YDT 2241-2011 WAP网关系统安全防护要求

  • YDT 2241-2011 WAP网关系统安全防护要求为pdf格式
  • 文件大小:1.5M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2019-12-03
  • 发 布 人: ben101ben
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 其他资料,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • YDT 2241-2011 WAP网关系统安全防护要求

    4.2WAP网关系统安全防护内容

    WAP网关系统安全风险评估的资产至少应包括设备硬件、设备软件、重要数据、提供的服务、文档 人员等,如表1所示。

    表1WAP网关系统资产

    WAP网关系统安全等级保

    a)所提供的业务应保证稳定性,不因系统引入其他新业务、业务升级或者系统升级而中断: b)系统应能对Push发起者(PI)进行身份认证,保证只有合法的PI才能接入WAP网关系统的PPG 服务器: c)应当具备对相关SP业务的业务要求建筑施工组织设计,在SP接入前进行相应的业务验证,保证SP业务符合运营商 业务规范要求 d)在办理SP接入服务业务之前,应对SP资格进行审查。

    5.2.2网络安全要求

    a)网络设备处理能力应具备亢余空间, 络全部或者局部瘫痪: 相符合的网络终拓扑图

    b)网络拓扑设计合理,应绘制与当前运行情况相符合的网络拓扑图。 5.2.2.2网络安全协议 a)WAP网关应支持WTLS协议,能够实现与终端之间的安全通信: b)WAP网关应支持SSL协议以及TLS协议,能够建立基于TLS的终端到应用服务器间的安全隧道。 5.2.2.3访问控制安全 WAP网关系统应提供访问控制功能,应能设置不同的角色管理。 5.2.2.4网络攻击防范 在WAP网关系统与外部网络之间需要设置防火墙,与外部网络进行隔离。 5.2.2.5安全审计 WAP网关应具备日志审计功能,对系统管理员的登录、操作记录进行记录,并确保记录日志的有效 性和安全性。审计日志的保存要求应满足《移动上网日志留存规范》第6章的要求。

    5.2.2.2网络安全协议

    5.2.3设备安全要求

    a)机房整体抗震能力应不低于里氏7级; b)机房应具备防虫防鼠等相关措施,以有效防范鼠虫蚁害。

    5.2.5管理安全要求

    5.2.5管理安全要求

    除满足7.2.1的要求外,还应该满足: a)系统应对WAPPush发起者(PI)设置白名单机制,保证只有白名单中的PI才能发起WAPPush消 息; b)系统应能限制SP发起WAPPush的流量、条数,避免非法SP发起大量WAPPush数据造成系统瘫 换; c)系统应能限制SP发起WAPPush消息的大小,防止发送超大Push消息: d)系统能够抵御恶意用户通过WAP代理网关功能向WAP网关发送Push消息; e)系统应能对终端用户所发起的访问请求数据包进行识别,能识别超长/畸形数据包,并进行自动 过滤; f)系统应能对终端用户所发起的访问目标服务器进行识别,防止恶意用户通过WAP网关代理功能, 将WAP网关作为跳板访问电信网内服务器。

    5.3.2网络安全要求

    同7.2.2.1的要求。

    同7.2.2.2的要求,

    53.2.4访问控制安全

    除满足7.2.2.3的要求之外,还应该满足: a)系统应具备访间权限的识别和控制功能,对应用管理员、系统管理员、数据库管理员根据不同 的应用需求提供多级密码; b)如需进行远程维护(管理),应通过VPN或其他安全认证方式进行接入认证,远程维护(管理) 操作数据流应经过加密,禁止明文传输: c)远程维护(管理)操作须单独进行审计,并对远程维护的操作内容进行记录,对日患进行存储。

    除满足7.2.2.3的要求之外,还应该满足: a)系统应具备访间权限的识别和控制功能,对应用管理员、系统管理员、数据库管理员根据不同 的应用需求提供多级密码; b)如需进行远程维护(管理),应通过VPN或其他安全认证方式进行接入认证,远程维护(管理) 操作数据流应经过加密,禁止明文传输: c)远程维护(管理)操作须单独进行审计,并对远程维护的操作内容进行记录,对日志进行存储。

    5.3.2.5网络攻击防范

    2.2.4的要求之外,还应该滑

    b)系统内基于Windows操作系统的网络应部署网络入侵检测系统,并应及时处理入侵的报警; c)应至少每3个月进行一次网络安全漏洞扫描,形成相关记录文档,根据扫描的结果更正网络安全 漏洞和系统中的错误配置: d)系统应具备防Dos/DDos攻击的相应措施。

    5.3.3数据存储安全

    a)WAP网关系统存储有用户访问业务数据、业务信息、日志数据、话单信息等,WAP网关系统应 支持对重要设备保存的用户信息相关的数据备份,发生故障时能够实现自动倒换或进行系统再配置: b)日志数据备份应满足《移动上网日志 留存规范》第6章的要求。

    5.3.4设备安全要求

    除满足7.2.3的要求外,还应该满足: a)WAP网关关键设备应具备负载均衡设置,保证单一WAP网关设备雍痰时业务的接续性; b)系统内服务器应关闭不必要的端口及服务,不安装不必要的软件; c)系统内基于Windows操作系统的主机应具备防病毒软件,能够有效地防止恶意代码对系统的破 坏,防病毒软件应能定期进行病毒库的升级,保证系统病毒库为防病毒厂商发布的最新病毒库版本; d)应至少每3个月对系统内服务器进行一次安全漏洞扫描,形成相关记录文档,根据扫描的结果更 正服务器安全漏洞和系统中的错误配置

    53.5物理环境安全要求

    5.3.6管理安全要求

    待补充。 WAP网关系统灾难备份及恢复要求

    5.9.1穴余系统、穴余设备及余链路要求

    a)单节点的灾难不应导致其他节点的业务提供发生异常:单一地区范围的灾难不应导致其他地区 的业务提供发生异常:

    5.9.2穴余路由要求

    GGSN/PDSN至WAP网关系统设备之间的路由具有负荷分担方式,WAP网关系统和IP网之间的路由 支持穴余方式。

    5.9.3备份数据要求

    a)关键数据(如计费数据、用户数据、 网络配直数据、 管理员操作维护记录)应有本地数据备份: b)关键数据的备份范围和时间间隔、 数据恢复能力应符合相关要求。

    .9.4人员和技术支持能力

    应有负责灾难备份及恢复的

    &)应有针对灾难备份及恢复的机房运行管理制度; 5)应有针对灾难备份及恢复的介质存取、验证和转储管理制度,应确保备份数据的授权访问

    a)应有针对灾难备份及恢复的机房运行管理制度: 5)应有针对灾难备份及恢复的介质存取、验证和转储管理制度,应确保备份数据的授权访问。 .9.6灾难恢复预案要求 应有完整的灾难恢复预案。

    5.9.6灾难恢复预案要求

    水电站标准规范范本5.9.6灾难恢复预案要求

    应有完整的灾难恢复预案。

    5.10第3.1级要求

    5.10.2尤余路由要求

    除满足8.3.2的要求外,还需满足: 流量应支持负荷分担方式。

    5.10.3备份数据要求

    除满足8.3.3的要求外,还需满足: 关键数据(如计费数据、网络配置数据)应在不同的地理位置进行备份。 5.10.4人员和技术支持能力要求 除满足8.3.4的要求外,还需满足:

    5.10.5运行维护管理能力要

    煤矿标准规范范本电信网和互联网安全防护管理指南 电信网和互联网安全等级保护实施指南 电信网和互联网安全风险评估实施指南 电信网和互联网灾难备份及恢复实施指南 通信局(站)防雷与接地工程设计规范

    ....
  • 相关专题:

相关下载

专题: 安全标准 |竣工资料 |学校标准 |装修施工组织设计 |药品标准 |

常用软件