网络安全攻防技术在运营商中的应用
2021-07-05刘畅虞以恒袁峰
刘畅 虞以恒 袁峰
(江苏锋刃信息科技有限公司 江苏省南京市 210000)
近几年来,国内发生众多网络安全与电信诈骗等严重犯罪事件,随着我国生活条件逐步提高,科技水平日益发达,网络安全意识尚未完善的情况下,这让很多不法技术人员看到了其中的漏洞与利益所在。随着众多严重的犯罪行为出现,国家与相关企业重点关注了网络安全的建设,也将网络犯罪事件的政治与预防作为主要的日常工作。随着移动互联网的发展,网络安全已经不只是社会问题,还是国家安全问题,“网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进”这是习近平主席在网络安全和信息化工作座谈会上关于第四个问题的讲话,也是点出网络发展核心内容,保障了网络安全就是促进了网络发展。
1 网络环境与应用场景
5G 是第五代移动通信技术的简称,早在2019年6月6日,工信部正式国内四家运营商颁布了5G 的商用牌照,中国将进入了5G元年,开始逐步将5G 网络铺设并应用,一点一点取代4G 网络(LTE网络)在不远的将来成为主要的移动网络环境。5G 网络主要有三个应用场景,首先是强化了宽带,5G 的理论峰值可达5Gbps 至10Gbps 根据最大信号带宽是载波频率的5%上下,载波频率越高,能实现的带宽越大,是4G 网络10 倍上下。其次应用在大量设备通信,实现应用到生产,人到物的全面覆盖,即打造万物互联。最后是超高可靠与低时延的通信环境,将网络通信相应控制在毫秒级,进而推动高精尖科技远程应用[3]。
2 关于移动互联网络的安全问题
2.1 免流量漏洞
形成漏洞的主要原因是运营商代理服务器与计费系统的分离,各自运行不同的检测机制造成的。计费检测系统是将所有浏览的网站就进行记录,这部分记录是无法隐藏或者欺骗计费系统,而代理服务器为了优化管理功能,将服务器中功能进行模块化,降低了代理服务器的整体结构,还保全了相应的功能,却造成了漏洞。计费系统不重做,免流量漏洞是无法彻底抹除的,只能通过一套加密模式掩盖住免流量漏洞的途径达到修补漏洞的效果[1]。
2.2 伪基站
正常基站与手机终端建立联系是通过基站侧定期发送信令,激发手机终端将详细信息上报到基站,便于基站识别终端对其监控的作用与建立链接。伪基站便是利用基站监测机制,伪装成正常基站,在覆盖范围内不间断下发监测信令,识别有效覆盖下所有手机终端,建立联系发送垃圾短信,搜集手机卡详细信息,也可以发送木马病毒信息借此监控手机操作内容。
伪基站的危害极大,早期的电信资源盗用,近期的电信诈骗大部分都是通过伪基站获取机主信息,从而展开犯罪行为。近几年我国因为伪基站诈骗金额均以亿为单位,也是国家与运营商整治的主要目标[2]。如图1所示。
2.3 改号软件
电信诈骗在近几年越来越猖獗,很多犯罪分子利用了改号软件,伪装成受害者手机内关系亲密的人,对受害者进行诈骗。改号软件的危害性大,欺骗性强,受害者上当受骗的几率极高。在通信系统中,主被叫信令通过基站传递到交换机产生的联系,而主被叫的实际识别方式为IMSI,这是无法篡改的,运营商在信令传输机制上不存在漏洞。改号软件则是通过控制VoIP 进行号码伪装,由于运营商对VoIP 管理不到位,造成VoIP 可以随意操控,达到手机号码修改的目的。如图2所示。
2.4 幽灵接线员
作为LTE 网络中首个网络协议漏洞,是值得关注的所在,通过手机号码对手机卡进行攻击,60 秒内可以完全掌控该手机卡的网络管理。在获得受害者的通讯网络,在受害者毫不知情的情况下可以掌握受害者所有的电话,信息,网络功能,这也是近几年主要的犯罪手段之一,通过幽灵接线员的方式,获得受害者所有动态验证信息,进行转移受害者财产的犯罪行为。
3 网络安全攻防技术
3.1 常见的网络攻击方式
(1)CC 攻击:是指“挑战黑洞”,是通过不间断的向网站发送请求导致拒绝服务的结果。CC 攻击是分布式拒绝服务的一种,攻击真实源IP,见不到较大的异常流量,却可以造成服务器无法连接。
(2)DDOS 攻击:是分布式拒绝服务攻击,对目标系统进行恶意网络攻击,常常导致目标无法进行业务访问。通过联合多个计算机共同攻击一个或多个目标,提高拒绝服务的攻击威力。
(3)恶意软件:俗称的病毒攻击,恶意软件本身为编写现成的攻击脚本,在攻击过程中运行在目标计算机或服务器内,依靠动态改变攻击代码,进而躲避系统检测,在计算机内造成破坏。
(4)浏览器攻击:是通过网络浏览器破坏计算机的攻击方式,选择合法易攻击的网站,利用软件破坏网站,新用户浏览网站就会感染病毒,通过浏览器中的漏洞植入到新用户计算机内展开破坏[5]。
3.2 常见的网络防护技术
网络安全的防御思想是通过设置安全系统展开的多重保护,彼此互相补充,即便某一环节出现问题,也会有其他保护机制进行弥补。通过增加系统的防御机制,避免存在单一的安全保护,这还能有效避开防御系统的漏洞,提高保护强度。
(1)防火墙技术:是早期非常有效的网络安全防护技术。主要应用在逻辑隔离被怀疑的外部网络与内部网络的保护,或者隔绝一切不安全的因素。
(2)入侵检测与防护技术:主要分为两种:①入侵检测系统注重网络安全的监察,通过监控网络与系统环境,查找违反安全策略的一切行为,发出警报。②入侵防护系统注重主动保护,针对入侵的管控。设计目的为预先拦截入侵活动与流量攻击,避免造成损失。
(3)网络蜜罐技术:是一种主动防护技术,主要为诱捕攻击行为的陷阱技术。蜜罐技术是一个包含漏洞的陷阱系统,模拟出易受攻击的主机与服务器,给予攻击者一个目标。攻击者在虚拟系统上消耗时间,拖延真实目标被攻击的时间,为网络安全员提供创造机会,寻找有效的防御方法[6]。
4 网络安全技术的应用
运营商在网络安全实战演戏与重大保障活动中,有效开展网络安全攻防技术的应用,是检验与寻找自身存在的漏洞,避免造成运营过程中严重的损失,促使有效完成日常安全检测或紧急威胁安全的事件发生。
4.1 内网安全管理
拥有广大用户的运营商,将服务器、传输、运维平台、监管平台以及用户信息通过内部网络管理,并实行严格的内网安全管理制度。制度要注重设备的管理,外网的管制,人员管理,以及数据的管理。设备要关注各环节的安全性与状态,做好私自连接的防治与设备故障的及时处理;外网管制要严格监督互联网与内网的连接,避免资料泄露与病毒感染等情况发生;人员操作要规范,严格按照内网管理制度执行,不允许出现违规操作;数据管理注重数据的保密性与安全性。
4.2 互联网管理
互联网对于运营商来说也是外网,互联网管理的核心重点是通讯网络与互联网接口的安全防御工作,建立好外网防火墙与安全防御技术的应用是有效保障运用商内部信息的安全与系统的运营[7]。
4.3 渗透测试
一般是针对策略设置漏洞、Web 漏洞利用、网页漏洞、溢出漏洞攻击、APP 运行漏洞,访问控制验证突破、用户身份验证突破、系统用户提权、内外网联合检测等方法进行测试。Web 系统的测试是对操作平台、服务漏洞、系统漏洞、安全设置漏洞、应用逻辑漏洞等展开的检测。
4.4 源代码检测
源代码检测主要以挖掘现有源代码中安全隐患与常规缺陷,让设计者可以预测到研发过程中可能存在的问题,并帮助设计者修复程序漏洞。源代码检测对系统整体框架、客户端以及接口、应用功能和外部组件等方面深入分析,查询源代码中存在的问题。
4.5 新系统应用前的安全评估
系统更新全面评估是有效保障了新系统应用的安全性,依据检测与评估两个方面寻找存在的风险,避免上线应用后造成损失。
4.6 第三方软件的安全加固
APP 软件市场的发展迅猛,第三方软件的研发质量良莠不齐,有效加固APP 软件也是保护在应声软件过程中产生的风险与危害,严防通过APP 软件的破译造成的危害行为。
4.7 漏洞数据库建设
整理归纳过往所有出现的漏洞、缺陷、以及相关的安全问题,建设一个网络安全问题数据库,搜集方式不光要从运营商内部整理,也要关注社会上提供的详细信息。数据库内容越丰富越利于对解决安全隐患,也对新出现的漏洞提供参考资料,促进解决方案的设计。
5 5G网络的安全性
5G 时代的带来,标志着5G 网络的优越性,不久的未来5G 网络技术主导国内整个网络建设,5G 得到的应用场景也是极其广泛,高精尖的科研应用,日常的生活应用,智能化工作应用等等,这也需要5G 网络具有极强的安全性。5G 网络安全包含终端与网络通信安全,传承LTE 网络安全架构,主要体现了服务域安全、用户隐私的保护、网间漫游安全、统一认证框架等。5G 网络采用的相关技术有网络功能虚拟化、网络切片、边缘计算、网络能力开放等,统统研究了技术的安全性。场景安全研究也深入了解了移动宽带场景、超高可靠低时延场景、海量机器类通信场景。关于网络部署运营安全、垂直行业应用与产业链供应等安全展开详细的分析。运营商多方面,多角度考虑了5G 网络的安全性,是为了打造优越的网络环境,促进社会健康发展。
6 结束语
我国通讯事业的发展,积极促进了社会进步,科技水平的提高,改善了人民生活水平,提供了更便捷的生活方式,各行各业的借此改变了工作方式,提升了工作效率。所有的变化都基于网络安全的基础上,拥有一个安全的网络环境,社会发展与进步才会得到保障,否则一切都会化为泡影。网络安全攻防技术在运营商内部有效应用,促进了通讯网络安全工作的开展,进而带动整个社会环境关于安全思想的形成。运营商是我国通信网络的建设主体,身负国家通信安全与保护民众财产安全的责任,因此深入研究网络安全的相关技术对发展国家通信网络给予极大的促进作用。运营商不光要强化内部安全防护能力,还要普及社会大众对网络安全意识的建立,共同促进国内网络安全的和谐发展,构建一个完善的网络环境,保障了国家通信事业的进步,也带动其他行业的优化改革。