中国电信产品维护经理认证体系教材网络安全_第1页
中国电信产品维护经理认证体系教材网络安全_第2页
中国电信产品维护经理认证体系教材网络安全_第3页
中国电信产品维护经理认证体系教材网络安全_第4页
中国电信产品维护经理认证体系教材网络安全_第5页
已阅读5页,还剩176页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国电信产品维护经理认证体系教材网络安全

产品保护经理认证体系教材

一网络安全

中国电信保护岗位认证教材编写小组编制

目录

第1章信息安全管理基础5

1.1信息安全概述5

1.1.1信息安全面临的要紧问题5

1.1.2信息安全的相对性5

1.2信息安全管理有关概念5

1.2.1什么是信息安全5

1.2.2信息安全的进展过程6

1.2.3信息安全的基本目标6

1.2.4如何实现信息安全6

1.2.5信息安全需要遵循的模式7

1.3BS7799概述7

1.3.1BS77997

1.3.2ISO177998

1.3.3安全管理体系规范14

1.3.4ISMS管理框架15

第2章网络安全防护实施标准17

2.1电信网与互联网安全防护管理指南17

2.2电信网与互联网安全等级保护实施指南25

2.3电信网与互联网安全风险评估实施指南51

2.4电信网与互联网安全等级保护实施指南76

第3章中国电信安全保护规范91

3.1安全域划分及边界整合91

3.1.1安全域划分与边界整合91

3.1.2定级备案91

3.1.3安全域职责分工91

3.1.4网络接入91

3.2安全管理规范91

3.2.1安全操作流程与职责91

3.2.2安全对象管理92

3.2.3安全日常保护管理92

3.2.4第三方服务管理93

3.2.5介质安全管理93

3.2.6设备安全规范管理93

3.3访问操纵94

3.3.1网络访问操纵94

3.3.2操作系统的访问操纵95

3.3.3应用访问操纵95

3.3.4网络访问与使用的监控95

3.3.5远程访问操纵96

3.4网络与系统风险评估96

3.5安全事件与应急响应96

3.5.1安全事件报告机制96

3.5.2应急响应97

3.6安全审计管理97

3.6.1审计内容要求97

3.6.2审计原则97

3.6.3审计管理98

第4章安仝评估99

4.1安全评估概述99

4.1.1安全评估目的99

4.1.2安全评估要素99

4.1.2安全评估过程101

4.1.4安全评估工具102

4.1.5安全评估标准102

4.2安全扫描103

4.2.1漏洞及其分类103

4.2.2网络扫描技术104

第5章常见安全产品107

5.1防病毒网关107

5.1.1防病毒网关基础概念107

5.1.2防病毒网关与防火墙区别108

5.1.3防病毒网关与防病毒软件区别109

5.1.4防病毒网关关键技术110

5.2防火墙112

5.2.1防火墙基本知识112

5.2.2防火墙基本配置116

5.3入侵检测123

5.3.1入侵检测与入侵防御概述123

5.3.2入侵检测系统介绍125

5.3.3入侵防御系统介绍133

5.4VPN137

5.4.1VPN的基本原理137

5.4.2VPN的安全协议138

附录:第一章安全配置154

1.1网络设备安全配置154

1.1.1交换机安全配置154

1.1.2路由器安全配置156

1.2主机安全配置166

1.2.1Windows安全配置166

1.2.2Solaris安全配置171

1.2.3Linux安全配置173

附录第二章密码学基础175

2.1密码学概述175

2.1.1密码学概述175

2.1.2密码体制的分类175

2.1.4密码学的要紧应用178

2.1.5信息加密方式178

2.2对称密码学180

2.3非对称密码学180

2.4消息认证技术181

第1章信息安全管理基础

1.1信息安全概述

1.1.1信息安全面临的要紧问题

1、人员问题:

>信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏

等问题

>特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据

>内部员工与马上离职员工窃取企业秘密,特别是骨干员工流淌、集体流淌等

2、技术问题:

>病毒与黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务运作

3、法律方面

>网络滥用:员工发表政治言论、访问非法网站

>法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)

1.1.2信息安全的相对性

安全没有100%,完美的健康状态永远也不能达到。

安全工作的目标:将风险降到最低。

1.2信息安全管理有关概念

1.2.1什么是信息安全

IS017799中的描述:“Informationisanassetwhich,likeotherimportantbusiness

assets,hasvaluetoanorganizationandconsequentlyneedstobesuitably

protected.”

uInformationcanexistinmanyforms.Itcanbeprintedorwrittenonp£per,

storedelectronically,transmittedbypostorusingelectronicmeans,shownonfilms,

orspokeninconversation.

