您好,欢迎来到标准下载网!

【YD通讯标准】 互联网数据中心安全防护检测要求

本网站 发布时间: 2024-08-15 16:03:28
  • YD/T2585-2016
  • 现行

基本信息

  • 标准号:

    YD/T 2585-2016

  • 标准名称:

    互联网数据中心安全防护检测要求

  • 标准类别:

    通信行业标准(YD)

  • 标准状态:

    现行
  • 出版语种:

    简体中文
  • 下载格式:

    .zip .pdf
  • 下载大小:

    3.50 MB

标准分类号

关联标准

出版信息

其他信息

标准简介标准简介/下载

点击下载

标准简介:

YD/T 2585-2016.Security protection testing requirements for the internet data center.
1范围
YD/T 2585规定了互联网数据中心(IDC) 分安全保护等级的安全防护检测要求,涉及到IDC自身的业务安全、网络安全、主机安全、中间件安全、物理安全和管理安全。
YD/T 2585适用于公众电信网和互联网中的互联网数据中心(IDC)。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
YD/T 2584-2013互联网 数据中心安全防护要求
YD/T 2703- -2014电信网和互联网安 全防护基线配置要求及检测要求Web应用系统
YD/T 1478- 2008电信 管理网安全技术要求
YD/T 1730 -2008电信网 和互联网安全风险评估实施指南
YD/T 1731-2008电信网和互联网 灾难备份及恢复实施指南
YD/T 1755-2008电信网和互联网物理环境 安全等级保护检测要求
YD/T 1757-2008电信网 和互联网管理安全等级保护检测要求
3术语、定义和缩略语
3.1术语和定 义
下列术语和定义适用于本文件。
3.1.1
互联网数据中心Internet Data Center (IDC)
利用相应的机房设施,以外包出租的方式为用户的服务器等互联网或其他网络相关设备提供放置、代理维护、系统配置及管理服务,以及提供数据库系统或服务器等设备的出租及其存储空间的出租、通信线路和出口带宽的代理租用和其他应用服务。互联网数据中心业务经营者应提供机房和相应的配套设施,并提供安全保障措施。

标准内容标准内容

部分标准内容:

ICS35.110
中华人民共和国通信行业标准
YD/T2585-2016
代替YD/T2585-2013
互联网数据中心安全防护检测要求Security protection testing requirements for the internet data center2016-07-11发布
2016-10-01实施
中华人民共和国工业和信息化部发布前
范围·
2规范性引用文件
3术语、定义和缩略语·
3.1术语和定义
3.2缩略语·
4互联网数据中心(IDC)安全防护检测概述·4.1互联网数据中心(IDC)安全防护检测范围·次
4.2互联网数据中心(IDC)安全防护检测对象.4.3互联网数据中心(IDC)安全防护检测环境5互联网数据中心(IDC)安全防护检测要求..5.1第1级要求·
5.2第2级要求·
5.3第3级要求
第4级要求
5.5第5级要求
YD/T2585-2016
YD/T2585-2016
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准预计结构及名称如下:1.
《电信网和互联网安全防护管理指南》:《电信网和互联网安全等级保护实施指南》;《电信网和互联网安全风险评估实施指南》《电信网和互联网灾难备份及恢复实施指南》《固定通信网安全防护要求》:《固定通信网安全防护检测要求》;《移动通信网安全防护要求》;《移动通信网安全防护检测要求》《互联网安全防护要求》:
《互联网安全防护检测要求》;《增值业务网一消息网安全防护要求》;《增值业务网一消息网安全防护检测要求》;《增值业务网一智能网安全防护要求》:《增值业务网一智能网安全防护检测要求》:《接入网安全防护要求》:
《接入网安全防护检测要求》;《传送网安全防护要求》;
《传送网安全防护检测要求》:《IP承载网安全防护要求》;
《IP承载网安全防护检测要求》:《信令网安全防护要求》:
《信令网安全防护检测要求》;《同步网安全防护要求》:
《同步网安全防护检测要求》;《支撑网安全防护要求》:
《支撑网安全防护检测要求》;《非核心生产单元安全防护要求》《非核心生产单元安全防护检测要求》:《电信网和互联网物理环境安全等级保护要求》:《电信网和互联网物理环境安全等级保护检测要求》:《电信网和互联网管理安全等级保护要求》;《电信网和互联网管理安全等级保护检测要求》;HiiKANi KAca
《域名系统安全防护要求》:
《域名系统安全防护检测要求》:《网上营业厅安全防护要求》;36.
《网上营业厅安全防护检测要求》:37.
《WAP网关系统安全防护要求》
《WAP网关系统安全防护检测要求》:39.
《电信网和互联网信息服务业务系统安全防护要求》;40.
《电信网和互联网信息服务业务系统安全防护检测要求》;《增值业务网即时消息业务系统安全防护要求》:《增值业务网即时消息业务系统安全防护检测要求》:《域名注册系统安全防护要求》;《域名注册系统安全防护检测要求》:《移动互联网应用商店安全防护要求》:《移动互联网应用商店安全防护检测要求》;47.
《互联网内容分发网络安全防护要求》:48.
《互联网内容分发网络安全防护检测要求》;《互联网数据中心安全防护要求》;《互联网数据中心安全防护检测要求》;《移动互联网联网应用安全防护要求》;《移动互联网联网应用安全防护检测要求》:53.
《公众无线局域网安全防护要求》;《公众无线局域网安全防护检测要求》;54.
《电信网和互联网安全防护基线配置要求及检测要求网络设备》:《电信网和互联网安全防护基线配置要求及检测要求安全设备》:《电信网和互联网安全防护基线配置要求及检测要求操作系统》:《电信网和互联网安全防护基线配置要求及检测要求数据库》;《电信网和互联网安全防护基线配置要求及检测要求中间件》;《电信网和互联网安全防护基线配置要求及检测要求Web应用系统》:《电信和互联网用户个人电子信息保护通用技术要求和管理要求》;61.
《电信和互联网用户个人电子信息保护检测要求》:《互联网接入服务安全防护要求》;《互联网接入服务安全防护检测要求》:《网络交易系统安全防护要求》;《网络交易系统安全防护检测要求》:《邮件系统安全防护要求》;
《邮件系统安全防护检测要求》;69.
《公有云服务安全防护要求》:YD/T2585-2016
iiiKAoiKAca
YD/T2585-2016
70.《公有云服务安全防护检测要求》。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准,本标准按照GB/T1.1-2009给出的规则起草。本标准代替YD/T2585-2013《互联网数据中心安全防护检测要求》。本标准与YD/T2585-2013相比主要差异如下:
一更新并明确了范围(见1,2013年版1):一更新并新增了规范性引用文件(见2,2013年版2);一更新了适用于本标准的缩略语(见3.2,2013年版3.2):一修改了安全防护检测对象的限定内容(见4.2,2013年版4.2):一增加了安全防护检测环境的描述(见4.3):一将第3.1级要求和3.2级要求合并为第3级要求(见5.3,2013年版5.3、5.4);一增加、删除、修改了部分安全防护要求,并将原有描述方式修改为表格的形式,其中详细列出了测试步骤、预期结果等内容(见5,2013年版5)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由中国通信标准化协会提出并归口。本标准起草单位:中国信息通信研究院。本标准主要起草人:崔涛、魏薇。本标准于2013年7月首次发布,本次为第一次修订。IV
