当前位置:首页 » 安全设置 » 增强关键基础设施网络安全框架
扩展阅读
电脑黑屏开机报警二声 2024-10-18 13:49:50

增强关键基础设施网络安全框架

发布时间: 2023-12-01 23:29:17

① 网络信息安全系统对智慧建筑贡献怎样的智能化功能提升

智能基础设施面临的安全威胁不仅仅源自信息系统,更有可能来自社会和物理系统。当前,传统信息领域的安全标准体系与安全技术手段已较为成熟,但对于智能基础设施来说还远远不够,因为与传统的网络信息安全相比,智能基础设施还具有不同的安全需求特点:

一是智能基础设施安全的首要目标是保证人的生命财产安全,其次是保护系统的可靠性和系统基础设施的安全。


二是智能基础设施系统结构更加复杂,不同业务特性、不同安全级别的二次系统在同一网络内进行信息交互,大大降低了实时控制业务的可靠性。处于边缘的终端设备如果受损就有可能对全网设备造成影响,甚至会进一步影响整个网络的运行。


三是智能基础设施通信网络环境更加复杂,不同于传统基础设施的监控与数据采集系统和其他控制系统专用性,智能基础设施系统基于开放、标准的网络技术之上,所有的供应商都可以开发基于互联网的应用程序来远程监测和控制,从而导致系统的安全性降低。3G、WiFi、智能传感网络等无线通信技术和大量智能终端、移动终端的广泛应用,造成攻击手段更加多样化和智能化,进一步加大了信息安全保障体系防护的难度。


四是智能基础设施双向互动更加频繁,来自社会用户的安全危险也将越来越突出,此外对用户隐私的威胁也在增大,端对端的防护就显得尤为重要,信息安全防御保障的防护范围和网络边界的防护能力需要进一步增强。


五是来自智能终端的安全隐患更显突出,智能终端在智能基础设施中的应用会越来越普及,各种不同的操作系统、形形色色的不同智能化操作软件、形式多样的智能终端接入方式,以及多样化的智能终端接口类型等,都有可能存在漏洞。


六是自主安全标准缺失的挑战。当前国际强国高度重视基础设施安全问题,如美国白宫于2014年发布了《提升关键基础设施网络安全框架》,该框架由美国国家标准和技术局制定,推出了一整套帮助政府机构和私营部门解决关键基础设施网络安全风险的标准和程序,为美国完善和建立更深入的网络安全标准建立了基础,为政府机构和私营部门共享有关网络威胁的信息和保护个人隐私提供了指南。而我国至今还没有一家在国际上,甚或于在国内处于引领地位的行业巨头可参与竞争,标准缺失必然带来安全的隐患。


四、智能化基础设施的安全防护体系

关于信息安全,也有专业方向的视频教程,比如:《 信息安全等级保护》,从信息安全等级保护概述、信息安全等级保护标准体系、信息安全等级保护技术措施,三方面详细介绍,供参考:http://www.ichunqiu.com/course/56153


智能基础设施的安全防护体系架构包括物理安全、感知执行层安全、数据传输层安全、应用控制层和供应链安全等几个环节。安全的最终目标是确保智能基础设施在业务各环节中各种数据的机密性、完整性、真实性和网络的容错性。


(一)物理安全

物理安全是对智能基础设施终端设备进行保护时需要重点关注和考虑的问题,包括业务系统中的设备和信息通信系统中的设备。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。


(二)感知执行层安全


感知执行层是重要的感知数据来源和控制命令执行场所。感知执行层的网络节点多数部署在无人监控的环境中,容易成为攻击者的目标,并且其节点数据处理能力、通信能力和存储能力有限,使得传统的安全机制难以直接应用在感知执行层的网络中。目前针对感知执行层的主要安全威胁有物理攻击、设备故障、线路故障、电磁泄漏、电磁干扰、拒绝服务攻击、信道阻塞、女巫攻击、重放攻击、感知数据破坏、假冒伪装、信息窃听、数据篡改、非法访问、被动攻击、节点捕获等。感知层数据采集安全使用的主要安全关键技术包括数据加密技术、密钥管理机制、抗干扰技术、入侵检测技术、安全接入技术、访问控制技术等。


