安庆大理运城常德铜陵江西
投稿投诉
江西南阳
嘉兴昆明
铜陵滨州
广东西昌
常德梅州
兰州阳江
运城金华
广西萍乡
大理重庆
诸暨泉州
安庆南充
武汉辽宁

关于电信网络关键信息基础设施保护的思考

2月6日 斩情道投稿
  文华为技术有限公司中国区网络安全与用户隐私保护部冯运波李加赞姚庆天
  根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及社会管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。
  一、电信网络关键信息基础设施的范围
  依据《关键信息基础设施安全保护条例》第9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。
  不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以CT系统为主)与绝大多数其他行业的关键信息基础设施(以IT系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G3G4G5G)、固定接入网、传送网、IP网、移动核心网、IP多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。
  在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019年4月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。
  除了上述电信网络和服务外,支撑网络运营的大量IT支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。
  二、电信网络关键信息基础设施的保护目标和方法
  电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。
  2007年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013年2月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST于2018年4月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NISTCSF围绕关键基础设施的网络韧性要求,定义了IPDRR能力框架模型,并引用了SP80053和ISO27001等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018年5月,DHS发布《网络安全战略》,将通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平作为核心目标。
  2009年3月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016年6月,欧盟议会发布欧盟网络和信息系统安全指令(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以NISDIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016年,ENISA承接NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义27个安全技术目标(SO),该SO系列条款和ISO27001NISTCSF之间互相匹配,关键基础设施的网络韧性成为重要要求。
  借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。
  我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。
  参考IPDRR能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考NIST发布的CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。
  三、电信网络关键信息基础设施的安全风险评估
  做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。
  1。对不同的电信网络应分别进行安全风险评估
  不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与5G核心网(5GCore)所面临的安全风险有显著差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G核心网是5G网络的神经中枢,在云化基础设施上集中部署,由于5G网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G无线接入网(5GRAN)和5GCore所面临的安全风险也存在显著差异。5GRAN面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN被渗透的攻击的案例极其罕见,风险相对较小。5GCore的云化、IT化、服务化(SBA)架构,传统的IT系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5GCore所面临的安全风险客观上高于5GRAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。
  2。做好电信网络三个平面的安全风险评估
  电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。
  控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在2015年公布了存在SS7信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G的UPF下沉到边缘园区后,由于UPF所处的物理环境不可控,若UPF被渗透,则存在通过UPF的N4口攻击核心网的风险。
  电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将5G管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入VPN设备及4A系统存在漏洞等现象,导致管理面的系统容易被渗透。
  电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。
  3。做好内外部接口的安全风险评估
  在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以5G核心网为例,5G核心网存在如下外部接口:与UE之间的N1接口,与基站之间的N2接口、与UPF之间的N4接口、与互联网之间的N6接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP协议标准定义,在5G非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。
  4。做好虚拟化容器环境的安全风险评估
  移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击VM,导致业务不可用等。
  5。做好暴露面资产的安全风险评估
  电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。
  四、对运营商加强电信网络关键信息基础设施安全保护的建议
  参考国际上通行的IPDRR方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。
  1。构建电信网络资产、风险识别能力
  建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维VPN接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。
  2。建立网络纵深安全防护体系
  一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如5G的NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS可以基于流量分析发现网络攻击行为并进行阻断,VDC可以实现云内物理资源级别的隔离,VPC可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。
  3。构建全面威胁监测能力
  在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。
  4。加强电信网络管理面安全风险管控
  管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。
  5。构建智能化、自动化的安全事件响应和恢复能力
  在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。
投诉 评论 转载

OPPO官宣9月26日发布会75英寸K9智能电视登场9月24日,OPPO官宣将于26日召开未来玩机发布会,75英寸OPPOK9智能电视、OPPOK9Pro手机与OPPOWatchFree手表将一同登台亮相。根据放出的宣传图……格力美的海尔海信志高奥克斯空调,其优缺点是什么?格力,美的,海尔,海信,志高,奥克斯是空调业内较为知名的几个空调厂家,相信题主已经在实体店实际查看过或在网上搜索过自己比较中意的几款机型了,列出这几个空调品牌是想让大家从品牌认……2021年三大运营商十大事件2021,已然进入最后一天的倒计时,通过十大事件,与您共同回顾运营商的2021。回望2021一、和合共生作为疫情以来GSMAMWC系列首次重磅回归的线下活动,……aigo国民好物固态U盘U391与普通U盘真实对比U盘作为一个小小的存储工具,虽然很不起眼,但是它真的很重要。在生活中我们很多地方都要用到U盘,例如上班的时候同事之间碍于电脑系统的不同,只能用U盘来互相传输大文件,学生党的各种……跌至1998元,5纳米芯片128GBOLED柔性屏,小米最轻用户在买手机的时候,除了关心手机的硬件配置之外,还会在意手感,尤其是实体店中,如果拿起手机起来,感觉手感不好的话,不少用户连参数都不想了解了吧。如今的5G手机因为加入更多的元器……鸿蒙如果开发一个像微信一样的app,取名鸿雁,会怎么样?鸿雁这名字不错,具体有什么样的发展前景,不容乐观首先开发一个这样的APP对华为肯定没有任何的技术问题,但微信的成功也不是一蹴而就的我们大多数人接触微信的时候,总是感……别只顾着追捧新零售!发展至今新零售面临的诸多问题值得我们思考什么是新零售简单来说新零售就是商家利用互联网、大数据、AI等新互联网科技技术为基础的零售模式。这种模式讲究线上线下一体化的结构。这样的模式对于买卖方都有利。对于买家来说可以在线……2022福布斯亿万富翁榜出炉,马斯克首次登顶,最年轻的多大?最新一期的美国《福布斯》(Forbes)杂志公布了2022全球亿万富豪榜,特斯拉首席执行官埃隆马斯克以2190亿美元的净资产,首次登顶榜首。超越连续4年的世界首富亚马逊创始人贝……瞄准万亿元级别市场华为发布全屋智能新品华为日前推出新一代全屋智能解决方案。在售价方面,80平方米户型(2室1厅)全屋智能产品售价39999元,相比上一代华为全屋智能尊享版(3室2厅)售价99999元起,价格大幅下降……关于电信网络关键信息基础设施保护的思考文华为技术有限公司中国区网络安全与用户隐私保护部冯运波李加赞姚庆天根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指公共通信和信息服务、能源、……想买个4000元左右,拍照好,系统稳定,电池耐用的手机,有哪1。iphonese2:ios系统,不要说三年,五年也不会卡!小屏高性能真香机,单手操作爽爆!性能吊打除iphone12mini以外所有小屏机器!虽然单摄像头不出彩,但是等效2……折叠屏不再是高端,TCL新品曝光,售价太惊喜随着手机在功能上的同质化,手机厂商为了增加自家产品的卖点,开始别出心裁的在手机的屏幕形态上下手,为了打造更大的屏占比,手机厂商不再满足传统的手机形式,纷纷推出了自家的折叠屏产品……
不超过2000元,两款12GB256GB大容量手机推荐,都具真实姓名身份证号手机号码都被陌生人知道了该怎么办?乌俄战争通膨飙涨!彭博分析师比特币今年可能大跳涨普通中国理科教师,破译尖端减速机技术,打破日本30年垄断格力双休了,华为怎么看高端轻薄本怎么选?华为联想华硕领衔,这3款值得入手荣耀平板V7Pro上手评测既有出色影音体验,又是不错的创作工ROG新机还能这么玩?差评体验官现场演示个性视窗以及双腰键体跑步爱好者必备入门耳机南卡RunnerCCII骨传导运动耳机微信放大招!多个微信群合并功能,终于要来了?为什么有些公司会弃用微信而改用钉钉来办公?iOS16即将发布长寿机型,iPhone6s将被抛弃跳蚤市场四年级上学期数学教学工作计划qq密码一键解锁神器免激活(万能破qq密码手机版)《工程热力学》2020上课03海南旅游须知带胎压监测的车如何换胎妈妈11个聪明之举喂养出高智商宝宝华为mateX2的一个月的使用体验母爱幽默经济学思念家乡的味道优秀作文飞向造句用飞向造句大全

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找七猫云易事利