智能网安全防护要求
- 格式:doc
- 大小:101.50 KB
- 文档页数:14
一、总则为保障智能网联汽车的安全运行,防止敏感信息泄露,维护国家安全和社会公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合智能网联汽车行业特点,特制定本制度。
二、适用范围本制度适用于所有涉及智能网联汽车研发、生产、销售、使用、维护等环节的企业和个人,以及智能网联汽车相关的数据和服务提供者。
三、保密安全原则1. 防范原则:预防为主,防泄并重,确保智能网联汽车及其相关数据的安全。
2. 保密原则:对涉及国家安全、公共利益、商业秘密和个人隐私的信息,实行严格保密。
3. 合法原则:依法合规,遵循相关法律法规和行业标准。
4. 完善原则:持续完善保密安全管理体系,提高保密安全防护能力。
四、保密安全管理制度1. 信息分类与定级(1)根据信息的重要性和敏感性,将智能网联汽车相关信息分为绝密、机密、秘密三个等级。
(2)企业应根据实际情况,制定信息定级标准,明确信息分类和定级流程。
2. 信息安全责任制(1)明确各部门、岗位的保密安全责任,实行逐级负责制。
(2)企业主要负责人为保密安全第一责任人,负责制定和落实保密安全管理制度。
3. 信息安全教育与培训(1)定期开展信息安全教育,提高员工保密安全意识。
(2)对涉及关键岗位的员工进行专业培训,使其掌握保密安全技能。
4. 信息安全防护措施(1)物理安全防护:加强企业内部物理安全防护,防止外部非法侵入。
(2)网络安全防护:建立网络安全防护体系,包括防火墙、入侵检测系统、漏洞扫描等。
(3)数据安全防护:对敏感数据进行加密存储、传输和访问控制。
(4)软件安全防护:加强软件安全开发,定期进行漏洞修复和更新。
5. 信息安全事件处理(1)建立健全信息安全事件报告、调查、处理和整改机制。
(2)对发生的信息安全事件,及时采取应对措施,降低损失。
五、监督检查1. 企业内部设立保密安全监督机构,负责监督检查保密安全制度执行情况。
2. 定期开展保密安全自查,发现问题及时整改。
智能电网安全保护措施一、智能电网安全的重要性智能电网作为现代化电力系统的重要组成部分,其安全性对能源供应、社会稳定以及经济发展具有重要影响。
然而,随着智能电网应用的不断推广,其面临的安全威胁也越来越多样化和复杂化。
因此,制定科学合理的安全保护措施是确保智能电网运行稳定和安全的关键。
二、物理安全措施1. 严格控制访问权限:智能电网的关键设施应当设立多层次的安全保护措施,包括高效的门禁系统、视频监控和入侵侦测系统,只有授权人员才能进入关键区域。
此外,应建立完善的访问记录和管理制度,对人员进行身份验证和访问审批。
2. 健全设备采购和使用管理:智能电网的设备采购应遵循透明公开、合规合法的原则,确保设备的质量和安全性。
并对设备使用过程中的维护保养、系统更新等环节进行严格管理,防止设备被不法分子利用进行攻击。
三、通信网络安全措施1. 强化网络安全防护:建立有效的网络防火墙和入侵检测系统,对外部网络进行全面监控和分析,及时发现并隔离潜在的攻击行为。
同时,加强内部网络的安全策略,限制数据的访问和流动,确保关键数据的安全性。
2. 加密通信数据:在智能电网的通信网络中使用加密技术,确保通信数据的机密性和完整性。
采用安全协议和认证机制,防止未经授权的访问和数据篡改,提升通信安全水平。
四、数据安全措施1. 建立完备的数据备份和恢复机制:定期备份智能电网的关键数据,确保数据的完整性和可用性。
同时,建立快速恢复机制,一旦发生数据丢失或损坏情况,能够迅速恢复原有的数据状态,减少对智能电网运行的影响。
2. 加强数据权限控制:对不同类型的数据设置权限限制,确保数据只能被授权人员访问和使用。
同时,加强对数据使用过程的监控和审计,对异常操作进行及时发现和处理。
五、人员安全意识培训1. 加强员工安全意识培养:通过组织各类安全培训和教育活动,提高员工对智能电网安全的重视和意识。
使员工能够正确使用智能电网设备,了解网络安全风险和攻击手段,掌握应急处理措施。
电力设计规划智能电网的安全与防护措施随着科技的快速发展,智能电网作为电力系统的新一代技术已经开始逐渐被广泛应用。
智能电网具有高效、可靠、安全等优势,但也伴随着一些新的安全挑战。
