第一篇:增值电信企业网络安全年检表单填报流程
增值电信企业网络安全年检表单填报流程
2013年增值电信企业网络安全年检信息填报流程如下图所示:
填报流程登录综合管理系统填写网络安全年检信息表填写完成后提交网络安全年检信息表退出综合管理系统传 入登录网安管理系统检查网络安全年检信息表填写企业基本信息表、网络单元信息表提交网络安全三张信息表退出网安管理系统填报完成后流程如果审核通过,网络安全年检通过检查网络安全信息表审核状态如果审核未通过,根据审核意见修改相应表单登录网安管理系统退出网安管理系统修改后重新提交网络安全三张信息表
图1 网络安全年检填报流程
填写注意事项:
1.“网络安全年检信息表”由综合管理系统传入网安管理系统需要一定时间,视网络拥塞程度而定,正常设定几十秒即可传入,拥塞状况下可能需要几小时,若在综合系统提交完“网络安全信息表”后进入网安系统没有发现有年检内容,请耐心等待,若一天之后仍无内容,请联系网络管理人员。
2.网络安全所有三张信息表单提交成功后请关注表单审核状态,审核进度一般较快,可在提交几天后再次登录网安管理系统查看审核状态:
1)若状态为“审核通过”则表示网络安全信息年检审核通过; 2)若状态为“未提交”(注意,此处特指状态由“已提交”变为“未提交”,第一次登录系统的默认“未提交”状态不适用此说明),表示网络安全信息年检信息审核暂时不通过,可以点击开三张表单查看各自的审核状态,查看相应的审核结果,根据审核结果中的意见修改相应表单并再次提交。此过程可能多次往复直到网络安全信息全部审核通过;
3)若状态为“审核不通过”,表示网络安全信息年检信息审核不通过,企业进入整改阶段。
第二篇:增值电信业务经营许可证年检材料
增值电信业务经营许可证年检材料
一、增值电信ICP业务经营许可证年检材料:
(1)报送增值电信业务经营许可证年检报告业务年检报表(网上下载,用计算机填写法人签字并加盖公章
(2)增值电信业务经营许可证原件(参加过年检的单位需持年检合格通知书。
(3)工商营业执照副本复印件
(4)企业财务会计报告(损益表、现金流量表、资产负债表
(5)企业经营报告:内容包括公司新增电信业务或栏目、对电信市场环境的情况分析、企业业务发展规划。
(6)电信业务经营许可证年检调查问卷。
二、增值电信SP业务经营许可证年检材料:
(1)企业法人营业执照副本复印件;
(2)房屋租赁协议及出租方房屋产权证明复印件;
(3)SP年检单位是一年内新设立的公司需提交会计师事务所出具的验资报告原件;
(4)SP年检单位章程(加盖工商局档案查询章原件);
(5)股东为自然人,需提交其身份证复印件;
(6)主机托管协议书复印件及IDC证书复印件;
(7)SP年检单位法人、股东的身份证复印件、学历证明/简历复印件.(8)总公司组织机构代码证副本复印件
三、增值电信呼叫中心业务经营许可证年检材料:
(1)持证企业基本情况表
(2)持证公司股东信息表
(3)电线许可证扫描件
(4)营业执照扫描件
(5)企业年检承诺书及接入协议
(6)呼叫中心服务业务信息表。
(7)不明白之处可以找【汉唐信通】
第三篇:增值电信业务经营许可证年检操作指导
增值电信许可证年检操作指导
企业取得《增值电信业务经营许可证》下一起每年1-3月参加年检。向省/直辖市通信管理局提交年检材料、办理年检,合格后盖证照原件加盖年检合格章。
擅自变更股东、拖欠码号占用费、超范围经营、未落实信息安全管理和技术防范措施等问题的企业将被纳入整改范围,先行整改经合格后方可认定为年检合格。
一、增值电信许可证年检要点
根据省通信管理局最新要求,参加增值电信许可证年检业需先行办理营业执照经营范围变更,增加增值电信业务种类。否则,参加年检企业将被列入整改范围。(一)增值电信许可证年检合格的前提条件
公司持有ICP证、SP证、ISP证、EDI证、IDC证、短消息接入代码(短信特服号)、呼叫中心许可证、电话业务接入号码参加2014年检,需要先行解决以下问题,方可参加年检。
1.公司主体已变更,增值电信许可证是否按要求做了变更? 2.您公司的业务是否按照约定开通了?
