導航:首頁 > 網路設置 > 電信網路安全風險評估

電信網路安全風險評估

發布時間:2022-10-29 02:09:52

Ⅰ 信息安全和信息安全保密技術有什麼區別

我才學短淺,就說一點。1.信息安全主要有軍事,通信,以及日常的生產。總的來說,「信息安全」逐漸被廣大公眾所熟知,廣義信息安全是一般意義、任何形態的信息之安全;狹義信息安全主要指電子系統、計算機網路中的信息安全。2.軍事應用於一些直面軍事信息安全的挑戰。軍事信息安全內涵具有特殊性,如嚴格的保密性,地位的戰略性和超強的技術性,主要表現為軍事泄密、黑客攻擊和信息戰三個方面。通信也是主要有黑客攻擊等等,還有生產生活的信息交流也受其影響。3.我以軍事為例子:進入信息時代,使得信息由戰爭的幕後走到了台前,使戰場從「陸、海、空、天」發展到了「陸、海、空、天、電磁、網路、心理」七維空間。因此,信息領域的斗爭不可避免地成為未來信息化戰爭的主戰場。信息已成為信息化作戰的核心,信息安全也必然成為關系未來信息化戰爭勝負的戰略課題,成為奪取作戰勝利的重要保證,甚至是決定性因素,確保信息安全保密是信息化作戰的關鍵任務之一。4.網路與信息安全部分熱點基礎類*機密性、完整性、不可否認性演算法:演算法研究是基礎研究,基本屬於數學范疇,近年來沒有革命性的新演算法廣泛應用。隨著計算能力的不斷增強,機密性、完整性不可否認性演算法等方面研究需要進一步加強。*特徵識別模式匹配:為有效避免垃圾信息、病毒以及其他有害信息通過網路擴展,必須進一步研究特徵識別以及模式匹配等技術。當前對網址、關鍵字過濾有一定進展,在圖片、影片、聲音等方面有待進一步研究和應用*安全晶元、操作系統、設備:安全相關的晶元、器件、軟體、操作系統、專用設備等都是網路與信息安全的基礎。當前上述內容在國際上相對成熟,除非有重大突破,當前重點在於綜合應用*安全體系理論研究:安全體系結構理論主要研究如何利用形式化的數學描述和分析方法建立信息系統的安全體系結構模型。當前國際上進展較快,已成體系。.應用類*認證鑒權技術及實施:通過一定的協議流程和演算法驗證持有特定密鑰的用戶是否是所聲稱的特定用戶,擁有什麼樣的許可權。近年來,鑒別密鑰有所發展,當前ITU等組織正在研究生物特徵鑒別。*海量信息處理:當前網路隨著通信需求的增加以及光通信等技術的飛速發展,在合法監聽、內容檢測、防範入侵和攻擊中,需要實時或者短時間內處理大量信息。因此海量信息處理,包括深度協議感知、線速過濾、模式匹配、海量存儲等技術都在研究中,並且是近期內的重要研究方向。數字水印等其他安全相關技術:隨需求的不斷出現,新的安全技術將被研究和應用。.綜合類*可靠性技術:可靠性技術主要通過器件、設備、協議以及網路組織使網路/應用系統能夠持續不間斷提供服務。當前傳統電信網相關的可靠性普遍認可,可靠性研究比較成熟;基於IP網路的可靠性還有待提高,因此研究還在繼續,同時新的研究成果還正在應用到IP網路特別是NGN承載網。*溯源技術:溯源是指通過技術手段,將內容、網路行為以及應用行為等追溯到該行為發起者。隨當前傳統電信網業務單純,溯源技術成熟,IP網路以及應用服務溯源技術正在進展中。隨著各國對網路基礎設施依賴性的增加,溯源技術將和認證鑒權技術、安全通信架構等結合在一起保障安全。*信息對抗:隨著社會對網路基礎設施依賴程度的增加,信息對抗成為國與國對抗的重要內容。當前信息對抗已有單方面少量實施,還沒有到正式大規模對抗階段。因此還是研究重要方向。*應急通信:應急通信主要是在災年以及戰爭等通信設施癱瘓的情況下如何保證必要通信能力持續提供的行為。傳統電信網應急通信研究比較成熟,互聯網/IP網以及基於IP網新業務和網路的應急通信還在研究中風險評估:風險評估包括技術和方法。信息系統安全風險評估在ISO等組織研究相對成熟,對網路系統的評估方面還有待進一步研究和應用。反垃圾信息:反垃圾信息實際上並不是一種具體的技術,而是模式識別、管理、架構方面的綜合應用。之所以將反垃圾信息單獨提出來是因為當前國際國內都非常重視所以專門提出,當前正在熱點研究中體系架構:合理有效的架構能夠綜合各種技術,在網路與信息系統中提供合法監聽點、傳輸傳播控制點、為通信雙方信任體系,用戶隱私保護等。架構、框架等綜合應用是當前以及未來網路與信息安全研究的重點5.實驗室概況信息安全國家重點實驗室籌建於1989年,1991年通過國家驗收並正式對外開放。實驗室由中國科學院主管,依託於中國科學院軟體研究所和中國科學院研究生院。實驗室的總體定位是:瞄準國際信息安全學科發展前沿,密切結合國家信息安全戰略需求,進行信息安全前沿性和前瞻性科學問題創新性研究和自主信息安全關鍵技術研發。

