淺析通信網絡的安全防護措施 下篇
通信網絡安全防護—核心網安全防護
(1)軟交換網安全防護。軟交換網需要重點防范來自內部的風險,如維護終端、現場支持、支撐系統接入帶來的安全問題。重點防護措施可以包括:在軟交換網和網管、計費網絡的連接邊界,設置安全訪問策略,禁止越權訪問。根據需要,在網絡邊界部署防病毒網關類產品,以避免蠕蟲病毒的蔓延;維測終端、反牽終端安裝網絡版防病毒軟件,并專用于設備維護。
(2)GPRS核心網安全防護。GPRS系統面臨來自GPRS用戶、互聯伙伴和內部的安全風險。GPRS安全防護措施對GPRS網絡劃分了多個安全域,例如Gn安全域、Gi安全域、Gp安全域等,各安全域之間VLAN或防火墻實現與互聯網的隔離;省際Gn域互聯、Gp域與其它PLMN GRPS網絡互連、以及Gn與Gi域互聯時,均應設置防火墻,并配置合理的防火墻策略。
(3)3G核心網安全防護:3G核心網不僅在分組域采用IP技術,電路域核心網也將采用IP技術在核心網元間傳輸媒體流及信令信息,因此IP網絡的風險也逐步引入到3G核心網之中。由于3G核心網的重要性和復雜性,可以對其PS域網絡和CS域網絡分別劃分安全域并進行相應的防護。例如對CS域而言,可以劃分信令域、媒體域、維護OM域、計費域等。
對于PS域可以分為Gn/Gp域,Gi域,Gom維護域、計費域等;對劃分的安全域分別進行安全威脅分析并進行針對性的防護。重要安全域中的網元之間要做到雙向認證、數據一致性檢查,同時對不同安全域要做到隔離,并在安全域之間進行相應的訪問控制。
通信網絡安全防護—支撐網絡安全防護
支撐網絡包括網管支撐系統、業務支撐系統和管理支撐系統。支撐網絡中有大量的IT設備、終端,面臨的安全威脅主要包括病毒、木馬、非授權的訪問或越權使用、信息泄密、數據完整性破壞、系統可用性被破壞等。
支撐網絡安全防護的基礎是做好安全域劃分、系統自身安全和增加基礎安全防護手段。同時,通過建立4A系統,對內部維護人員和廠家人員操作網絡、業務系統、網管系統、業務支撐系統、OA系統等的全過程實施管控。對支撐系統進行區域劃分,進行層次化、有重點的保護是保證系統安全的有效手段。
安全域劃分遵循集中化防護和分等級防護原則,整合各系統分散的防護邊界,形成數個大的安全域,內部分區控制、外部整合邊界,并以此為基礎集中部署安全域內各系統共享的安全技術防護手段,實現重兵把守、縱深防護。
4A系統為用戶訪問資源、進行維護操作提供了便捷、高效、可靠的途徑,并對操作維護過程進行實時日志審計,同時也為加強企業內部網絡與信息安全控制、滿足相關法案審計要求提供技術保證。圖2為維護人員通過登錄4A系統后訪問后臺設備的示意圖。
圖2 維護人員通過登錄4A系統后訪問后臺設備的示意
4A系統作為用戶訪問后臺系統的惟一入口,可以實現對系統維護人員、用戶的統一接入訪問控制、授權和操作行為審計。對于防止違規訪問敏感信息系統和在訪問之后進行審計提供非常重要的管控手段。
通信網絡的安全防護措施本文在以前的文章中已經介紹了兩種,希望本文繼續向大家介紹的內容能夠帶給大家幫助,請感興趣的朋友關注:淺析通信網絡的安全防護措施 上篇
【編輯推薦】