支撑网安全防护要求

作者:安全管理网 来源:安全管理网 点击:  评论: 更新日期:2016年10月21日
范围
    本标准规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。
本标准适用于公众电信网中的支撑网。
规范性引用文件
    下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
  YD/T 1729-2008    电信网和互联网安全等级保护实施指南
  YD/T 1730-2008    电信网和互联网安全风险评估实施指南
  YD/T 1731-2008    电信网和互联网灾难备份及恢复实施指南
  YD/T 1754-2008    电信网和互联网物理环境安全等级保护要求
  YD/T 1756-2008    电信网和互联网管理安全等级保护要求
术语和定义
    下列术语和定义适用于本标准。
3.1
    支撑网安全等级 Security Classification of Supporting Network
    支撑网安全重要程度的表征,重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
3.2
    支撑网安全等级保护 Classified Security Protection of Supporting Network
    对支撑网分等级实施安全保护。
3.3
    组织 Organization
    组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作;一个单位是一个组织,某个业务部门也可以是一个组织。
3.4
    支撑网安全风险 Security Risk of Supporting Network
    人为或自然的威胁可能利用支持网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
3.5
    支撑网安全风险评估 Security Risk Assessment of Supporting Network
    指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险。或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。
3.6
    支撑网资产 Asset of Supporting Network
    支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。
3.7 
    支撑网资产价值 Asset Value of Supporting Network
    支撑网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。
3.8
    支撑网威胁 Threat of Supporting Network
    可能导致对支撑网产生危害的不希望事故的潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。
3.9
    支撑网脆弱性 Vulnerability of Supporting Network
    支撑网脆弱性是指支撑网中存在的弱点、缺陷与不足,不直接对资产造成危害-但可能被威胁所利用从而危害资产的安全。
3.10
    支撑网灾难 Disaster of Supporting Network
    由于各种原因,造成支撑网故障或瘫痪,使支撑网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。
3.11
    支撑网灾难备份 Backup for Disaster Recovery of Supporting Network
    为了支撑网灾难恢复而对相关网络要素进行备份的过程。
3.12
    支撑网灾难恢复 Disaster Recovery of Supporting Network
为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态成都分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
 
4   支撑网安全防护概述
 
4.1  支撑网安全防护范围
    支撑网是独立于业务两之外的用于支持阿络及设备维护、业务运营和账务管理的综合信息系统所组成的网络。本标准中支撑网的安全防护范围包括网管系统和业务运营支捧系统。本标准中的网管系统覆盖以下网络:固定通信网、移动通信网、消息网、智能网、接入网、传送网、IP承载网、信令网、同步网。本标准中的业务运营支撑系统包括计费系统、营业系统、账务系统。
4.2  支撑网安全防护内容
    根据电信网和互联网安全防护体系的要求,将支撑网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复等3个部分。
    ——支撑网安全等级保护
    主要包括业务安全、网络安全、主机安全、应用安全、数据安全及备份恢复、物理环境安全、管理安全等。
    ——支撑网安全风险评估
    主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等,本标准文件仅对支撑网进行资产分析、脆弱性分析、威胁分析,在支撑网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD/T 1730-2008《电信网和互联网安全风险评估实施指南》。
    ——支撑网灾难备份及恢复
主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要素的具体实施等。
 
支撑网定级对象和安全等级确定
 
本标准文件中支撑网的定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。网络和业务运营商应根据YD/T 1729-2008《电信网和互联网安全等级保护实施指南》中确定安全等级的方法对支撑网进行定级,即根据社会影响力、所提供服务的重要性、规模和服务范围的大小对各类网管系统和业务运营支撑系统分别定级。定级方法中的权重α、β、γ可根据具体网络情况进行调节。
 
支撑网资产、脆弱性、威胁分析
 
6.1  资产分析
    支撑网的资产可分为设备硬件、软件、数据、网络、服务、文档和人员等.表l给出支撑网的资产列表。
1  支撑网资产列表

 

 分类
    示例
  设备硬件
支撑网中的各种主机设备,网络设备
  设备软件
设备中的软件,包括操作系统、中间件软件、数据库软件、应用软件等
 
  重要数据
保存在设备上的各种重要数据,包括网元和网络配置数据、管理员操作维护记录、用户信息、计费数据和账单等
  同络
承载支撑网的网络
  服务
账单服务等
 
  文档
纸质以及保存在电脑中的各种文件。如设计文档、技术要求、管理规定(机构设置、管理制度、人
员管理办法)、工作计划、技术或财务报告、用户手册等
  人员
管理人员,掌握重要技术的人员,如网络维护人员、设备维护人员、研发人员锋
6.2  脆弱性分析
    支撑网的脆弱性可分为技术脆弱性和管理脆弱性两方面。表2给出支撑网的脆弱性列表。
 
 
 
2  支撑网脆弱性列表

 

    类型
    对象
    存在的脆弱性
 
 
 
技术脆弱性
 
 
  服务,应用
由于网络和设备的处理或备份能力不够而导致服务提供不连续
 
    网络
网络拓扑设计不合理,无冗余链路,单点故障隐患,与互联网连接造成的访问控制
漏洞
设备(软件、硬
  件和数据)
设备老化、系统设计缺陷、无数据备份、无过载保护、无防病毒黑客攻击的手段等
系统存在可技外界利用的漏洞
 
   物理环境
机房场地选择不合理,防火、供配电、防静电、接地与防霄、电磁防护、温湿度控
制不符合规范I通信线路、机房设备的保护不符合规范
 
 
 
 
 
       管理脆弱性
 
 
 
 
 
  (1)安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权
和审批程序简化、沟通和合作未执行、审核和检查未执行等:
  (2)安全管理制度方面:管理审|度不完善、制度评审和修订不及时等;
  (3)人员安全管理方面;人员录用不符合程序、人员离岗未办理安全手续、人员
束进行安全培训、对于外部人员未进行限制访问等;
  (4)建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安
全验收或验收不严格等;
  (5)运维管理方面:物理环境管理措施简单、存储介质使用不受限、设备没有定
期维护、厂家支持力度不够、关键性能指标没有定期监控、无恶意代码防范措施、
无数据备份和恢复策略、访问控制不严格、操作管理不规范等,应急保障措施不到
位等
6.3  威胁分析
 支撑网的威胁可分为设备威胁、环境威胁和人为威胁.环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3给出支撑网的威胁列表。
    3  支撑网威胁列表

 

    来源
    威胁描述
设备威胁
各类设备本身的软硬件故障,设备和介质老化造成的数据丢失,系统宕机
   
   环境成胁
物理环境
断电、静电、灰尘、潮湿、温度、电磁干扰等I意外事故或通信线路方面的故障
自然灾害
鼠蚊虫害、洪灾、火灾、泥石流、山体滑坡、地震、台风、雷电
 
 
 
  人为威胁
 
 
 
 
 
 
恶意人员
 
不满的或有预谋的内部人员滥用权限进行恶意破坏;
采用自主或内外勾结的方式盗窃或篡改机密信息;
外部人员利用恶意代码和病毒对网络或系统进行攻击;
外部人员进行物理破坏、盗窃等
 
 
非恶意人员
 
 
内部人员由于缺乏责任心或者无作为而没有执行应当执行的操作,或无意地执行了
错误的操作导致安全事件;
内部人员没有遵循规章制度和操作流程而导致故障或信息损坏;
内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致故障或攻击;
安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件
 
支撑网安全等级保护要求
 
7.1  1级要求
    不作要求。
7.2  2级要求
7.2.1   业务安全
    a)  计费系统要求不间断运行,全年中断时间应符合电信运营企业的相关要求;
    b)  计费系统中断后应当对中断期间未采集的数据进行补采;
    c)  计费系统定时对计费信息等数据进行备份,保证计费信息不丢失,计费数据在系统中保存的时间应符合相关要求(至少3个月);
    d)  账务系统应当确保账单的准确性,保证账单不重复、不丢失、不被修改。
7.2.2   网络安全
7.2.2 .1  结构安全
    a)  应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
    b)  应保证接入网络和核心网络的带宽满足业务高峰期需要;
    c)  应绘制与当前运行情况相符的网络拓扑结构图;
    d)  应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的予网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
7.2.2 .2  访问控制
    a)  应在网络边界部署访问控制设备,启用访问控制功能;
    b)  应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;
    c)  应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
7.2.2 .3  安全审计
    a)  应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b)  审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
7.2.2 .4  边界完整性检查
    应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
7.2.2 .5  入侵防范
    应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
7.2.2 .6 网络设备防护
    a)  应对登录网络设备的用户进行身份鉴别;
    b)  应对网络设备的管理员登录地址进行限制;
    c)  网络设备用户的标识应惟一;
    d)  身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
    e)  应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
    f)  当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
7.2.3   主机安全
7.2.3 .1  身份鉴别
    a)  应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
    b)  操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
    c)  应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    d)  当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
    e)  应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性。
7.2.3 .2  访问控制
    a)  应启用访问控制功能,依据安全策略控制用户对资源的访问;
    b)  应实现操作系统和数据库系统特权用户的权限分离;
    c)  应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;
    d)  应及时删除多余的、过期的账户,避免共享账户的存在。
7.2.3 .3  安全审计
    a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
    b)  审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
    c)  审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
    d)  应保护审计记录,避免受到未预期的删除、修改或覆盖等。
7.2.3 .4  入侵防范
    操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。
7.2.3 .5  恶意代码防范
    a)  应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
    b) 应支持防恶意代码软件的统一管理。
7.2.3 .6  资源控制
    a)  应通过设定终端接入方式、网络地址范围等条件限制终端登录;
    b)  应根据安全策略设置登录终端的操作超时锁定;
    c)  应限制单个用户对系统资源的最大或最小使用限度。
7.2.4   应用安全
7.2.4 .1  身份鉴别
    a)  应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
    b)  应提供用户身份标识惟一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
    c)  应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    d)  应启用身份鉴别、用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

网友评论 more
安全管理论坛新帖

论坛数据加载中...
东方创想 |  网站简介 |  会员服务 |  广告服务 |  业务合作 | 提交需求 |  会员中心 | 在线投稿 | 版权声明 | 友情链接 | 联系我们 
北京东方创想科技有限公司 ©2007-2016 
联系电话:   
E-mail:[email protected]关注安全管理网  微博     关注安全管理网  微信
京ICP备11001792号    京公网安备110105014886