版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
报告提纲
一、网络安全现状二、安全的概念及技术三、网络空间安全四、我国网络空间安全治理网络安全讲座1网空定义网络空间安全网络安全信息安全当前第1页\共有83页\编于星期二\13点人类的活力源于信息的传播现代社会正在从后工业化社会向信息化社会过渡。过去的人们已经不能想象我们今天的社会是什么样子,而我们今天也很难想象明天的社会是什么样子。信息正在从渺茫的人类文明背景中凸现出来,成为一种最真实可感的东西。信息是文明的血液,因为它的涌动,人类才具有无限的活力。网络的出现,信息传播方式在发生变化!...人类今天已进入一个信息化时代。信息的传播极大地改变着人们的生活面貌。网络安全讲座2当前第2页\共有83页\编于星期二\13点互联网络给信息传播带来些什么?更大一次变革?电子商务/电子政务大数据、云计算物联网移动互联网WEB技术伴随着微博、微信等移动社交产品的发展,信息传播的途径开始由PC端大规模向移动端转化,带来的是更丰富、更快捷的信息传递;移动互联网对信息传播产生的影响主要体现在三个方面:一是分享;二是人人都是信息的源头;三是信息来源更加主动,即订阅。网络安全讲座3当前第3页\共有83页\编于星期二\13点认识网络网络安全讲座不到北京,不知官小;不到深圳,不知钱少;不到云南,不知景好;不上网络,不知知识少。它伴随我们走进新时代,然而它今天也成为社会各界共同担忧的对象!它象一把双刃剑,积极影响和消极影响并存。当前,最令人关注的是它的消极影响:安全问题!数百万个家庭为此而心痛、困惑、无助……4习近平:网络空间是亿万民众共同的精神家园。当前第4页\共有83页\编于星期二\13点5熟悉这些标志吗?@如果我想多了解信息,我可以…;如果嫌逛商场人多,我可以…;查找资料不想去图书馆,我可以…;交纳水电费、电话费等不想排队,我可以…;想和远在大洋彼岸的亲朋好友,担心电话费高,我可以…;不管个人,我们社会的方方面面都打上了网络时代的印记……网络学习:远程教育、在线学习网络浏览:新闻、视频、音乐等网络聊天:QQ、MSN、聊天室网络交友:婚恋网、各种社交网、51同城交友、网络购物:淘宝、ebuy、京东网络游戏:星际、魔兽、CF……网络安全讲座当前第5页\共有83页\编于星期二\13点6网络安全讲座网络普及率当前第6页\共有83页\编于星期二\13点7网络是一把双刃剑网络安全讲座网络交往对象具有虚拟性、间接性和隐蔽性。
它使人们的阴暗心理得以无所顾忌的宣泄,使交往环境被污染;我们既可能成为这种被污染环境的受害者,也可能在无意间参与其中,推波助澜,破坏网络环境。当前第7页\共有83页\编于星期二\13点信息传播与信息安全全球网络化的发展,改变了信息交换与传递的时间和空间,由此产生的信息边界问题改变了由领土、领海、领空构成的国家空间的结构。Internet的开放性带来的安全性问题变得越来越严重。网络安全事关重大,它危及国家政治、经济、文化、军事等各个方面,甚至对国家安全构成威胁。网络安全讲座8当前第8页\共有83页\编于星期二\13点一、网络安全现状9网络安全讲座2023/6/15当前第9页\共有83页\编于星期二\13点近年来,不缺安全问题网络安全讲座2013年6月份,美国国安局前雇员斯诺登曝出的“棱镜门”震惊全球,但“棱镜门”只是美国情报系统冰山一角。“棱镜门”激醒了中国信息安全产业最弱神经,自主可控被提到前所未有的高度,对中国信息安全乃至整个信息产业带来深远影响。棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。“棱镜”项目直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。2013年10月,D-Link爆出一后门,利用此后门,可以不受权限限制地登录受影响路由器。受影响的D-Link路由器型号包括:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU等。