导航:首页 > 网络设置 > 电信网络安全评估报告

电信网络安全评估报告

发布时间:2023-01-16 16:26:38

网络安全论文

《网络安全技术与应用》杂志

办刊宗旨
本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。
本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。
本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。
创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。
本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。

二、《网络安全技术与应用》主要栏目
焦点●论坛
特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。
权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。
技术●应用
点击病毒:各防病毒厂商,国家计算机病毒防范中心以及有关从事该方面研究的科研人员。
网络安全:网际协议、防火墙、入侵检测、VPN等。
通信安全:电信安全、邮件安全、无线网络安全、网络协议等。
应用安全:WEB安全、邮件技术安全、PKI密钥、安全编程。
物理安全:环境安全、设备安全等。
安全管理:安全审计、风险评估、安全项目管理,安全策略、安全标准、安全指南等。
加密技术:密码学、密钥算法、密码分析、硬件加密、软件加密、密钥管理、数字签名。
安全支付:电子支付、电子现金、网络银行。
访问控制:防火墙、路由器、网关、入侵检测、网闸等网络安全接入技术等。
灾难存储:灾难备份服务提供商、存储设备提供商、国家重要信息领域应用用户。
取证技术:磁盘调查、网络取证,包括电子邮件或者互联网以及源代码等,主要问题是讨论如何从网络上收集到相应的能够表明是犯罪证据的信息,以及怎样从大量的信息流里获得支持打击犯罪所需要的信息。
法规●标准
法制时空:国家领导机关及行业部门有关信息安全方面的方针政策;国务院信息办和国家公安部发布的最新政策法规;国家行业协会和省市地方具有普遍意义的相关法规。
行业标准:有关信息安全方面的安全标准。
案例分析:介绍网络犯罪及信息系统灾难性事件及处理情况。
产业●市场
企业透视:对业内知名企业的独家采访,反映其在经营理念、技术创新、企业管理和市场开拓等方面所取得的成就业绩。
业界人物:行业专家、知本家与资本家的人物扫描、访谈,多侧面多层次的拼搏精神、创业事迹与个人风貌。
成功案例:产品在企业应用中的典型应用案例。
市场纵横:关于市场走势、市场建设开拓和管理方面的热点扫描与宏观分析。
海外传真:域外掠影,报道国外,尤其是发达国家网络安全方面的最新动态、法规和先进技术;介绍他们在新技术方面的创新、应用和经验;记述海外着名安全公司和人物的理念。
咨询●服务
人才与成才:服务性栏目,提供网络安全方面人才交流、招聘求职、培训等综合性资讯信息,
包括子栏目点将台(招聘)、猎头榜(应聘)、新书架、培训等。
网安书架:介绍信息安全领域最新出版图书。
产品推荐:向读者推荐网络和信息安全软、硬件产品,提供产品导购需要信息。
展会活动:向读者介绍未来三个月国内外将要举行的各类IT及信息安全相关展览会及活动信息。
业界公告:发布病毒及漏洞公告。
新闻集萃:发布过去一个月网络和信息安全相关新闻。

三、合作伙伴
本刊先后与微软、联想、东软、浪潮、海信、cisco、ISS、F5、成都卫士通、清华得实、清华紫光比威、方正、青鸟、启明星辰、三○盛安、天融信、中联绿盟、中科网威、中科新业、理工先河、傲盾、清大安科、广东科达、首创前锋、安浪、迈普、安达通、京泰、上海华堂、复旦光华、金诺网安、江民、瑞星、赛门铁克、安氏、三星、美国RSA和冠群等近百家国内外知名企业建立了合作伙伴关系。

四、发行渠道
本刊通过邮局订阅、自办发行、有效派送、二渠道销售、定点零售和邮购等6种方式发行,目前发行范围已涵盖政府、军队、电信、金融、证券、保险、税务、医疗、司法、电力、公安、消防、交通、海关、院校、科研机构、企业和外国驻华使馆等各个领域。

② 九江电信机房有多大能放多少台服务器。

你好,以上是九江电信机房的详细介绍,希望可以帮到你.

◆空调

机房环境温湿度:

平均温度:冬季:20±2℃

夏季:23±2℃

温度变化率:<5℃/h

相对湿度:50%±10%

洁净度:符合标准ASHRAE52-76,空气中0.5nm的尘粒数少于18000粒/升

噪声:关闭主设备的条件下,在工作人员正常办公位置处测量不高于68dB(A)。(GB)

◆防火

防火系统基于以下原则建设:

采用高灵敏度火灾自动报警系统;

采用环保型FM200气体灭火系统;FM-200气体灭火系统保护区及存储环境温度为0-54℃,存储压力25kg/cm2;

本气体灭火系统能以自动、机械手动和远程启动三种方式启动;设有备用电源,操作时间为24小时;

所有气体灭火保护区的维护构件满足一定的抗压要求,其允许压强差不低于1.2kPa.防护区的隔墙和门的耐火极限均不低于0.6h;吊顶的耐火极限不低于0.25h;

灭火系统在启动前能自动检测被保护区是否有人员存在;

火灾发生时,自动声光报警,警示相应区域人员撤离。

防火动作原理:

当防护区火灾发生,感烟探测器报警时,火灾自动报警系统报警,闪灯,警铃动作,提示工作人员撤离火灾发生区域;当感烟探测器报警和感温探测器同时报警时,火灾自动报警系统报警,防护区外闪灯、蜂鸣器动作,控制联动系统切除非消防电源、关闭相应区域防火阀等联动设备,同时启动红外探测系统;当红外探测系统确认相应保护区无人员存在时,启动气体灭火系统进行灭火。

防火系统建设的标准和规范:

建筑设计防火规范GBJ16-87

火灾自动报警系统设计规范GB50116-98

电子计算机房设计规范GB50174-93

◆门禁

系统选用系列感应卡式门禁设备,并具有联机管理功能。

◆防雷

满足执行10/350us坡形,可防护雷电流150kA对建筑物的破坏。建筑物内部的计算机机房用电器可承受10/350us75kA的雷电流的冲击[IEC1312的标准].雷击建设可满足如下相关标准。

GB2887-89《计算机场地安全要求》

GB50174-93《电子计算机房设计规范》

GB50057-94《建筑物防雷设计规范》

GB50054-95《低压配电设计规范》

GA173-1998《计算机信息系统防雷保安器》

GB3482-3483-83《电子设备雷击试验》

GB11032-89《交流无间隙避雷器》

邮电部《通讯产品入网检定认证细则》

IEC1024-1∶1990《建筑防雷》

IE1312-1∶1995《雷电电磁脉冲的防护通则》

ITU.TS.K20∶1990《电信交换设备耐过电压和过电流能力》

ITU.TS.K21∶1998《用户终端耐过电压和过电流能力》

◆地板抬升系统

阻燃性:60REI

抗静电性:105-109

隔音:大于32DB

集中承受力:2000-7000N

地板抬升高度:》=350mm

分散承受力:15000-35000N/m2

施工标准为:国家标准《计算机机房用活动地板技术条件》(GB6650-86)

◆漏水检测系统

漏水检测系统可提供24*7*365的实时检测。

◆布线

布线系统在每个机架上提供结构化布线槽,为每个机架提供局域接入服务。机架布线槽有两种规格:2端口或4端口。

IDC采用超五类布线系统。

IDC综合布线系统根据不同的机房条件采用下走线方式或上走线布线。

IDC综合布线系统建设采用的标准如下:

中华人民共和国建筑物结构化布线标准:建筑与建筑群结构化布线系统工程设计规范修订本(CECS72:97);

中华人民共和国建筑物结构化布线标准:建筑与建筑群结构化布线系统工程施工及验收规范修订本(CECS89:97);

中华人民共和国行业标准:城市住宅区和办公楼电话通信设施设计标准(YD/T2008-93);

中华人民共和国通信行业标准:总配线架技术要求和试验方法(YD/T694-93);

中华人民共和国通信行业标准:通信设计安装抗震设计暂行规定(YD2003-92);

中华人民共和国邮电部部标准:市内通信全塑电缆线路工程设计规范(YDJ9-90);

中华人民共和国邮电部部标准:电信网光纤数字传输系统工程施工及验收暂行技术规定(YDJ44-89);

中华人民共和国邮电部部标准:市内电话程控交换设备安装工程施工及验收暂行技术规定(YDJ50-88);

中华人民共和国邮电部部标准:市内电话线路工程施工及验收技术规范(试行)(YDJ38-85);

ISO/IEC11801国际商用建筑物布线标准;

EIA/TIA568商用建筑物电信布线标准;

EIA/TIA569电信通路和空间商用建筑标准;

EIA/TIA570住宅和轻工业建筑布线标准;

IEEE802.3、IEEE802.4、IEEE802.5、IEEE802.12;

欧洲标准EN50167、EN50168、EN50169.

◆机房接地系统

根据计算机系统的要求,IDC提供的接地系统包括交流工作地、安全保护地及防雷保护地,计算机专用交流工作地,其接地电阻1.机房的静电电压1KV.镀锌钢管、金属软管、金属接线盒外壳等均进行了可靠接地。

机柜外壳、金属管道及支架等均接地,中性线则只在变压器处。

◆机架系统

采用19英寸标准网络机柜,机柜高度为42U,机柜深度为800mm至1000mm,机柜采用全钢材料,承重为600KG.

机柜提供可选的风扇单元,可支持冗余的四至六个风扇。可选走线槽,托隔板,线管理器。

◆监控系统

监控系统可对整个IDC的工作空间进行监视。人员主要出入口、走道及设备较为集中的房间(空调室,机房)设置固定式CCD摄像头机。

存储系统支持对图像进行五个小时的记录、存储。

根据客户要求,可提供30天的监控图象。

◆装修

CNC数据中心装修既实用又气派,具体施工指标遵循如下相关国家标准:

《计算站场地技术要求》(GB2887-89)

《电子计算机机房工程施工及验收规范》(SJ/T30003-93)

《建筑装饰工程施工及验收规范》(JGJ73-91)

《电子计算机机房设计规范》GB50174-93

《火灾自动报警系统设计规范》GB50116-98

《建筑物防雷设计规范》GB50057-94

《低压配电设计规范》GB50054-95

《计算站场地安全要求》GB9361

《处理保密信息的电磁屏蔽室的技术要求和测试方法》BMB3-1999

《通讯机房静电防护通则》YD/T754-95

《环境电磁卫生标准》GB9175-88

《电磁辐射防护规定》GB8702-88

◆电力供应

1)强电系统

亿恩数据中心采用双路高压市电引入,经变压输入UPS,UPS的输出送至配电柜,每个机柜都配备了不同相位的二路供电线路,每个机柜标准可用电源平均功率为1.5KVA,可按照需要增加机柜的可用电源功率至4KVA.

2)UPS系统

机房UPS系统和备用柴油发电机系统共同提供IDC冗余电源。UPS系统的建设容量为断电后满足以下系统用电20-30分钟,采用N+1并联冗余备份。

机房设备用电;

应急照明;

门禁系统用电;

40%的空调系统用电;

消防系统用电。

3)备用柴油发电机系统

柴油发电机系统设计为N+1冗余备份系统,额定功率N≥IDC各系统功率之和。设计储油满足油机系统运行时间≥8小时。

●服务特性

智能带宽管理

通过亿恩数据中心专用带宽控制系统为用户网站提供不同形式的带宽管理:基于IP地址、基于端口、基于网络协议等,能够最大限度有效分配和利用带宽资源,并能在一定程度上防止对网站的恶意攻击。

网络安全服务

随着计算机网络在人类生活的各个领域得到了广泛的应用,网络被非法入侵的现象也日益增多。重要资料被窃取,网络系统遭破坏导致瘫痪,这些由于网络的"不安全"而导致的严重后果已经给众多商业公司造成了巨大的经济损失。网络安全问题的解决刻不容缓,网络安全服务应运而生。

●防火墙:客户通过购买或租用亿恩公司的防火墙以保证客户网络安全。

●安全扫描、评估与加固:采用安全产品定期对托管主机进行安全扫描与加固,向客户提交安全评估报告及安全漏洞修补措施方案,依客户意见进行系统加固。

●网络安全实时监测:IDC网络管理中心实时监测IDC内部整个网络系统的数据流,保证IDC的网络安全。同时还可以对客户托管主机进行安全监控。

网络监测服务

网络监测服务提供7×24小时的网络支行状态监测,网络监测主要包括用户网络流量、商品状态、应用服务等。IDC专业网络工程师依据网络监测报告进行分析,为客户提供优化网络方案,保证用户网络稳定、应用系统高效支行。

采用专门针对托管服务器进行集中式管理而设计的IDC管理软件,使用先进的技术实现以下功能:

●支持多平台的服务层的数据采集

●采集客户服务器的端口流量、WWW服务、FTP服务、MAIL服务、CPU使用率、虚拟内存使用率等数据。

专业技术能力

亿恩数据中心拥有经验丰富的系统工程师,在NT平台、Linux平台、UNIX平台、AIX平台服务器的配置、管理维护上具有多年的经验。您将不必花费额外的费用即可获得专业工程师的24小时服务。

网络品质

亿恩数据中心的光纤专线通过光端机直接接入ChinaNet骨干网,目前北京电信机房通过6.6G光纤直接连接于ChinaNet骨干网,另有655M作为备份线路;上海机房拥用6.6G带宽直接连接于ChinaNet骨干网;河南机房拥用6G带宽直接连接于ChinaNet骨干网。同时承诺用户服务器直接通过交换机路由口接入光纤专线,因此您得到的网络带宽货真价实。

电力保障

亿恩数据中心设有专用的变电站,电源分两路从发电厂输送到变电站;为保障分配给用户的电力不间断的供应,亿恩数据中心电力机房安装了智能UPS系统及容量充足的电池,可以保证持续供电;此外,亿恩数据中心还配备柴油发电机组,可为用户提供99.99%的电力供应保障。

安全保障

亿恩数据中心大楼有7×24小时的专业保安人员,用户进入大楼时,需登记或持有通行卡方可入内。为保证用户的托管设备安全,亿恩数据中心具有电视监控及出入机房控制系统,达到整个楼层没有监视盲区;电视墙监控系统有专人7×24小时值守,所有录像保存3个月以上;出入机房门禁系统采用先进的数据库管理,用户身份卡内保存有持卡人编号,进出区域限制,时间限制等,只有经过特殊授权的人员才能进入重要区域。

消防保障

亿恩数据中心机房采用防火构架及材料,消防能力符合电信级标准,备有多个紧急通道;机房及楼道内安装温度烟雾感应消防系统,防火报警探测头,遇火情时系统自动报警,并启动惰性气体灭火系统灭火。此外,机房内还可另外配备手提式、推车式灭火器。

技术支持保障

亿恩数据中心专业工程师7×24小时待命,为用户提供设备、线路等问题的技术支持;协助用户完成安装设备、布放网络线路、网络监控等工作。

服务品质标准

SLA(ServiceLevelAgreement,服务品质协议)是国际通行的客户服务评估标准,是一种由服务供应商与用户签署的法律文件,该文件承诺只要用户向服务供应商支付相应服务费用,就应享受到服务供应商的相应服务。SLA不仅明确了违约方的经济惩罚性条款,而且有助于用户的服务商提供具体服务的能力、可靠性和响应速度做出充分正确的评估。

网络联通性

用户接入设备到IDC出口路由器间网络联通率,即每月不联通的时间不超过协议规定时长。承诺用户网络联通时间,保证每月的网络联通性在99.9%以上。

随时升级

随着您业务的发展,对网络资源的需求将不断增加。亿恩数据中心依托丰富资源,将随时满足您对服务器配置、机位空间和带宽的扩充要求,全力支持您的业务增长。

快速服务

服务合同签定后3个工作日内完成服务器的配置、调试;您可以通过WEB、EMAIL和电话随时得到系统工程师的技术支持服务。亿恩数据中心24小时向用户开放,并备有客房、餐饮为用户提供良好的操作环境。

费用可控

资源外包服务的费用可以通过服务商的选择和商务谈判达到完全可控,强于建设高成本、高管理复杂度和高变动风险的网站系统和雇佣工程师。

●服务内容

1、提供标准的机房环境(标准机架/UPS电源/空调/照明/网络线路等);

2、提供安全、可靠、通畅的网络环境,节省高昂的专线及网络设备费用;

3、三层保护的供电环境,保证托管服务器24小时正常运转;

4、在机房配备经验丰富的网管工程师,时刻保证网络畅通无阻;

5、托管主机经亿恩数据中心的信息平台接入ChinaNet;

6、系统的网站建设免费培训;

7、免费提供相应的IP地址;

8、免费域名解析服务;

9、开户/签定合同/付款一次完成后,立即开通托管服务;

③ 《电信条例》第五十七条

《电信条例》第五十七条是电信安全

第五十七条 任何组织或者个人不得利用电信网络制作、复制、发布、传播含有下列内容的信息:
(一)反对宪法所确定的基本原则的;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
(三)损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)破坏国家宗教政策,宣扬邪教和封建迷信的;
(六)散布谣言,扰乱社会秩序,破坏社会稳定的;
(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;
(九)含有法律、行政法规禁止的其他内容的。
第五十八条 任何组织或者个人不得有下列危害电信网络安全和信息安全的行为:
(一)对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改;
(二)利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动;
(三)故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络等电信设施;
(四)危害电信网络安全和信息安全的其他行为。
第五十九条 任何组织或者个人不得有下列扰乱电信市场秩序的行为:
(一)采取租用电信国际专线、私设转接设备或者其他方法,擅自经营国际或者香港特别行政区、澳门特别行政区和台湾地区电信业务;
(二)盗接他人电信线路,复制他人电信码号,使用明知是盗接、复制的电信设施或者码号;
(三)伪造、变造电话卡及其他各种电信服务有价凭证;
(四)以虚假、冒用的身份证件办理入网手续并使用移动电话。
第六十条 电信业务经营者应当按照国家有关电信安全的规定,建立健全内部安全保障制度,实行安全保障责任制。
第六十一条 电信业务经营者在电信网络的设计、建设和运行中,应当做到与国家安全和电信网络安全的需求同步规划,同步建设,同步运行。
第六十二条 在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显属于本条例第五十七条所列内容的,应当立即停止传输,保存有关记录,并向国家有关机关报告。
第六十三条 使用电信网络传输信息的内容及其后果由电信用户负责。
电信用户使用电信网络传输的信息属于国家秘密信息的,必须依照保守国家秘密法的规定采取保密措施。
第六十四条 在发生重大自然灾害等紧急情况下,经国务院批准,国务院信息产业主管部门可以调用各种电信设施,确保重要通信畅通。
第六十五条 在中华人民共和国境内从事国际通信业务,必须通过国务院信息产业主管部门批准设立的国际通信出入口局进行。
我国内地与香港特别行政区、澳门特别行政区和台湾地区之间的通信,参照前款规定办理。
第六十六条 电信用户依法使用电信的自由和通信秘密受法律保护。除因国家安全或者追查刑事犯罪的需要,由公安机关、国家安全机关或者人民检察院依照法律规定的程序对电信内容进行检查外,任何组织或者个人不得以任何理由对电信内容进行检查。
电信业务经营者及其工作人员不得擅自向他人提供电信用户使用电信网络所传输信息的内容。

④ 网络安全报告是什么

1.手机web浏览器攻击将倍增
Android和IOS平台上的web浏览器,包括Chrome、Firefox、Safari以及采用类似内核的浏览器都有可能受到黑客攻击。因为移动浏览器是黑客入侵最有效的渠道,通过利用浏览器漏洞,黑客可以绕过很多系统的安全措施。
2.Android系统将受到远程设备劫持、监听
随着Android设备大卖,全球数以亿计的人在使用智能手机,远程设备劫持将有可能引发下一轮的安全问题,因为很多智能手机里存在着大量能够躲过谷歌安全团队审查和认证的应用软件。与此同时,中间人攻击的数量将大增,这是因为很多新的智能手机用户往往缺乏必要的安全意识,例如他们会让自己的设备自动访问不安全的公共WiFi热点,从而成为黑客中间人攻击的猎物和牺牲品。
3.物联网危机将不断加深
如今,关于“物联网开启了我们智慧生活”的标语不绝于耳,但支持物联网系统的底层数据架构是否真的安全、是否已经完善,却很少被人提及,智能家居系统、智能汽车系统里藏有我们太多的个人信息。严格来讲,所有通过蓝牙和WiFi连入互联网的物联网设备和APP都是不安全的,而这其中最人命关天的莫过于可远程访问的医疗设备,例如大量的超声波扫描仪等医疗设备都使用的是默认的访问账号和密码,这些设备很容易被不法分子利用。
4.木马病毒、短信和电话诈骗将联合作案
常见的电信诈骗,如贵金属理财诈骗、假冒银行客服号诈骗、网购退款诈骗、10086积分兑换诈骗等,基本都是由木马病毒、短信、电话多种方式联合完成。这种诈骗方式更加智能化、系统化和可视化,诈骗分子甚至可以掌控被感染用户的通信社交关系链,往往导致巨大的资金损失。

⑤ 通信网络安全防护管理办法

第一条为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。第二条中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或者域名解析服务器,为域名持有者提供域名注册或者权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作。第三条通信网络安全防护工作坚持积极防御、综合防范、分级保护的原则。第四条中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准。
各省、自治区、直辖市通信管理局(以下简称通信管理局)依据本办法的规定,对本行政区域内的通信网络安全防护工作进行指导、协调和检查。
工业和信息化部与通信管理局统称“电信管理机构”。第五条通信网络运行单位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。第六条通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
通信网络安全保障设施的新建、改建、扩建费用,应当纳入本单位建设项目概算。第七条通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一级、二级、三级、四级、五级。
电信管理机构应当组织专家对通信网络单元的分级情况进行评审。
通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别,并按照前款规定进行评审。第八条通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案:
(一)基础电信业务经营者集团公司向工业和信息化部申请办理其直接管理的通信网络单元的备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司向当地通信管理局申请办理其负责管理的通信网络单元的备案;
(二)增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;
(三)互联网域名服务提供者向工业和信息化部备案。第九条通信网络运行单位办理通信网络单元备案,应当提交以下信息:
(一)通信网络单元的名称、级别和主要功能;
(二)通信网络单元责任单位的名称和联系方式;
(三)通信网络单元主要负责人的姓名和联系方式;
(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置;
(五)电信管理机构要求提交的涉及通信网络安全的其他信息。
前款规定的备案信息发生变化的,通信网络运行单位应当自信息变化之日起三十日内向电信管理机构变更备案。
通信网络运行单位报备的信息应当真实、完整。第十条电信管理机构应当对备案信息的真实性、完整性进行核查,发现备案信息不真实、不完整的,通知备案单位予以补正。第十一条通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并按照以下规定进行符合性评测:
(一)三级及三级以上通信网络单元应当每年进行一次符合性评测;
(二)二级通信网络单元应当每两年进行一次符合性评测。
通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测。
通信网络运行单位应当在评测结束后三十日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送通信网络单元的备案机构。第十二条通信网络运行单位应当按照以下规定组织对通信网络单元进行安全风险评估,及时消除重大网络安全隐患:
(一)三级及三级以上通信网络单元应当每年进行一次安全风险评估;
(二)二级通信网络单元应当每两年进行一次安全风险评估。
国家重大活动举办前,通信网络单元应当按照电信管理机构的要求进行安全风险评估。
通信网络运行单位应当在安全风险评估结束后三十日内,将安全风险评估结果、隐患处理情况或者处理计划报送通信网络单元的备案机构。

⑥ 中国电信安全服务中心主要是做什么的

1、可管理的安全设备租赁服务:为客户提供专业级,多样化的安全设备租用服务,以提高客户信息系统的防护能力,提供完全可感知、实时、可靠的安全监控、预警、处理、应急响应等支撑服务。 2、可管理的安全外包服务:基于中国电信对互联网多年运营,以及安全维护的经验,成熟的技术手段,以及强有力的人才团队,为客户提供完整的网络和信息系统安全管理,提供客户对信息和网络安全的总体预防能力,同时降低用户的投资成本。 3、安全评估测试服务:为客户提供专业的安全咨询、评估、测试、加固、应急响应,以及解决方案、项目管理和实施等。 4、中小企业安全管理服务:为用户提供基于

⑦ 中华人民共和国反电信网络诈骗法

《中华人民共和国反电信网络诈骗法》于2022年9月2日在十三届全国人大常委会第三十六次会议表决通过,共七章50条,包括总则、电信治理、金融治理、互联网治理、综合措施、法律责任、附则等。[1]

第一条为了预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作,保护公民和组织的合法权益,维护社会稳定和国家安全,根据宪法,制定本法。

第二条本法所称电信网络诈骗,是指以非法占有为目的,利用电信网络技术手段,通过远程、非接触等方式,诈骗公私财物的行为。

第三条打击治理在中华人民共和国境内实施的电信网络诈骗活动或者中华人民共和国公民在境外实施的电信网络诈骗活动,适用本法。

境外的组织、个人针对中华人民共和国境内实施电信网络诈骗活动的,或者为他人针对境内实施电信网络诈骗活动提供产品、服务等帮助的,依照本法有关规定处理和追究责任。

第四条反电信网络诈骗工作坚持以人民为中心,统筹发展和安全;坚持系统观念、法治思维,注重源头治理、综合治理;坚持齐抓共管、群防群治,全面落实打防管控各项措施,加强社会宣传教育防范;坚持精准防治,保障正常生产经营活动和群众生活便利。

第五条反电信网络诈骗工作应当依法进行,维护公民和组织的合法权益。

有关部门和单位、个人应当对在反电信网络诈骗工作过程中知悉的国家秘密、商业秘密和个人隐私、个人信息予以保密。

第六条国务院建立反电信网络诈骗工作机制,统筹协调打击治理工作。

地方各级人民政府组织领导本行政区域内反电信网络诈骗工作,确定反电信网络诈骗目标任务和工作机制,开展综合治理。

公安机关牵头负责反电信网络诈骗工作,金融、电信、网信、市场监管等有关部门依照职责履行监管主体责任,负责本行业领域反电信网络诈骗工作。

人民法院、人民检察院发挥审判、检察职能作用,依法防范、惩治电信网络诈骗活动。

电信业务经营者、银行业金融机构、非银行支付机构、互联网服务提供者承担风险防控责任,建立反电信网络诈骗内部控制机制和安全责任制度,加强新业务涉诈风险安全评估。

第七条有关部门、单位在反电信网络诈骗工作中应当密切协作,实现跨行业、跨地域协同配合、快速联动,加强专业队伍建设,有效打击治理电信网络诈骗活动。

⑧ 关于电信网络关键信息基础设施保护的思考

文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天

根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。


一、电信网络关键信息基础设施的范围

依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。

不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。

在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。

除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。


二、电信网络关键信息基础设施的保护目标和方法

电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。

2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。

2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。

借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。

我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。

参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。


三、电信网络关键信息基础设施的安全风险评估

做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。

1. 对不同的电信网络应分别进行安全风险评估

不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显着差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显着差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。

2. 做好电信网络三个平面的安全风险评估

电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。

控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。

电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。

电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。

3. 做好内外部接口的安全风险评估

在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。

4. 做好虚拟化/容器环境的安全风险评估

移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。

5. 做好暴露面资产的安全风险评估

电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。


四、对运营商加强电信网络关键信息基础设施安全保护的建议

参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。

1. 构建电信网络资产、风险识别能力

建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。

2. 建立网络纵深安全防护体系

一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。

3. 构建全面威胁监测能力

在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。

4. 加强电信网络管理面安全风险管控

管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。

5. 构建智能化、自动化的安全事件响应和恢复能力

在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。

(本文刊登于《中国信息安全》杂志2021年第11期)

⑨ 电信局机房里是做什么工作的

电信局机房里机房主要做设备维护、电信网络建设。

具体工作如下:

安全管理服务:安全管理服务对IT环境涉及的网络、应用系统、终端、内容信息的安全进行管理,包括安全评估、安全保护、安全监控、安全响应及安全预警等服务。

网络接入服务:网络接入服务提供网络规划和接入,包括互联网接入服务、专网接入服务等。内容信息服务内容信息服务对内容信息进行采集、发布、巡检、统计、编辑、信息挖掘以及汇报,为内容信息的获取和进一步处理提供支持。

综合管理服务:综合管理服务包括咨询与培训服务、技术支持服务、综合系统服务等。

监控类服务:异常报告及时率、异常漏报率。日常维护类服务:维护作业计划的及时完成率、故障隐患发现率、异常主动发现率、故障服务请求及时满足率、业务服务请求及时满足率、问题解决率等。

维修保障类服务:服务响应及时率、到达现场及时率、故障修复及时率。

(9)电信网络安全评估报告扩展阅读:

机房工作的技能要求:

1、有计算机运维基础,熟练操作路由器,交换机、防火墙的网络设备的设置、维护和故障排查经验;

2、了解linux系统基本的网络设置与排查故障命令,熟悉基本的网络排查工具;

3、有了解过虚拟化,有vmware、kvm运维经验优先。

阅读全文

与电信网络安全评估报告相关的资料

热点内容
网络共享中心没有网卡 浏览:513
电脑无法检测到网络代理 浏览:1364
笔记本电脑一天会用多少流量 浏览:551
苹果电脑整机转移新机 浏览:1368
突然无法连接工作网络 浏览:1033
联通网络怎么设置才好 浏览:1213
小区网络电脑怎么连接路由器 浏览:1010
p1108打印机网络共享 浏览:1203
怎么调节台式电脑护眼 浏览:670
深圳天虹苹果电脑 浏览:909
网络总是异常断开 浏览:603
中级配置台式电脑 浏览:967
中国网络安全的战士 浏览:623
同志网站在哪里 浏览:1404
版观看完整完结免费手机在线 浏览:1449
怎样切换默认数据网络设置 浏览:1099
肯德基无线网无法访问网络 浏览:1275
光纤猫怎么连接不上网络 浏览:1449
神武3手游网络连接 浏览:956
局网打印机网络共享 浏览:991