李妮 陈璞 李梦琳 夏行宇
摘要:IMS多媒体子系统作为新一代核心交换技术引入电力行政交换网,利用SIP协议的易扩展性和IP网络的开放性,促成了网络全业务开放能力,但随之也引入了各种不确定安全因素。IMS采用SDK控件接口方式同业务平台对接,将接口完全封装同外部对接,提升了IMS核心网的安全性。在此基础上,提出了四维一体的创新性安全防护体系,从技术、管理、角色和策略4个维度部署了加密算法、虚拟化代理及双层隔离等多种安防策略,提供了一个安全可靠的数据运行环境,确保IMS网络的正常运行。
关键词:安全;网络;防护;开放
中图分类号:TP393文献标志码:A文章编号:1008-1739(2019)11-62-4
0引言
电力交换网已经由传统的程控交换网络走向软交换模式,是一次历史的飞跃。电路级别到IP级别更适用交换业务的扩展,电力交换网业务将会呈现“互联、智能、开放、灵活”的全新特点,实用化水平不断提高。业务交换网全过程涉及多个基础系统及业务平台,交换协议流程会暴露在多个攻击风险下,这种复杂的交互模式给平台安全控制造成了很大困扰,需要通过稳定的接口控件和网络维护来共同维护数据交互的秩序。
1 IMS智能开放平台的信息安全防护模型
电力IMS行政交换网逐步将不同的云业务接入到交换平台上,结构越来越复杂。电力对网络安全有严格要求,最基本需满足《全国电力二次系统安全防护总体方案》防护要求,电力IMS网络信息防护需要从设备、业务、管理和组网等多方面部署安全防护措施,避免受到外界的攻击。对于网络信息数据的攻击手段层出不穷、推陈出新,安全防护措施也应创新模式[1 ]。本文借鉴电网其他分支网络的安全防护策略,引入其他行业的信息安全治理理念,提出一种“云+网+端+边界”的创新型全方位立体防护体系,大胆的构想与设计,可持续满足电力交换网扩展性发展期间对信息安全工作的新要求。“四维一体”安全防护部署架构如图1所示。
“四个维度”分别从安全策略、安全技术、安控对象及管控方式来定义;“四个控体”指IMS基础网络、移动终端、交换边界及云业务平台,形成一个多维融合的安全防护体系。
在安全策略上,采用分级防护、定时检查、短时响应、快速恢复和实时对抗的策略。在安全技术层面,针对底层硬件设备和网元安全防护技术主要采用硬件加密、防火墙隔离和网络鉴权等方法可解决设备攻击问题,在服务器、数据库和业务终端上内嵌加密芯片,采用数据加密方式提供一条逻辑上的专用通道;在服务器出口进入业务云平台前,通过防火墙进行安全隔离,防止外部未授权数据进入;在IMS核心网中每个网元设置独立的数据和信令通道,防止数据串扰;针对网络基础层和云平台业务层的数据安全防护措施是重点,数据在多平台间交互的漏洞较多,采用虚拟化专用通道方式传输各类业务,并通过接收鉴权及身份认证等安全防护技术抵抗外来攻击。管控对象是一个全空间维度的密封式安全防护元素,从用户、硬件、软件、网元、业务平台和管理系统到测试设备建立一个全链条式的安控流程,使安全防护过程同IMS业务交换过程协同进行,避免安全检查流程过于复杂而影响业务传输性能要求,二者的融合和渗透已达到一定程度[2]。在安全管理层面,主要包括制度与规程的制定、执行和改进;对技术的管理,主要通过制度使各种技术成为一个有机整体,从而提高系统的整体安全能力。管理措施在某种意义上比技术措施更加重要、有效。
2基于SDK控件提升IMS网络开放安全交互能力
IMS业务能力是在IMS网络实体共同提供的,通过能力开放平台提供通信能力开放、業务纳入开放及管理模式开放,将IMS网络中的通信能力和资源以使能平台的方式整合之后开放给第三方,利用通信能力实现业务流程的优化和个人应用更好的体验。能力开放平台与IMS中各能力引擎的接口适配,将各能力封装为API后开放给应用侧调用,通过一定的屏蔽手段增强了交互过程的安全性[3-4]。
IMS能力开放平台提供了一个统一开发的仿真环境,为开发者提供离线开发工具及业务执行环境,形成一个独立的安全仿真层,用于第三方业务开发者进行基于IMS业务开放平台的业务服务侧和用户侧客户端软件的开发。能力开放模块是实现IMS核心网络能力封装的安全网关,提供开放API接口供能力调用接入,以更安全地支撑业务能力开放。IMS核心网络能力通过协议适配模块进行协议转换后接入到服务总线进行消息的处理和流转,而对于IT能力和互联网能力通常采用SOAP/HTTP类接口,可以直接接入到服务总线进行处理。整体架构如图2所示。
基于IMS能力开放平台的开发是在Restful API服务发布机制上实现系统模块设计、开发及部署,遵循平台开发,同时还借助能力开放平台开发SIP协议的转化等平台服务功能,统一软件开发技术,提供服务与业务系统进行数据交互技术,降低业务开发难度和提高集成的效率。Restful方式的接口基于HTTP标准操作方法[5],与平台无关,提升了操作过程对平台的安全指数,语意可以自解释,方法简单,每个请求传输的净荷大,数据传输高效,能同时满足大量请求的接入。
针对SIP终端模块所需的多媒体交互基础功能,需对应开发功能包,功能包实现由SIP,Web,SDK等模式独立开发,但SIP方式直接与核心网对接,并且无功能封装,安全系数太低;Web实现业务颗粒度较粗,业务单一,扩展能力有限,但安全系数最高;SDK能力开放是使用SDK控件屏蔽IMS核心网底层的复杂SIP协议,把IMS中各种业务能力封装成程序包,从而满足开发者的基础开发要求。
3非结构化数据安全隔离及交换技术
由分析可知,数据安全比网络安全更难攻守。数据分为结构化的静态数据和非结构化的动态数据,静态数据固化性强,变化不大;非结构化数据是由各种形式的数据融合组成的,数据形态多样,数据在格式变化、融合的过程中随时会受外界干扰,安全性能较差,因此本文针对非结构化数据研究安全隔离及交换技术。
安全隔离采用2级隔离方式:物理隔离和逻辑隔离。物理隔离采用内外网隔离装置,不同云平台尽量对应不同处理服务器和存储器,保持业务端点出口完全独立。通过移动硬盘、U盘等拷贝介质加密处理,确保数据输入输出的保密性。物理隔离方式存在资金浪费、操作繁琐等问题并不能控制数据通道和操作方面的安全性,因此,在物理隔离之后加之逻辑隔离进行巩固。逻辑隔离在物理链路上控制数据传输方向和容量,通过不断更新安全策略提高传输的安全防护能力[6-7]。本文提出一种虚拟化业务托管方式来提升安全性。云业务平台不直接访问核心网服务器,中间增加一个虚拟化功能层,虚拟桌面为公共访问平台,数据处理过程封装在虚拟层中,不直接裸露在外界;物理链路的连接不能随意访问数据,虚拟逻辑层设置针对不同的网络连接设置不同安全等级,通过逻辑协议才能在虚拟层处理。在这种软件架构技术的支撑下,实现一对多平台的数据处理安全隔离。
还采用动态路由的方式,指导业务间交换的路径和模式。IMS网络为全IP化网络,可实现业务端到端的控制。在网络和平台间部署一套交换网关装置,网关内嵌动态路由算法,综合路径最优和业务实时优先级作为下一条路由表制定依据,以最安全的方式完成业务间灵活的切换。网络安全隔离和交换技术实现模式如图3所示。
该模型能有效实现数据的自动安全隔离和交换,满足了电力行政交换网对安全性的要求,不影响业务地正常传输、处理和展示,提高了IMS网络安全性及办公效率。
4移动终端业务安全接入防护技术
IMS网络中涉及移动终端业务,例如移动办公、移动巡检语音终端和巡检机器人等,移动通信网络由于其空中开放性,移动终端用户面临数据窃听、删除和篡改等多种威胁,黑客甚至可以通过物理干涉或协议干涉来实施拒绝服务或阻塞业务等攻击。同时,移动终端内嵌的强大功能和智能化也带来了新的安全漏洞,窃密者可以通过对业务交换平台开放给开发者的接口编写恶意软件窃取移动终端资料,一旦移动终端成为病毒和黑客程序的发源地或中继站,IMS核心网所承载的业务系统将面临直接威胁。IMS行政交换网络中的移动终端用户存在的安全风险主要包括:终端用户数据泄露、遭到非法应用骚扰、遭受拒绝服务攻击和对非授权业务的非法访问等情况。移动终端可制定完备的鉴权机制和加密措施来规避攻击。
根据信息安全要求,内外网移动应用根据接入方式可分为:①内网移动应用。内网智能终端通过无线专网或运营商虚拟专网接入公司安全平台,在进行安全认证后,才可以接入信息内网,此时终端只能用于接入信息内网,无法接入互联网。②外网移动应用。外网智能终端通过互联网接入信息安全隔离装置(逻辑强隔离装置,内外网采用类似数据摆渡的方式实现内外网数据共享,但是无法建立直接连接,即无法进行实时信息交互)[8]。
根据业务需求分析,目前语音呼叫、语音会议和通信录3种业务基本满足外网移动业务需求。针对外网移动终端应用的4种方案进行对比,如表1所示。
从表1可以看出,方案1业务单一、只能提供语音类业务;方案2能够实现音视频、会议和数据等类型业务,业务提供类型较丰富,但是需要占用行政号码资源,IP音视频质量依赖互联网环境,内外网边界的SBC存在安全风险;方案3能够实现语音、会议和数据等类型业务,相比较方案2不占用行政号码资源,同时采用E1回拨可以保证语音质量,并且无信息安全风险;方案4能够基于IP实现音视频、会议和数据等类型业务,但是由于外网新建設IMS核心网,会带来投资增加,运维量加大,号码重新规划等问题。因此,建议采用方案3作为外网移动业务应用解决方案,能够较好地满足当前的业务和安全的需求。
5结束语
电力IMS行政交换网不再仅传输传统的语音、报表等业务,要充分利用网络资源和业务开放能力,将更多的行业内外数据及多媒体接入到交换网,尽力服务系统内各业务部门,提供更多的数据资源,构建安全可控的数据供应链生态环境。但在这种开放式环境下,安全性受到严重威胁,因此要在保障安全的前提下打开平台大门容纳多形态数据。在此需求下提出了一种“云+网+端+边界”的创新型全方位立体防护体系,深度融合云计算、虚拟化和安全防护等新技术,构建新型的电力IMS行政交换网信息安全协同技术防护模型,保障在全IP全开放IMS业务网络下的数据安全交换及处理。
参考文献
[1]李延斌.IMS网络安全部署策略研究[J].邮电设计技术, 2016(1):10-15.
[2]郭创新,陆海波,俞斌,等.电力二次系统安全风险评估研究综述[J].电网技术,2013,37(1):112-118.
[3]张拥军,唐俊.基于云模型的网络安全态势分析与评估[J].计算机工程与科学,2014,36(1):63-67.
[4]刘静.浅析电力企业网络安全及其防护策略[J].科技视界, 2014(36):313-314.
[5]贺文华.物理隔离双网系统设计方案及应用分析[J].教育信息化,2005(9):38-40.
[6]徐耀琦.浅谈网络隔离技术应用[J].智能建筑,2008(10): 35-38.
[7]秦超,张涛,林为民.电力移动作业PDA安全接入系统设计与实现[J].电力系统自动化,2012,36(11):82-85.
[8]阙华坤,杨劲锋,肖勇,等.基于一体化平台的信息安全等级评估[J].计算机工程,2013,39(10):133-137,142.