第一篇:電信網和互聯網安全防護管理指南
電信網和互聯網安全防護管理指南 范圍
本標準對電信網和互聯網安全防護的定義、目標、原則進行了描述和規范。同時,對電信網和互聯網安全防護體系、安全防護體系三部分工作及其關系進行了說明。
本標準適用于電信網和互聯網的安全防護工作。
本標準涉及的電信網和互聯網不包括專用網,僅指公眾電信網和公眾互聯網。2 規范性引用文件
下列文件中的條款通過本標準的引用麗成為指導性技術文件的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。
GB/T 5271.8-2001信息技術詞匯第8部分:安全 3 術語和定義
GB/T 5271.8-2001確立的術語和定義以及下列術語和定義適用于本標準。3.1
電信網Telecom Network
利用有線和,或無線的電磁、光電系統,進行文字、聲音、數據、圖像或其他任何媒體的信息傳遞的網絡,包括固定通信網、移動通信網等. 3.2
互聯網Internet
泛報廣域網、局域網及終端(包括計算機、手機等)通過交換機、路由器、網絡接入設備等基于一定的通信協議連接形成的,功能和邏輯上的大型網絡. 3.3
電信網和互聯網安全防護體系 Security Protection Architecture of Telecom Network and Intemet
電信網和互聯網的安全等級保護、安全風險評估、災難備份及恢復三項工作互為依托、互為補充、相互配合.共同構成了電信網和互聯網安全防護體系。3.4
刮言網和互聯網安全等級Security Classification of Telecom Network and Internet 電信網和互聯網及相關系統重要程度的表征。重要程度從電信網和互聯網及相關系統受到破壞后,對國家安全、社會秩序、。經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。3.5
電信網和互聯網安全等級保護 Classified Security Protection of Telecom Network and Internet指對電信網和互聯網及相關系統分等級實施安全保護。3.6
電信網和互聯網安全風險Security risk of Telecom Network and Internet
人為或自然的威脅可能利用電信網和互聯網及相關系統存在的脆弱性導致安全事件的發生及其對組織造成的影響。3.7
電信網和互聯網安全風險評估 Security Risk Assessment of Telecom Network and Internet
指運用科學的方法和手段,系統地分析電信網和互聯網及相關系統所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生,可能造成的危害程度,提出有針對性的抵御威脅的防護對策和安全措施,防范和化解電信網和互聯網及相關系統安全風險,將風險控制在可接受的水平,為最大限度地保障電信網和互聯網及相關系統的安全提供科學依據。3.8
電信網和互聯網災難 Disaster of Telecom Network and Internet
由于各種原因,造成電信網和互聯網及相關系統故障或癱瘓,使電信網和互聯網及相關系統支持的業務功能停頓或服務水平不可接受、達到特定的時間的突發性事件。3.9
電信網和互聯網災難備份Backup for Disaster Recovery of Telecom Network and Intemet
為了電信網和互聯網及相關系統災難恢復而對相關網絡要素進行備份的過程。3,10
電信網和互聯網災難恢復 Disaster Recovery of Telecom Network and Internet
為了將電信網和互聯網及相關系統從災難造成的故障或癱瘓狀態恢復到正常運行狀態或部分正常運行狀態并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。4 目標和原則
電信網和互聯網安全防護工作的目標就是要加強電信網和互聯網的安全防護能力,確保網絡的安全性和可靠性,盡可能實現對電信網和互聯網安全狀況的實時掌控,保證電信網和互聯網能夠完成其使命。
為了實現該目標網絡和業務運營商、設備制造商要充分考慮電信網和互聯網不同等級的安全要求,從環境因素以及人為因素分析電信網和互聯網面臨的威脅,從技術和管理兩個方面分析電信網和互聯網存在的脆弱性.充分考慮現有安全措施,分析電信網和互聯網現存風險,平衡效益與成本,制定災難備份及恢復計劃,將電信網和互聯網的安全控制在可接受的水平。
電信網和互聯網安全防護工作要在適度安全原則的指導下,采用自主保護和重點保護方法,在安全防護工作安排部署過程中遵循標準性、可控性、完備性、最小影響和保密原則,實現同步建設、統籌兼顧、經濟實用和循序漸進地進行安全防護工作.
——適度安全原則:安全防護工作的根本性原則。安全防護工作應根據電信網和互聯網的安全等級,平衡效益與成本-采取適度的安全技術和管理措施。
——標準性原則:安全防護工作開展的指導性原則.指電信網和互聯網安全防護工作的開展應遵循相關的國家或行業標準。
——可控性原則:指電信網和互聯網安全防護工作的可控性,包括以下三個方面,●人員可控性:相關的安全防護工作人員應具備可靠的政治素質、職業素質和專業素質。相關安全防護工作的檢測機構應具有主管部門授權的電信網和互聯網安全防護檢測服務資質。
●工具可控性:要充分了解安全防護工作中所使用的技術工具,并進行一些實驗,確保這些技術工具能被正確地使用。
●項目過程可控性:要對整個安全防護項目進行科學的項目管理,實現項目過程的可控性。
——完備性原則:安全防護工作要覆蓋電信網和互聯網的安全范圍。
——最小影響原則:從項目管理層面和技術管理層面,將安全防護工作對電信網和互聯網正常運行的可能影響降低到最低限度。
——保密性原則:相關安全防護工作人員應簽署協議,承諾對所進行的安全防護工作保密,確保不泄露電信網和互聯網及安全防護工作的重要和敏感信息。5 安全防護體系
電信網和互聯網安全防護范疇包括基礎電信運營企業運營的傳輸、承載各類電信業務的公共電信網(含公共互聯網)及其組成部分,支撐和管理公共龜信網及電信業務的業務單元和控制單元以及企業辦公系統(含文件管理系統、員工郵件系統、決策支持系統、人事管理系統等)、客服呼叫中心、企業門戶網站等非核心生產單元。此外,電信網絡安全防護工作的范圍還包括經營性互聯網信息服務單位、移動信息服務單位、互聯網接入服務單位、互聯網數據中心、互聯網域名服務機構等單位運營的網絡或信息系統。
根據電信網和互聯網安全防護范疇,建立的電信網和互聯網安全防護體系如圖l所示.整個體系分為三層,第一層為整個安全防護體系的總體指導性規范,明確了對電信網和互聯網安全防護的定義、目標、原則,并說明了安全防護體系的組成。
第二層從宏觀的角度明確了如何進行安全防護工作,規范了安全防護體系中安全等級保護、安全風險評估、災難備份及恢復三部分工作的原則、流程、方法、步驟等。
第三層具體規定了電信網和互聯網安全防護工作的要求,即安全防護要求和安全防護檢測要求。
根據電信網和互聯網全程全網的特點,電信網和互聯網的安全防護工作可從固定通信網、移動通信網、互聯網、增值業務網、非核心生產單元來開展一其中,互聯網包括經營性互聯網信息服務單位、互聯網接入服務單位、互聯網數據中心、互聯網域名服務機構等單位運營的網絡或信息系統。增值業務網包括消息網、智能網等業務平臺以及業務管理平臺。
對固定通信網、移動通信網、互聯網實施安全防護,應分別從構成上述網絡的不同電信網和互聯網相關系統入手,電信網和互聯網相關系統包括接入網、傳送網、IP承載網、信令網、同步網、支撐網等.其中,接入網包括各種有線、無線和衛星接入網等,傳送網包括光纜、波分、SDH、衛星等,而支撐網則包括業務支撐和網管系統.
