T/ZJAF 13.7-2023
公共视频资源 第 7 部分:网络与数据安全要求

Public video resources — Part 7: Network and data security requirements


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 T/ZJAF 13.7-2023 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。

点击下载后,生成下载文件时间比较长,请耐心等待......

 

标准号
T/ZJAF 13.7-2023
发布
2023年
发布单位
中国团体标准
当前最新
T/ZJAF 13.7-2023
 
 
适用范围
本文件规定了公共视频资源网络与数据安全总体技术要求,部门/行业公共视频资源的跨层级安全共享交换要求,以及设施安全、网络边界安全、应用安全、用户安全、授权安全、数据安全和安全管理中心的安全技术要求。 1设施安全 1.1 通用要求 1.1.1 人员要求:a) 公共视频资源管理者负责公共视频资源相关设施安全管理;b) 相关日常运维工作可由公共视频资源管理者指定的运维服务人员进行,运维服务人员应符合T/ZJAF 13.3—2023 的规定;c) 公共视频资源建设与运营者在进行公共视频资源建设工程实施时,应按本章相关要求,确保上线设备无高危漏洞、弱口令、病毒等安全风险;d) 公共视频资源使用者在使用公共视频资源设施时,应按本文件的要求,不得进行设备私接、违规外联、将相关设施私自带离机房或办公地点等违规行为。 1.2 目录管理:a) 应能够对设备资产进行注册、发现、标记和管理。应建立设备目录式或表格化的设备资产清单,并定期更新;b) 非摄像机设备类型的资产清单(如:管理服务器、存储服务器、网络视频录像机、硬盘录像机、交换机、网络安全设备、办公电脑)宜包括设备名称、设备类别、设备编号、设备IPv4/IPv6 地址、MAC 地址、设备负责人、设备管理者、用户、资产等级;c) 摄像机设备属性应符合 T/ZJAF 13.3—2023 的规定。 1.3 设备 IP 管理。 1.3.1将各部门公共视频资源统一管理,公共视频资源管理者负责 IP 地址规划。IP 地址规划应遵守如下规则:a) 连续性:按照行政层级、业务类型为每个单位划分一段连续的 IP 地址;b) 可扩展性:地址分配在每一层次上都要留有余量,在网络规模扩展时能保证地址的连续性;c) 层次性:IP 地址的划分应恪守 CIDR 标准,以有利于 IP 路由的聚集;d) 唯一性:主要业务类型应细划 IP 地址范围,确保每类业务都有唯一的 IP 地址与之对应,使其易于标识和识别。 1.3.2 IP 地址的申请、变更、回收:a) 省、市、区县各级部门向本级公共视频资源管理者发起 IP 地址申请、变更、回收申请,公共视频资源管理者审核后初步拟定配置、变更或回收的 IP 地址,并组织进行实施;b) 省、市、区县各级部门因设备损坏、淘汰、长期掉线等原因出现空闲 IP 地址时,应及时向本级公共视频资源管理者发起 IP 地址回收申请。 1.3.3 IP 地址的运维:a) 应通过智能化、自动化工具定期盘点 IP 地址使用情况,掌握 IP 地址在线、离线、未分配、非可信等使用情况,定期统计已分配 IP 地址但长期不在线的设备数量和清单;b) 宜通过图形化展示 IP 地址在线、离线、未分配、非可信等使用情况,基于 IP 地址的网络视图查找子网,从子网中标记 IP 地址的使用情况,保留、已分配等情况,统计已分配 IP 地址但长期不在线的数量和清单。 1.4 口令管理: a) 设备接入、系统上线及创建新用户时,应更改默认口令或初始口令,口令设置必须符合复杂度要求,且不同的设备、系统、用户应采用不同的口令,避免使用统一口令;b) 账号口令应定期(每季度)更改,且不能使用历史账号口令;c) 各类账号口令的发放、传输过程,应保证口令的安全,避免使用第三方或无保护的(明文)电子邮件发送;d) 前端设备接入时,针对设备 WEB 登录、RTSP、ONVIF 应用均应启用身份认证,且设置的口令应满 足复杂度要求。其他应用(SSH、TELNET、SNMP 等)应根据业务应用需要进行设置,必须启用时应启用身份认证且设置口令,非必要时应关闭应用;e) 对于临时性设备维护等业务需求,应在业务完成后,及时修改账号口令,各业务更换维护单位或维护人员后,应及时修改相关设备及应用的账号口令。 1.5 设备风险管理:定期对公共视频资源传输网络进行安全检查,针对视频监控资产进行摸底,对设备弱口令、漏洞、敏感端口、违规外联、违规接入、前端设备违规替换、异常视频信令等内容开展监测、检查、管理和修复,以保证公共视频资源传输网络整体的安全使用。 1.6 设备安全基线要求:定期对公共视频资源传输网络中运行的网络设备、安全设备、应用系统、服务器操作系统、数据库、中间件等进行安全基线核查,掌握最新设备情况,包括存活设备数量、设备品牌、设备型号、开放端口、运行应用和账号权限、身份鉴别、密码策略、访问控制、安全审计、入侵防范等安全配置,并通过技术手段对配置核查信息进行集中管理、分析和展示。 1.7 防病毒要求:对终端、主机上的重要文件、进程、程序进行扫描检测,及时发现各种蠕虫、病毒、木马、恶意代码、恶意软件传播行为等病毒威胁,并进行有效的查杀、阻断或隔离,定期更新防病毒系统特征库。 1.8 入侵防御要求:应对公共视频资源传输网络中各种溢出攻击、RPC 攻击、WEBCGI 攻击、拒绝服务、病毒木马、蠕虫、网络异常、受控主机、系统漏洞攻击、APT 攻击等行为进行入侵检测、告警和防御。 1.9 设施维护要求:a) 应对各种设备制定专门的部门或人员进行定期维护管理;b) 具备信息处理能力的设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时重要数据应加密;c) 含有存储介质的设备在报废或重用前,应对存储介质上存放的数据进行完全清除或安全覆盖,保障设备上的敏感数据和授权软件无法被恢复重用。 1.10 报损、报废要求:a) 各部门无权进行设备资产的报损报废。如确需报废的,可填写申请表,并将设备资产交回指定单位或部门处理;b) 各种报废的设备资产,集中放在仓库,废(旧)设备由指定单位或部门集中处理;c) 指定单位或部门应在每年的第四季度进行设备资产的盘点,认真清理所有设备,做到账账相符、账物相符;d) 设备资产的保管,使用不善或故意毁坏或因个人过失造成资产损失的,当事人均应承担赔偿全部或部分损失和相应的行政或法律责任。 1.11 物理环境安全管理:公共视频资源传输网络中的设备物理环境应满足 GB/T 22239 中第二级相关安全要求。 2 前端设备 2.1 前端设备访问控制 3 终端设备 3.1终端设备安全管理 4.网络边界安全 4.1 联网共享架构 4.2 边界安全交互系统功能架构 5.边界安全交互系统安全等级划分 6.应用开发安全 7.用户安全 8.授权安全 9.数据安全 10.安全管理中心

T/ZJAF 13.7-2023相似标准


推荐

168人 重大科学仪器设备开发等4个专项评审专家名单公布

此次评审采用视频答辩评审方式,评审专家按照国家科技计划项目评审专家选取和使用的统一要求,从国家科技专家库中产生,共34人。  根据国科管系统和各专业机构官网公开数据,动源君初步统计,截至目前,国家重点研发计划重点专项2020年项目中,引力波探测、绿色生物制造、生物安全关键技术研发(定向)、国家质量基础的共性技术研究应用4个重点专项处于征求意见阶段,41个重点专项发布了申报指南。  ...

国家发布这个专项计划的最新进展!

)、重大自然灾害监测预警防范(定向)、重大自然灾害监测预警防范(文化遗传保护利用专题任务)(定向)、固废资源化(定向)、主动健康和老龄化科技应对(定向)、场地土壤污染成因治理技术(定向)、科技冬奥、科技冬奥(定向)、量子调控量子信息、纳米科技、全球变化及应对、蛋白质机器生命过程调控、大科学装置前沿研究、重大科学仪器设备开发、公共安全风险防控应急技术装备(定向)、公共安全风险防控应急技术装备...

关于批准发布《公路路面等级面层类型代码》等373项推荐性国家标准和6项国家标准修改单的公告

-2006 2023-10-01 32 GB/T 33134-2023 信息安全技术 公共域名服务系统安全要求 信息安全技术 公共域名服务系统安全要求...

如何建立信息共享平台

在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、企业Web网站,以及FHS自动加油系统接口、互联网接入、网上银行等数字化应用,对企业的日常办公和经营管理起到重要的支撑作用。1. 外部网络安全威胁企业网络外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。...





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号