欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    移动互联网安全问题探析及对策分析(培训版) .ppt

    • 资源ID:2237925       资源大小:8.08MB        全文页数:58页
    • 资源格式: PPT        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    移动互联网安全问题探析及对策分析(培训版) .ppt

    ,移动互联网安全问题探析及对策分析(培训版),目 录,2,移动互联网安全形势移动互联网安全分析,移动智能终端安全技术移动智能终端安全工具,移动 互联网概念,基于移动通信技术,广域网、局域网及各种移动信息终端按照一定的通讯协议组成的,互联网络,移动 互联网特点,具有终端智能化、网络IP化、业务多元化的特点,移动智能终端(智能手机和平板电脑)的出现,改变了行业,生态,智能手机把通信行业、媒体和互联网行业自然整合在一,起,平板电脑把PC、媒体和互联网整合在一起,最明显的特点在于终端的移动性和业务的个性化 用户安全防范水平降低,黑色产业链伸向移动互联网,黑客的攻击目标进一步扩大,延伸到移动互联网领域,移动互联网的特性决定了在其之上的威胁更要远甚于传统的互联网,截至2011 年12 月,网秦“云安全”监测平台新增手机病毒2943 个,同比增长14.4%全年查杀到手机恶意软件24794 款,同比增长266%,2005 年至今累计查杀42869 款中国大陆地区2011全年累计感染智能手机1152 万部,全球范围内,累计感染智能手机3711 万部(以感染次数统计,未去重)。,手机恶意软件呈现爆炸式增长,手机恶意软件感染途径多种多样,安卓吸费王(MSO.PJApps),一款名为“欢乐斗地主”的手机游戏,手机被强行定制了一项每月自动扣费的SP业务,X 卧底,跟踪隐形人(BD.TRACK),侵入用户手机安装后无图标。,收到指定内容短信后,后台自动开启GPS,窃,取用户地理位置,后台发送短信,消耗用户资费,给用户造成经济和隐私安全的双重损失。,病毒危害,1.隐藏在后台,提供远程操控手机接口,给用户手机带来威胁。2.后台发送短信,消耗用户资费,造成经济损失。3.后台联网,窃取用户地理位置,泄露用户隐私。,移动隐患展示,木马的植入木马的隐藏位置追踪,手机短信监听,获取手机通讯录,窃听木马手机周围环境木马手机录音遥控拨打电话遥控手机关机,目 录,移动互联网安全形势移动互联网安全分析,移动智能终端安全技术移动智能终端安全工具,移动互联网产业链条复杂,移动互联网的安全特点,移动互联网终端的安全威胁,移动互联网终端的安全威胁,经济类危害:盗打电话(如悄悄拨打声讯电话),恶意订购SP业务,群发,彩信等。,信用类危害:通过发送恶意信息、不良信息、诈骗信息给他人等。信息类危害:个人隐私信息丢失、泄露。如通讯录、本地文件、短信、通,话记录、上网记录、位置信息、日程安排、各种网络账号、银行账号和密码等。,设备类危害:移动终端死机、运行慢、功能失效、通讯录被破坏、删除重,要文件、格式化系统、频繁自动重启等。,窃听:通过安装恶意软件,可以拨打静默电话,使得移动终端变成一个窃,听器。,骚扰电话,垃圾短信。,移动互联网终端安全威胁的传播方式,网络下载传播:是目前最主要的传播方式。,蓝牙(Bluetooth)传播:蓝牙也是恶意软件的主要传播手段,,如恶意软件Carbir。,USB传播:部分智能移动终端支持USB接口,用于PC与移动终端,间的数据共享。可以通过这种途径入侵移动终端。,闪存卡传播:闪存卡可以被用来传播恶意软件;闪存卡还可以,释放PC恶意软件,进而感染用户的个人计算机,如CardTrap。彩信(MMS)传播:恶意软件可以通过彩信附件形式进行传播,,如Commwarrior。,移动互联网网络的安全威胁,移动互联网的接入方式多种多样,引入了IP互联网的所有安全威胁 通过破解空中接口接入协议非法访问网络,对空中接口传递信息进行,监听和盗取,尤其是大量恶意软件程序发起拒绝服务攻击会占用移动网络资源 如果恶意软件感染移动终端后,强制移动终端不断地向所在通信网络,发送垃圾信息,这样势必导致通信网络信息堵塞 接入带宽的提升加剧了有效资源的恶意利用威胁 信令干扰,移动互联网应用的安全威胁,SQL注入、DDoS攻击 隐私敏感信息泄露 移动支付安全威胁 恶意扣费 业务盗用,业务冒名使用 业务滥用 违法信息 不良信息,移动互联网安全的影响,安全威胁将给参与移动互联网的各方造成损失,对于用户而言,不仅将面临着经济上的损失,还将面临着,隐私泄露和通信方面的障碍,对于运营商而言,这些威胁不仅会让他们的业务运营成本,增加,还将大大降低他们在用户心目中的好感度,对于终端厂商而言,售后服务成本增加,手机耗电量的上,升是他们不得不面对的问题,内容服务商与政府主管部门同样会受得这些安全威胁的影,响,移动互联网与等级保护,CSDN泄密门告破:网站吃罚单 5黑客被拘,北京警方对CSDN网站开展全面调查,发现其未落实国家信息安全等级,保护制度,安全管理制度和技术保护措施落实不到位,是造成用户信息泄漏的主要原因。市公安局于是向CSDN网运营公司提出了具体整改要求,并依据中华人民共和国计算机信息系统安全保护条例(中华人民共和国国务院令147号)第二十条第(一)项规定,对CSDN网站做出行政警告处罚。,信息安全等级保护首例“罚单”,自2012年1月起,北京警方对全市106家互联网网站开展信息安全检查,工作,发现并现场纠正206处安全隐患,有效提高了首都互联网网站安全管理水平。,物理安全,技术要求,管理要求,网络安全,主机安全,应用安全,数据安全及备份恢复,安全管理制度,安全管理机构,人员安全管理,系统建设管理,系统运维管理,移动互联网与等级保护根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。基本要求,南 测 统,计算机信息系统安全保护等级划分准则(GB17859),信息系统安全等级保护基本要求的行业细则信息系统安全等级保护基本要求,级 信保 息指 护 系评 安过 全程 等,级 信保 息护 系测 统评 安要 全求 等,信息系统技 等术 级要 保求 护安全设计,管理类信息系统安全管理要求信息系统安全工程管理要求其他管理类标准,技术类信息系统通用安全技术要求信息系统物理安全技术要求网络基础安全技术要求其他技术类标准,产品类操作系统安全技术要求数据库管理系统安全技术要求网络和终端设备隔离部件技术要求其他产品类标准,安全定级信息系统安全等级保护建设整改基线要求,状析 态分,方导 法指,信息系统安指 全南 等级保护实施,移动互联网与等级保护信息系统安全等级保护定级指南信息系统安全等级保护行业定级细则,信息安全管理要素模型,应用于ISMS的PDCA,信息安全管理的持续改进-ISO 27000系列ISMS是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。,风险评估在移动互联网生命周期过程中的应用,项目规划,分析设计,工程实施,项目规划,运行维护,系统报废,支持安全需求分析,安全保护等级确定,支持系统架构的安全性分析,评估对安全需求的实现,周期性的确定系统的安全状态,硬件、软件和数据的处置,移动互联网的安全监管问题,微博和博客大量使用,“新的技术与社交媒体正在转变整个世界,它正在使全球转型”“人人都是信息源”,管理的难度和复杂性前所未有,部分移动智能终端采用了应用层加密技术,如RIM公司的黑莓手机 部分移动智能终端甚至可内嵌VPN和SSH隧道实施加密传输,现有传统互联网的监管技术手段难以覆盖移动互联网,缺乏针对移动互联网的有效管控平台,移动互联网的安全监管问题,移动互联网的安全监管框架,政策法规标准,2009年年底,工信部公布了通信网络安全防护监督管理办法 征求意见稿 2011年6月9日,中国互联网协会反网络病毒联盟近日发布了我国首个关于手机病,毒命名及描述的技术规范移动互联网恶意代码描述规范,2011年12月09日,工信部印发了移动互联网恶意程序监测与处置机制(以下,简称机制),这是工业和信息化部首次出台移动互联网网络,2012年4月,工信部联合30多家单位起草的信息安全技术、公共及商用服务信息,系统个人信息保护指南已正式通过评审,正报批国家标准。