安全防護要求明確了電信網和互聯網及相關系統需要落實的安全管理和技術措施,涵蓋了安全等級保護、安全風險評估、災難備份及恢復等三部分內容,其中安全等級保護工作需要落實的物理環境和管理的安全等級保護要求被單獨提出作為電信網和互聯網及相關系統的通用安全等級保護要求.
安全防護檢測要求與安全防護要求相對應,提供了對電信網和互聯網安全防護工作進行檢測的方法,從而確認網絡和業務運營商、設備制造商在安全防護工作實旆過程中是否滿足了相關安全防護要求。隨著電信網和互聯網的發展,隨著安全防護體系的進一步完善,第三層的內容將進一步補充完善.
圖1 電信用和互聯網安全防護體系 6 安全等級保護
電信網和互聯網安全等級保護工作貫穿于電信網和互聯網生命周期的各個階段,是一個不斷循環和不斷提高的過程.首先-根據電信網和互聯網及相關系統受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害程度來確定安全等級。通過進一步分析電信網和互聯網及相關系統的安全保護現狀與安全等級保護要求之間的差距,確定安全需求,設計合理的、滿足安全等級保護要求的總體安全方案,制定出安全建設規劃。并進一步將其落實到電信網和互聯網及相關系統中,形成安全技術和管理體系.在電信網和互聯網安全運維階段,根據安全等級保護的需要對安全技術和管理體系不斷調整和持續改進,確保電信網和互聯兩及相關系統滿足相應等級的安全要求;在安全資產終止階段對信息、設備、介質進行終止處理時,防止敏感信息的泄露,保障電信網和互聯網及相關系統的安全。安全等級保護工作的實施過程如圖2所示。
圖2安全等級保護實施的基本過程 安全風險評估
電信網和互聯網安全風險評估應貫穿于電信網和互聯網生命周期的各階段中,在生命周期不同階段的風險評估原則和方法是一致的。在電信網和互聯網的安全風險評估工作中,應首先進行相關工作的準備-通過安全風險分析計算電信網和互聯網及相關系統的風險值,進而確定其風險等級和風險防范措旋。安全風險分析中要涉及資產、威脅、脆弱性等基本要素,每個要素有各自的屬性。資產的屬性是資產價值;威脅的屬性可以是威脅主體、影響對象、出現頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度等。安全風險評估的實施流程如圖3所示。
圖3安全風險評估實施的基本過程 災難備份及恢復
電信網和互聯網災難備份及恢復工作利用技術、管理手段以及相關資源,確保已有的電信網和互聯網在災難發生后.在確定的時間內可以恢復和繼續運行。災難備份及恢復工作需要防范包括地震、水災等自然災難以及火災、戰爭、恐怖襲擊、網絡攻擊、設備系統故障、人為破壞等無法預料的突發事件。如圖4所示,災難備份及恢復工作應根據安全等級保護確定的安全等級以及安全風險分析的相關結果進行需求分析-制定、實現相應的災難備份及恢復策略,并構建災難恢復預案,這是一個循環改進的過程。
針對電信網和互聯網的不周網絡、不同重要級別的業務,災難備份及恢復所要達到的目標是不同的.例如,在電信網和互聯網中,對于普通語音業務,可以要求網絡和業務運營商通過災難備份及恢復工作,保證在災難發生后單一地區的災難不影響災難發生地理范圍以外地區的語音業務,并且發生災難的地區的語音業務能夠通過有效災難恢復計劃的實施,在一定時間范圍(指標應與災難級別對應)內恢復通信。
圖4災難備份及恢復實施的基本過程 安全等級保護、安全風險評估、災難備份及恢復三者之間的關系
電信網和互聯網安全防護體系中的安全等級保護、安全風險評估、災難備份及恢復蘭者之間密切相關、互相滲透、互為補充。電信兩和互聯網安全防護應將安全等級保護、安全風險評估、災難備份及恢復工作有機結合,加強相關工作之間的整合和銜接,保證電信網絡安全防護工作的整體性、統一性和協調性。電信網絡安全防護工作應按照根據被保護對象的重要性進行分等級保護的思想,通過安全風險評估的方法正確認識被保護對象存在的脆弱性和面臨的威脅,進而制定、落實和改進與安全保護等級和風險大小相適應的一系列管理、技術、災難備份等安全等級保護措施,最終達到提高電信網絡安全保護能力和水平的目的。
在開展安全等級保護工作時,耍充分應用安全風險評估的方法,認識、分析不同類型的網絡和業務存在的脆弱性和面臨的威脅,進而制定和落實與被保護對象的類型、脆弱性和威脅相適應的基本安全保護措施要求.提高安全等級保護工作的針對性和適用性。在開展安全風險評估工作時,在分析被保護對象綜合風險和制定改進方案的過程中,要始終與被保護對象的安全保護等級相結合,合理確定被評估對象的可接受風險和制定確實必要的整改措施,避免無限度地改進提高。在開展災難備份及恢復工作時,要結合被備份對象的安全保護等級和面臨的威脅,制定相適應的備份措旌,并將有關備份的要求體現在安全等級保護的要求中進行落實。
電信網和互聯網安全等級保護、安全風險評估和災難備份及恢復工作應隨著電信網和互聯網的發展變化而動態調整,適應國家對電信網和互聯網的安全要求.
第二篇:電信網和互聯網管理安全等級保護要求
電信網和互聯網管理安全等級保護要求 范圍
本標準規定了公眾電信網和互聯網的管理安全等級保護要求。
本標準適用于電信網和互聯網安全防護體系中的各種網絡和系統。2 規范性引用文件
下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本.凡是不注日期的引用文件,其最新版本適用于本標準。3 術語和定義
下列術語和定義適用于本標準。3.1
電信網 Telecom Network
利用有線和,或無線的電磁、光電網絡,進行文字、聲音、數據、圖像或其他任何媒體的信息傳遞的網絡,包括固定通信網、移動通信網等。3.2
互聯網 Internet
泛指由多個計算機網絡相互連接而形成的網絡,它是在功能和邏輯上組成的大型計算機網絡。3.3
安全等級 Security Classification
安全重要程度的表征.重要程度可從網絡受到破壞后,對國家安全、社會秩序、經濟運行、公共利益、網絡和業務運營商造成的損害來衡量。4 管理安全等級保護要求 4.1 第1級要求
不作要求。4.2 第2級要求 4.2.1 安全管理制度 4.2.1.1 管理制度
a)應制定安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;
b)應對安全管理活動中重要的管理內容建立安全管理制度; c)應對安全管理人員或操作人員執行的重要管理操作建立操作規程。4.2.1.2 制定和發布
a)應指定或授權專門的部門或人員負責安全管理制度的制定;
b)應組織相關人員對制定的安全管理制度進行論證和審定; c)應將安全管理制度以某種方式發布到相關人員手中。4.2.1.3 評審和修訂
應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。4.2.2 安全管理機構 4.2.2.1 崗位設置
a)應設立安全主管、安全管理各個方面的負責人崗位,定義各負責人的職責; b)應設立系統管理人員、網絡管理人員、安全管理員崗位,定義各個工作崗位的職責。4.2.2.2 人員配備
應配備一定數量的系統管理人員、網絡管理人員、安全管理員等。4.2.2.3 授權和審批
a)應根據各個部門和崗位的職責明確授權審批部門及批準人,對系統投入運行、網絡系統接入和重要資源的訪問等關鍵活動進行審批;
b)應針對關鍵活動建立審批流程,并由批準人簽字確認。4.2.2.4 溝通和合作
a)應加強各類管理人員之間、組織內部機構之間以及網絡安全職熊部門內部的合作與溝通;
b)應加強與相關外部單位的合作與溝通。4.2.2.5 審核和檢查
應由安全管理人員定期進行安全檢查,檢查內容包括用戶賬號情況、系統漏洞情況、數據備份等情況。4.2.3 人員安全管理 4.2.3.1 人員錄用
a)應指定或授權專門的部門或人員負責人員錄用;
b)應規范人員錄用過程,對被錄用人員的身份、背景和專業資格等進行審查,對其所具有的技術技能進行考核;
c)應與從事關鍵崗位的人員簽署保密協議。4.2.3.2 人員離崗
a)應規范人員離崗過程,及時終止離崗員工的所有訪問權限;
b)對于離崗人員,應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備; c)對于離崗人員,應辦理嚴格的調離手續。4.2.3.3 人員考核
應定期對各個崗位的人員進行安全技能及安全認知的考核。4.2.3.4 安全意識教育和培訓
a)應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;
b)應告知人員相關的安全責任和懲戒措施,并對違反違背安全策略和規定的人員進行懲戒;
c)應制定安全教育和培訓計劃,對網絡安全基礎知識、崗位操作規程等進行培訓. 4.2.3.5 外部人員訪問管理
應確保在外部人員訪問受控區域前得到授權或審批,批準后由專人全程陪同或監督,并登記備案。
4.2.4 安全建設管理 4.2.4.1 定級
a)應明確網絡的邊界和安全保護等級
b)應以書面的形式說明網絡確定為某個安全等級的方法和理由; c)應確保網絡的定級結果經過相關部門的批準。4.2.4.2 安全方案設計
a)應根據網絡的安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施; b)應以書面形式描述對網絡的安全保護要求、策略和措施等內容,形成網絡的安全方案;
c)應對安全方案進行細化,形成能指導安全系統建設、安全產品采購和使用的詳細設計方案;
d)應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施。4.2.4.3 產品采購和使用
a)應確保安全產品采購和使用符合固家的有關規定; b)應確保密碼產品采購和使用符合國家密碼主管部門的要求; c)應指定或授權專門的部門負責產品的采購。4.2.4.4 自行軟件開發
a)應確保開發環境與實際運行環境物理分開;
b)應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則; c)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。4.2.4.5 外包軟件開發
a)應根據開發需求檢測軟件質量;
b)應要求開發單位提供軟件設計的相關文檔和使用指南; c)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼。4.2.4.6工程實施
a)應指定或授權專門的部門或人員負責工程實施過程的管理; b)應制定詳細的工程實施方案,控制工程實施過程。4.2.4.7 測試驗收
a)應對系統進行安全性測試驗收:
b)在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;
c)應組織相關部門和相關人員對網絡測試驗收報告進行審定,并簽字確認。4.2.4.8 交付
a)應制定網絡交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點; b)應對負責網絡運行維護的技術人員進行相應的技能培訓;
c)應確保提供網絡建設過程中的文檔和指導用戶進行網絡運行維護的文檔。4.2.4.9 安全服務商的選擇
a)應確保安全服務商的選擇符合國家的有關規定;
b)應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;
c)應確保選定的安全服務商提供技術支持和服務承諾,必要時與其簽訂服務合同。4.2.4.10 備案
應將網絡的定級、屬性等資料指定專門的人員或部門負責管理,并控制這些材料的使用。4.2.5 安全運維管理 4.2.5.1 環境管理
a)應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;
b)應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;
c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;
d)應加強對辦公環境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區接待來訪人員等。4.2.5.2 資產管理
a)應編制與網絡相關的資產清單,包括資產責任部門、重要程度和所處位置等內容; b)應建立資產安全管理制度-規定資產管理的責任人員或責任部門,并規范資產管理和使用的行為。4.2.5.3 介質管理
a)應確保介質存放在安全的環境中,對各類介質進行控制和保護,并實行存儲環境專人管理;
b)應對介質歸檔和查詢等過程進行記錄,并根據存檔介質的目錄清單定期盤點; c)應對需要送出維修或銷毀的介質,首先清除其中的敏感數據,防止信息的非法泄漏; d)應根據所承載數據和軟件的重要程度對介質進行分類和標識管理。4.2.5.4 設備管理
a)應對網絡相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;
b)應建立基于申報、審批和專人負責的設備安全管理制度,對各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理;
c)應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化管理,按操作規程實現關鍵設備(包括備份和冗余設備)的啟動,停止、加電,斷電等操作; d)應確保信息處理設備必須經過審批才能帶離機房或辦公地點。4.2.5.5 網絡安全管理
