佳工机电网 在线工博会 我的佳工网 手机版 English
关键字  
  选择展区 >>
您的位置: 首页 > ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 产品库 > 网络安全设备 > 技术论文 > 正文 产品库 会展 人才 帮助 | 注册 登录  
网络/安全/存储产品
 按行业筛选
 按产品筛选
查看本类全部文章
e展厅 产品库 最新动态 技术文章 企业目录 资料下载 视频/样本 反馈/论坛
  技术应用 | 基础知识 | 外刊文摘 | 业内专家 | 文章点评 投稿 发表科技文章 
移动互联网安全挑战与应对策略
作者:卢煜 孔令山
欢迎访问e展厅
展厅
5
网络/安全/存储产品展厅
无线上网卡, 光纤设备, 网络布线产品, 计算机干扰器, 网关, ...

当下,国内3G建设接近尾声。在三大运营商的联合推动下,移动互联网已经逐渐渗透到人们的日常生活中。时尚一族的手机,除了基本的通话、短信、游戏之外,高速度的互联网冲浪、在线视频点播等,早已不是什么新鲜事物。但是无线通信技术和互联网的结合,在更加丰富了人们沟通、娱乐体验的同时,垃圾短信、手机病毒、无端死机等一系列问题,也让消费者头疼不已。随着移动互联网的大规模商用,安全问题迅速凸显,并成为必须要面对的难题之一。

网络演进 危机暗藏

移动互联网出现至今,其演进过程总共经历了三个阶段:从最初的模拟无线通信到GSM无线通信再到3G无线通信,今天,我们已经进入3G移动互联网时代。而移动互联网在演进过程中伴随如下特征。

网络“ALL IP”

在2008年10月中国(北京)国际信息通信展上,华为、中兴通讯、爱立信、上海贝尔和诺基亚西门子通信无一例外地展示了ALL-IP网络解决方案。移动互联网从最初2G网络的核心网IP化,到今天3G接入网、核心网以及内容网络的端到端IP化过程中,都在试图成立移动互联网的ALL-IP标准,移动互联网全部IP化是最终的目标。

移动互联网IP化后,出现了很多优点,它提高了业务的丰富性、组网灵活性、系统的高扩展性以及业务和网络的可管理性等,但是IP化也带来一个很大的问题,就是它把基于IP的互联网存在的安全威胁,全部引入到了移动互联网中来。比如从前只在固网出现的DDoS攻击、蠕虫病毒、恶意网页推送等,如今在我们的移动互联网中也屡见不鲜。

终端“智能化”

单从手机看,无论是引领时尚潮流的“洋品牌”iPhone、黑霉,还是攻城掠地集万千功能于一身的“国产货”山寨机,提供的功能真可谓“应有尽有,无所不有”。之前,我们只能在计算机上完成的功能,现在智能终端几乎都可以完成了。移动终端在实现智能化以后,会出现与我们的计算机终端一样的安全威胁。针对无线终端的攻击除了传统的攻击手段之外,也有其自身的特殊性。如针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、手机信息盗用等。

同时,在智能终端冲击下,业务的管道化问题也需要特别重视。当手机智能化之后,在线视频点播、P2P下载等数据业务会像在固网中一样迅速膨胀,如果在移动互联网中提供数据管道,那好比一个高速公路一样,它不管进出的车辆是小车还是卡车,它只管按车的数量收费,而不是按车的大小收费。

比如,谷歌在2008年推出的手机地图业务,用户可以通过手机客户端软件,通过无线网络,实时下载谷歌内容服务器上的地图内容,在这类业务流量非常大的情况下,会给用户造成费用压力,也会造成运营商计费的压力。如果运营商不能针对性地提供业务来满足不同用户的业务需求,那么最终将导致业务收入的流失。

带宽趋“百兆”

3G标准规定提供超过1M的接入带宽,未来可以提供几十兆甚至百兆的接入带宽。如此一来,首先是会对移动互联网上现存的安全设备性能提出挑战。第二点,伴随着接入带宽的提高,用户会把无线上网卡插到计算机上去,体验无线网络,这样会把计算机的安全威胁引入到无线网络中,一旦终端受到了安全威胁,比如成为僵尸主机,那无线网络受到的攻击跟固网是一样的。同时,无线资源对用户数是有限制的,并且数据用户的多少会影响语音业务的体验。如果恶意用户频繁地去攻击别人,或者是用一些垃圾流量去访问别人,则会极大地占用无线资源。另外产生的一个问题就是计费问题,恶意的攻击流量和垃圾流量也会导致用户的计费信息增加,导致了用户费用提升和满意度下降。

总之,移动互联网的发展带来的安全问题很多:移动互联网的ALL-IP化引入了IP互联网的所有安全威胁;终端的智能化凸显了管道化的业务安全问题;接入带宽的提升加剧了有效资源的恶意利用。

安全策略多层面部署

2009年8月,工业和信息化部发布了《通信网络安全防护监督管理办法(征求意见稿)》,征求意见稿提出,通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。

newmaker.com

客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次部署安全策略,并针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界(如图1)。

设备层安全加固

设备层安全,主要指对承载业务的设备进行安全加固。目前移动互联网的设备层主要可以分为:网元设备、操作系统、数据库等几部分。网元设备主要是指移动互联网中的路由器、交换机、防火墙以及一些内容层设备,针对这些设备的自身安全,可以进行4A设置、ACL保护、广播抑制等加固准则。操作系统的安全加固,主要通过最小化安装、补丁管理 、安装防病毒软件等策略。在数据库安全方面,目前更多是从数据可靠性来考虑,通过制定一系列安全备份原则,来保障数控库的安全备份。

网络层安全对策

应对网络层的安全威胁,首先分析移动互联网不同接口及不同的网络层面存在的安全威胁,然后按照安全域划分理论对移动互联网划分不同的安全域。

安全域主要根据风险级别和业务差异进行划分,将同一网络安全层次内服务器之间的连接控制在区域内部。根据划分原则,无线网络的安全区域可分为Gi域、Gp域、Gn域、Om域、Ga域、计费中心接口域等, 在不同的安全边界,通过实施和部署不同的安全策略和设备来完成边界的安全防护,最后进行相应的安全加固。

在网络层的安全加固过程中,需要注意的是不能因为安全而安全,因为安全没有最完美的情况,运营商的网络是以收入为中心的网络,所以安全实施也一定要基于业务可存活为基础进行实施。

业务层安全策略

在业务安全问题上,需要重视以下三方面的问题:一是业务如何实现可视化,二是解决业务管道化问题,三是如何进行非法业务的有效管控。

相应的安全策略有:首先,在网络当中,考虑对DPI系统的引进。安全问题一般在网络层上分析,因为在应用层上很难看清楚。通过DPI系统则很好地把网络流量可视化,能够看清网络中的业务流量和非法业务流量,通过细分流量和业务,可以有针对性地去开展业务,或屏蔽一些非法的业务,从而提升用户的业务体验。

在业务管道化以及对非法业务管控问题上,首先要对不同的流量进行区分,对于异常流量,比如手机僵尸网络、手机病毒、手机垃圾彩信、垃圾邮件等,这些流量必须进行一定管控和清洗。而对于用户常用的业务流量,则需要提升其体验,可以通过细分业务来提供定制化套餐,例如QQ上网套餐、谷歌手机地图套餐,甚至在线电视套餐等,通过基于业务、用户、带宽三个维度的包月业务模式,可以大大提升用户对业务的体验,以及加大用户对业务的依赖,并且还可以提升增值业务的收入。

此外,对于影响业务利益以及业务滥用的一些业务,需要进行一定的管控。对于运营商而言,跟自营业务利益冲突的业务均可以列为管控业务的范畴。

管理层面安全对策

无线业务网络通常在管理上都是采用带外管理,但是带外管理同样也会引入安全威胁。管理层面的安全威胁点主要是非授权访问、网络层攻击、管理信息泄漏/篡改等,相应的对策如图2。

newmaker.com

需要补充的是,很多本地网的业务系统MSC、MGW等,目前基本上都是通过DCN实现网管的,对于业务系统而言,DCN网络及网管终端是不可信的,但是很多本地网在DCN和业务系统之间没有进行安全手段隔离和加固,这是非常大的安全隐患,如果网管终端把安全威胁引入到业务系统,后果不堪设想,所以在进行管理安全分析时,一定要考虑业务系统和网管网络的边界隔离问题,在不可信区域边界一定实施相应的安全隔离手段。

技术与安全意识缺一不可

凡事预则立,不预则废。移动互联网的安全防护,既需要吸取在固网安全上成熟的成功经验,又应当考虑其自身特点。在大规模商用之初,统筹安排、灵活部署将为后续的业务发展打下良好的根基。此外,我们也应该看到,安全问题是无时不在、无处不在,技术手段只能被动防御。在此基础上,只有提高网络建设者和消费者的安全防护意识,做到技术和安全意识相结合,才能让移动互联网安全、平稳地长期发展下去。 (end)
文章内容仅供参考 (投稿) (如果您是本文作者,请点击此处) (4/6/2012)
查看更多网络安全设备相关文章: more
·浅谈数据加密技术在网络安全中的应用 戴华秀 郑强 (2/17/2012)
·IPv6防火墙安全:新协议带来的问题 newmaker (12/20/2011)
·分层架构企业网络安全的研究 newmaker (12/20/2011)
·警惕IPv6所带来的安全风险 newmaker (12/20/2011)
·IPv6网络安全浅析 newmaker (12/19/2011)
·盘点CIO关心的十大安全问题 (12/19/2011)
·思科FWSM模块的网络虚拟化应用 (9/19/2011)
·企业实施信息安全管理的背景及重要步骤 newmaker (9/13/2011)
·企业提高安全性的IAM衡量标准 newmaker (9/13/2011)
·浅谈统一威胁管理UTM的未来前景 newmaker (9/2/2011)
查看更多网络/安全/存储产品相关文章: more
·移动云计算数据保护性能分析 陆宏亮 夏晓 王晓东 (4/6/2012)
·灾难中的数据备份与恢复策略初探 赵哲文 李灿平 (4/6/2012)
·云存储在企业容灾备份中全新模式探析 (3/12/2012)
·企业电子档案的长期存储与利用 高鸿雁 刘爽 胡晓彤 (3/10/2012)
·SAN存储区域网络在企业中的应用 (3/10/2012)
·哪些企业需要存储虚拟化技术? newmaker (3/1/2012)
·云存储在企业电子文件管理中的应用 鲁晓明 冯持 (3/1/2012)
·存储网络的替代选择 newmaker (2/25/2012)
·电子文件加密系统的规划与部署 (2/21/2012)
·浅谈数据加密技术在网络安全中的应用 戴华秀 郑强 (2/17/2012)
查看相关文章目录:
·ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 网络安全设备 > 网络/安全/存储产品文章
文章点评 查看全部点评 投稿 进入贴吧


对 网络/安全/存储产品 有何见解?请到 网络/安全/存储产品论坛 畅所欲言吧!


网站简介 | 企业会员服务 | 广告服务 | 服务条款 | English | Showsbee | 会员登录  
© 1999-2024 newmaker.com. 佳工机电网·嘉工科技