因此,在电力设计规划智能电网时,必须充分考虑相关的安全与防护措施,以确保系统的稳定性、可靠性和安全性。
一、信息安全智能电网依赖于大量的信息通信技术,包括无线通信、云计算和物联网等。
为了保护智能电网的信息安全,需要采取以下几项措施:1. 网络安全防护:建立强大的网络安全体系,包括防火墙、入侵检测系统和加密技术,以防止未经授权的访问和数据泄露。
2. 数据加密传输:对数据进行加密处理,确保数据在传输过程中的安全性,防止信息被恶意窃取或篡改。
3. 身份认证机制:建立有效的身份认证机制,确保只有授权人员才能访问和操作智能电网系统,防止系统被非法入侵。
二、物理安全智能电网的物理安全主要涉及对设备和基础设施的保护,包括以下方面:1. 设备保护:采用物理锁、监控摄像头等手段,加强对智能电网设备的保护,防止设备被盗、损坏或滥用。
2. 动力系统保护:建立有效的供电备份系统和过载保护机制,确保智能电网在停电或过载情况下的正常运行。
3. 环境监测:设置环境监测设备,对温度、湿度等环境因素进行实时监测和报警,以保证智能电网系统的正常运行和设备的寿命。
三、人员安全智能电网设计规划中也需要考虑人员安全问题,主要包括以下方面:1. 培训与教育:对智能电网操作人员进行专业培训和教育,提高其对系统安全和防护措施的认识,减少人为操作错误带来的安全隐患。
2. 安全意识培养:通过宣传教育和定期演练,增强员工对安全意识的重视,提高应对突发事件和安全威胁的能力。
3. 安全管理制度:建立健全的安全管理制度,明确责任分工和安全管理流程,确保智能电网系统的安全运行。
综上所述,电力设计规划智能电网的安全与防护措施至关重要。
通过加强信息安全、物理安全和人员安全等方面的保护措施,可以有效降低智能电网系统面临的风险,保障其安全可靠地运行。
网络安全防护措施与技术网络安全是指对网络系统、数据和信息进行保护和防护,以防止未经授权的访问、窃取、篡改或破坏。
网络安全防护措施和技术是保障网络安全的重要手段,本文将从以下几个方面详细介绍网络安全防护措施与技术。
一、网络安全防护措施1.防火墙防火墙是网络安全的第一道防线,它能够监控和控制网络流量,限制网络传输的数据。
防火墙可以过滤恶意流量,禁止未经授权的访问,从而保护网络免受攻击。
同时,防火墙还能够进行流量监控和日志记录,帮助网络管理员及时发现和处理网络安全问题。
2.入侵检测系统(IDS)和入侵防御系统(IPS)IDS和IPS是用于监测和阻止网络入侵的系统。
IDS负责实时监控网络流量,检测可疑行为和攻击行为,并发出警报。
而IPS则可以对发现的恶意流量或攻击行为进行主动响应,阻止攻击者对网络进行进一步的渗透和破坏。
3.虚拟专用网络(VPN)VPN通过加密通信和隧道技术,可以在公共网络上建立一个加密的通信通道,实现远程用户之间的安全通信。
在互联网传输敏感数据时,使用VPN能够有效保护数据的机密性和完整性,防止数据被窃取或篡改。
4.安全认证和访问控制安全认证和访问控制是保证网络安全的重要手段。
利用强认证技术,如双因子认证、指纹识别等,对用户进行身份验证,确保只有合法的用户才能访问网络。
同时,访问控制技术可以对不同用户和设备的访问权限进行灵活控制,防止未经授权的访问和操作。
5.数据加密和数据备份为了保护数据的机密性和完整性,网络安全中广泛采用数据加密技术。
通过对数据进行加密处理,可以有效防止数据在传输和存储过程中被窃取或篡改。
另外,定期对重要数据进行备份,可以快速恢复数据,防止数据丢失造成的损失。
6.安全域隔离为了最大限度地减少网络攻击的传播范围,网络安全中采用安全域隔离技术,将网络划分为多个安全域。
不同安全域之间采用策略路由、VLAN隔离、子网划分等技术进行隔离,有效防止攻击者在网络内部传播,提高了网络的安全性和可靠性。
智能电网信息安全智能电网将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。
和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。
一、智能电网的信息安全问题在智能电网部署的过程中必须充分考虑的问题1.物理安全智能电网的物理安全是指智能电网系统运营所必需的各种硬件设备的安全,是智能电网信息安全控制中的重要内容。
