移动网络数据安全策略的分析与应用

2018-12-21 02:33梅艳钟其柱罗耀满
电信工程技术与标准化 2018年12期
关键词:漏洞防火墙信息

梅艳,钟其柱,罗耀满

(中国移动通信集团广东有限公司中山分公司,中山 528400)

近年来,随着移动网络的飞速发展,移动网络普及的范围越来越广,一些安全威胁也接踵而来,传统的防护技术已经不再适用于新型的移动网络,这就需要新的安全技术来保护移动网络的敏感信息安全。

移动网络从第一代网络发展到现在第四代移动通信系统,其网络架构越来越复杂,基础设施经历着大量的变化和更新,对网络信息的安全带来巨大的挑战。移动网络信息包含了用户的号码及用户的位置信息,因此保障其安全尤其重要。

文章将从移动第四代网络组织所处的环境,针对包括基础设施、敏感数据管理及处理、技术漏洞、个人因素等角度对信息安全风险进行分析和梳理,结合现有安全防范技术,采用权限管理、金库管理等最新技术手段及安全保障机制等防护技术更好的完善移动网络的安全。

1 移动网络的数据风险

移动网络敏感数据主要是S1U接口的用户面数据,其详细记录了用户上网过程中的各个节点的数据,包括用户的位置信息,访问的业务类型及信令流程,详细记录了用户上网的过程信息,安全性尤其重要。

敏感信息架构图如图1所示。

图1 移动LTE网络敏感信息拓扑图

因此其安全隐患主要存在于软硬件等基础设施,网络数据的处理存在的隐患,技术漏洞及人为因素等。数据安全风险框架内容如图2所示。

1.1 基础设施

基础设施层面的安全问题主要包括两个方面:外部因素和内部因素。

图2 数据安全风险框架

(1) 外部因素:主要指自然灾害等环境因素。由于移动网络敏感数据的传输与存储通常会在组织的服务器中,一旦发生自然灾害等不可控因素,很可能导致服务器的损坏,将导致数据传送过程中线路的突然中断,这也会造成数据的丢失,甚至泄露,影响数据的安全。

(2) 内部因素:主要指网络硬件本身的问题。由于移动网络的应用越来越广,导致移动网络的数据量爆炸性增长,现有的硬件设备和存储环境已经不能满足海量数据的存储需求。其次,硬件老化或是网速迟缓也会影响数据的传输速度。因此,在数据传输的过程中,一旦由于硬件设备的功能滞后或是老化而导致传输速率的降低、网络延迟就可能导致系统的崩溃,进而造成数据的丢失和泄露,威胁到数据的安全。

基础设施的安全是保障敏感信息的重要屏障,也是保障其安全的重要环节,因此,对于移动网络敏感信息的系统,包括采集系统、存储应用系统需要定期检查,对重要端口进行封堵,并对其进行合规检查,对不合规的系统及时整改,以降低硬件系统对数据的安全风险。

1.2 网络数据的应用及处理

移动网络数据隐私层面的安全问题主要是指在对数据进行分析应用与处理过程中,有可能出现的用户隐私泄露风险,具体包括数据分析处理、操作失误两个方面。

(1) 数据使用。运用分析处理技术对海量数据进行分析挖掘时,会对敏感信息造成一定的威胁。如网络数据分析可以推断出用户的位置信息等敏感信息,再通过聚类分析法按照某种相似性将用户聚类,用以发现用户所处的群体等。这种行为实际上存在很多的安全隐患,加大了敏感信息泄露的风险。

(2) 系统运维。在系统运维中,有可能出现误改或是误删系统重要文件,又或者是没有按规定要求操作,导致系统宕机等。尤其在面对海量的数据以及操作十分复杂的系统时,出现操作失误的概率将大大增加。上述操作的失误都会威胁到数据的完整性与安全性。

数据的使用与系统运维是直接接触敏感信息的环节,是数据泄露最大的安全隐患,所以对于数据的处理与应用操作需要进行数据加密与用户授权访问控制,对移动网络的敏感信息进行屏蔽及设置最小权限控制,确保数据使用过程中的安全性,避免数据泄露造成的危害。

1.3 安全漏洞

安全漏洞层面的问题主要是指现有的信息安全技术已经难以确保海量数据的绝对安全,从而导致数据的安全风险加大。具体包括安全防护和实时监测两个方面。

(1) 安全防护。数据的爆炸式增长对现有的安全防护技术提出了更高的要求,这导致了安全防护技术的更新已经跟不上数据非线性增长的步伐,从而暴露出安全防护的漏洞,给不法分子以可乘之机。

(2) 实时监测。除了安全防护技术相对滞后之外,现有的实时监测技术也无法对其进行全方位的、完全实时的监测,这导致信息安全风险大大增加。经过统计,只有45%的企业有能力在几分钟之内监测到数据的安全漏洞,22%的企业需要一天时间才能监测到,还有5%的企业需要一个星期的时间才能监测到。平均下来,每个企业监测到数据的安全风险需要花费10 h的时间。

安全漏洞主要是由于技术的不完善,对数据的防护出现漏洞,造成数据丢失。因此,为了弥补该技术漏洞,对移动网络采用专业防火墙进行预防,弥补技术上的漏洞,防止不法分子利用技术漏洞窃取重要信息,降低安全风险。

1.4 个人因素

个人因素在安全管理中也是最重要的环节,加强个人安全意识,对提高移动网络的数据安全起到重要作用,个人安全意识主要分为以下两方面。

(1) 个人意识。无意泄露主要是由于内部管理没有制定严格的操作规章制度,使得对移动网络数据的操作不具有规范性,增大了信息泄露的风险。恶意泄露是最严重的,甚至违反法律规定,恶意的内部人员或不受信任的合作伙伴可以滥用这些数据集,并从中提取到用户个人信息,出卖信息予以牟利。因此,加强个人安全管理极为重要。

(2)主管行为。人员的安全保密意识也极为重要。所以需要对相关人员进行安全意识的培训,具体包括定期进行培训及其相关法律意识,并签订保密协议,强化数据安全风险防控意识,积极推动对人员数据安全风险意识教育和培训,明确责任,对于发现的任何侵害客户信息安全的内部机构或个人采取相应的处罚措施。

个人行为是导致移动网络的敏感数据泄露的直接因素,需要对相关人员进行安全培训及安全防范意识,明确数据泄露的危害及需要承担的责任,制定相应的处罚措施并签订责任书,明确责任,减少个人因素的安全风险。

针对以上安全风险,现有的安全保障技术已有相应的保障策略,包括对漏洞,操作等风险,均有其保障方案及技术,但存在缺点和不足。而且针对个人因素的风险安全保障方案较少,不足以满足现有移动网络敏感信息的安全保障。

2 现有的安全技术

针对以上安全风险,现有的安全保障技术已有相应的保障策略,目前针对移动网络信息安全的技术普遍采取以下方案。

2.1 链路级安全

为了在数据传输中对所有的上层协议通信进行透明的保护,安全应用的设计者可以选择实现链路级安全,方法是在链路层保护通信帧的内容,但一般只适合点到点通信的场合。在这些场合下,有限的连接点可以认为是可信的。但是在公共网络中,链路层保护显然难以实施,而且实施代价较高。

2.2 数据加密与用户授权访问控制技术

数据加密与用户授权访问控制技术比较灵活。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现;但对于动态信息的保护则缺乏相应的保护机制,在操作系统中难以实现。

2.3 防病毒技术

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.4 身份验证技术

身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程,是判明和确认通信双方真实身份的两个重要环节。它的安全机制在于对发出请求的用户进行身份验证,确认其是否为合法的用户。另外从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

2.5 防火墙技术

防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙一方面通过检查、分析、过滤从内部网流出的IP分组,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对网络的保护。

通过以上安全技术的分析,现有的技术方案也有不足及缺点,但也有其优点。结合现存在安全风险,对移动网络的敏感信息制定特有的安全保障体系,弥补现有技术的缺点,尽可能的保障敏感信息的安全及使用,改善数据的生产环境,提高数据的安全性。

图3 本地数据防火墙部署结构图

3 移动网络敏感信息的安全保障体系

通过以上对移动网络敏感信息组织的安全风险评估,结合现有技术,取长补短,本文建立了针对移动网络敏感信息的安全保障体系,包括部署专业防火墙,敏感信息屏蔽,最小权限账户的管理,系统安全合规及漏洞的管理等,确保该信息系统的敏感信息的安全性,避免敏感信息泄露。

3.1 专业防火强的管控

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击。防火墙部署架构如图3所示。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽易透漏网络内部细节的漏洞,并且防火墙可以同样阻塞有关内部网络中的DNS信息。

