您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 现代网络通讯安全交流学习
★保密通信专题★现代网络通讯安全交流中国电信佛山禅城政企客服中心目录无处不在的数据通信1.网络通讯安全问题探讨2.防范于未然的方法3.今天的数据通讯是············?笔记本电脑智能终端PSPGPS芯片数码相机陀螺仪重力感应芯片光线感应器距离感应器今天的数据通讯4互联网数据通讯什么是互联网?即广域网、局域网以及单机按照一定的通讯协议组成的国际计算机网络。1969年12月,美国西南部四所大学(加利福尼亚大学洛杉矶分校、史坦福大学研究学院、加利福尼亚大学和犹他州大学)的四台计算机开始联机,形成了世界上最早的计算机网络。1974年,以太网(大多数局域网“TCP/IP”协议)的出现,让互联网在七十年代迅速发展起来。到1983年,整个世界普遍采用了这个体系结构。不过直到90年代初,商业行为在互联网上的应用,才真正让互联网进入高速发展期。与此同时,互联网也滋生了一大批从事互联网商业活动的企业,从而形成了互联网行业。GPS数据通讯功能:定位+拾音+声控回拨+震动回拨+拍照回传全球卫星导航系统(GNSS:GlobalNavigationSatelliteSystem)美国从1973年开始筹建全球定位系统GPS(GlobalPositioningSystem)1994年开始运行至现在,有24颗导航卫星及3颗备用卫星。2000年5月1日撤销对GPS的SA(SelectivaAvailability)干扰技术,逐步开放民用,由原来的100米误差降到10米以内。GPS有两码传输代码及信号:C/A码民用误差29.3-2.93米受SA限制会在100米左右,解除后实际为10-20米左右信号:L1=1575.42MHZ(1.575GHZ)P码军用误差2.93-0.293米,受AS(Anti-Spoofing),信号:L2=1227.60MHZ(1.227GHZ)GPS介绍移动网络数据通讯3G飞一般的速度+触手可及的应用,引领现今新的通讯时代移动网络数据通讯3G、4G的高速无线接入,带来了移动互联网,它的成长,应用都同互联网息息相关的,所以讲信息安全就不得不落到互联网安全上来目录无处不在的数据通信1.网络通讯安全问题探讨2.防范于未然的方法3.网络通讯安全网络通讯安全问题已经从一个单纯的技术问题上升到关乎社会经济乃至国家安全的战略问题,上升到关乎人们的工作和生活的重要问题。网络通讯安全面临的威胁1.针对网络浏览器插件程序的攻击分布范围广插件程序的漏洞不随浏览器的更新而自动消失(二)网络安全面临的威胁2.内部攻击者的威胁企业内部系统的联系越来越紧密,而且数据的价值也越来越高2004年至2006年,内部攻击的比例在8%左右,去年这个比例是5%,而到了今年已经上升到23%。(二)网络安全面临的威胁3.网络间谍技术主要针对的是高价值的目标袭击经常是通过向个人发送信息的方式来实现的(二)网络安全面临的威胁4.以重大事件或流行事件为诱饵的混合型攻击主要途径:利用注有煽动性标题的信息来诱使用户打开恶意邮件利用新闻、电影等制造虚假链接(二)网络安全面临的威胁5.无线网络、移动手机成为新的安全重灾区,消费者电子设备遭到攻击的可能性增大在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其他的网络设备越来越多采用USB标准进行连接,并使用了更多存储设备和电脑外围产品(三)网络安全的发展趋势2.“黑客”逐渐变成犯罪职业财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪事例:拒绝服务相关的敲诈勒索和“网络钓鱼”。黑客们是如何做到这些的?通讯无线,安全有限言归正传,在尽情享受3G信息新生活的同时,我们时刻面临着的信息安全威胁也是空前严峻,正所谓“道高一尺,魔高一丈”——1、强大的通话拦截功能,你的手机Ta做主。2、隐秘的环境音效拦截监控功能,瞬间成你对Ta的麦克风。3、跟踪定位,若内置有GPS则会精确地向Ta汇报你的经纬坐标信息及实时地图监控;若无,亦可做到基于移动基站的位置跟踪,及时获取目标手机所处基站的位置编号、代码等等信息,并自动跟运营商基站物理位置对照表相匹配,从而轻易获取你的位置信息。4、短信监控功能,短信内容、收发时间、号码及关联姓名。5、截获通话记录,拨出/呼入/未接的电话号码、通话时间、持续时间等等记录。6、电子邮件监控功能,电邮内容、收发邮件地址及时间。7、换卡通知功能,及时告知Ta有关你手机卡已变更的信息,让你永远身处其可监控视线范围内。8、远程遥控功能,你手机变相成Ta的,待/关机也能,只需简单暗码。通俗来讲,黑客的伎俩不外乎如下三种运营商设备侦听设备用户A用户B①②③伎俩①:从主叫入手窃听软件,利用系统后门/漏洞,或者直接植入窃听程序“手机窃听软件”通常是一个录音软件加手机木马的组合体,如X卧底。嵌入式芯片,在用户手机里安插窃听芯片1、K8,记录按键信息;2、对讲机原理,常靠近在听筒位置,监听距离有限;3、破解GSM密钥,采用载波侦听检测技术,结合监听软件实现解码。复制手机卡,实际中很难做到监听,主要为窃话费SIM/UIM卡最重要的3个信息:手机号码,客户识别码(IMSI/TMSI(临时)),客户鉴权密钥KI。另:个人识别码(PIN)、解锁码(PUK)等业务代码也重要。伎俩③透过被叫,防不胜防侦听用户的常用联系人,间接获取用户信息窃听风云,斩首行动GSM时代,车臣恐怖分子头目之死1996年4月22日凌晨4时,第一次车臣战争期间,逃亡中的杜达耶夫驱车到野外打电话,俄空军预警机截获了杜达耶夫与居住在莫斯科的战争调解人——俄罗斯国家杜马前议长哈兹布拉托夫之间的手机通信,并在全球定位系统的帮助下准确地测出了杜达耶夫所在位置的坐标。几分钟之后,俄空军苏25飞机在40公里外发射的两枚反辐射导弹呼啸而至,正用手机通话的杜达耶夫和4个贴身保镖当场被炸身亡。即使有前车之鉴,可是。。。拉登还是死了//囧真主的兄弟们千万别用美国货!我们已经在IPHONE、IPAD开通了定位、通话后门“棱镜门”窃听事件棱镜后的“八大金刚”思科、IBM、谷歌、高通、英特尔、苹果、甲骨文、微软关注微博、微信“泄密”微博、微信作为一个开放平台,本身就是公开的,抛开低层次使用失误导致的泄密不论,我们在使用其分享生活乐趣的同时,更应该关注细节上的泄密。特写:“逃亡的斯诺登”斯诺登抵达香港后,大多时候躲在饭店房内。“我至今只外出过3次。”他说。担心被刺探。他在房门口摆了一排枕头以预防被窃听。他输入密码时,用红布盖住头和笔记本电脑,以防被隐秘摄像机探测到。斯诺登清楚美国有先进的高科技,他清楚要想找到他并非难事。美国国家安全官员已两次前往斯诺登在夏威夷的家,并跟他的女友联系。近年主要的互联网安全事件CSDN等的泄密堪称中国互联网史上最大的泄密事件。2012年12月有黑客在网上公开CSDN网站的用户数据,导致600万个注册邮箱和与之对应的明文密码密码泄露。随即第二日又爆出人人网、百合网、天涯、开心网等众多知名网站用户密码遭公开泄露13年6月据《华盛顿邮报》报道,美国国家安全局和联邦调查局正在通过一个代号为PRISM的机密项目,直接利用9大美国顶级互联网公司的中央服务器,提取音频、视频、照片、电子邮件、文件和连接日志,以便帮助分析师追踪个人用户的动向和联系人。目录无处不在的数据通信1.网络通讯安全问题探讨2.防范于未然的方法3.中国北斗星计划全球导航系统如何防范窃听?可供参考的一些措施:拒接莫名来电;拒收包含不明链接的短/彩信;不登录/浏览/保存安全系数低的非法网站;拒绝下载/安装/使用来源不明的APPs;对一些辅助功能(GPS、蓝牙、摄像头、通讯录、固件升级、Apps的隐私设置等)进行个性化授权,用完及时关闭;及时整理通话记录、短/彩信/邮件、存储卡、电池等业务与设备;防患于未燃,安装杀毒/防火墙软件;避免环境窃听,防范所处环境中的各种可能的监控设备;使用正规渠道得来的智能终端,中国电信具备独特优势。另外:保护好自己的手机,尤其是外借/维修等本人不在场的情形下;平时关注信息安全,不断提高自身反窃听意识;身正不怕影子斜,一身正气,问心无愧。从何感知自己是否被窃听?技术层面:耗电量,相比以往,猛增不少;延时增加,主要体现在通话接通的瞬间;手机短/彩信的收发,上网流量统计发现存在异常;仔细核查通信设备的消费清单;手机使用过程中变得奇慢无比;关机状态下,仍有电磁波辐射严重干扰其他电器;智能终端,莫名其妙得自动开/关机;。。。确知被侦听后,如何应对?将计就计,引蛇出洞;采用只有主/被叫才懂的暗语;增加环境噪音,对窃听设备的进行干扰;可能的话,采用其他备用的、黑客事先未得知而来不及布控的(保密)通讯设备。基于中国电信全业务运营的优势积累,以及跟政企大客保持与发展的互惠互利关系,有信心有实力为用户提供全方位的信息安全解决方案。网络安全事件的防治策略一:提高网络用户的安全意识、普及网络安全常识网络用户数量逐年飞速上升反复发生网络安全事件的用户比例呈上升趋势应从被动防御转向主动防范网络安全事件的防治策略2.二、加强对网络安全的动态监管提供网络安全事件的监管平台提高网络安全产品厂商的服务意识网络安全事件的防治策略3.三、加强对网上交易系统的安全保障措施加强相关法规的制定和执行加强相关部门的联系和沟通,同心协力网络安全事件的防治策略四、深入开展信息网络安全人员的培训工作更多的网络安全事件是被网络管理人员发现(67%),依靠网络安全产品的比例(39%)在降低提高网络安全人员的技能,有助于防止网络安全事件的反复发生提高网络安全人员的素质,有利于降低内部攻击的威胁五、系统防护物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限网络安全事件的防治策略数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等网络安全事件的防治策略共创和谐社会更需要倡导加强保密意识!
本文标题:现代网络通讯安全交流学习
链接地址:https://www.777doc.com/doc-3534939 .html