重要通信系统安全防护技术探讨
2021-12-29卢俊武
卢俊武
【关键词】安全防护;隐患;防护体系;动态管理
【中图分类号】TP393 【文献标识码】A 【文章编号】1674-0688(2021)10-0055-04
0 引言
通信网是由一定数量的节点和连接节点的传输链路组成,实现两个或多个规定点之间信息传输的通信体系。终端设备、传输链路和交换设备三要素,是构成通信网的物理实体;运行时,辅之以信令、通信协议和相应的运行支撑,全程全网、联合作业[1]。
按服务对象划分为公用通信网和专用通信网,专用通信网还有服务集团(部门或企业)的半封闭型专用网,它需要与公用电信网互连;还有一类为特定功能提供通信服务的封闭型专用网[2]。重要通信是一种封闭型专用网络,承担专属领域的特殊通信使命,是需要对要传送信息的终端设备、传输链路、交换设备和信令、通信协议采取必要的控制和管理保护措施的一种通信方式,满足有效性、可信性、可控性和可管性的系统要求,防止让非法截收者有机可乘;它也是安全防护中保证信息传输可信、工作环境可靠、工作状态正常的重点[3]。
标准化产品虽然可以满足某项具体业务功能要求,但是安全防护技术措施缺乏,加上网络设计、网络结构、网络运行与维护和设备设施固有属性等方面带来和存在的安全风险无处不在,所以重要通信系统设计上要求能够落实“拿不到、无法读、读不懂、走不掉”[4]。即,一是阻止非法截获者轻易获得信号与信息;二是非法截获者得到信息载体装备也解读不到信息;三是让非法截获者即使得到信息也不明白信息内容;四是发现和记录非法截获者使用非法手段介入的痕迹,并具备有效的响应。
1 安全威胁
面对日益复杂的国际和国内形势,一方面,要求重要通信系统更好地为社会发展、经济建设保驾护航;另一方面,我们所处环境的安全形势越来越严峻,需要应对的风险和威胁的隐蔽性越来越高、潜伏期越来越长、持续性日益复杂。信息化、网络化涉及国家、社会、企业、家庭,对政治、社会、经济等几乎所有领域的渗透和融合趋势越来越明显,我们在享受信息网络各种便利和发展机遇的同时,安全风险也像一颗定时炸弹一样给我们带来威胁。
1.1 失窃危害
业务分布使得重要通信网络及其装备具有全域性,而装备在网络中的地位和装备自身固有属性使得它成为首要攻击对象。通信网络实体设备被窃或信令、协议信号被篡改,不仅使网络瘫痪、业务中断,而且设备装备内各类敏感信息、加密技术、密钥参数随着分析技术的发展也面临被分析和解剖的风险[4]。
1.2 传输威胁
网络的全域化导致信号与信息被拦截或攻击,传输安全性下降[5]。传输系统中,无论是铜缆还是光缆及其附属设施分布在城市大街小巷、房屋樓宇,是恶意攻击者首选的攻击目标,严重危害重要通信系统的安全。而且,重要通信系统的自有基础设施缺乏,尽管在建设中采取了一定的安全隔离措施,但是实际应用中很难真正完整地操作和实施,加上自然灾害、恶意破坏致使传输网络面临的威胁重重。
1.3 电磁泄漏
任何装备工作时,通过不良接地线、信号线、寄生电磁信号或谐波会不同程度地产生电磁泄漏,是当今信息时代信息泄露的重要途径,随着电磁探测和微弱信号接收、识别技术的提高,重要通信系统的电磁泄漏产生的危害程度越来越大。
1.4 终端威胁
终端装备分布于室内、室外、楼道、墙壁等不同的场所,点多面广。使用与管理是安全运维极为薄弱的环节,外部的或内部的非法操作在有意或无意中给重要通信系统带来直接的威胁。
1.5 超期服役
众所周知,任何产品或系统在设计之初就完整定义了其生命周期,都有最长使用期限,这个期限称作安全使用期限。然而,在实际工作中没有考虑使用环境、使用频次、使用时长、维护作业、元器件老化、元器件更新换代、技术进步、设计使用寿命到期等方面存在的安全隐患,广泛存在设备装备超期服役现象。这些隐患像一颗颗隐形炸弹,给整个系统带来巨大的安全隐患。
1.6 越权操作
设备装备是网络中关键性节点。标准化的设备系统管理权限、区域控制、访问控制、访问日志等方面按照最小化工作原则进行细致的划分,控制机制简单,破坏对系统构成威胁,并且容易造成内部非法操作,发生有意或无意的访问越权,甚至被恶意攻击者利用。
1.7 孤岛效应
重要通信系统在阶段或专业项目建设过程中,以实现业务功能为目的,安全防护技术缺乏,导致网络内专业之间、设备与设施之间被割裂,不同专业、不同内容、不同参数等各类数据不能融合、无法关联,“信息孤岛”引发系统性威胁。
2 安全防护机制
