YD T 2585-2013 互联网数据中心安全防护检测要求.pdf

上传人:testyield361 文档编号:183454 上传时间:2019-07-14 格式:PDF 页数:20 大小:631.64KB
下载 相关 举报
YD T 2585-2013 互联网数据中心安全防护检测要求.pdf_第1页
第1页 / 共20页
YD T 2585-2013 互联网数据中心安全防护检测要求.pdf_第2页
第2页 / 共20页
YD T 2585-2013 互联网数据中心安全防护检测要求.pdf_第3页
第3页 / 共20页
YD T 2585-2013 互联网数据中心安全防护检测要求.pdf_第4页
第4页 / 共20页
YD T 2585-2013 互联网数据中心安全防护检测要求.pdf_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.110 M 11 YD 中华人民共和国通信行业标准YD/T 2585-2013 互联网数据中心安全防护检测要求Security protection testing requirements for internet data center 2013-07向22发布2013-10-01实施中华人民共和国工业和信息化部发布YD厅2585-2013目次前言. . . . . . . II 1 1 范围.2 规范性引用文件. 3 术语、定义和缩略语3.1 术语和定义,. 3.2 缩略语.4 互联网数据中心安全防护检测概述. . . . . . .4 4.1互联网数据中心安全防护检测范围

2、.44.2互联网数据中心安全防护检测对象.45 互联网数据中心安全等级保护检测要求.45.1第1级要求. . .吟5.2第2级要求5.3第3.1级要求. 5.4第3.2级要求. 5.5第4级要求.125.6第5级要求YD厅2585-2013前言本标准是电信网和互联网安全防护体系系列标准之一。该系列标准预计结构及名称如下:1. 电信网和互联网安全防护管理指南2. 电信网和互联网安全等级保护实施指南3. 电信网和互联网安全风险评估实施指南4. 电信网和互联网灾难各份及恢复实施指南5. 固定通信网安全防护要求6. 移动通信网安全防护要求7. 互联网安全防护要求8. 增值业务网一消息网安全防护要求9.

3、 增值业务网一智能网安全防护要求10. 接入网安全防护要求11. 传送网安全防护要求12. IP承载网安全防护要求13. 信令网安全防护要求14. 同步网安全防护要求15. 支撑网安全防护要求16. 非核心生产单元安全防护要求17. 电信网和互联网物理环境安全等级保护要求18. 电信网和互联网管理安全等级保护要求19. 固定通信网安全防护检测要求20. 移动通信网安全防护检测要求21. 互联网安全防护检测要求22. 增值业务网一消息网安全防护检测要求23. 增值业务网一智能网安全防护检测要求24. 接入网安全防护检测要求25. 传送网安全防护检测要求26. IP承载网安全防护检测要求27. 信

4、令网安全防护检测要求28. 同步网安全防护检测要求29. 支撑网安全防护检测要求30. 非核心生产单元安全防护检测要求31. 电信网和互联网物理环境安全等级保护检测要求32. 电信网和互联网管理安全等级保护检测要求II YD厅2585-2013m 33. 域名系统安全防护要求34. 域名系统安全防护检测要求35. 网上营业厅安全防护要求36. 网上营业厅安全防护检测要求37. WAP网关系统安全防护要求38. WAP网关系统安全防护检测要求39. 电信网和互联网信息服务业务系统安全防护要求40. 电信网和互联网信息服务业务系统安全防护检测要求41. 增值业务网即时消息业务系统安全防护要求42.

5、 增值业务网即时消息业务系统安全防护检测要求43. 域名注册系统安全防护要求44. (域名注册系统安全防护检测要求45. 应用商城安全防护要求46. (应用商城安全防护检测要求47. 互联网内容分发网络安全防护要求)(本标准48. 互联网内容分发网络安全防护检测要求49. 互联网数据中心安全防护要求50. 互联网数据中心安全防护检测要求本标准与YD厅2584-2013互联网数据中心安全防护要求配套使用。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院、中国移动通信集团公司。本标准主要起

6、草人:魏亮、卡哲、周智、曹一生。YD厅2585-2013互联网数据中心安全防护检测要求1 范围本标准规定了互联网数据中心在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求。本标准适用于公众电信网和互联网中剖互联网数据中心。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单适用于本文件。YD厅1478电信管理网安全技术要求YD厅1754电信网和互联网物理环境安全等级保护要求YD厅1755电信网和互联网物理环境安全等级保护检测要求YD厅1756电信网和互联网管理安全等级保护

