对电信网络安全风险评估的研究.doc
《对电信网络安全风险评估的研究.doc》由会员分享,可在线阅读,更多相关《对电信网络安全风险评估的研究.doc(4页珍藏版)》请在三一办公上搜索。
1、对电信网络安全风险评估的研究魏 薇( 信息产业部电信研究院通信标准研究所 北京 100045)提供了指导。安全风险评估为安全等级保护工作的开展提供基 据。通过安全风险评估, 可以发现电信网络可能存在的安 险, 判断电信网络的安全状况与安全等级保护要求之间 距, 从而不断完善等级保护措施。同时, 安全风险评估的结 灾难备份及恢复提供了参考, 是制定灾难恢复预案的依据 灾难备份及恢复是对安全等级保护和安全风险评可能存在的电信网络安全事件的预防、补救措施, 也是 全等级保护要求的落实。安全等级保护、安全风险评估灾难备份及恢复之间的关系如图 1 所示。1引言面对复杂的环境, 电信网络在技术和管理等方面
2、存在一定的安全风险, 尤其当电信网络中承载极为重要的信息 资产时, 这些安全风险将会给国家、社会、企业和个人带来 极大的安全隐患。安全风险评估是电信网络安全防护体系 中的重要组成部分, 对于主管部门、网络和业务运营商更好 地识别电信网络中现有及潜在的风险, 明确电信网络的安 全状态, 制定有效的安全防护措施, 提高电信网络的整体安 全水平等具有重要意义。本文从安全防护体系出发, 深入研究了电信网络安全 风险评估涉及的原则、工作形式、实施流程以及与电信网络 生命周期的关系等问题。2安全防护体系电信网络安全防护体系包括安全等级保护、安全风险评估、灾难备份及恢复 3 部分工作, 三者之间互为依托、互
3、 为补充, 存在紧密的联系。安 全 等 级 保 护 确 定 了 电 信 网 络 安 全 保 护 的 等 级 , 要 求安全风险评估过程充分考虑安全等级保护的要求。同 要本文主要研究电信网络安全防护体系中的风险评估问题, 重点对安全风险评估的原则、工作形式、实施流程进行了研究, 最后对安全风险评估与电信网络生命周期的关系进行了阐述。关键词 电信网络; 安全防护; 风险评估( 2) 检查评估由 主 管 部 门 发 起 , 由 主 管 部 门 实 施 或 委 托 主 管 部 门 授权的具有安全防护评估服务资质的评估机构实施。检 查评估通常采用定期、抽样的评估模式。通过检查评估 , 主 管 部 门 可
4、 以 督 促 网 络 和 业 务 运 营 商 时 刻 保 持 安 全 防 护 意 识 , 完 善 安 全 防 护 体 系 建 设 , 保 证 电 信 网 络 安 全 和 有效的运行。风险评估应以自评估为主, 检查评估为辅, 自评估和检 查评估相互结合、互为补充。应从电信网络的特点出发, 从安全等级保护、安全风险评估、灾难备份及恢复 3 方面制定电信网络相应的安全防 护要求和安全防护检测要求。电信网络安全防护要求和安 全防护检测要求应随着电信网络的发展变化而动态调整, 以适应国家的安全要求。本 文 主 要 研 究 电 信 网 络 安 全 防 护 体 系 中 的 安 全 风 险 评 估 部 分 。
5、电 信 网 络 安 全 风 险 评 估 可 以 定 义 为 : 运 用 科 学 的 方 法 和 手 段 , 系 统 地 分 析 电 信 网 络 所 面 临 的 威 胁 及 其 脆 弱 性 , 评 估 安 全 事 件 一 旦 发 生 可 能 造 成 的 危 害 程 度 , 提 出 有 针 对 性 的 可 抵 御 威 胁 的 对 策 和 安 全 措 施 。 防 范 和 化 解 电 信 网 络 的 安 全 风 险 或 者 将 风 险 控 制 在 可 接 受 的 水 平 , 从 而 最 大 限 度 地 为 保 障 电 信 网 络 的 安 全 提 供 科 学 依 据 。5安全风险评估的实施流程电信网络安
6、全风险评估的对象可以是整个电信网络,也可以是电信网络的局部或组成部分。风险评估相关内容 应覆盖技术安全和管理安全两大类; 技术安全应覆盖业务 安全、网络安全、设备安全和物理安全等方面内容; 管理安 全应覆盖安全管理机构、安全管理制度、人员安全管理、系 统建设管理、系统运维管理等方面内容。风险评估工作可以主要划分为以下几个步骤, 其实施 流程如图 2 所示。3安全风险评估的原则电信网络安全风险评估必须遵循以下原则: 标准性原则: 是风险评估工作的指导性原则, 指遵 循通信行业相关标准开展电信网络的安全风险评 估工作; 可控性原则: 在评估过程中, 应保证参与评估的人 员、使用的技术和工具、评估过
7、程都是可控的; 完备性原则: 严格按照被评估方提供的评估范围进 行全面的评估; 最小影响原则: 从项目管理层面和工具技术层面, 将评估工作对电信网络正常运行的可能影响降到 最低限度, 使得其不会对被评估网络上的业务运行 产生显著影响; 保密原则: 评估方应与被评估的网络和业务运营商 签署相关的保密协议和非侵害性协议, 以保障被评 估方的利益。图 2 电信网络安全风险评估实施流程( 1) 风险评估的准备在风险评估实施前, 应首先获得参与评估工作各方的 支持和配合, 确定风险评估的目标和内容, 组建风险评估团 队, 对被评估对象进行调研, 确定评估依据和方法等。这些 准备工作是整个风险评估过程有效
8、性的保证。( 2) 资产识别资产是指电信网络中具有价值的资源, 是安全防护体 系保护的对象。电信网络中的资产可能以多种形式存在, 包 括无形的、有形的、硬件、软件, 如电信网络物理布局、通信 设备、物理线路、重要的系统和用户数据等。通过资产识别 可以明确资产安全状况的重要性。电信网络安全风险评估中的资产识别可以综合考虑 资产的社会影响力、业务价值和可用性 3 个安全属性。其4安全风险评估的工作形式根据评估发起者的不同, 可以将电信网络安全风险评估的工作形式分为自评估和检查评估。( 1) 自评估在主管部门相关管理规定指导下, 由网络和业务运营 商实施或委托主管部门授权的具有安全防护评估服务资质
9、的评估机构实施。通过自评估, 网络和业务运营商可以更好 地了解自己管理的电信网络的安全状况以及存在的风险, 为规避损失, 采取安全防护措施提供依据。图 3 风险分析过程图 4 风险计算原理正常提供服务的不同要求。通过对这 3 个安全属性分别进行等级化赋值, 并在此基础上综合评定得到资产价值 , 体现出资产的安全状况对评估对象的重要性。综合评定 的方法应该充分考虑这 3 个安全属性的关联性及其在资 产价值计算中的比重。( 3) 威胁识别威胁表示对资产构成有潜在破坏可能性的因素, 是客 观存在的。造成威胁的因素可分为技术因素、环境因素和人 为因素。技术因素包括设备自身的软硬件故障、系统本身设 计缺
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电信 网络安全 风险 评估 研究

链接地址:https://www.31ppt.com/p-4141626.html