安全管理方面的规范性文件,引起了业界的广泛关注。,工信部正会同有关部门制订移动智能终端管理办法 筹备针对智能终端安全测评专项研究,目 录,移动互联网安全形势移动互联网安全分析,移动智能终端安全技术移动智能终端安全工具,移动智能终端的CVE安全漏洞-Android,2006:12007:52008:32009:9,2010:222011:82,2012:56(Q1),移动智能终端的CVE安全漏洞-iOS,移动智能终端安全层次体系,Smudge攻击,加拿大卡尔顿大学carleton university,图形密码是一种认证系统,通过让用户在图形用户界,面上显示的图像中按照特定的顺序进行选择来工作图形密码方法有时也称为图形用户认证(GUA)对于大多数人来说,图形密码比文本方式的密码更容,易记忆,图形密码比文本密码提供的的安全性更强,通过ADB进行物理访问,如果坏人能不受限制的对您的手机进行物理访问,那他就不再是您的手机了,If a bad guy has unrestricted physical access to your phone,its not your phone anymore,利用恢复模式获取权限,恢复模式没有认证机制 黑客可以加载恶意的镜像 在不影响用户数据的情况,下,访问用户数据,注入攻击,android系统sqlite数据库注入攻击,编程过程中,经常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器执行,比如:,string SqlStr=select*from customers where CompanyName Like%+textBox1.Text+%;,这样的字符串连接可能会带来灾难性的结果,比如用户在文本框中输入:a or 1=1 那么SqlStr的内容就是:select*from customers where CompanyName like%a or 1=1 整个customers数据表的所有数据就会被全部检索出来,因为1=1永远true,权限提升攻击,社会工程学,如果坏人能说服你安装并运行应用程序,那它就不再是您的手机了,If a bad guy can convince you to install and run an app,its not your phone anymore,2011 年十大最易被手机病毒植入的应用,特点1:恶意软件被大批植入到热门,应用中,特点2:手机ROOT 权限一再被滥用特点3:APP 应用发布前缺乏安全审,核,主要的安全技术手段,谷歌Bouncer,谷歌并未对应用程序上架Android Market要求太多审核的过程,这对开,发者而言十分便利,却也为恶意软件提供了可乘之机。,2012年2月3日,谷歌发布了用来维护Android Market安全性的机制,“Bouncer”。,与苹果以人工审核AppStore的形式不同,Bouncer是自动扫描Android,Market上的应用程序,分别对新上传的、已上传的应用程序做分析,比对是否符合已知恶意软件特征,或是应用程序有不正常行为。,谷歌会在云端实际执行每个应用程序,模拟手机上的运作状况,以便找,出潜藏其中的病毒或木马。,Android操作系统本身也提供了沙盒、权限、移除三种安全机制。有必,要时,谷歌Android Market甚至可以远端移除移动设备上的恶意程序。,Android手机防盗-DroidRing,DroidRing 是一款Android手机防盗程序,通过发送短信给丢失的手机,可以得到当前手机地理信息(地图,链接,街道名称),此外提供更换SIM卡提示,响铃提醒等功能,帮助您找回手机。主要功能,通过发送短信得到当前丢失手机地理位置。(地图链接,街道地址)过发送短信使得手机以最大声音响铃,不论之前是否是静音。可帮助,进一步寻声找到手机,发送的指令短信到丢失手机不会产生任何提醒,避免持有者警觉。