3.主机托管、虚拟空间更换了,备案信息做了变更吗?
4.《短消息类服务接入代码使用证书》与《增值电信业务经营许可证》登记的公司是否一致?
5.网站备案备案信息变更了,是否及时在工信部备案系统中做了变更?(二)增值电信许可证年检整改企业范围
公司持有工信部、通信管理局颁发的ICP证、SP证、ISP证、EDI证、IDC证、短消息接入代码(短信特服号)、呼叫中心许可证、电话业务接入号码参加2014年年检,涉嫌存在擅自变更股东、拖欠码号占用费、超范围经营、未落实信息安全管理和技术防范措施等问题的企业将被纳入整改范围,先行整改经合格后方可认定为年检合格。
1.公司股东变更,未经省、直辖市通信管理局批准自行到工商局登记股东变更的; 2.企业在取得增值电信许可证后,未相应变更营业执照经营范围,增加增值电信业务种类的;
3.取得 ISP、IDC许可证后没有实际开展业务的,需做专门的情况说明,并视具体情况约谈企业法人;
4.取得 SP许可证后未与中国移动、中国联通、中国电信签订业务接入协议的,需做专门的情况说明。
5.96等特服号码拖欠2014年及以前的号码占用费的企业。
二、增值电信许可证年检受理机构
全国跨地区增值电信业务经营许可证:国家工业与信息化部。省级增值电信业务经营许可证:省、直辖市通信管理局。(一)(二)
1.广东省企业增值电信许可证年检:广东省通信管理局。2.深圳市企业增值电信许可证年检:深圳市通信管理局。3.湖北省企业增值电信许可证年检:湖北省通信管理局。4.北京市企业增值电信许可证年检:北京市通信管理局。
三、增值电信许可证年检办理步骤
客户提供基本公司信息→按照规范填写年检表格→在线提交至工信部及网上填报→审批通过→原件盖年检合格章→领取证照。
四、增值电信许可证年检时间
2月前,完成营业执照经营范围变更,同时对发现问题及时改正。持证单位自查改正在许可证管理、网站接入管理、业务营销推广和码号管理等方面存在的问题,并认真准备年检材料。
(二)(三)3月31日前,报送年检材料进行审核。
4月1日—4月20日为整改期间。关闭本次增值电信许可证年检的正常年检材料提交通道,自该日至2014年4月20日开通年检整改通道。对2014年3月31日前尚未提交年检材料的和发现不符合规定要求的,纳入年检整改范围,限期在2014年4月20日前改正问题并报告整改状况,逾期仍未改正的按年检“不合格”处理。此后,将关闭年检提交材料通道,不再接收年检材料和年检整改材料。
(四)4月1日—6月30日公布年检合格企业名单并办理年检盖章手续;对于(一)存在问题的企业,责令其限期整改
(五)4月20日后关闭年检通道不再受理增值电信许可证年检,开通年检合格和经整改合格盖章通道。
五、增值电信许可证年检申报资料
公司资质(一)
1.公司企业法人营业执照(副本)的原件(核对)和复印件;
2.电信业务经营许可证复印件(包括:①正文和附页; ②特别规定事项;③年检情况记录表。许可证其他附件内容不需要复印)
3.业务接入协议和服务器托管协议的原件(核对)及复印件(复印件仅需包括首尾页)(注明:sp业务需提交业务接入协议,icp业务需提交服务器托管协议)
(二)增值电信许可证年检申请表格
1.2014电信业务经营许可年检企业自查改正表
2.公司2014年检承诺书(要求有法定代表人签字、公司盖章)3.基本情况表
4.相关业务情况表(选填,无业务及末开展业务的表格不需要)5.2014电信业务经营许可年检调查问卷、涉及整改的还需提交《整改报告书》
6.增值电信业务经营者年检材料电子表(年检材料电子表通过磁盘拷贝方式提交)
7.信息安全专项年检材料
表格在线填写、存档,资质文件以文档或图片形式粘贴录入,具体要求见其网页上的说明。所有操作完成后,“确认提交”,不能再修改。
六、增值电信许可证年检报送方式
(一)全面审核参检企业报送的年检材料;(二)对参检企业进行必要的实地检查;
(三)针对信息服务等业务,适时组织业务拨测;
(四)征求省内相关部门对参检企业在电信设施建设、电信资费和服务质量等方面的监督检查意见;(五)在许可证管理、网站接入管理、业务营销推广、码号管理等方面存在的问题;
(六)征求社会用户对参检企业的意见;(七)年检现场审核企业有关资质文件的原件。
第四篇:4.增值电信企业通信网络安全防护系列标准
增值电信企业通信网络安全防护系列标准
一、YDB 106-2012《增值电信业务系统安全防护定级和评测实施规范-门户综合网站系统》;
二、YDB 107-2012《增值电信业务系统安全防护定级和评测实施规范-即时通信系统》;
三、YDB 108-2012《增值电信业务系统安全防护定级和评测实施规范-网络交易系统》;
四、YDB 109-2012《增值电信业务系统安全防护定级和评测实施规范-信息社区服务系统》;
五、YDB 110-2012《增值电信业务系统安全防护定级和评测实施规范-邮件系统》;
六、YDB 111-2012《增值电信业务系统安全防护定级和评测实施规范-搜索系统》;
七、YDB 112-2012《增值电信业务系统安全防护定级和评测实施规范-互联网接入服务系统》;
