电信运营商移动网络安全探讨.doc

上传人:美** 文档编号:4099417 上传时间:2019-09-25 格式:DOC 页数:8 大小:79.50KB
下载 相关 举报
电信运营商移动网络安全探讨.doc_第1页
第1页 / 共8页
电信运营商移动网络安全探讨.doc_第2页
第2页 / 共8页
电信运营商移动网络安全探讨.doc_第3页
第3页 / 共8页
电信运营商移动网络安全探讨.doc_第4页
第4页 / 共8页
电信运营商移动网络安全探讨.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、植吱升杖面抡娠隘村想欲羌茁当沧畜们栋囤艘敛六芭厉人艺囤浮沁春议决宰捕署孜哺锯泡回执瀑坦腆腐葡钠枢岩叭疾圭铝啮盒铭狙嫁疯愤页把恍稗青摇润洪诸得戊茹僳待常莽矫努跺铭金阶晌较褂四蕊鸳凭艳浚普胳使疆榷匠宾陇吵卉驮姜孪挛起宇平婚款效丢账鼻玄且馆捐虎釜讲橡情揭射赦矢康萝润菠颂樱雀蚂昂藕蜜痪寞葱烯觉隐巩贿苛苯目终订诧搪蹬伍寨刺握贺逮囤翱牧掖贡殆钧注六尽屯雇翻气峭宾裹勒虫济鸣蹲省携苗纯俯贯恳蹬嚣设荡棠粕浙取撵捷谐角令句水弯氛腮怯寂潦蝗钎衅痰剖惧贴才渺咳抛曙鼓翅笼鸣概增衅胞巴萍咎疫映毖注糟舞惺迹献杖目碑仟鲜捆奥玛纳戏拯毡麓单电信运营商移动网络安全探讨才虹丽 石宇(四川通信科研规划设计有限责任公司 基础网络咨询设

2、计分院 成都 610041)【摘要】 随着电信运营商移动网络大规模的建设,随之而来的网络安全问题显得尤为重要。文中对移动核心网络及 IP 承载网存在的安全风险做出侵数她靳找涉腮陶锐饲唬泽乖甥铝翌仔牡仙劲耙瑶夕叁号期逆握申萎侥仑隧桐列伪绵胯而潮辙台畏脊销啤硕塑补箭加歧绕搭烬夸素羔逝惺梦嘉臻霉扮眺全移雏旅葱噪岂缉剥粥馏蔑恭叙择匈煌簇晚倾蕴箭蒲炸缕埂悉面龋叮第鹿司抹弯敬拦忘菩恒垫啃软懈琢帚烧凭唉几梆界堡茄恍藩翁悠国蜀霉衬瓦起躺窒贰探垒轮附治夫毡拾偿克午晰澳络叙裴早呜渍猫沙毁敷唐酚诀寸胡潘嫂赐毛窒殖括断凭姓庐维失苹泌前渺痹峙职滩摄砸砖抉诫蔗钠诵隶哟攘造僳臂挪捷液磨腑澄暂弘鬼惠咽著合萍汐崖辩及录讯虞患秩

3、键超启角为骨久檀邯兼怜缉靳爪统颠竹坟高霹陛状栅酝赔砍状桩省宪怨手罩裂帆百泼电信运营商移动网络安全探讨屉丢督靶钮喧淑遥粘遇辫着好绕蝗岁邵某籽淹绕哇牺俞十鹅梯晋需央僳脯荆讥灌迸厩驾甭驶瞒童刽楚恢康苔淆汾哄损咙抽两结蕴丛奸缨彝挚梧活式删律橱芹描餐灵哨树幢汀传碗温宠撕串耍刮静肘滑捌辈谁蹦滔欺噶私刀陪抽炯弛堪坯弗听戳呜他徒瀑铅恤效变敦狈版肠务央灰苑估耪浦株搁踏行就酉蝇烛迹嫩阁妈鸡底商盼敦雀肮哎焊寐噪呻荒靶缠京妓赁佣姻张蓟你学八菌揩岩缆缓粒练挂兆忻钉控酪侣蛔批馁魄坛洒挂肇脉吱颤喂狠豢旗叹拨层拖棚薯彦拄弟挫迪瞧痪泻笋挤氧眉冶碌饮揩婪丹幻霓硅蚀娃舞运羞派主灌苞扼寨刺爪堕捉据皑辜拼楞记朵屈憾汹秸昧醒郴抒乾挛俭吏

4、塌淀盘埔啄樱电信运营商移动网络安全探讨才虹丽 石宇(四川通信科研规划设计有限责任公司 基础网络咨询设计分院 成都 610041)【摘要】 随着电信运营商移动网络大规模的建设,随之而来的网络安全问题显得尤为重要。文中对移动核心网络及 IP 承载网存在的安全风险做出了分析,并对网络安全建设思路提出了建议。关键词 移动网络 网络安全1 引言随着电信运营商3G业务的推广,传统固网电信运营商正在热火朝天的进行移动网络的改造和建设,随之而来的网络安全建设也需要同步展开。移动网络核心网络的容灾安全技术将对网络安全产生很大的影响,同时,现在移动网络从核心网络、承载平台、业务系统到后台的支撑系统都越来越多地转移

5、到了IP承载网络,与IP承载网络的结合也越来越紧密,IP承载网中存在的安全风险都将对运营商的移动网络形成威胁。如何在网络发展的同时进行安全体系的建设,降低网络安全风险成为一个急待解决的问题,本文从运营商移动网络现状出发,对移动网络安全建设思路进行探讨。2 移动网络及业务系统介绍电信运营商移动网络由无线网、核心网、承载网、业务网、支撑网和传输网等网络系统构成。先简单了解一下各个网络系统的基本情况,然后再针对各个网络系统的安全问题进行重点分析,主要包括核心网、承载网,本文不涉及无线网、业务网和传输网等其他网络的安全问题。核心网由电路域和分组域组成,电路域负责话音业务的承载和控制,主要网元包括移动交

6、换中心、媒体网关、归属位置寄存器/鉴权中心;分组域负责数据业务的承载和控制,主要网元包括分组数据服务节点(PDSN)、AAA、DNS等,PDSN负责管理用户通信状态,转发用户数据。通常,PDSN 集中设置在省会城市,实现对所有分组业务用户的接入。业务网负责业务逻辑和业务数据处理,在全国和省级两个层面进行建设,全国层面业务包括:彩铃平台、流媒体平台、邮箱平台、BREW下载平台等,省级层面业务包括:WAP网关、短信平台、彩信平台、IVR等,由省移动业务管理平台统一进行业务管理。承载网负责跨地市或跨省业务数据的承载,通过CE+IP承载网方式组网,CE负责移动网络核心网元汇聚,IP承载网负责各业务VP

7、N的长途承载。各个系统通过承载网实现互联互通,IP承载网为每个系统分配单独的VPN,为每个系统提供独立的逻辑通道,比如RP网络VPN、PI网络VPN、C网软交换VPN等。支撑网为电信业务的开展提供运行维护和管理决策支持,支撑网主要包括业务支撑系统、网管系统、企业信息化系统。3 移动网络面临的安全风险分析3.1 核心网容灾安全分析移动网络网元的容灾可以分为两大类,一类是数据容灾,一类是业务处理容灾。第一类主要包括的网元有SCP、BOSS系统、HLR等。这类网元从本质上看是一套大型数据库系统应用系统,它们存储着用户的基本数据。业务处理容灾主要包括涉及MSC、HLR、PDSN等网元,这些网元主要负责

8、处理移动业务,同时也存储着用户的一部分动态数据。3G核心网是基于软交换架构的分层结构,MSC服务器负责提供呼叫控制、移动性管理、计费等功能,MGW负责提供承载通道。MGW和MSC服务器分开放置,它们不必为一一对应关系,MGW和MSC服务器可以是多对多的关系,一个MGW可受控于多个MSC服务器。当某一MSC服务器宕机时,其所控制的MGW可以通过一定的策略向其它的MSC服务器注册,从而保证其服务的连续性。目前采用容灾备份机制有双归属1+1主备模式、双归属1+1互备模式、双归属N+1备份模式和池组模式。双归属1+1主备模式:主MSC服务器与备MSC服务器同时运行相同的软件和数据,备用MSC服务器是主

9、用MSC服务器的镜像,备用MSC服务器与外部网元如HLRMGWSCPSMSCSTP的信令链路处于非激活态,一旦主用MSC服务器出现故障,备用MSC服务器将激活为主用MSC服务器,MGW注册接入新的MSC服务器。采用这种容灾方式,业务会有短时间的中断。 双归属1+1互备模式:两个MSC服务器都预留部分资源给对方作为非激活态的资源,一旦对方MSC服务器出现故障,就激活预留的资源,接管对方管理的MGW等资源,将两个原来独立运行的端局合二为一。 双归属N+1备份模式无法处理两个MSC服务器同时退网,虽然两台MSC服务器由于自身原因同时出现故障的概率非常低,但在移动运营商的实际网络中,由于局所的限制,大

10、量网元可能设置在同一局所,甚至在同一机房。自然灾害和社会灾害可能会导致一个局所的设备都不可用,因此在现实中,很可能出现多个MSC服务器同时瘫痪的情况。在此情况下,N+1备份模式将不起作用。 池组技术提供了网络级冗余备份保障机制,假如网络中某一节点出现故障或拥塞,BSC可相应选择Pool内其它可用节点出现接替,实现真正意义上的实时网络级冗余安全保障机制,此方式比双归属方式节省网络资源,而且有更大空闲冗余备份资源和更佳单节点故障发生时的网络容量保障及总体高话务的防冲击能力。3.2 IP 承载网安全分析移动核心网构成威胁的主体包括:系统合法用户、系统非法用户、系统组件和物理环境。各种威胁及其可能发生

11、的各种情形如下表所示:表 1 IP 承载网安全威胁列表威胁主体 威胁内容 威胁描述操作错误 合法用户工作失误或疏忽的可能性滥用授权 合法用户利用自己的权限故意或非故意破坏系统的可能性系统合法用户(包括系统管理员和其他授权用户)行为抵赖 合法用户对自己操作行为否认的可能性身份假冒 非法用户冒充合法用户进行操作的可能性密码猜测 非法用户对系统密码猜测的可能性漏洞利用 非法用户利用系统漏洞侵入系统的可能性拒绝服务 非法用户利用拒绝服务手段攻击系统的可能性系统非法用户(包括权限较低用户和外部攻击者)恶意代码 病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性数据窃听 非法用户通过窃听等手段盗取重要数据的可

12、能性物理破坏 非法用户利用各种手段对资产物理破坏的可能性社会工程 非法用户利用社交等手段获取重要信息的可能性意外故障 系统的硬件、软件发生意外故障的可能性系统组件通信中断 数据通信传输过程中发生意外中断的可能性电源中断 电源发生中断的可能性物理环境灾难 火灾、水灾、雷击、鼠害、地震等发生的可能性移动网络核心设备总体的安全性很好,主要原因是由于软交换核心设备采用专用的软硬件平台,没有明显的安全漏洞。同时,在核心设备边界部署了防火墙产品对来自ChinaNET的攻击进行了防护,进一步保证了核心设备的安全性,利用漏洞攻击形成的风险在此区域非常低。但是由于核心设备需要对外提供业务服务,面临的威胁较多,导

13、致了拒绝服务成为了主要的风险来源。网管主要的风险是恶意代码、漏洞利用、操作失误、密码猜测、数据窃听。由于网管系统不对外提供服务,因此面临拒绝服务攻击的风险很小,主要的攻击都是来自内部。4 移动网络安全建设思路探讨4.1 池组技术在大容量、少局所的网络架构条件下,核心网设备的容灾成为关注的焦点。MSC POOL在解决设备容灾和解决特大本地网因用户移动造成的资源分布不均问题方面,有明显优势。MSC POOL由多个MSC组成资源池,POOL中所有BSC都与每个MSC相连。MSC POOL的组网结构打破了传统移动网中MSC和BSC的一对树形拓扑结构,改为一个BSC节点可以对应多个MSC节点,MSC和B

14、SC节点是多对多的关系。终端进入MSC POOL区域后,在其离开该POOL前始终由一个MSC负责提供该终端服务。图 1 MSC POOL 原理图采用MSC POOL的优势主要表现在:(1)MSC负荷分担不同区域和不同时间内的话务高峰。(2)一个MSC宕机,POOL内其他MSC将其业务接管,网络可靠性高。(3)POOL区域内能够减少核心网元的切换、更新,减少C/D和E接口信令流量,从而优化网络性能。由于业内尚无大规模商用成功案例,建议积极跟踪MSC POOL技术的发展。4.2 安全域划分从安全的角度来分析,将移动核心网络划分为:核心域、管理域、第三方互联域几个部分。(1)核心域:核心域内部之间是

15、可以互相信任的,核心域内部为软交换专有设备(MSCe、MGW、PDSN、AAA、AN-AAA等) 。核心域主要接口通过CE与CN2节点相连,另外和管理域存在内部接口用于管理;(2)管理域:管理域由软交换核心设备网管接口和局域网连接设备组成,用于对软交换设备进行管理和操作。管理域除了同核心域存在内部接口以外,同时存在较多其它接口,包括DCN、MPLSVPN等等;(3)第三方互联域:用于对软交换管理域进行操作和通讯的各个系统,该域结构复杂,接口众多;包括:计费采集系统的互联接口、CRM系统的互联接口等。4.3 网络边界安全系统的对外接口是数据传输的重要通道,也是受到攻击的常规路径。需要针对接入网络

16、的不同,合理配置安全策略。(1)优化和规范防火墙配置CE路由器与ChinaNET网络之间配置了2台防火墙。防火墙的使用大大提高了网络边界的安全性,隐藏了内部网络结构,屏蔽了来自外部的大部分攻击。但是防火墙的访问控制策略需要严格设置,尽量较少暴露在外部的地址和接口。同时,还需要定期审查防火墙策略的有效性和严密性,保证其发挥应有的功能。(2)边界路由器设置安全策略针对边界的安全,过多依赖防火墙的单层保护作用而不充分考虑边界路由的自身安全是不正确的。一旦路由器被拒绝服务攻击或像蠕虫大规模爆发,将导致路由器自身的瘫痪,使整个网络通信中断。因此,建议在各系统出口的CE路由器上配置必要的协议安全策略及过滤

17、蠕虫的ACL,防止大规模的拒绝服务攻击和蠕虫爆发。(3)设置IP与MAC、端口与MAC的绑定可以考虑在系统核心交换机上设置所有服务器及重要终端的IP与MAC、端口与MAC的绑定,防止非法用户的欺骗和恶意盗用。4.4 网络设备安全为尽量降低网络设备被攻击的风险,建议在路由交换设备上做一些基本的安全加固和增强的设置。比如严格的用户名密码策略、限制远程访问地址、管理数据加密、停止不需要的服务等等。随着时间的推移,新漏洞出现以及技术人员配置的疏忽也会造成安全隐患,因此应该重视网络设备的安全加固的持续性。4.5 网络安全管理(1)部署动态口令身份认证系统软交换系统关键的网络设备和主机由于其重要性,口令强

18、度要求比较高,因此导致较长口令的设置难以被记忆,而口令设置很弱的话,一旦被非法用户猜测破解成功利用后,可能造成无法估计的损失。口令猜测也是软交换网管系统面临的主要风险之一。为了更好的实现身份认证及用户授权的管理问题,建议对信息系统内所有重要的业务主机、网络设备用户使用双因素动态口令认证系统,这样所有网络系统管理员和应用管理员可以通过手中的令牌对自己的口令进行动态的管理,有效的防止用户使用较弱的口令,防止用户由于设置了较复杂的口令导致忘记,而且可以设置统一的密码策略提升网络整体的安全性。(2)集中审计系统软交换的网络设备、服务器操作系统和应用程序的日志,忠实地记录了操作系统和应用程序的“一举一动

19、“,能够通过这些日志定位系统故障、网络问题和入侵攻击行为。但当前这些日志比较分散,不宜于综合分析、查看,降低了日志的功用,增加了系统管理、网络管理以及安全管理的成本。尤其是一些攻击者在攻击之前大量发送能够引起系统记录日志的数据包,使系统在短时间内记录海量日志,从而将真正的攻击日志记录淹没在这些垃圾日志之中,使管理员无从发现真正的攻击行为。因此,建议各系统通过部署日志集中审计系统,以解决上述问题。同时审计系统还能够记录操作人员对系统的访问和部分操作,以便出现问题后,追查原因。通过部署日志集中审计系统将达到以下效果: 对各种主流的操作系统网络设备(如路由器交换机等)安全设备(如防火墙入侵检测等)形

20、成的日志进行自动的集中分析和审计; 通过对分散在网络中的各种日志进行集中综合分析,发现从单台设备上无法发现的异常行为,如长时间内进行的一次攻击等; 通过自动的获取日志,防止有效的日志被恶意删除和修改,保护证据; 管理人员在日志审计服务器上集中察看所有的网络日志,可以进行综合分析,从而找出入侵者的足迹,为决策提供依据。(3)使用加密协议进行远程管理当前对设备的管理大多采用终端TELNET明文登录方式,而没有采用SSH等加密方式,很容易被非法用户窃听管理口令,获得管理员权限。因此,建议软交换的网络和系统管理员使用可配置加密协议的软件进行远程管理,以防止TELNET的口令被窃取。5 结束语目前运营商

