YD/T 4562-2023 电信网和互联网云服务数据安全评估指南(备案版).pdf
ICS 35.020 CCS L 00 YD YD/TXXXXX-XXXX 电信网和互联网云服务数据安全评估指南 The guidance for telemunication networks and Internet cloud service data security (报批稿) 行业标准信息服务平台 -XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T XXXX-XXXX 目次 前 1范围. b 2规范性引用文件.. 6 3术语和定义, 4缩略语, 5概述... 5.1云服务业务数据范围 5.2云服务业务数据安全评估指标 10 5.3云服务业务数据安全原则 10 5.4云服务商的角色与职责 10 6云服务业务数据安全评估总体思路.... 11 7通用性数据安全评估. II 7.1机构与责任人设置 11 7.1.1组织机构. II 7.1.2责任制度.
11 7.1.3合作与沟通.
12 7.1.4定期检查, 12 7.2数据安全管理制度 12 7.2.1管理制度, 12 7.2.2教育培训, 12 7.2.3数据分类分级, 12 7.2.4访问权限, 12 7.2.5用户信息备案 12 7.2.6个人信息保护 13 7.2.7应急保障制度.
13 7.2.8用户管理, 13 8云服务用户数据安全评估 8.1云平台与服务保障用户业务数据安全 13 8.1.1数据迁移上云安全, 13 8.1.2数据传输安全, 14 8.1.3数据存储安全, 14 8.1.4数据使用安全. 8.1.5数据销毁安全. 16 8.2运维活动支撑用户业务数据安全 17 8.2.1运维管理制度. 17 8.2.2高危操作规范. 17 8.2.3运维服务与工具.. 19 8.3云服务用户账户与交互数据安全评估 61 8.3.1数据采集... 19
YD/TXXXXXXXXX 8.3.2数据传输 61 8.3.3数据存储.
20 8.3.4数据使用, 07 8.3.5数据销毁. 20 9云服务商数据全生命周期安全评估 0 9.1数据采集与生成 0 9.1.1数据采集合规性.
07 9.1.2数据采集安全性.
9.2数据传输.... 9.2.1数据传输安全性.
9.2.2传输接口安全性, 9.3数据存储..... 1 9.3.1数据存储安全性.
I2 9.3.2数据备份与容灾安全性 9.4数据使用.... 22 9.4.1数据使用合规性 22 9.4.2数据使用环境安全, 9.4.3数据分析... 9.4.4数据导入导出. 9.5数据共享 4 9.6数据销毁, 附录A(资料性)数据销毁方式分析.. 行业标准信息服务平台
YD/TXXX-XX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规 定起草.
本文件是“电信网和互联网数据安全”系列标准之一.
该系列标准预计结构及名称如下: a) 《电信网和互联网数据安全通用要求》 b) 《电信网和互联网数据安全评估规范》 c) 《电信网和互联网数据安全风险评估实施方法》 (p 《电信网和互联网云服务数据安全评估指南》(本标准) 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、华为技术有限公司、阿里云计算有限公司.
本文件主要起草人:郭建南、魏薇、张媛媛、严敏瑞、耿涛、莫若.
行业标准信息服务平台
YD/T 4561-2023 5G移动通信网 数据安全监测预警技术要求(备案版).pdf
ICS 35.030 CCS L70 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 5G移动通信网数据安全监测预警技术要求 5G mobile network technical requirements for data security monitoring and early warning 行业标准信息服务平台 (报批稿) XXXX-XX-X×发布 xXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXX-XXXX 目次 前 范围 2 规范性引用文件 3 术语和定义 4 缩略语 5 数据安全监测预警概述 5.1概述 5.2数据安全监测预警框架 6数据安全监测 6.1监测信息采集 6.2监测信息处理, 7数据安全预警 7.1预警事件. 7.2预警信息推送及管理, 8监测与预警展示 8.1监测信息展示.
8.2预警展示. 9监测预警信息安全防护 附录A(资料性)数据流转监测预警实施 A.1用户通信业务流程中的数据监测预警. A.2网元存储敏感数据的监测预警. 参考文献....... 行业标准信息服务平台
YD/TXXXXXXXX 前言 则》的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国移动通信集团有限公司、中国信息通信研究院、华为技术有限公 司、中兴通讯股份有限公司、上海诺基亚贝尔股份有限公司、北京东方通网信科技有限公司、 中国联合网络通信集团有限公司、博鼎实华(北京)技术有限公司.
本文件主要起草人杨亭亭、陆黎、吕临颖、粟栗、耿慧拯、齐曼鹏、袁琦、胡力、林 兆骥、游世林、吴荣、崔婷婷、高枫、葛诗新、靳涛、顾希.
行业标准信息服务平台 II
YD/TXXXXXXXX 5G移动通信网数据安全监测预警技术要求 1范围 本文件规定了5G移动通信网中数据安全监测预警技术要求,包括监测信息采集、处理, 预警事件、预警方式,监测预警信息展示与安全保护.
本文件适用于指导安全管理、安全运营人员对5G移动通信网中的数据安全事件进行发 现和处理.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期 的引用文件,仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括 的修改单)适用于本文件.
GB/T36635-2018信息安全技术网络安全监测基本要求与实施指南 GB/T41479-2022信息安全技术网络数据处理安全要求 3术语和定义 下列术语和定义适用于本文件.
3. 1 数据安全事件datasecurityevents 由单个或一系列意外或有害的数据安全事态所组成,极有可能造成数据泄露、数据丢失、 数据损坏等严重后果的事件.
4缩略语 下列缩略语适用于本文件.
AMF 接入和移动性管理功能(Access andMobility Management Function) gNB 下一代基站(generationnodeB) IP 网际互连协议(IntemetProiocol) MANO管理和编排(Management andOrchestraion) MEC 移动边缘计算(MobileEdge Computing) SMSF 短信服务功能(Short Message ServiceFunction) 5数据安全监测预警概述 5.1概述 数据安全典型事件包括数据泄露、数据丢失、数据纂改、数据损坏等.
造成这些安全事 件的原因通常包括数据非法导出、非法删除,传输过程中被截获,共享数据遭到非法转售等.
为了防止或及时发现数据安全事件的发生,应对用户的数据访问、数据导出、数据传输等重 要操作进行监测,对其中的风险操作进行预警.
YD/T 4560-2023 5G数据安全评估规范(备案版).pdf
ICS 35.020 CCS M 10 中华人民共和国通信行业标准 YD/TXXXX-202X 5G数据安全评估规范 Specificationfor5Gdatasecurityassessment 行业标准信息服务平台 比稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
YD/T XXXX-202X 目次 1范围 2规范性引用文件.
3术语和定义. 4略缩语. 5概述... 5.1评估总体框架. 5.2评估原则.. 5.3评估启动条件. 5.4评估实施流程, 65G业务数据安全评估, 6.15G业务通用数据安全 6.25G垂直行业数据安全 7MEC数据安全评估. 7.1MEC平台 7.2安全域划分和隔离. 7.3MEC应用环境 7.4边缘云及数据中心 10 8NFV/SDN数据安全评估. 10 8.1安全域划分和隔离. 10 8.2认证... 12 8.3数据存储. 13 8.4数据传输. 13 8.5数据销毁. 13 9网络切片数据安全评估. 9.1切片管理. 14 9.2切片隔离. 14 9.3切片使用. 15 10核心网基础防护能力评估.... 10.1信令保护.. 16 10.2个人敏感信息 16
YD/T XXXX-202X 10.3密钥保护. 16 10.4接口调用. 10.5服务注册发现授权 11终端设备数据安全评估, 11.1接入安全.
11.2通信安全.. 11.3数据存储. 11.4其他. 12无线接入数据安全评估. 12.1机密性保护. 12.2完整性保护和抗重放保护. 18 135G基础设施数据安全评估.
13.1物理安全.. 13.2云平台安全. 13.3网络安全, 145G通用数据安全评估, 行业标准信息服务平台
YD/T XXXX-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、中讯邮电咨询设计院有限公司、华为技术有限公司、中国 移动通信集团有限公司.
本文件主要起草人张琳琳、朱纯超、孙宁宁、贾雪瑞、李臣勋、俞小凡、江为强、叶荣伟、王腾.
行业标准信息服务平台
YD/T XXXX202X 5G数据安全评估规范 1范围 本文件描述了5G数据安全评估的原则、范围对象、评估流程,规定了5G数据安全评估的评估要点 和评估方法.
