电信数据网安全评估准则的研究

电信数据网安全评估准则的研究

ID:38680967

大小:1.30 MB

页数:7页

时间:2019-06-17

电信数据网安全评估准则的研究_第1页
电信数据网安全评估准则的研究_第2页
电信数据网安全评估准则的研究_第3页
电信数据网安全评估准则的研究_第4页
电信数据网安全评估准则的研究_第5页
资源描述:

《电信数据网安全评估准则的研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电信数据网安全评估准则的研究摘要 提出电信数据网的安全评估框架,重点讨论了电信数据网安全评估准则、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具。最后,指出了电信数据网安全评估发展趋势。电信数据网作为国民经济的基础设施,与国民经济各领域的联系日益紧密,网络安全问题对整个国民经济信息化进程有着举足轻重的战略作用。电信数据网安全作为国家信息安全的一个重要组成部分,要与国家信息安全总体要求和总体部署保持一致,要坚持积极防御、综合防范的方针,提高网络防护能力和风险识别能力,加强对电信网的安全评估工作。近年来,中

2、国电信网络环境更加复杂,网络安全威胁更加严重,病毒、黑客、垃圾邮件等频繁困扰着企业和用户。网络安全对今天的电信运营商来说已是重中之重。随着电信网络从原来的信息传输通道走向今天的多元化网络平台,再加上运营商本身竞争的加大以及客户对服务质量的不断提升,电信网络的安全、可靠成了运营商必须面对的问题。因此,电信网络运营商要保证电信网络的正常运行,就必须对其进行全面的安全评估。电信系统在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行安

3、全评估会帮助电信运营商在一个安全的框架下进行组织活动。通过安全评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。本文就电信数据网安全评估的若干关键问题,包括电信数据网安全评估准则、电信数据网风险分析方法、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具等,进行了探讨。1、TDN安全评估体系为了使评估结果达到更好的可比性,评估应在权威的评估体制内执行。其中,电信数据网安全评估认证中心是经电信主管部门授权,代表国家对电信数据网进行

4、安全评估认证的管理机构。电信数据网安全评估认证中心根据国家授权,依据电信数据网安全评估准则,结合相关的国家质量认证的法律、法规点开展评估认证工作。授权评估机构是电信数据网安全评估认证中心根据业务发展和管理需要而授权成立的、具有评估能力的独立机构。最终的评估结果应进入认证过程,该过程是一个针对评估结果的独立检查,并为评估发起者生成最终的证书或正式批准文件,如图1所示。图1 TDN安全评估体系2、电信数据网安全评估准则电信数据网安全评估准则是GB/T18336在电信领域的扩展和补充。它以信息技术安全性评估准则为基础,吸取ITUX.80

5、0系列的有关安全的建议,通过对BS7799、SSE-CMM进行结合、扩展和补充,形成对电信数据网安全性评估的评估准则。2.1 电信数据网的关键资产资产是所要保护的数据网对象,所有威胁都必须针对资产才能产生影响,只有通过资产载体才会影响数据网使命的完成与实现。资产可以分为三大类:物理资产、信息资产和服务资产。物理资产的安全审查着重于保护那些对持续运转非常关键的设备(如,路由器、交换机,数据存储设备和主机等)。数据网络中传统的内部服务资产包括交换系统、运营支持系统、网络管理系统和辅助的支持系统。近来,还包括了信令处理系统及其部件、数据

6、库服务器设备、智能网络管理、支撑网设备等。外部服务资产包括远程智能维护和测试、服务器托管或租赁、网络广告服务、各种业务的网络接入和电信企业一些无形资产等。信息资产通常是最有价值的资产,在数据网运营过程中产生的同数据网本身相关的有价值的信息以及数据网所存储、处理和传输的各种相关的业务、管理和维护等信息,包括知识资产、客户资料、业务信息流和管理信息等。2.2 电信数据网的安全径纬度对数据网安全性的评估从安全功能、安全域和安全活动三个角度构成一个三维结构,如图2所示。图2 TDN安全评估准则的三维结构第一维(x轴)是安全功能,给出了被保

7、护对象的基本安全功能需求,包括身份认证、访问控制、数据保性、数据完整性、不可抵赖、可靠性、可用性和安全审计。访问控制,保证只有授权的人员和设备才允许访问网络元素、存储的信息、信息流、业务和应用;身份认证,保证参与通信的实体声称的身份的有效性,并保证实体不企图伪造或以非授权的方式回放前面的通信流;不可抵赖,不可抵赖性是防止用户事后否认其实施了某一行为的能力。这些行为包括制造、发源、收到和发送内容,例如发送或接收消息、发起或接受呼叫、参加语音和视频会议等等。不可抵赖性要求提供对数据发送或接收的不可伪造的证明,防止发送者否认一个正确的消

8、息或接收者否认接收。网络可提供下面两种或其中之一形式:数据接收者得到数据来源的证明以避免发送者不诚实地否认其发送了数据或其内容;或发送者得到数据传送的证明以免接收者事后否认接收了数据或其内容。数据保密性,保证数据内容不被非授权的实体理解;可靠性,保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。