IP承载网安全防护要求

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

IP承载网安全防护要求1范围’本标准规定了IP承载网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众IP承载网。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YD/T1728-2008电信网和互联网安全防护管理指南YD/T1729-2008电信网和互联两安全等级保护实施指南YD/T1730-2008电信网和互联网安全风险评估实施指南YD/I1731-2008电信网和互联网灾难备份及恢复实施指南YD/T1163-2001IP网络安全技术要求——安全框架YD/T1170-2001IP网络技术要求——网络总体YD/T1478-2006电信管理网安全技术要求YD/T1099-2005以太网交换机技术要求YD/T1627-2007以太网交换机设备安全技术要求YD/T1255-2003具有路由功能的以太网交换机技术要求YD/T1629-2007具有路由功能的以太网交换机设备安全技术要求YD/T1691-2007具有内容交换功能的以太网交换机设备安全技术要求YD/T1096-2001路由器设备技术规范——低端路由器YD/T1097-2001路由器设备技术规范——高端路由器YD/T1358-2005路由器安全技术要求——中低端路由器YD/T1359-2005路由器安全技术要求——高端路由器YD/T1452-2006IPv6网络设备技术要求——支持IPv6的边缘路由器YD/T1454-2006IPv6网络设备技术要求——支持IPv6的核心路由器YD/T1754-2008电信阿和互联网物理环境安全等级保护要求YD/T1756-2008电信网和互联网管理安全等级保护要求3术语、定义和缩略语3.1术语和定义下列术语和定义适用于本标准。3.1.1IP承载网安全等级SecurityClassificationofIPBearerNetworkIP承载网安全重要程度的表征。重要程度可从IP承载网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.2IP承载网安全等级保护ClassifiedSecurityProtectionofIPBearerNetwork对IP承载网分等级实施安全保护。3.1.3组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作。一个单位是一个组织,某个业务部门也可以是一个组织。3.1.4IP承载网安全风险SecurityRiskofIPBearerNetwork人为或自然的威胁可能利用IP承载网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.1.5IP承载网安全风险评估SecurityRiskAssessIPentofIPBearerNetwork指运用科学的方法和手段,系统地分析IP承载网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解IIP承载网安全风险或者将风险控制在可按受的水平,为最大限度地为保障IP承载网的安全提供科学依据。3.1.6IP承载网资产AssetofIPBearerNetworkIP承载网中具有价值的资源,是安全防护保护的对象。IP承载网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如IP承载网的设备、线路、网络布局等。3.1.7IP承载网资产价值AssetValueofIPBearerNetworkIP承载网中资产的重要程度或敏感程度。IP承载网资产价值是IP承载网资产的属性,也是进行IP承载网资产识别的主要内容。3.1.8IP承载网威胁ThreatofIPBearerNetwork可能导致对IP承载网产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。常见的IP承载网络威胁有攻击、嗅探、设备节点故障、火灾、水灾等。3.1.9IP承载网脆弱性VulnerabilityofIPBearerNetwork脆弱性是IP承载网中存在的弱点、缺陷与不足,不直接对IP承载网资产造成危害,但可能被IP承载网威胁所利用从而危及IP承载网资产的安全。3.1.10IP承载网灾难DisasterofIPBearerNetwork由于各种原因,造成IP承载网故障或瘫痪,使IP承载网支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.1.11IP承载网灾难备份BackupforDisasterRecoveryofIPBearerNetwork为了IIP承载网灾难恢复而对相关的网络要素进行备份的过程。3.1.12IP承载网灾难恢复DisasterRecoveryofIPBearerNetwork为了将IP承载网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.2缩略语下列缩略语适用于本标准。BGPBorderGatewayProtocol边界网关协议DDoSDistributedDenialofService分布式拒绝服务DNSDoIPainNaIPeSysteIP域名系统DNSSECDNSSECurityDNS安全性DoSDenialofService拒绝服务IPInternetProtocol网际协议IPPLSIPulti-ProtocolLabelSwitch多协议标签交换QoSQualityofService服务质量QPPBQoSPolicyPropagationThroughtheBGP通过BGP的QoS策略传播RSVPResourceReSerVationProtocol资源预留协议SNIPPSiIPpleNetworkIPanageIPentProtocol简单网络管理协议SSHSecureShell安全外壳SSLSecureSocketLayer安全套接层TLSTransportLayerSecurity传输层安全USIPUserSecurityIPodel用户安全模型VACIPView-basedAccessControlIPodel基于视图的访问控制模型4IP承裁网安全防护概述4.1IP承载网安全防护范围IP承载网是指以IP技术为基础的用于承载各类业务网数据的承载网络,是构成数据通信网的基础网络。