支撐網安全防護要求
1?范圍本標準規定了支撐網在安全等級保護、安全風險評估、災難備份及恢復等方面的安全防護要求。本標準適用于公眾電信網中的支撐網。2?規范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。YD/T1729-2008?電信網和互聯網安全等級保護實施指南YD/T1730-2008?電信網和互聯網安全風險評估實施指南YD/T1731-2008?電信網和互聯網災難備份及恢復實施指南YD/T1754-2008?電信網和互聯網物理環境安全等級保護要求YD/T1756-2008?電信網和互聯網管理安全等級保護要求3?術語和定義下列術語和定義適用于本標準。3.1支撐網安全等級SecurityClassificationofSupportingNetwork支撐網安全重要程度的表征,重要程度可從支撐網受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.2支撐網安全等級保護ClassifiedSecurityProtectionofSupportingNetwork對支撐網分等級實施安全保護。3.3組織Organization組織是由不同作用的個體為實施共同的業務目標而建立的結構,組織的特性在于為完成目標而分工、合作;一個單位是一個組織,某個業務部門也可以是一個組織。3.4支撐網安全風險SecurityRiskofSupportingNetwork人為或自然的威脅可能利用支持網中存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.5支撐網安全風險評估SecurityRiskAssessmentofSupportingNetwork指運用科學的方法和手段,系統地分析支撐網所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和安全措施。防范和化解支撐網安全風險。或者將風險控制在可接受的水平,為最大限度地為保障支撐網的安全提供科學依據。3.6支撐網資產AssetofSupportingNetwork支撐網中具有價值的資源,是安全防護保護的對象。支撐網中的資產可能以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設備、物理線路、數據、軟件、文檔、規程、業務、人員、管理等各種類型的資源,如網絡管理系統、計費系統等。3.7?支撐網資產價值AssetValueofSupportingNetwork支撐網中資產的重要程度或敏感程度。資產價值是資產的屬性,也是進行資產識別的主要內容。3.8支撐網威脅ThreatofSupportingNetwork可能導致對支撐網產生危害的不希望事故的潛在起因,它可能是人為的,也可能是非人為的:可能是無意失誤,也可能是惡意攻擊。常見的支撐網威脅有黑客入侵、硬件故障、人為操作失誤、火災、水災等等。3.9支撐網脆弱性VulnerabilityofSupportingNetwork支撐網脆弱性是指支撐網中存在的弱點、缺陷與不足,不直接對資產造成危害-但可能被威脅所利用從而危害資產的安全。3.10支撐網災難DisasterofSupportingNetwork由于各種原因,造成支撐網故障或癱瘓,使支撐網的功能停頓或服務水平不可接受、達到特定的時間的突發性事件。3.11支撐網災難備份BackupforDisasterRecoveryofSupportingNetwork為了支撐網災難恢復而對相關網絡要素進行備份的過程。3.12支撐網災難恢復DisasterRecoveryofSupportingNetwork為了將支撐網從災難造成的故障或癱瘓狀態恢復到正常運行狀態成都分正常運行狀態、并將其功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。4支撐網安全防護概述4.1?支撐網安全防護范圍支撐網是獨立于業務兩之外的用于支持阿絡及設備維護、業務運營和賬務管理的綜合信息系統所組成的網絡。本標準中支撐網的安全防護范圍包括網管系統和業務運營支捧系統。本標準中的網管系統覆蓋以下網絡:固定通信網、移動通信網、消息網、智能網、接入網、傳送網、IP承載網、信令網、同步網。本標準中的業務運營支撐系統包括計費系統、營業系統、賬務系統。4.2?支撐網安全防護內容根據電信網和互聯網安全防護體系的要求,將支撐網安全防護內容分為安全等級保護、安全風險評估、災難備份及恢復等3個部分。——支撐網安全等級保護??主要包括業務安全、網絡安全、主機安全、應用安全、數據安全及備份恢復、物理環境安全、管理安全等。——支撐網安全風險評估主要包括資產識別、脆弱性識別、威脅識別、已有安全措施的確認、風險分析、風險評估文件記錄等,本標準文件僅對支撐網進行資產分析、脆弱性分析、威脅分析,在支撐網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見YD/T1730-2008《電信網和互聯網安全風險評估實施指南》。——支撐網災難備份及恢復主要包括災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。5?支撐網定級對象和安全等級確定本標準文件中支撐網的定級對象為各類網管系統和業務運營支撐系統,可按照全國、省和地市將各個系統分為不同級別。網絡和業務運營商應根據YD/T1729-2008《電信網和互聯網安全等級保護實施指南》中確定安全等級的方法對支撐網進行定級,即根據社會影響力、所提供服務的重要性、規模和服務范圍的大小對各類網管系統和業務運營支撐系統分別定級。定級方法中的權重α、β、γ可根據具體網絡情況進行調節。6?支撐網資產、脆弱性、威脅分析6.1?資產分析支撐網的資產可分為設備硬件、軟件、數據、網絡、服務、文檔和人員等.表l給出支撐網的資產列表。表1?支撐網資產列表分類示例設備硬件支撐網中的各種主機設備,網絡設備設備軟件設備中的軟件,包括操作系統、中間件軟件、數據庫軟件、應用軟件等重要數據保存在設備上的各種重要數據,包括網元和網絡配置數據、管理員操作維護記錄、用戶信息、計費數據和賬單等同絡承載支撐網的網絡服務賬單服務等文檔紙質以及保存在電腦中的各種文件。如設計文檔、技術要求、管理規定(機構設置、管理制度、人員管理辦法)、工作計劃、技術或財務報告、用戶手冊等人員管理人員,掌握重要技術的人員,如網絡維護人員、設備維護人員、研發人員鋒6.2?脆弱性分析支撐網的脆弱性可分為技術脆弱性和管理脆弱性兩方面。表2給出支撐網的脆弱性列表。表2?支撐網脆弱性列表類型對象存在的脆弱性技術脆弱性服務,應用由于網絡和設備的處理或備份能力不夠而導致服務提供不連續網絡網絡拓撲設計不合理,無冗余鏈路,單點故障隱患,與互聯網連接造成的訪問控制漏洞設備(軟件、硬件和數據)設備老化、系統設計缺陷、無數據備份、無過載保護、無防病毒黑客攻擊的手段等系統存在可技外界利用的漏洞?物理環境機房場地選擇不合理,防火、供配電、防靜電、接地與防霄、電磁防護、溫濕度控制不符合規范I通信線路、機房設備的保護不符合規范?