安全新国标

2024-05-01

安全新国标(精选五篇)

安全新国标 篇1

新安全标准的主要修改部分是增加了附录AA, 具体的内容是“对在接地系统异常时能提供应急防护措施的I类电热水器的附加要求”, 针对符合附录AA的解决方案在业内存在断电法与“带电水阻法”两种主要方案。对此, 笔者认为, “断电法”是较好的解决方案, “带电水阻法”从技术原理上看不能完全达到安全目的。

1 断电法是国际标准体系给出的解决地线缺失的有效方法

地线缺失指在固定布线中缺少地线而造成没有接地保护, 也可以将有地线但地线不通或接地电阻过大归为此类。在中国农村的很多家庭, 由于低压供电系统的原因, 无接地的情祝比较多, 而实际上这些家庭又在大量使用着I类器具。

目前, 国际上已经有成熟的推荐方案在新版的IEC60335-1:2004 (国标GB4706.1-2005) 中的附录P就是针对此问题的解决方案。附录P解决的问题是在由于固定布线的缺失而造成没有接地保护的电源的情况下如何使用I类器具, 解决方案是采用PRCD漏电保护器 (也就是断电法) , 它许可配置一个剩余电流不超过30mA的漏电保护器, 同时对器具的实验要求提出更加严格的标准如泄漏电流不超过0.5mA, 增加耐潮湿温度t值为37℃, 环境温度提高到40℃, 发热温升减少到15℃。

带电水阻法能否在地线缺失时也安全呢?目前在市场上的带电水阻法特指利用水电阻原理减小出水口电流的方法。通常的做法是在热水器进出水管增加一段塑料管, 一旦有漏电危险时, 这段塑料管形成的水电阻减小了出水口电流, 以减少触电危险。

按照标准的定义, Ⅰ类器具的电击防护不仅依靠基本绝缘, 而且必须包括一个附加安全防护措施即安全接地保护, 有了这两重保护, 才达到一个可接受的安全水平。

地线缺失的情况意味着热水器只有基本绝缘, 没有接地保护。那么, 带电水阻法的一段塑料管能否等同于接地保护?答案显然是否定的。没有了接地保护要达到安全要求, 相当于要达到Ⅱ类器具的要求。根据国家标准, Ⅱ类器具的电击防护不仅要依靠基本绝缘, 而且必须提供如双重绝缘或加强绝缘那样的附加安全防护措施。带电水阻法的一段塑料管显然无法等同于附加绝缘或者与基本绝缘结合达到加强绝缘。因此, 带电水阻法在地线缺失的情况不能认为达到了可接受的安全水平。

2 断电法可较好解决地线带电问题

地线带电指固定布线中有地线, 但是地线如果没有起到接地保护的作用, 反而是一个危险的根源, 这种情况对所有的I类器具都是非常危险的。此时, 在地线上存在着异常电压或电流, 它产生的原因是多方面的。

IEC 61540中针对解决地线带电的问题, 提供了相关的解决方案, 许可地线上有危险时使用开闭PE导线的RCD, 在其他国家如澳大利亚和德国已经有使用此种RCD的经验。针对中国的特殊使用国情, 新的国标GB20044-2005《电气附件家用和类似用途的不带过电流保护的移动式剩余电流装置 (PRCD) 》也同样采用RCD来解决中国的实际情况, 它通过检测L、N、PE上的异常情况, 迅速自动断开与电源的一切连接, 切断产生隐患的根源, 消除了由于地线带电而造成器具本体上存在的危险, 保证了使用者的安全, 达到一个可接受的安全水平。国标GB20044-2005是一个强制性标准, 2006年8月1日已经开始实施, 在它的宣贯材料中也充分说明了断开地线的必要性, 断开时对结构的要求以及明示的方法。

带电水阻法在地线带电的情况下GB4706.12-2006附录AA只考核电热水器进出水口的泄漏电流在5mA以下, 器具其他部分没有要求考核。按照标准第27.1条款的要求, 所有绝缘失效可能带电的易触及金属部件都要连接到接地端子上, 如外壳、其他易触及金属部件, 此时都能带上电, 只要触及是非常危险的。考虑到危险的严重性, GB4706.12-2006的宣贯材料中也增加了对其他易触及的金属部件的考核方法, 如果易触及金属部件采用不能接地的方法。根据标准正文中5.14规定, 如果0Ⅰ类器具或Ⅰ类器具带有未接地的易触及的金属部件, 而且未使用一个接地的中间金属部件将其与带电部件隔开, 则按照对Ⅱ类结构规定的有关要求考核, 据此可以得到两种解决方案, 或用接地的中间金属部件隔开, 或按Ⅱ类结构规定要求。如果达到了这样的要求, 则可认为是一种应急防护措施。

