电信运营商信息安全建设规划
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
t
山东大学硕士学位论文
的问题和解决办法。在管理方面,鉴于电信运营商网络中存在大量的系统及安全设 备,存在维护工作量大、难于有效的管理及应急事件反映效率不高的特点,本文通
过描 全 述安 管理中 Sc t ri Cnr简 O ) 结 职能 功能 心(e r Oetn t, 称S C 的 构、 和 等, uy p a ee i o
提出了建设安全管理中心以改善并提高电信运营商的安全性,同时提供了其建设思 路,即分步骤分阶段实施建设,并总结了建设过程中应注意出现的问题,以避免选 用系统和工程实施时走弯路。
关键词 B 79 I S79 S MS风险评估 C S V S安全域 S C O
山东大学硕士学位论文
ABS RACT T
M rad r t o ai tn ad p ao a s g r t ad h o ui, n aos cr ri s ui ie ethnlt o m e ns r z i n o o tn r n n n o e en g e t e oi w r, ae et ui s cm uitn coe tnIim rad r fc o m ngm n bs e , m n ao ad pri . o n m e fe k a , n s o c i n o ao t e o s
本文描述了电 信运营商信息安全建设的现状及特点,通过对电信运营商信息安 全建设的分析指出,目 信运营信息安全建设往往由安全事件引出,缺乏主动性 前电
及定 系统分析,同时安全建设、 量的 评估、 和管理工作未采用B 79, T E S79 O A , C V
SEC M, / 信息安全风险评估指南等方法系统地开展。 S -M G Z B 通过对 B 79 提出的 S79
信息安 理体 (fmtn r mn ee s t , 称I S 设思 全管 系 io a s ut a mn ye 简 S ) n r i e i a g t m o cy s M 建 路
的阐述并结合电信运营商现状, 提出了电信运营商信息安全的建设基本思路,即采 用PC D A模型循环滚动建设. 在IMS S 设计阶段, 鉴于目 前电信运营商弱点评估的现状特点, 即弱点评估工作
iprnf t c fetl , gt aaai d i cm uitn t m oa o h o i nat ier , l l a ole m n ao o h tt e d ii n i vibi n nn o r n y t y y t ci f e
s si io tnA yn w o aea o nes ectv u ad kr e i e r i . oe m ngs t r ed tr t i s hce . nt n mao n v f h a n w k o o n a s e a r
r ueet t cr ri ie bt t olao o m ia i ntnl e im n o h o o tn l u ao bg i f n in aoa qr f p ao t f l h i tn a tn g i e s s e
s ut e ry c i.
Tippr cb t tu n ca c rts h n r tn ry dsi s st ad r tii o t io ao s ut o h ae e r e h a s h a esc f fm i e i f s e e c te m to oe t saa zs s ut t lh et pis t t ec n w r pro , l e t e r ea i m n ad n ot t lo e k a r n y h c i sbs e y n ot u h h a e
oB 79 p s st dsii ote m e t, oi s e sc比 uh o f 79 t tu e rtn ec o ro i r d t b i ogt S l h a s po f o p a rt e h a u e c l pv f
nto e alh et io ao s ut o te m e t, i i crua e r sbs n o n r tn ry e c o ro w c s c lr w k im t f m i e i f o p a r h h i f c l
均由厂家承担,而且评估结果多为定性分析,缺少定量分析,这样系统是否安全, 弱点改善时的顺序如何,基本均由评估厂家甚至是厂家的产品决定,带有一定的主
观性, 提出了 风险 估中引 V S m oVlr i S rg e , 在 评 入C S (omn ebi i Ssm 通用 C u al c n y n t o y t
3
山东大学硕士学位论文
C S ia oe ad e dr w i idvl e b NA ad ia e b V S n n f sna h h eepd IC m n i d s p n r t d c s o e a y n atn y
F S . a ad r a i m t d qat te lio V l r ii I T Ii nw m e v e o f unti aa s f n a le R t e n o c e h o s t r i v n y s u e bi s a t aa . di nis e ltji wtt nes pro. nl Iadi , m re i o t h e ooet 州s n t t o a y o i e d f a r o i s n h
ea ao. nr ii ia iprn f t o nto s ut ii o e ad vltn V l ale s m oat o f r e r , vls u i u ebi s n t a r e k i t v n t c w cy n
