常见的运营商网络安全问题

运营商网络安全

1

  • 几种安全问题
  • 网络入侵
  • DDos攻击
  • 设备控制检测
  • 网络设备被控

2

查找中移动网络资料

运营商关键基础设施被控检测

常见的网络入侵

  • 欺骗攻击
  • 会话劫持

通信运营商关键信息基础设施安全保障体系的建设研究
http://www.doc88.com/p-2803560143391.html

防御方法

  1. 安全策略限制:在网络边界限制非法的IP访问,限制服务和端口扫描行为,并定期核查策略,确保策略有效性

  2. 网络全流量分析、回溯分析:使用网络流量分析发现和识别异常网络行为,回溯分析评估新型网络攻击造成的影响

  3. 身份认证:采用数字证书登录、双因素认证策略、统一身份认证方式限制非法请示等暴力攻击

  4. 隐藏信息:在域名注册商处设置隐藏域名Whois信息服务,使用CDN技术,隐藏真实源IP

  5. 终端检测:利用动态沙箱检测技术、终端检测技术(EDR),病毒查杀等手段提升终端安全防御能力

  6. 网络边界防御:使用防火墙、WAF、IDS、IPS等传统防御产品,加固网络边界,并及时更新规则库

  7. 漏洞扫描、渗透测试:使用漏洞扫描产品或服务,定期对所有操作系统进行漏洞扫描,及时修复漏洞

  8. 第三方网络安全评估:如中国国家信息安全漏洞库,国家互联网应急中心

  9. 网络安全意识培训:加强员工安全意识培训,使用强口令,并定期更换密钥。提高警惕应对网络欺诈攻击,防止泄密

  10. 流量加密通讯:使用SSL加密通信,VPN访问内网应用,专线或者IPSec VPN等方式

攻击类型

  1. 基本信息收集:目标网络的IP地址、域名信息、地址范围或子网掩码、活动的服务器和终端

  2. 扫描:通过端口扫描标识开放的网络端口和入口点

  3. 网络监听:通过监听网络通信,获取攻击者所需的相关信息,为后续攻击奠定基础

  4. 暴力破解:攻击者通过信息搜集判断,获取了目标网络中的用户名、开放服务、操作系纺类型等关键信息,实施穷举口令方式攻击

  5. 社会工程学:以交谈、欺骗、假冒或口语等方式,从合法用户中套取口令

  6. 弱口令:容易被别人猜测到或被破解工具破解的口令均为弱口令

  7. 计算资源消耗:使目标服务器响应大量非法和无用连接请示,耗尽服务器资源,致使服务器对正常请示无法及时响应,形成服务中断

  8. 网络带宽消耗:通过发送大量有用或无用的数据包,占用全部带宽,使合法的用户请示无法通过链路抵达服务器;服务器对合法请示的响应也无法返回给用户,形成服务中断

  9. IP欺骗:伪装成其他计算机的IP地址,获取信息或特权

  10. 电子邮件欺骗:伪造电子邮件头,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址,目的是盗取用户账号密码或感染木马病毒

  11. WEB欺骗:伪装为合法网页,在网页上提供虚假信息,实施网络攻击

  12. 会话劫持:在共享网段中A和B站点的正常通信被攻击者C截获后,C冒充B与A进行会话,获取信任或敏感信息

  13. 包劫持:例如攻击者通过包截取工具,获取用户账户密码等敏感信息

  14. 域名劫持:攻击者使一个域名指向一个由攻击者控制的服务器

  15. 操作系统漏洞:利用操作系统本身所存在的问题或技术缺陷实施攻击,如利用Windows、Linux、AIX、HP-UX、Solaris、BSD、MacOS、Android、iOS、网络设备、安全设备等操作系统的漏洞

  16. 应用程序漏洞:利用各类应用程序所存在的问题或技术缺陷实施攻击,如利用Flash、Adobe Reader、Office软件

  17. 服务漏洞:利用某个服务中寻找缺陷或漏洞进行了攻击,如CGI漏洞、缓冲区溢出、SQL注入、CSRF攻击、XML攻击、未受保护的API等

  18. 协议漏洞:利用网络协议的本身的缺陷、如Telnet、FTP等

  19. 配置不当:饰物使用默认配置、未关闭多余端口、使用临时端口等

  20. 后门程序:系统提供商预留在系统中,供特殊使用者通过某种特殊方式控制系统的途径

  21. APT:高级持续性攻击(APT),为了商业或政治利益,针对特定实体(如组织、国家等)进行一系列秘密和连续攻击的过程。“高级”指攻击方法先进复杂;“持续”指攻击者连续监控目标对象,并从目标对象不断提取敏感信息

  22. 提升攻击权限:通常而言,恶意攻击者侵入到某个系统最初往往只能获取到一个普通权限的账户。但这无疑给进一步的渗透带来了阻碍,因此攻击者会开始尝试通过各种手段来提升自己的账户权限。一旦提权成功攻击者就可以将目标转移至其它基础架构,以便进一步查询和破坏存储有价值信息的网络上的系统

  23. 内网反弹、域渗透、主机渗透:内网反弹包括端口反弹、Socket反弹、开Web代理、开VPN等等;域渗透包括对域控制器的攻击和监视,以及通过域集成DNS获取域内主机列表;主机渗透饰物渗透管理主机、交换机、路由器等等

  24. 系统后门与网页后门:系统后门包括驱动隐藏文件、Windows粘键后门等;网页后门上传WebShell,WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境

  25. Windows、Linux痕迹清除:清除IIS日志、清除应用程序日志、清除安全日志、清除系统日志、清除历史记录及运行日志等等

你可能感兴趣的:(java)