IP承载网安全防护要求.docx

上传人:b****5 文档编号:8023437 上传时间:2023-01-28 格式:DOCX 页数:18 大小:25KB
下载 相关 举报
IP承载网安全防护要求.docx_第1页
第1页 / 共18页
IP承载网安全防护要求.docx_第2页
第2页 / 共18页
IP承载网安全防护要求.docx_第3页
第3页 / 共18页
IP承载网安全防护要求.docx_第4页
第4页 / 共18页
IP承载网安全防护要求.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

IP承载网安全防护要求.docx

《IP承载网安全防护要求.docx》由会员分享,可在线阅读,更多相关《IP承载网安全防护要求.docx(18页珍藏版)》请在冰豆网上搜索。

IP承载网安全防护要求.docx

IP承载网安全防护要求

IP承载网安全防护要求

1 范围’

   本标准规定了IP承载网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。

   本标准适用于公众IP承载网。

2规范性引用文件

   下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。

然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

   YD/T1728-2008   电信网和互联网安全防护管理指南

   YD/T1729-2008   电信网和互联两安全等级保护实施指南

   YD/T1730-2008   电信网和互联网安全风险评估实施指南

   YD/I1731-2008   电信网和互联网灾难备份及恢复实施指南

   YD/T1163-2001   IP网络安全技术要求——安全框架

   YD/T1170-2001   IP网络技术要求——网络总体

   YD/T1478-2006   电信管理网安全技术要求

   YD/T1099-2005   以太网交换机技术要求

   YD/T1627-2007   以太网交换机设备安全技术要求

   YD/T1255-2003   具有路由功能的以太网交换机技术要求

   YD/T1629-2007   具有路由功能的以太网交换机设备安全技术要求

   YD/T1691-2007   具有内容交换功能的以太网交换机设备安全技术要求

   YD/T1096-2001   路由器设备技术规范——低端路由器

   YD/T1097-2001   路由器设备技术规范——高端路由器

   YD/T1358-2005   路由器安全技术要求——中低端路由器

   YD/T1359-2005   路由器安全技术要求——高端路由器 

   YD/T1452-2006   IPv6网络设备技术要求——支持IPv6的边缘路由器

   YD/T1454-2006   IPv6网络设备技术要求——支持IPv6的核心路由器

   YD/T1754-2008   电信阿和互联网物理环境安全等级保护要求

   YD/T1756-2008   电信网和互联网管理安全等级保护要求

3术语、定义和缩略语

3.1 术语和定义

   下列术语和定义适用于本标准。

3.1.1

   IP承载网安全等级SecurityClassificationofIPBearerNetwork

 IP承载网安全重要程度的表征。

重要程度可从IP承载网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。

3.1.2

   IP承载网安全等级保护ClassifiedSecurityProtectionofIPBearerNetwork

   对IP承载网分等级实施安全保护。

3.1.3

 组织Organization

 组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作。

一个单位是一个组织,某个业务部门也可以是一个组织。

3.1.4

   IP承载网安全风险SecurityRiskofIPBearerNetwork

   人为或自然的威胁可能利用IP承载网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。

3.1.5

   IP承载网安全风险评估SecurityRiskAssessIPentofIPBearerNetwork

   指运用科学的方法和手段,系统地分析IP承载网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。

防范和化解IIP承载网安全风险或者将风险控制在可按受的水平,为最大限度地为保障IP承载网的安全提供科学依据。

3.1.6

   IP承载网资产AssetofIPBearerNetwork

   IP承载网中具有价值的资源,是安全防护保护的对象。

IP承载网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如IP承载网的设备、线路、网络布局等。

3.1.7

   IP承载网资产价值AssetValueofIPBearerNetwork

   IP承载网中资产的重要程度或敏感程度。

IP承载网资产价值是IP承载网资产的属性,也是进行IP承载网资产识别的主要内容。

3.1.8   

   IP承载网威胁ThreatofIPBearerNetwork

   可能导致对IP承载网产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。

常见的IP承载网络威胁有攻击、嗅探、设备节点故障、火灾、水灾等。

3.1.9

  IP承载网脆弱性VulnerabilityofIPBearerNetwork

   脆弱性是IP承载网中存在的弱点、缺陷与不足,不直接对IP承载网资产造成危害,但可能被IP承载网威胁所利用从而危及IP承载网资产的安全。

3.1.10

   IP承载网灾难DisasterofIPBearerNetwork

   由于各种原因,造成IP承载网故障或瘫痪,使IP承载网支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。

3.1.11

   IP承载网灾难备份BackupforDisasterRecoveryofIPBearerNetwork

   为了IIP承载网灾难恢复而对相关的网络要素进行备份的过程。

3.1.12

   IP承载网灾难恢复DisasterRecoveryofIPBearerNetwork

   为了将IP承载网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。

3.2缩略语

   下列缩略语适用于本标准。

   BGP   BorderGatewayProtocol         边界网关协议

   DDoS  DistributedDenialofService   分布式拒绝服务

   DNS   DoIPainNaIPeSysteIP              域名系统

   DNSSECDNSSECurity                    DNS安全性

   DoS   DenialofService               拒绝服务

   IP      InternetProtocol                网际协议

   IPPLS   IPulti-ProtocolLabelSwitch      多协议标签交换

   QoS    QualityofService               服务质量

   QPPB  QoSPolicyPropagationThroughtheBGP          通过BGP的QoS策略传播

   RSVP   ResourceReSerVationProtocol   资源预留协议    SNIPP   SiIPpleNetworkIPanageIPentProtocol   简单网络管                                                                   理协议 

   SSH   SecureShell                          安全外壳

   SSL   SecureSocketLayer             安全套接层

   TLSTransportLayerSecurity            传输层安全

   USIP   UserSecurityIPodel                用户安全模型

   VACIP   View-basedAccessControlIPodel   基于视图的访问控制模型

4IP承裁网安全防护概述

4.1 IP承载网安全防护范围

 IP承载网是指以IP技术为基础的用于承载各类业务网数据的承载网络,是构成数据通信网的基础网络。

IP承载网的基本功能包括为上层应用和业务网络提供分组数据的网络路由、交换和传送等。

作为承

载各种业务及上层应用的信息和数据、连接相关业务系统和功能平台的综合承载网络,IP承载网络的安全可靠性直接关联到业务网络及相关各类业务和上层应用的安全可靠性。

4.2IP承裁阿安全防护内容

   根据YD/T1728-2008《电信网和互联网安全防护管理指南》中电信网和互联网安全防护体系的要求,将IP承载网安全防护内容分为安全风险评估、安全等级保护、灾难备份及恢复等三个部分。

 ——IP承载网安全等级保护,主要包括定级对象和安全等级的确定、网络安全、设备安全、物理环境安全、管理安全等。

 --IP承载网安全风险评估,主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等。

本标准仅对IP承载网进行资产分析、脆弱性分析、威胁分析,在IP承

载网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。

资产、脆弱性、威胁的赋值方法及资

产价值、风险值的计算方法参见YD/T1730-2008《电信网和互联网安全风险评估实施指南》。

IP承载网灾难备份及恢复,主要包括灾难备份及恢复等级确定、针对灾难备份及恢复对各资源要素的具体要求等。

5IP承载网定级对象和安全等级确定

 我国公众IP承载网定级对象通常应为IP骨干网、IP城域网。

网络和业务运营商应根据YD/T1729-2008《电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对IP承载网定级,即对IP骨干网、职城域网根据社会影响力、所提供服务的重要性、服务规模的大小分别定级,权重α、β、γ可根据具体网络情况进行调节。

 考虑到不同地域IP城域网络的规模、结构、运营、管理等因素对于网络安全防护要求的差异,网络和业务运营商可根据实际情况,将IP城域网下辖核心层、汇聚层等网络作为独立的对象,确定相应的安全等级以实旌安全防护。

6IP承载网资产、脆弱性、威胁分析

6.1资产分析

 IP承载网资产的识别与选取应符合科学性、合理性。

IP承载网资产大致包括各类设备,主机、数据信息、业务、文件、人员、物理环境设施等。

IP承载网的资产分析应包括但不限于表1所列范围。

表1资产类别

   类别

   资产

 

