首页 > 通信行业标准(YD) > YD/T 1758-2008 非核心生产单元安全防护要求
YD/T 1758-2008

基本信息

标准号: YD/T 1758-2008

中文名称:非核心生产单元安全防护要求

标准类别:通信行业标准(YD)

标准状态:现行

发布日期:2008-01-14

实施日期:2008-01-14

出版语种:简体中文

下载格式:.rar.pdf

下载大小:483236

标准分类号

标准ICS号:电信、音频和视频技术>>33.020电信综合

中标分类号:通信、广播>>通信网>>M10通信网络综合

关联标准

出版信息

页数:17

标准价格:12.0 元

相关单位信息

标准简介

本标准规定了公众电信网和互联网相关非核心生产单在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网和互联网相关非核心生产单。 YD/T 1758-2008 非核心生产单元安全防护要求 YD/T1758-2008 标准下载解压密码:www.bzxz.net

标准图片预览






标准内容

中华人民共和国通信行业标准
YD/T1758-2008
非核心生产单元安全防护要求
Security Protection Requirementsfor the Support Unit of Core Production Network2008-01-14 发布
2008-01-14实施
中华人民共和国信息产业部发布前言
1范围
2规范性引用文件
3定义和缩略语·
4非核心生产单元安全防护概述
4.1非核心生产单元安全防护范围4.2非核心生产单元安全防护内容5非核心生产单元定级对象和安全等级确定目
6非核心生产单元资产、脆弱性、贼胁分析6.1资产分析-
6.2脆弱性分折
6.3威胁分析-
7非核心生产单元安全等级保护要求.第1级要求
第2级要求·
7.3第3.1级要求
第3.2级要求
第 4 级要求…·
7.6第5级要求·
8非核心生产单元灾难备份及嵌复要求.…8.1
第1级要求
8.3第2级要求
第3.1级要求
第3.2级要求
第 4 级要求
第5级要求
参考文献
YD/T 1758-2008
YD/T1758-2008
本标准是“电信网和互联网安全防扩体系”系列标准之一。该系列标准的结构及名称如下:1.YL/T1728-2008电信网和互联网安全防护管理指南;2.YD/T1729-2008电信网和互联网安全等级保护实施指南:3,YD/T1730-2008电信网和互联网安全风险评估实施指南:4YD/T1731-2008电信网和互联网灾难备份及恢复实施指南:5. YD/T 1732-2008
3固定通信网安全防护要求:
6,YD/T1733~2008
3固定通信网安全防护检测要求:7. YD/T 1734-2008
3动通信网安全防护要求:
8. YD/T 1735-2008
3移动通信网安全防护检测要求:9.YD/T1736-2008互联网安全防护要求10, YD/T 1737-2008
3互联网安全防护检测要求;
11. YD/T 1738-2008
3增值业务网—一消息网安全防护要求:12.YD/T 1739~2008
13. YD/T 1740-2008
14. YD/T 1741-2008
15. YD/T 1742-2008
16. YD/T 1743-2008
17. YD/T 1744-2008
增值业务网—消息网安全防护检测要求:增值业务网——智能网安全防护要求:增值业务网—智能网安全防护检测要求:接入网安全防护要求:
接入网安全防护检测要求:
传送网安全防护要求:
18. YD/T 1745-2008
3送网安全防护检测要求:www.bzxz.net
19. YD/T 1746-2008
3P承载网安全防护要求:
20,YD/T1747-2008IP承载网安全防护检测要求:21. YD/T 1748-2008
3信令网安全防护要求:
22.YD/T 1749-2008
信令网安全防护检测要求:
23. YD/T 1750-2008
3同步网安全防护要求:
24.YD/T 1751-2008
同步网安全防护检测要求:
25. YD/T 1752-2008
3支撑网安全防护要求;
26. YD/T 1753-2008
支摔网安全防护检测要求:
27. YD/T 1754-2008
3电信网和互联网物理环境安全等级保护要求;3电信网和互联网物理环境安全等级保护检测要求:28. YD/T 1755-2008
29. YD/T 1756-2008
8电信网和互联网管理安全等级保护要求;8电信网和互联网管理安全等级保护检测要求:30. YD/T 1757-2008
8非核心生产单元安全防护要求:31. YD/T 1758-2008
32.YD/T1759-2008非核心生产单元安金防护检测要求。本标准与YD/T1759-2008《非核心生产单元安全防护检测要求”配套使用。YD/T 1758-2008
随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:信息产业部电信研究院、中国网络通信集团公司,国电信集团公司、中国移动通信集团公司、中国联合通信有限公司、中国铁通集团有限公司本标准主要起草人:杨剑锋、刘险峰、赵阳、陈欣、顾晏麓、王君珂、张威1范围