物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。
要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。
2.网络安全防护的原则是:安全分区、网络专用、横向隔离、纵向认证。
智能电网的通信网络可划分为4个分区:安全区I(实时控制区)、安全区II(非控制生产区)、安全区III(生产管理区)、安全区IV(管理信息区)。
其中,安全区I、安全区II和安全区III之间必须采用经相关部门认定核准的电力专用安全隔离装置,必须达到物理隔离的强度。
网络纵向互联时,互联双方必须是安全等级相同的网络。
要避免安全区纵向交叉,同时在网络边界要采用逻辑隔离。
信息系统网络运行过程中要充分利用防火墙、虚拟专用网,采用加密、安全隔离、入侵检测以及网络防杀病毒等技术来保障网络安全。
3.数据安全及备份恢复在智能电网中,数据安全的含义有两点:其一,数据本身的安全。
即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。
其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。
智能电网整体的信息安全不能通过将多种通信机制的安全简单叠加来实现。
除了传统电力系统的信息安全问题之外,智能电网还会面临由多网融合引发的新的安全问题。
二、智能电网信息安全关键技术智能电网的体系架构从设备功能上可以分为4个层次,分别是基础硬件层、感知测量层、信息通信层和调度运维层,而在智能电网中,数字化、网络化、信息化技术主要分布于感知测量层、信息通信层和调度运维层中,因此,在这3层中均存在着信息安全问题。
智能电网中的信息安全与防护措施智能电网是一种基于先进通信、计算和控制技术的电力系统,它能够实现电力生产、传输和分配的智能化和自动化管理。
但与此同时,智能电网面临着信息安全的威胁与挑战。
本文将探讨智能电网中存在的信息安全问题,并提出相应的防护措施。
一、智能电网的信息安全风险智能电网中的信息安全问题主要来自以下几个方面:1. 数据安全:智能电网通过大量的传感器、测量设备和通信网络收集和传输大量的运行数据和信息。
这些数据包含有关电力系统运行状态、能源消耗情况、用户用电行为等敏感信息,如果被未经授权的人员获取、篡改或破坏,将对电网的正常运行和用户利益造成重大损失。
2. 网络安全:智能电网的关键设备和系统都通过互联网或局域网连接,提供了更高效的监测和控制手段。
然而,与此同时,也将面临网络攻击的风险,例如黑客入侵、病毒攻击、拒绝服务攻击等。
这些攻击可能会导致电网瘫痪、信息泄露和服务中断等问题。
3. 用户隐私:智能电网需要收集用户的用电行为和个人信息来进行智能调度和优化,这将涉及到用户的隐私保护问题。
如果用户的个人信息被滥用或泄露,将损害用户的权益和信任。
二、智能电网的信息安全防护措施为了保护智能电网的信息安全,需要采取以下防护措施:1. 强化数据安全:智能电网中的大量数据需要进行加密、备份和权限控制,确保只有经过授权的人员才能访问和修改。
此外,建立完善的数据备份和灾难恢复机制,以应对可能发生的数据丢失和破坏。
2. 建立安全网络:智能电网的网络需要建立多层次的安全防护机制。
包括入侵检测和防火墙等技术手段,以及网络隔离和物理安全措施来防范网络攻击。
同时,定期进行网络安全检测和演练,及时发现和应对潜在的威胁。
3. 加强用户隐私保护:智能电网需要建立健全的用户隐私保护机制,明确用户信息的收集和使用范围,并获得用户的明示同意。
同时,对用户个人信息进行加密和分级保护,限制访问权限,防止信息泄露和滥用。
4. 落实安全管理责任:智能电网企业需要建立完善的信息安全管理制度和规范,明确安全管理的责任和流程。
网络安全防护方案随着互联网的快速发展,网络安全问题日益突出。
为了保护个人信息、商业机密和国家安全,构建一个安全可靠的网络环境显得尤为重要。
本文将提出一些网络安全防护方案,以应对日益复杂的网络威胁。
I. 安全教育与意识提升作为网络安全的第一道防线,人们的安全意识和网络素养至关重要。
政府、企业和个人应加强网络安全教育,提高用户对网络威胁的认识。
此外,建立全民网络安全意识培育体系,加强网络安全相关法律法规的宣传,提高群众的安全防范意识。
