您的位置 首页 五金工具

通信网络安全

通信网络安全 (3)3G∥核心网安全防护:3G核心网不仅在分组域采用IP∝技术∈,电路域?核心网也将采用IP技…

通信网络安全

(3)3G∥核心网安全防护:3G核心网不仅在分组域采用IP∝技术∈,电路域?核心网也将采用IP技术在核心网∧元m间传输㈱媒体流及信令信息,因此IP网络的风险也逐步≤引入到3G核心网之中。由于3G核心网的重要性和复杂性,∞可以对其?PS域网络和CS域网?络分∟别划分安?全域并进行相应2的防护。例?如对CS域㎜而言,可以划分信令域、媒体域、维护OM域、计费域等;对于PS域?可以分为Gn/G〒p域,⊥Gi域,Gom维护域、计费域等;对?划分的安全域?分别进行?安?全威胁分析并进mol行针对性?的防护?。重要安全域中的网元之间o要做到双向认证、数据一致性检查,同时对不同安全域要做到隔?离?,并在安全域之间进行?相应的访问控制。

2.4 支撑网络安全防护

支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。支≯撑网络中有大量的IT设备、终端,面临的安?全威?胁主要包括病毒、?木马、非?授权的访问或越权使用、信息泄3密、数据完整性破坏、系统可用性被破坏等。‖

支撑?网络?安全防护的基础是做好安全域划分、系统自♂身安全和增加基础安全防♀护手段。同时,通过建立℡4A系统?,对内部维护人员和厂家人员操作网络、业务系统、网管系统、业务支撑系统、O?A系统等的全过程实施管控。对支撑系≠统进行∨区域划分,进行层次化、有重点的保护是保证系统安全的有效手段。%安全域划分遵循集中?化防护$和分等级≥≦防护原则,整@合各系统分散的防护边?界,形成数个大的安£全域,内部分区控制、外部整合边界,并以此为基础集中部署安全域内各系统?共享的安全技术防护手段,实¤现重兵把守、纵深防护。

4A系统为>用户访问资源、?进行维护操作提供了便捷、高效、可靠的途径,并对操作维护过程进行实时日志审计,同?时也为加强企业内部网络与?信息安全控制、满足£相关法案审计要求提供技术?保证。图2为?维护人员通过登?录4A系统后访问后台设备的示意图。

图2 维护人员通过登录?4A系统后访问后台设备的示意

4A?系统作为用户访∽问后台系统的惟一入口,可以实现对系统维护人员、÷用户的统一接入访问?控∏制、授权和操作?行为审计。对于防∷止违?规访问敏感?信?息系统和在访问之后进行审计提供非常重?要的管控手段。

3? 重要系统的安全防护

∮3.1 Web网站?安全?防护

随着网络层防护水?平㎏的提?高,W¥eb等应用层由∑于其开放性可能会面临着越来越多的攻击,随着通信业务Web﹥化的发展趋势,Web系统的?安全直接影响到㎡通信¬业务系°统的安全。Web系统防护是一个复≧杂的问题,包括应对网?页/篡改、DDoS攻击、信息泄漏、导致系统‰可㎎用?性问题的其它类型黑客?攻击等各种措施﹢。针对⊿Web系统的许多攻击方式?都是利用了We1b系统设计编㎞码中存在的漏洞,因此Web网站的安全防护通常要包括W±eb系统上线的安全编码阶段、安全检测及≌上线之后的监控及运?行防=护阶段。Web系统上线之前的阶段侧重于应用工具发现代码存在的漏?§洞,而在监控及运行防护阶段需要针对?系统分层进行分别防护,?例如分为内容层安全、应用″?层安 ?全、网络?层安全、?系统?层安全等。在分层·防护时分别部署内容检测系统、We<b安全漏洞扫描系统、防火墙、Web应用防火墙、系统漏洞扫描器等措施。

3?.2 DNS系统的安全防护

DNS系统是互联网的神经系统,因此对D?NS系统的安全防护尤?为重要。近几年?来,针对D?NS系统的攻击比较突出㏄的为DoS攻击、DNS?投毒、域名劫持及重定向﹣等。DNS?系+统?的安全防护需要部署流量清洗设备,在发生异常DNS Flood攻%击时?,∷能够将DNS流量牵引到流量清洗设备进行清?洗,?保障DNS业务系统的正常运行。同时,DNS系统安全防护需要进行安全配置并同时要运行安全的DNS系统或者启用安?全的协议※,例?如运行源?端口随机化的系统来部分解㏑决℃DNS投毒问题或者利用DNSSEC协议来避免DNS投毒、DNS劫持等。

4 新业务网络的?安全防护

4.1 物联?网安=全

物联网由大量的机﹤器构成,很?多节点处于无人值守环境,并且?资源受限、数m量庞大,因此物联网除了面对移动通信网络的?传统网络安全问题﹢之外,还存在着一些特殊安全问题,包括感知网络的安全,?以及感知网络与通信网络之间安全?机制的相?互协调。对于感知网络的安全,主要有以下安全问题:

(1)¢感知节点№的∠物理√安全问题。很多节点处于?无?人值守环境,容易≈失效?或受到物理攻击,在进行安全设计时必须考虑失效/被∴俘节点的检测、撤除问题≡,同时还要¥将失效/被俘节点导致的安全隐患限制在最小范围内。

(2)感知网络的传输与信息安全问题。感知网络通常采用短距﹣离通信技术、以自组织方式组网,且感知节点处理器?、存储器、电源等资源非常有限。开放的环境使传输?介质易受外∪界环境影响,节ml点附近容易?产生信道冲突,恶意攻?击者也可以方便窃听重要信息。资源受限?使节点℉无法?进行快速×的高复∶杂度的计算,这对?依∵赖于加解密算法的安全架构?提出了挑战,?需要考虑轻量级、高效的安全实现方⊙案。

目-前,物联网通*信安全?防护重点在节点认证、加密、≮密钥管理、路由安全和入侵检测等方面,业界?也提出了一些针对性的解决方案,如SPINS协议⊕,其子协议SNEP μ提?供点到点通信认*?证、数据机密性、完整性和㎝新鲜性等安全服?务,子协议μTESLA提供对广播消息的?数据认证服务。但目前主要针对某个领域解决特定≒的安全?问题,远未形成物联网安全防护体系,更无法与通信网络相互配合形成统一的物联网安全防护体系⌒。

物联网应用和行业紧密相×关,有特殊的安全?需求,作为运营商,应提供基础安全服务,解决物?联网中共性的安全问题,例如构建物联网安全管?理平台,为物联网应用提供安全基础支撑环境,◎重点提供认证、加密等安全通信服务,并?解决节点监控与管理、网络安全状态监控、网络故障?修复、安全策略分发等问题。

4.2℅ 云计算安全

云计算的虚拟化、多租户和∣动态性不仅加重′了传统的∫安全问题,同㏒时也引入了一些新的安全问题。云计算∩系统的安全防护应重点考虑如下方面:

(1)数据安全和?隐私保护。由于虚拟㏕技术、数据迁移、业务?迁移等?多个因素综合导致数据保护将面临更大的挑战3,应通过管理和技术手段,解决用户隐私数据保护和数据内容安全问题。
关于更多通信网络安全内容,可以收藏本网页。韦德前妻 通信网络安全防护综述

通信网络安全通信网络安全通信网络安全
本文来自网络,不代表天津五金网立场,转载请注明出处:http://www.mgnqyz.com/mgnqyz/1092.html

作者: mgnqyz

联系我们

联系我们

0898-88881688

在线咨询: QQ交谈

邮箱: email@wangzhan.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部