a)應指定人員對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;
b)應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c)應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;
d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補; e)應對網絡設備的配置文件進行定期備份; f)應保證所有與外部系統的連接均得到授權和批準。4.2.5.6 系統安全管理
a)應根據業務需求和系統安全分析確定系統的訪問控制策略; b)應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c)應安裝系統的最新補丁程序,在安裝系統補丁前,應首先在測試環境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序的安裝;
d)應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出規定;
e)應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作; f)應定期對運行日志和審計數據進行分析,以便及時發現異常行為。4.2.5.7 惡意代碼防范管理 a)應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數據以及從網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也,直進行病毒檢查;
b)應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;
c)應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定。4.2.5.8 密碼管理
應使用符合國家密碼管理規定的密碼技術和產品。4.2.5.9 變更管理
a)應確認網絡中要發生的重要變更,并制定相應的變更方案;
b)網絡發生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向相關人員通告。
4.2.5.10 備份與恢復管理
a)應識別需要定期備份的重要業務信息、系統數據及軟件系統等;
b)應規定備份信息的備份方式(如增量備份或全備份等)、備份頻度(如每日或每周等)、存儲介質、保存期等;
c)應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略應指明各份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法。
4.2.5.11 安全事件處置
a)應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點; b)應制定安全事件報告和處置管理制度,明確安全事件類型,規定安全事件的現場處理、事件報告和后期恢復的管理職責;
c)應根據安全事件對本網絡產生的影響,對本網絡安全事件進行等級劃分; d)應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監督事態發展,采取措施避免安全事件發生。4.2.5.12 應急預察管理
a)應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;
b)應對相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。4.3 第3.1級要求 4.3.1 安全管理制度 4.3.1.1 管理制度
除滿足4.2.1.1的要求之外,還應滿足:
a)應對安全管理活動中的各類管理內窖建立安全管理制度,以規范安全管理活動; b)應形成由安全策略、管理制度、操作規程等構成的全面的安全管理制度體系。4.3.1.2 制定和發布
除滿足4.2.1.2的要求之外,還應滿足:
a)安全管理制度應有統一的格式,并進行版本控制; b)安全管理制度應通過正式、有效的方式發布; c)安全管理制度應注明發布范圍,并對收發文進行登記. 4.3.1.3 評審和修訂
除滿足4.2.1.3的要求之外,還應滿足:
a)安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;
b)應定期或不定期對安全管理制度進行檢查和審定。4.3.2 安全管理機構 4.3.2.1 崗位設置
除滿足4.2.2.1的要求之外,還應滿足。a)應設立安全管理工作的職能部門;
b)應成立指導和管理安全工作的委員會或領導小組,其最高領導應由單位主管領導委任或授權;
c)應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求. 4.3.2.2 人員配備
除滿足4.2.2.2的要求之外,還應滿足: a)應配備專職安全管理員,不可兼任; b)關鍵事務崗位應配備多人共同管理。4.3.2.3 授權和審批
除滿足4.2.2.3的要求之外,還應滿足:
a)應根據各個部門和崗位的職責明確授權審批事項;
b)應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;
c)應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息; d)應記錄審批過程并保存審批文檔。4.3.2.4 溝通相合作
除滿足4.2.2.4的要求之外,還應滿足。
a)各類管理人員之間、組織內部機構之間以及網絡安全職能部門內部定期或不定期召開協調會議,共同協作處理網絡安全問題;
b)應建立外聯單位聯系列表,包括外聯單位名稱、合作內容、聯系人和聯系方式等信息;
c)應聘請網絡安全專家作為常年的安全顧問,指導網絡安全建設,參與安全規劃和安全評審等。
4.3.2.5 審核和檢查
除滿足4.2.2.5的要求之外,還應滿足:
a)應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
b)應制定安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進行通報;
c)應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。4.3.3 人員安全管理 4.3.3.1 人員錄用
除滿足4.2.3.1的要求之外,還應滿足。
a)應嚴格規范人員錄用過程,對被錄用人的資質等進行審查; b)應簽署保密協議; c)應從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協議。4.3.3.2 人員離崗
除滿足4.2.3.2的要求之外,還應滿足。
關鍵崗位人員離崗須承諾調離后的保密義務后方可離開。4.3.3.3 人員考核
除滿足4.2.3.3的要求之外,還應滿足:
a)應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核; b)應對考核結果進行記錄并保存。4.3.3.4 安全意識教育和培訓
除滿足4.2.3.4的要求之外,還應滿足: a)應對安全責任和懲戒措施進行書面規定;
b)應對定期安全教育和培訓進行書面規定,針對不同崗位制定不同的培訓計劃; c)應對安全教育和培訓的情況和結果進行記錄并歸檔保存。4.3.3.5 外部人員訪問管理
除滿足4.2.3.5的要求之外,還應滿足;
a)應確保在外部人員訪問受控區域前先提出書面申請;
b)對外部人員允許訪問的區域、網絡、設備、信息等內容應進行書面的規定,并按照規定執行。
4.3.4 安全建設管理 4.3.4.1 定級
除滿足4.2.4,1的要求之外,還應滿足:
a)應組織相關部門和有關安全技術專家對網絡定級結果的合理性和正確性進行論證和審定;
b)應將網絡的定級結果分級上報至全國或地區的主管部門,主管部門對定級結果審批。
4.3.4.2 安全方案設計
除滿足4.2.4.2的要求之外,還應滿足: a)應指定和授權專門的部門對網絡的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;