本文件适用于在通信行业中开展的5G数据安全评估活动,可用于指导5G网络运营者、5G技术业务 提供者和使用者开展5G数据安全自评估,也可用于第三方机构等开展5G数据安全评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T21052-2007信息安全技术信息系统物理安全技术要求 GB/T25069-2010信息安全技术术语 GB/T31167-2014信息安全技术云计算服务安全指南 GB/T31168-2014信息安全技术云计算服务安全能力要求 GB/T34977-2017信息安全技术移动智能终端数据存储安全技术要求与测试评价方法 服务平 GB/T37092-2018信息安全技术密码模块安全要求 GB/T35273-2020信息安全技术个人信息安全规范 YD/T1729-2008电信网和互联网安全等级保护实施指南 YD/T1734-2009移动通信网安全防护要求
YD/T 4559-2023 电信网和互联网结构化数据数字水印实施指南(备案版).pdf
ICS 35.020 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 电信网和互联网结构化数据 数字水印实施指南 Implementation guide for digital watermarking of structured data in tele network and Internet 行业标准 (报批稿) x×××-××-××发布 x×XX-X×-X×实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/Txx×xxxxxx 目次 前言 I 1范围 2规范性引用文件 3术语和定义 5实施对象, 6水印类型. 7实施原则. 8实施过程. 8.1实施模型. 8.2水印嵌入过程, 8.3水印提取过程 附录A(资料性)常用水印算法 附录B(资料性)常见水印攻击类型 7.1 附录C(资料性)实施场景分析 14 附录D(资料性)应用场景介绍 15 参考文献. 17 行业标准信息服务平台
YD/TXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国移动通信集团有限公司、北京神州绿盟科技有限公司、中国信息通信研究院、 北京东方通网信科技有限公司、中国联合网络通信集团有限公司、上海观安信息技术股份有限公司、中 兴通讯股份有限公司、国家计算机网络应急技术处理协调中心、中国科学院信息工程研究所、北京快手 科技有限公司、北京信安世纪科技股份有限公司.
本文件主要起草人张鑫月、耿慧拯、粟栗、何申、杨亭亭、陆黎、刘颖卿、陈磊、兰凯棋、崔婷 婷、谢江、曹京、游世林、袁曙光、落红卫、赵芸伟、陈驰、汪宗斌.
行业标准信息服务平台 ⅡI
YD/Txxxxx-xxxx 电信网和互联网结构化数据数字水印实施指南 1范围 本文件给出了电信网和互联网结构化数据数字水印实施过程涉及的水印实施对象、水印类型等信息, 规定了结构化数据数字水印实施模型以及实施过程,包括水印嵌入过程和水印提取过程.
本文件适用于电信网和互联网各系统或平台涉及的结构化数据数字水印实施的技术指导.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069信息安全技术术语 GB/T29246-2017信息技术安全技术信息安全管理体系概述和词汇 GB/T35273-2020信息安全技术个人信息安全规范 GB/T35295-2017信息技术大数据术语 3术语和定义 GB/T25069、GB/T29246-2017、GB/T35273-2020和IGB/T35295-2017界定的以及下列术语和定义 适用于本文件.
3. 1 结构化数据structureddata 一种数据表示形式,按此种形式,由数据元素汇集而成的每个记录的结构都是一致的并且可以使用 关系模型予以有效描述.
[来源:GB/T 35295-2017,2.2.13] 3. 2 水印信息watermarkinformation 标识、信息、测源ID、时间戳等信息.
3.3 数字水印digitalwatermarking 一种将水印信息通过一定的规则与算法隐藏在数字载体(比如数字图像、数字视频和结构化数据集) 中的技术.
注:本文的结构化数据数字水印是数字水印中的一种.
3. 4 原始数据集originaldataset 待嵌入水印信息的结构化数据集.
YD/T 4558-2023 数据安全治理能力通用评估方法(备案版).pdf
ICS 35.030 CCS L70 YD 中华人民共和国通信行业标准 YD/TxXXX-2023 数据安全治理能力通用评估方法 General evaluation method of data security governance capability (报批稿) 行业标准信息服务平台 2022年10月8日 [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部 发布
前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、奇安信科技集团股份有限 公司、杭州安恒信息技术股份有限公司、蚂蚁科技集团股份有限公司、北京百度网讯科技有限公司、 上海观安信息技术股份有限公司、北京数读科技有限公司、杭州美创科技有限公司、郑州信大捷安信 息技术股份有限公司、联通华盛通信有限公司、北京天融信网络安全技术有限公司、0PPO广东移动通 信有限公司、中国移动通信集团有限公司、联通数字科技有限公司、浪潮云信息技术股份公司、北京 数安行科技有限公司、北京国双科技有限公司、北京亿赛通科技发展有限责任公司、恒安嘉新(北京) 科技股份公司、中兴通讯股份有限公司、深圳市和讯华谷信息技术有限公司、上海新炬网络信息技术 股份有限公司.
本文件主要起草人:刘雪花、李雪妮、龚诗然、闫树、魏凯、姜春宇、李天阳、郝志婧、张越、 张亚兰、范东媛、王新华、梁伟、马冰珂、孟小楠、郭建领、孙硕、谢江、裴超、王泽、刘为华、尚 品、陈卓、郑涛、陈洪运、付艳艳、温暖、李文琦、刘飞龙、何晓倩、周庆勇、刘玉红、张柏、李楷、 孟娟、王文娟、马超、张艺伟、黄国标.
行业标准信息服务平台
YD/T xxxx-2022 目次 前言. 1范围 .1 2规范性引|用文件, 1 3术语和定义 1 4概述 .2 4.1评估原则 .2 4.2评估实施方法 .2 4.3评估实施过程, .2 5数据安全治理体系框架 .3 6数据安全治理能力总体要求 7评估等级 5 7.1第一级初始级 5 7.2第二级重点执行级 5 7.3第三级全面治理级 .5 7.4第四级量化评估级 6 7.5第五级持续优化级 6 8数据安全战略. .6 8.1数据安全规划 6 8.2机构人员管理. 6 9数据全生命周期安全 .13 9.1数据采集安全 .13 9.2数据传输安全 ..17 9.3数据存储安全 .21 9.4数据使用安全 .25 9.5数据共享安全 .29 9.6数据销毁安全 ..33 10基础安全. 36 10.1数据分类分级 .36 10.2合规管理 39 10.3合作方管理 42 10.4监控审计 45 10.5身份认证与访问控制 .48 10.6安全风险分析, .52 10.7安全事件应急 54 参考文献 .58
YD/T xxxx-2021 数据安全治理能力通用评估方法 1范围 本文件规定了数据安全治理能力通用评估方法,包括评估实施方法,评估结果等级划分和数据安 全治理能力在各等级的具体要求和评估细则.
本文件适用于企业针对其拥有的数据开展数据安全治理工作,为其数据安全治理能力评估提供参 考和指引.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T25069信息安全技术术语 GB/T29246一2017信息技术安全技术信息安全管理体系 GB/T37988-2019信息安全技术数据安全能力成熟度模型 GB/T35273信息安全技术个人信息安全规范 3术语和定义 GB/T37988-2019和GB/T35273界定的以及下列术语和定义适用于本文件.
3. 1 数据安全治理data securitygovernance 在组织数据安全战略的指导下,为确保组织数据处于有效保护和合法利用的状态,以及具备保障 持续安全状态的能力,内外部相关方协作实施的一系列活动集合.
注:活动包括建立数据安全治理组织架构,制定数据安全制度规范,构建数据安全技术体系,建设数据安全人才 梯队等.
服务平 3.2 数据使用datausing 在组织内部开展的数据开发利用活动的过程.
3. 3 数据共享data disclosing and sharing 在组织之间、组织与外部个人之间进行数据提供或交换的过程.
YD/T xxxx-2021 3. 4 合规pliance 对数据安全所适用的法律法规的符合程度.
[来源:GB/T 37988-2019 3.16] 3.5 个人信息personalinformation 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定 自然人活动情况的各种信息.
[来源:GB/T35273 3.1 有修改] 3.6 敏感个人信息personalsensitive information 一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或 歧视性待遇等的个人信息.
[来源:GB/T 35273 3.2] 4概述 4.1评估原则 数据安全治理能力评估应遵守如下原则: a)标准性原则:评估工作应依据本文件展开; b)客观公正原则:评估发现、评估结论和评估报告应真实和准确地反映评估活动,不带评估人 员个人偏见,以确保评估发现和评估结论仅建立在评估证据的基础上: c)保密原则:评估人员应审慎使用和保护在评估过程获得的信息,以保障被评估方数据安全.
可以在评估前与被评估单位就数据安全保密责任义务进行认定与划分,包括不限于保密协议 签署等.
4.2评估实施方法 评估实施方法主要通过文档查验、人员访谈、工具演示等方式对评估对象的实际建设情况进行评 估.
文档查验是指评估人员查阅数据安全相关文件资料,如组织数据安全管理制度、业务技术资料和 其他相关文件,用以评估数据安全治理相关制度文件是否符合标准要求,评估对象需要事先完整准备 上述文档以供评估人员查阅.
人员访谈是指评估人员通过与评估对象相关人员进行交流、讨论、询问等活动,以评估数据安全 保障措施是否有效.
评估对象需要安排熟悉数据流转过程,以及承载数据的应用、系统、规划等情况 的人员参加访谈.
工具演示是指由评估对象相关人员进行展示,评估人员查看承载数据的应用、系统等,以评估数 据安全保障措施是否有效.
评估对象需要安排相关人员进行现场演示,评估人员根据系统演示情况进 行查验.
YD/T 4557-2023 基础电信企业数据安全管理系统技术要求(备案版).pdf
ICS35.020 CCS M 01 YD 中华人民共和国通信行业标准 [××××]-[×××××]1/0 [代替YD/T] 基础电信企业数据安全管理系统 技术要求 Technical requirements for data security management system of basic telemunication enterprises 行业标准信息服务平台 (报批稿) [××××]-[××]-[××]发布 [×xx×]-[××]-[××]实施 中华人民共和国工业和信息化部 发布
YD/Txxxxxxxxx 目次 前 1范围.. 2规范性引用文件. 3术语和定义. 4缩略语. 5数据安全管理系统架构. .2 6监控管理系统功能要求 6.1指令管理.. .4 6.1.1指令配置 .4 6.1.1.1指令配置概述 .4 6.1.1.2指令创建 4 6.1.1.3指令变更. .4 6.1.1.4指令失效.. 4 6.1.2指令审批 4 6.1.3指令下发 .4 6.2数据展示. .5 6.2.1安全态势展示, .5 6.2.2安全态势分析和预警. .5 6.3事件追踪处置 .5 6.4基础管理.. .5 6.4.1用户管理 .5 6.4.1.1账号管理 .5 6.4.1.2身份认证. .5 6.4.1.3权限管理. .. 6.4.1.4远程管理 .6 6.4.2日志管理. .6 6.4.2.1日志记录. .6 6.4.2.2安全审计.. .6 6.4.3交互接口管理 ..6 6.4.4备份恢复管理. ..6 6.4.5时间同步管理. .6 6.4.6系统数据保护. .6 6.4.6.1数据加密. .6 6.4.6.2数据脱敏. 7基础能力系统功能要求
YD/Txxxxx 7.1数据资产管理 .7 7.1.1数据资产信息采集 .7 7.1.1.1采集方式及范围 .7 7.1.1.2采集策略管理. 7 7.1.1.3采集任务管理. .7 7.1.2数据资产信息存储 .7 7.1.3数据资产识别.. ..8 7.1.3.1数据内容识别 .8 7.1.3.2数据分类分级, ..8 7.1.3.3数据资产清单管理 .. 7.1.4数据资产分析. .. 7.2访问和操作审计... .. 7.2.1审计信息采集.
.8 7.2.2审计信息存储和查询. ..8 7.2.3审计分析... ..9 7.2.3.1协议分析 .. 7.2.3.2审计策略 .9 7.2.3.3会话和轨迹分析 .9 7.2.3.4告警管理 ..10 7.2.3.5审计报表. ..10 7.3数据脱敏.. ..10 7.3.1数据梳理和识别. ..10 7.3.2数据脱敏模式 10 7.3.2.1集中审批模式 ... 7.3.2.2隔离模式 ..10 7.3.2.3实时模式 ..10 7.3.3数据脱敏策略 ..11 7.3.3.1数据源过滤.. ..1 7.3.3.2数据脱敏策略. 7.3.3.3数据脱敏任务管理 ..1 7.3.3.4数据对比 ..1 7.3.3.5集群脱敏 ..1 7.3.4数据源支持能力.. ..1 7.4数据溯源.. ..1 7.4.1数据溯源策略 ..11 7.4.2数据源支持能力. .12 7.5数据加密.. ..12 7.5.1数据加密管理.
..12 7.5.1.1基础加密管理 ..12 7.5.1.2动态表加密. ..12 7.5.1.3增强权限控制 .12 7.5.2加密密钥管理, ..12 11
YD/Txxxxx 7.5.2.1分级密钥管理 ..12 7.5.2.2密钥更新管理. .12 7.5.3数据加密任务管理. .12 7.6应用流量安全. ..1. 7.6.1应用流量数据采集.
...2 7.6.2应用流量数据存储. ..13 7.6.3数据流动分析. ..13 7.6.3.1数据流转分析. 13 7.6.3.2用户行为分析.. .13 7.6.3.3数据泄露风险分析. ..13 7.6.3.4违规操作风险分析. ..1. 7.6.3.5数据流动关联分析与预警推送 ..13 7.7数据接口安全. 13 7.7.1数据开放接口管理 ..14. 7.7.2数据对外开放管理. ..1. 7.8集中管控与数据展示.. ..14 7.8.1策略管控.. ..14 7.8.2安全态势展示 .14 7.8.3安全态势分析和预警. ..14. 7.8.3.1数据资产分析. ..14 7.8.3.2分类分级分析 .15 7.8.3.3数据热度分析. ..5 7.8.3.4数据流向分析 .15 7.8.3.5数据风险分析 ..15 7.8.3.6用户行为分析.. .15 7.8.3.7安全风险模型与告警 ..15 7.9事件追踪处置. ..5 7.10数据上报与指令接收 15 7.10.1数据上报. ..16 7.10.1.1数据上报要求... ..16 7.10.1.2数据资产情况上报. ..16 7.10.1.3数据对外共享情况上报 ..6 7.10.1.4敏感数据脱敏处理情况上报 16 7.10.1.5数据安全事件上报.. ..16 7.10.2指令接收 ..16 7.11基础管理.. 16 7.11.1用户管理 ..6 7.11.2日志管理 ..16 7.11.3交互接口管理 ..6 7.11.3.1一类接口管理 ..16 7.11.3.2二类接口管理. ..6 7.11.4备份恢复管理. ..17 III
YD/Txxxxxxxxx 7.11.5时间同步管理 17 7.11.6系统数据保护. 附录A(资料性)数据安全管理系统部署示例. 8 行业标准信息服务平台
YD/T 4556-2023 LTE数字蜂窝移动通信网 终端设备测试方法(第四阶段)(备案版).pdf
ICS 33.060.20 CCS M37 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX LTE数字蜂窝移动通信网终端设备测试方 法(第四阶段) Test methods for user equipment of LTE digital cellular mobile telemunication network (Phase 4) 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言.. 1范围.. 2规范性引用文件. 3缩略语、术语和定义, 3.1术语和定义. 3.2缩略语. 4测试概述. 4.1测试环境说明.
4.2终端信息. 4.3测试要求说明. 5业务功能测试. 6一致性测试. 6.1射频性能测试 6.2无线资源管理测试 6.3协议一致性测试.. 7网络互通测试.... 7.1PDCP序列长度拓展测试 7.2RLC序列长度拓展.
7.3仅上行的RoHC头压缩 7.4上行256QAM.. 7.5VoLTE优先接入... 维信息服务平台 31 7.6上行数据压缩. 32
YD/T XXXXXXXXX 前言 本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规 定起草.
本文件是LTE数字蜂窝移动通信网终端设备(第四阶段)的系列标准之一,该系列标准的名称及结 构如下: a)YD/TXXXX《LTE数字蜂窝移动通信网终端设备技术要求(第四阶段)》: b)YD/TXXXX《LTE数字蜂窝移动通信网终端设备测试方法(第四阶段)》.
随着技术的发展,还将制定后续的相关标准.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、博鼎实华(北京)技术有限公司、中国移动通信集团公司、 中国联合网络通信集团有限公司、中国电信集团公司、中兴通讯股份有限公司、华为技术有限公司、联 发博动科技(北京)有限公司、北京三星通信技术研究有限公司、国家无线电监测中心检测中心、北京 紫光展锐通信技术有限公司、大唐电信科技产业集团(电信科学技术研究院)、北京展讯高科通信技术 有限公司.
本文件主要起草人:吴星、朵灏、刘军、王征、翁玮文、郭姗、丁志东、师瑜、周晶、戴国华、张 宏伟、薛祎凡、王韵淇、吴越、尹玉昂、徐志昆、朱玥、王海燕.
行业标准信息服务平台 11
YD/T XXXXXXXXX LTE数字蜂窝移动通信网终端设备测试方法(第四阶段) 1范围 本文件规定了基于3GPP Release13、Release14和Releasel5的LTE终端设备在业务功能、射频性能、 无线资源管理,协议一致性以及网络兼容性等方面的测试方法.
本文件适用于LTE数字蜂窝移动通信网终端设备的测试验证.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中注日期的引用文件, 仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/T2307数字移动通信终端通用功能技术要求和测试方法 性规范射频发送与接收第1部分:一致性测试(Evolved Universal Terrestrial Radio Access (E-UTRA);User Equipment (UE) conformance specification Radio transmission and reception Part 1: Conformance Testing;) 3GPPTS36.521-3V15.5.0(2019-03)演进通用陆地无线接入系统和演进分组核心网用户设备一致 性规范射频发送与接收第3部分:无线资源管理一致性测试(Evolved UniversalTerrestrial RadioAccess (E-UTRA);User Equipment (UE) conformance specification;Radio transmission and reception;Part 3: Radio 性规范第1部分:协议一致性规范(Evolved Universal Terrestrial RadioAccess(E-UTRA)and Evolved Packet Core (EPC);User Equipment (UE) conformance specification;Part 1:Protocol conformance 标准信息服务平 specification) 3缩略语、术语和定义 3.1术语和定义 本文件没有需要界定的术语和定义.
3.2缩略语 下列缩略语适用于本文件.
