YD T 1738-2008 增值业务网.消息网安全防护要求.pdf

上传人:李朗 文档编号:253344 上传时间:2019-07-13 格式:PDF 页数:15 大小:376.43KB
下载 相关 举报
YD T 1738-2008 增值业务网.消息网安全防护要求.pdf_第1页
第1页 / 共15页
YD T 1738-2008 增值业务网.消息网安全防护要求.pdf_第2页
第2页 / 共15页
YD T 1738-2008 增值业务网.消息网安全防护要求.pdf_第3页
第3页 / 共15页
YD T 1738-2008 增值业务网.消息网安全防护要求.pdf_第4页
第4页 / 共15页
YD T 1738-2008 增值业务网.消息网安全防护要求.pdf_第5页
第5页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、Y口中华人民共和国通信行业标准YD,T 1 738-2008增值业务网 消息网安全防护要求Security Protection Requirements forValue Added Service Network(Messaging Network)2008-01-14发布 2008-01-14实施中华人民共和国信息产业部发布目 次前言I范围一2规范性引用文件“3术语、定义和缩略语”4消息网安全防护概述5消息网定级对象和安全等级确定一6消息网资产、脆弱性、威胁分析一7短消息网及多媒体消息网安全等级保护要求”8消息网相关信息服务单位(SP)系统安全等级保护要求9短消息网及多媒体消息网灾难备份

2、及恢复要求10消息网相关信息服务单位(sP)系统灾难备份及恢复要求参考文献YD厂r 17382008ll113557890l叫|一州刚 吾本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下1YD,rr 17282008 电信网和互联网安全防护管理指南;2YDT 17292008电信网和互联网安全等级保护实施指南:3yDrr 17302008 电信网和互联网安全风险评估实施指南;4YDT 17312008电信网和互联网灾难备份及恢复实施指南;5YDT 17322008固定通信网安全防护要求;6YDfF 17332008固定通信网安全防护检测要求;7YDT 1734-2

3、008移动通信网安全防护要求:8YDT 17352008移动通信网安全防护检测要求;9YDT 1736-2008互联网安全防护要求;10YDfI17372008互联网安全防护检测要求;11YDT 17382008增值业务网消息网安全防护要求;12YDT 17392008增值业务网消息网安全防护检测要求:13YDT 17402008增值业务网智能网安全防护要求;14YDT 174卜2008增值业务网智能网安全防护检测要求;15YDT 1742-2008接入网安全防护要求;16YDT 1743-2008接入网安全防护检测要求;17YDT 17442008传送网安全防护要求;18YDrr 17452

4、008传送网安全防护检测要求:19yDrr 17462008 IP承载网安全防护要求:20YDT 17472008 IP承载网安全防护检测要求;21yDrr 17482008信令网安全防护要求;22YDT 17492008信令网安全防护检测要求;23YDrI17502008同步网安全防护要求;24yD,rr 17512008同步网安全防护检测要求;25YDT 17522008支撑网安全防护要求;26YDT 1753-2008支撑网安全防护检测要求;427YDT 1754-2008电信网和互联网物理环境安全等级保护要求;28YD厂r 17552008 电信网和互联网物理环境安全等级保护检测要求;

5、29YDrI17562008 电信网和互联网管理安全等级保护要求i30YDT 17572008 电信网和互联网管理安全等级保护检测要求;31YDT 1758-2008非核心生产单元安全防护要求:32YDT 17592008非核心生产单元安全防护检测要求。本标准与YDF 17392008增值业务网消息网安全防护检测要求配套使用。II随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:信息产业部电信研究院、中国联合通信有限公司、中国移动通信集团公司、中国电信集团公司、中国网络通信集团公司本标准主要起草入:盛蕾、黄颖、

6、严斌峰、朱凯、杨恒、付坚Ili增值业务网消息网安全防护要求1范围本标准规定了消息网在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。本标准适用于公众电信网中的短消息网和多媒体消息网及与消息网相关的信息服务单位(SP)系统。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其展新版本适用于本标准。YDtT 1729-2008 电信网和互联网安全等级保护实施指南YDgr 1730-2008

7、 电信网和互联网安全风险评估实施指南YI坍1731-2008 电信网和互联网灾难备份及恢复实施指南YDT 17322008 固定通信网安全防护要求YDtT 17342008 移动通信网安全防护要求yDrI1752-2008 支撑网安全防护要求YDT 1758-2008 非核心生产单元安全防护要求YDT 17542008 电信网和互联网物理环境安全等级保护要求YDrI17562008 电信网和互联网管理安全等级保护要求YDT 1598-2007 2GHz cdma2000数字蜂窝移动通信网多媒体邮件业务系统技术要求YDT 153312006 固定网多媒体消息业务技术要求第1部分:多媒体消息中心(

8、MMsc)设备YD,r 14992006 数字蜂窝移动通信网多媒体消息业务(MMs)中心设备技术要求YDT10391-2005 9001800MI-Iz TDMA数字蜂窝移动通信网短消息中心设备规范第一分册点对点短消息业务YDT 13642005 点对点短消息网间互通设备技术要求YDT124832004 固定电话网短消息业务第三部分:短消息中心技术要求YDtF 122112002 800MHZ CDMA数字蜂窝移动通信网短消息中心设备技术要求第一分册点对点短消息业务3术语、定义和缩略语31术语和定义下列术语和定义适用于本标准。311消息网安全等级Security Classification

9、of Messaging Network消息网安全重要程度的表征。重要程度可从消息网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。312YD门。1738-2008消息网安全等级保护Classified Security Protection of Messaging Network对消息网分等级实施安全保护。313组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作;一个单位是一个组织,某个业务部门也可以是一个组织。314消息网安全风险Security Risk of Messagin

10、g Network人为或自然的威胁可能利用消息网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。315消息网安全风险评估Security RiskAssessment of Messaging Network指运用科学的方法和手段,系统地分析消息网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度。为进一步提出有针对性的抵御威胁的防护对策和安全措施,防范和化解消息网安全风险,将风险控制在可接受的水平,为最大限度地保障消息网的安全提供科学依据。316消息网资产Asset of Messaging Network消息网中具有价值的资源,是安全防护保护的对象。消息网中的资产可

11、能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如消息网的消息中心设备、网关设备、网络布局等。317消息网资产价值Asset Value of Messaging Network消息网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。318消息网威胁Threat of Messaging Network可能导致对消息网产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。常见的消息网络威胁有光缆中断、设备节点失效、火灾、水灾等。31

12、9消息网脆弱性Vulnerability of Messaging Network脆弱性是消息网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全。3110消息网灾难Disaster of Messaging Network由于各种原因,造成消息网故障或瘫痪,使消息网支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3111消息网灾难备份Backup for Disaster Recovery of Messaging Network为了消息网灾难恢复而对相关网络要素进行备份的过程。2YD厂r 173820083112消息网灾难恢复Disast

13、er Recovery of Messaging Network为了将消息网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。32缩略语下列缩略语适用于本标准。CDMA CodeDivisionMul邱leAccess 码分多址GPRS Gcncrni Packet Radio Service 通用无线分组业务GSM Globni System ofMobile communication 全球移动通讯系统MTBF MeanTime Between Failures 平均故障间隔时间PLMN Pubh

14、c Land Mobile Network 公众陆地移动电话网PSTN Public Switched Telephone Network 公用电话交换网SP Service Provider 业务提供商TDMA lnme Division Mul邱le Access 时分多址WAP Wireless Application Protocol 无线应用协议4消息网安全防护概述41 消息网安全防护范围消息网按照消息类型分为短消息网和多媒体消息网。短消息网包括9001800MHz TDMA数字蜂窝移动通信网短消息网、800MHz CDMA数字蜂窝移动通信网短消息网、固定电话网短消息网。多媒体消息网

