智能網安全防護要求范本
1?范圍本標準規定了智能網在安全等級保護、風險評估、災難備份及恢復等方面的安全防護要求。本標準適用于公用電信增值業務網——智能網。2?引用標準下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準文件。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。YD/T1729-2008電信網和互聯網安全等級保護實施指南YD/T1730-2008??電信網和互聯網安全風險評估實施指南YD/T1731-2008??電信網和互聯網災難備份及恢復實施指南YD/T1754-2008??電信網和互聯網物理環境安全等級保護要求YD/T1756-2008電信網和互聯網管理安全等級保護要求YDN048-1997??中國智能網設備業務控制點(SCP)技術規范YDN047-1997中國智能網設備業務交換點(SSP)黔技術規范YDN098-1999??中國智能網設備智能外設(IP)技術規范YDN049-1997?中國智能網設備業務管理點(SMP)技術規范YD/T1234-20**900/1800MHzTDMA數字蜂窩移動通信網業務控制點(SCP)設備技術要求(CAMEL2)YD/T1425-2005900/1800MHzTDMA數字蜂窩移動通信網業務控制點(SCP)設備技術要求(CAMEL3)YD/T1209-20**900/1800MHzTDMA數字蜂窩移動通信闞業務交換點(SSP)設備技術要求(CAMEL2)YD/T1424.1-2005900/1800MHzTDMA數字蜂窩移動通信網業務交換點(SSP)設備技術要求(CAMEL3)第1部分:電路域(CS)YD/T1424.2-2005900/1800MHzTDMA數字蜂窩移動通信網業務換點(SSP)設備技術要求(CAMEL3)第2部分}分組域(PS)YD/T1427-2005900/1800MHzTDMA數字蜂窩移動通信網智能外設(IP)設備技術要求(CAMEL3)YD/T1426-2005900/1800MHzTDMA數字蜂窩移動通信網業務管理點(SMP)設備技術要求(CAMEL3)YD/T1232-20**800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段1:業務控制點(SCP)設備技術要求YD/T1333-2004800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:業務控制點(SCP)設備技術要求YD/T1223-20**?800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段1:業務控制點(SSP)設備技術要求YD/T1334-2004?800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:智能外設(IP)設備技術要求YD/T1332-2004800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:業務管理點(SMP)設備技術要求3?術語和定義下列術語和定義適用于本標準。3.1智能網安全等級SecurityClassificationofTransportNetwork智能網安全重要程度的表征。重要程度可從智能網受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.2?智能網安全等級保護ClassifiedSecurityProtectionofIntelligentNetwork對智能網分等級實施安全保護。3.3組織Organization組織是由不同作用的個體為實施共同的業務目標而建立的結構,組織的特性在于為完成目標而分工、合作。一個單位是一個組織,某個業務部門也可以是一個組織。3.4智能網安全風險SecurityRiskofIntelligentNetwork人為或自然的威脅可能利用智能網中存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.5智能網安全風險評估SecurityRiskAssessmentofIntelligentNetwork指運用科學的方法和手段,系統地分析智能網所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害,進一步提出有針對性的防護對策和安全措施,防范和化解智能網安全風險,將風險控制在可接受的水平,為最大限度地保障智能網的安全提供科學依據。3.6智能網資產AssetofIntelligentNetwork智能網中具有價值的資源,是安全防護保護的對象。智能網中的資產可能是以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設備、物理線路、數據、軟件、文檔、規程、業務、人員、管理等各種類型的資源,如基于某個智能網系統的預付費業務。SCP設備,智能岡機房管理規定等。3.7智能網資產價值AssetValueofIntelligentNetwork智能網中資產的重要程度成敏感程度,資產價值是資產的屬性,也是進行資產識別的主要內容。