非核心生产革元安全防护要求
YD/T 1758-2008
本标准规定了公众电信网和互联网相关非核心生产单元在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网和五联网相关非核心生产单元。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)修订版均不适用」本标准。然而,鼓励根据本标准达成协设的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件:其最新版本适用于本标准。YD/T 1728-2008
YD/T 1729-2008
YD/T 1730-2008
YD/T1731-2008
YD/T 1754-2008
YD/T 1756-2008
3定义和缩略语
3.1定义
电信网和互联网安全防护管理指南电信网利互联网安全等级保护实施指南电信网和互联网安全风险评估实施指南电信网和互联网灾难备份及恢复实施指南电信网和互联网物理环境安全等级保护要求电信网和互联网督理安全等级保护要求下列定义适用于本标准。
非核心生产单先安全等级 Securlty Classlfioation of the Support Unit of Core Production Network非核心生产单元安全重要程度的表征。重要程度可从非核心生产单元受到破坏后,对国家安全。社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.2
非核心生产单元安全等级保护ClassifiedSecurltyProtectionoftheSupportUnitofCoreProduction Netwark
对非核心生产单元分等级实施安全保护。3.1.3
组织Organization
组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:“个单位是一个组织,某个业务部门也可以是一个组织。3.1.4
非核心生产单元安全风险SecurityRlsk of theSupportUnitofCoreProductionNetwork人为或自然的威胁可能利用非核心上产单元中存在的脆骗性导致安全事件的发生及其对组织造成的溅响。
YD/T1758-2008
非核心生产单元安全风险评估SecurityRisk Asseesmentof theSupportUnitof CoreProductionNetwork
指运用科学的方法和手段,系统地分析非核心生产单元所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解非核心生产单元安风险,或者将风险控制在可接受的水平,为最大限度地为保障非核心生产单元的安全提供科学依据。
非核心生产单元资产AssetoftheSupportUnitofCoreProductionNetwork非核心生产单元中具有价值的资源,是安全防护保护的对象。核心生产单元中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如非核心生产单死的设备、线路、数据信息等。3.1.7
非核心生产单元资产价值AssetValueoftheSupportUnitofCorePrcductionNetwork非核心生产单元中资产的重要程度或敏感程度。非核心生产单元资产价值是非核心生产单元资产的属性,也是进行非核心生产单元资产识别的主要内容。3.1.8
非核心生产单元威胁Threat of the Support Unit of CoreProductian Network可能导致对非核心生产单元产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的可能是无意失误,也可能是恶意攻击。常见的非核心生产单元威胁有攻击、故障,灾害等等。3.1.9
非核心生产单元脆弱性VulnerabilityoftheSupportUnitofCoreProductionNetwark脆弱性是非核心生产单元中存在的弱点、缺陷与不足,不直接对非核心生产单元资产造成危害,低可能被非核心生产单元威胁所利用从而危及非核心生产单元资产的安全3.1.10
非核心生产单元灾难Dlsasterof theSupportUnit ofCoreProductionNetwork由于各种原因,造成非核心生产单元故障或摊痪,使非核心生产单元提供的服务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.1.11
非核心生产单元灾难备份Backup for Disaster Recovery of the Support Unit of Core ProductionNetwork
为了非核心生产单元灾难恢复而对相关的要紊进行备份的过程。3.1.12
非核心生产单元灾难恢复DisasterRecoveryoftheSupportUnitofCareProductionNetwork为了将非核心生产单元从灾难造成的故障或摊痪状态恢复到正常运行状态或部分正常运行状态井将其提供的服务功能、服务水平等,从灾难造成的不正常状态恢复到可按受状态而设讨的活动和流程。2