iiiAoiKAca
1范围
互联网数据中心安全防护检测要求YD/T2585-2016
本标准规定了互联网数据中心(IDC)分安全保护等级的安全防护检测要求,涉及到IDC自身的业务安全、网络安全、主机安全、中间件安全、物理安全和管理安全。本标准适用于公众电信网和互联网中的互联网数据中心(IDC)。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。YD/T2584-2013互联网数据中心安全防护要求YD2703-2014电信网和互联网安全防护基线配置要求及检测要求Web应用系统YD/T1478-2008电信管理网安全技术要求YD/T1730-2008电信网和互联网安全风险评估实施指南YD/T1731-2008电信网和互联网灾难备份及恢复实施指南YD/T1755-2008电信网和互联网物理环境安全等级保护检测要求YD/T1757-2008电信网和互联网管理安全等级保护检测要求3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。3.1.1
互联网数据中心InternetDataCenter(IDC)利用相应的机房设施,以外包出租的方式为用户的服务器等互联网或其他网络相关设备提供放置代理维护、系统配置及管理服务,以及提供数据库系统或服务器等设备的出租及其存储空间的出租、通信线路和出口带宽的代理租用和其他应用服务。互联网数据中心业务经营者应提供机房和相应的配套设施,并提供安全保障措施。
互联网数据中心(IDC)安全等级SecurityClassificationofIDC互联网数据中心(IDC)安全重要程度的表征。重要程度可从互联网数据中心(IDC)受到破坏后:对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.3
互联网数据中心(IDc)安全等级保护ClassifiedSecurityProtectionofIDC对互联网数据中心(IDC)分等级实施安全保护。3.1.4
HiiKAoNiKAca
YD/T2585-2016
组织Organization
由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作一个单位是一个组织,某个业务部门也可以是一个组织。3.1.5
互联网数据中心(IDC)安全风险SecurityRiskofIDC人为或自然的威胁,可能利用互联网数据中心(IDC)中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
互联网数据中心(IDC)安全风险评估SecurityRiskAssessmentofIDC运用科学的方法和手段,系统地分析互联网数据中心(IDC)所面临的威胁及其存在的脆弱性,评估安全事件一且发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解互联网数据中心(IDC)安全风险,或者将风险控制在可接受的水平,为最大限度地为保障互联网数据中心(IDC)的安全提供科学依据。3.1.7
互联网数据中心(IDC)资产AssetofIDC互联网数据中心(IDC)中具有价值的资源,是安全防护保护的对象。互联网数据中心(IDC)中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如互联网数据中心(IDC)Web服务器等。
互联网数据中心(IDC)威胁ThreatofIDC可能导致对互联网数据中心(IDC)产生危害的不希望事故潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的互联网数据中心(IDC)威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。3.1.9
互联网数据中心(IDC)脆弱性VulnerabilityofIDC互联网数据中心(IDC)中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危害资产的安全。
互联网数据中心(IDC)灾难DisasterofIDC由于各种原因,造成互联网数据中心(IDC)故障或瘫痪,使互联网数据中心(IDC)的功能停顿或服务水平不可接受的突发性事件。3.1.11
互联网数据中心(IDC)灾难备份BackupforDisasterRecoveryofIDC为了互联网数据中心(IDC)灾难恢复而对相关网络要素进行备份的过程。3.1.12
互联网数据中心(IDC)灾难恢复DisasterRecoveryofIDC2
HiiKAoNiKAca
YD/T2585-2016
为了将互联网数据中心(IDC)从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.13
中间件Middleware
一种独立的系统软件或服务程序,中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通讯,是连接两个独立应用程序或独立系统的软件,针对不同的操作系统和硬件平台,中间件可以有符合接口和协议规范的多种实现。实现互联网数据中心(IDC)功能的应用程序运行在中间件之上,此时中间件包括Web服务器和应用服务器功能模块。3.1.14免费标准下载网bzxz
跨站脚本攻击Cross-SiteScripting入侵者在远程Web页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,从而威胁用户浏览过程的安全。3.1.15
SQL注入攻击SQLInjectionAttack攻击者构造恶意的字符串,欺骗应用系统用于构造数据库查询语句并执行,从而达到盗取或修改数据库中存储的数据的目的。
3.2缩略语
下列缩略语适用于本文件。
Access Control List
Challenge Collapsar
Central Processing Unit
Distributed Denial of ServiceFile Transfer Protoco
HyperText Markup Language
Hypertext Transport ProtocolHyperTextTransferProtocoloverSecureSocket Layer
internet control message protocolInternet Data Center
Internet Protocol
Java Virtual Machine
Medium Access Control
Management InformationBase
Hypertext Preprocessor
Post Office Protocol 3
Session Initial Protocol
Simple Mail TransferProtocol访问控制列表
挑战黑洞
中央处理器
分布式拒绝服务
文件传输协议
超文本标记语言
超文本传送协议
安全套接层上的超文本传送协议internet控制报文协议
互联网数据中心
网络之间互连的协议
Java虚拟机
媒体介入控制层
管理信息库
超文本预处理器
邮局协议的第3个版本
会话初始协议
简单文件传输协议
HiiKAoNiKAca
YD/T2585-2016
UDPFlood
Structured Query Language
Secure Shell
Secure Sockets Layer
Synchronous
TransmissionControlProtocol
Transport Layer Security
UserDatagramProtocolFlood
Uniform Resource Locator
UnicastReversePathForwardingUser-based Security Model
View-based Access Control ModelVirtual Private Network
4互联网数据中心(IDC)安全防护检测概述4.1互联网数据中心(IDC)安全防护检测范围结构化查询语言
安全协议外壳
安全套接层
握手信号
传输控制协议
安全传输层协议
UDP洪水攻击
统一资源定位符
单播逆向路径转发
基于用户的安全模型
基于视图的访问控制模型
虚拟专用网络
互联网数据中心(IDC)的安全防护检测范畴包括为用户提供各种IDC服务的自身IDC基础设施(包括IP网络、主机、服务器、安全设备等)、为了保证IDC正常运行所构建的IDC支撑系统(包括集中配置、集中监控、灾备等)和为了保证IDC网络安全所构建的IDC网络安全防护系统。4.2互联网数据中心(IDC)安全防护检测对象本标准中互联网数据中心(IDC)的安全防护检测对象为互联网数据中心(IDC)自身系统4.3互联网数据中心(IDC)安全防护检测环境对互联网数据中心(IDC)的安全防护检测需在现网中进行,其检测环境结构示意图如图1所示。被测IDC
公共网络
下行流量发
核心设备间链路
网络设备
上行流量、设备
间流量发生器
网络设备与主机
辅助系统间链路
图1IDC安全防护检测环境结构示意业务主机
精助系色
流量分析仪
漏洞扫描器
测试工具
HiiKAoNiKAca
YD/T2585-2016
被测对象包括:IDC基础设备(如路由器,交换机、主机,服务器等)和IDC辅助性系统(如运维、管理、安全防护、监测系统等)。测试工具包括:流量分析仪(应支持对IP协议簇等多种协议流量的捕获和解析)、流量发生器(应支持IP协议族各层协议报文的构建和指定流量的发生)和漏洞扫描器(应支持主机扫描、端口扫描,漏洞检测等功能)。
5互联网数据中心(IDC)安全防护检测要求5.1第1级要求
5.1.1网络安全
5.1.1.1网络结构
测试编号:互联网数据中心(IDC)-第1级-网络安全-网络结构安全-01测试项目:YD/T2584一20135.1.1.1a),IDC应对其内部网络进行安全域划分测试步骤:
1)访谈网络运维和安全管理人员,查看网络设计/验收文档、网络拓扑文档、网络安全策略、运维管理制度、设备配置文档等;
2)进入现场检查网络及设备实际组网情况,实地查看IDC的拓扑、设备部署、链路设置等情况;3)分别检查不同的安全域的网络管理情况,检查其是否满足分域定制的管理要求预期结果:
1)IDC实际拓扑结构、设备部署等均完成了安全域划分:2)IDC不同安全域的网络管理符合行业标准的要求判定原则:
达到以上预期结果,则通过,否则不通过5.1.1.2网络管理
测试编号:互联网数据中心(IDC)-第1级-网络安全-网络管理安全-01测试项目:YD/T2584一20135.1.1.2a),IDC应对业务及客户源地址进行梳理和备案测试步骤:
1)访谈IDC运维人员,查看客户源地址规划和备案记录:2)检查并核对网络设备实际配置地址情况预期结果:
1)IDC客户源地址分配和使用有统一规划和备案:2)IDC客户源地址备案信息与实际部署一致判定原则:
达到以上预期结果,则通过,否则不通过YD/T2585-2016
测试编号:互联网数据中心(IDC)-第1级-网络安全-网络管理安全-02测试项目:YD/T2584一20135.1.1.2b),IDC应启用跨安全域访问控制策略测试步骤:
1)访谈网络运维和安全管理人员,查看网络设计文档、网络安全策略、运维管理制度、设备配置文档等,查看IDC跨域访问控制策略;2)使用流量发生器构造具有不同源MAC、源IP、端口号特征的报文流访问不同安全域:3)在安全域边界设备处查看访问日志,在安全域内被访问设备处使用流量分析仪进行抓包分析预期结果:
1)IDC启用了跨安全域访问控制策略:2)IDC内不同安全域能够对非法访问请求进行拦截阻断和记录判定原则:
达到以上预期结果,则通过,否则不通过测试编号:互联网数据中心(IDC)-第1级-网络安全-网络管理安全-03测试项目:YD/T2584一20135.1.1.2c),IDC集中运维安全管控系统应与提供服务的基础设施相隔离测试步骤:
1)访谈网络运维和安全管理人员,查看网络设计文档、网络安全策略、运维管理制度、设备配置文档等,查看IDC业务网络与运维安全管控系统间的连接情况:2)从IDC业务网络侧访问运维安全管控系统中的设备,验证网络与运维安全管控系统间是否实现逻辑隔离,评估安全域访问控制策略的应用效果;3)使用网络维护终端访问运维安全管控系统中的设备,验证是否有安全的访问认证措施对其进行限制
预期结果:
1)IDC运维安全管控系统与提供服务基础设施间采用了逻辑隔离的隔离措施;2)网络维护终端访问被管理网络设备时采取了安全措施判定原则:
达到以上预期结果,则通过,否则不通过测试编号:互联网数据中心(IDC)-第1级-网络安全-网络管理安全-04YD/T2585-2016
测试项目:YD/T2584一20135.1.1.2d),IDC集中运维安全管控系统的网络边界设备应配置访问控制策略测试步骤:
1)访谈网络运维和安全管理人员,查看网络安全策略、设备配置文档等,查看IDC运维安全管控系统的网络边界设备访问控制策略;2)对IDC运维安全管控系统进行IP地址和端口扫描,查看扫描结果预期结果:
1)IDC集中运维安全管控系统的网络边界设备配置了访问控制策略:2)IDC集中运维安全管控系统只开放了有限但必须的IP地址和端口服务判定原则:
达到以上预期结果,则通过,否则不通过测试编号:互联网数据中心(IDC)-第1级-网络安全-网络管理安全-05测试项目:YD/T2584一20135.1.1.2e),IDC集中运维安全管控系统网络管理会话信息应通过加密方式传送。网络设备应设置专用管理接口,对于发往管理和业务接口的报文进行严格过滤和限制测试步骤:
1)访谈网络运维人员,查看运维安全管控系统设计文档、网络安全策略、设备管理配置记录等,查看IDC集中运维安全管控系统的管理信息控制机制:2)检查是否配备相应设备或进行有关配置,实现管理、控制信息能够安全的分发和过滤:3)使用流量分析仪抓取管理报文,验证网络管理信息是否通过加密方式传送:4)检查集中运维安全管控系统设备是否设置专用管理接口:5)将被测设备的管理接口作为目的地址发送非管理报文,检查管理接口针对非管理报文的处理情况:6)将被测设备的业务接口作为目的地址发送管理报文,检查业务接口针对管理报文的处理情况预期结果:
1)IDC集中运维安全管控系统的网络管理采用了管理信息和控制信息的安全分发、过滤等机制;2)IDC集中运维安全管控系统的网络流量管理策略为IDC相关管理信息流提供较高的优先级:3)IDC集中运维安全管控系统网络管理会话信息通过加密方式传送:4)IDC集中运维安全管控系统相关网络设备均划分专用的管理接口;5)IDC集中运维安全管控系统相关设备的专用管理接口能够对目的地址为设备本身的非管理报文进行严格过滤和控制:
6)IDC集中运维安全管控系统相关设备的专用管理接口能够对目的地址为业务接口的管理报文进行严格过滤和控制
判定原则:
达到以上预期结果,则通过,否则不通过
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • YD通讯标准标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1