中国移动网络与信息安全概论

合集下载

信息安全概论重要考点

信息安全概论重要考点

第一章1.信息安全的基本属性是:(1)保密性防止未授权访问(2)完整性数据完整,未被篡改(3)可用性合法用户保证数据正常使用(4)真是性实体身份或信息及来源真实性(5)可控性实施授权,审计与控制(6)非否认性保障操作者不能否认其行为或处理结果。

第二章1.密码技术一直以来都是信息安全的核心部分,并形成了以香农理论为基础,集合了数学和计算复杂度等理论的密码学理论体系。

2.现代密码学都遵从Kerckhoff假设。

3.扩散和混淆反应了分组密码应该具有的根本特征,它们是现代分组密码设计的基本方法。

4.迭代分组密码中的轮函数也有常用的结构,如Feistel网络结构,及代替—置换网络结构(简称SP网络结构)其中DES采用Feistel网络结构,AES算法采用SP网络结构。

第三章1.公开密钥算法是非对称的,它有连个成对的密钥,一个是公开的公钥(PK)通常用于加密,另一个不同于公钥,保密的私钥(SK)。

2.公开密钥是Diffie和Hellman提出的。

3.公开加密模型是欧拉定理是RAS算法的理论基础。

RAS算法的应用分为两个阶段:一是系统初始化阶段,二是加密/解密阶段。

(1)RAS算法初始化:、系统产生两个大素数p和q,p和q是保密的计算并公开N=p.q。

计算欧拉函数φ(N)=(p-1)(q-1),φ(N)是保密的。

系统选择e作为公钥,即加密密钥,满足gcd(e, φ(N))=1计算私钥d,求出解密密钥,满足ed=1modφ(N),即e=d-1modφ(N),私钥是保密的。

(2)RAS加密将明文分块并数字化,每个数字化明文块的长度不大于【log2N】,然后对每个明文块一次进行下面的加密转换。

加密转换。

使用公钥e加密数字化的明文m,得到密文c=memodN解密转换。

使用私钥d将密文c解密获得明文m,即m=c4modN。

信息加密合理的方法是联合使用对称加密算法和非对称加密算法。

具体做法是:首先随机产生加密信息的密钥K,然后使用公钥来加密对称加密算法的密钥K,再讲加密的对称密钥和使用K加密的信息传送给消息的接收方。

中国移动网络与信息安全责任条款

中国移动网络与信息安全责任条款

中国移动网络与信息安全责任条款
中国移动通用网络与信息安全责任条款
本条款所指的乙方,如无特别说明,专指承担中国移动工程建设项目的集成商或者提供维保服务的厂商
本条款所包含的安全责任如无特别说明,分别适用于设备到货、入场施工、项目验收以及系统运行维护整个过程的各个环节,集成商需要严格执行
向甲方提供维保服务的乙方在服务期间需要遵循条款2规定,如更换设备、升级软件或调整配置,需要遵循条款1、31
1、乙方应保证本工程新增设备符合中国移动《中国移动设备通用安全功能和配置规范》规定的安全配置要求
2、乙方应遵守中国移动相关安全管理规定要求,具体规定如下:
a) 《中国移动安全域管理办法》; b) 《中国移动帐号口令管理办法》;
c) 《中国移动远程接入安全管理办法》; d) 《中国移动网络互联安全管理办法》
3、乙方应保证本工程新增的设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照最小化的原则进行授权,并无重大安全漏洞、后门或者感染病毒
4、乙方提供的应用软件中账号所使用的口令应便于在维护中定期修改并已加密方式保存,不可固化在软件里
5、乙方在设备上线前,应参照《中国移动系统安全相关基础信息列表》格式,详细提供本工程新增设备和应用的进程、端口、账号等方面的情况
6、在工程实施期间,甲方有权通过安全扫描软件或者人工评估等手段,对本期工程新增设备和应用软件进行检查,并给出评估结果一旦发现有重大安全漏洞、后门或者病毒感染,由乙方进行立即修补、清除或者采用其他手段消除安全问题对于违反本规定导致的一切问题,由乙方负全部责任
1。