3.8智能網威脅ThreatofIntelligentNetwork可能導致對智能網產生危害的不希望事件的潛在起因。它可能是人為的,也可能是非人為的;可能是無意失誤,也可能是惡意攻擊。常見的有設備節點失效、火災、水災等。3.9智能網脆弱性VulnerabilityofIntelligentNetwork脆弱性是智能網中存在的弱點、缺陷與不足,不直接對資產造成危害,但可能被威脅所利用從而危及資產的安全。3.10智能網災難DisasterofIntelligentNetwork由于各種原因,造成智能網故障或癱瘓,使智能網支持的業務功能停頓或服務水平不可接受,達到特定的時間的突發性事件。3.11智能網災難備份BackupforDisasterRecoveryofIntelligentNetwork為了智能網災難恢復而對相關網絡要素進行備份的過程。3.12智能網災難恢復DisasterRecoveryofIntelligentNetwork為了將智能網從災難造成的故障或癱瘓狀態恢復到正常運行狀態或部分正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。4?縮略語下列縮略語適用于本標準。CDMA?CodeDivisionMultipleAccess?碼分多址GSM?GlobalSystemforMobileCommunication全球移動通信系統IP?Intelligent。Peripheral?智能外設SCPServiceControlPoint業務控制點SDP??ServiceDataPoint?業務數據點SNIP?ServiceManagementPoint?業務管理點SSP??ServiceSwitchPoint?業務交換點VC?VoucherCenter??充值中心VPNVirtualPrivateNetwork虛擬專用網5?智能網系統安全防護概述5.1智能網安全防護范圍智能網是指在原有電信交換網絡基礎上,為快速提供新的電信業務而疊加的網絡。智能網包括業務控制點(SCP)設備、業務交換點(SSP)設備、業務管理點(SMP)設備、智能外設(IP)設備、業務數據點(SDP)設備和充值中心(VC),其中SCP實現業務的集中控制。SSP實現業務觸發,SMP實現業務管理,IP實現自動語音播放與采集,SDP實現智能業務數據集中放置。VC是智能業務的充值中心。本標準中的“智能網系統”指基于以上設備及設備之間的網絡組成的智能網系統,根據所依附的網絡可以分為固定智能網、GSM智能網和CDMA智能網,根據覆蓋范圍可以分為本地智能網、全省智能網和全國智能網。5.2?智能網安全防護內容根據電信網和互聯網安全防護體系的要求,將智能網安全防護內容分為安全等級保護、安全風險評估、災難備份及恢復3個部分。智能網安全等級保護主要包括定級對象和安全等級確定、業務安全、網絡安全、設備安全、物理環境安全、管理安全等;安全風險評估主要包括資產識別、脆弱性識別、威脅識別、已有安全措施的確認、安全風險分析、安全風險評估文件處理等。本標準僅對智能網進行資產分析、脆弱性分析和威脅分析,在智能網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見YD/T1730-2008《電信網和互聯網安全風險評估實施指南》;智能網災難備份及恢復主要包括災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。6?智能網定級對象和安全等級確定根據智能網業務對公眾利益的影響程度、所提供服務的重要性及服務用戶數的多少幾個關鍵因素,我國智能網可以分為全國智能網、省內智能網和本地智能網,網絡和業務運營商應根據YD/T1729-2008《電信網和互聯網安全等級保護實施指南》中確定網絡安全等級的方法,根據網絡的具體情況,對整個智能網系統進行定級,權重α、β、γ可根據具體網絡情況進行調節。7?智能網資產、脆弱性、威脅風險分析7.1?資產分析智能網安全風險評估的資產至少應包括設備硬件、設備軟件、重要數據、提供的服務、文檔、人員等,見表1。表1資產列表分類示例設備硬件智能網包括SCP、SDP、SSP、SMP,IP、VC等設備;物理環境設備:包括機房、電力供應系統、電磁防護系統、防火、防水和防潮系統、防靜電系統、防霄擊系統、溫濕度控制系統等;網絡:設備之間的信令鏈路等設備軟件系統軟件:操作系統、各種數據庫軟件等:協議軟件和控制軟件重要數據保存在設備上的各種重要數據,包括用戶數據、計費數據、網絡配置數據、管理員操作維護記錄等服務/業務智能網提供的各種業務:預付費、VPN、被叫付費電話等文檔紙質以及保存在存儲介質中的各種文件。如設計文檔、技術要求、管理規定(機構設置、警理制度、人員管理辦法)、工作計劃、技術或財務報告、用戶手冊等人員掌握重要技術的人員,如網絡維護人員、設備維護人員、網絡或業務的研發人員等其他網絡拓撲設計等7.2?脆弱性分析智能網的脆弱性可以從技術脆弱性和管理脆弱性兩個方面考慮,脆弱性識別對象應以資產為核心,部分脆弱性識別內容見表2。