首页 > 公共安全行业标准(GA) > GA/T 1168-2014 公安交通管理综合应用平台安全保护通用技术要求
GA/T 1168-2014

基本信息

标准号: GA/T 1168-2014

中文名称:公安交通管理综合应用平台安全保护通用技术要求

标准类别:公共安全行业标准(GA)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

相关标签: 公安 交通管理 综合 应用 平台 安全 保护 通用 技术

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GA/T 1168-2014.General technical requirements for the security protection of the traffic management integrated application platform.
1范围
GA/T 1168规定了公安交通管理综合应用平台的安全保护通用技术要求。
GA/T 1168适用于公安交通管理综合应用平台的建设和管理,也适用于公安交通管理综合应用平台重要外挂系统的建设和管理。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB 50016- 2006 建筑设计防火规范
GB 50174- -2008 电 子信息系统机房设计规范
GA267--2000计算机信息系统霄电电磁脉冲安全防护规范
GA/T 708- -2007 信息安全技术 信息 系统安全等级保护体系框架
3术语和定义
下列术语和定义适用于本文件。
3.1局域计算环境local area computing environment
由一个或多个计算机系统(主机/服务器)组成的,以对信息系统中的数据信息进行存储.处理为主要目的、有明确边界的计算环境。一个局域计算环境可以由-“个计算机系统组成,也可以由多个计算机系统经局城网连接组成。
[GA/T 708- 2007,定义 3.4]
3.2用户环境user environment
由一个或多个终端计算机组成的,以提供用户使用信息系统中的数据信息为主要目的环境,也称独立用户/用户群。
[GA/T 708- 2007 ,定义3.7]