II. 多重认证与身份验证为了防止未授权访问和身份盗用,采用多重认证和身份验证是必要的。
对于个人用户,可以使用指纹、声纹等生物特征识别技术,或者通过手机短信验证码、动态口令等方式进行身份确认。
对于企业和政府机构,可以采用智能卡、数字证书等技术,加强对员工和用户的身份验证,确保只有合法人员能够进入系统。
III. 强化密码策略密码是最常见的网络安全防护手段,但密码泄露和猜测攻击也是常见的安全漏洞。
为了提高密码安全性,可以使用复杂密码规则,要求至少包含字母、数字和特殊字符,并定期更换密码。
此外,采用双因素认证,如手机动态密码和硬件密码器结合使用,可以提高登录系统的安全性。
IV. 数据加密和隐私保护数据是网络安全的核心资产,保护数据的机密性和完整性是网络安全的关键。
通过使用加密技术,可以将敏感数据转化为难以理解的密文,对外部攻击者起到一定的防御作用。
同时,在数据传输过程中使用SSL/TLS等加密协议,确保数据在传输过程中不被窃取或篡改。
V. 漏洞管理与补丁更新网络系统中存在着许多安全漏洞,黑客可以利用这些漏洞进行攻击。
为了保证网络安全,及时修补系统漏洞至关重要。
企业和组织应建立漏洞管理机制,定期检查和修复网络设备和应用程序的漏洞。
此外,及时安装补丁程序,更新系统和软件版本,可以及时应对新发现的漏洞。
VI. 实施网络监控和入侵检测网络安全不仅需要预防,也需要及时发现和应对各种潜在的威胁。
人工智能系统的防护要求与安全保障人工智能系统的防护要求与安全保障随着人工智能技术的不断发展和应用,人工智能系统的防护要求与安全保障显得尤为重要。
由于人工智能系统的智能化特性,使其具有自主学习、自主决策的能力,然而这种能力也对系统的安全性提出了新的挑战。
在保障人工智能系统的安全性和可靠性的同时,也需要防范人工智能系统造成的潜在风险。
首先,人工智能系统的防护要求包括数据安全、隐私保护和模型安全。
数据安全是指对于人工智能系统所使用的数据进行加密存储、传输和处理,确保数据的完整性和保密性。
隐私保护要求在人工智能系统中对个人隐私信息进行合法和规范的收集、使用和存储,并遵守相关的数据保护法律法规。
模型安全要求对人工智能系统的模型进行安全保护,防止模型被非法修改或者攻击,以保证人工智能系统的可靠性和准确性。
其次,人工智能系统的安全保障需要从系统开发和应用两个方面来进行。
在系统开发阶段,需要采取一系列的措施来保障系统的安全,包括系统架构设计、算法安全验证、代码审查等。
系统架构设计要求将安全性作为设计的基本原则,采用分布式、虚拟化和容错等技术来实现系统的安全可靠。
算法安全验证要求对系统中使用的算法进行充分的验证和测试,避免存在安全漏洞或者错误的算法。
代码审查要求对系统代码进行详细的审查,防止存在漏洞和恶意代码。
在人工智能系统的应用阶段,需要建立起完善的安全管理和监管机制。
安全管理要求对系统的运行进行实时的监测和管理,及时发现和处理可能存在的安全问题。
监管机制要求对人工智能系统的应用进行监管,及时调整系统的参数和算法,以保证系统的安全性和可靠性。
此外,还需要加强人工智能系统的边界防御措施,防止外部攻击和恶意用户利用系统的漏洞进行非法操作。
最后,尽管人工智能系统的防护要求与安全保障是重要的,但也不能忽视其应用的伦理和道德问题。
人工智能系统的智能特性使其具有强大的决策能力,因此需要在系统的应用过程中充分考虑到人类的价值观和道德规范,避免人工智能系统对人类的伦理和道德产生负面影响。
智能化安防保障措施
当今社会,智能安防系统从过去的高端安防产品发展到现在的大众普及,在满足社会维护稳定、确保安全方面发挥着越来越重要的作用。
智能安防系统从安防硬件、软件、智能设备组成,形成完整的系统。
它可以检测到室内外环境的各种变化,并可以根据设定的参数及时做出反应,实现安全预警及应急处理。
它可以集中监控和管控有害因素,以预防
安全冲击,并在发生危险时即时发出报警,从而最大程度地保障人员和财
产安全。
1.智能防护:首先,要充分利用现代智能技术,采用安全防护系统,
如视频监控、智能感应系统等,实现有效监管和保护,减少潜在的安全风险。
2.技术防护:其次,要开发智能防护系统,形成完善的网络安全防护
体系,并利用最新的技术,如视频网络监控、智能识别等,实现安全监控,有效地筛查有害因素。
