首页>>>技术>>>计费  计费产品

浅析OSS系统网络信息安全威胁

孟凡哲 2007/03/28

   运营支撑系统随着3G各种新业务及各种新接入方式的到来,其受到安全威胁的方式越来越多样化、复杂化,如何保证OSS系统的信息安全也是运营商所必须面对的问题。支撑系统在满足用户要求更快、更准确和更有效地获得计费和账务信息,再加上繁杂的资费套餐、详细优惠信息、相关的费用补收等诸多因素的需求同时,还要保证运营支撑系统的拒绝外部网络终端的随意入侵、拒绝服务的攻击、一系列木马等黑客软件的侵袭。这样就引发了我们对于OSS系统的网络信息安全带来的威胁的探索和研究。

OSS信息安全威胁的特点

  OSS信息安全威胁按照不同应用情况和网络结构,分为物理层面攻击、系统层攻击、网络层攻击和应用程序层攻击。针对如上的各种威胁,相应频繁发生的安全事件特点可归纳为以下几点:
  1. 接入系统网络窃取资料的多样性

    由于现在系统为方面终端用户的使用,提供了多种多样的接入系统方式、USB等便携设备接入、802.1X无线接入方式、可移动电脑终端直接接入。这些都是构成OSS系统信息不安全因素的组成部分之一。

  2. 拒绝服务攻击发生的频率越来越高。

    由于此类攻击往往使用虚假的源地址,因此很难定位攻击者的位置。并且入侵目标主机需要一定的技术和运气,因此很多攻击者选择了使用分布式拒绝服务的攻击方法,严重干扰运营支撑的网络服务。

  3. 攻击软件的泛滥

    由于在网络上很容易下载到攻击工具,攻击者需要的技术水平逐渐降低而危害增大。而且一个新的操作系统或网络的漏洞被公布后,过去的攻击方法一般在两个月内才能发布,而现在这个周期被明显的缩短,可能一个或者两个工作日就会被发布到互联网上面。

  4. 入侵者方位的难以追踪

    有经验的入侵者往往不直接攻击目标,而是利用所掌握的分散在不同网络运营商、不同国家或地区的跳板机发起攻击,使得对真正入侵者的追踪变得十分困难,需要大范围的多方协同配合。

  5. 攻击手段灵活性加强,联合攻击急剧增多

    网络上的蠕虫越来越发展成为传统病毒、漏洞攻击和黑客攻击技术的结合体,不仅具有传染性、隐蔽性和破坏性,还具有不依赖于人为操作的自主攻击能力。新一代网络蠕虫的攻击能力更强,并且和黑客攻击、计算机病毒之间的界限越来越模糊,带来更为严重的多方面的危害。

  6. 系统漏洞受攻击和被发现的时间间隔正在缩短

    像微软等系统和网络软件定期公布其新发现的系统安全漏洞。而网络攻击者热衷于利用这些漏洞,攻击新发现的漏洞,漏洞攻击距相应漏洞被公布的时间正在逐渐的缩短,以致于很多网络管理员还来不及给系统打补丁,系统就已经被入侵攻击者利用相应的漏洞进行了攻击。

  7. 恶意软件、间谍软件威胁安全

    这些广告软件、密码窃听、恶意脚本程序等有害软件,正在以基数级数量增长。其通过不同方式盗取用户的信息,并且威胁用户计算机的安全。间谍软件和一些流氓软件在用户不知情或不全面了解相应功能的情况下,被强制或恶意安装在用户的终端上。监控用户的网络连接,收集并发送有关用户访问的网址、IP地址、用户计算机存储的信息。这种软件一般隐藏在其他的应用软件中,用户在网上下载一些自身需要的实用程序、媒体播放器、游戏时,这些间谍软件就随而被下载到用户的电脑中,收集、监控并发送有关用户计算机的信息。

OSS信息安全管理

   根据不同特点信息安全,OSS管理者首先要做的就是在保证及时准确的提供信息服务的基础上,从各个层面上控制可能给OSS系统带来的不安全因素。

  1. 管理层面上制定相应的管理制度和办法

    OSS运营管理着所制定的规章制度应该包含网络、物理安全、操作系统安全、应用程序安全、软件开发、变更管理、问题管理、系统备份的各方面内容(例如网络,物理安全,操作系统安全,应用程序安全等)。相应的安全规章制度应进行定期审阅更新,并将审阅更新的要求包含在相关安全规章制度内。对于已更新的安全规章制度应及时下发各相关部门遵照执行。

  2. 内部支撑网各业务系统必须遵循一定的管理策略

    内部网与外部网络接口进行互联时,必需经过相关人员的书面批准。互联方案必需组织内部或外部的安全专家论证,论证通过方可采纳。内部互联应该保证统一接口,配置防火墙进行隔离,仅开放必要服务端口,内部网络互联后,不应降低原有网络安全等级。内部网络互联接口必须由指定的安全负责人进行管理和维护,负责接口的日常管理、策略调整等事务;安全负责人需对相应的接口进行监控和审计。

  3. 合理的安全域划分

    OSS管理者在保证及时准确的提供信息服务的基础上,应该按不同的安全级别研究对安全域进行划分,确认那些为核心子域,那些为接入域,那些为其他域。通过对不同的安全域进行不同的安全策略划分,保证如上的安全域所享受的安全级别是不同的。图1显示,核心域、接入域和其他域是第次接入的,向下访问可以透明传输,而向上的访问就必须设定相应的访问控制。



  4. 防病毒软件的管理

    OSS信息技术部门对电脑防病毒软件统一升级,统一设置安全策略,强制安装。防病毒服务器上设置自动实时更新杀毒软件厂商发布的安全补丁及病毒库。客户终端上的杀毒软件在登录公司网络时实现自动扫描更新安全补丁及病毒库。了解公司客户终端数量分布情况,抽取一定量的终端检查其杀毒软件更新情况,重点检查接入核心域的相关部门终端,确认是否所有终端设置为自动更新杀毒软件版本、安全补丁程序及所有终端均安装了安全补丁和最新病毒库版本。并组织专人查看客户终端病毒日志。

  5. OSS网络系统与互联网或外联公司的网络连接必须经过防火墙或应用网关协议控制保护

   公司对防火墙设置及应用网关的安全设置在安全政策中进行规定,并由网络管理员及相关应用网关系统管理员进行设置。OSS信息技术部门网络管理员需每月对防火墙日志进行审查。同时OSS的安全管理员根据防火墙管理规章制度、流程等,检查OSS系统的防火墙日志及定期更新防火墙策略。

OSS信息安全威胁的分析

   在过去的安全管理观念中主要是对外部入侵的安全防护,随着信息安全的重要性地位的提升,对内部信息安全的威胁的重视程度也同样的需要加强提高。这就要求我们注重对安全威胁事件的分析处理能力的加强。利用IPS等入侵检测系统,增强对网络安全事件的分析工作。首先解释一下IPS的含义,入侵防御产品看成是一定安全目标的系统时,我们可称之为入侵防御系统(IPS)。IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击,可以说IPS是基于IDS的、是建立在IDS发展的基础上的新生网络安全产品。通过对IPS上记录的安全事件的分析处理,及时更新安全策略,设置新的访问控制,从而降低相应的入侵攻击。

   防病毒和防火墙硬件软件发生的安全事件的分析。过去的防病毒和防火墙的管理方式是被动,胁迫式的。即接入OSS系统的终端软件、硬件未经安全检查处理不得装入系统,及时对杀毒软件和防火墙策略进行升级,并要健全有关措施,防止电脑病毒侵害系统,要求所有登入OSS的终端操作系统必须强制安装统一的防病毒软件,不同安全子域间设立不同的安全策略。但在此基础上要设立相应的日志分析系统,网络管理员通过定期的审计核查,分析发现防病毒及防火墙硬件软件日志的信息安全事件,协同信息安全专家们的建议和意见,及时的做出整改,并生成相应的知识库,避免类似情况的发生和出现。

   综上所述,OSS信息安全的威胁来自于多方面,随着信息产业的不段发展更新而演变着相应的入侵和威胁方式。只有通过不断的更新信息安全保护措施和管理制度,分析相应的发展趋势,不断升级信息安全管理的系统处理能力,才能最大限度的减少相应的攻击和入侵。只有在对OSS信息安全威胁的不断的探究中,才能加深信息安全管理人员处理信息威胁的能力。

中国计费网



相关链接:
近期我国内地引入移动号码携带的前景分析 2007-02-12
对创新和差异化的日益关注使OSS面临压力 2007-02-07
浅析运营支撑系统的业务安全审计实现机制 2007-01-26
面向NGN的网络运营支撑系统 2007-01-12
电信运营转型中的IT支撑系统 2007-01-05

分类信息:  电信_与_计费技术     行业_电信_文摘   技术_计费_文摘