All IP電信網(wǎng)IT基礎設施安全探討

在電信網(wǎng)全IP化的情況下,國內運營商也在逐步升級和建設基于全IP的新一代電信網(wǎng)絡,但由此帶來的安全問題需要預先進行安全防護方法論的研究。IT基礎設施是IP化電信網(wǎng)絡正常運作的重要基礎,如果出現(xiàn)安全問題不僅會影響電信設備本身,而且會對電信網(wǎng)絡的上層業(yè)務形成重大威脅。完備的安全方法論通過對IT基礎設施進行安全分析并構建安全基線管理體系,對電信系統(tǒng)IT基礎設施的安全進行有效地監(jiān)控和防護,從而保證全IP化電信網(wǎng)業(yè)務的安全。

IT基礎設施安全威脅

電信網(wǎng)絡所依賴的IT基礎設施包括操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡設備和安全設備,這些IT基礎設施的引入會對電信網(wǎng)絡的安全產(chǎn)生重大影響。

大量電信設備使用通用操作系統(tǒng)把傳統(tǒng)操作系統(tǒng)面臨的安全威脅引入到電信網(wǎng)絡,主要體現(xiàn)在兩個方面,一方面是操作系統(tǒng)本身存在的安全漏洞,另一方面是操作系統(tǒng)的安全配置不足帶來的安全問題。對于操作系統(tǒng)的安全漏洞,操作系統(tǒng)廠家通常通過發(fā)布安全補丁的方式進行升級,避免操作系統(tǒng)遭到針對新發(fā)現(xiàn)安全漏洞的攻擊。但是電信設備部署之后,出于可靠性考慮通常無法隨意進行補丁升級。而對于帳號策略、口令策略、文件權限等操作系統(tǒng)安全配置不足,則有可能對電信設備甚至電信業(yè)務帶來安全問題。比如某運營商的WAP網(wǎng)關系統(tǒng)就由于操作系統(tǒng)中存在弱口令的帳號,從而導致不法分子通過登錄該WAP網(wǎng)關,向MISC系統(tǒng)發(fā)起惡意欺詐訂購攻擊,給用戶和運營商造成損失。

電信網(wǎng)絡全IP化后,大量的交換機、路由器等通用網(wǎng)絡設備被部署到電信核心網(wǎng),利用這些設備的安全漏洞可以進行傳統(tǒng)的安全攻擊,包括竊取網(wǎng)絡拓撲信息,通過攻擊使交換機或路由器重啟造成電信業(yè)務的拒絕服務。某運營商核心網(wǎng)軟交換系統(tǒng)曾因交換機遭到攻擊造成網(wǎng)絡風暴,從而形成軟交換系統(tǒng)的拒絕服務,對語音通信造成很大的影響。

另外,終端用戶的關鍵數(shù)據(jù)被存放到通用數(shù)據(jù)庫中,也容易被滲透后造成終端用戶信息的泄露,如果移動終端SIM/USIM卡的卡號和主密鑰信息泄露就有可能造成SIM/USIM卡的克隆攻擊。

為有效防護針對電信網(wǎng)絡的安全攻擊,大量的安全設備(防火墻、入侵檢測、防病毒系統(tǒng))也被部署到電信網(wǎng)絡中,這些設備和電信設備通常是互相信任的,如果存在安全漏洞,將嚴重影響電信網(wǎng)絡的安全。

IT基礎設施安全防護方法論

針對電信網(wǎng)絡IT基礎設施的安全威脅,可以借鑒ITU-TX.805對IT基礎設施、通信服務和業(yè)務應用層面的安全分析方法,結合工信部的電信網(wǎng)等級保護思想,并根據(jù)電信系統(tǒng)服務規(guī)模、范圍和服務重要性等因素,可做到針對不同安全需求進行分類控制與防護。

ITU-TX.805電信安全分析與防護的方法論建議對電信系統(tǒng)的每個安全層面進行安全分析時需要針對不同的網(wǎng)絡活動分別進行保護,從而形成相對獨立的安全平面,不同安全平面間的安全功能盡量相對獨立。對于每個系統(tǒng)層面都可以分成管理、控制/信令和用戶等3個安全平面,3個系統(tǒng)層面總共形成9個安全模塊分別進行安全分析和安全防護(如表1)。

對于每個模塊可以應用ITU-TX.805的端到端安全中的接入控制、認證、不可否認性、數(shù)據(jù)機密性、通信安全、數(shù)據(jù)一致性、可用性和隱私等八大安全維度進行安全分析。

經(jīng)過采用ITU-TX.805標準安全分析方法論分析電信系統(tǒng)的IT基礎設施的安全需求,可以在電信系統(tǒng)的安全分級的基礎上,分別從信息安全、服務保障和通用安全等方面對電信系統(tǒng)的IT基礎設施進行安全防護與控制。

IT基礎設施安全防護

對于電信網(wǎng)絡的IT基礎設施的安全防護需要從IT基礎設施本身的安全漏洞和安全配置角度,根據(jù)系統(tǒng)的安全等級進行有針對性的安全控制與管理。通過建立系統(tǒng)的安全漏洞基線和安全配置基線,并基于安全漏洞和安全配置基線對系統(tǒng)進行持續(xù)的安全管控,保證系統(tǒng)的安全性。根據(jù)安全基線對IT基礎設施進行安全管理的流程如圖1所示,可分為安全基線建立、安全基線審計與監(jiān)控、安全加固和安全基線更新。

 

圖1  安全基線管理流程

1.安全基線建立

組成全IP化電信網(wǎng)絡電信設備的操作系統(tǒng)、網(wǎng)絡設備、數(shù)據(jù)庫和安全設備等IT基礎設施可能存在兩方面的安全問題。一種是在設計和開發(fā)過程中存在的安全漏洞,或在功能升級過程中引入的安全漏洞,這些安全漏洞需要通過打補丁的方式進行修補;另一種是在帳號口令、安全策略、日志審計、文件權限等方面未進行有效安全配置,可能對電信系統(tǒng)造成致命安全威脅。因此需要根據(jù)系統(tǒng)的安全等級決定的安全需求分別建立系統(tǒng)的漏洞基線和安全配置基線。

2.安全基線審計與監(jiān)控

安全基線的管理可以通過定期進行全面評估審計來發(fā)現(xiàn)存在的安全漏洞和安全配置方面的問題,并通過對電信系統(tǒng)的安全滲透測試來評估安全漏洞和安全配置不足對系統(tǒng)的安全影響等級。安全漏洞評估審計可以采用根據(jù)漏洞基線定制的漏洞掃描器對電信系統(tǒng)進行主動安全評估來發(fā)現(xiàn)安全問題。安全配置可以采用根據(jù)安全配置基線定制的設備安全配置基線審計工具對電信系統(tǒng)安全配置進行審計來糾正安全配置方面的缺陷。

另外,還要建立安全配置的定時監(jiān)控和安全配置管理的日志審計機制來保護電信設備上的安全配置。利用部署在電信網(wǎng)絡中的監(jiān)控設備對安全配置進行定時監(jiān)控,安全配置的修改進行日志記錄或及時進行告警,從而保證快速發(fā)現(xiàn)安全配置不合理或非授權的修改。

3.安全加固

對于發(fā)現(xiàn)的漏洞和安全配置不當,根據(jù)系統(tǒng)的安全需求決定是否對相應的漏洞和安全配置進行修補和整改。由于電信系統(tǒng)在可靠性方面的要求很高,在加固前需要對相關的補丁進行嚴格的測試,安全配置也需要根據(jù)業(yè)務需求進行安全分析與安全測試,才能在不影響業(yè)務的前提下進行安全加固。

4.安全基線更新

系統(tǒng)的安全威脅和安全技術是在不斷發(fā)展的,因此漏洞基線和安全配置基線也要根據(jù)國內外安全組織和安全廠商以及產(chǎn)品提供商的安全通告進行更新,更新過程也要充分考慮電信系統(tǒng)在業(yè)務方面的安全需求。

作者:國家計算機網(wǎng)絡與信息安全管理中心呂慧勤

西門子(中國)研究院郭代飛

 

   來源:通信世界周刊
微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
  • 1、回復“YD5GAI”免費領取《中國移動:5G網(wǎng)絡AI應用典型場景技術解決方案白皮書
  • 2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21
  • 3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》
  • 5、回復“ZGDX”免費領取《中國電信5GNTN技術白皮書
  • 6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領取《中國移動算力并網(wǎng)白皮書
  • 8、回復“5GX3”免費領取《R1623501-g605G的系統(tǒng)架構1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息