图文:信息产业部电信研究院高级工程师袁琦

http://www.sina.com.cn 2008年04月03日 11:57  新浪科技
科技时代_图文:信息产业部电信研究院高级工程师袁琦
图为:信息产业部电信研究院高级工程师袁琦。(胡秀岩 摄/新浪科技)

  经信息产业部科技司批准,由人民邮电出版社主办,信通传媒承办的“2008中国移动通信产业高峰论坛”将于2008年4月2日~3日在北京亚洲大酒店举行,新浪科技为独家门户支持,进行现场直播,论坛进入第二天。图为信息产业部电信研究院高级工程师袁琦。

    以下为实录:

  上午的最后一位发言,信息产业部电信研究院高级工程师袁琦,她发言的题目是“移动通信网安全分析”,大家欢迎!

  袁琦:各位嘉宾、各位专家,上午好!

  我们今天上午的主题是“构建下一代的绿色通信网”,那么各位专家和嘉宾就部署实施还有标准方面做了一些标准的介绍。那么,节能减排是构建下一代绿色通信移动网的主题。那么,安全可以说也是我们构建下一代绿色通信网的关键。所以,我的演讲主题是“移动通信网的安全分析”。那么,我们也就我们电信研究院在移动通信网安全方面的研究的内容和大家一起共享和探讨。

  那么,我演讲的主题是移动通信网安全目标、安全威胁、安全机制、安全防护体系、安全管理建议这5个方面和大家进行分析和探讨。

  那么,首先我们确立一下我们移动通信网的安全目标应该从吗几个方面做到,才应该说移动通信网是一个安全的移动通信网,以及我们进一步分析移动通信网潜在的威胁有哪些。那么,分析了我们的安全目标和潜在的威胁以后,我们看看在国际国内的一些标准当中,已经制定了哪些移动通信网的安全机制和安全技术。那么,光有网络层面和业务层面的安全技术还不够,我们说安全方面三分技术、七分管理。那么,我们要如何来构造一个全方位的安全防护体系?我们研究院也在安全防护体系方面的研究,和大家进行分享。

  最后,我们对移动通信网安全管理方面的建议,我们也进行了一些研究,也和大家进行分享。

  下面,我们就这几个方面和大家进行介绍。

  那么,早在前几年的ITU-T的X.805设计出了端到端的安全通信框架。那么,它从三个层次、八个纬度构建出了端到端的安全通信框架。那么,从三个层次是安全的。那么,我们的脆弱性和安全,是存在于每一个层次和纬度当中的。

  从我们所看到的移动通信的框架,我们来看一下移动通信网的安全目标,我们也是从X.805的标准当中获得的。它的安全目标首先要保证安全控制,要保证有权限的客户访问。那么,要保证有合适的证据证明事件的存在。还有数据保密性、数据完整性、可用性和隐私。

  那么,加上我们在运维、实施方面的建设,我们应该保证移动通信网的安全性,保证我们移动通信网的可用性和连续性,保证我们传输数和存储信息的私密性、机密性、完整性。以及防止网络及业务遇到偶然的、被动的和主动的威胁以及自然破坏。以及,我们对于影响网络的意外,我们要有一个应急的措施。

  那么我们X.805和我们措施的结合,我们得到了一个移动通信网安全的目标。那么,我们要保护哪些设施呢?一个是我们要保证终端方面的安全,还有网络方面的安全和业务方面的安全。

  那么在终端方面我们具体保护哪些?包括有形和无形的资产,以及网络和业务方面的有形和无形的资产。不但包括了设备、链路,还包括了一些信息等等。那么,在终端安全当中,包括我们要保护终端的软件和硬件,以及存储在终端当中的用户信息,以及终端的基本参数信息等等,以及我们操作终端的日志,例如操作信息等等。

  那么,网络安全包括了网络通信设备、网络操作信息链路、网络带宽和速率。

  那么,业务安全包括了操作业务的操作信息,还有业务应用系统软件和硬件,业务运营信息、用户个人注册信息以及向用户提供的各种信息等等。所以,业务的安全不仅包括了业务运营信息,还包括了移动互联网业务上面的一些网站发布的信息,也是我们的业务安全范围之内的。所以,这就是我们移动通信网安全要保护的对象。

  在我们确定了移动通信网的安全目标,以及它的保护对象以后,我们看一下移动通信网在这些安全对象,在我们既定的安全目标下,移动通信网存在哪些安全威胁。这是一个非常通用的移动通信网络,那么它的威胁存在哪些方面呢?一个是中弹方面的安全威胁,一个是网络方面的安全威胁,一个是业务方面的安全威胁。

