全业务下的核心网络正在变化
《中国电信业》:全业务运营时代的业务需求有何特征?这将如何影响核心网络的发展趋势?
金华敏:网络架构的变化和迁移源于人们对生活品质的不断追求,随着以Web2.0、Mobile2.0以及物联网等技术为特征的网络应用的兴起和发展,更大的带宽、更好的质量、更丰富的业务和更好的用户体验,成为全业务运营时代业务需求的鲜明特征。融合、智能和绿色成为全业务运营时代网络发展的主题。网络正在向融合化、宽带化、智能化和扁平化方向发展。
业务融合推动网络融合,融合的网络可以更好地为用户提供全业务体验。国内外运营商正在利用IMS等技术由多网并存向IP综合承载方向发展,IP城域网和骨干网也由以数据业务承载为主向多业务综合承载发展。随着移动业务的开展,IP城域网不仅需要提供“三重播放”业务能力,还需要提供“四重播放”能力。同时,为实现流量高效承载,利用ASON等技术实现IP-传输融合成为IP网络发展的一个重要方向。
网络宽带化是提升用户全业务体验的必要条件。LTE和WiMax等技术推动着移动宽带化进程,以xPON为代表的光进铜退等举措则为高速宽带接入提供了可能。为了提供高速业务通道,高速链路(10G、40G甚至100G)和集群设备(整机转发能力可高达18Tbps)在IP城域网和骨干网逐步得到应用。为突破设备制造方面的“电子瓶颈”,网络全光化趋势也越发明显。
“以用户为中心”是运营商全业务运营的核心理念。提升IP网络智能水平,实现网络资源有效整合与动态调度,具备对用户和业务的快速响应能力,是IP网络优化整合的重点之一。云计算的IaaS、PaaS和SaaS既是三种业务模式,也是三种技术,IaaS技术可实现IP城域网、骨干网和IDC网络的资源优化整合;PaaS和SaaS则有助于提高用户和业务的快速响应能力;物联网技术则可将传感技术、有线/无线接入技术、IP城域网、IP骨干网以及平台能力有机结合,提升了网络智能水平,并拓展了业务空间。
P2P理念逐渐深入人心,对业务提供模式和网络结构都产生了深远影响。据不完全统计,由P2P技术催生的网络应用在300种以上。目前,P2P平均流量约占骨干网带宽的60%以上,并且仍在不断增长。为适应业务和流量的变化,IP网络需要压缩层级结构,逐步扁平化,以实现流量的高效承载。
李刚:全业务运营模式下,如何通过有效整合资源,提供高质量、多样化的服务,以保持和拓展客户群成为电信运营商共同的关注点。在核心网络层面,“融合化”、“宽带化”成为全业务时代背景下最主要的特点。
融合化表现在多个方面,首先是网络的融合,电信核心网络架构正在从传统的多承载网络转向IP统一承载,即承载平台IP化发展。其次是在统一的IP承载平台上多样化业务的融合。
宽带化是全业务运营的一个重要内容,是提供良好用户体验的必要条件,电信核心网络原本的层级接入、汇聚的组网方式已经不适应高带宽化的要求,因此网络扁平化结构的调整、高速链路和业务通道的使用,都带来了核心网络架构的重大变化。
全业务下的核心网络正在面临威胁
《中国电信业》:为了适应全业务发展的需求,核心网络正走向融合化、宽带化、智能化和扁平化,由此带来了哪些新的安全问题?
