全及用户操作行为安全; b)强化内部审计,包括网络级审计和对内网里用户审计; c)技术和管理并重,包括安全保密管理、制度建设以及对用户终端系统和操作行为的控制和审计
9.6Web 信息安全要求
Web信息安全要求如下。 a)信息内容保护。 1)系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,采取软件技 术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互。 2) 数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全保 密性。 3 防病毒技术。对涉密信息系统中关键的服务器,应安装网络版防病毒软件客户端,由防病 毒服务器进行集中管理。 信息内容管理。采用身份认证技术、单点登录以及授权对各种应用的安全性增强配置服务来保 障涉密信息系统在应用层的安全。根据用户身份和现实工作申的角色和职责,确定访问应用资 源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。
总体要求如下。 a)平台应具备完善的运维管理体系并严格按照体系执行,系统运行维护基本要求应符合GB/T 28827.1的要求;系统运行维护的交付应符合GB/T28827.2的要求;系统运行维护的应急响 应符合GB/T28827.3的要求。 b)应建立健全的数据对接维护机制。
10.2.1用户分类管理
对用户分类管理,应根据不同安全等级满足以下要求。 a)用户分类清单:应按审查和批准的用户分类清单建立用户和分配权限。用户分类清单应包括信 息系统的所有用户的清单,以及各类用户的权限,用户权限发生变化时应及时更改用户清单内 容,必要时可以对有关用户开启审计功能。用户分类清单应包括: 1)系统用户,指系统管理员、数据库管理员、系统运维操作员等管理工作所使用的用户; 2)普通用户,指申请使用本信息系统的客户所使用的用户; 3 临时用户,指系统维护测试和第三方人员测试所使用的用户。 b 系统用户管理:在a)的基础上,应对信息系统的所有系统用户列出清单,说明各个系统用户 的权限,以及系统用户的责任人员和授权记录,定期检查系统用户的实际分配权限是否与系统 用户清单符合,对系统用户开启审计功能
DB42/T 18762022
C 普通用户管理:在a)的基础上,应对信息系统的所有 普通用户列出清单,说明各个用户的权 限,以及用户的责任人员和授权记录,定期检查普通用户的实际分配权限是否与用户清单符合 对普通用户开启审计功能。 d 临时用户管理:在a)的基础上,应对关临时用户采取逐一审批和授权的程序,并记录备案, 定期检查这些用户的实际分配权限是否与授权符合,对这些用户开启审计功能。
10.2.2系统用户要求
10.2.3普通用户要求
普通用户,应根据不同安全等级满足以下要求。 a 普通用户一般要求:系统管理方应对普通用户明确说明使用者的责任、义务和风险,并要求提 供合法使用的声明;普通用户应保护口令等身份鉴别信息,普通用户只能是应用层的用户。 特定用户要求:在a)的基础上,可对特定普通用户提供专用通信通道,端口,特定的应用或 数据协议,以及专用设备等。 C 普通用户的限制:在b)的基础上,在关键部位,一般不允许设置普通用户
10. 2. 4临时用户要求
对临时用户,应根据不同安全等级满足以下要求。 a)临时用户的设置与删除:临时用户的设置和期限必须经过审批,使用完毕或到期应及时删除 确因周期性维护需要的,可保留用户,但需处于长期锁定状态,直到下一次维护需要时启用, 设置与删除均应记录备案。 临时用户的审计:在a)的基础上,对主要部位的临时用户应进行审计,并在删除前进行风险 评估。 C 临时用户的限制:在b)的基础上,在关键部位,一般不允许设置临时用户,
10.3.1服务器操作管理
对服务器操作的管理,应由授权的系统管理员实施,并负责加强日志文件管理和监控管理 置文件管理。
10.3.2终端计算机操作管理
10.3.3便携机操作管理
DB42/T18762022
10.3.4网络及安全设备操作管理
对网络及安全设备操作的管理,应根据不同安全等级满足以下要求。 网络及安全设备操作基本要求:对网络及安全设备的操作应由授权的系统管理员实施。 策略配置及检查:在a)的基础上,管理员应按照安全策略要求进行网络及设备配置,应定期 检查实际配置与安全策略要求的符合性。 安全机制集中管理控制:在b)的基础上,应通过安全管理控制平台等设施对网络及安全设备 的安全机制进行统一控制、统一管理、统一策略,保障网络正常运行,
