【摘要】文章从移动运营商所处的市场环境、客户需求、IT系统建设现状等方面入手,分析总结并指出移动运营商目前的IT支撑系统存在的主要问题,结合自身对IT支撑系统融合的理解,对移动运营商当前环境下的IT支撑系统融合建设给出了一些融合原则和思路作为参考和建议。今天小编为大家推荐《运营商管控架构信息安全论文(精选3篇)》,仅供参考,希望能够帮助到大家。
运营商管控架构信息安全论文 篇1:
外包呼叫中心安全运营管控技术分析
摘 要:外包呼叫中心业务发展至今,已具备了一定的规模和用户群体,随着这几年外包呼叫中心业务的大力发展和市场化应用,其在运营方面的问题逐一暴露出来,安全管控成为运营过程中一个很重要的因素,在整个技术建设评估中起着不可估量的作用。本文简要介绍了外包呼叫中心运营过程中安全管控的问题,重点分析了运营商现状及解决方案,并通过实际工作中的总结,针对外包呼叫中心运营过程中存在的安全隐患提出相应的解决建议,并有针对性的提出了一系列安全管控手段,
关键词:SBC 远端话务落地 IVR审核
1前言
目前中国呼叫中心外包市场已经步入了快速发展阶段,各级国家通信主管部门对呼叫中心的发展,尤其是对外包呼叫中心业务的发展给予了极大的支持。在政策上出台了一系列有利于外包呼叫中心发展的规定,在呼叫中心的码号使用,网络组织和分支机构的设置和管理等方面都制定了许多切实可行的政策。
通过呼叫中心市场调研我们不难看到,目前国内采用呼叫中心的用户主要分为以下三类:
一类客户:与用户联系紧密型企业,如:运营商客服、银行、保险、证券等。
二类客户:企业其本身用户数量巨大,但是和用户之间联系并不紧密。例如:IT行业、交通行业、政府部门、证券、家电行业、医疗行业、汽车行业等等。
三类客户:中小型企业,对客户服务质量要求比较高。
2目前存在的运营风险
针对各类企业租用外包呼叫中心的需求,目前通常有2种实现方式:
1、运营商建设外包呼叫中心,并直接与企业用户签约,所有的数据管理,接入管理均在运营商平台统一实现。
2、由社会上某些具备该能力的公司建设一套外包呼叫中心平台,向运营商租用话务通道,来实现话务落地呼叫,以此来对外运营,提供企业用户接入使用呼叫中心能力。
目前这两种实现方式仅对平台上各企业用户的数据及信息安全进行了保证,但是运营过程中存在的风险并无及时预防和监管,导致了不管从哪种方式接入,运营商都容易出现以下的业务风险:
法律风险
目前通过外包呼叫中心送出的呼叫,主显号码可以由呼叫中心实现设置,运营商不对此号码鉴权的情况下,就会存在号码透传的情况,不法分子可随意拟造主显号码对外进行诈骗、反共法轮功等违法外呼。
业务风险
A、外呼内容风险:由于此类业务呼叫中心平台,如果不对IVR语音做审核操作,将无法监管到客户外呼的内容。
B、骚扰电话风险:各个平台各自外呼,导致部分用户在一月之中多次收到骚扰电话,投诉率增高。
C、IMS盗打风险:外包呼叫中心与IMS对接时,需要在平台端配置IMS的账号和密码数据,这会涉及到IMS的账号和密码泄露风险。容易造成非法用户窃取后,通过外地IP地址接入IMS业务平台,借助具有国际长权的号码拨打国际长途产生高额话费的情况。
3现有组网模式
3.1外包呼叫中心与运营商对接模式
目前外包呼叫中心提供客户接入的模式主要分为传统PSTN对接和IMS对接:
3.1.1与IMS核心网络对接:
外包呼叫中心采用主流的IPCC架构时,可直接通过SBC(会话边缘控制器)接入IMS核心网,实现话务落地。SBC位于IMS核心网的边缘,通常分为接入SBC(简称ASBC)和互联SBC(简称ISBC)。两者的差别在于呼叫中心通过ISBC接入时,可不对话务的主显号码进行鉴权,仅实现话务的接续;而通过ASBC接入时,呼叫中心呼出的的通话主叫号码需为IMS开户的正式用户号码。
