欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年通信网络安全防护技术分析 .pdf

    • 资源ID:33664243       资源大小:48.07KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年通信网络安全防护技术分析 .pdf

    通信网络安全防护技术分析1 通信网络网络面临的安全形势随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010 年 6 月底,据CNNIC发布的报告显示,中国的手机用户数量超过8亿户, 中国网民数达4.2 亿, 手机上网用户2.77 亿。在互联网互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。近 两 年 来 针 对 运 营 商 运 营 商 的 网 络 和 业 务 系 统 的 安 全 事 件 总 体 有 所 上 升 , 例 如“5·19”, “6·25”互联网 DNS安全事件。除互联网常见的安全事件外,以恶意获取非法收入事件为主的事件明显上升,例如通过恶意复制SIM卡、 WAP恶意订购、非法定位、泄露客户信息等谋取经济利益等。目前,通信网络的安全现状呈现出以下的一些趋势:(1)网络 IPIP 化、设备 IT 化、应用 Web化使电信业务系统日益开放,业务安全漏洞更加易于利用。针对业务攻击日益突出,电信业务系统的攻击越来越趋向追求经济利益。(2)手机终端智能化带来了恶意代码传播、客户信息安全及对网络的冲击等安全问题。(3)三网融合三网融合、云计算、 物联网带来的网络开放性、终端复杂性使网络面临更多安全攻击和威胁;系统可靠性以及数据保护将面临更大的风险;网络安全网络安全问题从互联网的虚拟空间拓展到物理空间,网络安全和危机处置将面临更大的挑战。(4)电信运营企业保存的客户信息(包括订购关系)日益增多, 客户信息的流转环节不断增加,也存在 SP等合作伙伴访问客户信息的需要,泄露、篡改、伪造客户信息的问题日益突出。(5)电信运营企业内部人员、第三方支持人员、SP 等利用拥有的权限以及业务流程漏洞,实施以追求经济利益为目的的犯罪。这些形势都使互联网安全、客户信息的安全保护、业务安全成为各运营商在通信网络安全防护着重考虑的问题,对这些安全风险的控制也成为运营中的重要环节。2 通信网络的安全防护措施2.1 互联网安全防护互联网( CMNet )是完全开放的IP 网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、P2P滥用等。互联网上的安全事件会影响直接或间接连接互联网的业务系统。因此,针对互联网,应重点做好以下几方面安全措施:(1)流量控制系统:在互联网的国际出入口、网间接口、 骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止P2P等业务滥用。(2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定协议等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。(3)恶意代码监测监测系统:在骨干网接口、网间接口、IDC 和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。(4)路由安全监测: 对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。(5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、 DNS系统解析情况等进行监控,及时发现并解决安全问题。2.2 移动互联网安全防护名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 移动互联网把移动通信移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络和业务。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。针对以上安全威胁,应在终端侧和网络侧进行安全防护。(1)在终端侧, 主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。(2) 在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常业务流量、异常攻击流量等内容,实现对 DDoS攻击的防护。 针对手机恶意代码导致的滥发彩信、非法联网、 恶意下载、 恶意订购等行为,应在网络侧部署恶意代码监测系统。在 GGSN 上的 Gn和 Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1) 。图 1 在网络侧部署恶意代码监测系统2.3 核心网安全防护(1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界, 设置安全访问策略,禁止越权访问。 根据需要, 在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。(2) GPRS 核心网安全防护。 GPRS 系统面临来自GPRS 用户、互联伙伴和内部的安全风险。GPRS安全防护措施对GPRS 网络划分了多个安全域,例如 Gn安全域、 Gi 安全域、 Gp安全域等, 各安全域之间VLAN或防火墙实现与互联网的隔离;省际Gn域互联、 Gp域与其它PLMN GRPS 网络互连、以及Gn与 Gi 域互联时,均应设置防火墙,并配置合理的防火墙策略。(3)3G核心网安全防护:3G核心网不仅在分组域采用IP 技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,因此 IP 网络的风险也逐步引入到3G核心网之中。由于 3G核心网的重要性和复杂性,可以对其PS域网络和 CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划分信令域、媒体域、维护OM域、计费域等;对于PS域可以分为Gn/Gp域, Gi 域, Gom 维护域、计费域等;对划分的安全域分别进行安全威胁分析并进行针对性的防护。重要安全域中的网元之间要做到双向认证、数据一致性检查,同时对不同安全域要做到隔离,并在安全域之间进行相应的访问控制。2.4 支撑网络安全防护支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。支撑网络中有大量的IT 设备、终端,面临的安全威胁主要包括病毒、木马、非授权的访问或越权使用、信息泄密、数据完整性破坏、系统可用性被破坏等。支撑网络安全防护的基础是做好安全域划分、系统自身安全和增加基础安全防护手段。同时,通过建立4A系统, 对内部维护人员和厂家人员操作网络、业务系统、 网管系统、 业务支撑系统、 OA系统等的全过程实施管控。对支撑系统进行区域划分,进行层次化、有重点的保护是保证系统安全的有效手段。安全域划分遵循集中化防护和分等级防护原则,整合整合各系统分散的防护边界,形成数个大的安全域,内部分区控制、外部整合边界,并以此为基础集中部署安全域内各系统共享的安全技术防护手段,实现重兵把守、纵深防护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 4A系统为用户访问资源、进行维护操作提供了便捷、高效、可靠的途径,并对操作维护过程进行实时日志审计,同时也为加强企业内部网络与信息安全控制、满足相关法案审计要求提供技术保证。图2 为维护人员通过登录4A系统后访问后台设备的示意图。图 2 维护人员通过登录4A系统后访问后台设备的示意4A系统作为用户访问后台系统的惟一入口,可以实现对系统维护人员、用户的统一接入访问控制、授权和操作行为审计。对于防止违规访问敏感信息系统和在访问之后进行审计提供非常重要的管控手段。3 重要系统的安全防护3.1 Web 网站安全防护随着网络层防护水平的提高,Web等应用层由于其开放性可能会面临着越来越多的攻击,随着通信业务Web化的发展趋势, Web系统的安全直接影响到通信业务系统的安全。Web系统防护是一个复杂的问题,包括应对网页篡改、DDoS攻击、信息泄漏、导致系统可用性问题的其它类型黑客攻击等各种措施。针对Web系统的许多攻击方式都是利用了Web系统设计编码中存在的漏洞,因此Web网站的安全防护通常要包括Web系统上线的安全编码阶段、安全检测及上线之后的监控及运行防护阶段。Web 系统上线之前的阶段侧重于应用工具发现代码存在的漏洞,而在监控及运行防护阶段需要针对系统分层进行分别防护,例如分为内容层安全、应用层安全、网络层安全、系统层安全等。在分层防护时分别部署内容检测系统、Web 安全漏洞扫描系统、防火墙、Web应用防火墙、系统漏洞扫描器等措施。3.2 DNS 系统的安全防护DNS系统是互联网的神经系统,因此对DNS系统的安全防护尤为重要。近几年来,针对DNS系统的攻击比较突出的为DoS攻击、DNS投毒、 域名劫持及重定向等。DNS系统的安全防护需要部署流量清洗设备,在发生异常DNS Flood 攻击时,能够将DNS流量牵引到流量清洗设备进行清洗,保障DNS业务系统的正常运行。同时,DNS系统安全防护需要进行安全配置并同时要运行安全的DNS 系统或者启用安全的协议,例如运行源端口随机化的系统来部分解决DNS投毒问题或者利用DNSSEC 协议来避免DNS投毒、 DNS劫持等。4 新业务网络的安全防护4.1 物联网安全物联网由大量的机器构成,很多节点处于无人值守环境,并且资源受限、数量庞大,因此物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些特殊安全问题,包括感知网络的安全,以及感知网络与通信网络之间安全机制的相互协调。对于感知网络的安全,主要有以下安全问题:(1)感知节点的物理安全问题。很多节点处于无人值守环境,容易失效或受到物理攻击,在进行安全设计时必须考虑失效/ 被俘节点的检测、撤除问题,同时还要将失效/ 被俘节点导致的安全隐患限制在最小范围内。(2)感知网络的传输与信息安全问题。感知网络通常采用短距离通信技术、以自组织方式组网,且感知节点处理器、存储器、电源等资源非常有限。开放的环境使传输介质易受外界环境影响,节点附近容易产生信道冲突,恶意攻击者也可以方便窃听重要信息。资源受限使节点无法进行快速的高复杂度的计算,这对依赖于加解密算法的安全架构提出了挑战,需要考虑轻量级、高效的安全实现方案。目前,物联网通网通信安全防护重点在节点认证、加密、密钥管理、路由安全和入侵检测等方面,业界也提出了一些针对性的解决方案,如SPINS 协议,其子协议SNEP 提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务,子协议μTESLA提供对广播消息的数据认证服务。 但目前主要针对某个领域解决特定的安全问题,远未形成物联网安全防护体系,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 更无法与通信网络相互配合形成统一的物联网安全防护体系。物联网应用和行业紧密相关,有特殊的安全需求,作为运营商,应提供基础安全服务,解决物联网中共性的安全问题,例如构建物联网安全管理平台,为物联网应用提供安全基础支撑环境,重点提供认证、加密等安全通信服务,并解决节点监控与管理、网络安全状态监控、网络故障修复、安全策略分发等问题。4.2 云计算安全云计算的虚拟化、多租户和动态性不仅加重了传统的安全问题,同时也引入了一些新的安全问题。云计算系统的安全防护应重点考虑如下方面:(1)数据安全和隐私保护。由于虚拟技术、 数据迁移、 业务迁移等多个因素综合导致数据保护将面临更大的挑战, 应通过管理和技术手段,解决用户隐私数据保护和数据内容安全问题。(2)虚拟化安全。 重点解决虚拟机隔离、虚拟机监控、 虚拟机安全迁移和镜像文件的安全存储。(3)运行环境安全。通过代码的静态分析和运行监测,避免恶意程序对内网、外网和系统中其他用户发起的攻击。5 结束语随着通信网络IP 化、业务多样化的发展,通信网络安全形势也会日趋严峻;三网融合、 物联网、云计算、移动互联网等新业务和新技术的引入也给通信网络安全带来了巨大挑战,因此通信网络安全防护体系也必将随着技术的进步和发展而动态调整。在通信网的安全防护过程中,需要不断完善通信网络安全防护标准,完善安全防护手段,提高应对各种安全威胁的能力,使得通信网络能更好地服务于社会,推动业务与网络系统更好地创造价值。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年通信网络安全防护技术分析 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开