收藏 分享(赏)

YDT 1752-2008_支撑网安全防护要求.pdf

上传人:nanchangxurui 文档编号:6735279 上传时间:2022-08-13 格式:PDF 页数:17 大小:475.83KB
下载 相关 举报
YDT 1752-2008_支撑网安全防护要求.pdf_第1页
第1页 / 共17页
YDT 1752-2008_支撑网安全防护要求.pdf_第2页
第2页 / 共17页
YDT 1752-2008_支撑网安全防护要求.pdf_第3页
第3页 / 共17页
YDT 1752-2008_支撑网安全防护要求.pdf_第4页
第4页 / 共17页
YDT 1752-2008_支撑网安全防护要求.pdf_第5页
第5页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、YO中华人民共和国通信行业标准YOIT1752-2008支撑网安全防护要求Security Protection Requirements for Supporting Network2008-01-14发布2008-01-14实施中华人民共和国信息产业部发布电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1752-2008目次前言eo.0.0.0.0.0.0.0.0.0.0.u,.eo.o.0.,.0eO.0.04.0.0.0.0.0.I!I范围.0.0.04.2规范性引用文件.0.0.3术语和定义0.0.0.0.0.4支撑网安全防护概

2、述.00.0.eO.0404.0.0.0.0.0.0.0.0.0.24.1支撑网安全防护范围.0.0.004.24.2支撑网安全防护内容.0.0040025支撑网定级对象和安全等级确定.00.0.0.04.0.0.0.00.0.0.0.0.0.0.0.36支撑网资产、脆弱性、威胁分析0.00.36.1资产分析.0.0.0.0.0.0.0.0.0.0.0.,.0.00.0.00.0.0.0.036.2脆弱性分析.0.0.0.0.0.0.00.0.0.00.0.0.n.0.0.0.0.0.0.0.36.3威胁分析.0.n.0.0.0.0.0.0.0.0.0.00.00.0.0.0.0.0.0.0.

3、0.47支撑网安全等级保护要求.57.1第1级要求.0404.04.04.04.57.2第2级要求.O4.O4.O404.57.3第3.1级要求.O4.77.4第3.2级要求.107.5第4级要求.O4.O404.117.6第5级要求.,.O4.118支撑网灾难备份及恢复要求.118.1灾难备份及恢复等级.118.2第1级要求118.3第2级要求118.4第3.1级要求.128.5第3.2级要求128.6第4级要求.,.128.7第5级要求.O4.04.12参考文献.O4.O4.O4.H13I电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOl

4、T175去2008前言本标准是电信网和互联网安全防护体系系列标准之一。该系列标准的结构及名称如下3I.YDff1728-2s电信网和互联网安全防护管理指南,2.YDff1729-2008电信网和互联网安全等级保护实施指南g3.YDff1730-2008电信网和互联网安全风险评估实施指南:4四厅1731-28电信网和互联网灾难备份及恢复实施指南:5.YDff1732-2s固定通信网安全防护要求:6.YDff1733-却08固定通信网安全防护检测要求:7.YDff1734-却08移动通信网安全防护要求:8.YDff1735-2008移动通信网安全防护检测要求,9.YDff1736-28互联网安全防

5、护要求:10.YDff1737-2008互联网安全防护检测要求:11.YDff1738-28增值业务网消息网支全防护要求:12.YDff1739-28增值业务网消息网安全防护检测要求:13.YDff1740-2008增值业务网智能网去全防护要求:14.YDff1741-2008增值业务网-一智能网安全防护检测要求:15.YDff1742-2008接入网安全防护要求:16.YDIT1743-28接入网安全防护检测要求:17.四厅1744-28传送网安全防护要求:18.YDff1745-2008传送网安全防护检测要求,19.YDff1746-28IP承载阿安全防护要求,20.YDff1747-28

6、IP承载网安全防护检测要求:21.YDff1748-28信令网安全防护要求:22.YD厅1749-28信令网安全防护检测要求:23.YDIT1750-2008同步网安全防护要求,24.YDff1751-2008同步网安全防护检测要求,25.四厅1752-28支撑网安全防护要求:26.YD.厅1753-28支撑网安全防护检测要求:27四厅1754-28电信网和互联网物理环境安全等级保护要求:28.YDff1755号8电信网和互联网物理环境安全等级保护检测要求:29.YDff1756-28电信网和互联网管理安全等级保护要求:30.YDff1757-28电信网和互联网管理安全等级保护检测要求:31.