郭亮:对运营商来讲,核心网络的安全问题面临的挑战主要表现为:
一是需要管理的设备多了,比如说多种多样的安全防护设备、防火墙、防病毒应用防护,这些原来只是在局域网甚至是在一些比较小范围的网络里综合应用的安全设备,现在整个大网都要充分运用了。
二是安全策略更复杂,比如安全设备之间的联动还有异常流量的阻断。包括电信和其他运营商也都推出像流量信息这样的服务和业务,这样的业务往往会带来路由振荡等负面影响。
三是实施完全管理给运营商带来新的挑战。因为传统核心网的管理人员、值班人员一般对设备的报警和网络的连通性比较了解,但是现在安全的应用更丰富以后,对管理人员的安全集成管理水平就提出了更高的要求。很难找到这么多专业的安全人员来做这种可能涉及全网安全的值守。
四是增加投入的问题。这个问题一方面是在传统网络维护的基础上增加了很多的安全设备,涉及到设备的更新、维护、升级;另一方面是整体的评估。我们遇到过这样的问题,有一个安全的设备,因为它的系统升级了但是策略没有更新,使系统受到一些影响。为了把这个问题解决好,我们出了一个定期评估的办法,定期对安全策略进行更新和梳理。这样不管从设备本身的投入还是人员投入来说都是增加了成本。目前,核心网本身的运行、维护的压力就非常大,增加安全设备以后,需要把两者结合在一起。
五是安全漏洞的演进,比如说零日攻击、新型病毒。据统计,全业务的发展加快了信息终端的智能化,在2007年对塞班操作系统产生影响的病毒就达到了100多种。这样对整体的病毒和安全漏洞的防止难度加大了很多。
金华敏:全业务经营和IP化在为电信运营商带来发展机遇的同时,也给网络安全带来新的挑战。
首先是承载网络IP化的挑战。IP承载网络的开放性直接影响到各电信业务网络的安全。电信业务网络的信令控制、业务和管理流量通过同一承载网络的承载。在这种情况下如果各电信业务网络之间,或者特定电信业务网络中控制、业务和管理各平面之间隔离不当,或缺乏相应的访问控制,将导致处于业务平面的电信业务流量可能到达作为业务网络核心的控制和管理平面,从而给网络的安全带来危害。此外,IP网络上的蠕虫病毒泛滥以及DDOS的发生都可能导致网络质量的劣化,从而影响电信业务,因此,电信网络IP化对底层的IP承载网络的安全提出了更高的要求。
其次,在全业务环境下,电信业务终端也日趋多样化和智能化 ,使得用户利用电信业务网络设备安全漏洞成为可能,也容易发生电信业务滥用等情况。另外,移动终端智能化也意味着通用的操作系统、丰富的第三方应用等,这些都容易引入更多安全威胁,影响用户对电信业务的使用。此外,随着全业务运营,用户接入网络的方式变得多样化,接入点也更加众多 ,用户精细化管控更加困难。在这种情况下如何加强用户的标志、认证和业务授权也是电信运营商要解决的重要的安全问题。
最后,随着电信网络IP化,传统电信网络设备向通用设备迁移,采用了通用的操作系统平台,这些操作系统平台所存在的安全问题为人所熟知,并且由于对通用平台安全研究的人比较多,各种安全问题也在不断被发现,导致电信设备面临更多的安全威胁。
李刚:核心网络的这些变化同时也带来了新的安全问题,主要表现在三个方面:
一是网络IP化带来了安全问题的扩大化。其一,设备范围扩大化,安全问题逐渐在向传统的电信专用设备扩大和渗透;其二,影响范围扩大化,传统上相对封闭和专一的传输交换等网络,随着IP化的进程也将面临IP网络存在和已经解决的各类安全问题;其三,安全维护能力要求扩大化,传统传输交换等网络因无需关注IP网络的安全问题,使得他们在安全运维要求、技能、经验等方面都与IP网的安全运维相比存在较大差距。
二是全业务运营的理念是“以用户为中心”,因此占用带宽资源的DDOS攻击、僵尸网络等影响服务质量保证的安全问题将依然存在,甚至比以往得到更加的关注和重视。特别是随着终端智能化、多样化、应用多样化的发展,可能的攻击源和可利用的漏洞也将会更加广泛。
三是在全业务运营模式下,客户信息、经营分析资料等“信息”的安全将成为树立运营商品牌和保证竞争优势的核心内容之一。网络IP化、终端的智能化和多样化等加大了信息安全管理的范围以及信息泄密防范的复杂度。
全业务时代如何防护网络安全
《中国电信业》:从运营商的角度和安全设备厂商的角度来看,全业务时代背景下,如何防护网络安全?
黄元飞:核心网安全确实受到前所未有的挑战。工信部在近两年的安全检查中都发现,通过互联网,利用核心网边缘设备的漏洞,可以渗透进入核心网,控制相关的设备和系统。
因此,我个人建议:一方面运营商要强化“三同步原则”,在网络或系统规划建设阶段就考虑其安全性,考虑新建网络或系统对核心网的安全影响;另一方面,核心网除做好边界防护外,内部也需要分级分区防护,核心网应根据各网络系统重要性,区分不同安全域,安全域之间采取必要的防护措施,只有这样才能避免现在“只要突破边界防护,内部一马平川”的情形。
金华敏:前面已经提及,IP网络控制平面、管理平面和业务平面的融合设计是导致网络安全问题的主要原因之一。因此在电信网络IP化之后,电信运营商在核心网络安全工作的重点就是做好网络中控制、业务、管理三个平面的逻辑隔离和安全保护,三个平面之间的逻辑隔离可以通过不同的地址空间、路由控制等方式来实现,也可以通过在平面之间设置相应的访问控制来实现,以避免处于业务平面的用户流量到达作为互联网核心的控制和管理平面,从而给网络的安全带来危害。在做好三个平面之间的逻辑隔离之后,应通过各平面的安全技术实施,保证各平面的安全。在控制平面,应加强路由协议、认证计费等信令通信安全保护,包括网元之间的认证、信令完整性、机密性的保护等;加强信令计算资源的保护能力,包括网络基础设施、电信支撑系统等设备的CPU、内存等计算资源的安全保护,以保证核心资源系统的可用性。在业务平面,实现非法用户流量的过滤,包括虚假源地址流量过滤、特定端口蠕虫病毒流量过滤等,防止用户攻击流量进入网络;加强对全网业务流量的安全实时监视与控制,包括DDOS等异常流量的监控和过滤处理等。在管理平面,实现对网络设备、主机和应用系统的安全加固;对设备管理进行分级授权,对设备配置的更改行为进行恰当的授权,并对配置更改进行详细日志;对本机登录和远程管理加强用户管理、数据传输安全和访问控制。
在以上工作的基础上,为进一步加强核心网网络安全,电信运营商下一步可推动核心网络向可信网络的过渡,实现用户行为、网络状态、网络资源的可管控性,数据的可用性、完整性和保密性以及网络的健壮性。
在网络基础设施安全保障方面,可重点开展全业务运营环境下基础设施安全可信建设,同时通过终端准入控制、4A平台等建设加强对业务及支撑系统的用户管控。
在网络资源状态可控方面,根据“集中管理、集中监控、集中维护”的原则,不断加强面向业务、面向客户的网管系统建设;整合现有分散业务平台,建设综合业务管控平台,加强对业务的管控能力;统一规划建设SOC平台,并逐步完善和提升SOC平台的安全管控能力;加强全网异常流量监控体系以及僵尸网络监控体系建设,减少异常流量对互联网的影响,积极进行端到端QOS技术研究和试验,实现全网QOS策略控制以及QOS动态调整等。
在用户可信保障方面,建立统一认证平台,提供统一认证业务。加强全网用户可溯源技术的研发和部署,实现对互联网用户的可信管理。提升对僵尸主机等不可信用户行的过滤和控制能力,从源头上遏制不可信用户行为对其他用户以及互联网的安全威胁。
李刚:全业务运营本身就是一个庞大、复杂的问题,也是对所有运营商的挑战,其中安全问题更是如此。在固网、移动网的融合以及网络IP化的进程中,更加凸显了融合双方在安全建设程度、安全运维管理能力、安全技术等方面的差异,特别是安全能力上的差距。如何快速缩小差距,在较短时间内形成统一的安全体系,是提升全业务运营模式下安全整体保障能力的一个重要内容。此外,利用新的管理与技术措施解决新的安全问题是另一个重要的工作内容。同时,面对庞大、复杂的安全工作,如何简化工作、降低安全运维成本、提升安全运维工作效率将是运营商需要面对的另一个重要挑战。
赛门铁克认为安全能力的提升绝不是一朝一夕的事,但已有的安全建设、管理经验应当被很好地利用起来,快速地迁移和运用到传统非IP化的网络,这些网络的安全建设基本还处在没有或者非常初级的阶段,因此需弥补其在安全上的短板,减少因习惯性疏忽而带来的安全风险。在新措施的使用和新技术的研究过程中,“建设与运维同步,管理与技术同步”的思路,可以吸取以往建设目标与运维效果脱节、管理要求与技术落实脱节的经验教训,使安全工作更加高效。
赛门铁克在包括手机、智能终端在内的各类端点安全、信息防泄漏、通过合规管理加强核心网络的主动安全防御以及不断治理和改善全业务运营模式下的安全环境等方面都有相应的解决方案。
网络安全的发展趋势
《中国电信业》:随着云计算、移动互联网以及物联网等新技术新业务的逐步成熟和快速发展,网络环境越来越开放,电信运营商如何从长规划网络安全管理?网络安全能否由成本中心向利润中心发展?
黄元飞:云计算服务与电信运营商通信服务除技术实现以及提供服务内容不同外,本质上没有差别,基本思想都是集中。个人认为,云计算及云安全应该都是电信运营商级别的。
强烈呼吁电信运营商向社会提供安全增值服务。在网络信息安全方面,运营商除必要的投入以保障所运营的网络自身安全外,必须有一定的产出,要能通过安全增值服务挣钱。运营商向社会提供安全增值服务,就需要加强自身网络的安全性,只有如此才能形成良性循环。
郭亮:“云”最大的优势无非是分布式运算提高效率。但是最大的问题是数据的安全性认证和保障。举一个例子,把所有的资产分享给不同的银行是有独立的账户的。但如果把数据放到不同的平台去运算,没有账户就是非常不安全的状态。把IDC或者是大网资源在云节点做计算的时候,安全的认证和数据加密是目前的主研究方向。如果能把这个问题解决,我相信下一步云计算、云安全会有比较大的飞跃性发展。
中国电信把自身网络安全建好的同时,也是把安全的能力延伸到社会的公共服务中去。因为中国电信有责任也有能力做这样的事情,目前已做了以下几件事情:
第一是把安全的成本中心转为利润中心,把服务的品质提高。比如用户购买托管服务或者是使用网络的时候,中国电信提供流量的监控和清洗,包括业务系统安全监控的信息,保障用户所在的网络平台是很安全的。
第二是把效益和成本优势回馈客户。涉及安全管理方面,如果用户要自己管理,就需要人员和设备,而中国电信通过集中化采购和人员费用的模式就能够把成本降得很低。这样也给客户带来了收益和利润。目前我们提出了集中的网安专家的业务模式和服务模式,把大网中的全网流量的异常监控和流量清洗,以及安全事件的监控、安全事件的预警,作为服务推向客户。
第三,提升用户在使用中间信息时业务的安全。当用户做局域互联网的操作和应用的时候,在终端增加了安全应用的办法,它产生的特征码会跟自身的账号和密码相捆绑。公司还通过定期向用户提供报表的方式,让他感知到自身的安全状况,体会到有人给他做安全保障的服务优势。这种情况下中国电信就逐步地把自身用于投入建设的成本转为向利润导向的服务。
李刚:随着云计算新的业务模式的出现,以及物联网中涉及的传感技术、接入技术、网络技术的多种技术的有机结合,网络的环境越来越开放,网络应用更加丰富,网络环境的变化也越来越快,这个变化包括了外部安全威胁的变化、新技术的变化、网络接入点接入方式、网络自身架构等。正如赛门铁克《2009年的企业安全调查报告》中所发现的,企业面临的最主要的问题之一——企业的IT环境变得更加复杂管理更加困难。以应对不断变化的威胁和风险为出发点,进行长远网络安全管理规划的思路也变得愈加困难,相对来讲进行近中期的网络安全管理规划更为务实和可操作。从近中期的大背景来看,各类融合,包括网络融合、技术融合、业务融合等,其核心是“调整和优化”,而在融合的过程中及融合后,传统的安全问题依然存在,变化的可能是安全的重点,或者是安全重点的构成和方式。比如DDOS攻击的攻击源从传统的设备扩展到各类智能终端,比如准入控制的覆盖要扩大到各类智能终端等。因此网络安全规划也应采取同理思路,即以保障业务和落实安全运维工作为目标,以指标治理为手段的“安全环境治理和改善”。在规划的各阶段的关键是指标体系,以指标体系推动新技术的落实、落实安全运维,提升安全环境,滚动发展应对变化。
|