7、要求YD厅1757电信网和互联网管理安全等级保护检测要求3 术语、定义和缩略语3.1 术语和定义下列术语和定义适用于本文件。3.1.1 互联网数据中心Internet Data Center IDC 互联网数据中心是基于Intemet网络,为集中式收集、存储、处理和发送数据的设备提供运行维护的设施以及相关的服务体系。IDC提供的主要业务包括主机托管(机位、机架、VIP机房出租、资源出租如虚拟主机业务、数据存储服务、系统维护(系统配置、数据备份、故障排除服务)、管理服务如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及其他支撑、运行服务等。3.1.2 互联网数据中心安全等级Secur

8、ity Classification of IDC 互联网数据中心安全重要程度的表征。重要程度可从互联网数据中心受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.3 互联网数据中心安全等级保护Classified Security Protection of IDC 对互联网数据中心分等级实施安全保护。3.1.4 组织Organization YD厅2585-2013由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.1.5 互联网数据中心安全风险Securi

9、ty Risk of IDC 人为或自然的威胁可能利用互联网数据中心中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.1.6 互联网数据中心安全风险评估Securlty Rlsk Assessment of IDC 指运用科学的方法和手段,系统地分析互联网数据中心所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施。防范和化解互联网数据中心安全风险,或者将风险控制在可接受的水平,为最大限度地为保障互联网数据中心的安全提供科学依据。3.1.7 互联网数据中心资产Assetof IDC 互联网数据中心中具有价值的资源,是安全防护保

10、护的对象。互联网数据中心中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如互联网数据中心Web服务器等。3.1.8 互联网数据中心资产价值Asset Value of IDC 互联网数据中心中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.1.9 互联网数据中心威胁Threat of IDC 可能导致对互联网数据中心产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的互联网数据中心威胁有黑客入侵、硬件故障、人为

11、操作失误、火灾、水灾等。3.1.10 互联网数据中心脆弱性Vulnerability of IDC 互联网数据中心中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危害资产的安全。3.1.11 互联网数据中心灾难Disasterof旧C由于各种原因,造成互联网数据中心故障或瘫痪,使互联网数据中心的功能停顿或服务水平不可接受的突发性事件。3.1.12 2 互联网数据中心灾难备份Backup for Disaster Reve叩。flDC为了互联网数据中心灾难恢复而对相关网络要素进行备份的过程。YD厅2585-20133.1.13 互联网数据中心灾难恢复Disaster Rev

12、ery of IDC 为了将互联网数据中心从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.14 中间件MiddleWare 一种独立的系统软件或服务程序,中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通信,是连接两个独立应用程序或独立系统的软件,针对不同的操作系统和硬件平台,中间件可以有符合接口和协议规范的多种实现。实现互联网数据中心功能的应用程序运行在中间件之上,此时中间件包括Web服务器和应用服务器功能模块。3.1.15 跨站脚本攻击Cross-Site Scripting 入侵者在

13、远程阶b页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,从而威胁用户浏览过程的安全。3.1.16 SOL注入攻击SOL Injection Attack 攻击者构造恶意的字符串,欺骗应用系统用于构造数据库查询语句并执行,从而达到盗取或修改数据库中存储的数据的目的。3.1.17 路径遍历攻击Path Traversal Attack 攻击者操纵输入参数使应用系统执行或透露任意文件内容,或对服务器任意文件目录进行读、写、删除等操作。3.1.18 命令注入攻击Command I时ectionAttack 命令注入攻击是指攻击者

14、操纵输入参数使应用系统执行额外的指令,例如操作系统命令等。3.2 缩略语下列缩略语适用于本文件。ACL Access Control List 访问控制列表CC Challenge Collapsar 挑战黑洞CPU Central Processing Unit 中央处理器FTP Fi1e Transf趾Procol文件传输协议ICMP Intemet Control Message Protocol Intemet控制报文协议IDC Intemet Data Center 互联网数据中心E Intemet Protocol 网络之间互连的协议MAC Medium Access Contro

15、l 媒体介入控制层SQL Structured Query Language 结构化查询语言SSH Secure Shell 安全协议外壳3 YD厅2585-2013SSL Seure Sockets Layer 安全套接层工STransport Layer Security 安全传输层协议UDPFlood User Datagram Protocol Flood UDP洪水攻击URL Uniform Resource Locator 统一资源定位符uRPF Unicast Reverse Path Forwarding 单播逆向路径转发VLAN Vrrtual Local Area Netw

