9、网络层安全.pptx
《9、网络层安全.pptx》由会员分享,可在线阅读,更多相关《9、网络层安全.pptx(76页珍藏版)》请在课桌文档上搜索。
1、第9章 物联网网络层安全,9.1 网络层安全需求,9.1.1 网络层安全威胁9.1.2 网络层安全策略,主要优点:透明性。也就是说,安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。主要缺点:网络层一般对属于不同进程和相应条例的包不做区别。对所有去往同一地址的包,它将按照相同的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也可能导致性能下降。,网络层的安全性特征,9.1.1 网络层安全威胁,IP欺骗。黑客利用IP欺骗技术,把源IP地址替换成一个错误的IP地址。接收主机不能判断源IP地址是不正确的,并且上层协议必须执行一些检查来防止这种欺骗。在这层中经常发现的另一种策
2、略是利用源路由IP数据包,仅仅被用于一个特殊的路径中传输,这种利用被称为源路由,这种数据包被用于击破安全措施,例如防火墙。使用IP欺骗的攻击很有名的是一种Smurf攻击。Smurf攻击向大量的远程主机发送一系列的Ping请求,然后对目标地址进行回复。ICMP攻击。Internet控制信息协议(ICMP)在IP层检查错误和其他条件。Tribal flood network是一种利用ICMP的攻击,利用ICMP消耗带宽来有效地摧毁站点。另外微软早期版本的TCP/IP堆栈有缺陷,黑客发送一个特殊的ICMP包,就可以使之崩溃。,网络层的安全威胁,9.1.1 网络层安全威胁,物联网网络层的安全威胁,9.
3、1.1 网络层安全威胁,拒绝服务攻击假冒基站攻击基础密钥泄露威胁隐私泄露威胁IMSI暴露威胁,学者张存博就网络层安全策略在大众商务(2009)提出了3点建议,包括从被动安全保护,主动安全保护,整体安全保护的角度进行了探讨。被动的安全保护技术:主要有物理保护和安全管理、入侵检测、防火墙等。主动的安全保护技术:主要有存取控制、权限设置、数据加密、身份识别等。整体的安全保护技术,9.1.2 网络层安全策略,网络安全保护技术,VLAN划分防火墙加密技术数字签名和认证技术User Name/Password认证使用摘要算法的认证基于PKI的认证数字签名VPN技术,9.1.2 网络层安全策略,网络层安全防
4、护方法,9.2 物联网核心网安全,9.2.1 核心网概述9.2.2 核心网安全需求9.2.3 软交换网络安全措施,核心网(core network):通常指除接入网和用户驻地网之外的网络部分。将业务提供者与接入网,或者,将接入网与其他接入网连接在一起的网络。如果把移动网络划分为三个部分,基站子系统,网络子系统,和系统支撑部分比如说安全管理等这些。核心网部分就是位于网络子系统内,核心网的主要作用是把呼叫请求或数据请求,接续到不同的网络上。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.1 核心网概述,核心网的定义,核心网的功能主要是提供用户连接、对用户的管理以及对业务完成承载,作为
5、承载网络提供到外部网络的接口。核心网可以提供的基本业务包括移动办公、电子商务、通信、娱乐性业务、旅行和基于位置的服务、遥感业务(Telemetry)简单消息传递业务(监视控制)等等。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.1 核心网概述,核心网的功能,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.1 核心网概述,核心网的发展方向,核心网的发展方向是核心网全面进入“IP”时代,IP、融合、宽带、智能、容灾和绿色环保是其主要特征。从电路域看,移动软交换已经全面从TDM的传输电路转向IP。从分组域看,宽带化、智能化是其主要特征。从用户数据看,新的HLR被广泛接受,
6、逐步向未来的融合数据中心演进。另外,运营商纷纷将容灾和绿色环保提到战略的高度;移动网络在未来发展和演进上殊途同归,在4G时代,GSM和CDMA两大阵营将走向共同的IMS+SAE+LTE架构。,核心网安全域包括所有的软交换机,TG、AG、SG等接入网关,BGW类设备,关键业务平台(包括SHLR、号码转换平台等),软交换媒体服务器和应用服务器,开发给第三方业务接口的应用网关。Internet接入网安全域包括所有分配公网地址的SIP电话终端、IAD类设备、各类SIP接入的PC等。支撑系统安全域包括网管、计费和OSS等辅助运营系统。第三方应用网络安全域主要包括所有以开发业务接口方式接入的应用服务器,实
7、际应用很少,这里不讨论该区域的安全需求。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.2 核心网安全需求,核心网安全域是软交换网络的安全核心。核心网安全域的安全需求有:设备的可用性,即可以在各种情况下(包括设备故障、网络风暴、话务冲击等)保证设备和承载业务的正常运行;需要在核心网与其他网络连接处部署BGW和防火墙等设备进行内外网隔离;网络中的SS等设备需具备完善的设备认证和授信方式,防止非法登录;核心网节点间需采用心跳和媒体检测等方式进行状态检查,及时更新节点状态,保证业务正常;接入节点需具备带宽和业务管理能力,防止用户非法占用带宽和使用业务;核心网节点应具备对异常信令和消息的
8、处理能力,防止人为攻击等造成节点瘫痪或过负。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.2 核心网安全需求,核心网安全域,Internet接入网安全域的安全需求有:在SIP电话、软件电话等终端设备与Internet和软交换网络互联设备之间需要应用L2TP、IPSec等隧道技术;小容量AGW、IAD等通过Internet接入时,它们与Internet和软交换网络互联设备之间需要应用GRE、IPinIP、IPSec等隧道技术;需要完善的接入设备认证和授信手段,防止冒名使用。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.2 核心网安全需求,Internet接入网安全
9、域,支撑系统安全域的安全需求有:高强度的用户认证机制;重要系统需要进行物理隔离,并且网间需要部署功能强大的防火墙设备;需要优化系统安全策略。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.2 核心网安全需求,支撑系统安全域,软交换网络的承载层现在除了用专网和MPLSVPN等手段进行网络隔离外,一些厂商采用在关键节点放置网络探头,以ping段包的形式进行侦听等手段进行网络质量监控。目前这种方式有以下难题需要解决:一是ping包和软交换消息包的长度差异较大,在一定丢包率情况下无法满足软交换信令的要求;二是ping包的频率不能设置太短,在承载网完全中断情况下,可以准确定位故障点,但是在
10、闪断或者网络质量不稳定情况下,难以保证实时性业务的质量和实现故障定位。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.3 软交换网络安全措施,承载网层面,在软交换设计和规划期间,应该对软交换网络安全有全面考虑:承载网的安全,包括网络隔离、防攻击等;关键业务节点的备份和用户的业务归属;业务的合理配备和设置,尽量在分散和易管理间找到平衡。对于软交换网络特有的双归属容灾应该加以充分利用,弥补网络安全漏洞,但需注意对双归属机制进行完善,包括网关的切换策略、软交换的控制策略、心跳参数设置策略、容灾数据库管理等。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.3 软交换网络安全
11、措施,网络层面,软交换设备的安全主要靠厂商的安全设计来保证,但同时应该重视以下几个方面:建立关键板件检测制度和定期切换检测制度,充分保证关键板件倒换成功;为了保证软件版本和补丁的安全性,厂商应建立软件版本安全控制体系,运营商应加强入网检验制度和应用流程管理,共同解决软件的安全性和兼容性问题;充分了解和用好设备的自保护措施,如软交换的过负荷保护机制。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.3 软交换网络安全措施,软交换设备层面,网络安全工作是一个以管理为主的系统工程,靠的是“三分技术,七分管理”,因此必须制定一系列的安全管理制度、安全评估和风险处置手段、应急预案等,这些措施
12、应覆盖网络安全的各个方面,达到能够解决的安全问题及时解决,可以减轻的安全问题进行加固,不能解决的问题编制应急预案减少安全威胁。与此同时,需要强有力的管理来保障这些制度和手段落到实处。,第9章 物联网网络层安全 第2节 物联网核心网安全,9.2.3 软交换网络安全措施,管理层面,9.3 下一代网络安全,9.3.1 下一代网络概述9.3.2 下一代网络安全问题9.3.3 下一代网络安全技术,下一代网络(Next Generation Network,缩写为NGN),泛指一个以IP技术为核心,基于TDM(时分复用)的PSTN语音网络和基于IP/ATM(异步传输模式)的分组网络融合的产物,同时可以支持
