|
|
|
|
|
|
|
|
采用物理隔离,VPN逻辑隔离,以及采用防火墙等安全设备,安全基本上得到保证。在NGN终端层面,由于网络接入形式多种多样,面临的安全风险很多,给NGN整个系统的安全带来了隐患,所以需要业界建立标准的NGN终端接入安全体系。 四、在NGN网络中,是否需要对不同业务划分安全等级?划分标准为何? 在NGN网络中,运营商必须保证提供的各种业务的安全,可以把NGN系统设备,各种业务服务器归属于不同的安全域,不同的安全域对应为不同的安全等级,安全等级的划分保证了高级别安全域的系统设备与低等级系统的安全隔离。等级高的安全域可以访问低等级的安全域,低等级的安全域不能直接访问高等级的安全域,如果要访问,必须经过严格的状态检测。 安全级别的划分可以根据系统设备的重要程度, 各种业务面临的安全威胁的严重程度,进行安全级别的划分,比如NGN系统可以把一些关键信令设备,重要的业务服务器放入信任区安全等级,而把Web门户,测试终端,DNS/DHCP等设备放在半信任区,把一些外网设备如NGN终端,网管终端,SBC等放在非信任区安全等级。 对于不同的NGN业务,如语音业务,多媒体业务等可以根据用户的SLA,用户等级,业务特征划分不同的QoS等级,以为高等级的业务提供在带宽、时延、抖动、收敛时间、安全等方面提供不同的服务质量保证,页码:[1] [2] [3] [4] [5] [6] [7] [8] 第5页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |