
为学习贯彻习近平总书记关于网络安全和信息化系列重要讲话精神,通过主题宣传教育活动,增加全民网络安全意识,提高网络安全技能,营造网络安全人人有责、人人参与的良好氛围,保障用户合法杈益,共同维护国家网络安全。
2014年中国联通着力突出以防为主思想,着力加大网络与信息安全工作与公司业务发展、生产、管理流程的融合度,以期加速提升公司的信息安全保障能力;强化日常管理机制,运营管控,构建网信安防火墙,持续提升网络与信息保障能力。中国联通高度重视网络信息安全工作的开展,以下为中国联通对于网络信息安全采取的一些措施:
一、加强管控与监测,切实执行实名登记
我公司针对实名制入网工作,强化对重点环节的监督检查,新入网用户实名登记:严格落实先查验后登记、再开通服务;信息保护:完善制度和措施,出现用户登记信息泄露或不当利用等违规行为时,及时向当地通管局报告、并有效惩处;电话用户登记信息的真实性:通过回访、数据抽样检查等方式,检查登记信息的真实性;违规销售异地非实名卡行为进行监督检查。
二、垃圾短信治理及管控
建立垃圾短信疑似度判别模型:在对垃圾短信行为进行风险防范分析基础上,信安部商信息化部利用大数据分析能力开发了垃圾短信疑似度判别模型,可有效规避垃圾短信拦截问题,提高对垃圾短信的判断精确性,并可帮助进行风险防范分析。
三、网络安全环境治理
1、移动互联网恶意程序监测处置平台建设:对移动互联网恶意程序具备疑似样本捕获、发现省内用户感染和处置的能力。
2、木马和僵尸网络监测处置平台建设:是否对木马和僵尸网络具备疑似样本捕获、发现省内用户感染和处置的能力。
3、日常监测和处置工作落实:按要求开展移动互联网恶意程序、木马和僵尸网络的发现、分析、处置及信息报送等工作。
日常工作和生活中存在的一些网络安全风险
(一)“手到擒来”客户信息泄露风险事件
2014年3月24日,中国联通集团信息化事业部安全处发出《关于恶意软件泄露用户信息的问题》通告,网上一款名叫“手到擒来”的软件,可查询用户号码余额、姓名、归属地等信息,存在信息安全风险,经排查及分析接口日志,查询请求源自光大银行省内专线接入点。
(二)用户上网访问记录信息泄露风险事件
2014年4月,中国联通集团信安部发布通告:陆续有用户反映,在手机上通过百度搜索疾病、投资理财等具备商业性的关键词后,随即就会接到相关医院、商家的推销电话。比如,用户通过手机百度搜索“黄金白银价格”,随即就能接到某商家的电话,询问是否有相关的投资需求。此类情况的产生,说明用户的号码、搜索关键词、访问链接等上网行为信息可能发生了泄露。
(三)网络欺诈
为达到某种目的在网络上以各种形式向他人骗取财物的诈骗手段。
1.黑客通过网络病毒方式盗取别人虚拟财产。一般不需要经过被盗人的程序,在后门进行,速度快,而且可以跨地区传染,使侦破时间更长。
2.网友欺骗。一般指的是通过网上交友方式,从真人或网络结识,待被盗者信任后再获取财物资料的方式。速度慢,不过侦破速度较慢。
(四)网络钓鱼
“网络钓鱼”是当前最为常见也较为隐蔽的网络诈骗形式。所谓“网络钓鱼”,是指犯罪分子通过使用“盗号木马”、“网络监听”以及伪造的假网站或网页等手法,盗取用户的银行账号、证券账号、密码信息和其他个人资料,然后以转账盗款、网上购物或制作假卡等方式获取利益。主要可细分为以下两种方式:
一是发送电子邮件,以虚假信息引诱用户中圈套;二是建立假冒网上银行、网上证券网站,骗取用户账号密码。
(五)网络攻击
是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。
1、信息收集型攻击。信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。
2、假消息攻击。用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
3、其他攻击手法。如:口令入侵、放置特洛伊木马程式、WWW欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、利用黑客软件攻击、安全漏洞攻击、端口扫描攻击等。
网络攻击的步骤:
第一步:隐藏自已的位置
普通攻击者都会利用别人的计算机隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
第二步:寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就能顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程式是何种版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
第四步:获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程式,以便日后能不被觉察地再次进入系统。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。
|