表2脆弱性分析類型對象存在的脆弱性業務/應用系統本身設計缺陷或軟件Bug;網絡和設備的處理能力不夠而導致在突發話務量高時業務提供不連續,業務數據的保密性不夠,重要數據未及時進行本地和異地備份;SSP處理能力不夠導致智能網無法正常提供業務;網管、操作維護存在漏洞;業務軟件自身存在的安全漏洞;SCP單點設置技術脆弱性網絡網絡拓撲設計不合理,網絡節點設備、路由配置不合理,通信安全保護不充分,外部和內部的訪問缺少控制等設備(含操作系統和數據庫)賬號和口令保護不夠,鑒權和訪問控制機制不完善,重要部件未配置主備用保護,系統配置不合理。備份和恢復機制不健全,設備超過使用年限或核心郵件老化,設備發生故障后未及時告警,軟件版本管理不規范物理環境機房場地選擇不合理,防火、供配電、防靜電、接地與防冒、電磁防護、溫濕度控制不符合規范,通信線路、機房設備的保護不符合規范管理脆弱性安全管理機構方面:崗位設置不合理(如人員配置過少、職責不清)、授權和審批程序簡化、溝通和合作未執行、審核和檢查未執行等;安全管理制度方面:管理制度不完善、制度評審和修訂不及時等;人員安全管理方面:人員錄用不符合程序、人員離崗未辦理安全手續、人員未進行安全培訓、對于第三方人員未進行限制訪問等;建設管理方面:安全方案不完善、軟件開發不符合程序、工程實施未進行安全驗收或驗收不嚴格等;運維管理方面:物理環境管理措施簡單,存儲介質使用不受限、設備沒有定期維護、廠家支持力度不夠、關鍵性能指標沒有定期監控、無惡意代碼防范措施、無數據備份和恢復策略、訪問控制不嚴格、操作管理不規范等,應急保障措施不到位脆弱性大小由網絡和業務運營商自行賦值。7.3威脅分析智能網的威脅根據來源可分為技術威脅、環境威脅和人為威脅。環境威脅包括自然界不可抗的威脅和其他物理威脅;根據威脅的動機,人為威脅又可分為惡意和非惡意兩種。部分威脅見表3。表3威脅來源列表來源威脅描述設備威脅設備自身的軟件、硬件故障;節假日或其他原因的高話務量沖擊;濫用權限對操作維護數據的修改物理環境斷電、靜電、灰塵、潮濕、溫度、強電磁干擾等,意外事故或通信線路方面的故障環境威脅自然災害鼠蟻蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、閃電來源威脅描述惡意人員不滿的或有預謀的內部人員濫用權限進行惡意破壞;采用自主外部人員或內外勾結的方式盜竊或篡改機密信息;外部人員利用惡意代碼和病毒對網絡或系統進行攻擊;外部人員進行物理破壞,盜竊等人為威脅無惡意人員內部人員由于缺乏責任心或者無作為,應該執行而沒有執行相應的操作,或無意地執行了錯誤的操作導致安全事件;內部人員沒有遵循規章制度和操作流程而導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致故尊或攻擊;安全管理制度不完善、落實不到位造成安全管理不規范或者管理混亂導致安全事件8?智能網網安全等級保護要求8.1?第1級不作要求。8.2第2級8.2.1?智能網業務安全要求a)管理員密碼等數據應該進行加密處理,而不應在文件或數據庫中明文顯示;b)計費信息應正確、不丟失、不重復,計費信息不能被修改,原始話單不能被增加;c)卡號、密碼的鑒權采用一定的安全機制,如限制嘗試次數。8.2.2?智能網網絡安全要求智能網網絡中(如SCP和SMP,SMP與賬務系統之間)應采用專網方式。8.2.3?智能網設備安全要求8.2.3.1?概述智能網包括業務控制點(SCP)設備、業務交換點(SSP)設備、業務管理點(SMP)設備、智能外設(IP)設備、業務數據點(SDP)設備和充值中心(VC)設備,可以服務于固定網、GSM和CDMA網絡。設備安全應滿足相關設備技術規范、設備安全要求、設備入網管理相關要求。8.2.3.2?固定智能網a)SCP設備應滿足YDN048-1997的要求;b)SSP設備應滿足YDN047-1997的要求;c)IP設備應滿足YDN098-1999的要求;d)SMP設備應滿足YDN049-1997的要求。8.2.3.3?GSM智能網a)SCP設備應滿足YD/T1234-20**和YD/T1425-2005的要求;b)SSP設備應滿足YD/T1209-20**、YD1424.1-2005和YD/T1424.2-2005的要求;c)IP設備應滿足YD/T1427-2005的要求;d)SMP設備應滿足YD/T1426-2005的要求。8.2.3.4?CDMA智能網a)SCP設備應滿足YD/T1232-20**和YD/T1333-2004的要求;b)SSP設備應滿足YD/T1223-20**和YD/T1331--2004的要求;c)IP設備應滿足YD/T1334-2004的要求;d)SMP設備應滿足YD/T1332-2004的要求。8.2.4?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第2級的安全要求。8.2.5?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第2級的安全要求。8.3第3.1級8.3.1?智能網業務安全要求在滿足第2級的基礎上,還應滿足以下要求:a)特定智能網業務的使用和開展要具有一定的安全機制,如用戶名,密碼的加密傳輸,卡號生成、傳輸、管理的安全機制等。b)應保證在運行的智能網系統上引入新業務、升級業務或系統時不會引起智能網所提供業務的中斷或系統癱瘓。8.3.2?智能網網絡安全要求在滿足第2級的基礎上,還應滿足以下要求:a)智能網的網絡配置(如節點和鏈路的處理能力或負荷等)應合理,不應因網絡配置不合理而導致網絡全部或者局部癱瘓;b)網絡拓撲(如信令鏈路、話路)設計中,應當充分考慮連接的冗余設置,不應存在因單點故障而影響其他節點間數據傳送的節點。8.3.3?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第3.1級的安全要求。8.3.4?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第3.1級的安全要求。8.4第3.2級8.4.1?智能用業務安全要求在滿足第3.1級的基礎上,還應滿足以下要求:重要業務數據及計費數據應進行備份(包括不同物理位置、不同存儲格式、不同存儲介質等),以防止各種原因導致的系統崩潰。8.4.2?智能網網絡安全要求在滿足第3.1級的基礎上,還應滿足以下要求。重要設備應實現異地備份,互為備份的設備應在兩個不同的機房。8.4.3?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第3.2級的安全要求。8.4.4?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第3.2級的安全要求。8.5第4級同第3.2級要求。8.8第5級待補充。9?智能網災難魯份及恢復要求9.1?災難備份及恢復等級根據YD/Tl73l-2008《電信網和互聯網災難備份及恢復實施指南》5.1節,災難備份及恢復定級應與安全等級保護確定的安全等級一致。9.2第1級不作要求。9.3第2級9.3.1?冗余系統、設備及鏈路要求a)智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務。包括:重要設備部件的成對配置,如同卡、信令板卡、業務板卡等。b)智能網網絡災難恢復時間應滿足行業管理、網絡和業務運營商應急預案相關要求。9.3.2?冗余路由要求4)應有流量負荷分擔設計;b)智能網的業務中斷時間應滿足行業管理、網絡和業務運營商應急預案相關要求。9.3.3?人員和技術支持能力要求應有負責災難備份及恢復的機房運行管理人員。9.3.4?運行維護管理能力要求a)應有針對災難備份及恢復的機房運行管理制度;b)應有針對災難備份及恢復的介質存取、驗證和轉儲的管理制度,應確保備份數據的授權訪問;9.3.5?災難恢復預案要求應有完整的災難恢復預案。9.4第3.1級9.4.1?冗余系統、設備及鏈路要求在滿足第2級的基礎上,還應滿足以下要求。智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務。包括:軟件系統的冗余,如業務軟件的備份等。9.4.2?備份數據要求在滿足第2級的基礎上,還應滿足以下要求。智能網關鍵數據應有本地數據備份,包括;■業務數據和用戶數據,如VPN業務中的長號碼、短號碼、組信息、費率信息和用戶屬性等;■網絡配置數據,如路由數據等;■告警數據,如告警歷史信息等;■加密密鑰數據。9.4.3?人員和技術支持能力要求在滿足第2級的基礎上,還應滿足以下要求;a)應有負責災難備份及恢復的設備管理人員;b)應有負責災難備份及恢復的網絡管理人員;c)應有負責災難備份及恢復的技術支持人員;d)應對負責災難備份及恢復的人員定期進行關于災難備份及恢復的技術培訓。9.4.4?運行維護管理能力要求在滿足第2級的基礎上,還應滿足以下要求:a)應對災難備份及恢復相關數據進行定期的有效性驗證;b)應有針對災難備份及恢復的設備和網絡運行管理制度;c)應具有與外部組織保持良好的聯絡和協作的能力。9.4.5?災難恢復預案要求在滿足第2級的基礎上,還應滿足以下要求。a)應有災難恢復預案的教育和培訓,相關人員應了解災難恢復預案并具有對災難恢復預案進行實際操作的能力;b)應有災難恢復預案的演練,并根據演練結果對災難恢復預案進行修正。9.5第3.2級9.5.1?冗余系統、設備及鏈路要求在滿足第3.1級的基礎上,還應滿足以下要求:智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務,包括:設備的異地備份,如SCP、VC等設備。9.5.2?冗余路由要求在滿足第3.1級的基礎上,還應滿足以下要求:對于重要地區,智能網設備之間的路由應支持冗余方式,包括SCP和SSP之間、SCP和IP之間、SCP和SDP之間及SSP和lP之間的路由等。9.5.3?備份數據要求,在滿足第3.1級的基礎上,還應滿足以下要求:智能網重要數據(如業務數據、網絡配置數據、告警數據、加密密鑰等)等應有異地容災數據備份。9.5.4?運行維護管理能力要求在滿足第3.1級的基礎上,還應滿足以下要求;應有針對災難備份及恢復的數據異地實時容災備份管理制度。9.5.5?災難恢復預案要求在滿足第3.1級的基礎上,還應滿足以下要求:應有完善的災難恢復預案管理制度。9.6第4級同第3.2級要求。9.7第5級待補充。附件列表
下載次數:0
篇2:增值業務開發部項目開發主管(智能網)崗位職責范本
1.跟蹤、分析、研究增值業務相關新技術,參與制訂相關新業務的應用系統技術方案。
2.參與擬定增值業務平臺智能網應用項目的業務技術規范。