八、YDB 113-2012《域名服务系统安全防护定级和评测实施规范》;
九、YDB 114-2012《互联网内容分发网络安全防护要求》;
十、YDB 115-2012《互联网内容分发网络安全防护检测要求》;
十一、YDB 116-2012《互联网数据中心安全防护要求》;
十二、YDB 117-2012《互联网数据中心安全防护检测要求》;
第五篇:基于电信企业网络安全策略
网络教育学院
本 科 生 毕 业 论 文(设 计)
需要完整版请点击屏幕右上的“文档贡献者”
题
目: 基于电信企业的网络安全策略
基于电信企业的网络安全策略
内容摘要
随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。
关键词:
I 电信网络;网络安全;策略基于电信企业的网络安全策略
目 录
内容摘要 ··························································································································· I 引
言 ···························································································································· 2 1 概述 ···························································································································· 3
1.1 研究背景 ·········································································································· 3 1.2 网络安全现状 ·································································································· 3 1.2 本文的主要内容及组织结构 ·········································································· 4 2 企业网络安全需求及隐患 ························································································ 5
2.1 企业网络安全需求 ·························································································· 5 2.2 企业网络安全隐患 ·························································································· 5 2.3 安全问题对企业网络的危害 ·········································································· 5 3 电信企业网络安全策略 ···························································································· 6
3.1 访问控制策略 ·································································································· 6 3.2 信息加密策略 ·································································································· 6 3.3 内外网互联安全策略 ······················································································ 6 4 数据备份策略 ············································································································ 8 5 结论 ···························································································································· 9 参考文献 ························································································································ 10