3 带电水阻法即使有报警, 也不能确保安全

GB4706.12-2006标准关注的另外一个焦点是报警措施, 报警措施的效果怎样才能确保切断电源。在标准的AA22.7中规定热水器上应采取一旦外部接地系统异常情况出现时的报警措施, 报警效果确保人工切断电源为止。对此, 断电法与带电水阻法所能达到的结果也是有差异的。实际上, 从标准的最终可接受的安全水平来看, 报警并不是目的, 断开电源才是目的, 报警是为了能达到断开电源这一目的而提供的手段。

带电水阻法对电击防护的考核, GB4706.12-2006附录AA仅仅针对进出水口的易触及金属部件与出水, 即使采用方法使其他易触及金属部件也不带电, 但器具内部如水箱上还带电, 此时仍是非常危险的, 而且器具还可以正常工作使用, 危险并没有消除。因此, 报警措施是非常必要的。而且, 报警的目的是要用户能拔下电源插头, 这意味着用户要听到报警并且拔掉插头才能保证安全。由于用户的差异、非专业性, 因此报警的效果就非常重要, 报警要明显, 能让用户及时发现, 并且报警所在的安装位置以及插头的位置也要考虑到让用户能及时发觉以及便于用户拔插头, 这样才能保证及时消除危险。

综上所述, 断电法从根本上解决了由于外部接地异常时造成的危险对人身的危害, 对器具存在危险的解决是彻底的, 符合安全性的原则。而带电水阻法只能解决部分问题, 必须与用户的切断电源一起才能达到最终安全, 存在很大风险, 它依赖于用户的处理能力, 存在很大的局限性, 器具本身不一定能保证安全。

参考文献

[1]史颜.解析电热水器新安全标准的断电法与带电水阻法[J].现代家电, 2007 (10) .

“震网”引发网络安全新思考 篇2

关键词:网络安全,震网,工业控制系统,数字签名

0.引言

美国《防务新闻》周刊网站在2011年2月16日发表了题为“五角大楼就破坏性网络攻击发出警告”的报道称,五角大楼的二号人物昨天在旧金山举行的信息安全会议上警告说,对特定目标开发“有毒恶意软件”的程序员应警惕软件失控。人们普遍认为,美国国防部副部长威廉·林恩的讲话是向去年据称对伊朗核电站离心机造成破坏的“震网”蠕虫病毒的开发者发出的警告信息。

1.“震网”

“震网”(Stuxnet)是一种Windows平台上的计算机蠕虫病毒,2010年6月首次被白俄罗斯安全公司Virus Blok Ada发现。“震网”同时利用了7个最新漏洞进行攻击,7个漏洞中,有5个针对Windows系统(其中4个是全新的零日漏洞),2个针对SIMATIC Win CC系统。

“震网”的传播途径是首先感染外部主机;然后感染U盘,利用快捷方式文件解析漏洞,传播到内部网络;在内部网络中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞等,实现联网主机之间的传播;通过伪装Real Tek和JMicron两大公司的数字签名,顺利绕过安全产品的检测;最后抵达安装了SIMATIC Win CC软件的主机,展开攻击。“震网”病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。

据赛门铁克的研究表明,截至2010年8月6日,几个受影响的主要国家中,受感染的电脑伊朗62867台、印尼13336台、印度6552台、美国2913台、澳大利亚2436台、英国1038台、马来西亚1013台、巴基斯坦993台。

赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,在伊朗约60%的个人电脑被感染,这意味着其目标是当地的工业基础设施。

2.“震网”特点

与以往的安全事件相比,“震网”攻击呈现出多种特点。

(1)攻击目标明确

通常情况下,蠕虫的攻击价值在于其传播范围的广阔性和攻击目标的普遍性。

“震网”的攻击目标既不是开放主机,也不是通用软件,而是运行于Windows平台,常被部署在与外界隔离的专用局域网中,被广泛用于钢铁、汽车、电力、运输、水利、化工、石油等核心工业领域,特别是国家基础设施工程的SIMATIC Win CC数据采集与监视控制系统。