3.1.2与PSTN传统交换网络对接:
可使用语音网关(简称TG)与原来PSTN线路相接,实现协议的转换和语音的传输,这种情况下通常PSTN交换网络不会对话务的主被叫进行鉴权操作。
总体而言,目前在业务开展过程中,运营商针对此类业务的应用和运营把控无良好的技术手段,只能通过管理手段或者一刀切的禁止发展的方法,不利于外包呼叫中心业务的良好发展。
4运营安全管控措施及建议
建议在运营商接入设备前端架设一套安全管控的智能会话平台(以下简称CISP平台);负责话务的转接和安全管控;可包含媒体控制交换单元、业务管理单元,用于全面管理各外包呼叫中心的落地话务管理及运营安全管控,实现禁止国际国内话务落地、黑白名单鉴权、非法话务录音及抽检、IVR语音审核等安全风险管控。
组网结构如下图所示:
系统组网图
具体的管控实现模式建议如下:
4.1号码透传管控建议
通过CISP进行主显白名单设置后,号码透传的管控可由CISP完成,仅允许白名单范围内的主显号码完成呼叫,且白名单内的号码均为运营商正规开户授权的号码,解决号码透传的风险。
4.2远端话务落地监管建议
1、话机接入模式
针对这类型的应用,要达到防止远端话务落地,首先需要确保其绑定的话机为真实入网的电话,这样就需要接入CISP平台的外包呼叫中心平台开放坐席绑定落地电话操作权限账,CISP平台将对坐席绑定电话进行管理和鉴权,对于异常或未授权的号码,将不允许接入,平台也不会发起接续呼叫的操作。且同步坐席绑定记录,实时显示在CISP监控页面,供运营商管理员查看。
2、 IAD接入模式
该类型的应用即坐席是通过IAD设备来实现话务传送的,相对入网电话实现话务来说,这类应用更容易造成远端话务落地的风险;这就需要外包呼叫中心平台首先将坐席对应的IAD设备的相关信息通过其开放的接口实时同步给CISP管控平台,其中包括IAD设备IP地址、IAD设备MAC地址、坐席使用的IAD分机号、坐席使用的IAD端口号,IAD分机外呼权限等数据;在平台对外呼叫时,CISP将对IAD设备进行鉴权,非授权的设备将不允许呼叫。
4.3防止IMS电话盗打措施
1、被叫黑名单的设置
首先为了避免电话盗打可能会产生高额的话费,可先通过在CISP平台设置被叫黑名单,实现在被叫号码黑名单系统中所包含的号码,系统将不允许对黑名单号码进行呼叫,对需要开通呼叫权限的呼叫中心平台,需按流程开通,并特殊标识。
2、坐席接入鉴权
其次,再确保发起呼叫的一方确实为正规授权的呼叫方,建议在呼叫产生时CISP首先会对其登陆的账号密码进行鉴权,可以杜绝远程登录盗打的风险。
3、IMS账号和密码的屏蔽
同时将运营商分配的IMS账号和密码直接配置在CISP平台上并不提供给外包呼叫中心平台,呼叫中心平台使用的是CISP分配的账号及密码进行对接连入,也可规避IMS账号密码泄露的风险。
4.4话务录音及抽检建议
CISP平台对所有的通话进行统一抽检录音,对每通呼叫进行录音及管理,并提供监控抽检页面供运营商管理人员对坐席人员部分甚至全部服务内容进行实时的监控。
4.5IVR语音审核方式
针对非法语音的审核,需要外包呼叫中心平台开放IVR语音上传权限,CISP可对所有IVR语音进行审核和保存,并提供审核界面,若运营商管理员在核查过程中发现有不合法语音文件,则可以直接重新审核并予以驳回,驳回后呼叫中心系统将不允许使用该IVR语音文件发起外呼。
5运用效果展望
通过以上论述,结合CISP管控平台技术手段的运用,针对非法落地电话,异常号码透传,非法语音播报等风险;提出“识别+取证+拦截”的运营思路。可对疑似诈骗国际呼叫进行筛选识别,对其后续呼叫进行录音取证,对可确认的相关诈骗电话进行拦截。
测试过程中,首先先对外包呼叫中心平台呼出的主叫号码进行鉴权,剔除出非法主叫,不予以接续;再通过呼叫特征识别策略,识别出疑似诈骗电话号码,通过录音取证,共取得其中其语音样本,并对语音样本进行抽检和鉴别判断是否为诈骗电话或法轮功类电话。
目前,已经在某运营商已有的呼叫中心平台基础上,进行智能管控业务的试点功能改造,实现对外包呼叫中心平台来电的呼叫数据采集,进行分析识别、录音抽检和确认拦截工作。
6结束语
外包呼叫中心业务发展至今,已具备了一定的规模和用户群体,随着这几年外包呼叫中心业务的大力发展和市场化应用,其在运营方面的问题逐一暴露出来,其安全性的把控成为运营过程中一个很重要的因素,在整个技术建设评估中起着不可估量的作用。运营安全的因素有诸多,本文仅从接入技术角度提出部分看法和建议,在实际工作中,还需结合业务和管理方式等各方面共同协作,构建更为综合性、精细化地运营安全机制。
参考文献
[1] 赵溪/郭静 2013-09-01 /清华大学出版社《呼叫中心技术与运维》.
[2] 北京应用技术大学组 2011-09-01 /外语教学与研究出版社.《呼叫中心信息系统及应用》.
[3] 刘俊;杨蕾;鲍玉玛 2011年10期/计算机与现代化《基于SIP信令的个性呼叫策略》
作者:潘婧
运营商管控架构信息安全论文 篇2:
移动运营商IT支撑系统融合思路研究
【摘要】 文章从移动运营商所处的市场环境、客户需求、IT系统建设现状等方面入手,分析总结并指出移动运营商目前的IT支撑系统存在的主要问题,结合自身对IT支撑系统融合的理解,对移动运营商当前环境下的IT支撑系统融合建设给出了一些融合原则和思路作为参考和建议。
【关键字】 移动运营商 IT支撑 融合
一、引言
移动互联网时代,移动运营商在融合通信、流量、互联网等业务方面得到蓬勃发展,也感受到来自电信运营商、互联网公司等带来的多重竞争压力。同时,客户对随时响应、个性化和定制化服务需求也在不断增加。日益复杂的市场竞争和业务需求,必然对IT支撑系统的运营支撑、运营分析、运营管控等能力提出了新要求。如何构建满足以用户为核心,实现端到端的一体化支撑的IT融合架构,成为移动运营商迫切需要解决的问题。
二、移动运营商的IT支撑系统现状
2.1三大IT支撑系统现状
移动运营商的IT支撑系统经过多年的集中化建设,基本形成以业务支撑系统(BSS)、网络支撑系统(OSS)和管理信息系统(MSS)三大支撑系统组成的IT支撑体系,实现对企业运营的全面支撑。
业务支撑系统形成以BOSS、CRM、BASS、BOMC、电子渠道及增值业务平台为主的业务运营支撑平台。网管支撑系统则形成以专业网管、动环监控、信令监测、业务拨测、电子运维五大类系统为主体的运维信息化支撑平台,并正在向面向客户和业务的综合网管演进。管理信息系统形成以覆盖财务、人力资源、供应链、综合管理、风险管理和决策支持等领域的管理信息系统体系,初步实现了对企业经营决策,人、财、物管理和企业综合管理等业务的全面支撑。
2.2当前IT支撑系统存在问题
三大支撑系统独立部署建设,属于典型的IT烟囱建设模式,资源无法充分共享,不利于集约化、低成本建设,造成运维成本高,业务支撑响应效率低。
应用系统异构特征明显,不同时期、不同厂家开发的系统,其技术架构、服务组件存在较大差异。系统架构松耦合程度低,能力可复用性弱,导致系统灵活性差,不能快速和大量响应业务需求及其变化。
应用分散且整合程度弱,导致流程自动化程度低,影响业务效率和用户感知。
跨专业数据共享效率不高,缺乏面向整个公司的企业级数据仓库、统一数据视图,不利于精细化运营与管理。
IT人员组织、系统资产和建设运维的管理职责分散在三个不同的支撑部门,缺乏专职的管理角色来统一管理IT(如独立的CIO及CIO办公室)。
三、移动运营商的IT支撑系统融合思路
3.1对IT支撑系统融合的理解
三大支撑系统的融合并不是简单地通过网络打通和物理设备集中共用的方式实现,而是对IT系统的平台架构、组织管控模式、业务流程、运维模式等进行重新梳理和整合,形成一个融合的IT系统,配合以端到端的融合的业务流程,实现一体化的IT管控体系。
3.2 IT支撑系统的融合原则
IT支撑系统融合应该坚持以下原则:
(1)保护现有业务支撑系统、管理信息系统、网管支撑系统的软、硬件投资。(2)遵循“先新建后改造、先外围后核心、由小到大、先易后难”的原则分阶段实现IT支撑系统融合部署和改造迁移, (3)技术改造与管理模式变革同步进行,技术上依托云计算、大数据及SOA等新技术,组织上逐渐调整现有组织架构,适应云计算环境下的IT管理流程体系及运维管理。
2.3 IT融合思路方案建议
根据移动运营商的系统现状及IT融合的原则,实现IT支撑融合一体化的架构体系,主体上需要从管控架构和技术架构这两方面着手,具体则需要进行以下四个方面的整合,包括平台层面融合、数据层面融合、应用层面融合、管控层面融合。
平台层面融合是最基础的融合,它解决的是系统软件资源(数据库、中间件及其他第三方软件)和硬件资源(服务器、存储、网络、安全等)的共享问题。
(1)构建统一的企业级IT支撑云,实现基础设施资源共享
.T支撑系统融合在平台层面需要考虑在保护现有三大支撑软、硬件资产的基础上,依托云计算等技术,构建统一的IT支撑云平台,建设集中化的企业级IT资源池,同时对现有IT支撑系统逐步云化改造并迁移至IT资源池中,实现IT基础设施资源共享,降低建设和运营成本,支撑IT集中化战略落地实施。
(2)构建统一的安全防护体系,降低集中化系统运行风险.集中化的IT支撑云平台建设,必然带来安全管理方面巨大的挑战。为降低系统运行风险,需构建统一的安全体系架构。根据相关信息安全规范,遵循集中化和分等级的防护原则,需整合各支撑系统的防护边界,形成公共安全域、接入认证域、核心服务域等安全域,内部分区控制、外部整合边界。在安全域划分的基础上,结合网络或系统的特定安全需求,有选择的部署各类基础安全技术防护手段。
数据层面融合
数据层面融合是将各支撑系统的业务数据集中存储,其应用处理和业务管理依旧独立于各支撑系统内部。数据层面融合可以高效解决支撑系统内部数据共享的问题,也可以解决数据一致性和数据关联性等问题。
当前主要是考虑构建企业级统一数据仓库,打破移动运营商内部的数据壁垒,聚合在三大支撑域的数据信息,依托大数据等技术进行立体分析与挖掘,实现跨组织、跨流程、跨系统的全面信息数据分析能力和科学决策能力。同时,建立相应的数据管控和应用支撑体系,包括统一数据视图、统一数据标准、统一数据模型等。
应用层面融合
业务支撑、网管支撑和管理信息三大支撑网所面向的应用领域各自不同,应用难以全面融合,当前IT支撑系统在应用层面的融合主要是考虑软件架构层面。IT支撑系统软件架构层面的整合应该向SOA架构演进,进而提高IT系统的敏捷性,实现对IT支撑网的应用标准化、服务化改造,通过服务接口标准化避免代码重复开发和系统功能重叠,降低系统开发周期。同时引进ESB企业服务总线构建ESB服务联盟,实现三大IT支撑系统的多条ESB协同工作,解决三大支撑系统内部和系统间的服务集成问题,实现服务在企业内部的无缝透明被调用和管理,实现内部系统整合和系统协同效率,进而快速响应业务需求。
管控层面融合
管控层面的融合是最高层面的融合,也是最难的一层,可以从根本上解决其他层面的融合问题,是企业管理层面的考虑范畴。
IT支撑系统在管控层面的融合目标是要求实现对IT一体化管控,进而在整个企业实行标准化管理。需要在组织架构上一个有稳定的组织保障,成立一个统一的IT管理机构类似IT一体化管理办公室等;技术管理上有一套完善的标准体系,即建立企业级的IT技术标准体系和建立IT技术标准生命周期管控体系等;在人才队伍建设上要一套健全的人才培养和职业发展规划如实施IT人才专业发展路径管理办法、建立一体化的IT人才资源池等。
四、结束语
移动运营商IT支撑系统融合过程是一个循序渐进的过程,移动运营商可以充分考虑自身IT系统建设的实际情况,结合IT融合四个层面的实施难度大小及迫切性情况,探索研究选择符合自身的演变方式,最终实现IT规划建设的“统一决策,统一规划,统一建设,统一管理”。
作者简介
朱林(1982-10),男,福建仙游,广东省电信规划设计院有限公司,助理工程师,本科,现主要从事IT咨询工作。
参 考 文 献
[1]倪晓熔.电信运营商IT支撑云计算资源池建设方案.电信工程技术与标准化.2012. 4
[2]顾伟.基于云计算的移动运营商支撑网融合研究.移动通信.2012.1
[3]百度文库.IT支撑云平台资源池建设方案研究
作者:朱林
运营商管控架构信息安全论文 篇3:
三网融合网络信息安全技术监管平台建设研究
摘 要:本文研究了三网融合网络信息安全技术监管平台建设体系,文中详述了监管平台的建设目标、建设思路及总体构架,为三网融合的网络信息安全技术监管提供理论及技术支持。
关键词:三网融合; IPTV; 监管措施; 平台建设
三网融合对于我国提升信息通信业水平和经济社会发展具有重大意义。电信网、互联网和广播电视网的融合在为相关行业和设备厂商带来发展机会的同时,也带来了新的网络和信息安全问题。
本文将对三网融合网络信息安全技术监管平台建设进行研究,详细阐述三网融合网络信息安全技术监管平台的建设思路和总体框架。
一、建设目标
国务院三网融合工作协调小组办公室在《关于三网融合试点工作有关问题的通知》中明确要求:“试点地区电信主管部门负责制定网络信息安全技术管控平台的属地化建设方案。”
加强网络信息安全平台建设的顶层设计成为当前全国和各省三网融合工作顺利开展的前提保障。在三网融合的技术管控手段方面,要考虑三网既有的风险与隐患,同时对融合后可能出现的新隐患进行防范和解决,可以从终端层面、网络层面、应用层面等多角度入手,构建三网融合下网络信息安全监控平台,充分发挥政府主管部门、行业和企业各自的资源和优势,对网络信息安全问题进行全方位的监控。
平台的建设目标是通过加强顶层设计、统筹计划、整合资源,实现事先预警、事中可控、事后可溯源,建成全网的监测、预警、跟踪和处置等综合技术能力,能够在三网融合新时期的社会维稳、经济发展、反失窃密、网络反恐、打击犯罪和国家安全等方面起到核心而有力的技术支撑作用。
因此必须建设强有力的监控手段,实现涵盖电信网、互联网和广播电视网三大网络的网络和信息内容的可管可控。重点需要实现以下几方面能力:
(1)基础资源的掌控能力。实现对IP、域名、网站、各种网络应用、用户信息的管理能力。
(2)网络信息安全事件的发现能力。实现对网络攻击事件、信息内容事件等的监测发现和提前预警能力。
(3)舆情信息的分析能力。通过平台及时掌握一定规模的省内相关的网络舆论的动态、导向、特点和趋势,可以对维稳相关的特定事件和对象进行跟踪其发生、发展、扩散、演变的轨迹等。
(4)特定信息和目标的管控能力。通过平台能够对省内的网站、域名、ip甚至软件应用进行实时管控。
(5)信息源的溯源定位能力。通过平台能对指定的信息源目标(一般为IP、时间信息)的发送者或接受者,在限定的时间内及时溯源关联到其用户属性以及地理位置信息,为公安、反恐等部门的处置提供支持。
同时,面对三网融合下对音视频、图像等更高的监控要求,还应具备以下几方面的手段和能力:
(1)应当具备文本、语音、视频、图片、文档等多媒体文件格式进行分析的能力,分析技术应包含语义分析、模式识别等内容,手段包含关键字比对,图像特征分析、视频流拆帧、语音识别等。
(2)应当可以从各种途径获取分析数据来源,包含和通讯设备建立信令接口、传输分光、端口镜像等,包含模数转换的能力,可以处理模拟信号。
(3)应当采用集中的方式,以减少投资规模,并支持线性扩容,处理能力随着规模的扩大线性增长,支持集中原则下的分布式处理,可以在多中心的模式下利用云计算实现分布式规模化服务能力。
(4)应当具备将信安监控的处理能力转化为社会价值的途径,对外提供定向的搜索服务,为各大企业提供舆情服务,充分利用闲置的平台服务能力。
二、建设思路
系统建设思路是“建设基础数据环境与提高控管手段并行,加强监管能力与提高对涉网管理部门技术支持服务能力并重”。三网融合下的网络信息安全管控平台应当集中部署,分散部署的投资太大。监控中心应采用云计算和hadoop的设计模式,将监控任务分布式处理,分给多台云计算设备来执行。(见下图1)
监控中心的相关必备要求如下:
(1)支持和各大运营商之间的数据采集接口(包含分光、信令监控等多种模式),其中分光应在省网核心层面进行;支持数据输入接口,方便发布阻断指令;
(2)支持与三网融合的软交换汇接中心数据采集接口;支持数据输入接口,方便发布阻断指令;
(3)监控中心应具备至少2G以上的直连带宽,并随着监控内容的增加逐渐扩容,中心应托管在专业的数据机房,有专人维护,并保证7*24小时的不间断服务;
(4)具备各类内容监控能力,随时更新监控的列表;
(5)具备各种协议、内容格式转换的能力,支持对各种内容进行生成并记录MD5摘要。
三、总体架构
基于三网融合下的网络信息安全技术监管平台应当包括云计算资源池、信息采集模块等各个子系统,具体组织架构如下图2:
同时,需要满足以下系统要求:
(1)基于云计算的服务模式,支持线性扩容,资源随时动态调度。
(2)模块设计基于开源的Hadoop开发模式,支持全局动态调度资源和并行处理。
(3)具备采集运营商网络、通讯设备上分光数据或信令监控的能力。
(4)具备DNS流量采集能力,可直接采集到DNS Cache服务器的通信报文,获取报文中包含的域名信息和域名对应的IP地址信息。
(5)分权分域,支持分级按角色权限管理,具备灵活的工作流设计功能。
(6)爬虫模块作为信息采集的来源,要求能做到分布式服务、可查询工作状态、监控资源更新状态避免重复下载、具备断点续传能力、具备链接分析能力、可按照参数自动遍历网站;
(7)文字内容分析模块具备语义分析能力,可以灵活定义不同关联关系的关键字组。
(8)图像分析模块具备色情内容的识别能力,并可以灵活定义图像特征,以便发现相似的图像内容,具备为图像生成MD5的能力,避免充分识别相同的文件。
(9)声音分析模块具备关键字(组)声音识别发现能力,并记录命中的时间。
(10)视频分析模块具备关键帧拆帧能力,并利用静态图像识别和声音分析模块进行分析和检索;
(11)具备公共舆情监控的接口,可以为政府、企业等提供舆情监控服务。
(12)提供公共搜索接口,可以建立搜索参数,及时找到相关的信息。
(13)对外提供数据下达、上报的服务接口,以便和外接进行数据同步。
(14)提供备案流程、身份查询流程等服务。
(15)通过接口可以对信息安全违规内容进行阻断。
在具体功能模块方面,应当至少包括三网融合后的网络基础资源数据库、点网络单元监控子系统、网络安全监管子系统与信息安全监控子系统。
4.2.3.1基础资源管理子系统。三网融合后,广电网、通信网、互联网三网间的边界变模糊了,但针对网络基础资源的管理,应该紧紧围绕网络的基本要素IP和域名进行精确化的管理,对IP和域名相关的使用者信息、注册信息、备案信息、服务情况和存活状态等进行详细的采集和记录。
网络基础资源管理需要相应IT系统的支撑,该系统的主要功能应包括:
(1)建立统一完整的IP信息库,包括省内IP地址的用户信息和地理位置信息;
(2)建立IP地址数据信息的及时更新机制和监测比对手段;
(3)建立固定宽带、移动上网的IP溯源系统,并将广电宽带用户和动态IP的用户信息纳入到统一管理中。
(4)建立统一完整的省内接入网站数据库,网站信息包括网站备案状态、备案信息、域名信息、存活状态、网络服务状况和访问流量情况等。
(5)建立网站主动发现机制,包括对互联网音视频网站的及时发现。对我省接入的互联网站实现全量发现、采集和验证分析,自动与工信部的域名查询系统进行接口,通过接口进行域名备案与否的查询,一旦发现是未备案域名要及时进行告警。
(6)建立对网站备案信息真实性的核验机制,即通过与公安身份证信息比对、工商营业执照信息比对、质监组织机构代码证比对,电话拨测和IP反查,对网站主办者身份信息、联系方式、接入商信息实现自动、半自动的核实,以确定网站备案信息的真实性,确保网站备案信息的准确性。
4.2.3.2 重点网络单元监控子系统。基于三网融合的重点网络单元监控子系统采用分布式的数据采集方案,通过多层面采集任务的协同处理,通过数据与业务的分散化,实现全面、及时的报文信息获取。重点网络单元监控子系统结构如下图3所示:
重点网络单元监控子系统将利用已有数据源如互联网国际出口、短信息、搜索引擎等和新建数据源如互联网省级出口、重要IDC机房、重要信息系统、互联网网站、论坛、博客、社交网站、微博客等。各个通道的数据获取功能如下:
1.互联网国际出口数据获取
系统具备基于互联网国际出口监测数据的聚类、多业务应用数据监测、用户IP地址访问统计、热点与敏感事件监测等能力,提供灵活可操作可定制的开放接口功能。
2.互联网省级出口数据获取
系统具备基于互联网省级、城域网出口监测数据的聚类、多业务应用数据监测、用户IP地址访问统计、热点与敏感事件监测等能力。
3.移动网应用协议分析
通过对移动网的Gn口(电信为PDSN口)的流量进行镜像分光,对移动网上的各类应用进行协议分析,以及用户访问情况审计。
4.IDC、重要信息系统关口监控
通过在IDC机房、重要信息系统出入口部署流控和审计设备,实现对IDC机房、重要信息系统内运行数据的全方位监测和管控能力。提供包括基础信息统计、用户访问情况审计、网络信息安全信息监测等目标。
5.DNS解析数据获取
通过对省内DNS解析服务器进行镜像分光,以获取用户访问解析记录,实现全量域名发现、被动域名监测等功能。
4.2.3.3 网络安全监控子系统。能够对融合后的网络开展网络安全事件监测,发现重要的信息安全事件,及时预警,通报相关责任单位和部门;对遭受攻击的单位网络能够进行追踪溯源。调整优化相关企业和单位网络结构,将网络安全监测平台向地市延伸,进一步加强监测发现及预警等系统能力。
网络安全监控子系统由安全事件监测与安全信息获取模块、网络安全数据融合与关联分析模块、网络安全综合资源库、应急控制与主动防御模块、域名安全监管模块等构成,其中:
1.安全事件监测与安全信息获取模块的主要功能是全面发现和获取网络安全事件和网络安全威胁信息,主要由8个子系统组成,包括:基于报文特征的安全监测、基于流特征的安全监测、面向域名体系的安全监测、面向路由体系的安全监测、恶意代码综合捕获分析、面向WEB应用的安全监测、高危网络安全漏洞检测、外部安全事件数据接收子系统等。
2.网络安全数据融合与关联分析模块的主要功能是各个监控系统的数据进行整合分析,结合获取IP地址分配使用情况和域名解析使用情况信息,实现对多源、异构的网络安全监测数据的融合统一,并在数据融合的基础上实现对网络安全数据的全面高效的分析。除高性能多元数据融合、海量数据关联分析功能外,该系统还包括用来获取IP分配使用信息和域名解析使用信息的两个子系统——IP溯源定位系统、域名解析跟踪记录系统,而与域名相关的域名解析跟踪记录功能则列入域名安全监管子系统中实现。
3.应急控制与主动防御模块的主要功能是根据国家整体网络安全应急防护要求和在特定时期、针对为特定部门和系统提供专项防护和主动防御支撑的要求,提供对攻击源的切断、受控系统的接管、域名基础设施的备份系统启用等应急功能。主要包括域名控管与应急控制子系统、域名体系的备份系统、基于路由体系的应急控制系统、网络安全主动防御子系统等部分。
4.网络安全综合资源库的主要功能是保存漏洞信息、恶意的代码样本及分析报告、各种监测策略、应急控制策略、恶意服务器信息、受攻击主机和服务器等信息,并为整个平台的监测、应急控制和业务协同提供安全知识信息。
上述系统通过各种数据接口规范,从互联网国际出入口、省网络出入口、部分重要地市网络和部分重要IDC,以及党政军和重要信息系统网络获取原始监测数据,并将形成的网络安全知识信息和安全控制策略反馈给各个网络系统,从而构成一个闭合的监测和控制系统。
4.2.3.4 信息安全监控子系统
三网融合下的信息安全监控子系统主要包括基于三网融合的网络音视频监管、网站内容监管、网络舆情监测等组成部分。(见下图4)
系统主要功能包括:
(1)网站内容监管系统,根据内容对网站进行精细化分类,并对网站进出流量、内容提供监测甚至管控能力。
(2)网络音视频监管系统,在互联网国际出入口和省际出入口上对音视频流的封堵、监测、侦控功能。
(3)网络舆情监测系统,对互联网上敏感信息、热点话题进行监测发现。
参考文献:
[1胡云.三网融合的技术基础和应用分析,信息化研究[J],2011(2)
[2]徐林林,吴迪.三网融合进程中的相关问题探讨[J]中国新通信,2013(13)
[3]赵靓,夏敏,吴岭.三网融合发展研究[J]科技创新导报,2011(5)
[4]李苑,张剑,曾剑秋.三网融合现状及发展策略[J]中国通信,2011(3)
[5]郝文江,武捷.三网融合中的安全风险及防范技术研究[J]信息网络安全,2012(1)
[6]李强.中国三网融合时评[J]中国出版,2011(3)
[7]刘尚喜,蔡开裕,卓琳.内网舆情信息监测系统研究与设计[J]电脑应用技术,2009 (1):32233
作者:许源 赵云
相关文章:
小议土木工程施工质量管控路径的论文02-15
质量管控提升方案02-15
技术质量管控方案02-15
材料质量管控范文02-15
小游戏毕业论文范文02-15
建筑质量管控方案02-15
质量问题管控措施02-15
工程质量管控思路02-15
民营企业内部审计质量管控路径研究的论文02-15