3.软件防护:最后,要使用安全软件、防病毒软件、防间谍软件等,
对电脑系统、网络系统、数据库系统等进行保护,防范病毒、黑客、间谍
等有害物质的入侵和破坏,确保安全数据的完整性和可靠性。
总之。
网络安全防护措施随着互联网的飞速发展,网络安全问题日益突出。
为了保护个人隐私、企业数据以及国家信息安全,我们需要采取一系列的网络安全防护措施。
本文将重点介绍几项重要的网络安全防护措施及其实施方法。
一、防火墙防火墙作为网络安全的第一道防线,具有监测、过滤和阻断网络流量的功能。
它可以识别和拦截恶意攻击、病毒、木马等网络威胁。
要实施有效的防火墙防护,可以采取以下措施:1.配置强密码:为防火墙设置复杂的密码,确保只有授权人员可以对其进行访问和管理。
2.定期升级防火墙软件及固件:及时安装最新版本的防火墙软件和固件,以修复漏洞和提升安全性能。
3.限制源IP地址:通过设置合理的IP地址访问策略,防止来自未知或不可信来源的流量进入内部网络。
二、加密技术加密技术是保护敏感信息不被非法获取的重要手段。
它可以利用数学算法将明文转化为密文,在传输过程中保持信息的机密性和完整性。
以下是几种常见的加密技术:1.对称加密:使用相同的密钥对明文进行加密和解密。
常见的对称加密算法包括DES、AES等。
2.非对称加密:使用不同的密钥对明文进行加密和解密。
常见的非对称加密算法包括RSA、DSA等。
3.数字证书:通过CA机构颁发的数字证书,可以验证通信双方的身份,确保通信的安全性。
三、漏洞管理网络应用程序经常存在各种漏洞,黑客可以利用这些漏洞进行攻击。
为了及时发现和修补漏洞,我们需要进行漏洞管理。
以下是一些常见的漏洞管理措施:1.漏洞扫描:使用漏洞扫描工具对网络设备和应用程序进行定期扫描,发现潜在漏洞。
2.补丁管理:及时安装供应商发布的安全补丁,修复系统和应用程序的漏洞。
3.安全策略审核:定期对系统的安全策略进行审核,确定是否存在安全风险和漏洞。
四、访问控制访问控制是指限制用户对系统资源的访问和操作权限,以防止未经授权的用户进入系统并获取敏感信息。
以下是一些常见的访问控制措施:1.强密码策略:要求用户设置密码的复杂度,并定期更换密码,增加猜测密码的难度。
智能网安全防护要求1 范围本标准规定了智能网在安全等级保护、风险评估、灾难备份及恢复等方面的安全防护要求。
本标准适用于公用电信增值业务网——智能网。
2 引用标准下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准文件。
然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
YD/T 1729-2008 电信网和互联网安全等级保护实施指南YD/T 1730-2008 电信网和互联网安全风险评估实施指南YD/T 1731-2008 电信网和互联网灾难备份及恢复实施指南YD/T 1754-2008 电信网和互联网物理环境安全等级保护要求YD/T 1756-2008 电信网和互联网管理安全等级保护要求YDN 048-1997 中国智能网设备业务控制点(SCP)技术规范YDN 047-1997 中国智能网设备业务交换点(SSP)黔技术规范YDN 098-1999 中国智能网设备智能外设(IP)技术规范YDN 049-1 997 中国智能网设备业务管理点(SMP)技术规范YD/T 1234-2002 900/1800MHz TDMA数字蜂窝移动通信网业务控制点(SCP)设备技术要求(CAMEL2)YD/T 1425-2005 900/1800MHz TDMA数字蜂窝移动通信网业务控制点(SCP)设备技术要求(CAMEL3)YD/T 1209-2002 900/1800MHz TDMA数字蜂窝移动通信阚业务交换点(SSP)设备技术要求(CAMEL2)YD/T 1424.1-2005 900/1800MHz TDMA数字蜂窝移动通信网业务交换点(SSP)设备技术要求(CAMEL3)第1部分:电路域(CS)YD/T 1424.2-2005 900/1800MHz TDMA数字蜂窝移动通信网业务换点(SSP)设备技术要求(CAMEL3)第2部分}分组域(PS)YD/T 1427-2005 900/1800MHz TDMA数字蜂窝移动通信网智能外设(IP)设备技术要求(CAMEL3)YD/T 1426-2005 900/1800MHz TDMA数字蜂窝移动通信网业务管理点(SMP)设备技术要求(CAMEL3)YD/T 1232-2002 800MHz CDMA数字蜂窝移动通信网无线智能网(WIN)阶段1:业务控制点(SCP)设备技术要求YD/T 1333-2004 800MHz CDMA数字蜂窝移动通信网无线智能网(WIN)阶段2:业务控制点(SCP)设备技术要求YD/T 1223-2002 800MHz CDMA数字蜂窝移动通信网无线智能网(WIN)阶段1:业务控制点(SSP)设备技术要求YD/T 1334-2004 800MHz CDMA数字蜂窝移动通信网无线智能网(WIN)阶段2:智能外设(IP)设备技术要求YD/T 1332-2004 800MHz CDMA数字蜂窝移动通信网无线智能网(WIN)阶段2:业务管理点(SMP)设备技术要求3 术语和定义下列术语和定义适用于本标准。
3.1智能网安全等级Security Classification of Transport Network智能网安全重要程度的表征。
重要程度可从智能网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
3.2智能网安全等级保护Classified Security Protection of Intelligent Network对智能网分等级实施安全保护。
3.3组织Organization组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作。
一个单位是一个组织,某个业务部门也可以是一个组织。
3.4智能网安全风险Security Risk of Intelligent Network人为或自然的威胁可能利用智能网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
3.5智能网安全风险评估Security Risk Assessment of Intelligent Network指运用科学的方法和手段,系统地分析智能网所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害,进一步提出有针对性的防护对策和安全措施,防范和化解智能网安全风险,将风险控制在可接受的水平,为最大限度地保障智能网的安全提供科学依据。
3.6智能网资产Asset of Intelligent Network智能网中具有价值的资源,是安全防护保护的对象。
智能网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如基于某个智能网系统的预付费业务。
SCP设备,智能冈机房管理规定等。
3.7智能网资产价值Asset Value of Intelligent Network智能网中资产的重要程度成敏感程度,资产价值是资产的属性,也是进行资产识别的主要内容。
3.8智能网威胁Threat of Intelligent Network可能导致对智能网产生危害的不希望事件的潜在起因。
它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。
常见的有设备节点失效、火灾、水灾等。
3.9智能网脆弱性Vulnerability of Intelligent Network脆弱性是智能网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全。
3.10智能网灾难Disaster of Intelligent Network由于各种原因,造成智能网故障或瘫痪,使智能网支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发性事件。
3.11智能网灾难备份Backup for Disaster Recovery of Intelligent Network为了智能网灾难恢复而对相关网络要素进行备份的过程。
3.12智能网灾难恢复Disaster Recovery of Intelligent Network为了将智能网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