i u c im n s u t dc s h l k ni , s n etnati s n e e n y r p ut u a e s n gir i dt i , v u l f n s a e i r s s c n n uo eco n r c y o c a a t i ad c m ngm n e . ee t r in ui e na i t i u r T e n pt aae et H w v , e o t s dr n n s . ah t o r h s ni t d h d t h c e v a e y
A ai ie tl a ot n i ' ac bs e , ecm wroe t s d c pb pr h ao s ealh n t te nto pro n s rie f tn bs s i m th lo e k a r n t e i t e
poi s ses ls v e t eoo y Tu t p t tn is olt r d i i n b e i f h cnm . s r e i f t o n h v e n p a e c o e d r r h h o co o int e e r y
o B 79, T V , EC f 79 O A E S -MM d / a nt p d t e alh et S C S a G Z e aot i h sbim n, n B r o d e n t s e ea ao ad ngm n w r. og t i om tn ui vl tn m ae et kT ruh n r ao s r ui n a o h h f i e t e c y
弱点评价体系) 作为弱点评估定量分析的依据, 弱点 (u e bi s 是网 vl r ii ) 络安全中 n a le t 的一个重要因素, 在多种安全产品 ( 如漏洞扫描、入侵检测、防病毒、补丁管理等)
中 涉及到 对弱点 及其可能 造成的影响的 评价, 但是目 前业界并没有通用统一的评价
体系标准,而 C S 是由NA VS IC开发、F S I T维护的一个开放并且能够被产品厂商 R 免费采用的标准, 此种标准的引用为运营商安全评估中弱点的定量分析提供了一种
e tbi me t P A d l sa l h n o DC mo e. s f
h t ds n g s o S , hr tii f ur t n a li i i pae IMS t ca c rt o t cr n vl r its h eg n h e f h e a esc h e e u e bie
s t ad w ipoe r bsay e i d t f t i ad n i y e n h t m rv ia acl dtmn b h a oe n ee t r sm o o t i l e r e y c rs v h e e e pout w i itsm et t e it T ippr gs ir ui C S i r c, c s o e e s j ti. aesges o c g S d s h h o x n u cv h b y s u t n d n V n t t p cs o rk l tn t bs o qat te l i o vl r i i h r e f ea ao a h as unti aa s f n a le e s i v u i s o s e i f i v n y s u ebi s a t
新方法, 使其在弱点分析时具备一定的主动性, 更容易贴合运营商自 身的安全需求。 在IMS S 实施阶段, 本文结合电信运营商与其它企业的不同点, 即安全域划分的
不同,提出了符合电信运营商自身特点的安全加固实施步骤,即先实施安全域的划
Biblioteka Baidu
分,然后实施边界防护,最后实施安全加固,总结了运营商安全加固过程中应注意
山东大学硕士学位论文
摘 要
越来越多的单位、团体、公司开始依赖因 特网完成办公、管理、商务、 通信和
协作. 与过去相比 现在敏感信息的保密性、 , 完整性和可用性与在线通信日 臻重要。
对病毒和黑客做出反映是任何网络管理工作的一个重要职责。作为当前经济生活所 不可或缺的通信业务提供商,电信运营商的网络和业务是我们整个国家关键基础设 施的不可分割的一部分。对它的保护是企业自身业务的要求,也是维护国家安全而 应尽的义务。
s utealh e o te m e tn rao ia as vd s ut e r bs n f c o ri io tn l y d i fm ry c i s im t e o p ao n m i s y t l f w ee r e i r o c
e n, i f psv a qa ite e a liM a he mtdl y v tlk g ote u t i s t n ys e wi t eo o esa n o i n nt v y m s. n l h h o g c r i d a s a e
ea ao o te m e t s abc s t w r it e o 妙 t f ti , vl tn ec o ro it t ue o s n h a oe t u i f o p a r s e l h a h e k a n k e rs h c e
rus sy l te libt nti aa s, t s ut t e l a m t qati a ys qa ite li t s e r o h st r o l u i v n s u u t v n y s h h c i f e a a a u e y e