(三)数据传输层安全

智能基础设施系统数据传输层采用“下一代网络”作为其核心承载网。“下一代网络”本身的架构、接入方式和网络设备会带来一定的安全威胁,同时数据传输层存在海量节点和海量数据,可能引起网络阻塞,容易受到拒绝服务/分布式拒绝服务(DoS/DDoS)攻击。异构网络之间的数据交换、网间认证、安全协议的衔接等也将为数据传输层带来新的安全问题。此外可能存在的信息安全问题还包括不明身份的入侵所造成的非法修改、指令改变、服务中断等。针对于此,智能基础设施的数据传输安全需要采用防火墙技术、VPN技术、入侵防御技术等边界隔离的手段来阻止非法入侵,并加强对网络的监控和审查,特别加强对设备接入时的状态和身份认证,包括事后审计等。网络层数据传输安全使用的主要安全关键技术包括安全路由机制、密钥管理机制、访问控制、容侵技术、入侵检测技术、主动防御技术、安全审计技术等。


(四)应用控制层安全


智能基础设施的数据处理过程主要集中在应用控制层。应用服务层中的信息安全主要包括两层含义,一是数据本身的安全,如果数据及控制命令均没有认证信息,非法访问、破坏信息完整性、破坏系统可用性、冒充、重演均成为可能,尤其是无认证的控制命令将导致失去整个基础设施网络的控制权。因此,需要在业务处理过程中采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。二是应用控制层的某些应用会收集大量的用户隐私数据,比如用户的健康状况、消费习惯等,因此必须考虑信息物理系统中的隐私保护问题。同时由于应用系统种类繁多,安全需求也不尽相同,这也为制定合适的安全策略带来了巨大的挑战。应用控制层数据处理安全使用的主要安全技术包括入侵检测技术、隐私保护技术、云安全存储技术、数据加密技术、身份认证技术等。


(五)供应链安全


智能基础设施的安全可靠从根本上还依赖于设备和信息网络系统的自主可控。在中国,智能基础设施建设必须做到自主可控,尽量采用国产的设备、操作系统,保证供应链的安全,这是从源头上保证信息安全的根本举措。供应链安全包括系统设备的自主可控和信息网络设备的自主可控。

总结:加强城市智能基础设施信息安全的对策,网络信息安全系统对智慧建筑贡献很大,有助于其自身智能化功能提升。

② 聚焦关键信息基础设施,网络安全保护迎新政

鉴于此,网络安全保护势在必行且刻不容缓。通过对硬件、软件和数据的保护,让网络系统运行安全,网络服务正常提供,成为我国发展的关键所在。在此背景下,此前我国已经出台了《网络安全漏洞管理规定》、《密码法草案》等多部法规,给予网络安全重视、鼓励和引导,为发展提供法律保障与护航。

而近日,我国也是再度发布《关键信息基础设施安全保护条例》,将网络安全保护推向新阶段。据悉,这是我国首部专门针对关键信息技术设施安全保护工作的行政法规。其主要从范围定义、责任义务归属、实施落地以及追责等方面,对我国网络安全保障的核心要素及关键战略性资源进行了明确规定与部署。

根据条例表示,所谓关键信息基础设施,主要是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防 科技 工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。

从《条例》看,关键信息基础设施的认定,行业主管部门有重要决定权,是否属于关键信息基础设施,核心在于业务是否重要。关键信息基础设施的范围会随着业务的影响而改变,随着信息化潮流的发展而扩展。因此《条例》明确,要通过一个国家统筹的多级立体化协同综合防控体系来有效保护。