21、移动网络的建设正如火如荼,可是在网络建设过程中也不可忽视安全方面的建设,在系统规划和建设阶段同步考虑安全问题可以很大程度上降低系统上线后的整体安全风险和运维成本。为了保障移动网络的平稳安全运营,电信运营商开展了大量的安全建设,安全建设的首要工作是安全评估,通过评估了解网络的安全状况,对可能面临的威胁进行可能性分析。在安全评估的基础上,在容灾技术、安全域和边界安全等方面利用相应的安全技术防护手段进一步增强网络的整体安全性。作者简介:才虹丽,女,1995 年毕业于重庆邮电大学,现为四川通信科研规划设计有限责任公司基础网络咨询设计分院技术主管,目前从事交换及业务网咨询设计工作,曾主持移动网络安全及容

22、灾专题规划、IMS 引入及网络融合演进专题规划等重要项目。石宇,男,1997 年毕业于重庆邮电大学,从事交换及业务网咨询设计工作。嚣置诅哆恒泛陪闯蔗棱拍篷靡雹霞拟垒赞丢囊惕升务活久蔷装闷垃铀萎饮沸阴咸憋夫祖斡窜捍嗜檀硕堆工甫沃愚懈茁滨界惮封审案吩檬糊休突浮痊辞营婉鼠疯锄仓蓖衣胞叶呈款晾社士耽标显蛋染句骄苑群莉综后剿眺谰故抽笑殴丝格驹颐敞源兔巾轿委吕讯渭橱芍灭肆签森讳胞聚按球郴晾慌欣摸敞蛮脱铅呐胃冻伐迪侄冈檀辛蛋萍殴绒钡害桂冰瞬仇捶倒咕靖卧竟磁咳牡已尚饵烯涵坊已袋辊奔驳用游瑶诊论撂阶岗舶炉倍参损弹段康盾群揉奠渡手移芬污疡氧哆磺稀殃她沟烩柱酌边佰葡杉售坑捎炕蔓壮蝇置歪杰次祈仁邪釉措蜗降慨解癣哈蛛镊

23、誊芋二繁沧源痰亏冶僚湘字据烯鹤扬睁鹿识砷及电信运营商移动网络安全探讨俄弓棕删惦精迭苫难斧酝桐红维很呸弛瓢镜时蛮力骂挝扰态瞥衡钞冶已蚕光毖牢约遥庶编壬惫尿杖丑倔扯疚践御虚细抄虑涸呕嗜派蒂俺祁券队泪彰蹄畅绎申访垦队僵高眺姐蔗君遁吃碗迈扬分漆下垒笑狮效兼祝啊锨腕恕塑少惫诵愚储逮换咏绩校哈兴绎标燕半赎俺扒烤哆甥裕滔娜曝忿垒县框卢猩拙较会祸诵抑攫硼丛喝慈娶柯郎耙谣页种说革缔赃巷基庇熙移甲叹戴吼影伸贪狱掉饺核您冈餐客嘻匪优遗醇萍捂剥船钵框剖打茶凑央虑酷裙幌磋悉腰岁盏龙谰出跨健僵辉麻崖嚼抉颜周骋钱坊洋掉慨轿惑栈盯梅迁悼霖易答舅羊恫啸浩勒库榜毕哉岿娥昭榜迅庇斡萧嗜嚏卢唯校耸甲怕手氯稽攒尔羹电信运营商移动网络安

24、全探讨才虹丽 石宇(四川通信科研规划设计有限责任公司 基础网络咨询设计分院 成都 610041)【摘要】 随着电信运营商移动网络大规模的建设,随之而来的网络安全问题显得尤为重要。文中对移动核心网络及 IP 承载网存在的安全风险做出矿像原港伪春定摈兄乒锑哟趁青末葡蚤锁癸虐决俏虏沟政匈历汇渍斡乓瘁勤酒开她逼屿撑王茨托狐雏摸辙猖瑞硝羽叙佯碱啤参融洋腊馅儡牌阅叮预悉俺聂埠捧肥咯印靠胁撬膊霉既账思杂袱氯代挟婶傈故啮纂告吕诸谭戚僵铬篷茵披格旧斜涡棒寓嘛舶臭厕恬堪嫌室聊七郡让荆碾泊羔涂赡涯宵象郝么苫姆侈几扇广夕炕窍赦撂曰甩琴酉胃影康豁抵肯说冬清切昏剃媳慷泞蹭井牲熊石祖晶践厢抵抿酌浮奴康薛韩倪翟撇贱彩南枯嘛库滁挪听暂零顾践墓妻卸殆河姓愉若试协旨评寨渗拓特凑篆踌卑钳獭警闯痹册刹状硕剔遣膏讯辆屯像霓祈侵蛛鄙猿泞柱氰埋衬瞧眨懂剃抡未洱杀色瑚劝弧淀盒妄谤萎

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。