开发工具:
文件大小: 3mb
下载次数: 0
上传时间: 2019-10-31
详细说明:中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008
前言
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下
.YDT1728-2008电信网和互联网安全防护管理指南
2.YDT1729-2008电信网和互联网安全等级保护实施指南;
3.YDT1730-2008电信网和互联网安全风险评估实施指南;
4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南;
5.YDT1732-2008固定通信网安全防护要求;
6.YD1733-2008固定通信网安全防护检测要求;
7.YDT1734-2008移动通信网安全防护要求
8.YDT1735-2008移动通信网安全防护检测要求;
9.YD1736-2008互联网安全防护要求;
10.YDT1737-2008互联网安全防护检测要求
11.YDT1738-2008增值业务网——消息网安全防护要求;
12.YDT1739-2008增值业务网——消息网安全防护检测要求;
13.YDT1740-2008增值业务网——智能网安全防护要求;
14.YDT1741-2008增值业务网——智能网安全防护检测要求;
15.YD/1742-208接入网安全防护要求
16.YD/T1743-2008接入网安全防护检测要求
17.YDT1744-2008传送网安全防护要求;
18.YDT1745-2008传送网安全防护检测要求;
19.YDT1746-2008T承载网安全防护要求;
20.YDT1747-2008P承载网安全防护检测要求;
21.YDT1748-208信令网安全防护要求;
22.YDT1749-2008信令网安全防护检测要求
23.YDT17502008同步网安全防护要求;
24.YDT1751-2008同步网安全伤护检测要求
25.YD1752-2008支撑网安全防护要求;
26.YD/T1753-2008支撑网安全防护检测要求;
27.YDT1754-2008电信网和互联网物理环境安全等级保护要求;
28.YDT17552008电信网和互联网物理环境安全等级保护检测要求;
29.YDT1756-2008电信网和互联网管理安全等级保护要求;
30.YDT1757-2008电信网和互联网管理安全等级保护检测要求;
31.YDT1758-2008非核心生产单元安全防护要求;
32.YDT179-2008非核心生产单元安全防护检测要求。
本标准与YDT1733-2008《固定通信网安全防护检测要求》配套使用。
I
YD丌17322008
随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。
本标准由中国通信标准化协会提出并归口。
本标准起草单位:信息产业部电信研究院、中国网络通信集团公司、中国电信集团公司、中国联合
通信有限公司
本标准主要起草人:魏薇、黄颖、魏梦瑜、刘洪声、王新峰、顾旻霞
YD17322008
固定通信网安全防护要求
1范圄
本标准规定了固定通信网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。
本标准仅规定了固定通信网中的交换网的安全防护要求。
本标准适用于公众电信网中固定通信网的交换网。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的
修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究
是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
YDT1728-2008电信网和互联网安全等级保护实施指南
YDT1730-2008电信网和互联网安全风险评估实施指南
YDTl731-200电信网和互联网灾难备份及恢复实施指南
YDr17422008
接入网安全防护要求
YDT1744-2008传送网安全防护要求
YDT17462008P承载网安全防护要求
YDT1748-2008倍令网安全防护要求
YDT1750-2008
同步网安全防护要求
YD/1752-2008支撑网安全防护要求
YDT17542008电信网和互联网物理环境安全等级保护要求
YDT1756-2008电信网和互联网管理安全等级保护要求
3术语、定义和缩略语
31术语和定义
下列术语和定义适用于本标准。
3.1.1
固定通信网安全等级 Security Classification of Fixed Telecommunication Network
固定通信网安全重要程度的表征。重要程度可从固定通信网受到破坏后,对国家安全、社会秩序、
经济运行、公共利益、网络和业务运营商造成的损害来衡量。
312
固定通信网安全等级保护 Classified Security Protection of Fixed Telecommunication Network
对固定通信网分等级实施安全保护
3.13
组织 Organization
组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、
合作;一个单位是一个组织,某个业务部门也可以是一个组织。
YD1732-2008
3.1.4
固定通信网安全风险 Security Risk of Fixed Telecommunication Network
人为或自然的威胁可能利用固定通信网中存在的脆弱性,导致安全事件的发生及其对组织造成的影
响。
3.1.5
固定通信网安全风险评估 Security Risk Assessment of Fixed Telecommunication Network
指运用科学的方法和手段,系统地分析固定通信网所面临的威胁及其存在的脆弱性,评估安全事件
旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解固定通信
网安全风险,将风险控制在可接受的水平,为最大限度地保障固定通信网的安全提供科学依据。
3.16
固定通信网资产 Asset of Fixed Telecommunication Network
固定通信网中具有价值的资源,是安全防护保护的对象。固定通信网中的资产可能是以多种形式存
在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、
业务、入员、管理等各种类型的资源,如固定通信网的交换机设备、网络布局等。
3.17
固定通信网资产价值 Asset Value of fixed te| ecommunication Network
固定通信网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。
3.18
固定通信网威胁 Threat of f| xed Te| ecommunication network
可能导致对固定通信网产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可
能是无意失误,也可能是恶意攻击。常见的固定通信网终威胁有光缆中断、设备节点失效、火灾、水灾
3.19
固定通信网脆弱性 ulnerability of Fixed Telecommunication Network
脆弱性是固定通信网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从
而危及资产的安全
3.1.0
固定通信网灾难 Disaster of Fixed Telecommunication Network
各种原因造成的固定通信网故障或瘫痪,使固定通信网支持的业务功能停顿或服务水平不可接受、
达到特定的时间的突发性事件
3.1.11
固定通信网灾难备份 Backup for Disaster Recovery of Fixed Telecommunication Network
为了固定通信网灾难恢复而对相关网络要素进行备份的过程
3.1.12
定通信网灾难恢复 Disaster Recovery of Fixed Telecommunication Network
为了将固定通信网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其
支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
YD1732-2008
3.1.13
固定通信网相关系统 Systems of Fixed Telecommunication Network
组成固定通信网的相关系统,包括接入网、传送网、P承载网、信令网、同步网、支撑网等。其中,
接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网则包括
业务支撑和网管系统。
32缩略语
下列缩略语适用于本标准。
IIP
Internet Protocol
因特网协议
IPSe
Internet Protocol Security
P安全
PS
Public Switched Telephone Network
公众电话交换网
TCP
Transmission Control Protocol
传输控制协议
VoIP
Voice over Internet protocol
IP电话
4固定通信网安全防护概述
4.1固定通信网安全防护范围
固定通信是指通信终端设备与网络设备之间通过多种接入手段连接起来,进而实现的用户间相互通
信,其主要特征是终端的不可移动性或有限移动性,如普通电话机、P电话终端、传真机、无绳电话机
联网计算机等电话网和数据网终端设备。固定通信业务包括:固定通信网本地电话业务、固定通信网国
内长途电话业务、固定通信网国际长途电话业务、消息类业务、多媒体业务等。
本标准中固定通信网特指提供电话业务的定电话网。
我国固定通信网可以采用电路交换技术或分组交换技术。传统PSTN采用电路交换技术,是我国支
撑语音业务、数据业务的接入、VoP的接入以及提供各种补充业务和增值业务的重要网络。软交换网络
采用分组的P承载网传送信令和媒体数据。本标准中仅对PSTN和软交换网络的安全防护要求做了详细
规定,本标准中提到的交换网特指PSTN和软交换网络。
PSTN的安全防护范畴包括PSTN以及与PSTN运行和业务提供相关的接入网、传送网、信令网、同
步网和支撑网等相关系统,如图1所示。软交换网络的安全防护范畴包括软交换网络以及与软交换网络
运行和业务提供相关的接入网、传送网、P承载网、信令网、同步网和支撑网等相关系统,如图2所示
本标准仅对固定通信网中的PSTN和软交换网络提出安全防护要求,接入网安全防护的具体要求参见
YDT1742-2008《接入网安全防护要求》,传送网安全防护的具体要求参见YDT1744-2008《传送网安
全防护要求》,m承载网安全防护的具体要求参见YDT1746-2008《P承载网安全防护要求》,信令网安
全防护的具体要求参见YDT1748-2008《信令网安全防护要求》,同步网安全防护的具体要求参见YDT
1750-2008《同步网安全防护要求》,支撑网安全防护的具体要求参见YD1752-2008《支撑网安全防护
要求》。
YDT1732-2008
PSTN相关系统
接入网
传送
信令网
同步网
支撑网
图1PSTN安全防护涉及的相关系统
軟交换胸络相关系统
接
入
传送网
P承载网
信令网
同
步
网
网
支撑网
图2软交换网络安全防护涉及的相关系统
42固定通信网安全防护内容
根据电信网和互联网安全防护体系的要求,将固定通信网安全防护内容分为安全等级保护、安全风
险评估、灾难备份及恢复三个部分。
a)固定通信网安全等级保护:主要包括定级对象和安全等级的确定、业务安全、网络安全、设备安全
物理环境安全、管理安全等。
b)卤定通信网安全风险评估:主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、
风险分析、风险评估文件记录等。本标准仅对固定通信网中的交换网进行资产分析、脆弱性分析、威胁