b)應根據網絡的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件;
c)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理鑲略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施;
d)應根據等級測評、安全評估的結果定期調整和慘訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。4.3.4.3 產品采購和使用
除滿足4.2.4.3的要求之外,還應滿足:
應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單。4.3.4.4 自行軟件開發
除滿足4.2.4.4的要求之外,還應滿足:
a)應確保開發人員和測試人員分離,測試數據和測試結果受到控制; b)應制定代碼編寫安全規范,要求開發人員參照規范編寫代碼; c)應確保對程序資源庫的修改、更新、發布進行授權和批準。4.3.4.5 外包軟件開發
與4.2.4.5的要求相同。4.3.4.6 工程實施
除滿足4.2.4.6的要求之外,還應滿足: a)要求工程實施單位能正確地執行安全工程過程;
b)應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。4.3.4.7 測試驗收
除滿足4.2.4.7的要求之外,還應滿足:
a)應委托公正的第三方測試單位對網絡進行安全性測試,并出具安全性測試報告; b)應對系統測試驗收的控制方法和人員行為準則進行書面規定; c)應指定或授權專門韻部門負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工作。4.3.4.8 交付
除滿足4.2.4.8的要求之外,還應滿足;
a)應對網絡交付的控制方法和人員行為準則進行書面規定;
b)應指定或授權專門的部門負責網絡交付的管理工作,并按照管理規定的要求完成交付工作;
c)在網絡正式投入使用前,應根據實際情況進行試運行,試運行期間應提供相關應急預防措施;
d)在網絡正式投入使用后,應對開發、建設過程中涉及安全要求的配置、口令等內容重新修改、設定。
4.3.4.9 安全服務商的選擇
與4.2.4.9的要求相同。4.3.4.10 備案
除滿足4.2.4.10的要求之外,還應滿足:
應將網絡的安全等級、屬性、定級的理由等資料分級上報至全國或地區的主管部門備案。4.3.4.11 等級測評
a)在網絡運行過程中,應至少每年對網絡進行一次等級測評,發現不符合相應等級保護標準要求的及時整改;
b)應在網絡發生變更時及時對網絡進行等級測評,發現級別發生變化的及時調整級別并進行安全改造,發現不符合相應等級保護標準要求的及時整改;
c)應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評; d)應指定或授權專門的部門或人員負責等級測評的管理。4.3.5 安全運維管理 4.3.5.1 環境管理
除滿足4.2.5.1的要求之外,還應滿足:
a)應有指定的部門負責機房安全,并配置電子門禁系統,對機房來訪人員實行登記記錄和電子記錄雙重備案管理。b)工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件。
4.3.5.2 資產管理
除滿足4.2.5.2的要求之外,還應滿足:
a)應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
b)應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存儲等進行規范化管理。
4.3.5.3 介質管理
除滿足4.2,5.3的要求之外,還應滿足:
a)應建立介質安全管理制度,對介質的存放環境、使用、維護和銷毀等方面作出規定: b)應對介質的物理傳輸過程中人員選擇、打包、交付等情況進行控制;
c)應對存儲介質的使用過程進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對保密性較高的存儲介質未經批準不得自行銷毀;
d)應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同;
c)應對重要介質中的數據和軟件采取加密存儲。4.3.5.4 設備管理
除滿足4.2.5.4的要求之外,還應滿足:
應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等。4.3.5.5 監控管理
a)應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警,形成記錄并妥善保存;
b)應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,并采取必要的應對措施;
c)應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。4.3.5.6 網絡安全管理 除滿足4.2.5.5的要求之外,還應滿足:
a)應實現設備的最小服務配置,并對配置文件進行定期離線備份; b)應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入: c)應定期檢查違反規定撥號上闞或其他違反網絡安全策略的行為。4.3.5.7 系統安全管理
除滿足4.2.5.6的要求之外,還應滿足:
應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則。4.3.5.8 惡意代碼防范管理
除滿足4.2.5.7的要求之外,還應滿足:
應定期檢查網絡內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。4.3.5.9 密碼管理
除滿足4.2.5.8的要求之外,還應滿足:
應建立密碼使用管理制度。4.3.5.10 變更管理
除滿足4.2.5.9的要求之外,還應滿足:
a)應建立變更管理制度,變更和變更方案需有評審過程;
b)應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;
c)應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。4.3.5.11 備份與恢復管理
除滿足4.2.5.10的要求之外,還應滿足: a)應建立備份與恢復管理相關的安全管理制度;
b)應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存; c)應定期執行恢復程序,檢查和測試備份介質的有效性,確??梢栽诨謴统绦蛞幎ǖ臅r間內完成備份的恢復。4.3.5.12 安全事件處置
除滿足4.2.5.11的要求之外,還應滿足:
a)應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;
b)應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有文件和記錄均應妥善保存;
c)對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。4.3.5.13 應急預案管理
除滿足4.2.5.12的要求之外,還應滿足:
a)應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障; b)應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的周期; c)應規定應急預案需要定期審查和根據實際情況更新的內容,并按照執行。4.4 第3.2級要求
與第3.1級要求相同。
4.5 第4圾要求
同第3.2級要求。4.6 第5級要求
待補充。
第三篇:電信網安全星級論文
1.網絡可信技術的研究與分析
1.1七號信令結構
NO.7信令系統從功能上可以分為四級,第一到三級是公用的消息傳遞部分(MTP,Message Transfer Part),第四級適合不同用戶的獨立的用戶部分(UP)。
MSU:Message Signal Unit,消息信號單元
MSU-UP:用戶部分產生的消息信令單元
MSU-SNM:用于信令網管理的消息信令單元
MSU-SNT:用于信令網測試與維護的消息信令單元
LSSU:Link Status Signal Unit,鏈路狀態信號單元