3.2缩略语
下列缩略语适用于本标准。
Distributed Denial of ServiceDenial of Service
File Traisfcr Protoco!
Hyper Text Transfer ProtocolInternet Protocol
Post Office Protocol v3
Simple Mail Transfer Protocol4非核心生产单元安全防护概述
4.1非核心生产单元安全防护范围分布式拒绝服务
拒绝服务
文件传输协议
超义本传输协议
网际协议
邮政代理协议第3版
简单邮件传送协议
非核心生产单元通常包括企业办公系统、客服呼叫中心、企业门户网站等。4.2非核心生产单元安全防护内容YD/T 1758-2008
根据YT/T1728-2008≤电信网和互联网安企防护管理指南》中电信网和互联网安全防护体系的要求,将非核心生产单元安全防护内容分为安全风险评估、安全等级保护、灾难备份及恢复等三个部分一非核心生产单安全等级保护
工要包括定级对象和安全等级的确定,应用安全、网络安全、设备安全、物理环境安全、管理安全等。
一非核心生产单元安全风险评估主要包括资产识别、脑别性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等。本标准仅对非核心生产单元进行资产分析、脆弱性分析、威胁分析,在非核心生产单元安全风险评估过程中确定各个资产、弱性、威邸的具体值。资产、跪弱性、威胁的赋值方法及资产价值、风险值的让算方法参见YD/T1730-2008电倍网和互联网安全风险评估实施指南”。——非核心生产单元灾难备份及恢复主要包括灾难备份及恢复等级确定。针对灾难备份及恢复对各资源要亲的具体要求等。5非核心生产单元定级对象和安全等级确定我国电信网、互联网络和业务运营企业非核心生产单元的定级对象通常应为企业办公系统、客服呼叫中心、企业门户网站等。网络和业务运营商应根据YD/T1729-2008《电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对非核心生产单儿定级,即对企业办公系统、客服呼叫中心、企业门户网站等根据社会影力、所提供服务的重要性、服务规模的大小分别定级,权重,、可根据具体网络情况进行调节。
6非核心生产单元资产、脆弱性、威胁分析6.1资产分析
非核心生产单元资产的识别与选取应符合科学性、合理性,非核心生产单光资产大致包括各类设备及主机,数据信息,服务、人员,环境设施等。非核心生产单元的资产分析应包括但不限于表1所列范围。3
YD/T 1758-2008
设备改主机
独立软件
数据信息
环境/设施
表1资产类别
各类服务器、终端、辅助设备等:企业网络相关各类路出、交换设备、内部线路,安全过滤、入侵检划和防护设备等
包括有必要独立识别的软件,如应用软件、系统程序、数据库等包括内部网络、设备、功能系统相关的各类服务、配置、管理等方面的息和数据等:内部系统存放和使用的各类文件、资料的信息和数据等各功能服务系统及其他相关资源提供服务的能力、服务质等各类直接服务、雄护、管理人员以及相关经验、能力等包括物理环境,以改电力供应、防火。防水,防静电,温泥度等相关设备设施等6.2脆弱性分析
非核心生产单元的脆弱性包括技术脆弱性和管理脆期性两个方面。跪弱性识别对象应以资产为核心。非核心生产单元的脆弱性分析应包括但不阻于表2所列范闺。表 2脆弱性类别
脆弱性
物理环境
管理脆弱性
6.3威胁分析
脆弱性
包括系统功能规划、部署、资源配昏的缺陷等;内部网络保护和恢复能力的缺陷、安全技术措施和策略等方面的漏洞等,相关数据信息在存放、使用、传送,备份、保存、恢复等环节的安全保护技术缺陷和安全策略的漏洞等包括名设备、服务器、终端硬件安全性和软件安全性的漏洞等:可靠性。稳定性、业务支持能小和数据处理能力、容错和恢复能力的快陷等,后台维护和访问相关授权,管理等方面的安全漏洞,以及授权接入的口令、方式、安全连接、用户鉴别、代理等访问控制方面存在的溺洞陀患等
包括物理环境安全防护能力的缺陷,可分为办公场地选择,防火、供配电,防静电、接地与防雷、电磁防护、温湿度控制、线路。其他设施及设备的保护等包括相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏润和做降,可分为安全宵理桃构方面(如岗位设置、授权和审批程序、,沟通和合作等),安全管理制度方面(如管理制度及相应的评审和修订等),人员安全管理方面(年人员录用、上岗、安全培训、组织。访问控制等),建设管理力面(如安全方案不完善、软件开发不符合程序。工程实施未进行安全验收或验收不严格等),运维管理方面(如物理环境管理、设备维护、技术支持、关键性能指标监控、攻击防范措施、数据备份和快复、讨间控制、操作管理、应急保障措掩等)
非核心生严单元的威胁恨据来源可分为技术威胁,环境威胁和人为威脚。环境威脚包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。非核心生产单元的感胁分析应包括但不限于表3所列范围。表 3 威胁类别
技术威胁
包括设备相关故障,米充分考虑儿余、可靠性及安全、报务需求等原因,妨碍相关功能完全实现的峡或险患而造成的安全事件等;错误响南和恢复等,相关数据、信息在备份。保存、处理过程中发生的差错、损坏、丢失等:其他奖发,异常事件的冲击和数据塞等
物理环境
环境威协
恶意人员
人为戚胁
非恶意
表3(续)
YD/T1758-2008
包括供电故障,灰垒、潮退、温度超标,静电、电磁干扰等:意外事故或线路方面的故降等
包括鼠蚁虫害;洪炙、火灾、地冤、台风、雷必等自然灾害,战争,社会动乱、怖活动等
包括针对相关功能系统的恶查拥塞,针对服务、设备等相关数据和信息的拦截、算改,删除等攻击行为和恶意于描、监听、截获等唤操行为;恶意代码、病毒等:非授权访问、越权操作等:伪造和掀骗等:物理攻击,损坏、盗窃等包括误操作,无作为、技能不足等,相关数据、借总无意泄漏,数据损坏和丢失等;组织、安全暂理制度不完、制度推行不力、缺乏资源等非规范安全管理等7非核心生产单元安全等级保护要求7.1第1级要求
本标准对安全等级为第1级的非核心生产单元暂不作要求。7.2第2级要求
7.2.1应用安全要求
7.2.1.1身份鉴别
a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)应提供用户身份标识惟一和监别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用:s)应提供登录失败处埋功能,可采取结束会话、限制非法登录次数和自动退出等措施:)应启用身份鉴别、用户身份标识推一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。7.2.1.2访问控制
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问:b)访问控制的覆盖范用应包括与资源访问相关的工体、客体及它们之间的操作;e)应由授权主体配置访间控制策略,并严格限制默认账户的访问权限;d)应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。7.2.1.3安全审计
a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b)应保证无法删除、修改或覆盖审计记录;)审计记录的内容至少应包括事件日期、时间、发起者信息,类型、描述和结果等。7.2.1.4通信数据安全性
a)应采用校验码技术保证通信过程中数据的完整性:b)应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏:c)应采用加密或其他保护措施实现鉴别信息的存储保密性:d)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证:S
YD/T 1758-2008
e)应对通信过程中的敏感信息进行加密。7.2.1.5资源控制
a)当应用系统的通信双方中的一方在一段时间内米作任何响应,另一方应能够白动结束会话,b)应能够对应用系统的最大并发会话连接数进行限制;)虚能够对单个账户的多重并发会话进行限制7.2.2网络安全要求
7.2.2.1结构安全
a)应绘制与当前运行情况相符的网络拓扑结构图:b)应根据应用和服务的特点,在满足高峰期流量需求的基础上,合理设计带宽;C)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,按照统一-的管理和控制原则划分不同的子网或网段。
7.2.2.2访问控制
电)应在网络边界部署访问控制设备,肩用访间控制功能:b)应能根据会话状态信息为数据流提供明确的充许拒绝访间的能力,控制粒度为网段级:c)应按用户和系统之间的元许访问规则,决定允许或拒绝用户对受控系统进行资源访间,控制粒度为单个用卢;
d?应限制具有拨号访问权限的用户数量。7.2.2.3安全审计
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录:b)审计记录应包括事件的日期和时间、用户,事件类型,事件是否成功及其他与审讨相关的信息。7.2.2.4入侵防范
a)应在网络边界处对发生的端口扫描、强力攻击、木马后门攻击、DaS/DDoS攻击、缓冲区溢出攻击、P碎片攻击和网络端虫攻击等攻击和入侵事件提供有效的抵御和防范能力:b)应能够对内部网络中出现的内部用户未通过授权,私自联到外部网络的行为进行检查。7.2.3设备安全要求
7.2.3.1安全检测
a)应对构建相关系统网络结构的数据网设备,如各类路由器、交换机等,进行必要的安全检测:相关组网设备的安全应满足相应设备技术规范、设备安全要求等行业标准的相关规定,并应符合网络和业务运营商相关设备的要求:网络设备原则上应符合设备入网管理相关要求的规定:b)应对提供相关应用和服务的各类通用计算机、服务器等主机设备进行必要的安全检测,出具安全测试及验收报告片妥善保存:客类计算机、服务器设备应符合并满足网络和业务运营商相关通用设备的要求。
7.2.3.2身份鉴别
)应对登录操作系统和数据库系统的用户进行身份标识和鉴别:b)通用主机操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换:
c》应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;6
YD/T 1758-2008
d)当对主机进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听:e)应为操作系统和数据库系统的不间用户分配不同的用户名,确保用户名具有一性。.2.3.3访问控制
a)应启用访间控制功能,依据安全策略控制用户对资源的访问;6)应实现操作系统和数据库系统特权用户的权限分离:)应限制默认账户的访问权限,重命名系统默认账户,参改这些账户的默认口令d)应及时删除多余的、过期的账户,避免共享账户的存在。7.2.3.4安全审计
8)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户:b)审计内容应包括重要用户行为、系统资源的异带使用和重要系统命令的便用等系统内重要的安全相关事件:
C)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等:d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.2.3.5恶意代码防范
a)通用主机操作系统应遵循最小安装的原则,安装需要的组件和应用程序,并通过安全的方式(如设置升级服务器)保持系统补及时得到更新:b)通用主机应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;c)通用主机应支持防恶意代码软件的统一管理。72.3.6资源控制
a)应通过设定终端接入方式、网络地址范围等条件限制终端登录:b)应根据安全策略设置登录终端的操作超时锁定:c)应限制单个用户对系统资源的最大或最小使用限度。7.2.4物理环境安全要求
应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中第2级的相关要求。7.2.5管理安全要求
应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中第2级的相关要求。7.3第3.1级要求
7.3.1应用安全要求
7.3.1.1身份鉴别
除满足第2级的要求之外,还应满足:应能根据需要对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别7.3.1.2访问控制
除满足第2级的要求之外,还应满足:a)应具有对重要信息资源设置敏感标记的功能6)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。7.3.1.3安全审计
除满足第2级的要求之外,还应满足:7
YD/T1758-2008
a)应保证无法单独中断审计进程:b)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。7.3.1.4通信数据安全性
除满足第2级的要求之外,还应满足:a)应采用密码技术保证通信过程中数据的完整性:b)应对通信过程中的整个报文或会话过程进行加密:c)应能根据需要提供必要的通信数据防抵赖的功能。7.3.1.5资源控制
除满足第2级的要求之外,还应满足:a)应能够对一个时间段内可能的并发会话连接数进行限制:b)应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;c)应能够对系统服务水平降低到预先规定的最小值进行检测和报警:d)应提供服务优先级设定功能,并能根据安全策略设定访问账户请求进程的优先级,根据优先级分配系统资源。
7.3.2网络安全要求
7.3.2.1结构安全
除满足第2级的要求之外,还应满足:a)应在业务终端与业务服务器之问进行路由控制建立安全的访问路径:b)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
c)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
7.3.2.2访问控制
除满足第2级的要求之外,还应渊足,)应能根据会话状态信息为数据流提供明确的允许拒绝访问的能力,控制粒度为端口级b)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Teinet、SMTP、POP3等协议命令级的控制:
c)当会话在一定时间内处于非活跃状态或会话结束后应终止网络连接:d)应殿制网络最大流量数及网络连接数:e)重要网段应采取技术手段防止地址欺骗。7.3.2.3安全审计
除满足第2级的要求之外,还应满足:a)应能够根据记录数据进行分析,并生成审计报表:b)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。7.3.2.4入侵防范
除满足第2级的要求之外,还应满足:a)应在网络边界处对恶意代码进行检测和清除;应维护恶意代码库的升级和检测系统的更新:8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。