13、电话和Internet接入业务、数据业务、视频流媒体业务、数字TV广播业务和移动等业务。下一代网络,又称为次世代网络。主要思想是在一个统一的网络平台上以统一管理的方式提供多媒体业务,整合现有的市内固定电话、移动电话的基础上(统称FMC),增加多媒体数据服务及其他增值型服务。,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.1 下一代网络概述,NGN具有分组传送、控制功能从承载、呼叫/会话、应用/业务中分离、业务提供与网络分离、提供开放接口、利用各基本的业务组成模块、提供广泛的业务和应用、端到端QoS和透明的传输能力通过开放的接口规范与传统网络实现互通、通用移动性、允许用户自由地接入不
14、同业务提供商、支持多样标志体系,融合固定与移动业务等特征。NGN包括九大支撑技术:IPv6,光纤高速传输,光交换与智能光网,宽带接入,城域网,软交换,3G和后3G移动通信系统,IP终端,网络安全。,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.1 下一代网络概述,NGN网络的安全问题主要包括网络安全和用户数据安全两个方面。网络安全是指交换网络本身的安全,即交换网络中的网关、交换机、服务器不会受到非法攻击。需要在IP网上采用合适的安全策略,以保证交换网的网络安全。用户数据安全是指用户的账户信息和通信信息的安全,即不会被非法的第三方窃取和监听。则要求有相应的安全认证策略保证用户账户信息
15、的安全,同时无论是用户的账户信息还是用户的通信信息的安全均需要IP网的安全策略作为保证。,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。NGN中还存在一些其他的常见攻击种类:拒绝服务攻击;偷听;伪装;修改信息。NGN可能面临如下安全威胁:电磁安全;设备安全;链路安全;通信基础设施过于集中;信令网安全;同步外安全;网络遭受战争、自然灾害;网络被流量冲击;终端安全;网络业务安全;网络资源安全;通信内容安全;有害信息扩散。,第
16、9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,NGN的安全威胁,在NGN网络中,运营商必须保证提供的各种业务的安全,可以把NGN系统设备、各种业务服务器归属于不同的安全域,不同的安全域对应为不同的安全等级,安全等级的划分保证了高级别安全域的系统设备与低等级系统的安全隔离。等级高的安全域可以访问低等级的安全域,低等级的安全域不能直接访问高等级的安全域。,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,NGN安全问题分析,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.3 下一代网络安全技术,NGN网络体系架构,安全策略
17、需求认证、授权、访问控制和审计需求时间戳与时间源需求资源可用性需求系统完整性需求操作、管理、维护和配置安全需求身份和安全注册需求,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.3 下一代网络安全技术,NGN的安全需求,通信和数据安全需求隐私保证需求密钥管理需求NAT/防火墙互连需求安全保证需求安全机制增强需求其他安全需求,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,NGN安全体系架构,根据NGN分层的思想,NGN安全体系架构,在水平方向上可以划分为传送层安全和业务层安全。传送层和业务层的安全体系架构应相对独立,传送层安全体系架构主要是解决数据传
18、输的安全,业务层安全体系架构主要解决业务平台的安全。NGN安全体系架构,在垂直方向上可以划分为接入网安全、骨干网安全和业务网安全,从而使得原来网络端到端安全变成了网络逐段安全。在垂直方向上,NGN可以被划分成多个安全域。,NGN安全体系架构,身份识别、认证与授权机制传送安全机制访问控制机制审计与监控机制密钥交换与管理机制OAMP机制系统管理机制其他机制,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,NGN的安全机制,学者谢清辉在内蒙古科技与经济(2010年11期)上撰文就下一代网络安全问题的应对方法进行探讨,提出了4点建议:跟踪NGN系统面临的不断变化的各种
19、安全威胁制定NGN安全标准规范对NGN 的协议安全进行深入研究关注NGN终端接入的安全,第9章 物联网网络层安全 第3节 下一代网络安全,9.3.2 下一代网络安全问题,提高NGN安全的方法,9.4 网络虚拟化的安全,9.4.1 网络虚拟化技术9.4.2 网络虚拟化安全威胁9.4.3 网络虚拟化安全策略,云计算是IT产业的又一次变革,它将各种传统的计算资源、存储资源以及网络资源,通过互联网全部转移到“云中”,用户不必了解设备的位置,也不必了解计算的过程,而只要“按需使用”就行了。其基本原理是使计算从本地计算机或远程服务器中分布到大量的分布式计算机上。虚拟化是支撑云计算的重要技术基石,云计算中所
20、有应用的物理平台和部署环境都依赖虚拟平台的管理、扩展、迁移和备份,各操作都通过虚拟化层次完成。,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.1 网络虚拟化技术,云计算与虚拟化技术,服务器虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术,它将硬件、操作系统和应用程序一同装入一个可迁移的虚拟机档案文件中。存储虚拟化(Storage Virtualization)是指对存储硬件资源进行抽象化的表现,通过将一个或多个目标服务或功能与其它附加的功能集成,统一提供有用的全面功能服务。网络虚拟化能使不同需求的用户组访问同一个物理网络,但逻辑上却进行一定程度的隔离,使其保持相对的
21、独立性,以确保网络的安全使用。通过网络虚拟化技术可把多个封闭的用户组设置在单一物理基础设施上,更能确保整个网络保持高度的实用性、安全性、可管理性和可扩展性。,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.1 网络虚拟化技术,虚拟化技术,从目前研究来看,云计算的虚拟化安全问题主要集中在以下几点:VM HoppingVM Escape远程管理缺陷拒绝服务(DoS)的缺陷基于Rootkit 的虚拟机迁移攻击除此以外,虚拟机和主机之间共享剪切板可能造成安全问题,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.2 网络虚拟化安全威胁,虚拟化的安全问题,目前对虚拟化安全的研究综合
22、起来可以归结为两个方面:一个是虚拟化软件的安全;另一个是虚拟服务器的安全。虚拟化软件的安全该软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。这一层的重点是虚拟机的安全,其中Hypervisor 作为虚拟机的核心,要确保安全。目前有两种攻击方式,一是恶意代码通过应用程序接口(API)攻击;二是通过网络对Hypervisor进行攻击。虚拟服务器的安全虚拟服务器位于虚拟化软件之上。服务器的虚拟化相对于之前的服务器,变化最大的一点是网络架构。网络架构的改变相应地产生了许多安全问题。另外,虚拟机迁移以及虚拟机间的通信将会大大增加服务器遭受渗透攻击的机会。虚拟服务器或客户端面临着许多主
23、机安全威胁,包括接入和管理主机的密钥被盗,攻击未打补丁的主机,在脆弱的服务标准端口侦听,劫持未采取合适安全措施的账户等。,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.2 网络虚拟化安全威胁,虚拟化安全分层分析,Hypervisor 安全建议:安装厂商发布的Hypervisor 的全部更新。限制Hypervisor 管理接口的访问权限。关闭所有不用的Hypervisor 服务。使用监控功能来监视每个Guest OS 的安全。仔细地监控Hypervisor 自身的漏洞征兆,包括使用Hypervisor 提供的自身完整性监控工具和日志监控与分析工具。Guest OS 安全建议:遵守推
24、荐的物理OS 管理惯例。及时安装Guest OS 的全部更新。在每个Guest OS 里,断开不用的虚拟硬件。为每个Guest OS 采用独立的认证方案,除非有特殊的原因需要两个Guest OS 共享证书。确保Guest OS 的虚拟设备都正确关联到宿主系统的物理设备上,例如在虚拟网卡和物理网卡之间的映射。,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.3 网络虚拟化安全策略,虚拟化安全建议,虚拟化系统安全规划虚拟化系统安全设计虚拟化系统安全实施虚拟化系统安全运维,第9章 物联网网络层安全 第4节 网络虚拟化的安全,9.4.3 网络虚拟化安全策略,网络虚拟化安全规划和部署,9.5
25、 移动通信接入安全,9.5.1 2G移动通信及安全9.5.2 3G移动通信及威胁9.5.3 3G移动通信安全需求9.5.4 3G移动通信安全体系9.5.5 4G移动通信概述9.5.6 4G移动通信安全,第9章 物联网网络层安全 第5节 移动通信接入安全,9.5.1 2G移动通信及安全,2G概述,2G,是第二代(Second Generation)移动通信技术规格的简称,相对于前一代直接以类比方式进行语音传输,2G移动通信系统对语音系以数字化方式传输,除具有通话功能外,某些系统并引入了短信(SMS,Short message service)功能。2G采用多路复用(Multiplexing)技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-348476.html