FISU:Full Insert Signal Unit,填充(插入)信號單元
1.2七號信令協議棧
MTP1:信令數據鏈路功能級 MTP2:信令鏈路功能級 MTP3:信令網功能級 SCCP:信令連接控制部分,Signaling Connection Control Part TCAP:事務處理能力應用部分,Transaction Capabilities Application Part ISUP:ISDN用戶部分 TUP:電話用戶部分 DUP:數據用戶部分 INAP:智能網應用部分 MAP:移動應用部分
OMAP:運營、維護和管理部分
1.3我國No.7信令網的分級結構
我國No.7信令網在組織上采取雙平面三級分層結構,由高級信令點(HSTP)、低級信令點(LSTP)和信令點(SP)三級組成。第一級HSTP采用A、B兩個平面,平面內各個HSTP網狀相連,在A、B平面間成對的HSTP相連。第二級LSTP至少要分別連至A、B平面內成對的HSTP,每個SP至少連至兩個LSTP。
1.4信令網安全脆弱性
1.4.1信令鏈路及網絡設備的安全
1)物理安全:主要包括保護信令網設備、設施免受火災、水災、地震等環境事故以及人為操作錯誤和各種犯罪行為導致的破壞過程。
2)環境安全應該包括物理環境安全和網絡環境安全兩個方面。
3)設備安全:包括防盜、防毀、防電磁信息輻射泄漏,抗電磁干擾及電源保護等。
4)網絡安全主要指信令網運行時的安全,包括安全檢測、管理維護、備份與恢復等方面。1.4.2信令傳輸協議的安全脆弱性 1)MTP3 2)SCCP 3)SCTP:流控制傳輸協議,Stream Control Transmission Protocol 1.4.3信令用戶部分的安全脆弱性
1.5 2G網絡系統的安全機制分析
1.5.1GPRS(General Packet Radio Service,通用分組無線業務)的安全體系與安全威脅 1)只有網絡對MS的單向認證
2)加密范圍只有移動臺到基站,而沒有基站到SGSN(Servicing GPRS Support Node,GPRS服務支持節點)的加密
3)加密算法A5與GEA的密鑰長度太短 4)基于IP的核心網
5)GPRS網絡的在線狀態
6)使用WTLS(Wireless Transport Layer Security,無線傳輸層安全協議)來保障傳輸層的安全 1.5.2CDMA空中接口存在的安全威脅
1)MIN(Mobile Identification Number,移動識別號碼)及ESN(Electronic Serial Number,電子序列號)空中接口傳輸時沒有任何安全措施 2)移動臺拒絕服務攻擊
1.6 3G網絡安全威脅分析
1)對敏感數據的非法獲取,對系統信息的保密性進行攻擊。2)對敏感數據的非法操作,對信息的完整性進行攻擊。
3)對網絡服務的干擾或濫用,從而導致系統拒絕服務或導致系統服務質量的降低。4)對服務的非法訪問。
1.6.1 3G網絡空中接口存在的安全威脅 1)未保護到的信令數據 2)拒絕服務攻擊
3)未提供用戶數據完整性保護 4)機密性保護不完善
5)沒有建立公鑰密碼體制,難以實現用戶數字簽名
6)Iu和Iur接口上傳輸的數據缺乏保護措施[Iu接口負責核心網CN和RNC之間的信令交互。Iur接口是兩個RNC之間的邏輯接口。無線網絡控制器(RNC,Radio Network Controller)] 7)認證有延遲
1.6.2 3G網絡的攻擊手段 1)偽裝
2)病毒、惡意代碼、木馬等應用層攻擊
3)利用截獲的合法IMSI(國際移動用戶識別碼,international mobile subscriber identity)假冒MS入網
1.6.3 3G移動通信網和固定電信網絡融合帶來的安全威脅 1)系統是基于IP網絡的
2)協議的弱認證性、弱機密性 1.7 NGN網絡簡介 1.7.1 NGN網絡特點 1)開放分布式網絡結構 2)高速分組化核心承載 3)獨立的網絡控制層
4)網絡互通和網絡設備網關化 5)多樣化接入方式 1.7.2 NGN協議
1)媒體網關控制協議MGCP,Media Gateway Control Protocol 2)媒體網關控制協議H.248 3)會話初始協議SIP,Session Initiation Protocol 4)IP電話與多媒體通訊協議H.323 5)SIGTRAN(信令傳輸)協議 1.7.3 NGN網絡的安全框架 1)NGN安全域 2)安全服務 3)認證 4)授權 5)政策規定 6)密鑰管理 7)保密性 8)完整性 9)安全協議
2.事件關聯技術在下一代電信網中的應用
整個報警事件處理過程包括六個步驟:事件收集,事件聚合,事件合并,事件關聯,攻擊意圖分析,攻擊響應。2.1 MTP3層的安全脆弱性 2.1.1信令消息處理 2.1.2路由標記 2.1.3消息識別功能 2.1.4消息分配功能 2.1.5消息路由功能 2.1.6信令網管理 1)信令業務管理 2)信令鏈路管理 3)信令路由管理
2.2七號信令網攻擊事件
2.2.1偽造MTP2層消息進行攻擊
1)偽造MTP2層消息擾亂正常的信號單元定界定位和差錯檢測 2)偽造MTP2層消息擾亂正常的差錯校正 3)偽造MTP2層消息擾亂正常的流量控制 4)偽造MTP2層消息人為增加信令鏈路差錯率 2.2.2偽造MTP3層消息進行攻擊 1)
第四篇:關于互聯網電子信息安全防護問題研究分析
20世紀70年代以來,以信息技術為核心的高技術群的迅猛發展及其在社會各領域中的廣泛應用,將人類社會推進到了信息社會。在信息社會里,信息網絡系統的建立已逐漸成為不可或缺的基礎設施,信息已成為社會發展的重要戰略資源、決策資源和控制戰場的靈魂,信息安全已成為國家安全的核心因素。無論是在平時還是戰時,信息安全問題都將是一個戰略性、全
局性的重要問題。謀求國家安全,必須高度重視信息安全防護問題。
一、搞好信息安全防護是確保國家安全的重要前提
眾所周知,未來信息化戰爭將在陸、海、空、天、電多維空間展開,網絡空間的爭奪尤其激烈。如果信息安全防護工作跟不上,在戰爭中就可能造成信息被竊、網絡被毀、指揮系統癱瘓、制信息權喪失的嚴重后果。因此,信息安全防護不僅是贏得未來戰爭勝利的重要保障,而且將作為交戰雙方信息攻防的重要手段,貫穿戰爭的全過程。據有關報道披露,海灣戰爭前,美國特工曾在伊拉克從法國購買的打印機的引導程序中預埋了病毒,海灣戰爭一開始,美國就通過衛星激活病毒,導致后來伊軍防空指揮通信系統陷入癱瘓。戰爭和軍事領域是這樣,政治、經濟、文化、科技等領域也不例外。根據美國加利弗尼亞州銀行協會的一份報告,如果該銀行的數據庫系統遭到網絡“黑客”的破壞,3天就會影響加州的經濟,5天就能波及全美經濟,7天會使全世界經濟遭受損失。鑒于信息安全如此重要,美國國家委員會早在初的《國家安全戰備報告》里就強調:執行國家安全政策時把信息安全放在重要位置。俄羅斯于6月討論通過的《國家信息安全學說》,首次把信息安全正式作為一種戰略問題加以考慮,并從理論上和實踐上加強準備。
二、我國信息安全面臨的形勢十分嚴峻
信息安全是國家安全的重要組成部分,它不僅體現在軍事信息安全上,同時也涉及到政治、經濟、文化等各方面。當今社會,由于國家活動對信息和信息網絡的依賴性越來越大,所以一旦信息系統遭到破壞,就可能導致整個國家能源供應的中斷、經濟活動的癱瘓、國防力量的削弱和社會秩序的混亂,其后果不堪設想。而令人擔憂的是,由于我國信息化起步較晚,目前信息化系統大多數還處在“不設防”的狀態下,國防信息安全的形勢十分嚴峻。具體體現在以下幾個方面:首先,全社會對信息安全的認識還比較模糊。很多人對信息安全缺乏足夠的了解,對因忽視信息安全而可能造成的重大危害還認識不足,信息安全觀念還十分淡薄。因此,在研究開發信息系統過程中對信息安全問題不夠重視,許多應用系統處在不設防狀態,具有極大的風險性和危險性。其次,我國的信息化系統還嚴重依賴進口,大量進口的信息技術及設備極有可能對我國信息系統埋下不安全的隱患。無論是在計算機硬件上,還是在計算機軟件上,我國信息化系統的國產率還較低,而在引進國外技術和設備的過程中,又缺乏必要的信息安全檢測和改造。再次,在軍事領域,通過網絡泄密的事故屢有發生,敵對勢力“黑客”攻擊對我軍事信息安全危害極大。最后,我國國家信息安全防護管理機構缺乏權威,協調不夠,對信息系統的監督管理還不夠有力。各信息系統條塊分割、相互隔離,管理混亂,缺乏與信息化進程相一致的國家信息安全總體規劃,妨礙了信息安全管理的方針、原則和國家有關法規的貫徹執行。
三、積極采取措施加強信息安全防護
為了應付信息安全所面臨的嚴峻挑戰,我們有必要從以下幾個方面著手,加強國防信息安全建設。