管理脆弱性(1)安全管理機構方面:崗位設置不合理(如人員配置過少、職責不清)、授權和審批程序簡化、溝通和合作未執行、審核和檢查未執行等:(2)安全管理制度方面:管理審|度不完善、制度評審和修訂不及時等;(3)人員安全管理方面;人員錄用不符合程序、人員離崗未辦理安全手續、人員束進行安全培訓、對于外部人員未進行限制訪問等;(4)建設管理方面:安全方案不完善、軟件開發不符合程序、工程實施未進行安全驗收或驗收不嚴格等;(5)運維管理方面:物理環境管理措施簡單、存儲介質使用不受限、設備沒有定期維護、廠家支持力度不夠、關鍵性能指標沒有定期監控、無惡意代碼防范措施、無數據備份和恢復策略、訪問控制不嚴格、操作管理不規范等,應急保障措施不到位等6.3?威脅分析支撐網的威脅可分為設備威脅、環境威脅和人為威脅.環境威脅包括自然界不可抗的威脅和其他物理威脅。根據威脅的動機,人為威脅又可分為惡意和非惡意兩種。表3給出支撐網的威脅列表。?表3?支撐網威脅列表來源威脅描述設備威脅各類設備本身的軟硬件故障,設備和介質老化造成的數據丟失,系統宕機??環境成脅物理環境斷電、靜電、灰塵、潮濕、溫度、電磁干擾等I意外事故或通信線路方面的故障自然災害鼠蚊蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、雷電人為威脅惡意人員不滿的或有預謀的內部人員濫用權限進行惡意破壞;采用自主或內外勾結的方式盜竊或篡改機密信息;外部人員利用惡意代碼和病毒對網絡或系統進行攻擊;外部人員進行物理破壞、盜竊等非惡意人員內部人員由于缺乏責任心或者無作為而沒有執行應當執行的操作,或無意地執行了錯誤的操作導致安全事件;內部人員沒有遵循規章制度和操作流程而導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致故障或攻擊;安全管理制度不完善、落實不到位造成安全管理不規范或者管理混亂導致安全事件7?支撐網安全等級保護要求7.1?第1級要求不作要求。7.2?第2級要求7.2.1業務安全a)?計費系統要求不間斷運行,全年中斷時間應符合電信運營企業的相關要求;b)?計費系統中斷后應當對中斷期間未采集的數據進行補采;c)?計費系統定時對計費信息等數據進行備份,保證計費信息不丟失,計費數據在系統中保存的時間應符合相關要求(至少3個月);d)?賬務系統應當確保賬單的準確性,保證賬單不重復、不丟失、不被修改。7.2.2網絡安全7.2.2.1?結構安全a)?應保證關鍵網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;b)?應保證接入網絡和核心網絡的帶寬滿足業務高峰期需要;c)?應繪制與當前運行情況相符的網絡拓撲結構圖;d)?應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的予網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段。7.2.2.2?訪問控制a)?應在網絡邊界部署訪問控制設備,啟用訪問控制功能;b)?應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級;c)?應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶。7.2.2.3?安全審計a)?應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b)?審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。7.2.2.4?邊界完整性檢查應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。7.2.2.5?入侵防范應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等。7.2.2.6網絡設備防護a)?應對登錄網絡設備的用戶進行身份鑒別;b)?應對網絡設備的管理員登錄地址進行限制;c)?網絡設備用戶的標識應惟一;d)?身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;e)?應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;??f)?當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。7.2.3主機安全7.2.3.1?身份鑒別a)?應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;b)?操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;c)?應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;d)?當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;e)?應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有惟一性。7.2.3.2?訪問控制a)?應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;b)?應實現操作系統和數據庫系統特權用戶的權限分離;c)?應限制默認賬戶的訪問權限,重命名系統默認賬戶,修改這些賬戶的默認口令;d)?應及時刪除多余的、過期的賬戶,避免共享賬戶的存在。7.2.3.3?安全審計a)?審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;b)?審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;c)?審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;d)?應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。7.2.3.4?入侵防范操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統補丁及時得到更新。7.2.3.5?惡意代碼防范a)?應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b)應支持防惡意代碼軟件的統一管理。7.2.3.6?資源控制a)?應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;b)?應根據安全策略設置登錄終端的操作超時鎖定;c)?應限制單個用戶對系統資源的最大或最小使用限度。7.2.4應用安全7.2.4.1?身份鑒別a)?應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b)?應提供用戶身份標識惟一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;c)?應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;d)?應啟用身份鑒別、用戶身份標識惟一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參數。7.2.4.2?訪問控制a)?應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;b)?訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;c)?應由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限:??d)?應授予不同賬戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。7.2.4.3?安全審計a)?應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;b)?應保證無法刪除、修改或覆蓋審計記錄;??c)?審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。7.2.4.4?通信完整性應采用校驗碼技術保證通信過程中數據的完整性。7.2.4.5?通信保密性a)?在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;b)?應對通信過程中的敏感信息字段進行加密。7.2.4.6?軟件容錯應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求。7.2.4.7?資源控制a)?當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;b)?應能夠對應用系統的最大并發會話連接數進行限制;c)?應能夠對單個賬戶的多重并發會話進行限制。7.2.5數據安全及備份恢復7.2.5.1?數據完整性應能夠檢測到鑒別信息和重要業務數據在傳輸過程中完整性受到破壞.7.2.5.2?數據保密性應采用加密或其他保護措施實現鑒別信息的存儲保密性。7.2.5.3?備份和恢復a)?應能夠對重要信息進行備份和恢復;b)?應提供關鍵網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的可用性。7.2.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第2級要求。??7.2.7管理安全應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中的第2級要求。7.3?第3.1級要求7.3.1業務安全與7.2.1的要求相同。7.3.2網絡安全7.3.2.1?結構安全除滿足7.2.2,1的要求之外,還應滿足:a)?應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;b)?應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;c)?應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。7.3.2.2?訪問控制除滿足7.2.2.2的要求之外,還應滿足:a)?應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;b)?應在會話處于非活躍一定時間或會話結束后終止網絡連接;c)?應限制網絡最大流量數及網絡連接數;d)?重要網段應采取技術手段防止地址欺騙。7.3.2.3?安全審計除滿足7.2.2.3的要求之外,還應滿足:a)?應能夠根據記錄數據進行分析,并生成審計報表;b)?應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。7.3.2.4?邊界完整性檢查除滿足7.2.2.4的要求之外,還應滿足:應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。7.3.2.5?入侵防范除滿足7.2.2.5的要求之外,還應滿足:當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。7.3.2.6?網絡設備防護除滿足7.2.2.6的要求之外,還應滿足:應實現設備特權用戶的權限分離。7.3.2.7?惡意代碼防范a)?應在網絡邊界處對惡意代碼進行檢測和清除;b)?應維護惡意代碼庫的升級和檢測系統的更新。7.3.3主機安全?7.3.3.1?身份鑒別與7.2,3.1的要求相同。7.3.3.2訪問控制??除滿足7.2.3.2的要求之外,還應滿足:a)?應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;b)?應對重要信息資源設置敏感標記;c)?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。7.3.3.3?安全審計除滿足7.2.3.3的要求之外,還應滿足:a)?應能夠根據記錄數據進行分析,并生成審計報表;b)?應保護審計進程,避免受到未預期的中斷。7.3.3.4?入侵防范??除滿足7.2.3.4的要求之外,還應滿足:a)?應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源m、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警;b)?應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。7.3.3.5?惡意代碼防范除滿足7.2.3.5的要求之外,還應滿足:主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫。7.3.3.6?資源控制除滿足7.2.3.6的要求之外,還應滿足:a)?應對重要服務器進行監視,包括監視服務器的CPU,硬盤、內存、網絡等資源的使用情況;b)?應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。7.3.4應用安全7.3.4.1?身份鑒別與7.2.4.1的要求相同。7.3.4.2?訪問控制除瞞足Z2.4.2的要求之外,還應滿足:a)?應具有對重要信息資源設置敏感標記的功能;b)?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。7.3.4.3?安全審計除滿足7.2.4.3的要求之外,還應滿足:a)?應保證無法單獨中斷審計進程;b)?應提供對審計記錄數據進行統計、查詢、分析及生成審計報衰的功能;c)?對涉及金額的數據以及涉及用戶信息數據的訪問,應強化審計.有能力發現內部濫用行為。7.3.4.4?通信完整性除滿足7.2.4.4的要求之外,還應滿足:應采用密碼技術保證通信過程中數據的完整性。7.3.4.5?通信保密性與7.2.4.5的要求相同。7.3.4.6?軟件容錯除滿足7.2.4.6的要求之外,還應滿足:應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。7.3.4.7?資源控制除滿足7.2.4.7的要求之外,還應滿足:a)?應能夠對一個時間段內可能的并發會話連接數進行限制;b)?應能夠對一個訪問賬戶或一個請求進程占用的資源分配最大限額和最小限額;c)?應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;d)?應提供服務優先級設定功能.并在安裝后根據安全策略設定訪問賬戶或請求進程的優先級,根據優先級分配系統資源。7.3.5數據安全及備份恢復7.3.5.1?數據完整性除滿足7.2.5.1的要求之外,還應滿足:a)?應能夠檢測到系統管理數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施:b)?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。7.3.5.2?數據保密性除滿足7.2.5.2的要求之外,還應滿足:a)?應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性;b)?應采用加密或其他保護措施實現系統管理數據和重要業務數據存儲保密性。7.3.5.3?備份和恢復除滿足7.2.5.3的要求之外,還應滿足:a)?應提供本地數據備份與恢復功能,備份介質場外存放;b)?應據供異地數據備份功能.如利用通信網絡將關鍵數據定時批量傳送至備用場地;c)?應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障。7.3.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第3.1級要求。7.3.7管理安全應滿足YD/T1756--2008《電信網和互聯網管理安全等級保護要求》中的第3.1級要求。7.4?第3.2級要求7.4.1業務安全求除滿足7.3.1的要求之外,還應滿足:營業系統、計費系統、賬務系統的服務器應當在異址(可為同城不同地點的機房)進行容災備份,不能出現單點故障。7.4.2網絡安全與7.3.2的要求相同。7.4.3?主機安全與7.3.3的要求相同。7.4.4應用安全與7.3.4的要求相同。7.4.5數據安全及備份恢復與7.3.5的要求相同。7.4.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第3.2級要求。7.4.7管理安全應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中的第3.2級要求。7.5?第4級要求同第3.2級要求。7.6?第5級要求待補充。8?支撐網災難備份及恢復要求8.1?災難備份及恢復等級根據YD/T1731-2008《電信網和互聯網災難備份及恢復實施指南》5.1節,災難備份及恢復定級應與安全等級保護確定的安全等級一致。8.2?第1級要求不作要求。8.3?第2級要求8.3.1冗余系統、冗余設備及冗余鏈路a)?支搏網應具備一定的抗災難以及災難恢復能力,重要服務器、重要部件、重要數據庫應當采用本地雙機備份的方式進行容災保護;b)?支撐網網絡災難恢復時間應滿足行業管理、網絡和業務運營商應急預案的相關要求。8.3.2數據備份a)?系統的關鍵數據(如網管系統的配置數據、業務支撐系統的用戶資料、費率表等)應提供本地備份;b)?支撐網的數據備份范圍和時間間隔、數據恢復能力應符合行業管理、網絡和業務運營商應急預案的相關要求。8.3.3人員和技術支持能力a)?支撐網應有安全管理人員和各類技術人員;b)?相關技術人員定期進行災難備份及恢復方面的技能培訓。8.3.4運行維護管理能力a)?支撐網應有介質存取、驗證和轉儲管理制度,確保備份數據授權訪問;??b)?支撐網應按介質特性對備份數據進行定期的有效性驗證;??c)?支撐網應有相關服務器設備的災難備份及恢復的管理制度。8.8.5災難恢復預案??a)?支撐網應有完整的災難恢復預案;b)?支撐網應有災難恢復預案的教育和培訓,相關人員應了解災難恢復預案并具有對災難恢復預案進行實際操作的能力;c)?支撐網應有災難恢復預案的演練,并根據演練結果對災難恢復預案進行修正。8.4?第3.1級要求8.4.1冗余系統、冗余設備及冗余鏈路與8.3.1的要求相同。8.4.2數據備份與8.3.2的要求相同。8.4.3人員和技術支持能力與8.3.3的要求相同。8.4.4運行維護管理能力與8.3.4的要求相同。8.4.5災難恢復預案與8.3.5的要求相同。8.5?第3.2級要求8.5.1冗余系統、冗余設備及冗余鏈路除滿足8.4.1的要求之外,還應滿足:a)?支撐網應具備一定的抗災難以及災難恢復能力,重要服務器、重要部件、重要數據庫應當采用異地機備份的方式進行容災保護;b)?支撐網應具備冗余鏈路,關鍵設備之間應當提供多條物理鏈路(如計費系統和賬務系統之間),以保證通信的不間斷。8.5.2數據備份除滿足8.4.2的要求之外,還應滿足:系統的關鍵數據應提供異址備份(可為同城不同地點)。8.5.3人員和技術支持能力與8.4.3的要求相同。8.5.4運行維護瞥理能力與8.4.4的要求相同。8.5.5災難恢復預案除滿足8.4,5的要求之外,還應滿足:支撐網應有完善的災難恢復預案管理制度。8.6?第4級要求同第3.2級要求。8.7第5級要求待補充。
篇2:支撐網安全防護要求
1?范圍本標準規定了支撐網在安全等級保護、安全風險評估、災難備份及恢復等方面的安全防護要求。本標準適用于公眾電信網中的支撐網。2?規范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。YD/T1729-2008?電信網和互聯網安全等級保護實施指南YD/T1730-2008?電信網和互聯網安全風險評估實施指南YD/T1731-2008?電信網和互聯網災難備份及恢復實施指南YD/T1754-2008?電信網和互聯網物理環境安全等級保護要求YD/T1756-2008?電信網和互聯網管理安全等級保護要求3?術語和定義下列術語和定義適用于本標準。3.1支撐網安全等級SecurityClassificationofSupportingNetwork支撐網安全重要程度的表征,重要程度可從支撐網受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.2支撐網安全等級保護ClassifiedSecurityProtectionofSupportingNetwork對支撐網分等級實施安全保護。3.3組織Organization組織是由不同作用的個體為實施共同的業務目標而建立的結構,組織的特性在于為完成目標而分工、合作;一個單位是一個組織,某個業務部門也可以是一個組織。3.4支撐網安全風險SecurityRiskofSupportingNetwork人為或自然的威脅可能利用支持網中存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.5支撐網安全風險評估SecurityRiskAssessmentofSupportingNetwork指運用科學的方法和手段,系統地分析支撐網所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和安全措施。防范和化解支撐網安全風險。或者將風險控制在可接受的水平,為最大限度地為保障支撐網的安全提供科學依據。3.6支撐網資產AssetofSupportingNetwork支撐網中具有價值的資源,是安全防護保護的對象。支撐網中的資產可能以多種形式存在,無形的、有形的、硬件、軟件,包括物理布局、通信設備、物理線路、數據、軟件、文檔、規程、業務、人員、管理等各種類型的資源,如網絡管理系統、計費系統等。3.7?支撐網資產價值AssetValueofSupportingNetwork支撐網中資產的重要程度或敏感程度。資產價值是資產的屬性,也是進行資產識別的主要內容。3.8支撐網威脅ThreatofSupportingNetwork可能導致對支撐網產生危害的不希望事故的潛在起因,它可能是人為的,也可能是非人為的:可能是無意失誤,也可能是惡意攻擊。常見的支撐網威脅有黑客入侵、硬件故障、人為操作失誤、火災、水災等等。3.9支撐網脆弱性VulnerabilityofSupportingNetwork支撐網脆弱性是指支撐網中存在的弱點、缺陷與不足,不直接對資產造成危害-但可能被威脅所利用從而危害資產的安全。3.10支撐網災難DisasterofSupportingNetwork由于各種原因,造成支撐網故障或癱瘓,使支撐網的功能停頓或服務水平不可接受、達到特定的時間的突發性事件。3.11支撐網災難備份BackupforDisasterRecoveryofSupportingNetwork為了支撐網災難恢復而對相關網絡要素進行備份的過程。3.12支撐網災難恢復DisasterRecoveryofSupportingNetwork為了將支撐網從災難造成的故障或癱瘓狀態恢復到正常運行狀態成都分正常運行狀態、并將其功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。4支撐網安全防護概述4.1?支撐網安全防護范圍支撐網是獨立于業務兩之外的用于支持阿絡及設備維護、業務運營和賬務管理的綜合信息系統所組成的網絡。本標準中支撐網的安全防護范圍包括網管系統和業務運營支捧系統。本標準中的網管系統覆蓋以下網絡:固定通信網、移動通信網、消息網、智能網、接入網、傳送網、IP承載網、信令網、同步網。本標準中的業務運營支撐系統包括計費系統、營業系統、賬務系統。4.2?支撐網安全防護內容根據電信網和互聯網安全防護體系的要求,將支撐網安全防護內容分為安全等級保護、安全風險評估、災難備份及恢復等3個部分。——支撐網安全等級保護??主要包括業務安全、網絡安全、主機安全、應用安全、數據安全及備份恢復、物理環境安全、管理安全等。——支撐網安全風險評估主要包括資產識別、脆弱性識別、威脅識別、已有安全措施的確認、風險分析、風險評估文件記錄等,本標準文件僅對支撐網進行資產分析、脆弱性分析、威脅分析,在支撐網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見YD/T1730-2008《電信網和互聯網安全風險評估實施指南》。——支撐網災難備份及恢復主要包括災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。5?支撐網定級對象和安全等級確定本標準文件中支撐網的定級對象為各類網管系統和業務運營支撐系統,可按照全國、省和地市將各個系統分為不同級別。網絡和業務運營商應根據YD/T1729-2008《電信網和互聯網安全等級保護實施指南》中確定安全等級的方法對支撐網進行定級,即根據社會影響力、所提供服務的重要性、規模和服務范圍的大小對各類網管系統和業務運營支撐系統分別定級。定級方法中的權重α、β、γ可根據具體網絡情況進行調節。6?支撐網資產、脆弱性、威脅分析6.1?資產分析支撐網的資產可分為設備硬件、軟件、數據、網絡、服務、文檔和人員等.表l給出支撐網的資產列表。表1?支撐網資產列表分類示例設備硬件支撐網中的各種主機設備,網絡設備設備軟件設備中的軟件,包括操作系統、中間件軟件、數據庫軟件、應用軟件等重要數據保存在設備上的各種重要數據,包括網元和網絡配置數據、管理員操作維護記錄、用戶信息、計費數據和賬單等同絡承載支撐網的網絡服務賬單服務等文檔紙質以及保存在電腦中的各種文件。如設計文檔、技術要求、管理規定(機構設置、管理制度、人員管理辦法)、工作計劃、技術或財務報告、用戶手冊等人員管理人員,掌握重要技術的人員,如網絡維護人員、設備維護人員、研發人員鋒6.2?脆弱性分析支撐網的脆弱性可分為技術脆弱性和管理脆弱性兩方面。表2給出支撐網的脆弱性列表。表2?支撐網脆弱性列表類型對象存在的脆弱性技術脆弱性服務,應用由于網絡和設備的處理或備份能力不夠而導致服務提供不連續網絡網絡拓撲設計不合理,無冗余鏈路,單點故障隱患,與互聯網連接造成的訪問控制漏洞設備(軟件、硬件和數據)設備老化、系統設計缺陷、無數據備份、無過載保護、無防病毒黑客攻擊的手段等系統存在可技外界利用的漏洞?物理環境機房場地選擇不合理,防火、供配電、防靜電、接地與防霄、電磁防護、溫濕度控制不符合規范I通信線路、機房設備的保護不符合規范?管理脆弱性(1)安全管理機構方面:崗位設置不合理(如人員配置過少、職責不清)、授權和審批程序簡化、溝通和合作未執行、審核和檢查未執行等:(2)安全管理制度方面:管理審|度不完善、制度評審和修訂不及時等;(3)人員安全管理方面;人員錄用不符合程序、人員離崗未辦理安全手續、人員束進行安全培訓、對于外部人員未進行限制訪問等;(4)建設管理方面:安全方案不完善、軟件開發不符合程序、工程實施未進行安全驗收或驗收不嚴格等;(5)運維管理方面:物理環境管理措施簡單、存儲介質使用不受限、設備沒有定期維護、廠家支持力度不夠、關鍵性能指標沒有定期監控、無惡意代碼防范措施、無數據備份和恢復策略、訪問控制不嚴格、操作管理不規范等,應急保障措施不到位等6.3?威脅分析支撐網的威脅可分為設備威脅、環境威脅和人為威脅.環境威脅包括自然界不可抗的威脅和其他物理威脅。根據威脅的動機,人為威脅又可分為惡意和非惡意兩種。表3給出支撐網的威脅列表。?表3?支撐網威脅列表來源威脅描述設備威脅各類設備本身的軟硬件故障,設備和介質老化造成的數據丟失,系統宕機??環境成脅物理環境斷電、靜電、灰塵、潮濕、溫度、電磁干擾等I意外事故或通信線路方面的故障自然災害鼠蚊蟲害、洪災、火災、泥石流、山體滑坡、地震、臺風、雷電人為威脅惡意人員不滿的或有預謀的內部人員濫用權限進行惡意破壞;采用自主或內外勾結的方式盜竊或篡改機密信息;外部人員利用惡意代碼和病毒對網絡或系統進行攻擊;外部人員進行物理破壞、盜竊等非惡意人員內部人員由于缺乏責任心或者無作為而沒有執行應當執行的操作,或無意地執行了錯誤的操作導致安全事件;內部人員沒有遵循規章制度和操作流程而導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致故障或攻擊;安全管理制度不完善、落實不到位造成安全管理不規范或者管理混亂導致安全事件7?支撐網安全等級保護要求7.1?第1級要求不作要求。7.2?第2級要求7.2.1業務安全a)?計費系統要求不間斷運行,全年中斷時間應符合電信運營企業的相關要求;b)?計費系統中斷后應當對中斷期間未采集的數據進行補采;c)?計費系統定時對計費信息等數據進行備份,保證計費信息不丟失,計費數據在系統中保存的時間應符合相關要求(至少3個月);d)?賬務系統應當確保賬單的準確性,保證賬單不重復、不丟失、不被修改。7.2.2網絡安全7.2.2.1?結構安全a)?應保證關鍵網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;b)?應保證接入網絡和核心網絡的帶寬滿足業務高峰期需要;c)?應繪制與當前運行情況相符的網絡拓撲結構圖;d)?應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的予網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段。7.2.2.2?訪問控制a)?應在網絡邊界部署訪問控制設備,啟用訪問控制功能;b)?應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級;c)?應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶。7.2.2.3?安全審計a)?應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b)?審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。7.2.2.4?邊界完整性檢查應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。7.2.2.5?入侵防范應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等。7.2.2.6網絡設備防護a)?應對登錄網絡設備的用戶進行身份鑒別;b)?應對網絡設備的管理員登錄地址進行限制;c)?網絡設備用戶的標識應惟一;d)?身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;e)?應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;??f)?當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。7.2.3主機安全7.2.3.1?身份鑒別a)?應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;b)?操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;c)?應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;d)?當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;e)?應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有惟一性。7.2.3.2?訪問控制a)?應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;b)?應實現操作系統和數據庫系統特權用戶的權限分離;c)?應限制默認賬戶的訪問權限,重命名系統默認賬戶,修改這些賬戶的默認口令;d)?應及時刪除多余的、過期的賬戶,避免共享賬戶的存在。7.2.3.3?安全審計a)?審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;b)?審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;c)?審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;d)?應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。7.2.3.4?入侵防范操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,保持系統補丁及時得到更新。7.2.3.5?惡意代碼防范a)?應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b)應支持防惡意代碼軟件的統一管理。7.2.3.6?資源控制a)?應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;b)?應根據安全策略設置登錄終端的操作超時鎖定;c)?應限制單個用戶對系統資源的最大或最小使用限度。7.2.4應用安全7.2.4.1?身份鑒別a)?應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b)?應提供用戶身份標識惟一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;c)?應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;d)?應啟用身份鑒別、用戶身份標識惟一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參數。7.2.4.2?訪問控制a)?應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;b)?訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;c)?應由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限:??d)?應授予不同賬戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。7.2.4.3?安全審計a)?應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;b)?應保證無法刪除、修改或覆蓋審計記錄;??c)?審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。7.2.4.4?通信完整性應采用校驗碼技術保證通信過程中數據的完整性。7.2.4.5?通信保密性a)?在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;b)?應對通信過程中的敏感信息字段進行加密。7.2.4.6?軟件容錯應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求。7.2.4.7?資源控制a)?當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;b)?應能夠對應用系統的最大并發會話連接數進行限制;c)?應能夠對單個賬戶的多重并發會話進行限制。7.2.5數據安全及備份恢復7.2.5.1?數據完整性應能夠檢測到鑒別信息和重要業務數據在傳輸過程中完整性受到破壞.7.2.5.2?數據保密性應采用加密或其他保護措施實現鑒別信息的存儲保密性。7.2.5.3?備份和恢復a)?應能夠對重要信息進行備份和恢復;b)?應提供關鍵網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的可用性。7.2.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第2級要求。??7.2.7管理安全應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中的第2級要求。7.3?第3.1級要求7.3.1業務安全與7.2.1的要求相同。7.3.2網絡安全7.3.2.1?結構安全除滿足7.2.2,1的要求之外,還應滿足:a)?應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;b)?應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;c)?應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。7.3.2.2?訪問控制除滿足7.2.2.2的要求之外,還應滿足:a)?應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;b)?應在會話處于非活躍一定時間或會話結束后終止網絡連接;c)?應限制網絡最大流量數及網絡連接數;d)?重要網段應采取技術手段防止地址欺騙。7.3.2.3?安全審計除滿足7.2.2.3的要求之外,還應滿足:a)?應能夠根據記錄數據進行分析,并生成審計報表;b)?應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。7.3.2.4?邊界完整性檢查除滿足7.2.2.4的要求之外,還應滿足:應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。7.3.2.5?入侵防范除滿足7.2.2.5的要求之外,還應滿足:當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。7.3.2.6?網絡設備防護除滿足7.2.2.6的要求之外,還應滿足:應實現設備特權用戶的權限分離。7.3.2.7?惡意代碼防范a)?應在網絡邊界處對惡意代碼進行檢測和清除;b)?應維護惡意代碼庫的升級和檢測系統的更新。7.3.3主機安全?7.3.3.1?身份鑒別與7.2,3.1的要求相同。7.3.3.2訪問控制??除滿足7.2.3.2的要求之外,還應滿足:a)?應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;b)?應對重要信息資源設置敏感標記;c)?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。7.3.3.3?安全審計除滿足7.2.3.3的要求之外,還應滿足:a)?應能夠根據記錄數據進行分析,并生成審計報表;b)?應保護審計進程,避免受到未預期的中斷。7.3.3.4?入侵防范??除滿足7.2.3.4的要求之外,還應滿足:a)?應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源m、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警;b)?應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。7.3.3.5?惡意代碼防范除滿足7.2.3.5的要求之外,還應滿足:主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫。7.3.3.6?資源控制除滿足7.2.3.6的要求之外,還應滿足:a)?應對重要服務器進行監視,包括監視服務器的CPU,硬盤、內存、網絡等資源的使用情況;b)?應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。7.3.4應用安全7.3.4.1?身份鑒別與7.2.4.1的要求相同。7.3.4.2?訪問控制除瞞足Z2.4.2的要求之外,還應滿足:a)?應具有對重要信息資源設置敏感標記的功能;b)?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。7.3.4.3?安全審計除滿足7.2.4.3的要求之外,還應滿足:a)?應保證無法單獨中斷審計進程;b)?應提供對審計記錄數據進行統計、查詢、分析及生成審計報衰的功能;c)?對涉及金額的數據以及涉及用戶信息數據的訪問,應強化審計.有能力發現內部濫用行為。7.3.4.4?通信完整性除滿足7.2.4.4的要求之外,還應滿足:應采用密碼技術保證通信過程中數據的完整性。7.3.4.5?通信保密性與7.2.4.5的要求相同。7.3.4.6?軟件容錯除滿足7.2.4.6的要求之外,還應滿足:應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。7.3.4.7?資源控制除滿足7.2.4.7的要求之外,還應滿足:a)?應能夠對一個時間段內可能的并發會話連接數進行限制;b)?應能夠對一個訪問賬戶或一個請求進程占用的資源分配最大限額和最小限額;c)?應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;d)?應提供服務優先級設定功能.并在安裝后根據安全策略設定訪問賬戶或請求進程的優先級,根據優先級分配系統資源。7.3.5數據安全及備份恢復7.3.5.1?數據完整性除滿足7.2.5.1的要求之外,還應滿足:a)?應能夠檢測到系統管理數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施:b)?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。7.3.5.2?數據保密性除滿足7.2.5.2的要求之外,還應滿足:a)?應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性;b)?應采用加密或其他保護措施實現系統管理數據和重要業務數據存儲保密性。7.3.5.3?備份和恢復除滿足7.2.5.3的要求之外,還應滿足:a)?應提供本地數據備份與恢復功能,備份介質場外存放;b)?應據供異地數據備份功能.如利用通信網絡將關鍵數據定時批量傳送至備用場地;c)?應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障。7.3.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第3.1級要求。7.3.7管理安全應滿足YD/T1756--2008《電信網和互聯網管理安全等級保護要求》中的第3.1級要求。7.4?第3.2級要求7.4.1業務安全求除滿足7.3.1的要求之外,還應滿足:營業系統、計費系統、賬務系統的服務器應當在異址(可為同城不同地點的機房)進行容災備份,不能出現單點故障。7.4.2網絡安全與7.3.2的要求相同。7.4.3?主機安全與7.3.3的要求相同。7.4.4應用安全與7.3.4的要求相同。7.4.5數據安全及備份恢復與7.3.5的要求相同。7.4.6物理環境安全應滿足YD/T1754-2008《電信網和互聯網物理環境安全等級保護要求》中的第3.2級要求。7.4.7管理安全應滿足YD/T1756-2008《電信網和互聯網管理安全等級保護要求》中的第3.2級要求。7.5?第4級要求同第3.2級要求。7.6?第5級要求待補充。8?支撐網災難備份及恢復要求8.1?災難備份及恢復等級根據YD/T1731-2008《電信網和互聯網災難備份及恢復實施指南》5.1節,災難備份及恢復定級應與安全等級保護確定的安全等級一致。8.2?第1級要求不作要求。8.3?第2級要求8.3.1冗余系統、冗余設備及冗余鏈路a)?支搏網應具備一定的抗災難以及災難恢復能力,重要服務器、重要部件、重要數據庫應當采用本地雙機備份的方式進行容災保護;b)?支撐網網絡災難恢復時間應滿足行業管理、網絡和業務運營商應急預案的相關要求。8.3.2數據備份a)?系統的關鍵數據(如網管系統的配置數據、業務支撐系統的用戶資料、費率表等)應提供本地備份;b)?支撐網的數據備份范圍和時間間隔、數據恢復能力應符合行業管理、網絡和業務運營商應急預案的相關要求。8.3.3人員和技術支持能力a)?支撐網應有安全管理人員和各類技術人員;b)?相關技術人員定期進行災難備份及恢復方面的技能培訓。8.3.4運行維護管理能力a)?支撐網應有介質存取、驗證和轉儲管理制度,確保備份數據授權訪問;??b)?支撐網應按介質特性對備份數據進行定期的有效性驗證;??c)?支撐網應有相關服務器設備的災難備份及恢復的管理制度。8.8.5災難恢復預案??a)?支撐網應有完整的災難恢復預案;b)?支撐網應有災難恢復預案的教育和培訓,相關人員應了解災難恢復預案并具有對災難恢復預案進行實際操作的能力;c)?支撐網應有災難恢復預案的演練,并根據演練結果對災難恢復預案進行修正。8.4?第3.1級要求8.4.1冗余系統、冗余設備及冗余鏈路與8.3.1的要求相同。8.4.2數據備份與8.3.2的要求相同。8.4.3人員和技術支持能力與8.3.3的要求相同。8.4.4運行維護管理能力與8.3.4的要求相同。8.4.5災難恢復預案與8.3.5的要求相同。8.5?第3.2級要求8.5.1冗余系統、冗余設備及冗余鏈路除滿足8.4.1的要求之外,還應滿足:a)?支撐網應具備一定的抗災難以及災難恢復能力,重要服務器、重要部件、重要數據庫應當采用異地機備份的方式進行容災保護;b)?支撐網應具備冗余鏈路,關鍵設備之間應當提供多條物理鏈路(如計費系統和賬務系統之間),以保證通信的不間斷。8.5.2數據備份除滿足8.4.2的要求之外,還應滿足:系統的關鍵數據應提供異址備份(可為同城不同地點)。8.5.3人員和技術支持能力與8.4.3的要求相同。8.5.4運行維護瞥理能力與8.4.4的要求相同。8.5.5災難恢復預案除滿足8.4,5的要求之外,還應滿足:支撐網應有完善的災難恢復預案管理制度。8.6?第4級要求同第3.2級要求。8.7第5級要求待補充。
篇3:醫務人員職業安全防護制度
醫務人員職業安全防護制度
1.目的
加強醫院內部醫務人員職業安全保護意識。
2.范圍
適用于醫院從事臨床醫、護、技全部職工。
3.內容
一、標準預防:
基于患者的血液、體液、分泌物(不包括汗液)、非完整皮膚和黏膜均可能含有感染性因子的原則而采取的措施。
這些措施是針對醫院所有的患者和醫務人員采取的一組預防措施。包括手衛生,根據情況選用手套、隔離衣、口罩、護目鏡或防護面屏,以及安全注射。也包括穿戴合適的防護用品處理患者環境中污染的物品與醫療器械。
1.嚴格按要求進行洗手或衛生手消毒。
2.當醫務人員接觸污染物品時,必須戴手套,脫去手套后立即洗手。
3.有可能污染身體其他部位時采取相應的防護措施,如:正確穿戴口罩、帽子、護目鏡和面罩。
4.根據需要穿隔離衣、防護服、鞋套。
(一)手衛生
1.當手部有血液或其它體液等肉眼可見污染時,應用皂液(肥皂)和流動水洗手。
2.如果手部沒有肉眼可見污染時,使用速干手消毒劑消毒雙手代替洗手。
3.洗手指征參見《醫務人員手衛生規范》、《西安市中心醫院醫務人員手衛生制度》。
(二)污染的醫療儀器設備或物品的處理:
1.處理、清洗被血液、體液、分泌物、排泄物污染的器械、物品、設備時,應戴手套、口罩,可加穿防水圍裙、袖套、面罩等,防止工作人員皮膚、黏膜接觸及工作服的污染。
2.使用后利器,放置于防刺、防滲漏的容器內進行轉運。
(三)急救場所需要對病人實施復蘇時,用簡易呼吸囊(復蘇袋)或其他通氣裝置代替口對口人工呼吸方法。
(四)醫療廢物按規定分類收集、處理。
二、空氣/飛沫傳播疾病的防護:
1.醫務人員進入確診或疑似傳染患者房間時,應戴帽子、醫用防護口罩。
2.進行可能產生噴濺的診療操作時,應穿隔離衣或防護服、戴護目鏡或防護面罩。
3.當接觸患者病人及其血液、體液、分泌物、排泄物等物質時應戴手套。
三、特殊急性呼吸道傳染病的防護:如:SARS、人禽流感等。
1.醫務人員應嚴格按照防護規定著裝。
2.應經過防護用品穿脫程序培訓。
3.醫用防護口罩每6h-8h更換,遇污染、潮濕及時更換。
4.離開污染區前對防護眼鏡進行消毒。
5.隔離衣/防護服被血液、體液、污物污染時,應及時更換。
6.戴醫用防護口罩應進行面部密合性試驗。
四、接觸傳播疾病的防護:
1.接觸病人血液、體液、分泌物、排泄物時必須戴手套;手上有傷口時應戴雙層手套。離開隔離病室前,接觸污染物品后脫去手套,洗手和/或手消毒。
2.手套一經刺破、損壞應立即摘掉手套,洗手并更換新手套。當操作要求靈活性時應戴一副合適的手套。
3.有可能發生血液、體液飛濺到醫務人員的面部時,應當戴具有防滲透性能的口罩、防護眼鏡;
4.從事可能污染工作服的操作,穿戴隔離衣;離開病室前,脫下隔離衣,按要求懸掛,每天清洗與消毒;使用后的一次性隔離衣按醫療廢物處置。
五、銳器傷預防
1.進行侵襲性診療、護理操作時,要保證充足的光線,防止銳器刺傷或者劃傷。
2.禁止手持針等銳器隨意走動。
3.禁止用手直接接觸使用后的針頭、刀片等銳器。禁止將針等銳器徒手傳遞。
4.禁止徒手毀損、彎曲針頭或用雙手回套針帽;如用后的針不能立即處理,應使用單手回套法。
5.使用后的銳器應當立即直接放入耐刺、防滲漏不滿的利器盒中。利器收集箱放置位置合適,便于利器丟棄。