新闻中心

EEPW首页>手机与无线通信>设计应用> 通信网络安全防护综述

通信网络安全防护综述

作者: 时间:2012-07-25 来源:网络 收藏

(3)3G核心网:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,因此IP网络的风险也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划分信令域、媒体域、维护OM域、计费域等;对于PS域可以分为Gn/Gp域,Gi域,Gom维护域、计费域等;对划分的安全域分别进行安全威胁分析并进行针对性的防护。重要安全域中的网元之间要做到双向认证、数据一致性检查,同时对不同安全域要做到隔离,并在安全域之间进行相应的访问控制。

2.4 支撑网络

支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。支撑网络中有大量的IT设备、终端,面临的安全威胁主要包括病毒、木马、非授权的访问或越权使用、信息泄密、数据完整性破坏、系统可用性被破坏等。

支撑网络的基础是做好安全域划分、系统自身安全和增加基础安全防护手段。同时,通过建立4A系统,对内部维护人员和厂家人员操作网络、业务系统、网管系统、业务支撑系统、OA系统等的全过程实施管控。对支撑系统进行区域划分,进行层次化、有重点的保护是保证系统安全的有效手段。安全域划分遵循集中化防护和分等级防护原则,整合各系统分散的防护边界,形成数个大的安全域,内部分区控制、外部整合边界,并以此为基础集中部署安全域内各系统共享的安全技术防护手段,实现重兵把守、纵深防护。

4A系统为用户访问资源、进行维护操作提供了便捷、高效、可靠的途径,并对操作维护过程进行实时日志审计,同时也为加强企业内部网络与信息安全控制、满足相关法案审计要求提供技术保证。图2为维护人员通过登录4A系统后访问后台设备的示意图。

维护人员通过登录4A系统后访问后台设备的示意

图2 维护人员通过登录4A系统后访问后台设备的示意

4A系统作为用户访问后台系统的惟一入口,可以实现对系统维护人员、用户的统一接入访问控制、授权和操作行为审计。对于防止违规访问敏感信息系统和在访问之后进行审计提供非常重要的管控手段。

3 重要系统的安全防护

3.1 Web网站安全防护

随着网络层防护水平的提高,Web等应用层由于其开放性可能会面临着越来越多的攻击,随着通信业务Web化的发展趋势,Web系统的安全直接影响到通信业务系统的安全。Web系统防护是一个复杂的问题,包括应对网页篡改、DDoS攻击、信息泄漏、导致系统可用性问题的其它类型黑客攻击等各种措施。针对Web系统的许多攻击方式都是利用了Web系统设计编码中存在的漏洞,因此Web网站的安全防护通常要包括Web系统上线的安全编码阶段、安全检测及上线之后的监控及运行防护阶段。Web系统上线之前的阶段侧重于应用工具发现代码存在的漏洞,而在监控及运行防护阶段需要针对系统分层进行分别防护,例如分为内容层安全、应用层安全、网络层安全、系统层安全等。在分层防护时分别部署内容检测系统、Web安全漏洞扫描系统、防火墙、Web应用防火墙、系统漏洞扫描器等措施。

3.2 DNS系统的安全防护

DNS系统是互联网的神经系统,因此对DNS系统的安全防护尤为重要。近几年来,针对DNS系统的攻击比较突出的为DoS攻击、DNS投毒、域名劫持及重定向等。DNS系统的安全防护需要部署流量清洗设备,在发生异常DNS Flood攻击时,能够将DNS流量牵引到流量清洗设备进行清洗,保障DNS业务系统的正常运行。同时,DNS系统安全防护需要进行安全配置并同时要运行安全的DNS系统或者启用安全的协议,例如运行源端口随机化的系统来部分解决DNS投毒问题或者利用DNSSEC协议来避免DNS投毒、DNS劫持等。

4 新业务网络的安全防护

4.1 物联网安全

物联网由大量的机器构成,很多节点处于无人值守环境,并且资源受限、数量庞大,因此物联网除了面对移动的传统网络安全问题之外,还存在着一些特殊安全问题,包括感知网络的安全,以及感知网络与之间安全机制的相互协调。对于感知网络的安全,主要有以下安全问题:

(1)感知节点的物理安全问题。很多节点处于无人值守环境,容易失效或受到物理攻击,在进行安全设计时必须考虑失效/被俘节点的检测、撤除问题,同时还要将失效/被俘节点导致的安全隐患限制在最小范围内。

(2)感知网络的传输与信息安全问题。感知网络通常采用短距离通信技术、以自组织方式组网,且感知节点处理器、存储器、电源等资源非常有限。开放的环境使传输介质易受外界环境影响,节点附近容易产生信道冲突,恶意攻击者也可以方便窃听重要信息。资源受限使节点无法进行快速的高复杂度的计算,这对依赖于加解密算法的安全架构提出了挑战,需要考虑轻量级、高效的安全实现方案。

目前,物联网通信安全防护重点在节点认证、加密、密钥管理、路由安全和入侵检测等方面,业界也提出了一些针对性的解决方案,如SPINS协议,其子协议SNEP 提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务,子协议μTESLA提供对广播消息的数据认证服务。但目前主要针对某个领域解决特定的安全问题,远未形成物联网安全防护体系,更无法与相互配合形成统一的物联网安全防护体系。

物联网应用和行业紧密相关,有特殊的安全需求,作为运营商,应提供基础安全服务,解决物联网中共性的安全问题,例如构建物联网安全管理平台,为物联网应用提供安全基础支撑环境,重点提供认证、加密等安全通信服务,并解决节点监控与管理、网络安全状态监控、网络故障修复、安全策略分发等问题。

4.2 云计算安全

云计算的虚拟化、多租户和动态性不仅加重了传统的安全问题,同时也引入了一些新的安全问题。云计算系统的安全防护应重点考虑如下方面:

(1)数据安全和隐私保护。由于虚拟技术、数据迁移、业务迁移等多个因素综合导致数据保护将面临更大的挑战,应通过管理和技术手段,解决用户隐私数据保护和数据内容安全问题。



评论


相关推荐

技术专区

关闭