基于MPLS的空管数据网安全隔离技术研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于M PLS 的空管数据网安全隔离技术研究
黄晔辉
(民航中南空管局通信网络中心,广东广州5104〇5)
摘要:通过对空管现有及未来广域IP 传输业务的特性分析,结合M P L S 在接入管理、安全隔离方面的技术手段分析,根 据详细实验测试数据的对比和分析,总结出合适于空管业务的M P L S 接入管理和安全隔离架构。关键词:M P L S ; V P N ;安全隔离;防火墙图分类号:T N 918.91 文献标识码:A 文章编号= 1673-1131(2017)08-0162-02
1民航空管广域I P 业务特性分析
民航空管的广域IP 业务发展较快,现承载着诸多与安全 生产相关的管制指挥辅助系统地区级管制综合信息联网、区 域统一放行系统、民航清算系统、流量管理系统、飞行计划集 中处理系统、机场协同决策系统,以及航行情报异地备份系统、 民航无线电监测系统等业务,区域视频会议系统,同时更为重 要的A D S -B 雷达传输业务也即将上线使用。随着业务数量 的不断增加,为保障在同一传输平台进行上的业务安全,必须 做好相应的接入管理及业务隔离。本章节主要分析空管广域 现有及规划IP 业务的特性以及其在接入安全方面的需求。
根据业务对网络传输效率的关键指标要求,我们从业务 的业务实时性和业务隔离性两方面,将空管广域IP 传输业务 分为以下三类:1.网络延时需求较高、隔离性要求较高,主要包 括:A D S -B 雷达传输业务,起带宽需求为6M 以上,实时性要 求整个传输的延迟低于100毫秒,路由中转次数少于3次,完 全与其他系统隔离。2.网络延时要求较高,隔离性要求不高, 主要包括:机场协同决策系统、飞行计划集中处理系统、民航 无线电监测系统,地区级管制综合信息系统联网、民航清算系 统、流量管理系统等。3.网络延时需求不高,隔离性要求不高, 主要包括:航行情报异地备份系统,区域视频会议系统等。2 M P L S -V P N 安全隐患分析及解决 2.1 M P L S V P N 的安全威胁
MPLS V P N 技术采用了严格的路由信息隔离措施,同时 采用T C P 的方式在运营商边界(PE )设备之间建立标记交换
隧道来传送用户信息,在一定程度上保证了用户信息传送的 安全性。但作为一种以IP 协议为基础的技术,其安全性是相 对于普通的IP 数据业务而言的,MPL S V P N 仍然有可能遭受
网络攻击,其主要潜在威胁有如下几点:
(1) 伪造路由破坏:例如,攻击者伪装成某个P E 设备与SP 的P E 设备建立会话连接并交换路由信息,造成V P N 内部路 由的泄漏;攻击者还可以通过伪造或篡改路由信息,使用户的 数据流传往错误的方向,以便窃听和分析用户的内部信息,从 而进行下一步的攻击。
(2) D O S 攻击:MPLS V P N 中的C E 路由器到P E 路由器 的V R F 路由注入会引起D O S ,从而导致P E 路由器的失败。
(3) 通过管理接口攻击S P 的设备:攻击者以远程接入方 式经网络接入网管系统,通过口令猜测等手段非法获得网管 接口的访问控制权,非法访问S P 基础设施的管理系统,对设 备中的配置管理信息进行查看,非法提取信息(例如统计、拓 扑信息等)甚至对设备配置进行改动,通过种植病毒、木马、开 后门等恶意手段实施攻击。
⑷外部网络访问:MPLS V P N 作为可承载多业务的广域网 络体系,并且业务之间通过使用不同的V P N 通道进行隔离,不存 在IP 地址重用的问题。但由于不同业务之间存在互相访问需 求,可能使得业务内部网络之间比较容易受到来自对方的攻击,因此需要一定的安全措施来确保各业务网络之间的安全访问。
2.2安全隐患解决方案
针对MPLS V P N 在网络攻击方面存在的安全隐患,我们 可以对网络结构及配置进行如下优化:
(1) 路由破坏:路由破坏需要通过伪造路由信息来实现欺 骗,因此我们可以与MPLS V P N 中通过邻居认证技术,来防止 相邻路由选择的欺骗性更新操作,也可以用于验证来自标签 分发端的更新操作。
(2) D O S 攻击:过多地从C E 路由器到P E 路由器的VRF 路由注入会引起P E 路由器处理能力饱和引起D O S ,导致PE 路由器失败。为防止该类问题的产生,我们可以讲V R F 课结 束的最多路由数限定在“最大路由”配置范围内,一旦超过这 个限制,过多的路由将被丢弃,从而保护P E 的持续稳定运行。
(3) 管理接口攻击:为防止来自网管接口的攻击,我们必 须对网管系统做如下要求:a )网管账号分级分权创建,对网管 的各类操作必须有完备的日志及审计功能。b )网管设备必须 为独立设备,不能接入其他的外部网络。
