您好,欢迎来到标准下载网!

【YD通讯标准】 电信网和互联网安全风险评估实施指南

本网站 发布时间: 2025-01-17 10:03:12
  • YD/T1730-2008
  • 现行

基本信息

  • 标准号:

    YD/T 1730-2008

  • 标准名称:

    电信网和互联网安全风险评估实施指南

  • 标准类别:

    通信行业标准(YD)

  • 标准状态:

    现行
  • 出版语种:

    简体中文
  • 下载格式:

    .zip .pdf
  • 下载大小:

    843.72 KB

标准分类号

关联标准

出版信息

其他信息

标准简介标准简介/下载

点击下载

标准简介:

YD/T 1730-2008.Implementation Guide for Security Risk Assessment of Telecom Network and Internet.
1范围
YD/T 1730规定了对电信网和互联网安全进行风险评估的要素及要素之间的关系、实施流程、工作形式、遵循的原则,在电信网和互联网生命周期不同阶段的不同要求和实施要点。
YD/T 1730适用于电信网和互联网的风险评估工作。
YD/T 1730可作为电信网和互联网安全风险评估的总体指导性文件,针对具体网络的安全风险评估可参见具体网络的安全防护要求和安全防护检测要求。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 -2001信息技术词汇第8部分:安全
GB/T 9361-2000计算机场地安全要求
GB/T 19716-2005信息技术信息安全管理实用规则
YD/T 754-95通信机房静电防护通则
YD/T 5026-2005电信机房铁架安装设计标准
YD 5002-94邮电建筑防火设计标准
YD 5098-2005通信局(站)防雷与接地工程设计规范
YDN 126-2005增值电信业务网络信息安全保障基本要求
YDN 127-2005电信设备的安全准则
ISO/IEC 13335.1- -2004信息技术一安全技术一IT安全管理指南第1部分:IT安全管理概念和模型
ISO/IEC 17799- -2005信息技术一安全技术一信息安全管理实施准则

标准内容标准内容

部分标准内容:

中华人民共和国通信行业标准
YD/T1730-2008
电信网和互联网安全风险评估实施指南Implementation Guide for Security Risk Assessment ofTelecom Network and Internet2008-01-14发布
2008-01-14实施
中华人民共和国信息产业部发布前言·
1范用
2规范性引用文件
3术语和定义,
风险评估框架及流程·
4.1风险要素关系….
实施流程
工作形式
遵循的原则
5风险评估施
风险评估的准备
资产识别,
威胁识别
脆弱性识别·
威胁利用跪弱性的关联关系·
已有安全措施的确认:
风险分析
风险评估文件
风险评估在电信网和互联网及相关系统生命周期中的不同要求6.1电信网和互联网及相关系统生命周期概述6.2
启动阶段的风险评估
设计阶段的风险评估·
实施阶段的风险评估·
6.5运维阶段的风险评估-
6.6废弃阶段的风险评估
附录A(规范性附录)
资产价值的计算方法
附录B(规范性附录)风险值的计算方法…,参考文献…
-rKANKAca-
YD/T 1730-2008
YD/T 1730-200B
本标推是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下:1.YD/T1728-2008中信网和可.联网安个防护管理指南:3电信网利五联网安全等级保护实施指南:2. YD/T 1729-2008
3、YD/T1730-2008电信网利五联网安全风险评估实施指南:4YD/T1731-2008电信网和互联网灾摊备份及恢复实施指南:5,YD/T1732-2008固定通信网安全防护要求:6.Y1/T1733-2008
7、YD/T1734-2008
8. YD/T 1735-2008
9. YD/T 1736-2008
10. YD/T 1737-2008
11. YD/T 1738-2008
12. YD/T 1739-2008
13. YD/T 1740-2008
14- YT/T 1741-2008
15.YD/T 1742-2008
16. YD/T 1743-2008
17. YD/T 1744-2008
18. YD/T 1745-2008
19. YD/T 1746-2008
固定通信网安全防护检测要求;移动通信网安全防护要求:
移动通信网安伞防护检测要求;百联网安全防护要求:
互联网安全防护检测要求:
增值业务网——消息网安全防护要求:增值业务网一—消息网安全防护检测要求,增值业务网—一智能网安企防护要求:增值业务网——程能网安全防护检测要求:接入网安企防护要求:
接入网安全防护检测要求:
传送网安全防护要求;
传送网安全防护检测要求:
P承载网安全防护要求;
20. YD/T 1747-2008
8P承载刚安全防护检测要求:
21. YD/T 1748-2008
信令网安全防护要求:
22. YD/T 1749-2008
23. YD/T 1750-2008
24. YD/T 175I-2008
25. YD/T 1752-2008
信令网安全防护检测要求:
同步网安全防护要求:
同步网安全防护检测要求;
变撑网安全防护要求;
26. YD/T 1753-2008
3支撑网安全防护检测要求:
27. YD/T 1754-2008
8电信网和互联网物理环境安全等级保护要求:28. YD/T 1755-2008
电信网和互联网物理环境安全等级保护检测要求;29.YD/T1756-2008电信网和互联网管理安全等级保护要求:30.YDT1757-2008中信网知互联网管理安全等级保护检测要求;31.YD/T1758-2008非核心生产单元安全防护要求;32.YD/T1759-2008非核心生产单元安全防护俭测要求。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准,I
YD/T1730-2008
本标准的附录A和附录B是规范性附录。本标准由中国通信标准化协会提出川归口,-rikAoNiKAca
本标准起草单位:信息产业部电信研究院、中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司、中国铁通集团有限公司本标准王要起草人:魏藏、赵阳、周智、殷琪、杜之亭、张云勇、冯铅
1范围
电信网和互联网安全风险评估实施指南YD/T 1730-2008
本标准规定了对电信网和互联网安全进行风险评估的要素及要素之间的关系,实施流程、工作形式、遵循的原则,在电信网和互联网生命周期不同阶段的不同要求和实施要点。本标滞适用于电信网和互联网的风险评估工作。本标准可作为电信网和互联网安企风险评估的总体指导性文件,针对具体网络的安全风险评估可参见具体网络的安全防护要求和安全防护检测要求:2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注H期的引用文件,其随后所有的修改单不包括勘误伪内容)或终订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使这些文件的最新版本:凡是不江H期的引用文件,其最新版本适用于本标准。GB/T 5271.8-2001
GB/T 9361-2000
GB/T 19716-2005
YD/T 754-95
YD/T 5026-2005
YD 5002-94
YD5098-2005
YDN 126-2005
YDN 127-2005
ISO/EC13335.1-2004
1S0/IEC 17799-2005
3术语和定义
信息技术词汇第8部分:安全
计算机场电安全要求
信息技术信息安全管理实用规则通信机房静电防护通则
电信机房铁架安装设计标准
邮电建筑防火设计标准