16、ork 虚拟局域网4 互联网数据中心安全防护检测概述4.1 互联网数据中心安全防护检测范围为用户提供各种IDC服务的包括E网络、主机、服务器、安全设备等在内的IDC基础设施,和为了保证IDC正常运行所构建的包括集中配置、集中监控、计费、灾备等在内的IDC支撑系统,以及为了保证IDC网络与信息安全所构建的包括不良内容监管等IDC网络安全防护系统。4.2 互联网数据中心安全防护检测对象本标准文件中互联网数据中心的定级对象为互联网数据中心系统,可按照全国、省和地市将各个系统分为不同级别。5 互联网数据中心安全等级保护检测要求5.1 第1级要求5.1.1 业务安全不作要求5.1.2 网络安全5.1.2

17、.1 结构安全不作要求。5.1.2.2访问控制不作要求。5.1.2.3 安全审计不作要求。5.1.2.4 入侵防范a)检查应面向互联网部署防火墙等安全管控设备,查看日志是否记录安全管控设备是否记录来自互联网侧的攻击安全事件:b)检查互联网数据中心与互联网接口处流量监控分析功能实现的系统或设备,并查看流量异常的记录。c)核查IDC实施虚假源地址流量控制策略,检查IDC出口设备上是否开启uRPF(单播逆向路径转发)功能,对于不具备开启条件的设各,检查是否启用ACL(访问控制列表功能过滤虚假源:!Ih户土。d)核查IDC业务及客户源地址的备案和梳理文档。5.1.2.5 网络设备防护不作要求。5.1.

18、3 主机安全4 YD厅2585-2013不作要求。5.1 .4 中间件安全不作要求。5.1.5 安全域边界安全a)查看IDC的交换机、路由器、防火墙等设备,检查相关安全策略及配置:b)技术测试验证利用VLAN划分、E网段划分、可信任域等划分等方式对IDC内部网络划分安全域的有效性:c)技术测试验证对跨域的访问实施针对访问源MAC地址、源E地址、端口号等信息的控制策略。5.1.6 集中运维安全管控系统安全a)通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略:b)检查访问控制策略,逐一核对开放管理所必须的服务及端口,避免开放较大的IP地址段及服务;c)检测验证I

19、DC集中运维安全管控系统管理和控制信息的分发、过滤机制的安全a性:d)检查验证网络管理信息传送的加密:e)检查专用管理接口,检测验证是否对目的地址为设备本身的非管理报文和到数据业务接口报文的控制。5.1.7 灾难备份以及恢复不作要求。5.1.8 物理环境安全应满足YD厅1755吃008电信网和互联网物理环境安全等级保护检测要求中第1级检测要求。5.1.9 管理安全应满足YD厅1757-2008电信网和互联网管理安全等级保护检测要求中第1级检测要求。5.2 第2级要求5.2.1 业务安全除满足5.1.1的要求外,还应该满足以下要求:a)通过技术检测与查看相关合同方式,验证保证互联网数据中心用户业

20、务的安全:b)通过技术检测,模拟黑客攻击,验证IDC对望楼哦安全漏洞攻击监控能力,判断是否能够有效及时发现网络攻击。5.2.2 网络安全5.2.2.1 结构安全应检查验证与当前运行情况一致的网络拓扑结构图(网络拓扑图中信息。5.2.2.2访问控制a)检查对互联网与网络单元接口的流量进行监控统计情况:b)检查对网络单元与互联网接口处的网络流量的限制情况。5.2.2.3 安全审计a)检查网络系统中的关键网络设备运行状况、网络流量、用户行为等的日志丸,去:b)检查审计记录,记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。5 YD厅2585-20135.2.2.4 入侵

21、防范a)检查在IDC与互联网的网络边界处对以下攻击行为z端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、E碎片攻击和网络蠕虫攻击等的安全防护效果及相关日志:b)检查实现安全划分的网络边界设备、主机的安全日志是否在本地或外部设备上进行记录、输出、存储,并及时、定期审计安全域边界安全防护设备的日志,日志审计范围应该覆盖设备自身操作维护记录,以及设备对外部发起行为的记录,应形成、储存相关的审计文档。5.2.2.5 网络设备防护a)检查配置,验证登录网络设备的用户进行身份鉴别:b)检查配置网络设备的管理员登录地址进行限制:c)检查配置,验证身份鉴别信息应具有不易被冒用的特点,验证口令应