IP承载网的基本功能包括为上层应用和业务网络提供分组数据的网络路由、交换和传送等。作为承载各种业务及上层应用的信息和数据、连接相关业务系统和功能平台的综合承载网络,IP承载网络的安全可靠性直接关联到业务网络及相关各类业务和上层应用的安全可靠性。4.2IP承裁阿安全防护内容根据YD/T1728-2008《电信网和互联网安全防护管理指南》中电信网和互联网安全防护体系的要求,将IP承载网安全防护内容分为安全风险评估、安全等级保护、灾难备份及恢复等三个部分。——IP承载网安全等级保护,主要包括定级对象和安全等级的确定、网络安全、设备安全、物理环境安全、管理安全等。--IP承载网安全风险评估,主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等。本标准仅对IP承载网进行资产分析、脆弱性分析、威胁分析,在IP承载网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD/T1730-2008《电信网和互联网安全风险评估实施指南》。IP承载网灾难备份及恢复,主要包括灾难备份及恢复等级确定、针对灾难备份及恢复对各资源要素的具体要求等。5IP承载网定级对象和安全等级确定我国公众IP承载网定级对象通常应为IP骨干网、IP城域网。网络和业务运营商应根据YD/T1729-2008《电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对IP承载网定级,即对IP骨干网、职城域网根据社会影响力、所提供服务的重要性、服务规模的大小分别定级,权重α、β、γ可根据具体网络情况进行调节。考虑到不同地域IP城域网络的规模、结构、运营、管理等因素对于网络安全防护要求的差异,网络和业务运营商可根据实际情况,将IP城域网下辖核心层、汇聚层等网络作为独立的对象,确定相应的安全等级以实旌安全防护。6IP承载网资产、脆弱性、威胁分析6.1资产分析IP承载网资产的识别与选取应符合科学性、合理性。IP承载网资产大致包括各类设备,主机、数据信息、业务、文件、人员、物理环境设施等。IP承载网的资产分析应包括但不限于表1所列范围。表1资产类别类别资产网络设备,主机包括:数据设备,如包括各类路由器、交换机等,网管系统设备,如包括各类管理服务器、主机、终端、辅助设备等;域名系统设备:如包括各类域名服务器、辅助设备等;链路等。(网络设备/主机资产中可包含与设备,主机直接相关且没有必要细分的软、硬件及相关附件)独立软件包括有必要独立识别的软件,如应用软件、系统程序、数据库等文档,数据包括数据信息,如网络、设备、功能系统相关的各类业务、配置、管理等方面的数据和信息等;文档资料:如各类形式的文件、档案、资料(如设计文档、技术资料、管理规定、工作计划、财务报告、数据手册等)服务,业务包括网络、各功能,业务系统提供的各类服务和业务等网络资源包括网络相关的链路、带宽、各类设备容量、网络地址空间等资源人员包括各类人员以及相关技术经验、管理机制等,如掌握相关技术的网络维护人员、设备维护人员、组织、管理机制等环境/设施包括机房、电力供应系统,电磁防护系统、防火、防水和防潮系统、防静电系统、防雷击系统、温湿度控制系统以及相关设备等6.2脆弱性分析IP承载网的脆弱性包括技术脆弱性和管理脆弱性两个方面。脆弱性识别对象应以资产为核心。IP承载网的脆弱性分析应包括但不限于表2所列范围。表2脆弱性类别类别对象脆弱性网络包括:网络规划和拓扑、设备部署、资源配置的缺陷等;网络保护和恢复能力的缺陷、安全技术措施和策略等方面的漏洞等;业务相关的接入、访问、服务优先级、资源管理、数据信息检查和过滤等业务接入管理方面的缺陷和漏洞等技术脆弱性设备,主机包括:设备硬件安全性、软件安全性的漏洞等;可靠性、稳定性、业务支持能力和数据处理能力、容错和恢复能力的缺陷等;设备访问的连接、授权、鉴别、代理和控制等方面的安全漏洞,以及授权接入的口令、方式、安全连接、用户鉴别、代理等访问控制方面存在的漏洞隐患等;相关数据信息在使用、传送、备份、保存、恢复等环节的安全保护技术缺陷和安全策略的漏洞等物理环境包括物理环境安全防护能力的缺陷;可分为机房场地选择,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制、通信线路、机房措施及设备的保护等管理脆弱性包括网络相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏洞和缺陷,可分为安全管理机构方面(如岗位设置、授权和审批程序、沟通和合作等),安全管理制度方面(如管理制度及相应的评审和修订等)。人员安全管理方面(如人员录用、上岗、安全培训、组织、访问控制等),建设管理方面(如安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收不严格等),运维管理方面(如物理环境管理、设备维护、技术支持、关键性能指标监控、攻击防范措施、数据备份和恢复、访问控制、操作管理、应急保障措施等)6.3威胁分析IP承载网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。IP承载网的威胁分析应包括但不限于表3所列范围。表3威胁类别类别威胁技术威胁包括:未充分考虑冗余、可靠性及业务

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功