7、YDff1758-28非核心生产单元安全防护要求:32.YDff1759-28非核心生产单元安全防护检测要求。本标准与四厅1753-28支撑网安全防护检测要求配套使用。E电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIr1752-2008随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出井归口。本标准起草单位z信息产业部电信研究院、中国铁通集团有限公司、中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标准主要起草人E李成、胡新、唐建军、田峰、刘险

8、峰、王君词、徐楠皿电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOlT175去气2008支撑同安全防护要求1范围本标准规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网中的支撑网。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容或修订版均不适用于本标准然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YDff1729-2008电信网和互联网安全等级保护

9、实施指南YDff1730-2008电信网和互联网安全风险评估实施指南YDff1731-2008电信网和互联网灾难备份及恢复实施指南四厅1754-2008电信网和互联网物理环境安全等级保护要求回厅1756-2008电信网和互联网管理安全等级保护要求3术语和定义下列术语和定义适用于本标准。3.1支撑网安全等级SecurityClassificationofSupportingNetwork支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.2支撑网安全等级保护ClassifiedSecurityProtection

10、ofSupportingNetwork对支撑网分等级实施安全保护。3.3组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.4支撑网安全凤险SecurityRiskofSupportingNetwork人为或自然的威胁可能利用支撑网中存在的脆弱性导致安全事件的发生及其对组织造成的影响.3.5支撑网安全凤险评估SecurityRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,评估去全事件一

11、旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险,或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1752-20083.6支撑网资产AssetofSupporting Network支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能以多种形式存在,无形的、高形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。3.7支撑网资

12、产价值AssetValueofSupporting Network支撑网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.8支撑网威胁ThreatofSupporting Network可能导致对支撑网产生危害的不希望事故的潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故陪、人为操作失误、火灾、水灾等等。3.9支撑网脆弱性VulnerabilityofSupporting Network支撑网脆弱性是指支撑网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从丽危害资产的安全。3.1

13、0支撑网灾难DisasterofSupporting Network由于各种原因,造成支撑网故障或癫痪,使支撑网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.11支撑网灾难备份Backupfor Disaster Recovery of Supporting Network为了支撑网灾难恢复而对相关网络要素进行备份的过程.3.12支撑网灾难恢复DisasterRecoveryofSupporting Network为了将支撑网从灾难造成的故陪或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。4支撑网安全防护概述

14、4.1支撑网安全防护范围支撑网是独立于业务网之外的用于支持网络及设备维护、业务运营和账务管理的综合信息系统所组成的网络。本标准中支撑网的安全防护范围包括网管系统和业务运营支撑系统囚本标准中的网管系统覆盖以下网络z固定通信网、移动通信网、清息网、智能网、接入网、传送网、IP承载网、信令网、同步阿.本标准中的业务运营支撑系统包括计费系统、营业系统、账务系统.4.2支撑网安全防护内容根据电信网和互联网安全防护体系的要求,将支撑网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复等3个部分。2电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOl

15、T1752-2008一一支撑网安全等级保护主要包括业务安全、网络安全、主机安全、应用安全、数据安全及备份恢复、物理环境安全、管理安全等。支撑网安全风险评估主要包括资产识到I、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等,本标准文件仅对支撑网进行资产分析、脆弱性分析、威胁分析,在支撑网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD厅1730-2008电信网和互联网安全风险评估实施指南。支撑网灾难备份及恢复主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要素的具体实施等。5支撑网定级对象和安全

