首页 > 通信行业标准(YD) > YD/T 1753-2008 支撑网安全防护检测要求
YD/T 1753-2008

基本信息

标准号: YD/T 1753-2008

中文名称:支撑网安全防护检测要求

标准类别:通信行业标准(YD)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:1088668

相关标签: 安全 防护 检测

标准分类号

关联标准

出版信息

相关单位信息

标准简介

YD/T 1753-2008.Security Protection Testing Requirements for Supporting Network.
1范围
YD/T 1753规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求。
YD/T 1753适用于公众电信网中的支撑网。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单一(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
YD/T 1754- -2008电信网和互联网物理环境安全等级保护要求
YD/T 1756- -2008电信网和互联网管理安全等级保护要求
3术语和定义
下列术语和定义适用于本标准。
3.1
支撑网安全等级Security Classification of Supporting Network
支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
3.2
支撑网安全等级保护Classified Security Protection of Supporting Network
对支撑网分等级实施安全保护。
3.3
组织Organization
组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工合作: 一个单位是一个组织,某个业务部门也可以是一个组织。
3.4
支撑网安全风险Security Risk of Supporting Network
人为或自然的威胁可能利用支撑网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
3.5
支撑网安全风险评估Security Risk Assessment of Supporting Network

标准图片预览






标准内容

中华人民共和国通信行业标准
YD/T1753-2008Www.bzxZ.net
支撑网安全防护检测要求
Security Protection Testing Requirements for Supporting Network2008-0t-14发布
2008-01-14实施
中华人民共和国信息产业部发布前言·
1范国·
2规范性引用文件.
3术语和定义
4支撑网安全防护检测概述..
4.1支撑网安全防护检测范围
4.2支撑网安全防护检测对象·
4.3支撑网安全防护检测内容
4.4支撑网安全防护检测结果判定5支撑网安全等级保护检测要求·.5.1第1级要求
5.2第2级要求·
5.3第3.1级要求·
5.4第3.2级要求-
5.5第4级要求·
5.6第5级要求··
6支撑网安全风险评估检测要求
6.1安企风险评估范图…·
6.2安全风险评估内容…·
6.3安全风险评估要素…
6.4安全风险评估赋值原则
6.5安全风险评估计算法
6.6安全风险评估文件类型
6.7安全风险评估文件记录
7支撑网灾难备份及恢复检测要求.7.1第1级要求
7.2第2级要求…
7.3第3.1级要求
7.4第3.2级要求·
7.5第4级要求·
7.6第5级要求…
参考文献
YD/T 1753-2008
*+++*+27
YD/T1753-2008
本标准是“电信网和互联网安全防护体系”系列标准之-“。该系列标准的结构及名称如下:1.YD/T 1728-2008
8电信网和互联网安全防护管理指南;3电信网和互联网安全等级保护实施指南:2. YD/T 1729-2008
电信网和五联网安全风险评估实施指南:3.YD/T 1730-2008
4.YD/T 1731-2008
5 YD/T 1732-2008
6. YD/T 1733-2008
电信网和互联网灾难备份及恢复实施指南:固定通信网安全防护要求:
固定通信网安全防护检测要求:7.YD/T1734-2008移动通信网安全防护要求;8.YD/T1735-2008
9.YD/T 1736-2008
移动通信网安全防护检测要求;互联网安全防护要求;
互联网安全防护检测要求:
10. YD/T 1737-2008
11. YD/T 1738-2008
3增值业务网——消息网安全防护要求:12. YD/T 1739-2008
增值业务网—·消息网安全防护检测要求:13.YD/T1740-2008
增值业务——智能网安全防护要求:14. YD/T 1741-2008
增值业务网——智能网安全防护检测要求:15.YD/T1742-2008
接入网安全防护要求:
16.YD/T1743-2008
接入网安全防护检测要求:
17.YD/T1744-2008
传送网安全防护要求;
18,YD/T1745-2008传送网安全防扩检测要求:19、YDT1746-2008IP承载网安全防要求;20,YDT1747-2008IP腋载网安全防护检测要求:21YD/T1748-2008信令网安全防护要求:22.YD/T1749-2008信令网安全防护检测要求:23.YD/T1750-2008同步网安全防护要求:24. YD/T 1751-2008
同步网安全防护检测要求:
25. YD/T 1752-2008
8支撑网安企防护要求:
26.YDT1753-2008支撑网安全防护检测要求:27.YD/T1754-2008
3电信网和万联网物理环境安全等级保护要求;28、YD/1755-2008电信网互联网物理环境安全等级保护检测要求;29. YD/T1756-2008
电信网和互联网管理安全等级保护要求;30YD/T1757-2008电信网和互联网管理安全等级保扩检测要求:31.YD/T1758-2008非核心生产单元安全防护要求:32.YD/T1759-2008非核心生产单元安全防护检测要求。本标准与YD/T1752-2008《支撑网安全防护要求》配套使用。YD/T1753-2008
随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:信息产业部电信研究院、中国铁通集团有限公司、中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标准上要起草人:李成、刘迎伟、龙维薇、田峰、刘险峰、王君珂、徐1范围
支撑网安全防护检测要求
YD/T1753-2008
本标准规定了支撑网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求。本标准适用于公众电信网中的支撑网。2规范性引用文件
下列文件中的条款通过本标推的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而:鼓励报据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YD/T 1754-2008
YD/T 1756-2008
3术语和定义
电信网和互联网物理环境安全等级保护要求电信网和互联网管理安全等级保护要求下列本语和定义适用下本标准。3.1
支撑网安全等级SecurityClassificationofSupportingNetwork支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.2
支撑网安全等级保护ClassifledSecurityProtectianofSupportingNetwork对支撑网分等级实施安全保护。3.3
组织 Organization
组织是由不同作用的个体为实施共同的业务日标而建立的结构,组织的特性在丁为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.4
支撑网安全风险SecurityRiskofSupportingNetwork人为或白然的威胁可能利用支撑网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.5
支撑网安全风险评估SecurityRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的跪弱性,评估安全事件一日发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险,或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。3.6
支撑网资产AssetafSupportingNetwork1
YD/T 1753-2008
支撑网中其有价值的资源,是安全防护保护的对象。支撑网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等。3.7
支撑网资产价值AssetValueofSupportingNetwork支撑网中资产的重要程度或敏感程度。资产价值是资产的属性,也进行资产识别的主要内容。3.8
支撑网威胁 Threat of Supporting Network可能导致对支撑网产生危害的不希望事故潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻升。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火火、水灾等等。
支撑网脆弱性Vulnerabitityof SuppartingNetwork支撑网跪性是支撑网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危害资产的安全。
支撑网灾难DisasterofSupportingNetwork由于各种原因,造成支摔网救障或摊痪,使支撑网的功能停顿或服务水平不可接受、达到特定的时间的窦发性事件。
支撑网灾难备份BackupforDisasterRecoveryofSupportingNetwork为了支撑网灾难恢复而对相关网络要素迹行备份的过程,3.12
支撑网灾难恢复DisasterRacoveryofSupportingNetwork为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分止常运行状念、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.13
访谈Interview
检测人员过与支撑网有关人员(个人/群体)进行交流、讨论等活动,检查支撑网安金等级保护,支撑网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法。
检查Examination
检测人员通过对检测对象进行观察、查验和分析等活动,检查支撑网安全等级保护、支摔网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的·种方法。3.15
测试Testing
YD/T1753-2008
检测人员通过对检测对象按照预定的方法工具使其产生特定行为的活动,查看、分析输出结果,检查支撑网安全等级保护、支撑网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法。
4支撑网安全防护检测概述
4.1支撑网安全防护检测范围
支撑网是独立于业务网之外的用十支持网络及设备维扩,业务运背和账务管理的综合信息系统所组成的网络。
本标准文件中支撑网的安全防护范围包括:网管系统和业务运营支撑系统。本标准中的网管系统覆盖以下网络:固定通信网,移动通信网、消息网、智能网、接入网、传送网、承载网,信令网,同步网。本标准中的业务运营支撑系统包括:计费系统、营业系统、账务系统。4.2支撑网安全防护检测对象
本标准文件中支撑网的定级对象为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不间级别。安全等级保护的检测对象确定以后,风险评估的检测对象,灾难备份及恢复的检测对象应与安全等级保护的检测对象相一敛。4.3支撑网安全防护检测内容
按照支撑网安全防扩检测的需要,将支撑网安全防护检测分为支撑网安全等级保护检测、支撑网安全风险评估检测和支撑网灾难备份及恢复检测等3个部分。支撑网安全防护检测要求包括以下内容:一支撑网安全等级保护检测
主要包括业务安金检测、网络安全抢测、主机安全检测、应用安全检测、数据安全及备份恢复检测、物理环境安仑检测、管理安全检测等。—支撑网安全风险评估检测
主要包括安全风险评估范围检测、安全风险评估内容检测、安全风险评估要紊检测、安全风险评估赋值源则检测、安全风险评估计算方法检测、安全风险评估文件类型检测和安全风险评估文件记录检测等。
一一支撑网灾难备份及恢复检测主要包括亢余系统、亢余设备及几余链路检测、备份数据检测、人员和技术支持能力检测、运行维护管理能力检测和灾难恢复预案检测等。4.4支撑网安全防护检测结果判定支撑网安全防护检测包括对支撑网的安全等级保护、安全风险评估、灾难备份及恢复三个部分的检测,应对三个部分的检测结果分别进行判定,并根据捡测结果分别出具检测报告。支撑网安全防护检测应采取打分的方式进行量化操作,对每一个检测项打分,属于判断结果为“是”或“否”的检测项,结采为“是”则评5分,为“否”则评1分。其他检测项可根据其体实施情况进行评估,并参照表1将评估结果换算成评分。3
YD/T1753~2008
评估结果
实施很好
实施较好
实施一般
实施较差
实施很差
表1实施情况评分方法
对于安全等级保护,将同一子类检测项的评分结果进行算术平均得到该安全等级保护子类的分数,然后再将各子类的分数进行加权平均得到整个支操网的安全等级保护的总分数。支撑网安全等级保护中各子类的权重见表2。对于安全风险评估和灾难备份及恢复检测,可将所有检测项目进行算术平均得到最终总分数。
表2支撑网安全等级保护各子类的权重权重(%)
等级保护子类
业务安全
网络安全
主机安全
应用安全
数据安全及备份恢复
物理环境安全
管理安全
根据各项总分数对支撑网的安全等级保护、安全风险评估和灾难备份及恢复检测结果分别进行等级化评定,总分数和评定等级的关系见表3。表3总分数和评定等级的关系
总分数工
3.5≤x<4.5
2.5≤x<3.5
5支撑网安全等级保护检测要求
5.1 第 1 级要求
不作要求。
5.2第 2 级要求
5.2.1业务安全
5.2.1.1检测方式
访谈、检查。
5.2.1.2检测对象
计费系统运行记录,计费信息备份数据。评定等级
5.2.1.3检测实施
)查看计费系统运行记录,全年中断时间是否符合电信运营企业的相关要求,YD/T 1753-2008
b)检查计费系统运行记录,查看计费系统中断后是否当对中断期间未采集的数据进行补采:c)访谈系统管理员,询问是否对计费信总等数据进行备份,计费数据在系统中保存的时间是否符合相关要求(至少3个月):查看是否有计费信息备份数据:d)访谈系统管理员,是否出现过账单错误、重复、丢失、被修改的故障。5.2.2网络安全
5.2.2.1结构安全
5.2.2.1.1检测方
访谈、检查。
5.2.2.1.2检测对象
网络设备、网络拓扑图、网络配置数据。5.2.2.1.3检测实施
)访谈网络管埋员:检查网络设备,查看关键网络设备是否具备几余空间保障的业务处理能力,满足业务高峰期需要:
b)访谈网络管理员,询问接入网络和核心网络的带宽是否满足业务商峰期需要:心)检查网络拓扑结构图,是否与当前运行情况相符:)访谈网络管理员,询问是否根据各部门的工作职能、重要性和所涉及信息的重要程度等因,划分不同的子网或网段,查着具体的网络划分情说。5.2.2.2访问控制
5.2.2.2.1检测方式
访谈、检查。
5.2.2.2.2检测对象
网络设备,访问控制设备。
5,2.2.2.3检测实施
a)访谈网络管理员,询问是否在网络边界部署访问控制设备,是否启用访问控制功能,查看访问控制配置数据
)访谈网络管理员,询问是否能根据会语收态信息为数据流提供明确的充许拒绝访问的能力,控带粒度是否可为网段级,查看配置数据;c)访谈网络管理员,询问是否按用户和系统之间的允许访问规则,决定充许或拒绝用户对受控系统进行资源访问,控制粒度是否为单个用户,查看用户访问控制配置数据。5,2.2.3安全审计
5.2.2.3.1检测方式
访谈、检查。
5.2.2.3.2检测对象
网络设备,网络设备运行状况日志、网络流量日志,用户行为日志,中计记录。5.2.2.3.3检测实施
YD/T 1753-2008
a)访谈网络管理员,询问是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;检查各项日志记录。
b)访谈网络管理负,询问是否有审计记录;检查审计记录,查看是否包括事件的日期和时间。用户、事件焱型、事件是否成功及其他与审计相关的信息。5.2.2.4边界完整性检查
5.2.2.4.1检测方式
访谈、检查。
5.2.2.4.2检测对象
网络设备,用户行为审诈记录。5.2.2.4.3检测实施
