欢迎来到天天文库
浏览记录
ID:45502715
大小:503.00 KB
页数:143页
时间:2019-11-14
《中国移动网络与信息安全概论d》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、中国移动网络与信息安全总纲中国移动通信集团公司2006年7月本文档版权由中国移动通信集团公司所有。未经中国移动通信集团公司书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。前言中国移动[注]的通信网络和支撑系统是国家基础信息设施,必须加以妥善保护。随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓!制订和颁布本标准的目的是为中国移动的网络与信息安全管理工作建立科学的体系,力争通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落
2、实到位,为各项业务的安全运行提供保障。本标准主要依据国际规范,参考业界的成熟经验,结合中国移动的实际情况进行补充、修改、完善而来。本标准目前主要针对互联网、支撑网等IT系统安全。[注]:本标准所称“中国移动”是指中国移动通信集团公司及由其直接或间接控股的公司。中国移动通信集团公司,以下简称“集团公司”。各移动通信有限责任公司,以下简称“各省公司”。目录前言1目录1总则11.网络与信息安全的基本概念12.网络与信息安全的重要性和普遍性13.中国移动网络与信息安全体系与安全策略14.安全需求的来源15.安全风险的评估16.安全措施的选择原则17.安全工作的起点18.关键性的成功因素19.
3、安全标准综述110.适用范围1第一章组织与人员1第一节组织机构11.领导机构12.工作组织13.安全职责的分配14.职责分散与隔离15.安全信息的获取和发布16.加强与外部组织之间的协作17.安全审计的独立性1第二节岗位职责与人员考察11.岗位职责中的安全内容12.人员考察13.保密协议14.劳动合同15.员工培训1第三节第三方访问与外包服务的安全11.第三方访问的安全12.外包服务的安全1第四节客户使用业务的安全1第二章网络与信息资产管理1第一节网络与信息资产责任制度11.资产清单12.资产责任制度1第二节资产安全等级及相应的安全要求11.信息的安全等级、标注及处置12.网络信息系
4、统安全等级1第三章物理及环境安全1第一节安全区域11.安全边界12.出入控制13.物理保护14.安全区域工作规章制度15.送货、装卸区与设备的隔离1第二节设备安全11.设备安置及物理保护12.电源保护13.线缆安全14.工作区域外设备的安全15.设备处置与重用的安全1第三节存储媒介的安全11.可移动存储媒介的管理12.存储媒介的处置13.信息处置程序14.系统文档的安全1第四节通用控制措施11.屏幕与桌面的清理12.资产的移动控制1第四章通信和运营管理的安全1第一节操作流程与职责11.规范操作细则12.设备维护13.变更控制14.安全事件响应程序15.开发、测试与现网设备的分离1第二
5、节系统的规划设计、建设和验收11.系统规划和设计12.审批制度13.系统建设和验收14.设备入网管理1第三节恶意软件的防护1第四节软件及补丁版本管理1第五节时钟和时间同步1第六节日常工作11.维护作业计划管理12.数据与软件备份13.操作日志14.日志审核15.故障管理16.测试制度17.日常安全工作1第七节网络安全控制1第八节信息与软件的交换11.信息与软件交换协议12.交接过程中的安全13.电子商务安全14.电子邮件的安全15.电子办公系统的安全16.信息发布的安全17.其他形式信息交换的安全1第五章网络与信息系统的访问控制1第一节访问控制策略1第二节用户访问管理11.用户注册1
6、2.超级权限的管理13.口令管理14.用户访问权限核查1第三节用户职责11.口令的使用12.无人值守的用户设备1第四节网络访问控制11.网络服务使用策略12.逻辑安全区域的划分与隔离13.访问路径控制14.外部连接用户的验证15.网元节点验证16.端口保护17.网络互联控制18.网络路由控制19.网络服务的安全1第五节操作系统的访问控制11.终端自动识别12.终端登录程序13.用户识别和验证14.口令管理系统15.限制系统工具的使用16.强制警报17.终端超时关闭18.连接时间限制1第六节应用访问控制11.信息访问限制12.隔离敏感应用1第七节系统访问与使用的监控11.事件记录12.
7、监控系统使用情况1第八节移动与远程工作11.移动办公12.远程办公1第六章系统开发与软件维护的安全1第一节系统的安全需求1第二节应用系统的安全11.输入数据验证12.内部处理控制13.消息认证14.输出数据验证1第三节系统文件的安全11.操作系统软件的控制12.系统测试数据的保护13.系统源代码的访问控制1第四节开发和支持过程中的安全11.变更控制程序12.软件包的变更限制13.后门及特洛伊代码的防范14.软件开发外包的安全控制1第五节加密技术控制措施11
此文档下载收益归作者所有