1
基于电信企业的网络安全策略
引
言
随着计算机网络的出现和互联网的飞速发展,网络在信息获取及传递中发挥着无可比拟的作用。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。对于企业而言,提高内部信息集成,实现信息共享,提高工作效率,必须要建立完善、高效的网络。
2
基于电信企业的网络安全策略 概述
1.1 研究背景
当今,互联网的发展已经出乎人们的想象,新技术、新概念层出不穷,互联网实现了人们在信息时代的梦想,预示着新经济时代的到来。因特网的迅速发展使得信息资源可以迅速的高度共享。随着全球的网络化,经济的全球化,世界缩小了,人类的工作、生活变的更加快捷方便。随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,因特网正在越来越多地离开原来单纯的学术环境,融入到经济、军事、科技、教育等各个领域中。电子商务、远程教育、网上医疗渐渐步入千家万户,网络吸引了亿万用户,它已经成为人们生活的一部分。
1.2 网络安全现状
Internet正在越来越多地融入到社会的各个方面[1]。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的“大事情”。尤其对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。
随着互联网技术的发展,网上内容的丰富,互联网犹如空气、水融于世界每个角落。互联网不只是高科技的象征,它已成为整个国民经济的神经网络。企业上网不仅是一种时尚,更成为企业成功的必选项。截止到年2001年4月3日,在我国已有的个网站中,企业网站所占比重最大,为77.8%,到,2001年底全国通过网络进行的电子交易达近4万亿美元。然而,在企业纷纷享受现代文明成果之时,网络潜在的危害也在威胁着企业[2]。据统计,2001年全球电脑病毒造成的经济损失高达129亿美元,仅红色代码给企业和个人造成的经济损失就达26.2亿美元,90%的网站均遭受过网络攻击。
2000年2月,在三天的时间里,黑客使美国数家顶级互联网站-Yahoo、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使 3
基于电信企业的网络安全策略
其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。
国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击[3]。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。
客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。
1.2 本文的主要内容及组织结构
基于电信企业的网络安全策略 企业网络安全需求及隐患
企业网络通常采用TCP/IP、WWW、电子邮件、数据库等通用技术和标准,依托多种通信方式进行广域连接,覆盖系统的大部分单位,传输、存储和处理的信息大都涉及到行业内部信息。因此必须对信息资源加以保护,对服务资源予以控制和管理。
2.1 企业网络安全需求
2.2 企业网络安全隐患
网络的入侵不仅来自网络外部,也来自于网络内部,由于办公网络在用途和实现方式上与公众网络有所不同,大部分办公网络都采用内部网的形式进行组建,外部网相对而言网络节点数量和信息量都较少,敏感信息一般存放在内部网络中,而且内外网之间大多采用了较强的保护甚至物理隔离措施,因此大多数的安全威胁来自网络内部,而非外部,其原因主要有:
一般来说,大部分机构的信息安全保护措施都是“防外不防内”,很多办公网络赖以保障其安全的防火墙系统大部分位于网络边界,对来自内部的攻击毫无作用。
内部人员最容易接触敏感信息,而且对系统的结构、运作都非常熟悉,因此行动的针对性很强,很容易危害系统的核心数据和资源,而且很难被发觉。
内部人员可能采用常用的非法用户技术和软件对办公网络进行测试。
2.3 安全问题对企业网络的危害
基于电信企业的网络安全策略 电信企业网络安全策略
3.1 访问控制策略
访问控制的目的是防止非法访问,实现用户身份鉴别和对重要网络、服务器的安全控制[4]。防火墙就是一类较有效并广泛应用的网络访问控制设备,它主要通过对IP地址、端口号等进行控制和设置应用安全代理等措施,实现内部被保护网络与外部网络的隔离。