分析,在固定通信网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁
的赋值方法及资产价值、风险值的计算方法参见YD1730-2008《电信网和互联网安全风险评估实施指
南》。
c)固定通信网灾难备份及恢复:主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要
素的具体实施等。
5固定通信网定级对象和安全等级确定
我国固定通信网中交换网的定级对象应为各个本地网、省内长途网、省际长途网(含国际长途网),
也可将本地网进一步划分为端局、汇接局、关口局等定级对象。网络和业务运营商应根据YDT1728-2008
《电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对固定通信网中的交换网定级,
即对各定级对象根据社会影响力、规模和服务范围、所提供服务的重要性的大小分别定级,定级方法中
的权重a、月、y可根据具体网络情况进行调节。
YD1732-2008
6固定通信网资产、脆弱性、威胁分析
61资产分析
固定通信网中交换网的资产至少应包括设备硬件、设备软件、重要数据、提供的服务、文档、人员、
网络拓扑、码号资源等,见表1。
表1资产列表
分类
示例
PSTN包括交换机设备;
软交换网络包括软交换设备、媒体网关设备、信令网关设备、媒体服务器设备、应用服务器设备、业务
接入控制设备、接入网关:
设备硬件物理环境设备包括机房、电力供应系统、电磁防护系统、防火、防水和防潮系统、防静电系统、防實击
系统、温湿度控制系统等
链路
交换网设备的操作维护系统等
设备的系统软件,包括操作系统、各种数据库软件等;
设备软件·系统控制软件、协议软件
操作维护系统软件等
仁重要数据」支掉固定通信网运行的各种重要数据,包括计费数据、网络配置数捆、管理员换作维护记录、用户数据等
匚服务业务圊定通倍网提供的各种业务,包括基本通话、各种补充业务等
文档
纸质以及保存在存储介质中的各种文件,如设计文档、技术要求、管理规定(机构设置、管理制度、人员
管理办法)、工作计划、技术或财务报告、用户手册等
人员苤握重粳技术的人员,如网络维护人员、设备维护人员、网络或业务的研发人员等
网络拓扑网络节点和链路之间的连接
码号资源
62脆弱性分析
固定通信网中交换网的脆弱性可以从技术脆弱性和管理脆弱性两个方面考虑。脆弱性识别对象应以
资产为核心。表2给出部分脆弱性识别内容。
表2脆弱性分析表
类型对象
存在的脆弱性
网络和设备的处理能力不够,业务数据的保密性不够,访问控制策略存在安全漏洞,
业务应用重要数据未及时进行本地和异地备等
网络
网络节点设备配置、路由配置存在缺陷,通信安全存在安全漏洞,外部和内部的访问
控制策略存在漏洞等
技术脆弱性
设备(含操作系统和设备存在硬件和软件故障隐患,账号和口令保护存在漏润,鉴权和访问控制机制存在
数据库)
漏洞,重要部件未配置主备用保护,设备超过使用年限或核心部件老化,设备发生故
障后未及时告警等
物理环境
杋房场地选择不合理,防火、供配电、防静电、接地与雷、电磁防护、温湿度控制
不符合规范,通信线路、机房没备的保护不符合规范等
安全管理机构位设置不合理(如入员配置过少、职责不清)、授权和审批程序简化、沟通和合作
未执行、审核和检查未执行等
安全管理制度管理制度不完铧、制度评市和修订不及时等
管理脆弱性
人员安全理人员录用不符合程序、人员离岗未办理安全手续、人员未进行安全培训、对于第三方
员末进行限制访问等
安金建设管理安金力案不完擦、软件开发不符合租序、工程实随未进行安全验收或验收不严格等
物理环境管理措施简单、存储介质使用不受、设备没有定期维护、厂家支持力度不
安全运维管理够、关键性能指标没有定期监控、无恶意代码防范措施、无数据备份和恢复策略、访
问控制不严格、操作管理不规范、应急保障措施不到位、灾难恢复预案不完善等
5
YDT1732-2008
63威胁分析
对圉定通信网中交换网的威胁根据来源可分为环境威胁和人为威胁等。环境威胁包括不可抗的自然
灾害威胁和其他物理环境威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3列举出部
分威胁。
表3威胁来源列表
来源
威胁描述
物理环境
断电、静电、灰尘、潮湿、温度、电磁于扰等,意外事故或通信线路方面的故障
环胁「白然軎鼠数虫惠携次、火次、部石山体坡地质、台几、电
·不满的或有预谋的内部人员滥用权限进行恶意破坏;
恶意
·采用自主或内外勾结的方式盗窃或篡改机密信息;
外部人员利用网络进行攻击、入侵、植入病毒;
外部人员进行物理破坏、盗窃等
人为威胁
·内部人员由于缺乏责任心或者无作为而应该执行却没有执行相应的操作、或无意地
执行了错误的操作导致安全事件:
非恶意·内部人员没有遵循规章制度和操作流程而导致散障或信息损坏
·内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致故障或攻击;
安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件
其他威肪
节假日或其他原因的高话务冲击等
7固定通信网安全等级保护要求
71第1级要求
不作要求。
7.2第2级要求
721业务安全
7.2.1.1业务提供安全
a)交换网应具有足够的业务处理能力,应能够满足业务提供的需要,不应因为过负荷或者突发业务
量而影响网络安全;
b)交换网应采取一定的安全措施,即使在网络拥塞时也能对特定的通信(如维护操作呼叫)予以优
先保证
c)交换网的业务提供不应因后台计费系统的毁坏而中断。
721.2业务数据安全
a)交换网应对重要数据(系统配置数据、用户数据、计费数据等)进行备份,需要时能够对数据进
行恢复;
b)交换网应对用于操作维护的系统密码等重要数据在数据库中进行加密处理,而不是明文显示,并
对访问权限进行限制。
722网络安全
7221PSTN安全
a)应绘制与当前运行情况相符合的网络拓扑图
b)PSTN端局到同一长途局应具备双路由
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.