当前位置:主页>科 研>学术交流>

网络信息安全形势及相关热点问题探讨(3)


    3.5安全防护体系建设
    电信网络作为国家信息化的基础设施,是国民经济和社会信息化全面发展的基础支撑平台。电信网络的安全运行和持续畅通关系到国家安全、经济发展、社会稳定和人民群众的切身利益。《国民经济和社会发展第十一个五年规划纲要》、《2006-2020年国家信息化发展战略》都将电信网络的安全保障体系建设列入了国家的战略发展规划,国务院出台了一系列关于加强信息安全保障工作的政策。
    为更好地推动电信网络安全保障工作,原信息产业部于2006年启动了“电信网络(含互联网)安全防护体系建设”专项工作,要求各电信运营商重点从等级保护、风险评估、灾难备份等方面采取措施加强电信网络安全保障体系建设,并组织制定了电信网络安全防护系列标准。具体如下所列。
    ——YD/T1728-2008电信网和互联网安全防护管理指南
    ——YD/T1729-2008电信网和互联网安全等级保护实施指南
    ——YD/T1730-2008电信网和互联网安全风险评估实施指南
    ——YD/T1731-2008电信网和互联网灾难备份及恢复实施指南
    ——YD/T1732-2008固定通信网安全防护要求
    ——YD/T1733-2008固定通信网安全防护检测要求
    ——YD/T1734-2008移动通信网安全防护要求
    ——YD/T1735-2008移动通信网安全防护检测要求
    ——YD/T1736-2008互联网安全防护要求
    ——YD/T1737-2008互联网安全防护检测要求
    ——YD/T1738-2008增值业务网——消息网安全防护要求
    ——YD/T1739-2008增值业务网——消息网安全防护检测要求
    ——YD/T1740-2008增值业务网——智能网安全防护要求
    ——YD/T1741-2008增值业务网——智能网安全防护检测要求
    ——YD/T1742-2008接入网安全防护要求
    ——YD/T1743-2008接入网安全防护检测要求
    ——YD/T1744-2008传送网安全防护要求
    ——YD/T1745-2008传送网安全防护检测要求
    ——YD/T1746-2008IP承载网安全防护要求
    ——YD/T1747-2008IP承载网安全防护检测要求
    ——YD/T1748-2008信令网安全防护要求
    ——YD/T1749-2008信令网安全防护检测要求
    ——YD/T1750-2008同步网安全防护要求
    ——YD/T1751-2008同步网安全防护检测要求
    ——YD/T1752-2008支撑网安全防护要求
    ——YD/T1753-2008支撑网安全防护检测要求
    ——YD/T1754-2008电信网和互联网物理环境安全等级保护要求
    ——YD/T1755-2008电信网和互联网物理环境安全等级保护检测要求
    ——YD/T1756-2008电信网和互联网管理安全等级保护要求
    ——YD/T1757-2008电信网和互联网管理安全等级保护检测要求
    ——YD/T1758-2008非核心生产单元安全防护要求
    ——YD/T1759-2008非核心生产单元安全防护检测要求
    目前,各电信运营商已依据上述标准,对相关网络和系统进行了定级和风险自评估。下一步的工作重点主要有3方面:一是根据各方意见,结合前段时间相关标准的实施情况,陆续开展对安全防护相关通信行业标准进行适当修订;二是依据标准研究相应的自动化工具,包括安全定级辅助工具、风险评估工具等;三是研究如何将安全防护工作常态化,出台一系列管理政策,建立相应的监督管理队伍。
    4结束语
    自20世纪90年代中期以来,信息通信技术的飞速发展和互联网的日益普及,电信网络逐步从传统的信息传输通道转变成今天的多元化网络平台,网络规模不断扩张,各种应用类型不断融合,我们的信息社会正处于繁荣而又不受控制的“喧嚣”阶段。最近几年,无线技术的迅猛发展,加速了网络边界从人们视线中消失的速度,而通信协议和网络应用的发展在引领人们跨越交流障碍的同时,也为各种安全威胁提供了“机会”。因此,现在不管是企业还是个人用户都开始对IT产品或服务的安全问题表现出了不同程度的担忧,网络与信息安全已经成为关注重点。在未来的几年中,安全将成为电信网络的必要组成部分。


(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部