4 缩略语下列缩略语适用于本标准。
CDMA Code Division Multiple Access 码分多址GSM Global System for Mobile Communication 全球移动通信系统IP Intelligent。
Peripheral 智能外设SCP Service Control Point 业务控制点SDP Service Data Point 业务数据点SNIP Service Management Point 业务管理点SSP Service Switch Point 业务交换点VC Voucher Center 充值中心VPN Virtual Private Network 虚拟专用网5 智能网系统安全防护概述5.1智能网安全防护范围智能网是指在原有电信交换网络基础上,为快速提供新的电信业务而叠加的网络。
智能网包括业务控制点(SCP)设备、业务交换点(SSP)设备、业务管理点(SMP)设备、智能外设(IP)设备、业务数据点(SDP)设备和充值中心(VC),其中SCP实现业务的集中控制。
SSP实现业务触发,SMP实现业务管理,IP实现自动语音播放与采集,SDP实现智能业务数据集中放置。
VC是智能业务的充值中心。
本标准中的“智能网系统”指基于以上设备及设备之间的网络组成的智能网系统,根据所依附的网络可以分为固定智能网、GSM智能网和CDMA智能网,根据覆盖范围可以分为本地智能网、全省智能网和全国智能网。
5.2 智能网安全防护内容根据电信网和互联网安全防护体系的要求,将智能网安全防护内容分为安全等级保护、安全风险评估、灾难备份及恢复3个部分。
智能网安全等级保护主要包括定级对象和安全等级确定、业务安全、网络安全、设备安全、物理环境安全、管理安全等;安全风险评估主要包括资产识别、脆弱性识别、威胁识别、已有安全措施的确认、安全风险分析、安全风险评估文件处理等。
本标准仅对智能网进行资产分析、脆弱性分析和威胁分析,在智能网安全风险评估过程中确定各个资产、脆弱性、威胁的具体值。
资产、脆弱性、威胁的赋值方法及资产价值、风险值的计算方法参见YD/T 1730-2008《电信网和互联网安全风险评估实施指南》;智能网灾难备份及恢复主要包括灾难备份及恢复等级确定、针对灾难备份及恢复各资源要素的具体实施等。
6 智能网定级对象和安全等级确定根据智能网业务对公众利益的影响程度、所提供服务的重要性及服务用户数的多少几个关键因素,我国智能网可以分为全国智能网、省内智能网和本地智能网,网络和业务运营商应根据YD/T 1729-2008《电信网和互联网安全等级保护实施指南》中确定网络安全等级的方法,根据网络的具体情况,对整个智能网系统进行定级,权重α、β、γ可根据具体网络情况进行调节。
7 智能网资产、脆弱性、威胁风险分析7.1 资产分析智能网安全风险评估的资产至少应包括设备硬件、设备软件、重要数据、提供的服务、文档、人员等,见表1。
表1 资产列表7.2 脆弱性分析智能网的脆弱性可以从技术脆弱性和管理脆弱性两个方面考虑,脆弱性识别对象应以资产为核心,部分脆弱性识别内容见表2。
表2脆弱性分析脆弱性大小由网络和业务运营商自行赋值。
7.3威胁分析智能网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。
环境威胁包括自然界不可抗的威胁和其他物理威胁;根据威胁的动机,人为威胁又可分为恶意和非恶意两种。
部分威胁见表3。
表3 威胁来源列表8 智能网网安全等级保护要求8.1 第1级不作要求。
8.2第2级8.2.1 智能网业务安全要求a)管理员密码等数据应该进行加密处理,而不应在文件或数据库中明文显示;b)计费信息应正确、不丢失、不重复,计费信息不能被修改,原始话单不能被增加;c)卡号、密码的鉴权采用一定的安全机制,如限制尝试次数。
8.2.2 智能网网络安全要求智能网网络中(如SCP和SMP, SMP与账务系统之间)应采用专网方式。
8.2.3 智能网设备安全要求8.2.3.1 概述智能网包括业务控制点(SCP)设备、业务交换点(SSP)设备、业务管理点(SMP)设备、智能外设(IP)设备、业务数据点(SDP)设备和充值中心(VC)设备,可以服务于固定网、GSM和CDMA网络。