- 您的位置:
- 标准下载网 >>
- 标准分类 >>
- 通信行业标准(YD) >>
- YD/T 1752-2008 支撑网安全防护要求

【通信行业标准(YD)】 支撑网安全防护要求
本网站 发布时间:
2024-06-26 13:31:49
- YD/T1752-2008
- 现行
标准号:
YD/T 1752-2008
标准名称:
支撑网安全防护要求
标准类别:
通信行业标准(YD)
标准状态:
现行-
发布日期:
2008-01-14 -
实施日期:
2008-01-14 出版语种:
简体中文下载格式:
.rar.pdf下载大小:
780.68 KB
替代情况:
YDC 061-2007

点击下载
标准简介:
标准下载解压密码:www.bzxz.net
本标准规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网中的支撑网。 YD/T 1752-2008 支撑网安全防护要求 YD/T1752-2008

部分标准内容:
中华人民共和国通信行业标准
YD/T1752-2008
支撑网安全防护要求
Security Protection Requirements for Supporting Network2008-01-14发布
2008-01-14实施
中华人民共和国信息产业部发布前言
1范围:
2规范性引用文件+
3术语和定义
4支撑网安全防护概述·
4.1支撑网安全防护范围·
4.2支撑网安全防护内容
5支撑网定级对象和安全等级确定6支撑网资产、脆弱性、威胁分析6.1资产分析
6.2脆弱性分析
6.3威胁分析-
了支撑网安全等级保护要求-
7.1第1级要求-
7.2第2级要求·
7.3第3.1级要求·
7.4第3.2级要求
7.5第4级要求.·
7.6第5级要求
8支撑网灾难备份及恢复要求*
8.1灾难备份及恢复等级
8.2第1级要求
8.3第2级要求
8.4 第 3.1 级要求-
8.5第3.2级要求
8.6第4级要求
8.7第5级要求-
参考文献
YD/T 1752-2008
YD/T 1752-200B
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下:1.YD/T1728-2008电信网和互联网安全防护管理指南:2.YDT1729-2008电信网和互联网安全等级保护实施指南;3.YD/T1730-2008电俏网和互联网安全风险评估实施指南:电信网和互联网灾难备份及恢复实施指南:4. YD/T 1731-2008
5.YD/T1732-2008固定通信网安全防护要求:6.YD/T1733-2008
固定通信网安全防护检测要求:7. YD/T 1734-2008
移动通信网安全防护要求;
8. YD/T I735-2008
移动通信网安全防护检测要求:9. YD/T 1736-2008
互联网安全防护要求;
互联网安全防护检测要求:
10. YD/TF 1737-2008
I1. YD/T 1738-2008
增值业务网—
消息网安全防护要求:
12. YD/T 1739-2008
增值业务网——消息网安全防护检测要求:增值业务网智能网安全防护要求:13. YD/T 1740-2008
14. YD/T 1741-2008
增值业务网—一智能网安全防护检测要求;15. YD/T 1742-2008
接入刚安全防护要求;
16. YD/T 1743-2008
接入网安全防护检测要求:
17. YD/T 1744-2008
传送网安全防护要求:
18. YD/T 1745-2008
传送网安全防护检测要求:
3IP承载网安全防护要求:
19. YD/T 1746-2008
20. YD/T 1747-2008
正承载网安防检谢要求:
3信令网安全防护要求:
21. YD/T 1748-2008
22.YD/T 1749-2008
3信令网安全防护检测要求:
23. YD/T 1750-2008
同步网安全防护要求:
24.YD/T1751-2008
3同步网安全防护检测要求:
25.YD/T1752-2008
3支撑网安全防护要求;
26. YD/T 1753-2008
3支撑网安全防护检测要求:
3电信网和互联网物理环境安全等级保扩要求;27. YD/T 1754-2008
28. YD/T 1755-2008
电信网和互联网物理环境安全等级保护检测要求:29. YD/T 1756-2008
电信网利互联网管理安金等级保护要求,30.YD/T1757-2008
电信网和1互联网管理安全等级保护检测要求:31.YD/T1758-2008非核心生产单元安全防护要求;32,YD/T1759-2008非核心生产单元安全防护检测要求。本标准与YD/T1753-2008《支撑网安全防检测要求》配套使用。YD/T 1752-2008
随着电信网和互联网的发展,格不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标涯起草单位:信息产业部电信研究院、中国铁通集团有限公司,中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标推主要起草人:李成、胡新、唐建军、田峰、刘险峰、王君珂、徐楠
1范围
支撑网安全防护要求
YD/T1752-2008
本标准规定了支撑网在安全等级保护、安全风险估、灾难备份及恢复等方面的安全防护要求。本标准适用丁公众电信网中的支撑网。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标雅。YD/T 1729-2008
YD/T 1730-2008bZxz.net
YD/T1731-2008
YD/T 1754-2008
YD/T 1756-2008
3术语和定义