访谈网络管理员,询问是否能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查;查看是否其备用户行为的审计记录。5.2.2.5入侵防范
5.2.2.5.1检测方式
访谈、检查。
5.2.2.5.2检测对象
网络设备、监视记录。
5.2.2.5.3检测实施
访谈网络管理员,询问是否可在网绛边界处监视以下攻击行为:端口扫描、强力攻击,木巧后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络虫攻击等,查看是否具备网络攻击监视记录。5.2.2.6网络设备防护
5.2.2.6.1检测方式
访谈、检查、测试。
5,2.2.6.2检测对象
网络设备,网络设备用月标识。5.2.2.6.3检测实施
a)访谈网络管理员,询问是否对登录网络设备的用户进行身份鉴别:b)访谈网络誉警理员,询问是否对网络设备的管理员登录地址进行限制:e)访谈网络管理员,询问是否对网络设备用户做惟一标识;d)访谈网络管理,询问用户口令是否足够复杂度,是否定期更换:e)访谈网络暂理员:询间是否具有登录失败处理功能,是否可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施,通过测试检验该功能:f)访谈网络管理员,询问当对网络设备进行远程管理时,是否来取必要措施防止鉴别信息在网络传翰过程被窃听。
5.2.3主机安全
5.2.3.1身份鉴别
5.2.3.1.1检测方式
访谈、检查。
5.2.3.1.2检测对象
主机设备、操作系统、数据库,5.2.3.1.3检测实施
YD/T 1753-2008
a)访谈网络管理员,询问是否对登录操作系统和数据库系统的用户进行身份标识和鉴别。b)访谈网络管理员,询问操作系统利数据床系统管理用户身份标识应具有不易被冒用的特点,口令是否有复杂度要求并定期更换:捡查用户身份标识,检查口令更改记录。c)访谈网络管理员,询问是否启用登录失败处理功能,是否采取结束会话,限制非法登录次数和自动退出等措施。
心)访谈网络管理员,询问当对服务器进行远程普理时,是否采取必要措施,防止鉴别信息在网络传输过程中被贫听。
e)访谈网络管理员,询问是否为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性。
5.2.3.2访问控制
5.2.3.2.1检测方式
访谈、检查。
5.2.3.2.2检测对象
上机设备、操作系统、数据库
5.2.3.2.3检测实施
a)访谈网络管理员,询问是否启用访问控制功能,依据安全策略控制用户对资源的访问;b)访谈网络管理员,询问是否实现操作系统和数据库系统特权用户的权限分离:心)访谈网络管理员,询问是否限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认令;
d)访谈网络管理员,询闻是否及时删除多余的、过期的账户,避免共享账户的存在。5.2.3.3安全审计
5.2.3.3.1检测方式
访谈、检查。
5.2.3.3.2检测对象
生机设备,操作系统,数据库,审计记录。5.2.3.3.3检测实施
a)访谈网络管理员,溯间审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户:b)访谈网络管理员,询问是否审计内案是否包括重要用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件:c)检查审计记录,是否包括事件的日期、时问、类型、主体标识、客体标识和结果等d)访谈网络管理员,询问是否保护审计记录,避免受到末预期的删除、修改或覆盖等。5.2.3.4入侵防范
5.2.3.4.1检测方式
YD/T 1753-2008
访谈、检查。
5.2.3.4.2检测对象
主机设备:操作系统。
5,2.3.4.3检测实施
访谈网络管理员,询问操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。
5.2.3.5恶意代码防范
5.2.3.5.1检测方式
访谈,检查。
5.2.3.5.2检测对象
主机设备,防恶意代码软件,防恶意代码软件更新记录,恶意代码库更新记录。5.2.3.5.3检测实施
a)访谈网络管理员,询问是否安装防恶意代码软件,是否及时更新防恶意代码软件版本和恶意代码库:检查防恶意代码软件和恶意代码库的更新记录:b)访谈网络管理员,询间是否支持防恶意代码软件的统一管理。5.2.3.6资源控制
5.2.3.6.1检测方式
访谈、检查、测试。
5.2.3.6.2检测对象
主机设备、安全策略。
5.2.3.6.3检测实施
a)访谈网络管理员,询问是否通过设定终端接入方式、网络地址范围等条件限制终端登录:b)访谈网络管理员,询问是否根据安全策略设置登录终端的操作超时锁定,通过测试检验该功能:e)访谈网络管理员,询问是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据。5.2.4应用安全
5.2.4.1身份鉴别
5.2.4.1.1检测方式
访谈、检查、测试。
5.2.4.1.2检测对象
应用软件。
5.2.4.1.3检测实施
8)访谈网络管理员,询问是否提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)访谈网络管理员,询问是否提供用户身份标识雄一和鉴别信息复杂度检查功能,是否能保证应用蒸统不存在重复用户身份标识,身份鉴别信息不易被冒用:c)访谈网络管理员,询问是否提供登录失败处理功能,可采取结束会话、限制非法登录次数和白动退出等措施,通过测试检验该功能:8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。