标准图片预览






标准内容

ICS35.080
中华人民共和国公共安全行业标准GA/T1168—2014
公安交通管理综合应用平台安全保护通用技术要求
General technical requirements for the security protection of the trafficmanagement integrated application platform2014-06-23发布
中华人民共和国公安部
2014-06-23实施
规范性引用文件
术语和定义
4安全保护要求
5安全管理系统
GA/T1168—2014
本标准按照GB/T1.1—2009给出的规则起草。本标准由公安部交通管理局提出。本标准由公安部计算机与信息处理标准化技术委员会归口。GA/T1168—2014
本标准起草单位:公安部交通管理科学研究所、国家道路交通安全产品质量监督检验中心。本标准主要起草人:吴晓东、陈飞、季君、张捷、王健峰、刘榴、许卉莹、武红斌、邹伟、金永俊、孙巍、张军。
GA/T1168—2014
本标准描述公安交通管理综合应用平台及重要外挂系统应达到的安全保护技术要求,为公安交通管理综合应用平台及重要外挂系统安全建设和管理提供指导。本标准旨在GB/T22239—2008对信息系统安全等级保护第三级基本要求,GA/T710—2007对信息系统安全等级保护第三级基本配置要求,以及其他相关标准基础上,结合公安交通管理信息系统安全保护技术要求和特点,选取适用于公安交通管理综合应用平台的安全保护技术要素,并加以扩充和细化,从具体操作层面指导公安交通管理综合应用平台及重要外挂系统安全建设和管理。IV
1范围
公安交通管理综合应用平台安全保护通用技术要求
本标准规定了公安交通管理综合应用平台的安全保护通用技术要求。GA/T1168—2014
本标准适用于公安交通管理综合应用平台的建设和管理,也适用于公安交通管理综合应用平台重要外挂系统的建设和管理。
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB50016—2006建筑设计防火规范GB50174—2008电子信息系统机房设计规范GA267—2000计算机信息系统雷电电磁脉冲安全防护规范GA/T708—2007信息安全技术信息系统安全等级保护体系框架3术语和定义
下列术语和定义适用于本文件。3.1
local area computing environment局域计算环境
由一个或多个计算机系统(主机/服务器)组成的,以对信息系统中的数据信息进行存储、处理为主要目的、有明确边界的计算环境。一个局域计算环境可以由一个计算机系统组成,也可以由多个计算机系统经局域网连接组成。
[GA/T708—2007,定义3.4]
用户环境
user environment
由一个或多个终端计算机组成的,以提供用户使用信息系统中的数据信息为主要目的环境,也称独立用户/用户群。
[GA/T708—2007,定义3.7]
网络系统
network system
连接局域计算环境与局域计算环境及局域计算环境与用户环境的网络设备,设施所组成的系统。[GA/T708—2007,定义3.9]
securitydomain
安全域
信息系统中执行相同安全策略的区域。在实施等级保护的信息系统中,安全域可以是具有相同安全等级的信息系统或子系统。
[GA/T708—2007,定义3.11]
GA/T1168—2014
重要外挂系统importantplug-in system公安交通管理部门建设应用的,通过公安交通管理综合应用平台提供的访问接口,能够写人,修改,删除公安交通管理综合应用平台数据的信息系统。3.6
networkboundary
网络边界
公安交通管理综合应用平台及重要外挂系统安全域的网络环境至公安信息通信网其他网络环境的网络连接接口。
关键服务器pivotal server
公安交通管理综合应用平台及重要外挂系统的数据库服务器和应用服务器。4安全保护要求
4.1机房
4.1.1场地选择
机房场地选择应符合以下要求:a)远离产生粉尘、油烟、有害气体及生产或贮存具有腐蚀性、易燃、易爆物品的场所;远离水灾火灾隐惠区域:远离强振源和强噪声源;避开强电磁场干扰;对于多层或高层建筑物内的机房,在确定主机房的位置时,要对设备运输、管线敷设、雷电感b)
应和结构荷载等问题进行综合考虑和经济比较:采用机房专用空调的主机房,应具备安装室外机的建筑条件。
4.1.2防火
机房防火应符合以下要求:
a)采取区域隔离防火措施,将重要设备与其他设备隔离开:当机房位于其他建筑物内时,在主机房和其他部位之间设置耐火极限不低于2h的隔墙,隔墙b)
上的门采用甲级防火门:
c)安装洁净气体灭火系统,并设置火灾自动消防系统,能够自动检测火情、自动报警、自动切断非消防电源,并自动灭火,不使用水,干粉或泡沫等容易产生二次破坏的灭火剂:d)耐火等级不应低于GB50016一2006民用建筑规定的二级要求。4.1.3供配电
机房供配电应特合以下要求:
a)将计算机系统供电与其他供电分开,并配备应急照明装置:b
配置UPS不间断电源,保证电压不足、供电中断时关键服务器等重要设备正常运行;设置余或并行的电力电缆线路为计算机系统供电;c
d)配备线路稳滤波装置,保证供电电源质量;e)
电源线和通信线缆隔离铺设,避免互相干扰4.1.4接地
机房接地应符合以下要求:
GA/T1168—2014
a)设等电位连接网络,机房内设备的金属外壳、机柜、机架、金属管、槽、屏蔽线缆外层、防静电接地、安全保护接地、浪涌保护器接地端等以最短的距离与等电位连接网络的接地端子连接,连接线采用多股铜质金属线,其截面积大于等于16mm,等电位连接网络采用铜排或铜带,其截面积大于等于35mm:b)
交流工作接地和安全保护接地,接地电阻小于等于4:直流工作接地,接地电阻按计算机系统具体要求确定。
4.1.5防雷
机房防雷应符合以下要求:
a)所处建筑设置避雷装置;
设置电源防雷保安器,其冲击通流容量和限制电压按GA267—2000的表5选取;b)
c)在建筑物屋顶敷设电源或信号线路时,穿金属管进行屏蔽保护,金属管进行等电位连接。4.1.6电磁防护
机房电磁防护应符合以下要求:a)采用接地方式,防止外界电磁干扰和设备寄生耦合干扰:b)对关键设备和磁介质实施电磁屏蔽。4.1.7
空气调节
机房温度、相对湿度及空气含尘浓度应符合GB50174—2008中B级以上电子信息系统机房规定的要求。
环境和设备监控
机房环境和设备监控应符合以下要求:a)在可能发生水惠的部位设置漏水检测和报警装置:将强制排水设备的运行状态纳人监控系统:进人机房的水管分别加装电动和手动阀门;配备综合监控系统,实现机房温湿度,电压,电流等的监控报警功能:b)
c)采取技术措施,实现主机的集中控制和管理。4.1.9其他
机房还应符合以下要求:
设单独出入口,另设紧急疏散出口,标明疏散线路和方向,并设置疏散照明和安全出口标志灯:出人口控制系统能受相关系统的联动控制而自动释放电子锁:主机房配置专用空气呼吸器或氧气呼吸器;b)
采取防鼠害和防虫害措施:
d)设置电子门禁系统、视频监控系统和人侵报警系统。网络
4.2.1结构安全
结构安全应符合以下要求:
按照方便管理和控制的原则划分不同的子网或网段,并分配地址段;a)
b)网络边界处配备硬件防火墙设备;3
GA/T1168—2014
实现关键网络设备的故障完余,确保发生故障时可以自动切换C
绘制与当前运行情况相符的网络拓扑结构图:d
e)建设骨干网络备用通信链路,实现通信链路的允余备份。4.2.2访问控制
访问控制应符合以下要求:
a)在硬件防火墙或核心交换机等关键网络设备上配置并启用访问控制策略,只允许网络管理员的计算机地址远程访问网络设备;b)在硬件防火墙、核心交换机、操作系统或数据库管理系统中配置并启用访问控制策略,限制对数据库服务器和应用服务器的访问:c)配备具备根据会话状态信息为数据流提供明确的允许或拒绝访问功能的网络设备,并配置相应策略,控制粒度为网段级;
配备具备按用户和系统之间的运行访问规则,决定允许或拒绝用户对受控系统进行资源访问d
功能的网络设备,并配置相应策略,控制粒度为单个用户。4.2.3设备注册及边界检查
设备注册及边界检查应符合以下要求:按照公安信息通信网联网设备及应用系统注册管理要求,对公安信息通信网内设备进行设备a
注册:
b)未经批准,不得擅自注销或删除公安信息通信网内设备一机两用监控软件:按照公安信息通信网边界接人平台安全要求,对与公安信息通信网以外的网络数据交换实施统一接人和管理;
防正无法安装一机两用监控软件的公安信息通信网内设备违规连接外部网络4.2.4入侵防范
人侵防范应符合以下要求:
在硬件防火墙设备中配置禁用常见攻击端口、防范拒绝服务攻击等安全策略;a
b)配备入侵检测或防御设备;
当检测到攻击行为时,记录攻击源IP和攻击的类型、目的、时间,在发生严重攻击事件时提供报警。
5网络设备防护
网络设备防护应符合以下要求:对登录网络设备的用户进行身份标识和鉴别,禁止网络设备采用默认用户登录;a)
b)登录网络设备的用户身份标识具有不易被冒用的特点,口令复杂度满足大写字母、小写字母、数字和特殊字符四者中三者以上组合,不包含用户名,长度至少10位以上要求;每季度至少更换一次网络设备用户口令:当登录网络设备进行远程管理时,采取措施防止用户身份鉴别信息在网络传输过程中被窃取;d
启用网络设备登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时e
自动退出等措施。
4.2.6安全审计
安全审计应符合以下要求:
GA/T1168—2014
a)启用硬件防火墙、人侵检测、人侵防御、核心交换机、路由器等网络设备安全审计功能,对运行状况、网络流量、用户行为等进行日志记录;审计记录包括事件的日期、内容、用户、类型、事件是否成功及其他与审计相关的信息;b
采取设置访问权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖;d)审计记录集中存储到安全管理系统,保存3个月以上;提供对审计记录数据进行统计、查询、分析和生成审计报表的功能。e
4.2.7余设计
几余设计应符合以下要求
a)采用允余技术设计网络拓扑结构,避免关键节点存在单点故障b)提供关键网络设备、通信线路的硬件允余,保证系统的高可用性。4.3主机
4.3.1身份鉴别
身份鉴别应符合以下要求:
a)对登录操作系统和数据库系统的用户进行身份标识和鉴别:对同一个操作系统或数据库系统进行管理和操作的不同用户,分别创建不同的操作系统或数据库系统用户;为同一服务器上的操作系统和数据库系统的用户分配不同的用户名称,用户名称具有唯b)
一性;
对操作系统和数据库系统进行远程管理时,采取措施防止鉴别信息在网络传输过程中被窃取;操作系统禁止采用默认用户登录,登录界面中不显示上次登录用户名称:数据库系统禁止缺d)
省用户名和密码登录:
操作系统和数据库系统用户身份标识具有不易被冒用的特点,口令复杂度满足大写字母,小写e
字母、数字和特殊字符四者中三者以上组合,不包含用户名,长度至少10位以上要求:启用登录失败处理功能,可采取结束会话,多次非法登录后锁定用户和自动退出等措施:g)为应用系统创建专用的数据库系统用户,未经授权,不使用应用系统专用用户连接到数据库系统进行数据库操作:
同一服务器上的应用系统,需要连接不同数据库系统时,采用不同的数据库用户名称;h)
同一安全域内的操作系统和数据库系统用户设置不同的密码;i
建立系统用户清单和说明文档,每季度对用户使用情况进行检查和清理,删除或锁定多余的、过期的用户,避免共享用户的存在。2访问控制
访问控制应符合以下要求:
在操作系统和数据库系统中配置并启用访问控制功能,制定访问控制策略,控制用户对系统资a
源的访问;
根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;b)
实现操作系统特权用户和数据库系统特权用户的权限分离;C)
制定操作系统和数据库系统端口使用清单并归档保存,采取措施禁用未使用的端口:d
对安装Windows操作系统的关键服务器,启用系统防火墙功能,设置系统人站、出站等规则。e)
4.3.3安全审计
安全审计应符合以下要求:
GA/T1168—2014
实现关键服务器操作系统和数据库系统的安全审计,制定安全审计策略,并采取措施实现集中a)
审计;
审计范围覆盖关键服务器的每个操作系统用户和数据库用户;b)
审计内容包括用户行为,系统资源异常使用和重要系统命令使用等事件:d
审计记录包括时间,类型,主体标识,客体标识和结果等:采取设置访问权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖等;e)
审计记录集中存储到安全管理系统,保存6个月以上提供对审计记录数据进行统计、查询、分析和生成审计报表的功能。g)
4.3.4入侵防范
人侵防范应符合以下要求:
操作系统遵循最小安装原则,仅安装需要的组件和应用程序:a
b)通过设置升级服务器等方式保持系统补丁及时得到更新:能够检测到对关键服务器进行人侵的行为,能够记录人侵的源IP和攻击的类型、目的、时间,并在发生严重人侵事件时提供报警。5恶意代码防范
恶意代码防范应符合以下要求:操作系统安装防恶意代码软件,并及时更新;a
b)每天在系统空闲时段对操作系统进行恶意代码检查:e
实现防恶意代码软件的统一管理和监控。4.3.6
资源控制
资源控制应符合以下要求:
在操作系统或数据库系统中,通过IP和MAC地址设定用户环境计算机接人许可安全策略:a
b)设置用户环境计算机的操作超时锁定:设置单个用户对系统资源的最大使用限度;d)对关键服务器进行监视,监视服务器的CPU、硬盘、内存、网络等资源的使用情况;e
能够监测到系统的服务水平降低至预先规定的最小值并报警:整理操作系统默认共享资源,取消无用的默认共享及相应服务。4.3.7完余
应实现关键服务器的故障穴余。4.4应用
4.4.1身份鉴别
身份鉴别应符合以下要求:
提供专用的登录控制模块对登录用户进行身份标识和鉴别b)提供用户身份标识唯一性检查功能,应用系统中不存在重复用户身份标识;提供用户有效期限制和用户IP地址验证功能;c
提供密码、公安数字证书和指纹等用户身份认证功能;d
采用密码身份认证方式时,用户密码采用不可逆算法加密存储,提供图片验证码验证,密码强e)
度检测及控制和定期强制更换密码功能:GA/T11682014
启用登录失败处理功能,可采取结束会话、限制非法登录次数、暴力破解密码锁定和自动退出D
等措施;
g)提供对用户长期未使用、密码修改不及时的检查和报警功能;h)提供对同一用户多点同时登录应用系统的异常情况检测和限制功能。4.4.2访问控制
访问控制应符合以下要求:
a)提供访问控制功能,依据安全策略控制用户对应用系统各项功能、文件、数据库表等客体的访间;
b)对象包括与资源访问相关的主体、客体及它们之间的操作:e
限制默认账户的访问权限;
d)授予不同用户完成各自任务所需的最小权限,并在它们之间形成相互制约的关系;e
核心业务模块访问数据时,提供图片验证码验证功能:)提供高频访问预警和阻断功能;提供跨站脚本攻击、跨站请求漏洞和SQL注入防御功能;g)
调用Web应用层功能时,提供动态密钥验证功能:h)
i)调用数据库层存储过程时,提供动态密钥验证功能。4.4.3
安全审计
安全审计应符合以下要求:
提供覆盖到应用系统每个用户的安全审计功能,对应用系统版本升级、后台任务运行、高频访a)
问、越权访间、规定时段外访问等重要安全事件进行审计:b)审计记录的内容包括事件日期、时间、发起者信息、类型、描述和结果等;c)采取设置访问权限、数据备份等措施保护审计记录,避免受到未预期的删除、修改或覆盖:提供对审计记录数据进行统计查询、分析和生成审计报表的功能:d)
审计记录集中存储到安全管理系统,保存2年以上。e)
4.4.4通信完整性
采用密码技术保证通信过程中数据的完整性。4.4.5
通信保密性
通信保密性应符合以下要求:
a)在通信双方建立连接之前,应用系统利用密码技术进行会话初始化验证:b)采用加密技术对通信过程中的重要数据进行加密:采用系统备案方法,保障数据在可信应用节点间交换:应用系统间数据交换采用Web服务技术,避免数据库间的直接数据交换:d)
应用系统中间件启用SSL技术,加强用户环境计算机浏览器到Web应用服务器通讯信道的e
安全性。
4.4.6抗赖性
抗赖性应符合以下要求!
a)能够为数据原发者或接收者提供数据原发证据的功能:7
GA/T1168—2014
b)能够为数据原发者或接收者提供数据接收证据的功能。4.4.7软件容错
软件容错应符合以下要求
提供数据有效性检验功能,通过人机接口或通信接口保证输人的数据格式及长度符合系统设a)
定要求;
b)在故障发生时,应用系统能够继续提供一部分功能并实施必要的措施。4.4.8资源控制
资源控制应符合以下要求:
提供自动结束会话功能,通信一方在一段时间内未做任何响应,另一方能够自动结束会话;ay
提供对应用系统最大并发会话连接数进行限制的功能:b)
提供对单个用户多重并发会话进行限制的功能;提供对一个时间段内并发会话连接数进行限制的功能:d)
提供对应用系统服务水平降低到预先规定的最小值进行监测和报警的功能。e
4.4.9代码安全
代码安全应符合以下要求:
在应用系统程序代码中嵌入由公安部信息中心提供的安全管理程序,封闭不必要的访问端口;a)
不在应用系统程序中设计违反或绕过安全规则的人口和文档中未说明的人口:b
对用户提交数据进行检查,替换或删除具有恶意代码攻击嫌疑的字符和字符串并记录日志;简化应用系统程序错误提示信息,避免泄露系统配置等影响安全的信息;dwwW.bzxz.Net
应用系统上线前,采用白盒和黑盒测试技术,进行安全测试:e
采用代码混滑技术提高应用系统的安全性:采取措施防止应用系统程序代码被非授权或无意存取及修改;g)
删除应用系统程序中不执行的代码;h)
i)对应用系统版本和编译版本进行一致性检查,上线版本和编译版本不一致的禁止上线运行。4.5数据
4.5.1数据保护
数据保护应符合以下要求:
在操作系统内,针对具体用户对保存用户重要数据的目录和文件的读取、写人、运行、修改、列ay
表等权限进行设置,防正未经授权的用户越权访问:采用加密或其他有效措施保证系统管理数据、鉴别信息和重要业务数据存储和传输保密性:b)
能够检测到系统管理数据,鉴别信息和重要业务数据在传输过程中完整性是否受到破坏,并在检测到完整性错误时采取恢复措施。4.5.2
数据文件删除
删除重要数据文件时,应采取技术措施防止数据文件被非法恢复。4.5.3备份与恢复
备份与恢复应符合以下要求:
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。