YD T 1613-2007 公众IP网络安全要求 安全框架.pdf
《YD T 1613-2007 公众IP网络安全要求 安全框架.pdf》由会员分享,可在线阅读,更多相关《YD T 1613-2007 公众IP网络安全要求 安全框架.pdf(14页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 33 040 40 L 78 圈中华人民共和国通信行业标准公众IP网络安全要求安全框架YD厅1613-2007Security Requirements for Public IP Network 一-SecurityArchitecture 2007一04一16发布2007-1。一01实施中华人民共和国信息产业部发布YD厅1613卢2007自次前言. . . . . . . . . . . . . . . . . . . . . . .fO . n l 范围. . . . . . 2 规范性引用文件3 定义与缩略语. . . . . . . . . . . . .电.也00.嗯.1
2、3.1 定义. . . . . . . . . 3.2缩略语. . . . . I .二. .3 4 公众E网络安全分层模型. . . . . . . . . G . . . . . c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 4.1 网络安全分层模型. . . . . . . . . . . . . . . 4 . . . . . . . . . . . . . . . .4 4.2 网络自身安全. . . . . . . . .
3、. . . . . . . . a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 4.3 业务提供安全. . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4.4信息传递安全54.5 信息内容安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . . . . . . .5 5 公众E网络安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5、 . . . . 5 5.1 公众E网络自身安全. 5.2公众E网络业务提供安全. 5.3 公众E网络信息传递安全. . . . . . . . 9 5.4 公众E网络信息内容安全. . . .9 参考文献. . . . . . . . .t.10 YD厅1613-2007II 前言本标准是公众IP网络安全系列标准之一。该系列标准预计的结构及名称如下:1.公众E网络安全要求一一安全框架;2.公众P网络安全要求一一基于数字证书的访问控制;3.公众P网络安全要求一基于远端接人用户验证服务协议(RAD旧S)的访问控制;4.公众E网结安全要求一一基于Diameter的访问控制。本标准由中国通信标准化协
6、会提出并归口。本标准起草单位:信息产业部电信研究院中国电信集团公司本标准主要起草人:马军锋魏亮唐永丽彭俊余英泽YD厅1613由2007公众IP网络安全要求一一安全框架1 范围本标准规定了公众IP网络的基本安全框架;提出了基于网结自身安全、业务提供安全、信息传递安全和信息内容安全的4层安全分层模型;阐述了在控制平面、管理平面以及数据平面适用的不同安全机制。本标准适用于公众IP网络。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注目期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新
7、版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 4943-2001 信息技术设备的安全GB厅18336-2001信息技术安全评估准则YD厅1163-2001IP网络安全技术要求一安全框架UT X.8Q5 (2003 ) 端到端通信的安全体系架构IETF RFC240 1 (1998) 互联网协议的安全框架3 定义与缩略语3.1 定义下列定义适用于本标准。访问控制accesscontrol 防止对资掘的未授权使用,包括防止以未授权方式使用某一资源。可确认性accountability确保一个实体的行为能够被独一无二地跟踪。主动威胁activethreat 这种威胁是对系统的状态进行故
8、意的非授权的改变。注:与安全有关的主动威胁的例子可能是:篡改消息、童发消息、插人伪消息、冒充巳授权实体等。鉴别authentication见数据原发鉴别与对等实体鉴别。注:在本标准中,当涉及数据完整性时不使用术语鉴别鉴别信息a朋ut由hent出i比ca甜tioni讪nf由f臼orm宫咀n啤lat川蚓t吐101 n 用以建立身份有效性的信息。授权authorization授予权限,包括允许基于访问权的访问。可用性availability根据授权实体的请求可被访问与使用。密文ciphertextYD厅1613-2007经JJU密处理而产生的数据,其i吾义内容是不可用的。注:密文本身可以是加密算法的
9、输入,这时候产生超加密输出。明文cleartext可理解的数据,其语义内容是可用的。保密性confidentiality这一性质使信息不泄露给非授权的个人、实体或进程,不为其所用。数据完整性dataintegrity 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。数据原发鉴别dataorigin authentication 确认接收到的数据来源是所要求的。解密d由巳C句i增phe忧enn巳四n与一个可逆的加密过程相对应的反过程。服务拒绝denialof service 阻止对资掘的授权访问或拖延时限操作。密码学是研究秘密通信的原理和破译密码方法的一门科学,包含密码编制学和密码分析学两
10、方面内容。数字签名dgtalsgnature 附加在数据单元上的一些数据,或是对数据单元所作的密码变换(见密码学)。这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。加密encipherment对数据进行密码变换(见密码学)以产生密文。注:加密可以是不可逆的,在这种情况下,相应的解密过程便不能实际实现了。基于身份的安全策略identty嗣basedsecurity policy 这种安全策略的基础是用户或用户群的身份或属性,或者是代表用户进行活动的实体以及被访问的资据或客体的身份或属性。密钥key控制加密与解密操作的一序列符号
11、。密钥管理k巳ymanagement 在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。冒充masqu巳rade一个实体伪装为另一个不同的实体。公证notarization由可信赖的第三方对数据进行登记,以便保证数据的特征如内容、原发、时闽、交忖等的准确性不致改变口被动威胁passivethreat 这种威胁是对信息的非授权地露,但并未改变系统状态。口令password保密的鉴别信息,通常由一串字符组成。对等实体鉴别peer-enttyauthentication 2 YD厅1613-2007确认有关的对-等实体是所需的实体。物理安全physicalsecurity 为防范蓄意的和
12、意外的威胁而对资源提供物理保护所采取的措施。私密pnvacy一种个人权限,它控制和影响与这些个体有关的哪些信息可以被收集、存储以及这些信息可以被谁泄露和泄露给谁。注:由于这一术语涉及到私人权限,不可能精确地予以限定,因此,除了作为要求安全保护的一种动机外,应避免使用。抵版repudiation在一次通信中涉及到的实体之一不承认参加了该通信的全部或一部分。元连接完整性ConnectionlessIntegrity 对单份数据包是否被修改进行检查,而对数据包的到达JIIm序不作要求。连接完整性ConnectionIntegrity 为连接用户提供数据完整性,检测一个完整数据包序列内任意数据的修改、
13、插入、删除或重放。基于规则的安全策略rule-basedsecurity policy 这种安全策略的基础是强加于全体用户的总体规则。这些规则往往依赖于把被访问资源的敏感性与用户、用户群或代表用户活动的实体的相应属性进行比较。安全审计securityaudit 对系统的记录及活动独立的复查与检查,以便检测系统控制是否充分,确保系统控制与现行策略和操作程序保持一致、探测违背安全性的行为,并通告控制、策略和程序中所显示的任何变化。安全策略securitypolicy 提供安全服务的一套准则(见基于身份的安全策略与基于规则的安全策略)。注;一种完备的安全策略势必涉及超出OSI范围之外的许多事项。安全
14、服务securi可se凹lce由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。3.2 缩略语下列缩略语适用于本标准。PPAPASEms叫ppzm比PMMmmmummmmp阳队创Authentication Authorization Accounting Bulletin Boards System D泸1缸nicHost Configuration Protocol Domain Narne System Denial of Service Cballenge Authentication Protocol Extensible Authentication P
15、rotocol File Transfer Protocol Internet 巳yExchange Intemet Protocol Media Access Control Password Auth巳nticationProtocol Simple Network Management Protocol 鉴别、授权、计费电子公告系统动态主机配置协议域名系统拒绝服务攻击质询认证协议扩展认证协议文件传输协议密钥交互互联网协议媒质访问控制密码认证协议简单网管协议3 YD厅1613-2007VPN www Virtual Private Network World Wide Web 4公众IP网
16、络安全分层模型4.1 网络安全分层模型虚拟专用网万维网根据公众P网络的特点,安全研究可以分成网络自身安全、业务提供安全、信息传递安全以及信息内容安全4个层面,如图l所示。图中,网络层包括各类数据转发设备,如路由器、交换机及其连接链路等,它为传送用户信息提供一个传输平台;业务提供层包括提供相关业务的网络设备,如接人认证系统、计费系统等,它为用户提供业务平台;信息传递安全则是要通过使用安全机制来保障用户有效信息在网结上的传输是安全的,主要考虑用户数据的完整性、不可否认性、机密性、可用性等特性;信息内容安全则是要从数据源来控制用户传递的信息内容,过滤不特合国家相关电信法律条文约束以及垃圾邮件、垃提短
17、信、病毒等内容。从该模型可以看出,网络自身安全和业务提供安全是上层用户信息传递安全的基石,只有基础传输网络是安全的,才能够保障业务层面为用户提供业务安全。4.2 网络自身安全信息内容安全(包括电信条例规定内容、垃圾邮件、垃圾短信、病毒等)信息传递安全(包括完整性、不可否认性、机密性、可用性等)业务提供安全(包括传统互联网业务、分组语音业务、VPH业务.等)网络自身安全(包括网络设备、链路等)图1公众IP同安全分层模型网络自身安全包括网络可靠性与生存性。网络可靠性与生存性依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。这里承载与业务网是拥有自己节点、链路、拓扑和控制的
18、网络。网络自身安全应在控制、管理和数据层面保障。在控制层面,应在控制信息访问控制、控制信息鉴别、控制信息可用性、控制信息不可抵赖、控制信息通信安全和控制信息完整性、私密性等方面保障安全。在管理层面,应在管理信息访问控制、管理信息鉴别、管理信息可用性、管理信息不可抵赖、管理信息通信安全和管理信患完整性、私密性等方面保障安全。在数据平面,应在资摞可用性方面保障安全,确保授权用户不会因为网络遭受流量冲击而造成网络不可用。4.3 业务提供安全网络服务安全包括服务可控性与服务可用性,此外还应符合电信监管部门对电信业务的监管要求。服务可控性依靠服务接人安全、服务防否认、服务防攻击等方面来保障。服务可用性与
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 1613 2007 公众 IP 网络安全 要求 安全 框架