网络安全已经成为一场没有硝烟的战场,真实存在对抗与威慑力量,也是国家与国家之间博弈的重要筹码。信息技术已经成为支撑当今经济活动和社会生活的基石,也是社会赖以生存和发展的基础,代表当今先进生产力的发展方向,在国计民生的地位日益凸现;重要通信系统安全防护技术是信息技术广泛应用,重要生产要素和战略资源的作用得以发挥的体现,从物理防护、密码防护、应用防护3个层次研究和确定重要通信系统安全防护机制,建立健全重要通信系统全方位、全时段、多层次的防护结构:防止恶意攻击、窃听、有意或无意的越权操作及工作环境失常造成重要通信系统运行不正常,避免装备丢失和被他人非法利用造成的危害,解决超期服役造成重要通信系统安全性降低带来的不利影响。
安全防护本质上是运用信息与通信技术手段测量、分析和整合通信系统中各类设备与设施的电气特性及其状态等关键信息,从而做出快速响应;其实质是利用先进的新技术实现网络资源点、线、面有机结合,汇集现场信息、智能判断、主动预警,全面提升网络的管控能力和安全风险防护能力,解决有形资产和信息与信号的安全风险,是安全风险管理的重要内容。安全防护机制如图1所示。
2.1 物理防护
物理防护是重要通信系统安全的前提,是对承载信息的设备设施与环境最基本的、最外层的防护机能,是保护通信设备设施装备不被恶意攻击、窃取和利用的最直接的方法。外交史的“维基解密事件”,绝密电子监听计划的“斯诺登事件”,全球120个国家被窃听的“瑞士加密公司事件”……这些事件触目惊心,让我们意识到信息安全关系到国家安全、民族兴旺,关系到千家万户,关系到我们每一个人。搭建具有较高防御性的重要通信系统离不开核心技术国产化,部署国产化自主知识产权装备,实施从物理加固、环境监控、动态监测、电磁防护等物理防护技术,增强重要通信装备物理防护能力。
2.2 密码防护
重要通信系统既有通信的特点,又有鲜明的政治特色,是各类危害分子关注的目标和重点。建立多级别密钥管理机制,构建端到端的全程加密防护体系,形成多层次、立体化的安全技术防护体系,把别有用心的入侵者挡在层层保护之外,是保证系统信号与信息无法读、读不懂、拿不走的要求,密码技术在其中发挥了极其重要的作用。在工作过程中建立动态的加密机制,使用加密技术对信号与信息进行传输保护,防止信号与信息被截获和密钥与算法被解析;通过高速有效的销毁手段,保证恶意攻击者在得到设备设施装备后,也仅仅是一个电子元器件空壳。
2.3 应用防护
应用防护如图2所示。
下一代防火墙(NGFW):旁路部署在网络中,通过将相关业务数据流镜像到下一代防火墙进行实时监测,在不影响重要通信系统业务的完整性、可用性的基础上,正确有效地识别网络操作、功能业务、信息传输、服务对象、工作状态和威胁。更加全面地提高安全威胁监测能力,协助进行通信网络安全风险评估,并结合攻击行为和危害事件进行关联分析,从而真正识别存在的威胁。
安全网关(SGW):集成重要通信网络装备专业技术安全设备,将高度安全机制、高稳定可靠和灵活方便的管理有机地和智能防护应用系统融合为一体,实现“主动+被动”安全技术防护。
访问控制:综合重要通信系统设备设施装备工作环境、业务类别、服务对象、网络结构、传输路由、传输介质、传送距离、设置方式、占用资源、使用时长、运行状况记录、运行质量等量化指标,对在网设备设施赋值相应等级,划分给不同等级的管理人员,通过口令、信息纽扣、密码、生物特征等多种身份认证技术进行身份鉴别,并依据身份鉴别的结果开放受保护的网络资源与功能,实行强制性访问控制,防止越权操作。
监控审计:实时采集、分析、识别在网设备设施装备的状态数据,审计安防监控网络安全状况数据流,根据设置的安全策略,对受控的在网各类资产、资源对象的运行活动进行记录和危害警报触发。全面管理和控制网络受控对象,对重要的资产、资源产生的变更及发生的安全事件形成详细记录,便于事中分析、事后跟蹤,落实案例分析与智能学习。
时效性控制:系统性地管理设备设施装备的生命周期,采取时效性控制手段,实现网络运行维护对设备设施装备服务现场后统一追踪管理,防止超期使用埋下安全隐患。
3 任务目标
3.1 总体目标
依托重要通信网络基础设备与设施,在保障“安全、畅通、保密、快捷”的基础上,统一规划结构合理、边界清晰、技术先进、安全可靠、全程全网的安全防护体系,建立健全网络资源风险评估、资源使用、物理监测、状态管理、性能分析、威胁评判、接口集成、智能统一的安防监控智能管理平台[5]。支持跨专业、跨区域的资源信息共享,厘清风险,内外兼治、分级防护,分类落实防护技术手段,支撑重要通信业务安全运行;全面融合在网资产与资源运行数据,实现以安全防护技术为先导,以集中管理为基础,以实时检测、分析、判断为管理手段的跨专业、跨区域的多层次纵深防护、检测、响应有序结合的服务保障支撑体系,促进网络信息共享,提高网络运行监管能力、服务质量与安全防护水平。
3.2 分期任务