3.參與增值業務項目開發的實施、項目管理、試點推廣工作。
4.負責增值業務信息源市場發展的技術支持工作。
5.負責增值業務平臺的應用系統維護管理工作。
6.配合進行增值業務平臺的規劃和建設工作。
7.完成領導交辦的其他事項。
篇3:智能網安全防護要求范本
1?范圍本標準規定了智能網在安全等級保護、風險評估、災難備份及恢復等方面的安全防護要求。本標準適用于公用電信增值業務網——智能網。2?引用標準下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準文件。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。YD/T1729-2008電信網和互聯網安全等級保護實施指南YD/T1730-2008??電信網和互聯網安全風險評估實施指南YD/T1731-2008??電信網和互聯網災難備份及恢復實施指南YD/T1754-2008??電信網和互聯網物理環境安全等級保護要求YD/T1756-2008電信網和互聯網管理安全等級保護要求YDN048-1997??中國智能網設備業務控制點(SCP)技術規范YDN047-1997中國智能網設備業務交換點(SSP)黔技術規范YDN098-1999??中國智能網設備智能外設(IP)技術規范YDN049-1997?中國智能網設備業務管理點(SMP)技術規范YD/T1234-20**900/1800MHzTDMA數字蜂窩移動通信網業務控制點(SCP)設備技術要求(CAMEL2)YD/T1425-2005900/1800MHzTDMA數字蜂窩移動通信網業務控制點(SCP)設備技術要求(CAMEL3)YD/T1209-20**900/1800MHzTDMA數字蜂窩移動通信闞業務交換點(SSP)設備技術要求(CAMEL2)YD/T1424.1-2005900/1800MHzTDMA數字蜂窩移動通信網業務交換點(SSP)設備技術要求(CAMEL3)第1部分:電路域(CS)YD/T1424.2-2005900/1800MHzTDMA數字蜂窩移動通信網業務換點(SSP)設備技術要求(CAMEL3)第2部分}分組域(PS)YD/T1427-2005900/1800MHzTDMA數字蜂窩移動通信網智能外設(IP)設備技術要求(CAMEL3)YD/T1426-2005900/1800MHzTDMA數字蜂窩移動通信網業務管理點(SMP)設備技術要求(CAMEL3)YD/T1232-20**800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段1:業務控制點(SCP)設備技術要求YD/T1333-2004800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:業務控制點(SCP)設備技術要求YD/T1223-20**?800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段1:業務控制點(SSP)設備技術要求YD/T1334-2004?800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:智能外設(IP)設備技術要求YD/T1332-2004800MHzCDMA數字蜂窩移動通信網無線智能網(WIN)階段2:業務管理點(SMP)設備技術要求3?術語和定義下列術語和定義適用于本標準。3.1智能網安全等級SecurityClassificationofTransportNetwork智能網安全重要程度的表征。重要程度可從智能網受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.2?智能網安全等級保護ClassifiedSecurityProtectionofIntelligentNetwork對智能網分等級實施安全保護。3.3組織Organization組織是由不同作用的個體為實施共同的業務目標而建立的結構,組織的特性在于為完成目標而分工、合作。一個單位是一個組織,某個業務部門也可以是一個組織。3.4智能網安全風險SecurityRiskofIntelligentNetwork人為或自然的威脅可能利用智能網中存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.5智能網安全風險評估SecurityRiskAssessmentofIntelligentNetwork指運用科學的方法和手段,系統地分析智能網所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害,進一步提出有針對性的防護對策和安全措施,防范和化解智能網安全風險,將風險控制在可接受的水平,為最大限度地保障智能網的安全提供科學依據。3.6智能網資產AssetofIntelligentNetwork智能網中具有價值的資源,是安全防護保護的對象。智能網中的資產可能是以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設備、物理線路、數據、軟件、文檔、規程、業務、人員、管理等各種類型的資源,如基于某個智能網系統的預付費業務。