相关典型案例及网络攻防技术演示20190430-PPT精品文档

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
与协调工作; 2019年颁布了《网络空间国家安全战略》,这是一个国家为信息安全首次出台
的一个国家信息安全战略; 在布什总统任期结束前,推出了
更加全面系统的《国家网路安全综 合计划》,意在全面提高政府部门 的整体网络安全。
奥巴马:在全球化的当今世界中,保护我们的繁荣和安全将是一场长期而 艰难的斗争,需要长年的耐心和坚韧不拔
通信信息泄露思考题
问题:关机能防止被窃听吗? 回答:不能
特殊仪器可以摇控打开手机话筒进行窃听 手机中有监听芯片
只要手机装有电池,就存在被窃听的可能。所 以在必要时应将手机的电池取出,彻底断绝手 机的电源,或者将手机放在远离谈话场所的地 方,避免遭到窃听。
• 位置信息泄露途径
1)无线电测向 2)移动定位系统 3)网络设备中的用户位置信息 4)手机中的位置信息 5)手机中的定位芯片
典型案例及网络攻防技术演示
黄遵国 副研究员 国防科大计算机学院
目录
一 信息安全管窥 二 棱镜风波 三 手机泄密问题 四 网络破坏问题 五 简短的结论
2
一、信息安全管窥
2019年7月2日星期二
关于信息安全的基本属性
• 机密性(Confidentiality) :反映了信息与信息系统的不可被 非授权者所利用
信息内容对抗 信息利用的安全 “信息对抗”
内容安全
信Inf息or自ma身tio的n 安sec全urity I“nIfn信ofrom息rma安taito全inon”Sseeccuurirtiyty
数据安全 运行安全
系Sy统ste自m身se的cur安ity全 “系Sy统st安em全s”ecurity
物理安全
运行安全技术(续)
检测(D): • 入侵检测(IDS)技术; • 网络监控(NDS)技术; • 恶意代码检测技术; • 主机监控(HDS)技术; • 蜜罐/蜜网/蜜猴技术; • 网络安全态势感知技术
10
2019年7月2日星期二
运行安全技术(续)
响应(R): • 网络安全应急响应技术; • 网络安全审计技术; • 网络取证技术; • 网络攻击阻断技术; • 网络攻击清洗技术; • IP地址溯源技术; • 网络与系统容侵技术; • 网络攻击躲避技术
全面应对各类威胁 通过增强美国的反情报能力和增进关键信息技术供应链的安全,应对各种性 质的网络安全威胁;
强化未来网络安全环境 通过发展网络教育,协调和调整联邦政府相关研发工作,制定阻止敌对或恶 意网络活动的战略,强化未来网络空间安全。
三、手机泄密
第一代:话模音拟业移务(动模通拟信)
欧洲TACS 北美AMPS TACS/AMPS…
研制下一代安全计算机和网络 制定严格的新标准 突显“加强领导,保护要害,
打击重点”特色的安全网络
信息安全的“曼哈顿计划”
《国家网络安全综合计划》(CNCI)于2019年1月8日由布什以 第54号国家安全总统令和第23号国土安全总统令的形式签署《国 家网络安全综合计划》(CNCI)
高度、强度和广度体现了强烈的国家意志,因而被称为信息安全 的“曼哈顿计划”
谷歌、微软、苹果、脸谱等美国主流IT企业大多与此计划相关。 美国国家安全局下属机构TAO对中国进行了长达15年的攻击,相
关行动得到了思科的帮助。
美国四大秘密监视项目
美国国家安全局(NSA)执行的4个监视项目:
棱镜计划
"棱镜"监控的主要有10类信息:
– 电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视 频会议、登录时间和社交网络资料
预算高达300—400亿美元,属高度机密
曼哈顿计划主要政策分析
1. 部署一个覆盖整个联邦政府的网络入侵感应系统 2. 在所有联邦机构中安装网络入侵防御系统 3. 制定并执行政府网络反情报(CI)计划 4. 制定有效的威慑战略和计划 5. 建立全方位的全球供应链风险管理机制
我们在其中
爱因斯坦向美国建议的原子弹计划,即曼哈顿工 程一代加速了二战的结束 曼哈顿工程二代也必将在历史上留下浓墨重彩的 一笔 这一次,我们都在这场信息安全保卫战中,是战 士,也是卫士
真实性(Au)
可控性(Ct)
可用性(Av)
信息安全四要素:CACA
5
关于信息安全的两个主要视点
管理/人员安全
机密性 (Confidentiality)
数据/信息安全
运行安全
实体/物理安全
信息安全分层结构
完整性
可用性
面向应用的信息安全框架 (Integrity ) (Availability)
信息安全金三角(CIA) 面向属性的信息安全框架
11
2019年7月2日星期二
运行安全技术(续)
