色爱综合区,亚洲中文字幕黄网站,国产三级在线播放欧美,美国一级毛片aa,av无码,天天干,婷婷六月丁香91视频,免费的黄色网站4mmb

安全管理網(wǎng)

支撐網(wǎng)安全防護要求

  
評論: 更新日期:2016年10月21日
1? 范圍
??? 本標準規(guī)定了支撐網(wǎng)在安全等級保護、安全風險評估、災難備份及恢復等方面的安全防護要求。
本標準適用于公眾電信網(wǎng)中的支撐網(wǎng)。
2? 規(guī)范性引用文件
??? 下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標準。然而,鼓勵根據(jù)本標準達成協(xié)議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。
? YD/T 1729-2008??? 電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護實施指南
? YD/T 1730-2008??? 電信網(wǎng)和互聯(lián)網(wǎng)安全風險評估實施指南
? YD/T 1731-2008??? 電信網(wǎng)和互聯(lián)網(wǎng)災難備份及恢復實施指南
? YD/T 1754-2008??? 電信網(wǎng)和互聯(lián)網(wǎng)物理環(huán)境安全等級保護要求
? YD/T 1756-2008??? 電信網(wǎng)和互聯(lián)網(wǎng)管理安全等級保護要求
3? 術(shù)語和定義
??? 下列術(shù)語和定義適用于本標準。
3.1
??? 支撐網(wǎng)安全等級 Security Classification of Supporting Network
??? 支撐網(wǎng)安全重要程度的表征,重要程度可從支撐網(wǎng)受到破壞后,對國家安全、社會秩序、經(jīng)濟運行、公共利益、網(wǎng)絡(luò)和業(yè)務運營商造成的損害來衡量。
3.2
??? 支撐網(wǎng)安全等級保護 Classified Security Protection of Supporting Network
??? 對支撐網(wǎng)分等級實施安全保護。
3.3
??? 組織 Organization
??? 組織是由不同作用的個體為實施共同的業(yè)務目標而建立的結(jié)構(gòu),組織的特性在于為完成目標而分工、合作;一個單位是一個組織,某個業(yè)務部門也可以是一個組織。
3.4
??? 支撐網(wǎng)安全風險 Security Risk of Supporting Network
??? 人為或自然的威脅可能利用支持網(wǎng)中存在的脆弱性導致安全事件的發(fā)生及其對組織造成的影響。
3.5
??? 支撐網(wǎng)安全風險評估 Security Risk Assessment of Supporting Network
??? 指運用科學的方法和手段,系統(tǒng)地分析支撐網(wǎng)所面臨的威脅及其存在的脆弱性,評估安全事件一旦發(fā)生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和安全措施。防范和化解支撐網(wǎng)安全風險?;蛘邔L險控制在可接受的水平,為最大限度地為保障支撐網(wǎng)的安全提供科學依據(jù)。
3.6
??? 支撐網(wǎng)資產(chǎn) Asset of Supporting Network
??? 支撐網(wǎng)中具有價值的資源,是安全防護保護的對象。支撐網(wǎng)中的資產(chǎn)可能以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設(shè)備、物理線路、數(shù)據(jù)、軟件、文檔、規(guī)程、業(yè)務、人員、管理等各種類型的資源,如網(wǎng)絡(luò)管理系統(tǒng)、計費系統(tǒng)等。
3.7?
??? 支撐網(wǎng)資產(chǎn)價值 Asset Value of Supporting Network
??? 支撐網(wǎng)中資產(chǎn)的重要程度或敏感程度。資產(chǎn)價值是資產(chǎn)的屬性,也是進行資產(chǎn)識別的主要內(nèi)容。
3.8
??? 支撐網(wǎng)威脅 Threat of Supporting Network
??? 可能導致對支撐網(wǎng)產(chǎn)生危害的不希望事故的潛在起因,它可能是人為的,也可能是非人為的:可能是無意失誤,也可能是惡意攻擊。常見的支撐網(wǎng)威脅有黑客入侵、硬件故障、人為操作失誤、火災、水災等等。
3.9
??? 支撐網(wǎng)脆弱性 Vulnerability of Supporting Network
??? 支撐網(wǎng)脆弱性是指支撐網(wǎng)中存在的弱點、缺陷與不足,不直接對資產(chǎn)造成危害-但可能被威脅所利用從而危害資產(chǎn)的安全。
3.10
??? 支撐網(wǎng)災難 Disaster of Supporting Network
??? 由于各種原因,造成支撐網(wǎng)故障或癱瘓,使支撐網(wǎng)的功能停頓或服務水平不可接受、達到特定的時間的突發(fā)性事件。
3.11
??? 支撐網(wǎng)災難備份 Backup for Disaster Recovery of Supporting Network
??? 為了支撐網(wǎng)災難恢復而對相關(guān)網(wǎng)絡(luò)要素進行備份的過程。
3.12
??? 支撐網(wǎng)災難恢復 Disaster Recovery of Supporting Network
為了將支撐網(wǎng)從災難造成的故障或癱瘓狀態(tài)恢復到正常運行狀態(tài)成都分正常運行狀態(tài)、并將其功能從災難造成的不正常狀態(tài)恢復到可接受狀態(tài),而設(shè)計的活動和流程。
?
4?? 支撐網(wǎng)安全防護概述
?
4.1? 支撐網(wǎng)安全防護范圍
??? 支撐網(wǎng)是獨立于業(yè)務兩之外的用于支持阿絡(luò)及設(shè)備維護、業(yè)務運營和賬務管理的綜合信息系統(tǒng)所組成的網(wǎng)絡(luò)。本標準中支撐網(wǎng)的安全防護范圍包括網(wǎng)管系統(tǒng)和業(yè)務運營支捧系統(tǒng)。本標準中的網(wǎng)管系統(tǒng)覆蓋以下網(wǎng)絡(luò):固定通信網(wǎng)、移動通信網(wǎng)、消息網(wǎng)、智能網(wǎng)、接入網(wǎng)、傳送網(wǎng)、IP承載網(wǎng)、信令網(wǎng)、同步網(wǎng)。本標準中的業(yè)務運營支撐系統(tǒng)包括計費系統(tǒng)、營業(yè)系統(tǒng)、賬務系統(tǒng)。
4.2? 支撐網(wǎng)安全防護內(nèi)容
??? 根據(jù)電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系的要求,將支撐網(wǎng)安全防護內(nèi)容分為安全等級保護、安全風險評估、災難備份及恢復等3個部分。
? ??——支撐網(wǎng)安全等級保護
?? ?主要包括業(yè)務安全、網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復、物理環(huán)境安全、管理安全等。
? ??——支撐網(wǎng)安全風險評估
? ??主要包括資產(chǎn)識別、脆弱性識別、威脅識別、已有安全措施的確認、風險分析、風險評估文件記錄等,本標準文件僅對支撐網(wǎng)進行資產(chǎn)分析、脆弱性分析、威脅分析,在支撐網(wǎng)安全風險評估過程中確定各個資產(chǎn)、脆弱性、威脅的具體值。資產(chǎn)、脆弱性、威脅的賦值方法及資產(chǎn)價值、風險值的計算方法參見YD/T 1730-2008《電信網(wǎng)和互聯(lián)網(wǎng)安全風險評估實施指南》。
? ??——支撐網(wǎng)災難備份及恢復
主要包括災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。
?
5? 支撐網(wǎng)定級對象和安全等級確定
?
本標準文件中支撐網(wǎng)的定級對象為各類網(wǎng)管系統(tǒng)和業(yè)務運營支撐系統(tǒng),可按照全國、省和地市將各個系統(tǒng)分為不同級別。網(wǎng)絡(luò)和業(yè)務運營商應根據(jù)YD/T 1729-2008《電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護實施指南》中確定安全等級的方法對支撐網(wǎng)進行定級,即根據(jù)社會影響力、所提供服務的重要性、規(guī)模和服務范圍的大小對各類網(wǎng)管系統(tǒng)和業(yè)務運營支撐系統(tǒng)分別定級。定級方法中的權(quán)重α、β、γ可根據(jù)具體網(wǎng)絡(luò)情況進行調(diào)節(jié)。
?
6? 支撐網(wǎng)資產(chǎn)、脆弱性、威脅分析
?
6.1? 資產(chǎn)分析
??? 支撐網(wǎng)的資產(chǎn)可分為設(shè)備硬件、軟件、數(shù)據(jù)、網(wǎng)絡(luò)、服務、文檔和人員等.表l給出支撐網(wǎng)的資產(chǎn)列表。
1 ?支撐網(wǎng)資產(chǎn)列表

?

