• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 通信网络安全防护技术分析

通信网络安全防护技术分析

录入:edatop.com     点击:

1 通信网络面临的安全形势

随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010年6月底,据CNNIC发布的报告显示,中国的手机用户数量超过8亿户,中国网民数达4.2亿,手机上网用户2.77亿。在互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。

近两年来针对运营商的网络和业务系统的安全事件总体有所上升,例如"5·19","6·25"互联网DNS安全事件。除互联网常见的安全事件外,以恶意获取非法收入事件为主的事件明显上升,例如通过恶意复制SIM卡、WAP恶意订购、非法定位、泄露客户信息等谋取经济利益等。目前,通信网络的安全现状呈现出以下的一些趋势:

(1)网络IP化、设备IT化、应用Web化使电信业务系统日益开放,业务安全漏洞更加易于利用。针对业务攻击日益突出,电信业务系统的攻击越来越趋向追求经济利益。

(2)手机终端智能化带来了恶意代码传播、客户信息安全及对网络的冲击等安全问题。

(3)三网融合、云计算、物联网带来的网络开放性、终端复杂性使网络面临更多安全攻击和威胁;系统可靠性以及数据保护将面临更大的风险;网络安全问题从互联网的虚拟空间拓展到物理空间,网络安全和危机处置将面临更大的挑战。

(4)电信运营企业保存的客户信息(包括订购关系)日益增多,客户信息的流转环节不断增加,也存在SP等合作伙伴访问客户信息的需要,泄露、篡改、伪造客户信息的问题日益突出。

(5)电信运营企业内部人员、第三方支持人员、SP等利用拥有的权限以及业务流程漏洞,实施以追求经济利益为目的的犯罪。

这些形势都使互联网安全、客户信息的安全保护、业务安全成为各运营商在通信网络安全防护着重考虑的问题,对这些安全风险的控制也成为运营中的重要环节。

2 通信网络的安全防护措施

2.1 互联网安全防护

互联网(CMNet)是完全开放的IP网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、P2P滥用等。

互联网上的安全事件会影响直接或间接连接互联网的业务系统。因此,针对互联网,应重点做好以下几方面安全措施:

(1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止P2P等业务滥用。

(2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定协议等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。

(3)恶意代码监测系统:在骨干网接口、网间接口、IDC和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。

(4)路由安全监测:对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。

(5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、DNS系统解析情况等进行监控,及时发现并解决安全问题。

2.2 移动互联网安全防护

移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络和业务。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。

针对以上安全威胁,应在终端侧和网络侧进行安全防护。

(1)在终端侧,主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。

(2)在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常业务流量、异常攻击流量等内容,实现对DDoS攻击的防护。针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系统。在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1)。

通信网络安全防护技术分析[图]

图1 在网络侧部署恶意代码监测系统

2.3 核心网安全防护

(1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。

(2)GPRS核心网安全防护。GPRS系统面临来自GPRS用户、互联伙伴和内部的安全风险。GPRS安全防护措施对GPRS网络划分了多个安全域,例如Gn安全域、Gi安全域、Gp安全域等,各安全域之间VLAN或防火墙实现与互联网的隔离;省际Gn域互联、Gp域与其它PLMN GRPS网络互连、以及Gn与Gi域互联时,均应设置防火墙,并配置合理的防火墙策略。

(3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,因此IP网络的风险也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划分信令域、媒体域、维护OM域、计费域等;对于PS域可以分为Gn/Gp域,Gi域,Gom维护域、计费域等;对划分的安全域分别进行安全威胁分析并进行针对性的防护。重要安全域中的网元之间要做到双向认证、数据一致性检查,同时对不同安全域要做到隔离,并在安全域之间进行相应的访问控制。
 

上一篇:数字电视终端与芯片的智能化探讨
下一篇:SMB如何建设高效数据中心

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图