在安全规则上,企业网络可以针对单独的主机、一组主机、一段网络,按照网络协议进行设置,面向对象的安全规则编辑;根据网络通讯端口设置安全规则,针对企业保护对象只开放某些服务端口;根据信息传输方向设置安全规则,同时在安全规则中设置允许、拒绝等操作方式;按照星期几或每一天具体的时间设置,实现访问控制;根据网络服务设置安全规则。
3.2 信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据[5]。网络加密常用的方法有链路加密、节点加密和端点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端端加密的目的是对源端用户到目的端用户的数据提供保护。用户可根据网络情况酌情选择上述加密方式。
3.3 内外网互联安全策略
随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。需要制定周密可靠的安全体制以保护内网的机密信息、阻隔外网对内网系统的有害侵袭以及有效的管理和限制内网用户对外网资源的访问等。为保证企业办公网络的安全性,一般采用以下一些策略:(1)利用防火墙技术。它是以TCP/ IP体系架构为核心,针对具体应用和用户角色进行智能决策的系统,以保护网络的可用性、系统服务的连续性;防范网络资源的非法访问及非授权访问;检测各种入侵、攻击和异常事件,并以响应的方式通知相关人员,管理人员根据警报信息及时修改相应的安全策略;通过防火墙的http访问控制管理,过滤网络地址URL,对URL中的路径部分以及网页内容进行过滤、对JAYAAP2 PLET、ACTIVEX过滤;通过防火墙的FTP访问控制管理,提供命令级的过滤功能、部分命令参数的过滤功能、限制用户的访问,对用户名进行 6
基于电信企业的网络安全策略
过滤、保护FTP服务器信息。
(2)利用入侵检测技术。入侵检测技术可使系统管理员时刻了解网络系统,给网络安全策略的制定提供依据。入侵检测系统可以监视、分析用户级系统活动;构造变化和弱点的审计;识别反映己知进攻的活动模式并向网管人员报警;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
(3)利用VLAN技术。VLAN技术的核心是网络分段。运用VLAN技术跨越交换机按功能对网络进行统一的VLAN划分,可以将通信限定在同一虚网中,形成特别有效的限制非授权访问的屏障。如在集中式网络环境下,将中心的所有服务器系统集中到一个VLAN中,将网管工作站、系统管理员经常用来登陆服务器的工作站等高安全性的用户组织到另一个VLAN中,在这些VLAN里不允许有任何用户节点,从而较好的保护敏感资源,在分布式网络环境下,可按机构和部门的设置来划分VLAN,各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
基于电信企业的网络安全策略 数据备份策略
对企业服务器及数据应利用防火墙实现双机热备份和灾难冗余。对于需要高度可靠性的用户,一定要选用具有双机热备份功能的防火墙,在同一个网络节点使用两个配置相同的防火墙,正常情况下一个处于工作状态,另一个处于备份状态,当工作状态的系统出现故障时,备份状态的防火墙自动切换到工作状态,保证网络的正常使用。备用防火墙系统能够在一秒钟内完成整个切换过程,不需要人为操作和除两个防火墙以外的其他系统的参与,而且整个切换过程不影响网络上的任何通讯连接和信息传输。如果是不具有双机热备份功能的防火墙,即使能够做到双机热备份,一旦出现故障时,备用防火墙需要10秒钟以上才能替代主用防火墙正常工作,网络上的所有服务连接均需要重新建立,费时费力而且会造成很大损失。
基于电信企业的网络安全策略 结论
随着网络建设的发展,企业网络的规模将越来越大,网络安全管理工作将越来越复杂,网络安全维护将是企业的一项重要任务。在维护网络安全时,必须结合网络安全防范技术,综合考虑安全因素,制定合理的管理方案、有效的技术方案,采取切实可行的安全防护措施,逐步完善的网络安全防护体系,增强每个网络用户的安全意识,从根本上解决网络安全问题。
榆林电信分公司网络安全系统涉及的安全方案考虑到了榆林电信分公司网络安全系统的实际情况,均衡了性能价格比,从整个系统的可靠性,稳定性,安全性和可扩展性多方面进行了考虑,有如下优势:
基于电信企业的网络安全策略
参考文献
[1]陈则徐.浅析企业网络安全策略,电脑知识与技术2009.3,5(9):106-108 [2] Roberta Bmgg,CISSE Certified Information Systems Security Professional.北京:人民邮电出版社,2003:98~102 [4]胡春安.中小型企业网络升级方案的研究:[硕士学位论文].华中科技大学,2006.9,34-40 [4]仇剑锋.基于VLAN和三层交换的企业网络安全策略研究[硕士学位论文].中南大学,2006.10,8-12 [5] 1912E岩明,冼沛勇.建立数据安全系统,维护企业信息安全.计算机与网络,2003,(24):19-21 10