首页 > 作文

网络拒绝接入

更新时间:2023-03-15 01:29:10 阅读: 评论:0

竹地板好不好-小学校运会广播稿

网络拒绝接入
2023年3月15日发(作者:虾仁丝瓜)

对通信网络与信息安全的现状分析及防护措施

摘要:人们在享受网络带来的便利的同时,网络安全也受到前所未有的威胁,

计算机病毒无处不在、黑客猖獗等问题,令人防不胜防。因此,认清网络的脆弱性

和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

关键词:通信网络;安全现状;防护措施;新业务网络

1通信网络面临的安全形势

随着通信网络各种数据业务的快速发展,用户数量呈现高速增长,在互

联网快速发展的同时安全事件也层出不穷、黑色产业链日益成熟、攻击行为组织

化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。目前,通

信网络的安全现状呈现出以下的一些趋势:

⑴网络IP化、设备IT化、应用Web化使电信业务系统日益开放,业务

安全漏洞更加易于利用。针对业务攻击日益突出,电信业务系统的攻击越来越趋

向追求经济利益。

⑵手机终端智能化带来了恶意代码传播、客户信息安全及对网络的冲击

等安全问题。

⑶三网融合、云计算、物联网带来的网络开放性、终端复杂性使网络面

临更多安全攻击和威胁;系统可靠性以及数据保护将面临更大的风险;网络安全

问题从互联网的虚拟空间拓展到物理空间、网络安全和危机处置将面临更大的挑

战。

⑷电信运营企业保存的客户信息(包括订购关系)日益增多,客户信息

的流转环节不断增加,也存在SP等合作伙伴访问客户信息的需要、泄露、篡改、

伪造客户信息的问题日益突出。

⑸电信运营企业内部人员,第三方支持人员SP等利用拥有的权限以及

业务流程漏洞,实施以追求经济利益为目的的犯罪。

2通信网络的安全防护措施

2.1移动互联网安全防护

移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众

互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络

和业务。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功

能、窃取用户信息、滥用网络资源非法恶意订购等。网络的安全威胁主要包括非

法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息滥用网络服务等。业

务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息

的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等针对以上安全威胁,应

在终端侧和网络侧进行安全防护。

2.1.1终端侧

主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问

控制能力,同时要安装手机防病毒软件。

2.1.2网络侧

针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和

加固,确保系统自身安全。其次。针对网络攻击和业务层面的攻击应在移动互联

网的互联边界和核心节点部署流量分析、流量清洗设备、识别出正常业务流量、

异常攻击流量等内容,实现对DDoS攻击的防护。针对手机恶意代码导致的滥发

彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系

统。在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统

进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从

而实现对恶意代码的监测和拦截。见图1

图1在网络侧部署恶意代码监测系统

2.2核心网安全防护

⑴软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护

终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在

软交换网和网管、计费网络的连接边界、设置安全访问策略、禁止越权访问。根

据需要,在网络边界部署防病毒网关类产品;以避免蠕虫病毒的蔓延、维测终端、

反牵终端安装网络版防病毒软件,并专用于设备维护。

⑵GPRS核心网安全防护。GPRS系统面临来自GPRS用户、互联伙伴和

内部的安全风险。GPRS安全防护措施对GPRS网络划分了多个安全域,例如

Gn安全域,Gi安全域,Gp安全域等,各安全域之间LAN或防火墙实现与互联

网的隔离;省际Gn域互联Gp域与其它PLMNGRPS网络互联,以及Gn与Gi

域互联时,均应设置防火墙,并配置合理的防火墙策略。

⑶3G核心网安全防护,3G核心网不仅在分组域采用IP技术,电路域核

心网也将采用IP技术在核心网元间传输媒体流及信令信息,因此IP网络的风险

也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其PS

域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可

以划分信令域、媒体域、维护OM域、计费域等,对于PS域可以分为Gn/Gp域、

Gi域、Gom维护域、计费域等,对划分的安全域分别进行安全威胁分析并进行

针对性的防护重要安全域中的网元之间要做到双向认证,数据一致性检查,同

时对不同安全域要做到隔离,并在安全域之间进行相应的访问控制。

2.3支撑网络安全防护

支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。支撑网络

中有大量的IT设备、终端、面临的安全威胁主要包括病毒、木马、非授权的访

问或越权使用、信息泄密、数据完整性破坏、系统可用性被破坏等。

支撑网络安全防护的基础是做好安全域划分、系统自身安全和增加基础

安全防护手段。同时,通过建立4A系统,对内部维护人员和厂家人员操作网络、

业务

系统、网管系统、业务支撑系统、OA系统等的全过程实施管控。对支撑系

统进行区域划分,进行层次化,有重点的保护是保证系统安全的有效手段。安全

域划分遵循集中化防护和分等级防护原则,整合各系统分散的防护边界,形成数

个大的安全域,内部分区控制,外部整合边界,并以此为基础集中部署安全域内

各系统共享的安全技术防护手段,实现重兵把守、纵深防护。

4A系统为用户访问资源,进行维护操作提供了便捷、高效、可靠的途径,

并对操作维护过程进行实时日志审计,同时也为加强企业内部网络与信息安全控

制、满足相关法案审计要求提供技术保证。图2为维护人员通过登录4A系统

后访问后台设备的示意图。

图2维护人员通过登录4A系统后访问后台设备的示意

4A系统作为用户访问后台系统的惟一入口,可以实现对系统维护人员、

用户的统一接入访问控制授权和操作行为审计、对于防止违规访问敏感信息系统

和在访问之后进行审计提供非常重要的管控手段。

3重要系统的安全防护

3.1Web网站安全防护

随着网络层防护水平的提高Web等应用层由于其开放性可能会面临着越

来越多的攻击,随着通信业务Web化的发展趋势Web系统的安全直接影响到通

信业务系统的安全Web系统防护是一个复杂的问题,包括应对网页篡改DDoS

攻击,信息泄漏,导致系统可用性问题的其它类型黑客攻击等各种措施。针对

Web系统的许多攻击方式都是利用了Web系统设计编码中存在的漏洞,因此Web

网站的安全防护通常要包括Web系统上线的安全编码阶段、安全检测及上线之

后的监控及运行防护阶段。Web系统上线之前的阶段侧重于应用工具发现代码存

在的漏洞,而在监控及运行防护阶段需要针对系统分层进行分别防护,例如分为

内容层安全、应用层安全、网络层安全、系统层安全等,在分层防护时分别部署

内容检测系统Web安全漏洞扫描系统,防火墙,Web应用防火墙,系统漏洞扫

描器等措施。

3.2DNS系统的安全防护

DNS系统是互联网的神经系统,因此对DNS系统的安全防护尤为重要。

近几年来,针对DNS系统的攻击比较突出的为DoS攻击DNS投毒,域名劫持

及重定向等。DNS系统的安全防护需要部署流量清洗设备,在发生异常DNSFlood

攻击时,能够将DNS流量牵引到流量清洗设备进行清洗,保障DNS业务系统的

正常运行。同时DNS系统安全防护需要进行安全配置并同时要运行安全的DNS

系统或者启用安全的协议,例如运行源端口随机化的系统来部分解决,DNS投

毒问题或者利用DNSSEC协议来避免DNS投毒,DNS劫持等。

4新业务网络的安全防护

4.1物联网安全

物联网由大量的机器构成,很多节点处于无人值守环境,并且资源受限、

数量庞大,因此物联网除了面对移动通信网络的传统网络安全问题之外,还存在

着一些特殊安全问题,包括感知网络的安全,以及感知网络与通信网络之间安全

机制的相互协调,对于感知网络的安全。主要有以下安全问题:

⑴感知节点的物理安全问题。很多节点处于无人值守环境,容易失效或

受到物理攻击,在进行安全设计时必须考虑失效/被俘节点的检测,撤除问题、

同时还要将失效/被俘节点导致的安全隐患限制在最小范围内。

⑵感知网络的传输与信息安全问题,感知网络通常采用短距离通信技术。

以自组织方式组网、且感知节点处理器、存储器、电源等资源非常有限。开放的

环境使传输介质易受外界环境影响,节点附近容易产生信道冲突,恶意攻击者也

可以方便窃听重要信息资源受限使节点无法进行快速的高复杂度的计算,这对依

赖于加解密算法的安全架构提出了挑战,需要考虑轻量级,高效的安全实现方案。

物联网应用和行业紧密相关,有特殊的安全需求,作为运营商,应提供

基础安全服务,解决物联网中共性的安全问题,例如构建物联网安全管理平台,

为物联网应用提供安全基础支撑环境,重点提供认证、加密等安全通信服务,并

解决节点监控与管理、网络安全状态监控、网络故障修复、安全策略分发等问题。

4.2云计算安全

云计算的虚拟化、多租户和动态性不仅加重了传统的安全问题,同时也

引入了一些新的安全问题。云计算系统的安全防护应重点考虑如下方面:

⑴数据安全和隐私保护。由于虚拟技术、数据迁移、业务迁移等多个因

素综合导致数据保护将面临更大的挑战,应通过管理和技术手段,解决用户隐私

数据保护和数据内容安全问题。

⑵虚拟化安全。重点解决虚拟机隔离、虚拟机监控、虚拟机安全迁移和

镜像文件的安全存储。

⑶运行环境安全。通过代码的静态分析和运行监测,避免恶意程序对内

网、外网和系统中其他用户发起的攻击。

5结束语

随着通信网络IP化、业务多样化的发展,通信网络安全形势也会日趋严

峻:三网融合、物联网、云计算、移动互联网等新业务和新技术的引入也给通信

网络安全带来了巨大挑战,因此通信网络安全防护体系也必将随着技术的进步和

发展而动态调整。在通信网的安全防护过程中,需要不断完善通信网络安全防护

标准完善安全防护手段,提高应对各种安全威胁的能力,使得通信网络能更好

地服务于社会,推动业务与网络系统更好地创造价值。

注:文章内所有公式及图表请以PDF形式查看。

本文发布于:2023-03-15 01:29:09,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/1678814950255855.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:网络拒绝接入.doc

本文 PDF 下载地址:网络拒绝接入.pdf

下一篇:返回列表
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图