第一,要加強宣傳教育,切實增強全民的國防信息安全意識。在全社會范圍內普及信息安全知識,樹立敵情觀念、紀律觀念和法制觀念,強化社會各界的信息安全意識,營造一個良好的信息安全防護環境。各級領導要充分認識自己在信息安全防護工作中的重大責任,一方面要經常分析新形勢下信息安全工作形勢,自覺針對存在的薄弱環節,采取各種措施,把這項工作做好;另一方面要結合工作實際,進行以安全防護知識、理論、技術以及有關法規為內容的自我學習和教育。
第二,要建立完備的信息安全法律法規。信息安全需要建立完備的法律法規保護。自國家《保密法》頒布實施以來,我國先后制定和頒布了《關于維護互聯網安全的決定》、《計算機信息網絡國際聯網安全保護管理辦法》、《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統國際聯網保密管理規定》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》、《計算機信息系統安全專用產品分類原則》、《金融機構計算機信息系統安全保護工作暫行規定》等一系列信息安全方面的法律法規,但從整體上看,我國信息安全法規建設尚處在起步階段,層次不高,具備完整性、適用性和針對性的信息安全法律體系尚未完全形成。因此,我們應當加快信息安全有關法律法規的研究,及早建立我國信息安全法律法規體系。
第三,要加強信息管理。要成立國家信息安全機構,研究確立國家信息安全的重大
第五篇:互聯網安全管理協議書
互聯網安全從其本質上來講就是互聯網上的信息安全。從廣義來說,凡是涉及到互聯網上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。接下來小編搜集了互聯網安全管理協議書,歡迎查看,希望幫助到大家。
互聯網安全管理協議書一
甲方:_________
聯系人:_______
乙方:_________
聯系人:_______
甲乙雙方本著平等、自愿、誠實、信任的原則,經友好協商,就甲方租用乙方adsl寬帶,乙方向甲方提供接入internet服務等有關合作,達成如下協議:
第一條租用說明
甲方租用乙方adsl(撥號)包月制接入服務是指甲方以adsl撥號方式接入乙方的互聯網,接入的地點詳見業務定單。
第二條租用種類、數量
甲方租用乙方adsl寬帶互聯網電路,數量為_________條,速率為_________,承載電話_________。
第三條租用期限
本協議生效后,乙方為甲方所提供的服務的開通日為甲方所租用電路的起始日,由于乙方對甲方給予優惠價格,甲方至少租用期限為從起始日計算_________年。
第四條服務條款
1、甲方與乙方的互聯網電路維護界面以adsl調制解調器為界。
2、乙方應保證甲方租用電路的正常使用。對于電路故障,經確認如屬于乙方責任內故障,乙方將在自接到甲方申告后,按《中華人民共和國電信條例》第33條關于電信障礙處理辦法進行處理。
3、電路障礙經確認,屬于甲方維護界面內,由甲方自行解決。
4、乙方將為甲方提供關于電路的技術咨詢工作。
第五條甲方支付費用及支付時間
1、協議約定,甲方按_________方式向乙方繳納互聯網使用費。費用計算方式按_________計算,故給予的優惠價格每月____元,并免收一次性接入費_________元,電路竣工用戶簽字確認后,乙方開始向甲方收取費用,電路竣工七日內甲方需交納首月網費;甲方按期交納接入服務預付款,為本協議生效的先決條件。
2、乙方向甲方提供價值_________元的adsl終端設備,乙方提供的adsl終端設備所有權歸乙方所有,甲方在使用時應保持設備及配件完好。
3、雙方約定,甲方在使用本業務一年內(自開通之日起計算,停機時間除外)不得辦理拆機業務,如因甲方原因辦理拆機業務,須補繳違約金_________元,設備由乙方收回;在使用本業務一年后,甲方可辦理拆機業務,設備由乙方收回。
4、乙方電路結算月是指上月21日至本月20日、不足15天按半月收費;超過15天、不足一個月按全月收費。
5、如甲方逾期不交納費用,乙方有權對甲方電路做停機處理,同時在甲方欠費期間不辦理任何業務,并且照常收取互聯網費用。由此產生的損失,乙方不負任何責任。
6、對于現金和轉帳支票用戶,乙方應在每月25日前將甲方租用乙方本月電路月租費的付款通知傳真甲方。甲方于次月1日之前將本月租用費支付至乙方指定帳戶;對于轉帳托收用戶,乙方將在次月自動托收。交納租用費逾期超過五天的,乙方有權停止向甲方提供服務并追回欠費。
7、本次優惠活動,甲方接入adsl網絡電腦數不超過_________臺(含_________臺)是先決入網條件,如用戶接入電腦臺數超過2臺,按照選定價格5倍收費,并補齊所有月份費用。
8、甲方租用乙方的服務費用按本協議有關條款執行,如我國現行電信資費的規定標準發生變更或調整,則需經雙方另行商定價格,并進行書面確認后按商定標準執行。
第六條甲方的權利和義務
1、甲方在租用的服務上,甲方應按國家有關規定不使用未獲得行業管理部門入網許可證的終端設備,否則所產生的后果由甲方負全部責任。
2、甲方不得利用租用的服務從事危害國家安全、泄露國家機密等違法犯罪活動,不得查閱、制作、復制、發布和傳播淫穢色情和妨礙社會治安的信息。
第七條乙方的權利和義務
1、乙方負責在甲方租用的電路使用期限內保證服務的暢通和日常維護。
2、甲方在租用乙方的電路上所從事的業務應遵守國家互聯網的有關規定和法規,否則,乙方有權停止提供該項服務。
3、由于乙方adsl業務對電話線路要求較高,如出現由于線路和用戶電腦等原因,無法為甲方開通adsl寬帶業務,乙方有權退回用戶的申請。
第八條開通與中斷補償
1、甲方租用的電路,因乙方責任造成的中斷,在規定時限內沒有處理好的,乙方對甲方應予以補償。補償的方式為延長服務時間,即在甲方服務期滿后,乙方向甲方提供服務中斷時間的兩倍作為補償服務時間。
2、如果乙方因測試電路等人為原因中斷服務,乙方必須事先通知甲方,并征得甲方同意。因甲方提出測試電路要求,以及網絡擴容割接引起的線路中斷不包含在中斷補償范圍內。
第九條違約責任
1、本協議為商業機密,不得外傳。
2、協議期間,甲、乙雙方任一方不得隨意退出協議。如有一方違約,守約方有權要求賠償損失。
3、合作過程中,協議中未盡事宜須經雙方友好協商解決或增補條款。
4、任何一方未履行本協議各項的任何一項條款均被視為違約。違約方應承擔因自己的違約行為而給守約方造成的直接經濟損失。
第十條其他
1、雙方未盡事宜可另簽補充協議書,該補充協議書與本協議有一樣的法律效力。
2、本合同一式四份,甲方一份,乙方三份簽字蓋章生效。
3、如雙方發生爭執盡量友好協商解決。
甲方(蓋章):________乙方(蓋章):________
法人代表(簽字):____法人代表(簽字):____
委托人(簽字):______委托人(簽字):______
地址:________________地址:________________
電話:________________電話:________________
________年____月____日________年____月____
互聯網安全管理協議書二
根據雙方合作意向,乙方向甲方提供電腦及網絡安全工程師租賃服務,處理甲方計算機及網絡系統運行的安全問題。
一、甲方的權利和義務
1.享受全面周到的“網管及計算機維修”服務。
2.享受網絡工程師分散或集中服務的服務形式。
3.享受乙方網管工程師,每兩周一次的全面檢修保養。
4.全面檢修保養:
逐一檢查單臺電腦及服務器操作系統是否正常運行;互聯網與局域網是否暢通無阻,以及其他網絡設備是否正常連接、工作;如發現問題,在不影響甲方正常工作的前提下,在最短的時間內排除故障。
5.享受24小時的 “網管及計算機維修”的免費咨詢服務,咨詢熱線:_________。
6.享受合同期內免費提供最少_________小時的電腦知識培訓。
7.在乙方實施服務過程中,甲方應積極協助乙方工作,避免服務中斷。
8.為保證問題在救援過程中能夠快速、及時、準確,在乙方工程師出發前往現場前,甲方有義務準確描述現場情況,并回答乙方工程師所提問題。
9.出現不可抗因素阻礙合作業務順利進行時,雙方應以相互理解的態度探討如何解決問題。
二、乙方的權利和義務
1.此協議生效后,乙方應保證甲方所投保服務的_________臺服務器、_________臺交換機、_________路由器、_________臺電腦及其他共享網絡設備的正常運行。協助電腦附屬設備的連接與運行。并在甲方網絡或單機電腦出現故障并報警后,在國家規定的工作時間內,不超過_________小時立即上門,維修的標準達到正常使用。