这,些短信会被转移到保护文件夹,以备以后查询,当SIM卡被更换,新的卡号和现在地理位置自动发送到预先设定的安,全手机中。,移动互联网安全体系框架,可,靠,性,可,用,性,保,密,性,完,整,性,不,可,抵,赖,性,可,控,性,一套能够全面反映移动智能终端安全特征的量化评估模型,包括层次化评估指标体系的建立、评估指标的标准化、评估方法的确定等重要环节,具有科学性、全面性、可比性、可操作性等特点。将应用层析分析法首先将移动智能终端安全问题层次化,分解为不同的组成因素,并按照因素之间的相互关联影响以及隶属关系将因素按不同的层次聚集组合,形成一个多层次的分析结构模型,从而能够适合比较复杂的终端安全问题状况,移动智能终端安全评估模型和方法移动智能终端安全质量模型及量化评估方法,移动智能终端固件安全评估技术,移动智能终端量化评估技术移动智能终端量化评估技术,移动智能终端安全测评标准规范,移动智能终端网络漏洞扫描技术,基于沙箱的移动智能终端应用安全分析技术,移动智能终端应用代码安全静态分析技术,移动智能终端源代码安全分析技术,移动智能终端本地数据安全性分析评估技术,针对市场上主流移动智能终端的固件(BSP)代码,采用固件代码完,整性检查分析技术和基于固件漏洞的库固件漏洞信息的检查分析技术,判定移动智能终端固件的安全隐患并提供修复建议。,神探I,号,固件(BSP)安全评估技术,漏洞从根本上来源于软件的源代码,针对移动智能终端重点应用行为相关的源代码 费用相关:通信安全付费、网络支付、广告。恶意访问:通讯录、记事本。,安全后门:远程控制、缓冲区溢出。,技术特点,动态安全分析:通过编译程序或检测用例,检测源代码中语法、词法、功能或结构的问题;完成后可能仍会存在与安全相关的在编译阶段发现不了、运行阶段又很难定位的安全问题。,静态安全分析:执行所分析的源代码,而是扫描源程序正文,对程序中的数据流和控制流等进行分析,来发现编译阶段没有发现、运行阶段难于定位的源代码安全问题。,终端源代码安全分析技术,移动智能终端接入认证,目 录,移动互联网安全形势移动互联网安全分析,移动智能终端安全技术移动智能终端安全工具,Manifest Explorer,Android程序的全局配置文件,是每个 android程序中必须的文件位于开发的应用程序的根目录下,描述了package中的全局数据,包括package中暴露的组件(activities,services,等等),以及他们各自的实现类,各种能被处理的数据和启动位置等重要信息,提供了Android系统所需要的关于该应用程序的必要信息,即在该应,用程序的任何代码运行之前系统所必须拥有的信息,Intent Sniffer,Android中提供Intent机制来协助应用间的交互与通讯,Intent负责对应用中一次操作的动作、动作涉及数据、附加数据进行描述,根据此Intent的描述,负责找到对应的组件,将 Intent传递给调用的组件,并完成组件的调用,Intent不仅可用于应用程序之间,也可用于应用程序内部的Activity/Service之间的交互,Package Play,显示Android系统中安装的所有Package,智能手机取证,手机取证的理论、原则与模型,手机取证的原则(1)作为证据的手机及其相关设备中的数据是未经改动的,对其的任何操作都要保证原始数据的完整性;(2)由专门的人员访问手机及其相关设备中的数据,这些人员必须是有资格的,并且能够解释其行为;(3)所有对手机及其相关设备的操作(包括对证据的获得、访问、提取、存储和转换)都必须由第三方建立日志审计,完全归档保存,以备质询;(4)负责操作和调查的人员和组织必须遵守以上原则并对操作行为负责。,手机取证的基本模型,手机取证中数字证据提取方式,目标,尽可能多地获取数据,最大程度地保持设备数据的原始性 以方便理解的格式获取数据,对象,手机机身 手机卡,手机移动存储卡 网络运营商,智能手机取证工具,CellDEK,谢谢!,

    注意事项

    本文(移动互联网安全问题探析及对策分析(培训版) .ppt)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开