1、YO中华人民共和国通信行业标准YDrr 1742-2008接入网安全防护要求SecurityProtectionRequirementsforAccessNetwork2008-01-14发布2008-01-14实施中华人民共和国信息产业部发布电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOlT1742-2008目次前言.,.,.0.,.11l范围.2规范性引用文件.04.0.3术语和定义.04.4缩略语.U.,.0.35接入网安全防护概述.,.n.35.1接入网安全防护范围.35.2接入网去全防护内容.u.,.36接入网定级对象和安全等级确
2、定.47接入网资产、脆弱性、威胁分析.川.47.1资产分析.00.,.47.2脆弱性分析.u.aa.aa.a.a.au.aa. .aa.a.aa.47.3威胁分析H.aaa.aa.a.aa.a.a.au.a.a.aa.58接入网安全等级保护要求u.a.aa.a.a. .a a a. . .a.a.aa.ua.58.1第1级要求.a.a.auau.u.a.aa.aaa.58.2第2级要求.a.u.a.aa.a.58.3第3.1级要求.a.a.ua.78.4第3.2级要求.,. .a.a.,.78.5第4级要求.a. . .78.6第5级要求.a.79接入网灾难备份及恢复要求.a.ua.aa.a.
3、79.1灾难备份及恢复等级.a.a.u.79.2第1级要求.u.79.3第2级要求.a.79.4第3.1级要求.a.a.I.a.川.a.川.79.5第3.2级要求.川. . . . . . . . . . . . . . . . . . . . . . . . . . .川.盯. .山.川.川. .川a.a.a.79.6第4级要求.aa.电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT1742-2008目。言本标准是电信网和互联网安全防护体系系列标准之一。该系列标准的结构及名称如下zI.YDIT 1728-2008电信网和互联网安全防护管
4、理指南:2.YD.厅1729-2008电信网和互联网安全等级保护实施指南:3.YD厅1730-2008电信网和五联网安全风险评估实施指南:4.YDIT 1731-2008电信网和互联网灾难备份及恢复实施指南:5.YDff1732-2008固定通信网安全防护要求:6.YDff1733-2008固定通信网安全防护检测要求:7.YDff1734-2008移动通信网安全防护要求:8.YDfT1735-2008移动通信网安全防护检测要求;9.YDfT1736-2008互联网安全防护要求:10.YDfT1737-2008互联网安全防护检测要求:II.YDfT1738-叙J08增值业务网一一消息网安全防护要
5、求:12.YDfT1739-2008增值业务网消息网安全防护检测要求,13.YDfT1740-28增值业务网智能网安全防护要求:14. YDfT174卜2008增值业务网一一智能网安全防护检测要求:IS.YDfT1742-2008接入网去全防护要求:16. YDfT1743-28按入网去全防护检测要求,17. YDff1744-28传送网去全防护要求:18.YDfT1745-2008传送网安全防护检测要求:19.YDfT1746-2008IP承载网去全防护要求:20.YDfT1747-28IPji;载网安全防护检测要求:21.YDfT1748-2B信令网安全防护要求;22.YDfT1749-2
6、008信令网安全防护检测要求:23.YDfT1750-2008同步网安全防护要求:24.YDfT1751-2008同步网安全防护检测要求:25.YDrr1752-2008支撑网安全防护要求:26. YDff1753-2008支撑网安全防护检测要求,27.YDrr1754-28电信网和互联网物理环境安全等级保护要求:28.YDrr1755-2008电信网和互联网物理环填安全等级保护检测l要求:29.YDrr1756-28电信网和互联网管理安全等级保护要求:30.YDff1757-28电信网和互联网管理安全等级保护检测要求:31.YDfT1758-2B非核心生产单元支全防护要求:32. YDrr1
7、759-2008非核心生产单元安全防护检测要求。本标准与YDfT1743-2008接入网安全防护检测要求配套使用。II电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr 1742-2006随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出井归口。本标准起草单位z信息产业部电信研究院、中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标准主要起草人z刘谦、唐建军、曹一生、钟星、贾川皿电话:82054513 h t t p :/w w w .p t s
8、 n .n e t .c nYOfT1742-2008接入网安全防护要求1范围本标准规定了接入网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公用电信接入网。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的号|用文件,其最新版本适用于本标准。YDfT1728-2008电信网和互联网安全防护管理指南YDfT1729-28电信网和互联网安全等级保护实施指南YDfT1730-28电信
9、网和互联网安全风险评估实施指南YDfT1731-28电信网和互联网灾难备份及恢复实施指南YDfT1754-28电信网和互联网物理环境安全等级保护要求YDfT1756-28电信网和互联网管理安全等级保护要求YDfT1323却04接入网技术要求不对称数字用户线(ADSL)YDfT1530-26接入网技术要求一一频谱扩展的第二代不对称数字用户线(ADSL2+)YDfT1475-2006接入网技术要求一一基于以太网方式的无源光网络(EPON)YDfT1160-2001接入网技术要求一一基于以太网技术的宽带接入网YDfT1418-25接入网技术要求一一综合接入系统YDfT1186-22接入网技术要求一一
10、篇GHzLMDS本地多点分配系统YDff1158-2l接入网技术要求一-3.5GHz固定无线接入YDB010-2007固定宽带无线接入设备技术要求g用户站YDB012吃7固定宽带无线接入设备技术要求g基站3术语和定义下列术语和定义适用于本标准.3.1接入网安全等级SecurityClassificationofTransportNetwork接入网安全重要程度的表征。重要程度可从接入网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量,3.2接入网安全等级保护ClassifiedSecurityProtectionofTransportNetwork对接入网
11、分等级实施安全保护。3.3电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT1742-2008组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作。一个单位是一个组织,某个业务部门也可以是一个组织。3.4接入网安全凤险SecuryRiskofTransp口时Network人为或自然的威胁可能利用接入网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.5接入网安全凤险评估SecurityRisk AssessmentofTranspo同Network指运用科学的方法和
12、手段,系统地分析接入网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害。为进一步提出有针对性的防护对策和安全措施,防范和化解接入网安全风险,将风险控制在可接受的水平,为最大限度地保障接入网的安全提供科学依据。3.6接入网资产Asset接入网中具有价值的资源,是安全防护保护的对象。接入网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如接入网的设备CDSLAM、OLT、ONU、以太网交换机、MSAN、无线接入的基站等)、接入网的光/电缆线路、接入网的网络布局等。3.7攘入网资产价
13、值AssetValue接入网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.8接入网威胁Threat可能导致对接入网产生危害的不希望事件的潜在起因。它可能是人为的,也可能是非人为的,可能是无意失误,也可能是恶意攻击。常见的接入网威胁有光纤/缆中断、设备失效、火灾、水灾等。3.9接入网脆弱性Vulnerability脆弱性是接入网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全。3.10接入网灾难Disaster ofTransp口时Network由于各种原因,造成接入网故障或瘫痪,使接入网支持的业务功能停顿或服务水平不可接受
14、,达到特定的时间的突发性事件。3.11接入网灾难备份Backupfor DisasterRe,veryof Transport Network为了接入网灾难恢复而对相关网络要素进行备份的过程。3.12接入网灾难恢复DisasterReveryofTransport Network2电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1742-2008为了将接入网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。4缩略语下列缩略语适用于本标准。ACLA
15、ccess Control List访问控制列表DSLDigi国ISubscriberLine数字用户线DSLAMD且gitalSubscriber Line Access Multiplexer数字用户线接入复用器IPInternetProtocol互联网协议LMDSLocal Multi-point Distribution System本地多点分配系统MACMedia配臼sscontrol媒质接入控制OLTOpticalLine Tenninal光线路终端ONUOpticalNetwo业Unit光网络单元PONPa臼ive Optical Network无源光网络PWLANPublic
16、Wireless LocalAreaNetwork公众无线局域网SN!Servi四NodeInterface业务节点接口UN!User Network Interface用户网络接口5接入网安全防护概述5.1摄入网安全防护范围接入网由三个接口所定界,即网络侧经由SNI与业务节点相连,用户侧经由UN!与用户设备或用户驻地网相连,网营方面经由网管接口与电信管理网相连。接入网包括各种有线和无线接入系统以及网元管理系统。接入网的安全防护的范围特指本地网下不同区域(如:区、县等)的接入网,包括各种有线接入系统(如:DSL系统、四N系统、以太网接入系统、综合接入系统等)和无线接入系统(如:LMDS、3.5