另外除了防火墙策略,针对敏感数据的传输与存储介质的管理采用内网专用模式。内网专用模式的安全级别最高,并且可以细划为“只读和禁用”两个权限,与互联网等外网隔绝,实现链路层的保护,降低了通过互联网窃取数据的风险,增强了敏感数据的安全系数。

3.2 系统合规及漏洞管理

移动网络设备系统配置的合规性是体现设备安全性的重要体现,提高系统配置合规率,降低系统的风险,减少敏感数据泄露的风险。为方便对系统的合规性进行量化管理,制定了系统合规的评价标准,即系统合规率大于85%,判定系统合格。根据该评价标准,对移动网络系统进行合规检查,检查结果如表1所示。

移动网络系统的合规率达到90%,该系统较为安全。另外系统除了合规外,漏洞也是威胁系统安全的重要因素。漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失。因此,为了移动网络设备系统的安全,检查系统漏洞也极为重要。漏洞检查结果如表2所示。

表1 合规检查结果

表2 漏洞检查结果

经检查,移动网络设备系统合规率高且无高中危漏洞,该系统较为安全。为了确保系统的安全,本安全机制对系统合规及漏洞采取定期排查的方案,可以及时处理系统漏洞的安全隐患,确保系统的合规性及可用性。

3.3 敏感信息屏蔽及最小权限的管控

敏感信息指不为公众所知悉具有实际和潜在利用价值,丢失、不当使用或未经授权访问对社会、企业或个人造成危害的信息,XDR信息系统主要采集用户网络信息,属于敏感信息,因此需要采取数据屏蔽及权限管理来预防敏感信息泄露。敏感信息屏蔽架构图如图4所示。

图4 数据屏蔽技术的部署

对于敏感数据的屏蔽一直是数据安全中一个重要的部分,本方案运用动态数据屏蔽的策略来屏蔽用户敏感信息。动态数据屏蔽并不会真正改动表中存储的实际数据,只是在应用分析的情况下能控制查询返回的数据,能够控制敏感数据的暴露程度,很大程度上简化了数据库应用层的安全设计和编码。

除了将敏感信息屏蔽外,同时将系统的一些基础功能进行权限设置,将对访问者的控制转换为对角色的控制,避免了权限滥用的危险,从而使授权管理更为方便实用、效率更高。同时使访问者的权限策略划分更为清晰、明确,降低了管理的复杂性。实现了对应用系统对象的访问控制,通过对角色进行策略控制,达到对用户的管理。

3.4 4A及金库管控

4A即广东移动4A安全管控系统,该系统可以防止人员越权访问设备和应用系统获取和泄露敏感信息,获取非法利益的风险,保证系统和信息安全。4A系统有机结合账号口令集中管理和日志管理与审计、集中接入控制系统、客户端集中发布等手段,实现了对人员操作业务系统的全过程管控,降低了人员违规操作的风险,提高信息数据的安全性。

金库管控可以实现两人或以上有相应权限账号共同协作完成操作,可以防范由个人因素造成的风险,防止部分拥有高权限账号的操作人员滥用权限违规获取、篡改相关信息,通过相互监督、利益制约确保高风险操作和高价值信息的安全性。

通过接入4A及金库管控,更好的实现了移动网络敏感信息的安全保障,弥补了现有技术的缺点,避免了由个人因素造成的数据风险,实现了对个人恶意或无意泄露数据风险的管控,为敏感信息的应用提供良好的安全环境,为推动创新、提高生产力以及效率做出了重大贡献。自引入4A及金库管控新安全技术后,未发生由个人因素导致的移动网络敏感信息泄露的事件,起到了很好的保护作用。

4 总结

在当前现有的安全保障机制中,对网络的安全保障存在不足之处,即其安全机制不完善,不满足现在的移动网络的安全保障。本文基于现有的安全技术,取长补短,创新的运用4A及金库等新技术,弥补现有技术无法防范的安全因素,防止因个人因素造成的数据泄露的风险;并结合现有的防火墙技术和数据加密及最小权限技术,提高数据的安全性及可用性,避免技术漏洞带来的风险。另外对移动网络的系统设备进行合规检查,提高系统的安全性。本方案制定的移动网络的安全保障体系,为信息安全技术提供良好的参考价值。

猜你喜欢
漏洞防火墙信息
漏洞
构建防控金融风险“防火墙”
订阅信息
三明:“两票制”堵住加价漏洞
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
展会信息
下一代防火墙要做的十件事
筑起网吧“防火墙”