不是每次真心付出都能换来真心对待。于人于已,无愧于心足矣!

移动互联网安全挑战与应对策略

技术文档 2216浏览 0评论

移动互联网出现至今,其演进过程总共经历了三个阶段:从最初的模拟无线通信到GSM无线通信再到3G无线通信,今天,我们已经进入3G移动互联网时代。而移动互联网在演进过程中伴随如下特征。
网络“ALL IP”
在2008年10月中国北京国际信息通信展上,华为、中兴通讯、爱立信、上海贝尔和诺基亚西门子通信无一例外地展示了ALL-IP网络解决方案。移动互联网从最初2G网络的核心网IP化,到今天3G接入网、核心网以及内容网络的端到端IP化过程中,都在试图成立移动互联网的ALL-IP标准,移动互联网全部IP化是最终的目标。

移动互联网IP化后,出现了很多优点,它提高了业务的丰富性、组网灵活性、系统的高扩展性以及业务和网络的可管理性等,但是IP化也带来一个很大的问题,就是它把基于IP的互联网存在的安全威胁,全部引入到了移动互联网中来。比如从前只在固网出现的DDoS攻击、蠕虫病毒、恶意网页推送等,如今在我们的移动互联网中也屡见不鲜。
终端“智能化”
单从手机看,无论是引领时尚潮流的“洋品牌”iphone、黑霉,还是攻城掠地集万千功能于一身的“国产货”山寨机,提供的功能真可谓“应有尽有,无所不有”。之前,我们只能在计算机上完成的功能,现在智能终端几乎都可以完成了。移动终端在实现智能化以后,会出现与我们的计算机终端一样的安全威胁。针对无线终端的攻击除了传统的攻击手段之外,也有其自身的特殊性。如针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、手机信息盗用等。
同时,在智能终端冲击下,业务的管道化问题也需要特别重视。当手机智能化之后,在线视频点播、P2P下载等数据业务会像在固网中一样迅速膨胀,如果在移动互联网中提供数据管道,那好比一个高速公路一样,它不管进出的车辆是小车还是卡车,它只管按车的数量收费,而不是按车的大小收费。
比如,谷歌在2008年推出的手机地图业务,用户可以通过手机客户端软件,通过无线网络,实时下载谷歌内容服务器上的地图内容,在这类业务流量非常大的情况下,会给用户造成费用压力,也会造成运营商计费的压力。如果运营商不能针对性地提供业务来满足不同用户的业务需求,那么最终将导致业务收入的流失。
带宽趋“百兆”
3G标准规定提供超过1M的接入带宽,未来可以提供几十兆甚至百兆的接入带宽。如此一来,首先是会对移动互联网上现存的安全设备性能提出挑战。第二点,伴随着接入带宽的提高,用户会把无线上网卡插到计算机上去,体验无线网络,这样会把计算机的安全威胁引入到无线网络中,一旦终端受到了安全威胁,比如成为僵尸主机,那无线网络受到的攻击跟固网是一样的。同时,无线资源对用户数是有限制的,并且数据用户的多少会影响语音业务的体验。如果恶意用户频繁地去攻击别人,或者是用一些垃圾流量去访问别人,则会极大地占用无线资源。另外产生的一个问题就是计费问题,恶意的攻击流量和垃圾流量也会导致用户的计费信息增加,导致了用户费用提升和满意度下降。
总之,移动互联网的发展带来的安全问题很多:移动互联网的ALL-IP化引入了IP互联网的所有安全威胁;终端的智能化凸显了管道化的业务安全问题;接入带宽的提升加剧了有效资源的恶意利用。
安全策略多层面部署
2009年8月,工业和信息化部发布了《通信网络安全防护监督管理办法征求意见稿》,征求意见稿提出,通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。
客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次部署安全策略,并针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界如图1。
设备层安全加固
设备层安全,主要指对承载业务的设备进行安全加固。目前移动互联网的设备层主要可以分为:网元设备、操作系统、数据库等几部分。网元设备主要是指移动互联网中的路由器、交换机、防火墙以及一些内容层设备,针对这些设备的自身安全,可以进行4A设置、ACL保护、广播抑制等加固准则。操作系统的安全加固,主要通过最小化安装、补丁管理 、安装防病毒软件等策略。在数据库安全方面,目前更多是从数据可靠性来考虑,通过制定一系列安全备份原则,来保障数控库的安全备份。
网络层安全对策
应对网络层的安全威胁,首先分析移动互联网不同接口及不同的网络层面存在的安全威胁,然后按照安全域划分理论对移动互联网划分不同的安全域。
安全域主要根据风险级别和业务差异进行划分,将同一网络安全层次内服务器之间的连接控制在区域内部。根据划分原则,无线网络的安全区域可分为Gi域、Gp域、Gn域、Om域、Ga域、计费中心接口域等, 在不同的安全边界,通过实施和部署不同的安全策略和设备来完成边界的安全防护,最后进行相应的安全加固。
在网络层的安全加固过程中,需要注意的是不能因为安全而安全,因为安全没有最完美的情况,运营商的网络是以收入为中心的网络,所以安全实施也一定要基于业务可存活为基础进行实施。
业务层安全策略
在业务安全问题上,需要重视以下三方面的问题:一是业务如何实现可视化,二是解决业务管道化问题,三是如何进行非法业务的有效管控。
相应的安全策略有:首先,在网络当中,考虑对DPI系统的引进。安全问题一般在网络层上分析,因为在应用层上很难看清楚。通过DPI系统则很好地把网络流量可视化,能够看清网络中的业务流量和非法业务流量,通过细分流量和业务,可以有针对性地去开展业务,或屏蔽一些非法的业务,从而提升用户的业务体验
在业务管道化以及对非法业务管控问题上,首先要对不同的流量进行区分,对于异常流量,比如手机僵尸网络、手机病毒、手机垃圾彩信、垃圾邮件等,这些流量必须进行一定管控和清洗。而对于用户常用的业务流量,则需要提升其体验,可以通过细分业务来提供定制化套餐,例如QQ上网套餐、谷歌手机地图套餐,甚至在线电视套餐等,通过基于业务、用户、带宽三个维度的包月业务模式,可以大大提升用户对业务的体验,以及加大用户对业务的依赖,并且还可以提升增值业务的收入。
此外,对于影响业务利益以及业务滥用的一些业务,需要进行一定的管控。对于运营商而言,跟自营业务利益冲突的业务均可以列为管控业务的范畴。
管理层面安全对策
无线业务网络通常在管理上都是采用带外管理,但是带外管理同样也会引入安全威胁。管理层面的安全威胁点主要是非授权访问、网络层攻击、管理信息泄漏/篡改等,相应的对策如图2。
需要补充的是,很多本地网的业务系统MSC、MGW等,目前基本上都是通过DCN实现网管的,对于业务系统而言,DCN网络及网管终端是不可信的,但是很多本地网在DCN和业务系统之间没有进行安全手段隔离和加固,这是非常大的安全隐患,如果网管终端把安全威胁引入到业务系统,后果不堪设想,所以在进行管理安全分析时,一定要考虑业务系统和网管网络的边界隔离问题,在不可信区域边界一定实施相应的安全隔离手段。
技术与安全意识缺一不可
凡事预则立,不预则废。移动互联网的安全防护,既需要吸取在固网安全上成熟的成功经验,又应当考虑其自身特点。在大规模商用之初,统筹安排、灵活部署将为后续的业务发展打下良好的根基。此外,我们也应该看到,安全问题是无时不在、无处不在,技术手段只能被动防御。在此基础上,只有提高网络建设者和消费者的安全防护意识,做到技术和安全意识相结合,才能让移动互联网安全、平稳地长期发展下去。

原文链接

转载请注明:自由的风 » 移动互联网安全挑战与应对策略

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址