17、GHz固定无线接入系统、5.8GHz固定无线接入系统、PWLAN系统、基于802.161的WiMAX系统等)。5.2接入网安全防护内容根据YD厅1728-2008电信网和互联网安全防护管理指南将接入网安全防护内容分为安全风险评估、安全等级保护、灾难备份及恢复等三个部分。-一接入网安全等级保护主要包括定级对象和安全等级的确定、网络安全、设备安全、物理环境安全、管理安全等。一-接入网安全风险评估主要包括资产识别、脆弱性识别、威胁识别、己手7安全措施的确认、风险分析、风险评估文件记录等。本标准仅对接入网进行资产分析、脆弱性分析、威胁分析,在接入网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。
18、资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见四1730-却08电信网和互联网安全风险评估实施指南。-一接入网灾难各份及tik复3电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT 1742-2008主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要素的具体实施等。6接入网定级对象和安全等级硕定接入网特指本地网范围内的接入网,包括各种有线接入系统如:DSL系统、PON系统、以太网接入系统、综合接入系统等和无线接入系统(如:LMDS、3.5GHz固定无线接入系统、5.8GHz固定无线接入系统、PWLAN系统、WiMAX系
19、统等)。网络和业务运营商应根据YDff1728-27电信网和互联网安全等级保护实施指南附录A中确定网络安全等级的方法,按照本地网下不同区域(如:区、县等)对接入网定级,根据社会影响力、所提供服务的重要性、服务用户数的大小分别定级,权重、F、Y可根据具体网络情况进行调节。7接入网资产、脆弱性、威胁分析7.1资产分析接入网的资产至少应包括z设备硬件、设备软件、重要数据、提供的服务、文档、人员、网络拓扑等,见表10表1资严手IJ表分类示例各接入系统及其相关的软硬件,如DSL系统、阳N系统、以太网接入系统、综合接入系统、LMDS、3.5GHz固定无线接入系统、5.8GHz固定无线接入系统、PWLAN系
20、统、WiMAX系统等,设备硬件物理环境设备包括机房、电力供应系统、电磁防护系统、防火、防水和防潮系统、防静电系统、防雷击系统、温湿度控制系统等;链路;各接入系统的操作维护系统设备的系统软件操作系统、各种数据库软件等,设备软件系统控制软件、协议软件$操作维护系统软件重要数据支撑接入网运行的各种重要数据,包括网络配置数据、管理员操作维护记录、用户数据等文档纸质以及保存在存储介质中的各种文件,如设计文档、技术要求、管理规定(机构设置、管理制度、人员管理办法、工作计划、技术或财务报告、用户手册等人员掌握重要技术的人员,如网络维护人员、设备维护人员等网络拓扑光缆川/管道、网络拓扑、频率资源7.2脆弱性分
21、析接入网的脆弱性可以从技术脆弱性和管理脆弱性两个方面考虑。脆弱性识别对象应以资产为核心。部分脆弱性识别内容见表2.表2脆弱性分析表类型对象存在的脆弱性网络绘制网结拓扑与现网不一致,光缆/管道超过设计使用年限,网络访问控制不符合规伯等设备含操作系统设备重要部件未配置主备用保护,设备业务处理能力和功能结构不满足设计要求,设备技术脆弱性和数据库不具备电掠保护措施,与室外电缆相连的设备无防护措施,超过设计使用年限,网管访问无安全控制等物理环蜻机房场地边择不合理,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制不符合规施,通信线路、机房设备的保护不符合规范4电话:82054513 h t t p
22、:/w w w .p t s n .n e t .c nYDfT1742-2008表2(蟆)类型!对象存在的脆弱性安全管理机构方面岗位设置不合理(如人员配置过少、职责不清),授权和审批程序简化,沟通和合作未执行,审核和检查未执行等;安全管理制度方面.管理制度不完善、制度评审和修订不及时等z人员安全管理方面:人员录用不符合程序、人员离岗未办理安全手续,人员未进行安全培训,对于第二方人员未进行限制访问等.管理脆弱性建设管理方面安全方案不完善,软件开发不符合程序,工程实施未进行安全验收或验收不严格等1运维管理方面物理环境管理措施简单,存储介质使用不受限,设备没有定期维护,厂家支持力度不够,关键性能指
23、标没有定期监控,无恶意代码防市措施,无数据岳份和恢复策略,访问控制不严格,操作管理不规范等,应急保障措施不到位,灾难恢复预案不完善7.3威胁分析接入网的威即对臣据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种,部分威胁见表30表3威胁来源列表来源威胁描述技术威胁光班/管i革中断、饭卡夫放、同管蹲班、l叶梅节点失效、病毒入侵、雷击、电磁辐射等物理环境断电、静IJ、灰尘、期限、温度、电磁十扰等,在外事故或通信钱路方面的故障环境威胁自然灾害鼠蚁虫害、洪灾、火灾、泥有挠、山体滑坡、地震、什风、闪电不满的或有预谋的内
