IDCISP信息安全管理系统-20130216
网络安全组件

网络安全组件
网络安全组件包括防火墙、入侵检测系统(IDS)、入侵防御
系统(IPS)、安全信息和事件管理系统(SIEM)等。
这些组
件通过协同工作来保护网络免受恶意攻击和未经授权的访问。
防火墙是网络安全的第一道防线,根据规则过滤和限制进出网络的流量。
IDS用于监测和识别网络中的攻击行为和异常活动。
IPS则会采取自动阻断措施,更积极地预防和抵御攻击。
SIEM则用于收集、分析和报告安全事件和信息,帮助网络管
理员及时发现和应对潜在的威胁。
除了这些组件,网络安全体系还包括加密技术、访问控制机制、恶意软件防护工具等,共同构建起一个全面的网络安全防御系统。
IDC、ISP接入资源管理平台项目说明书

致远接入资源管理平台系统使用说明因特网数据中心(IDC)和因特网接入服务商(ISP)接入资源管理平台目录一、概述 (4)1.1 接入资源管理系统简介 (4)1.2 系统环境需求 (5)1.3 基本概念 (5)二、系统安装与配置 (6)2.1 系统安装 (6)2.2 系统运行 (6)2.3 系统配置 (7)三、基本操作说明 (8)3.1 系统登录与注销 (8)3.2 系统基本信息管理 (9)3.3 用户管理 (10)3.3.1 添加用户 (10)3.3.2 修改用户信息 (11)3.3.3 修改密码 (12)3.3.4 删除用户 (13)3.4 角色管理 (14)3.4.1 添加角色 (14)3.4.1 修改角色及角色权限对应关系 (15)3.4.1 删除角色 (15)3.5 系统日志管理 (15)3.5.1 系统日志管理 (15)3.5.2 错误日志管理 (16)3.5.3 资源日志管理 (17)3.6 物理资源管理 (18)3.7 逻辑资源管理 (19)3.8 客户信息管理 (19)3.9 资源分配管理 (20)3.10 资源信息统计 (21)3.11 通信接口管理 (22)四、附加内容 (23)4.1 术语和定义 (23)4.1.1 因特网数据中心Internet Data Center(IDC) (23)4.1.2 因特网接入服务商Internet Service Provider(ISP) (23)4.1.3 因特网内容服务商Internet Content Provider(ICP) (23)4.1.4 接入资源Internet Access Resource (23)4.1.5 接入资源管理平台Internet Access Resource Management Platform (23)4.2 缩略语 (24)4.3 接入资源内容 (24)4.3.1 物理资源 (24)4.3.2 逻辑资源 (24)4.3.3 客户信息 (25)一、概述1.1 接入资源管理平台系统简介IDC/ISP接入资源管理平台,是严格根据中华人民共和国工业和信息化部相关系统要求,自主开发的一套资源接入管理软件,完全符合国家YD/T2432-2012通信行业标准。
国际信息安全管理体系

国际信息安全管理体系
国际信息安全管理体系(Information Security Management System,ISMS)是指针对信息安全,采用系统化、全面化、连续化的
方式,从企业组织管理、技术保障、安全措施、监督检查等方面全面
保障信息资产安全的体系性管理过程。
ISMS会针对领导、公用事业、金融机构、医疗机构、企业等不同类型的组织进行量身定制,包括信息安全、信息安全组织架构、风险
管理、业务连续性管理、培训和监督等多个方面。
ISMS标准化为企业提供了一个信息安全管理体系的基本框架。
ISO/IEC 27001和GB/T 22080就是ISMS的国际和国家标准,它们提供了一个完整的信息安全管理体系规范,将信息安全管理体系的要素、
流程、相关技术等作了详细规定,有助于提高企业信息安全管理水平,防范信息安全风险。
中国移动IDCISP信息安全管理系统接口规范V

中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动I D C/I S P信息安全管理系统接口规范I n t e r f a c e S t a n d a r d o f I n f o r m a t i o nS e c u r i t y M a n a g e m e n t S y s t e m f o rI n t e r n e t D a t a C e n t e r/I n t e r n e tS e r v i c e P r o v i d e r版本号:0.1.0╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信集团公司发布目录前言 .............................................................................................................................................. I I1 范围 (1)2 规范性引用文件 (1)3 术语、定义和缩略语 (1)4 业务概述 (2)5 系统架构 (2)6 接口流程 (6)6.1 通信方式 (6)6.2管理指令处理流程 (6)6.3查询流程 (7)6.4数据上报、下发流程 (8)7 接口定义方法 (11)7.1idc_command()方法 (11)7.2idc_commandack()方法 (15)7.3file_load方法 (17)7.4SDTP方法 (19)8 数据代码表 (21)8.1登记备案属性代码表 (21)8.2接入方式代码表 (21)8.3单位属性代码表 (21)8.4证件类型代码表 (22)8.5机房性质代码表 (22)8.6代理类型代码表 (22)8.7服务内容代码表 (23)8.8监测规则及过滤规则代码表 (24)8.9违法违规情况表 (24)9 接口要求 (25)9.1控制平台与SMMS接口 (25)9.2控制平台与网站备案管理系统接口 (25)9.3网站备案管理系统与IDC运营管理平台接口 (34)9.4控制平台与省端执行系统接口 (40)9.5控制平台与上网日志留存系统接口 (51)9.6省端执行系统与上网日志留存系统接口 (54)9.7省端执行系统内部接口 (55)10 编制历史 (55)前言本标准规定了中国移动IDC/ISP信息安全管理系统的接口规范,用于指导中国移动IDC/ISP信息安全管理系统建设。
北京地区IDCISP信息安全管理系统技术要求暂行

北京地区互联网数据中心和互联网接入服务信息安全管理系统技术要求(暂行)北京市通信管理局2014年8月目录前言 01范围 02规范性引用文件 03术语和定义 03。
1安全监管系统 security monitor management system 03。
2信息安全管理系统 information security management system 03。
3 互联网数据中心 internet data center 03。
4 互联网接入服务 internet service provider 03.5 互联网信息服务 internet content provider 03.6 IDC业务机房 the room of IDC service 03。
7 ISP业务节点 the node of ISP service (1)3。
8 业务客户customer (1)3。
9 访问用户 access user (1)3.10 源IP、源端口 source IP、source port (1)3。
11 目的IP、目的端口 destination IP、destination port (1)4缩略语 (1)5系统概述 (2)6系统功能 (2)6.1基础数据管理 (2)6.1。
1基础数据的分类 (2)6。
1.2基础数据本地管理 (3)6.1。
3基础数据上报与核验 (3)6.1。
4基础数据监测和处置 (4)6.2访问日志管理 (4)6.2.1访问日志记录功能 (4)6。
2。
2日志记录查询方式 (4)6。
2.3日志记录查询结果 (5)6.2.4日志留存时间 (5)6。
3信息安全管理 (5)6.3。
1活跃资源监测管理 (5)6.3。
2违法违规网站管理 (5)6.3.3违法信息监测和处置 (6)6。
4系统功能管理 (6)6.4.1权限管理 (6)6。
4.2运行维护 (7)7通信接口 (7)8性能要求 (7)8。
1处理能力 (7)8。
傲盾IDCISP信息安全管理系统功能介绍v1.0

傲盾IDC/ISP信息安全管理系统功能介绍文档版本 V1.0发布日期 2012-09-20北京傲盾软件有限责任公司承诺为客户提供全方位的技术支持用户可与当地傲盾办事处联系,或直接与公司总部联系。
北京傲盾软件有限责任公司地址:中国北京市海淀区上地东路9号得实大厦五层南区邮编:100085网址:客户服务电话:(8610)-82728630,82728653,82729355,82728052 (881-884 技术支持中心ATC 20线)客户服务传真:(8610)-82728630-835客户服务邮箱:support@版权所有©北京傲盾软件有限公司。
傲盾公司保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档的部分或全部内容,并不得以任何形式传播。
商标声明以及其他傲盾商标均为北京傲盾软件有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
版本记录:前言版本说明本手册适用于傲盾IDC/ISP信息安全管理系统管理操作。
内容介绍本手册主要介绍了傲盾IDC/ISP信息安全管理系统的功能特性、使用方式方法等。
在使用傲盾IDC/ISP信息安全管理系统之前,请仔细阅读本手册。