SCP設備,智能岡機房管理規定等。3.7智能網資產價值AssetValueofIntelligentNetwork智能網中資產的重要程度成敏感程度,資產價值是資產的屬性,也是進行資產識別的主要內容。3.8智能網威脅ThreatofIntelligentNetwork可能導致對智能網產生危害的不希望事件的潛在起因。它可能是人為的,也可能是非人為的;可能是無意失誤,也可能是惡意攻擊。常見的有設備節點失效、火災、水災等。3.9智能網脆弱性VulnerabilityofIntelligentNetwork脆弱性是智能網中存在的弱點、缺陷與不足,不直接對資產造成危害,但可能被威脅所利用從而危及資產的安全。3.10智能網災難DisasterofIntelligentNetwork由于各種原因,造成智能網故障或癱瘓,使智能網支持的業務功能停頓或服務水平不可接受,達到特定的時間的突發性事件。3.11智能網災難備份BackupforDisasterRecoveryofIntelligentNetwork為了智能網災難恢復而對相關網絡要素進行備份的過程。3.12智能網災難恢復DisasterRecoveryofIntelligentNetwork為了將智能網從災難造成的故障或癱瘓狀態恢復到正常運行狀態或部分正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。4?縮略語下列縮略語適用于本標準。CDMA?CodeDivisionMultipleAccess?碼分多址GSM?GlobalSystemforMobileCommunication全球移動通信系統IP?Intelligent。Peripheral?智能外設SCPServiceControlPoint業務控制點SDP??ServiceDataPoint?業務數據點SNIP?ServiceManagementPoint?業務管理點SSP??ServiceSwitchPoint?業務交換點VC?VoucherCenter??充值中心VPNVirtualPrivateNetwork虛擬專用網5?智能網系統安全防護概述5.1智能網安全防護范圍智能網是指在原有電信交換網絡基礎上,為快速提供新的電信業務而疊加的網絡。智能網包括業務控制點(SCP)設備、業務交換點(SSP)設備、業務管理點(SMP)設備、智能外設(IP)設備、業務數據點(SDP)設備和充值中心(VC),其中SCP實現業務的集中控制。SSP實現業務觸發,SMP實現業務管理,IP實現自動語音播放與采集,SDP實現智能業務數據集中放置。VC是智能業務的充值中心。本標準中的“智能網系統”指基于以上設備及設備之間的網絡組成的智能網系統,根據所依附的網絡可以分為固定智能網、GSM智能網和CDMA智能網,根據覆蓋范圍可以分為本地智能網、全省智能網和全國智能網。5.2?智能網安全防護內容根據電信網和互聯網安全防護體系的要求,將智能網安全防護內容分為安全等級保護、安全風險評估、災難備份及恢復3個部分。智能網安全等級保護主要包括定級對象和安全等級確定、業務安全、網絡安全、設備安全、物理環境安全、管理安全等;安全風險評估主要包括資產識別、脆弱性識別、威脅識別、已有安全措施的確認、安全風險分析、安全風險評估文件處理等。本標準僅對智能網進行資產分析、脆弱性分析和威脅分析,在智能網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見YD/T1730-2008《電信網和互聯網安全風險評估實施指南》;智能網災難備份及恢復主要包括災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。6?智能網定級對象和安全等級確定根據智能網業務對公眾利益的影響程度、所提供服務的重要性及服務用戶數的多少幾個關鍵因素,我國智能網可以分為全國智能網、省內智能網和本地智能網,網絡和業務運營商應根據YD/T1729-2008《電信網和互聯網安全等級保護實施指南》中確定網絡安全等級的方法,根據網絡的具體情況,對整個智能網系統進行定級,權重α、β、γ可根據具體網絡情況進行調節。7?智能網資產、脆弱性、威脅風險分析7.1?資產分析智能網安全風險評估的資產至少應包括設備硬件、設備軟件、重要數據、提供的服務、文檔、人員等,見表1。表1資產列表分類示例設備硬件智能網包括SCP、SDP、SSP、SMP,IP、VC等設備;物理環境設備:包括機房、電力供應系統、電磁防護系統、防火、防水和防潮系統、防靜電系統、防霄擊系統、溫濕度控制系統等;網絡:設備之間的信令鏈路等設備軟件系統軟件:操作系統、各種數據庫軟件等:協議軟件和控制軟件重要數據保存在設備上的各種重要數據,包括用戶數據、計費數據、網絡配置數據、管理員操作維護記錄等服務/業務智能網提供的各種業務:預付費、VPN、被叫付費電話等文檔紙質以及保存在存儲介質中的各種文件。如設計文檔、技術要求、管理規定(機構設置、警理制度、人員管理辦法)、工作計劃、技術或財務報告、用戶手冊等人員掌握重要技術的人員,如網絡維護人員、設備維護人員、網絡或業務的研發人員等其他網絡拓撲設計等7.2?脆弱性分析智能網的脆弱性可以從技術脆弱性和管理脆弱性兩個方面考慮,脆弱性識別對象應以資產為核心,部分脆弱性識別內容見表2。