22、有一定复杂度(长度至少8位,是数字、大写字母、小写字母的组合),检查定期更换周期小于90天更换的记录文档:d)检测验证登录失败处理功能,判断是否采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施:e)检测验证对网络设各进行远程管理时,是否采取必要措施防止鉴别信息在网络传输过程中被窃昕。5.2.3 主机安全-5.2.3.1 身份鉴别a)检查配置,操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有一定复杂度(长度至少8位,是数字及字母的组合,并对字母大小写敏感),并定期更换周期小于90天)更换:b)检查配置,检测验证启用登录失败处理功能,可采取结束会话、限制非法登录

23、次数和自动退出等措施:c)检查配置,检测验证当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听。5.2.3.2 访问控制a)检查配置,限制默认账户的访问权限,重命名系统默认账户,是否修改这些账户的默认口令:b)检查配置,不存在多余的、过期的账户,避免共享账户的存在。5.2.3.3 安全审计a)检查验证,审计范围应覆盖到主机上的每个操作系统用户和数据库用户:b)检查审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件:c)检查审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等:d)检查审计记录的完整性,避免受到未预期

24、的删除、修改或覆盖等。5.2.3.4入侵防范检查配置,技术检测(端口扫描),验证操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,保持系统补丁及时得到更新。5.2.3.5 恶意代码防范6 YD厅2585-2013检查Windows类操作系统是否防恶意代码软件,并是否及时更新了防恶意代码软件版本和恶意代码库。5.2.3.6 资源控制a)检查配置,技术检测验证是否通过设定终端接入方式、网络地址范围等条件限制终端登录:b)检查配置,技术检测验证是否根据安全策略设置登录终端的操作超时锁定。5.2.4 中间件安全5.2.4.1 访问控制通过端口服务扫描的方式,检测中间件使用的操作系统级别的服务

25、用户的权限是否遵循最小权限原则。5.2.4.2 安全审计a)检查运行文件完整性监控的记录,检查是否记录中间件关键系统数据或文件被非授权更改:b)检查中间件安全日志审计记录。5.2.4.3 入侵防范a)端口服务扫描,检测中间件的安装是否遵循最小安装的原则,是否关闭或限制与系统正常运行无关,但可能造成安全隐患的默认扩展功能,例如示例程序、后台管理、不必要的存储过程等:b) Web扫描方式,检测是否禁用中间件的目录列出功能;c) Web扫描方式,检测是否在协议级的配置时禁用中间件的不必要的H?方法,例如PUT,TRACE, DELETE等,若启用了HPS则应禁用HTTP;d)检查配置,验证是否启用必

26、要的语言安全设置,例如PHP语言设置,JAVA语言设置;e)检查配置,验证是否对安装时自动生成的帐号(如:演示账号)进行了清理或者修改密码。5.2.5 安全边界要求除按5.1.5节内容进行检测外,还应按照本节内容进行检测。5.2.5.1 边界安全隔离与防护a)检查网络边界设备上的配置,技术验证接入访问控制策略,是否逐一对至少包括源E地址、端口号在内的控制项进行限制,是否开放过长E地址段:b)检查配置,检测通过公共互联网远程访问IDC中设备,是否使用安全的VPN方式,井按业务需求在被访问的E网网络边界设备上实施接入访问控制策略,是否逐一对至少包括源MAC地址、源E地址、端口号在内的控制项进行限制

27、,避免开放过长四地址段及过多端口:c)检查检测安全域边界是否具有有效的攻击识别和防范能力,是否能具有对于异常数据流量的识别和处理能力:d)若网络单元边界隔离设备如采用Web方式进行配置管理,iiiiweb扫描方式检查自己置以及检测是否使用用户安全鉴别和认证措施。防止Web等安全漏洞,如SQL注入、跨站脚本攻击。应保证配置安全,采取隐蔽Web后台配置页面等措施,防止后台配置界面泄露、Web路径泄露等漏洞被非法利用进行对设备的攻击入侵。5.2.6 集中运维安全管控系统安全除满足5.1.6的要求以外,还应该满足z7 YD厅2585-2013a)访谈网络运锥和安全管理人员,查看网格运维管理规章、网络安

28、全策略、设备配置文挡等,检查和验证E承载网管理是否使用用户安全鉴别和认证措施,测试和验证有关安全措施是否符合四/T1478 的要求:b)检查配置,检测验证IDC网络维护配置及安全管控系统是否使用用户安全鉴别和认证措施:c)检测使用的SNMP协议原则应支持SNMPv3井支持VACM和USM安全机制,对于远程登录应支持SSH以及其他相关加密和认证算法,检测Web管理是否支持SSL/TLS等安全协议:d)检查配置,端口扫描的方式验证IDC网络维护配置及安全管控系统中的设各支持的SNMP、SSH服务是否在非必要情况下关闭和禁用,必须使用SNMP协议的相关设备应加强对SNMPwr如写操作的管理控制,可采