通信同(站)防雷与接地工程设计规范增值电信业务网络信息安全保障基本要求中信设备的安全准则
信息技术安全技术一IT安全管理指南第1部分:IT安全管理概念和模型信息技术一安全技术一信息安余管理实施准则GB/T5271.8-2001确立的术语和定义以及下列术语和定义适用-F本标准。3.1
电信网 Telecam Network
利用有线和或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等。3.2
电信网和联网安全防护体系SecurityProtcctionArchiteeture of Telecom Network and Internet电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复兰项工作互为依托、互为补充、相五配合,共同构成了电倍网和互联网安全防护体系。3.3
电信网和互联网相关系统SystemofTelecomNetworkandInternet」
YD/T 1730-2008
riKAoNiKAca-
组成电信网和互联网的相关系统,包括接入网、传送网、IP承载网、信令网、同步网、支撑网等。其中,接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网包括业务支撑和网管系统。
资产Asset
电信网和互联网及相关系统中具有价值的资源,是安全防护体系保护的对象。电信网和互联网及相关系统中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如IP承载网中的路由器、支撑网中的用户数据,传送网的网络布同。3.5
资产价值 Asset Value
电信网和互联网及相关系统中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。
感胁Threat
可能导致对电信网和互联网及相关系统产生危害的不希望事件的潜在起因,它可能是人为的,也可能是非人为的,可能是无意失误,也可能是恶意攻击。常见的网络威胁有愉窃、留名顶替、病毒、特洛木马、错误路由、火灾、水灾等。3.7
脆弱性Vulnerability
魔弱性是电信网和互联网及相关系统资产中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全,3.8
组织 Organization
组织是由电信树和互联网及相关系统中不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在丁为完成目标而分工、台作。一个单位是一个组织,某个业务部门也可以是一个组织。3.9
电信网和互联网安全风险SecurityRiskofTelecomNetworkandIntermet人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影。
电信网和互联网安全风险评估SecurityRiskAssessmentofTelecomNetworkandInternet指运用科学的方法和手段,系统地分析电信网和互联网及相关系统所面临的威胁及其存在的瞻竭性,评估安全事件一旦发生可能造成的危害程度,并提出有针对性的抵御威胁的防护对策和安全措施,防范和化解电信网和互联网及相关系统安全风险,将风险控制在可接受的水平,为最大限度出保障电信网和互联网及相关系统的安全提供科学依据。3.11
残余风险ResidualRisk
采取了安全措施后,电信网和互联网及相关系统中仍然可能存在的风险。2
可用性Availability
电信网利互联网及相关系统可正常提供服务。业务战略BusinessStrategy
电信网和互联网及相关系统的组织为实现其发展目标而制定的一组规则或要求。3.14
安全事件 Security Event
威胁利用脆弱性产生的对电信网和互联网及相关系统的危害情况。3.15
安全需求 Security RequirementYD/T1730-2008
为保证电信网和互联网及相关系统的组织业务战略的正常运作而在安全措施方面提出的要求。3.16
安全措施SecurityMeasure
电信网和互联网及相关系统中保护资产、抵御威胁、减少脆弱性、降低风险、控制安全事件的影响以及因打击犯罪而实施的各种实践,规程和机制的总称。安全措施主要体现在检测、阻止、防护、限制、修正、恢复和监视等多方面。完整的安全保护体系应协谢建立于物理环境、技术环境、人员和管理等4个领域。
自评估 Self Assassment
出网络和业务运营商发起的,依据通信行业标准对电信网和互联网及相关系统进行的风险评估活动。3.18
检查评估 Inspection Assessment由主管部门发起的,依据通信行业标准对电信网和互联网及相关系统进行的具有强制性的检查活动。4风险评估框架及流程
4.1风险要素关系
风险评估中客要素的关系如图1所示。图1中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性。风险评估围绕其基本要素展开,在对这些要素的评估过程中需要充分考虑基本要素相关的各类属性。风险要素及属性之闻存在着以下关系。a)业务战略依赖资产去实现。
资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大。的
资产价值越大则其面临的风险越大。d)风险是出威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件。心)跪弱性越多,威胁利用脆弱性导致安全事件的可能性越大。f)跪弱性是长被满足的安全需求,威胁要利用脆竭性来危害资产,从而形成风险。风险的存在及对风险的认识导出安金需求。安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本。h)
