【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识_第1页
【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识_第2页
【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识_第3页
【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识_第4页
【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【对通信网络与信息安全的现状分析及防护措施】网络信息安全的认识摘要:人们在享受网络带来的便利的同时 ,网络安全也受到 前所未有的威胁,计算机病毒无处不在、黑客猖獗等问题 ,令人 防不胜防。因此,认清网络的脆弱性和潜在威胁,采取强有力的 安全策略,对于保障网络的安全性将变得十分重要。关键词:通信网络;安全现状;防护措施;新业务网络通信网络面临的安全形势随着通信网络各种数据业务的快速发展,用户数量呈现高 速增长,在互联网快速发展的同时安全事件也层出不穷、黑色 产业链日益成熟、攻击行为组织化、攻击手段自动化、攻击目 标多样化、攻击目的趋利化等特点明显。目前,通信网络的安 全现状呈现出以下的一些趋势:

2、网络IP化、设备IT化、应用 Webft使电信业务系统日 益开放,业务安全漏洞更加易于利用。针对业务攻击日益突 出,电信业务系统的攻击越来越趋向追求经济利益。手机终端智能化带来了恶意代码传播、客户信息安全及 对网络的冲击等安全问题。三网融合、云计算、物联网带来的网络开放性、终端复第1 页共9 页 杂性使网络面临更多安全攻击和威胁;系统可靠性以及数据保 护将面临更大的风险;网络安全问题从互联网的虚拟空间拓展 到物理空间、网络安全和危机处置将面临更大的挑战。电信运营企业保存的客户信息(包括订购关系)日益增多,客户信息的流转环节不断增加,也存在SP等合作伙伴访问客户信息的需要、泄露、篡改、伪造客户信

3、息的问题日益突 出。电信运营企业内部人员,第三方支持人员SP等利用拥有的权限以及业务流程漏洞,实施以追求经济利益为目的的犯罪。通信网络的安全防护措施移动互联网安全防护移动互联网把移动通信网作为接入网络,包括移动通信网 络接入、公众互联网服务、移动互联网终端。移动互联网面临 的安全威胁主要来自终端、网络和业务。终端的智能化带来的 威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用 户信息、滥用网络资源非法恶意订购等。网络的安全威胁主要 包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的 信息滥用网络服务等。业务层面的安全威胁包括非法访问业 务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、

4、不良信 息的传播、个人隐私和敏感信息的泄露等针对以上安全威胁,第2 页共9 页 应在终端侧和网络侧进行安全防护。终端侧主要增强终端自身的安全功能,终端应具有身份认证、业 务应用的访问控制能力,同时要安装手机防病毒软件。网络侧针对协议漏洞或网络设备自身漏洞,首先要对网络设备进 行安全评估和加固,确保系统自身安全。其次。针对网络攻击 和业务层面的攻击应在移动互联网的互联边界和核心节点部署 流量分析、流量清洗设备、识别出正常业务流量、异常攻击流 量等内容,实现对 DDoS击的防护。针对手机恶意代码导致的 滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络 侧部署恶意代码监测系统。在 GGSINt

5、的Gn和Gp口通过分光把 数据包采集到手机恶意代码监测系统进行扫描分析,同时可以 从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现 对恶意代码的监测和拦截。见图1图1在网络侧部署恶意代码监测系统核心网安全防护软交换网安全防护。软交换网需要重点防范来自内部的 风险,如维护终端、现场支持、支撑系统接入带来的安全问 题。重点防护措施可以包括:在软交换网和网管、计费网络的 连接边界、设置安全访问策略、禁止越权访问。根据需要,在第3 页共9 页 网络边界部署防病毒网关类产品;以避免蠕虫病毒的蔓延、维 测终端、反牵终端安装网络版防病毒软件,并专用于设备维 护。GPR滋心网安全防护。 GPR繇统面口缶

6、来自 GPR丽户、 互联伙伴和内部的安全风险。 GPR安全防护措施对 GPR的络 划分了多个安全域,例如 Gn安全域,Gi安全域,Gp安全域 等,各安全域之间LAN或防火墙实现与互联网的隔离;省际 Gn 域互联Gp域与其它xxxxS网络互联,以及 Gn与Gi域互联时, 均应设置防火墙,并配置合理的防火墙策略。3G核心网安全防护,3G核心网不仅在分组域采用IP技 术,电路域核心网也将采用IP技术在核心网元间传输媒体流及 信令信息,因此IP网络的风险也逐步引入到 3G核心网之中。 由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划

7、分信令域、媒体域、维护 OMt计费域等,对于 PS域可 以分为Gn/Gp域、Gi域、Gonit护域、计费域等,对划分的安 全域分别进行安全威胁分析并进行针对性的防护重要安全域中 的网元之间要做到双向认证,数据一致性检查,同时对不同安 全域要做到隔离,并在安全域之间进行相应的访问控制。支撑网络安全防护支撑网络包括网管支撑系统、业务支撑系统和管理支撑系第4 页共9 页 统。支撑网络中有大量的IT设备、终端、面临的安全威胁主要 包括病毒、木马、非授权的访问或越权使用、信息泄密、数据 完整性破坏、系统可用性被破坏等。支撑网络安全防护的基础是做好安全域划分、系统自身安全和增加基础安全防护手段。同时,通过