电信网和互联网安全等级保护实施指南电信网和互联网安全风险评估实施指南电信网和互联网灾难备份及伙复实施指南电信网和互联网物理环境安全等级保扩要求电信网和互联网管理安全等级保护要求下列术语和定义适用于本标准。3.1
支撑网安全等级 SecurityClassificationof SupportingNetwork支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量,3.2
支撑网安全等级保护Classified SecurityProtectionof SupportingNetwork对支撑网分等级实施安全保护。3.3
组织Organization
组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、台作;一个单位是一个组织,某个业务部门也可以是一-个组织。-3.4
支撑网安全风险SecurityRiskofSupportingNetwork人为或自然的威胁可能利用支撑网中存在的弱性导致安全事件的发生及其对组织造成的影响。3.5
支撑网安全风险评估SecurityRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险,或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。1
YD/T1752-2008
支撑网资产 Asset of Supporting Network支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。3.7
支撑网资产价值AssetValueofSupportingNetwork支撑网中资产的重要程度或敏感程度。资产值是资产的属性,也是进行资产识别的主要内容。3.8
支撑网威助ThreatofSupportingNetwork可能导致对支摔网产生危害的不希望事故的潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。
支撑网脆弱性VulnerabilityofSupportingNetwork支撑网脆弱性是指支撑网中存在的弱点、缺陷与不足,不育接对资产造成危害,但可能被威胁所利用从而危害资产的安全。
支撑网灾难Disasterof SupportingNetwork由于各种原因,造成支撑网故障或瘫痪,使支摔网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。
支撑网灾难备份Backup farDlsasterRecovery of SupportingNetwark为了支撑网灾难恢复而对相关网络要素进行备份的过程3.12
支撑网灾难恢复DisasterRecoveryofSupportingNetwork为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正带状态恢复到可接受状态,而设计的活动和流程。4支撑网安全防护概述
4.1支撑网安全防护范围
支撑网是独立于业务网之外的用下支持网络及设备维护,业务运营和账务管理的综合信息系统所组成的网络。本标准中支撑网的安全防护范围包括网管系统和业务运营支撑系统。本标准中的网誉系统盖以下网络:固定通信网、移动通信网、消息网、智能网、接入网、传送网、P承载网、信令网、同步网。本标准中的业务运营支撑系统包括计费系统、营业系统、账务系统。4.2支撑网安全防护内容
根据电信网和互联网安全防护体系的要求,将支撑网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复等3个部分。2
支撑网安全等级保护
YD/T 1752-2008
主要包括业务安全、网络安全、王机安全、应用安全、数据安全及备份恢复、物理环境安全,管理安全等。
支撑网安全风险评估
主要包括资产识别、跪弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等,本标准文件仅对支摔网进行资产分析、跪弱性分析、威胁分析,在支撑网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YDT1730-2008电信网和互联网安全风险评估实施指南》。一支撑网荧难备份及恢复
主要包括灾难备份及复等级确定,针对灾难备份及恢复各资源要紊的具体实施等。5支撑网定级对象和安全等级确定本标准文件中支撑网哟定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。网络和业务运营商应根据YD门1729-2008电信网和互联网安全等级保护实施指南》中确定安全等级的方法对支撑网进行定级,即根据社会影响力、所提供服务的重要性、规模和瞬务范围的人小对各类网管系统和业务运营支撑系统分别定级。定级方法中的权重、、可根据具体网络情进行调节。
6支撑网资产、脆弱性、威胁分析6.1资产分析
支撑网的资产可分为设备硬件、软件、数据、网络、服务、文档和人员等。表1给出支撑网的资产列表。
表1支撑网资产列表
设备硬件
设备软件
重要数据
6.2脆弱性分析
支撑网中的各种主机设备,网络设备示例
设备中的软件,包括操作系统、中间件软件、数据库软件、应用软件等保存在设备上的各种重要数据,包括网元和网络配胃数据、管理员操作维护记录、用户信息、计费数据和账单等
承载支撑网的网络
账单服务等
纸质以及保存在电脑中的各种文件,如段计文挡、技术要求、管理规定【机构设置、管理制度、人员管理办法)、工作计划、技术或财务报告、用户手册等管理人员,掌握重要技术的人员,如网络维护人员、设备维护人员、研发人员等支撑网的脆弱性可分为技术瞻弱性和管理脆弱性两方面。表2给出支撑网的脆弱性列表。3
YD/T 1752-2008
技术脆弱性
服务/应用
设备(软件、硬
件和数据)
物理环境
管理脆弱性
6.3威胁分析
表2支撑网脆弱性列表
存在的脆弱性