(4) 外部网络访间:各接入业务的隔离及访间控制可以有 两种模式,一种为传统的为每个接入业务提供防火墙,保障其 内部网络安全和独立性;一种为使用统一公共网络防火墙对 各个网络进行访问控制和隔离。采用统一公共安全系统便于 系统的管理及运维,系统建设成本较低;但当公共防火墙发生 故障时,会导致全网故障,同时对系统管理人员技术要求较高。 传统防火墙隔离体系对每个业务均需配置相应的防火墙系统, 成本较高,但系统运维比较简便,各业务的安全设备的故障不 会影响其他业务。
图2统一公共防火墙隔离
3网络隔离模型测试
为验证防火墙等安全设备的接入对民航各类业务传输的
安全性、实时性及可靠性的影响,我们选取防火墙数量较的图 1网络隔离模型作为网络拓扑进行测试。业务方面我们在A 、 B 、C 类业务中分别选取:A D S -B 、飞行计划集中处理系统和视 频会议系统进行详细测试,同时在组网架构方面,我们分别选 取MPLS V P N 及A T M 进行组网对比测试。相关测试数据如下:
162
企业信息化建设中的数据资源规划浅析
秦峰
(中国电子科技集团公司第二十九研究所流程与信息化部,四川成都610036)
摘要:随着中国制造2025和大数据国家战略的提出,数据的重要性也被提到了前所未有的高度,在此背景下的制造业企 业信息化建设的重心也由传统的IT信息化系统建设过渡到数据资产管理和应用的角度上,数据资源规划正是顺应这种 时代背景所发生的产物。文章从数据资源规划的意义、内容和实施路径几方面进行了阐述,重点分析了企业实施数据资 源规划的动因、挑战和应对方法。
关键词:数据资源规划;数据架构;数据质量;大数据
图分类号:TP311.13 文献标识码:A文章编号:1673-1131(2017)08-0163-03
1概述
近年来,制造业领域企业在信息化方面的投入不断加大,
各类业务系统集中建设,企业信息化应用水平不断提高,随之
产生的信息化问题也在不断增多。根据著名的“诺兰模型”,
企业信息化发展可分为“初始期、扩展期、控制期、集成期、数
据管理期和成熟期”六个阶段,大量的制造业企业正逐步从信
息系统集中建设阶段转变到集成或数据管理阶段。
随着大数据时代的到来,数据被视为了一种新的生产要
素和创新驱动力,数据的价值越来越被社会各界看重,数据被
提到了企业资产的高度,通过对企业科研、生产和经营所依赖
的数据进行收集、组织管理以及后续的分析应用,最大限度地
发挥企业数据资产的价值已成为企业信息化建设任务的重中 之重。2数据资源规划概论
信息化的最大效益来自于数据的最广泛共享、最快捷的
表1M P L S-V P N网络无防火墙业务延迟测试
100K1M10M50M ADS-B1ms4ms14ms32ms 飞行计划集屮处理
系统
1ms3ms13ms28ms 视频会议系统3ms10ms17ms40ms 表2 M P L S-V P N网络有防火墙业务延迟测试
100K1M10M50M ADS-B1ms5ms18ms37ms 飞行计划集中处理
系统
1ms4ms16ms30ms 视频会议系统3ms12ms18ms48ms 表3 A T M网络无防火墙业务延迟测试
100K1M10M50M ADS-B1ms7ms20ms44ms 飞行计划集中处理
系统
1ms6ms19ms35ms 视频会议系统1ms8ms14ms37ms 表4 A T M网络有防火墙业务延迟测试
100K1M10M50M
A D S-
B l m s9m s25m s50m s 飞行计划集中处理系
统1m s7m s22m s46m s 视频会议系统l m s10m s16m s40m s
通过测试对比,我们可以看到以下几点:①由于A T M组 网方式采用的固定信元格式,使得其在视频及音频信号传输 方面具有较大优势;②MPLS V P N组网在各类IP业务的传输 上具有较大优势,且组网简单,设备比较成熟;③防火墙的引 入对A D S-B之类的数据包数量较多,转发请求较多的业务影 响比飞行计划集中处理系统这类包数量较少的业务影响要大;
④隔离防火墙的引入对各业务的传输的延时性均具有一定的 影响,但影响不大,在可接受范围内。
综上所述,对于M P L S在民航数据网接入安全管理,有以 下几点建议:①安全设备的引入对民航空管业务传输具有一 定的影响;②对于A D S-B等A类业务对网络延时要求严格的 业务,建议在业务的传输过程中不增加安全设备,以减少业务 的传输延迟,提高网络的及时性和可靠性。③对于飞行计划 集中处理系统等B类对网络延时性要求没那么严格的业务, 我们建议采用防火墙进行业务间的隔离和安全接入;④对于 区域视频会议等C类业务,安全性和稳定性均相对要求较低,我们建议使用现有的A T M链路作为主用,同时采用防火墙进 行业务间隔离和安全接入。
4结语
本文主要归纳了各类空管广域传输业务的特性,同时分析 MPLS V P N在网络安全方面所存在的隐患,并提出了相应的解 决方法。针对空管不同类型业务,我们在实验室搭建模拟环境, 通过对信息安全设备引入对空管业务传输的影响以及MPLS V P N和A T M组网方式的对比,提出了可行的安全接入设计方 案,为将来空管数据网的安全稳定运行模式提出建议和意见。
作者简介:黄晔辉(1983-),男,汉,湖南益阳,工程师,研究方 向:网络与信息安全。
163