前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全运营体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
参考文献
[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.
[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003-9-28.
主要的表现可以分为以下几个方面:
(1)计算机系统自身存在着安全隐患。在目前的计算机网络通信中,其所采用的计算机操作系统自身就存在着一定的安全隐患,同时加之目前的网络通信环境极其复杂,因此不可避免的出现计算机安全隐患,因此也就有大量的黑客利用存在的系统安全隐患对用户的网络通信数据进行窃取,造成用户的损失。同时计算机软件也是造成目前网络通信安全出现巨大隐患的因素,这主要是由于一些个人或者组织通过将木马等病毒植入到软件内,用户通过网络将这些软件下载和安全的过程中就会激活病毒,从而对用户的计算机安全造成重大影响。在计算机网络安全中最为关键的是数据信息的安全,这主要是由于数据信息不仅关系到网络通信的可靠性,同时还会对用户的隐私造成巨大影响,甚至会产生巨大的经济损失,因此必须加强计算机网络安全的防护,而加强计算机系统安全则是整个计算机安全防护体系的基础环节,同时也是至关重要的环节。
(2)一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。
(3)首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。
2提升网络通信安全防护措施
根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:
(1)具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。
(2)加快网络通信安全制度建设。目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。
(3)提高人们的网络安全意识。要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。
3总结
一、企业网络安全风险状况概述
企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。
由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。
二、企业网络安全体系结构的设计与构建
网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。
(一)企业网络安全系统设计目标
企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
(二)企业网防火墙的部署
1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。
2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。
3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。
4.企业网络安全体系实施阶段。
第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:
①满足设备物理安全
②VLAN与IP地址的规划与实施
③制定相关安全策略
④内外网隔离与访问控制
⑤内网自身病毒防护
⑥系统自身安全
⑦相关制度的完善
第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:
①入侵检测与保护
②身份认证与安全审计
③流量控制
④内外网病毒防护与控制
⑤动态调整安全策略
作者:侯炜
我国高速公路近几年来建设里程越来越远,而且随着互联网的迅速发展,高速公路进入了全国联网、信息交互的时代。一方面,这有助于高速公路网络信息的共享和传播。但另一方面,高速公路全面联网也对网络安全提出了新的要求。一旦网络被别有用心的人攻击,轻则导致信息泄露,重则有可能引起大的交通事故。
一、高速公路网络信息安全分析
针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。
网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。
在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。
二、网络信息安全的途径分析
基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。
针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。
山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。
除江苏和山西省外,福建省也提出了自己的安全措施,制定了详细的分析报告(确定框架―制定方案―修改方案―执行方案),从2013年试开始运行,截止目前为止,安全防护措施已步入正轨,已将相关制度运行管理制度实现了良好的衔接。
近年来,日益严重的网络安全问题越来越受到人们的关注,僵尸主机正在与蠕虫、病毒和攻击行为等结合起来,对公共网络造成越来越严重的威胁;同时,互联网的安全问题除了威胁到公众用户外,也在越来越多地波及到其承载者。在这样的背景下,对于作为基础网络运营者的电信运营商而言,其核心网络和业务网络的安全问题也变得越来越严峻。
安全机制替代传统策略
记者在与应用开发商、电信运营支撑系统集成商的交流中了解到,对于负责开发小型应用程序、网络元素和BSS/OSS系统的各类供应商而言,他们通常将特色和功能的开发能力视为核心竞争元素。
而在电信运营商方面,北京邮电大学通信网络综合实验室的研究员柯平告诉记者,电信运营商虽然其深知安全性是一项重要要求,但在传统思路上并不将安全性视为基础架构核心能力的组成部分。然而,在现今网络演进提速和安全威胁加剧的背景下,电信运营商如果想要确保其基础架构投资得到保护,恐怕需要改变传统思路,确立以安全为中心的思想,从而指导其开展网络架构及其相关元素的开发工作。
针对电信网络发展中需要面对的这些安全挑战,柯平指出,应该通过建立一整套不同于传统方式的全面安全监控机制来应对。“预防远远比治理更有效。”他认为,具体来讲,安全机制中应该包含以下元素:跟踪NGN系统面临的不断变化的各种安全威胁,启用严格的网络安全机制,系统关闭任何不使用的网络服务,防止非法用户通过非法的服务入侵设备;通过隔离、过滤、监测、认证、加密等手段降低遭受攻击的可能性,并检测、记录攻击的发生,保证攻击的可溯源性。
开放性带来风险
事实上,安全问题一直以来都是困扰着电信运营商的一大痛处,爆发性的蠕虫与病毒侵袭、大流量分布式拒绝服务(DDOS)攻击、垃圾流量以及专门针对电信支撑和业务系统的攻击等,时刻都在给电信运营商网络安全带来巨大的挑战。如何采取层次化的安全防护措施,构筑电信网络安全体系,保障电信运营骨干网络、支撑网络及其承载业务的安全性,是电信运营商始终需要面对的课题。
而随着当前网络向NGN和3G的演进以及电信和互联网业务的多样化与融合化,电信网络安全问题正在凸显出来。NGN的主要组件包括面向服务的架构(SOA)和3GPPIP多媒体子系统(IMS)。SOA是一个由服务交付平台(SDP)组成的应用程序层,IMS是一种智能通用控制层,旨在交付标准统一的通信和展现型服务。中国电信集团网络安全实验室主任金华敏指出,尽管SOA和IMS相结合,能将电信服务提供商的基础架构组织成为松散耦合的可互换智能模块,从而提供灵活而快速的服务,降低新业务服务的运营成本;但同时,这种架构的开放性也给电信运营商带来了更多的安全隐患。因为在这种开放架构下,应用开发商合作伙伴以及互动性业务会对电信核心网和数据库专网进行更多的接入,这会使得电信运营商的3G无线网络和NGNIP网络基础架构容易受到新漏洞和风险的影响。
新技术组合出击
目前很多安全产品厂商已经将针对NGN与3G核心网安全漏洞的全面监测与治理机制纳入到其电信网络安全解决方案的设计中,主张通过各自的安全性评测方法来指导网络管理、渗透测试、集成工程设计、事故取证和事故响应,从而识别和验证网络、系统及应用程序漏洞,杜绝这些漏洞可能会招致的外部或内部的未授权访问。记者了解到,目前赛门铁克、华为、Juniper、联想网域等厂商均已推出了相关解决方案和服务。
此外,认证技术则是今后维护电信网络安全的另一种专业安全技术。北京邮电大学信息安全中心的研究人员林蔚告诉记者,电信运营商的传统安全思路是只提供网络通路,不提供端到端的网络安全服务,端到端的安全主要靠终端用户自己解决;而在NGN与3G环境下,网络系统由于强调为用户提供安全可靠的服务,必须要求网络做到端到端的安全保证,如采用SIP加密、RTP加密、VPN等通道安全措施,要求终端在接入网络系统时,要进行身份认证,包括MAC地址、IP地址等物理属性的检查,用户在使用网络服务时,也必须进行账户的认证。
林蔚进一步指出,目前的安全通道技术中,VPN技术,特别是SSLVPN技术的价值正在凸显出来。他告诉记者,目前看来,VPN几大主要厂商如ArrayNetworks、深信服、凹凸科技等的SSLVPN产品,普遍地配备了全面的身份认证机制,能达到不同类型用户通过权限分割功能访问生产、开发及办公资源;同时能提供WEB访问,以及Telnet、SSH、FTP及ORACLE特定端口的接入访问,支持从网络任何地点、通过各种网络终端接入。他认为,这些都能有效地将身份认证和访问控制机能带入到新一代移动和无线核心网当中。