分享
传输网防外部攻击的安全防护策略研究_史建华.pdf
下载文档

ID:315778

大小:2.84MB

页数:3页

格式:PDF

时间:2023-03-21

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
传输 外部 攻击 安全 防护 策略 研究 史建华
17运营与应用2023.01 广东通信技术DOI:10.3969/j.issn.1006-6403.2023.01.004传输网防外部攻击的安全防护策略研究史建华通过对传输网络管理架构、各要素访问需求,研究了传输网可能存在的外部攻击风险,从而制定了网络的安全防护策略,从网络访问控制、账号密码管理、安全扫描3 个方面分别阐述了应采取的防外部攻击的安全提升措施,从而提升传输网安全防护能力,避免因外部攻击造成整网瘫痪和信息泄露。史建华现任职于中国电信股份有限公司广州分公司,中电信广东公司省一级专家,主要从事传输网的维护管理。关键词:信息安全技术 传输网络安全 外部攻击 访问控制策略 账号密码管理 安全扫描摘要1 引言当前随着国内外局势变化,网络安全被提升至新的高度。传输网作为客户专线业务、局内中继业务的重要承载网络,其网络安全性关乎整个应用网络的安全。可以说传输网是通信网络的基石。如何提升传输网的安全性,防范外部攻击,成为摆在运维人员面前的一个课题。2 传输网管理通道的现状2.1 传输网络分类本文所述传输网主要包含:OTN设备,MSTP设备(含SDH 设备)和 MSAP 设备。2.2 网管通道的网络架构当前传输网管通道的网络架构如图 1 所示。图 1 传输网管理通道拓扑18运营与应用运 营 与 应 用2.3 访问需求和接入方式(1)传输非网关网元通过上行链路带内 DCC 字节与网关网元通信,经网关网元与网管服务器通信。(2)网关网元通过带外DCN网络与网管服务器通信。(3)网管终端通过 DCN 网络与网管服务器通信。(4)网管调测人员直接或通过网络访问所有网元。3 风险点分析以下 3 点风险都可能造成网络信息泄露和通信中断的后果。(1)网管服务器安全风险:服务器被非法访问风险、服务器系统漏洞风险、服务器应用软件被非授权用户登录的风险、账号密码泄露风险。(2)网管客户端安全风险:客户端电脑病毒风险、网管软件登录账号密码泄露风险、被非法访问的风险。(3)网元访问风险:网元被非法访问风险、用户端网元被非法纳管登录的风险。4 防护策略研究防护策略主要从 3 个方面考虑:网络访问控制、账号密码管理、安全扫描,防护策略及防护控制点如图 2 所示。有访问控制策略制定及实施、部署 4A 服务器和堡垒机。4.1.1 访问控制策略制定与实施对服务器、网元、堡垒机制定访问控制策略矩阵,只允许白名单 IP 访问,且只在 DCN 内网访问,全部单元不暴露在公网中。(1)服务器:只允许网管终端、网关网元、4A 服务器、必要的 IT 系统访问。在服务器和接入接的 DCN 交换机做双重访问控制。(2)网管终端:因不能做到主机专用,不做访问控制;如可以主机专用,只允许和服务器通信。(3)网关网元:只允许同服务器和堡垒机通信。网关网元和 DCN 接入交换机做双重访问控制。(4)用户端网元:关闭用户端网元的本地登录功能,避免通过用户端网元反向访问局端设备或反拉局端设备到自建非法服务器。4.1.2 部署 4A 服务器和堡垒机减少直接访问,加强访问审计,服务器和堡垒机只能通过 4A 平台访问;网元只能通过服务器和堡垒机直接访问。同时对 4A 系统登录采用用户名、密码、短信验证码等多重验证,加强 4A 安全登录管理。4.2 账号密码管理主要措施有提升密码复杂度要求、定期更换密码机制、过期停用机制、默认密码强制修改、删除不必要账号。(1)密码复杂度要求:服务器、网管终端、网管应用账号密码要满足等保三级级别的复杂度要求。(2)定期更换密码机制:更改周期常规时期可设置90 天、180 天不等,特殊时期可设置 30 天、7 天等,按需设置。(3)过期停用机制:一般可考虑 90 天未登录自动停用,按需调整。(4)默认密码强制修改:在设备入网验收时,将网元登录密码修改作为强制动作之一,不允许使用默认密码。(5)账号清理:正常网元需保留的账号有服务器访问网元账号、设备本地调测账号,可能需要的账号有巡检账号、升级账号等。其余账号应全部删除。4.3 安全扫描应建立定期扫描制度,关闭不必要的端口和访问方式,图 2 传输网安全防护点及防护策略4.1 网络访问控制最小化必要化的访问控制策略,只允许必要的访问,拒绝无关访问,减少对外暴露,从而提升安全。主要措施19运营与应用传输网防外部攻击的安全防护策略研究2023.01 广东通信技术修补扫描到的漏洞,提升设备安全。(1)扫描内容:包括漏洞、木马病毒、开放端口、开放访问方式、弱密码等。(2)扫描策略:因网元设备、服务器、访问终端等差异较大,扫描的策略应采取“先试点,再全量;逐个项目扫描,建立扫描矩阵”。避免因扫描造成设备运行异常。5 防护效果评估(1)DCN 内网访问机制,避免设备公网暴露,有效防范外部攻击。(2)最小化访问控制,可以最大程度降低内网被渗透后的攻击风险。(3)账号密码管理,降低因人员信息保存不当带来的访问风险。(4)漏洞扫描,进一步降低被利用漏洞攻击的可能。通过以上策略可以大大提升传输网应对外部攻击的防护能力。6 结束语任何网络都没有绝对的安全,但是通过各种防护措施研究和部署,努力提升网络的安全边界,提高攻击者的攻击成本,降低被攻击后的损失,是每个运维人员应不断努力的方向。参考文献1 孙浩峰.网络运维与管理 M.北京:电子工业出版社,2015:130-375.(收稿日期:2022-11-14)(上接第 16 页)constrained moving object trajectories using sequence alignment of travel locationsJTransportation research part C:emerging technologies,2012,23:109-123.9 Gu C,Li H.Wave Power Hotspots and Behaviors Identification Using Deep Convolutional Neural NetworksC/IIE Annual Conference.Proceedings.Institute of Industrial and Systems Engineers(IISE),2021:115-120.10 De Baets L,Ruyssinck J,Develder C,et al.Appliance classification using VI trajectories and convolutional neural networksJ.Energy and Buildings,2018,158:32-36.11 Alonso J,Villa A,Bahamonde A.Improved estimation of bovine weight trajectories using Support Vector Machine ClassificationJ.Computers and electronics in agriculture,2015,110:36-41.12 Li W,Huang H,Peng F.Trajectory classification in circular restricted three-body problem using support vector machineJ.Advances in Space Research,2015,56(2):273-280.13 杨佳放.基于轨迹信息的出行模式识别研究 D.北方工业大学,2018.14 Martsenyuk V P,Andrushchak I Y,Gvozdetska I S.Qualitative analysis of the antineoplastic immunity system on the basis of a decision treeJ.Cybernetics and Systems Analysis,2015,51(3):461-470.15 张治华.基于 GPS 轨迹的出行信息提取研究 D.上海:华东师范大学,2010.16 陈建军,黄啟抒,陈子晗,等.基于个人轨迹的出行模式识别J.国土资源导刊,2020,17(4):56-64.17 Athanesious J J,Chakkaravarthy S S,Vasuhi S,et al.Trajectory based abnormal event detection in video traffic surveillance using general potential data field with spectral clusteringJ.Multimedia Tools and Applications,2019,78(14):19877-19903.18 Chandra R,Guan T,Panuganti S,et al.Forecasting trajectory and behavior of road-agents using spectral clustering in graph-lstmsJ.IEEE Robotics and Automation Letters,2020,5(3):4882-4890.19 Rblitz S,Weber M.Fuzzy spectral clustering by PCCA+:application to Markov state models and data classificationJ.Advances in Data Analysis and Classification,2013,7(2):147-179.20 Dhanabal S,Chandramathi S.A review of various k-nearest neighbor query processing techniquesJ.International Journal of Computer Applications,2011,31(7):14-22.21 Bahari F,Janghorbani A.Eeg-based emotion recognition using recurrence plot analysis and k nearest neighbor classifierC/2013 20th Iranian Conference on Biomedical Engineering(ICBME).IEEE,2013:228-233.22 乔少杰,韩楠,朱新文,等.基于卡尔曼滤波的动态轨迹预测算法 J.电子学报,2018,46(2):418-423.23 邝青青,彭长根,丁洪.基于关联规则的隐私泄露风险评估模型 J.贵州大学学报(自然科学版),2016,2:88-91,111.(收稿日期:2022-09-08)

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开