1、湖南省地方标准DB43DB43/T 244.72017 ICS 91.010.01P 00湖南省质量技术监督局 发 布2017-05-31实施2017-03-31发布建设项目涉及国家安全的系统规范 第7部分 建筑设备管理系统规范Code of construction item concerned the safe of native Part 7 Code for building manage system代替DB43/T 244.7-2013DB43/T 244.72017 I 目 次 前言1 范围 12 规范性引用文件 13 术语和定义 14 系统安全等级 25 系统技术要求 26 信
2、息安全评估 57 系统验收26DB43/T 244.72017 II 前 言 本标准按GB/T 1.12009给出的规则起草。 DB43/T 244建设项目涉及国家安全的系统规范分为十个部分: 第1部分:总则 第2部分:计算机网络系统规范 第3部分:安保电视监控系统规范 第4部分:入侵报警系统规范 第5部分:出入口控制系统规范 第6部分:电子巡查系统规范 第7部分:建筑设备管理系统规范 第8部分:建筑智能化系统施工监管规范 第9部分:网络视讯会议系统规范 第10部分:厅堂扩声系统及环境规范 本部分为DB43/T 244的第7部分。 本部分由湖南省国家安全厅提出并归口。 本部分起草单位:湖南省产
3、商品质量监督检验研究院、湖南致信信息工程监理有限公司、长沙翊琪科技有限公司、长沙市沃富安防技术咨询有限公司、河北联盛房地产集团公司、湖南赛禾智能科技有限公司、湖南中韬信息科技有限公司、长沙市恒和科技仪器有限公司。 本部分主要起草人:彭江宇、苏光荣、贾书万、石成功、周欣广、姚斌、毛良文、焦杨、徐亮、钟声、黄凌果、宁静、冯艺、刘建刚、宋维、黄辉强、刘张健、姜学吾。 DB43/T 244.72017 1 建设项目涉及国家安全的系统规范 第7部分 建筑设备管理系统规范 1 范围 本部分规定了建设项目涉及国家安全事项的建筑设备管理系统设计和系统验收。 本部分适用于新建、扩建、改建及已建成但未达到国家安全
4、要求的涉及国家安全事项的建设项目,建设项目范围包括: a) 出入境口岸、境外企业常驻机构(含办公、生产、经营、集中居住场所)建设项目; b) 各级党政办公场所及周边建设项目; c) 军事禁区、军事管理(单位)区周边建设项目; d) 涉密军工企业、涉军科研院所及周边建设项目; e) 国家级重点实验室、重要涉密科研机构及其周边建设项目; f) 省级重点实验室、重要科研机构建设项目; g) 国家、省级重要基础设施、基础网络管理及控制场所及其周边建设项目; h) 省内各地、市、县级重要基础设施、基础网络管理控制场所建设项目; i) 各级气象、邮政、地理测绘等涉密敏感信息集中管理场所建设项目; j) 各
5、级广播、电视、省级及以上新闻机构、网络媒体等办公及播控场所建设项目; k) 银行、保险、证券等金融机构建设项目; l) 发电、输电、变电及配电的管理及控制场所; m) 电信枢纽、无(有)线基站、机房、控制中心等电信网络建设项目; n) 宾馆饭店、写字楼、商住楼、别墅区、度假村建设项目; o) 机场、车站、港口、码头、轨道交通等公共交通枢纽建设项目; p) 根据国家相关法律法规规定及国家安全行政主管部门认定的其它涉及国家安全的建设项目。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单
6、)适用于本文件。 GB 50339 智能建筑工程质量验收规范 GB/T 30976.1 工业控制系统信息安全 第1部分 评估规范 DB43/T 244.1 建设项目涉及国家安全的系统规范 第1部分 总则 3 术语和定义 GB 50339、GB/T 30976.1和 DB43/T 244.1中确立的列术语和定义适用于本标准。 3.1 楼宇自动化控制系统 将建筑物或建筑群内的空调与通风、变配电、照明、给排水、热冷与热交换、冷冻和冷却及电梯和DB43/T 244.72017 2自动扶梯等系统,以集中监视、控制和管理为目的构成的综合系统。 4 系统安全等级 系统安全等级应符合湖南省地方标准DB43/T
7、 244.1的规定。 5 系统技术要求 5.1 一般规定 5.1.1 建筑设备管理系统包括空调系统、电力系统、给排水系统、冷热源系统、设备管理系统、电梯管理系统和智能照明管理等系统。 5.1.2 建筑设备管理系统设计应根据建筑物的规模和功能需求等实际情况,选择配置相关的系统。 5.1.3 建筑设备管理系统软硬件层面应具有各智能化系统的集成。接口界面应标准化、规范化,实现各智能化系统之间的信息交换及通信协议(接口、命令等)。 5.1.4 建筑物内的各种数据通信性能应达到国家相应的标准。 5.1.5 系统相关的设计文件及图纸应通过湖南省国家安全行政主管部门备案的技术服务机构的评审。 5.1.6 系
8、统相关的设计文件及图纸应通过湖南省国家安全行政主管部门备案的技术服务机构的评审。 5.2 系统设计原则 5.2.1 建筑物内各类设备的监控系统的设计,应做到运行可靠安全、节省能源、节省人力。 5.2.2 系统设计应满足对建筑物的物业管理需要,实现数据共享,为节能及优化管理提供相应信息数据。 5.3 系统设计要素 5.3.1 建筑设备管理系统应包括下面系统模块: a) 空调系统; b) 电力系统; c) 给排水系统; d) 冷、热源系统; e) 设备管理系统; f) 电梯管理系统; g) 智能照明系统。 5.4 系统设计要求 5.4.1 SSL1要求 5.4.1.1 空调系统监控应能对冷热源设备
9、、通风设备、空调设备及环境监测设备等的监视、测量、控制,主要具有如下功能: a) 空调机组启停控制与运行状态显示; b) 空调设备的工况优化控制; c) 温、湿度的监视、控制; d) 空调房间的有关参数的监测。 DB43/T 244.72017 3 5.4.1.2 电力系统应能对受电设备、发电设备的电流、电压、有功、无功、电度量的测量、记录,主要具有如下功能: a) 高压系统的监测; b) 部分进线真空断路器的开关状态及故障报警; c) 部分进线电流及功率因数、电压、频率的显示; d) 变压器温度的监测; e) 机组工作状态及故障报警; f) 输出电压、电流、频率、有功功率、功率因数的显示/记
10、录。 5.4.1.3 给排水系统应能对液位控制、流量的测量记录等。 5.4.1.4 冷、热源系统应能对流量、温度的测量记录等。 5.4.1.5 设备管理系统应具有报表编制、设备管理费用分配、水电费用分配计算、设备维护、运行记录等的功能。 5.4.1.6 电梯管理系统应能对电梯与自动扶梯运行情况进行监控和故障报警。 5.4.1.7 照明系统应对航空障碍灯、庭院照明、道路照明按时间程序或按亮度控制和故障报警;泛光照明的场景、亮度按时间程序控制和故障报警;广场及停车场照明按时间程序控制。 5.4.2 SSL2要求 5.4.2.1 空调系统监控应能对冷热源设备、通风设备、空调设备及环境监测设备等的监视
11、、测量、控制,主要具有如下功能: a) 空调机组启停控制与运行状态显示; b) 空调设备的工况优化控制; c) 空调用受电设备的监视; d) 温度、湿度的监视、控制; e) 空调房间的有关参数的监测。 5.4.2.2 电力系统应能对受电设备、发电设备的电流、电压、有功、无功、电度量、功率因数等的测量、记录,主要具有如下功能: a) 高压系统的监测; b) 部分进线真空断路器的开关状态及故障报警; c) 部分进线电流及功率因数、电压、频率的显示; d) 母联真空断路器的开关状态及故障报警; e) 变压器温度的监测; f) 部分低压系统的监测; g) 部分进线断路器的开关状态及故障报警; h) 电
12、网运行状态的检测和过限报警; i) 部分电量参数的记录、统计、制表; j) 电力恢复负荷启动控制程序; k) 机组工作状态及故障; l) 发电机组启停/负载分散控制程序; m) 输出电压、电流、频率、有功功率、功率因数的显示/记录。 5.4.2.3 给排水系统应能对流量、压力、液位的监视、控制、测量、记录,主要具有如下功能: a) 所有生活用水池高低水位监测、记录; b) 污水处理系统水泵启停控制与运行监测; DB43/T 244.72017 4c) 污水集水井的高水位监测及超水位与超低液位报警; d) 生活泵的工作状态及故障报警; e) 潜水泵及潜水泵的自动控制由水位控制器完成; f) 水泵