15、包括数字蜂窝移动通信网多媒体消息网、2GHz CDMA2000数字蜂窝移动通信网多媒体邮件业务消息网等。消息网所包括的业务为点对点短消息业务、点对点多媒体消息业务、与SP相关的点播订阅业务等。消息网的安全防护范围包括短消息网和多媒体消息网及与消息网相关的信息服务单位(sP)系统。短消息网的架构示意如图I和图2所示。多媒体消息网的架构示意如图3所示。图1和图2为短消息网的网络架构示意图短消息业务的完成主要涉及短消息中心和短消息网关设备。如果涉及不同运营商的点对点短消息互通时,还包括短消息互通网关。图1移动短消息网的网络架构示意YD,11 738-2008_图2固定短消息网的网络架构示意图3多媒体

16、消息网的网络架构示意短消息业务是电路域的数据业务。基于PLMN的短消息是以信令方式在网络中传送。基于PSIN的短消息是以话路为承载方式的,话路的建立与信令网相关。为配合短消息业务平台提供短消息服务,需要各种承载网设备的支持,还要和现网中的计费系统、网管系统等互联。核心网络的安全防护要求参见对应的YDT 1734-2008移动通信网安全防护要求及YDT 1732-2008固定通信网安全防护要求。计费和网管部分的安全防护要求参见YDT 1752-2008支撑网安全防护要求。移动网内的消息中心之间是通过信令网连接的。固定网内的消息中心是通过两个或两个以上的网关之间的m链路进行连接的。互通网关之间是以

17、球链路连接的。消息中心到消息网关都是P链路。图3为多媒体消息网的网络架构示意图。多媒体消息业务完成主要涉及多媒体消息中心系统,多媒体邮件中心系统,如果涉及不同运营商多媒体消息互通,还包括多媒体消息互通网关。多媒体消息中心系统之间通过m链路连接。多媒体消息业务是一种分组数据业务,为配合多媒体消息平台提供多媒体消患服务,需要各种承载网设备的支持,还要和现网中的计费系统、网管系统等互联。核心网络的安全防护要求参见对应的YDIT1734-2008移动通信网安全防护要求及YDI1732-2008固定通信网安全防护要求。计费和网管部分的安全防护要求参见YDT 17522008支撑网安全防护要求。42消息网

18、安全防护内容根据电信网和互联网安全防护体系的要求,将消息网安全防护内容分为安全风险评估、安全等级保护、灾难备份及恢复等3个部分:安全等级保护主要包括定级对象和安全等级的确定、业务安全、网络安全、设备安全、物理环境安全、管理安全等。安全风险评估4YD厂1。1738-2008主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析、风险评估文件记录等。本标准仅对消息网进行资产分析、脆弱性分析、威胁分析,在消息网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YDT17302008电信网和互联网安全风险评估实施指南。灾难备

19、份及恢复主要包括灾难备份及恢复等级确定、冗余系统、冗余设备及冗余链路检测、冗余路由检测、备份数据检测、人员和技术支持能力检测、运行维护管理能力检测和灾难恢复预案等。5消息网定级对象和安全等级确定短消息网及多媒体消息网定级对象应为以一个消息中心系统为最小划分单元的网络(一个消息中心的本地业务划分区域可能是一个省市或多个省)。消息网相关的信息服务单位(SP)系统定级对象应以一个服务系统为最小划分单元的网络。网络和业务运营商应根据YDT 17292008电信网和互联网安全等级保护实施指南中确定网络安全等级的方法(附录A)对消息网定级,即对短消息网、多媒体消息网、消息网相关的信息服务单位(sP)系统根

20、据社会影响力、所提供服务的重要性、规模和服务范围分别定级权重a、卢、y可根据具体情况进行调节。6 j肖息网资产、脆弱性、威胁分析61资产分析消息网安全风险评估的资产至少应包括设备硬件、设备软件、重要数据、提供的服务、文档、人员等,如表1所示。表1资产列表分类 示例短消息网的资产包括短消息中心、短消息网关、短消息互通网关等:多媒体消息网的资产包括多媒体消息中心,多媒体邮件中心、多媒体消息互通网关等;设备硬件 消息网相关的信息服务单位(sP)系统包括各种服务器等:物理环境设备包括机房、电力供应系统,电磁防护系统、防火、防水和防潮系统、防静电系统、防雷击系统、温湿度控制系统等设备软件 设备的系统软件