ACK 确认字符 Acknowledgment ACLR 相邻频道泄漏比 Adjacent Channel Leakage Ratio ACS 邻道选择性 AdjacentChannel Selectivity AM 确认模式 Acknowledged Mode A-MPR 额外最大功率回退 Additional Max Power Reduction
YD/T 4595-2023 网络空间安全仿真 网络安全试验知识的统一表示与接口要求(备案版).pdf
ICS 35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真网络安全试验知识的统 一表示与接口要求 Cybersecurity emulation--Uniform representation specification and interface requirements of cybersecurity experiment knowledge 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 2规范性引用文件 3术语和定义 4缩略语. 5概述... 6网络安全试验知识的统一 表示 6.1网络安全试验知识的统一表示要求 6.2网络安全试验知识本体模型 7网络安全试验知识的接口功能要求. 7.1网络安全试验知识的接口功能总体要求, 7.2网络安全试验基础攻击知识接口, 7.3网络安全试验复杂攻击知识接口., 7.4网络安全试验场景知识接口. 附录A(资料性)参考样例. 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:湖南星汉数智科技有限公司、鹏城实验室、广州大学网络空间先进技术研究院、 四川亿览态势科技有限公司、哈尔滨工业大学(深圳)、中国电信集团有限公司、中国信息通信研究院、 上海交通大学、北京邮电大学、中汽创智科技有限公司、广东为辰信息科技有限公司、电子科技大学.
本文件主要起草人黄九鸣、贾焰、曾瑛、王志超、李树栋、杜海燕、李润恒、韩伟红、柳扬、 张圣栋、陈晖、邓晓东、谢玮、杨彦召、薛信钊、周志洪、罗蕾、赵焕宇、谷勇浩、崔涛.
行业标准信息服务平台 Ⅱ
YD/TXXXXXXXXX 网络空间安全仿真网络安全试验知识的统一表示与接口要求 1范围 本文件规定了网络安全试验知识本体和统一的知识表示结构,规定了对外提供的数据调用的接口功 能、接口消息与数据描述.
本文件适用于网络靶场中网络安全试验知识的表示与知识调用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 YD/TXXXX网络空间安全仿真术语 3术语和定义 GB/T25069-2022和YD/TXXXX界定的以及下列术语和定义适用于本文件.
3. 1 网络安全试验知识cyber security experiment knowledge 在进行网络安全试验时涉及的网络安全场景、网络安全攻击等方面的知识.
3. 2 网络安全试验知识本体cyber 8ccurity experiment knowledgeontology 对网络安全试验知识涉及的领域概念及概念之间关系的规范化描述.
信息服务平台 4缩略语 下列缩略语适用于本文件.
APT:高级长期威胁(Advanced Persistent Threat) CVE:通用漏润披露(Common Vulnerabilities&Exposures) ID:身份标识号(IdentityDocument) RATS:时间序列的回归分析(RegressionAnalysisof Time Series) 5概述
YD/T 4594-2023 网络空间安全仿真 试验环境隔离要求(备案版).pdf
ICS 35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/T xxxx-202X 网络空间安全仿真试验环境隔离要求 Cybersecurity emulation -Experiment environment isolation requirements 行业标准信息服务平台 2020-mm-dd发布 yyyy-mm-dd实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T xxxx202X 目次 前言 1 范围 2 规范性引用文件 3 术语和定义 4概述.. 5 网络隔离 5.1地址隔离 5.2互联隔离. 6接入控制. 7 虚拟节点隔离. 8数据隔离. 9 安全管理. 行业标准信息服务平台
行业标准信息服务平台
YD/T xxxx202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位北京邮电大学、广州大学网络空间先进技术研究院、鹏城实验室、中国信息通信 研究院、中国民航信息网络股份有限公司哈尔滨工业大学、中电长城网际安全技术研究院(北京)有限 公司.
本文件主要起草人:王东滨、智慧、李树栋、张伟哲、时金桥、崔宝江、张宇、田志宏、朱洪亮、 陆月明、张助、元峰、郭少勇、左金鑫、谷勇浩、郭昆、鲁明明、赵辉.
行业标准信息服务平台
YD/T 4593-2023 网络空间安全仿真 平台试验操作要求(备案版).pdf
ICS 35.240.01 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真平台试验操作要求 Cyberspace security emulation-Requirement for platform experiment operation 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/TXXXXXXXXX 目次 前 言. 1范围.... 2规范性引用文件... 3术语和定义. 4缩略语.. 5概述... 6导调方操作要求. 6.1登录... 6.2试验任务方案想定. 6.3试验设计权限... 6.4试验过程管理配置.. 6.5试验归档和资源释放. 7平台管理方操作要求., 7.1登录...... 7.2试验环境搭建.
7.2.1网络拓扑设计.. 7.2.2攻击方、防御方虚拟机分配 7.2.3试验任务配置. 7.2.4试验过程备份配置. 7.3试验过程监控.... 7.3.1虚拟资源监控 7.3.2试验环境监控. 6 7.4仿真模拟.
7.4.1背景流仿真.. 7.4.2前景用户行为仿真 6 8攻击方、防御方操作要求 6 8.1登录...... 6 8.2攻防环境搭建.
8.3试验过程操作 9评估方操作要求. 9.1登录. 9.2安全检测设备部署. 9.3采集配置与探测. 9.4检测结果监控. 9.4.1安全事件检测监控 9.4.2有效攻击检测监控. 9.4.3态势展示.
9.5出具评估报告...
YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件牵头单位:鹏城实验室、广州大学网络空间先进技术研究院、哈尔滨工业大学.
本文件参与单位包括中国电信集团有限公司、国家计算机网络应急技术处理协调中心、四川亿览 态势科技有限公司、中国信息通信研究院、华信咨询设计研究院、湖南星汉数智科技有限公司、中汽创 智科技有限公司、北京理工大学、博智安全科技股份有限公司.
本文件主要起草人:贾焰、李树栋、向文丽、韩伟红、胡宁、陶莎、柳扬、顾钊铨、罗翠、周 密、林文辉、冯禹铭、曲博、黄九鸣、李润恒、安伦、王帅、谢玮、贺敏、杨树强、丁勇、崔涛、孙 小平、杨彦召、薛信钊、危胜军、傅涛、杨刚.
行业标准信息服务平台
YD/T XXXXXXXXX 网络空间安全仿真平台试验操作要求 1范围 本文件提出了网络空间安全仿真平台试验操作要求,包括导调方、平台管理方、攻击方、防御 方、评估方五方的操作要求.
本文件适用于通过网络空间安全仿真平台进行试验的各方的操作要求.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/TXXXX-202X网络空间安全仿真术语 3术语和定义 YD/TXXXX-202X界定的以及下列术语和定义适用于本文件.
3. 1 有效攻击检测effectiveattackdetection 根据资产、漏洞、攻击的多维关联关系进行关联分析,检测出攻击作用于资产真实存在相关漏洞的 攻击.
3.2 工程快照projectsnapshot 对当前状态的工程内多个虚拟机的保存.
一个工程快照包含多个虚拟机在当前时刻点的快照.
4缩略语 下列缩略语适用于本文件.
IDS 入侵检测系统 Intruston DetectionSystems KVM 基于内核的虚拟机 Kernel-based Virtual Machine VLAN 虚拟局域网络 Virtual Local Area Network WAF 网站应用级入侵防御系统 Web Application Firewall 5概述 网络空间安全仿真平台的试验操作要求,分为导调方、平台管理方、攻击方、防御方、评估方等五 方的试验操作要求.
导调方作为组织体系,负责活动的组织策划和导调平台管理方作为支撑体系,负 责基础模拟仿真环境建设:攻击方作为攻击体系,是网络空间攻防体系的攻击一方:防御方作为防守体
YD/TXXXXXXXXX 系,是网络空间攻防体系的防守一方:评估方作为评估体系,负责对收集到的试验数据与攻防情报进行 分析,对攻防效果进行评估.
本文件将分别从这五方提出操作要求.
6导调方操作要求 6.1登录 导调方应根据用户手册提供的导调方登录入口接入系统.
6.2试验任务方案想定 根据需求方提出的需求,导调方需根据场景需求完成制定试验任务方案想定.
试验任务方案想定内 容包括试验基本情况、人员组织、网络拓扑、资源分配、靶标设计、预装软件、任务制定、采集及检 测范围、分析及评估对象等.
6.3试验设计权限 导调方应具备创建试验、创建试验任务方案、修改试验任务方案、试验过程监控、试验过程控制、 试验回放、试验重建的权限,根据需要,对试验设计的权限进行设置.
试验管理应具备对试验设计 管理的权限.
6.4试验过程管理配置 导调方应制定一套试验任务流程,来制定试验流程中的各种任务.
导调方根据用户使用手册指引, 按照试验任务方案对试验过程进行详细设计与配置,包括试验运行、暂停、恢复时需要完成的任务配置.
6.5试验归档和资源释放 试验完成后,导调方应根据用户使用手册进行试验归档和资源释放操作.
a)试验归档:导调方根据用户使用手册登陆试验归档界面,执行试验归档操作.
b)试验重建:导调方根据用户使用手册登陆试验重建界面,根据归档的试验对试验进行重建.
c)资源释放:试验结束后导调方根据用户使用手册登陆资源释放界面,释放试验占用的资源.
7平台管理方操作要求 7.1登录 平台管理方应根据用户手册提供的平台管理方登录入口接入系统.
7.2试验环境搭建 7.2.1网络拓扑设计 平台管理方结合不同的需求与系统实现情况,设计满足试验运行的网络拓扑,包括试验工程创建、 试验工程权限分配、试验环境拓扑搭建、试验网络配置、网络节点分配、网络节点参数配置、集群配置、 网络节点批量创建、实物设备接入、试验环境部署以及清空部署等功能.
a)试验工程创建:可以用多种方式创建工程,包括创建空白工程、根据模板创建工程、根据文件 导入工程以及根据设备分布创建工程.
b)试验工程权限分配:试验设计可修改工程权限或者所属分区,供不同的试验使用.
YD/T 4592-2023 网络空间安全仿真 角色定义及功能(备案版).pdf
ICS 35.020 CCS L 70 YD 中华人民共和国通信行业标准 YD/T xxxx202X 网络空间安全仿真角色定义及功能 Cybersecurity emulation -Role definition and functional (报批稿) 行业标准信息服务平台 202X-mm-dd发布 202X-mm-dd实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T xxxx202X 目次 前 言 引言. 1范围. 2规范性引用文件 3 术语和定义 4角色定义及职责功能 4.1导调方. 4.2平台管理方. 4.3攻击方. 4.4防御方.. 4.5评估方 4.6其他角色. 5角色间的交互关系. 行业标准信息服务平台
YD/T xxxx-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件牵头起草单位北京邮电大学、北京安码科技有限公司、鹏城实验室、广州大学网络空间先 进技术研究院.
本文件参与起草单位:湖南大学、贵州数安汇大数据产业发展有限公司、北京广通优云科技股份有 限公司、中电长城网际安全技术研究院(北京)有限公司、华信咨询设计研究院有限公司.
本文件主要起草人朱洪亮、丁倩、贾焰、高升、徐勤、李树栋、田志宏、韩伟红、王东滨、廖鑫、 宋伟、吕麟、刘东海、张智辉、潘攀、孙勇、庞辉富、刘玉环、林飞、孙小平.
行业标准信息服务平台
YD/Txxxx--202X 引言 网络环境已由单纯互联网发展到了泛在网络空间,攻击方式也由单一模式朝着复杂的APT攻击方向 发展.
网络空间安全仿真,是针对网络攻防演练和网络新技术评测的重要方式,已成为各国进行网络空 间安全研究、学习、测试、验证、演练等必不可少的网络空间安全核心基础设施.
世界各国均高度重视 网络空间安全仿真环境建设,将其作为网络安全技术能力支撑的重要手段.
随着网络空间安全仿真环境建设的不断扩展深入,网络空间安全仿真平台的规模逐渐扩大、功能逐 渐完善,基于角色管理的系统控制是必不可缺的.
目前各网络空间安全仿真平台的角色定义不一,职责 分配不一,对同一职责功能分配的角色却存在不同,各界对网络空间安全仿真的角色还未形成统一的概 念,对网络空间安全仿真平台的使用和共享互通构成阻碍,不利于网络空间安全仿真平台之间的相互联 合.
因此,函需制定相关标准予以规范.
本文件旨在对网络空间安全仿真的角色进行定义,对相关角色职责及角色间的交互关系进行规范, 有助于网络空间安全仿真平台的运行管理,有利于协调规范不同功能需求及行业间角色的交互.
行业标准信息服务平台
YD/T 4591-2023 网络空间安全仿真 产品安全测评管理系统技术要求(备案版).pdf
ICS35.110 CCS M 11 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 网络空间安全仿真产品安全测评管理系统 技术要求 Cybersecurity emulation -Product security assessment management system technicalrequirements 行业标准信息服务平台 报批稿 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布
XX/TxxXXXxxXXx 目次 前言 1范围 2规范性引用文件 3术语和定义和缩略语. 4概述 5功能要求. 5.1测评资源管理 5.2测评对象管理. 5.3测评拓扑管理 5.4测评任务管理. 5.5测试用例管理 5.6测评流程管理.. 5.7测评自动执行. 5.8测评报告自动生成 5.9测评工具管理. 5.10测评结果管理, 6自身安全要求. 6.1用户标识和权限管理. 6.2身份鉴别管理 6.3安全审计..... 6.4入侵防范. 6.5数据安全.... 业标准信息服务平台
XX/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位北京天融信网络安全技术有限公司、鹏城实验室、广州大学网络空间先进技术研 究院、北京奇虎科技有限公司、中兴通讯股份有限公司、贵州国卫信安科技有限公司、中国科学技术大 学、南京理工大学、南开大学、华为技术有限公司、华信咨询设计研究院有限公司、四川亿览态势科技 有限公司、网络通信与安全紫金山实验室.
本文件主要起草人李雪莹、李树栋、贾焰、万可、雷晓锋、王、王继刚、刘宇泽、高晶、张屹、 田志宏、钱晓斌、曾凡平、李千目、惠红刚、韩伟红、张健、余晓光、孙小平、蔡翰智、杨洪起、邢真、 刘需霖、张玉、王志、董平.
行业标准信息服务平台 I1
XX/TxXXXXXXXX 网络空间安全仿真产品安全测评管理系统技术要求 1范围 本文件规定了在网络空间安全仿真环境中对于安全产品、网络产品和主机产品进行安全方面的自动 化在线测评的系统的技术要求.
本文件适用于指导网络空间安全仿真环境中的产品安全自动在线测评系统的设计、开发、建设、部 署及检测,其他场景下的产品安全测评管理系统也可参考使用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 3术语和定义和缩略语 GB/T25069-2022界定的以及下列术语和定义适用于本文件.
3.1 评价对象targetofevaluation 被评价的信息技术产品或系统及其相关的指南文档.
3.2 测评任务testtask 为测试评价对象的安全功能、安全性等所进行的的测试活动.
3.3 测试用例test case 为测试某个特殊功能或性能而编制的一组测试输入、执行条件以及预期结果,其内容包括测试目标、 测试环境、输入数据、测试步骤、预期结果、测试脚本等,用于核实某个测试对象是否满足某个特定要 求.
3. 4 测试组件testsuite 一组具有相关功能的测试用例的集合.
XX/TXXXXXXXXX 4概述 基于网络安全仿真环境的产品安全测评管理系统能够将针对仿真环境中的评价对象设备的安全评 估任务分解成若干个自动化测试任务,并触发这些测试任务在仿真环境中的在线执行,从参与测试的设 备上收集测试结果,自动生成评估报告,给出对评价对象设备的评估结果,系统也提供全流程的信息化 支持和智能评估等辅助功能.
产品安全测评管理系统支持测评资源管理、测评拓扑管理、测评用例管理、 测评流程管理、测评自动执行、测评报告自动生成和测评工具集成管理等功能,能够根据所定义的测试 任务的需求动态分配并调度网络安全仿真环境中的测试工具、测试仪表、测试代理、基准应用服务等测 试资源,在测试任务完成后,可自动生成测试报告,释放资源给其他测试任务利用,从面实现对安全产 品、网络产品和主机产品的安全性进行自动化的在线测试与评估.
删试代理 平管理系院 日 别试式对象 图1网络安全仿真环境中安全测评管理系统部署应用示例 如图1所示,在网络安全仿真环境中,为达到一定的测试目的,如测试评价对象的安全功能、性能 及自身安全性等,用户可通过测评管理系统创建针对评价对象的测评任务,为该任务选择合适的测试用 例并设定测评流程,调度网络安全仿真环境中的测试仪表和测试代理等资源,对测试对象进行在线测试 业标准信息 与评估.
5功能要求 5.1测评资源管理 本项要求包括: a)应支持对网络安全仿真环境中测试仪表、网络设备、服务器、测试工具、测试代理和被测设备 等资源的管理: b)应支持对测试资源的基本信息的添加、编辑、删除等维护操作; c)应支持在测试过程中对测试资源进行动态分配、监控、驱动等管理操作: d)应能够管理安装在服务器中的代理,包括Linux服务器和Windows服务器: e)应支持对预置在服务器中的测试代理进行以下管理操作添加、编辑、下发、安装、查询、状 态检测等.
5.2测评对象管理
YD/T 4590-2023 网络空间安全仿真 攻击行为检测技术要求(备案版).pdf
ICS 35. 240. 01 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXX-202X [代替YD/T] 网络空间安全仿真 攻击行为检测技术要 求 Cyberspace security emulation-Technical requirements for attack behavior detection 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言 1范围 2规范性引用文件. 3术语和定义. 4缩略语. 5网络靶场攻击行为检测技术架构 6网络靶场攻击行为检测功能要求.
6.1数据采集... 6.2安全事件检测... 6.3知识库存储与规则匹配.
6.4有效攻击行为检测. 7网络靶场攻击行为检测其他要求.
7.1有效攻击行为检测性能要求.
7.2扩展性要求....... 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:鹏城实验室、广州大学网络空间先进技术研究院、四川亿览态势科技有限公司、 新华三技术有限公司、西安邮电大学、哈尔滨工业大学(深圳)、北京理工大学、湖南星汉数智科技有 限公司、中国电信集团有限公司、国家计算机网络应急技术处理协调中心、中汽创智科技有限公司、中 国信息通信研究院、电子科技大学、广东为辰信息科技有限公司.
本文件主要起草人:贾焰、罗翠、李树栋、顾钊铨、韩伟红、李润恒、王哗、陶莎、胡宁、谢敏容、 李玉军、马兰、危胜军、贺敏、王帅、张勇、谢玮、杨树强、赵焕宇、杨彦召、薛信钊、崔涛、罗蕾、 陈丽蓉、杨刚.
行业标准信息服务平台 1II
YD/T xXXXXXXXX 网络空间安全仿真攻击行为检测技术要求 1范围 本文件规定了网络靶场攻击行为检测技术架构、检测功能要求、以及其他要求.
本文件适用于基于网络靶场的互联网攻击行为检测活动,也可供其他相关部门参考使用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T28517-2012网络安全事件描述和交换格式 YD/T 18002008 信息安全运行管理系统总体架构 YD/T XXXX202X 网络空间安全仿真术语 3术语和定义 YD/TXXXX-202X界定的以及下列术语和定义适用于本文件.
3. 1 安全事件securityincident 计算机信息系统或网络中的硬件、软件、数据因直接或间接攻击事态而遭受非预期的破坏、更改、 占用、泄露等现象.
3. 2 安全事故securityevent 计算机信息系统或网络中硬件、软件、数据因非法攻击或病毒入侵等安全原因面遭到的破坏、更改、 泄露造成系统不能正常运行或者数据机密性、完整性、可用性被破坏的现象.
信息服务平台 [来源:YD/T1800-2008,3.1.3] 注:安全事故由一个或多个安全事件构成.
3.3 有效攻击effective attack 造成实际攻击后果的攻击活动.
注:针对资产真实漏洞进行攻击只是其中一种有效攻击.
3.4 基础攻击baseattack 持续时间短、一对一的、简单逻辑的攻击行为,又称单步攻击.
基础攻击对应入侵检测、防火墙、 沙箱、蜜罐、终端检测等产生的单个事态.
YD/T 4589-2023 网络空间安全仿真 网络安全知识获取系统的功能要求(备案版).pdf
ICS 35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真网络安全知识获取系统 的功能要求 Cyberspace security emulation-Functional requirements of cyber security knowledge acquisition system 行业标准信息服务平台 (报批稿) 20230323 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 范围 2规范性引用文件. 3术语和定义... 4网络安全知识获取系统架构, 5网络安全知识获取系统功能要求 5.1网络安全知识抽取. 5.2网络安全实体链接, 5.3网络安全知识推演. 5.4网络安全知识验证. 5.5网络安全知识更新.. 附录A(资料性)参考样例. A.1知识抽取接口请求与响应参数样例, A.2实体链接接口请求与响应参数样例, A.3知识推演接口请求与响应参数样例, A.4知识验证接口请求与响应参数样例, A.5知识更新接口请求与响应参数样例.. 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:鹏城实验室、湖南星汉数智科技有限公司、广州大学网络空间先进技术研究院、 四川亿览态势科技有限公司、哈尔滨工业大学(深圳)、中国电信集团有限公司、中国信息通信研究院、 上海交通大学、北京邮电大学、中汽创智科技有限公司、广东为辰信息科技有限公司、电子科技大学.
本文件主要起草人贾焰、黄九鸣、王志超、曾球、李树栋、杜海燕、李润恒、韩伟红、柳扬、张 圣栋、陈晖、邓晓东、谢玮、杨彦召、薛信钊、周志洪、罗蕾、谷勇浩、崔涛、赵焕宇.
行业标准信息服务平台 Ⅱ
YD/T XXXXXXXXX 网络空间安全仿真网络安全知识获取系统的功能要求 1范围 本文件定义了网络安全知识获取的技术架构、功能要求及接口规范.
本文件适用于网络靶场的网络安全知识获取系统和模块的设计开发.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 YD/TXXXX-202X网络空间安全仿真术语 3术语和定义 GB/T25069-2022和YD/TXXXX界定的以及下列术语和定义适用于本文件.
3. 1 知识获取knowledgeacquisition 从给定的数据源中,自动发现和提取出相应的知识,构建知识图谱,补全已有的知识图谱以及发现 和识别实体和关系.
注:网络安全知识获取的任务主要包括知识抽取、实体链接、知识推演、知识验证、知识更新.
3. 2 知识抽取knowledgeextraction 从不同来源、不同结构的数据中进行知识提取,形成结构化的知识,存入到知识图谱中.
总服务平 3.3 实体链接entity linking 将自然语言文本中出现的实体提及关联到对应的知识图谱实体.
3. 4 知识推演knowledgereasoning 根据知识图谱中已有的知识,采用某些方法,推理出新的知识或识别知识图谱中错误的知识.
YD/T 4588-2023 网络空间安全仿真 参考架构(备案版).pdf
ICS 35. 240. 01 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXXX-202X 网络空间安全仿真 参考架构 Cyberspace security simulation-Reference architecture (报批稿) 20220928 行业标准信息服务平台 202X-XX-XX发布 202X-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXX200X 目次 前 2规范性引用文件 3术语和定义 4参考架构. 4.1用户视角. 4.2功能视角. 4.3数据视角. 4.4物理视角. 5分系统基本功能. 5.1目标网络管理分系统. 5.2仿真模拟分系统..
5.3安全事件监测与态势评估分系统. 5.4数据存储与管理分系统. 5.5系统管理分系统.. 6安全性保障. 6.1内部安全性保障.. 6.2外部安全性保障 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件参与起草单位广州大学网络空间先进技术研究院、鹏城实验室、哈尔滨工业大学、中国信 息通信研究院、中国电信集团有限公司、中国电子信息产业集团有限公司第六研究所、电子科技大学、 南方电网科学研究院有限责任公司、中汽创智科技有限公司、软极网络技术(北京)有限公司、北京理 工大学、西安邮电大学、中电长城网际安全技术研究院(北京)有限公司、北京奇虎科技有限公司、北 京邮电大学、湖南大学、重庆长安汽车股份有限公司、北京天融信网络安全技术有限公司、北京安码科 技有限公司、北京华胜天成科技股份有限公司、郑州信大捷安信息技术股份有限公司、博智安全科技股 份有限公司.
本文件主要起草人:贾焰、李树栋、向文丽、韩伟红、胡宁、顾钊铨、林文辉、柳扬、田志宏、陶 莎、安伦、谢玮、冯禹铭、王帅、邓晓东、危胜军、罗蕾、赵焕宇、杨祎巍、杨彦召、薛信钊、燕玮、 刘子健、张勇、王、崔涛、刘为华、汪向阳、林飞、朱洪亮、张屹、胡玉鹏、王东滨、傅涛、郑轶.
行业标准信息服务平台 II
YD/TXXXXX-200X 引言 网络空间对抗形势日趋严峻,网络攻防已成为各国网络攻防对抗的主要内容.
世界各国均高度重视 网络靶场建设,将其作为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的 重要手段.
网络空间安全仿真(即网络靶场)已成为各国开展网络空间安全领域的研究、学习、测试、 验证、演练等所必需的网络空间安全核心基础设施.
目前网络靶场种类繁多,系统技术架构不统一.
制定网络空间安全仿真系统架构的技术标准,有助 于划分功能模块、方便厂家研发相应功能组件,从而进一步完善网络靶场的功能,也可作为行业内各单 位参考,具有现实的必要性.
网络空间安全仿真系统由目标网络管理分系统、仿真模拟分系统、安全事件监测与态势评估分系统、 数据存储与管理分系统、系统管理分系统、资源池、分布式靶场组成.
行业标准信息服务平台 I11
YD/T 4587-2023 网络空间安全仿真 术语(备案版).pdf
ICS 35. 240. 01 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真 术语 Cybersecurityemulation-Terminology 行业标准信息服务平台 (报批稿) 20230213 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言. 1范围. 2规范性引用文件. 3术语和定义 4术语分类.
参考文献. 索引 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第一部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位广州大学网络空间先进技术研究院、鹏城实验室、哈尔滨工业大学、中国电信集 团有限公司、国家计算机网络应急处理协调中心、中国信息通信研究院、北京邮电大学、北京理工大学、 湖南星汉数智科技有限公司、四川亿览态势科技有限公司、中国电子信息产业集团有限公司第六研究所、 中汽创智科技有限公司、中国南方电网有限责任公司、华信咨询设计研究院有限公司、贵州国卫信安科 技有限公司、北京奇虎科技有限公司、北京理工大学、华中科技大学、武汉大学、西安邮电大学、郑州 信大捷安信息技术股份有限公司、深圳华大生命科学研究院、广东为辰信息科技有限公司、电子科技大 学、博智安全科技股份有限公司、中电长城网际安全技术研究院(北京)有限公司.
本文件主要起草人李树栋、贾焰、陶莎、韩伟红、舒敏、金华敏、田志宏、顾钊铨、柳扬、胡宁、 罗翠、黄九鸣、李润恒、谢玮、杨祎巍、杨彦召、薛信钊、韩兰胜、龙翔、王帅、孙小平、谷勇浩、王 东滨、钱晓斌、张勇、闫斐、刘为华、丁勇、张鹏程、赵焕宇、罗蕾、危胜军、崔涛、杨刚、傅涛、林 飞. 行业标准信息服务平台 2
YD/T XXXXXXXXX 网络空间安全仿真术语 1范围 本文件界定了网络空间安全仿真领域中基本或通用概念的术语和定义,并对其进行了分类.
本文件适用于规范和指导对网络空间安全仿真领域概念的理解、其他网络空间安全仿真标准的制定 以及网络空间安全仿真技术的国内外交流等.
2规范性引用文件 本文件没有规范性引用文件.
3术语和定义 3.1 网络空间安全仿真cyberspacesecurityemulation 通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络空间作战 能力研究和网络空间武器装备验证试验平台.
3. 2 网络空间安全仿真平台cyberspace security emulation platform 网络靶场cyberrange 一种大型网络仿真测试平台,平台支持为网络安全技术和产品提供定量与定性评估,为网络安全 培训和实验提供安全可控的设施,为模拟真实的网络攻防作战提供虚拟环境.
3.3 事态event 一组特定情形的发生或改变.
注1:一个事态可能是一个或多个发生,并可能有多种原因.
注2:一个事态可能由一些未发生的事情组成.
息服务平台 注3:一个事态可能有时被称为“事件”或“事故” [来源:GB/T 29246-2017,2.25] 3. 4 测试和评估事态test&evaluationevent 以验证和检验特定标准或需求为目的的事态.
3.5 练习事态exerciseevent 以评估在当前战术、技术和程序下的操作稳定性为目的的事态.
YD/T 4586-2023 网络安全态势感知 数据采集要求(备案版).pdf
ICS 35. 110 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXXX-202X [代替YD/T] 网络安全态势感知 数据采集要求 Cybersecurity situational awareness --Requirements for data collection (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXX202X 目次 前 言 Ⅱ 1范围. 2规范性引用文件.. 3术语和定义 4缩略语 5概述. 6采集的数据类别要求 7数据采集总体要求. 8日志数据采集要求. 8.1采集对象. 8.2采集方式. 4 8.2.1主动式采集要求 .4 8.2.2被动式采集要求. .5 9流量数据采集要求. .5 9.1采集方式. 9.2采集内容 .5 9.3流量数据采集预处理.. .5 10资产数据采集要求. 10.1采集对象. .5 10.2采集内容 6 10.3采集方式 6 10.3.1主动采集 .6 10.3.2被动采集 ..6 附录A(资料性)数据采集功能架构示例 .7 参考文献.. 8
YD/T XXXXX202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
本文件是网络安全态势感知系列标准之一,与YD/T2388-2022《网络脆弱性指数评估方法》、 YD/T2389-2022《网络威胁指数评估方法》共同构成网络安全态势感知的标准体系.
该标准体系还计 划发布《网络安全态势感知态势分析要求》、《网络安全态势感知资源管理要求》、《网络安全态 势感知数据描述要求》、《网络安全态势感知事件检测要求》《网络安全态势感知量化评估要求》 等标准.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:鹏城实验室、国家计算机网络应急技术处理协调中心、广州大学网络空间先进 技术研究院、哈尔滨工业大学(深圳)、四川亿览态势科技有限公司、北京天融信网络安全技术有限 公司、北京神州绿盟科技有限公司、郑州信大捷安信息技术股份有限公司、深信服科技股份有限公 司、长扬科技(北京)股份有限公司.
本文件主要起草人:贾焰,王海燕,李树栋,韩伟红,李润恒,谢敏容,舒敏,贺敏,王,刘 为华,赵华,陶莎,肖岩军,谭运强,钟广辉.
行业标准信息服务平台 II
YD/Txx×x×2021 网络安全态势感知数据采集要求 1范围 本文件规定了网络安全态势感知的数据采集要求.
本文件适用于网络安全态势感知的事件检测、量化评估、态势分析等方面的业务应用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T25069-2022信息安全技术术语 GB/T29246-2017信息技术安全技术信息安全管理体系概述和词汇 3术语和定义 GB/T25069-2022、GB/T29246-2017界定的以及下列术语和定义适用于本文件.
3. 1 数据源data source 网络安全平台中目标网络中的节点,提供节点状态信息、日志数据或流量数据的设备或系统.
也 称为采集对象.
3. 2 采集器collector 从数据源获取数据的组件或系统.
3.3 日志1og 各类型网络产品的运行记录,记录的内容是未经判断的客观事实.
日志通常从网络流量中提取元 数据信息而生成,分为系统日志和网络日志两大类.
系统日志是由操作系统、应用程序自身生成,记 录系统运行的情况.
网络日志是网络上发生的行为的记录,通常是根据分析的需要,从网络流量中提 取元数据信息生成的.
[GB/T 25068.1-2020,定义3.5] 3. 4 网络流量数据networktrafficdata 计算机网络上传输的数据,包括网络协议封装格式信息,以及封装的净负载信息,或基于这些信 息不同维度的统计数据.
YD/T 4585-2023 电信网和互联网网络安全能力成熟度评价方法(备案版).pdf
ICS35.030 CCS L 70 YD 中华人民共和国通信行业标准 XXXX-XXXXX1/0人 电信网和互联网网络安全能力成熟度评价 方法 Maturity assessment method for cybersecurity capability of tele network and internet 行业标准信息服务平台 (点击此处添加与国际标准一致性程度的标识) (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/TXXXXX-XXXX 目次 前 言 1范围 2规范性引用文件 3术语和定义 4概述.... 4.1基本原则. 4.1.1分级递进原则 4.1.2全面参与原则 4.1.3经济性原则, 4.2基本流程 4.3相关角色 4.4成熟度等级 5评价准备 5.1受理评价申请 5.2组建评价团队 5.3评价前预调研 5.4确定评价范围 5.5确定评价等级 6评价计划 6.1评价方案编制 5 6.2能力域及权重确定 6.3作业指导书开发. 5 5 7.1评价启动会 7.2现场评价与结果记录 6 7.2.1访谈 7.2.2核查 6 7.2.3测试 7.3结果确认与资料归还 8评价分析 8.1评分方法 8.2计算方法 8.3等级判定 9评价报告 9.1沟通评价结果 9.2改进提升建议 9.3形成评价报告 9.4组织评审会
YD/TXXXXXXXXX 附录A(资料性)能力域及权重(示例).
附录B(资料性)能力成熟度总体得分与等级判定(示例) 附录C(资料性)评价报告(示例) 参考文献: 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、中国联合网络通信集团有限 公司、中电信数智科技有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、上 海观安信息技术股份有限公司、长扬科技(北京)股份有限公司、北京长亭未来科技有限公司、华为技 术有限公司.
本文件主要起草人:孟楠、赵泰、张思齐、蒋敏慧、赵爽、孙念、邱勤、李海明、王娜、徐赵虎、 张静、欧阳周婷、谢江、张亚京、全政、邵萌.
行业标准信息服务平台
YD/T xXXXX-XXXX 电信网和互联网网络安全能力成熟度评价方法 1范围 本文件规定了电信网和互联网网络安全能力成熟度的评价流程、评价方法和成熟度等级判定方法.
本文件适用于指导电信网和互联网网络运营者和第三方安全评价机构开展电信网和互联网网络安 全能力成熟度评价活动.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/TXXXXX电信网和互联网网络安全能力成熟度评价模型 3术语和定义 YD/TXXXXX界定的术语和定义适用于本文件.
4概述 4.1基本原则 4.1.1分级递进原则 电信网和互联网网络安全能力成熟度评价应按照YD/TXXXXX中定义的5个成熟度等级,实施分等级、 累计递进的网络安全能力成熟度评价.
4.1.2全面参与原则 电信网和互联网网络安全能力成熟度评价应由各利益相关者全面参与,包括受评价方负责资源分配 和风险管理的高层管理者、负责各能力域相关资源运作的负责人、协调人以及相关的安全管理人员、实 施人员和各类支撑人员等.
4.1.3经济性原则 测评结果可复用原则,电信网和互联网网络安全能力成熟度评价可采信符合性评测的结果,涉及企 业层面的测评项,如已针对其他网络类型开展过成熟度评价,部分测评项结果可复用.
4.2基本流程 电信网和互联网网络安全能力成熟度评价流程包括评价准备、评价计划、评价实施、评价分析、评 价报告五个环节,基本评价流程如图1所示.
YD/T 4584-2023 电信网和互联网网络安全能力成熟度评价模型(备案版).pdf
ICS35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 电信网和互联网网络安全能力成熟度评价 模型 Maturity assessment model for cybersecurity capability of tele network and Internet 行业标准信息服务平台 (点击此处添加与国际标准一致性程度的标识) (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/TXxXXXX-XXXX 目次 前 言 1范围 2规范性引用文件 3术语和定义 4概述... 4.1能力成熟度评价... 4.2能力成熟度评价模型 5能力域, 5 5.1制度管理 5 5.1.1网络安全规划.
5.1.2网络安全管理制度 6 5.2组织和人员管理 5.2.1组织机构及人员岗位 5.2.2人力资源管理 8 5.2.3教育培训及考核 6 5.2.4沟通与合作 5.3资产管理, 5.3.1资产清单管理 10 5.3.2资产日常管理和维护 11 5.3.3资产变更管理 12 5.4风险管理 13 5.4.1风险控制 13 5.4.2风险识别和防范 13 5.5供应链安全管理, .14 5.5.1供应链安全风险管理 14 5.5.2采购情况管理 14 5.6系统和通信防护 15 5.6.1身份管理 15 5.6.2访问控制 16 5.6.3系统和边界防护 17 5.7运行维护 18 5.7.1安全运维 .18 5.7.2状态监控 81 5.7.3日志及审计 19 5.7.4备份和恢复 .20 5.8检测评估 20 5.9安全态势分析 21 5.9.1漏洞管理 21 5.9.2威胁信息管理 22
YD/T XXXXX-XXXX 5.9.3态势感知 23 5.10网络安全事件管理 24 5.10.1事件响应和处置 5.10.2应急演练 参考文献 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、中国联合网络通信集团有限 公司、华为技术有限公司、中电科网络空间安全研究院有限公司、上海观安信息技术股份有限公司、北 京长亭未来科技有限公司、北京天融信网络安全技术有限公司、杭州安恒信息技术股份有限公司、北京 神州绿盟科技有限公司、北京经纬信安科技有限公司、哈尔滨工业大学(威海)、长扬科技(北京)股 份有限公司、OPPO广东移动通信有限公司、中电信数智科技有限公司、江苏易安联网络技术有限公司、 中孚信息股份有限公司、中移(杭州)信息技术有限公司、中兴通讯股份有限公司、北京奇虎科技有限 公司.
本文件主要起草人孟楠、赵泰、蒋敏慧、张思齐、赵夷、董驿、董航、孙念、李海明、邱勤、王 娜、蒋武、王西子、谢江、吴绍柳、张静、梁伟、欧阳周婷、于磊、王佰玲、汪义舟、李根、徐赵虎、 于振伟、张振山、程晋雪、周继华、姚一楠.
行业标准信息服务平台
YD/TXXXXX-XXXX 电信网和互联网网络安全能力成熟度评价模型 1范围 本文件规定了电信网和互联网网络安全能力成熟度模型的构成、等级划分标准、关键能力域和成熟 度要求.
本文件适用于指导电信网和互联网网络运营者和第三方安全评价机构开展电信网和互联网网络安 全能力评价活动,也适用于运营者开展网络安全能力建设及电信管理机构实施监督管理.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T5271.8-2001信息技术词汇第8部分:安全 3术语和定义 GB/T5271.8-2001界定的以及下列术语和定义适用于本文件.
3. 1 能力成熟度模型capabilitymaturitymodel 评价各项实践、过程和方法当前能力水平,并提出改进目标及优先级的一种指标体系.
4概述 4.1能力成熟度评价 电信网和互联网网络安全能力成熟度评价的评价对象为电信网和互联网网络运营者(如基础电信企 业集团二级部门、省公司,行业关键信息基础设施运营者、大型互联网企业等),通过对运营者建设、 运维电信网和互联网网络安全关键能力进行量化分析,科学评价运营者网络安全防护各项实践、过程和 方法当前的能力水平,提出改进目标、优先级及相关举持.
4.2能力成熟度评价模型 网络安全能力成熟度评价模型包括能力成熟度等级、网络安全关键能力域、网络安全管理生命周期 3个维度,如图1所示.
YD/T 4583-2023 高频率行业下行验证码短消息涉诈风险防范技术要求(备案版).pdf
ICS 33.050 CCS M 30 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 高频率行业下行验证码短消息涉诈风险防 范技术要求 Technical requirements for resisting high frequency industry downlink potential fraud short message with verification code (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/TXXXXXXXXX 目次 前 1范围 2规范性引用文件 3术语和定义 4缩略语. 5下发验证码短消息的服务类别场景及服务流程.
5.1下发验证码短消息的服务类别.
5.2下发验证码短消息的应用场景.
5.3下发验证码短消息安全防护服务流程, 6下发验证码短消息的安全防护机制分层架构 7下发验证码短消息的通用安全防护要求. 8人机验证功能服务的技术要求. 8.1不同场景人机验证功能服务的应用要求., 8.2基于验证码的人机验证技术要求.. 8.3基于号码认证的人机验证技术要求 8.4基于统一风控的人机验证技术要求., 8.5基于统一匿名设备标识符的人机验证技术要求. 8.6不同人机验证功能服务部署的优先策略... 附录A(资料性)人机验证示例 A.1验证码人机验证示例 A.2号码认证的人机验证示例........... 息服务平台 . 10
YD/T XXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位深圳市腾讯计算机系统有限公司、中国信息通信研究院、中国移动通信集团有限 公司、中国联合网络通信集团有限公司、中国电信集团有限公司、北京京东尚科信息技术有限公司、北 京快手科技有限公司、蚂蚊科技集团股份有限公司、北京百度网讯科技有限公司、北京抖音信息服务有 限公司、北京奇虎科技有限公司、华为技术有限公司、联通在线信息科技有限公司、中移互联网有限公 司、天翼安全科技有限公司、天翼数字生活科技有限公司、东软集团股份有限公司、郑州信大捷安信息 技术股份有限公司、北京东方通网信科技有限公司、恒安嘉新(北京)科技股份公司、北京亚鸿世纪科 技发展有限公司、河南信大网御科技有限公司、华信咨询设计研究院有限公司、高通无线通信技术(中 国)有限公司 本文件主要起草人徐永太、代威、张亦冰、万晓玥、杨剑锋、梅述家、杨翔宇、黄汉川、李键均、 刘洋、廖晨、蒋济舟、路康、代娟、常雯、崔现东、杜伟、许晴雯、姜清明、袁亚光、刘冬、马洪晓、 廖奇、万翔宇、张立彤、李力卡、李然、落红卫、王昕、谷晨、白晓媛、王海棠、郭建领、王九九、邱 浚漾、韩勇、梁斌、沈超、黄文建、刘炜、陈鑫、杨朗、刘浩、唐玲淑、王翔、杨红、张曦盛、孙长举、 张凯、武杨、倪平、李克鹏、郑剑锋、刘震宇、蒋增增、唐兴波、张宝峰、程冉、李丽君、杨莉娟、王 颖、王跌、毕韶威、刘峰、翟尤、姚理、吴延鸿、陈俊杰、王梦寅、陈慧慧、侯宗方、韩娜、田梦依、 贾志鹏、姚一楠、许东阳、彭雪娜、蔡桂玲、孙佳慧、高树旗、刘森、周畅、王陈、魏星、黄锦容、董 雾月、杨洪平、郭鑫鹏、谈芳、刘为华、崔婷婷、刘志强、王文重、董平、李俨 行业标准信息服务平台 I1
YD/T XXXXXXXXX 高频率行业下行验证码短消息涉诈风险防范技术要求 1范围 本文件规定了互联网信息服务提供商高频率下行验证码短消息风险防范技术要求,提出了安全防 护机制分层架构和安全防护要求.
本文件适用于互联网信息服务提供商规范下发验证码短消息流程,也适用于行业主管部门、第三方 评估机构等对互联网信息服务提供商下发验证码短消息接口的安全防护能力进行监督、管理和评估.
2规范性引用文件 本文件没有规范性引用文件.
3术语和定义 下列术语和定义适用于本文件.
3. 1 互联网信息服务提供商Internetcontentprovider 面向公众提供互联网信息服务的主体.
注:互联网信息服务,是指通过互联网向上网用户提供信息的服务活动,见《互联网信息服务管理办法》.
3. 2 验证码短消息verificatien code shortmessage 互联网服务提供商,为了验证用户提供的手机号是否正确,或者验证其他资料是否匹配,而向用户 手机号推送短消息的验证信息.
3. 3 一个或多个互联网信息服务提供商向同一手机号码的用户在1分钟内下发超过3条的验证码短消息.
3. 4 人机验证man-machine verification 一种区分当前网络交互行为是否真人操作的安全措施,也被称作人机识别,如验证码人机验证、号 码认证、统一风控策略验证等.
YD/T XXXXXXXXX 3.5 字符型验证码alphanumericCAPTCHA 通过字符或数字的组合方式显示验证码方式识别是否为正常用户的验证机制.
3.6 滑块型验证码sliderCAPTCHA 通过用户滑动的方式识别是否为正常用户的验证机制.
3. 7 云滑块验证码cloud slider CAPTCHA 人机验证策略配置云端,云端根据对抗的实时情况,动态下发验证策略到本地端,从而加快对抗适 应过程的一种滑块型验证码验证机制.
3.8 虚拟图灵测试动态语义验证码virtualturing test dynamicsemanticsCAPTCHA 基于虚拟图灵测试,通过用户根据题目选出图中的一个或多个答案、物体或字符,对用户进行判断 和识别的验证机制.
3. 9 智能验证intelligentverification 基于风险分析和智能分级模型,根据用户多维环境因素,对用户进行判断和识别的验证机制.
3.10 号码认证phonemumber authentication 在获得用户同意的前提下,通过数据网关或短消息网关识别本机号码,结合基础电信运营商提供的 接口,安全、快速地验证用户身份,支持完成一键登录、本机校验的功能,实现用户注册、登录、安全 校验等.
3.11 统一匿名设备标识符uniformanonymous deviceidentifier 基础电信运营商通过结合基站获取到的用户终端IMEI、手机号等ID,进行匿名化处理后生成的,不 包含IMEI、手机号等信息,仅表征集成关系的匿名ID.
4缩略语 下列缩略语适用于本文件.
APP 移动应用软件 Application 全自动区分计算机和Completely Automated Public Turing Test to Tell Computers and CAPTCHA 人类的图灵测试 Humans Apart