1、概述 (5)1.1 背景概述 (5)1.2 产品概述 (6)1.3 术语与定义 (6)2、系统介绍 (8)2.1 系统总结构 (8)2.2 产品形态 (9)2.3 系统内部结构 (11)3、系统功能 (11)3.1 总体功能介绍 (11)3.2 基础数据上报 (12)3.3 基础数据检测 (14)3.4 访问日志管理 (15)3.5 信息安全管理 (16)3.6 权限管理 (17)3.7 综合数据管理 (18)3.8 运行维护 (18)3.9 系统管理 (19)4产品特点 (19)4. 1 性能 (19)4.2 易安装 (20)4.3 灵活组网 (20)4.4 操作维护方便 (20)4.5 标准的通信接口 (21)1、概述1.1 背景概述近年来,随着宽带接入技术、以及网络通信技术演进,互联网业务应用迅速扩张,其中互联网的网络和业务发展更为迅猛。
基于dpi的idcisp信息安全管理系统设计与实现

摘 要基于DPI的IDC/ISP信息安全管理系统设计与实现随着近年来互联网应用尤其是移动互联网的爆发式发展,新的网络应用形式日新月异,在飞速发展的同时也暴露出网络内容良莠不齐的实际问题,国家一向非常重视和提倡互联网及信息行业的健康发展,并大力营造绿色有序的市场秩序。
互联网数据中心(IDC)机房作为重要的网络和信息服务基础设施之一,汇集了大量的网络和信息资源,正因为这样,也使它成为网络信息安全的重点管控对象,加强网络内容管理的任务日益紧迫。
针对此种情况,为保障因特网数据中心(IDC)及因特网接入(ISP)市场的有序运行,国家工信部先后下发了一系列针对性的管理文件,要求包括基础运营商在内的各IDC/ISP业务运营企业必须建立信息安全管理系统(ISMS,下同),来重点加强对IDC/ISP 业务的监管,以保障国家互联网环境的健康,防范各类安全风险,防止各类不良信息的传播。
在国家要求对于内容级的信息安全监管的新形势下,传统的基于IP、端口和协议的识别方式已无法满足实际需要。
随着深度包检测(Deep Packet Inspection,DPI)技术的不断成熟,使其能够被应用在高速率、大带宽的网络中,能够实现对应用层的数据内容进行深层解析。
本文设计并实现了一个基于DPI技术、满足监管要求的信息安全管理系统,实现对不良信息及时发现和处置。
对流量采集、部署方式、网络数据分析、负载均衡、关键字检测等与ISMS实现有关的理论技术、方式方法进行了研讨和对比,详细论述了ISMS的整体设计原则、架构,各功能模块的定位、设计和实现,并对系统实现中的关键技术进行了深入的研究。
经对系统功能进行测试,成功实现对包含特定关键字的网络流量进行识别和封堵,与功能要求一致,经实际运行证明,可以满足信息安全管理工作的需要。
关键词:DPI、信息安全,IDC,ISP,信息安全管理系统,ISMS,安全监管系统,SMMSAbstractDesign and implementation of IDC/ISP InformationSecurity Management System based on DPIWith the application of Internet in recent years, especially the explosive development of the mobile Internet, network applications change rapidly. The new form in the rapid development has also exposed the practical problems of network content of the country has always attached great importance to uneven in quality, and promote the healthy development of Internet and information industry, and vigorously to create a green orderly market. The Internet Data Center (IDC) as one of the most important computer network and information service infrastructure, bringing together a large number of network and information resources, because of this, make it become the focus of the network information security management object, strengthen the network content management increasingly urgent task. In view of this situation, for the protection of the Internet Data Center (IDC) and Internet access (ISP) and orderly operation of the market, the State Ministry has issued a series of targeted management documents, requirements of the IDC/ISP business enterprise including infrastructure operators, must establish the information security management system (ISMS, below), to focus on strengthening the supervision of IDC/ISP services, in order to protect the national Internet environmental health, and guard against all kinds of security risks, prevent the spread of bad information.Under the new situation of information security supervision for content level, the traditional identification methods based on IP, port and protocol have been unable to meet the actual needs. With the maturity of Deep Packet Inspection (DPI) technology, it can be applied in high speed, large bandwidth network, and can realize deep analysis of the data content of application layer.This paper designs and implements an information security management system based on DPI technology, which meets the requirements of supervision, and realizes the timely detection and disposal of bad information. The traffic data collection, data analysis, network deployment and load balancing, keyword detection and ISMS to achieve the relevant theory and technology, methods are discussed and compared in detail the ISMS overall designprinciple, structure, orientation, each functional module design and implementation, and the key technology of realizing the system of deep research.After testing the function of the system, the network traffic with specific keyword is successfully identified and blocked, which is consistent with the functional requirements. The actual operation proves that it can meet the needs of information security management work. Keywords:DPI, information security, IDC, ISP, information security management system, ISMS, security monitoring system, SMMS目 录第1章绪论 (1)1.1 ISMS系统应用背景 (1)1.2 DPI发展起源和现状 (2)1.3 本文所探讨的内容 (4)1.4 本章小结 (4)第2章相关技术研究 (6)2.1 网络流量采集相关技术 (6)2.1.1 主动网络采集方式 (6)2.1.2 被动网络采集方式 (6)2.1.3 全量采集方式介绍 (7)2.1.4 抽样采集方式介绍 (7)2.2 网络流量识别相关技术 (7)2.2.1 端口识别方式 (9)2.2.2 DPI检测方式 (10)2.2.3 DFI检测方式 (13)2.2.4 流量分析技术比较 (13)2.3 负载均衡 (14)2.3.1 负载均衡的含义 (14)2.3.2哈希负载均衡 (14)2.4 关键字匹配技术算法 (15)2.4.1 AC算法 (16)2.4.2 DFA算法 (16)2.5 本章小结 (18)第3章 IDC/ISP信息安全管理系统架构设计 (19)3.1 ISMS系统需求分析 (19)3.1.1 ISMS功能需求 (19)3.1.2 ISMS功能结构 (19)3.1.3 ISMS逻辑层级 (20)3.2 上级接口 (21)3.3 ISMS总体架构 (21)3.3.1 控制单元-CU (22)3.3.2 执行单元-EU (22)3.3.3 存储单元-DU (23)3.4 ISMS网络部署 (23)3.4.1并行接入方式 (23)3.4.2 串行接入方式 (24)3.5 本章小节 (25)第4章 IDC/ISP信息安全管理系统设计与实现 (26)4.1 ISMS接入方式 (26)4.2 EU的部署 (26)4.3 DPI流量处理 (27)4.3 系统关键模块详细设计与实现 (27)4.3.1 流量处理模块 (27)4.3.2 策略解析模块 (28)4.3.3 数据库模块 (30)4.3.4 流量识别模块 (30)4.3.5 流量控制模块 (32)4.4 前台模块的设计与实现 (33)4.4.1 基础数据管理模块的实现 (34)4.5.2 信息安全监测过滤管理模块的实现 (36)4.5.3 访问日志管理模块的实现 (37)4.5.4 系统管理模块的实现 (37)第5章系统测试 (40)5.1测试环境 (40)5.2 测试目标选取 (40)5.3 系统功能测试 (40)5.3.1 确定关键字 (40)5.3.2 制定封堵策略 (41)5.3.3 封堵效果测试 (41)5.3.4 过滤日志查询 (42)5.4 系统性能测试 (42)5.4.1 网络延时和丢包 (42)5.4.2 网络运行情况检测 (43)5.5 测试结果 (44)第6章总结与展望 (45)参考文献 (46)作者简介及在学期间所取得的科研成果 (50)致谢 (51)第1章 绪 论1.1 ISMS系统应用背景随着国家信息化建设,互联网基础设施的不断完善,加上近年移动互联网、物联网等的迅猛发展,应用内容极大丰富。
移动IDCISP信息安全管理系统接口规范V

移动I D C I S P信息安全管理系统接口规范VDocument serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动I D C/I S P信息安全管理系统接口规范I n t e r f a c e S t a n d a r d o f I n f o r m a t i o nS e c u r i t y M a n a g e m e n t S y s t e m f o rI n t e r n e t D a t a C e n t e r/I n t e r n e tS e r v i c e P r o v i d e r版本号:╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信集团公司发布目录前言本标准规定了中国移动IDC/ISP信息安全管理系统的接口规范,用于指导中国移动IDC/ISP信息安全管理系统建设。
本标准包含了IDC/ISP信息安全管理系统接口协议、数据格式要求。
本标准是中国移动IDC/ISP信息安全管理系统的系列标准之一,该系列标准的结构、名称或预计的名称如下:本标准需与《中国移动IDC/ISP信息安全管理系统总体技术要求》《中国移动IDC/ISP信息安全管理系统控制平台设备规范》《中国移动IDC/ISP信息安全管理系统省端执行系统设备规范》配套使用。
本标准由中移号文件印发。
本标准由中国移动通信集团公司计划部提出,集团公司技术部归口。
本标准起草单位:中国移动通信研究院。
本标准主要起草人:1范围本标准主要包括中国移动IDC/ISP信息安全管理系统的系统架构、接口流程、接口方法、接口协议、接口数据格式等要求。
用于为中国移动IDC/ISP信息安全管理系统的开展、招标选型、工程建设及运行维护提供技术依据。
原则上在中国移动通信集团公司内部和厂商共同使用,适用于移动、铁通IDC接入等网络环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
发现:可发现正在遭受的木马攻击等攻击
7000多个流行木马样本 依托CNCERT大网僵木蠕 虫样本库
记录:对攻击行为进行记录
目录
一 背景与需求
二
IDC/ISP管局侧系统
三
IDC/ISP企业侧系统
四
IDC/ISP增值业务系统
五
ห้องสมุดไป่ตู้
产品资质与案例
管局侧系统功能
通过本系统将省内通信网、互联网、广电网络及其网内接入的部分增值电信 业务网络纳入平台的监管范围,保障在三网融合环境下各省的网络信息安全。
基础资源管理主要是面向管局行业管理需要,主要是针对管理对象形成相关 的信息资源库。 企业主体信息管理 • 运营商信息库 • 接入服务商信息库(ISP) • 信息服务企业信息库(ICP) 域名信息库 • 域名、备案状态、备案单位、单位性质、网站名称、备案号 IP信息库 • 静态地址:自用地址、静态专线非IDC机房中ISP地址、IDC机房地址 • 动态地址:动态公众地址 • 未使用地址:未使用 BBS 论坛信息库 • BBS论坛名、BBS地址、BBS分类、BBS主要热点 机房信息 • 机房,机柜,机位,服务器名称,服务器厂家。
IDC/ISP信息安全管理系统与业务平台 技术交流
目录
一 背景与需求
二
IDC/ISP管局侧系统
三
IDC/ISP企业侧系统
四
IDC/ISP增值业务系统
五
产品资质与案例
IDC业务市场规模快速增长
2011年许可证现状和年检情况
目前,国内IDC持证企业277家,其中跨地区经营企业17家,实际开通业务16家; 省内经营企业共260家,实际开通业务214家。 从2011年工信部企业年检情况统计数据来看,我国跨地区IDC企业参检企业数 为16家,参检率为100%,其中14家企业年检合格;省内IDC企业参检企业数为246家 ,参检率为94.6%,其中153家企业年检合格,待定企业为78家,经整改后合格企业 为14家。
人工上报变更的信息
动态用户
运营商或ISP
重点业务面向管局业务管理需要,主要是针对重点业务过程出现的问题形成 相关管理闭环。 IDC/DNS未备案发现 • IDC 未备案发现 • DNS 未备案发现 备案信息不符发现 • 网站名称核实 • 网站主办单位核实 ISP接入信息不符发现 • IDC内再次分配用于ISP的用户 IP违规转租发现 • 域名、备案状态、备案单位、单位性质、网站名称、备案号 服务内容不符发现 • 备案信息与实际服务内容不符 IP比对不符发现
追查:对攻击目的和目标进行追查
追踪:可追踪和追查出攻击源头 对攻击行为进行记录 追踪出攻击的源头
发现
记录
追查
追踪
发现正在遭受的零日攻击
追查出攻击行为的目标和目的
面向三网融合后管理需要,主要是针对本省不同的三网应用问题形成相关管 理闭环。
系统功能描述 -- 三网融合管理
互联网电话管理 • 针对本省互联网电话提供情况发现和管理 新闻发布管理 • 针对本省新闻发布的发现和管理 出版盗版管理 • 针对本省出版物软件等盗版发现和管理 音视频管理 • 针对本省的音视频网站发现和管理 网游管理 • 针对本省网游企业发现和管理 综合分类管理 • 针对本省关注分类如医药、论坛企业的发现和管理
针对本省热点信息、负面信息、聚集信息进行预警。
系统功能描述 -- 信息预警管理
本省热点信息发现 • 针对本省热点信息进行发现 本省负面信息发现 • 针对本省负面信息发现和管理 本省聚集信息发现 • 针对本省聚集信息发现和管理 信息预警 • 针对本省综合信息预警
信息 源
生成33种比对结果
面向管局信息安全管理需要,主要是针对本省范围内出现的信息安全问题形 成相关管理闭环。
系统功能描述 -- 信息安全管理
许可/年检信息安全审查 有害信息发现 • 发现本省有害信息 有害信息管控 • 有害信息的管控,封堵 企业责任考核 • 信息安全管理考核:信息安全机构及制度建设、IDC管理、手段 建设和安全评估、互联网特殊通信、互联网管制和应急处置 • 重要通信管理(2项指标):特殊通信配合、电信网通信管制与 党政专用通信 信用管理 • 企业考评、处罚信息等
系统功能描述 -- 重点业务管理
IP对比发现
多维度信息发现
发现管理流程图
八大类比对场景:
①部导出数据和比对系统整合数据比对 ②12张表(规划/用户)内部比对 ③12张表与域名监控系统提供的IP比对 ④12张表与流监测系统提供的IP比对 ⑤用户数据与重要单位提供数据比对 ⑥互联网综合管理平台提供的比对结果 ⑦用户数据表与互联网综合管理平台提 供的使用专线的网站数据比对 ⑧ 12张表与IDC管控提供的数据比对
网站备案系统
信部电管[2009]308号) • 2.《接入服务提供者互联网站备案管理系统功能要求 第2部分 与省局网站备案管理系统 接口规范》(工信电管凼 [2009]561号) • 1.《互联网数据中心和互联网接入服务信息安全管理系统技术要求》
信息安全管理系统
• 2.《互联网数据中心和互联网接入服务信息安全管理系统接口规范》 • 3.《互联网数据中心和互联网接入服务信息安全管理系统及接口测试方法》 • 1. 《电子信息系统机房设计规范》(GB-50174-2008)
系统功能描述 -- 基础资源管理
IP信息库
针对IP/域名有效管理
能实时、准确掌握 动态IP地址与真实 用户的关系
动态 静态
从部系统 获取静态 地址信息 运营商 RADIUS系 统
通过IP清洗系统与 部备案系统联动实 现静态IP地址真实 性
部ICP/IP备案系统
用户上下线自动记录
•上下线时间 •用户宽带账号 •使用的IP地址
僵木蠕网站发现 • 主机被植入僵木蠕病毒 手机病毒发现 手机病毒感染及控制 漏洞网站发现 • 网站存在相关漏洞,并有攻击事件 钓鱼网站发现 • 网站伪造他人网站进行 挂马网站发现 • 网站挂马引起各地安全事件
中国已经成为 僵尸木马感染 的重灾区!
系统功能描述 -- 网络安全管理
244(50.7%) 692960(82.9%) 193(40.1%) 44(9.2%) 82532(9.9%) 60289(7.2%)
481(52.2%) 835781(67.9%) 440(47.8%) 395803(32.1%)
总计
921
1231584
630(68.4%)
291(31.6%)
17.7
机房运行安全
• 2.《电信网络运行安全监督管理办法》(工信部电管[2009]187号) • 3.《通信机楼消防安全监督管理办法》(工信部电管[2010]543号) • 4.《通信网络供电系统运行安全监督管理办法》(工信部电管[2010]563号)
接入资源管理平台
• 1.《因特网数据中心(IDC)和因特网接入服务商(ISP)接入资源管理平台技术要求 和接口规范》
SMCS功能—管理指令下发
SMCS功能—监测与封堵日志查询 ISMS系统会根据SMCS系统下发的监测/过滤类型的管理指令进行相应的操作,
并将监测/封堵的信息上报给SMCS系统。
面向管局网络安全管理需要,主要是针对本省范围内网站出现的网络安全问 题形成相关管理闭环。
系统功能描述 -- 网络安全管理
意义
法规 依据
• 《中华人民共和国行政许可法》 • 《中华人民共和国电信条例》
• 《电信业务经营许可管理办法》(工业和信
息化部令第5号)等
实施
• 《关于进一步规范因特网数据中心(IDC) 业务和因特网接入服务(ISP)业务市场准入 工作的实施方案》
方案
实施方案—实质性审查
• 1.《接入服务提供者互联网站备案管理系统功能要求 第1部分 备案管理系统功能》(工
7
8
HTTP网页浏览类 业务
9
P2P业务
10
P2P业务
11 12
P2P业务 DNS
对RTSP流量类型,把控制通道和数据通道合并,合并为控制通道的 端口 对FTP流量类型,把控制通道和数据通道合并,合并为控制通道的端 口 对SIP流量类型,把控制通道和数据通道合并,合并为控制通道的端 口 对多IP、多通道的业务,进行记录合并,以第一个IP和第一个端口 作为合并后的IP及端口 流量类型为WAP1x,WAP2x,按照同一用户、同一时间段、不带参数 的URL部分(即URL地址中“?”前内容相同)的相同流量类型的记 录进行合并 流量类型为http,按照同一用户、同一时间段、不带参数的URL部分 (即URL地址中“?”前内容相同)的相同流量类型的记录进行合并 可合并HTTP类流媒体流量类型的HTTP头中Content Type取值包括: MP2T,application/zip ,application/rar ,audio/mp 3, audio/mp4,audio/midi,video/3gp,video/flv,video/mp4, video/mpeg 支持用户对HTTP网页浏览类型的记录合并,合并规则为:若HTTP消 息中reference字段中的URL指向之前的一条记录的URL,且之前的这 条记录Content Type字段为text/html、text/xhtml、text/xml等, 则将正在处理的HTTP请求合并到之前的记录上。 对PPS网络电视流量类型,在视频播放期间,由于连接多个IP源种子, 从而产生的多个重复记录进行合并,合并规则为:将采用同一用户、 同一时间段、同一流量类型多IP记录去重合并 对迅雷看看流量类型,在视频播放期间,由于连接多个IP源种子, 从而产生的多个重复记录进行合并,合并规则为:将采用同一用户、 同一时间段、同一流量类型多IP记录去重合并 对其他P2P业务,在视频播放期间,由于连接多个IP源种子,从而产 生的多个重复记录进行合并,合并规则为:将采用同一用户、同一 时间段、同一流量类型多IP记录去重合并 按一个文件周期内同一用户的DNS查询记录进行合并