定义中强调信息:

>是一种资产

>同其它重要的商业资产一样

>对组织具有价值

>需要适当的保护

>以各类形式存在:纸、电子、影片、交谈等

IS017799中的描述:aInformationsecurityprotectsinformationfromawiderange

ofthreatsinordertoensurebusinesscontinuity,minimizebusinessdamageand

maximizereturnoninvestmentsandbusinessopportunities.n

信息安全:

>保护信息免受各方威胁

>确保组织业务连续性

>将信息不安全带来的缺失降低到最小

>获得最大的投资I可报与商业机会

1.2.2信息安全的进展过程

20世纪初:强调保密性(密码学)

20世纪60年代:保密性、完整性、可用性(CIA)

20世纪80年代:保密性、完整性、可用性、抗抵赖、可控性、真实性

1.2.3信息安全的基本目标

保密性(Confidentiality):确保信息在存储、使用、传输过程中不可能泄漏给非授

权用户或者实体。

完整性(Integrity):确保信息在存储、使用、传输过程中不可能被非授权用户篡改,

同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。

可用性(Availability):确保授权用户或者实体对信息及资源的正常使用不可能被特

殊拒绝,同意其可靠而及时地访问信息及资源。

1.2.4如何实现信息安全

物理安全技术:环境安全、设备安全、媒体安全;

系统安全技术:操作系统及数据库系统的安全性;

网络安全技术:网络隔离、访问操纵、VPN、入侵检测、扫描评估;

应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全;

数据加密技术:硬件与软件加密,实现身份认证与数据信息的CIA特性;

认证授权技术:口令认证、SSO认证(比如Kerberos)、证书认证等;

访问操纵技术:防火墙、访问操纵列表等;

审计跟踪技术:入侵检测、日志审计、辨析取证;

防病毒技术:单机防病毒技术逐步进展成整体防病毒体系;

灾难恢复与备份技术:业务连续性技术,前提就是对数据的备份。

1.2.5信息安全需要遵循的模式

在信息安全管理方面,BS7799标准为我们提供了指导性建议,即基于PDCA(Plan、Do、

Check与Act,即戴明环)的持续改进的管理模式。

pg”阶段,根据风险彳估结果、法

律法规要求、公司业务运作自身需

要来确定控制目标与控制措施。

D。阶段:实施所选Act阶段:针对检查结果采

的安全控制措施。取应对措施,改进安全状况。

Check阶段,依据策略、程序、标

准和法律法规,对安全措施的实

施情况进行符合性检查。

信息安全管理体系的持续改进

要求

1.3BS7799概述

1.3.1BS7799

(一)BS7799简介

BS7799是英国标准协会(BritishStandardsInst:tute,BSI)制定的信息安全标准,

由信息安全方面的最佳惯例构成的一套全面的操纵集,是信息安全管理方面最受推崇的国际

标准。

BS7799与IS017799的区别:

BS7799:

>英国标准

>已被多个国家认同(如澳大利亚等)

>第二部分是可认证标准

>2002年新修订了第2部分。新版本风格接近IS09000与IS014000。

ISO17799

>2000年采纳了BS7799的第一部分

>第二部分还在讨论中

(二)BS7799的历史沿革

1990年代初一一英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施与

测量有效安全管理惯例并梃供贸易伙伴间信任的通用框架。

1993年9月——颁布《信息安全管理实施细则》,形成BS7799的基础。

1995年2月——首次出版BS7799-1:1995《信息安全管理实施细则》。

1998年2月——英国公布BS7799-2:《信息安全管理体系规范》。

1999年4月——BS7799T与BS7799-2修订后重新公布。

2000年12月——国际标准组织ISO/IECJTC1/5c27工作组认可通过BS7799-1,颁

布ISO/IEC17799-1:2000《信息技术——信息安全管理实施细则》。

2002年9月——BSI对BS7799-2进行了改版,用来替代原标准(BS7799-2:1999)

使用,并可望通过ISO组织认可。

IS027001:2005——建立信息安全管理体系(ISMS)的一套规范(Specificationfor

InformationSecurityManagementSystems).其中全面说明了建立、比施与保护信息安

全管理体系的要求,指出实施机构应该遵循的风险评估标准。

1.3.2ISO17799

安全策略(SecurityPolicy)

图:ISO17799:2005内容框架

(一)信息安全管理细则

•信息安全策略

•安全组织

•资产分类与操纵

•人员安全

•物理与环境安全

•通信与操作管理

•访问操纵

•系统获得、开发与保护

•信息安全事件管理

•业务连续性管理

•依从性

(二)信息安全策略

♦目标:

•信息安全策略一一为信息安全提供与业务需求与法律法规相一致的

管理指示及支持

♦安全策略应该做到:

•对信息安全加以定义

•冻述管理层的意图

•分派责任

・约定信息安全管理的范围

•对特定的原则、标准与遵守要求进行说明

•对报告可疑安全事件的过程进吁说明

•定义用以保护策略的复查过程

(三)安全组织

♦目标:

•信息安全基础设施一一在组织内部管理信息安全

•外部组织一一保持组织的被外部组织访问、处理、沟通或者管理的

信息及信息处理设备的安全

♦包含的内容:

•建立管理委员会,定义安全管理的角色与责任

•对软硬件的采购建立授权过程

•与第三方签订的协议中应覆盖所有有关的安全要求。

•外包合同中的安全需求

•包含内部组织与外部伙伴

(四)资产管理

♦目标:

•资产责任一一实现并保持组织资产的适当保护

•信息分类一一确保对信息资产的保护达到恰当的水平

♦包含的内容:

•组织能够根据业务运作流程与信息系统拓扑结构来识别信息资产。

•按照信息资产所属系统或者所在部门列出资产清单。

­所有的信息资产都应该具有指定的属主同时能够被追溯责任。

•信息应该被分类,以标明其需求、优先级与保护程度。

•根据组织使用的分类方案,为信息标注与处理定义一套合适的程序。

(五)人力资源安全

目标:

•雇佣前一一确保员工、合同访与笫三方用户熟悉他们的责任并适合

于他们所考虑的角色,减少盗窃、滥用或者设施误用的风险。

•雇佣中一一确保所有的员工、合同方与第三方用户熟悉信息安全威

胁与有关事宜、他们的责任与义务,并在他们的日常工作中支持组织政信息

安全方针,减少人为错误的风险。

•解聘与变更一一确保员工、合同方与第三方用户离开组织或者变更

雇佣关系时以一种有序的方式进行。

♦包含的内容:

•有意或者者无意的人为活动可能给数据与系统造成风险

­在正式的工作描述中建立安全责任,员工入职审杳

(六)物理与环境安全

♦目标:

•安全区域一一防止非授权访问、破坏与干扰业务运行的前提条件及

信息。

•设备安全一一预防资产的丢失、损坏或者被盗,与对组织业务活动

的干扰。

♦包含的内容:

•应该建立带有物理入口操纵的安全区域

•应该配备物理保护的硬件设备

•应该防止网络电缆被塔线窃听

•将设备搬离场所,或者者准备衣废时,应考虑其安全

(七)通信与操作管理

♦目标:

•操作程序与责任一一确保信息处理设施的正确与安全操作。

•第三方服务交付管理一一实施并保持信息安全的适当水平,确保第

三方交付的服务符合协议要求。

•系统规划与验收一一减少系统失效带来的风险。

•防范恶意代码与移动代码一一保护软件与信息的完整性。

•备份一一保持信息与信息处理设施的完整性与可用性

•网络安全管理一一确保对网络中信息与支持性基础设施的安全保

护。

•介质处理与安全一一防止对资产的未授权泄漏、修改、移动或者损

坏,及对业务活动的干扰。

・信息与软件的交换一一应保持组织内部或者组织与外部组织之间

交换信息与软件的安全。

•电子商务服务一一确保电子商务的安全及他们的安全使用。

•监督一一检测未经授权的信息处理活动。

♦包含的内容:

