通信网络安全体系结构概述.pptx

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章 通信网络安全体系结构一、国家通信网络安全防护 国家公用通信网包括通常所说的基础电信网络(固定网络)、移动通信网、公用互联网和卫星通信网等基础电信网络2.1.1电信网络安全对抗体系结构;2.1.2电信网络典型攻击;2.1.3网络防卫。会议通信传递信息书报电信文娱利用电磁系统传输信号邮政其他通信 communication按照一致同意的约定传递信息电信 telecommunication电信是利用有线、无线、光或其他电磁系统,传输、发送或接收代表符号、书写件、影像和声音或其他任何承载情报的媒体的信号一、电信网络的网络安全对抗体系结构电信网络组成媒体网络同步网络信令网络管理网络电话业务系统数据业务系统图像业务系统。网络层同步网信令网管理网寻址复接链路层物理层传输1)媒体网络:对应于计算机网络中的通信子网,是传递信号的主体网络,涵盖了计算机网络低三层功能。 媒体网络需要同步网络、信令网络和管理网络支持,才能完成上述功能。2)同步网络:向媒体网络和其他网络提供定时的同步信号。3)信令网络:对于用户终端和媒体网络进行实时控制,支持媒体网络实现信号寻址与交换功能。4)管理网络:对于整体电信网络实施管理与控制,实现故障管理、配置管理、性能管理、账务管理、安全管理。5)在电信网络平台之上建设有各类业务系统,直接提供用户服务的系统,包括用户终端和用户驻地网络,主要有:电话业务系统、数据业务系统和图像业务系统。安全层次结构物理安全:电信网安全最根本的保障,对应于网络基础设施和设备的可靠性以及网络运营大环境的保护,包括了网络拓扑结构等技术因素。系统安全:电信网络基础设施之上的运营系统,例如承载网技术、交换技术等,从技术上保障网络安全运营和服务提供的有效性和网络的可控性。信息安全:面向电信网络的服务对象,保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。内容安全:更高层次的安全要求,由于电信网的国家基础设施地位,要求对网络中信息的传播行为以及信息内容达到可控性,防止和控制非法、有害的信息的传播,维护社会道德、国家法规和人民利益。电信网安全内涵的演进传统的电信网以传输和交换为主,强调网络的可用性和可靠性;电信网络的优劣判据主要考虑业务质量和网络资源利用效率。电信网向NGN演进,软交换技术选择了IP网作为承载网信令网与传输网用同一张网进行承载承载网的安全变得非常重要。不仅要强调业务的可用性和可控性,还要强调承载网的可靠性和生存性,而且要保证信息传递的完整性、机密性和不可否认性。例如传统的电话网络采用TDM专线传输,面向连接的通道采用IP技术进行通信后,无连接性,不对源地址进行认证因此电信网络安全需要把承载网放到与信令网同等重要的地位,研究基于IP技术的电信网络安全。网络边界模糊“网络安全”的定义大多专注于指计算机系统例如:防火墙技术通过安全策略的设置把电信网络与计算机局域网或者计算机系统隔离开,保护了计算机系统的安全,但是电信网络的安全就无能为力了。信息系统的安全问题的来源安全问题网络安全优劣概念非法利用和阻止非法利用电信网络的难易程度侦测和防止侦测电信网络的难易程度恶意破坏和恢复破坏电信网络的难易程度关于电信网络对抗攻击非法利用网络资源― 对于可控性的攻击;秘密侦测网络资源― 对于机密性的攻击;恶意破坏网络资源― 对于可用性的攻击。关于电信网络对抗防卫电信网络机理防卫;电信网络实现技术防卫;工程应用防卫;运营管理防卫。一、电信网络的网络安全对抗体系结构电信网络的网络对抗模型电信网络典型攻击1、第一种网络攻击― 非法利用秘密使用网络资源敌人秘密利用我电信网络资源,占用通信容量,不骚扰合法用户,不破坏网络资源:平时国内敌人之间秘密通信;平时和战时国内外敌人之间秘密通信;战时敌人之间秘密通信。例如普通的有线 电视用户,通过破解机顶盒密码和节目加密信息,不缴费却接收付费电视节目信号,造成运营商大量收视费的流失,1、第一种网络攻击― 非法利用非法骚扰和插播敌人通过合法用户接口,利用我电信网络资源,骚扰和欺骗合法用户,不破坏网络:电话政治骚扰;电话和数据商业骚扰;电话和数据欺骗犯罪;广播电视敌对政治煽动插播;虚伪广告、色情宣传、垃圾邮件、商业欺骗广播。2、第二种网络攻击― 秘密侦测秘密侦听通信内容秘密侦听电信网络传递的信息内容,不骚扰正常通信:经济信息侦听;政治信息侦听;军事信息侦听;政府高层信息侦听。2、第二种网络攻击― 秘密侦测通过电信网络侦测信息系统利用电信网络作为通路,侦测信息系统,不破坏电信网络:通过电信网络侦测计算机系统;通过电信网络侦测各种信息业务系统;通过电磁波辐射接收侦测信息。3、第三种网络攻击― 恶意破坏电磁干扰通常针对无线传输系统,严重时影响整个电信网络:施放常规电磁干扰,劣化或阻断电磁信号传输;施放强电磁脉

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档