电信网络安全45页PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三类电信网络的合法用户接口只有接收能力,通过合法用 户接口不能对网络实施攻击。在网络内部,信号传递经过固 定连接,很容易定位。
第四类作为核心网应用,与边缘网络具有确定的受控接口。 在网络内部,信号传递经过受控确定的节点,节点之间的电 路不确定,但是不影响信源和节点定位。
一、国家通信网络安全防护
国家公用通信网包括通常所说的基础电信网 络(固定网络)、移动通信网、公用互联网和卫星 通信网等基础电信网络 2.1.1电信网络安全对抗体系结构; 2.1.2电信网络典型攻击; 2.1.3网络防卫。
通信 communication
◦ 按照一致同意的约定传递信息
电信 telecommunication
关于电信网络对抗攻击
非法利用网络资源― 对于可控性的攻击; 秘密侦测网络资源― 对于机密性的攻击; 恶意破坏网络资源― 对于可用性的攻击。
关于电信网络对抗防卫
电信网络机理防卫; 电信网络实现技术防卫; 工程应用防卫; 运营管理防卫。
一、电信网络的网络安全对抗体系结构
电信网络的网络对抗模型
◦ 电信是利用有线、无线、光或其他电磁系统,传输、发送
或接收代表符号、书写件、影像和声音或其他任何承载情 报的媒体的信号
会议
通信
传递信息
书报
电信
文娱 邮政
其他
利用电磁系统传 输信号
一、电信网络的网络安全对抗体系结构
电信网络组成Leabharlann Baidu
媒体网络
寻址
同步网络
复接
信令网络
传输
管理网络
网络层 链路层 物理层
电信网向NGN演进,软交换技术选择了IP网作为承 载网
信令网与传输网用同一张网进行承载
承载网的安全变得非常重要。不仅要强调业务的可 用性和可控性,还要强调承载网的可靠性和生存性, 而且要保证信息传递的完整性、机密性和不可否认 性。
例如
◦ 传统的电话网络采用TDM专线传输,面向连接的通道
网络边界模糊 “网络安全”的定义大多专注于指计算机系统
电信网络典型攻击
1、第一种网络攻击― 非法利用
秘密使用网络资源
敌人秘密利用我电信网络资源,占用通信容量, 不骚扰合法用户,不破坏网络资源:
◦ 平时国内敌人之间秘密通信; ◦ 平时和战时国内外敌人之间秘密通信; ◦ 战时敌人之间秘密通信。
◦ 例如普通的有线 电视用户,通过破解机顶盒密码和节 目加密信息,不缴费却接收付费电视节目信号,造成 运营商大量收视费的流失,
3、第三种网络攻击― 恶意破坏
电磁干扰
通常针对无线传输系统,严重时影响整个电信网络:
◦ 施放常规电磁干扰,劣化或阻断电磁信号传输; ◦ 施放强电磁脉冲干扰,击毁电信网络设备的电子器件。
恶意业务量拥塞电信网络
秘密制造虚伪的大话务量,拥塞电信网络; 释放蠕虫病毒,拥塞电信网络。
3、第三种网络攻击― 恶意破坏
例如:
◦ 防火墙技术通过安全策略的设置把电信网络与计算机局域 网或者计算机系统隔离开,保护了计算机系统的安全,但 是电信网络的安全就无能为力了。
信息系统的安全问题的来源
安 全 问 题
网络安全优劣概念
非法利用和阻止非法利用电信网络的难易程度 侦测和防止侦测电信网络的难易程度 恶意破坏和恢复破坏电信网络的难易程度
4)管理网络:对于整体电信网络实施管理与控制,
实现故障管理、配置管理、性能管理、账务管理、 安全管理。
5)在电信网络平台之上建设有各类业务系统,直接
提供用户服务的系统,包括用户终端和用户驻地网 络,主要有:电话业务系统、数据业务系统和图像 业务系统。
安全层次结构
物理安全:
◦ 电信网安全最根本的保障,对应于网络基础设施和设备的 可靠性以及网络运营大环境的保护,包括了网络拓扑结构 等技术因素。
1、第一种网络攻击― 非法利用
非法骚扰和插播
敌人通过合法用户接口,利用我电信网络资源, 骚扰和欺骗合法用户,不破坏网络:
◦ 电话政治骚扰; ◦ 电话和数据商业骚扰; ◦ 电话和数据欺骗犯罪; ◦ 广播电视敌对政治煽动插播; ◦ 虚伪广告、色情宣传、垃圾邮件、商业欺骗广播。
2、第二种网络攻击― 秘密侦测
秘密侦听通信内容
秘密侦听电信网络传递的信息内容,不骚扰正常 通信:
◦ 经济信息侦听; ◦ 政治信息侦听; ◦ 军事信息侦听; ◦ 政府高层信息侦听。
2、第二种网络攻击― 秘密侦测
通过电信网络侦测信息系统
利用电信网络作为通路,侦测信息系统,不破坏 电信网络:
◦ 通过电信网络侦测计算机系统; ◦ 通过电信网络侦测各种信息业务系统; ◦ 通过电磁波辐射接收侦测信息。
同信管
步令理 网网网
电话业务系统 数据业务系统 图像业务系统。
1)媒体网络:对应于计算机网络中的通信子网,是 传递信号的主体网络,涵盖了计算机网络低三层功 能。 媒体网络需要同步网络、信令网络和管理网络支持, 才能完成上述功能。
2)同步网络:向媒体网络和其他网络提供定时的同 步信号。
3)信令网络:对于用户终端和媒体网络进行实时控 制,支持媒体网络实现信号寻址与交换功能。
恶意控制和破坏电信网络的支持网络
支持网络是电信网络的网络安全薄弱环节。通过在支持网络中设置 木马,在必要时启动破坏作用,通过对于电信网络的支持系统的软 破坏,使得电信网络全面瘫痪:
◦ 恶意控制和破坏同步网; ◦ 恶意控制和破坏信令网; ◦ 恶意控制和破坏管理网。
破坏电信网络设施
直接破坏电信网络设施,使得电信网络永久性功能失效:
◦ 破坏节点设施; ◦ 破坏链路设施; ◦ 破坏电源设施。
网络防卫
1.第一种网络防卫― 技术机理防卫
第一类电信网络的合法用户接口具有收发能力,通过合法用 户接口可能对网络实施攻击,但是这种接口具有由网络决定 的明确地址;在网络内部,信号传递经过受控确定的节点和 电路,容易定位。
第二类电信网络的合法用户接口具有收发能力,通过合法用 户接口可能对网络实施攻击,而且这种接口的地址可以伪造。
系统安全:
◦ 电信网络基础设施之上的运营系统,例如承载网技术、交 换技术等,从技术上保障网络安全运营和服务提供的有效 性和网络的可控性。
信息安全:
◦ 面向电信网络的服务对象,保障信息和数据在传输交换和 存储过程中的保密性、完整性和不可抵赖性等特性。
电信网安全内涵的演进
传统的电信网以传输和交换为主,强调网络的可用 性和可靠性;电信网络的优劣判据主要考虑业务质 量和网络资源利用效率。
第四类作为核心网应用,与边缘网络具有确定的受控接口。 在网络内部,信号传递经过受控确定的节点,节点之间的电 路不确定,但是不影响信源和节点定位。
一、国家通信网络安全防护
国家公用通信网包括通常所说的基础电信网 络(固定网络)、移动通信网、公用互联网和卫星 通信网等基础电信网络 2.1.1电信网络安全对抗体系结构; 2.1.2电信网络典型攻击; 2.1.3网络防卫。
通信 communication
◦ 按照一致同意的约定传递信息
电信 telecommunication
关于电信网络对抗攻击
非法利用网络资源― 对于可控性的攻击; 秘密侦测网络资源― 对于机密性的攻击; 恶意破坏网络资源― 对于可用性的攻击。
关于电信网络对抗防卫
电信网络机理防卫; 电信网络实现技术防卫; 工程应用防卫; 运营管理防卫。
一、电信网络的网络安全对抗体系结构
电信网络的网络对抗模型
◦ 电信是利用有线、无线、光或其他电磁系统,传输、发送
或接收代表符号、书写件、影像和声音或其他任何承载情 报的媒体的信号
会议
通信
传递信息
书报
电信
文娱 邮政
其他
利用电磁系统传 输信号
一、电信网络的网络安全对抗体系结构
电信网络组成Leabharlann Baidu
媒体网络
寻址
同步网络
复接
信令网络
传输
管理网络
网络层 链路层 物理层
电信网向NGN演进,软交换技术选择了IP网作为承 载网
信令网与传输网用同一张网进行承载
承载网的安全变得非常重要。不仅要强调业务的可 用性和可控性,还要强调承载网的可靠性和生存性, 而且要保证信息传递的完整性、机密性和不可否认 性。
例如
◦ 传统的电话网络采用TDM专线传输,面向连接的通道
网络边界模糊 “网络安全”的定义大多专注于指计算机系统
电信网络典型攻击
1、第一种网络攻击― 非法利用
秘密使用网络资源
敌人秘密利用我电信网络资源,占用通信容量, 不骚扰合法用户,不破坏网络资源:
◦ 平时国内敌人之间秘密通信; ◦ 平时和战时国内外敌人之间秘密通信; ◦ 战时敌人之间秘密通信。
◦ 例如普通的有线 电视用户,通过破解机顶盒密码和节 目加密信息,不缴费却接收付费电视节目信号,造成 运营商大量收视费的流失,
3、第三种网络攻击― 恶意破坏
电磁干扰
通常针对无线传输系统,严重时影响整个电信网络:
◦ 施放常规电磁干扰,劣化或阻断电磁信号传输; ◦ 施放强电磁脉冲干扰,击毁电信网络设备的电子器件。
恶意业务量拥塞电信网络
秘密制造虚伪的大话务量,拥塞电信网络; 释放蠕虫病毒,拥塞电信网络。
3、第三种网络攻击― 恶意破坏
例如:
◦ 防火墙技术通过安全策略的设置把电信网络与计算机局域 网或者计算机系统隔离开,保护了计算机系统的安全,但 是电信网络的安全就无能为力了。
信息系统的安全问题的来源
安 全 问 题
网络安全优劣概念
非法利用和阻止非法利用电信网络的难易程度 侦测和防止侦测电信网络的难易程度 恶意破坏和恢复破坏电信网络的难易程度
4)管理网络:对于整体电信网络实施管理与控制,
实现故障管理、配置管理、性能管理、账务管理、 安全管理。
5)在电信网络平台之上建设有各类业务系统,直接
提供用户服务的系统,包括用户终端和用户驻地网 络,主要有:电话业务系统、数据业务系统和图像 业务系统。
安全层次结构
物理安全:
◦ 电信网安全最根本的保障,对应于网络基础设施和设备的 可靠性以及网络运营大环境的保护,包括了网络拓扑结构 等技术因素。
1、第一种网络攻击― 非法利用
非法骚扰和插播
敌人通过合法用户接口,利用我电信网络资源, 骚扰和欺骗合法用户,不破坏网络:
◦ 电话政治骚扰; ◦ 电话和数据商业骚扰; ◦ 电话和数据欺骗犯罪; ◦ 广播电视敌对政治煽动插播; ◦ 虚伪广告、色情宣传、垃圾邮件、商业欺骗广播。
2、第二种网络攻击― 秘密侦测
秘密侦听通信内容
秘密侦听电信网络传递的信息内容,不骚扰正常 通信:
◦ 经济信息侦听; ◦ 政治信息侦听; ◦ 军事信息侦听; ◦ 政府高层信息侦听。
2、第二种网络攻击― 秘密侦测
通过电信网络侦测信息系统
利用电信网络作为通路,侦测信息系统,不破坏 电信网络:
◦ 通过电信网络侦测计算机系统; ◦ 通过电信网络侦测各种信息业务系统; ◦ 通过电磁波辐射接收侦测信息。
同信管
步令理 网网网
电话业务系统 数据业务系统 图像业务系统。
1)媒体网络:对应于计算机网络中的通信子网,是 传递信号的主体网络,涵盖了计算机网络低三层功 能。 媒体网络需要同步网络、信令网络和管理网络支持, 才能完成上述功能。
2)同步网络:向媒体网络和其他网络提供定时的同 步信号。
3)信令网络:对于用户终端和媒体网络进行实时控 制,支持媒体网络实现信号寻址与交换功能。
恶意控制和破坏电信网络的支持网络
支持网络是电信网络的网络安全薄弱环节。通过在支持网络中设置 木马,在必要时启动破坏作用,通过对于电信网络的支持系统的软 破坏,使得电信网络全面瘫痪:
◦ 恶意控制和破坏同步网; ◦ 恶意控制和破坏信令网; ◦ 恶意控制和破坏管理网。
破坏电信网络设施
直接破坏电信网络设施,使得电信网络永久性功能失效:
◦ 破坏节点设施; ◦ 破坏链路设施; ◦ 破坏电源设施。
网络防卫
1.第一种网络防卫― 技术机理防卫
第一类电信网络的合法用户接口具有收发能力,通过合法用 户接口可能对网络实施攻击,但是这种接口具有由网络决定 的明确地址;在网络内部,信号传递经过受控确定的节点和 电路,容易定位。
第二类电信网络的合法用户接口具有收发能力,通过合法用 户接口可能对网络实施攻击,而且这种接口的地址可以伪造。
系统安全:
◦ 电信网络基础设施之上的运营系统,例如承载网技术、交 换技术等,从技术上保障网络安全运营和服务提供的有效 性和网络的可控性。
信息安全:
◦ 面向电信网络的服务对象,保障信息和数据在传输交换和 存储过程中的保密性、完整性和不可抵赖性等特性。
电信网安全内涵的演进
传统的电信网以传输和交换为主,强调网络的可用 性和可靠性;电信网络的优劣判据主要考虑业务质 量和网络资源利用效率。