导航: >> 安全技术>> 电气安全>>正文

智能网安全防护要求

  
评论: 更新日期:2016年09月09日
表2脆弱性分析

 

  类型
    对象
    存在的脆弱性
 
 
 
 
    业务/应用
 
 
 
系统本身设计缺陷或软件Bug;
网络和设备的处理能力不够而导致在突发话务量高时业务提供不连续,业务数据的保密性不够,重要数据未及时进行本地和异地备份;
SSP处理能力不够导致智能网无法正常提供业务;
网管、操作维护存在漏洞;
业务软件自身存在的安全漏洞;
 SCP单点设置
技术脆弱性
 
 
 
 
 
    网络
 
 
网络拓扑设计不合理,网络节点设备、路由配置不合理,通信安全保护不充分,外部和内部的访问缺少控制等
设备(含操作系
 
统和数据库)
 
账号和口令保护不够,鉴权和访问控制机制不完善,重要部件未配置主备用保护,系统配置不合理。备份和恢复机制不健全,设备超过使用年限或核心邮件老化,设备发生故障后未及时告警,软件版本管理不规范
 
  物理环境
 
机房场地选择不合理,防火、供配电、防静电、接地与防冒、电磁防护、温湿度控制不符合规范,通信线路、机房设备的保护不符合规范
 
 
 
 
 
    管理脆弱性
 
 
 
 
 
安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权和审批程序简化、沟通和合作未执行、审核和检查未执行等;
安全管理制度方面:管理制度不完善、制度评审和修订不及时等;
人员安全管理方面:人员录用不符合程序、人员离岗未办理安全手续、人员未进行安全培训、对于第三方人员未进行限制访问等;
建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收不严格等;
运维管理方面:物理环境管理措施简单,存储介质使用不受限、设备没有定期维护、
厂家支持力度不够、关键性能指标没有定期监控、无恶意代码防范措施、无数据备份和恢复策略、访问控制不严格、操作管理不规范等,应急保障措施不到位
 
    脆弱性大小由网络和业务运营商自行赋值。
7.3威胁分析
 智能网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁;根据威胁的动机,人为威胁又可分为恶意和非恶意两种。部分威胁见表3。
3 威胁来源列表

 

    来源
    威胁描述
 
    设备威胁
 
设备自身的软件、硬件故障;
节假日或其他原因的高话务量冲击;
滥用权限对操作维护数据的修改
 
    物理环境
断电、静电、灰尘、潮湿、温度、强电磁干扰等,意外事故或通信线路方面的故障
  环境威胁
 
 
    自然灾害
 
鼠蚁虫害、洪灾、火灾、泥石流、山体滑坡、地震、台风、闪电
 

 

    来源
    威胁描述
 
 
 
    恶意人员
 
 
不满的或有预谋的内部人员滥用权限进行恶意破坏;
采用自主外部人员或内外勾结的方式盗窃或篡改机密信息;
外部人员利用恶意代码和病毒对网络或系统进行攻击;
外部人员进行物理破坏,盗窃等
  人为威胁
 
 
 
 
 
 
  无恶意人员
 
 
内部人员由于缺乏责任心或者无作为,应该执行而没有执行相应的操作,或无意地执行了错误的操作导致安全事件;
内部人员没有遵循规章制度和操作流程而导致故障或信息损坏;
内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致故尊或攻击;
安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件
 
8  智能网网安全等级保护要求
8.1  第1级
    不作要求。
8.2第2级
8.2.1 智能网业务安全要求
    a)管理员密码等数据应该进行加密处理,而不应在文件或数据库中明文显示;
    b)计费信息应正确、不丢失、不重复,计费信息不能被修改,原始话单不能被增加;
    c)卡号、密码的鉴权采用一定的安全机制,如限制尝试次数。
8.2.2 智能网网络安全要求
    智能网网络中(如SCP和SMP, SMP与账务系统之间)应采用专网方式。
8.2.3 智能网设备安全要求
8.2.3.1  概述
    智能网包括业务控制点(SCP)设备、业务交换点(SSP)设备、业务管理点(SMP)设备、智能外设(IP)设备、业务数据点(SDP)设备和充值中心(VC)设备,可以服务于固定网、GSM和CDMA网络。
    设备安全应满足相关设备技术规范、设备安全要求、设备入网管理相关要求。
8.2.3.2  固定智能网
  a) SCP设备应满足YDN 048-1997的要求;
  b) SSP设备应满足YDN 047-1997的要求;
  c) IP设备应满足YDN 098-1999的要求;
  d) SMP设备应满足YDN 049-1997的要求。
8.2.3.3  GSM智能网
  a) SCP设备应满足YD/T 1234-2002和YD/T 1425-2005的要求;
  b) SSP设备应满足YD/T 1209-2002、YD1424.1-2005和YD/T 1424.2-2005的要求;
  c) IP设备应满足YD/T 1427-2005的要求;
  d) SMP设备应满足YD/T 1426-2005的要求。
8.2.3.4  CDMA智能网
    a) SCP设备应满足YD/T 1232-2002和YD/T 1333-2004的要求;
    b) SSP设备应满足YD/T 1223-2002和YD/T 1331--2004的要求;
    c) IP设备应满足YD/T 1334-2004的要求;
    d) SMP设备应满足YD/T 1332-2004的要求。
8.2.4 智能网物理环境安全要求
    应满足YD/T 1754-2008《电信网和互联网物理环境安全等级保护要求》中第2级的安全要求。
8.2.5 智能网管理安全要求
    应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中第2级的安全要求。
8.3第3.1级
8.3.1 智能网业务安全要求
    在满足第2级的基础上,还应满足以下要求:
    a)特定智能网业务的使用和开展要具有一定的安全机制,如用户名,密码的加密传输,卡号生成、传输、管理的安全机制等。
    b)应保证在运行的智能网系统上引入新业务、升级业务或系统时不会引起智能网所提供业务的中断或系统瘫痪。
8.3.2 智能网网络安全要求
    在满足第2级的基础上,还应满足以下要求:
    a)智能网的网络配置(如节点和链路的处理能力或负荷等)应合理,不应因网络配置不合理而导致网络全部或者局部瘫痪;
    b)网络拓扑(如信令链路、话路)设计中,应当充分考虑连接的冗余设置,不应存在因单点故障而影响其他节点间数据传送的节点。
8.3.3 智能网物理环境安全要求
    应满足YD/T 1754-2008《电信网和互联网物理环境安全等级保护要求》中第3.1级的安全要求。
8.3.4 智能网管理安全要求
    应满足YD/T 1756-2008《电信网和互联网管理安全等级保护要求》中第3.1级的安全要求。
8.4第3.2级
8.4.1 智能用业务安全要求
 在满足第3.1级的基础上,还应满足以下要求:
 重要业务数据及计费数据应进行备份(包括不同物理位置、不同存储格式、不同存储介质等),以防止各种原因导致的系统崩溃。
8.4.2 智能网网络安全要求
    在满足第3.1级的基础上,还应满足以下要求。
    重要设备应实现异地备份,互为备份的设备应在两个不同的机房。
8.4.3 智能网物理环境安全要求
 应满足YD/T1754-2008《电信网和互联网物理环境安全等级保护要求》中第3.2级的安全要求。
8.4.4 智能网管理安全要求
 应满足YD/T1756-2008《电信网和互联网管理安全等级保护要求》中第3.2级的安全要求。
8.5第4级
    同第3.2级要求。
8.8第5级
    待补充。
9  智能网灾难鲁份及恢复要求
9.1  灾难备份及恢复等级
根据YD/Tl73l-2008《电信网和互联网灾难备份及恢复实施指南》5.1节,灾难备份及恢复定级应与安全等级保护确定的安全等级一致。
9.2第1级
    不作要求。
9.3第2级
9.3.1 冗余系统、设备及链路要求
    a)智能网应具备一定的抗灾难以及灾难恢复能力,以保证在各个方面出现故障时都有备用系统提供服务。包括:重要设备部件的成对配置,如同卡、信令板卡、业务板卡等。
    b)智能网网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案相关要求。
9.3.2 冗余路由要求
    4)应有流量负荷分担设计;
    b)智能网的业务中断时间应满足行业管理、网络和业务运营商应急预案相关要求。
9.3.3 人员和技术支持能力要求
    应有负责灾难备份及恢复的机房运行管理人员。
9.3.4 运行维护管理能力要求
    a)应有针对灾难备份及恢复的机房运行管理制度;
    b)应有针对灾难备份及恢复的介质存取、验证和转储的管理制度,应确保备份数据的授权访问;
9.3.5 灾难恢复预案要求
 应有完整的灾难恢复预案。
9.4第3.1级
9.4.1 冗余系统、设备及链路要求
 在满足第2级的基础上,还应满足以下要求。
 智能网应具备一定的抗灾难以及灾难恢复能力,以保证在各个方面出现故障时都有备用系统提供服务。包括:软件系统的冗余,如业务软件的备份等。
9.4.2 备份数据要求
 在满足第2级的基础上,还应满足以下要求。
    智能网关键数据应有本地数据备份,包括;
    ■业务数据和用户数据,如VPN业务中的长号码、短号码、组信息、费率信息和用户属性等;
    ■网络配置数据,如路由数据等;
    ■告警数据,如告警历史信息等;
    ■加密密钥数据。
9.4.3 人员和技术支持能力要求
    在满足第2级的基础上,还应满足以下要求;
    a)应有负责灾难备份及恢复的设备管理人员;
    b)应有负责灾难备份及恢复的网络管理人员;
    c)应有负责灾难备份及恢复的技术支持人员;
    d)应对负责灾难备份及恢复的人员定期进行关于灾难备份及恢复的技术培训。
9.4.4 运行维护管理能力要求
    在满足第2级的基础上,还应满足以下要求:
    a)应对灾难备份及恢复相关数据进行定期的有效性验证;
    b)应有针对灾难备份及恢复的设备和网络运行管理制度;
    c)应具有与外部组织保持良好的联络和协作的能力。
9.4.5 灾难恢复预案要求
    在满足第2级的基础上,还应满足以下要求。
    a)应有灾难恢复预案的教育和培训,相关人员应了解灾难恢复预案并具有对灾难恢复预案进行实际操作的能力;
    b)应有灾难恢复预案的演练,并根据演练结果对灾难恢复预案进行修正。
9.5第3.2级
9.5.1 冗余系统、设备及链路要求
 在满足第3.1级的基础上,还应满足以下要求:
 智能网应具备一定的抗灾难以及灾难恢复能力,以保证在各个方面出现故障时都有备用系统提供服务,包括:设备的异地备份,如SCP、VC等设备。
9.5.2 冗余路由要求
 在满足第3.1级的基础上,还应满足以下要求:
 对于重要地区,智能网设备之间的路由应支持冗余方式,包括SCP和SSP之间、SCP和IP之间、SCP和SDP之间及SSP和lP之间的路由等。
9.5.3 备份数据要求    ,
    在满足第3.1级的基础上,还应满足以下要求:
    智能网重要数据(如业务数据、网络配置数据、告警数据、加密密钥等)等应有异地容灾数据备份。
9.5.4 运行维护管理能力要求
 在满足第3.1级的基础上,还应满足以下要求;
 应有针对灾难备份及恢复的数据异地实时容灾备份管理制度。
9.5.5 灾难恢复预案要求
 在满足第3.1级的基础上,还应满足以下要求:
 应有完善的灾难恢复预案管理制度。
9.6第4级
    同第3.2级要求。
9.7第5级
    待补充。
附件列表

下载次数:0
网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们
Baidu
map