擴展閱讀:【保險】怎麼買,哪個好,手把手教你避開保險的這些"坑"

Ⅱ 通信網路安全防護管理辦法

隨著我國通信業和信息化的發展,政治、經濟、文化和社會生活對通信網路的依賴度越來越高,通信網路已成為國家關鍵基礎設施。通信網路一旦發生中斷、癱瘓或擁塞,或者其中傳輸、存儲、處理的數據信息丟失、泄露或被非法篡改,將對社會經濟生活造成嚴重影響。完善通信網路安全保障法律制度,有利於提高通信網路安全防護能力和水平。
此外,隨著信息通信技術的迅速發展,通信網路加快向數字化、寬頻化和智能化演進,通信網路面臨的安全威脅日益多樣化,網路攻擊、信息竊取等非傳統安全問題十分突出。相對於傳統安全問題,非傳統安全問題的隱蔽性更強,處置工作和技術要求更高。結合信息通信技術發展的特點制定規則建立通信網路分級、備案、安全風險評估等制度,有利於應對非傳統安全威脅。
確立了通信網路單元的分級保護制度,規定通信網路運行單位應當對本單位已正式投入運行的通信網路進行單元劃分,並按照各通信網路單元遭到破壞後可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度等因素,由低到高分別劃分為五級。
通信網路安全防護管理辦法建立了哪些安全防護制度?
一是通信網路單元的分級和備案制度。
二是安全防護措施的符合性評測制度。
三是通信網路安全風險評估制度。
四是通信網路安全防護檢查制度。
法律依據
《通信網路安全防護管理辦法》
第一條為了加強對通信網路安全的管理,提高通信網路安全防護能力,保障通信網路安全暢通,根據《中華人民共和國電信條例》,制定本辦法。
第二條中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱「通信網路運行單位」)管理和運行的公用通信網和互聯網(以下統稱「通信網路」)的網路安全防護工作,適用本辦法。
本辦法所稱互聯網域名服務,是指設置域名資料庫或者域名解析伺服器,為域名持有者提供域名注冊或者權威解析服務的行為。
本辦法所稱網路安全防護工作,是指為防止通信網路阻塞、中斷、癱瘓或者被非法控制,以及為防止通信網路中傳輸、存儲、處理的數據信息丟失、泄露或者被篡改而開展的工作。
第三條通信網路安全防護工作堅持積極防禦、綜合防範、分級保護的原則。

