YD/T 2585-2013
基本信息
标准号:
YD/T 2585-2013
中文名称:互联网数据中心安全防护检测要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:1347KB
相关标签:
互联网
数据中心
安全
防护
检测
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2585-2013 互联网数据中心安全防护检测要求
YD/T2585-2013
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.110
中华人民共和国通信行业标准
YD/T2585-2013
互联网数据中心安全防护检测要求Security protection testing requirements for internet data center2013-07-22发布
2013-10-01实施
中华人民共和国工业和信息化部发布前言
1范围·
2规范性引用文件
3术语、定义和缩略语·
3.1术语和定义·
3.2缩略语
4互联网数据中心安全防护检测概述目
4.1互联网数据中心安全防护检测范围.4.2互联网数据中心安全防护检测对象5互联网数据中心安全等级保护检测要求5.1第1级要求·
5.2第2级要求
5.3第3.1级要求
5.4第3.2级要求
5.5第4级要求·
5.6第5级要求
YD/T2585-2013
YD/T2585-2013
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准预计结构及名称如下:《电信网和互联网安全防护管理指南》1.
《电信网和互联网安全等级保护实施指南》2.
《电信网和互联网安全风险评估实施指南》《电信网和互联网灾难备份及恢复实施指南》《固定通信网安全防护要求》
《移动通信网安全防护要求》
《互联网安全防护要求》
《增值业务网一消息网安全防护要求》《增值业务网一智能网安全防护要求》10.《接入网安全防护要求》
11.《传送网安全防护要求》
12.《IP承载网安全防护要求》
13.《信令网安全防护要求》
14.《同步网安全防护要求》
15.《支撑网安全防护要求》
16.《非核心生产单元安全防护要求》17:《电信网和互联网物理环境安全等级保护要求》18.《电信网和互联网管理安金等级保护要求》19.《固定通信网安全防护检测要求》20.《移动通信网安全防护检测要求》21.《互联网安全防护检测要求》22.《增值业务网一消息网安全防护检测要求》23.《增值业务网一智能网安全防护检测要求》24.《接入网安全防护检测要求》25.《传送网安全防护检测要求》26.《IP承载网安全防护检测要求》27.《信令网安全防护检测要求》28.《同步网安全防护检测要求》29.《支撑网安全防护检测要求》30.《非核心生产单元安全防护检测要求》31.《电信网和互联网物理环境安全等级保护检测要求》32.《电信网和互联网管理安全等级保护检测要求》1
YD/T2585-2013
33.《域名系统安全防护要求》
34.《域名系统安全防护检测要求》35.《网上营业厅安全防护要求》36.《网上营业厅安全防护检测要求》37.《WAP网关系统安全防护要求》38.《WAP网关系统安全防护检测要求》39.《电信网和互联网信息服务业务系统安全防护要求》40.《电信网和互联网信息服务业务系统安全防护检测要求》41.《增值业务网即时消息业务系统安全防护要求》42.《增值业务网即时消息业务系统安全防护检测要求》43.《域名注册系统安全防护要求》44.《域名注册系统安全防护检测要求45.《应用商城安全防护要求》
46.《应用商城安全防护检测要求》47.《互联网内容分发网络安全防护要求》(本标准)48.《互联网内容分发网络安全防护检测要求》49.《互联网数据中心安全防护要求》50.《互联网数据中心安全防护检测要求》本标准与YD/T2584-2013《互联网数据中心安全防护要求》配套使用。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院、中国移动通信集团公司。本标准主要起草人:魏亮、小哲、周智、曹一生。m
iiKacaQiaiKAca-
1范围
互联网数据中心安全防护检测要求YD/T2585-2013
本标准规定了互联网数据中心在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求。
本标准适用于公众电信网和互联网中的互联网数据中心。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。YD/T1478电信管理网安全技术要求YD/T1754电信网和互联网物理环境安全等级保护要求YD/T1755电信网和互联网物理环境安全等级保护检测要求YD/T1756电信网和互联网管理安全等级保护要求YD/T1757电信网和互联网管理安全等级保护检测要求3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。3.1.1
互联网数据中心InternetDataCenterIDC互联网数据中心是基于Internet网络,为集中式收集、存储、处理和发送数据的设备提供运行维护的设施以及相关的服务体系,IDC提供的主要业务包括主机托管(机位、机架、VIP机房出租)、资源出租(如虚拟主机业务、数据存储服务)、系统维护(系统配置、数据备份、故障排除服务)管理服务(如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及其他支撑、运行服务等。
互联网数据中心安全等级SecurityClassificationofIDC互联网数据中心安全重要程度的表征。重要程度可从互联网数据中心受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.3
互联网数据中心安全等级保护ClassifiedSecurityProtectionofIDC对互联网数据中心分等级实施安全保护。3.1.4
组织Organization
YD/T2585-2013bzxz.net
由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作;一个单位是一个组织,某个业务部也可以是一个组织。3.1.5
互联网数据中心安全风险SecurityRlskofIDC人为或自然的威胁可能利用互联网数据中心中存在的脆弱性导致安全事件的发生及其对组织造成的彪响。
互联网数据中心安全风险评估SecurityRiskAssessmentofID指运用科学的方法和手段,系统地分析互联网数据中心所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解互联网数据中心安全风险,或者将风险控制在可接受的水平,为最大限度地为保障互联网数据中心的安全提供科学依据。
互联网数据中心资产 AssetofIDC互联网数据中心中具有价值的资源,是安全防护保护的对象。互联网数据中心中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如互联网数据中心Web服务器等3.1.8
互联网数据中心资产价值AssetValueofIDC互联网数据中心中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。
互联网数据中心威胁Threatof IDC可能导致对互联网数据中心产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。常见的互联网数据中心威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等。
互联网数据中心脆弱性Vulnerabilityof IDC互联网数据中心中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危害资产的安全。
互联网数据中心灾难Disasterof IDc由于各种原因,造成互联网数据中心故障或瘫痰,使互联网数据中心的功能停顿或服务水平不可接受的突发性事件。
互联网数据中心灾难备份BackupforDisasterRecoveryofIDC为了互联网数据中心灾难恢复而对相关网络要素进行备份的过程。2
iiKacaQiaiKAca-
互联网数据中心灾难恢复DisasterRecoveryof IDCYD/T2585-2013
为了将互联网数据中心从灾难造成的故障或瘫痰状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.14
中间件MiddleWare
一种独立的系统软件或服务程序,中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通信,是连接两个独立应用程序或独立系统的软件,针对不同的操作系统和硬件平台,中间件可以有符合接口和协议规范的多种实现。实现互联网数据中心功能的应用程序运行在中间件之上,此时中间件包括Web服务器和应用服务器功能模块。3.1.15
