通信网络安全体系结构概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 面向电信网络的服务对象,保障信息和数据在传输交换和存储过 程中的保密性、完整性和不可抵赖性等特性。
• 内容安全:
• 更高层次的安全要求,由于电信网的国家基础设施地位,要求对 网络中信息的传播行为以及信息内容达到可控性,防止和控制非 法、有害的信息的传播,维护社会道德、国家法规和人民利益。
电信网安全内涵的演进
传输
• 管理网络
网络层 链路层 物理层
同信管
步令理 网网网
• 电话业务系统 • 数据业务系统 • 图像业务系统。
1)媒体网络:对应于计算机网络中的通信子网,是传 体网络,涵盖了计算机网络低三层功能。 媒体网络需要同步网络、信令网络和管理网络支持, 述功能。
2)同步网络:向媒体网络和其他网络提供定时的同步
• 例如
• 传统的电话网络采用TDM专线传输,面向连接的通道 • 采用IP技术进行通信后,无连接性,不对源地址进行认证
• 因此电信网络安全需要把承载网放到与信令网同等重要的 基于IP技术的电信网络安全。
• 网络边界模糊 • “网络安全”的定义大多专注于指计算机系统
• 例如:
• 防火墙技术通过安全策略的设置把电信网络与计算机局域 系统隔离开,保护了计算机系统的安全,但是电信网络的 力了。
关于电信网络对抗攻击
• 非法利用网络资源― 对于可控性的攻击; • 秘密侦测网络资源― 对于机密性的攻击; • 恶意破坏网络资源― 对于可用性的攻击。
关于电信网络对抗防卫
• 电信网络机理防卫; • 电信网络实现技术防卫; • 工程应用防卫; • 运营管理防卫。
一、电信网络的网络安全对抗体系结构
电信网络的网络对抗模型
电信网络典型攻击
1、第一种网络攻击― 非法利用
秘密使用网络资源
• 敌人秘密利用我电信网络资源,占用通信容量, 不骚扰合法用户,不破坏网络资源:
• 平时国内敌人之间秘密通信; • 平时和战时国内外敌人之间秘密通信; • 战时敌人之间秘密通信。
• 例如普通的有线 电视用户,通过破解机顶盒密码和节 目加密信息,不缴费却接收付费电视节目信号,造成 运营商大量收视费的流失,
• 电信 telecommunication
• 电信是利用有线、无线、光或其他电磁系统,传输、发送 号、书写件、影像和声音或其他任何承载情报的媒体的信
会议
通信
传递信息
书报
电信
文娱 邮政
其他
利用电磁系统传 输信号
一、电信网络的网络安全对抗体系结构
电信网络组成
• 媒体网络
寻址
• 同步网络
复接
• 信令网络
Baidu Nhomakorabea
安全层次结构
• 物理安全:
• 电信网安全最根本的保障,对应于网络基础设施和设备的可靠性 以及网络运营大环境的保护,包括了网络拓扑结构等技术因素。
• 系统安全:
• 电信网络基础设施之上的运营系统,例如承载网技术、交换技术 等,从技术上保障网络安全运营和服务提供的有效性和网络的可 控性。
• 信息安全:
•
传统的电信网以传输和交换为主,强调网络的可用性和可 网络的优劣判据主要考虑业务质量和网络资源利用效率。
• 电信网向NGN演进,软交换技术选择了IP网作为承载网
• 信令网与传输网用同一张网进行承载
• 承载网的安全变得非常重要。不仅要强调业务的可用性和 要强调承载网的可靠性和生存性,而且要保证信息传递的 密性和不可否认性。
1、第一种网络攻击― 非法利用
非法骚扰和插播
• 敌人通过合法用户接口,利用我电信网络资源, 骚扰和欺骗合法用户,不破坏网络:
• 电话政治骚扰; • 电话和数据商业骚扰; • 电话和数据欺骗犯罪; • 广播电视敌对政治煽动插播; • 虚伪广告、色情宣传、垃圾邮件、商业欺骗广播。
2、第二种网络攻击― 秘密侦测
3、第三种网络攻击― 恶意破坏
电磁干扰
• 通常针对无线传输系统,严重时影响整个电信网络:
• 施放常规电磁干扰,劣化或阻断电磁信号传输; • 施放强电磁脉冲干扰,击毁电信网络设备的电子器件。
恶意业务量拥塞电信网络
• 秘密制造虚伪的大话务量,拥塞电信网络; • 释放蠕虫病毒,拥塞电信网络。
