|
打造全新的通信网络安全防护体系
http://www.cww.net.cn 2010年7月12日 14:15 电信技术
作 者:中国联合网络通信集团有限公司 马广宇 陈利军
1前言 一直以来,保证基础通信网络的安全稳定运行始终是通信运营企业安身立命的根本任务。随着信息通信技术的飞速发展,通信网络所承载的各类业务与应用已经全方位地渗透到国家社会、政治、生活的各个方面,其地位、作用日趋重要且无可替代,这一切的实现都依赖于通信网络的安全稳定运行。在新的形势下,网络的安全稳定成为基础通信运营企业所承担的社会、政治责任。 2通信网络的发展趋势 通信网络技术的发展带来了业务与应用的推广,而业务与应用的广泛使用必然使通信网络的安全问题日益突出,因此,要做好通信网络安全防护工作,必须要准确把握通信网络技术的发展趋势。 ⑴老生常谈的“三化” 通信网络发展的宽带化、IP化、智能化已经成为业内的共识。网络的宽带化趋势和能力的不断提升,刺激各类业务与应用的快速增长,使得国家、社会对通信网络的依赖程度不断提高。网络的IP化使通信网络中的承载网、包括移动核心网及固网软交换网在内的业务网、有线及无线宽带接入网都在向IP化方向演进,而在可信环境中产生并发展起来的IP技术一旦应用于不可信的环境中,必然带来严峻的网络安全问题。智能化的终端日趋复杂,功能日益强大,接入方式复杂多样,尤其是无线接入的广泛使用,都会使客户端具备更强大的网络功能和更灵活的接入途径,这一切都会进一步加剧通信网络的安全威胁。 ⑵渐趋明朗的三网融合 电信网、计算机网、广播电视网分别在各自的演进过程中,由于技术体制趋于一致,业务范围趋于相同,使三网融合成为一种可能。随着温家宝总理在2010年政府工作报告中明确提出三网融合的目标及进度安排,融合工作已经正式开展。国务院已经安排工业和信息化部、国家广电总局等行业的主管部门牵头制定三网融合方案,融合试点工作已经启动。三网融合势必将原来只存在于某一网络的安全问题引入到融合后的网络中,三网所承载的内容与应用的融合也必将对融合后的网络安全防护工作提出更高要求。 ⑶日趋显著的网络开放性 IP网络的协议灵活、开放性较强,而且企业内部不同网络和系统间的互联点及接入点过多,不同企业间的网络、系统也存在大量的互联互通,相互之间的隔离措施不足甚至是没有隔离措施,导致安全隐患大量存在。经过近一轮电信体制改革,部分基础通信运营企业的网络安全体系还在不断调整,部分网络、应用系统经过拆分、整合,使原有的网络安全措施受到不同程度的影响。 3对于通信网络安全工作的理解 ⑴安全工作的定义 目前业界对于通信网络安全工作有着许多不同的理解。综合各方的看法,笔者在这里尝试对通信网络安全工作下一个定义:在技术手段、制度流程、组织机构、人员队伍、外部环境等几个方面,确保通信网络能够正常运行,稳定承载业务与应用,并确保通信网络不受非法利用、秘密探测及恶意破坏等攻击行为影响而开展的所有工作统称为通信网络安全工作。 ⑵通信网络安全的分类 根据通信网络安全问题的性质不同,可以把通信网络安全问题分为传统和非传统两类。 传统的通信网络安全是指在通信网络的结构、路由组织、网络与业务承载关系、线路及端口的冗余备份、抵抗灾害等方面存在的安全问题,主要是指通信网络自身所存在的拓扑结构如链状结构、单节点单路由等的问题。这类安全问题在传统的通信网络中一直存在,并可以在设计、建设阶段或者运行阶段通过合理的组网、优化措施、适当的资金、维护投入加以有效地解决。 非传统的通信网络安全是指外部力量通过各类技术手段利用通信网络自身存在的漏洞、隐患,实施对通信网络的非法利用、秘密探测和恶意破坏等攻击行为。其特点是外部力量的主观故意性和对通信网络攻击的趋利化或敌意性。这类安全问题在传统的电信网络中已经存在,比如对通话的窃听等,但矛盾并不突出,影响面比较小,防护措施也相对比较成熟。随着三网融合的推进,这类安全事件的影响将日益扩大。 ⑶非传统通信网络安全问题 非传统通信网络安全问题主要包括三方面的内容:非法利用,如宽带的非法私接行为,移动电话的非法盗号行为,语音通信的电话骚扰及主叫号码修改行为;秘密探测,如互联网的木马攻击、钓鱼网站;恶意破坏,如互联网的僵尸网络、DDOS攻击、无线通信的频率干扰攻击。 ⑷基础通信运营企业的使命 在非传统通信网络安全日益突出的形势下,对于基础通信运营企业来讲,机遇与挑战并存。机遇主要是指严峻的通信网络安全问题必然催生出市场对于网络安全产品的需求,基础通信运营企业在这方面具有一定的网络基础优势,但用户对于业务、应用的选择主要还是取决于基础通信运营企业自身网络的安全状况。只有自身的通信网络安全了,才能保证用户业务的正常使用和企业的正常运营。通信运营企业必须以通信网络安全防护工作为载体,全面提升通信网络安全防护能力。 4网络安全防护体系的建设 在2010 年3月1日起实施的《通信网络安全防护管理办法》(工业和信息化部第11号令)中,明确提出通信网络安全防护工作应遵循“积极防御、综合防范、分级保护”的原则。在此基础上,基础通信运营企业在开展通信网络安全工作中必须遵循“主动防御、重点防护、快速处置、全面恢复”的原则。 主动防御: 在面对非传统通信网络安全问题时,基础通信运营企业要力争摆脱当前被动挨打的局面,积极加强网络安全保障措施的建设与应用,定期开展通信网络的符合性评测、安全风险评估等工作,主动发现通信网络存在的安全隐患,有的放矢地采取措施加以防范。 重点防护:每个基础通信运营企业都要负责数以千计的通信网络单元的运营,对所有的通信网络单元都实施高等级的防护既浪费资源又没有必要。应重点加强对骨干网、核心网、国际节点、关口局以及承担重要支撑作用的关键通信网络单元等的防护,确保有限的资源能够用在刀刃上,获得最佳的防护效果。 快速处置: 网络安全事件发生后,必须要做到快速反应、有效处置,降低安全事件的影响范围。快速反应、有效处置的前提是要在事前根据各类可能的网络安全问题制定详细的应急预案,并认真组织预案的演练,根据演练情况和外部环境的变化及时更新预案,确保预案的可操作性和相关人员对预案的熟练掌握和准确执行。 全面恢复: 开展网络安全防护工作的目标是避免通信网络安全事件的发生,但是“万无一失”是不现实的,一旦事件发生,运营企业必须具备在短时间内恢复重要业务与应用,并最终全面恢复业务的能力,尽可能减少直至消除安全问题对网络及其所承载业务的影响。为落实这一原则,基础通信运营企业要在技术手段、制度流程、组织机构、人员队伍、外部环境等几方面开展工作,构建全新的通信网络安全防护体系。 ⑴技术手段 技术手段一方面是指在通信网络的设计、建设阶段,要尽可能多地采用成熟、稳定的技术应用,并能够同步开展网络安全保障设施的建设,提高入侵检测、认证鉴权、加密、溯源定位、防病毒等防护能力;另一方面,在通信网络的运行阶段要加大投入,建设并不断完善快速有效的支撑手段,确保运营企业对通信网络具有较强的掌控能力。如在互联网方面,要加强对异常流量的监控与清洗,对木马僵尸检测等手段的建设;在IP化的核心网和业务平台方面,要加强漏洞扫描、入侵检测等手段的建设。 [1] [2]
编 辑:石美君 联系电话:010-67110006-818
文章评论【评论()】
|
重要新闻推荐 每日新闻排行 企业黄页 会议活动 |