10.3.5业务应用操作管理
对业务应用操作的管理,应根据不同安全等级满足以下要求。 a)业务应用操作程序和权限控制:业务应用系统应能够以菜单等方式限制操作人员的访问权限 需要进行改动时应得到管理层授权。 业务应用操作的限制:在a)的基础上,对重要的业务应用操作应根据特别许可的权限执行 业务应用操作应进行审计。 业务应用操作的监督:在b)的基础上,关键的业务应用操作应有2人同时在场或同时操作 并对操作过程进行记录。
10. 3. 6 变更控制和重用管理
对变更控制和重用的管理,应根据不同安全等级满足以下要求。 变更控制的申报和审批:任何变更控制和设备重用必须经过申报和审批才能进行,同时还应注 意以下要求: 1) 注意识别重大变更,并进行记录; 2 评估这些变更的潜在影响; 3) 向所有相关人员通报变更细节; 4 明确中止变更并从失败变更中恢复的责任和处理方法; 5 重用设备中原有信息的清除。 制度化的变更控制:在a)的基础上,对所有计划和制度执行情况进行定期或不定期的检查, 对安全策略和管理计划的修订,对基于变更和设备重用的各种规章制度的修订和完善,建立运 行过程管理文档,书面记录相关的管理责任及工作程序。
DB42/T 18762022
10.3.7信息交换管理
总体要求如下: 应定期查看日志,对异常情况进行分析和处理; 应建立系统运行安全规章制度,并委派专人负责; c)应定期对信息系统的运行进行风险分析与评估,并提交风险分析报告,
10.4.2日常运行安全管理
10. 4.3运行状况监控
对运行状况监控,应根据不同安全等级满足以下要求。 日志管理:所有的系统日志应保留一定期限,不能被改变,只充许授权用户访问;日志应定期 处理并产生报告。审计日志须经授权方可查阅。应告知用户某些行为是会被审计的。 b 监视服务器安全性能:在a)的基础上,监视与安全机制相关的服务器性能变化,检测进程运 行,发现对资源消耗大的进程,并提出解决方案, C 监视网络安全性能:在b)的基础上,应建立信息系统安全机制集中管理机构完成网络安全性 能和其他信息的监视。 对关键区域的监视:在c)的基础上,安全机制集中管理机构应对关键区域和关键业务应用系 统运行的监视,并与主管部门共同制定具体的管理办法,
DB42/T18762022
e)对核心数据的监视:在d)的基础上 统核心数据进行监视,并与主管部 法, 一级负责人的批准执行。
10.4.4软件硬件维护管理
对软件、硬件维护的管理应满足以下要求: a 应明确信息系统的软件、硬件维护的人员和责任,规定维护的时限,以及设备更新和替换的管 理办法,制定有关软件、硬件维修的制度; 6 对需要外出维修的设备,应经过审批,磁盘数据应进行删除,外部维修人员进入机房维修,应 经过审批,并有专人负责陪同; 应对重要区域的数据和软件系统进行必要的保护,防止因维修造成破坏和泄漏,应对维修过程 及有关现象记录备案; d)一般不应允许外部维修人员进入关键区域,应根据维修方案和风险评估的结果确定维修方式, 可采用更新设备的方法解决。
10.4.5外部服务方访问管理
对外部服务方访问管理应满足以下要求: a)对外部服务方访问的要求,应经过相应的申报和审批程序; 应对外部服务方访问建立相应的安全管理制度,外部服务方访问应签署保密合同; 应对外部服务方访问进行风险分析和评估,应对外部服务方访问实施严格控制,应对外部服务 方访问实施监视; 在重要安全区域,应对外部服务方每次访问进行风险控制,必要时应外部服务方的访问进行限 制。
10.5系统启用和终止管理
10.5.1新系统启用管理
10. 5. 2 终止运行管理
DB42/T 18762022
DB42/T18762022
附录A (资料性) 终端访问平台接口协议
DB42/T 18762022
民用航空标准A.2STR挂载点参数说明
STR挂载点参数说明如表A.1所示:
表A.1STR挂载点参数说明
DB42/T 18762022
表A.1STR挂载点参数说明(续)
其申nmea为1时表示需要客户端提供NMEAGGA位置数据,差分池都需要ntripcIient发送NMEA GGA位置数据,所以数据源列表响应时一定要将挂载点(mountpoint)的nmea标志为1。否则会造成客户端 不发送GGA位置数据,无法获取差分数据进行精确定位管道标准,
其中nmea为1时表示需要客户端提供NMEAGGA位置数据,差分池都需要ntripclient发送NM 置数据,所以数据源列表响应时一定要将挂载点(mountpoint)的nmea标志为1。否则会造成客户 送GGA位置数据,无法获取差分数据进行精确定位,
....- 相关专题: