ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:1.30MB ,
资源ID:11045371      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/11045371.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(电信数据网安全评估准则的研究.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电信数据网安全评估准则的研究.doc

1、电信数据网安全评估准则的研究 摘要 提出电信数据网的安全评估框架,重点讨论了电信数据网安全评估准则、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具。最后,指出了电信数据网安全评估发展趋势。 电信数据网作为国民经济的基础设施,与国民经济各领域的联系日益紧密,网络安全问题对整个国民经济信息化进程有着举足轻重的战略作用。电信数据网安全作为国家信息安全的一个重要组成部分,要与国家信息安全总体要求和总体部署保持一致,要坚持积极防御、综合防范的方针,提高网络防护能力和风险识别能力,加强对电信网的安全评估工作。 近年来,中国电信网络环境更加复杂,网络安全威胁更加

2、严重,病毒、黑客、垃圾邮件等频繁困扰着企业和用户。网络安全对今天的电信运营商来说已是重中之重。随着电信网络从原来的信息传输通道走向今天的多元化网络平台,再加上运营商本身竞争的加大以及客户对服务质量的不断提升,电信网络的安全、可靠成了运营商必须面对的问题。因此,电信网络运营商要保证电信网络的正常运行,就必须对其进行全面的安全评估。电信系统在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行安全评估会帮助电信运营商在一个安全的框架下进行组织活动。通过安全评估来识别风险大小,通过制定信息安全方针,

3、采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 本文就电信数据网安全评估的若干关键问题,包括电信数据网安全评估准则、电信数据网风险分析方法、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具等,进行了探讨。 1、TDN安全评估体系 为了使评估结果达到更好的可比性,评估应在权威的评估体制内执行。 其中,电信数据网安全评估认证中心是经电信主管部门授权,代表国家对电信数据网进行安全评估认证的管理机构。电信数据网安全评估认证中心根据国家授权,依据电信数据网安全评估准则,结合相关的国家质量认证的法律、法规点开展评估

4、认证工作。 授权评估机构是电信数据网安全评估认证中心根据业务发展和管理需要而授权成立的、具有评估能力的独立机构。 最终的评估结果应进入认证过程,该过程是一个针对评估结果的独立检查,并为评估发起者生成最终的证书或正式批准文件,如图1所示。 图1  TDN安全评估体系 2、电信数据网安全评估准则 电信数据网安全评估准则是GB/T 18336在电信领域的扩展和补充。它以信息技术安全性评估准则为基础,吸取ITU X.800系列的有关安全的建议,通过对BS7799、SSE-CMM进行结合、扩展和补充,形成对电信数据网安全性评估的评估准则。 2.1 电信数据网的关键资

5、产 资产是所要保护的数据网对象,所有威胁都必须针对资产才能产生影响,只有通过资产载体才会影响数据网使命的完成与实现。资产可以分为三大类:物理资产、信息资产和服务资产。物理资产的安全审查着重于保护那些对持续运转非常关键的设备(如,路由器、交换机,数据存储设备和主机等)。数据网络中传统的内部服务资产包括交换系统、运营支持系统、网络管理系统和辅助的支持系统。近来,还包括了信令处理系统及其部件、数据库服务器设备、智能网络管理、支撑网设备等。外部服务资产包括远程智能维护和测试、服务器托管或租赁、网络广告服务、各种业务的网络接入和电信企业一些无形资产等。信息资产通常是最有价值的资产,在数据网运营过程

6、中产生的同数据网本身相关的有价值的信息以及数据网所存储、处理和传输的各种相关的业务、管理和维护等信息,包括知识资产、客户资料、业务信息流和管理信息等。 2.2 电信数据网的安全径纬度 对数据网安全性的评估从安全功能、安全域和安全活动三个角度构成一个三维结构,如图2所示。 图2 TDN安全评估准则的三维结构 第一维(x轴)是安全功能,给出了被保护对象的基本安全功能需求,包括身份认证、访问控制、数据保性、数据完整性、不可抵赖、可靠性、可用性和安全审计。 访问控制,保证只有授权的人员和设备才允许访问网络元素、存储的信息、信息流、业务和应用;身份认证,保证参与通信的实体

7、声称的身份的有效性,并保证实体不企图伪造或以非授权的方式回放前面的通信流;不可抵赖,不可抵赖性是防止用户事后否认其实施了某一行为的能力。这些行为包括制造、发源、收到和发送内容,例如发送或接收消息、发起或接受呼叫、参加语音和视频会议等等。不可抵赖性要求提供对数据发送或接收的不可伪造的证明,防止发送者否认一个正确的消息或接收者否认接收。网络可提供下面两种或其中之一形式:数据接收者得到数据来源的证明以避免发送者不诚实地否认其发送了数据或其内容;或发送者得到数据传送的证明以免接收者事后否认接收了数据或其内容。数据保密性,保证数据内容不被非授权的实体理解;可靠性,保证信息只在授权的端点之间流动,而不被拦

8、截或转移;数据完整性,保证数据的正确性或精确性,非授权活动能够被检测;可用性,保证对网络元素、存储的信息、信息流、业务和应用的授权访问不被否决;安全审计,保证即使通过对网络活动进行观察也不能获得有用的信息,这些信息包括地址位置、IP地址等。 第二维(y轴)是安全域,给出了数据网的三大安全域,包括核心层、汇接层和接入层。每个安全域的具体功能如下: (1)核心层区域:主要放置核心交换设备,用于汇接数据流连接骨干网或进行本局域网不同区域之间有条件的信息交互; (2)汇接层区域:主要放置汇接设备和交换设备,用于汇接数据流连接核心层网络或本局域网内的有条件信息交互; (3)接入层

9、区域:主要放置各种接入设备及其交换设备,用于汇接数据流连接汇接层网络或本局域网内的有条件信息交互; 第三维(z轴)是安全平台,从管理、控制、用户三个角度去考虑系统的安全问题。 安全活动分别讨论与网络管理活动、网络控制或信令活动和终端用户活动相关的特定安全需求。在安全管理中详细讨论的管理层面关注运行、管理、维护和提供(OAM&P)服务活动,如向某个用户或网络提供服务。控制层面与独立于网络所用的媒介和技术的端到端通信的建立(和修改)方面的信令有关。终端用户层面讨论用户访问和使用网络的安全,也包括保护用户数据流。 3、电信数据网等级划分原理 由于数据网本身的复杂性:覆盖地域广

10、阔、结构复杂、涉及的行政部门和人员众多等,其涉及的安全问题从物理安全、网络安全、系统安全一直到应用安全、数据安全、安全管理、安全组织等等。凡是涉及到影响正常运行的和业务连续性的都可以认为是电信数据网安全问题。同时电信数据网由于不同地区、不同级别,不同地域和行政隶属层次的安全要求属性和强度存在较大的差异性。不同的电信数据网系统有着不同的安全需求,所以必须从实际出发,综合平衡安全成本和风险,优化电信数据网安全资源的配置,保护重点。为了达到这一目的,应该进行电信数据网的安全等级划分,以此来保证最有效的进行安全评估。 针对电信数据网的特点,以评估对象框架为经,以安全对策框架为纬,对评估对象逐个进

11、行威胁分析,从而形成电信数据网安全等级划分体系(见图3)。 图3 等级化安全评估体系设计 具体从三个方面进行等级划分: 一是评估对象的等级化;通过资产识别和复制,建立评估对象框架,把评估对象分级。 二是安全保护策略的等级化设计对策框架,这本身就是等级化的一种手段。 三是威胁等级化;分析系统将遭遇的威胁,通过综合考虑威胁的强度和概率,将威胁也划分为若干个等级。 由于电信数据网结构的复杂性和庞大性,电信数据网中的设备数量和类型众多,而安全性评估过程是一个复杂和繁复的过程我们不可能对所有的设备利用该模型进行评估。因此可以利用上面提出的模型对电信数据网中的设备划

12、分出等级,根据不同级别的安全需求对不同级别的设备进行评估。 在电信数据网安全评估的过程中,由于决定电信数据网评估对象价值的因素众多,其各个因素的取值又多具有模糊性,可以采用多因素模糊综合评判模型来对其进行分析。 4、电信数据网评估过程 电信数据网评估过程就是在评估标准的指导下,综合利用相关等级划分原理、评估工具,针对电信数据网展开全方位的评估工作的完整历程。 4.1 评估的角色 电信数据网的安全评估是一个复杂的过程,需要各种人员的参与。具体包括:评估发起者、评估者、电信运营商、电信设备制造商和软件提供商、监督和认证机构等。评估者指具有资质的TDN评估企业或者政府机

13、构。评估发起者通常是电信运营商或者其主管部门。监督和认证机构指由权威的电信数据网认证机构来担任。 4.2 评估的过程简介 基于TDN安全评估准则的电信数据网评估过程可以分为三个阶段: 第一阶段:文档准备。该阶段用于准备需要的评估文档,主要包括电信数据网的安全目标(TDN ST)和待评估的电信数据网的相关文档。只有这两个文档完成后,评估过程才能继续。 第二阶段:执行评估。该阶段的主要内容是根据第一阶段的文档,按照电信数据网安全评估方法(TDNEM)对TDN进行评估,最后得出TDN的评估技术报告(ETR)以及风险分析报告(RAR)。 第三阶段:结论及认证。在该阶段,评

14、估者把评估技术报告提交给认证者。经认证者批准后形成认证报告(VR)。风险分析报告有助于电信运营商改编组织安全策略减少安全风险,保护电信数据网的资产。 每个阶段的不同参与者分别执行不同的任务,共同完成电信数据网安全评估的全过程。 5、分布式评估工具系统的设计 电信数据网具有分布式的结构,包括多个节点,每个节点可能成百上千种设备,并且分布在不同的地理位置上。评估过程相当复杂,需要采集大量的数据,系统需要保留所有采集数据以备日后查询、核对、检验、分析,而且需要评估人员具有丰富的评估经验。评估过程需要评估发起者、评估者、电信设备和软件提供商、认证机构、被评估机构等各种人员的参与和配合

15、因此,开发一个适合于分布式环境的电信数据网安全评估辅助工具系统就显得至关重要(见图4)。这对于减少电信数据网评估的时间、降低评估的复杂性、节省资源、提高评估结果的客观性和准确性具有重大的意义。 图4 分布式评估工具系统的网络拓扑图 系统的实现可以基于浏览器/HTTP服务器/业务服务器/数据库服务器的四层模式。业务服务器运行的EJB或者JSP组件,在Eclipse环境下 用Java语言设计实现。这些组件包括安全评估模块、风险分析模块、等级保护模块、标准查询模块和报表生成模块,是本系统的核心部分。业务服务器和数据库 服务器之间的通信接口为JDBC。需要参与到评估过程中的各个角色如评

16、估人员、电信网运营人员、评估管理机构以及电信设备生产者等可以通过浏览器将与评估 相关的记录输入到系统中。系统将这些信息自动保存到MySQL数据库中。 在数据库系统中有包括三个子系统:基本数据系统,评估数据系统,漏洞数据库。基本数据系统为电信网安全评估提供必需的基础理论。基本系统由评估标准 库和评估规程库组成。评估数据系统主要包括风险分析数据库和等级化保护数据库。在对电信数据网安全域划分的基础上,对电信数据网的关键资产建立基于 MySQL的良好扩充性的漏洞数据库。完成系统漏洞相关数据,包括系统漏洞特征描述、应对措施(主要是系统补要程序)、系统安全配置策略等的存储。漏洞库 是系统安全隐患分析的

17、核心,集中了常见的各类系统漏洞特征和相应的应对措施、网络系统当前的脆弱性状态,以及和系统漏洞分析应对措施相关的系统安全配置策 略。为了使系统具有较强的开放性,我们为每一条漏洞都提供了CVE编号。CVE是个行业标准,为每个漏洞和暴露确定了惟一的名称和标准化的描述,可以成评 价相应入侵检测和漏洞扫描等工具产品和数据库的基准。这样,如果在一个漏洞报告中指明一个漏洞有CVE名称,就可以快速地在任何其他CVE兼容的数据库中 找到相应的对应信息。 6、结论 为了解决电信数据网的安全问题,需要建立一套完整的评估认证体系。本文论述的以CC为基础的电信数据网安全评估体系及关键技术。 基于CC的电信数据网安全评估发展趋势: 本文研究了对已经存在的电信数据网的安全评估方案,而对于计划建设和正在建设的电信数据网安全评估过程及方法还有待讨论。 电信数据网硬件设备和软件的保护轮廓PP的制定。如果没有一定数量的PP,基于CC的电信数据网安全评估将成为空话。 具有一定智能的分布式评估工具系统的开发。地动化的评估工具有助于缩短评估的周期、减少评估的代价、保证评估结果的客观性。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服