2013年10月,腾达Tenda路由器后门,不停弹广告,个人信息被窃,影响网银安全,并提醒使用者尽快升级路由器软件。2013年7月17日,红色警报拉响:Struts2再曝高危漏洞,该漏洞可直接导致服务器被远程控制,引起数据泄漏。包括淘宝、京东、腾讯在内的多家大型互联网厂商及政府、金融机构网站均受影响,7月17日甚至因此被称为中国互联网安全灾难日。个人信息泄漏2013年汉庭如家酒店入住信息棱镜门事件引发了世界范围的关注,与国家、企业和个人都有一定关系。据美国前中央情报局分析师爱德华·斯诺登爆料,美国政府网络入侵中国网络至少有四年时间,有数百个目标受到美国监控。全世界约有13个根服务器有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患,欧盟等国家曾提出过改革方案,但遭到美国的拒绝。10当前第10页\共有83页\编于星期二\13点2009.5.19断网事件2009年5月19日21时,由于几家网游私服之间的恶性竞争,其中一家以网络攻击的手段向为对方解释域名的DNS服务器DNSPod发动DDOS(分布式拒绝服务)攻击。其本意只想让DNSPod当机,让对手的网游玩家不能访问其游戏服务器。可未曾想到,就是这样的一次网络攻击行为,却再一次验证了蝴蝶效应的理论,最终演变成造成广西、江苏、海南、安徽、甘肃和浙江电信宽带用户网络断网的严重网络安全事件。从而让原本很平常的一天,注定会在网络安全史上写上重重的一笔。网络安全讲座11近年来,不缺安全问题!当前第11页\共有83页\编于星期二\13点122010年7月,维基解密2010年7月25日,“维基解密”通过英国《卫报》、德国《明镜》和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事机密文件。“维基解密”是美国乃至世界历史上最大规模的一次泄密事件,其波及范围之广,涉及文件之众,均史无前例。该事件引起了世界各国政府对信息安全工作的重视和反思。据美国有线电视新闻网12月13日报道,为防止军事机密泄露,美国军方已下令禁止全军使用USB存储器、CD光盘等移动存储介质。网络安全讲座当前第12页\共有83页\编于星期二\13点2010年,震网病毒震网病毒(Stuxnet),是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。震网病毒于2010年7月开始爆发,截至2010年9月底,包括中国、印度、俄罗斯在内的许多国家都发现了这个病毒。据统计,目前全球已有约45000个网络被该病毒感染,其中60%的受害主机位于伊朗境内,并已造成伊朗核电站推迟发电。目前我国也有近500万网民、以及多个行业的领军企业遭此病毒攻击。网络安全讲座当前第13页\共有83页\编于星期二\13点2012年3月,Anonymous威胁干掉整个互联网2012年3月,著名黑客组织Anonymous一直对美国新的反盗版法案"SOPA"持强烈反对态度。该组织扬言要干掉整个互联网以给"SOPA法案,华尔街及黑心银行家,前者的保护伞政府"等一点颜色看看,如果代号名为"OperationGlobalBlackout"的行动成功,那么全世界将在3月31日陷入无法使用互联网的状态。Anonymous对所有13台DNS域名根服务器发起大规模DDoS行动,届时在浏览器中输入所有域名都将返回错误页面,使得不少用户届时将认为网络无法使用。网络安全讲座14当前第14页\共有83页\编于星期二\13点2012年8月,维基解密网站遭受持续攻击2012年8月,维基解密表示,自己的网站遭受到了持续的DDOS(拒绝服务)黑客攻击,导致网站在一周多的时间里反应迟缓或无法登录。维基解密在一份声明中表示,此次黑客攻击在8月初开始增强,之后扩大到对其附属网站的攻击。维基解密表示,每秒钟都有来自数千个不同网址的10GB虚假流量涌入该网站。在线内容服务公司Akamai安全信息主管约什·考尔曼(JoshCorman)认为,针对维基解密的此次攻击"远远大于"过去几年所见的普通攻击。网络安全讲座15当前第15页\共有83页\编于星期二\13点无线安全威胁无线安全分类拒绝服务
解除关联
持续时间域欺骗
射频干扰攻击泄密
流氓AP
非法外联
AdHoc攻击
无线钓鱼攻击
无线中间人攻击
无线跳板攻击。。。未授权访问无加密、WEP、WPK
无线嗅探、破解网络安全讲座16当前第16页\共有83页\编于星期二\13点云计算网络安全威胁传统威胁引入威胁主机安全威胁:主机操作系统漏洞利用网络安全威胁:拒绝服务攻击应用安全威胁:Web安全威胁虚拟化自身的安全威胁:
Hypervisor脆弱性虚拟化引入的安全威胁:虚拟机及虚拟网络管理多租户引入的安全威胁:多租户接入及数据存储AppOSVMVMM(OS)HWNetworksvNetworks安全防护网络安全讲座17当前第17页\共有83页\编于星期二\13点11年4月21日上午01:30分,北弗吉尼亚州的数据中心出现故障,造成了Amazon公司旗舰数据中心EBS服务无法正常使用。在大约12小时后,AWS(亚马逊Web服务中心)表示,在除一个区域以外,所有可用区域的功能均已恢复并运行正常。4月24日晚上7:00,AWS表示,该服务运行稳定,恢复过程仍在进行中,但是直至4月25日AWS才将美国东部地区的运行状态标为正常。此次亚马逊云服务宕机事件,为大众提了一个醒,如果把自己的业务转移到云平台中,无论是公有云,还是私有云,目前有相对应的信息安全保护解决方案么?换句话说,连自己都不知道在云中何处的信息,它安全么?2011年4月,亚马逊云服务宕机,服务终端,部分客户数据丢失网络安全讲座18当前第18页\共有83页\编于星期二\13点云计算网络安全威胁OpenSSL被黑网络安全讲座19当前第19页\共有83页\编于星期二\13点移动终端BYOD(自带设备办公)网络安全讲座202023/6/15随着BYOD来袭,员工自身隐私与企业数据安全发生激烈碰撞,不少企业推出了相关的移动设备管理系统;BYOD给员工带了更大的灵活性,提升工作效率,也大大节省了企业成本,成为企业未来几年不得不面对的趋势。
但是,BYOD用户将不得不放弃度对自身设备的完全把控,也要放弃一定程度的隐私,所以BYOD安全已经成为企业信息安全的头等大事。当前第20页\共有83页\编于星期二\13点移动终端破解KeenTeam((碁震安全研究团队)是在信息安全理论和技术研究方面全球领先的中国“白帽”安全专家组成的信息安全研究队伍,隶属于碁震(上海)云计算科技有限公司安全研究院,成员主要来自微软的安全漏洞研究、安全攻击和防御技术研究、安全应急响应团队)在东京举办的全球顶级安全竞赛(2013.11)Pwn2Own(全球最著名的黑客大赛之一,由美国五角大楼入侵防护系统供应商TippingPoint的DVLabs赞助,今年已经是第六届。)上,国内团队碁震云计算安全研究团队在不到30秒的时间内攻破了苹果最新手机操作系统iOS
网络安全讲座21当前第21页\共有83页\编于星期二\13点社交网络带来诸多隐患随着社交网络的纷纷兴起,我们发现,社交网络无非是赤裸裸的交友目的隐藏在背后。社交网络让人们很轻易地获得别人的情况。有人说,人都是有暴露欲望的,渴望被关注。这里的暴露指的是心理的暴露。但是这种暴露却会在不知不觉的情况下,泄露你的隐私。在社交网络中,你可以制造虚假的身份,伪装成为自己介绍进入某个社交网络的好友来赚取小游戏积分,别人也可以用虚假的身份来与你成为好友。于是我们发现,社交网络原来就是一场骗局。更可怕的是,稍有不慎还可会遭受损失。网络安全讲座22当前第22页\共有83页\编于星期二\13点美国调查,78%的小偷使用Facebook、Twitter、FourSquare来寻找、观察目标“客户”。74%的小偷会使用GoogleStreet看看“客户”门前的状况。
社交网络网络安全讲座232023/6/15当前第23页\共有83页\编于星期二\13点APT攻击APT(AdvancedPersistentThreat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;2011:窃取RSA令牌种子2010:震网攻击伊朗核电站2009:极光攻击2012:大量攻击中东多年网络安全讲座242023/6/152013:针对AdobeFlash漏洞(CVE-2013-0634)的APT攻击-病毒命名为“Backdoor_Fakesign”,2014年10月:0day漏洞沙虫(CVE-2014-4114)新变种针对台湾政府以及各单位的APT攻击,目前主流的杀毒软件还没办法有效地检测。该变种能够直接内嵌恶意软件,并本地触发执行,不需要再从远程共享服务器上下载恶意代码当前第24页\共有83页\编于星期二\13点有趣的攻击类型Blackhat2013利用充电器,攻击IphoneIOS网络安全讲座当前第25页\共有83页\编于星期二\13点银行卡被盗刷事件网络安全讲座26“一卡在手,说走就走。”近年来,银行卡的广泛使用在给人们生活带来极大便利的同时,也引发了一系列矛盾纠纷,尤其是银行卡被盗刷的事件频繁发生,备受社会各界关注。
当前第26页\共有83页\编于星期二\13点2009年6月30日,重庆渝北区市民董XX在中国工商银行办了一张银行卡,该卡仅办理存取款等业务,未开通网银及其他金融业务储户被盗刷40多万,工行称“无责任”拒不赔付(2012年08月16日新华网)网络安全讲座2011年12月26日晚,董XX在重庆一餐厅刷卡消费时被告知余额不足,查询余额,发现卡中的455377.92元早已不翼而飞银行卡被盗刷事件当前第27页\共有83页\编于星期二\13点用户立即拨打95588并前往银行查询,被告知该笔存款于2011年12月26日17:02在澳门经他人通过购买珠宝首饰刷POS机划走。在此期间,用户从没有离开重庆,该银行卡一直随身携带,密码从没有泄露给他人,也没有进行过大额的取款和交易网络安全讲座银行卡被盗刷事件当前第28页\共有83页\编于星期二\13点记者调查发现,市场及网络上有专门出售“银行卡复制器”的销售人员向记者介绍复制银行卡的两种方法:一是将其安装在POS机上,当消费者用银行卡消费时,记录下消费者的信息;二是将其安装在自动取款机上,当消费者使用该机器时,记录下消费者的信息这些信息通过电脑读取后,再复制到一张空白银行卡上,就成为“克隆版”银行卡。网络安全讲座银行卡被盗刷事件当前第29页\共有83页\编于星期二\13点网络安全讲座据调查,窃取银行卡资料的犯罪工具可在网上随意购买,如摄像头、磁卡数据采集器、空白卡、写卡器等工具。资料显示,一套复制、制作银行卡的设备仅需3000元左右,三分钟就可复制好一张银行卡。只要磁卡从读取槽内划过,资料就被完整地保存下来,然后再利用配套的写卡器将卡内资料刷入空白卡便制成伪卡,即可随意盗刷。银行卡被盗刷事件当前第30页\共有83页\编于星期二\13点更为复杂的信息安全新技术、新应用以及新服务带来新的安全风险关键基础设施及工业控制系统渐成目标有组织团体的“网上行动能力”增强网络犯罪猖獗网络安全问题与其他传统安全的相互交织工业控制系统社交网络网络支付网络安全讲座31当前第31页\共有83页\编于星期二\13点需要更为全面的信息安全“网络”的安全“应用”的安全“数据”的安全信息安全是一项系统工程,从信息的空间分布、生命周期及流向的每一个环节,都可能成为影响信息安全的威胁点。网络安全讲座当前第32页\共有83页\编于星期二\13点33网络安全统计网络安全讲座2014年监测统计:当前第33页\共有83页\编于星期二\13点34网络安全统计据CNCERT/CC监测统计:网络安全讲座当前第34页\共有83页\编于星期二\13点35据CNCERT/CC监测统计:网络安全讲座网络安全统计当前第35页\共有83页\编于星期二\13点36网络安全统计据CNCERT/CC监测统计:网络安全讲座当前第36页\共有83页\编于星期二\13点二、安全的概念及体系37网络安全讲座2023/6/15当前第37页\共有83页\编于星期二\13点为什么会有信息安全问题?-根源:-计算机及网络信息系统的复杂性和脆弱性(内因);-自然灾害与利益矛盾(外因)。网络安全讲座38当前第38页\共有83页\编于星期二\13点二、安全概念与安全体系安全是一个具有广泛普遍性的客观存在!
-对于人来说:有人身安全、财产安全、首脑安全、群众安全、人类安全等等;
-对于社会来说:有公共安全、国家安全、地区安全、全球安全等等;
-对于生产生活来说:有生产安全、交通安全、居住安全等等;
-对于自然界来说:有生态安全、环境安全、物种安全等等;
-对于信息时代:出现了网络安全、信息安全等等。网络安全信息安全文化安全物理安全网络安全讲座39当前第39页\共有83页\编于星期二\13点什么是信息科学家说:信息是不确定性的减少,是负熵老百姓说:信息是让你知道些什么的东西安全专家说:信息是一种资产,它意味着一种风险老百姓说:不怕贼偷,就怕贼惦记网络安全讲座40当前第40页\共有83页\编于星期二\13点412023/6/15什么是信息安全?信息安全是使信息资源(信息、信息系统、通信)避免一系列威胁,采取一定的技术及管理措施(三分技术,七分管理),保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性等基本特征。——信息安全管理体系要求标准(BS7799)(英国标准协会(BritishStandardsInstitute,BSI)网络安全讲座当前第41页\共有83页\编于星期二\13点42此外,信息安全还具有不可否认性、可控性、可审查性、可靠性等特征。-不可否认性(undeniablity):是指数据的生成者和发送者不能对自己做过的事情抵赖;当发送者对发送过的消息进行否认时,第三方能够对发送者的行为进行判断、裁决等。-可控性(Controlability):可控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。-
可审查性(Auditability):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。-可靠性(Reliability):是指信息以用户认可的质量连续服务于用户的特性(包括信息的准确、迅速和连续地传输、转移等),但也有一些专家认为可靠性是人们对信息系统而不是对信息本身的要求。什么是信息安全?网络安全讲座当前第42页\共有83页\编于星期二\13点什么是网络网络确保信息按需有序流动的基础设施传输网络基础电信网、基础广电网互联网络互联网(因特网)、行业专网、内联网、外联网人际网络关系网、社交网、销售网、间谍网网络安全讲座43当前第43页\共有83页\编于星期二\13点什么是安全Security:信息的安全Safety:物理的安全Security的含义在有敌人(Enemy)/对手(Adversary)/含敌意的主体(HostileAgent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)对于我们?网络安全讲座44主观上不存在恐惧,客观上不存在威胁!当前第44页\共有83页\编于星期二\13点什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全讲座45当前第45页\共有83页\编于星期二\13点网络安全因特网网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之工业金融医疗广播工业金融医疗控制广播工业金融医疗通讯控制广播工业金融医疗电力通讯控制广播工业金融医疗交通电力通讯控制广播工业金融医疗网络安全讲座46当前第46页\共有83页\编于星期二\13点信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名网络安全技术网络安全讲座47当前第47页\共有83页\编于星期二\13点网络安全目标(通俗的说法):网络安全讲座48访问控制机制授权机制加密机制数据完整性机制审计/监控/签名机制进不来拿不走改不了逃不掉看不懂打不跨数据备份与灾难恢复机制当前第48页\共有83页\编于星期二\13点什么是信息安全保障体系宏观:国家层面的信息安全保障体系,包括:法律法规、应急体系、通报体系、研发体系、培训体系、认证认可体系等。微观:单位层面的信息安全保障体系,包括:组织、制度、基础设施、外部环境。二者的关系:微观保障体系的外部环境就是宏观保障体系。网络安全讲座49当前第49页\共有83页\编于星期二\13点因特网用户信息传送自由有害信息泛滥信息来源不确定.打击目标机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患措施文化安全网络安全讲座50当前第50页\共有83页\编于星期二\13点三、网络空间安全51网络安全讲座2023/6/15当前第51页\共有83页\编于星期二\13点网络空间安全互联网发展使信息安全向网络安全和网络空间安全聚焦信息安全网络空间安全网络安全信息安全(informationsecurity):基于现实社会的信息安全所提出的概念,随着网络社会的来临,也可以指称网络安全或网络空间安全。网络安全(networksecurity或cyberSecurity):基于互联网的发展以及网络社会到来所面临的信息安全新挑战所提出的概念。网络空间安全(securityincyberspace):基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间,具有全球空间的性质。网络安全讲座当前第52页\共有83页\编于星期二\13点国家网络空间定义国家网络空间(以下简称网络空间,Cyberspace)是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备和使用者,如使领馆及出访元首)。
网络安全讲座当前第53页\共有83页\编于星期二\13点国家网络空间四要素平台,没有平台就没有空间,空间是建立在平台上的,而构建在本国司法管辖范围内的平台所承载的空间就可以看作是这个国家的“领网”,因为国家主权可以延伸到这个“领网”之上。数据,没有数据就产生不了活动,活动就是对数据的加工传输。决策者或者说用户,没有用户就没有主体,数据只是颗粒。行为,数据工具不动,不能建立行为,数据搬动过程、加工过程才会形成行为。网络安全讲座方滨兴,男,中共党员,中国工程院院士,籍贯江西省万年县,汉族,1960年7月出生于黑龙江省哈尔滨市。曾任北京邮电大学校长,国家计算机网络与信息安全管理中心名誉主任。--百度百科当前第54页\共有83页\编于星期二\13点国家层级的网络空间示意图而网络空间也具备这4个要素:领土是网络平台,人口是用户等虚拟角色,资产是数据,政权是管理活动。而网络空间这个平台包括互联网、电信网、广电网、物联网、工业控制网、传感网、数字物理系统(CPS)、计算系统、控制系统、通信系统等信息通信技术系统。其实所有由电子设备构成的都包含在这个空间,如云计算、大数据系统等。网络安全讲座网络空间就相当于一个国家的物理空间,具有主权的物理空间涉及到4要素:领土、人口、政权、资产。来源:何大可教授当前第55页\共有83页\编于星期二\13点国家网络空间安全特点网络空间安全(CyberSecurity)指网络空间面临的所有安全问题。与信息系统安全概念相比,网络空间安全具有如下特点:网络的复杂性——“全部网络信息系统的总体”决定了网络空间中的网络在地域分布与拓朴结构上的复杂性,也导致相关信息总体必然具有大数据的特点。网络安全讲座当前第56页\共有83页\编于星期二\13点国家网络空间安全特点信息涉及面的广泛性——政治、经济、军事、文化、个人隐私等等。在21世纪,现实世界的行业或事体很难有“不触网”的了。隐形连接性——信息可泄漏的单机、可转移信息的相机、录音机……进一步,网络或单机用户的脑电波的可探测、可解读性也在提升(从测谎,指挥假肢,亲属、孪生同胞的感应发展到?)。网络安全讲座当前第57页\共有83页\编于星期二\13点国家网络空间安全特点隐形关联性——部分用户既是涉密网络、也是普通网络的用户,导致物理隔离的信息网络之间存在关联性,比如用户选择登录口令的思维方式、键盘击健习惯等。其实,这在技术上也是大数据问题。进一步,网络(密码)设计者的设计思想也提供一种关联性——如果其设计用于不同网络系统(已经有管理的防护政策)。网络安全讲座当前第58页\共有83页\编于星期二\13点国家网络空间安全特点内部存在对手——如同现实社会一样,亿万用户中难免有少数这样的人:他们或因政见或价值观与国家的相悖,或被敌对方收买,或为个人名利向政府或金融等网络的安全防护系统发起挑战,获取重要信息加以利用。出于第一种原因的典型案例自然是美国的棱镜门——斯诺登事件。网络安全讲座当前第59页\共有83页\编于星期二\13点国家网络空间安全特点外部的对抗性——世界上国家之间除了合作之外,总有竞争、对抗的一面,包括政治、经济,和军事领域。对抗反映到网络空间首先是“知己知彼”的“知彼”,即尽可能多地获取对手的关键信息。而网络战则是这种对抗的激烈形式或真实战争的开路先锋。网络安全讲座当前第60页\共有83页\编于星期二\13点国家网络空间安全特点基于网络空间安全的以上特点,决定了其安全策略必然是信息保障(IA,InformationAssurance)。而在网络空间的军事或国家对抗中,网络部队的进攻性策略越来越得到重视和强调。世界上众多国家已经成立了网络部队。近二十年来,美军的网络部队已经多次参加大规模的战役行动,取得巨大战果,因而在国家军事力量中的地位不断提升。网络安全讲座当前第61页\共有83页\编于星期二\13点美国、日本、英国、法国的网络空间治网“新招”美国提高信息共享和网络威慑能力,新机构、新战略、新法令多方并举。2015年2月25日,美国总统奥巴马下令成立新的网络安全机构——“网络威胁与情报整合中心”(CyberThreatIntelligenceIntegrationCenter,CTIIC),该中心汇总整合联邦调查局(FBI)、中央情报局(CIA)及国家安全局(NSA)的情报,以提高应对网络威胁的能力。2015年4月23日,美国国防部发布最新的网络安全战略,重点分析了网络战,将其作为未来战争的战术选择。2015年10月27日,美国参议院通过《网络安全信息共享法》,鼓励企业分享更多关于计算机攻击的信息。当前第62页\共有83页\编于星期二\13点美国空军网络战司令部内部工作场景1995年美军有16名“第一代网络战士”从美国国防大学信息资源管理学院诞生,他们肩负的使命,正是在网络空间与敌人展开全面信息对抗。网络安全讲座当前第63页\共有83页\编于星期二\13点组建网络黑客部队美国总统布什在2002年发布了第16号“国家安全总统令”,组建美军历史上、也是世界上第一支网络黑客部队——网络战联合功能构成司令部(简称JFCCNW)。该部队已经正式编入了作战序列,标志着此前由黑客们进行的“网络游击战”正逐步向未来由正规“网军”部队进行的“网络正规战”演变。网络安全讲座当前第64页\共有83页\编于星期二\13点美军战术网络作战力量目前,美军网络作战部队以四个集团军编制、约13万左右,分属133个营级分队,规模分属四大军种,为独立的网络兵种。
网络安全讲座分队国家任务国家支援战斗任务战斗支援网络防护合计13支8支27支17支68支133/6187人海军438520国家网络18支40/1860空军428520军种网络24支39/1821陆军438620DODIN
6支41/1899陆战队10318CCMDC22支13/607当前第65页\共有83页\编于星期二\13点美国陆军未来作战系统部队网络战示意图
图片:美国波音公司(BoeingPhoto)(资料)网络安全讲座当前第66页\共有83页\编于星期二\13点美国、日本、英国、法国网络空间治网“新招”日本加强政府与民间合作,出台《网络安全基本法》。2014年11月6日,日本颁布实施《网络安全基本法》,该法令规定部分民生行业,如电力、金融等行业的运营商、相关企业和地方管理机构有义务向政府提供情报。根据《网络安全基本法》,网络安全管理机构“情报安全政策会议”升级为“网络安全战略本部”。2015年5月25日,“网络安全战略本部”会议召开,制定了新的《网络安全战略》,新战略提出了“法治”、“主动遏制恶意行为的自律性”、“政府和民间多方面合作”等原则,并明确提出要积极参与制定网络空间的国际规范。网络安全讲座当前第67页\共有83页\编于星期二\13点美国、日本、英国、法国的网络空间治网“新招”英国巩固技术优势和实力,建设高端研究机构。2014年出资建设图灵研究所(AlanTuringInstitute),强化英国在大数据和算法研究方面的领先地位。英国政府组建了开放数据研究所(TheOpenDataInstitute,简称ODI)和哈璀超级计算中心(TheHartreeCentre)。英国将网络安全融入计算机科学和学位管理,目前已经认证了网络安全领域的6个硕士学位,创建了2个新的博士培训中心和3个研究机构。英国将高端研究机构和学科建设视为重中之重,对保持技术领先优势非常有利。网络安全讲座当前第68页\共有83页\编于星期二\13点美国、日本、英国、法国的网络空间治网“新招”法国强化情报监控技术,建立网络反恐队伍。2014年5月12日,法国中央国内情报局正式更名为法国国内情报总局,直接隶属于法国内政部。2015年1月7日,法国《查理周刊》遭恐怖份子袭击,之后法国约2万个站点被黑客入侵,法国军方表示,“如此大规模的网络袭击在法国历史上前所未有”。对此,法国政府迅速作出反应,关停支持恐怖主义的网站,并决定招募430名人员参与网络反恐,组建网络反恐队伍。2015年6月24日,法国新反恐情报监控法案在法国国会表决,强化了情报监控技术,加强情报部门的监控权限。网络安全讲座当前第69页\共有83页\编于星期二\13点四、我国网络空间安全治理70网络安全讲座2023/6/15当前第70页\共有83页\编于星期二\13点一、高度重视,上升层次2003年提出了“积极防御,综合防范”的方针。在中国共产党第十六和十七次全国代表大会上,逐步清晰地提出了“两化融合”概念,提倡信息化与工业化进行深度融合。十八大提出高度关注网络空间安全,将其上升到国家战略高度。十八届三中全会成立国家安全委员会,完善国家安全体制和国家安全战略等方面,确保国家安全,将“网络和信息安全”提升到国家安全、社会治理和军队建设的战略层面。在通过的《中共中央关于全面深化改革若干重大问题的决定》中,提出了依法管理网络“积极利用、科学发展、依法管理、确保安全”的16字方针,要求整合相关机构职能,形成从技术到内容、从日常安全到打击犯罪的互联网管理合力,确保网络正常应用和安全。网络安全讲座71当前第71页\共有83页\编于星期二\13点2014年2月27日,中央网络安全和信息化领导小组成立。这是国家最高层网络安全领导机构,由习近平同志担任组长。该小组的成立以规格高、力度大、立意远来统筹指导中国迈向网络强国的发展战略,在中央层面设立一个更强有力、更有权威性的机构。一、高度重视,上升层次领导成员:习近平亲自担任组长;李克强、刘云山任副组长。职责:着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题;研究制定网络安全和信息化发展战略、宏观规划和重大政策;推动国家网络安全和信息化法治建设,不断增强安全保障能力。办事机构:中央网络安全和信息化领导小组办公室。网络安全讲座72当前第72页\共有83页\编于星期二\13点2015年6月底,十二届全国人大常委会第十五次会议24日审议了《网络安全法(草案)》,并于7月初向社会公开征求意见。一、高度重视,上升层次《草案》要求建设网络与信息安全保障体系,提升网络与信息安全保护能力,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;
确定了网络安全工作基本原则、将个人信息保护纳入正轨和网络产品和服务的安全保障规定了重大突发事件时政府可采取临时措施限制网络。网络安全讲座73当前第73页\共有83页\编于星期二\13点3月25日,中国网络空间安全协会在京成立。一、高度重视,上升层次国内从事网络空间安全相关产业、教育、科研、应用的机构、企业及个人共同自愿结成的全国性、行业性、非营利性社会组织。发起会员257个,其中单位会员190多个,囊括了国内主要互联网企业和网络安全企业、权威科研机构,具有广泛代表性。网络安全讲座74当前第74页\共有83页\编于星期二\13点今年4月19日,中共中央总书记、国家主席、中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《中央处理部件CPU》课件2
- 2024至2030年浪涌保护断路器项目投资价值分析报告
- 2024至2030年气压维护用增强型热缩套管项目投资价值分析报告
- 2024至2030年无酸卷盒项目投资价值分析报告
- 2024至2030年塑料微波炉储藏盒项目投资价值分析报告
- 2024至2030年一次性自封消毒袋项目投资价值分析报告
- 2024年中国超细纤维丁字裤市场调查研究报告
- 《电子商务招生宣传》课件
- 《药物计量换算法》课件
- 2024年社区工作计划模板怎么写
- 2024年新人教版道德与法治七年级上册全册教案(新版教材)
- 剪叉式升降工作平台作业专项施工方案24
- 礼修于心 仪养于行 课件-2023-2024学年高一上学期文明礼仪在心中养成教育主题班会
- 入团志愿书(2016版本)(可编辑打印标准A4) (1)
- 《质量管理小组活动准则》2020版_20211228_111842
- 2022财务部年终工作总结财务部处总监经理财务报告工作总结PPT课件模板
- 武汉大学考博推荐信(共1页)
- 起重吊装卸车施工方案
- 签派程序与方法
- 组织架构图PPT模板
- 阑尾炎病历模板
评论
0/150
提交评论