1. 網路檢測評估
網路測試有許多不同的方法。根據不同的目的,可以使用不同的工具。因此重要的是要理解測試的原因和每種標准必須使用什麼類型的工具。 網路測試的種類 安裝測試 在安裝階段,主要進行物理 (電纜)測試。這需要某些類型的電纜測試設備。電纜系統標准規定了能夠確保預期的網路性能的測試程序。 許多組織通過在鏈接上傳輸網路通信流量來測試電纜性能,並以此為唯一標准。應該知道,這種方式要帶有一定的富裕量以確保即使物理系統性能有所下降(這在安裝完成後是常見的),設備仍能保持其功能。比特錯誤率測試法不能提供對系統長期可運行性的預測。 問題測試 在解決問題過程中,網路測試可能是整個測試領域最困難的任務之一。為了提高效率,最好採用能夠分析整個協議層的工具,其次要准備處理速度快的工具。這里的關鍵問題是應該選擇與正在測試的網路層段直接連接的工具。 這個問題在交換式網路更為突出。如果測試儀與被測的目標網路必須要跨越網路而不能直接連接的話,分析員面臨著不斷增加的復雜性。這樣可導致許多問題,絕不僅僅是要知道目標在哪裡。這種情況是自動操作最能發揮作用的地方。 像PATHmaster這樣的工具是必不可少的,它可以非常順暢地找到目標,並且將分析儀與之連接,讓分析員放手解決問題。 QoS 測試 通過很長時間的測試,驗證網路能依照規定的QoS規則完成數據的傳送,才能完成QoS驗證測試。QoS測試要使用更多的長期參數測量工具並建立測量結果資料庫,提供報告。 一般情況下,這些工具必須直接與目標網路連接, 需要通過與問題解決測試類似的監視和修補工作。從藉助自動接入多個網路目標的功能QoS測試會很有效。 測試設備應調試為指令測試接入系統,可提供對目標網路的訪問,以便進行復雜的網路漫遊。這個系統帶有問題解決系統,技術人員可通過手工跳過設定的路徑,人為控制設備。 通過長時間地收集數據,人們可以發現異常的網路通信趨勢。如果這種異常趨勢不能被發現和糾正,往往可能造成嚴重性能退化。 實驗室測試 在實驗室進行的旨在檢驗軟體和硬體性能的測試,必須用測試儀器來檢測設備和軟體在多種情況下的運行狀態。測試儀器還可以包括信號發生器和分析設備,如 SmartBits。還可使用網路測試接入系統 (NTAS)。它可以自動連接目標,便於在實驗室對網路長期、系統和全面的測試,而無需人工干預。 規劃研究 上述所有方法可進一步用於制定發展規劃。我們可以通過QoS測試收集用於容量規劃的基本數據。可以在實驗室嘗試新事物而無需實際執行。還可以把問題測試系統作為客體;注意觀察真實世界發生的事情,同時篩選我們的新計劃的標准。這些目標都可以通過點擊滑鼠,以可控的方式安全實現,而且不用離開工作區,不會干擾重要的操作。 成本控制 有效測試的基本要求是,應該為網路增加價值。要確定一個網路的價值取向,我們首先應該理解如果不算那些系統,它的成本是多少。我們可以將成本分為一些通用的類別。按照企業的不同情況,某個或多個類別可能不適用。 生產力損失 是指由於某些與網路相關的故障使網路客戶不能正常工作,導致網路供應商向網路客戶賠付的錢。我們需要規定一個預期平均每個客戶的故障頻率和持續時間,使這個值與故障期間支付的平均工資相同。 其次,我們需要確定應用的測試系統能將故障的頻率和持續時間降低多少。然後,我們要算出這些成本並將它們從「不帶NTAS(Network Test Access Systems)」的成本中減去,得出節省的成本。 這個模式主要適用於公司網路。在這種情況下,某個內部客戶可能與某項工資相關聯,我們可以收集足夠的故障數據並對測試的預期影響作出充分的測定。 收入損失 一般適用於向客戶提供網路連接服務的運營商模式。它也適用於因為存在著故障而沒有收入,或者當服務不能正當提供的情況下進行罰款。我們首先應記述當前的故障數據和相關的收入損失及罰款,然後應測定測試系統將產生的影響並得出兩者間的差額。 維修損失 是網路管理人員為糾正網路問題所付出時間的一部分。這應根據適用的當前和未來的預期改進時間來考慮,並得出這兩者間的差額。 機會損失 指由於網路故障致使客戶無法進行某項交易而未能獲得的收入。它不適用於所有系統。 機會損失有兩種基本類型: 即時損失和永久損失。 即時損失是客戶未能完成可能產生利潤的某項交易造成的收入損失。假設沒有出現障礙,這項交易應該已經完成並產生利潤。我們需要考慮採用適當的測試系統和適當的改進措施會對降低這種損失產生多大的影響。這個項目對電子商務方面特別重要,那裡任何時間都會有大量有利可圖的交易。任何故障都會對這些企業產生重大影響。 永久損失指客戶反復被阻止完成可能產生利潤的交易,因而決定永遠放棄這項服務。很難測算這種反應造成的影響,因此必須小心處理。並非每個客戶都會採取相同的行動。 我們要確定的是,給出永久損失的當前數量,我們預期可能完全放棄這種服務而轉向其他供應商的客戶數量和我們預期通過採用適當地測試系統能在多大程度上改善這個數量。 運行成本 要盡量准確地為客戶提出這項成本建議並制定合理的預期,我們需要列舉購買和維護擬議的系統的成本。這個成本包含若干組成部分。 收益 有許多收益與測試系統密切相關。盡管這些系統中有許多不是靜態而是不斷變化的,但都創造了收益。 真正滿意的客戶會引來其他客戶。增加的收入將用於改進產品,這又將提高服務能力,使客戶更加滿意。 擁有高效網路系統能夠吸引人才,這些人才會使系統變得更好。這樣又會吸引更多人才。 所有上述因素將創造一個逐步升級的利潤機制。這個機制將吸引投資、回報自身,然後再吸引更多的投資。 當完成重要改進後,收益會不斷涌來。進一步的發展只能真正存在於穩定的可靠的環境。 精確監視和分析網路的程序和工具是實現可靠的網路環境的必要手段。
2. 產品獨立安全測評是由哪個團隊負責的
中興通訊。
位於中國南京的實驗室,是中興通訊規模最大、功能最完善的網路安全實驗室,在這里,我們提供行業領先的4G5G全網路集成環境和評估基礎設施,以支持多種安全評估功能,包括源代碼審查、文檔審閱、滲透測試等,該實驗室可以獨立地對中興通訊全系列產品的安全性進行評估和驗證,覆蓋所有產品線和全代系列網路。
網路安全實驗室為提升ICT行業安全、應對網路安全威脅,中興通訊秉承開放透明的原則,在南京、布魯塞爾和羅馬建立了三個網路安全實驗室,網路安全實驗室能夠讓全球客戶、監管機構和其他利益相關方對中興通訊產品和服務進行獨立安全測評,是客戶評估和驗證中興通訊產品、服務、過程安全性的平台,同時也是中興通訊對外協作和交流的平台,網路安全實驗室作為中興通訊安全治理體系的一部分,致力於為我們的客戶提供安全的產品和服務。
3. 通信網路安全 風險評估一級 二級 哪個好
分三級,三級最高,一級最低,你的問題回答是:二級好。
4. 通信網路安全服務能力評定 有哪些
1。機房安全(防火、水、雷、蟲;人員進入)
2。網路隔斷(VLAN,埠檢測)
3。口令(各種方式)
4。流量過濾(允許哪些,不允許哪些)
但現在,很多網路都只是想著安裝一個防火牆而已。甚至很少配置、管理
5. 國家信息安全水平考試 需要什麼基礎
國家信息安全水平考試需要信息安全基礎。
信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。信息安全本身包括的范圍很大,其中包括如何防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。
網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、消息認證、數據加密等),直至安全系統,如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。
信息安全是指信息系統(包括硬體、軟體、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。
信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業通常以此為基準,輔以計算機技術、通信網路技術與編程等方面的內容。
廣義的信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不但是名稱的變更也是對安全發展的延伸,安全不再是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。
(5)通信網路安全測評擴展閱讀
特點:
NISP重在結合我國信息安全保障工作的實踐特色,體現國家信息安全法律、法規和相關政策的要求,以及我國信息化建設發展的特點。
NISP試以普及全民信息安全知識,提高信息安全意識,培養專業信息安全人才為主要目標,項目對象涉及各領域人才,重點是全國高校在校生和應屆畢業生,逐步建立起一支多層次的信息安全保障人才隊伍。
NISP提供實習就業。項目通過模擬模擬、實際操作訓練等方式,重點培養學生的知識應用能力,建立政府、大型企事業單位交流平台,為獲證學員提供實習和就業的機會。
現實意義:
中國信息安全測評中心與教育部考試中心合作開展國家信息安全水平考試(NISP)資格考試項目,普及信息安全知識,培養信息安全專業人才的「預備役」,對於加強我國的信息安全人才隊伍建設,提高我國在網路空間的安全保障與對抗能力具有重要的戰略意義。
6. 網監要求公司網站進行網安備案,且需要具備一名網路安全員 ,請問這個網路安全員如何報考、
由各互聯網信息服務經營單位進行推薦即可。
以雲南省為例,各基礎電信運營企業負責網路與信息安全管理工作的人員;各增值電信業務經營單位、網站主辦單位中從事網路伺服器管理、網路用戶管理、網路文件和目錄管理、IP地址管理、網路安全管理、關鍵網路設備安全運行管理、網站信息安全管理、增值業務信息安全管理的人員均需參加培訓。
各互聯網信息服務經營單位至少應有2名人員參加培訓,並取得國家《網路通信安全管理員》從業資格,初、中級任選。培訓考試使用工業和信息化部通信行業職業技能鑒定指導中心編著的國家《網路通信安全管理員》職業培訓叢書,邀請省通信管理局增值電信業務、網路信息安全主管部門領導授課。國家四級(中級)170元/人、國家五級(初級)150元/人。
(6)通信網路安全測評擴展閱讀:
網路通信安全管理員的相關要求規定:
1、連續從事本職業工作3年以上,經本職業中級正規培訓;以中級技能為培養目標的中等以上職業學校本職業(專業)畢業生;連續從事本職業工作5年以上。
2、培訓結束後,進行理論和實操考試;參加培訓學員經考試合格後,頒發《網路通信安全管理員》國家資格證書,作為從事通信網路安全管理工作從業資格憑證。
7. 什麼情況下網站要做等級保護
網路安全等級保護是指對國家秘密信息、法人或其他組織及公民專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級進行響應、處置。
企業辦理網路安全等級保護備案的原因:
1.建立有效的網路安全防禦體系(讓客戶的系統真正具有安全防禦的能力)
2. 完成信息系統等級保護公安備案(取得備案證明) ,順利通過網路安全等級保護測評(取得測評報告)
3 滿足相關部門的合規性要求(包括國家的政策,法律法規的要求,還有上級部門的要求,還有甲方客戶的要求等)
4. 系統過了等保,一定程度上可以提高企業投標鎖標的能力,為投標加分
等級保護分為五個級別:
8. 在三級系統中,以哪些檢查項屬於主機測評