24、部人员滥用权限进行在意破坏1采用自主或内外勾结的方式盗罚或篡改机密信息;!Iii意人员外部人员利用网络进行攻击、入侵、植入病毒z外部人员进行物理破坏、盗罚等人为威胁内部人员由于快乏责任心或者无作为,应该执行而没有执行相应的操作,或无意地执行了错误的操作导致安全事件:无惑意人员内部人员没有遵循规章制度和操作流程而导致故障或信崽损坏,内部人员由于缺乏培训II、专业技能不足、不具备岗位技能要求而导致故障或攻击,安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件B接入阿安全等级保护要求8.1第1级要求不作要求。8.2第2级要求8.2.1接入网网络安全要求8.2.1.1网络拓扑安全
25、a)光缆/管道使用年限一般不应超过设讨要求,超过设计年限的光缆/管道应加强在线监测,定期记录光缆/管道使用状态:5电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1742-2008b)应绘制与当前运抒情况相符合的网络拓扑图。8.2.1.2网络访问控制安全本节要求只适用于传送P包的接入网,不适用于传送回M业务的接入网。a)接入网应保证用户在三层域的隔离:b)接入网应能对二层广播风暴进行抑制Ij;c)按入网所提供用户MAC地址或用户账户或P地址与物理端口如:DSLAM线路口、ONU/ONT物理端口、以太网交换机物理端、二,l线接入系统远端站物
26、理端口等)的动态对应列表:d)接入网应能具有用户带宽限制、用户端口申请F地址数量的限制、用户端口MAC地址数量限制等功能:e)接入网!草根据访问控制列表对源地址、目的地址、源端口、目的端口、协议等进行检查,能允许/拒绝数据包出入:f)接入网应能对接入到共享物理媒质网络(如:无线接入、PON等)的用户端设备进行认证:g)接入网中采用共享物理媒质网络(如:无线接入、PON等的设备应具备数据加密功能:h)按入网设各远程管理系统应具有一定安全机制,避免对用户端设备的非法远程配置;i)对重要用户的按入网应开启双归属功能,当接入网与主用软交换设备之间的连接中断时,接入网应能发起向各用软交换的注册请求,并与
27、各用软交换建立连接。8.2.2接入网设备安全要求接入网设备包括各种有线接入系统(如:DSL系统、PON系统、以太网接入系统、综合接入系统等)和无线接入系统如:LMDS、3.5GHz罔定无线接入系统、5.8GHz固定无线接入系统、PWLAN系统、WiMAX系统等)。ADSL系统的安全应符合YDrr1323、YDrr1530中的安全要求。EPON系统的安全应符合Yo.厅1475中的安全要求。GPON系统的安全应符合该系统的相关企业标准中的安全要求。以太网接入系统的安全应符合YDrr1160中的安全要求。综合接入系统的支全应符合YD.厅1418中的安全要求。LMDS的安全应符合YDrr1186中的安
28、全要求。3.5GHz固定无线接入系统的安全应符合YDrr1158中的安全要求。PWLAN系统的安全应符合该系统的相关企业标准中的去全要求。WiMAX系统的安全应符合YDB010-2007、YDB012-2007中的安全要求。8.2.3接入网物理环境安全要求8.2.3.1机房设备的物理环境要求应满足Yo.厅1754-2008电信网和互联网物理环境安全等级保护要求中第2级的安全要求。8.2.3.2无机房的设备物理环境要求a)设备放置地点的或重能力应满足设讨要求:b)设备放置场所也应当避开强电场、强磁场、易发生火灾、水灾、泥石流、易遭受雷击等的地区:CJ机箱应具备防雨、雪、风砂、日照、雷击的防护措施
29、,保证设备正常t作:6电话:82054513 h t t p :/w w w .p t s n .n e t .c nVDIr1742-2008d)机箱应备锁,钥匙由专门人员管理:e)机箱应具备告警系统,进行环境、电源的告警监测gf)重要的无机房设备应提供短期的备用电力供应(如UPS设备或蓄电池等。8.2.4接入网管理安全要求应满足而厅1756-2008电信网和互联网管理安全等级保护要求中第2级的安全要求,8.3第3.1级要求与8.2的要求相同。8.4第3.2级要求与8.2的要求相同。8.5第4级要求同第3.2级要求。8.6第5级要求待补充。9接入网灾难备份及恢复要求9.1灾难备份及恢复等级根
30、据YD厅1731-28电信网和互联网灾难备份及恢复实施指南5.1节,灾难备份及恢复定级应与安全等级保护确定的安全等级-致。接入网的灾难恢复应根据灾难的情况,首先保证重要用户的接入,然后恢复一般用户的接入团9.2第1级要求不作要求-9.3第2级要求9.3.1备份敢提要求a)接入网关键数据如局端设备配置数据、性能数据、告警数据和安全数据等应有本地数据备份$b)接入网数据备份范围和时间间隔、数据恢复能力应符合相关要求。9.3.2人员和技术支持能力要求a)接入网应有数据备份技术支持人员gb)相关技术支持人员应有定期的技术培训,9.3.3运行维护管理能力要求a)接入网应有介质存取、验证和转储管理制度,确保备份数据授权访问:b)接入网应按介质特性对各份数据进行定期的有效性验证。9.3.4灾难恢复预案要求对重要用户的接入网应有完整的灾难恢复预案。9.4第3.1级要求与9.3的要求相同。9.5第3.2级要求与9.3的要求相同。7电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOlT1742-20089.6第4级要求同第3.2级要求。9.7第5银要求待补充。E电话:82054513 h t t p :/w w w .p t s n .n e t .c n