 

网络设备,主机

 

 

包括:

数据设备,如包括各类路由器、交换机等,网管系统设备,如包括各类管理服务器、主机、终端、辅助设备等;

域名系统设备:

如包括各类域名服务器、辅助设备等;

链路等。

(网络设备/主机资产中可包含与设备,主机直接相关且没有必要细分的软、硬件及相关附件)

 独立软件

包括有必要独立识别的软件,如应用软件、系统程序、数据库等

 

 文档,数据

 

包括数据信息,如网络、设备、功能系统相关的各类业务、配置、管理等方面的数据和信息等;

文档资料:

如各类形式的文件、档案、资料(如设计文档、技术资料、管理规定、工作计划、财务报告、数据手册等)

 服务,业务

包括网络、各功能,业务系统提供的各类服务和业务等

 网络资源

包括网络相关的链路、带宽、各类设备容量、网络地址空间等资源

 

   人员

 

包括各类人员以及相关技术经验、管理机制等,如掌握相关技术的网络维护人员、设备维护人员、组织、管理机制等

 

 环境/设施

 

包括机房、电力供应系统,电磁防护系统、防火、防水和防潮系统、防静电系统、防雷击系统、温湿度控制系统以及相关设备等

6.2脆弱性分析

   IP承载网的脆弱性包括技术脆弱性和管理脆弱性两个方面。

脆弱性识别对象应以资产为核心。

IP承载网的脆弱性分析应包括但不限于表2所列范围。

表2脆弱性类别

类别

 对象

   脆弱性

 

 

 

 网络

 

 

包括:

网络规划和拓扑、设备部署、资源配置的缺陷等;

网络保护和恢复能力的缺陷、安全技术措施和策略等方面的漏洞等;

业务相关的接入、访问、服务优先级、资源管理、数据信息检查和过滤等业务接入管理方面的缺陷和漏洞等

技术

脆弱性

 

 

 

 

 

设备,主机

 

 

包括:

设备硬件安全性、软件安全性的漏洞等;

可靠性、稳定性、业务支持能力和数据处理能力、容错和恢复能力的缺陷等;   

设备访问的连接、授权、鉴别、代理和控制等方面的安全漏洞,以及授权接入的口令、方式、安全连接、用户鉴别、代理等访问控制方面存在的漏洞隐患等;

相关数据信息在使用、传送、备份、保存、恢复等环节的安全保护技术缺陷和安全策略的漏洞等

 

物理环境

 

包括物理环境安全防护能力的缺陷;可分为机房场地选择,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制、通信线路、机房措施及设备的保护等

 

 

 

   管理脆弱性

 

 

 

包括网络相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏洞和缺陷,可分为安全管理机构方面(如岗位设置、授权和审批程序、沟通和合作等),安全管理制度方面(如管理制度及相应的评审和修订等)。

人员安全管理方面(如人员录用、上岗、安全培训、组织、访问控制等),建设管理方面(如安全方案不完善、软件开发不符合程序、工程

实施未进行安全验收或验收不严格等),运维管理方面(如物理环境管理、设备维护、技术支持、关键性能指标监控、攻击防范措施、数据备份和恢复、访问控制、操作管理、应急保障措施等)

 

6.3威胁分析

 IP承载网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。

环境威胁包括自然界不可抗的威胁和其他物理威胁。

根据威胁的动机,人为威胁又可分为恶意和非恶意两种。

IP承载网的威胁分析应包括但不限于表3所列范围。

表3威胁类别

   类别

   威胁

 

 

 

   技术威胁

 

 

 

包括:

未充分考虑冗余、可靠性及业务安全、应用需求等原因,妨碍相关功能完全实现的缺陷或隐患造成的安全事件等;

系统差错、节点,链路可靠性等原因造成的故障等;

错误响应和恢复等;

相关数据、信息在备份、保存、恢复过程中发生的差错、损坏、丢失等;

地址、带宽、处理能力、存储空间等资源的滥用、浪费和过渡消耗等;

突发流量和异常数据流量等

 

 

物理环境

 

包括:

供电故障,灰尘、潮湿、温度超标,静电、电磁干扰等;

意外事故或通信线路方面的故障等

环境威胁

 

 

 

灾害

 

包括:

鼠蚁虫害;

洪灾、火灾、泥石流、山体滑坡、地震、台风、雷电等自然灾害;

战争、社会动乱、恐怖活动等

表3(续)

   类别

   威胁

 

 

 

 

 

 

人为威胁

 

 

 

 

恶意人员

 

 

 

 

包括:

针对网络的恶意拥塞,针对业务、设备等相关数据的拦截、篡改、删除等攻击行为;

针对网络、业务数据、服务、设备进行的恶意扫描、监听、截获等嗅探行为;

恶意代码、病毒等;

非授权访问、越权操作等;

伪造和欺骗等;

物理攻击,损坏、盗窃等

 

非恶意

人员

 

包括:

误操作;

无作为、技能不足等;

相关数据、信息无意泄漏,效据损坏和丢失等;

组织、安全管理制度不完善、制度推行不力、缺乏资源等非规范安全管理等

 

7IP承载网安全等级保护要求

7.1第1级要求

   本标准对安全等级为第1级的IP承载网暂不作要求。

7.2第2级要求

7.2.1 网络安全要求

7.2.1.1网络拓扑

   a)IP承载网的网络结构应符合YD/T1170-2001中相关要求。

   b)IP承载网自治域划分应与网络结构和组织形式一致。

   c)IP承载网的地址应统一规划,并体现网络层次性,应有利于路由的组织。

   d)IP承载网路由的规划和设计合理,具有较高的可用性和可扩展性。

   e)IP承载网应绘制与当前运行情况相符合的网络拓扑图。

7.2.1.2网络保护与恢复

   a)IP承载网节点重要部件和模块应配置为主备用方式。

   b)IP承载网应能够根据业务或应用的需求采用链路倒换、链路聚合等安全保护措施,相关技术和指标应达到网络和业务运营商的要求,并符合相关行业技术标准的规定。

   c)IP城域网应根据实际情况,合理选择核心节点设置为汇接节点;汇接节点原则上应至少与两个上层节点相连。

   d)IP城域网络间原则上应通过骨干网络或城域汇接节点互联。

7.2.1.3网络管理

   a)IP承载网应根据网络结构形式,原则上采用多级分域的管理方式;应根据实际需求或运维体制设置分级权限,实现对网络的灵活管理。

   b)IP承载网网管网络与业务网络应严格隔离。

   c)IP承载网网络管理应采用安全的管理和控制信息的分发、过滤机制,网络管理信息应通过加密传送。

对于专用管理接口,应对目的地址为设备本身的非管理报文和到数据业务接口的报文进行严格控制。

 d)IP承载网网络管理应使用用户安全鉴别和认证措施,应符合YD/T1478-2006中相关安全技术要求。

7.2.1.4网络安全防范

 a)网络和设备应具有一定抵抗常见攻击、差错防范和处理的能力;

 b)IP承载网应根据需要采用有效的QoS和流量管理策略。

应保证管理和控制信息具有较高的优先级,应对广播、组播进行必要的控制;

   c)网络设备的软件应具备完善的实时操作、信息处理、更新升级、差错防护、故障定位等功能。

   d)通用服务器,主机设备的系统软件应当限制和禁用可能造成漏洞的服务和端口,应安装和使用防火墙和病毒查杀工具或采取其它防病毒和防攻击措施,软件应及时安装补丁,定期更新,及时消除可能

的隐患。

 e)网络设备应具有安全日志的功能。

日志应包含访问、配置、状态、统计、告警等安全相关事件的来源、时间、描述等信息内容。

7.2.2设备安全要求

   IP承载网设备按功能划分包括数据设备、网管系统设备和域名系统设备等。

数据设备包括各类路由器、交换机设备等;网管系统设备指用于实现对网络和网元进行控制、维护、监测、采集与评估等功能的设备;主要包括各类服务器和终端等主机的软件系统及硬件平台、数据库、辅助设备(如外围设备、探针)等设备:

DNS系统设备主要包括实现域名解析功能的服务器、数据库等。

   IP承载网数据设备的安全应满足相关设备技术规范、设备安全要求以及设备入网管理相关要求的规定:

   以太网交换机的安全应满足YD/T1099-2005、YD/T1627-2007等相关标准的安全要求;

   具有路由功能的以太网交换机的安全应满足YD/T1255-2003、YD/T1629-2007等相关标准的安全要求;

   具有内容交换功能的以太网交换机的安全应满足YD/T1691-2007等相关标准的安全要求;

   低端路由器或边缘路由器的安全应相应满足YD/T1096-2001、YD/T1358-2005、YD/T1452-2006等相关标准的安全要求;

   高端路由器或核心路由器的安全应相应满足YD/T1097-2001、YD/T1359-2005、YD/T1454-2006等相关标准的安全要求。

   IP承载网网管系统、域名系统相关服务器、主机等通用设备应进行必要的安全检测,出具安全测试及验收报告并妥善保存。

相关设备应符合并满足网络和业务运营商相关通用设备的要求。

7.2.3物理环境安全要求

   应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中第2级的相关要求。

7.2.4管理安全要求 

   应满足YD/T1756_2008《电信网和互联网管理安全等级保护要求》中第2级的相关要求。

7.8第8.1级要求

7.8.1 网络安全要求

7.3.1.1 网络拓扑

   除满足第2级的要求之外,还应满足以下几点:

 a)IP承载网络结构根据网络的运营、管理或区域等因素在逻辑上合理的实现分层和分级;

 b)IP承载阿网络应保留一定的备用地址,满足业务扩展的需求;

 c)IP承载网节点域内接口应使用内部路由协议,域间接口应使用外部路由协议;

 d)IP城域网汇聚层节点组织和分布应能满足业务接入和汇聚的需求,节点功能应能满足网络可扩展的需求。

7.3.1.2网络保护与恢复

 除满足第2级的要求之外,还应满足以下几点:

 a)职承载网应具有一定的节点冗余、链路冗余和保护等措施;网络组织和分布应满足业务稳定性和安全性需求;

 b)IP承载网应能够根据业务或应用的需求采用转发检测、保护倒换、重路由、负载均衡等安全保护措施。

相关技术和指标应达到网络和业务运营商的要求,并符合相关行业技术标准的规定;

 c)IP骨干网节点间链路原则上应至少保有两条不同物理路径的连接;

 d)IP城域网汇聚层应根据实际情况,合理选择核心节点设置为汇接节点,汇接节点间原则上应至少保有两条不同物理路径的连接。

7.3.1.3网络管理

   除满足第2级的要求之外,还应满足以下几点:

   a)IP承载网的网络管理应启用访问和资源控制的安全措施,遵循最小特权原则对接口使用、访问和资源等进行限制。

 b)IP承载网络管理原则上应具有对业务相关数据进行检测、统计、控制、过滤的功能。

 c)IP承载网络管理应能对节点、链路和各类资源的预警、告警、故障进行及时有效地定位,相关各类预警阈值设置合理。

   d)IP承载网络管理使用的SNMP协议原则应支持SNMPv3并支持VACM和USM安全机制;对于远程登录应支持SSH以及相关加密和认证算法,对于Web管理应支持SSL/TLS安全协议:

设备支持的SNMP、

SSH服务等应能在必要情况下关闭和禁用。

7.3.1.41网络安全防范

   除满足第2级的要求之外,还应满足以下几点:

   a)在控制平面网络和设备应根据实际情况对相关控制信息进行有效合理地加密、认证和过滤;对于目的地址为设备本身的数据包,应具有有效的攻击识别和防范能力;对于异常数据流量具有识别和处

理能力。

   b)网络应采用灵活、有效的服务质量和流量控制(如IPQoS、MPLSQoS、流量映射、RSVP、码点标记、流量限速、队列调度、QPPB等)技术策略,符合端到端业务的需求。

   c)网络设备的安全日志应通过特定的安全机制在本地或外部设备上进行记录、输出、存储,应支持日志的管理和审计。

7.3.2设备安全要求

   同第2级要求。

7.3.3物理环境安全要求

   应

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1