据赛门铁克统计,2010年7月,伊朗感染“震网”病毒的主机占25%,到9月下旬,已达到60%。据称“震网”专门定向破坏伊朗核电站离心机等要害目标,具有明确的地域性和目的性。

专家称,“震网”是一次精心谋划的攻击,具有精确制导的“网络导弹”能力。

(2)采用技术先进

“震网”病毒一下子利用了微软操作系统的4个零日漏洞,使每一种漏洞发挥了其独特的作用;“震网”运行后,释放出两个驱动文件伪装Real Tek和JMicron的数字签名,以躲避杀毒软件的查杀,使“震网”具有极强的隐身和破坏力。“震网”无需借助网络连接进行传播,只要电脑操作员将被病毒感染的U盘插入USB接口,病毒就会在神不知鬼不觉的情况下取得工业用电脑系统的控制权,代替核心生产控制电脑软件对工厂其他电脑“发号施令”。

专家称,一旦“震网”病毒软件流入黑市出售,后果将不堪设想。

3.“震网”行为分析

(1)“震网”攻击目标的高端性显示其攻击为国家行为

一些专家认为,“震网”病毒是专门设计来攻击伊朗重要工业设施的。卡巴斯基高级安防研究员戴维·爱姆说,“震网”与其它病毒的不同之处,在于它瞄准的是现实世界,“震网”被设计出来,纯粹就是为了搞破坏的。德国网络安全研究员拉尔夫·朗纳坚信“震网”被设计出来,就是为了寻找基础设施并破坏其关键部分,是一种百分之百直接面向现实世界中工业程序的网络攻击,绝非所谓的间谍病毒,而是纯粹的破坏病毒,“震网”病毒的高端性,意味着只有一个“国家”才能把它开发出来。

(2)“震网”病毒的影响正向全球蔓延

专家称,“震网”病毒的目标是伊朗,但是也在世界各地的很多电脑系统中被发现。

今年2月,五角大楼二号人物在旧金山举行的一次信息安全会议上警告说,对特定目标开发“有毒恶意软件”的程序员应警惕软件失控。他说:“开发者可能因疏忽而失去对一种破坏性工具的控制并使其蔓延出去。我们必须严肃对待偶然的泄露情况,以防错误插进电脑的小U盘等对全球经济造成灾难性影响。”林恩还说,威胁程度分为很多级,“破坏”是最严重的一级;最可怕的情况是恐怖组织在黑市上从黑客那里购买到恶意软件;几十名穿着人字拖鞋、喝着“红牛”饮料的程序员能够造成很多破坏。

(3)“震网”病毒仅是工业间谍木马的冰山一角

“震网”病毒是第一例公开曝光的工业间谍木马,类似的工业间谍和商业间谍木马其实并不在少数。明枪易躲,暗箭难防,已经在光天化日下曝光的“震网”病毒并不可怕,真正应该警惕的是大量隐蔽潜伏的间谍木马,包括各个企事业单位,都应该特别重视内网的信息安全。一些国内网民最常用的软件中存在严重的安全漏洞,并且可能已经被黑客利用,而这些软件自身又不具备检测和修复漏洞的能力,如果在企事业内网中任由员工电脑使用安全性薄弱的软件,很可能造成信息泄露的严重后果。

(4)“震网”病毒可能影响我国众多企业

据某国内知名安全软件公司技术部门分析,“震网”病毒专门针对西门子公司的Win CC监控与数据采集系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成这些企业系统运行异常,甚至造成商业资料失窃、停工停产等严重事故。

(5)“震网”是一种能够改变战局的蠕虫病毒

“震网”病毒的出现和传播,威胁的不仅仅是自动化系统的安全,它使自动化系统的安全性上升到了国家安全的高度。

美国国防部副部长威廉·林恩在接受英国《金融时报》专访时说,美国国防部将网络空间视为继陆地、海洋、空中和太空之后的第五维战场,从网络间谍到信息网络攻击和病毒(如可导致物理破坏的“超级工厂病毒”(震网))的威胁越来越严重。他认为,美国削减国防预算总额时机不对,因为国家仍处于战争状态。

“震网”,一种能改变战局的蠕虫病毒,它将开启一个虚幻网络战的新时代,同时也向人们警示确保网络安全的重要性和建立网络安全秩序的紧迫性。

4. 启示

“震网”病毒攻击事件警示我们:

(1)物理隔离的专用局域网并非牢不可破

“震网”病毒攻击的目标都是未受到良好防护的“内部”系统,这些系统通常被认为其区域防护已经足够,而网络的安全性取决于其最弱的环节。

“震网”病毒通过U盘传播,自动识别攻击对象,具有极强的隐身和破坏能力,可以自动取得自动化系统的控制权限,从而窃取保密信息、破坏甚至控制系统的运行等。完全突破了物理隔离对专用局域网的保护。

“震网”病毒的出现将使内部网络受到攻击者的关注和研究,随之将可能引发出现更多新的攻击方式,值得我们注意。

(2)采用专用软件的工业控制系统同样能被攻破

“震网”病毒攻击与以往的蠕虫病毒攻击截然不同,其最终目标既不是开放的主机,也不是通用软件,而是专用的工业控制软件,做到了寻常病毒所不能做到的攻击。“震网”病毒突破了工业专用局域网的物理限制,在全球至少光顾了4.5万个工业控制系统,使工业系统安全面临严峻的挑战。

(3)数字签名的安全性问题亟待解决

“震网”病毒盗用正规软件的数字签名,伪造驱动程序,提高自身的隐藏能力,躲避杀毒软件的查杀,从而顺利绕过安全产品的检测,通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制,开展其有目的的破坏性攻击。

“震网”事件,给攻击者、信息安全人员、企业管理者等带来了一种信息安全观念和意识上的冲击,使我们对网络安全又有了新的认识,它提醒我们信息安全是一个全方位的问题,各种攻击可能来自于任何一个角度,攻击中所采用的漏洞和传播手段可能会不断翻新,攻击思路和攻击视野可能会越来越广泛,信息安全工作任重而道远。

“震网”事件提醒我们应当做好多项安全防范工作。

(1)加强内部网络系统的安全防范

有关部门和企业应加强主机,尤其是内网主机的安全防范,不能仅仅凭借内网隔离,而疏于防范;加强企业内网安全建设,建立完善的安全管理制度和策略,通过“深度防御”实现有效的安全防护;重视网络服务的安全性,及时更新操作系统补丁,关闭不必要的网络服务,不启用弱口令和默认口令,安装安全防护软件;加强移动存储设备安全管理,关闭计算机的自动播放功能,使用可移动设备前先进行病毒扫描,为移动设备建立病毒免疫,使用硬件式U盘病毒查杀工具。

(2)提高专用工业控制软件安全意识

目前,工业以太网和现场总线标准均为公开标准,熟悉工控系统的程序员开发有针对性的恶意攻击代码并不存在很高的技术门槛,针对行业专用软件的漏洞挖掘和攻击,可能上升到国家战略层面的关键行业和敏感行业,因此,必须对工业控制网络的信息安全薄弱环节进行信息安全防护加固。

我们应尽快提高专用工业控制软件安全意识,对企业中的核心计算机,随时跟踪所用软件的信息安全问题,及时更新或加固存在漏洞的软件,保证软件应用的安全、可靠性。

加强技术创新,坚持自主研发、自主创新的道路,使国产软件满足我国本土需要的同时,具有更高的安全性和可靠性,以从容应对大型系统、复杂系统及特殊领域自动化系统面临的安全性考验。

(3)强化电子签名数字证书应用安全管理

“震网”事件同时也暴露出我国电子签名数字证书应用中存在的安全问题,需要相关部门尽快提出应对措施。

在我国应尽快建立电子签名证书策略管理体系,以电子签名证书策略体系为核心,逐步建立起我国的数字证书分类、分级管理制度、策略和技术方法。

在证书策略体系的基础上,建立相应的电子签名证书验证和认证中心(CA)服务质量评估平台,管理和技术措施双管齐下,有效地引导和管理电子认证中心(CA)的服务,保证电子签名数字证书的安全应用,从而保证电子签名数字证书相关方使用数字证书的合法权益。

ALLIP化带来安全新问题 篇3

网络IP化提高了业务的丰富性、组网灵活性、系统的高扩展性以及业务和网络的可管理性等, 但是IP化也带来大问题, 即一方面给传统运维和安全管理体系带来挑战, 另一方面把基于IP的互联网存在的安全威胁, 全部引入到了移动互联网中。运营商和产业链如何应对通信网络IP化 (尤其是移动网络IP化) 趋势下的安全挑战?

网络IP化增大安全威胁

网络的ALL IP趋势, 让通信网络变得简单和扁平化, 业务的种类和提供方式更加灵活多样, 但随之而来网络维护更加复杂, 潜在的安全风险也在与日俱增, 给现有的运行维护模式以及安全性能带来了巨大挑战。

中国电信运行维护事业部一位人士介绍, 运营商有许多业务运行在承载网上, 然而承载网络IP化之后, 运营商要实现将不同业务映射到承载网上并将其实施隔离, 以确保不同业务的安全稳定开展变的并不容易。

这种趋势也正在蔓延到移动网络。上述电信人士还表示, 移动网络IP化、终端智能化之后, 移动网络容易引入更多安全威胁, 影响用户对移动电信业务的使用。如黑客更容易利用电信移动网络的安全漏洞, 对移动终端进行攻击、控制, 让其成为攻击其他目标的工具;同时, 引发垃圾邮件、蠕虫病毒、网络攻击等大量网络安全事件发生。

如此一来, 安全防护让整个产业链都面临新困境:运营商在被边缘化, 用户缺乏完整安全解决方案的保护, 而安全厂商在这种情势下推出新方案的盈利模式不清晰。

So C平台应对IP化挑战

面对上述网络IP化带来的安全挑战, 中国电信从网络安全运营体系建设入手, 建立健全SoC策略体系, 持续稳步推进SoC平台建设, 实现全业务网络安全运营。“通过建设SoC平台, 实现全网安全可视可管可控;通过建设SoC实体机构, 实现专业运营;通过制定标准化运作流程和管理制度, 提高SoC运行效率。”

据悉, 目前工信部安全中心正在和中国电信一起研究安全管理平台对移动终端安全防范, 主要内容包括安全产品研发、终端杀毒与管理、软件的配置管理、信息采集以及故障诊断。各方合力希望将运营商原来对基础网络安全的管理, 向更深层次的应用安全管理演进, 从而解决终端智能化带来的安全问题。

“安全管理平台我们一直在摸索。我们希望与更多厂商, 包括不同的运营商一起交流, 共同探讨该平台的构建。”上述中国电信人士表示。

据悉, 除了建设新的安全管理平台, 中国电信还一方面加强网络安全防护能力, 对病毒流量、虚假源地址流量进行过滤, 在网络边缘部署相关策略, 对病毒采取相应的措施;加强设备安全监控和管理;提高应急响应能力, 有针对域名系统流程等方面的建立。另一方面, 中国电信探索主动防御模式, 精细化管理, 通过提高网络运营水平, 根据安全代维和管理对象的重要性级别, 进行侧重点不同的威胁管理和脆弱性管理, 并大力发展可管理的安全业务。

协作共筑移动互联网安全

对于移动互联网快速发展所带来的新安全威胁, 中国联通中网威信电子安全服务有限公司姚姓人士认为, 需要产业链更加开放, 以合作实现共赢。

该姚姓人士表示, 在整个安全产业链, 运营商可以提供从客户到网络服务的资源, 之后基于这些资源与各安全厂商进行密切的协同合作, 从而为最终用户提供安全服务。“我们认为合作是构建安全服务的主题, 大家通过与运营商整体的结合、在应用层面的应用结合以及在终端方面服务的支撑, 共同推出整体性端到端完整的解决方案, 这样才能给客户提供一个完善全面的安全服务。”

移动互联网安全是非常宏大的课题, 从运营商角度看, 以往的安全解决方案实际上很多是基于项目的, 要改变这个现状, 需要业界将基于项目的安全解决方案转化为基于电信运营方案, 实现安全服务的可运营、可管理。

中国移动江苏公司高级安全专家来晓阳举例表示, 手机病毒拦截需要运营商尽可能快地在病毒出现之后迅速侦测到, 并提出相应的解决方案。现在出于商业的考虑和沟通协调上面的问题, 实际上运营商互联网安全中心与各个防病毒厂商都掌握了一部分手机病毒的特征, 但是并没有形成合力。如果主管部门能够牵头及时掌握这些信息, 在利益共享的情况下掌握这些信息, 才有可能比较好的解决这个问题, 让大家以最快的速度对病毒进行封堵。

另外, 业界专家还一致认为, 要防止病毒在通信网内终端间传播, 关键需要在终端侧和网络侧采取综合措施, 而多位厂商人士也表示正在朝这个方面付出大量努力。

安全是智能管道重心之一

“智能管道建设必须要把网络和服务有机的融合到一起, 让客户在拥有网络的同时能够拥有服务。这个服务除了正常的网络应用服务, 还应包括安全服务。安全服务也是智能管道当中应该加强的重要方面。”

新技术带来安全新应用 篇4

当前, ICT产业风起云涌、日新月异, 网络管道中流动着越来越多的数据, 而安全技术起到了至关重要的作用。没有数据和网络安全, 一切都是枉然。尽管通信展全场, 除了展位很小的一家移动安全厂商, 我们很难看到专业的安全技术厂商亮相, 但是走进上海贝尔、华为等大企业展位, 我们会发现从光网络安全, 到云计算安全, 再到终端安全, 通信安全无处不在。

如在网络方面, 上海贝尔展示了安全的光层数据中心互联方案, 该技术实现数据中心IT设备和通信设备的安全互联, 提高了数据中心可靠性。

同时, 以安全视角纵观全场, 我们会明显地感觉到“通信技术为各行业带来安全”:信息技术融入集成平台和融合服务, 极大地丰富了行业安全应用, 如视频监控、食品安全溯源等。如中国普天展出的食品安全综合监管平台受到参展观众的关注, 该平台的主体包含肉类蔬菜流通追溯系统和流通环节食品安全综合监管系统, 已经在多个省份应用。 (黄海峰)

移动网网络安全新策略 篇5

1 移动网络IP化——安全新策略的承载基础

传统的网络大都以电路承载为主要, 但随着网络的演进, 电路承载投资巨大, 后续演进困难等弊端逐一显现, 基本上所有的主流运营商都选择了网络IP化的演进方向。所谓移动网IP化就是以IP承载方式替代传统电路承载, 实现移动网各个接口的IP化改造。IP化改造不仅本身提高了网络的安全性, 更为后续的安全策略提供了承载保障。后续的网络演进几乎都是建立在网络IP化的基础之上。对于移动网络安全至关重要的是核心网的IP化改造, 其中包括:Nc接口、Mc接口、Nb接口。

IP承载方式的具有天然的多路由选择性, 较之点到点电路承载方式更为安全。IP承载方式能够有效降低传输负荷, 对整个传输网络的安全具有很大的提升作用。在IP承载方式的基础之上网络安全策略有了很大的提升空间。

2 打破大区制——网状长途网的建立

2.1 传统大区制长途网络结构

对中国这样幅员辽阔的国家, 长途网对于通信网尤为重要, 长期以来我国的长途网都是采用大区制。即全国分为若干个大区, 每个大区都设大区节点, 下带若干个省份。大区下带省份的出省入省话务均由大区节点所在省份汇接。

2.2 大区制长途网络的安全隐患

在传统长途网中, 大区节点间点对点相连, 大区内各省份话务均由大区节点转接, 这样一旦某大区节点故障, 将会对整个大区话务产生影响, 造成数省大规模通信中断。同时, 大区制长途网络中, 由于节点单一, 某省话务量激增会导致大区节点负荷激增, 进而影响整个大区通信安全。

2.3 网状软交换长途网络的建立

由于传统长途网存在的安全隐患, 加之传统长途网基于电路传输扩容投资成本巨大, 于是各大运营商纷纷建立起以IP为承载的新型软交换长途网络。

新型软交换长途网络有几个区别于传统长途网络的特点。

(1) 使用软交换设备。

与传统长途网络由传统交换机搭建不同, 新型长途网络使用软交换设备, 控制与承载分离。

(2) IP承载。

与传统长途网络使用电路承载不同, 新型长途网络承载与IP承载网之上, 其Nb接口、Nc接口、Mc接口均实现IP化。

(3) 网状网连接。

新型长途网络打破了层层转接的大区制组网模式, 实现了网状网连接, 安全型大大提升。

长途网通过新型软交换网状长途网络的建立, 安全性得到了很大的提升, 和用户日常通信更为紧密的本地网则提出了MSC Pool的概念。

3 MSC Pool——本地网池组化改造

MSC Pool是一种通过采用Iu/A-Flex技术, 一个B S C/R N C可以归属于多个MSC, 同时将多个MSC构成一组资源池, 从而实现MSC资源共享的特性组网方案。

MSC Pool组网相比传统本地网组网安全性能大为提高, 主要表现为以下几点。

(1) MSC Pool中无线侧BSC和RNC与多个CN节点连接组网, A口或Iu口的安全性大大提高。

(2) MSC Pool组网方式下, 通过负荷均衡技术, 在同一MSC池区内能够保证每个MSC接入用户数大体相当。这样有效避免了传统组网方式下, 某区域内用户突然激增造成的整个MSC负荷激增的危险情况。

(3) MSC Pool具有良好的容灾能力, 一方面MSC Pool的负荷分担机制已经具备了一定的MSC级的容灾能力, 另一方面MSC Pool组网模式还能够提供良好的主被叫容灾方案。

(4) 由于MSC Pool内没有局间切换和局间位置更新, 所以信令流量和系统负荷大为减少, 相应的网络安全性得到了提升。

在3G网络中引入的IP化改造、网状长途网、MSC Pool组网等新技术新概念, 使得移动网安全性能大为提高。

4 面向4G的归属位置寄存器——分布式HLR的建立

分布式HLR与传统HLR最大的区别是将传统HLR的信令接入及处理模块和用户数据库模块分离, 分别成为分布式HLR的前端 (FE) 和后端 (BE) 。FE实现协议接入与业务处理功能, BE实现用户数据的存储、访问、管理、接入控制、同步等功能。分布式HLR系统由前端和用户数据库功能实体构成。

分布式HLR具有完备的容灾方案, 一般建议的容灾方式有以下几点。

(1) FE可采用N+1备份方式 (N>=1) ;当N=1时, 可采用1+1主备或1+1互备;当N>=2时, 应采用N+1主备方式。当主用FE故障时, 信令消息自动/手动切换到备用FE;当FE恢复后, 信令消息再恢复到FE。

(2) BE一般采用1+1主备方式, 每个BE都可对FE提供数据访问服务, 形成BE的容灾系统。每个BE中保存所有用户数据, 一个BE故障, 另外一个BE自动接管, 提供服务。

分布式HLR的优点主要体现在设备容量大、组网能力强、容灾方案完善、设备利用率高、可靠性强、可平滑演进的特性。HLR在移动网中具有举足轻重的作用, 直接关系到网络安全。分布式HLR的建立对加强移动网的安全起到了至关重要的作用。

5 高效安全的第四代移动通信网——扁平化的LTE网络

L TE的全称是3G P P Lon g Term Evolution, 其采用优化的UTRAN结构。LTE根据双工方式的不同, 分为FDD和TDD两种模式。

LTE网络最大的结构特点就是采用扁平化的网络结构

LTE架构在安全提升方面有几个明显优势。

(1) LTE采用了扁平化的网络结构, 使网络结构进一步简化。

(2) 网络扁平化使得系统延时减少, 从而改善用户体验, 可开展更多业务。

(3) 网元数目减少, 使得网络部署更为简单, 网络的维护更加容易。

(4) 取消了RNC的集中控制, 避免单点故障, 有利于提高网络稳定性。

今天, 移动通信已经几乎已经融入到了生活的方方面面, 对于电信级的通信网络, 网络安全是其生命线。随着通信网络的升级, 越来越多的安全新策略被应用, 我们一定能够给亿万用户提供一个越来越先进、越来越安全的通信网络。

摘要:安全问题对于电信级通信网络至关重要, 保障网络安全运行是网络维护工作的首要任务。该文从核心网的IP化改造、新型长途网络的建立、MSC Pool的实施、分布式HLR的建立等新技术的角度, 介绍了保障网络安全的新策略、新思路。最后, 对4G网络—LTE的建立进行了分析, 论证了扁平化的网络结构对于网络安全的重大意义。

关键词:移动网,安全,IP化改造,LTE

参考文献

[1]李照华, 周博.WCDMA移动核心网网络安全策略[J].科技资讯, 2012 (27) .

上一篇:布线产品下一篇:城市社区思想政治工作