网约车业务系统 网络安全防护评测体系

简介: 网约车业务系统网络安全防护评测体系:网约车安全防护测评介绍,评估依据,安全评估流程,交付成果。

网约车业务系统
网络安全防护评测体系

方案介绍

目录
第一章 网约车安全防护测评介绍 2
第二章 评估依据 3
第三章 安全评估流程 4
第四章 交付成果 5
4.1 安全防护测评报告 5
4.2 网络安全定级报告 6
4.3 符合性测评报告 6
4.4 风险评估报告 8
4.5 整改报告 11
4.6 APP安全能力保障报告 12
4.7 新技术新业务安全评估报告 13
4.8 自证报告 13
第五章 我们的项目案例 14

根据通信行业网络安全防护相关法规和标准要求,网约车互联网平台应开展网络安全防护工作,落实防护措施,及时消除安全隐患,保障网络与系统安全,主要包括网络与系统定级备案、网络安全符合性评测和风险评估,并向通信主管部门提交安全防护测评报告、定级备案报告、符合性评测报告、风险评估报告、整改报告及APP安全能力保障报告。

第一章 网约车安全防护测评介绍

根据《通信网络安全防护管理办法》(工信部令11号)、《电信网和互联网安全等级保护实施指南》等通信行业网络安全防护相关法规和标准要求,网约车互联网平台应开展网络安全防护工作,落实防护措施,及时消除安全隐患,保障网络与系统安全,主要包括网络与系统定级备案、网络安全符合性评测和风险评估,并向通信主管部门提交安全防护测评报告、定级备案报告、符合性评测报告、风险评估报告、整改报告及APP安全能力保障报告。
网约车互联网平台网络安全定级备案可在省级通信主管部门指导下采取自主定级方式,网络安全符合性评测报告、风险及整改评估报告可由具备网络安全评估等相应安全服务能力的第三方安全检测机构提供或者企业自行开展。

第二章 评估依据
《中华人民共和国网络安全法》
《中华人民共和国电信条例》
《通信网络安全防护管理办法》(工信部第11号令)
《互联网新技术新业务安全评估指南》
《电信网和互联网网络安全防护系列技术标准》
《信息安全技术信息系统安全保障评估框架》
《信息安全技术信息安全风险评估规范》
《信息安全技术信息安全测评规范》
《电信和互联网用户个人电子信息保护通用技术要求和管理要求》
《电信和互联网用户个人电子信息保护检测要求》
《移动互联网联网应用安全防护要求》
《移动互联网联网应用安全防护检测要求》
《电信网和互联网安全防护管理指南(YD/T 1728-2008)》
《电信网和互联网信息服务业务系统安全防护要求(YD/T 2243-2016)》
《电信网和互联网信息服务业务系统安全防护检测要求(YD/T 2244-2011)》
《电信网和互联网管理安全等级保护要求(YD/T 1756-2008)》
《电信网和互联网管理安全等级保护检测要求(YD/T 1757-2008)》
《电信网和互联网安全防护基线配置要求 网络设备(YD/T 2698-2014)》
《电信网和互联网安全防护基线配置要求 安全设备(YD/T 2699-2014)》
《电信网和互联网安全防护基线配置要求 数据库(YD/T 2700-2014)》
《电信网和互联网安全防护基线配置要求 操作系统(YD/T 2701-2014)》
《电信网和互联网安全防护基线配置要求 中间件(YD/T 2702-2014)》
《电信网和互联网安全防护基线配置要求 WEB应用系统(YD/T 2703-2014)》
《第三方安全服务能力评定准则(YD/T 2669-2013)》
《电信网和互联网网络安全防护定级备案实施指南 (YD/T 3799-2020)》
《电信网和互联网数据安全风险评估实施方法 (YD/T 3801-2020)》
5.png
6.png
7.png
8.png
9.png
10.png
11.png
12.png
13.png
14.png
15.png

相关文章
|
24天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
60 2
|
7天前
|
机器学习/深度学习 人工智能 算法
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
宠物识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了37种常见的猫狗宠物种类数据集【'阿比西尼亚猫(Abyssinian)', '孟加拉猫(Bengal)', '暹罗猫(Birman)', '孟买猫(Bombay)', '英国短毛猫(British Shorthair)', '埃及猫(Egyptian Mau)', '缅因猫(Maine Coon)', '波斯猫(Persian)', '布偶猫(Ragdoll)', '俄罗斯蓝猫(Russian Blue)', '暹罗猫(Siamese)', '斯芬克斯猫(Sphynx)', '美国斗牛犬
62 29
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
|
19天前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
63 32
|
16天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
41 5
|
20天前
|
存储 数据可视化 API
重磅干货,免费三方网络验证[用户系统+CDK]全套API接口分享教程。
本套网络验证系统提供全面的API接口,支持用户注册、登录、数据查询与修改、留言板管理等功能,适用于不想自建用户系统的APP开发者。系统还包含CDK管理功能,如生成、使用、查询和删除CDK等。支持高自定义性,包括20个自定义字段,满足不同需求。详细接口参数及示例请参考官方文档。
|
18天前
|
监控 安全 网络安全
云计算环境下的网络安全防护策略
在云计算的浪潮下,企业和个人用户纷纷将数据和服务迁移到云端。这种转变带来了便利和效率的提升,同时也引入了新的安全挑战。本文将探讨云计算环境中网络安全的关键问题,并介绍一些实用的防护策略,帮助读者构建更为安全的云环境。
|
1月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
39 1
网络信息系统的整个生命周期
|
20天前
|
数据库连接 Go 数据库
Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性
本文探讨了Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性;防御编程则强调在编码时考虑各种错误情况,确保程序健壮性。文章详细介绍了这两种技术在Go语言中的实现方法及其重要性,旨在提升软件质量和可靠性。
23 1
|
24天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
68 3
|
25天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
垃圾识别分类系统。本系统采用Python作为主要编程语言,通过收集了5种常见的垃圾数据集('塑料', '玻璃', '纸张', '纸板', '金属'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对图像数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。然后使用Django搭建Web网页端可视化操作界面,实现用户在网页端上传一张垃圾图片识别其名称。
74 0
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络