安全防护是一项长期的系统性工作,从一招打天下的人海战术,逐步走向精细化、模块化、系统化、规范化和智能化管理模式。安全防护需要更多、更全、更丰富的数据支持,需要更强大的预处理能力和更快捷的事件提取工具,需要更精准的态势评估技术,以及智能化、多维度的纵深防护技术贯穿于在网资源的整个生命周期,迭代更新推进最新技防、物防技术手段,丰富、完善和增强安全防护能力,发展中形成安全技术多层防护结构,把别有用心的入侵者挡在层层保护之外,将各种有意或无意利用资产与资源风险进行非法侵害的可能性降到最低。
(1)部署国产化改造,完善重要通信安全防护管理软、硬件(含操作系统、数据库系统、电子地图管理系统、安防监控应用系统,以及平台服务器和网络设备),整合已建安全防护功能系统,实现技防、物防立体化管理,人机交互完全数据化。
(2)统一网络安全资源数据结构,确定资源分类,标记元数据属性,强化资源空间数据运用,部署国产化电子地理信息系统,增强空间数据应用与管理,形成全网统一的多维数据库。
(3)部署安防监控策略、安全风险评估和安全性能分析功能,落实智能化《防》《测》《控》《管》《评》等综合技术,实现在网资产资源风险等级和防护级别智能化分析、定义和管理。
(4)对于不能或无法汇聚的状态数据采用定制的管理模式,实现统一管理和数据可视化。
(5)根据“全程全网”的网络特点,扩容安全防护技术设备,优化、补充安全防护技术手段,从物理加固、传输特性测量、电磁信号防护等方面落实在线传导检测、光泄漏监测、电磁防护等技术应用,提高安全防护能力。
(6)借鉴等级保护安全设计技术要求的体系化设计思路,以适合重要通信的安全体系架构,按缓急程度、复杂程度、威胁程度、影响程度综合考虑全网各专业设备(含板卡)状态信息与运行数据向平台汇聚。推动工作场所视频、环境、电源、交换、传输、数据、电视电话会议等专业系统网管接口集成,统一全网安全分析数据,构建海量异构多维数据结构,从时间、空间、协议等多个方面部署智能识别和智能分析,建设同网资源、跨专业、多维度数据库,消除独立网管“信息孤岛”。
(7)从密码角度出发,加密技术是安全防护技术中一个层次,在具体的实践中合理使用密码密钥及其算法,扩展加密防护机制,改善单一加密体制的局限性,建立多级别加密防护措施,实现端到端的通信加密保护,解决“最后一公里”传输风险。
(8)重要通信既有通信的特點,又有鲜明的政治特色。标准化产品虽然可以满足具体业务的需求,但是基本不具备或少有安全防护措施,在具体的工作中,需要从实际出发,定制安全防护配套技术产品或服务,加强安全技术防护。
(9)在已建技防、物防的基础上,通过机房与介质层防护措施形成安全的网络节点,通过端到端的加密保护形成安全的信息通道,通过主动防护技术阻止非法窃取。形成多层次、立体化安全技防物防体系,把别有用心的入侵者挡在层层保护之外,即使某一层防护被突破,依然还有其他层次的保护措施。
4 作用与意义
重要通信系统安全防护技术核心是关注“安全与保密”,有别于网络运行维护工具。面对日益复杂的国际和国内环境,信息技术已经成为国家、社会赖以生存和发展的重要技术。在脆弱的基础网络与高可靠安全要求的矛盾越来越尖锐的今天,构建全程全网、可控可管的重要通信系统安全防护技术体系迫在眉睫,有利于提高网络实时管理能力、预警能力、响应能力和保障能力,为实现国家安全战略目标,保证政令畅通,维护国家安全和社会稳定,保障人民财产安全,有效应对安全威胁的挑战具有重大的意义和作用。
5 结语
安全防护是保障重要通信系统安全运行的基础条件,是一项长期的系统性工作,在具体实践中,需要根据通信网络及其装备的具体工作环境和安全防护的要求建立系统化、规范化的防护策略。标准化产品虽然满足了具体功能业务的要求,但是安全防护策略和技术手段缺乏。面对日益严峻的安全形势,安全防护需要丰富的数据支撑,需要智能化处理能力和更快捷的事件提取工具,需要多维度、多层次的防护技术贯穿于在网资源完整的生命周期;需要实时更新和运用最新的防护技术和防护措施,将各种有意或无意利用风险进行非法侵害的可能降到最低;即使某层被攻破,依然有其他保护层次,能把别有用心的入侵者挡在层层保护之外。
参 考 文 献
[1]李铮.现代通信网络技术[M].北京:人民邮电出版社,2016.
[2]刘骁.大型系统中安全防护及人因可靠性应用研究[D].西安:电子科技大学,2008.
[3]GB/T 25070—2019,信息系统等级保护安全设计技术要求[S].
[4]曾玲,王苏灵.重要通信设备安全防护技术研究[J].信息安全与通信保密,2009(8):165-166.
[5]王斌君,吉增瑞.信息安全技术体系研究[J].计算机应用,2009(S1):59-62.