时间:2022-08-05 02:10:35
摘 要:光纤传输网具有独特的优势,但也有特殊的脆弱性。随着光纤通信技术的快速发展和广泛应用,光纤传输网的安全性显得越来越重要。文章按照分层的观点,介绍了光纤传输网的安全分层结构,分析了光纤传输网不同层面的脆弱性和所受攻击的类型及方法,并针对各层可能受到的安全威胁,研究了相关的安全对策。
关键词:光纤传输网;脆弱性;安全策略
随着IY数据、图像业务对传输带宽需求的快速增长和光纤通信技术的发展,光纤传输网的容量越来越大,智能化程度越来越高,应用领域也越来越广,为用户提供一个高安全性、高可靠性的传输平台成为最基本的要求。
一、光纤传输网的安全分层结构
依据ITU-T G. 872建议,光纤传输网在垂直方向由上至下可分为电路层、通道层和传输媒质层3个层网络。
物理层主要指传输网元设备和光纤线路,这些设备作为光纤传输的物理介质,是数据传输的主体;逻辑层负责管理和维持光纤传输网的正常运行,主要指光纤传输网的数据维护和光纤传输网的管理;业务层承载了数据、语音、图像和视频等业务数据的传输。
二、光纤传输网的脆弱性分析
1.物理层的安全威胁
(1)弱光攻击
根据攻击方式的不同,弱光攻击主要包括带内干扰攻击和带外干扰攻击。带内干扰攻击是通过注入干扰光信号来降低接收端正确解译数据的能力,会使该链路和与该链路节点相连的其他链路上的信号衰减。
(2)强光攻击
强光攻击不仅会造成光纤的永久性损伤,还可能使光网络中的其他器件永久失效。强光人侵不仅会破坏光放大器,还可能造成光接收模块、光发送模块、解复用器和复用器等设备的损坏。
(3)信号窃听
窃听是指攻击者监听从邻近信道泄漏的串扰来获得有关邻近信号的信息。光纤弯曲时,光纤中的高阶导模会转换为泄漏模,可利用它来实施“窃听”攻击;在光放大器中,由于增益竞争会引起信号交叉调制,窃听者通过交叉调制信号也能窃取信号;波长选择开关由于存在串音,也很容易被窃听。
2.逻辑层的安全威胁
逻辑层的主要功能是支撑和管理光纤传输网的运行,其核心是由网元、数据通信网(DCN)和管理软件构成的网管系统。
3.业务层的安全威胁
业务层负责承载业务数据的传输。对光纤传输网物理层和逻辑层的“服务破坏”或“窃听”攻击,直接威胁着业务层信息的安全准确传送。
三、光纤传输网的安全对策
1.物理层的安全对策
物理层的安全防护措施主要是改善硬件特性,物理上进行加固,关键部件采用隔离控制保护装置,完善监测手段。
(1)抵御弱光攻击
在网络组件的关键业务和其信道之间安放隔离开关,并在解复用器后使用滤波器,滤除一定带宽之外的信号,预防利用光放大器(OA)带外增益竞争而进行的攻击,在波长进行选择交换前采用均衡技术对掺饵光纤放大器增益竞争进行保护。
(2)抵御强光攻击
利用光限幅放大器(OLA)对光进行放大,并限制最大输出光功率,防止信号功率过强对网络中的光组件的破坏。同时,这样也限定了串音的功率,降低了利用串音影响正常通信的可能。
(3)采用分布式光纤监测手段
分布式光纤传感器从最初提出的基于瑞利散射的OTDR系统开始,经历了基于Raman散射的OTDR和基于布里渊散射的OTDR系统,监控系统对环境的敏感度有了大幅提高。
2.逻辑层的安全对策
逻辑层安全防护措施的重点是加强对网管系统的管理和控制,以提升整个网络的安全性能。
(1)访问控制
不管是用户对传输数据的访问还是管理员对网络管理和控制信息的访问,一定要实施访问控制,并通过访问矩阵来限制不同用户的访问权限。对文件和数据库设置安全属性,严格区分共享类别。
(2)安全认证
通过建立合法用户数据库,进行用户身份认证,并视情况采用数字签名技术。这样一方面可拒绝非法用户进入网络,另一方面如果用户进行非法操作,可以及时发现,并立即中断本次传输。
(3)科学配置
光纤传输主干网的可用性不是依赖于对用户数据的保护,而是依赖于对网络管理通信流的保护,因此,应建立传输网管信息的专用DCN,使网络管理通信流与用户数据流分离。
3.业务层的安全对策
(1)用加密方法抵御数据泄漏
在光纤传输网安全防护策略上,对所有的系统都采取保护将使得成本太高,既不可能,也没有必要。因此,应采用网络加密、信道加密和信息加密等多种加密技术,保证信息安全。
(2)明确界定传送信息的密级和责任
按照“谁拥有设施谁负责安全”和“谁传送信息谁负责界定”的原则,完善信息密级认定和管理机制,确保不同密级的信息能够用不同级别的保密措施保证其传送。
(3)建立完善的安全保密机制
信息安全是一个世界性难题,攻防技术层出不穷,防不胜防。尤其是在当前我国信息安全技术发展整体落后的情况下,必须坚持“三分技术,七分管理”的原则,对不同层的网络采用不同的技术措施和管理策略,通过机制创新、制度创新和管理手段创新,努力构建光纤传输网的安全体系,确保光纤传输网稳定可靠和承载的各类信息能安全传送。
参考文献
[1]陈龙,黄进.光网络安全及其拓扑结构隐藏方法[J].半导体光电,2006(6):756-759.
[2]党利宏,邓大鹏,李卫等.光网络中强光攻击与防护研究[J].光通信技术,2006(4):37-39.
[3]赵文玉,纪越峰,徐大雄.全光网络的安全管理研究[J].电信科学,2001(5):11-14.