文档介绍:通 信 网 络 安 全 防 护
互联网( CMNet )是完全开放的 IP 网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。
针对以上安全威胁,应在终端侧和网络侧进行安全防护。
1)在终端侧,主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。
2)在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗
设备,识别出正常业务流量、异常攻击流量等内容,实现对 DDoS 攻击的防护。
针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系
统。在 GGSN上的 Gn 和 Gp 口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信
中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图 1)。
图 1 在网络侧部署恶意代码监测系统
通信网络的安全防护措施还不止本文介绍的两种,我们还会在以后的文章中继续向大家介绍,请感兴趣的朋友关注:浅析通信网络的安全防护措施下篇
通信网络安全防护 —核心网安全防护
1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。
2)GPRS核心网安全防护。 GPRS系统面临来自 GPRS用户、互联伙伴和内部的安全风险。GPRS安全防护措施
对 GPRS网络划分了多个安全域,例如 Gn 安全域、 Gi 安全域、 Gp 安全域等,各安全域之间 VLAN 或防火墙实现与互联网的隔离;省际 Gn 域互联、 Gp 域与其它 PLMNGRPS网络互连、以及 Gn 与 Gi 域互联时,均应设置防火墙,并配置合理的防火墙策略。
( 3) 3G 核心网安全防护: 3G 核心网不仅在分组域采用 IP 技术,电路域核心网也将采用 IP 技术在核心网元间传输媒体流及信令信息,因此 IP 网络的风险也逐步引入到 3G 核心网之中。由于 3G 核心网的重要性和复杂性,可以对其 PS域网络和 CS域网络分别划分安全域并进行相应的防护。例如对 CS域而言,可以划分信令域、媒体域、维护 OM 域、计费域等。
对于 PS域可以分为 Gn/G