电信通信网络安全策略分析

2016-07-12 09:02:35刘倩张欣路广辉杨雪凌刘婷婷
大科技 2016年17期
关键词:网络安全评估系统

刘倩 张欣 路广辉 杨雪凌 刘婷婷

(中国信息通信研究院 100191)

电信通信网络安全策略分析

刘倩 张欣 路广辉 杨雪凌 刘婷婷

(中国信息通信研究院 100191)

网络安全历来是中国通信安全领域的重点,通过若干年的探索,通信安全领域取得了一定的成绩。然而,近段时间以来,随着移动通信网络管理系统以及网络间的业务激增,互联网接口也随之增加,这对通信网络安全来说是一次不小的挑战。从某类角度来看,信息安全是确保电信通信网络安全的重要保障,而当前中国电信通信行业的迅猛发展,以及无线接入网的运用都给网络安全防范增加了难度。笔者在下文中将探讨电信通信网络安全策略。

电信通信;网络安全;策略;解析

伴随科学技术的进步,电信通信业务范畴扩大。在这样的背景下,唯有缩减接口的数目,让系统接口作业标准化,方可确保网络安全。另外,电信通信网络与互联网间的关系越来越密切,针对无线网络应用的情况,如何有针对性地化解网络安全难题,推动电信网络的建设,是未来一段时期内电信通信网络领域面临的主要课题。

1 通信网络安全的内涵

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶发的或者恶意的原由而被损坏、变更、泄密,系统持续可靠地完成常规运转,网络服务不间断。而在人为破坏的情况下,电信网络不能完成常规工作。另外还包含身份认证安全、访问控制技术与管理安全等等。

2 通信网络安全的现状

当前,我国的电信运营商较为看重网络安全的构建,几个规模运营商都根据自身的网络特征、业务特征构建了网络安全保障系统。

2.1 中国电信

中国电信的网络安全意识在我国电信领域最先形成。其构建了网络安全基础支撑的媒介,即通常所说的SOC媒介,通过该媒介,实现了多渠道保障,并构建了完备的技术管理系统。当前,SOC媒介业已处于系统构建的试点时期。在该系统中,若干个模块共同作业,来对网络安全状态进行监督,完善网络安全处理工作的流程,还包含垃圾电邮的独自处置功能等。

2.2 中国移动与中国网通

中国移动的网络与信息安全保障体系NISS,对于涉及公司的所有信息资产,包括通信网、业务支撑系统、网络部、市场部、财务部、研发部、人力等各种重要信息进行保护。这个系统在2005年8月份,狙击波病毒来袭的时候发挥了重要作用。

中国网通的网络安全建设重点在其宽带网络建设上。其建立的信息安全管理体系(ISMS),包括组织管理、技术保障、运作保障三个子体系,在网络层面上对总部大网进行保护。

网络安全并非绝对的——网络开放互联、设施引入、高端技术引进、生态灾难以及突发情况等,极易导致网络安全问题。如果电信网络从封闭的、以电路交换为核心的体系向以开放的、IP数据为核心的体系过渡,那么安全方面的保障工作就更为困难。

因此,要制定电信通信网络安全策略,而确保业务诈骗、垃圾电邮、违反互联网法的SP活动等尽可能少出现,也是安全防护的重点。当今时代,网络袭击较为普遍,而约束攻击行为并规范网络秩序也是极为关键的。

3 通信网络安全问题的防护策略

3.1 评估网络的安全性

在网络信息安全的评估中,诸多标准化机构在安全需要的前提下进行需求服务评估、安全技术体制研发评估,并订立了一系列准则。在笔者所翻阅过的这部分准则中,涉及电信网络的安全性评估的论述不多,在全球范围内通常是大规模的电信运营企业内部的安全评估准则,抑或某类团体(比如NRIC)对网络安全的某类特殊区域的定性评估准则。

而27号文件的颁布,在中国各阶层引发了热议,带动了网络安全性评估活动的深入开展。当前,我国的许多企事业单位能够对信息体系作出安全评估。

随着技术的进步,目前出现了聚类算法,其是将数据分成几组或几类的流程,并让同类数据具备极高的相似度,而相异组内的数据是不类似的。聚类算法中,一项聚类内的全部对象常常被看做单个对象来实施处置或解析。

3.2 分析网络安全存在的威胁与风险

3.2.1 电脑中毒频繁与木马的骚扰

随着中国电信通信网络的演变,对应的通信网网管、增值业务网网管等体系开始逐渐涌现,这致使网络终端的数量激增。另外,在各类网管终端缺少安全防护的环境中,局域网的进入变得更为容易;然而网管终端被木马和病毒袭击的可能性大,其会通过局域网传递到网元,让网元的安全受到威胁。

3.2.2 产生假冒攻击现象

在电信移动通信网络中,网络终端与网络控制中心可以对身份进行认证,再使用无线信道传播,这容易给犯罪分子可乘之机,而且一些袭击人会运用截取的假身份肆意攻击他人网络,或运用假冒网络终端基站第一时间截取客户的身份讯息,导致不同程度的损失。

另外,还有私密信息泄露等风险与威胁,此处不再一一赘述。

3.3 运用网络安全技术

笔者在此只简述密钥管理技术:TMN多安全域安全系统构造中的全部认证技术均要用到公钥技术。所以,要借助第三方公钥管理预案来实现密钥管理。第三方公钥管理预案要兼备跨安全域可信交换特性,例如运用公钥基础设备PKI实现高技术含量、自动化的密钥管理。

另外,像它类的转换服务元素可以对整体的ROSE PDU实施密钥处理以及签字处理。在协议栈内,运用安全转换服务元素能够在CMIP数据传送时期构建GSS-API安全上下文,并实现对ROSEPDU的安全防护。在构建关联阶段,安全上下文能够通过ACSE内的Authentication数据传送GSS-API形成token。

4 结束语

综上,有关电信网络安全防护的策略,还需要不断完善。在研讨电信网络安全性阶段,在已有的技术系统/网络状态的前提下,能够发现特性相异或难度不一的基础类安全风险,怎样化解风险是未来一段时期内的主要课题。

[1]严晗.基于IEEE 802.11i协议标准的WLAN电信级应用安全系统设计[J].电信工程技术与标准化,2015(10):28~33.

[2]邬雪艳.用信息通信技术打造安全智慧新交通——2013世界电信和信息社会日大会报道[J].通信世界,2013(14):16.

[3]工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见[J].中国通信,2014,11(10):159~160.

[4]廖凌.基于动力环境集中监控系统的电信本地网综合安保系统的思考[J].科技创新与应用,2013(21):68.

TN915.08

A

1004-7344(2016)17-0254-01

2016-5-18

刘倩(1983-),女,汉族,北京人,初级,研究方向为电信通信。

猜你喜欢
网络安全评估系统
Smartflower POP 一体式光伏系统
工业设计(2022年8期)2022-09-09 07:43:20
WJ-700无人机系统
ZC系列无人机遥感系统
北京测绘(2020年12期)2020-12-29 01:33:58
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
连通与提升系统的最后一块拼图 Audiolab 傲立 M-DAC mini
评估依据
我国拟制定网络安全法
声屏世界(2015年7期)2015-02-28 15:20:13
立法后评估:且行且尽善
浙江人大(2014年5期)2014-03-20 16:20:25