21、;操作系统、各种数据库软件等重要数据 保存在设备上的各种重要数据,包括计费数据、网络配置数据、管理员操作维护记录等服务,业务 消息网提供的短消息业务和多媒体消息业务纸质以及保存在电脑中的各种文件,如设计文档、技术要求、管理规定(机构设置、管理制度、人文档员管理办法)、工作计划、技术或财务报告、用户手册等人员 掌握重要技术的人员,如网络维护人员、设备维护人员、网络或业务的研发人员等62脆弱性分析消息网的脆弱性可以从技术脆弱性和管理脆弱性两个方面考虑。脆弱性识别对象应以资产为核心。表2给出部分脆弱性识别内容。YD_r 1 738-2008表2脆弱性分析表类型 对象 存在的脆弱性网络和设备的处理能力

22、不够而导致在突发业务量高时无法正常提供消息网业务,业务业务,应用数据的保密性不够,重要数据未及时进行本地和异地备份网络拓扑设计不合理,网络节点设备、路由配置不舍理或不够。消息网设备之间的IP网络连接带来的不安全性,网络防病毒和防攻击能力不够,外部和内部的访问控制不够等技术脆弱性 账号和口令保护不够,鉴权和访问控制机制不完善,重要部件未配置主备用保护,系设备(含操作系统和数据库) 统配置不合理、设备补丁安装不及时、设备防病毒和防攻击能力不够,各份和恢复机制不健全,设备超过使用年限或核心部件老化,设各发生故障后未及时告警机房场地选择不合理,防火、供配电、防静电、接地与防雷、电磁防护、温湿度控制物理

23、环境不符合规范,通信线路、机房设备的保护不符合规范安全管理机构方面:岗位设置不合理(如人员配置过少、职责不清)、授权和审批程序简化、沟通和合作未执行、审核和检查未执行等;安全管理制度方面:管理制度不完善、制度评审和修订不及时等;人员安全管理方面:人员录用不符合程序、人员离岗未办理安全手续、人员未进行安全培训、对于第三方人员未进行限制访问等;管理脆弱性建设管理方面:安全方案不完善、软件开发不符合程序、工程实施未进行安全验收或验收不严格等;运维管理方面:物理环境管理措施简单、存储介质使用不受限、设备没有定期维护、厂家支持力度不够、关键性能指标没有定期监控、无恶意代码防范措糟、无数据备份和恢复策略、

24、访问控制不严格、操作管理不规范等,应急保障措旖不到位63威胁分析消息网的根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。表3列举出部分威胁。表3威胁来源列表来源 威胁描述设备自身的软件、硬件故障,系统本身设计缺陷或软件Bug,节假日或其他原因的高话务冲击等;外部连接设备的恶意攻击;技术威胁无法管理的用户设备的接入以及来自终端和sP的内容管理等;需要在网络中实施监管和监测的技术手段物理环境 断电、静电、灰尘、潮湿、温度、电磁干扰等。意外事故或通讯线路方面的故障环境威胁自然灾害 鼠蚁虫害、洪灾、火灾、泥石流

25、、山体滑坡、地震、台风、闪电不满的或有预谋的内部人员滥用权限进行恶意破坏t采用自主或内外勾结的方式盗窃或篡改机密信息;恶意人员外部人员利用恶意代码和病毒对网络或系统进行攻击:外部人员进行物理破坏、盗窃等人先威胁 内部人员由于缺乏责任心或者无作为而应该执行而没有执行相应的操作、或无意地执行了错误的操作导致安全事件t无恶意人员 内部人员没有遵循规章制度和操作流程而导致故障或信息损坏:内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致故障或攻击;安全管理制度不完善、落实不到位造成安全管理不规范或者管理混乱导致安全事件6YD厂T 1738-20087短消息网及多媒体消息网安全等级保护要求71

26、第1级要求不作要求。72第2级要求721业务安全要求a)所提供的业务应尽可能不因系统引入其他新业务、业务升级或者系统升级而中断;b)应当具备对相关SP业务的业务要求,在SP接入前进行相应的业务验证;c)在办理sP接入服务业务之前,应对SP资格进行审查(例如:无短信息服务业务经营许可证单位擅自通过网站及接入台作方式为用户提供短信)。722网络安全要求a)网络拓扑设计中,应当充分考虑传输链路(IP链路)连接的冗余设置,故障时应能快速恢复;b)应有安全的管理,包括网内设备认证和鉴权机制管理、设备的登录有账号和密码管理、计费管理等;c)网内设备之间连接时、网内设备与网外设备之间连接时,应支持相互安全认

27、证功能;d)在网络与互联网边界处应采取防火墙等安全措施。7。23设备安全要求短消息网主要包括短消息中心设备、短消息网关设备、短消息互通网关设备。多媒体消息网设备包括多媒体消息中心设备,多媒体邮件中心设备、多媒体消息互联网关设备。以上提到的主要设备的安全应满足设备入网管理规定。短消息网主要设备应满足:a)9001800MHzTDMA数字蜂窝移动通信网短消息中心设备的安全,应满足YDT 1039I一2005中的安全相关要求;b)800MI-Iz CDMA数字蜂窝移动通信网短消息中心设备的安全,应满足YDT 122112002中的安全相关要求;c)固定网短消息中心的安全,应满足VDrr 124832

28、004中的安全相关要求;d)点对点短消息网间互通设备的安全,应满足YDT 13642005中的安全相关要求。多媒体消息网主要设备应满足:a)数字蜂窝移动通信网多媒体消息中心设备的安全,应满足YDfl1499-2006中的安全相关要求;b)2GHz CDMA2000数字蜂窝移动通信网多媒体邮件中心设备的安全,应满足YDT 15982007中的安全相关要求;c)固定网多媒体消息中心的安全,应满足YDT 1533卜2006中安全相关要求。724物理环境安全要求应满足YDT 1754-2008电信网和互联网物理环境安全等级保护要求中第2级的安全要求。725管理安全要求应满足YDT 1756-2008电

29、信网和互联网管理安全等级保护要求中第2级的安全要求。73第31级要求731业务安全要求除满足721的要求之外,还应满足;7YD,r 1 738-2008a)对SP应当提供统一的接入入口b)应有对sP服务的监督管理机制及时对违规的SP行为进行制止;c)对SP应有业务过滤机制(例如732网络安全要求对SP进行统一的接入管理;对SP的业务提供情况能够进行监控,具备相应的技术手段能够应对短信内容进行审核,防止散布不健康或虚假信息)。除满足722的要求之外,还应满足:a)设备之间的连接认证应采用带有加密算法的认证方式:b)网络应有对恶意消息群发的监视和防范措施,包括点对点及点对SP的消息;c)网络内部核

30、心设备包括消息中心及各种网关应当采取适当的防病毒和攻击措施,例如:防火墙等;d)网络结构应能够避免不明设备接入,例如:采用专网或者虚拟专网方式;e)系统重要数据(如计费数据)应有可靠的备份功能;f)应有对业务数据和重要数据的访问进行权限限制;g)在与sP等业务提供设备连接时,网络应有对sP设备接入的安全措施(包括技术和管理),如应有对SP设备的接入认证等。733设备安全要求同723的要求。734物理环境安全要求应满足YDT 17542008电信网和互联网物理环境安全等级保护要求中第31级的安全要求。735管理安全要求应满足YDfr 1756-2008电信网和互联网管理安全等级保护要求中第31级