16、等级确定本标准文件中支撑网的定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。网络和业务运营商应根据YD厅1729-2008电信网和互联网安全等级保护实施指南中确定安全等级的方法对支撑网进行定级,即根据社会影响力、所提供服务的重要性、规模和服务范围的大小对各类网管系统和业务运营支撑系统分别定级。定级方法中的权重、民y可根据具体网络情况进行调节。6支撑网资产、脆弱性、威胁分析6.1资产分析支撑同的资产可分为设备硬件、软件、数据、网络、服务、文档和人员等。表l给出支撑网的资产列衰。表1支撑网资产il)表分类示J设备硬件支撑网中的各种主机设备,网络设备设备软件设备

17、中的软件,包括操作系统、中间件软件、数据库软件、应用软件等重要数据保存在设备上的各种重要数据,包括网元和网络配置数据、管理员操作维护记录、用户信息、计费数据和账单等网络承载支撑网的网络服务账单服务等文档纸质以及保存在电脑中的各种文件,如设计文档、技术要求、管理规定(机构设置、管理制度、人员管理办法、工作计划、技术或财务报告、用户手册等人员管理人员,掌握重要技术的人员,如网络维护人员、设备维护人员、研发人员等6.2脆弱性分析支撑网的脆弱性可分为技术脆弱性和管理脆弱性两方面。表2给出支撑网的脆弱性列表3电话:82054513 h t t p :/w w w .p t s n .n e t .c n

18、yorr1752-2008表2支撑网脆弱性911表类型对象存在的脆弱性服务/应用由于网络和设备的处理或备份能力不够而导致服务提供不连续网络拓扑设计不合理,无冗余链路,单点故障隐患,与互联网连接造成的访问控制网络漏洞技术脆弱性设备(软件、硬设备老化、系统设汁缺陷、无数据各份、无过载保护、无防病毒黑客攻击的手段等件和数据)系统存在可被外界利用的漏洞机房场地选择不合理,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控物理环堤制不符合规范;通信线路、机房设备的保护不符合规范( 1)安全管理机构方面岗位设置不合理(如人员配置过少、职责不清、授权和审批程序简化、沟通和合作未执行、审核和检查未执行等,(

19、2)安全管理制度方面管理制度不完善、制度评审和修订不及时等:(3)人员去全管理方面:人员录用不符合程序、人员离岗未办理安全于楼、人员未进行安全培训II、对于外部人员未进行限制访问等,管理脆弱性(4)建设管理方面安全方案不完善、软件开发不符合程序、工程实施未进行去全验收或验收不严格等:(5)运维管理方面物理环境管理措施简单、存储介质使用不受限、设备没有定期维护、厂家支持力度不够、关键性能指标设有定期监控、无恶意代码防范措施、无数据备份和恢复策略、访问控制不严格、操作管理不规范等,应急保障措施不到位等6.3威胁分析支撑网的威胁可分为设备威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他

20、物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3给出支撑网的威胁列表团表3支蹲网威胁列表来源威胁描述设备威胁各类设备本身的软硬件故障,设备和介质老化造成的数据丢失,系统密机环境威胁物理环境断电、静电、灰尘、潮湿、温度、电磁干扰等s意外事故或通信线路方面的故障自然究害鼠蚁虫害、拱宋、火灾、泥石流、山体滑坡、地震、台风、雷电不满的或有预谋的内部人员滥用权限进行恶意破坏;惑意人员果用自主或内外勾结的方式盗窃或篡改机密信息3外部人员利用恶意代码和病毒对网络或系统进行攻击z外部人员进行物理破坏、盗窃等人为威胁内部人员由于缺乏责任心或者无作为而没有执行应当执行的操作,或无意地执行了错误的操

21、作导致安全事件,非恶意人员内部人员没有遵循规章制度和操作流程而导致故障或信息损坏,内部人员由于缺乏培训|、专业技能不足、不具备岗位技能要求而导致故障或攻击,安全管理制度不完善、蓓实不到位造成安全管理不规范或者管理混乱导致安全事件4电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOlT1752-20087支撑网安全等级保护要求7.1第1级要求不作要求。7.2第2级要求7.2.1业务安全a)计费系统要求不间断运行,全年中断时间应符合电信运营企业的相关要求:b)计费系统中断后应当对中断期间未来集的数据进行补采:c)计费系统定时对计费信息等数据进行备份

22、,保证计费信息不丢失,计费数据在系统中保存的时间应符合相关要求至少3个月);d)账务系统应当确保账单的准确性,保证账单不重复、不丢失、不被修改。7.2.2网络安全7.2.2.1结构安全a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要zb)应保证接入网络和核心网络的带宽满足业务高峰期需要:c)应绘制与当前运行情况相符的网络拓扑结构图:d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。7.2.2.2访问控制a)应在网络边界部署访问控制l设备,启用访问控制功能:b)应能根据会话状态信息为数据流

23、提供明确的允许届绝访问的能力,控制粒度为网段级Ec)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。7.2.2.3安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录:b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。7.2.2.4边界完整性检查应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。7.2.2.5入侵防范应在网络边界处监视以下攻击行为2端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、E碎片攻击和网络蠕虫攻击等。7.2.2.6网络设备

24、防护a)应对登录网络设备的用户进行身份鉴别:b)应对网络设备的管理员登录地址进行限制:c)网络设备用户的标识应惟一:d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换:e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施:5电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr 1752-2008f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。7.2.3主机安全7.2.3.1身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别:b)操作系统

25、和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换:c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃昕:e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性。7.2.3.2访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问,b)应实现操作系统和数据库系统特权用户的权限分离:c)应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令:d)应及时删除多余的、过期的账户,避免共享账户的存在。7.2.3.3安全审计

26、a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户.b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件,c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等:d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.2.3.4入侵防范操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。7.2.3.5恶意代码防范a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库.b)应支持防恶意代码软件的统一管理。7.2.3.6资源控制a)应通过设定终端接入方式、网络地址范围等条件限制终端登录

27、:b)应根据安全策略设置登录终端的操作超时锁定:c)应限制单个用户对系统资源的最大或最小使用限度。7.2.4应用安全7.2.4.1身份鉴别a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)应提供用户身份标识惟一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;c)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:d)应启用身份鉴别、用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。6电话:82054513 h t t p :/w w w .p t s n .n e t .

28、c nYOIT175去叫20087.2.4.2访问控制a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问:b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它if之间的操作.c)应由授权主体配置访问控制策略,并严格限制默认账户的访问权限3d)应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。7.2.4.3安全审计a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计:b)应保证无法删除、修改或覆盖审计记录:c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。7.2.4.4通信完整性应采用校验码技术

29、保证通信过程中数据的完整性。7.2.4.5通信保密性a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证:b)应对通信过程中的敏感信息字段进行加密。7.2.4.6软件容错应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。7.2.4.7资源控制a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话:b)应能够对应用系统的最大并发会话连接数进行限制:c)应能够对单个账户的多重并发会话进行限制a7.2.5数据安全及备份恢复7.2.5.1蚊据完整性应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。7

30、.2.5.2数据保密性应采用加密或其他保护措施实现鉴别信息的存铺保密性。7.2.5.3备份和恢复a)应能够对重要信息进行备份和恢复:b)应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。7.2.6物理环榄安全应满足YD厅1754-28电信网和互联网物理环境安全等级保护要求中的第2级要求。7.2.7管理安全应满足而厅1756-2佣8电信网和互联网管理安全等级保护要求中的第2级要求.7.3第3.1级要求7.3.1业务安全与7.2.1的要求相同。7.3.2网络安全7电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrT1752-

31、20087.3.2.1结构安全除满足7.2.2.1的要求之外,还应满足za)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:b)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段:c)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。7.3.2.2访问控制除满足7.2.2.2的要求之外,还应满足.a)应对迸出网络的信息内容进行过袍,实现对应用层H?、F陀、TELNET、SMTP、POP3等协议命令级的控制:b)应在会话处于非活跃一定时间或会话结束后终止网络连接3c)应限制网络最大流量数及网络

32、连接数:d)重要网段应采取技术手段防止地址欺骗。7.3.2.3安全审计除满足7.2.2.3的要求之外,还应满足za)应能够根据记录数据进行分析,并生成审计报表:b)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。7.3.2.4边界完整性检查除满足7.2.2.4的要求之外,还应满足E应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行高效阻断。7.3.2.5入侵防范除满足7.2.2.5的要求之外,还应满足:当检测到攻击行为时,记录攻击源E、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。7.3.2.6网络设备防护除满足7.2.2.6的要求之外,还应满

33、足:应实现设备特权用户的权限分离。7.3.2.7恶意代码防范a)应在网络边界处对越意代码进行检测和清除:b)应维护恶意代码库的升级和检测系统的更新。7.3.3主机安全7.3.3.1身份鉴别与7.2.3.1的要求相同.7.3.3.2访问控制除满足7.2.3.2的要求之外,还应满足.a)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限:B电话:82054513 h t t p :/w w w .p t s n .n e t .c nyorr1752-2008b)应对重要信息资源设置敏感标记gc)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。7.3.3.

34、3安全审计除满足7.2.3.3的要求之外,还应满足za)应能够根据记录数据进行分析,并生成审计报表,b)应保护审计进程,避免受到未预期的中断。7.3.3.4入侵防范除满足7.2.3.4的要求之外,还应满足za)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源F、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警:b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。7.3.3.5恶意代码防范除满足7.2.3.5的要求之外,还应满足z主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。7.3.3.6资源控制除满足7.2.3.6的要求之外

35、,还应满足za)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况:b)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。7.3.4应用安全7.3.4.1身份鉴别与7.2.4.1的要求相同。7.3.4.2访问控制除满足7.2.4.2的要求之外,还应满足ga)应具有对重要信息资源设置敏感标记的功能:b)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。7.3.4.3安全审计除满足7.2.4.3的要求之外,还应满足:a)应保证无法单独中断审计进程:b)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能:c)对涉及金额的数据以及涉及用户信息数

36、据的访问,应强化审计,有能力发现内部滥用行为。7.3.4.4通信完整性除满足7.2.4 .4的要求之外,还应满足应采用密码技术保证通信过程中数据的完整性。7.3.4.5通信保密性与7.2.4.5的要求相同。7.3.4.6软件容错除满足7.2.4.6的要求之外,还应满足:9电话:82054513 h t t p :/w w w .p t s n .n e t .c nVOlT1752-2008应提供自动保护功能,当故障发生时自动保护当前所高状态,保证系统能够进行恢复。7.3.4.7资源控制除满足7.2.4.7的要求之外,还应满足a)应能够对一个时间段内可能的并发会话连接数进行限制:b)应能够对一

37、个访问账户或一个请求进程占用的资源分配最大限额和最小限额:c)应能够对系统服务水平降低到预先规定的最小值进行检测和报警:d)应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。7.3.5敏据安全及备份恢复7.3.5.1数据完整性除满足7.2.5.1的要求之外,还应满足:a)应能够检测到系统管理数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。7.3.5.2数据保密性除满足7.2.5.2的要求之外,还

38、应满足;a)应采用力口密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性,b)应采用加密或其他保护措施实现系统管理数据和重要业务数据存储保密性。7.3.5.3备份和恢复除满足7.2.5.3的要求之外,还应满足:a)应提供本地数据各份与恢复功能,备份介质场外存放:b)应提供异地数据备份功能,如利用通信网络将关键数据定时批量传送至备用场地:c)应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。7.3.6物理环境安全应满足YD厅1754-2008电信网和互联网物理环境安全等级保护要求中的第3.1级要求,7.3.7管理安全应满足YDrr1756-2008电信网和互联网管理安全等

39、级保护要求中的第3.1级要求。7.4第3.2级要求7.4.1业务安全求除满足7.3.1的要求之外,还应满足2营业系统、计费系统、账务系统的服务器应当在异址(可为同城不同地点的机房进行容灾备份,不能出现单点故障。7.4.2网络安全与7.3.2的要求相同,7.4.3主机安全与7.3.3的要求相同。10电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr 1752-20087.4.4应用安全与7.3.4的要求相同。7.4.5数据安全及备份恢复与7.3.5的要求相同,7.4.6物理环境安全应满足YD厅1754-28电信网和互联网物理环境安全等级保护要

40、求中的第3.2级要求。7.4.7管理安全应满足YD厅1756-28电信网和互联网管理安全等级保护要求中的第3.2级要求。7.5第4级要求同第3.2级要求。7.6第5级要求待持充。B支撑网灾难备份及恢复要求自.1灾难备份及恢复等级根据YD.厅1731-28(电信网和互联网灾难备份及恢复实施指南5.1节,灾难备份及恢复定级应与安全等级保护确定的安全等级一致.8.2第1级要求不作要求。8.3第2级要求8.3.1咒余系统、冗余设备及冗余链路a)支撑网应具备一定的抗灾难以及灾难恢复能力,重要服务器、重要部件、重要数据库应当采用本地双机备份的方式进行容灾保护;b)支撑网网络灾难恢复时间应满足行业管理、网络

41、和业务运营商应急预案的相关要求8.3.2数据备份a)系统的关键数据(如同管系统的配置数据、业务支撑系统的用户资料、费率表等应提供本地备份:b)支撑网的数据备份范围和时间间隔、数据恢复能力应符合行业管理、网络和业务运营商应急预案的相关要求。8.3.3人员和技术支持能力a)支撑网应有安全管理人员和各类技术人员:b)相关技术人员定期进行灾难备份及恢复方面的技能培训。8.3.4运行维护管理能力a)支撑网应有介质存取、验证和转储管理制度,确保备份数据授权访问:b)支撑阿应按介质特性对备份数据进行定期的有效性验证:c)支撑网应有相关服务器设备的灾难备份及恢复的管理制度。8.3.5灾难恢复预案a)支撑网应有

42、完整的灾难恢复预案:11电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDfT1752-2008b)支撑网应有灾难恢复预案的教育和培训II.相关人员应了解灾难恢复预案并具有对灾难恢复预案进行实际操作的能力,c)支撑网应杳灾难恢复预案的演练,并根据演练结果对灾难恢复预案进行修正8.4第3.1级要求8.4.1冗余系统、冗余设备及冗余链路与8.3.1的要求相同。8.4.2搬据备份与8.3.2的要求相同。8.4.3人员和技术支持能力与8.3.3的要求相同。8.4.4运行维护管理能力与8.3.4的要求相同。8.4.5灾难恢复预案与8.3.5的要求相同。8

43、.5第3.2级要求8.5.1冗余系统、冗余设备及冗余链路除满足8.4.1的要求之外,还应满足za)支撑网应具备一定的抗灾难以及灾难恢复能力.重要服务器、重要部件、重要数据库应当采用异地机备份的方式进行容灾保护:b)支撑网应具备冗余链路,关键设备之间应当提供多条物理链路(如计费系统和账务系统之间)以保证通信的不间断。8.5.2数据备份除满足8.4.2的要求之外,还应满足:系统的关键数据应提供异址备份(可为同城不同地点).8.5.3人员和技术支持能力与8.4.3的要求相同。8.5.4运行维护管理能力与8.4.4的要求相同8.5.5灾难恢复预案除满足8.4.5的要求之外,还应满足z支撑网应有完善的灾难恢复预案管理制度,8.6第4级要求同第3.2级要求。8.7第5级要求待补充,12电话:82054513 h t t p :/w w w .p t s n .n e t .c n参考丈献1.国家标准信息安全技术信息系统安全等级保护基本要求(报批稿2.YDff1728-28电信网和互联网安全防护管理指南YDrr 1752-200813电话:82054513 h t t p :/w w w .p t s n .n e t .c n

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 技术资料 > 施工组织

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报