首页 >> 安全 >> 技术交流 >> 正文
 
All IP电信网IT基础设施安全探讨
http://www.cww.net.cn   2009年8月10日 14:07    通信世界周刊    
作 者:吕慧勤 郭代飞

    国家计算机网络与信息安全管理中心吕慧勤

    西门子(中国)研究院郭代飞

    在电信网全IP化的情况下,国内运营商也在逐步升级和建设基于全IP的新一代电信网络,但由此带来的安全问题需要预先进行安全防护方法论的研究。IT基础设施是IP化电信网络正常运作的重要基础,如果出现安全问题不仅会影响电信设备本身,而且会对电信网络的上层业务形成重大威胁。完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,对电信系统IT基础设施的安全进行有效地监控和防护,从而保证全IP化电信网业务的安全。

    IT基础设施安全威胁

    电信网络所依赖的IT基础设施包括操作系统、数据库、网络设备和安全设备,这些IT基础设施的引入会对电信网络的安全产生重大影响。

    大量电信设备使用通用操作系统把传统操作系统面临的安全威胁引入到电信网络,主要体现在两个方面,一方面是操作系统本身存在的安全漏洞,另一方面是操作系统的安全配置不足带来的安全问题。对于操作系统的安全漏洞,操作系统厂家通常通过发布安全补丁的方式进行升级,避免操作系统遭到针对新发现安全漏洞的攻击。但是电信设备部署之后,出于可靠性考虑通常无法随意进行补丁升级。而对于帐号策略、口令策略、文件权限等操作系统安全配置不足,则有可能对电信设备甚至电信业务带来安全问题。比如某运营商的WAP网关系统就由于操作系统中存在弱口令的帐号,从而导致不法分子通过登录该WAP网关,向MISC系统发起恶意欺诈订购攻击,给用户和运营商造成损失。

    电信网络全IP化后,大量的交换机、路由器等通用网络设备被部署到电信核心网,利用这些设备的安全漏洞可以进行传统的安全攻击,包括窃取网络拓扑信息,通过攻击使交换机或路由器重启造成电信业务的拒绝服务。某运营商核心网软交换系统曾因交换机遭到攻击造成网络风暴,从而形成软交换系统的拒绝服务,对语音通信造成很大的影响。

    另外,终端用户的关键数据被存放到通用数据库中,也容易被渗透后造成终端用户信息的泄露,如果移动终端SIM/USIM卡的卡号和主密钥信息泄露就有可能造成SIM/USIM卡的克隆攻击。

    为有效防护针对电信网络的安全攻击,大量的安全设备(防火墙、入侵检测、防病毒系统)也被部署到电信网络中,这些设备和电信设备通常是互相信任的,如果存在安全漏洞,将严重影响电信网络的安全。

    IT基础设施安全防护方法论

    针对电信网络IT基础设施的安全威胁,可以借鉴ITU-TX.805对IT基础设施、通信服务和业务应用层面的安全分析方法,结合工信部的电信网等级保护思想,并根据电信系统服务规模、范围和服务重要性等因素,可做到针对不同安全需求进行分类控制与防护。

    ITU-TX.805电信安全分析与防护的方法论建议对电信系统的每个安全层面进行安全分析时需要针对不同的网络活动分别进行保护,从而形成相对独立的安全平面,不同安全平面间的安全功能尽量相对独立。对于每个系统层面都可以分成管理、控制/信令和用户等3个安全平面,3个系统层面总共形成9个安全模块分别进行安全分析和安全防护(如表1)。

    对于每个模块可以应用ITU-TX.805的端到端安全中的接入控制、认证、不可否认性、数据机密性、通信安全、数据一致性、可用性和隐私等八大安全维度进行安全分析。

    经过采用ITU-TX.805标准安全分析方法论分析电信系统的IT基础设施的安全需求,可以在电信系统的安全分级的基础上,分别从信息安全、服务保障和通用安全等方面对电信系统的IT基础设施进行安全防护与控制。

    IT基础设施安全防护

    对于电信网络的IT基础设施的安全防护需要从IT基础设施本身的安全漏洞和安全配置角度,根据系统的安全等级进行有针对性的安全控制与管理。通过建立系统的安全漏洞基线和安全配置基线,并基于安全漏洞和安全配置基线对系统进行持续的安全管控,保证系统的安全性。根据安全基线对IT基础设施进行安全管理的流程如图1所示,可分为安全基线建立、安全基线审计与监控、安全加固和安全基线更新。

图1  安全基线管理流程

    1.安全基线建立

    组成全IP化电信网络电信设备的操作系统、网络设备、数据库和安全设备等IT基础设施可能存在两方面的安全问题。一种是在设计和开发过程中存在的安全漏洞,或在功能升级过程中引入的安全漏洞,这些安全漏洞需要通过打补丁的方式进行修补;另一种是在帐号口令、安全策略、日志审计、文件权限等方面未进行有效安全配置,可能对电信系统造成致命安全威胁。因此需要根据系统的安全等级决定的安全需求分别建立系统的漏洞基线和安全配置基线。

    2.安全基线审计与监控

    安全基线的管理可以通过定期进行全面评估审计来发现存在的安全漏洞和安全配置方面的问题,并通过对电信系统的安全渗透测试来评估安全漏洞和安全配置不足对系统的安全影响等级。安全漏洞评估审计可以采用根据漏洞基线定制的漏洞扫描器对电信系统进行主动安全评估来发现安全问题。安全配置可以采用根据安全配置基线定制的设备安全配置基线审计工具对电信系统安全配置进行审计来纠正安全配置方面的缺陷。

    另外,还要建立安全配置的定时监控和安全配置管理的日志审计机制来保护电信设备上的安全配置。利用部署在电信网络中的监控设备对安全配置进行定时监控,安全配置的修改进行日志记录或及时进行告警,从而保证快速发现安全配置不合理或非授权的修改。

    3.安全加固

    对于发现的漏洞和安全配置不当,根据系统的安全需求决定是否对相应的漏洞和安全配置进行修补和整改。由于电信系统在可靠性方面的要求很高,在加固前需要对相关的补丁进行严格的测试,安全配置也需要根据业务需求进行安全分析与安全测试,才能在不影响业务的前提下进行安全加固。

    4.安全基线更新

    系统的安全威胁和安全技术是在不断发展的,因此漏洞基线和安全配置基线也要根据国内外安全组织和安全厂商以及产品提供商的安全通告进行更新,更新过程也要充分考虑电信系统在业务方面的安全需求。

相关新闻
编 辑:高娟    联系电话:010-67110006-853
[收藏] [打印] [进入论坛] [推荐给朋友]
关键字搜索:All  IP  电信网  网络安全  
文章评论评论()】
昵称:  验证码:
 
重要新闻推荐
每日新闻排行
企业黄页
会议活动