  其中,终端方面的安全威胁,我们也知道,终端已经随着通信技术的演进,我们的终端也逐渐向智能终端来发展。因此,我们终端的发展趋势是处理能力越来越增强,它的芯片能力越来越增强。那么,内存和外存的能量也越来越增大,逐渐地出现了操作系统开放的一些中间件等等。那么,也逐渐地向第三方来开放、开发移动终端。以及,我们终端应用的多媒体化,各种应用丰富多彩,包括语音、图像、文本等等。

  所以,随着智能终端的出现,给我们的终端带来了潜在的威胁。比如说早期的时候,我们的终端可能是语音的通话,那么它的威胁是信息的篡改,还有个人隐私的非法访问。那么,随着业务多样化的发展,它的威胁产生了更多的变化。例如操作系统会非法修改你的信息,或者是刷新你的终端中存在的信息,以及病毒和恶意代码对于终端的一些破坏。另外,可能造成一些物理的损害,这是公共的威胁。

  那么,这是在终端方面存在的威胁,在网络层面,我们可以看到,存在哪些威胁呢?一个是非法接入网络,非授权的数据、机密性破坏、完整性破坏、拒绝服务攻击、网络负荷过重、可能遭到的物理损害。这些都是我们网络安全存在的一些潜在的威胁。

  在移动通信网业务方面存在哪些威胁呢?例如非法访问业务、非法访问数据、拒绝服务攻击等等。那么,这是我们业务存在的威胁,以及目前存在的垃圾信息的泛滥、不良信息的传播,以及个人隐私和敏感信息的泄露,内容版权盗用和不合理的使用等等。这存在于我们各种各样的业务当中,例如垃圾信息传播在短消息当中,不良信息传播在WAP信息当中,那么内容版权和不合理使用,都可能对于我们移动互联网的业务,造成很多潜在的威胁。

  对于这些威胁,我们分析了以后,针对这些威胁,我们可以说移动通信网,也有应对这些安全威胁的机制。比如说3GPP、3GPP2、OMA等等,都对这些提出了完善的安全机制。那么,对于终端方面,我们国内也制定了行标,来确定一些终端的安全框架。那么,在这一块当中,我们就来分享一下移动通信网本身我们在面对这些安全威胁,它有哪些解决的技术方案和一些机制。

  那么,我们认为一个安全的移动终端,它具有身份认证的功能,具有对各种系统资源、业务应用的访问控制,能够对不同的人能访问不同的业务应用,如果你没有权限,就不能访问系统的业务应用。

  对于终端内部存储的一些数据和信息,它的安全性和访问控制,也是安全终端的一个方面。那么,如何做到我们移动终端的硬件方面的安全、软件方面的安全?对于身份认证这方面,移动终端可以采用这样的方式,例如口令方式就是最简单、最基本的方式,智能卡的方式,还有实体的鉴别机制。

  那么,对于系统资源、业务应用的访问控制,我们可以设置访问控制策略。那么,对于数据存储和访问安全方面,我们可以采用哪些安全方法呢?例如,对于数据进行分级存储和隔离,以及数据的完整性的检测,以及数据的访问控制策略等等。那么,对于硬件安全,我们要采用一些安全的器件来保证物理安全和稳定性。那么,对于软件方面的安全,我们要对软件方面的系统进行管理,配置信息进行管理,设备进行管理,日志进行管理,来保证软件的安全。

  这个是我们所说的移动终端方面的安全的框架,那么在移动终端方面的安全,随着移动通信现在目前的发展趋势,可以说病毒和恶意代码,成为了移动终端潜在的威胁。目前,病毒和恶意代码的产生已经有很多的苗头,那么主要通过蓝牙、红外、存储卡、短信、彩信、WAP网络、电子邮件、数据线感染等等就可以传到用户终端。那么,造成的威胁有哪些呢?一个是软危害,一个是硬危害。那么在软危害方面,作为了用户死机、关机,可以删除和到用户的一些信息。那么,可以造成操作系统崩溃、SIM卡损坏等等,或者是造成了用户合法权利的丢失。所以,病毒和恶意代码,现在在一些终端上和用户人群中已经出现了,并且增长趋势是比较快的。

  随着我们3G业务的发展,病毒和恶意代码会越来越多。那么,对于这个病毒和恶意代码目前的防范机制,我们也是简单地概括一下,就是用户尽量减少从网络上下载信息,一旦发现了含有病毒的彩信和短信,就要赶快删除。另外是通过无线网站和IC接入口或红外传输进行杀毒。那么的对于杀毒来说,目前关于终端上的杀毒软件的种类也越来越多,相关的软件商也在研究相应地产品。

  那么,对于网络方面的安全我们有很多的制式,有2G、2.5G、3G,那么这个方面的网络制式我们也不可能一一列举。那么从GSM和WCDMA、TD-SCDMA的安全机制来进行一个比较,看看目前我们这个3GPP、3GPP2,对于网络安全已经有一套比较安全的机制。那么,这个是GSM网络安全方面比较系统的安全的框架。那么,GSM网络可以进行单向认证和保护,以及语音加密的功能。那么终端就是在SM、MS、BTS、VLR、HLR、AUC当中,那么具体的3GPP和3GPP2有完整的规范。

  那么这个是WCDMA和TD-SCDMA的网络安全的框架。那么它们的网络安全比二代的网络安全机制更加完善,那么它包括了接入安全、网络安全、用户安全、网络的可见性等等方面。那么它与GSM的网络安全有哪些区别呢?首先在网络身份认证方面都是有的,那么对于用户的身份认证GSM是没有的,但是W和TD是有的。那么,数传输的力度也不同,他们采用的算法不一样,那么2G的密钥达到了64比特,但是三代是128比特。并且,在使用上增强的用户的身份认证,所以我们可以看到,三代的机制在二代的基础上,是更加完善和强劲的。

  那么,这个是我们分析了网络方面的安全机制,那么我们说包括了CDMA。

  那么在业务方面的安全机制,我们说对于一些特定的机制,那么OMA和3GPP和3GPP2都有标准的机制。那么在WAP也有安全机制,那么对于Presence业务也有安全机制,那么定位业务也有安全机制,那么在手机特定业务方面也有GBA的安全机制,那么移动支付业务也有GP的安全机制。

  那么对于业务内容安全机制方面,有移动互联网内容过机制,例如对于垃圾短消息有相关的过滤机制,那么对于版权盗用有OMA的DRM的标准。

  那么,短消息我们CCSA也提供了相关的一些标准。那么,目前垃圾短消息成为了我们业务安全方面突出的问题,那么在今年的“315”晚会和两会当中,都对垃圾短信成为现在用户讨论的热点。这里,我们分析一下垃圾短信有哪些防范机制。

  我们垃圾短信的防范机制,我们可以从技术手段和管理方法两个方面来探讨。

  在技术手段上面,我们可以建立垃圾短消息的管理平台和过滤系统,对于垃圾短消息进行监控,设立过滤和拦截的功能。或者是基于用户使用机制的控制功能,就是用户根据自己的喜好,通过WAP的方式来设置和拦截短消息。或者是运营商建立垃圾管理平台,来过滤和拦截短消息。

  那么,现在垃圾短信的现象非常突出,那么我们通过这些管理方法来做到管理。我们可以通过用户反馈的方式来建立和整理短消息的关键字库和黑白名单库,并定期进行自动更新。另外一个方面,就是制定短消息的管理规定和标准,目前这些管理方法,运营企业和管理部门已经实施和采用。

  我下面介绍的这个是基于用户设置规则的短消息过滤机制,这个行业标准是可以基于用户的喜好来设置短消息的过滤方法。那么基于用户设置规则的短消息的过滤机制,这种方法是什么方法呢?就是用户可以在短消息的过滤系统,根据用户设置的过滤规则来进行短消息的过滤。那么过滤掉的短消息,可能在一个被叫归属的短消息过滤系统当中,用户可以通过短消息、Web、秘书台等多种管理方式设置管理短消息过滤规则和查询管理被过滤的短消息。基于用户设置规则的短消息过滤系统可以是与短消息业务中心相连独立的系统,也可以作为短消息中心的一个部分。

  那么可以根据黑白名单过滤,关键字过滤,时间段过滤对信息进行拦截和过滤。那么,黑白名单可以根据短消息的主叫号码是否是黑白名单进行拦截和过滤,那么关键字过滤根据内容中的关键字进行精确识别拦截和过滤,那么时间段过滤是根据短消息发送的时间段进行拦截和过滤。那么,用户可以通过这些界面,根据自己的喜好,对自己愿意接受的短消息进行过滤和拦截。

  那么《通信短消息服务管理规则》已报批,《基于用户设置规则的短消息过滤业务技术要求》已报批,《基于用户设置规则的短消息过滤系统技术要求》已报批,《消息类业务内容分类技术要求》已立项。那么,用户和运营商可以对消息的内容和类别进行过滤和拦截。

  那么,垃圾短消息,各运营企业和设备制造商这方面的产品都有,那么运营企业也已经在网络中进行了部署。这是垃圾短消息方面的一些安全的防范机制。

  刚刚,我们也是从终端、网络、业务介绍了移动通信网目前的安全机制,这些安全机制有些是我们国际的标准,也有我们国内的标准。那么,这个是从我们技术的角度,来解决移动通信网络方面的安全。

  那么,我们说了光有技术层面的解决方案,移动通信网络的安全还是远远不够的。为了加强移动通信基础网络的安全保障设施,以及加强运营企业的安全防护体系,在2007年信产部启动了电信网和互联网的安全防护体系的建设。

  对于移动通信网的安全防护体系只是其中一部分,移动通信网的安全防护体系,从我们下面的内容中可以看到。移动通信网的防护范围,我们制定了一整套的移动通信网安全和互联网的防护标准体系,那么移动通信网的标准,是位于第二层的文件当中。那么这个标准是基于GSM网、GPRS网、WCDMA、TD-SCDMA网,还包括了CDMA20001X网、CDMA20001XHRPD网。

  那么在第二步包括了移动业务网、增值业务网的防护范围。

  那么,移动通信网的安全包括了哪些范围呢?一个是安全等级保护,一个是安全风险评估,还有灾难备份及恢复。那么安全等级保护包括了业务安全、网络安全、设备安全、物理环境安全等等。那么安全风险评估包括了对移动通信网进行资产分析、脆弱性分析、威胁分析,在移动通信网安全风险评估过程中确定各个资产的脆弱性、威胁性的具体值。那么灾难备份及恢复等定等级。

  那么在等保、风险评估、灾备三者之间是什么关系呢?那么安全等级保护是为安全风险评估是确定等级和为灾难备份及恢复提供定级指导。那么,安全运营是运营商自评估,那么就需要为安全风险评估提供基础数和为灾难备份及恢复提供基础数据,那么灾难备份及恢复为安全等级提供了具体的实践。

  那么移动通信网这么大,我们如何来划分移动通信网的安全域?移动通信网包括了电路域和分组域。那么对于电路域的网络我们划分为本地网、省内网、国际长途网等等。那么我们要分别定级才能够保证安全。

  那么对于安全等级保护包括了技术安全、管理安全、业务安全、网络安全、设备安全、物理环境安全、管理安全。那么物理环境安全包括了物理位置的选择、访问控制、防盗窃和防破坏等等。那么管理安全包括了故障安全等等。

  那么灾难备份和恢复,包括了冗余系统、设备及链路,冗余路由等等。

  那么针对目前移动通信网发展我们提出了安全管理的界定,我们看到移动通信网发展的趋势是网络融合,表现在无线接入的宽带化、多样化,网络IP化、开放化、网络结构扁平化、业务多媒体化。

  那么移动通信网安全特征发展趋势我们可以看到,病毒和恶意软件将成为移动终端的首要安全威胁,网络的扁平化、IP化、开放化使得我们的网络更容易受到攻击。用户能够进行更多的上载业务,应能抵抗这种攻击。在多业务的情况下,我考虑这种攻击性。任何的业务我们都爱付出一定的精力和财力,那么我们要找到精力和财力的效果的平衡点。

  因此,我们移动通信网的安全应该考虑这几个方面,我们说这个移动通信网的安全不是绝对的,安全威胁永远存在,安全需要付出代价,安全要求应当适度,安全隐患有大有小,安全应分轻重缓急,安全不仅仅是技术问题,还应该重视管理。

  那么我们对于移动通信网的管理,应该重视这几个方面,我们应该更加研究更加强健的移动通信网安全机制,创新具有自主知识产权的关键安全技术、开展移动通信网安全等级保护和风险评估工作、重视移动通信网安全规划、建设、运维工作,完善移动通信网络和业务安全相关的标准和法规,加强移动通信网络资源、信息安全、市场的监管。

  所以,我们希望通过移动通信网的安全目标、安全威胁、安全机制、安全防护系、安全管理建议这方面相关的分析,让大家能够对移动通信网有一个更深刻、更全面、更完善的认识。

  从我们运营商、用户、设备制造商,大家共同努力,为我们构建下一代绿色的移动通信网做出贡献。

  谢谢大家!

  主持人姜少冰:谢谢袁琦。

发表评论 _COUNT_条
Powered By Google
·《对话城市》直播中国 ·新浪特许频道免责公告 ·诚招合作伙伴 ·企业邮箱畅通无阻
不支持Flash