31、的安全要求。74第32级要求同第31级要求。75第4级要求同第32级要求。76第5级要求待补充。8消息网相关信息服务单位(SP)系统安全等级保护要求81第1级要求不作要求。8_2第2级要求应满足YDfr 17582008非核心生产单元安全防护要求中非核心生产单元网安全等级保护要求第2级的安全要求。83第31级要求应满足_VDfr 17582008非核心生产单元安全防护要求中非核心生产单元网安全等级保护要求第31级的安全要求。84第32级要求同第31级要求。8YD厂r 1738-200885第4级要求同第32级要求。86第5级要求待补充。9短消息网及多媒体消息网灾难备份及恢复要求91 灾难备份及

32、恢复等级根据YDT 1731-2008电信网和互联网灾难备份及恢复实施指南,灾难备份及恢复定级应与安全等级保护确定的安全等级一致。92第1级要求不作要求。93第2级要求931 冗余系统、冗余设备及冗余链路要求a) 网络单节点的灾难不应导致其他节点的业务提供发生异常;单一地区范围的灾难不应导致其他地区的业务提供发生异常:b)网络灾难恢复的恢复时间应满足行业管理、网络和业务运营商应急预案的相关要求。932冗余路由要求应有网络路由设计的冗余性。933备份数据要求a)关键数据(如计费数据、用户数据、网络配置数据、管理员操作维护记录)应有本地数据备份b)关键数据的备份范围和时间间隔、采取的备份方式、数据

33、恢复能力应符合相关要求。934人员和技术支持能力要求应有负责灾难备份及恢复的管理人员。935运行维护管理能力要求a)应有针对灾难备份及恢复的机房运行管理制度;b)应有针对灾难备份及恢复的介质存取、验证和转储的管理制度,应确保备份数据的授权访问。936灾难恢复预案要求应有完整的灾难恢复预案。94第31级要求941 冗余系统、冗余设备及冗余链路要求除满足931的要求之外,还应满足:系统的容量和处理能力应能有一定的冗余,以便处理因灾难发生后的业务流量的变化。942冗余路由要求同932的要求。943备份数据要求同933的要求。944人员和技术支持能力要求除满足934的要求之外,还应满足:9YD厂r 1

34、 7382008a)应有负责灾难备份及恢复的技术人员;b)应对负责灾难备份及恢复的人员定期进行关于灾难备份及恢复的技术培训l。945运行维护管理能力要求除满足935的要求之外,还应满足:a)应对灾难备份及恢复相关数据进行定期的有效性验证;b)应有针对灾难备份及恢复的设备和网络运行管理制度;c)应有针对灾难备份及恢复的数据容灾备份管理制度;d)应具有与外部组织保持良好的联络和协作的能力。9,4。6灾难恢复预寨要求除满足936的要求之外,还应满足:a)应有灾难恢复预案的教育和培训,相关人员应了解灾难恢复预案并具有对灾难恢复预案进行实际操作的能力;b)应有灾难恢复预案的演练,并根据演练结果对灾难恢复

35、预案进行修正。95第32级要求同第31级要求。96第4级要求同第32级要求。97第5级要求待补充。10消息网相关信息服务单位(SP)系统灾难备份及恢复要求101灾难备份及恢复等级根据YD,rI17312008电信网和互联网灾难备份及恢复实施指南,灾难备份及恢复定级应与安全等级保护确定的安全等级一致。102第1级要求不作要求。103第2级要求应满足YDr 17582008非核心生产单元安全防护要求中非核心生产单元灾难备份及恢复要求第2级的安全要求。104第31级要求应满足YD厂r 17582008非核心生产单元安全防护要求中非核心生产单元灾难备份及恢复要求第31级的安全要求。105第32级要求同第31级要求。106第4级要求同第32级要求。107第5级要求待补充。】01国家标准2YD,r 1639-2007参考文献YD厂r 1738-2008信息安全技术信息系统安全等级保护基本要求短消息中心设备和短消息网关设备的安全要求和测试方法

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 标准规范 > 行业标准 > YD通信行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1