扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:中国IT实验室 2007年8月30日
关键字:
在本页阅读全文(共2页)
NGN面对的安全威胁是什么?
1.从Internet上继承下来的威胁
在NGN中,负责传输数据这部分系统称为“核心传输网”。核心传输网沿用了在Internet上使用的IP技术。IP即Internet Protocol(因特网协议),是Internet技术体系的主要组成部分。而IP技术本身具有较多的安全缺陷,NGN采用这种技术,自然也继承了这些安全缺陷。在Internet中适用的攻击手法,理论上在NGN中都适用。采用IP技术带来的灵活性、开放性是显著的,但继承下来的安全缺陷对NGN来说也是严峻的。因此,病毒、木马、黑客攻击等这些威胁仍会困扰NGN。
2.网络融合互通带来的新问题
除了Internet继承下来的威胁外,NGN中还存在一些由于网络融合互通带来的新的问题。
传统的电信网络,如固定电话网或GSM移动电话网,是一个封闭的环境。外部的攻击者很难进入系统进行攻击。因此在封闭性不被打破的条件下,传统电信网是安全的网络,是可信任的网络。用户在使用时有很好的安全感,不会有随时随地受到安全威胁的感觉。在长期的使用实践中,除了内部人员作案之外,传统电信网的确也几乎没有出现安全上的问题,用户可以放心使用。但随着网络向NGN的过渡和演进,这些封闭的环境将慢慢变得开放了。一方面,这种开放性使得外部的攻击者有了可乘之机;另一方面,由于传统电信网的封闭性,一些设计上的缺陷被封闭的环境掩盖起来,而这些缺陷在相对开放的环境下就极有可能显现出来。目前,经过研究已经证实了传统的固定电话网采用的七号信令系统确实存在安全缺陷,难以在完全开放的环境中承受黑客的各种攻击。可以预见,随着网络的融合,传统电信网络的安全缺陷会逐步显现出来。
3.可能遭受的攻击方式
■用户的账户被盗
在传统的电信网中,用户不用考虑账户被盗的问题,除非用户的电话被人盗用或者手机失窃。在NGN中,由于网络支持用户的普遍移动性和接入多样性,也就是说,用户可以在不同的地方,不同的设备上使用自己的账户享受服务。这种机制类似于登陆电子邮箱的“账户名”和“密码”。这些账户信息需要在网络终端和网络上传递,如果黑客利用某种手段得到这些信息,将带给用户巨大的损失。黑客可以利用偷窃的账户进行“免费通话”,而受害用户将承担话费。
■伪装欺骗
黑客可以冒充成合法的用户进入网络进行攻击,甚至可以冒充成网络中的设备来欺骗用户,为用户提供“网络服务”从而得到用户的账户信息或者其他的隐私信息。这些攻击在传统的电信网中都是无法实现的,但在NGN中,由于IP技术的采用,都具有实现的可能性。
■业务扰乱
黑客有可能直接利用智能的NGN终端就对网络发出攻击,一旦攻击成功,就会使得某一区域的用户受到影响。黑客还有可能发动大规模的骚扰电话,严重影响用户的日常生活。
以上仅列举几种NGN中可能存在的典型的攻击方式。随着网络的发展,技术的进步,黑客的手段也必定会层出不穷。NGN的互通性、开放性在为用户带来前所未有的使用体验的同时,也为黑客提供了一个很好的“舞台”。
保护NGN安全有哪些措施?
面临着诸多的安全问题,需要未雨绸缪,防患于未然。在NGN发展演进的过程中就要积极地制定安全措施和相关标准,研究可行的有效的安全机制。
建立一套安全防御系统,必须考虑以下三个问题:
需要哪些保护,防止哪些威胁;
需要保护的网络设备的类型;
需要保护的网络活动的类型。
这三个问题可以归结为安全尺度、安全层面、安全平台。在具体制定安全策略时,应综合考虑这三个方面。
1.NGN中安全机制的基本要求
■NGN安全应该支持协同性,特别是在不同NGN安全机制之间。这就是说,安全机制不能是孤立的,应该是一个相互协同的有机统一的系统。
■主要管理功能必须可用。
■NGN应该提供与其他网络和用户建立信任关系的可能。也就是说NGN应该能够鉴别一个单独用户或者另外一个网络的合法身份,从而可以进行正常的通信。
■鉴权和授权应该在服务层和传输层同时使用。即,用户到网络、网络到用户和网络到网络都应该可以完成相互的鉴别,以防止非法的欺骗行为。
■网络运营商出于安全考虑,会尽量限制用户了解到网络的结构和资源,因为这些信息对于攻击者来说非常重要。NGN的结构设计应该考虑到这些因素。
■NGN应该可以不同的网络区域有着不同的安全要求级别,而不会相互影响。比如,政府机要部门对网络安全的要求要比普通民用高,但它们之间不会相互影响和牵制。
■NGN应该提供安全方法来阻碍不必要的信息在网络上传送,节省网络资源。
■NGN网络管理资源(OSS-Operation Support System、数据库)的安全应该得到保障。
■NGN应该有能力支持确保通信完整性的服务,即确保通信的内容在传送过程中不被攻击者修改。
■NGN应该有能力提供通信保密性的服务,避免用户通信内容泄漏,侵害用户隐私。
■NGN应该有能力支持确保来源鉴定的服务,即认清信息来源者的真正身份,防止攻击者欺骗。
■安全功能应该安装在网络之间的交界处,并且可以控制网络之间的通信。这样可以实现一些功能,例如根据一定的规则对流通于网络之间的信息进行过滤。
2.NGN安全防御框架
■端用户平台安全
用户终端安全平台着重于考虑与用户访问和使用网络服务提供者相关的安全问题。这个平台也代表实际的用户的使用。
■控制平台安全
用于保护网络中信息的有效传递,服务和应用等行为的安全。包括机器间信息的传递,从而使得这些设备(路由器、交换机)可以决定在传输网络中最佳的路由或交换信息。
■管理平台安全
该平台保护网元、传输设备、办公备份系统和数据中心的操作、管理、维护和配置(OAM&P)功能。管理平台支持容错、性能、管理、供应和安全功能(FCAPS)。