跨站脚本攻击Cross-SiteScripting入侵者在远程Web页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,从而威胁用户浏览过程的安全。3.1.16
SQL注入攻击:SQLInjectionAttack攻击者构造恶意的字符串,欺骗应用系统用于构造数据库查询语句并执行,从而达到盗取或修改数据库中存储的数据的目的。
路径遍历攻击PathTraversalAttack攻击者操纵输入参数使应用系统执行或透露任意文件内容,或对服务器任意文件目录进行读、写、删除等操作。
命令注入攻击CommandInjectionAttack命令注入攻击是指攻击者操纵输入参数使应用系统执行额外的指令,例如操作系统命令等。3.2缩略语
下列缩略语适用于本文件。
Access Control List
Challenge Collapsar
Central ProcessingUnit
File Transfer Protocol
InternetControlMessageProtocolInternet Data Center
InternetProtocol
MediumAccess Control
Structured Query Language
SecureShell
访问控制列表
挑战黑洞
中央处理器
文件传输协议
Intemet控制报文协议
互联网数据中心
网络之间互连的协议
媒体介入控制层
结构化查询语言
安全协议外壳
YD/T2585-2013
Secure Sockets Layer
TransportLayer Security
UDPFlood
UserDatagramProtocolFlood
UniformResourceLocator
UnicastReversePathForwardingVirtual Local Area Network
4互联网数据中心安全防护检测概述4.1互联网数据中心安全防护检测范围安全套接层
安全传输层协议
UDP洪水攻击
统一资源定位符
单播逆向路径转发
虚拟局域网
为用户提供各种IDC服务的包括IP网络、主机、服务器、安全设备等在内的IDC基础设施,和为了保证IDC正常运行所构建的包括集中配置、集中监控、计费、灾备等在内的IDC支撑系统,以及为了保证IDC网络与信息安全所构建的包括不良内容监管等IDC网络安全防护系统。4.2互联网数据中心安全防护检测对象本标准文件中互联网数据中心的定级对象为互联网数据中心系统可按照全国、省和地市将各个系统分为不同级别。
5互联网数据中心安全等级保护检测要求5.1第1级要求
5.1.1业务安全
不作要求
5.1.2网络安全
5.1.2.1结构安全
不作要求。
5.1.2.2访问控制
不作要求。
5.1.2.3安全审计
不作要求。
5.1.2.4入侵防范
a)检查应面向互联网部署防火墙等安全管控设备,查看日志是否记录安全管控设备是否记录来自互联网侧的攻击安全事件;
b)检查互联网数据中心与互联网接口处流量监控分析功能实现的系统或设备,并查看流量异常的记录。
c)核查IDC实施虚假源地址流量控制策略,检查IDC出口设备上是否开启uRPF(单播逆向路径转发)功能,对于不具备开启条件的设备,检查是否启用ACL(访问控制列表)功能过滤虚假源址。d)核查IDC业务及客户源地址的备案和梳理文档。5.1.2.5网络设备防护
不作要求。
5.1.3主机安全
rKacadiaiKAca
不作要求。
5.1.4中间件安全
不作要求。
5.1.5安全域边界安全
a)查看IDC的交换机,路由器、防火墙等设备,检查相关安全策略及配置:YD/T2585-2013
b)技术测试验证利用VLAN划分、IP网段划分、可信任域等划分等方式对IDC内部网络划分安全域的有效性:
c)技术测试验证对跨域的访问实施针对访问源MAC地址、源IP地址、端口号等信息的控制策略。5.1.6集中运维安全管控系统安全a)通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略:b)检查访问控制策略,逐一核对开放管理所必须的服务及端口,避免开放较大的IP地址段及服务;c)检测验证IDC集中运维安全管控系统管理和控制信息的分发、过滤机制的安全性d)检查验证网络管理信息传送的加密:e)检查专用管理接口,检测验证是否对目的地址为设备本身的非管理报文和到数据业务接口报文的控制。
5.1.7灾难备份以及恢复
不作要求。
5.1.8物理环境安全
应满足YD/T1755-2008《电信网和互联网物理环境安全等级保护检测要求》中第1级检测要求。5.1.9管理安全
应满足YD/T1757-2008《电信网和互联网管理安全等级保护检测要求》中第1级检测要求。5.2第2级要求
5.2.1业务安全
除满足5.1.1的要求外,还应该满足以下要求:a)通过技术检测与查看相关合同方式,验证保证互联网数据中心用户业务的安全:b)通过技术检测,模拟黑客攻击,验证IDC对望楼哦安全漏洞攻击监控能力,判断是否能够有效及时发现网络攻击。
5.2.2网络安全
5.2.2.1结构安全
应检查验证与当前运行情况一致的网络拓扑结构图(网络拓扑图中信息)。5.2.2.2访问控制
a)检查对互联网与网络单元接口的流量进行监控统计情况:b检查对网络单元与互联网接口处的网络流量的限制情况5.2.2.3安全审计
a)检查网络系统中的关键网络设备运行状况、网络流量、用户行为等的日志记录;b)检查审计记录,记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
YD/T2585-2013
5.2.2.4入侵防范
a)检查在IDC与互联网的网络边界处对以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络虫攻击等的安全防护效果及相关日志:b)检查实现安全划分的网络边界设备、主机的安全日志是否在本地或外部设备上进行记录、输出、存储,并及时、定期审计安全域边界安全防护设备的日志,日志审计范围应该覆盖设备自身操作维护记录,以及设备对外部发起行为的记录,应形成、储存相关的审计文档。5.2.2.5网络设备防护
a)检查配置,验证登录网络设备的用户进行身份鉴别;b)检查配置网络设备的管理员登录地址进行限制:c)检查配置,验证身份鉴别信息应具有不易被冒用的特点,验证口令应有一定复杂度(长度至少8位,是数字、大写字母、小写字母的组合),检查定期(更换周期小于90天)更换的记录文档:d)检测验证登录失败处理功能,判断是否采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
e)检测验证对网络设备进行远程管理时,是否采取必要措施防止鉴别信息在网络传输过程中被窃听。
5.2.3主机安全,
5.2.3.1身份鉴别
a)检查配置,操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有一定复杂度(长度至少8位,是数字及字母的组合,并对字母大小写敏感),并定期(更换周期小于90天)更换:
b)检查配置,检测验证启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:
c)检查配置,检测验证当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听。
5.2.3.2访问控制
a)检查配置,限制默认账户的访问权限,重命名系统默认账户,是否修改这些账户的默认口令:b)检查配置,不存在多余的、过期的账户,避免共享账户的存在。5.2.3.3安全审计
a)检查验证,审计范围应覆盖到主机上的每个操作系统用户和数据库用户:b)检查审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件!
c)检查审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)检查审计记录的完整性,避免受到未预期的删除、修改或覆盖等。5.2.3.4入侵防范
检查配置,技术检测(端口扫描),验证操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。5.2.3.5恶意代码防范
iiKacaQiaiKAca
YD/T2585-2013
检查Windows类操作系统是否防恶意代码软件,并是否及时更新了防恶意代码软件版本和恶意代码5.2.3.6资源控制
a)检查配置,技术检测验证是否通过设定终端接入方式、网络地址范围等条件限制终端登录:b)检查配置,技术检测验证是否根据安全策略设置登录终端的操作超时锁定。5.2.4中间件安全
5.2.4.1访问控制
通过端口服务扫描的方式,检测中间件使用的操作系统级别的服务用户的权限是否遵循最小权限原则。
5.2.4.2安全审计
a)检查运行文件完整性监控的记录,检查是否记录中间件关键系统数据或文件被非授权更改:b)检查中间件安全日志审计记录。5.2.4.3入侵防范