?分類
??? 示例
? 設(shè)備硬件
支撐網(wǎng)中的各種主機設(shè)備,網(wǎng)絡(luò)設(shè)備
? 設(shè)備軟件
設(shè)備中的軟件,包括操作系統(tǒng)、中間件軟件、數(shù)據(jù)庫軟件、應用軟件等
?
? 重要數(shù)據(jù)
保存在設(shè)備上的各種重要數(shù)據(jù),包括網(wǎng)元和網(wǎng)絡(luò)配置數(shù)據(jù)、管理員操作維護記錄、用戶信息、計費數(shù)據(jù)和賬單等
? 同絡(luò)
承載支撐網(wǎng)的網(wǎng)絡(luò)
? 服務
賬單服務等
?
? 文檔
紙質(zhì)以及保存在電腦中的各種文件。如設(shè)計文檔、技術(shù)要求、管理規(guī)定(機構(gòu)設(shè)置、管理制度、人
員管理辦法)、工作計劃、技術(shù)或財務報告、用戶手冊等
? 人員
管理人員,掌握重要技術(shù)的人員,如網(wǎng)絡(luò)維護人員、設(shè)備維護人員、研發(fā)人員鋒
6.2? 脆弱性分析
? ??支撐網(wǎng)的脆弱性可分為技術(shù)脆弱性和管理脆弱性兩方面。表2給出支撐網(wǎng)的脆弱性列表。
?
?
?
2? 支撐網(wǎng)脆弱性列表

?

??? 類型
??? 對象
??? 存在的脆弱性
?
?
?
技術(shù)脆弱性
?
?
? 服務,應用
由于網(wǎng)絡(luò)和設(shè)備的處理或備份能力不夠而導致服務提供不連續(xù)
?
??? 網(wǎng)絡(luò)
網(wǎng)絡(luò)拓撲設(shè)計不合理,無冗余鏈路,單點故障隱患,與互聯(lián)網(wǎng)連接造成的訪問控制
漏洞
設(shè)備(軟件、硬
? 件和數(shù)據(jù))
設(shè)備老化、系統(tǒng)設(shè)計缺陷、無數(shù)據(jù)備份、無過載保護、無防病毒黑客攻擊的手段等
系統(tǒng)存在可技外界利用的漏洞
?
? ?物理環(huán)境
機房場地選擇不合理,防火、供配電、防靜電、接地與防霄、電磁防護、溫濕度控
制不符合規(guī)范I通信線路、機房設(shè)備的保護不符合規(guī)范
?
?
?
?
?
??? ???管理脆弱性
?
?
?
?
?
? (1)安全管理機構(gòu)方面:崗位設(shè)置不合理(如人員配置過少、職責不清)、授權(quán)
和審批程序簡化、溝通和合作未執(zhí)行、審核和檢查未執(zhí)行等:
? (2)安全管理制度方面:管理審|度不完善、制度評審和修訂不及時等;
? (3)人員安全管理方面;人員錄用不符合程序、人員離崗未辦理安全手續(xù)、人員
束進行安全培訓、對于外部人員未進行限制訪問等;
? (4)建設(shè)管理方面:安全方案不完善、軟件開發(fā)不符合程序、工程實施未進行安
全驗收或驗收不嚴格等;
? (5)運維管理方面:物理環(huán)境管理措施簡單、存儲介質(zhì)使用不受限、設(shè)備沒有定
期維護、廠家支持力度不夠、關(guān)鍵性能指標沒有定期監(jiān)控、無惡意代碼防范措施、
無數(shù)據(jù)備份和恢復策略、訪問控制不嚴格、操作管理不規(guī)范等,應急保障措施不到
位等
6.3? 威脅分析
?支撐網(wǎng)的威脅可分為設(shè)備威脅、環(huán)境威脅和人為威脅.環(huán)境威脅包括自然界不可抗的威脅和其他物理威脅。根據(jù)威脅的動機,人為威脅又可分為惡意和非惡意兩種。表3給出支撐網(wǎng)的威脅列表。
? ??3? 支撐網(wǎng)威脅列表

?

