T/ZJAF 13.7-2023
公開ビデオ リソース パート 7: ネットワークとデータのセキュリティ要件 (英語版)

規格番号
T/ZJAF 13.7-2023
言語
中国語版, 英語で利用可能
制定年
2023
出版団体
Group Standards of the People's Republic of China
最新版
T/ZJAF 13.7-2023
範囲
この文書は、パブリック ビデオ リソース ネットワークとデータ セキュリティ、部門/業界のパブリック ビデオ リソースのレベル間セキュリティ共有と交換要件、さらに施設セキュリティ、ネットワーク境界セキュリティ、アプリケーション セキュリティ、ユーザー セキュリティ、認証セキュリティに関する全体的な技術要件を規定します。 、データのセキュリティと安全性 管理センターのセキュリティ技術要件。 1 施設のセキュリティ 1.1 一般要件 1.1.1 人員要件: a) 公共ビデオ リソースの管理者は、公共ビデオ リソースに関連する施設の安全管理に責任を負います; b) 関連する日常の運用および保守作業は、公共ビデオ リソースの管理者によって指定される場合があります。 サービス担当者は、T/ZJAF 13.3-2023 の規定に準拠する必要があります; c) パブリック ビデオ リソースの構築およびオペレータは、パブリック ビデオ リソース構築プロジェクトを実施する際に、本章の関連要件に従うものとします。 脆弱性、脆弱なパスワード、ウイルス、その他のセキュリティ リスクにさらされる; d) 公共ビデオ リソースのユーザーは、公共ビデオ リソース施設を使用する際にこの文書の要件に従う必要があり、私設機器の接続、違法な活動、または違反などの行為を行ってはなりません。 許可なく関連施設をコンピュータルームまたはオフィスの場所から持ち出すこと。 1.2 ディレクトリ管理: a) デバイス資産を登録、検出、タグ付け、管理できる必要があります。 機器インベントリまたはテーブルベースの機器資産リストを作成し、定期的に更新する必要があります。 b) カメラ以外の機器タイプの資産リスト (管理サーバー、ストレージ サーバー、ネットワーク ビデオ レコーダー、ハードディスク レコーダー、スイッチ、ネットワーク セキュリティ機器など) 、オフィス コンピューター) デバイス名、デバイス カテゴリ、デバイス番号、デバイス IPv4/IPv6 アドレス、MAC アドレス、機器担当者、機器管理者、ユーザー、資産レベルを含める必要があります。 c) カメラ機器属性は次の要件に準拠する必要があります。 ;T /ZJAF 13.3-2023  規定。 1.3 デバイスの IP 管理。 1.3.1 各部門のパブリックビデオリソースの管理を一元化し、パブリックビデオリソース管理者が IP アドレスの計画を担当します。 IP アドレスの計画は、次のルールに従う必要があります: a) 継続性: 管理レベルとビジネスの種類に応じて、各ユニットの継続的な IP アドレスを分割します; b) スケーラビリティ: 各レベルでのアドレスの割り当てc) 階層: IP ルートの集約を容易にするために、IP アドレスの分割は CIDR 標準に準拠する必要があります。 d) 固有性: 主要なビジネス タイプは、IP アドレス範囲を慎重に分割する必要があります。 それぞれの種類のビジネスに対応する一意の IP アドレスが割り当てられ、識別が容易になります。 1.3.2 IP アドレスの適用、変更、および回復: a) すべてのレベルの州、市、区および郡の部門は、公共ビデオ リソース マネージャーに対して IP アドレスの適用、変更、および回復の申請を開始します。 同レベル、公開ビデオ リソース管理者による検討の後、設定、変更、またはリサイクルされる IP アドレスが最初に作成され、実装のために組織されます; b) 州、市、地区、および郡レベルの部門は、以下の理由によりアイドル状態になります。  IP アドレス、IP アドレスの再利用申請は、同じレベルのパブリック ビデオ リソース管理者に対して速やかに開始される必要があります。 1.3.3 IP アドレスの運用と保守: a) IP アドレスの使用状況の定期的なインベントリは、インテリジェントで自動化されたツールを使用して実行する必要があり、オンライン、オフライン、未割り当て、および信頼されていない IP アドレスの使用状況を把握し、IP アドレスが割り当てられているものの、長期間オンラインになっていないデバイスの数とリストを定期的に数えます。 b) IP アドレスの使用状況をグラフィカルに表示することが適切です。 「オンライン」、「オフライン」、「未割り当て」、および「信頼できない」に基づいて、「IP」アドレスのネットワーク ビューでサブネットを検索し、サブネットからの IP アドレスの使用状況(予約ステータスや割り当てステータスなど)をマークし、その数をカウントします。 長期間オフラインになっている、割り当てられた IP アドレスのリスト。 1.4 パスワード管理: a) デバイスが接続され、システムがオンラインになり、新しいユーザーが作成されると、デフォルトのパスワードまたは初期パスワードを変更する必要があります。 パスワード設定は、複雑さの要件とさまざまなデバイスを満たす必要があります。 、システム、およびユーザーは異なるパスワードを使用する必要があります。 パスワード、統一されたパスワードの使用は避けてください。 b) アカウントのパスワードは定期的に (四半期ごとに) 変更する必要があり、過去のアカウントのパスワードは使用できません。 c) パスワードのセキュリティを確保する必要があります。 さまざまなアカウント パスワードの発行および送信プロセス中は、サードパーティ製または保護されていない (クリア テキスト) メール送信の使用を避けてください。 d) フロントエンド デバイスが接続されている場合は、デバイスの WEB ログインに対して ID 認証を有効にする必要があります。 、RTSP、ONVIF アプリケーション、およびパスワード セットは複雑さの要件を満たす必要があります。 その他のアプリケーション (SSH、TELNET、SNMP など) はビジネス アプリケーションのニーズに応じて設定する必要があります。 ID 認証を有効にし、パスワードを有効にする必要がある場合はパスワードを設定する必要があります。 必要がない場合はアプリケーションを閉じる必要があります。 e) ビジネス ニーズの場合一時的な設備保守など、業務終了後はアカウントのパスワードを適時に変更する必要があり、各業務で保守部門や保守要員が変更になった場合には、該当する機器やアプリケーションのアカウントのパスワードを適時に変更する必要があります。 1.5 機器のリスク管理: 公共ビデオリソース伝送ネットワークのセキュリティ検査を定期的に実施し、ビデオ監視資産の徹底的な調査を実施し、弱いパスワード、脆弱性、機密ポート、違法な外部接続、違法なアクセス、不正な交換がないか機器を監視します。 フロントエンド機器、および異常なビデオ シグナリングおよびその他のコンテンツを監視、検査、管理、修復して、公共ビデオ リソース伝送ネットワーク全体の安全な使用を確保します。 1.6 機器のセキュリティベースライン要件:公共ビデオリソース伝送ネットワーク内で動作するネットワーク機器、セキュリティ機器、アプリケーションシステム、サーバーオペレーティングシステム、データベース、ミドルウェアなどのセキュリティベースラインチェックを定期的に実施し、最新の機器の状態を把握します。 生存しているデバイスの数、デバイスのブランド、デバイス モデル、オープン ポート、実行中のアプリケーションとアカウントのアクセス許可、ID 認証、パスワード ポリシー、アクセス コントロール、セキュリティ監査、侵入防止、その他のセキュリティ構成を一元的に管理、分析するための技術的手段を使用します。 設定検証情報を表示します。 1.7  ウイルス対策要件: 端末やホスト上の重要なファイル、プロセス、プログラムをスキャンして検出し、ワーム、ウイルス、トロイの木馬、悪意のあるコード、マルウェアの伝播動作などのさまざまなウイルスの脅威を迅速に発見し、効果的な駆除、ブロックを実行します。 または、ウイルス対策システムのシグネチャ データベースを隔離し、定期的に更新します。 1.8 侵入防御要件: 公開ビデオ リソースにおけるさまざまなオーバーフロー攻撃、RPC 攻撃、WEBCGI 攻撃、サービス拒否、ウイルス トロイの木馬、ワーム、ネットワーク異常、制御されたホスト、システム脆弱性攻撃、APT 攻撃などに対応します。 伝送ネットワーク 不正侵入の検出、警報、防止。 1.9 施設のメンテナンス要件: a) さまざまな機器の定期的なメンテナンスと管理のために、専門の部門または担当者を指定する必要があります; b) 情報処理機能を備えた機器は、コンピューター室またはオフィスの場所から持ち出す前に承認される必要があります、記憶媒体を含む 重要なデータは、機器を作業環境から取り出すときに暗号化する必要があります。 c) 記憶媒体を含む機器を廃棄または再利用する前に、機密データを保護するために、記憶媒体に保存されているデータを完全に消去するか安全に上書きする必要があります。 および機器上の許可されたソフトウェアを復元して再利用することはできません。 1.10 損傷および廃棄の報告要件: a) 各部門には、設備資産の損傷および廃棄を報告する権利はありません。 どうしても廃棄する必要がある場合は、申請書に記入して指定された部門または部門に設備資産を返送して処理することができます; b)  さまざまな廃棄された設備資産が倉庫に集中しており、廃棄された(古い)設備が指定された部門または部門によって集中管理されている 処理; c) 指定された部門または部門は、毎年第 4 四半期に設備資産の目録を実施し、すべての設備を慎重に清掃し、会計と会計が一貫していることを確認する必要があります。 ; d) 機器資産の保管、不適切な使用、または資産が故意または個人的過失により損傷した場合、関係当事者は損失の全部または一部を補償し、対応する管理責任または法的責任を負うものとします。 1.11 物理環境のセキュリティ管理: 公共ビデオ リソース伝送ネットワーク内の機器の物理環境は、GB/T 22239  の第 2 レベルの関連セキュリティ要件を満たしている必要があります。 2 フロントエンド装置 2.1 フロントエンド装置のアクセス制御 3 端末装置 3.1 端末装置のセキュリティ管理 4.ネットワーク境界セキュリティ 4.1 ネットワーク共有アーキテクチャ 4.2 国境警備対話システムの機能アーキテクチャ 5.国境警備対話システムセキュリティレベル分類 6.アプリケーション開発セキュリティ 7.ユーザーセキュリティ 8.認可セキュリティ 9.データセキュリティ 10.セキュリティ管理センター

T/ZJAF 13.7-2023 発売履歴

  • 2023 T/ZJAF 13.7-2023 公開ビデオ リソース パート 7: ネットワークとデータのセキュリティ要件



© 著作権 2024