YD/T 1730-2008
i)安全措施可抵御威胁,降低安全事件发生的可能性,并减少影响。riKANiKAca
)风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险。有些残余风险来自于安全措施的不当或无效,需要进一步控制,而有些战余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的。k)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。业务战略
脆弱性
安全事件
电信网和互联网
及相关系统产
未猫足
可能透发
残留导由
残余风险
未控制
资产价值
安全猫求
被满足
安全措施
图1电信网和互联网及相关系统风险要素的关系4.2实施流程
图2给出了风险评估的实施流程,第5章将围绕风险评估流程阐述风险评估的其体实施步骤。风险评估雅备
资产识别
风险分析
融胁识别
已为安全措随的确认
风险计算
风险结果是否技受
制定和实施风险处理计
划并评估我余风险
虑否接受强余风险
既弱性识别
风险评估文件记录
评过程处档
评估过程文档
:评估过理文栏
评估结果文档
保持己有的安全措随
实癌风险控例
2风险评估实施的流程wwW.bzxz.Net
4.3工作形式
YD/T 1730-2008
根据评帖发起者的不同,叫以将风险评估的工作形式分为自评估和检查评估。风险评估应以自评估为主,自评估和检查评估相互结合、百为补充。4,3.1自评估
白评估是申网络利业务运营商发起,依据通信行业标准,对其所运营的电信网和互联网及相关系统进行的风险评估。逝过口评估,网络和业务运营商可以更好了解自已运劳的电信网和互联网及相关系统的安个状况以及存在的风险:从而进步选择合适的安全措施,降低被评估的电信网和互联网及相关系统的安全风险。
4.3.2检查评估
检查评估是由上级上管部门发起、通过行政手段加强电信网和互联网及相关系统安全的重要措施。检查评估自在检查网络和业务运营商的风险评估工作的开展情况,电信网和五联网及相关系统的关键点的安金风险是否在可接受的范围内,实施自评估后采取的风险控制措施取得的效果等。4.4遵循的原则
为顾利完成风险评估,应遵循如下原则。4.4.1标准性原则
风险评估工作的指导性原则,指遵循通信行业相关标准开展电信网和互联网及相关系统的安全风险评估工作。
4.4.2可控性原则
在评估过程中,应保证参与评估的人员、使用的技术和工具、评估过程都是可控的。4.4.3完备性原则
严格按照被评估方提供的评估范围进行全面的评估。4.4.4最小影响原则
从项H管理层而利工具技术层面,将评估工作对电信网和互联网及相关系统正常运行的可能影响降低到最低限度,不会对被评估网络上的业务运行产生显著影响。4.4.5保密原则
评估方应与被评估的网络业务运营商签署相关的保密协议和非侵害性协议,以保障被评估方的利益。
5风险评估实施
5.1风险评估的准备
风险评估的准备是整个风险评估过程有效性的保证。实施风险评估是一种战略性的考虑,其结果将受到红织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响,因此,在风险评估实施前,避做以下准备:
a)获得支持和配合:
b)确定风险评估的目标;
c)确定风险评估的内穿:
d)组建风险评估困队;
e)对被评估对象进行调研:
YD/F1730-2008
)确定评估依据和方法。
5.1.1获得支持和配合
riKANrKAca-
自评估应该获得本单位负相关工作的管理者的认可,明确风险评估工作中相关的管理和技术人员的任务。对于检查评估,被评估的网络和业务运营商有支持和配合的责任和义务,以确保检查评估的顺利进行。
5.1.2确定目标
风险评估的准备阶段应明确风险评估的目标,为风险评估的过程提供导向,电信网和互联网及相关系统风险估的目标是,通过识别电信网利互联网及相关系统的技术和管理上的随弱性、面临的威胁以及可能造成的风险大小,认清客观风险并有单点,有针对地提出和落实相适应的安全保护措施,从而减少安全事件的发生,满足组织业务持续发展在安全方面的需要,维持并提高组织的竞争优势、获利能力和企业形象,满足国家、行业对电信网和互联网及相关系统的要求。5.1.3确定内容
基于风险评估目标确定风险评估内容是完成风险评估的前提。电信网和互联网及相关系统安全风险评估内容可以是整个电信网和互联网及相关系统中金部资产、管理机构,也可以是电信网和互联网及相关系统中的某个部分的独立资产、相关的部门等。风险评估的内容包括管理安全的风险和技术安全的风险。管理安全的风险评估内容包括安全管理机构、安会管理制度、人员安全管理、系统建设管理、系统运维管理等,技术安全的风险评估内穿包括业务应用安全、网络安全、设备安全、物理环境安全等内穿。5.1.4组建团队
应组建适当的风险评估管理与实施团队,以支持整个风险评估过程的推进。自评估可由网络和业务运营商内部开发、维护和管理的相关业务骨干,技术人员和管理人员组成风险评估团队。捡查评估可山主管机构、评估机构组成风险评估团队。评估团既应能够保证风险评估工作的有效开展。5.1.5评估对象调研
风险评估团队应对电信网和互联网及相关系统中的评估对象进行充分的调研。调研内客应包括网络结构与网络环境,主要的硬件,软件及其包含的数据和信息,管理,维护和使用的人员等。重点调研评估对象的资产价值、存在的脆弱性以及面临的威胁,从而为风险评估的依据和方法的选择,评估的实施奠定基础。
评估对象调研可以采取问卷调查,现场面谈相结合的方式进行。调查问卷是提供一套关于管理或操作控制的问题表格,供技术或管理人员填写:现场面谈则是由评估人员到现场观察并收集被评估方在物理环境和操作等方面的信息。
5.1.6确定依据和方法
