类别 网络设备,主机 独立软件 文档,数据 服务,业务 网络资源 人员 环境/设施 资产 包括:数据设备,如包括各类路由器、交换机等,网管系统设备,如包括各类管理服务器、主机、终端、辅助设备等; 域名系统设备:如包括各类域名服务器、辅助设备等; 链路等。 (网络设备/主机资产中可包含与设备,主机直接相关且没有必要细分的软、硬件及相关附件) 包括有必要独立识别的软件,如应用软件、系统程序、数据库等 包括数据信息,如网络、设备、功能系统相关的各类业务、配置、管理等方面的数据和信息等; 文档资料:如各类形式的文件、档案、资料(如设计文档、技术资料、管理规定、工作计划、财务报告、数据手册等) 包括网络、各功能,业务系统提供的各类服务和业务等 包括网络相关的链路、带宽、各类设备容量、网络地址空间等资源 包括各类人员以及相关技术经验、管理机制等,如掌握相关技术的网络维护人员、设备维护人员、组织、管理机制等 包括机房、电力供应系统,电磁防护系统、防火、防水和防潮系统、防静电系统、防雷击系统、温湿度控制系统以及相关设备等 6.2脆弱性分析
IP承载网的脆弱性包括技术脆弱性和管理脆弱性两个方面。脆弱性识别对象应以资产为核心。IP承载网的脆弱性分析应包括但不限于表2所列范围。
表2脆弱性类别
类别 对象 网络 脆弱性 包括:网络规划和拓扑、设备部署、资源配置的缺陷等; 网络保护和恢复能力的缺陷、安全技术措施和策略等方面的漏洞等; 业务相关的接入、访问、服务优先级、资源管理、数据信息检查和过滤等业务接入管理方面的缺陷和漏洞等 技术 脆弱性
包括:设备硬件安全性、软件安全性的漏洞等;
可靠性、稳定性、业务支持能力和数据处理能力、容错和恢复能力的缺陷等;
设备,主机
设备访问的连接、授权、鉴别、代理和控制等方面的安全漏洞,
以及授权接入的口令、方式、安全连接、用户鉴别、代理等访问
控制方面存在的漏洞隐患等;
相关数据信息在使用、传送、备份、保存、恢复等环节的安全保
护技术缺陷和安全策略的漏洞等
包括物理环境安全防护能力的缺陷;可分为机房场地选择,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制、通信线
物理环境
路、机房措施及设备的保护等
管理脆弱性
包括网络相关的方案和预案、人员、保障、组织等安全机制和管理制度在制定和实施等环节的漏洞和缺陷,可分为安全管理机构方面(如岗位设置、授权和审批程序、沟通和合作等),安全管理制度方面(如管理制度及相应的评审和修订等)。人员安全管理方面(如人员录用、上岗、安全培训、组织、访问控制等),建设管理方面(如安全方案不完善、软件开发不符合程序、工程 实施未进行安全验收或验收不严格等),运维管理方面(如物理环境管理、设备维护、技术支持、关键性能指标监控、攻击防范措施、数据备份和恢复、访问控制、操作管理、应急保障措施等)
6.3威胁分析
IP承载网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。IP承载网的威胁分析应包括但不限于表3所列范围。
表3威胁类别
类别 技术威胁 威胁 包括:未充分考虑冗余、可靠性及业务安全、应用需求等原因,妨碍相关功能完全实现的缺陷或隐患造成的安全事件等; 系统差错、节点,链路可靠性等原因造成的故障等; 错误响应和恢复等; 相关数据、信息在备份、保存、恢复过程中发生的差错、损坏、丢失等; 地址、带宽、处理能力、存储空间等资源的滥用、浪费和过渡消耗等; 突发流量和异常数据流量等 包括:供电故障,灰尘、潮湿、温度超标,静电、电磁干扰等; 物理环境 意外事故或通信线路方面的故障等 环境威胁 灾害 包括:鼠蚁虫害; 洪灾、火灾、泥石流、山体滑坡、地震、台风、雷电等自然灾害; 战争、社会动乱、恐怖活动等 表3(续) 类别 恶意人员 威胁 包括:针对网络的恶意拥塞,针对业务、设备等相关数据的拦截、篡改、删除等攻击行为; 针对网络、业务数据、服务、设备进行的恶意扫描、监听、截获等嗅探行为; 恶意代码、病毒等; 非授权访问、越权操作等; 伪造和欺骗等; 物理攻击,损坏、盗窃等 人为威胁 包括:误操作; 非恶意 无作为、技能不足等; 人员 相关数据、信息无意泄漏,效据损坏和丢失等; 组织、安全管理制度不完善、制度推行不力、缺乏资源等非规范安全管理等
7 IP承载网安全等级保护要求 7.1第1级要求
本标准对安全等级为第1级的IP承载网暂不作要求。
7.2第2级要求 7.2.1 网络安全要求 7.2.1.1网络拓扑
a) IP承载网的网络结构应符合YD/T1170-2001中相关要求。 b) IP承载网自治域划分应与网络结构和组织形式一致。
c) IP承载网的地址应统一规划,并体现网络层次性,应有利于路由的组织。 d) IP承载网路由的规划和设计合理,具有较高的可用性和可扩展性。 e)IP承载网应绘制与当前运行情况相符合的网络拓扑图。 7.2.1.2网络保护与恢复
a) IP承载网节点重要部件和模块应配置为主备用方式。
b) IP承载网应能够根据业务或应用的需求采用链路倒换、链路聚合等安全保护措施,相关技术和指标应达到网络和业务运营商的要求,并符合相关行业技术标准的规定。
c) IP城域网应根据实际情况,合理选择核心节点设置为汇接节点;汇接节点原则上应至少与两个上层节点相连。
d)IP城域网络间原则上应通过骨干网络或城域汇接节点互联。 7.2.1.3网络管理
a)IP承载网应根据网络结构形式,原则上采用多级分域的管理方式;应根据实际需求或运维体制设置分级权限,实现对网络的灵活管理。 b) IP承载网网管网络与业务网络应严格隔离。
c) IP承载网网络管理应采用安全的管理和控制信息的分发、过滤机制,网络管理信息应通过加密传送。对于专用管理接口,应对目的地址为设备本身的非管理报文和到数据业务接口的报文进行严格控制。
d) IP承载网网络管理应使用用户安全鉴别和认证措施,应符合YD/T 1478-2006中相关安全技术要求。 7.2.1.4网络安全防范
a)网络和设备应具有一定抵抗常见攻击、差错防范和处理的能力;
b)IP承载网应根据需要采用有效的QoS和流量管理策略。应保证管理和控制信息具有较高的优先级,应对广播、组播进行必要的控制;
c)网络设备的软件应具备完善的实时操作、信息处理、更新升级、差错防护、故障定位等功能。
d)通用服务器,主机设备的系统软件应当限制和禁用可能造成漏洞的服务和端口,应安装和使用防火墙和病毒查杀工具或采取其它防病毒和防攻击措施,软件应及时安装补丁,定期更新,及时消除可能 的隐患。
e)网络设备应具有安全日志的功能。日志应包含访问、配置、状态、统计、告警等安全相关事件的来源、时间、描述等信息内容。 7.2.2设备安全要求
IP承载网设备按功能划分包括数据设备、网管系统设备和域名系统设备等。数据设备包括各类路由器、交换机设备等;网管系统设备指用于实现对网络和网元进行控制、维护、监测、采集与评估等功能的设备;主要包括各类服务器和终端等主机的软件系统及硬件平台、数据库、辅助设备(如外围设备、探针)等设备:DNS系统设备主要包括实现域名解析功能的服务器、数据库等。
IP承载网数据设备的安全应满足相关设备技术规范、设备安全要求以及设备入网管理相关要求的规定:
以太网交换机的安全应满足YD/T 1099-2005、YD/T 1627-2007等相关标准的安全要求;
具有路由功能的以太网交换机的安全应满足YD/T1255-2003、YD/T 1629-2007等相关标准的安全要求;
具有内容交换功能的以太网交换机的安全应满足YD/T1691-2007等相关标准的安全要求;
低端路由器或边缘路由器的安全应相应满足YD/T 1096-2001、YD/T 1358-2005、YD/T 1452-2006等相关标准的安全要求;
高端路由器或核心路由器的安全应相应满足YD/T 1097-2001、YD/T 1359-2005、YD/T 1454-2006等相关标准的安全要求。
IP承载网网管系统、域名系统相关服务器、主机等通用设备应进行必要的安全检测,出具安全测试及验收报告并妥善保存。相关设备应符合并满足网络和业务运营商相关通用设备的要求。 7.2.3物理环境安全要求