3、第三种网络攻击― 恶意破坏
秘密侦听通信内容
• 秘密侦听电信网络传递的信息内容,不骚扰正常 通信:
• 经济信息侦听; • 政治信息侦听; • 军事信息侦听; • 政府高层信息侦听。
2、第二种网络攻击― 秘密侦测
通过电信网络侦测信息系统
• 利用电信网络作为通路,侦测信息系统,不破坏 电信网络:
• 通过电信网络侦测计算机系统; • 通过电信网络侦测各种信息业务系统; • 通过电磁波辐射接收侦测信息。
3)信令网络:对于用户终端和媒体网络进行实时控制 网络实现信号寻址与交换功能。
4)管理网络:对于整体电信网络实施管理与控制,实 、配置管理、性能管理、账务管理、安全管理。
5)在电信网络平台之上建设有各类业务系统,直接提 的系统,包括用户终端和用户驻地网络,主要有:电 、数据业务系统和图像业务系统。
• 破坏节点设施; • 破坏链路设施; • 破坏电源设施。
网络防卫
1.第一种网络防卫― 技术机理防卫
通信网络安全体系结构 概述
2020年4月18日星期六
一、国家通信网络安全防护
国家公用通信网包括通常所说的基础电信网络( 、移动通信网、公用互联网和卫星通信网等基础电信 2.1.1电信网络安全对抗体系结构; 2.1.2电信网络典型攻击; 2.1.3网络防卫。
• 通信 communication
• 按照一致同意的约定传递信息
信息系统的安全问题的来源
信
信息基础设施
息
系
统
信息业务系统
电信网络 计算机网络 计算机系统
电话网 数据网 计算机网络
信息传递
安
信息传递和处理
全 问
题
信息处理和执行应用
广播电视网
网络安全优劣概念
• 非法利用和阻止非法利用电信网络的难易程度 • 侦测和防止侦测电信网络的难易程度 • 恶意破坏和恢复破坏电信网络的难易程度
恶意控制和破坏电信网络的支持网络
• 支持网络是电信网络的网络安全薄弱环节。通过在支持网络中设置木 马,在必要时启动破坏作用,通过对于电信网络的支持系统的软破坏, 使得电信网络全面瘫痪:
• 恶意控制和破坏同步网; • 恶意控制和破坏信令网; • 恶意控制和破坏管理网。
破坏电信网络设施
• 直接破坏电信网络设施,使得电信网络永久性功能失效:
• 内容安全:
• 更高层次的安全要求,由于电信网的国家基础设施地位,要求对 网络中信息的传播行为以及信息内容达到可控性,防止和控制非 法、有害的信息的传播,维护社会道德、国家法规和人民利益。
电信网安全内涵的演进
传输
• 管理网络
网络层 链路层 物理层
同信管
步令理 网网网
• 电话业务系统 • 数据业务系统 • 图像业务系统。
1)媒体网络:对应于计算机网络中的通信子网,是传 体网络,涵盖了计算机网络低三层功能。 媒体网络需要同步网络、信令网络和管理网络支持, 述功能。
2)同步网络:向媒体网络和其他网络提供定时的同步
• 例如
• 传统的电话网络采用TDM专线传输,面向连接的通道 • 采用IP技术进行通信后,无连接性,不对源地址进行认证
• 因此电信网络安全需要把承载网放到与信令网同等重要的 基于IP技术的电信网络安全。
• 网络边界模糊 • “网络安全”的定义大多专注于指计算机系统
• 例如:
• 防火墙技术通过安全策略的设置把电信网络与计算机局域 系统隔离开,保护了计算机系统的安全,但是电信网络的 力了。
关于电信网络对抗攻击
• 非法利用网络资源― 对于可控性的攻击; • 秘密侦测网络资源― 对于机密性的攻击; • 恶意破坏网络资源― 对于可用性的攻击。
关于电信网络对抗防卫
• 电信网络机理防卫; • 电信网络实现技术防卫; • 工程应用防卫; • 运营管理防卫。
一、电信网络的网络安全对抗体系结构
电信网络的网络对抗模型
电信网络典型攻击
1、第一种网络攻击― 非法利用
秘密使用网络资源
• 敌人秘密利用我电信网络资源,占用通信容量, 不骚扰合法用户,不破坏网络资源:
• 平时国内敌人之间秘密通信; • 平时和战时国内外敌人之间秘密通信; • 战时敌人之间秘密通信。
• 例如普通的有线 电视用户,通过破解机顶盒密码和节 目加密信息,不缴费却接收付费电视节目信号,造成 运营商大量收视费的流失,
• 电信 telecommunication
• 电信是利用有线、无线、光或其他电磁系统,传输、发送 号、书写件、影像和声音或其他任何承载情报的媒体的信
会议
通信
传递信息
书报
电信
文娱 邮政
其他
利用电磁系统传 输信号
一、电信网络的网络安全对抗体系结构
电信网络组成
• 媒体网络
寻址
• 同步网络
复接
• 信令网络
Baidu Nhomakorabea
安全层次结构
• 物理安全:
• 电信网安全最根本的保障,对应于网络基础设施和设备的可靠性 以及网络运营大环境的保护,包括了网络拓扑结构等技术因素。
• 系统安全:
• 电信网络基础设施之上的运营系统,例如承载网技术、交换技术 等,从技术上保障网络安全运营和服务提供的有效性和网络的可 控性。
• 信息安全:
•
传统的电信网以传输和交换为主,强调网络的可用性和可 网络的优劣判据主要考虑业务质量和网络资源利用效率。
• 电信网向NGN演进,软交换技术选择了IP网作为承载网
• 信令网与传输网用同一张网进行承载
• 承载网的安全变得非常重要。不仅要强调业务的可用性和 要强调承载网的可靠性和生存性,而且要保证信息传递的 密性和不可否认性。
1、第一种网络攻击― 非法利用
非法骚扰和插播
• 敌人通过合法用户接口,利用我电信网络资源, 骚扰和欺骗合法用户,不破坏网络:
• 电话政治骚扰; • 电话和数据商业骚扰; • 电话和数据欺骗犯罪; • 广播电视敌对政治煽动插播; • 虚伪广告、色情宣传、垃圾邮件、商业欺骗广播。
2、第二种网络攻击― 秘密侦测
3、第三种网络攻击― 恶意破坏
电磁干扰
• 通常针对无线传输系统,严重时影响整个电信网络:
• 施放常规电磁干扰,劣化或阻断电磁信号传输; • 施放强电磁脉冲干扰,击毁电信网络设备的电子器件。
恶意业务量拥塞电信网络
• 秘密制造虚伪的大话务量,拥塞电信网络; • 释放蠕虫病毒,拥塞电信网络。
3、第三种网络攻击― 恶意破坏
秘密侦听通信内容
• 秘密侦听电信网络传递的信息内容,不骚扰正常 通信:
• 经济信息侦听; • 政治信息侦听; • 军事信息侦听; • 政府高层信息侦听。
2、第二种网络攻击― 秘密侦测
通过电信网络侦测信息系统
• 利用电信网络作为通路,侦测信息系统,不破坏 电信网络:
• 通过电信网络侦测计算机系统; • 通过电信网络侦测各种信息业务系统; • 通过电磁波辐射接收侦测信息。
3)信令网络:对于用户终端和媒体网络进行实时控制 网络实现信号寻址与交换功能。
4)管理网络:对于整体电信网络实施管理与控制,实 、配置管理、性能管理、账务管理、安全管理。
5)在电信网络平台之上建设有各类业务系统,直接提 的系统,包括用户终端和用户驻地网络,主要有:电 、数据业务系统和图像业务系统。
• 破坏节点设施; • 破坏链路设施; • 破坏电源设施。
网络防卫
1.第一种网络防卫― 技术机理防卫
通信网络安全体系结构 概述
2020年4月18日星期六
一、国家通信网络安全防护
国家公用通信网包括通常所说的基础电信网络( 、移动通信网、公用互联网和卫星通信网等基础电信 2.1.1电信网络安全对抗体系结构; 2.1.2电信网络典型攻击; 2.1.3网络防卫。
• 通信 communication
• 按照一致同意的约定传递信息
信息系统的安全问题的来源
信
信息基础设施
息
系
统
信息业务系统
电信网络 计算机网络 计算机系统
电话网 数据网 计算机网络
信息传递
安
信息传递和处理
全 问
题
信息处理和执行应用
广播电视网
网络安全优劣概念
• 非法利用和阻止非法利用电信网络的难易程度 • 侦测和防止侦测电信网络的难易程度 • 恶意破坏和恢复破坏电信网络的难易程度
恶意控制和破坏电信网络的支持网络
• 支持网络是电信网络的网络安全薄弱环节。通过在支持网络中设置木 马,在必要时启动破坏作用,通过对于电信网络的支持系统的软破坏, 使得电信网络全面瘫痪:
• 恶意控制和破坏同步网; • 恶意控制和破坏信令网; • 恶意控制和破坏管理网。
破坏电信网络设施
• 直接破坏电信网络设施,使得电信网络永久性功能失效: