A. 我家wifi无线路由器坏了,我想网上买一个自己换,但是我不会换。请教你们会的教我一下,详细点。谢谢
硬件连接,首先将路由器接通电源,然后将电信或网通(或其他互联网接入商)提供的上网线接头(一般是RJ-45水晶头)接到路由器的广域网接口上,这个口在路由器的背面,形状与其它接口没有区别,往往颜色上与其他接口不同,这个接口一般标有"WAN"字样。在用一根有两个水晶头的网线(两头都是EIA/TIA568B线序),一头连接到电脑主机背面的网卡接口上,另一头连接到无线路由器的局域网接口上(上图中黄色接口中的任一个,一般几个口合到一起都标有“LAN”字样)
>02
开始设置,打开浏览器,然后在地址栏里输入:192.168.1.1(这个地址可能会有不同,请参见您的路由器说明书),然后按回车键,这个时候会弹出一个登录对话框。如图。在用户名和密码里都输入“admin”(如不同请参见您的路由器说明书),然后单击“确定”按钮。
>03
(3)一般路由器都有“设置向导”功能,我们先以设置向导来操作,单击“设置向导”链接,然后从出现的右边的页面中单击“下一步”按钮,如下图所示
>04
(4)在"设置向导-上网方式”页面选择第一项“PPPoE(ADSL虚拟拨号)”,一般家庭都是这种方式。然后按“下一步”按钮。
>05
(4)接着输入你的电信或联通的上网帐号以及密码,如果不知道可以找一下申请宽带时的单子看看,完成后“下一步”按钮。——到此,我们完成了路由器配置的第1步。
>06
(4)下一步之后就设置SSID,也就是你的wifi名称,在安全选项区,建议选择“WPA-PSK/WPA2-PSK PSK密码”,并按要求设置密码(这个密码是您的手机或笔记本连接无线网络时需要输入的密码,一定要记牢哦)。完成后单击“下一步”按钮。——这是配置路由器的第2步。最后在下面的页面单击“完成”按钮。
B. 微博全网关键词云在哪
具体步骤如下:
打开新浪微博,在新浪微博首页的搜索框中输入“微博关键词”,单击搜索。单击上面菜单栏中的“应用”,再单击下面的“微博关键词”用微博授权登录。
单机右下方的“生成”,就可以生成自己发的微博的“文字云”。
文字云是根据自己经常发的微博生成,比较常用的词生成的文字会比较大,比较少用的词文字会在边上,字体也比较小。
微博允许用户通过Web、Wap、Mail、App、IM、SMS以及用户可以通过PC、手机等多种移动终端接入,以文字、图片、视频等多媒体形式,实现信息的即时分享、传播互动。
微博提供了这样一个平台,你既可以作为观众,在微博上浏览你感兴趣的信息;也可以作为发布者,在微博上发布内容供别人浏览。发布的内容一般较短,例如140字的限制,微博由此得名。
也可以发布图片,分享视频等。
其次,微博开通的多种API使得大量的用户可以通过手机、网络等方式来即时更新自己的个人信息。微博网站即时通讯功能非常强大,在有网络的地方,只要有手机也可即时更新自己的内容,哪怕你就在事发现场。
类例于一些大的突发事件或引起全球关注的大事,如果有微博客在场,利用各种手段在微博客上发表出来,其实时性、现场感以及快捷性,甚至超过所有媒体。
C. 登录微软的账号,总是显示账户缺少一些关键信息该怎么办
若在尝试登录微软(Microsoft)账号时,总是出现“账户缺少一些关键信息”的错误提示,通常表示您的账号信息不完整或存在问题。以下是几个可能的解决办法:
1. 确认账号和密码是否正确
首先,请确保输入的微软账号和密码是正衡燃确的。如果您忘搭备记了密码,可以尝试使用微软账号的重置密码选项。
2. 更新您的账号信息
若您已更改了您的账户信息,如电子邮件地址、电话号码等,则可能需要更新微软账号的信息以解决该问题。您可以登录微软账号,检查并更新缺失的信息。
3. 等待一段时间
有时,您只需等待一段时间,让系统更新您的信息即可解决该问题。您可以稍后再次尝试登知拦毁录账号。
4. 联系微软支持
如果以上方法都没有解决该问题,则建议您联系微软支持团队。他们可以帮助您诊断和解决与账号相关的问题。
总之,若您在尝试登录微软账号时遇到了“账户缺少一些关键信息”的错误提示,您可以尝试上述方法来解决该问题。
D. 中小学学籍网登录入口福建:http://zxxs.fje.gov.cn/
中小学学籍网登录入口福建: http://zxxs.fje.gov.cn/
、“G”轿樱乎字头正式学籍号是否一定和身份证号一致?
“G”字头正式学籍号依据身份证号生成,因此一般情况下二者应一致。闭悉之后学生身份证号发生变化才会导致不一致。不一致也不会影响学生办理任何业务,因此无特殊理由没有必要申请修改正式学籍号。特殊情况需修改“G”字头正式学籍号的,需要依申请按流程重新办理。
获得颂缺“G”字头正式学籍号后,是否可修改其中的关键信息?
“G”字头学籍号具有性。获得了“G”字头正式学籍号的学生,其学籍号不能轻易修改。因户籍关键信息变动,确需对“姓名”和“身份证号”两项关键信息进行修改的,必须履行相关程序。修改时,应由学校学籍管理员在学籍系统内上传户籍等相关证明材料照片或扫描件,县级学籍主管部门审核把关后提交中央数据库进行全国查重和身份比对,对没有问题的,可进行修改。学籍修改情况的历史信息将随学籍永久保留。
已获得的“G”字头正式学籍号是否可删除?
原则上不允许删除“G”字头正式学籍号。“G”字头正式学籍号通过了全国查重、与国家人口基础信息库比对等一系列程序的严格检验,是学生身份的标识。如涉及问题学籍确需删除的,由省级教育行政部门提交佐证材料报教育部审核后方可删除。
转学、毕业后跨省就学办理时间有什么要求?
为做好毕业结业和升级处理工作,每年从7月15日零时至8月14日24时,学籍系统暂停发起转学业务,其他时间均可发起,7月15日零时之前发起的转学业务可继续办理。
每年毕业后跨省就学新业务发起时间限定为8月15日零时至12月14日24时、3月1日零时至5月31日24时。
需要注意的是,各省在国家规定的统一时段中,根据各自实际又规定了本省的转学及毕业后跨省就学时段,在这种情况下,以省级规定为准。 ;
E. 学籍信息网上查询入口
学籍信息网上查询入口
学籍信息网上查询入口,负责老师看到确实有错误后,就会在内部系统里进行调档,看是不是真的.错误了,若是错误,则会向当地教育局部门提交修改申请,学籍信息网上查询入口。
查询网站:http://xjxl.chsi.com.cn/ 。
教育部学籍查询网站是学信网。
1、在浏览器输入网址 http://xjxl.chsi.com.cn/ 。
2、登录后在左上角的学籍查询按钮,点开输入身份证号码、姓名及还有校验码,即可进行学籍情况查询。
如下图的左上方,点击学籍查询。
3、因为每个人都有自己的学籍档谨指茄案信息录入,不需要重新注册就能使用。
学籍号是按照北京市教育委员会文件“京教基[2000]062号”的要求编排,CMIS系统和学生卡系统用学籍号唯一标识一名学生。
4、学籍号的确定:
学籍号由16位构成,其中各位的意义为:
省市位(2位)+区县(2位)+学校类别(1位)+学校(3位)+学生类别(1位)+届别(2位)+班(2位)+学生号(2位) +校验位(1位)。
学籍信息错误分为两种情况:
一种是在校学生的信息错误,可以联系学校的教务处帮忙修改;另一种是已经毕业,要修改信息,则需要向学校提供证明,由学校上报进行修改。
总的来说,学历网上的学籍、学历信息不能个人进行修改,需要由学校进行修改。
学信网学籍档案信息有误怎么改
学信网上的个人信息直接来源于录取信息,一般不允许更改,特别是个人身份专信息。
如确有错误,需提供一系列证明材料,先到学校教务处申请,审核通过后再报省教育厅审核。
学信网上学籍档案错误,一般是学校向学信网提供资料是出现了错误,学生需要按以下流程进行更改:
1、学生要拿正确的资料向曾经保存学籍以及发放毕业证的学校提出申请。
2、必须拿正确的'资料才可以。当着老师的面告诉老师,向学信网提供的资料有误,已经无法提供自己的认证信息了。
3、负责老师看到确实有错误后,就会在内部系统里进行调档,看是不是真的.错误了,若是错误,则会向当地教育局部门祥察提交修改申请,以及附上错误的信息档案等。
4、教育局会等待与下一批毕业的学生的资料一起向学信网提供,学信网接到新信息后,可以对其进行修改。
教育部反复强调过,“中国高等教育学生信息网”是我国高等教育学历证书查询的唯一网站(图1),你的高等院校学籍信息都会在这个网站备案保存。以后找工作或者需要任何相关证明材料的时候,都可以从这个网站获取资料,是真实可信、具有法律效力的。
想要查询自己是否被冒名顶替入学,当然也可以从这个网站查询。“中国高等教育学生信息网”简称“学信网”,如果通过搜索引擎查询,注意别中了“李鬼”的陷阱,被套取自己的身份证信息。注意,官方唯一网址是http://www、chsi、com、cn。
如果首次使用,需进行注册,没啥可说的,根据提示填写自己的手机号、验证码、姓名、身份证号码等即可完成。
但是,如果一旦有被冒名顶替的情况,你的身份证信息就会“撞车”,显示为已经注册(图2),也就是说,你的身份证信息可能已经被别人盗用了,而且也极有可能被别人顶替上了大学。
别着急,你可以用找回用户名的方式重置一下,在这里再次填入正确的身份证和姓名即可,然后继续找回密码。
需要注意的是,注销账号会暂时影响用户统考、自主招生、兵役登记/应征报名等信息,所以如果不是确认自己信息被盗,或者在报考等关键时间点,最好不要进行重置操作。
接下来勾选“我要重新注册”,在这里可以选择下载APP自助验证,或者通过客服人工验证,按要求逗脊上传自己手持身份证的照片即可(确保是持本人身份证操作,图3)。
在这里,一定注意脸部细节完整保留,而且身份证信息清晰可见(正反两面)。客服会详细比对身份证照片和本人长相,以及证件号码、有效期等关键信息。
一般来说,三个工作日之后就可以完成审核,接下来,如果消息属实,你就可以用自己的账号正常登录学信网了。
F. 家中宽带的账号在哪里查
如您使用的是联通宽带,可通过以下方式查询宽带账号:
1、通过“中国联通网上营业厅”,主页点击“宽带—宽带服务贺磨—宽带账号查询”根据页面提示操作查询宽带账号。
2、拨打联通客服热线,转接人工客服提供尘数机主身份等信息后查询宽带账号。
3、机主本人带派拍首上有效身份证件原件亲临联通自办营业厅查询宽带账号。
G. 昆明市学考网报名后能修改吗
考生缴费成功前可以修改全部报名信息,缴费成功后只能修改部分个人信息,可修改时间为考生所报考省份报名结束之前(请注意各省报名时间段不同),具体操作和注意事项为:
1.考生可登录报名网站“报考信息”页面点击“关键信息”或“基本信息”进行修改。
2.考试地点、考试级别、考试科目缴费成功后不可更改。
3.考生姓名、证件号码可以进行部分修改。如考生可修改姓名中同音字录入错误或证件号码个别数字录入错误等,但不能对考生姓名、证件号码同时完全修改。
4.修改方式:考生需要在报名网站“报考信息”页面点击“关键信息”,按照提示上传清晰的考生本人手持证件照的照片申请修改(照片放大后证件上的汉字和数字清晰可见)。我中心将对考生提交的申请进行审核,审核通过后将自动修改;如审核不通过,会在“关键信息”修改的提交页面告知未通过原因。审核时间为提交悉乱申请后的3个工作日。
报名结束后考生不能再修改个人信息,喊虚请注意各省报名结束时间。报名时考生要认真核对报考信息,如因个人信息错误导致无法参加考郑陆燃试,后果由考生本人承担。
H. 关于电信网络关键信息基础设施保护的思考
文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天
根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。
一、电信网络关键信息基础设施的范围
依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。
不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。
在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。
除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。
二、电信网络关键信息基础设施的保护目标和方法
电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。
2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。
2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。
借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。
我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。
参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。
三、电信网络关键信息基础设施的安全风险评估
做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。
1. 对不同的电信网络应分别进行安全风险评估
不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显着差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显着差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。
2. 做好电信网络三个平面的安全风险评估
电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。
控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。
电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。
电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。
3. 做好内外部接口的安全风险评估
在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。
4. 做好虚拟化/容器环境的安全风险评估
移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。
5. 做好暴露面资产的安全风险评估
电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。
四、对运营商加强电信网络关键信息基础设施安全保护的建议
参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。
1. 构建电信网络资产、风险识别能力
建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。
2. 建立网络纵深安全防护体系
一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。
3. 构建全面威胁监测能力
在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。
4. 加强电信网络管理面安全风险管控
管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。
5. 构建智能化、自动化的安全事件响应和恢复能力
在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。
(本文刊登于《中国信息安全》杂志2021年第11期)