表2脆弱性分析類型對象存在的脆弱性業務/應用系統本身設計缺陷或軟件Bug;網絡和設備的處理能力不夠而導致在突發話務量高時業務提供不連續,業務數據的保密性不夠,重要數據未及時進行本地和異地備份;SSP處理能力不夠導致智能網無法正常提供業務;網管、操作維護存在漏洞;業務軟件自身存在的安全漏洞;SCP單點設置技術脆弱性網絡網絡拓撲設計不合理,網絡節點設備、路由配置不合理,通信安全保護不充分,外部和內部的訪問缺少控制等設備(含操作系統和數據庫)賬號和口令保護不夠,鑒權和訪問控制機制不完善,重要部件未配置主備用保護,系統配置不合理。備份和恢復機制不健全,設備超過使用年限或核心郵件老化,設備發生故障后未及時告警,軟件版本管理不規范物理環境機房場地選擇不合理,防火、供配電、防靜電、接地與防冒、電磁防護、溫濕度控制不符合規范,通信線路、機房設備的保護不符合規范管理脆弱性安全管理機構方面:崗位設置不合理(如人員配置過少、職責不清)、授權和審批程序簡化、溝通和合作未執行、審核和檢查未執行等;安全管理制度方面:管理制度不完善、制度評審和修訂不及時等;人員安全管理方面:人員錄用不符合程序、人員離崗未辦理安全手續、人員未進行安全培訓、對于第三方人員未進行限制訪問等;建設管理方面:安全方案不完善、軟件開發不符合程序、工程實施未進行安全驗收或驗收不嚴格等;運維管理方面:物理環境管理措施簡單,存儲介質使用不受限、設備沒有定期維護、廠家支持力度不夠、關鍵性能指標沒有定期監控、無惡意代碼防范措施、無數據備份和恢復策略、訪問控制不嚴格、操作管理不規范等,應急保障措施不到位脆弱性大小由網絡和業務運營商自行賦值。7.3威脅分析智能網的威脅根據來源可分為技術威脅、環境威脅和人為威脅。環境威脅包括自然界不可抗的威脅和其他物理威脅;根據威脅的動機,人為威脅又可分為惡意和非惡意兩種。部分威脅見表3。表3威脅來源列表來源威脅描述設備威脅設備自身的軟件、硬件故障;節假日或其他原因的高話務量沖擊;濫用權限對操作維護數據的修改物理環境斷電、靜電、灰塵、潮濕、溫度、強電磁干擾等,意外事故或通信線路方面的故障環境威脅自然災害鼠蟻蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、閃電來源威脅描述惡意人員不滿的或有預謀的內部人員濫用權限進行惡意破壞;采用自主外部人員或內外勾結的方式盜竊或篡改機密信息;外部人員利用惡意代碼和病毒對網絡或系統進行攻擊;外部人員進行物理破壞,盜竊等人為威脅無惡意人員內部人員由于缺乏責任心或者無作為,應該執行而沒有執行相應的操作,或無意地執行了錯誤的操作導致安全事件;內部人員沒有遵循規章制度和操作流程而導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致故尊或攻擊;安全管理制度不完善、落實不到位造成安全管理不規范或者管理混亂導致安全事件8?智能網網安全等級保護要求8.1?第1級不作要求。8.2第2級8.2.1?智能網業務安全要求a)管理員密碼等數據應該進行加密處理,而不應在文件或數據庫中明文顯示;b)計費信息應正確、不丟失、不重復,計費信息不能被修改,原始話單不能被增加;c)卡號、密碼的鑒權采用一定的安全機制,如限制嘗試次數。8.2.2?智能網網絡安全要求智能網網絡中(如SCP和SMP,SMP與賬務系統之間)應采用專網方式。8.2.3?智能網設備安全要求8.2.3.1?概述智能網包括業務控制點(SCP)設備、業務交換點(SSP)設備、業務管理點(SMP)設備、智能外設(IP)設備、業務數據點(SDP)設備和充值中心(VC)設備,可以服務于固定網、GSM和CDMA網絡。設備安全應滿足相關設備技術規范、設備安全要求、設備入網管理相關要求。8.2.3.2?固定智能網a)SCP設備應滿足YDN048-1997的要求;b)SSP設備應滿足YDN047-1997的要求;c)IP設備應滿足YDN098-1999的要求;d)SMP設備應滿足YDN049-1997的要求。8.2.3.3?GSM智能網a)SCP設備應滿足YD/T1234-20**和YD/T1425-2005的要求;b)SSP設備應滿足YD/T1209-20**、YD1424.1-2005和YD/T1424.2-2005的要求;c)IP設備應滿足YD/T1427-2005的要求;d)SMP設備應滿足YD/T1426-2005的要求。8.2.3.4?CDMA智能網a)SCP設備應滿足YD/T1232-20**和YD/T1333-2004的要求;b)SSP設備應滿足YD/T1223-20**和YD/T1331--2004的要求;c)IP設備應滿足YD/T1334-2004的要求;d)SMP設備應滿足YD/T1332-2004的要求。8.2.4?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第2級的安全要求。8.2.5?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第2級的安全要求。8.3第3.1級8.3.1?智能網業務安全要求在滿足第2級的基礎上,還應滿足以下要求:a)特定智能網業務的使用和開展要具有一定的安全機制,如用戶名,密碼的加密傳輸,卡號生成、傳輸、管理的安全機制等。b)應保證在運行的智能網系統上引入新業務、升級業務或系統時不會引起智能網所提供業務的中斷或系統癱瘓。8.3.2?智能網網絡安全要求在滿足第2級的基礎上,還應滿足以下要求:a)智能網的網絡配置(如節點和鏈路的處理能力或負荷等)應合理,不應因網絡配置不合理而導致網絡全部或者局部癱瘓;b)網絡拓撲(如信令鏈路、話路)設計中,應當充分考慮連接的冗余設置,不應存在因單點故障而影響其他節點間數據傳送的節點。8.3.3?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第3.1級的安全要求。8.3.4?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第3.1級的安全要求。8.4第3.2級8.4.1?智能用業務安全要求在滿足第3.1級的基礎上,還應滿足以下要求:重要業務數據及計費數據應進行備份(包括不同物理位置、不同存儲格式、不同存儲介質等),以防止各種原因導致的系統崩潰。8.4.2?智能網網絡安全要求在滿足第3.1級的基礎上,還應滿足以下要求。重要設備應實現異地備份,互為備份的設備應在兩個不同的機房。8.4.3?智能網物理環境安全要求應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中第3.2級的安全要求。8.4.4?智能網管理安全要求應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中第3.2級的安全要求。8.5第4級同第3.2級要求。8.8第5級待補充。9?智能網災難魯份及恢復要求9.1?災難備份及恢復等級根據YD/Tl73l-2008《電信網和互聯網災難備份及恢復實施指南》5.1節,災難備份及恢復定級應與安全等級保護確定的安全等級一致。9.2第1級不作要求。9.3第2級9.3.1?冗余系統、設備及鏈路要求a)智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務。包括:重要設備部件的成對配置,如同卡、信令板卡、業務板卡等。b)智能網網絡災難恢復時間應滿足行業管理、網絡和業務運營商應急預案相關要求。9.3.2?冗余路由要求4)應有流量負荷分擔設計;b)智能網的業務中斷時間應滿足行業管理、網絡和業務運營商應急預案相關要求。9.3.3?人員和技術支持能力要求應有負責災難備份及恢復的機房運行管理人員。9.3.4?運行維護管理能力要求a)應有針對災難備份及恢復的機房運行管理制度;b)應有針對災難備份及恢復的介質存取、驗證和轉儲的管理制度,應確保備份數據的授權訪問;9.3.5?災難恢復預案要求應有完整的災難恢復預案。9.4第3.1級9.4.1?冗余系統、設備及鏈路要求在滿足第2級的基礎上,還應滿足以下要求。智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務。包括:軟件系統的冗余,如業務軟件的備份等。9.4.2?備份數據要求在滿足第2級的基礎上,還應滿足以下要求。智能網關鍵數據應有本地數據備份,包括;■業務數據和用戶數據,如VPN業務中的長號碼、短號碼、組信息、費率信息和用戶屬性等;■網絡配置數據,如路由數據等;■告警數據,如告警歷史信息等;■加密密鑰數據。9.4.3?人員和技術支持能力要求在滿足第2級的基礎上,還應滿足以下要求;a)應有負責災難備份及恢復的設備管理人員;b)應有負責災難備份及恢復的網絡管理人員;c)應有負責災難備份及恢復的技術支持人員;d)應對負責災難備份及恢復的人員定期進行關于災難備份及恢復的技術培訓。9.4.4?運行維護管理能力要求在滿足第2級的基礎上,還應滿足以下要求:a)應對災難備份及恢復相關數據進行定期的有效性驗證;b)應有針對災難備份及恢復的設備和網絡運行管理制度;c)應具有與外部組織保持良好的聯絡和協作的能力。9.4.5?災難恢復預案要求在滿足第2級的基礎上,還應滿足以下要求。a)應有災難恢復預案的教育和培訓,相關人員應了解災難恢復預案并具有對災難恢復預案進行實際操作的能力;b)應有災難恢復預案的演練,并根據演練結果對災難恢復預案進行修正。9.5第3.2級9.5.1?冗余系統、設備及鏈路要求在滿足第3.1級的基礎上,還應滿足以下要求:智能網應具備一定的抗災難以及災難恢復能力,以保證在各個方面出現故障時都有備用系統提供服務,包括:設備的異地備份,如SCP、VC等設備。9.5.2?冗余路由要求在滿足第3.1級的基礎上,還應滿足以下要求:對于重要地區,智能網設備之間的路由應支持冗余方式,包括SCP和SSP之間、SCP和IP之間、SCP和SDP之間及SSP和lP之間的路由等。9.5.3?備份數據要求,在滿足第3.1級的基礎上,還應滿足以下要求:智能網重要數據(如業務數據、網絡配置數據、告警數據、加密密鑰等)等應有異地容災數據備份。9.5.4?運行維護管理能力要求在滿足第3.1級的基礎上,還應滿足以下要求;應有針對災難備份及恢復的數據異地實時容災備份管理制度。9.5.5?災難恢復預案要求在滿足第3.1級的基礎上,還應滿足以下要求:應有完善的災難恢復預案管理制度。9.6第4級同第3.2級要求。9.7第5級待補充。附件列表
下載次數:0