China Telecom Evolvement for Ten Years

October 18, 2005

1994 is a special year for telecom enterprises at China. Before that year, telecom is a function of the state government, no commercial services and operations. At that year, China Telecom was split off into an enterprise to provide all-telecom-services to the whole country. And at that year, China Unicom was founded to lead in market competition.

2nd year of milestone is 1997. At that year, China Telecom was further split into two parts: China Posts and China Telecom. And at that year, I graduated from Peking University and began to work for China Telecom, Data Communiction Bureau (DCB).

3rd year worthy of attention is 1999, when China Mobile was spin off to a stand alone company. Telecom industry entered into a new era. (BTW, I left DCB at 2000 to find my fortune).

4th year to be mentioned is 2002, when China Telecom was further splitted into two parts: China Netcom (10 provinces at north china) and China Telecom (21 provinces at South China). (Right click to “view image” to see the clearer picture)

China Telecom Evolvement

Advertisements

Security Operations Center (SOC) at China

October 18, 2005

There are many of projects targeted at building a Security Operations Center (SOC). A SOC helps centrally monitor and control all your security elements and policy. It consists of a technical platform and an organizational team with security focus. The following diagram depicts the processes and activities inside and outside a SOC.

At China, it’s an honour to me to lead the team to design and build up the first SOC for a province mobile company at 2002. Thereafter, more and more SOC projects, especially at province companies of China Mobile, emerged. Security Command Center (CA), eSecurity, Arcsight, netForensics, Intellitactics, and other products from Micromuse, NetIQ, and even IBM and Symantec, began to fight against to each other.

Most of local security vendors choose the way to introduce those foreign SIM products into their own SOC solutions, as the bottom layer to collect and correlate security events/incidents, e.g. Lenovo and Topsec from ArcSight, iS-One from eSecurity, BOCO from netForensics, and so on. while Venustech is re-evaluating among those products after a period of time touching with Arcsight.  For more information about those local security companies in China, please refer to my previous post

Outlook of A SOC


IM/P2P Security Management at Telecom Networks (Chinese)

October 18, 2005

Following the analysis on the comparison of IM/P2P security management between telecom nework and enterprise network, this post further investigates the security threats to telecom networks coming from IM/P2P applications and recommends some countermeasures to those telecom operators. This post was published in Chinese at Comm-weekly named Finding IM/P2P Security Policy.

In fact, this is the second part of a whole review of IM/P2P security management. See the first part.

《电信网IM/P2P的安全管理》本文发表于通信产业报,发表时的名称是:《寻找IM/P2P安全策略》

1 即时消息和P2P带来的安全威胁
我们已经知道,即时消息和P2P应用在带来方便性、实时性、新业务商机的同时,也给最终用户、企业网络和电信网络带来多方位的安全威胁。通常来说,这些安全威胁包括:

  • 防火墙等边界安全措施被短路
  • 管理员难以控制文件数据的共享和流动
  • 带来病毒、木马、蠕虫等
  • 导致知识产权损失、泄密等
  • 大量使用非标准、不公开协议,使用动态、随即、非固定的端口
  • 难以检测、过滤和管理
  • 隐藏于HTTP管道中的各种潜在的隐秘通道

尤其是高强度加密技术、P2P技术和IM技术的结合,进一步提高了安全管理的技术难度和成本。

IM和P2P应用给电信运营商网络带来的安全威胁不止于普通企业网的安全威胁,更为重要是基本电信业务收入、带宽利用、信息安全管理等多方位、深层次的威胁。下面从三个方面展开分析。

  • 基本电信业务收入锐减

互 联网经济的快速发展强力带动了电信增值业务的增长,但是增值业务相对于基本电信业务-话音业务来说,比例还相对较低。几大运营商刚刚发布的半年财务报表也 印证了这一点。这样,由于基于IM/P2P的VoIP应用大量分流了基本的话音业务,导致整体业务收入下降。其中,PC到PC引起的分流只是其中一部分, 另外相当一部分是由于不符合行业法规、违法经营的PC到电话、电话到电话的VoIP业务引起的。运营商一方面必须意识到传统话音业务的萎缩是大势所趋,迅 速加强自身市场和技术革新,寻找新的业务增长点;另外一方面,也需要提高技术管控能力,对网络中的违规VoIP业务及时有效识别和管理。

  • 网络被低价值流量充满

按 照普遍接受的流量统计数据,目前P2P应用占宽带流量50-60%(白天)到90%(晚上),企业用户的40%。P2P已经成为宽带的杀手级应用,尤其是 IP音频和视频文件的共享。现在固网运营商流行的宽带大包月的情况下,这些洪水般的流量充斥着当前不断扩容中的宽带城域网,却没有带来投资预期的营收增 长,造成当前运营商扩容投资与营收增长不成比例的窘境。可以考虑通过先进的技术手段改良计费模型和资费策略,利用资费杠杆和质量控制手段优化网络的利用效 率。

  • 信息安全管理

当前互联网缺少有效的身份识别和信息管理手段,造成大量的垃圾性的、骚扰性的、甚至反动的、不健康的邮件、短信、即时消息、视频文件等在网络中传播。随之而来的家庭、社会、政府对于宽带网络发展的担忧,对运营商业务发展带来了消极不利的影响。

因此,IM/P2P的安全威胁和对策需要引起电信运营商管理层和安全主管的高度重视,研究部署有效的安全管理措施,兴利除弊,减轻带宽压力,降低安全风险。

2 电信网IM/P2P的安全管理

在IM/P2P的安全管理方面,电信网络与普通企业网络想必具有明显的差异性。

对于电信运营商来说,除了作为一个企业网需要按照企业网络的特点来保护自己的支撑网以外,还需要参照附图所示,分步骤实现以下安全管理目标:

※ 治理话音和其它大带宽应用
※ 提高电信网络利用效率
※ 改进计费模型,提高ARPU
※ 提高信息控制能力

相对于企业网络,电信网络的IM/P2P安全管理又具有以下两个重要特点:

※ 粗粒度安全策略。在宽带网络中能够快速识别并重组应用和会话,实施针对不同应用和会话类型的安全和资费策略。这种识别通常实现到分类,达到资费策略所需要 的粒度即可,例如文件共享类、VoIP类、视频类,以及各种子类。由于电信网络不具备对用户的行政管理和桌面(终端)管理手段,所以,技术上很难、也不需 要通过企业网络管理中具备的多种手段综合来实现细粒度的治理目标。这种粗粒度还体现在检测准确率的要求上,电信网络允许部分漏报,在80%以上的准确过滤 和封堵,即可明显达到业务目标。而这样的准确率在企业网络通常是不能接受的。
※ 高性能和健壮性。电信网络IM/P2P的管理工具需要支持千兆以太网环境下高速对应用进行分类,重组应用和会话,实施安全策略,产生计费数据。另外,还需要支持高可用性部署。

3 综述

解决IM/P2P引发的新的安全问题需要运用各种措施进行探索,例如在网络架构组织、协议体系、资费模式、终端设备管理等多方面的安全措施和机制的融合,并且在重要的网络项目立项、新业务开发和引入等生命周期的开始阶段就集成考虑IM/P2P应用的影响。

电 信运营商总是不断地寻求新的技术手段以最大限度地挖掘网络潜力、提高每用户营收、提高单位带宽的营收、寻找新的利润增长点、开发新的业务组合、降低客户流 失。这些新的措施中就包括了对IM/P2P业务流的控制与开发利用、对家庭和SOHO用户提供等级化(差异化)服务以替代当前施行中的大包月资费、对商业 客户提供服务质量保障(SLA)、提升自身在未来话音、视频和数据三重业务(Triple Play)市场的竞争力。

所以,对网络中的IP分组数据除了保证其可达性、延时、安全性等之外,对其有效的监视、分类和控制是运营商能够立足于3G/NGN年代的基础能力,也是更具宏观意义的电信网络安全管理。