•防病毒,防恶意软件

•进行变更操纵

-做好备份,存储介质的安全处理,储存正确的访问日志,系统文件

的安全性

•电子邮件安全性

•保护传输中的数据

(八)访问操纵

♦目标:

•访问操纵的业务需求一一操纵对信息的访问。

•用户访问管理一一确保授权用户的访问,并预防信息系统的非授权

访问。

•用户责任一一预防未授权用户的访问,信息与信息处理设施的破坏

或者被盗。

•网络访问操纵一一防止对网络服务未经授权的访问。

•操作系统访问操纵一一防止对操作系统的未授权访问。

•应用访问操纵一一防止对应用系统中信息的未授权访问。

•移动计算与远程工作一一确保在使用移动计算与远程工作设施时

信息的安全。

♦包含的内容:

•口令的正确使用

•对终端的物理访问

・自动终止时间

-软件监视等

(九)系统获得、开发与保护

♦目标;

­系统的安全需求一一确保安全内建于信息系统中。

•应用系统的安全一一防止应用系统信息的错误、丢失、未授权的修

改或者误用。

•加密操纵一一通过加密手段来保护细腻的保密性、真实性或者完整

性。

•系统文件的安全一一确保系统文档的安全。

•开发与支持过程的安全一一保持应用系统软件与信息的安全。

•技术漏洞管理一一减少由利用公开的技术漏洞带来的风险。

♦包含的内容:

•在系统设计时应该考虑输入数据校验、数据加密、数据文件的安全

性、测试数据的保护

•软件开发与保护中应该建立配置管理、变更操纵等机制

(十)信息安全事件管理

♦目标:

•报告信息安全事件与弱点一一确保与信息系统有关的安全事件与弱

点的沟通能够及时采取纠正措施。

•信息安全事故的管理与改进一一确保使用持续有效的方法管理信息

安全事故。

♦包含的内容:

­正常的事件报告与分类程序,这类程序用来报告可能对机构的财产安

全造成影响的不一致种类的事件与弱点

­所有的员工、合同方与第三方用户都应该知晓这套报告程序。

•要求员工需要尽可能快地将信息安全事件与弱点报告给指定的联系

方。

(十一)业务连续性管理

♦目标:

•业务连续性管理的信息安全方面一一:防止业务活动的中断,保护关

键业务流程不可能受信息系统重大失效或者自然灾害的影响,并确保他们的

及时恢复。

♦包含的内容:

♦全面懂得业务连续性计划(BCP)

•懂得组织面临的风险,识别关键业务活动与优先次序。

确认可能对业务造成影响的中断。

应该设计、实施、测试与保护BCP

(十二)符合性

♦目标:

•与法律法规要求的符合性一一避免违反法律、法规、规章、合同要求

与其他的安全要求。

•符合安全方针、标准,技术符合性一一确保系统符合组织安全方针与

标准。

•信息系统审核的考虑因素一一最大化信息系统审核的有效性,最小化

来自/对信息系统审核的影响。

♦包含的内容:

•组织应该确保遵守有关的法律法规与合同义务

•软件版权,知识产权等

1.3.3安全管理体系规范

(一)BS7799-2简介

BS7799标准对■信息安全管理体系(ISMS)并没有一个明确的定义,能够将其懂得为组

织管理体系的一部分。

ISMS涉及到的内容:用于组织信息资产风险管理、确保组织信息安全的、包含为制定、

实施、评审与保护信息安全策略所需的组织机构、目标、职责、程序、过程与资源。

标准要求的1SMS建立过程:制定信息安全策略,确定体系范围,明确管理职责,通过风

险评估确定操纵目标与操纵方式。

体系一旦建立,组织应该按规定要求进行运作,保持体系的有效性。

ISMS应形成一定的文档,包含策略、适用性声明文件与实施安全操纵所需的程序文件。

一个文档化的ISMS应该阐述:要保护的资产,组织进行风险管理的途径,操纵目标与操

纵方式,需要的保障程度,

(二)ISMS的作用

>强化员工的信息安全意识,规范组织信息安全行为;

>对•组织的关键信息资产进行全面系统的保护,维持竞争优势;

>在信息系统受到侵袭时,确保业务持续开展并将缺失降到最低程度;

>使组织的生意伙伴与客户对组织充满信心,假如通过体系认证,说明体系符合标准,

证明组织有能力保障重要信息,提高组织的知名度与信任度;

>促使管理层坚持贯彻信息安全保障体系。

(三)ISO27001定义的信息安全管理体系

•设定信息安全的方

向和目标,定义管

理层承诺的策略

1.3.4ISMS管理框架

建立ISUS管理框架的过程:

策略文档

Step2

Step3威胁、弱点、款响

组织风险管理的途径

Step4

要求达到的保障程度

BS7799-2第三段列出

Step5的控制目标和控制

不在BS7799范围内的

其他安全控制

Step6

ISMS是一个文档化的体系。文档架构如下图所示:

管理规定、规范

第一级:方针策略,《信息安全管理手册》是XX信息安全管理工作的纲领性文件。

第二级:管理规定、规范、程序文件用来规定所要求的管理制度或者技术操纵措施。

第三级:管理办法与实施细则解释特殊工作与活动的细节。

第四级:记录活动实行以符合等级1,2,与3的文件要求的客观证据,阐明所取得的结果

或者提供完成活动的证据

ISMS文件体系逻辑框架图:

ISMS体系内容一各领域控制要求ISMS体系运作

第一级:,is?E全万”道专性声号CSOA

1

文件i'三百五全守瑁手,二

「…:

■织、集产、AfiiL通隹与受车、斗及系更开发与虺设L安全享件一「士务连读性^_>一符合4-

右且交金母E茶人G良系京逵&五全

系罡阜天全业务逐甘性营城E凌工,枚号.三洗0至

电以安・分税管电存量与各&管是安全校W同在讦乞音息充,?

•人员僧息安全看爹•史蕃卡•至善理…•••?如内隼管理

第二级5

笫三方及外包安士力向控与管理;:SYS首运产率

1

文件I

?尽支全塔记笠运支更女女左运23>i-ZS5.^:

!

1立泰控急汽卷史上

M金步步安》…….3・・;・•«•••••••・..―一■«•••••••••••・・•—一・・・・••••••••••1..

二年环馒安全(安金总行与E区

>

S

1安全专工与专垣

!

2

安全正不莅设营友网交金以兀友全代与二看砂运各区Q台厚家:W在涔晚兄表写区范

不弓系0上台安全灾吃也复计困,Xx安会审计3保信息安金求落定2

.主息去殳宏利才知.性去刻我i

——:______________%不及定.一

1

第三级S

i

文件员定切我i

纪之安金夫任宅:

:一1

及工背景核玄丹表2

a

员H号W合百I

.麦金事也证录;*....力熨记录..

第四级与乐各理案演安全松受ES••・•

文件王全军&行西WE然记示

a

第2章网络安全防护实施标准

2.1电信网与互联网安全防护管理指南

1.范围

本标准对电信网与互联网安全防护的定义、目标、原则进行了描述与规范。同时,对电

信网与互联网安全防护体系、安全防护体系三部分工作及其关系进行了说明。

本标准适用于电信网与互联网的安全防护工作。

本标准涉及的电信网与互联网不包含专用网,仅指公众电信网与公众互联网。

2.规范性引用文件

下列文件中的条款通过本标准的引用而成为指导性技术文件的条款。凡是注口期的引用

文件,其随后所有的修改单(不包含勘误的内容)或者修订版均不适用于本标准。然而,鼓

励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文

件,其最新版本适用于木标准。

GB/T5271.8-2001信息技术词汇第8部分:安全

3.术语与定义

GB/T5271.8-2001确立的术语与定义,与下列术语与定义适用于本标准。

3.1

电信网telecomnetwork

利用有线与/或者无线的电磁、光电系统,进行文字、声音、数据、图象或者其它任何

媒体的信息传递的网络,包含固定通信网、移动通信网等。

3.2

互联网Internet

泛指广域网、局域网及终端(包含计算机、手机等)通过交换机、路由器、网络接入设

备等基于一定的通讯协议连接形成的,功能与逻辑上的大型网络。

3.3

电信网与互联网安全防护体系securityprotectionarchitectureoftelecom

networkandInlernel电信网与忆联网的安全等级保护、安全风险评估、灾难备份及恢复三

项工作互为依托、互为补充、相互配合,共同构成了电信网与互联网安全防护体系。

3.4

电信网与互联网安全等级securityclassificationoftelecomnetworkandInternet

电信网与互联网及有关系统重要程度的表征。重要程度从电信网与互联网及有关系统受

到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络与业务运营商造成的损害来

衡量。

3.5

电信网与互联网安全等级保护classifiedsecurityprotectionoftelecom

networkandInternet指对电信网与互联网及有关系统分等级实施安全保护。

3.6

电信网与互联网安全风险securityriskoftclccomnetworkandInternet人为或

者自然的威胁可能利用电信网与互联网及有关系统存在的脆弱性导致安全事件的发生及其

对组织造成的影响。

3.7

电信网与互联网安全风险评估securityriskassessmentoftelecomnetworkand

Internet

指运用科学的方法与手段,系统地分析电信网与互联网及有关系统所面临的威胁及其存

在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护

计策与安全措施,防范与化解电信网与互联网及有关系统安全风险,将风险操纵在可同意的

水平,为最大限度地保障电信网与互联网及有关系统的安全提供科学根据。

3.8

电信网与互联网灾难disasteroftelecomnetworkandInternet由于各类原因,造

成电信网与互联网及有关系统故障或者瘫痪,使电信网与互联网及有关系统支持的业务功能

停顿或者服务水平不可同意、达到特定的时间的突发性事件。

3.9

电信网与互联网灾难备份backupfordisasterrecoveryoftelecomnetworkand

Internet

为了电信网与互联网及有关系统灾难恢复而对有关网络要素进行备份的过程。

3.10

电信网与互联网灾难恢复disasterrecoveryoftelocomnetworkandInternet为

了将电信网与互联网及有关系统从灾难造成的故障或者瘫痪状态恢复到正常运行状态或者

部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可同意状态,而

设计的活动与流程。

4.目标与原则

电信网与互联网安全防护工作的目标就是要加强电信网与互联网的安全防护能力,确保

网络的安全性与可靠性,尽可能实现对电信网与互联网安全状况的实时掌控,保证电信网与

互联网能够完成其使命。为了实现该目标,网络与业务运营商、设备制造商要充分考虑电信

网与互联网不•致等级的安全要求,从环境因素与人为因素分析电信网与互联网面临的威胁,

从技术与管理两个方面分析电信网与互联网存在的脆弱性,充分考虑现有安全措施,分析电

信网与互联网现存风险,平衡效益与成本,制定灾难备份及恢复计划,将电信网与互联网的

安全操纵在可同意的水平。

电信网与互联网安全防护工作要在适度安全原则的指导下,使用自主保护与重点保护方

法,在安全防护工作安排部署过程中遵循标准性、可控性、完备性、最小影响与保密原则,

实现同步建设、统筹兼顾、经济有用与循序渐进地进行安全防护工作。

一一适度安全原则:安全防护工作的根本性原则。安全防护工作应根据电信网与互联

网的安全等级,平衡效益与成本,采取适度的安全技术与管理措施。

标准性原则:安全防护工作开展的指导性原则。指电信网与互联网安全防犷工作

的开展应遵循有关的国家或者行业标准。

——可控性原则:指电信网与互联网安全防护工作的可控性,包含:

>人员可控性:有关的安全防护工作人员应具备可靠的政治素养、职业素养与专业素养。

有关安全防护工作的检测机构应具有主管部门授权的电信网与互联网安全防护检测服

务资质。

>工具可控性:要充分熟悉安全防护工作中所使用的技术工具,并进行一些实验,确保这

些技术工具能被正确地使用。

>项目过程可控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可控性。

一一完备性原则:安全防护工作要覆盖电信网与互联网的安全范围。

一一最小影响原则:从项目管理层面与技术管理层面,将安全防护工作对电信网与互

联网正常运行的可能影响降低到最低限度。

一一保密性原则:有关安全防护工作人员应签署协议,承诺对所进行的安全防井工作

保密,确保不泄露电信网与互联网及安全防护工作的重要与敏感信息。

5.安全防护体系

电信网与互联网安全防护范畴包含基础电信运营企业运营的传输、承载各类电信业务的

公共电信网(含公共互联网)及其构成部分,支撑与管理公共电信网及电信业务的业务单元

与操纵单元,与企业办公系统(含文件管理系统、员工邮件系统、决策支持系统、人事管理

系统等)、客服呼叫中心、企业门户网站等非核心生产单元。此外,电信网络安全防扩工作

的范围还包含经营性互.联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联

网数据中心、互联网域名服务机构等单位运营的网络或者信息系统。

根据电信网与互联网安全防护范畴,建立的电信网与互联网安全防护体系如图1所示。

整个体系分为三层,第一层为整个安全防护体系的总体指导性规范,明确了对电信网与互联

网安全防护的定义、目标、原则,并说明了安全防护体系的构成。

安全防护管理抖南

安全等级保护安全风险评佑灾琲备份及恢史

实施指南实施指南宾施指南

图1电信网和互联网安全防护体系

第二层从宏观的角度明确了如何进行安全防护工作,规范了安全防护体系中安全等级保

护、安全风险评估、灾难备份及恢复三部分工作的原则、流程、方法、步骤等。

第三层具体规定了电信网与互联网安全防护工作的要求,即安全防护要求与安全防护检

测要求。根据电信网与互联网全程全网的特点,电信M与互联网的安全防护工作可从固定

通信网、移动通信网、互联网、增值业务网、非核心生产单元来开展。其中,互联网包含经

营性互联网信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等

单位运营的网络或者信息系统。增值业务网包含消息网、智能网等业务平台与业务管理平台。

对固定通信网、移动通信网、互联网实施安全防护,应分别从构成上述网络的不--致电

信网与互联网有关系统入手。电信网与互联网有关系统包含接入网、传送网、IP承载网、信

令网、同步网、支撑网等。其中,接入网包含各类有线、无线与卫星接入网等,传送回包含

光缆、波分、SDIL卫星等,而支撑网则包含业务支撑与网管系统。

安全防护要求明确了电信网与互联网及有关系统需要落实的安全管理与技术措施,涵盖

了安全等级保护、安全风险评估、灾难备份及恢复等三部分内容,其中安全等级保护工作需

要落实的物理环境与管理的安全等级保护要求被单独提出作为电信网与互联网及有关系统

的通用安全等级保护要求。

安全防护检测要求与安全防护要求相对应,提供了对电信网与互联网安全防护工作进行

检测的方法,从而确认网络与业务运营商、设备制造商在安全防护工作实施过程中是否满足

了有关安全防护要求。

随着电信网与互联网的进展,随着安全防护体系的进一步完善,第三层的内容将进一步

补充完善。

6.安全等级保护

重大变更

局部调整

图2安全等级保护实施的基本过程

电信网与互联网安全等级保护工作贯穿于电信网与互联网生命周期的各个阶段,是一个

不断循环与不断提高的过程。首先,根据电信网与互联网及有关系统受到破坏后,对国家安

全、社会秩序、经济运行、公共利益、网络与业务运营商造成的损害程度来确定安全等级:

通过进•步分析电信网与互联网及有关系统的安全保护现状与安全等级保护要求之间的差

距,确定安全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设

规划;并进一步将其落实到电信网与互联网及有关系统中,形成安全技术与管理体系;在电

信网与互联网安全运维阶段,根据安全等级保护的需要对安全技术与管理体系不断调整与持

续改进,确保电信网与互联网及有关系统满足相应等级的安全要求;

在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的泄露,保障

电信网与互联网及有关系统的安全。安全等级保护工作的实施过程如图2所示。

7.安全风险评估

图3安全风险评估实施的基本过程

电信网与互联网安全风险评估应贯穿于电信网与互联网生命周期的各阶段中,在生命周

期不一致阶段的风险评估原则与方法是一致的。在电信网与互联网的安全风险评估工作中,

应首先进行有关工作的准备,通过安全风险分析计算电信网与互联网及有关系统的风险值,

继而确定其风险等级与风验防范措施。安全风险分析中要涉及资产、威胁、脆弱性等基本要

素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性能够是威胁主体、影响对

象、出现频率、动机等;而脆弱性的属性是资产弱点的严重程度等。安全风险评估的实施流

程如图3所示。

8.灾难备份及恢复

电信网与互联网灾难备份及恢更工作利用技术、管理手段与有关资源,确保已有的电信

网与互联网在灾难发生后,在确定的时间内能够恢复与继续运行。灾难备份及恢复工作需要

防范包含地震、水灾等自然灾难与火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为

破坏等无法预料的突发事件。如图4所示,灾难备份及恢复工作应根据安全等级保护确定的

安全等级与安全风险分析的有关结果进行需求分析,制定、实现相应的灾难备份及恢复策略,

并构建灾难恢复预案,这是•个循环改进的过程。

针对电信网与互联网的不一致网络、不一致重要级别的业务,灾难备份及恢复所要达到

的目标是不一致的。比如,在电信网与互联网中,关于普通话音业务,能够要求网络与业务

运营商通过灾难备份及恢史工作,保证在灾难发生后单一地区的灾难不影响灾难发生地理范

围以外地区的话音业务,同时发生灾难的地区的话音业务能够通过有效灾难恢复计划的实施,

在一定时间范围(指标应与灾难级别对应)内恢复通信,

图4灾难备份及恢复实施的基本过程

9.安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系

电信网与互联网安全防护体系中的安全等级保护、安全风险评估、灾难备份及恢复三者

之间密切有关、互相渗透、互为补充。电信网与互联网安全防护应将安全等级保护、安全风

险评估、灾难备份及恢复工作有机结合,加强有关工作之间的整合与衔接,保证电信匣络安

全防护工作的整体性、统一性与协调性。电信网络安全防护工作应按照根据被保护对象的重

要性进行分等级保护的思想,通过安全风险评估的方法正确认识被保护对象存在的脆求性与

面临的威胁,继而制定、落实与改进与安全保护等级与风险大小相习惯的一系列管理、技术、

灾难备份等安全等级保护措施,最终达到提高电信网络安全保护能力与水平的目的。

在开展安全等级保护工作时,要充分应用安全风险评估的方法,认识、分析不一致类型

的网络与业务存在的脆弱性与面临的威胁、继而制定与落实与被保护对象的类型、脆雍性与

威胁相习惯的基本安全保护措施要求,提高安全等级保护工作的针对性与适用性。在开展安

全风险评估工作时,在分析被保护对象综合风险与制定改进方案的过程中,要始终与被保护

对象的安全保护等级相结合,合理确定被评估对象的可同意风险与制定确实必要的整改措施,

避免无限度的改进提高。在开展灾难备份及恢复工作时,要结合被备份对象的安全保拧等级

与面临的威胁,制定相习惯的备份措施,并将有关备份的要求表达在安全等级保护的要求中

进行落实。

电信网与互联网安全等级保护、安全风险评估与灾建备份及恢复工作应随着电信画与互

联网的进展变化而动态调整,习惯国家对电信网与互联网的安全要求。

2.2电信网与互联网安全等级保护实施指南

1范围

本标准规定了电信网与互联网安全等级保护的概念、对象、目标,安全等级划分与定级方法,

安全等级保护实施过程中的基本原则,并结合电信网与互联网的生命周期定义了电信明与互

联网安全等级保护工作的要紧阶段及要紧活动。

本标准适用于电信网与互联网的安全等级保护工作。

本标准是电信网与互联网安全等级保护的总体指导性文件,针对具体网络的安全等级保护可

参考具体网络的安全防护要求与安全防护检测要求。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后

所有的修改单(不包含勘误的内容)或者修订版均不适用于本标准,然而,鼓励根据本标准

达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版

本适用于本标准。

GB/T5271.8-2001信息技术词汇第8部分:安全

3术语与定义

GB/T5271.8-2001确立的术语与定义,与下列术语与定义适用于本标准。

3.1

电信网telecomnetwork

利用有线与/或者无线的电磁、光电系统,进行文字、声音、数据、图象或者其它任何媒体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论