網路安全防護是一種網路安全技術,指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略 。 處理好安全防護技術 物理措施防護:例如,保護網路關鍵設備,制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。數據加密防護:加密是防護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。網路隔離防護:網路隔離有兩種方式,一種是採用隔離卡來實現的,一種是採用網路安全隔離網扎實現的。其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。提高安全防範意識 擁有網路安全意識是保證網路安全的重要前提。許多網路安全事件的發生都和缺乏安全防範意識有關。定期主機安全檢查 要保證網路安全,進行網路安全建設,第一步首先要全面了解系統,評估系統安全性,認識到自己的風險所在,從而迅速、准確得解決內網安全問題。由安天實驗室自主研發的國內首款創新型自動主機安全檢查工具,徹底顛覆傳統系統保密檢查和系統風險評測工具操作的繁冗性,一鍵操作即可對內網計算機進行全面的安全保密檢查及精準的安全等級判定,並對評測系統進行強有力的分析處置和修復。 基本安全方案編輯本段人們有時候會忘記安全的根本,只是去追求某些耀人眼目的新技術,結果卻發現最終一無所得。而在目前的經濟環境下,有限的安全預算也容不得你置企業風險最高的區域於不顧而去追求什麼新技術。當然,這些高風險區域並非對所有人都相同,而且會時常發生變化。不良分子總是會充分利用這些高風險區域實施攻擊,而我們今天所看到的一些很流行的攻擊也早已不是我們幾年前所看到的攻擊類型了。寫作本文的目的,就是要看一看有哪些安全解決方案可以覆蓋到目前最廣的區域,可以防禦各種新型威脅的。從很多方面來看,這些解決方案都是些不假思索就能想到的辦法,但是你卻會驚訝地發現,有如此多的企業(無論是大企業還是小企業)卻並沒有將它們安放在應該放置的地方。很多時候它們只是一種擺設而已。下面給出的5大基本安全方案,如果結合得當,將能夠有效地制止針對企業的數據、網路和用戶的攻擊,會比當今市場上任何5種安全技術的結合都要好。盡管市場上還有其他很多非常有用的安全解決方案,但如果要選出5個最有效和現成可用的方案,那麼我的選擇還是這5項:防火牆 ――這塊十多年來網路防禦的基石,如今對於穩固的基礎安全來說,仍然十分需要。如果沒有防火牆屏蔽有害的流量,那麼企業保護自己網路資產的工作就會成倍增加。防火牆必須部署在企業的外部邊界上,但是它也可以安置在企業網路的內部,保護各網路段的數據安全。在企業內部部署防火牆還是一種相對新鮮但卻很好的實踐。之所以會出現這種實踐,主要是因為可以區分可信任流量和有害流量的任何有形的、可靠的網路邊界正在消失的緣故。舊有的所謂清晰的互聯網邊界的概念在現代網路中已不復存在。最新的變化是,防火牆正變得越來越智能,顆粒度也更細,能夠在數據流中進行定義。如今,防火牆基於應用類型甚至應用的某個功能來控制數據流已很平常。舉例來說,防火牆可以根據來電號碼屏蔽一個SIP語音呼叫。安全路由器 (FW、IPS、QoS、VPN)――路由器在大多數網路中幾乎到處都有。按照慣例,它們只是被用來作為監控流量的交通警察而已。但是現代的路由器能夠做的事情比這多多了。路由器具備了完備的安全功能,有時候甚至要比防火牆的功能還全。今天的大多數路由器都具備了健壯的防火牆功能,還有一些有用的IDS/IPS功能,健壯的QoS和流量管理工具,當然還有很強大的VPN數據加密功能。這樣的功能列表還可以列出很多。現代的路由器完全有能力為你的網路增加安全性。而利用現代的VPN技術,它可以相當簡單地為企業WAN上的所有數據流進行加密,卻不必為此增加人手。有些人還可充分利用到它的一些非典型用途,比如防火牆功能和IPS功能。打開路由器,你就能看到安全狀況改善了很多。無線WPA2 ――是這5大方案中最省事的一種。如果你還沒有採用WPA2無線安全,那就請把你現在的安全方案停掉,做個計劃准備上WPA2吧。其他眾多的無線安全方法都不夠安全,數分鍾之內就能被破解。所以請從今天開始就改用帶AES加密的WPA2吧。郵件安全 ――我們都知道郵件是最易受攻擊的對象。病毒、惡意軟體和蠕蟲都喜歡利用郵件作為其傳播渠道。郵件還是我們最容易泄露敏感數據的渠道。除了安全威脅和數據丟失之外,我們在郵件中還會遭遇到沒完沒了的垃圾郵件!今天,大約90%的郵件都是垃圾郵件。而好的郵件安全解決方案就能夠擋住垃圾郵件,過濾惡意軟體。假如你的現有郵件系統接收了大量的垃圾郵件,那麼通過這些郵件你可能被惡意軟體感染的機會就越大。所以,郵件安全解決方案的思路就是,郵件安全網關中的反垃圾郵件功能應該是一個重點,也是一個郵件系統產品的核心競爭力。如果它不能有效地屏蔽掉垃圾郵件,那麼它也肯定不能捕捉到惡意軟體和數據泄密事件。Web安全 ――今天,來自80埠和443埠的威脅比任何其他威脅都要迅猛。有鑒於基於Web的攻擊越來越復雜化,所以企業就必須部署一個健壯的Web安全解決方案。多年來,我們一直在使用簡單的URL過濾,這種辦法的確是Web安全的一項核心內容。但是Web安全還遠不止URL過濾這么簡單,它還需要有注入AV掃描、惡意軟體掃描、IP信譽識別、動態URL分類技巧和數據泄密防範等功能。攻擊者們正在以驚人的速度侵襲著很多高知名度的網站,假如我們只依靠URL黑白名單來過濾的話,那我們可能就只剩下白名單的URL可供訪問了。任何Web安全解決方案都必須能夠動態地掃描Web流量,以便決定該流量是否合法。在此處所列舉的5大安全解決方案中,Web安全是處在安全技術發展最前沿的,也是需要花錢最多的。而其他解決方案則大多數已經相當成熟。Web安全應盡快去掉虛飾,回歸真實,方能抵擋住黑客們發起的攻擊。 安全防禦體系編輯本段根據目前的網路安全現狀,以及各領域企業的網路安全需求,能夠簡單、快捷地實現整個網路的安全防禦架構。企業信息系統的安全防禦體系可以分為三個層次:安全評估,安全加固,網路安全部署。安全評估 通過對企業網路的系統安全檢測,web腳本安全檢測,以檢測報告的形式,及時地告知用戶網站存在的安全問題。並針對具體項目,組建臨時項目腳本代碼安全審計小組,由資深網站程序員及網路安全工程師共通審核網站程序的安全性。找出存在安全隱患程序並准備相關補救程序。安全加固 以網路安全評估的檢測結果為依據,對網站應用程序存在的漏洞、頁面中存在的惡意代碼進行徹底清除,同時通過對網站相關的安全源代碼審計,找出源代碼問題所在,進行安全修復。安全加固作為一種積極主動地安全防護手段,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網路系統受到危害之前攔截和響應入侵,加強系統自身的安全性。網路安全部署 在企業信息系統中進行安全產品的部署,可以對網路系統起到更可靠的保護作用,提供更強的安全監測和防禦能力。 相關法規編輯本段通信網路安全防護管理辦法 (中華人民共和國工業和信息化部令第11號)《通信網路安全防護管理辦法》已經2009年12月29日中華人民共和國工業和信息化部第8次部務會議審議通過,現予公布,自2010年3月1日起施行。部長 李毅中二�一�年一月二十一日通信網路安全防護管理辦法第一條為了加強對通信網路安全的管理,提高通信網路安全防護能力,保障通信網路安全暢通,根據《中華人民共和國電信條例》,制定本辦法。第二條中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱「通信網路運行單位」)管理和運行的公用通信網和互聯網(以下統稱「通信網路」)的網路安全防護工作,適用本辦法。本辦法所稱互聯網域名服務,是指設置域名資料庫或者域名解析伺服器,為域名持有者提供域名注冊或者權威解析服務的行為。