
為學習貫徹習近平總書記關于網絡安全和信息化系列重要講話精神,通過主題宣傳教育活動,增加全民網絡安全意識,提高網絡安全技能,營造網絡安全人人有責、人人參與的良好氛圍,保障用戶合法杈益,共同維護國家網絡安全。
2014年中國聯通著力突出以防為主思想,著力加大網絡與信息安全工作與公司業務發展、生產、管理流程的融合度,以期加速提升公司的信息安全保障能力;強化日常管理機制,運營管控,構建網信安防火墻,持續提升網絡與信息保障能力。中國聯通高度重視網絡信息安全工作的開展,以下為中國聯通對于網絡信息安全采取的一些措施:
一、加強管控與監測,切實執行實名登記
我公司針對實名制入網工作,強化對重點環節的監督檢查,新入網用戶實名登記:嚴格落實先查驗后登記、再開通服務;信息保護:完善制度和措施,出現用戶登記信息泄露或不當利用等違規行為時,及時向當地通管局報告、并有效懲處;電話用戶登記信息的真實性:通過回訪、數據抽樣檢查等方式,檢查登記信息的真實性;違規銷售異地非實名卡行為進行監督檢查。
二、垃圾短信治理及管控
建立垃圾短信疑似度判別模型:在對垃圾短信行為進行風險防范分析基礎上,信安部商信息化部利用大數據分析能力開發了垃圾短信疑似度判別模型,可有效規避垃圾短信攔截問題,提高對垃圾短信的判斷精確性,并可幫助進行風險防范分析。
三、網絡安全環境治理
1、移動互聯網惡意程序監測處置平臺建設:對移動互聯網惡意程序具備疑似樣本捕獲、發現省內用戶感染和處置的能力。
2、木馬和僵尸網絡監測處置平臺建設:是否對木馬和僵尸網絡具備疑似樣本捕獲、發現省內用戶感染和處置的能力。
3、日常監測和處置工作落實:按要求開展移動互聯網惡意程序、木馬和僵尸網絡的發現、分析、處置及信息報送等工作。
日常工作和生活中存在的一些網絡安全風險
(一)“手到擒來”客戶信息泄露風險事件
2014年3月24日,中國聯通集團信息化事業部安全處發出《關于惡意軟件泄露用戶信息的問題》通告,網上一款名叫“手到擒來”的軟件,可查詢用戶號碼余額、姓名、歸屬地等信息,存在信息安全風險,經排查及分析接口日志,查詢請求源自光大銀行省內專線接入點。
(二)用戶上網訪問記錄信息泄露風險事件
2014年4月,中國聯通集團信安部發布通告:陸續有用戶反映,在手機上通過百度搜索疾病、投資理財等具備商業性的關鍵詞后,隨即就會接到相關醫院、商家的推銷電話。比如,用戶通過手機百度搜索“黃金白銀價格”,隨即就能接到某商家的電話,詢問是否有相關的投資需求。此類情況的產生,說明用戶的號碼、搜索關鍵詞、訪問鏈接等上網行為信息可能發生了泄露。
(三)網絡欺詐
為達到某種目的在網絡上以各種形式向他人騙取財物的詐騙手段。
1.黑客通過網絡病毒方式盜取別人虛擬財產。一般不需要經過被盜人的程序,在后門進行,速度快,而且可以跨地區傳染,使偵破時間更長。
2.網友欺騙。一般指的是通過網上交友方式,從真人或網絡結識,待被盜者信任后再獲取財物資料的方式。速度慢,不過偵破速度較慢。
(四)網絡釣魚
“網絡釣魚”是當前最為常見也較為隱蔽的網絡詐騙形式。所謂“網絡釣魚”,是指犯罪分子通過使用“盜號木馬”、“網絡監聽”以及偽造的假網站或網頁等手法,盜取用戶的銀行賬號、證券賬號、密碼信息和其他個人資料,然后以轉賬盜款、網上購物或制作假卡等方式獲取利益。主要可細分為以下兩種方式:
一是發送電子郵件,以虛假信息引誘用戶中圈套;二是建立假冒網上銀行、網上證券網站,騙取用戶賬號密碼。
(五)網絡攻擊
是利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件及其系統中的數據進行的攻擊。
1、信息收集型攻擊。信息收集型攻擊并不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構刺探、利用信息服務。
2、假消息攻擊。用于攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。
3、其他攻擊手法。如:口令入侵、放置特洛伊木馬程式、WWW欺騙技術、電子郵件攻擊、通過一個節點來攻擊其他節點、網絡監聽、利用黑客軟件攻擊、安全漏洞攻擊、端口掃描攻擊等。
網絡攻擊的步驟:
第一步:隱藏自已的位置
普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然后再盜用他人的帳號上網。
第二步:尋找目標主機并分析目標主機
攻擊者首先要尋找目標主機并分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就能順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet、SMTP等服務器程式是何種版本等資料,為入侵作好充分的準備。
第三步:獲取帳號和密碼,登錄主機
攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。
第四步:獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目標主機系統獲得控制權之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日后能不被覺察地再次進入系統。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。
第五步:竊取網絡資源和特權
攻擊者找到攻擊目標后,會繼續下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網絡癱瘓。
? |