8、建立4A系统,对内部维护人员和厂家人员操作网络、业务系统、网管系统、业务支撑系统、OA系统等的全过程实施管控。对支撑系统进行区域划分,进行层次化,有重点的保护 是保证系统安全的有效手段。安全域划分遵循集中化防护和分 等级防护原则,整合各系统分散的防护边界,形成数个大的安 全域,内部分区控制,外部整合边界,并以此为基础集中部署 安全域内各系统共享的安全技术防护手段,实现重兵把守、纵 深防护。4A 系统为用户访问资源,进行维护操作提供了便捷、高 效、可靠的途径,并对操作维护过程进行实时日志审计,同时 也为加强企业内部网络与信息安全控制、满足相关法案审计要 求提供技术保证。图2为维护人员通过登录4A

9、系统后访问后台 设备的示意图。图2维护人员通过登录4A系统后访问后台设备的示意4A 系统作为用户访问后台系统的惟一入口,可以实现对系 统维护人员、用户的统一接入访问控制授权和操作行为审计、第5 页共9 页 对于防止违规访问敏感信息系统和在访问之后进行审计提供非 常重要的管控手段。重要系统的安全防护Web 网站安全防护随着网络层防护水平的提高 Web应用层由于其开放性可 能会面临着越来越多的攻击,随着通信业务Webft的发展趋势Web系统的安全直接影响到通信业务系统的安全Web系统防护是一个复杂的问题,包括应对网页篡改DDo敞击,信息泄漏,导致系统可用性问题的其它类型黑客攻击等各种措施。针对 W

10、eb系统的许多攻击方式都是利用了 Web统设计编码中存在 的漏洞,因此WebR站的安全防护通常要包括 Web系统上线的 安全编码阶段、安全检测及上线之后的监控及运行防护阶段。 Web系统上线之前的阶段侧重于应用工具发现代码存在的漏 洞,而在监控及运行防护阶段需要针对系统分层进行分别防 护,例如分为内容层安全、应用层安全、网络层安全、系统层 安全等,在分层防护时分别部署内容检测系统We汝全漏洞扫描系统,防火墙,Web应用防火墙,系统漏洞扫描器等措施。DNS系统的安全防护DNS 系统是互联网的神经系统,因此对DNS系统的安全防护尤为重要。近几年来,针对 DN繇统的攻击比较突出的为 DoS攻击DNS

11、K毒,域名劫持及重定向等。DN繇统的安全防护第6 页共9 页需要部署流量清洗设备,在发生异常DNSFlood攻击时,能够将DNSa量牵引到流量清洗设备进行清洗,保障DNS务系统的正常运行。同时DN繇统安全防护需要进行安全配置并同时要 运行安全的DN繇统或者启用安全的协议,例如运行源端口随 机化的系统来部分解决,DNSK毒问题或者利用DNSSEC、议来 避免DNSiS毒,DNS劫持等。新业务网络的安全防护物联网安全物联网由大量的机器构成,很多节点处于无人值守环境, 并且资源受限、数量庞大,因此物联网除了面对移动通信网络 的传统网络安全问题之外,还存在着一些特殊安全问题,包括 感知网络的安全,以及

12、感知网络与通信网络之间安全机制的相 互协调,对于感知网络的安全。主要有以下安全问题 :感知节点的物理安全问题。很多节点处于无人值守环 境,容易失效或受到物理攻击,在进行安全设计时必须考虑失 效/被俘节点的检测,撤除问题、同时还要将失效 /被俘节点导 致的安全隐患限制在最小范围内。感知网络的传输与信息安全问题,感知网络通常采用短 距离通信技术。以自组织方式组网、且感知节点处理器、存储 器、电源等资源非常有限。开放的环境使传输介质易受外界环 境影响,节点附近容易产生信道冲突,恶意攻击者也可以方便第7 页共9 页 窃听重要信息资源受限使节点无法进行快速的高复杂度的计 算,这对依赖于加解密算法的安全架

13、构提出了挑战,需要考虑 轻量级,高效的安全实现方案。物联网应用和行业紧密相关,有特殊的安全需求,作为运 营商,应提供基础安全服务,解决物联网中共性的安全问题, 例如构建物联网安全管理平台,为物联网应用提供安全基础支 撑环境,重点提供认证、加密等安全通信服务,并解决节点监 控与管理、网络安全状态监控、网络故障修复、安全策略分发 等问题。云计算安全云计算的虚拟化、多租户和动态性不仅加重了传统的安全 问题,同时也引入了一些新的安全问题。云计算系统的安全防 护应重点考虑如下方面:数据安全和隐私保护。由于虚拟技术、数据迁移、业务 迁移等多个因素综合导致数据保护将面临更大的挑战,应通过 管理和技术手段,解决用户隐私数据保护和数据内容安全问 题。虚拟化安全。重点解决虚拟机隔离、虚拟机监控、虚拟 机安全迁移和镜像文件的安全存储。运行环境安全。通过代码的静态分析和运行监测,避免 恶意程序对内网、外网和系统中其他用户发起的攻击。第8 页共9 页结束语随着通信网络IP化、业务多样化的发展,通信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论