应根据被评枯对象的调研结果,确定风险评估的评估依据和评估方法。评估依据包括通信行业安全防护的标准。其他相关的通信行业标准和技术规范等。应综合考虑对电信网和互联网及相关系统进行风险评估的月的、范围、时间、效果,人员素质等因素来选择具体的评估方法,包括访钱,检查和测试等,使之能够与组织环境和安全要求相适应。5.2资产识别
5.2.1资产分类
电信网和互联网及相关系统资产是具有价值的资源,是安企策略保护的对象。它能够以多种形式存6
YD/T 1730-2008
在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。电信网和互联网及相关系统的风险评估中,首先需要将电信网和互联网及相关系统资产进行给当的分类,以此为基础进行下一的风险评估,在实际工作中,具体的资产分类方法可以根据其体的评估对象和要求,中评估者来灵活把握。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类型。表1列山了一种资产分类方法。
表 1一种基于表现形式的资产分类方法分类
保存在设备上的各种数据资料、包括源代码、数据库数据、系统文挡、运行管理规程、计划、报告、润户手册等
系统软件:操作系统、协议包、工只软件、各种数据库款件等:虚用软性:外部购买的应用软件,外包开发的应用软件,各种共享、自行或合作开发的种软件等网络设备:路也器,网关、交换机等:计算机设备:大型机、小型机、服务器、工作站、台试计算机、移动计算机等:行储设备:磁梵机、磁盘降列等:传输线:光纤、双绞线等:
保障设备:动力保障设备(如UPS、变电设备等)、消防设施等网络服务:各种网络设备、设施提供的网络连接服务等:业务提供服务:依赖电信网和工联网及相关系统开展的各类业务等纸质的各种文件,如设计挡、管理规定和技术要求举握重要技术的人员,如网络维护人员、网络或业务的研发人员等企业形象:客户关系等
出信网和互联网及相关系统中其体网络的资产可参见具体网络的安全防护要求。5.2.2资产赋值
资产的赋值过程体现山资产的安全状况对于组织的重要性。资产赋值可综合考虑资产的柜会影响力、业务价值和可用性三个安全属性,并在此基础上得出一个综合的结果。为确保资产赋值时的一致性和准确性,组织应建立个资产价值评价度,以指导资产赋值。5.2.2.1社会影响力
根据资产在社会影响力上的不间,将其分为5个不同的等级,表示资产在被破坏后对社会的影响。表2提供了一种资产社会影响力赋值的参考。表2资产社会影响力鼠值表
5.2.2.2业务价值
资产的社会影响力价值非常高,资产被破环会对社会造必灾难性的损害和孩命性的潜在影响资产的牡会影响力价值较商:资产被破坏会对社会造成严重损害资产的社会影响力价值中等,资产被破坏会对社会造成一定损击资产的社会影响力价消较低,资产被破坏会对社会造成轻微损害,但影响较小资产的杜会影响力价值非常低,资产被破坏对社会造成的危害可以忽略根据资产所提供业务的价值的不同,将其分为5个不同的等级,分别对应资产在业务价值缺失时对整个组织的影响。表3提供了-种业务价值赋值的参考。7
YD/T 1730-2008
可用性
表3资产业务价值赋值表
-rikANiKAca-
资产所提供业务的价值非常关键,资产被破坏,导致业务尤法正常运行,会对组织造成严重的或无法接受的影响
资产所提供业务的价值较高,资产被破坏,导致业务光法正常达行,会对组织遗成重大影响资产所提供业务的价值中等,资产被破坏,导致业务无法正常运行,会对组织造成期品的影响资产所提供业务的价值较低,资产被破坏,导政业务无法正常运行,会对组织造成轻微影响资产所提供业务的价值非常低。资产被破坏,导致业务无法止常运行,对组织造成的影响可以忽略根据资产在可用性上的不同要求,将其分为5个不同的等级,分别对应资产在可用性上的满足的不同程度。表4提供了一种可用性赋值的参考。表4资产可用性赋值表
资产价值
可用性价值非常关键,可用性应在正常工作时间达到年度99.999%以上可用性价值较高,可用性应在正常工作时间达到年度99.99%以上可用性价值中等,可用性应在正常工作时间达到年度99.9%以.上可用性价值较低,可用性应在正常工作时间达到年度99%以上可用性价值非常低,可用性在正常工作时间低于年度99%资产价值应依据资产在社会影响力、业务价值和可用性土的赋值等级,经过综合评定得出。综合评定方法可以根据组织自身的特点,选择对资产社会影响力,业务价值租可用性最为重要的一个属性的赋值等级作为资产价值的最终赋值药果,也可以根据资产社会影响力、业务价值利可用性的不同重要程度对其赋值进行权计算而得到资产价值的最终赋值。附录A中列举的几种资产价值计算方法可做参考。评估者可根据实际情况灵活选择合适的计算方法也可以采用其他计算方法。
根据最终得到的资产价值格瓷产划分为5级,级别越商表示资产越重要。表5中提供了一种资产价值等级划分参考。评估者可根据资产赋值结果,确定重要资产的范闹,并主要围绕重要资产进行下一步的风险评估。
表5资产价值等级及含义描述
5.3威胁识别
5.3.1避胁分类
非常重要,其安全属性被破坏后可能对组织造成非常严重的损失重要,其安全属性被破坏后可能对组织造成比较严重的损失比较重要,其安全属性被破坏店可能对组织造成中等程度的损失不太重要,其安全属性被破坏后可能对纽织造成较低的损失不重要,其安全属性被破坏后对组织造成非常低的损先,甚至忽略不计威胁是一种对资产构成潜在破坏的可能性因素,是客观存在的。威胁可以通过威胁尘体、动机、途径等多种属性来描述。造成威胁的因素包括技术因案、环境因素和人为因素等。环境因素包括自然界不8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • YD通讯标准标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1