通信网络安全防护标准版本

合集下载

电信网和互联网管理安全等级保护要求(五篇模版)

电信网和互联网管理安全等级保护要求(五篇模版)

电信网和互联网管理安全等级保护要求(五篇模版)第一篇:电信网和互联网管理安全等级保护要求电信网和互联网管理安全等级保护要求范围本标准规定了公众电信网和互联网的管理安全等级保护要求。

本标准适用于电信网和互联网安全防护体系中的各种网络和系统。

2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。

然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本.凡是不注日期的引用文件,其最新版本适用于本标准。

3 术语和定义下列术语和定义适用于本标准。

3.1电信网 Telecom Network利用有线和,或无线的电磁、光电网络,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等。

3.2互联网 Internet泛指由多个计算机网络相互连接而形成的网络,它是在功能和逻辑上组成的大型计算机网络。

3.3安全等级 Security Classification安全重要程度的表征.重要程度可从网络受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。

4 管理安全等级保护要求 4.1 第1级要求不作要求。

4.2 第2级要求 4.2.1 安全管理制度 4.2.1.1 管理制度a)应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;b)应对安全管理活动中重要的管理内容建立安全管理制度;c)应对安全管理人员或操作人员执行的重要管理操作建立操作规程。

4.2.1.2 制定和发布a)应指定或授权专门的部门或人员负责安全管理制度的制定;b)应组织相关人员对制定的安全管理制度进行论证和审定;c)应将安全管理制度以某种方式发布到相关人员手中。

4.2.1.3 评审和修订应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。

电信网和互联网安全防护标准体系介绍(工业和信息化部电信研究、院通信标准研究所2010年3月)

电信网和互联网安全防护标准体系介绍(工业和信息化部电信研究、院通信标准研究所2010年3月)
1、法律法规 工业和信息化部颁布实施了《互联网网络安全信息通报实施办法》、 《木马和僵尸网络监测处置办法》、《电信网络运行监督管理办法》,修 订完成了《互联网网络安全应急预案》,组织制定了《基础企业安全责任 制》、《通信网络安全防护监督管理办法》等。 2、政府监管 加强域名系统的安全防护管理、网络病毒治理,开展整治互联网低俗 之风专项治理、进行全国通信网络安全检查、推进应急通信工程建设等。 3、技术标准 制订或修订了电信网与互联网安全防护系列标准、绿色上网相关标准、 增值业务安全标准等。
西安邮 电学院
解放军信息 工程大学
亿阳安 全技术 有限公 司
•不断有新成员加入 标准的起草和讨论
CNNIC
绿盟
天融信
北邮恒 安嘉新
以标准指导安全防护工作
p信部电[2007]555号文:为保证电信网络安全防护工作的 有效性和规范性,相关工作应当按照国家和信息产业部组织 制定的有关标准实施。 p部令《通信网络安全防护管理办法》第五条:通信网络运 行单位应当按照电信管理机构的规定和通信行业标准开展通 信网络安全防护工作,对本单位通信网络安全负责。
域名安全凸显成基础网络中安全短板
5.19暴风影音事件
p事件概述: ü5月19日,DNS服务商DNSPod遭到DDOS攻击,电信运 营商因其异常流量将其IP地址封掉,由于DNSPod同时 还为拥有1000万在线客户端的暴风影音软件提供域名 解析服务,暴风影音发送海量的域名请求并拖垮中国 p域名是互联网核心资源,直接影响基础网络安 电信DNS服务器,造成多省DNS服务器瘫痪。 p产生原因—技术因素: 全。现阶段域名系统已成为恶意人员利用和攻击 ü网游私服之间的恶性竞争并发起恶意攻击 的重要目标,域名安全成为基础网络中的安全短 ü域名解析技术自身存在缺陷 板。政府有必要强势介入,加强事前准入、事中 CCTV曝光域名涉黄事件 ü应用软件缺少规范 审查、事后惩戒等全过程监管! p 事件概述:2009年12月份,央视一套针对.CN域名涉 黄事件进行了连续报道,域名管理中存在的一些薄弱 环节成为关注焦点,也体现出国内域名仍存在一定程 度的域名滥用和泛滥现象。

电信行业通信网络安全规范

电信行业通信网络安全规范

电信行业通信网络安全规范为了确保电信行业中的通信网络安全,保护用户信息和网络基础设施的安全性,需要制定一系列规范和标准。

本文将从电信行业的角度出发,探讨通信网络安全规范的相关内容。

一、网络架构安全规范网络架构是一个通信网络的基础,其安全性对整个网络的运行起着重要的作用。

在网络架构的设计和搭建中,需要遵循以下安全规范:1. 网络隔离原则:不同安全等级的网络应该进行隔离,确保一旦某个网络出现安全问题,不会影响到其他网络。

2. 防火墙设置:在网络架构中需要设置防火墙来监控和过滤网络流量,防止未经授权的访问和攻击。

3. 数据加密传输:敏感数据在网络传输过程中应进行加密,防止数据泄露和篡改。

4. 网络设备安全:所有网络设备的默认密码应予以修改,不得使用弱密码,确保设备的可靠性和安全性。

二、网络访问控制规范为了保护网络免受未经授权的访问,需要制定网络访问控制规范,以保障系统安全和用户隐私。

以下是一些常见的网络访问控制规范:1. 用户身份验证:用户在登录网络系统时需进行身份验证,确保只有合法用户能够访问网络资源。

2. 强密码规范:制定密码复杂度规范,鼓励用户使用包含字母、数字和特殊字符的强密码,并定期更新密码。

3. 权限管理:分配用户权限时,应根据用户职责和需要,将权限进行细分,确保用户只能访问其所需的网络资源。

4. 网络访问日志管理:记录网络访问日志,定期检查和分析日志,及时发现和应对异常访问行为。

三、网络通信加密规范在电信行业中,通信数据的安全性至关重要。

通过制定通信加密规范,可以确保网络通信的机密性和完整性。

以下是一些网络通信加密的规范:1. 传输加密:在通信过程中采用安全传输协议(如HTTPS),对通信数据进行加密传输,防止数据被窃取或篡改。

2. 数据加密存储:对敏感数据在存储过程中进行加密,确保数据在存储介质上的安全性。

3. 用户身份认证:在通信过程中,对用户身份进行认证和验证,确保通信双方的合法性。

符合我国网络安全标准

符合我国网络安全标准

符合我国网络安全标准网络安全是指保护网络系统不受非法侵入、破坏、泄露、篡改和破解的一系列措施,是现代社会不可缺少的重要组成部分。

为了规范网络安全的管理和保护,在我国制定了一系列网络安全标准。

首先是《信息安全技术网络安全等级保护基本要求》(GB/T 22237-2019),该标准详细规定了网络安全等级保护工作的基本要求和原则。

该标准对网络系统的物理安全、人员安全、技术安全、管理安全和应急处置等方面提出了明确的要求,旨在提高网络安全等级保护的水平。

其次是《信息安全技术网络安全等级保护评定标准》(GB/T 28448-2012),该标准明确了对网络系统进行等级保护评定的标准和方法。

该标准对网络系统进行了五个等级的分类评定,根据不同等级对网络系统的安全性要求进行了具体的规定,为网络安全等级评定提供了操作指南。

此外,《信息安全技术网络安全等级保护通用要求》(GB/T 31107-2014)和《信息安全技术网络安全基本安全技术规范》(GB/T 20274-2013)等标准也对我国的网络安全提出了要求,涉及到网络系统的安全控制、边界防御、数据传输加密、密码算法等方面的内容。

在网络安全法的推动下,我国还制定了一系列针对特定行业的网络安全标准和规范,如《金融业信息系统安全保护指南》和《互联网信息搜索服务安全管理规定》等。

总的来说,我国的网络安全标准非常重视网络系统的保护,从物理安全、人员安全、技术安全、管理安全等多个方面制定了具体的要求和指南,以确保网络系统的安全性。

这些标准的实施将有力地推动网络安全工作的开展,为我国网络环境的安全稳定提供保障。

但是,随着网络技术的不断发展和网络安全威胁的增多,网络安全标准还需要不断完善和更新,以应对新的挑战和风险。

电信网络信息安全保护标准

电信网络信息安全保护标准

电信网络信息安全保护标准一、引言随着互联网的不断发展和普及,电信网络信息安全问题日益凸显。

为了保障用户个人隐私和网络数据安全,各行业都制定了相应的规范、规程与标准。

本文将从不同角度探讨电信网络信息安全保护标准。

二、用户隐私保护1.个人信息保护在电信网络中,用户的个人信息是最重要的资产之一。

各行业应建立个人信息保护的规范和标准,确保用户的个人信息不被非法获取、篡改或滥用。

同时,需要规定个人信息的收集和使用原则,明确告知用户如何保护个人信息的方法和渠道。

2.数据传输保护在用户数据传输过程中,应确保数据的机密性和完整性。

各行业应建立数据传输加密的规范,采用可靠的加密算法和协议,保障数据在传输过程中不被窃取或篡改。

同时,规定用户使用安全网络通信协议,防范中间人攻击等安全威胁。

三、网络设备安全保护1.设备防护各行业应建立电信网络设备安全保护的规范,规范网络设备的选购、配置与维护过程。

采取有效的措施,保护设备免受恶意攻击和病毒感染。

同时,要求设备提供防火墙、入侵检测与防御等功能,提高设备的安全性和可信度。

2.漏洞管理网络设备的漏洞可能导致系统被攻击和入侵。

各行业应建立漏洞管理的规程,及时修补设备的漏洞,提供及时的安全补丁更新。

此外,要求设备提供漏洞扫描和修复功能,帮助用户筛查并修补潜在安全风险。

四、网络服务安全保护1.网络服务合规性在提供网络服务时,各行业应遵守相关法律法规,建立相应的网络服务合规性规范。

要求网络服务提供商收集和使用用户信息时,明确告知用户目的和范围,并取得用户的明示同意。

同时,要求网络服务提供商对用户数据进行安全存储和保护。

2.应急响应与漏洞披露为了及时应对网络安全事件和漏洞威胁,各行业应建立应急响应和漏洞披露机制。

及时响应网络安全事件的发生,采取快速有效的措施进行处置。

同时,建立公开透明的漏洞披露机制,鼓励安全研究人员积极参与漏洞的发现和报告。

五、网络安全监管与审核1.监管机制各行业应建立网络安全监管机制,加强对网络服务提供商、网络设备厂商和互联网企业的监管。

通信行业网络信息安全防护方案

通信行业网络信息安全防护方案

通信行业网络信息安全防护方案第1章网络信息安全概述 (4)1.1 网络信息安全背景 (4)1.2 网络信息安全发展趋势 (4)1.3 通信行业网络信息安全挑战 (4)第2章网络信息安全体系架构 (5)2.1 网络信息安全框架 (5)2.2 网络信息安全层次模型 (5)2.3 网络信息安全关键技术 (5)第3章网络信息安全风险评估 (6)3.1 风险评估方法 (6)3.1.1 定性风险评估方法 (6)3.1.2 定量风险评估方法 (6)3.1.3 混合风险评估方法 (6)3.2 风险评估流程 (6)3.2.1 风险识别 (6)3.2.2 风险分析 (6)3.2.3 风险评估 (6)3.2.4 风险处理 (7)3.2.5 风险监控与更新 (7)3.3 风险评估工具与平台 (7)3.3.1 风险评估工具 (7)3.3.2 风险评估平台 (7)3.3.3 风险评估模型库 (7)3.3.4 风险评估标准与规范 (7)第4章网络边界安全防护 (7)4.1 防火墙技术 (7)4.1.1 防火墙概述 (7)4.1.2 防火墙类型及选择 (7)4.1.3 防火墙配置与优化 (8)4.2 入侵检测与防御系统 (8)4.2.1 入侵检测与防御系统概述 (8)4.2.2 IDPS技术原理及发展 (8)4.2.3 IDPS部署与运维 (8)4.3 虚拟专用网络(VPN) (8)4.3.1 VPN概述 (8)4.3.2 VPN技术原理与协议 (8)4.3.3 VPN部署与管理 (8)第5章网络接入安全控制 (9)5.1 身份认证技术 (9)5.1.1 强密码策略 (9)5.1.2 多因素认证 (9)5.2 访问控制策略 (9)5.2.1 网络隔离 (9)5.2.2 访问权限管理 (9)5.2.3 安全审计 (9)5.3 无线网络安全 (9)5.3.1 无线网络安全策略 (9)5.3.2 无线网络认证 (9)5.3.3 无线网络隔离 (10)5.3.4 无线设备管理 (10)第6章网络数据加密与保护 (10)6.1 数据加密算法 (10)6.1.1 对称加密算法 (10)6.1.2 非对称加密算法 (10)6.1.3 混合加密算法 (10)6.2 数字签名与证书 (10)6.2.1 数字签名 (10)6.2.2 证书 (10)6.3 数据安全传输 (11)6.3.1 VPN技术 (11)6.3.2 SSL/TLS协议 (11)6.3.3 传输层安全机制 (11)第7章网络安全监测与审计 (11)7.1 安全事件监测 (11)7.1.1 监测机制建立 (11)7.1.2 安全事件识别 (11)7.1.3 安全事件处理与响应 (11)7.2 安全日志审计 (12)7.2.1 日志收集与存储 (12)7.2.2 日志分析与审计 (12)7.2.3 日志审计报告 (12)7.3 安全态势感知 (12)7.3.1 安全态势数据采集 (12)7.3.2 安全态势分析 (12)7.3.3 安全态势预警与应对 (13)第8章网络安全应急响应与处置 (13)8.1 应急响应体系 (13)8.1.1 应急响应组织架构 (13)8.1.2 应急预案制定 (13)8.1.3 应急资源保障 (13)8.1.4 培训与演练 (13)8.2 安全事件处理流程 (13)8.2.1 安全事件监测 (13)8.2.2 安全事件报告 (13)8.2.4 应急响应启动 (14)8.2.5 安全事件处置 (14)8.2.6 安全事件调查与分析 (14)8.2.7 信息发布与通报 (14)8.3 安全漏洞管理 (14)8.3.1 漏洞监测与收集 (14)8.3.2 漏洞评估与分类 (14)8.3.3 漏洞修复与跟踪 (14)8.3.4 漏洞管理制度 (14)第9章网络安全运维管理 (14)9.1 网络安全管理策略 (14)9.1.1 制定网络安全政策 (14)9.1.2 风险评估与分类 (15)9.1.3 安全防护措施 (15)9.1.4 安全审计与监控 (15)9.2 安全运维流程与规范 (15)9.2.1 安全运维组织架构 (15)9.2.2 安全运维流程 (15)9.2.3 安全运维规范 (15)9.2.4 安全运维工具与平台 (15)9.3 安全培训与意识提升 (15)9.3.1 安全培训计划 (15)9.3.2 安全培训内容 (15)9.3.3 安全意识提升 (15)9.3.4 安全培训评估与改进 (16)第10章网络信息安全合规与法律法规 (16)10.1 我国网络信息安全法律法规体系 (16)10.1.1 法律层面 (16)10.1.2 行政法规与部门规章 (16)10.1.3 技术标准与规范 (16)10.2 网络信息安全合规要求 (16)10.2.1 法律法规遵循 (16)10.2.2 内部管理制度建设 (16)10.2.3 技术防护措施 (16)10.2.4 员工培训与教育 (16)10.3 网络信息安全合规评估与监管 (17)10.3.1 合规评估 (17)10.3.2 监管部门检查 (17)10.3.3 第三方审计与评估 (17)10.3.4 社会监督与公众参与 (17)第1章网络信息安全概述1.1 网络信息安全背景信息技术的飞速发展,网络已经深入到社会生产、人民生活的各个方面。

网络安全等级保护2 0一通用

网络安全等级保护2 0一通用

网络安全等级保护2 0一通用网络安全等级保护2.0通用一、引言随着互联网的快速发展,网络安全问题日益突出,各类网络攻击频繁出现,给个人和组织带来了巨大的威胁。

为了保护网络安全,并促进网络安全的全面发展,我国提出了网络安全等级保护2.0通用标准,旨在提高网络安全等级保护的整体水平,确保网络空间的稳定和安全。

二、网络安全等级保护2.0通用标准概述网络安全等级保护2.0通用标准是由我国国家互联网应急中心制定的,旨在规范网络安全等级保护的各项工作。

该标准结合了国内外网络安全发展的最新成果,面向各类网络用户,并根据不同网络用户的实际需求,提供了一系列的网络安全保护要求和措施,以确保网络安全的全面防护。

三、网络安全等级保护2.0通用标准的主要内容1. 安全等级划分与评估网络安全等级保护2.0通用标准明确了网络安全的四个等级:一级等级最低,四级等级最高。

用户可以根据自身网络规模和安全需求,选择适合的等级,并进行相应的评估和认证。

2. 安全保护要求网络安全等级保护2.0通用标准规定了不同等级网络的安全保护要求,包括技术要求和管理要求。

技术要求方面,标准明确了网络安全设备的配置要求、网络拓扑结构的设计要求、访问控制的要求等。

管理要求方面,标准强调了网络安全管理责任的划分、安全培训和意识提升的要求等。

3. 安全防护措施网络安全等级保护2.0通用标准提供了一系列的安全防护措施,包括入口防御、出口防御、内部防御、应急处置等。

标准明确了各种防护技术的原理和应用,帮助用户建立完善的网络安全防护体系,提高对网络攻击的抵抗能力。

四、网络安全等级保护2.0通用标准的意义和作用1. 推动网络安全建设网络安全等级保护2.0通用标准为网络安全建设提供了一套统一的标准和规范,可以有效推动我国网络安全的整体水平提升。

2. 提供技术指导网络安全等级保护2.0通用标准提供了丰富的技术指导,帮助用户了解和掌握网络安全的相关知识和技术,提高网络安全的保护能力。

安防移动通信网中的安全技术标准版本

安防移动通信网中的安全技术标准版本

文件编号:RHD-QB-K8012 (解决方案范本系列)编辑:XXXXXX查核:XXXXXX时间:XXXXXX安防移动通信网中的安全技术标准版本安防移动通信网中的安全技术标准版本操作指导:该解决方案文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时进行更好的判断与管理。

,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。

I 安防移动通信网络的发展史安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。

这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。

1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。

基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,Mobile Telephone service)的安防移动通信系统,它的改进型I MTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。

1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。

蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。

蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。

第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision Multiple Access)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文件编号:RHD-QB-K2198 (解决方案范本系列)
编辑:XXXXXX
查核:XXXXXX
时间:XXXXXX
通信网络安全防护标准
版本
通信网络安全防护标准版本
操作指导:该解决方案文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时进行更好的判断与管理。

,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。

互联网(CMNet)是完全开放的IP网络。

面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、P2P滥用等。

互联网上的安全事件会影响直接或间接连接互联网的业务系统。

因此,针对互联网,应重点做好以下几方面安全措施:
(1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止
P2P等业务滥用。

(2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定协议等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。

(3)恶意代码监测系统:在骨干网接口、网间接口、IDC和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。

(4)路由安全监测:对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。

(5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、DNS系统解析情况等进行监控,及时发现并解决安全问题。

通信网络安全防护—移动互联网安全防护
移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。

移动互联网面临的安全威胁主要来自终端、网络和业务。

终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。

网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。

业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。

针对以上安全威胁,应在终端侧和网络侧进行安全防护。

(1)在终端侧,主要增强终端自身的安全功
能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。

(2)在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。

其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常业务流量、异常攻击流量等内容,实现对DDoS攻击的防护。

针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系统。

在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1)。

图1 在网络侧部署恶意代码监测系统
通信网络的安全防护措施还不止本文介绍的两种,我们还会在以后的文章中继续向大家介绍,请感兴趣的朋友关注:浅析通信网络的安全防护措施下篇
通信网络安全防护—核心网安全防护
(1)软交换网安全防护。

软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。

重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。

根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。

(2)GPRS核心网安全防护。

GPRS系统面临
来自GPRS用户、互联伙伴和内部的安全风险。

GPRS安全防护措施对GPRS网络划分了多个安全域,例如Gn安全域、Gi安全域、Gp安全域等,各安全域之间VLAN或防火墙实现与互联网的隔离;省际Gn域互联、Gp域与其它PLMN GRPS网络互连、以及Gn与Gi域互联时,均应设置防火墙,并配置合理的防火墙策略。

(3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,因此IP网络的风险也逐步引入到3G核心网之中。

由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。

例如对CS域而言,可以划分信令域、媒体域、维护OM域、计费域等。

对于PS域可以分为Gn/Gp域,Gi域,Gom 维护域、计费域等;对划分的安全域分别进行安全威胁分析并进行针对性的防护。

重要安全域中的网元之间要做到双向认证、数据一致性检查,同时对不同安全域要做到隔离,并在安全域之间进行相应的访问控制。

通信网络安全防护—支撑网络安全防护
支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。

支撑网络中有大量的IT设备、终端,面临的安全威胁主要包括病毒、木马、非授权的访问或越权使用、信息泄密、数据完整性破坏、系统可用性被破坏等。

支撑网络安全防护的基础是做好安全域划分、系统自身安全和增加基础安全防护手段。

同时,通过建立4A系统,对内部维护人员和厂家人员操作网络、
业务系统、网管系统、业务支撑系统、OA系统等的全过程实施管控。

对支撑系统进行区域划分,进行层次化、有重点的保护是保证系统安全的有效手段。

安全域划分遵循集中化防护和分等级防护原则,整合各系统分散的防护边界,形成数个大的安全域,内部分区控制、外部整合边界,并以此为基础集中部署安全域内各系统共享的安全技术防护手段,实现重兵把守、纵深防护。

4A系统为用户访问资源、进行维护操作提供了便捷、高效、可靠的途径,并对操作维护过程进行实时日志审计,同时也为加强企业内部网络与信息安全控制、满足相关法案审计要求提供技术保证。

图2为维护人员通过登录4A系统后访问后台设备的示意图。

4A系统作为用户访问后台系统的惟一入口,可
以实现对系统维护人员、用户的统一接入访问控制、授权和操作行为审计。

对于防止违规访问敏感信息系统和在访问之后进行审计提供非常重要的管控手段。

这里写地址或者组织名称
Write Your Company Address Or Phone Number Here。

相关文档
最新文档