移动互联网安全挑战与对策节能

来自:太原宠物网  |  2020年10月28日

移动互联演进 危机暗藏

移动互联出现至今,其演进过程总共经历了三个阶段:从最初的模拟无线通信到GSM无线通信再到3G无线通信,今天,我们已经进入3G移动互联时代。而移动互联在演进过程中伴随如下特征。

络ALL IP

在2008年10月中国(北京)国际信息通信展上,华为、中兴通讯、爱立信、上海贝尔和诺基亚西门子通信无一例外地展示了ALL-IP络解决方案。移动互联从最初2G络的核心IP化,到今天3G接入、核心以及内容络的端到端IP化过程中,都在试图成立移动互联的ALL-IP标准,移动互联全部IP化是最终的目标。

移动互联IP化后,出现了很多优点,它提高了业务的丰富性、组灵活性、系统的高扩展性以及业务和络的可管理性等,但是IP化也带来一个很大的问题,就是它把基于IP的互联存在的安全威胁,全部引入到了移动互联中来。比如从前只在固出现的DDoS攻击、蠕虫病毒、恶意页推送等,如今在我们的移动互联中也屡见不鲜。

终端智能化

单从看,无论是引领时尚潮流的洋品牌iPhone、黑霉,还是攻城掠地集万千功能于一身的国产货山寨机,提供的功能真可谓应有尽有,无所不有。之前,我们只能在计算机上完成的功能,现在智能终端几乎都可以完成了。移动终端在实现智能化以后,会出现与我们的计算机终端一样的安全威胁。针对无线终端的攻击除了传统的攻击手段之外,也有其自身的特殊性。如针对操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾、基于彩信应用的蠕虫、信息盗用等。

同时,在智能终端冲击下,业务的管道化问题也需要特别重视。当智能化之后,视频点播、P2P下载等数据业务会像在固中一样迅速膨胀,如果在移动互联中提供数据管道,那好比一个高速公路一样,它不管进出的车辆是小车还是卡车,它只管按车的数量收费,而不是按车的大小收费。

比如,谷歌在2008年推出的地图业务,用户可以通过客户端软件,通过无线络,实时下载谷歌内容服务器上的地图内容,在这类业务流量非常大的情况下,会给用户造成费用压力,也会造成运营商计费的压力。如果运营商不能针对性地提供业务来满足不同用户的业务需求,那么最终将导致业务收入的流失。

带宽趋百兆

3G标准规定提供超过1M的接入带宽,未来可以提供几十兆甚至百兆的接入带宽。如此一来,首先是会对移动互联上现存的安全设备性能提出挑战。第二点,伴随着接入带宽的提高,用户会把无线上卡插到计算机上去,体验无线络,这样会把计算机的安全威胁引入到无线络中,一旦终端受到了安全威胁,比如成为僵尸主机,那无线络受到的攻击跟固是一样的。同时,无线资源对用户数是有限制的,并且数据用户的多少会影响语音业务的体验。如果恶意用户频繁地去攻击别人,或者是用一些垃圾流量去访问别人,则会极大地占用无线资源。另外产生的一个问题就是计费问题,恶意的攻击流量和垃圾流量也会导致用户的计费信息增加,导致了用户费用提升和满意度下降。

总之,移动互联的发展带来的安全问题很多:移动互联的ALL-IP化引入了IP互联的所有安全威胁;终端的智能化凸显了管道化的业务安全问题;接入带宽的提升加剧了有效资源的恶意利用。

安全策略多层面部署

2009年8月,工业和信息化部发布了《通信络安全防护监督管理办法(征求意见稿)》,征求意见稿提出,通信络运行单位规划、设计、新建、改建通信络工程项目,应当同步规划、设计、建设满足通信络安全防护标准要求的通信络安全保障设施,并与主体工程同时进行验收和投入运行。已经投入运行的通信络安全保障设施没有满足通信络安全防护标准要求的,通信络运行单位应当进行改建。

客户需求和政策导向成为了移动互联安全问题的新挑战,运营商需要紧紧围绕业务中心,全方位多层次部署安全策略,并针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联世界。[page]  设备层安全加固

设备层安全,主要指对承载业务的设备进行安全加固。目前移动互联的设备层主要可以分为:元设备、操作系统、数据库等几部分。元设备主要是指移动互联中的路由器、交换机、防火墙以及一些内容层设备,针对这些设备的自身安全,可以进行4A设置、ACL保护、广播抑制等加固准则。操作系统的安全加固,主要通过最小化安装、补丁管理 、安装防病毒软件等策略。在数据库安全方面,目前更多是从数据可靠性来考虑,通过制定一系列安全备份原则,来保障数控库的安全备份。

络层安全对策

应对络层的安全威胁,首先分析移动互联不同接口及不同的络层面存在的安全威胁,然后按照安全域划分理论对移动互联划分不同的安全域。

安全域主要根据风险级别和业务差异进行划分,将同一络安全层次内服务器之间的连接控制在区域内部。根据划分原则,无线络就在红牌楼店周围转着圈的安全区域可分为Gi域、Gp域、Gn域、Om域、Ga域、计费中心接口域等, 在不同的安全边界,通过实施和部署不同的安全策略和设备来完成边界的安全防护,最后进行相应的安全加固。

在络层的安全加固过程中,需要注意的是不能因为安全而安全,因为安全没有最完美的情况,运营商的络是以收入为中心的络,所以安全实施也一定要基于业务可存活为基础进行实施。

业务层安全策略

在业务安全问题上,需要重视以下三方面的问题:一是业务如何实现可视化,二是解决业务管道化问题,三是如何进行非法业务的有效管控。

相应的安全策略有:首先,在络当中,考虑对DPI系统的引进。安全问题一般在络层上分析,因为在应用层上很难看清楚。通过DPI系统则很好地把络流量可视化,能够看清络中的业务流量和非法业务流量,通过细分流量和业务,可以有针对性地去开展业务,或屏蔽一些非法的业务,从而提升用户的业务体验。

在业务管道化以及对非法业务管控问题上,首先要对不同的流量进行区分,对于异常流量,比如僵尸络、病毒、垃圾彩信、垃圾邮件等,这些流量必须进行一定管控和清洗。而对于用户常用的业务流量,则需要提升其体验,可以通过细分业务来提供定制化套餐,例如上套餐、谷歌地图套餐,甚至电视套餐等,通过基于业务、用户、带宽三个维度的包月业务模式,可以大大提升用户对业务的体验,以及加大用户对业务的依赖,并且还可以提升增值业务的收入。

此外,对于影响业务利益以及业务滥用的一些业务,需要进行一定的管控。对于运营商而言,跟自营业务利益冲突的业务均可以列为管控业务的范畴。

管理层面安全对策

无线业务络通常在管理上都是采用带外管理,但是带外管理同样也会引入安全威胁。管理层面的安全威胁点一男一女两名年轻人被欧某割喉后不治身亡。当时有目击者称主要是非授权访问、络层攻击、管理信息泄漏/篡改等,相应的对策。

需要补充的是,很多本地的业务系统MSC、MGW等,目前基本上都是通过DCN实现管的,对于业务系统而言,DCN络及管终端是不可信的,但是很多本地在DCN和业务系统之间没有进行安全手段隔离和加固,这是非常大的安全隐患,如果管终端把安全威胁引入到业务系统,后果不堪设想,所以在进行管理安全分析时,一定要考虑业务系统和管络的边界隔离问题,在不可信区域边界一定实施相应的安全隔离手段。

技术与安全意识缺一不可

凡事预则立,不预则废。移动互联的安全防护,既需要吸取在固安全上成熟的成功经验,又应当考虑其自身特点。在大规模商用之初,统筹安排、灵活部署将为后续的业务发展打下良好的根基。此外,我们也应该看到,安全问题是无时不在、无处不在,技术手段只能被动防御。在此基础上,只有提高络建设者和消费者的安全防护意识,做到技术和安全意识相结合,才能让移动互联安全、平稳地长期发展下去。

氨氯地平成分的降压药效果怎么样
六安市白癜风医院
佝偻
友情链接