Ⅲ 信息安全類產品分幾類

一、物理安全產品(physicalsecurityproct):
採用一定信息計算實現的,用以保護環境、設備、設施以及介質免遭物理破壞的信息安全產品。包括:
1.環境安全-----區域防護、災難防護與恢復、容災恢復計劃輔助支持
2.設備安全-----設備防盜、設備防毀、防線路截獲、抗電磁干擾、電源保護3.介質安全-----介質保護、介質數據安全

二、主機及其計算環境安全類():
部署在主機及其計算環境中,保護用戶計算環境保密性、完整性和可用性的信息安全產品。包括:
1.身份鑒別-----電子信息鑒別(主機)、生物信息鑒別(主機)
2.計算環境防護------可信計算、主機入侵檢測、主機訪問控制、個人防火牆、終端使用安全
3.防惡意代碼-----計算機病毒防治、特定代碼防範
4.操作系統安全------安全操作系統、操作系統安全部件

三、網路通信安全類():
部署在網路設備或通信終端上,用於監測、保護網路通信,保障網路通信的保密性、完整性和可用性的信息安全產品。包括:
1.通信安全-----通信鑒別、通信保密
2.網路監測-----網路入侵檢測、網路活動監測與分析

四、邊界安全類(boundarysecurityproct):
部署在安全域的邊界上,用於防禦安全域外部對內部網路/主機設備進行攻擊、滲透或安全域內部網路/主機設備向外部泄漏敏感信息的信息安全產品。包括:
1.邊界隔離-----安全隔離卡、安全隔離與信息交換
2.入侵防範-----入侵防禦系統、網路惡意代碼防範、可用性保障(抗DoS)3.邊界訪問控制-----防火牆、安全路由器、安全交換機4.網路終端安全-----終端接入控制5.內容安全-----信息內容過濾與控制

五、應用安全產品(applicationsecurityproct):
部署在特定的應用系統中,用於保障應用安全的信息安全產品,如應用層的身份鑒別和訪問控制服務。包括:
應用服務安全-----安全應用服務、電子信息鑒別、生物信息鑒別
應用服務安全支持-----應用數據分析

六、數據安全產品(datasecurityproct):
防止信息系統數據被僱傭或無意非授權泄露、更改、破壞或信息被非授權的系統辨識、控制,即確保數據的完整性、保密性、可用性和可控性的信息安全產品。包括:
1.數據平台安全-----安全資料庫、資料庫安全部件
2.備份與恢復-----數據備份與恢復
3.數據保護-----數據加密、數據泄露防護、電磁泄露防護

七、安全管理與支持產品():
為保障信息系統正常運行提供安全管理與支持、以及降低運行過程中安全風險的信息安全產品。包括:
1.綜合審計-----安全審計
2.應急響應支持------應急計劃輔助軟體、應急設施
3.密碼支持-----密碼設備、秘鑰管理
4.風險評估-----系統風險評估、安全性檢測分析5.安全管理-----安全資產管理、安全監控

Ⅳ 信息安全風險評估包括哪些

一個完善的信息安全風險評估架構應該具備相應的標准體系、技術體系、組織架構、業務體系和法律法規。
一、信息安全風險評估的基本過程主要分為:
1.風險評估准備過程
2.資產識別過程
3.威脅識別過程
4.脆弱性識別過程
5.風險分析過程
二、信息安全風險評估的概念涉及資產、威脅、脆弱性和風險4個主要因素。信息安全風險評估就是從管理的角度,運用科學的方法和手段,系統分析網路與信息系統所面臨的威脅及存在的脆弱性。評估安全事件一旦發生可能造成的危害程度,提出有針對性地抵禦安全威脅的防護措施,為防範和化解信息安全風險,將風險控制在可以接受的水平,最大限度地保障網路正常運行和信息安全提供科學依據。

Ⅳ 通信網路安全防護管理辦法

第一條為了加強對通信網路安全的管理,提高通信網路安全防護能力,保障通信網路安全暢通,根據《中華人民共和國電信條例》,制定本辦法。第二條中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱「通信網路運行單位」)管理和運行的公用通信網和互聯網(以下統稱「通信網路」)的網路安全防護工作,適用本辦法。
本辦法所稱互聯網域名服務,是指設置域名資料庫或者域名解析伺服器,為域名持有者提供域名注冊或者權威解析服務的行為。
本辦法所稱網路安全防護工作,是指為防止通信網路阻塞、中斷、癱瘓或者被非法控制,以及為防止通信網路中傳輸、存儲、處理的數據信息丟失、泄露或者被篡改而開展的工作。第三條通信網路安全防護工作堅持積極防禦、綜合防範、分級保護的原則。第四條中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網路安全防護工作的統一指導、協調和檢查,組織建立健全通信網路安全防護體系,制定通信行業相關標准。
各省、自治區、直轄市通信管理局(以下簡稱通信管理局)依據本辦法的規定,對本行政區域內的通信網路安全防護工作進行指導、協調和檢查。
工業和信息化部與通信管理局統稱「電信管理機構」。第五條通信網路運行單位應當按照電信管理機構的規定和通信行業標准開展通信網路安全防護工作,對本單位通信網路安全負責。第六條通信網路運行單位新建、改建、擴建通信網路工程項目,應當同步建設通信網路安全保障設施,並與主體工程同時進行驗收和投入運行。
通信網路安全保障設施的新建、改建、擴建費用,應當納入本單位建設項目概算。第七條通信網路運行單位應當對本單位已正式投入運行的通信網路進行單元劃分,並按照各通信網路單元遭到破壞後可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高分別劃分為一級、二級、三級、四級、五級。
電信管理機構應當組織專家對通信網路單元的分級情況進行評審。
通信網路運行單位應當根據實際情況適時調整通信網路單元的劃分和級別,並按照前款規定進行評審。第八條通信網路運行單位應當在通信網路定級評審通過後三十日內,將通信網路單元的劃分和定級情況按照以下規定向電信管理機構備案:
(一)基礎電信業務經營者集團公司向工業和信息化部申請辦理其直接管理的通信網路單元的備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司向當地通信管理局申請辦理其負責管理的通信網路單元的備案;
(二)增值電信業務經營者向作出電信業務經營許可決定的電信管理機構備案;
(三)互聯網域名服務提供者向工業和信息化部備案。第九條通信網路運行單位辦理通信網路單元備案,應當提交以下信息:
(一)通信網路單元的名稱、級別和主要功能;
(二)通信網路單元責任單位的名稱和聯系方式;
(三)通信網路單元主要負責人的姓名和聯系方式;
(四)通信網路單元的拓撲架構、網路邊界、主要軟硬體及型號和關鍵設施位置;
(五)電信管理機構要求提交的涉及通信網路安全的其他信息。
前款規定的備案信息發生變化的,通信網路運行單位應當自信息變化之日起三十日內向電信管理機構變更備案。
通信網路運行單位報備的信息應當真實、完整。第十條電信管理機構應當對備案信息的真實性、完整性進行核查,發現備案信息不真實、不完整的,通知備案單位予以補正。第十一條通信網路運行單位應當落實與通信網路單元級別相適應的安全防護措施,並按照以下規定進行符合性評測:
(一)三級及三級以上通信網路單元應當每年進行一次符合性評測;
(二)二級通信網路單元應當每兩年進行一次符合性評測。
通信網路單元的劃分和級別調整的,應當自調整完成之日起九十日內重新進行符合性評測。
通信網路運行單位應當在評測結束後三十日內,將通信網路單元的符合性評測結果、整改情況或者整改計劃報送通信網路單元的備案機構。第十二條通信網路運行單位應當按照以下規定組織對通信網路單元進行安全風險評估,及時消除重大網路安全隱患:
(一)三級及三級以上通信網路單元應當每年進行一次安全風險評估;
(二)二級通信網路單元應當每兩年進行一次安全風險評估。
國家重大活動舉辦前,通信網路單元應當按照電信管理機構的要求進行安全風險評估。
通信網路運行單位應當在安全風險評估結束後三十日內,將安全風險評估結果、隱患處理情況或者處理計劃報送通信網路單元的備案機構。

Ⅵ 風險防控是在什麼前提下面向電信內外部客戶提供個人或企業的信用評估風險警示

咨詢記錄 · 回答於2021-12-31

Ⅶ 關於電信網路關鍵信息基礎設施保護的思考

文 華為技術有限公司中國區網路安全與用戶隱私保護部 馮運波 李加贊 姚慶天

根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。


一、電信網路關鍵信息基礎設施的范圍

依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。

不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。

在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。

除了上述電信網路和服務外,支撐網路運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。


二、電信網路關鍵信息基礎設施的保護目標和方法

電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。

2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。

2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。

借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。

我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。

參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。


三、電信網路關鍵信息基礎設施的安全風險評估

做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。

1. 對不同的電信網路應分別進行安全風險評估

不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。

2. 做好電信網路三個平面的安全風險評估

電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。

控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。

電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。

電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。

3. 做好內外部介面的安全風險評估

在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。

4. 做好虛擬化/容器環境的安全風險評估

移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。

5. 做好暴露面資產的安全風險評估

電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。


四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議

參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。

1. 構建電信網路資產、風險識別能力

建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。

2. 建立網路縱深安全防護體系

一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。

3. 構建全面威脅監測能力

在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。

4. 加強電信網路管理面安全風險管控

管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。

5. 構建智能化、自動化的安全事件響應和恢復能力

在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。

(本文刊登於《中國信息安全》雜志2021年第11期)

Ⅷ 網路安全評估的意義

網路安全評估指標體系是網路安全評估體系的重要組成部分。網路安全評估指標是網路安全評估的工具,是反映評估對象安全屬性的指示標志;網路安全評估指標體系則是根據評估目標和評估內容的要求構建的一組反映網路安全水平的相關指標,據以搜集評估對象的有關信息資料,反映評估對象的網路安全的基本面貌、素質和水平。
隨著信息通信技術的演進和發展,網路信息安全的內涵需要不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。網路信息安全風險評估則是進行網路信息安全管理和安全保障的基礎和手段,是網路信息提供者、使用者判定安全風險級別的過程,也是應否實施額外的安全控制以進一步降低安全風險的依據。
加強信息安全保障工作的總體要求和主要原則,並對信息安全保障工作做了全面部署。其中信息安全風險評估是信息安全保障的重要基礎性工作之一。
電信網路作為國民經濟的基礎設施,與國民經濟各領域的聯系日益緊密,網路安全問題對整個國民經濟信息化進程有著舉足輕重的戰略作用。電信網網路安全作為國家信息安全的一個重要組成部分,要與國家信息安全總體要求和總體部署保持一致,要堅持積極防禦、綜合防範的方針,提高網路防護能力和風險識別能力,加強網路安全評估體系的研究。

Ⅸ 網路安全等級保護2.0什麼時候實施,相比1.0有哪些變化

網路安全等級保護2.0時代,於2019年12月1日正式開始。

網路安全等級保護制度是我國網路安全領域的基本國策、基本制度,等級保護標准在1.0時代標準的基礎上,注重主動防禦,從被動防禦到事前、事中、事後全流程的安全可信、動態感知和全面審計,實現了對傳統信息系統、基礎信息網路、雲計算、大數據、物聯網、移動互聯網和工業控制信息系統等級保護對象的全覆蓋。

等保2.0相比1.0主要有四大方面的變化:

(1) 名稱上的變化

名稱上由「信息系統安全等級保護」轉變為「網路安全等級保護」。

(2) 法律效力不同

《網路安全法》第21條規定「國家實行網路安全等級保護制度,要求網路運營者應當按照網路安全等級保護制度要求,履行安全保護義務」。落實網路安全等級保護制度上升為法律義務。

(3)保護對象有擴展

等保1.0主要是信息系統。而等保2.0將網路基礎設施(廣電網、電信網、專用通信網路等)、雲計算平台/系統、採用移動互聯技術的系統、物聯網、工業控制系統等納入到等級保護對象范圍中。

(4) 控制措施分類不同

等保1.0按照技術和管理各5個方面的要求進行分類,技術要求分為物理安全、網路安全、主機安全、應用安全、數據安全及備份恢復,管理要求分為安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理。

等保2.0則有很大的變化。技術要求分為安全物理環境、安全通信網路、安全區域邊界、安全計算環境、安全管理中心,管理要求分為安全管理制度、安全管理機構、安全人員管理、安全建設管理和安全運維管理。此外,等保2.0基本要求、測評要求、安全設計技術要求框架保持了一致性,即「一個中心,三重防護」。

(5) 內容進行了擴充

等保1.0有五個規定性動作,包括定級、備案、建設整改、等級測評和監督檢查。而等保2.0除了定級、備案、建設整改、等級測評和監督檢查之外,增加了風險評估、安全監測、通報預警、案事件調查、數據防護、災難備份、應急處置等。

資料來源等保測評機構——時代新威官網。

Ⅹ 通信網路安全防護管理辦法建立了哪些安全防護制度

一是通信網路單元的分級和備案制度。《辦法》規定通信網路運行單位應當對本單位已正式投入運行的通信網路進行單元劃分,並按照各通信網路單元遭到破壞後可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高分別劃分為五級。為便於電信管理機構掌握有關情況,通信網路運行單位應當將通信網路單元的劃分和定級情況向電信管理機構備案。
二是安全防護措施的符合性評測制度。為確保通信網路單元安全防護措施落實到位,《辦法》規定通信網路運行單位應當按照標准落實與通信網路單元級別相適應的安全防護措施,並進行符合性評測。其中三級及三級以上通信網路單元應當每年進行一次符合性評測,二級通信網路單元應當每兩年進行一次符合性評測。
三是通信網路安全風險評估制度。《辦法》規定通信網路運行單位應當組織對通信網路單元進行安全風險評估,及時發現並消除重大網路安全隱患。其中三級及三級以上通信網路單元應當每年進行一次安全風險評估,二級通信網路單元應當每兩年進行一次安全風險評估。
四是通信網路安全防護檢查制度。《辦法》規定電信管理機構要對通信網路運行單位開展通信網路安全防護工作的情況進行檢查,並明確了檢查工作方式和有關要求。
此外,《辦法》還對通信網路運行單位開展容災備份、事件監測和演練等工作提出了明確要求。

閱讀全文

與電信網路安全風險評估相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:521
電腦無法檢測到網路代理 瀏覽:1372
筆記本電腦一天會用多少流量 瀏覽:569
蘋果電腦整機轉移新機 瀏覽:1376
突然無法連接工作網路 瀏覽:1052
聯通網路怎麼設置才好 瀏覽:1222
小區網路電腦怎麼連接路由器 瀏覽:1028
p1108列印機網路共享 瀏覽:1210
怎麼調節台式電腦護眼 瀏覽:689
深圳天虹蘋果電腦 瀏覽:926
網路總是異常斷開 瀏覽:611
中級配置台式電腦 瀏覽:985
中國網路安全的戰士 瀏覽:630
同志網站在哪裡 瀏覽:1412
版觀看完整完結免費手機在線 瀏覽:1457
怎樣切換默認數據網路設置 瀏覽:1109
肯德基無線網無法訪問網路 瀏覽:1285
光纖貓怎麼連接不上網路 瀏覽:1468
神武3手游網路連接 瀏覽:964
局網列印機網路共享 瀏覽:1000