DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 949|回复: 0
打印 上一主题 下一主题

[待整理] 变革电信网网络安全框架

[复制链接]
跳转到指定楼层
楼主
发表于 2014-10-13 16:55:42 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
  全球电信业在经过了前几年的沉闷、甚至衰退后,3G等各种宽带数据业务开始日趋活跃、需求明显升温,越来越多的运营商开始从几年前的巨额债务中解脱出来,投入到新一轮的电信基础设施投资建设活动中。


  电信网从原来“电路交换为王”的话音业务正在全面转向话音、数据、多媒体、视频、电子商务等综合业务的通用平台。新一代电信网络平台呈现出承载网的宽带化、业务网的综合化与个性化,支撑网的面向服务架构和业务流程重构等显著特点。其中,IP技术成为电信网络中的关键技术,IP业务成为典型网络中的关键、基础业务。

  电信网的分组化(IP化)将会给电信业带来深刻的影响。电信网的IP化并不意味着现在的互联网将取代电信网,因为现有IP网从设计理念到实际交付的服务水平等都证明它不适合与全面承载电信业务。现有IP技术必须在安全、服务质量、业务模型、可管理和可运营方面迅速提高,才可以满足电信业务的需要,其中安全又是最为运营商、社会和用户最为关心的方面之一。

  电信网络是国家关键基础设施的重要组成部分,承担大范围内的公众电信业务的网络,规模大,结构复杂,可靠性和安全性要求极高。ITU-T、IETF等国际标准组织在专注于电信网络技术标准的发展过程中越来越重视其中的安全保障能力,提出了一系列的框架、推荐标准和技术规范等,努力从技术角度提高电信网的安全性。

  电信网络往往是最先进的IT技术和产品的集大成者,传输、交换、应用、服务、存储、数据处理等方面都在各个行业处于领先地位。除了普通企业面临的计算机网络环境内的威胁外,电信企业还必须考虑光纤传输、交换等电信基础设施的安全性以及VoIP、IPTV、多媒体等电信业务相关的安全威胁。

电信网威胁综述

  传统上对于电信网络的安全考虑往往是面向其中的计算机和其它IT设备,以及路由器和交换机等设备自身的安全问题。诚然,针对这些承担“辅助”和“支撑”任务的IT组件的安全保护依然非常重要,但是,对于NGN和下一代基于IP技术的电信网来说,安全威胁和相应的控制都有了更新的含义。

  通常,普通TCP/IP网络面临的安全威胁包括内部误用和滥用、拒绝服务攻击、外部入侵、病毒和蠕虫、以及其它各种灾难和事故。

  以NGN为例,NGN已经成为下一代电信网的基础框架,它包括了软交换协议、IPv6、ENUM等多种协议标准体系。在此框架内,IP技术将得到广泛应用,负责承载包括话音之内的各种业务,其中的信令和管理信息也将与业务数据一起共用底层媒体。这时,不但  IP网中存在的各种安全威胁和脆弱性都将被继承到NGN网络中,并且增加了其它以前不曾面对的新的威胁。

  *由于语音收入依然占据运营商收入的主要地位,当媒体服务器遭受拒绝服务攻击而失去响应时的损失,将会远远大于当前互联网时代遭受的拒绝服务攻击;

  *随着IP语音业务的开展,电信运营商必须关注来自IP网络的来源追查和内容分析;

  *用户对于语音保密方面的担忧和体验,成为是否最终选择使用业务的重要考量;

  *随着语音邮件业务的迅速发展,运营商必须投入大量精力和资源用以管理控制骚扰、恶意、反动、诈骗等网络活动;

  *由于基础设施层面的PKI/KMI建设不足,可能会造成运营商侧的网元设备被渗透入侵,导致用户的通话被跟踪、劫持、记录等;

  *考虑到这些附加的安全威胁,单纯从操作系统角度进行安全防护是不够的,必须重新看待并研究下一代电信网的安全威胁,加强业务网络自身的安全防护,充分利用并发展基础设施和业务网络中设计的安全机制。这样,基于分组的下一代电信网才能更为健壮的顺利发展。

电信网脆弱性

  网络安全威胁和防范一直是电信运营商十分关注的话题。包括ITU-T、IETF、TMForum等在内的许多国际电信组织都开始重新评估以前设计的许多标准、规范、架构等,在所有重要的标准体系中都加入了审慎的安全考虑,以避免出现类似像802.11b出现的WEP漏洞。

  ITU-T在其安全手册中明确提出,电信网络中存在的安全脆弱性可以分为下面四类:

  *预测未来威胁的困难。技术环境的变化难以预测,例如七号信令系统设计上的运行环境是有专业维护的隔离网络,没有设计认证、加密、反重发、抗抵赖等安全手段。现在复杂的网络连接可能会使七号信令系统通过多层潜在通道与外网相联,从而使威胁源得以攻击、甚至控制信令系统。

  *设计和规范型弱点。协议设计中的错误或疏忽使其天生脆弱。例如IEEE802.11b中出现的WEP漏洞直接动摇了运营商对于该标准服务的信心。

  *实现型弱点。大部分的安全脆弱性来源于此。电信设备厂商、集成商和运营商的软件中心在开发和实现过程中不可避免地会出现各种缺陷和漏洞,这些脆弱性有可能会被各种威胁源利用。

  *运行和配置型弱点。由于配置不当,导致网元或网元之间的通信不符合安全策略的要求。例如SIP服务器和软终端之间没有建立认证和加密机制,导致呼叫被假冒和窃听等。

  其中第一类和第二类可以通过国际标准组织的努力逐步减小;第三类弱点需要依赖电信设备(硬件、软件)供应商和集成商提高系统开发和项目实施过程中的安全风险管理;第四类弱点则需要运营商自身的运行维护部门加强安全风险管理水平,从策略、组织、技术和运营等四个方面建设并逐步完善安全管理体系。

ITU-T安全框架

  针对前面提出的电信网威胁和安全脆弱性,加强其设计、建设和运行过程中的安全保护,ITU-T在其建议书X.805中定义了分布式应用实现端到端安全的体系和尺度的框架,如附图3所示。这是一个通用的框架,其基本的原则及定义适用于所用电信网络和应用。

  ITU-T定义的安全框架由平面轴、层次轴、维度轴组成。其中的平面轴主要阐述网络中实施的活动的安全,它包括管理、控制和最终用户等三个平面;层次轴主要阐述对构成端到端网络的网络元素和系统的要求,它包括基础设施、业务和应用三个层次;维度轴包括访问控制、认证、不可否认、数据保密性、通信安全、数据完整性、可用性和隐私等八个安全维度,主要定义由平面和层次构成的3x3矩阵中的每个单元中适合的安全防治措施。

  管理平面关注运行、管理、维护和提供服务活动,如向某个用户或网络提供服务。控制层面与独立于网络所用的媒介和技术的端到端通信的建立(和修改)方面的信令有关。最终用户方面讨论用户访问和使用网络的安全,也包括保护用户数据流。

  基础设施层包括网络传输设施和单独的网络元素。属于基础设施层的组件的例子有路由器、交换机和服务器以及其间的通信链路。服务层讨论提供给用户的网络服务的安全。这些服务从基础连接性服务(例如租用线服务)延伸到增值服务(例如即时消息)。应用层讨论用户使用的基于网络的应用的要求。这些应用可能很简单(例如电子邮件),也有可能很复杂,定义这些层的好处之一是在不同应用提供端到端安全时允许重复使用。每一层的弱点不同,因此针对性措施也根据每层需求来定义。

  安全性是业界对基于分组的下一代电信网技术的最为担忧的问题之一。只有很好地解决面临的安全威胁,IP技术才能顺利地担负起电信网的核心业务。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2024-11-14 22:14 , 耗时 0.087664 秒, 21 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表