3G核心网安全隐患及其容灾技术

时间:2024-04-26 14:04:57 5A范文网 浏览: 论文范文 我要投稿

一、3G核心网技术组成以及核心安全

随着移动通信、数据通信和光纤通信的飞速发展,通信业务需求日益膨胀。通信业务的不断发展和频谱资源的日益短缺,驱动了3G的产生。移动通信从最初的GSM(2G),发展到GPRS(2.5G),到现在的3G,中间经历了各种不同技术的竞争,也出现了不同的发展方向,其中谁也没有一统天下的技术优势,导致了现在三足鼎立的局面。目前的TD-CDMA/WCDMA是从GSM发展而来的,沿用了GPRS核心网的技术,也就是通过GPRS核心网连接外部的Internet,隶属于3GPP1标准组织,其中TD-CDMA是我国提出的技术标准,WCDMA是欧洲技术标准。另外一个技术分支CDMA延伸发展成为CDMA 2000,该技术是隶属于3GPP2标准组织,在核心网部分不需要GPRS转接,而是由PSTN设备直接连接Internet,CDMA 2000属于美国标准。目前3G已然成为通信行业内最为热门的一个话题,W CDMA、TD-CDMA、CDMA 2000,各种技术各有所长,令人眼花缭乱。目前大家都在思考具体应该使用哪种技术,哪种技术更适合我们,谁才是标准。对于目前的这些纷争,网络安全管理人员应该有自己独到的见解,应该看到背后的问题。不管是哪种传输技术,哪个频段,最终应用的目的都是使手机能够连到Internet上。任何跟Internet有关的东西都不可避免地要受到病毒与攻击的侵扰,这已经成为Internet的一个挥之不去的阴影。尤其是在当前全IP的形式下,该问题尤为突出。所以3G的安全问题,特别是3G核心网的安全问题很值得我们深思。

网络安全问题目前已经受到人们越来越多的关注,蠕虫病毒和攻击行为正在渗入公共网络,对公共网络造成相当严重的威胁。网络安全问题除了威胁到公共用户以外,也波及网络经营者。在这样的背景之下,对于网络营运者来说,业务网络与核心网络的安全形势十分严峻。


  论文检测天使-免费论文相似性查重http://www.jiancetianshi.com
[1]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0425/fontbr二、安全机制替代传统模式br />
在与应用开发商和运营支撑系统集成商的交流过程中了解到,小型应用程序、网络元素的各种营运者通常关注系统的特色功能以及开发能力,将它们视为核心竞争元素。而在电信运营商方面,北京邮电大学通信网络综合实验室的研究员认为,电信运营商虽然深知安全性是网络系统中一项重要要求,传统的思路并不将网络安全性视为基础架构核心能力的组成部分。但随着网络演进提速和安全威胁加剧,电信运营商要想确保基础架构投资得到保护,则需要改变传统的思维模式,确立以安全性为中心的理念,指导其运营团队开展网络构架和相关元素的开发工作

1. 针对网络高速发展中面临的安全隐患,专家认为应该通过建立完整的不同于传统模式的监控机制来应对安全隐患,防患于未然要比出了问题再处理更有效。更进一步来说,安全机制中应包括跟踪系统,首先它要面临各种不断变化的安全威胁。启用严格的网络安全机制,关闭所有不使用的网络服务,尽一切可能防止非法用户通过非法途径入侵设备。通过隔离过滤、监测、认证等各种加密手段来降低用户遭受攻击的可能性,并且检查和记录攻击发生的可溯源性。

随着目前网络向NGN和3G的演进以及互联网业务的多样性和融合性,网络安全问题日益加剧。NGN的主要组件包括面向服务的架构(SOA)和3GPPIP多媒体子系统(IMS)。SOA是一个由服务交付平台(SDP)组成的应用程序层,IMS是一种智能通用控制层,多媒体子系统和服务交付平台组成的应用程序是架构NGN的主要组件,虽然这两个系统相结合能将基础构架组织成为可互换的智能模块,提供灵活快速的服务,降低新业务的运营成本,但这种构架的开放性也带来了更多的安全隐患。因为这种开放构架下的核心网络将使更多使用者进入,使无线网络和网络基础构架很容易受到攻击侵袭,存在更高的安全隐患。因此需要权衡利弊,慎重选择。

2. 新技术组合的现身。目前针对3G核心网安全漏洞的全面监测与治理机制已纳入网络安全解决方案的设计中,设计者主张通过安全评估来指导网络管理、渗透测试、集成工程设计,从而识别和验证网络系统以及程序当中的疏漏,杜绝这些漏洞被外部和内部未授权访问者利用,以保证网络系统内部不被入侵者突破最后防线。目前赛门铁克、华为、Juniper、联想网域等厂商均已推出了相关解决方案和服务。
3. 链接成为无线网络安全新威胁。SMS和MMS已经成为垃圾邮件和网络钓鱼活动的新媒介,部分原因是对部署这些服务的设备所采用的技术和程序防御措施尚不成熟,或未像应用于其他平台的防御措施那样广泛部署。此外,移动终端用户通常认为通过SMS和MMS接收信息比通过台式机中的电子邮件来接收信息更能彰显个性。另外,到目前为止,针对这些层面的威胁并不常见。因此,用户更有可能相信这些信息,唯命是从。对攻击者而言,与以特定的移动操作系统为目标相比,以SMS和MMS为目标能够得到更多好处。SMS和MMS已经非常完善,并且部署广泛,几乎所有网络上的任何移动通信终端均可使用,与智能手机相比,它们拥有更庞大的目标用户群。专家预测,基于SMS和MMS的网络钓鱼及垃圾邮件将继续增长。面对这一状况,移动运营商可能不得不在过滤技术上进行投资来应对。这个问题的诱因是,有许多基于互联网的不同SMS网关,这些网关允许用户提供自己的出生日期或姓名,从而可能被仿冒并用于发送垃圾邮件。

2G GSM/GPRS网络的安全隐患。在GSM(全球移动通信系统)/GPRS(通用分组无线服务)网中,BSC(基站控制器)与MSC(移动交换中心)的网络结构是一种树形结构,每个BSC只能被一个MSC控制,如果MSC发生故障,则其管理的BSC就不能正常工作,造成该服务区内业务的中断。R99阶段容灾技术 。在WCDMA R99阶段,核心网组网与GSM/GPRS网络基本一致,只是把原来的MSC进行软硬件升级,以支持WCDMA的接入,因而仍存在着与GSM系统一样的安全隐患,解决办法仍是设备级保证和小容量MSC技术。

4. 设备级保证。MSC Server硬件系统可采用单板备份、负荷分担、冗余配置等可靠性设计方法,并通过优化单板和系统的故障检测/隔离技术来提高系统可维护性。软件系统可采用模块化设计,通过专业的容错能力、对故障的监视系统及对故障的合理处理来保证设备的可靠性。 在MGW中,可采用模块化设计,使部分模块变化不会对其他功能模块造成影响。设备的业务单板应支持多种备份和负荷分担方式,避免单点故障。风扇和电源也应采用冗余设计,并提供多种告警处理机制。此外,还可通过多级用户权限管理、防火墙功能、密钥、鉴权等方式,提高业务安全性,从而提高系统性能和业务质量。

我国出台的《信息安全技术信息系统灾难恢复规范》(以下简称《规范》)中明确定义:灾难是由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行。

由此可见,灾难不仅有自然的原因,也有人为的原因。对于信息系统的连续性运行来说,灾难的范围很宽泛。因为自然灾害或其他原因造成数据丢失的案例经常发生。事实上,要保持业务连续性,最大的威胁并不是来自于火灾、地震等小概率、大影响的灾难,而是更多地受到诸如人为错误、流程缺陷等事件的威胁。虽然它们对业务的影响力远不如那些重大灾难,但是它们却时刻潜伏着,一触即发,同样会造成致命的打击。所以灾备系统的建设,不仅仅是IT技术上的实现,更多的是整个体系以及灾备流程的建设。

(1) 基于存储镜像复制技术。基于存储镜像复制技术的灾备方案的核心是利用存储阵列自身的盘阵对盘阵的数据块复制技术实现对生产数据的远程拷贝,从而实现生产数据的灾难保护。在主数据中心发生灾难时,可以利用灾备中心的数据在灾备中心建立运营支撑环境,为业务继续运营提供IT支持。同时,也可以利用灾备中心的数据恢复主数据中心的业务系统,从而能够让业务运营快速恢复到灾难发生前的正常运营状态。

盘阵之间的镜像复制技术的主要特点是不占用主机CPU、内存、I/O资源,并且与主机操作系统无关,对应用系统影响比较小。这也是目前最成熟,应用最广泛的灾备技术。其缺点是生产中心和备份中心需要采用同厂商同型号的存储设备。

(2) 基于SAN网络复制技术。基于SAN网络复制技术,是近年来比较新的一种技术,此技术实质是在SAN网络中增加一个虚拟存储管理设备,根据厂商的不同可以直路部署或旁路部署。基于SAN网络的复制技术支持异构存储设备,并且对于主机端来说是透明的,当数据中心拥有多个厂商的磁盘阵列时,比较适合。缺点是对后端存储I/O速度有影响,成熟度还有待提高。支持此技术的厂商有IBM SVC、EMC invista、Falcon Ipstor等。

(3) 基于操作系统卷复制技术。基于操作系统卷复制技术工作在主机的卷管理器这一层,通过磁盘卷的镜像或复制,实现数据的容灾。这种方式也不需要在两边采用同样的存储设备,具有一定的灵活性,但复制功能会占用主机的一些CPU资源,对主机的性能有比较大的影响。因此,这种方法的可扩充性较差,实际运行的性能不是很好。基于主机的方法也有可能影响到系统的稳定性和安全性,因为有可能导致不经意间越权访问到受保护的数据。
(4) 基于数据库逻辑复制技术。基于数据库的复制技术是一种逻辑复制技术,支持异构存储、甚至是异构操作系统平台。它的工作原理为通过分析生产数据库的重做日志,生成通用或私有的SQL语句,然后传输到备份数据库上进行Apply应用。这种数据复制的优点是可以与底层存储无关,跨平台,速度较快。缺点是占用主机资源,并且对某些特殊数据类型支持不好,有些DDL操作语句也不支持,当业务系统中有随机产生的数据时,数据一致性无法得到保证。

(5) 基于应用系统技术。基于应用系统的技术,应用系统必须支持交易的分发,利用交易中间件软件,将在线交易同时在生产中心和灾备中心执行;或者通过交易中间件软件将任何主中心的数据改变发送到备份中心,从而保证生产中心和灾备中心的数据一致性。这种方式的优点是对网路带宽的要求较低,缺点是需要修改应用,在现有应用的情况下,比较难以实现。

相关文章:

高校房产精细化管理的探索04-26

以人为本思想指导下的高职班级管理04-26

论我国政府改革04-26

高校行政管理专业中公共关系教学问题浅议04-26

关于加强企业工会干部队伍建设的实践与思考04-26

企业职工思想政治教育实效性问题探析04-26

企业社会责任建设需要强化地方政府监管行为04-26

浅淡如何解决企业销售人员心理问题04-26

浅谈房地产开发项目的风险控制04-26

浅谈企业会计电算化后财务档案管理04-26

热搜文章
最新文章