信息安全十大原则
虽然任何人都不可能设计出绝对安全的网络系统,但是,如果在设计之初就遵从一些合理的原则,那么相应网络系统的安全性就更加有保障。第一代互联网的教训已经告诉我们:设计时不全面考虑,消极地将安全措施寄托在事后“打补丁”的思路是相当危险的!从工程技术角度出发,在设计网络系统时,至少应该遵守以下安全设计原则:
原则1:“木桶原则”,即,对信息均衡、全面地进行保护。
“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。
原则2:“整体性原则”,即,安全防护、监测和应急恢复。
没有百分之百的信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
原则3:“有效性与实用性”,即,不能影响系统的正常运行和合法操作。
如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户记忆、存储工作和安全服务器的存储量、计算量,应该是一个信息安全设计者主要解决的问题。
原则4:“安全性评价”原则,即,实用安全性与用户需求和应用环境紧密相关。
评价系统是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,比如,1)系统的规模和范围(比如,局部性的中小型网络和全国范围的大型网络对信息安全的需求肯定是不同的);2)系统的性质和信息的重要程度(比如,商业性的信息网络、电子金融性质的通信网络、行政公文性质的管理系统等对安全的需求也各不相同)。另外,具体的用户会根据实际应用提出一定的需求,比如,强调运算实时性或注重信息完整性和真实性等等。
原则5:“等级性”,即,安全层次和安全级别。
良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
原则6:“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。
被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。
原则7:设计为本原则,即,安全系统的设计应与网络设计相结合。
在网络进行总体设计时考虑安全系统的设计,二者合二为一。避免因考虑不周,出了问题之后拆东墙补西墙,不仅造成经济上的巨大损失,而且也会对国家、集体和个人造成无法挽回的损失。由于安全问题是一个相当复杂的问题,因此必须群策群力搞好设计,才能保证安全性。
原则8:自主和可控性原则。
安全问题关系着一个国家的主权和安全,所以网络安全不可能依赖于国外,必须解决网络安全的自主权和自控权问题。
原则9:权限分割、互相制约、最小化原则。
在很多系统中都有一个系统超级用户或系统管理员,拥有对系统全部资源的存取和分配权,所以它的安全至关重要,如果不加以限制,有可能由于超级用户的恶意行为、口令泄密、偶然破坏等对系统造成不可估量的损失和破坏。因此有必要对系统超级用户的权限加以限制,实现权限最小化原则。管理权限交叉,有几个管理用户来动态地控制系统的管理,实现互相制约。而对于非管理用户,即普通用户,则实现权限最小原则,不允许其进行非授权以外的操作。
原则10:有的放矢、各取所需原则。
在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。必须有的放矢,具体问题具体分析,把有限的经费花在刀刃上。
总结
社会要进步,技术要发展。纵然NGN面临诸多的安全问题,但我们不能因噎废食,畏缩不前;也绝不能掉以轻心,一劳永逸。
信息安全是一门高智商的对抗性学科,作为矛盾主体的“攻”与“守”双方,始终处于“成功”和“失败”的轮回变化之中,没有永远的胜利者,也不会有永远的失败者。“攻”与“守”双方当前斗争的暂时动态平衡体系了网络安全的现状,而“攻”与“守”双方的“后劲”则决定了网络安全今后的走向。“攻”与“守”双方既相互矛盾又相互统一。他们始终都处于互相促进、循环往复的状态之中。更具体地说,安全是相对的,不安全才是绝对的。
信息安全是一个涉及面很广的问题,要想确保安全,必须同时从法规政策、管理、技术这三个层次上采取有效措施。高层的安全功能为低层的安全功能提供保护。任何单一层次上的安全措施都不可能提供真正的全方位安全。
先进的技术是信息安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。
严格的安全管理至关重要。各用户单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,建立安全审计和跟踪体系,提高整体网络安全意识。
明确的法律和法规是安全的“靠山”。国家和行业部门制订严格的法律、法规,使非法分子慑于法律,不敢轻举妄动。
作者简介:杨义先,1988年获北京邮电大学信号与信息处理专业博士学位。现任北京邮电大学信息安全中心主任、国家重点实验室副主任、教授、博士生导师,全国政协委员,《通信学报》主编。出版学术专著近20部,在国内外学术刊物上发表论文400余篇。1991年获首届国务院颁发的政府特殊津贴,1999年被聘为首届长江学者特聘教授,1998年当选“北京市十大杰出青年”,2001年获“有可能影响中国21世纪的IT青年人物”称号。
辛阳,男,博士,讲师。单位:北京邮电大学信息安全中心,长期从事信息安全领域研究工作,主要涉及电信现网安全、下一代网络安全、移动通信安全等。多次参与国家通信相关规范和标准的编写和制定工作,出版过安全方面的书籍3本,论文10余篇。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者