数据安全防护体系在业务支撑中心的实践 data security protection system in the practice of business support system.pdfVIP

数据安全防护体系在业务支撑中心的实践 data security protection system in the practice of business support system.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据安全防护体系在业务支撑中心的实践 data security protection system in the practice of business support system

中国移动网络与信息安全专题 C H I N A M O B I L E N E T W O R K A N D I N F O R M AT I O N S E C U R I T Y C O L U M N T E L E C O M E N G I N E E R I N G T E C H N I C S A N D S TA N D A R D I Z AT I O N 数据安全防护体系在业务支撑中心的实践 郭林江 (中国移动通信集团河北有限公司,石家庄 050000) 摘 要 当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全 设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网 络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例, 重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。 关键词 业务支撑系统;数据安全防护体系;敏感数据 中图分类号 TN918 文献标识码 A 文章编号 1008-5599(2013)12-0032-05 目前电信运营商在从基础网络提供商向综合信息提 电信运营商着力打造信息专家的过程中,业务数据和传 供商的战略转型中,业务形态呈现智能化、IP 化和移动 统的设备、号卡资产一样,已经成为企业的重要资产, 化,新业务形式重点实现以网络为载体的数据信息交换。 关乎企业社会形象与核心竞争力,因此,保障业务敏感 在此过程中,信息安全以支持业务运营为驱动,尤其是 数据的安全性、有效性、完整性、可用性具有战略性地位。 敏感数据安全已经成为运营商进行业务拓展和创新的基 图 1 为省级电信典型运营商业务架构,敏感数据广 础保障。通过建立敏感数据安全防护体系,使敏感信息 泛分布在专业网络和业务系统之中,专业网络通信设备 处于可管、可控、可追溯的防护环境,确保各项业务的 独立于数据通信网络,基本不具备接入并获取敏感数据 正常运营。 的途径,相比较而言支撑系统集中保存有大量业务敏感 数据,是敏感数据安全防护重点,以下重点介绍业务支 1 业务数据是运营商重要资产 撑系统的敏感数据防护措施。 电信运营商的全业务运营依赖于通信基础网络和信 2 敏感数据的防护是安全建设的重点 息支撑系统,业务数据分布广泛。面向公众提供服务及 业务运营管理涉及业务数据的产生、使用、流转、交换 中国移动对于业务数据安全重点是业务运营、系统 和销毁过程。电信运营商业务数据至少包括客户信息、 维护中的敏感数据防护,即针对含有敏感信息的业务数 卡号资源信息、订购关系、位置信息、通话记录、上网 据的访问、使用、传输、转换、运维过程中对操作行为 记录、经营分析报表、财务报表、企业发展战略等。在 动机、身份、权限、渠道的管控。之所以将此作为重点 收稿日期 :2013-11-22 32 ·2013年 第12期· 中国移动网络与信息安全专题 C H I N A

您可能关注的文档

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档