移动互联网中的信息安全问题与应对策略

移动互联网中的信息安全问题与应对策略

移动互联网中的信息安全问题与应对策略第一章引言移动互联网的快速发展使人们的生活变得更加便捷和高效。

然而,随着移动互联网的普及和应用范围的不断扩大,信息安全问题也日益突出。

本文将深入探讨移动互联网中的信息安全问题以及应对策略。

第二章移动互联网中的信息安全问题2.1 数据泄露随着移动应用的增加,大量的个人敏感信息被用户输入到移动设备上。

然而,移动设备的安全性往往较低,容易受到黑客攻击,导致用户的个人信息被窃取和滥用。

2.2 恶意软件和病毒移动应用市场上的恶意软件和病毒日益猖獗。

用户下载和安装来路不明的应用程序可能导致设备被感染,进而导致个人信息泄露、设备崩溃等问题。

2.3 网络钓鱼网络钓鱼是指通过伪装成合法实体(如银行、电商平台等)的方式,诱骗用户输入个人信息或进行非法交易。

在移动互联网环境下,网络钓鱼活动日益增多,给用户带来了重大的安全风险。

第三章移动互联网信息安全的应对策略3.1 加强用户教育和安全意识用户教育与安全意识的提高是预防信息安全问题的重要手段。

用户应该接受关于信息安全的培训,了解如何保护个人信息,如何识别和防范网络钓鱼等常见的网络攻击手段。

3.2 强化移动设备的安全性移动设备厂商和操作系统提供商应加强设备的安全性设计和维护。

加密技术、防病毒软件和漏洞修补等措施都应得到广泛的应用,以降低安全风险。

3.3 安全测试和漏洞修复移动应用的开发者应进行全面的安全测试,及时发现和修复漏洞。

同时,移动应用市场应建立健全的审核制度,确保应用程序的安全性。

第四章案例分析4.1 微信信息泄露事件微信是移动互联网最为流行的社交软件之一,然而在过去的几年中,微信用户的个人信息被黑客窃取的事件频频发生。

这给用户和微信团队都带来了严重的安全压力。

4.2 阿里巴巴网络钓鱼事件阿里巴巴是中国最大的电子商务公司之一,然而在过去的几年中,阿里巴巴平台上频繁发生网络钓鱼案例,用户的个人信息和财产安全受到了极大的威胁。

第五章结论移动互联网的快速发展带来了诸多便利,但也带来了信息安全问题。

中国移动网络与信息安全总纲

中国移动网络与信息安全总纲

中国移动网络与信息安全总纲精品资料网()25万份精华管理资料,2万多集管理视频讲座中国移动网络与信息安全总纲中国移动通信集团公司2006年7月本文档版权由中国移动通信集团公司所有。

未经中国移动通信集团公司书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。

中国移动[注]的通信网络和支撑系统是国家基础信息设施,必须加以妥善保护。

随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。

为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓!制订和颁布本标准的目的是为中国移动的网络与信息安全管理工作建立科学的体系,力争通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落实到位,为各项业务的安全运行提供保障。

本标准主要依据国际规范,参考业界的成熟经验,结合中国移动的实际情况进行补充、修改、完善而来。

本标准目前主要针对互联网、支撑网等IT系统安全。

[注]:本标准所称“中国移动”是指中国移动通信集团公司及由其直接或间接控股的公司。

中国移动通信集团公司,以下简称“集团公司”。

各移动通信有限责任公司,以下简称“各省公司”。

前言 (2)目录 (3)总则 (13)1.网络与信息安全的基本概念 (13)2.网络与信息安全的重要性和普遍性 (13)3.中国移动网络与信息安全体系与安全策略 (14)4.安全需求的来源 (16)5.安全风险的评估 (17)6.安全措施的选择原则 (18)7.安全工作的起点 (18)8.关键性的成功因素 (19)9.安全标准综述 (20)10.适用范围 (24)第一章组织与人员 (26)第一节..................................................... 组织机构261.领导机构 (26)2.工作组织 (27)3.安全职责的分配 (28)4.职责分散与隔离 (29)5.安全信息的获取和发布 (30)6.加强与外部组织之间的协作 (30)7.安全审计的独立性 (31)第二节...................................... 岗位职责与人员考察311.岗位职责中的安全内容 (31)2.人员考察 (32)3.保密协议 (33)4.劳动合同 (33)5.员工培训 (33)第三节.......................... 第三方访问与外包服务的安全341.第三方访问的安全 (34)2.外包服务的安全 (35)第四节...................................... 客户使用业务的安全37第二章网络与信息资产管理 (38)第一节................................ 网络与信息资产责任制度381.资产清单 (38)2.资产责任制度 (39)第二节....................... 资产安全等级及相应的安全要求421.信息的安全等级、标注及处置 (42)2.网络信息系统安全等级 (44)第三章物理及环境安全 (46)第一节..................................................... 安全区域461.安全边界 (46)2.出入控制 (47)3.物理保护 (48)4.安全区域工作规章制度 (49)5.送货、装卸区与设备的隔离 (50)第二节..................................................... 设备安全511.设备安置及物理保护 (51)2.电源保护 (52)3.线缆安全 (53)4.工作区域外设备的安全 (54)5.设备处置与重用的安全 (54)第三节............................................ 存储媒介的安全551.可移动存储媒介的管理 (55)2.存储媒介的处置 (55)3.信息处置程序 (56)4.系统文档的安全 (57)第四节............................................... 通用控制措施581.屏幕与桌面的清理 (58)2.资产的移动控制 (59)第四章通信和运营管理的安全 (60)第一节............................................ 操作流程与职责601.规范操作细则 (60)2.设备维护 (61)3.变更控制 (62)4.安全事件响应程序 (62)5.开发、测试与现网设备的分离 (63)第二节.......................... 系统的规划设计、建设和验收641.系统规划和设计 (64)2.审批制度 (64)3.系统建设和验收 (65)4.设备入网管理 (67)第三节............................................ 恶意软件的防护67第四节...................................... 软件及补丁版本管理69第五节............................................ 时钟和时间同步70第六节..................................................... 日常工作701.维护作业计划管理 (70)2.数据与软件备份 (70)3.操作日志 (72)4.日志审核 (72)5.故障管理 (73)6.测试制度 (74)7.日常安全工作 (74)第七节............................................... 网络安全控制75第八节......................................... 信息与软件的交换761.信息与软件交换协议 (76)2.交接过程中的安全 (76)3.电子商务安全 (77)4.电子邮件的安全 (78)5.电子办公系统的安全 (79)6.信息发布的安全 (80)7.其他形式信息交换的安全 (81)第五章网络与信息系统的访问控制 (82)第一节............................................... 访问控制策略82第二节............................................... 用户访问管理841.用户注册 (84)2.超级权限的管理 (85)3.口令管理 (87)4.用户访问权限核查 (88)第三节..................................................... 用户职责881.口令的使用 (88)2.无人值守的用户设备 (89)第四节............................................... 网络访问控制901.网络服务使用策略 (91)2.逻辑安全区域的划分与隔离 (91)3.访问路径控制 (92)4.外部连接用户的验证 (93)5.网元节点验证 (93)6.端口保护 (94)7.网络互联控制 (94)8.网络路由控制 (95)9.网络服务的安全 (95)第五节...................................... 操作系统的访问控制951.终端自动识别 (96)2.终端登录程序 (96)3.用户识别和验证 (97)4.口令管理系统 (97)5.限制系统工具的使用 (98)6.强制警报 (99)7.终端超时关闭 (99)8.连接时间限制 (100)第六节............................................... 应用访问控制1001.信息访问限制 (100)2.隔离敏感应用 (101)第七节................................... 系统访问与使用的监控1011.事件记录 (102)2.监控系统使用情况 (102)第八节............................................ 移动与远程工作1041.移动办公 (104)2.远程办公 (105)第六章系统开发与软件维护的安全 (107)第一节............................................ 系统的安全需求107第二节............................................ 应用系统的安全1091.输入数据验证 (109)2.内部处理控制 (110)3.消息认证 (111)4.输出数据验证 (112)第三节............................................ 系统文件的安全1121.操作系统软件的控制 (112)2.系统测试数据的保护 (113)3.系统源代码的访问控制 (114)第四节................................ 开发和支持过程中的安全1151.变更控制程序 (115)2.软件包的变更限制 (116)3.后门及特洛伊代码的防范 (117)4.软件开发外包的安全控制 (118)第五节......................................... 加密技术控制措施1181.加密技术使用策略 (119)2.使用加密技术 (119)3.数字签名 (120)4.不可否认服务 (121)5.密钥管理 (121)第七章安全事件响应及业务连续性管理 (124)第一节...................................... 安全事件及安全响应1241.及时发现与报告 (125)2.分析、协调与处理 (125)3.总结与奖惩 (127)第二节............................................ 业务连续性管理1271.建立业务连续性管理程序 (127)2.业务连续性和影响分析 (128)3.制定并实施业务连续性方案 (129)4.业务连续性方案框架 (130)5.维护业务连续性方案 (132)第八章安全审计 (134)第一节......................................... 遵守法律法规要求1341.识别适用的法律法规 (134)2.保护知识产权 (135)3.保护个人信息 (135)4.防止网络与信息处理设施的不当使用 (136)5.加密技术控制规定 (136)6.保护公司记录 (137)7.收集证据 (137)第二节............................................ 安全审计的内容138第三节............................................... 安全审计管理1381.独立审计原则 (139)2.控制安全审计过程 (139)3.保护审计记录和工具 (140)参考文献 (141)术语和专有名词 (142)附录1:安全体系第二层项目清单(列表) (143)总则1.网络与信息安全的基本概念网络与信息安全包括下列三个基本属性:➢机密性(Confidentiality):确保网络设施和信息资源只允许被授权人员访问。

中国移动安全培训教材

中国移动安全培训教材

中国移动安全培训教材一、引言随着信息技术的迅猛发展,移动通信已经成为人们生活的重要组成部分。

然而,移动通信的快速普及也带来了种种安全隐患。

为了保障用户的信息安全和移动网络的稳定运行,中国移动决定制定一份安全培训教材,以帮助用户全面了解并掌握移动通信安全知识。

本教材将以简明扼要的方式介绍与移动通信安全相关的重要知识和技巧。

二、移动通信安全概述1. 移动通信的定义和特点移动通信是指人们通过无线方式进行的通信活动,具有无所不在、灵活便捷等特点。

但同时也面临着网络攻击、信息泄露等风险。

2. 移动通信安全的重要性移动通信安全的保护既关乎个人隐私,也涉及商业机密和国家安全。

因此,了解和掌握移动通信安全知识至关重要。

三、移动通信安全的基本原则1. 用户自我保护原则- 设置强密码并定期更换,避免使用简单密码;- 尽量避免使用公共Wi-Fi,以免被黑客窃取信息;- 注意保护隐私,避免透露个人敏感信息。

2. 网络安全原则- 使用正版软件,避免下载和安装来源不明的应用;- 及时更新操作系统和应用程序,确保弥补已知漏洞;- 定期备份重要数据,以防数据丢失或被勒索。

四、常见移动通信安全威胁及防范1. 网络钓鱼攻击网络钓鱼是指攻击者通过伪造的网页、短信等手段获取用户的敏感信息。

防范措施包括:警惕可疑链接、不轻易透露个人信息等。

2. 病毒和恶意软件病毒和恶意软件可能导致数据丢失、泄露甚至设备崩溃。

为此,用户需要安装可靠的杀毒软件,并及时更新病毒库。

3. 网络入侵网络入侵指攻击者通过黑客技术入侵他人设备或网络。

用户需要加强设备的安全设置,如设置防火墙、关闭不必要的服务等。

五、移动通信安全技巧与建议1. 使用安全的移动通信应用- 选择正规厂商和受信任的应用程序;- 定期更新应用程序,确保安全补丁及时应用。

2. 加强网络身份认证- 启用多因素身份认证,如指纹识别、面部识别等;- 设置独特的账号密码,避免使用弱密码。

3. 定期备份重要数据- 选择云备份或本地备份,确保数据安全;- 定期测试数据恢复,确保备份可用性。

中国移动网络与信息安全概论

中国移动网络与信息安全概论

中国移动网络与信息安全概论介绍移动网络是指通过无线通信技术实现的获取和交换信息的网络。

中国移动网络发展迅速,如今已经成为全球最大的移动通信市场之一。

然而,随着移动网络的普及和应用范围的不断扩大,信息安全问题也逐渐凸显出来。

本文将介绍中国移动网络的发展现状,并探讨其中的信息安全挑战和解决方案。

中国移动网络的发展中国移动网络的发展可以分为以下几个阶段:1.第一代移动通信网络(1G):在上世纪80年代末和90年代初,中国引入了第一代模拟移动通信系统(AMPS)。

这一阶段的移动通信网络主要用于语音通信。

2.第二代移动通信网络(2G):在20世纪90年代中后期,中国引入了第二代数字移动通信系统(GSM)。

2G网络的出现使得短信服务成为可能,并且可以进行基本的数据传输。

3.第三代移动通信网络(3G):在2009年,中国推出了第三代移动通信网络(WCDMA和CDMA2000)。

3G网络实现了更快的数据传输速度,使得视频通话和高速互联网访问成为可能。

4.第四代移动通信网络(4G):在2013年,中国正式商用了第四代移动通信网络(LTE)。

4G网络具有更高的速度和更低的延迟,可以实现更高质量的音视频传输和互联网访问。

5.第五代移动通信网络(5G):目前,中国正在大力推进第五代移动通信网络的建设。

5G网络将具有更高的速度、更低的延迟和更大的容量,将进一步推动移动通信技术的发展。

中国移动网络的信息安全挑战随着中国移动网络的普及,信息安全问题也逐渐成为关注的焦点。

以下是中国移动网络面临的一些主要信息安全挑战:1.数据隐私泄漏:移动网络中的大量个人数据和敏感信息使得用户隐私面临风险,一旦数据被泄漏,可能导致恶意使用和身份盗窃。

2.病毒和恶意软件攻击:恶意软件和病毒的传播易于通过移动网络进行,这可能导致设备被感染、数据被损坏或盗取。

3.网络钓鱼和网络诈骗:移动网络为网络钓鱼和网络诈骗行为提供了更多的机会。

骗子可以通过伪装成合法机构或个人,以获取用户的敏感信息或欺骗他们付款。

国移动网络与信息安全风险评估管理办法

国移动网络与信息安全风险评估管理办法

【最新资料,WORD文档,可编辑修改】第一章总则为在确保中国移动通信有限公司(以下简称“有限公司”)及各省公司(有限公司和各省公司统称“中国移动”)网络安全前提下,高效、可控地推动网络与信息系统风险评估工作,依据《电信网和互联网安全防护管理指南》(YD/T 1728-2008)、《电信网和互联网安全风险评估实施指南》(YD/T 1730-2008)等国家政策、行业标准和有限公司相关规定,制定本办法。

本办法所指的网络和信息系统安全风险评估(以下简称“风险评估”)是指对网络和信息系统等信息资产在技术、管理等方面存在的脆弱性、威胁、发生概率、安全事件影响等安全风险情况进行分析,找出安全风险,有针对性的提出改进措施的活动。

本办法自发布之日起实施,各省公司应制定具体实施细则。

第二章适用范围本办法适用于有限公司、各省公司根据行业监管要求或者自身安全要求,针对中国移动通信网、业务网、各支撑系统以及其它服务类信息系统,如电梯控制系统、门禁系统等发起的各类风险评估。

涉及的部门包括:总部及各省公司网络与信息安全工作办公室,其它网络安全工作管理职能部门,各级通信网、业务网和各支撑系统维护部门,如网络部门、业务支撑部门、管理信息系统部门、办公设施管理部门等等。

第三章评估工作宏观要求风险评估内容及组织方式(一)风险评估以识别网络和信息系统等信息资产的价值,发现信息资产在技术、管理等方面存在的脆弱性、威胁,评估威胁发生概率、安全事件影响,计算安全风险为主要目标,同时有针对性的提出改进措施、技术方案和管理要求。

(二)有限公司和各省公司应重点针对没有具体、可操作安全规范指导或者管理办法要求的安全领域,如电信业务流程层面,进行风险评估;(三)风险评估原则上以自评估为主,如自身人员数量、技术水平、评估标准支撑能力等不足或者时间紧迫、意义重大,可在上报有限公司审批、加强管理的前提下引入第三方评估,并应侧重通过白客渗透测试技术,发现深层次安全问题,如缓冲区溢出等编程漏洞、业务流程和通信协议中存在的漏洞等等。

信息与网络安全概论

信息与网络安全概论

信息与网络安全概论信息与网络安全概论是一门关于保护信息和网络系统免受各种威胁和攻击的学科。

它涉及到了许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。

信息和网络安全的目标是确保信息的机密性、完整性和可用性,以及保护网络系统免受未经授权的访问、破坏和滥用。

在信息安全方面,主要的威胁包括恶意软件、网络钓鱼、网络病毒和黑客攻击等。

为了防止这些威胁,需要采取一系列的安全措施,比如使用强密码、定期更新软件和操作系统,以及安装防火墙和杀毒软件等。

在网络安全方面,重要的议题包括网络拓扑结构的安全、网络传输协议的安全以及网络设备的安全等。

网络安全的目标是确保网络不受未经授权的访问、数据篡改和拒绝服务攻击的影响。

为了实现这些目标,需要采取一系列的措施,包括使用网络防火墙、虚拟专用网络(VPN)和入侵检测系统(IDS)等。

物理安全是信息和网络安全的重要组成部分。

它关注的是保护物理环境和设备,以防止未经授权的访问、损坏和盗窃。

为了提高物理安全水平,可以采取一些措施,比如安装安全门禁系统、视频监控系统和保险柜等。

此外,人员安全也是信息和网络安全中不可忽视的一部分。

它涉及到保护人员的安全,避免他们成为攻击者的目标或是内部威胁。

为了保障人员安全,可以加强员工的安全意识培训,建立严格的权限控制制度,以及制定有效的内部安全政策。

综上所述,信息与网络安全概论是一门关于保护信息和网络系统免受威胁和攻击的学科。

它涉及到许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。

通过采取合适的安全措施,可以提高信息和网络系统的安全性,确保其机密性、完整性和可用性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国移动网络与信息安全总纲中国移动通信集团公司2006年7月本文档版权由中国移动通信集团公司所有。

未经中国移动通信集团公司书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。

中国移动[注]的通信网络和支撑系统是国家基础信息设施,必须加以妥善保护。

随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。

为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓!制订和颁布本标准的目的是为中国移动的网络与信息安全管理工作建立科学的体系,力争通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落实到位,为各项业务的安全运行提供保障。

本标准主要依据国际规范,参考业界的成熟经验,结合中国移动的实际情况进行补充、修改、完善而来。

本标准目前主要针对互联网、支撑网等IT系统安全。

[注]:本标准所称“中国移动”是指中国移动通信集团公司及由其直接或间接控股的公司。

中国移动通信集团公司,以下简称“集团公司”。

各移动通信有限责任公司,以下简称“各省公司”。

前言 (1)目录 (2)总则 (11)1.网络与信息安全的基本概念 (11)2.网络与信息安全的重要性和普遍性 (11)3.中国移动网络与信息安全体系与安全策略 (12)4.安全需求的来源 (14)5.安全风险的评估 (15)6.安全措施的选择原则 (16)7.安全工作的起点 (16)8.关键性的成功因素 (17)9.安全标准综述 (18)10.适用范围 (22)第一章组织与人员 (24)第一节组织机构 (24)1.领导机构 (24)2.工作组织 (25)3.安全职责的分配 (26)4.职责分散与隔离 (27)5.安全信息的获取和发布 (28)6.加强与外部组织之间的协作 (28)7.安全审计的独立性 (29)第二节岗位职责与人员考察 (29)1.岗位职责中的安全内容 (29)2.人员考察 (30)3.保密协议 (31)4.劳动合同 (31)5.员工培训 (31)第三节第三方访问与外包服务的安全 (32)1.第三方访问的安全 (32)2.外包服务的安全 (33)第四节客户使用业务的安全 (35)第二章网络与信息资产管理 (36)第一节网络与信息资产责任制度 (36)1.资产清单 (36)2.资产责任制度 (37)第二节资产安全等级及相应的安全要求 (40)1.信息的安全等级、标注及处置 (40)2.网络信息系统安全等级 (42)第三章物理及环境安全 (44)第一节安全区域 (44)2.出入控制 (45)3.物理保护 (46)4.安全区域工作规章制度 (47)5.送货、装卸区与设备的隔离 (48)第二节设备安全 (49)1.设备安置及物理保护 (49)2.电源保护 (50)3.线缆安全 (51)4.工作区域外设备的安全 (52)5.设备处置与重用的安全 (52)第三节存储媒介的安全 (53)1.可移动存储媒介的管理 (53)2.存储媒介的处置 (53)3.信息处置程序 (54)4.系统文档的安全 (55)第四节通用控制措施 (56)1.屏幕与桌面的清理 (56)2.资产的移动控制 (57)第四章通信和运营管理的安全 (58)第一节操作流程与职责 (58)1.规范操作细则 (58)3.变更控制 (60)4.安全事件响应程序 (60)5.开发、测试与现网设备的分离 (61)第二节系统的规划设计、建设和验收 (62)1.系统规划和设计 (62)2.审批制度 (62)3.系统建设和验收 (63)4.设备入网管理 (65)第三节恶意软件的防护 (65)第四节软件及补丁版本管理 (67)第五节时钟和时间同步 (68)第六节日常工作 (68)1.维护作业计划管理 (68)2.数据与软件备份 (68)3.操作日志 (70)4.日志审核 (70)5.故障管理 (71)6.测试制度 (72)7.日常安全工作 (72)第七节网络安全控制 (73)第八节信息与软件的交换 (74)1.信息与软件交换协议 (74)2.交接过程中的安全 (74)3.电子商务安全 (75)4.电子邮件的安全 (76)5.电子办公系统的安全 (77)6.信息发布的安全 (78)7.其他形式信息交换的安全 (79)第五章网络与信息系统的访问控制 (80)第一节访问控制策略 (80)第二节用户访问管理 (82)1.用户注册 (82)2.超级权限的管理 (83)3.口令管理 (85)4.用户访问权限核查 (86)第三节用户职责 (86)1.口令的使用 (86)2.无人值守的用户设备 (87)第四节网络访问控制 (88)1.网络服务使用策略 (89)2.逻辑安全区域的划分与隔离 (89)3.访问路径控制 (90)4.外部连接用户的验证 (91)6.端口保护 (92)7.网络互联控制 (92)8.网络路由控制 (93)9.网络服务的安全 (93)第五节操作系统的访问控制 (93)1.终端自动识别 (94)2.终端登录程序 (94)3.用户识别和验证 (95)4.口令管理系统 (95)5.限制系统工具的使用 (96)6.强制警报 (97)7.终端超时关闭 (97)8.连接时间限制 (98)第六节应用访问控制 (98)1.信息访问限制 (98)2.隔离敏感应用 (99)第七节系统访问与使用的监控 (99)1.事件记录 (100)2.监控系统使用情况 (100)第八节移动与远程工作 (102)1.移动办公 (102)第六章系统开发与软件维护的安全 (105)第一节系统的安全需求 (105)第二节应用系统的安全 (107)1.输入数据验证 (107)2.内部处理控制 (108)3.消息认证 (109)4.输出数据验证 (109)第三节系统文件的安全 (110)1.操作系统软件的控制 (110)2.系统测试数据的保护 (111)3.系统源代码的访问控制 (112)第四节开发和支持过程中的安全 (113)1.变更控制程序 (113)2.软件包的变更限制 (114)3.后门及特洛伊代码的防范 (115)4.软件开发外包的安全控制 (116)第五节加密技术控制措施 (116)1.加密技术使用策略 (116)2.使用加密技术 (117)3.数字签名 (118)4.不可否认服务 (119)第七章安全事件响应及业务连续性管理 (122)第一节安全事件及安全响应 (122)1.及时发现与报告 (123)2.分析、协调与处理 (123)3.总结与奖惩 (125)第二节业务连续性管理 (125)1.建立业务连续性管理程序 (125)2.业务连续性和影响分析 (126)3.制定并实施业务连续性方案 (127)4.业务连续性方案框架 (128)5.维护业务连续性方案 (130)第八章安全审计 (132)第一节遵守法律法规要求 (132)1.识别适用的法律法规 (132)2.保护知识产权 (133)3.保护个人信息 (133)4.防止网络与信息处理设施的不当使用 (134)5.加密技术控制规定 (134)6.保护公司记录 (135)7.收集证据 (135)第二节安全审计的内容 (136)第三节安全审计管理 (136)1.独立审计原则 (137)2.控制安全审计过程 (137)3.保护审计记录和工具 (138)参考文献 (139)术语和专有名词 (140)附录1:安全体系第二层项目清单(列表) (141)总则1.网络与信息安全的基本概念网络与信息安全包括下列三个基本属性:机密性(Confidentiality):确保网络设施和信息资源只允许被授权人员访问。

根据信息的重要性和保密要求,可以分为不同密级,并具有时效性。

完整性(Integrity):确保网络设施和信息及其处理的准确性和完整性。

可用性(Availability):确保被授权用户能够在需要时获取网络与信息资产。

需要特别指出的是,网络安全与信息安全(包括但不限于内容安全)是一体的,不可分割的。

2.网络与信息安全的重要性和普遍性网络与信息都是资产,具有不可或缺的重要价值。

无论对企业、国家还是个人,保证其安全性是十分重要的。

网络与信息安全工作是企业运营与发展的基础和核心;是保证网络品质的基础;是保障客户利益的基础。

中国移动的网络与信息安全也是国家安全的需要。

网络与信息安全工作无所不在,分散在每一个部门,每一个岗位,甚至是每一个合作伙伴;同时,网络与信息安全是中国移动所有员工共同分担的责任,与每一个员工每一天的日常工作息息相关。

中国移动所有员工必须统一思想,提高认识,高度重视,从自己开始,坚持不懈地做好网络与信息安全工作。

3.中国移动网络与信息安全体系与安全策略 国内外标准合作方经验网络与信息安全体系(NISS )总纲安全评估结果技术管理具体实施现有规范检查考核效果评估安全审计业务保障系统开发访问控制运营维护物理环境信息资产组织人员网络业务应用安全设备安全技术第一层第二层第三层操作手册流程、细则中国移动网络与信息安全体系如上图所示。

中国移动网络与信息安全体系是由两部分组成的。

一部分是一系列安全策略和技术管理规范(第一、二层),另一部分是实施层面的工作流程(第三层)。

网络与信息安全体系(NISS )总纲(以下简称总纲)位于安全体系的第一层,是整个安全体系的最高纲领。

它主要阐述安全的必要性、基本原则及宏观策略。

总纲具有高度的概括性,涵盖了技术和管理两个方面,对中国移动各方面的安全工作具有通用性。

安全体系的第二层是一系列的技术规范和管理规定,是对总纲的分解和进一步阐述,侧重于共性问题、操作实施和管理考核,提出具体的要求,对安全工作具有实际的指导作用。

安全体系的第三层是操作层面,它根据第一层和第二层的要求,结合具体的网络和应用环境,制订具体实施的细则、流程等,具备最直观的可操作性。

安全体系也包含了实施层面的工作流程,结合三层安全策略,进行具体实施和检查考核,同时遵循动态管理和闭环管理的原则,通过定期的评估不断修改完善。

安全策略是在公司内部,指导如何对网络与信息资产进行管理、保护和分配的规则和指示。

中国移动必须制订并实施统一的网络与信息安全策略,明确安全管理的方向、目标和范围。

安全策略必须得到管理层的批准和支持。

安全策略应被定期评审和修订,以确保其持续适宜性,特别是在组织结构或技术基础改变、出现新的漏洞和威胁、发生重大安全事件时。

中国移动的安全策略是由安全体系三个层面的多个子策略组成的,具有分层结构的完整体系,包含了从宏观到微观,从原则方向到具体措施等多方面的内容。

安全策略用来指导全网的网络与信息安全工作。

4.安全需求的来源确立安全需求是建立完整的安全体系的首要工作。

中国移动的安全需求主要源自下述三个方面:系统化的安全评估。

相关文档
最新文档