由于网络和设备的处理或备份能力不够而导致服务提供不连续网络拓扑段计不合理,无余链路,单点敌障患,与互联网连接造成的访问控制谢洞
设备老化、系统设汁缺陷、无数据备份、无过载保护、无防病毒黑客攻击的下段等系统存在可被外界利用的澜调
机房场地选择不合埋,防火,供配电、防静电、接地与防函、电隧防护、温湿度控制不符合规范:通信线路、机房设备的保护不符台规范(「)安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权和审批程序情化、沟通和合作未执行。审核和检查未执行等;(2)案全肾理制度方面:算球制度不完警、制度评审和订不圾时等:(3)人员安全管理方面:人员录用不符合程序、人员离岗未办理安全手续、人员未进行安全培训、对于外部人员未进行限制访问等;(4)建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收小严格等;
(5)运维管理方面:物理环境管理措施简单,存储介质使用不受限、设备没有定期维护、」家支持力感不够、关键性能指标没有定期控、无恶意代码防范措施、无数据备份和恢复策略。访间控制不严格、操作管理不规范等,应急保障措施不到位等
文撑网的威胁可分为设备威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3给出支撑网的威胁列表。表3支撑网威胁列表
设备威助
环境既胁
人为威胁
物理环境
自然灾害
恶意人员
非恶意人员
感肥描述
各类设备本身的教硬件故障,设备和介质老化造战的数据丢失,系统机断电、静电、尘、潮混、温度、电磁干扰等,意外事故或通信线路方面的啦障鼠蚁虫害、洪灾。火灾、泥石流、山体滑坡、地震、台风、雷电不满的或有预谋的内部人负滥用权限进行恶意破坏;采用自主或内外勾结的方式盗窃或募改机密信息:外部人员利用恶意代码和病毒对网络或系统进行攻击:外部人员进行物理破坏、蓝窃等内部人员由于缺乏重任心或者无作对而没有执行应当执行的操作,或无意地执行了错误的操作导致安全事件:
内部人员没有避循规竞制度和操作流程而导致故障或信息损坏!内部人员由丁缺乏培训、专业技能不足,不具备岗位设能要求而导致故障或攻山安全管理制度不完普、落实不到位造成安全管理不裁范或者管理混乱导致安全事件7支撑网安全等级保护要求
7.1第1级要求
不作要求。
7.2第2级要求
7.2.1业务安全
a)计费系统要求不间断运行,全年中断时间应符合电信运营企业的相关要求:b)让费系统中断后应当对中断期间未采集的数据进行补采:YD/T 1752-2008
心)计费系统定时对计费信息等数据进行备份,保证计费信息不丢失,计费数据在系统中保存的时问应符合相关要求(至少3个月):d)账务系统应当确保账单的准确性,保证账单不重复、不丢失、不被修改。7.2.2网络安全
7.2.2.1结构安全
a)应保证关键网络设备的业务处理能力具备余空间,满足业务高峰期需要:b)应保证接入网络和核心网络的带宽满足业务高蜂期需要:c)应绘制与当前运行情况相符的网络拓扑结构图:d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。7.2.2.2访问控制
a)应在网络边界部署访问控制设备,启用访问控制功能:b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级:)应按用户和系统之问的允许访问规则,决定充许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
7.2.2.3安全审计
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录:b)审计记录应包括事件的日期和时间、用户,事件类型、事件是否成功及其他与审计相关的信息。7.2,2.4边界完整性检查
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。7.2.2.5入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、P碎片攻击和网络虫攻击等。7.2.2.6网络设备防护
a)应对登录网络设备的用户进行身份鉴别:b)应对网络设备的管理员登录地址进行限制:c)网络设备用户的标识应一;
d)身份鉴别信息应具有不易被胃用的特点,口令应有复杂度要求并定期更换e)应具有登录失败处理功能,可采取结束会话、限制非法登崇次数和当网络登录连接超时自动退出等措施:
YD/T 1752-2008
F)当对网络设备进行远程管理对,应采取必要措施防止鉴别信息在网络传输过程中被窃听。7.2.3主机安全
7.2.3.1身份鉴别
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别:b)操作系统和数据库系统管理用户身份标识应具有不易被自用的特点,口令应有复杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数利1自动退出等措施:d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听:e)应为操作系统和数据库系统的不问用户分配不同的用广名,确保用户名具有惟一性。7.2.3.2访问控制
a)应启用访问控制功能,依据安个策略控制用户对资源的访问:b)应实现操作系统和数据库系统特权用户的权限分离:c)应限制默认账户的访阅权限,重命名系统默认账户,修改这些账户的默认口令:d)应及时删除多余的、过期的账户,避免共享账户的存在。7.2.3.3安全审计
a)审计范围应摄盖到服务器上的每个操作系统用户和数据用户:b)审计内容应包括重要用户行为,系统资源的异带使用和重要系统命令的使用等系统内重要的安全相关事件:
c)审计记录应包括事仆的日期、时问、类型,主体标识,客体标识和结果等:d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.2.3.4入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。7.2.3.5恶童代码防范
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库b)应支持防恶意代码软件的统一管理。7.2.3.6资源控制
a)应通过设定终端接入方式,网络地址范围等条件限制终端登录:b)应根据安全策略设置登录终端的操作超时锁定:c)应限制单个用户对系统资源的最大或最小使用限度,7.2.4应用安全
7.2.4.1身份鉴别
)应提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)应提供用户身份标识一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别息不易被冒用:
c)应提供登录失败处理功能,可果取结束会话、制非法登录次数和自动退出等措施:d)应启用身份鉴别,用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。6
7.2.4.2访问控制
YD/T 1752-2008
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问:b)访问控制的接盖范围应包括与资源访问相关的主体、客体及它们之间的操作:C)应由授权体配置访间控制策略,并严格限制默认账户的访问权限;d)应授了不同账户为完成各自承任务所需的最小权限,升在它们之间形战相互制约的关系。7.2.4.3安全审计
a)应提供覆盖到每个用户的安全审计功能,对用系统重要安全事件进行审计:b)应保证无法删除、修改或覆盖计记录;c)审计记录的内容至少应包括事件口期、时间、发起者信息、类型、描述和结果等。7.2.4.4通信完整性
应采用校验码技术保证通信过程中数据的完整性。7.2.4.5通信保密性
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证:b)应对通信过程中的敏感信息字段进行加密。7.2.4.6软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
7.2.4.7资源控制
a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够白动结束会话:b)应能够对应用系统的最大并发会话连接数进行限制:c)应能够对单个账广的多重并发会话进行限制。7.2.5数据安全及备份恢复
7.2.5.1数据完整性
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。7.2.5.2数据保密性
应采用加密或其他保护措施实现鉴别信息的存储保密性。7.2.5.3备份和恢复
=)应能够对重要信息进行备份和恢复:b)应提供关键网络设备、通信线路和数据处理系统的硬件余,保证系统的可用性。7.2.6物理环境安全
应满足YD/T1754-2008《电信网和互联网物理环境安全等级保扩要求》中的第2级要求。7.2.7管理安全
应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中的第2级要求。7.3第3.1级要求
7.3.t业务安全
与7.2,1的要求相同。
7.3.2网络安全
YD/T 1752-2008
7.3.2.1结构安全
除满足7.2.2.1的要求之外,还应满足:a)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;b)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段:
c)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
7.3.2.2访问控制
除满足7.2.2.2的要求之外,还应满足a)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制,
b)应在会话处于非活缺一定时间或会话结束后终止网络连接;c)应限制网络最人流量数及网络连接数;d)重要网段应采取技术手段防止地址欺骗。7.3.2.3安全审计
除满足7.2.2.3的要求之外,还应满足:a)应能够根据记录数据进行分析,并生成审计报表;b)应对审计记录进行保护,避免受到未预期的删除、修改或盖等。7.3,2.4边界完整性检查
除满足7.2.2.4的要求之外,还应满足:应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。7.3.2.5入侵防范
除满足7.2.2.5的要求之外,还应满足:当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
7.3.2.6网络设备防护
除满足7.2.2.6的要求之外,还应满足:应实现设备特权用户的权限分离。7.3.2.7恶意代码防范
a)应在网络边界处对悉意代码进行检测和清除:b)应维护恶意代码库的升级和检测系统的更新。7.3.3主机安全
7.3.3.1身份鉴别
与7.2.3.1的要求相同。
7.3.3.2访问控制
除满足7.2.3.2的要求之外,还应满足!a)应根据管理用户的角色分配权限,实现管理用广的权限分离,仅授予管理用户所需的最小权限,8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
YD/T1752-2008
支撑网安全防护要求
Security Protection Requirements for Supporting Network2008-01-14发布
2008-01-14实施
中华人民共和国信息产业部发布前言
1范围:
2规范性引用文件+
3术语和定义
4支撑网安全防护概述·
4.1支撑网安全防护范围·
4.2支撑网安全防护内容
5支撑网定级对象和安全等级确定6支撑网资产、脆弱性、威胁分析6.1资产分析
6.2脆弱性分析
6.3威胁分析-
了支撑网安全等级保护要求-
7.1第1级要求-
7.2第2级要求·
7.3第3.1级要求·
7.4第3.2级要求
7.5第4级要求.·
7.6第5级要求
8支撑网灾难备份及恢复要求*
8.1灾难备份及恢复等级
8.2第1级要求
8.3第2级要求
8.4 第 3.1 级要求-
8.5第3.2级要求
8.6第4级要求
8.7第5级要求-
参考文献
YD/T 1752-2008
YD/T 1752-200B
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下:1.YD/T1728-2008电信网和互联网安全防护管理指南:2.YDT1729-2008电信网和互联网安全等级保护实施指南;3.YD/T1730-2008电俏网和互联网安全风险评估实施指南:电信网和互联网灾难备份及恢复实施指南:4. YD/T 1731-2008
5.YD/T1732-2008固定通信网安全防护要求:6.YD/T1733-2008
固定通信网安全防护检测要求:7. YD/T 1734-2008
移动通信网安全防护要求;
8. YD/T I735-2008
移动通信网安全防护检测要求:9. YD/T 1736-2008
互联网安全防护要求;
互联网安全防护检测要求:
10. YD/TF 1737-2008
I1. YD/T 1738-2008
增值业务网—
消息网安全防护要求:
12. YD/T 1739-2008
增值业务网——消息网安全防护检测要求:增值业务网智能网安全防护要求:13. YD/T 1740-2008
14. YD/T 1741-2008
增值业务网—一智能网安全防护检测要求;15. YD/T 1742-2008
接入刚安全防护要求;
16. YD/T 1743-2008
接入网安全防护检测要求:
17. YD/T 1744-2008
传送网安全防护要求:
18. YD/T 1745-2008
传送网安全防护检测要求:
3IP承载网安全防护要求:
19. YD/T 1746-2008
20. YD/T 1747-2008
正承载网安防检谢要求:
3信令网安全防护要求:
21. YD/T 1748-2008
22.YD/T 1749-2008
3信令网安全防护检测要求:
23. YD/T 1750-2008
同步网安全防护要求:
24.YD/T1751-2008
3同步网安全防护检测要求:
25.YD/T1752-2008
3支撑网安全防护要求;
26. YD/T 1753-2008
3支撑网安全防护检测要求:
3电信网和互联网物理环境安全等级保扩要求;27. YD/T 1754-2008
28. YD/T 1755-2008
电信网和互联网物理环境安全等级保护检测要求:29. YD/T 1756-2008
电信网利互联网管理安金等级保护要求,30.YD/T1757-2008
电信网和1互联网管理安全等级保护检测要求:31.YD/T1758-2008非核心生产单元安全防护要求;32,YD/T1759-2008非核心生产单元安全防护检测要求。本标准与YD/T1753-2008《支撑网安全防检测要求》配套使用。YD/T 1752-2008
随着电信网和互联网的发展,格不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标涯起草单位:信息产业部电信研究院、中国铁通集团有限公司,中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标推主要起草人:李成、胡新、唐建军、田峰、刘险峰、王君珂、徐楠
1范围
支撑网安全防护要求
YD/T1752-2008
本标准规定了支撑网在安全等级保护、安全风险估、灾难备份及恢复等方面的安全防护要求。本标准适用丁公众电信网中的支撑网。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标雅。YD/T 1729-2008
YD/T 1730-2008bZxz.net
YD/T1731-2008
YD/T 1754-2008
YD/T 1756-2008
3术语和定义
电信网和互联网安全等级保护实施指南电信网和互联网安全风险评估实施指南电信网和互联网灾难备份及伙复实施指南电信网和互联网物理环境安全等级保扩要求电信网和互联网管理安全等级保护要求下列术语和定义适用于本标准。3.1
支撑网安全等级 SecurityClassificationof SupportingNetwork支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量,3.2
支撑网安全等级保护Classified SecurityProtectionof SupportingNetwork对支撑网分等级实施安全保护。3.3
组织Organization
组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、台作;一个单位是一个组织,某个业务部门也可以是一-个组织。-3.4
支撑网安全风险SecurityRiskofSupportingNetwork人为或自然的威胁可能利用支撑网中存在的弱性导致安全事件的发生及其对组织造成的影响。3.5
支撑网安全风险评估SecurityRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险,或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。1
YD/T1752-2008
支撑网资产 Asset of Supporting Network支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。3.7
支撑网资产价值AssetValueofSupportingNetwork支撑网中资产的重要程度或敏感程度。资产值是资产的属性,也是进行资产识别的主要内容。3.8
支撑网威助ThreatofSupportingNetwork可能导致对支摔网产生危害的不希望事故的潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。
支撑网脆弱性VulnerabilityofSupportingNetwork支撑网脆弱性是指支撑网中存在的弱点、缺陷与不足,不育接对资产造成危害,但可能被威胁所利用从而危害资产的安全。
支撑网灾难Disasterof SupportingNetwork由于各种原因,造成支撑网故障或瘫痪,使支摔网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。
支撑网灾难备份Backup farDlsasterRecovery of SupportingNetwark为了支撑网灾难恢复而对相关网络要素进行备份的过程3.12
支撑网灾难恢复DisasterRecoveryofSupportingNetwork为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正带状态恢复到可接受状态,而设计的活动和流程。4支撑网安全防护概述
4.1支撑网安全防护范围
支撑网是独立于业务网之外的用下支持网络及设备维护,业务运营和账务管理的综合信息系统所组成的网络。本标准中支撑网的安全防护范围包括网管系统和业务运营支撑系统。本标准中的网誉系统盖以下网络:固定通信网、移动通信网、消息网、智能网、接入网、传送网、P承载网、信令网、同步网。本标准中的业务运营支撑系统包括计费系统、营业系统、账务系统。4.2支撑网安全防护内容
根据电信网和互联网安全防护体系的要求,将支撑网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复等3个部分。2
支撑网安全等级保护
YD/T 1752-2008
主要包括业务安全、网络安全、王机安全、应用安全、数据安全及备份恢复、物理环境安全,管理安全等。
支撑网安全风险评估
主要包括资产识别、跪弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等,本标准文件仅对支摔网进行资产分析、跪弱性分析、威胁分析,在支撑网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YDT1730-2008电信网和互联网安全风险评估实施指南》。一支撑网荧难备份及恢复
主要包括灾难备份及复等级确定,针对灾难备份及恢复各资源要紊的具体实施等。5支撑网定级对象和安全等级确定本标准文件中支撑网哟定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。网络和业务运营商应根据YD门1729-2008电信网和互联网安全等级保护实施指南》中确定安全等级的方法对支撑网进行定级,即根据社会影响力、所提供服务的重要性、规模和瞬务范围的人小对各类网管系统和业务运营支撑系统分别定级。定级方法中的权重、、可根据具体网络情进行调节。
6支撑网资产、脆弱性、威胁分析6.1资产分析
支撑网的资产可分为设备硬件、软件、数据、网络、服务、文档和人员等。表1给出支撑网的资产列表。
表1支撑网资产列表
设备硬件
设备软件
重要数据
6.2脆弱性分析
支撑网中的各种主机设备,网络设备示例
设备中的软件,包括操作系统、中间件软件、数据库软件、应用软件等保存在设备上的各种重要数据,包括网元和网络配胃数据、管理员操作维护记录、用户信息、计费数据和账单等
承载支撑网的网络
账单服务等
纸质以及保存在电脑中的各种文件,如段计文挡、技术要求、管理规定【机构设置、管理制度、人员管理办法)、工作计划、技术或财务报告、用户手册等管理人员,掌握重要技术的人员,如网络维护人员、设备维护人员、研发人员等支撑网的脆弱性可分为技术瞻弱性和管理脆弱性两方面。表2给出支撑网的脆弱性列表。3
YD/T 1752-2008
技术脆弱性
服务/应用
设备(软件、硬
件和数据)
物理环境
管理脆弱性
6.3威胁分析
表2支撑网脆弱性列表
存在的脆弱性
由于网络和设备的处理或备份能力不够而导致服务提供不连续网络拓扑段计不合理,无余链路,单点敌障患,与互联网连接造成的访问控制谢洞
设备老化、系统设汁缺陷、无数据备份、无过载保护、无防病毒黑客攻击的下段等系统存在可被外界利用的澜调
机房场地选择不合埋,防火,供配电、防静电、接地与防函、电隧防护、温湿度控制不符合规范:通信线路、机房设备的保护不符台规范(「)安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权和审批程序情化、沟通和合作未执行。审核和检查未执行等;(2)案全肾理制度方面:算球制度不完警、制度评审和订不圾时等:(3)人员安全管理方面:人员录用不符合程序、人员离岗未办理安全手续、人员未进行安全培训、对于外部人员未进行限制访问等;(4)建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收小严格等;
(5)运维管理方面:物理环境管理措施简单,存储介质使用不受限、设备没有定期维护、」家支持力感不够、关键性能指标没有定期控、无恶意代码防范措施、无数据备份和恢复策略。访间控制不严格、操作管理不规范等,应急保障措施不到位等
文撑网的威胁可分为设备威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3给出支撑网的威胁列表。表3支撑网威胁列表
设备威助
环境既胁
人为威胁
物理环境
自然灾害
恶意人员
非恶意人员
感肥描述
各类设备本身的教硬件故障,设备和介质老化造战的数据丢失,系统机断电、静电、尘、潮混、温度、电磁干扰等,意外事故或通信线路方面的啦障鼠蚁虫害、洪灾。火灾、泥石流、山体滑坡、地震、台风、雷电不满的或有预谋的内部人负滥用权限进行恶意破坏;采用自主或内外勾结的方式盗窃或募改机密信息:外部人员利用恶意代码和病毒对网络或系统进行攻击:外部人员进行物理破坏、蓝窃等内部人员由于缺乏重任心或者无作对而没有执行应当执行的操作,或无意地执行了错误的操作导致安全事件:
内部人员没有避循规竞制度和操作流程而导致故障或信息损坏!内部人员由丁缺乏培训、专业技能不足,不具备岗位设能要求而导致故障或攻山安全管理制度不完普、落实不到位造成安全管理不裁范或者管理混乱导致安全事件7支撑网安全等级保护要求
7.1第1级要求
不作要求。
7.2第2级要求
7.2.1业务安全
a)计费系统要求不间断运行,全年中断时间应符合电信运营企业的相关要求:b)让费系统中断后应当对中断期间未采集的数据进行补采:YD/T 1752-2008
心)计费系统定时对计费信息等数据进行备份,保证计费信息不丢失,计费数据在系统中保存的时问应符合相关要求(至少3个月):d)账务系统应当确保账单的准确性,保证账单不重复、不丢失、不被修改。7.2.2网络安全
7.2.2.1结构安全
a)应保证关键网络设备的业务处理能力具备余空间,满足业务高峰期需要:b)应保证接入网络和核心网络的带宽满足业务高蜂期需要:c)应绘制与当前运行情况相符的网络拓扑结构图:d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。7.2.2.2访问控制
a)应在网络边界部署访问控制设备,启用访问控制功能:b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级:)应按用户和系统之问的允许访问规则,决定充许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
7.2.2.3安全审计
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录:b)审计记录应包括事件的日期和时间、用户,事件类型、事件是否成功及其他与审计相关的信息。7.2,2.4边界完整性检查
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。7.2.2.5入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、P碎片攻击和网络虫攻击等。7.2.2.6网络设备防护
a)应对登录网络设备的用户进行身份鉴别:b)应对网络设备的管理员登录地址进行限制:c)网络设备用户的标识应一;
d)身份鉴别信息应具有不易被胃用的特点,口令应有复杂度要求并定期更换e)应具有登录失败处理功能,可采取结束会话、限制非法登崇次数和当网络登录连接超时自动退出等措施:
YD/T 1752-2008
F)当对网络设备进行远程管理对,应采取必要措施防止鉴别信息在网络传输过程中被窃听。7.2.3主机安全
7.2.3.1身份鉴别
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别:b)操作系统和数据库系统管理用户身份标识应具有不易被自用的特点,口令应有复杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数利1自动退出等措施:d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听:e)应为操作系统和数据库系统的不问用户分配不同的用广名,确保用户名具有惟一性。7.2.3.2访问控制
a)应启用访问控制功能,依据安个策略控制用户对资源的访问:b)应实现操作系统和数据库系统特权用户的权限分离:c)应限制默认账户的访阅权限,重命名系统默认账户,修改这些账户的默认口令:d)应及时删除多余的、过期的账户,避免共享账户的存在。7.2.3.3安全审计
a)审计范围应摄盖到服务器上的每个操作系统用户和数据用户:b)审计内容应包括重要用户行为,系统资源的异带使用和重要系统命令的使用等系统内重要的安全相关事件:
c)审计记录应包括事仆的日期、时问、类型,主体标识,客体标识和结果等:d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.2.3.4入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。7.2.3.5恶童代码防范
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库b)应支持防恶意代码软件的统一管理。7.2.3.6资源控制
a)应通过设定终端接入方式,网络地址范围等条件限制终端登录:b)应根据安全策略设置登录终端的操作超时锁定:c)应限制单个用户对系统资源的最大或最小使用限度,7.2.4应用安全
7.2.4.1身份鉴别
)应提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)应提供用户身份标识一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别息不易被冒用:
c)应提供登录失败处理功能,可果取结束会话、制非法登录次数和自动退出等措施:d)应启用身份鉴别,用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。6
7.2.4.2访问控制