本辦法所稱網路安全防護工作,是指為防止通信網路阻塞、中斷、癱瘓或者被非法控制,以及為防止通信網路中傳輸、存儲、處理的數據信息丟失、泄露或者被篡改而開展的工作。第三條通信網路安全防護工作堅持積極防禦、綜合防範、分級保護的原則。第四條中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網路安全防護工作的統一指導、協調和檢查,組織建立健全通信網路安全防護體系,制定通信行業相關標准。各省、自治區、直轄市通信管理局(以下簡稱通信管理局)依據本辦法的規定,對本行政區域內的通信網路安全防護工作進行指導、協調和檢查。工業和信息化部與通信管理局統稱「電信管理機構」。第五條通信網路運行單位應當按照電信管理機構的規定和通信行業標准開展通信網路安全防護工作,對本單位通信網路安全負責。第六條通信網路運行單位新建、改建、擴建通信網路工程項目,應當同步建設通信網路安全保障設施,並與主體工程同時進行驗收和投入運行。通信網路安全保障設施的新建、改建、擴建費用,應當納入本單位建設項目概算。第七條通信網路運行單位應當對本單位已正式投入運行的通信網路進行單元劃分,並按照各通信網路單元遭到破壞後可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高分別劃分為一級、二級、三級、四級、五級。電信管理機構應當組織專家對通信網路單元的分級情況進行評審。通信網路運行單位應當根據實際情況適時調整通信網路單元的劃分和級別,並按照前款規定進行評審。第八條通信網路運行單位應當在通信網路定級評審通過後三十日內,將通信網路單元的劃分和定級情況按照以下規定向電信管理機構備案:(一)基礎電信業務經營者集團公司向工業和信息化部申請辦理其直接管理的通信網路單元的備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司向當地通信管理局申請辦理其負責管理的通信網路單元的備案;(二)增值電信業務經營者向作出電信業務經營許可決定的電信管理機構備案;(三)互聯網域名服務提供者向工業和信息化部備案。第九條通信網路運行單位辦理通信網路單元備案,應當提交以下信息:(一)通信網路單元的名稱、級別和主要功能;(二)通信網路單元責任單位的名稱和聯系方式;(三)通信網路單元主要負責人的姓名和聯系方式;(四)通信網路單元的拓撲架構、網路邊界、主要軟硬體及型號和關鍵設施位置;(五)電信管理機構要求提交的涉及通信網路安全的其他信息。前款規定的備案信息發生變化的,通信網路運行單位應當自信息變化之日起三十日內向電信管理機構變更備案。通信網路運行單位報備的信息應當真實、完整。第十條電信管理機構應當對備案信息的真實性、完整性進行核查,發現備案信息不真實、不完整的,通知備案單位予以補正。第十一條通信網路運行單位應當落實與通信網路單元級別相適應的安全防護措施,並按照以下規定進行符合性評測:(一)三級及三級以上通信網路單元應當每年進行一次符合性評測;(二)二級通信網路單元應當每兩年進行一次符合性評測。通信網路單元的劃分和級別調整的,應當自調整完成之日起九十日內重新進行符合性評測。通信網路運行單位應當在評測結束後三十日內,將通信網路單元的符合性評測結果、整改情況或者整改計劃報送通信網路單元的備案機構。第十二條通信網路運行單位應當按照以下規定組織對通信網路單元進行安全風險評估,及時消除重大網路安全隱患:(一)三級及三級以上通信網路單元應當每年進行一次安全風險評估;(二)二級通信網路單元應當每兩年進行一次安全風險評估。國家重大活動舉辦前,通信網路單元應當按照電信管理機構的要求進行安全風險評估。通信網路運行單位應當在安全風險評估結束後三十日內,將安全風險評估結果、隱患處理情況或者處理計劃報送通信網路單元的備案機構。第十三條通信網路運行單位應當對通信網路單元的重要線路、設備、系統和數據等進行備份。