- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
鉴于移动通信网络的安全框架研究
摘要本文深入剖析了移动通信营运网络的自己特点和安全需求
提出了一种面向3G移动通信营运网络的安全框架,可用于指导3G
网络安全体系的实际建设,与此同时,经过深入研究异样检测技术
引入动向评估模块使得相应的安全框架更为能够适应动向的3G
网络环境。
重点词3G移动通信,信息安全,异样检测。
网络信息安全在电信营运网络中处在十分重要的支撑地位3G
时代即将到来,营运商原本关闭的网络环境趋向开放,信息安全问
题渐渐突出和紧迫,但是,
营运网络当前存在的最大问题是没有一个安全框架指导网络信息安
全系统的建立,
这将使得各样详细的安全方法不能合理地形成信息安全体系,对整个网络进行保护。
安全目标和原则
1.1安全目标
信息安全的目标,
归纳的讲,就是将网络中存在的风险控制在能够接受的范围内,
ITUX.805所定义的安全目标包括接见控制,认证不能否定性,
数据机密性、通信安全、数据完整性。
可用性和私密性等八个安全维度,参照ITUX.805,并针对3G
1/11
移动通信网络的安全框架,我们给出了相应的七个安全维度、
可控制性、可靠性、可信性、保密性、
完整性、实用性、可监察性。
1.2安全原则
等级保护原则
等级保护原则是根据所研究的信息系统,
网络系统对象的重要程度及其实际安全需求,推行分级、分类、
分阶段实施保护保障信息安全和系统安全正常运行,等级保护原则的核心是对所研究的信息系统,网络系统对象的安全特性分等级,按标准进行建设,管理和监察。
全过程安全原则
全方位:是指在安全地区的所有实体都应考虑和部署安全解决方案
端到端:
是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方
案
各环节:
是指在通信过程和管理调动过程中的各个环节之间考虑和实施必要
的安全解决方案
动向安全原则
威胁与网络环境不是千篇一律的,
一方面,新的威胁和新的需求激发产生新的安全方法。另一方面,
威胁也随着技术的更新和环境的变化而退化,因此安全框架应当随
2/11
威胁和网络环境的变化而不断调整。
安全框架
2.1总体构造
围绕着
3G
移动通信网络中的威胁和异样事件所引发的风险,我们成立了安全
框架,包含如下六个模块:
(1>静态评估模块
(2>动向评估模块
(3>网络的安全环境评估模块
(4>风险和成本评估模块
(5>威胁库
(6>可选安全方法库
2.2静态评估模块
静态评估模块包括威胁评估和财产评估两个模块,如下图。
图1中的方框部分的内容是风险评估的基本要素,
椭圆部分的内容是与这些要素有关的属性,也是安全评估要素的一
部分,静态评估模块是围绕这些基本要素展开的,
在对这些要素的评估过程中需要充分考虑业务战略、安全事件、残
余风险等与这些基本要素有关的各类因素。
3/11
2.3动向评估模块
在动向评估系统中应考虑如下两类问题:
正确性和可信问题
异样检测系统因其拥有检测新型入侵的能力,
而吸引了众多研究者的兴趣,但也因其存在的高误报率问题,而使其应用受到很大的限制,因此我们采取两种方式提高动向评估系统的可信性:对评估事件的打分和对评论结果的打分,打分体制能够经过统计方式来实现,
并需要在动向评估系统上线以前进行深入的测试,成立适合的打分系统。
动向评估系统的调节
动向系统需要联合其所处的环境进行调节,根据Darpar1998
年入侵检测评估报告,能够大概估计出平均的入侵概率P=210-5
在这种入侵概率较低的环境下,
4/11
使用动向评估系统应当降低其威胁评论的敏捷度。相反,
在本系统所描绘的网络的安全环境评估模块,即开放度,信任关系
和安全平面安全参数较差时,受到入侵、病毒、欺诈等威胁的概率将显然上涨,此时应调节动向评估的敏捷度,使
之更容易检测威胁事件。
2.4网络的安全环境评估模块
本系统网络的安全环境评估模块分为三个部分:开放度、
信任度和安全基线(base一1ine>。
开放度剖析
系统由不同的三种开放度表现:开放系统、关闭系统和半开放系统
,开放系统实际是指一个网络地区、这个网络地区直接与外部(如Internet>的网络地区和设施相连结,开放性系统受到攻击的可能性
远比关闭系统所受攻击的可能性大,
关闭系统与开放系统相反,这地区自成体系不与外部相连,用户无
法感知或根本无法接见到这类系统,因此,这类系统受到威胁的可能性较小,半开放系统是指那些不直接与外部系统或设施相连,但与开放系统直接连结的网络地区。
2信任度剖析
网络的信任关系指的是网络设施间的相互信任程度,在移动通信网
络中,由于不同系统的开放性,可控性等方面各不相同,它们的可信度也有显然的区别,系统设施
与不同威胁等级开放程度和可控程度的系统互联时,面对的威胁是
5/11
不同的,系统的开放程度越高,可控性越低,
那么这个系统存在的威胁
文档评论(0)