2.免費電話咨詢,_________小時提供緊急上門服務的次數不超過_________次/年,以緊急救援結束后乙方簽字確認為準。
三、乙方服務內容
1.硬件服務:
乙方保證甲方所投年保的電腦主機(主板、硬盤、光驅、板卡等)、顯示器,外設(打印機、掃描儀)、網絡設備的維護、維修,保證硬件設備正常運轉。
注:如發現硬件損壞,乙方負責硬件維修,對無法維修的硬件,由乙方提出配件的規格、型號和報價,可以由甲方自行采購,也可以由乙方代為您采購(以不高于市場價格為準)。
2.網絡管理與軟件安全服務
a.為每臺電腦、外設等建立資料檔案及系統驅動檔案;
b.硬件維修、維護;
c.軟件安裝、調試;
d.病毒防護及網絡安全;
e.網絡規劃、設計、安裝、維護;
f.信息數據恢復、備份;
g.技術咨詢,免費電腦培訓;
h.數據整理;
i.密碼管理;
j.定期系統優化;
k.系統美化、系統速度優化、系統高級優化、災難搶救恢復;
3.對于上述內容中為未涉及的業務內容,雙方協商后重新議定。
四、報價標準
10臺或以下:_________元/月
11~20臺:_________元/月
21~30臺:_________元/月
31~40臺:_________元/月
41~50臺:_________元/月
50臺以上:面議
五、協議付費
1.收費標準:人民幣_________元/月。
2.付費形式:在此協議正式生效日起_________日內,甲方向乙方支付人民幣_________元,余款_________個月內一次付清。
六、保密條款
甲方應允許乙方在維護和救助工作需要的情況下,查看硬盤或其他儲存設備中的相關信息。對于甲方的信息乙方應保證該信息的保密性,如因乙方工作疏忽或蓄意將甲方機密文件或資料丟失、泄露,乙方將承擔一切法律責任和經濟損失。
七、責任條款
1.網管主要服務范圍是:保證單臺電腦操作系統正常運行;互聯網與局域網暢通無阻,而其他應用軟件不在服務范圍之內,但應盡力給予甲方提供技術指導。
2.由于乙方服務人員工作失誤,導致甲方硬件損壞或數據丟失,由乙方負責賠償。
3.考慮計算機軟件黑客、病毒等不確定因素,乙方有義務提醒甲方將重要數據實時備份,但無法承擔由此協議引發的其他責任,包括數據丟失、商業損失、民事侵權或其他永久性損失,以及由此協議引起的偶發性、后繼性和間接性損失。
4.不可預計的情況,像由于政策原因或自然災害如洪水、火災、罷工等原因雙方再協商而定本協議條款的具體內容。
八、爭端條款
甲、乙雙方有義務完成此協議所規定的各項內容,如果發生爭議,雙方應本著平等、互諒的精神友好協商解決。如果協商不成,雙方同意通過法律途徑解決,雙方一致同意_________為法律仲裁地。
九、協議生效
此合同一式兩份,甲乙雙方各執一份;具有同等法律效力。
生效日為_________年_________月_________日,至_________年_________月_________日止。
甲方(蓋章):_________ 乙方(蓋章):_________
代表人(簽字):_________ 代表人(簽字):_________
_________年____月____日 _________年____月____日
簽訂地點:_________ 簽訂地點:_________
互聯網安全管理協議書三
用戶(信息源和信息發送方責任單位)與安徽八度網絡科技有限公司簽訂業務合同,使用服務方提供的服務時保證遵守以下各項規定:
第1條 遵守國家有關法律、行政法規和管理規章,嚴格執行信息安全管理規定。
第2條 根據《互聯網信息服務管理辦法》規定,國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。甲方未取得許可或者未履行備案手續,將不得從事互聯網信息服務。甲方需要開展電子公告服務的,須遵守《互聯網電子公告服務管理規定》。甲方需要開展電子郵件服務的,須遵守《互聯網電子郵件服務管理辦法》。
第3條 依據《非經營性互聯網備案管理辦法》規定,如備案信息不真實,將關閉網站并注銷備案。用戶保證所有備案信息真實有效,當用戶的備案信息發生變化時應及時到備案系統中提交更新信息,如因未及時更新而導致備案信息不準確,將對網站進行關閉處理。
第4條 用戶不得利用乙方服務發布含有下列內容之一的信息:
1、反對憲法所規定的基本原則的;
2、危害國家安全、泄漏國家秘密、顛覆國家政權、破壞國家統一的;
3、損壞國家榮譽和利益的;
4、煽動民族仇恨、民族歧視、破壞民族團結的;
5、破壞國家宗教政策,宣揚邪教和封建迷信的;
6、散布謠言、擾亂社會秩序、破壞社會穩定的;
7、散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的;
8、侮辱或者誹謗他人,侵害他人合法權益的;
9、含有法律、行政法規禁止的其他內容的。
第5條 客戶發布的信息必須遵守國家有關知識產權的法律、政策規定。
第6條 客戶在聯網測試、試運行期間以及業務正式開通后,應保證其所提供業務內容的安全性與穩定性,不對電信運營商的相關業務平臺造成危害。
第7條 客戶應建立有效的信息安全保密管理制度和技術保障措施,并接受相關業務主管部門的管理、監督和檢查。
第8條 若違反上述規定,服務方、電信運營商或電信行業主管部門有權采取必要措施,關閉相關信息源接入通道和信息發送通道,情節嚴重者終止合作業務,追究客戶的法律責任,并追索由此產生的相應的經濟損失。
第9條 在使用安徽八度網絡科技有限公司服務過程中,服從監督和管理;若我司違反本承諾書的承諾,本公司愿意承擔由此引起的一切法律責任,并接受相應的處罰。
第10條 網站開通時請在主頁底部的中央位置標明其備案編號,將備案編號按要求鏈接至工業和信息化部備案管理系統網址,供公眾查詢核對。
網站主辦單位(公章): 接入服務單位:(蓋章):
網站負責人簽字: 核驗人簽字:
日期: 年 月 日 日期: 年 月 日
互聯網安全管理協議書四
現依據《互聯網信息服務管理辦法》(國務院令第292號)、《非經營性互聯網信息服務管理辦法》(信息產業部令第33號)、《互聯網站管理工作細則》(信部電【XX】501號)、《信息產業部關于依法打擊網絡淫穢色情專項行動工作方案的通知》(信部電【XX】231號)、《工業和信息化部關于進一步深入整治手機淫穢色情專項行動工作方案》(工信部電管〔XX〕672號文件)、《工為和信息化部關于進一步落實網站備案信息真實性檢驗工作方案》(工信部電管局函【XX】64號)等有關規定,為配合省通信管理局維護互聯網正常運營秩序、創造良好的互聯網環境。金萬邦所有接入服務的網站主辦者與金萬邦公司簽署本項協議,遵守如下條款:
第一章總則
第一條為規范互聯網信息安全,促進互聯網服務有序發展,制定本協議。
第二條本協議所稱互聯網信息安全,是指新一代數據中心提供給網站主辦者的互聯網接入服務,包括主機托管、虛擬主機等。
第三條此協議遵循文明守法、誠信自律、自覺維護國家利益和公共利益的原則。
第四條金萬邦負責本公約的組織實施。
第二章協議內容
(一)網站主辦者保證自覺遵守國家有關互聯網信息服務的法律、法規,文明使用網絡,不傳播色情淫穢信息以及其他違法和不良信息;
(二)網站主辦者保證不危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統一的;
(三)網站主辦者保證不損害國家榮譽和利益的;
(四)網站主辦者保證不煽動民族仇恨、民族歧視,破壞民族團結的;
(五)網站主辦者保證不破壞國家宗教政策,宣揚xx和封建迷信的;
(六)網站主辦者保證不散布謠言,擾亂社會秩序,破壞社會穩定的;
(七)網站主辦者保證不散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的;
(八)網站主辦者保證對網站內容進行有效監督和管理,及時刪除違法和不良跟貼信息;
(九)網站主辦者保證不利用互聯網傳播計算機病毒等惡意程序,不危害他人計算機信息安全。
第五條違反服務協議的,金萬邦應及時予以督促改正,有權直接關閉相關違法和不良信息內容的網站或停止為其提供服務,如停止服務后需行開通,收取開通費100元/次。
第六條金萬邦要求網站網站主辦者實行實名注冊備案,注冊信息應當包括網站主辦者真實姓名、有關證件、通信地址、聯系電話、郵箱等。
第三章附則
第七條雙方確認在簽署本協議前已仔細審閱過合同的內容,并完全了解本協議各條款的法律含義。
第八條作為xxx的接入服務網站主辦者同意遵守上述條款,違反本協議,承擔相關責任。本協議由網站主辦者簽字蓋章即生效。
第九條本協議由金萬邦負責解釋。
甲方單位名稱(蓋章): 乙方單位名稱(蓋章):
日期: 日期: