网络安全总体技术要求V00
目目录录 1.范围. 3 2.规范性引用文件. 3 3.术语、定义和缩略语. 4 3.1.相关术语定义.4 3.2.缩略语解释.4 4.总则. 5 5.技术准则. 5 5.1.技术目标.5 5.2.遵循原则.6 5.3.措施制定流程.7 5.3.1.威胁定级规则.8 5.3.2.动态评估系统要求.9 5.3.3.安全措施筛选规则.10 5.3.4.措施体系组织过程.11 6.无线接入安全技术要求 13 6.1.GSM 和 GPRS 接入安全 .14 6.1.1.网络安全规划.14 6.1.2.信息保密.14 6.1.3.信息控制.15 6.1.4.信息鉴别.15 6.1.5.安全管理.15 6.1.6.备份响应.15 6.2.WLAN 接入安全15 6.2.1.信息保密.16 6.2.2.信息鉴别.16 6.2.3.安全管理.17 7.核心网安全技术要求 17 7.1.CMNet 的安全技术要求18 7.1.1.CMNet 安全技术框架18 7.1.2.网络系统安全技术要求.19 7.1.3.网络管理安全技术要求.20 7.1.4.基础服务系统安全技术要求.21 7.2.IP 专网的安全技术要求 23 7.2.1.网络安全规划.23 7.2.2.信息控制.24 7.2.3.信息鉴别.25 7.2.4.安全管理.25 7.2.5.备份响应.26 7.3.电路域核心网的安全技术要求.27 7.4.分组域核心网的安全技术要求.27 7.4.1.网络安全规划.27 7.4.2.信息控制.29 7.4.3.安全管理.30 8.业务平台安全技术要求 31 8.1.业务平台安全技术框架.32 8.2.网络承载安全技术要求.32 8.2.1.网络安全规划.33 8.2.2.安全管理.34 8.3.业务承载安全技术要求.35 8.3.1.网络安全规划.36 8.3.2.安全管理.36 8.4.业务服务安全技术要求.38 9.终端和 SIM 卡安全技术要求 39 9.1.SIM 卡安全技术要求.40 9.1.1.安全技术要求.40 9.2.GSM/GPRS 终端安全42 9.2.1.安全技术要求.42 10. IT 支撑系统安全技术要求 . 44 10.1.IT 支撑系统安全技术框架45 10.2.基本安全技术要求.45 10.2.1.网络安全规划.45 10.2.2.安全管理.51 10.3.网管系统安全技术要求.55 10.3.1.安全域的划分.55 10.3.2.几点具体的安全要求.56 10.4.BOSS 系统安全技术要求57 10.4.1.安全域的划分.57 10.4.2.存储系统的安全技术要求.58 10.4.3.网上营业厅的安全技术要求.59 10.5.企业信息化系统安全技术要求.59 10.5.1.安全域的划分.60 10.5.2.终端安全要求.62 10.5.3.主要安全设施.62 1.范围 本总体技术要求对现网的安全技术提出规定,原则上在公司内部使用,用于接入网、核 心网、传送网、业务网及平台安全、终端和卡以及IT 支撑系统安全等方面为集团公司和省 公司提供技术依据。 本规范仅提出技术层面的安全要求,不包括管理层面的安全要求。 2.规范性引用文件 下列标准所包含的条文,通过在本标准中引用而成为本标准的条文。本标准出版时,所 示版本均为有效。 所有标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的 可能性。 序号标准编号标准名称发布单位 [1]IP 网络与业务安全风险分析及建公司 议 [2]3G 安全威胁分析公司 [3]900/1800MHz TDMA 数字公用公司 陆地蜂窝移动通信网技术体制 [4]GPRS 网络技术体制公司 [5]互联网技术体制公司 [6]主机系统安全策略公司 [7]业务支撑系统安全总体技术规范公司 [8]高端路由器安全技术要求公司 [9]中低端路由器安全技术要求公司 [10]X.805Security architecture for systemsITU-T providingend-to-end communications [11]GSM11.11versionDigital cellular telecommunicationsGSM 5。0。0system (Phase 2+); Specification of SubscriberIdentityModule- MobileEquipment(SIM-ME) interface [12]GSM11。14Digital cellular telecommunications version 5。4。0system (Phase 2+); Specification of the SIM Application Toolkit for the SubscriberIdentityModule- MobileEquipment(SIM-ME) interface [13]IP网络与业务安全风险[分析及建公司 议 [14]TCSEC,1983TrustedComputerSystemTCSEC uation Criteria [15]Common Criteria for InationCC Technology Securityuation, 1995,NorthAmerica完整性检验 机制缺乏 无线传输信号无 加密,协议设计 造成信息暴露 系统设计缺陷 用户数据 ,空中接口信令和控制数 据:保密性;完整性网络:可用性;可 控性用户:可靠性;可信性 用户数据,空中接口信令 和控制数据:保密性 用户信息:保密性 流量 分析 泄漏 低低 泄漏中低 篡改 拒绝 服务 处理 异常 物理 干扰 协议 失败 资源 耗尽 加密和完整性 保护机制缺陷 无线信号开放 传播 信令和控制数据:完整性 空中接口设备,用户数据: 可用性 中 低 低 中 中 高 高 高 高 低 系统或协议缺陷信令和控制数据,用户数据:可用性 协议设计或计算 资源不足 认证;授权;审计 机制缺陷 网络或用户数据:可用性 用户数据:可信性;可靠性否认抵赖 6.1. GSM 和 GPRS 接入安全 在 GSM 和 GPRS 接入网络中,应重点考虑如下问题的防护: a) 对接入的用户身份发起鉴权认证,验证用户身份的合法性,保证授权用 户能够接入网络。 b) 应提供用户身份的保密措施。在用户初次接入网络的时候 IMSI 才被发 送,仅在无线信道上发送移动用户相应的 TMSI。 c) 应在 MS 和 BTS 之间提供数据的加密机制,保证数据在无线链路上的传 输安全。 (在国家未对算法作出具体规定之前,对此功能不做要求) 6.1.1. 网络安全规划 遵从 GSM Association GSM/GPRS 标准、 《900/1800MHz TDMA 数字公用陆地 蜂窝移动通信网技术体制》 、 《GPRS 网络技术体制》 。 采用集团公司指定的鉴权算法,按照集团公司要求的鉴权参数设置网元。 6.1.2. 信息保密 支持对 Ki 的安全管理: Ki 应在的监督下生成和管理。 Ki 应由随机数发生器产生, 随机数发生器应进