恢复(R): • 网络安全恢复技术; • 网络与系统可生存技术; • 数据备份技术; • 网络与系统降级技术; • 网络与系统可靠性技术
12
2019年7月2日星期二
数据安全技术
防窃密: • 密码技术; • 对称密钥加密技术; • 公钥加密技术 防篡改: • 数据完整性技术 防抵赖: • 数字签名技术 防伪造: • 身份认证技术
– 所有细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一 个人正在进行的网络搜索内容
综合情报文件“总统每日简报”中在2019年内在1,477个计划使 用了来自PRISM计划的资料
美国软硬件产品的部分后门传言
时间 2019.8
2019
2019.7 -----
2019.5
2019.10
事件 微软预留美国国家安全局密钥 事件 FreeBSD操作系统预留后门
8
2019年7月2日星期二
运行安全技术(续)
防护(P): • 网络与系统防护技术; • 网络安全管理技术; • 网络安全隔离技术; • 统一威胁防范(UTM)技术; • 入侵防护系统(IPS)技术; • 网络安全主动防御技术; • 网络防火墙技术; • 可信计算平台技术
9
2019年7月2日星期二
中国
1980
第二代:数中话低字音速移(率数数动字据通)业务信
欧洲 北美
GSM CDMA
中国 CDMA / GSM
第三代:宽带多移媒动体业通务信
WCDMA/ cdma2000/TD-SCDMA
1990
2000
2019
年代
Um接口
A接口
基站控制器
BSC 基站收发信 机BTS
移动交换中心MSC\ 归属位置登记器HLR\ 拜访位置登记器VLR\ 鉴权中心AUC
思科预留后门传言 英特尔CPU特定指令序列可致 自毁传言 赛门铁克查杀微软系统文件致 蓝屏,引发微软后门传言 微软黑屏事件
布什政府把信息安全真正提高到国家安全的高度,这对全世界信息安全的发 展,对各国信息安全管理所产生的影响都是划时代的
三件具有划时代意义的事情 破天荒地设立了总统信息安全顾问,负责美国众多信息系统和网络的安全管理
信息利用 方面的安全 信息自身 方信面息的对安抗 全
信息安全
系统安全
层次结构
信息内容对抗 信息对抗
内容安全 信息安全
信息安全 数据安全
运行安全 系统安全
系统安全 物理安全 16层面模型
关于信息利用的安全
• 指对信息有效8内6容3计真划实性关的注隐的藏、重保要护技与术分析。主要涉及信 息有效灾内难容的恢机复密与性、故完障整容性错等 技术
13
百度文库
2019年7月2日星期二
信息过滤技术 舆情分析技术 信息隐藏技术 数字水印技术
内容安全技术
14
2019年7月2日星期二
信息系统安全工程
• 安全生命周期过程 • 安全与功能权衡技术 • 风险评估技术 • 信息安全保证技术
15
2019年7月2日星期二
信息安全的技术层次视点
信息的隐藏与发现 信息的干绕与提取
何显示的情况 下报告位置 不为用户所知 拨打电话 记录通话内容 、将通话内容 发往第三方等
交叉调制泄露
手机通过交叉调制把手机周围的电磁波信息 调制发射出去,造成信息泄露
调查结果(调查对象:100名大学生):
• 用自已的中文拼音最多的-----37人
如:wanghai、zhangli等
• 用常用的英文单词-----23人
如:hello、good、anything等
• 用计算机中经常出现的单词-----不安全口令是? • 18人
如:system、command、copy、harddisk等
• 用自已的出生日期-----7人
如:780403、201903等
在测试中,选择两个相同口令的有21人,接近
短信、无线上网、彩铃、彩信、移动位置服务 、手机游戏、手机音乐、手机报纸、手机电视等
计算机被攻 容易泄露 击导致泄密 位置信息
感染手机 病毒
6、其他泄密隐患
• 手机处于通话状态,实际上就 是一部窃听器
• 有些手机可能被安装窃听装置 。对外交往
• 进口手机、进口芯片,难以保 证没有安全隐患
遥控开关手机 手机在没有任
当从事编译、软件工程、密码学、网络通信、社会工程学等 方面研究的计算机科学专家开始研究如何将他们的技术应用 到病毒和网络战争的时候,计算机科学与技术的研究动机早 已经不再纯洁
曼哈顿计划的目标
建立应对当前紧迫威胁的防线 通过建立和提高联邦政府内部对网络漏洞、威胁和安全事故风险的认识,最 终通过各级政府和私营部门的合作,提高全社会采取果断行动、减少漏洞并 预防入侵的能力;
Nuclear physics lots it's innocence in 1945. Computer science lost it’s innocence in 2009.
“1945年核物理不再纯洁,2009年计算机科学与技术已经不
再纯洁”.
(有感于2009年震网病毒发作)
——F-Secure公司首席研究总监 2019Hack in Paris 黑客大会
6
信息网络安全技术
物理安全技术: • 设备安全 • 能源安全 • 环境安全 • 电磁安全 • 人员安全 • 介质安全
7
2019年7月2日星期二
运行安全技术(APPDRR)
安全分析(A):信息网络安全分析技术 • 网络安全协议分析技术; • 系统安全漏洞扫描技术; • 网络与系统安全测试技术; • 网络与系统安全风险评估技术 策略(P): • 网络与系统安全策略; • 信息系统安全等级保护技术; • 网络安全模型技术; • 网络与系统安全指标体系
18
三级信 息安全 框架
二、棱镜风波
棱镜门
2019年6月,前美国中央情报局雇员、现国家安全局防务承包商 博斯艾伦公司雇员斯诺登揭露美国政府的相关秘密监控工程和入 侵行为。
“棱镜”工程是美国国家安全局(NSA)所使用的网络情报系统 的组成部分,利用美国主要互联网企业所提供的接口进行数据检 索、查询和收集工作。
• 真实性(Authentication) :反映了信息与信息系统的行为不 被伪造、篡改、冒充
• 可控性(controllability ):反映了信息的流动与信息系统可 被控制者所监控
• 可用性(Availability) :反映了信息与信息系统可被授权者 所正常使用
4
信息安全的基本属性视点
机密性(Cf)
身份信息泄露隐患
• 手机身份标识
– 外部身份与内部身份 – 一般来说,通信信息泄露和位置信息泄露的前提就是要知道手机的身份
,特别是内部身份
• 身份信息泄露途径
– 无线截获 – 手机卡破解 – 网络泄露
移动增值业务泄密隐患
移动增值业务是由移移比动动较运新脆营业弱商务的、与互增安联值全网保紧业密密性联 务服务提供商(SP)和系增着值,业秘务密内信容息可提能供传播 商(CP),通过计算机到互互联联网网和上移,动也可通能信受到 网的结合,共同向用户提来自供互服联务网。的攻击。
• 所涉及网的络主要可技生术存:性技术
–数据挖掘技术:发现信息
–隐写空技间术、信水息印技系术统:保安护全信技息 术
–即时通、MSN等协议的分析技术:对特定协议的理解, –VoIP识别技术:对数字化语音信息的理解 –音频识别与按内容匹配:锁定音频目标进行
17
信息安全的技术层次视点
层次结构 结构层次
基站子 系统BSS
移动台 MS+SIM
移动交换子 系统MSS
GSM的系统组成
第一代:几乎没有安全机制 第二代:存在很多安全漏洞 第三代:安全机制较完备,仍 有漏洞
空中接口截获泄密实例
美国的GSM 2060TP 空中截获GSM用户
美国的GSM-8移动 电话拦截系统
美国GSM 3060,实时破解GSM加密算法A5.1
相关文档
最新文档