电信行业网络安全解决方案网络安全

2009-10-15    来源:中国IT实验室    
一、总论 背景 中国的电信业正处于不断变革的时期,市场正由中国电信独家经营的垄断格局走向多家竞争。目前,国内的电信市场主要由中国电信、中国联通以及中国网通、中国吉通

一、总论

背景

中国的电信业正处于不断变革的时期,市场正由中国电信独家经营的垄断格局走向多家竞争。目前,国内的电信市场主要由中国电信、中国联通以及中国网通、中国吉通等拥有电信业务经营权的运营商共同经营,他们主要从事基础网络的建设和基本业务经营,同时纷纷对以数据业务为代表的新业务、电信增值业务投入了大量的人力和物力,在这些领域展开角逐。

随着WTO的签定、国外运营商的逐步进入,电信政策将越来越宽松,中国电信业的格局将发生急剧的变化。在这种剧烈的变化下,谁为用户提供了更安全、快捷的服务,谁就将在巨大的中国电信市场抓住先机,快速壮大。

现状

电信运营网是以数据通信为基础的计算机综合信息网,它建立了跨行业、跨部门的公用计算机信息交换平台,实现了信息通信和资源共享,面向社会提供网络服务和信息服务。

经过几年的努力,我国的电信运营网络已经具备了一定规模的,融合了各种数据通信技术,骨干网络和国际出口的带宽不断增加,网络节点遍布全国;可以向各种用户提供卫星VSAT、帧中继Frame Relay、Internet接入、Internet信息服务、IP电话、IP/VPN、电子商务等等服务。

各个电信企业纷纷投入建设网管中心、运营维护维护中心、计费与结算中心、客服中心、认证中心、数据中心,以期使网络的规模、业务与服务的水平能够达到一个新的水平。

电信业务简要分析

围绕电信行业有五大产业,它们是产品制造业、软件开发及系统集成业、电信运营业、信息服务业和电子商务。

中国电信、中国联通、中国网通已经建立了基础网络,基础网络建设具有建设周期长,投入大的特点;设备制造业已形成以华为、中兴为代表的民族产业与国际企业竞争的格局;东大阿尔派正在从事电信领域的软件开发与系统集成业;电信运营业目前有很多高利润机会,但其他企业一定时期内很难得到基本电信业务经营权,这部分的竞争主要集中在以上几家大型电信运营商中;电子商务需要巨大的资金投入,在中国正在出现蓬勃发展的态势。各个电信企业欲成为具有竞争实力的电信与信息服务巨头,必须找准切入点,超前思维,迅速建立自己的业务网络,开展切实能够带来现金流量的业务,从信息服务业入手,利用已有的基础网络建立自己的业务网络,大力发展企业上网(ASP)、企业信息网组网(DATA-VPN)、企业内部电话(VOIP)、呼叫中心网络平台(CALL CENTER)等信息服务业务,逐步介入电信业务,适时涉足电子商务,才能迅速成长为国际电信与信息业务服务商。

在上述业务迅速发展壮大的同时,一个不得不面对的问题就是:网络安全成为关系到企业生死存亡的重大因素。

二、安全问题概述

综述

电信企业是以提供网络和数据服务为主要的经营业务的企业。通过在电信企业实施全面、有效、合理的安全措施将达到以下目标:

1、 保护电信企业电信运营网的业务不间断的正常运作。包括构成电信网络的所有设施、系统、以及系统所处理的数据(信息)。

2、 电信企业中的重要信息在可控的范围内传播,即有效的控制信息传播的范围,防止重要信息泄露给电信企业外部的组织或人员,如当前的或潜在的竞争对手。

3、 以有限的代价,提高电信企业为其客户提供优于竞争对手的服务的能力,以获得竞争优势。

信息系统的安全是一个复杂的系统工程,涉及到技术和管理等多个层面。为达成以上目标,东大阿尔派将在充分调研和分析比较的基础上采用合理的技术手段和产品为电信企业构建一个完整的安全技术体系,同时通过与用户的紧密合作,协助用户建立完善的安全管理体系。

本方案中,我们以"增强的经典安全模型"为安全体系框架。相对于经典安全模型,增强的经典模型采用大量的先进技术对经典模型进行强化和补充,特别是引入审核/检测/响应机制,使系统具备动态的安全特性,并在系统中增加了灾难的预防和恢复措施。基于这个模型可以构件一个完整的安全体系。同近来比较流行的强调动态安全特性的模型相比较,系统由于强化的经典安全机制,使系统的安全性更加稳固。

首先介绍一下经典安全模型。

安全模型阐述

1、经典安全模型

在经典安全模型中定义了"访问监视器的概念",参考监视器是用来控制当主体访问对象时发生的事情。

经典安全模型包含如下要素:

明确定义的主体和对象

描述主体如何访问对象的一个授权数据库

约束主体对对象访问尝试的参考监视器

识别和验证主体和对象的可信子系统

审计参考监视器活动的可信子系统

2 经典模型中的3个基本安全机制 (1)身份标识和鉴别 (2)访问控制 (3)审计

下面分别讨论:

(1) 身份标识和鉴别 :

计算机信息系统的可信操作在初始执行时,首先要求用户标识自己的身份,并提供证明自己身份的依据,计算机系统对其进行鉴别。身份的标识和鉴别是对访问者授权的前提,并通过审计机制使系统保留追究用户行为责任的能力。

身份鉴别可以是只对主体进行鉴别,某些情况下,则同时需要对客体进行鉴别。

目前在计算机系统中使用的身份鉴别的技术涉及3种因素: · 你知道什么(秘密的口令)·你拥有什么(令牌或密钥)·你是谁(生理特征)

仅以口令作为验证依据是目前大多数商用系统所普遍采用的方法。这种简单的方法会给计算机系统带来明显的风险,包括利用字典的口令破解;冒充合法计算机的登陆程序欺骗登录者泄露口令;通过网络嗅探器收集在网络上以明文(如Telnet,FTP,POP3)或简单编码(如HTTP采用的BASE64)形式传输的口令。此外简单的口令验证在需要超过一个人知道同一个特权口令时会带来管理上的困难,最明显的问题是无法确认有哪些人知道口令,特别是当没有及时更改口令时,无法确保临时获得口令的人员在执行完临时授权的任务后"立即"忘记口令。

任何一个口令系统都无法保证不会被入侵。一些系统使用口令与令牌相结合的方式,这种方式在检查用户口令的同时,验证用户是否持有正确的令牌(拥有什么)。令牌是由计算机用户执行或持有的软件或硬件。令牌连续的改变口令,通过与验证方同步获得验证。由于口令是一次性的,所以口令的破解是不可能的,而且窃取口令输入和通信的企图变得毫无价值;以硬件形态存在的令牌具有使用者唯一持有的特性,使权限的授予和收回变得十分明确,避免了由于管理失误而造成的权限扩散。口令与令牌相结合的身份验证方式可以为大多数的场合提供足够的安全性。

(2)访问控制:

访问控制分为"自主访问控制"和"强制访问控制"两种。

自主访问控制(DAC)是商用系统中最常见的一种类型,UNIX和NT操作系统都使用DAC。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体是权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。

强制访问控制(DMC)就是系统给每个客体和主体分配了不同的安全属性,而且这些安全属性不象ACL那样轻易被修改。系统通过比较主体和客体的安全属性才决定主体对客体的操作可行性。强制访问控制常采用 DOD的军事多级安全策略。强制访问控制可以防范特洛伊木马和用户滥用权限,具有更高的安全性。

(3)审计:

审计是一个被信任的机制,TCB 的一个部分。参考监视器也使用审计把它的活动记录下来。参考监视器记录的信息应包括主题和对象的标识,访问权限请求、日期和时间、参考请求结果(成功或失败)。审计记录应以一种确保可信的方式存储。

大多数操作系统都提供至少能记录被用户访问的每个文件的审计子系统。由于操作系统中还有许多其他的主体和对象,审计机制为记录下列事件负责,如开始一个程序,结束一个程序,系统从新启动,增加用户,改变用户口令、安装上新的磁盘驱动器。操作系统要维护许多不同的记录,但不是所有记录都包含足够的信息来精确识别主体、对象和访问请求。如果你希望能为系统活动分配责任,那么你就需要描述每个访问控制决定的完全记录。

只有通过积极的审计系统,才能够知道要使用的安全策略是不是正确开始并被使用。入侵检测就是基于这个简单的需要的。如果你不监视系统和网络,就不能检测到入侵者或者内部的错误使用。

3 经典模型的前提假定 (1)参考监视器是主体对对象进行访问的唯一通路 (2)身份鉴别的机制是可靠的 (3)审计系统和授权数据库本身受到充分的保护

4 经典模型面对的困难

经典安全模型是一个安全系统最基本的和不可缺少的安全机制,基本安全模型中的要素的缺乏意味着系统几乎没有可信赖的安全机制。但经典安全模型并不能提供系统的可信程度的信息。此外优于一些实际的因素会导致经典模型的前提不能成立,从而使安全模型的有效性不能保证。下列是威胁经典模型系统的一些可能的因素:

错误的系统配置

安全系统的管理员会由于知识和能力上的问题或偶然的失误,造成系统安全策略处于危险的状态。另外,困难的配置工具也会增加配置失误的风险。

不充分的实现:如基于口令的过于简单的身份认证机制。

不完整的访问控制机制,以至于不能制定适合于实际系统授权需求的安全策略。

审计子系统和授权数据库的可信度不充分,或者干脆没有。

1
3