YD/T 1752-2008
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问:b)访问控制的接盖范围应包括与资源访问相关的主体、客体及它们之间的操作:C)应由授权体配置访间控制策略,并严格限制默认账户的访问权限;d)应授了不同账户为完成各自承任务所需的最小权限,升在它们之间形战相互制约的关系。7.2.4.3安全审计
a)应提供覆盖到每个用户的安全审计功能,对用系统重要安全事件进行审计:b)应保证无法删除、修改或覆盖计记录;c)审计记录的内容至少应包括事件口期、时间、发起者信息、类型、描述和结果等。7.2.4.4通信完整性
应采用校验码技术保证通信过程中数据的完整性。7.2.4.5通信保密性
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证:b)应对通信过程中的敏感信息字段进行加密。7.2.4.6软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
7.2.4.7资源控制
a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够白动结束会话:b)应能够对应用系统的最大并发会话连接数进行限制:c)应能够对单个账广的多重并发会话进行限制。7.2.5数据安全及备份恢复
7.2.5.1数据完整性
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。7.2.5.2数据保密性
应采用加密或其他保护措施实现鉴别信息的存储保密性。7.2.5.3备份和恢复
=)应能够对重要信息进行备份和恢复:b)应提供关键网络设备、通信线路和数据处理系统的硬件余,保证系统的可用性。7.2.6物理环境安全
应满足YD/T1754-2008《电信网和互联网物理环境安全等级保扩要求》中的第2级要求。7.2.7管理安全
应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中的第2级要求。7.3第3.1级要求
7.3.t业务安全
与7.2,1的要求相同。
7.3.2网络安全
YD/T 1752-2008
7.3.2.1结构安全
除满足7.2.2.1的要求之外,还应满足:a)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;b)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段:
c)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
7.3.2.2访问控制
除满足7.2.2.2的要求之外,还应满足a)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制,
b)应在会话处于非活缺一定时间或会话结束后终止网络连接;c)应限制网络最人流量数及网络连接数;d)重要网段应采取技术手段防止地址欺骗。7.3.2.3安全审计
除满足7.2.2.3的要求之外,还应满足:a)应能够根据记录数据进行分析,并生成审计报表;b)应对审计记录进行保护,避免受到未预期的删除、修改或盖等。7.3,2.4边界完整性检查
除满足7.2.2.4的要求之外,还应满足:应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。7.3.2.5入侵防范
除满足7.2.2.5的要求之外,还应满足:当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
7.3.2.6网络设备防护
除满足7.2.2.6的要求之外,还应满足:应实现设备特权用户的权限分离。7.3.2.7恶意代码防范
a)应在网络边界处对悉意代码进行检测和清除:b)应维护恶意代码库的升级和检测系统的更新。7.3.3主机安全
7.3.3.1身份鉴别
与7.2.3.1的要求相同。
7.3.3.2访问控制
除满足7.2.3.2的要求之外,还应满足!a)应根据管理用户的角色分配权限,实现管理用广的权限分离,仅授予管理用户所需的最小权限,8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 其它标准
- 热门标准
- 通信行业标准(YD)标准计划
- YD/T1757-2008 电信网和互联网管理安全等级保护检测要求
- DZ/T0064.29-2021 地下水质分析方法 第29部分:锂量的测定火焰发射光谱法
- YD/T1764-2008 IP 网络管理层功能要求
- YD/T1786-2008 移动多媒体广播业务业务保护技术要求
- YD/T1769-2008 光线路保护管理系统技术要求
- YD/T1759-2008 非核心生产单元安全防护检测要求
- YD/T1770-2008 接入网用室内外光缆
- YD/T1765-2008 通信安全防护名词术语
- YD/T1789-2008 移动多媒体广播业务终端/卡设备技术要求
- YD/T1121-2001 信息寻呼网络数据传输协议(FLEX 部分)
- YD/T1460.4-2006 通信用气吹微型光缆及光纤单元 第4部分:微型光缆
- YD/T1460.5-2006 通信用气吹微型光缆及光纤单元 第5部分:高性能光纤单元
- YD/T1790-2008 移动多媒体广播业务应用层接口技术要求
- YD/T1118.2-2001 光纤用二次被覆材料 第2部分:改性聚丙烯
- YD/T1533.2-2006 固定网多媒体消息业务技术要求 第2部分:多媒体消息业务接口
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1
网站备案号:湘ICP备2023016450号-1