第十四條通信網路運行單位應當組織演練,檢驗通信網路安全防護措施的有效性。通信網路運行單位應當參加電信管理機構組織開展的演練。第十五條通信網路運行單位應當建設和運行通信網路安全監測系統,對本單位通信網路的安全狀況進行監測。第十六條通信網路運行單位可以委託專業機構開展通信網路安全評測、評估、監測等工作。工業和信息化部應當根據通信網路安全防護工作的需要,加強對前款規定的受託機構的安全評測、評估、監測能力指導。第十七條電信管理機構應當對通信網路運行單位開展通信網路安全防護工作的情況進行檢查。電信管理機構可以採取以下檢查措施:(一)查閱通信網路運行單位的符合性評測報告和風險評估報告;(二)查閱通信網路運行單位有關網路安全防護的文檔和工作記錄;(三)向通信網路運行單位工作人員詢問了解有關情況;(四)查驗通信網路運行單位的有關設施;(五)對通信網路進行技術性分析和測試;(六)法律、行政法規規定的其他檢查措施。第十八條電信管理機構可以委託專業機構開展通信網路安全檢查活動。第十九條通信網路運行單位應當配合電信管理機構及其委託的專業機構開展檢查活動,對於檢查中發現的重大網路安全隱患,應當及時整改。第二十條電信管理機構對通信網路安全防護工作進行檢查,不得影響通信網路的正常運行,不得收取任何費用,不得要求接受檢查的單位購買指定品牌或者指定單位的安全軟體、設備或者其他產品。第二十一條電信管理機構及其委託的專業機構的工作人員對於檢查工作中獲悉的國家秘密、商業秘密和個人隱私,有保密的義務。第二十二條違反本辦法第六條第一款、第七條第一款和第三款、第八條、第九條、第十一條、第十二條、第十三條、第十四條、第十五條、第十九條規定的,由電信管理機構依據職權責令改正;拒不改正的,給予警告,並處五千元以上三萬元以下的罰款。第二十三條電信管理機構的工作人員違反本辦法第二十條、第二十一條規定的,依法給予行政處分;構成犯罪的,依法追究刑事責任。第二十四條本辦法自2010年3月1日起施行。 相關新聞編輯本段網路安全防護形勢嚴峻木馬問題引發社會關注 隨著我國互聯網行業的飛速發展,木馬等計算機惡意程序也越來越成為廣大計算機用戶面臨的最大的網路危害之一。新華社記者28日獲悉,國內相關部門正在就治理木馬等計算機惡意程序進行研討,並呼籲針對計算機惡意程序盡快立法。木馬等計算機惡意程序是不法分子在用戶計算機系統中植入的監視工具,伺機竊取用戶資料,並控制用戶計算機來從事非法活動。近年來,木馬等計算機惡意程序和病毒的趨利性在不斷增強,利益的驅動促使盜號產業鏈的形成,這個巨大的灰色產業鏈已經給整個互聯網的安全帶來嚴峻考驗。據艾瑞咨詢最新發布的《2007中國個人網路安全研究報告》顯示,目前通過木馬病毒盜竊互聯網交易平台上的賬號、密碼,已成為網路安全的主要隱患。 28日,在包括國務院信息化辦公室、信息產業部、公安部、國家反病毒中心、中國互聯網協會等多個部門參與的計算機惡意程序治理法律環境高層研討會上,與會人員就中國目前的網路安全形勢以及法律環境問題進行了深入剖析,同時對違法後果的評估和量刑進行了探討,並呼籲對木馬等計算機惡意程序的立法盡快提上議程。 「惡意盜竊互聯網交易平台上的賬號、密碼的行為,不僅嚴重侵害了用戶權益,也極大損害了企業權益。國家盡快出台相關法律法規,切實治理木馬等計算機惡意程序問題。」騰訊公司首席行政官陳一丹說。騰訊公司安全中心負責人盧山認為當前國內網路安全防護面臨嚴峻形勢,他說,在經濟利益的驅使下,新的木馬不斷出現,同時不斷出現新的變種。 奇虎董事長周鴻�認為,以前互聯網最突出的問題是病毒威脅,而現在隨著互聯網越來越生活化,安全已威脅到每一個人。例如,過去不少常公開露面的惡意軟體如今已轉入地下,甚至和病毒結合起來。當前中國互聯網正在進入一個新的應用高峰,如網上炒股,網上購物等,從而使安全形勢更加嚴峻,這些問題單純依靠殺毒軟體是無法解決的。而網路安全對網民來說是起碼的保障,是互聯網的基礎服務,因此他主張安全軟體應對老百姓完全免費。「連搜索、郵箱、IM都免費,更何況最基本的安全問題。」 陳一丹認為,一個企業的力量畢竟有限,要從各個環節入手給予不法分子以嚴厲打擊,這需要各相關企業、用戶、司法機關等社會各界的共同努力,使查殺惡意程序、打擊黑色產業鏈有法可依,有效震懾不法分子。
9. 安全網路應提供哪些安全服務內容分別是什麼
七層安全服務和內容
1.第一層: 實體安全
實體安全是信息系統安全的基礎。依據實體安全國家標准,將實施過程確定為以下檢測和優化項目:機房安全、場地安全、機房環境/溫度/濕度/電磁/雜訊/防塵/靜電/振動、建築/防火/防雷/圍牆/門禁、設施安全、設備可靠性、通信線路安全性、輻射控制和防泄露、動力、電源/空調、災難預防和恢復等,檢測優化實施過程按照國家相關標准和公安部的實體安全標准。
2.第二層: 平台安全
平台安全泛指操作系統和通用基礎服務安全,主要用於防範黑客攻擊手段。目前市場上大多數安全產品均限於解決平台安全,CNNS以信息安全評估准則為依據,確定平台安全實施過程包括以下內容:操作系統漏洞檢測和修復; Unix系統、視窗系統系統、網路協議、網路基礎設施漏洞檢測和修復; 路由器、交換機、防火牆、通用基礎應用程式漏洞檢測和修復; 資料庫、Web/Ftp/Mail/DNS等其他各種系統守護進程、網路安全產品部署。平台安全實施需要用到市場上常見的網路安全產品,主要包括防火牆、入侵檢測、脆弱性掃描和防病毒產品、整體網路系統平台安全綜合測試/模擬入侵和安全優化。
3.第三層: 數據安全
為防止數據丟失、崩潰和被非法訪問,CNNS以用戶需求和數據安全實際威脅為依據,為保障數據安全提供如下實施內容:介質和載體安全保護、數據訪問控制、系統數據訪問控制檢查、標識和鑒別、數據完整性、數據可用性、數據監視和審計、數據存儲和備份安全。
4.第四層: 通信安全
為防止系統之間通信的安全脆弱性威脅,CNNS以網路通信面臨的實際威脅為依據,為保障系統之間通信的安全採取的措施有:通信線路和網路基礎設施安全性測試和優化、安裝網路加密設施、設置通信加密軟體、設置身份鑒別機制、設置並測試安全通道、測試各項網路協議運行漏洞。
5.第五層: 應用安全
應用安全可保障相關業務在計算機網路系統上安全運行,他的脆弱性可能給信息化系統帶來致命威脅。CNNS以業務運行實際面臨的威脅為依據,為應用安全提供的評估措施有:業務軟體的程式安全性測試(Bug分析)、業務交往的防抵賴測試、業務資源的訪問控制驗證測試、業務實體的身份鑒別檢測、業務現場的備份和恢復機制檢查、業務數據的惟一性/一致性/防沖突檢測、業務數據的保密性測試、業務系統的可靠性測試、業務系統的可用性測試。
測試實施後,可有針對性地為業務系統提供安全建議、修復方法、安全策略和安全管理規范。
6. 第六層: 運行安全
運行安全可保障系統的穩定性,較長時間內將網路系統的安全控制在一定范圍內。CNNS為運行安全提供的實施措施有:應急處置機制和配套服務、網路系統安全性監測、網路安全產品運行監測、定期檢查和評估、系統升級和補丁提供、跟蹤最新安全漏洞、災難恢復機制和預防、系統改造管理、網路安全專業技術咨詢服務。運行安全是一項長期的服務,包含在網路安全系統工程的售後服務內。
7.第七層: 管理安全
管理安全對以上各個層次的安全性提供管理機制,以網路系統的特點、實際條件和管理需求為依據,利用各種安全管理機制,為用戶綜合控制風險、降低損失和消耗,促進安全生產效益。CNNS為管理安全設置的機制有:人員管理、培訓管理、應用系統管理、軟體管理、設備管理、文件管理、數據管理、操作管理、運行管理、機房管理。
通過管理安全的實施,為以上各個方面建立安全策略,形成安全制度,並通過培訓保障各項管理制度落到實處。
實施CNNS管理安全執行的標准為ISO13355和 ISO17799。