




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、目录,CONTENTS,网络空间安全技术基本概念,01,交通运输中的网络安全问题,02,网络安全主要技术:框架、系统与技术,03,有关法律法规,04,物联网安全技术,05,网络空间安全技术基本概念,01,网络空间安全基本概念,是人运用信息通讯系统进行交互的空间。,网络空间,信息技术通讯系统包括各类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系统、控制系统等,电子或数字信息处理设施等等。 人间交互指信息通信技术活动。,网络空间安全四层面:设备、系统、数据、应用,网络空间安全涉及到在网络空间中的电子设备、电子信息系统、运行数据、系统应用中存在的安全问题,分别对应这个四个层面:设备、
2、系统、数据、应用。,安全、信息安全与网络安全,安全领域的层次结构:安全包含信息安全等分支,信息安全又包含网络安全等。 网络空间安全是信息安全的子集,信息安全与保护信息和信息资源有关。,安全领域与保护通用资产有关 信息安全与保护信息和信息资源有关 网络安全与保护计算机网络中的数据、软硬件有关。,案例:内网安全漏洞,美国CSI/FBI在计算机犯罪与安全调查报告中指出,因内网安全漏洞造成的损失占所有计算机安全事故的一半以上。,主要成因:人+制度,网络安全的实质,保证系统中的人、设备与设施、系统、数据、应用等要素,避免偶然的或人为的破坏或攻击,使其发挥发挥正常,保障系统能安全可靠地工作。 网路安全管理
3、不仅是技术上的,更多的可能涉及到制度以及人的因素。,安全的三维结构:防御+制止+检测,安全的三种模式可以用于任何情况中,即安全的三维结构:防御、制止、检测。三者互为补充,同样重要。 防御策略:能使攻击者无法进入,并减少内部滥用和事故;防火墙、病毒过滤等 制止策略:能防止商业目标和处理过程遭到破坏,并使公司保持效率以提高生产率 检测策略:能对决策者起到警告作用,以进行防范。审计跟踪、入侵检测等,网络空间安全案例,政府网站:黑客攻击,金融:电子钱包失窃,黑客利用RFID技术破解各种消费卡、充值卡,然后盗刷恶意充值消费卡,RFID安全问题的特殊性,由于集成的RFID系统实际上是一个计算机网络应用系统
4、,因此安全问题类似于计算机和网络的安全问题,但它仍然有两个特殊的特点:首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。,交通运输中的网络安全问题,02,RFID安全问题的特殊性,问题:如果黑客未经授权远程接入交通运输电子设备系统,那么现代交通工具持续增加的网络互联特性将使其本身暴露在网络威胁中。 案例分析 案例一:民航客机电子设备 案例二:高速铁路电子设备,案例一:民航客机电子设备,航空业:美国将提高网络安全水平 美国政府问责局(GAO)2015年发布报告为了下一代机构转型:美国联邦航空管理局(FAA)需要
5、更综合的解决方案以解决网络安全问题。 该报告指出FAA存在的问题: 对航空交通管制(ATC)系统的安全防护; 保护航空电子设备安全; 明确FAA办公室的安全职能。,FAA:网络互联特性带来的网络威胁及其对策,报告警告称,如果黑客未经授权远程接入航空电子设备系统,那么现代飞行器持续增加的网络互联特性将使其本身暴露在网络威胁中。 设备系统:飞机卫星导航的监测和广播服务子系统(SBSS)。 对策:改善安全控制和入侵检测。,案例二:铁路电子设备,Metro铁路公司内部报告泄露,显现出墨尔本铁路网络中存在5800多个错误,铁路IT系统中的“安全漏洞”,令该州公共网络骨干暴露在“广泛或完全丧失铁路服务”的
6、威胁之下。 2014年1月,被一名16岁的男孩黑掉了,仅采用简单的黑客技术便挖掘出了包含有客户个人记录的数据库。,网络安全管理: 框架、系统与技术,02,网络安全管理:框架、系统与技术,安全框架与评估标准 国际安全评价标准 我国计算机安全等级划分与相关标准 网络安全管理系统 安全系统的一体化监管 网络安全管理技术 访问控制、入侵检测、灾难恢复与业务持续、网络安全管理等,安全管理:技术+制度+人,国内外计算机犯罪统计数字表明,网络安全管理不仅仅是技术上的,更多的可能涉及到制度以及人的因素。 网络安全管理的重要性日趋重要,并呈现协同和整合。,安全框架与评估标准,适用范围:信息系统的建设者、管理者和
7、使用者 作用:安全管理、风险管控 主要内容:安全防护体系建设依据,避免陷入法律诉讼、利润损失以及维护企业形象;同时制定的安全等级与标准,有利于建设和使用。 国际网络安全评价标准 我国计算机安全等级划分与相关标准,网络安全管理系统,为系统管理员和用户提供整体安全系统的监管,为应用系统与安全技术、措施搭建桥梁,以构建安全的应用系统。,网络安全管理技术,灾难恢复与业务持续,访问控制,入侵检测,网络管理,有关法律法规,04,有关法律法规,法律是构建信息系统安全的第一道防线,用于防范计算机犯罪,维护信息系统所有者及合法用户的安全。法律还可使公民了解什么是网络时代的违法行为,创 造良好社会环境 国内外立法
8、: 1987 美国计算机安全法 1991 中国 计算机软件保护条例 1994 计算机信息系统安全保护条例,信息安全保障(我国物联网发展规划),建立信息安全保障体系,做好物联网信息安全顶层设计,加强物联网信息安全技术的研究开发,有效保障信息采集、传输、处理等各个环节的安全可靠。加强监督管理,做好物联网重大项目的安全评测和风险评估,构建有效的预警和管理机制,大力提升信息安全保障能力。,信息安全保障(我国物联网发展规划),建立信息安全保障体系,做好物联网信息安全顶层设计,加强物联网信息安全技术的研究开发,有效保障信息采集、传输、处理等各个环节的安全可靠。加强监督管理,做好物联网重大项目的安全评测和风
9、险评估,构建有效的预警和管理机制,大力提升信息安全保障能力。,物联网安全技术,05,物联网安全技术,研制物联网信息安全基本架构,突破信息采集、传输、处理、应用各环节安全共性技术、基础技术、关键技术与关键标准。重点开展隐私保护、节点的轻量级认证、访问控制、密钥管理、安全路由、入侵检测与容侵容错等安全技术研究,推动关键技术的国际标准化进程。,物联网安全保障体系,建立以政府和行业主管部门为主导,第三方测试机构参与的物联网信息安全保障体系,构建有效的预警和管理机制。对各类物联网应用示范工程全面开展安全风险与系统可靠性评估工作。重点支持物联网安全风险与系统可靠性评估指标体系研制,测评系统开发和专业评估团队的建设;支持应用示范工程安全风险与系统可靠性评估机制建立,在物联网示范工程的规划、验证、监理、验收、运维全生命周期推行安全风险与系统可靠性评估,从源头保障物联网的应用安全可靠。,网络基础设施安全防护,充分整合现有资源,提前部署,加快宽带网络建设和布局,提高网络速度,促进信息网络的畅通、融合、稳定、泛在,为新技术应用预留空间,实现新老技术的兼容转换。加强对基础设施性能的分析和行为预测,有针对性的做好网络基础设施的保护。,小 结,1、网络空间安全的本质是保证系统中的人、设备与设施、系统、数据、应用等要素,避免偶然的或人为的破坏或攻击,使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 29024.3-2025粒度分析单颗粒的光学测量方法第3部分:光阻法液体颗粒计数器
- 技术服务合同示范文本2025年
- 四年级数学(小数加减运算)计算题专项练习与答案
- 2025年房屋屋顶防水补漏与修缮工程合同
- 二零二五年度标识标牌企业社会责任履行合同
- 2025年度青年创业公寓单间转租合同
- 2025版房地产市场调控贷款合同
- 二零二五年面包砖电商平台促销活动合作协议
- 2025电子商务合同法律适用与合同监管合同
- 二零二五年度特种货车转让及特种运输服务协议书
- 2025新版药品GCP考试题库及答案
- 2025广西来宾市象州县恒通水利水电开发投资有限公司招聘3人笔试参考题库附带答案详解
- 青年男性单眼反复发作全葡萄膜炎疑难病例讨论
- 工地交通保通方案(3篇)
- 铜川西腾实业有限公司招聘笔试真题2024
- 2025年度村级后备干部考试题库(含答案)
- 中试研发平台管理办法
- 叉车标准化操作流程
- 西安农业项目管理办法
- 2025年广东省中考数学试卷(含答案)
- 2024年长沙浏阳市招聘事业单位笔试真题
评论
0/150
提交评论