在《条例》中,重点强调了运营商的责任和义务。《条例》明确,运营者应当建立健全网络安全保护制度和责任制,保障人力、财力、物力投入。运营者应当设置专门安全管理机构,并对专门安全管理机构负责人和关键岗位人员进行安全背景审查。此外,运营者应当优先采购安全可信的网络产品和服务。

若运营者有任何违规行为的,有关主管部门可依据职责责令改正,或给予警告;若拒不改正或者导致危害网络安全等后果的,可处10万元以上100万元以下罚款,并对直接负责的主管人员处1万元以上10万元以下罚款。同时,有关部门未能履行关保护监督职责的,也将依法对主管人员给予处分。

而针对实施危害关键信息基础设施安全活动的个人和组织,《条例》也作出相应规范。其特别强调,任何个人和组织不得实施非法侵入、干扰、破坏关键信息基础设施的活动,不得危害关键信息基础设施安全;对基础电信网络实施漏洞探测、渗透性测试等活动,应当事先向国务院电信主管部门报告,否则违法必究。

总的来看,《关键信息基础设施安全保护条例》作为网络安全法的重要配套立法,对国内外网络安全保护的主要问题和发展趋势进行了积极应对,为下一步加强关键信息基础设施安全保护工作提供了重要法治保障。按照计划,《条例》将自2021年9月1日起正式施行,届时我国网络安全保护将迈入全新阶段。

③ 简要概述网络安全保障体系的总体框架

网络安全保障体系的总体框架

1.网络安全整体保障体系

计算机网络安全的整体保障作用,主要体现在整个系统生命周期对风险进行整体的管理、应对和控制。网络安全整体保障体系如图1所示。

图4 网络安全保障体系框架结构

【拓展阅读】:风险管理是指在对风险的可能性和不确定性等因素进行收集、分析、评估、预测的基础上,制定的识别、衡量、积极应对、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,以避免和减少风险损失。网络安全管理的本质是对信息安全风险的动态有效管理和控制。风险管理是企业运营管理的核心,风险分为信用风险、市场风险和操作风险,其中包括信息安全风险。

实际上,在网络信息安全保障体系框架中,充分体现了风险管理的理念。网络安全保障体系架构包括五个部分:

(1)网络安全策略。以风险管理为核心理念,从长远发展规划和战略角度通盘考虑网络建设安全。此项处于整个体系架构的上层,起到总体的战略性和方向性指导的作用。

(2)网络安全政策和标准。网络安全政策和标准是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整相互适应,反之,安全政策和标准也会影响管理、运作和技术。

(3)网络安全运作。网络安全运作基于风险管理理念的日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。是网络安全保障体系的核心,贯穿网络安全始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。

(4)网络安全管理。网络安全管理是体系框架的上层基础,对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证运作。

(5)网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可以极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

引自高等教育出版社网络安全技术与实践贾铁军主编2014.9

④ 关于电信网络关键信息基础设施保护的思考

文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天

根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。


一、电信网络关键信息基础设施的范围

依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。

不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。

在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。

除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。


二、电信网络关键信息基础设施的保护目标和方法

电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。

2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。

2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。

借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。

我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。

参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。


三、电信网络关键信息基础设施的安全风险评估

做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。

1. 对不同的电信网络应分别进行安全风险评估

不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显着差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显着差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。

2. 做好电信网络三个平面的安全风险评估

电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。

控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。

电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。

电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。

3. 做好内外部接口的安全风险评估

在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。

4. 做好虚拟化/容器环境的安全风险评估

移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。

5. 做好暴露面资产的安全风险评估

电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。


四、对运营商加强电信网络关键信息基础设施安全保护的建议

参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。

1. 构建电信网络资产、风险识别能力

建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。

2. 建立网络纵深安全防护体系

一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。

3. 构建全面威胁监测能力

在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。

4. 加强电信网络管理面安全风险管控

管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。

5. 构建智能化、自动化的安全事件响应和恢复能力

在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。

(本文刊登于《中国信息安全》杂志2021年第11期)