a)端口服务扫描,检测中间件的安装是否遵循最小安装的原则,是否关闭或限制与系统正常运行无关,但可能造成安全隐患的默认扩展功能,例如示例程序、后台管理、不必要的存储过程等:b)Web扫描方式,检测是否禁用中间件的目录列出功能:e)Web扫描方式,检测是否在协议级的配置时禁用中间件的不必要的HTTP方法,例如PUTTRACE,DELETE等,若启用了HTTPS则应禁用HTTP:d)检查配置,验证是否启用必要的语言安全设置,例如PHP语言设置,JAVA语言设置e)检查配置,验证是否对安装时自动生成的帐号(如:演示账号)进行了清理或者修改密码。5.2.5安全边界要求
除按5.1.5节内容进行检测外,还应按照本节内容进行检测。5.2.5.1边界安全隔离与防护
a)检查网络边界设备上的配置,技术验证接入访问控制策略,是否逐一对至少包括源IP地址、端口号在内的控制项进行限制,是否开放过长IP地址段;b)检查配置,检测通过公共互联网远程访间DC中设备,是否使用安全的VPN方式,并按业务需求在被访问的IP网网络边界设备上实施接入访问控制策略,是否逐一对至少包括源MAC地址、源IP地址、端口号在内的控制项进行限制,避免开放过长IP地址段及过多端口;c)检查检测安全域边界是否具有有效的攻击识别和防范能力,是否能具有对于异常数据流量的识别和处理能力:
d)若网络单元边界隔离设备如采用Web方式进行配置管理,通过Web扫描方式检查配置以及检测是否使用用户安全鉴别和认证措施。防止Web等安全漏洞,如SQL注入、跨站脚本攻击。应保证配置安全,采取隐蔽Web后台配置页面等措施,防止后台配置界面泄露、Web路径泄露等漏洞被非法利用进行对设备的攻击入侵。
5.2.6集中运维安全管控系统安全除满足5.1.6的要求以外,还应该满足:7
YD/T2585-2013
a)访谈网络运维和安全管理人员,查看网络运维管理规章、网络安全策略、设备配置文档等,检查和验证IP承载网管理是否使用用户安全鉴别和认证措施,测试和验证有关安全措施是否符合YD/T1478的要求;
b)检查配置,检测验证IDC网络维护配置及安全管控系统是否使用用户安全鉴别和认证措施:c)检测使用的SNMP协议原则应支持SNMPv3并支持VACM和USM安全机制,对于远程登录应支持SSH以及其他相关加密和认证算法,检测Web管理是否支持SSL/TLS等安全协议;d)检查配置,端口扫描的方式验证IDC网络维护配置及安全管控系统中的设备支持的SNMP、SSH服务是否在非必要情况下关闭和禁用,必须使用SNMP协议的相关设备应加强对SNMPwrite写操作的管理控制,可采用增加Community的复杂度或是采用ACL控制等其他方式;e)检查IDC支撑系统及安全防护系统是否能对节点、链路和各类资源的预警、告警、故障进行及时有效的定位,各类相关的预警阅值设置合理;f检查IDC支撑系统及安全防护系统是否具有并启用功能完整的系统安全日志功能:g)IDC支撑系统及安全防护系统如采用Web技术进行配置、管理,检测验证使用用户安全鉴别和认证措施,是否能防止Weh等安全漏洞,如SQL注入,跨站脚本攻击,应保证配置安全,采取隐蔽Web后台配置页面等措施,防止后台配置界面泄露、Web路径泄露等漏洞被非法利用进行对设备的攻击入侵。5.2.7灾难备份以及恢复
5.2.7.1几余系统、几余设备及几余链路.
a)检查相关配置及文档,验证互联网数据中心应具备一定的抗灾难以及灾难恢复能力:b)检查量要服务器、重要部件、重要数据库是否采用本地双机备份或其他有效方式进行容灾保护c)检查相关的演练记录或灾备恢复记录,验证互联网数据中心网络灾难恢复时间是否满足、网络和业务运营商应急预案的相关要求。5.2.7.2数据备份
a)检查确认互联网数据中心重要信息数据是否提供本地备份;b)检查配置及相关文档验证互联网数据中心的数据备份范围和时间间隔、数据恢复能力是否符合网络和业务运营商应急预案的相关要求。5.2.8物理环境安全
应满足Y/DT1755-2008中第2级检测要求。5.2.9管理安全
应满足YDT1757-2008中的第2级要求检测要求外还应该满足以下内容。5.2.9.1安全管理要求
检查文档,是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容。
5.2.9.2人员和技术支持能力
a)访谈确认互联网数据中心是否有安全管理人员和各类技术人员;b)检查相关文档,确认相关技术人员是否定期进行灾难备份及恢复方面的技能培训。5.2.9.3运行维护管理能力
a)检查确认互联网数据中心是否有介质存取、验证和转储管理制度,确保备份数据授权访问:8
iiKacaQiaiKAca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。