首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 108 毫秒
1.
罗俊 《通信技术》2014,(2):210-214
针对大型网络信息系统的安全问题,提出了一种基于安全域的安全性评估方法。首先,基于安全域的划分原则将网络信息系统按照其所维护的数据类型和所承担的业务功能类别划分为六个安全域,并以电信运营商MBOSS系统为例进行了基于六大安全域的划分。然后,介绍了层次分析法AHP的基本数学原理,建立了电信运营商MBOSS系统的多级层次化结构模型。最后,讨论了基于该模型采用AHP方法对信息系统进行安全性评估的过程。  相似文献   

2.
鉴于电信运营商对运营成本的关注,LTE(长期演进,Long Term Evolution)重点考虑建立集中统一的网管系统,此外还要支持远程操作。诸多新功能对LTE网管系统提出了新的安全需求。本文详细阐述了LTE网管系统的体系结构、数据交互需求及其面临的安全威胁,结合其体系结构将网管系统划分为计算域、用户域、公共安全服务域、外部接口域等安全域,并根据各域的安全需求分别归类到高、中、低三个安全等级,最后分析了安全域划分的优点。LTE网管系统安全威胁分析与安全域划分有助于网管系统的安全防护策略设计。  相似文献   

3.
以对信息安全的保护为关注目标,在信息系统安全保护的技术层面上,对安全域划分和边界整合改造进行深入分析与探讨.选取中国电信某省分公司的短信平台为典型案例,对其包含的短信中心、互通网关等系统进行安全域改造研究分析,研究结论可以为电信运营商其他业务平台的信息安全保护、业务连续性等方面提供良好的指导.  相似文献   

4.
随着运营商网络规模和各类业务系统的不断扩大和发展,如何提升业务平台的安全防护能力,保证系统的安全稳定运行,确保数据的安全性与保密性,成为通信网络运行维护工作的重点.对于运营商来说,提高业务平台安全性最有效的方法,就是实施安全域划分,进行层次化、有重点的保护.在此基础上,对不同业务平台的安全域边界进行整合,并通过虚拟防火墙等方式,实现集约化防护.结合中国电信业务平台维护的实际情况及业界相关实践经验,分析业务平台安全域划分及边界整合方法,讨论如何构造集约化的业务平台安全域防护体系.  相似文献   

5.
通过对网络安全域自动核查分析技术的研究与应用,实现了安全域拓扑自动还原以及安全域设备互联关系、安全域边界及边界访问控制策略的自动核查.通过自动化、常态化和流程固化的方式,及时发现违反安全域规定的行为,确保边界访问控制策略最小化,确保网络安全域划分的持续合规,降低安全域管理的相关风险.  相似文献   

6.
文章主要阐述了如何划分安全域及防火墙、安全域网络安全防护的原理,说明了防火墙在安全域边界防护中的应用。  相似文献   

7.
本文先以VoLTE为例介绍了传统核心网的安全防护方案和安全域的划分,接着探讨引入NFV后核心网发生了哪些变化,再提出NFV的安全域划分建议,分别对VNF和NFVI层进行安全防护方案的探讨。  相似文献   

8.
本文简述了移动互联网的体系结构,分析了其所面临的安全威胁。针对安全威胁,详细分析了安全域的划分方式,以及各安全域的防护策略。  相似文献   

9.
任杰 《广播电视网络》2021,28(6):54-55,58
本文介绍了北京市怀柔区融媒体中心新媒体系统网络安全防护的系统设计、网络架构、安全域的划分,结合实际阐述了如何对新媒体系统的外网出口和系统内各个域之间实施网络安全防护,以达到保障网络安全和播出安全并通过相关法律、法规要求的网络安全等级保护二级测评的目的.  相似文献   

10.
划分安全域是保护资产的一项重要措施。面向安全域划分的需要,提出了网络访问控制的层次模型,把网络访问控制划分为网络边界访问控制、安全域边界访问控制、主机网络访问控制3个层次,并探讨了网络组织、非军事区、地址转换、访问控制策略等关键问题。网络访问控制的层次模型有效地做到了纵深保护信息资产的目的。  相似文献   

11.
随着网络安全技术的不断发展,内网安全管理体系已经越来越得到企业安全管理者的重视。文章通过对内网安全建设理论的阐述、安全域划分的分析,总结、探讨了各安全域安全解决方案。  相似文献   

12.
《通信世界》2006,(17):20
北京启明星辰信息技术有限公司结合多年在安全领域的丰富经验与最佳实践,推出了针对电信运营商SOX内控的安全域划分及边界整合解决方案,即按照安全等级和网络风险的级别重新规划运营商的网络,进一步明确网络边界和风险,同时针对不同设备采取适宜的安全策略,从而实现全程全网的安全防范和管理,达到事半功倍的效果。划分安全域的原则安全域是指同一环境内有相同的安全保护需求、相互信任,并具有相同的安全访问控制和边界控制策略的网络或系统。启明星辰公司采用“同构性简化”的安全域划分方法,将复杂的大网络进行简化后设计防护体系,以便进…  相似文献   

13.
针对多安全域之间的访问控制问题提出了策略冲突分类及其检测方法。研究了基于RBAC的多域安全互操作模型及其安全特性,分析了由于引入角色映射带来的策略冲突并对这些冲突进行分类。根据多域环境的特点将安全域角色系统抽象成有向图,利用有效角色系统和角色层次关系,提出了基于角色系统有向图的策略冲突检测方法。最后对方法的计算复杂度进行了分析并给出策略冲突的解决方法。  相似文献   

14.
引 言电子政务的建设已成为当今世界的发展趋势。2002年中办17号文件《国家信息化领导小组关于我国电子政务建设指导意见》的发布,标志着我国电子政务建设已经进入全面建设阶段。电子政务建设中安全保密问题突出,需要加强研究、加强管理。电子政务建设中需要把握好合理的划分网络,解决好对网络边界的安全控制。面对电子政务建设中网络间隔离与交换的突出矛盾,要加强安全隔离与信息交换技术的研究,促进电子政务中的信息交流。电子政务中安全域与网络的划分1. 安全域的概念安全域是以信息涉密程度划分的网络空间。在电子政务建设中可划分三个…  相似文献   

15.
数据业务系统作为核心系统,它的正常运行关系到整个网络的顺畅,安全防护要求不断提高。针对数据业务系统目前面临主要网络安全问题,提出安全域划分以及边界整合的方案,为数据业务系统安全防护提供技术和策略上的指导。  相似文献   

16.
《通信世界》2006,(17):15
信息安全建设的核心应该以人(组织体系)为本,以管理体系作保障,以技术体系作支撑。缺乏良好的安全管理结构体系,即使构建了优秀的技术结构,仍然会面对无法有效管理使用的窘境,造成大量的资源浪费,达不到既定的安全目标。绿盟科技NISF安全模型是在参照国内、外主要安全标准基础上,与实际安全实施经验相结合提出。在对系统的部署上,可谓面面俱到。1.防火墙的部署根据各个业务系统的特点和安全要求级别,划分相应的安全域和安全子域,在已划分好的安全域边界处部署防火墙产品。同时,要本着“一切未明确允许的访问都禁止”的原则,根据业务特点制…  相似文献   

17.
庞有为 《通信世界》2008,(44):I0023-I0023
电信重组后,运营商基础支撑系统之间的融合会带来很多安全风险。东软网络安全营销中心副总经理李青山认为,安全域的重新划分、核心系统的重新定义、开放的IP网络整合都会导致安全漏洞的出现。在支撑系统整合中,骨干网的安全不能被运营商忽视。  相似文献   

18.
王伟  袁文博  孙庭 《广播与电视技术》2007,34(10):36-36,38,40,41
本文主要介绍有线数字电视监测系统的基本原理和要素,南京有线数字电视监测系统的构建情况及实现功能,同时介绍了有线数字电视监测的新技术和方法,以提高有线数字电视运营商运行管理水平和安全播出能力.  相似文献   

19.
潘健 《信息通信》2014,(2):221-222
通过对中国电信云资源池和现有业务平台的网络架构进行了分析,对业务平台的安全域规范进行了解读,对云计算架构下的业务平台安全域划分及网络实施方案进行阐述,并对目前主流的几种实施方案进行了分析和论证,对业务平台在云化过程中的网络安全规划和配置具有一定的指导意见。  相似文献   

20.
IT支撑系统作为运营商的内部核心系统,它的正常运行关系到业务系统的顺畅、有效提供和公司的正常运营,如何构建安全的IT支撑系统显得尤为重要。文章针对运营商IT支撑系统各个子系统单独进行安全建设的问题,提出安全域划分方案,为运营商IT支撑系统安全规划提供原则、技术和策略上的指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号