29、用增加Community的复杂度或是采用ACL控制等其他方式:e)检查IDC支撑系统及安全防护系统是否能对节点、链路和各类资源的预警、告警、故障进行及时有效的定位,各类相关的预警阔值设置合理:f)检查IDC支撑系统及安全防护系统是否具有并启用功能完整的系统安全日志功能:g) IDC支撑系统及安全防护系统如果用Web技术进行配置、管理,检测验证使用用户安全鉴别和认证措施,是否能防止Weh等安全漏洞,如SQL注入、跨站脚本攻击,应保证配置安全,采取隐蔽Web后台配置页面等措施,防止后台配置界面泄露、Web路径泄露等漏洞被非法利用进行对设备的攻击入侵。5.2.7 灾难备份以及恢复5.2.7.1 冗余

30、系统、冗余设备及冗余链路a)检查相关配置及文档,验证互联网数据中心应具备一定的抗灾难以及灾难恢复能力:b)检查重要服务器、重要部件、重要数据库是否采用本地双机备份或其他有效方式进行容灾保护;c)检查相关的演练记录或灾备恢复记录,验证互联网数据中心网络灾难恢复时间是否满足、网络和业务运营商应急预案的相关要求。5.2.7.2 数据备份a)检查确认互联网数据中心重要信息数据是否提供本地备份:b)检查配置及相关文档验证互联网数据中心的数据备份范围和时间间隔、数据恢复能力是否符合、网络和业务运营商应急预案的相关要求。5.2.8 物理环境安全应满足YIDT1755-2008中第2级检测要求。5.2.9 管

31、理安全应满足YDT1757吃008中的第2级要求检测要求外还应该满足以下内容。5.2.9.1 安全管理要求检查文档,是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容。5.2.9.2 人员和技术支持能力a)访谈确认互联网数据中心是否有安全管理人员和各类技术人员:b)检查相关文档,确认相关技术人员是否定期进行灾难备份及恢复方面的技能培训。5.2.9.3 运行维护管理能力a)检查确认互联网数据中心是否有介质存取、验证和转储管理制度,确保备份数据授权访问:8 YD厅2585-2013b)检查确认互联网数据中心按介质特性对备份数据进行定期的有效性验证:c)检查互联网

32、数据中心应有相关服务器设备的灾难备份及恢复的管理制度。5.2且4灾难恢复预案a)检查互联网数据中心应有完整的灾难恢复预案:b)检查互联网数据中心是否有灾难恢复预案的教育和培训,相关人员是否了解灾难恢复预案并具有对灾难恢复预案进行实际操作的能力;c)检查互联网数据中心灾难恢复预案的演练记录,并确认是否根据演练结果对灾难恢复预案进行修正。5.3 第3.1级要求5.3.1 业务安全除满足5.2.1的检测要求以外,还应检查及检测对IDC中所可能涉及的不良内容进行封墙的安全效果。以及具各对僵尸网络、木马和蠕虫监控的监控能力。5.3.2 网络安全5.3.2.1 结构安全同5.2.2.1要求相同。5.3.2

33、.2 访问控制同5.2.2.2要求相同。5.3.2.3 安全审计除满足5.2.2.3的检测要求之外,还应满足za)检查审计报表:b)检查审计报表是否避免受到未预期的删除、修改或覆盖等。5.3.2.4 入侵防范除满足5.2.2.4的检测要求之外,还应满足z检查日志,验证是否检测到攻击行为时,记录攻击源E、攻击类型、攻击目的、攻击时间,是否能够发生严重入侵事件时应能够实时报警。5.3.2.5 网络设备防护除满足5.2.2.6的检测要求之外,还应满足z身份鉴别信息应具有不易被冒用的特点,口令应有一定复杂度(长度至少8位,是数字、大写字母、小写字母、特殊字符中任意3种的组合),并定期(更换周期小于60

34、天)更换。5.3.2.6 恶意代码防范除满足5.2.2.6的检测要求之外,还应满足za)检查确认是否在网络边界处对恶意代码进行检测和清除:b)检查确认是否维护恶意代码库的升级和检测系统的更新:c)检查确认是否对主机防恶意代码软件及网络设备防恶意代码软件进行统一管理。5.3.3 主机安全5.3.3.1 身份鉴别除满足5.2.3.1的检测要求之外,还应满足z9 YD厅2585-2013检查配置、检测验证操作系统和数据库系统管理用户身份标识是否具有不易被冒用的特点,口令是否有一定复杂度长度至少8位,是数字、大写字母、小写字母、特殊字符中任意3种的组合),并定期更换周期小于60天更换。5.3.3.2

35、访问控制除满足5.2.3.2的检测要求之外,还应满足z检查配置,检测验证是否根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限:5.3.3.3 安全审计除满足5.2.3.3的检测要求之外,还应满足z检查审计报表,检查是否保护审计进程,避免受到未预期的中断。5.3.3.4 入侵防范除满足5.2.3.4的要求之外,还应满足z检查检测验证,是否对IDC内主机进行入侵的行为,能够记录入侵的源E、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。5.3.3.5 恶意代码防范与5.3.2.5的要求相同。5.3.3.6 资源控制除满足5.2.3.6的检测要求之

36、外,还应满足=检查是否对IDC内重要主机进行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况。5.3.4 中间件安全与5.2.4的要求相同。5.3.5 安全域边界要求与5.2.5的要求相同。5.3.6 集中运维安全管控系统安全与5.2.6的要求相同。5.3.7 灾难备份以及恢复与5.2.7的要求相同。5.3.8物理环境安全应满足YIDT1755-2008中第3级检测要求。5.3.9 管理安全应满足YDT1757-2008中的第3.1级要求。5.3.9.1 安全建设管理检查IDC业务实施时业务客户提交信息采集表,主要包含但不限于以下信息:系统数据分类与安全等级、系统对基础设施的依赖关

37、系、系统要求配置的防火墙与路由器策略、系统与其他应用间的数据流与调用接口、系统生成的日志文件及其保存位置。5.3.9.2 安全运维管理a)应至少每六个月检查一次防火墙和路由器的规则设置;10 YD汀2585-2013b)应至少每三个月进行一次应用层弱点扫描,当基础设施或应用完成重大的升级或调整后,应执行应用层弱点扫描:c)应至少每年进行一次应用层惨透测试,当基础设施或应用完成重大的升级或调整后,应执行应用层渗透测试:5.4 第3.2级要求5.4.1 业务安全与7.3.1的要求相同。5.4.2 网络安全与7.3.2的要求相同。5.4.3 主机安全与7.3.3的要求相同。5.4.4 中间件安全与7

38、.3.4的要求相同。5.4.5 安全域边界要求与7工5的要求相同。5.4.6 集中运维安全管控系统安全与7.2.6的要求相同。5.4.7 灾难备份以及恢复5.4.7.1 冗余系统、冗余设备及冗余链路除满足5.3.7的要求相同外,还应满足za)检查确认互联网数据中心是否具备一定的抗灾难以及灾难恢复能力,重要服务器、重要部件、重要数据库是否当采用异址(同城不同地点的机房或异地)方式进行容灾保护:b)检查确认互联网数据中心与互联网之间是否具备冗余链路;c)检查确认互联网数据中心网络中关键设备之间是否提供多条物理链路如Web服务器设备与数据库服务器设备之间。5.4.7.2 数据备份除满足5.3.7的要

39、求之外,还应满足z检查互联网数据中心重要信息数据是否提供异址备份(可为同城不同地点)。5.4.7.3 人员和技术支持能力与5.3.7的要求相同。5.4.7.4 运行维护管理能力与5.3.7的要求相同。5.4.7.5 灾难恢复预案除满足5.3.7的要求之外,还应满足z检查互联网数据中心是否具备完善的灾难恢复预案管理制度。5.4.8 物理环境安全应满足YDT1754-2008中的第3.2级要求。11 YD厅2585-20135.4.9 管理安全应满足YDT1756-2008中的第3.2级要求。5.5 第4级要求同第3.2级要求。5.6 第5级要求待补充。12 的FRIgmNKQ中华人民共和国通信行业标准互联网数据中心安全防护检测要求YD厅2585-2013人民邮电出版社出版发行北京市丰台区成寿寺路口号邮电出版大厦邮政编码:100064 宝隆元(北京)印刷技术有限公司印刷版权所有不得翻印* 2014年2月第1版* 1/16 开本:880x 1230 印张:1.25 字数:30千字2014年2月北京第1次印刷1511当.326定价:15元本书如有印装质量问题,请与本社联系电话:(010)81055492

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > YD通信行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1