??? 來源
??? 威脅描述
設(shè)備威脅
各類設(shè)備本身的軟硬件故障,設(shè)備和介質(zhì)老化造成的數(shù)據(jù)丟失,系統(tǒng)宕機
? ?
?? 環(huán)境成脅
物理環(huán)境
斷電、靜電、灰塵、潮濕、溫度、電磁干擾等I意外事故或通信線路方面的故障
自然災害
鼠蚊蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、雷電
?
?
?
? 人為威脅
?
?
?
?
?
?
惡意人員
?
不滿的或有預謀的內(nèi)部人員濫用權(quán)限進行惡意破壞;
采用自主或內(nèi)外勾結(jié)的方式盜竊或篡改機密信息;
外部人員利用惡意代碼和病毒對網(wǎng)絡(luò)或系統(tǒng)進行攻擊;
外部人員進行物理破壞、盜竊等
?
?
非惡意人員
?
?
內(nèi)部人員由于缺乏責任心或者無作為而沒有執(zhí)行應當執(zhí)行的操作,或無意地執(zhí)行了
錯誤的操作導致安全事件;
內(nèi)部人員沒有遵循規(guī)章制度和操作流程而導致故障或信息損壞;
內(nèi)部人員由于缺乏培訓、專業(yè)技能不足、不具備崗位技能要求而導致故障或攻擊;
安全管理制度不完善、落實不到位造成安全管理不規(guī)范或者管理混亂導致安全事件
?
7? 支撐網(wǎng)安全等級保護要求
?
7.1? 1級要求
??? 不作要求。
7.2? 2級要求
7.2.1?業(yè)務安全
??? a)? 計費系統(tǒng)要求不間斷運行,全年中斷時間應符合電信運營企業(yè)的相關(guān)要求;
??? b)? 計費系統(tǒng)中斷后應當對中斷期間未采集的數(shù)據(jù)進行補采;
??? c)? 計費系統(tǒng)定時對計費信息等數(shù)據(jù)進行備份,保證計費信息不丟失,計費數(shù)據(jù)在系統(tǒng)中保存的時間應符合相關(guān)要求(至少3個月);
??? d)? 賬務系統(tǒng)應當確保賬單的準確性,保證賬單不重復、不丟失、不被修改。
7.2.2?網(wǎng)絡(luò)安全
7.2.2.1? 結(jié)構(gòu)安全
??? a)? 應保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;
??? b)? 應保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足業(yè)務高峰期需要;
??? c)? 應繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;
??? d)? 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的予網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。
7.2.2.2? 訪問控制
??? a)? 應在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
??? b)? 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為網(wǎng)段級;
??? c)? 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶。
7.2.2.3? 安全審計
??? a)? 應對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;
??? b)? 審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息。
7.2.2.4? 邊界完整性檢查
??? 應能夠?qū)?nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查。
7.2.2.5? 入侵防范
??? 應在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。
7.2.2.6網(wǎng)絡(luò)設(shè)備防護
??? a)? 應對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;
??? b)? 應對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;
??? c)? 網(wǎng)絡(luò)設(shè)備用戶的標識應惟一;
??? d)? 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
??? e)? 應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動退出等措施;
?? ?f)? 當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。
7.2.3?主機安全
7.2.3.1? 身份鑒別
??? a)? 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;
??? b)? 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
??? c)? 應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
??? d)? 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
??? e)? 應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有惟一性。
7.2.3.2? 訪問控制
??? a)? 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
??? b)? 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
??? c)? 應限制默認賬戶的訪問權(quán)限,重命名系統(tǒng)默認賬戶,修改這些賬戶的默認口令;
??? d)? 應及時刪除多余的、過期的賬戶,避免共享賬戶的存在。
7.2.3.3? 安全審計
??? a)?審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
??? b)? 審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
??? c)? 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;
??? d)? 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
7.2.3.4? 入侵防范
??? 操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統(tǒng)補丁及時得到更新。
7.2.3.5? 惡意代碼防范
??? a)? 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
??? b) 應支持防惡意代碼軟件的統(tǒng)一管理。
7.2.3.6? 資源控制
??? a)? 應通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;
??? b)? 應根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;
??? c)? 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度。
7.2.4?應用安全
7.2.4.1? 身份鑒別
??? a)? 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
??? b)? 應提供用戶身份標識惟一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
??? c)? 應提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
??? d)? 應啟用身份鑒別、用戶身份標識惟一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。

網(wǎng)友評論 more
創(chuàng)想安科網(wǎng)站簡介會員服務廣告服務業(yè)務合作提交需求會員中心在線投稿版權(quán)聲明友情鏈接聯(lián)系我們