电信运营商网络信息安全技术能力模型研究!.pdfVIP

电信运营商网络信息安全技术能力模型研究!.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电信运营商网络信息安全技术能力模型研究!.pdf

电信运营商网络信息安全 技术能力模型研究 杨建 中国电信股份有限公司江苏分公司 在研究网络信息安全相关模型的基础上,结合电信运营商的特点,研究构建网络信息安全 摘 要: 技术能力模型,提升企业的网络信息安全防控水平。 关键词:电信运营商;网络信息安全;技术能力模型 protection detection reaction 0 引言 防护( )、检测( )、响应( )四 个方面形成安全体系。策略是为安全管理提供管理方针,确 随着信息技术、互联网的高速发展,网络信息安全的内 定系统中哪些资源要得到保护,以及如何保护。策略建立过 涵与外延发生了新变化,面临着诸多新挑战、新问题。党的 程包括制订、评估、执行等。防护是通过加强安全扫描、强 十八届五中全会提出 “ 实施网络强国战略 ” 。网络强国战略 化访问控制、修复系统漏洞等手段,应用防火墙、VPN 、身 需要网络安全来保障,习总书记要求 “ 加强关键信息基础设 份认证、数据加密等技术,保护网络信息安全的保密性、完 ” “ 施安全保障,完善网络治理体系 , 要维护网络空间安全 整性、可用性、可控性和不可否认性,防止恶意威胁。检测 以及网络数据的完整性、安全性、可靠性,提高维护网络空 是通过不断地检测和监控网络系统,发现新的威胁和弱点, 间安全能力 ” 。电信运营商作为网络信息技术设施的建设运 是进行防护和响应的依据。响应是在检测到安全漏洞、遇到 营者以及负责任的央企,亟需构建较完备的网络信息安全技 危及安全的事件时,必须及时做出响应,将系统调整或恢复 术能力模型,用于指导安全技术能力和手段建设。 到安全状态,包括系统恢复和信息恢复。 P2DR 模型主要从技术和管理方面对网络信息安全问题 1 现有安全模型分析 提出了系统的解决方案,该模型也在不断的优化和演进。 各组织和研究机构在该模型基础上通过增加人员、管理、 国内外对网络信息安全技术体系进行了深入研究,形成 制度和法律等要素,还演进和衍生出了 PDRR 、PPDRM 、 了较多网络信息安全管理和技术体系的模型。如国际标准化 WPDRRC 等模型体系。但针对电信运营商的网络信息安全 组织(ISO )提出的OSI 安全体系结构,美国国际互联网安 目前还没有成熟的技术能力模型。 全系统公司(ISS )提出的P2DR 安全保护模型,美国国家 安全局(NSA )组织专家编制的IATF 信息保障技术框架, 2 电信运营商网络信息安全特征分析 我国 “863” 信息安全专家组提出的 WPDRRC 信息安全模型 等。 互联网是把 “ 双刃剑 ” ,在推动通信网络向互联网络快 P2DR 模型是其中比较具有代表性的模型,该模型参照 速演进的同时,也使得电信运营商网络信息安全形势更加复 了 PDCA 循环法,认为网络信息安全应从安全策略(policy )、 杂多变,呈现一些新特征,主要有:网络更加开放、互联, 2017

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档