13、实时启停控制; g) 漏水报警监测。 5.4.2.4 冷、热源系统应能对流量、温度、压力的监测、监视、控制、故障报警、测量记录等。 5.4.2.5 设备管理系统应具有报表编制、设备管理费用分配、水电费用分配计算、设备维护、运行记录等的功能。 5.4.2.6 电梯管理系统应对垂直升降电梯、自动扶梯具有自动启停、故障报警和运行监视功能。 5.4.2.7 照明系统应对航空障碍灯、庭院照明、道路照明按时间程序或按亮度控制和故障报警;泛光照明的场景、亮度按时间程序控制和故障报警;广场及停车场照明按时间程序控制。 5.4.3 SSL3要求 5.4.3.1 空调系统监控应能对冷热源设备、通风设备、空调设备及
14、环境监测设备等的监视、测量、控制,主要具有如下功能: a) 空调机组启停控制与运行状态显示; b) 空调设备的工况优化控制; c) 空调用受电设备的监视; d) 空调房间的有关参数的监测; e) 温、湿度应能分区控制; f) 新风系统应能控制; g) 对室内CO、CO2浓度或空气品质监测; h) 送回风机组应能与消防系统联动控制。 5.4.3.2 电力系统应能对受电设备、发电设备、蓄电池设备的电流、电压、频率、有功、无功、电度量、功率因数等的测量、记录,主要具有如下主要功能: a) 高压系统的监测; b) 所有进线真空断路器的开关状态及故障报警; c) 所有进线电流及功率因数、电压、频率的显示
15、; d) 变压器温度的监测; e) 低压系统的监测; f) 所有进线断路器的开关状态及故障报警; g) 所有进线的电流、电压及功率因素的显示; h) 所有母联真空断路器的开关状态及故障报警; i) 主要出线断路器的开关状态及故障报警; j) 电网运行状态的检测和过限报警; k) 电量参数的记录、统计、制表; l) 电力恢复负荷启动控制程序; m) 机组工作状态及故障报警; n) 发电机组启停/负载分散控制程序; o) 输出电压、电流、频率、有功功率、功率因数的显示/记录; p) 蓄电瓶电池组的输出电压、电流监测及故障报警。 5.4.3.3 给排水系统应能对流量、压力、液位的监视、控制、测量、记
16、录,主要具有如下功能: DB43/T 244.72017 5 a) 所有生活用水池高低水位监测、记录; b) 污水处理系统水泵启停控制与运行监测; c) 污水集水井的高水位监测及超水位与超低液位报警; d) 生活泵的工作状态及故障报警; e) 潜水泵及潜水泵的自动控制由水位控制器完成; f) 水泵实时启停控制; g) 漏水报警监测。 5.4.3.4 冷、热源系统应能对流量、温度、压力的监测、监视、控制、故障报警、测量记录等。 5.4.3.5 设备管理系统应具有报表编制、设备管理费用分配、水电费用分配计算、设备维护、运行记录等的功能。 5.4.3.6 电梯管理系统应对垂直升降电梯、自动扶梯具有自
17、动启停控制、故障报警和运行监视。 5.4.3.7 照明系统对大空间、门厅、楼梯间及走道等公共场所的照明按时间程序控制(值班照明除外);航空障碍灯、庭院照明、道路照明按时间程序或按亮度控制和故障报警;泛光照明的场所、亮度按时间程序控制和故障报警;广场及停车场照明按时间程序控制。 5.5 系统设备要求 要求包括:气候、电磁兼容、电气安全、机械适应性、外部电源和外壳防护要求。由于设备适用的领域不同,可增加对应领域有特定要求的设备监控系统的设计,应做到运行可靠安全、节省能源、节省人力。 a) 气候环境要求主要包括温度、湿度、大气压力等。其中,温度要求为所有产品必须满足的条件, 其余要求可根据实际应用环
18、境由业主和制造厂商协商确定。 b) 电磁兼容要求包括对各类干扰的抗扰度及骚扰限值要求。 c) 电气安全要求包括绝缘电阻、绝缘强度要求。 d) 机械适应性要求包括正弦稳态振动、冲击和自由跌落要求。 e) 外部电源要求包括电源和接地要求。 f) 外壳防护要求包括防尘和防水要求。 如设备已通过相关测试,并获得国家认可的认证证书或检验报告,则可适当简化或跳过对应项目。 6 信息安全评估 6.1 评估分为系统管理评估和能力评估。系统管理是指支撑建筑设备管理系统运营的规章制度和执行情况等要素。系统能力是指建筑设备管理系统具备的信息安全技术要素。 6.2 管理评估分为三个级别,分别为管理等级(managem
19、ent level)的ML1、ML2、ML3,其中ML1的等级最低,ML3的等级最高。 6.3 能力(技术)评估分为三个级别,分别对应能力等级(capability level)的 CL1、CL2、CL3,其中CL1的等级最低,CL3的等级最高。 6.4 建筑设备管理系统信息安全达到的等级由管理和能力评估的综合结果确定,见表1。 DB43/T 244.72017 6表1 建筑设备管理系统信息安全等级评估结果 系统信息安全等级 能力等级 管理等级 CL1 CL2 CL3 ML1 SSL1 SSL1 SSL1 ML2 SSL1 SSL2 SSL2 ML3 SSL1 SSL2 SSL3 6.5 系统
20、管理评估 6.5.1 安全方针 安全方针的等级评估条款如表2。 表2 安全方针评估要求 条款要求 ML1 ML2 ML3 6.5.1.1 信息安全方针 要求:依据业务要求和相关法律法规提供管理指导并支持信息安全 6.5.1.1.1信息安全方针文件 6.5.1.1.2信息安全方针的评审 注:表示有要求。 6.5.1.1.1 信息安全方针文件应符合GB/T 30976.12014中5.1.1.1的要求。 6.5.1.1.2 信息安全方针的评审的要求: a) 相关方的反馈; b) 独立评审的结果(见6.5.2.1.7); c) 预防和纠正措施的状态(见6.5.2.1.7和6.5.11.2.1); d
21、) 以往管理评审的结果; e) 过程执行情况和信息安全方针符合性; f) 可能影响组织机构管理信息安全的方法的变更,包括组织机构环境、业务状况、资源可用性、合同、规章和法律条件或技术环境的变更; g) 已报告的信息安全事件(见6.5.9.1); h) 相关政府部门的建议(见6.5.2.1.6)。 管理评审的输出建议包括与以下方面有关的任何决定和措施: a) 组织机构管理信息安全的方法及其过程的改进; b) 控制目标和控制措施的改进; c) 资源和/或职责分配的改进; d) 维护管理评审的记录并获得管理者对修订的方针的批准。 6.5.2 信息安全组织机构 DB43/T 244.72017 7 信
22、息安全组织机构的等级评估条款如表3。 表3 信息安全组织机构 条款要求 ML1 ML2 ML3 6.5.2.1内部组织机构 要求:管理组织机构范围内信息安全 6.5.2.1.1信息安全的管理承诺 6.5.2.1.2信息安全协调 6.5.2.1.3信息安全职责的分配 6.5.2.1.4信息处理设施的授权过程 6.5.2.1.5保密性协议 6.5.2.1.6与政府部门的联系 6.5.2.1.7信息安全的独立评审 6.5.2.2外部方 要求:保持组织机构的被外部访问、处理、管理或外部进行通信和信息处理设施的安全 6.5.2.2.1与外部方相关风险的识別 6.5.2.2.2处理与顾客有关的安全问题 6
23、.5.2.2.3处理第三方协议中的安全问题 注:表示有要求。 6.5.2.1 内部组织机构 6.5.2.1.1 信息安全的管理承诺应符合GB/T 30976.12014中5.2.1.1的要求。 6.5.2.1.2 信息安全协调应符合GB/T 30976.12014中5.2.1.2的要求。 6.5.2.1.3 信息安全职责的分配应符合GB/T 30976.12014中5.2.1.3的要求。 6.5.2.1.4 信息处理设施的授权过程应符合GB/T 30976.12014中5.2.1.4的要求。 6.5.2.1.5 保密性协议应符合GB/T 30976.12014中5.2.1.5的要求。 6.5.
24、2.1.6 与政府部门的联系应符合GB/T 30976.12014中5.2.1.6的要求。 6.5.2.1.7 信息安全的独立评审应符合GB/T 30976.12014中5.2.1.7的要求。 6.5.2.2 外部方 6.5.2.2.1 与外部方相关风险的识别应符合GB/T 30976.12014中5.2.2.1的要求。 6.5.2.2.2 处理与顾客有关的安全问题应符合GB/T 30976.12014中5.2.2.2的要求。 6.5.2.2.3 处理第三方协议中的安全问题应符合GB/T 30976.12014中5.2.2.3的要求。 6.5.3 资产管理 资产管理的等级评估条款如表4。 表4
25、 资产管理 条款要求 ML1 ML2 ML3 6.5.3.1对资产负责 要求:实现和保持对组织机构资产的适当保护 6.5.3.1.1资产清单 DB43/T 244.72017 8表4 资产管理 (续) 条款要求 ML1 ML2 ML3 6.5.3.1.2资产责任人 6.5.3.1.3资产的可接受使用 6.5.3.2信息分类 要求:确保信息受到适当级别的保护 6.5.3.2.1分类指南 6.5.3.2.2信息的标记和处理 注:表示有要求。 6.5.3.1 对资产负责 6.5.3.1.1 资产清单应符合GB/T 30976.12014中5.3.1.1的要求。 6.5.3.1.2 资产责任人应符合G
26、B/T 30976.12014中5.3.1.2的要求。 6.5.3.1.3 资产的可接受使用应符合GB/T 30976.12014中5.3.1.3的要求。 6.5.3.2 信息分类 6.5.3.2.1 分类指南应符合GB/T 30976.12014中5.3.2.1的要求。 6.5.3.2.2 信息的标记和处理应符合GB/T 30976.12014中5.3.2.2的要求。 6.5.4 人力资源安全 人力资源安全的等级评估条款如表5。 表5 人力资源安全 条款要求 ML1 ML2 ML3 6.5.4.1任用之前 要求:确保雇员、承包方人员和第三方人员理解其职责、考虑对其承担的角色是适合的,以降低设
27、施被窃取,欺诈和误用的风险 6.5.4.1.1角色和职责 6.5.4.1.2审查 6.5.4.1.3任用条款和条件 6.5.4.2任用中 要求:确保所有的雇员、承包方人员和第三方人员知悉信息安全威胁和利害关系、他们的职责和义务,并准备好在其正常工作过程中支持组织机构的安全方针,以减少人为出错的风险 6.5.4.2.1管理职责 6.5.4.2.2信息安全意识、教育和培训 6.5.4.2.3纪律处理过程 6.5.4.3任用的终止或变更 要求:确保所有的雇员、承包方人员和第三方人员以一个规范的方式退出一个组织机构或改变其任用关系 6.5.4.3.1终止职责 6.5.4.3.2资产的归还 6.5.4.
28、3.3撤销访问权 注:表示有要求。 DB43/T 244.72017 9 6.5.4.1.1 角色和职责应符合GB/T 30976.12014中5.4.1.1的要求。 6.5.4.1.2 审查应符合GB/T 30976.12014中5.4.1.2的要求。 6.5.4.1.3 任用条款和条件应符合GB/T 30976.12014中5.4.1.3的要求。 6.5.4.2 任用中 6.5.4.2.1 管理职责应符合GB/T 30976.12014中5.4.2.1的要求。 6.5.4.2.2 信息安全意识、教育和培训应符合GB/T 30976.12014中5.4.2.2的要求。 6.5.4.2.3 违
29、规处理过程应符合GB/T 30976.12014中5.4.2.3的要求。 6.5.4.3 任用的终止或变更 6.5.4.3.1 终止职责应符合GB/T 30976.12014中5.4.3.1的要求。 6.5.4.3.2 资产的归还应符合GB/T 30976.12014中5.4.3.2的要求。 6.5.4.3.3 撤销访问权应符合GB/T 30976.12014中5.4.3.3的要求。 6.5.5 物理和环境安全 物理和环境安全的等级评估条款如表6。 表6 物理和环境安全 条款要求 ML1 ML2 ML3 6.5.5.1安全区域 要求:防止对组织机构场所和信息的未授权物理访问、损坏和干扰 6.5
30、.5.1.1物理安全周边 6.5.5.1.2物理入口控制 6.5.5.1.3办公室、房间和设施的安全保护 6.5.5.1.4外部和环境的安全防护 6.5.5.1.5在安全区域工作 6.5.5.1.6公共访问、交换区安全 6.5.5.2设备安全 要求:防止资产的丢失、损坏、失窃或危及资产安全以及组织机构活动的中断 6.5.5.2.1设备安置和保护 6.5.5.2.2支持性设施 6.5.5.2.3布缆安全 6.5.5.2.4设备维护 6.5.5.2.5组织机构场所外的设备安全 6.5.5.2.6设备的安全处置或再利用 6.5.5.2.7资产的移动 注:表示有要求。 6.5.5.1 安全区域 6.5
31、.5.1.1 物理安全周边应符合GB/T 30976.12014中5.5.1.1的要求。 6.5.5.1.2 物理入口控制应符合GB/T 30976.12014中5.5.1.2的要求。 6.5.5.1.3 办公室、房间和设施的安全保护应符合GB/T 30976.12014中5.5.1.3的要求。 DB43/T 244.72017 10 6.5.5.1.4 外部和环境的安全防护应符合GB/T 30976.12014中5.5.1.4的要求。 6.5.5.1.5 在安全区域工作应符合GB/T 30976.12014中5.5.1.5的要求。 6.5.5.1.6 公共访问、交换区安全应符合GB/T 30
32、976.12014中5.5.1.6的要求。 6.5.5.2 设备安全 6.5.5.2.1 设备安置和保护应符合GB/T 30976.12014中5.5.2.1的要求。 6.5.5.2.2 支持性设施应符合GB/T 30976.12014中5.5.2.2的要求。 6.5.5.2.3 布缆安全: a) 进人信息处理设施的电源和通信线路宜在地下。若可能,或提供足够的可替换的保护。 b) 网络布缆要免受未授权窃听或损坏,例如,利用电缆管道或使路由避开公共区域。 c) 为了防止干扰,电源电缆要与通信电缆分开。 d) 要使用清晰的可识别的电缆和设备记号,以使处理差错最小化,例如,错误网络电缆的意外配线。
33、e) 要使用文件化配线列表减少出错的可能性。 f) 对于敏感的或关键的系统,更进一步的控制措施考虑要包括: 1) 在检查点和终接点处安装铠装电缆管道和上锁的房间或盒子; 2) 使用可替换的路由选择和/或传输媒体,以提供适当的安全性; 3) SSL3要求全网使用光缆; 4) SSL1和SSL2要求涉及的电缆应使用电磁防辐射装置保护电缆; 5) 对于电缆连接的未授权装置要主动实施技术清除和物理检查; 6) 控制对配线盘和电缆室的访问。 6.5.5.2.4 设备维护应符合GB/T 30976.12014中5.5.2.4的要求。 6.5.5.2.5 组织机构场所外的设备安全应符合GB/T 30976.
34、12014中5.5.2.5的要求。 6.5.5.2.6 备的安全处置或再利用应符合GB/T 30976.12014中5.5.2.6的要求。 6.5.5.2.7 资产的移动应符合GB/T 30976.12014中5.5.2.7的要求。 6.5.6 通信和操作管理 通信和操作管理的等级评估条款如表7。 表7 通信和操作管理 条款要求 ML1 ML2 ML3 6.5.6.1操作规程和职责 要求:确保正确、安全的操作信息处理设施 6.5.6.1.1文件化操作规程 6.5.6.1.2变更管理 6.5.6.1.3责任划分 6.5.6.1.4开发、测试和运行设施分离 6.5.6.2第三方服务交付管理 要求:
35、实施和保持符合第三方服务交付协议的信息安全和服务交付的适当水准 6.5.6.2.1服务交付 6.5.6.2.2第三方服务的监视和评审 6.5.6.2.3第三方服务的变更管理 DB43/T 244.72017 11 表7 通信和操作管理 条款要求 ML1 ML2 ML3 6.5.6.3系统规划和验收 要求:将系统失效的风险降至最小 6.5.6.3.1容量管理 6.5.6.3.2系统验收 6.5.6.4防范恶意和移动代码 要求:保护软件和信息的完整性 6.5.6.4.1控制恶意代码 6.5.6.4.2控制移动代码 6.5.6.5备份 要求:保持信息和信息处理设施的完整性及可用性 6.5.6.5.1
36、信息备份 6.5.6.6网络安全管理 要求:确保网络中信息的安全性并保护支持性的基础设施 6.5.6.6.1网络控制 6.5.6.6.2网络服务安全 6.5.6.7介质处置 要求:防止资产遭受未授权泄露、修改、移动或销毁以及业务活动的中断 6.5.6.7.1可移动介质的管理 6.5.6.7.2介质的处置 6.5.6.7.3信息处理规程 6.5.6.7.4系统文件安全 6.5.6.8信息的交换 要求:保持组织机构内以及与组织机构外信息和软件交换的安全 6.5.6.8.1信息交换策略和规程 6.5.6.8.2交换协议 6.5.6.8.3运输中的物理介质 6.5.6.8.4电子消息发送 6.5.6.
37、8.5业务信息系统 6.5.6.9监视 要求:检测未经授权的信息处理活动 6.5.6.9.1审计记录 6.5.6.9.2监视系统的使用 6.5.6.9.3日志信息的保护 6.5.6.9.4管理员和操作日志 6.5.6.9.5故障日志 6.5.6.9.6时钟同步 注:表示有要求。 6.5.6.1 操作规程和职责 6.5.6.1.1 文件化操作规程应符合GB/T 30976.12014中5.6.1.1的要求。 DB43/T 244.72017 12 6.5.6.1.2 变更管理应符合GB/T 30976.12014中5.6.1.2的要求。 6.5.6.1.3 责任划分应符合GB/T 30976.1
38、2014中5.6.1.3的要求。 6.5.6.1.4 开发、测试和运行设施分离应符合GB/T 30976.12014中5.6.1.3的要求。 6.5.6.2 第三方服务交付管理 6.5.6.2.1 服务交付应符合GB/T 30976.12014中5.6.2.1的要求。 6.5.6.2.2 第三方服务的监视和评审应符合GB/T 30976.12014中5.6.2.2的要求。 6.5.6.2.3 第三方服务的变更管理应符合GB/T 30976.12014中5.6.2.3的要求。 6.5.6.3 系统规划和验收 6.5.6.3.1 容量管理应符合GB/T 30976.12014中5.6.3.1的要求
39、。 6.5.6.3.2 系统验收应符合GB/T 30976.12014中5.6.3.2的要求。 6.5.6.4 防范恶意和移动代码 6.5.6.4.1 控制恶意代码应符合GB/T 30976.12014中5.6.4.1的要求。 6.5.6.4.2 控制移动代码应符合GB/T 30976.12014中5.6.4.2的要求。 6.5.6.5 备份 6.5.6.5.1 信息备份: a) 要定义备份信息的必要级别; b) 要建立备份拷贝的准确完整的记录和文件化的恢复规程; c) 备份的程度(例如全部备份或部分备份)和频率要反映组织机构的业务要求、涉及信息的安全 要求和信息对组织机构持续运作的关键度;
40、d) 备份要存储在一个远程地点,有足够距离,以避免主办公场所灾难时受到损坏; e) 要给予备份信息一个与主办公场所应用标准相一致的适当的物理和环境保护等级(见6.5.5);要扩展应用于主办公场所介质的控制措施,以涵盖备份场所; f) 若可行,要定期测试备份介质,以确保在必要的应急使用时可以依靠这些备份介质; g) 恢复规程要定期核查和测试,以确保他们有效,并能在操作规程恢复所分配的时间内完成; h) SSL3级别的备份要通过加密方法进行保护。 6.5.6.6 网络安全管理 6.5.6.6.1 网络控制应符合GB/T 30976.12014中5.6.6.1的要求。 6.5.6.6.2 网络服务安
41、全应符合GB/T 30976.12014中5.6.6.2的要求。 6.5.6.7 介质处置 6.5.6.7.1 可移动介质的管理: a) 对于从组织机构取走的任何可重用的介质中的内容,如果不再需要,要使其不可重现; b) SSL3 等级中,对于从组织机构取走的所有介质要求授权,所有这种移动的记录要加以保持,以保持审核踪迹; c) 要将所有介质存储在符合制造商说明的安全、保密的环境中; d) 如果存储在介质中的信息使用时间比介质生命期长,则还要将信息存储在别的地方,以避免由于介质老化而导致信息丢失; DB43/T 244.72017 13 e) 要考虑可移动介质的登记,以减少数据丟失的机会; f
42、) 只要在有业务要求时,才使用可移动介质; g) 移动存储介质只允许在规定的安全区域内使用。 所有规程和授权级别宜清晰地形成文件。 可移动介质包括磁带、磁盘、闪盘、可移动硬件驱动器、CD、DVD等。 6.5.6.7.2 介质的处置应符合GB/T 30976.12014中5.6.7.2的要求。 6.5.6.7.3 信息处理规程应符合GB/T 30976.12014中5.6.7.3的要求。 6.5.6.7.4 系统文件安全应符合GB/T 30976.12014中5.6.7.4的要求。 6.5.6.8 信息的交换 6.5.6.8.1 信息交换策略和规程应符合GB/T 30976.12014中5.6.
43、8.1的要求。 6.5.6.8.2 交换协议应符合GB/T 30976.12014中5.6.8.2的要求。 6.5.6.8.3 运输中的物理介质: a) 要使用可靠的运输或信使; b) 授权的信使列表要经管理者批准; c) SSL2和SSL3要开发核查信使识别的规程; d) 包装要足以保护信息免遭在运输期间可能出现的任何物理损坏,并且符合制造商的规范(例 如对软件的说明),例如 防止可 能 减少 介质 恢复效力的任何环境因素,例如暴露于过热、潮湿 或电磁区域; e) SSL3要采取专门的控制,以保护敏感信息免遭未授权泄露或修改。例子包括: 1) 使用可上锁的容器; 2) 手工交付; 3) 防篡
44、改的包装(他可以揭示任何想获得访问的企图); 4 ) 在异 常情况下。把托运货物分解成多次交付,并且通过不同的路线发送。 信息在物理传输期间(例如通过邮政服务或送信人传送)易受未授权访问、不当使用或破坏。 6.5.6.8.4 电子消息发送应符合GB/T 30976.12014中5.6.8.4的要求。 6.5.6.8.5 业务信息系统应符合GB/T 30976.12014中5.6.8.5的要求。 6.5.6.9 监视 6.5.6.9.1 审计记录应符合GB/T 30976.12014中5.6.9.1的要求。 6.5.6.9.2 监视系统的使用应符合GB/T 30976.12014中5.6.9.2
45、的要求。 6.5.6.9.3 日志信息的保护应符合GB/T 30976.12014中5.6.9.3的要求。 6.5.6.9.4 管理员和操作日志应符合GB/T 30976.12014中5.6.9.4的要求。 6.5.6.9.5 故障日志应符合GB/T 30976.12014中5.6.9.5的要求。 6.5.6.9.6 时钟同步应符合GB/T 30976.12014中5.6.9.6的要求。 6.5.7 访问控制 访问控制的等级评估条款如表8。 DB43/T 244.72017 14 表8 访问控制 条款要求 ML1 ML2 ML3 6.5.7访问控制 6.5.7.1访问控制的业务要求 要求:控制
46、对信息的访问 6.5.7.1.1访问控制策略 6.5.7.2用户访问管理 要求:确保授权用户访问信息系统,并防止未授权的访问 6.5.7.2.1用户注册 6.5.7.2.2特殊权限管理 6.5.7.2.3用户口令管理 6.5.7.2.4用户访问权的复查 6.5.7.3用户职责 要求:防止未授权用户对信息和信息处理设施的访问、损害和窃取 6.5.7.3.1 口令使用 6.5.7.3.2无人职守的用户设备 6.5.7.3.3清空桌面和屏幕策略 6.5.7.4网络访问控制 要求:防止对网络服务的未授权访问 6.5.7.4.1网络服务的策略 6.5.7.4.2外部连接的用户鉴別 6.5.7.4.3网络
47、上的设备标识 6.5.7.4.4远程诊断和配置端口的保护 6.5.7.4.5网络隔离 6.5.7.4.6网络连接控制 6.5.7.4.7网络路由控制 6.5.7.5操作系统访问控制 要求:防止对操作系统的未授权访问 6.5.7.5.1安全登录规程 6.5.7.5.2用户标识和鉴別 6.5.7.5.3 口令管理系统 6.5.7.5.4系统实用工具的使用 6.5.7.5.5会话超时 6.5.7.5.6联机时间的限定 6.5.7.6应用和信息访问控制 要求:防止对应用系统中信息的未授权访问 6.5.7.6.1信息访问控制 6.5.7.6.2敏感系统隔离 6.5.7.7移动计算和远程工作 要求:确保使用移动计算机和