信息网络安全的新定位新威胁新视角课件_第1页
信息网络安全的新定位新威胁新视角课件_第2页
信息网络安全的新定位新威胁新视角课件_第3页
信息网络安全的新定位新威胁新视角课件_第4页
信息网络安全的新定位新威胁新视角课件_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息网络安全的

--新定位、新威胁、新视角信息网络安全的12信息与网络安全的新定位安全威胁的新变化3安全理念的新变化主题4安全技术的新挑战12信息与网络安全的新定位安全威胁的新变化3安全理念的新变化网路与信息与网络安全的新定位:1、网络空间

第五空间-----海、陆、空、太空、网络空间

边界更难于划定国家网络空间的边界-----国界信息与网络安全-----国家网络空间的安全

-----国防安全信息与网络安全的设备-----国防安全设备-----武器信息与网络安全的建设工程

-----国防建设工程网路与信息与网络安全的新定位:2、网络战

为第五战场----海、陆、空、核、网络战“在防火墙时代,虚拟战争同样具有破坏性”前段时间,北约成员国的防长召开了“网络安全问题”专题会。“北约防长首次评估网络防御,说明随着西方越来越担心基础设施和军事机密遭黑客窃取,网络安全已上升为北约面临的最重要问题”------摘自《环球时报》2、网络战“在防火墙时代,虚拟战争同样具有破坏性”韩国于2011年将网络司令部人员增加到1000人,并将其提升为独立部队,2012年投入19亿韩元启动“白色黑客”计划以培养网络安全人员。各国在加强网络战备美国网络部队总人数已经达到7万人以上,国防部2012年在网络安全和网络技术方面的预算达到34亿美元,主要用于新一代网络武器研发方面。俄罗斯网络战部队规模达7000人。日本防卫省宣布将于2013年底之前组建一支规模约百人的网络部队韩国于2011年将网络司令部人员增加到1000人,并将其提升棱镜门事件中文名:爱德华·约瑟夫·斯诺登外文名:EdwardJosephSnowden国籍:美利坚合众国出生地:北卡罗来纳州、伊丽莎白市出生日期:1983年06月21日职业:美国中央情报局(CIA)前雇员PRISM

美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。什么是棱镜门?棱镜门事件中文名:爱德华·约瑟夫·斯诺登美国政府防御理念主动防御美国防部强调通过平时的信息积累和分析,发现攻击苗头,在对手实施侦察和“武器”投送等早期攻击环节就开始应对。2012年2月,国防高级研究计划局启动“主动认证计划”,重点开发基于软件的用户生物识别技术。动态防御2012年7月,美陆军启动“限制敌方侦察的变体网络基础设施”计划,研制具有“变形”能力的计算机网络。智能防御2012年5月,国防高级研究计划局启动“X计划”,旨在创建赛博空间整体安全态势图,描述全球数十亿台计算机和相关设备的运行状态,研制可以发起攻击并抵御反击的新型计算机操作系统,使得美国在赛博空间实现单向透明。美国政府防御理念主动防御国内安全状况堪忧以基础网络为例,由中国电信和中国联通运营的互联网骨干网络承担着中国互联网80%以上的流量,然而这些骨干网络70%-80%的网络设备都来自于思科,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思

科掌握。中国的信息安全在以思科为代表的美国八大金刚(思科、IBM、Google、高通、英特尔、苹果、Oracle、微软)面前形同虚设。在绝大多数金融政府核心领域,这八家企业都占据了庞大的市场份额。作为全球第二大经济体,中国几乎是赤身裸体地站在已经武装到牙齿的美国八大金刚面前。国内安全状况堪忧以基础网络为例,由中国电信和中国联通运营的互我国加强信息安全建设《全国人民代表大会常务委员会关于维护互联网安全的决定》《中华人民共和国电信条例》《互联网信息服务管理办法》《互联网新闻信息服务管理规定》《关于加强网络信息保护的决定》我国加强信息安全建设《全国人民代表大会常务委员会关于维护互联2、安全威胁的新变化2、安全威胁的新变化事情如果有变坏的可能,不管这种可能性有多小,它总会发生。①任何事都没有表面看起来那么简单;②所有的事都会比你预计的时间长;③会出错的事总会出错;④如果你担心某种情况发生,那么它就更有可能发生。引子:墨菲定律事情如果有变坏的可能,不管这种可能性有多小,它总会发生。引子智能终端、无线安全威胁再次敲响警钟

信息泄密事件愈演愈烈

互联网应用的安全攻击需引起重视APT攻击、DDOS攻击依然强劲信息安全2012年回顾总结智能终端、无线安全威胁再次敲响警钟信息泄密事件愈演APT攻击介绍APT:AdvancedPersistentThreat,高级持续威胁APT攻击特点传统安全防护无效;极具针对性的、多阶段、多手段组合的;平时以窃取数据为主要目的;战时以致瘫网络为目的。APT攻击是国家行为的主要方式。APT攻击对我国重要信息系统、高级部门的内部网络构成日益严重威胁。APT攻击介绍APT:AdvancedPersistentAPT攻击生命周期模型(1)初始攻陷(2)建立立足点(3)隐蔽通信(5)内部侦察(4)特权升级(6)横向移动(7)维持存在(8)完成任务攻击准备APT攻击生命周期模型(1)(2)(3)(5)(4)(6)(一、早期的无意识攻击,以炫耀技术为主二、趋利性安全攻击,目的获取利益三、主要表现为有组织的攻击、反政府的恐怖袭击等网络战。更多‘智能系统’更多网络和系统互联更多有价值目标更多不同动机的攻击者!威胁变化:从“技术炫耀”到“趋利攻击”到“网络战”特点:威胁主体变化、网络冲突成常态、新攻击形式:定向攻击、勒索软件一、早期的无意识攻击,以炫耀技术为主二、趋利性安全攻击,目的3、安全理念的新变化3、安全理念的新变化安全对象:从“系统”到“业务”到“人和数据”网络与设备安全操作系统、数据库安全应用层控制,如DPI应用层防护,如SQL注入防护业务生命周期中各部分应用安全业务安全检测与防护人、信息等流程中每一元素安全数据安全网络及系统层安全人和数据业务安全应用安全安全对象:从“系统”到“业务”到“人和数据”网络与设备安全应卖产品提供服务运营模式产品经济服务经济体验经济经济模式发展安全行业产品+服务>安全运营==良好的用户体验云计算?资源以服务的方式对外提供。SAAS?Security-as-a-Service安全交付:从“安全产品”到“安全服务”到“安全运营”卖产品提供服务运营模式产品经济服务经济体验经济经济模式发展安1、安全介入:从“侧重运维”到“全生命周期”的安全管理。2、技术平台:“人”对IT支撑手段的迫切需求及关键技术突破。4、体系运转:从“职责规范”到“基于流程”的协调发展。3、安全视角:从“安全体系”到“评价度量体系”的拓展。安全体系:从“建章立制”到“有效执行”到“量化优化”1、安全介入:从“侧重运维”到“全生命周期”的安全管理。2、4、安全技术的新挑战4、安全技术的新挑战安全技术新挑战新计算、新网络、新应用、新数据的安全安全技术新挑战新数据中的几个概念:数据资源化、价值化;大数据的安全与隐私问题;大数据与新计算、新网络的深度融合是未来趋势;大数据技术为信息安全提供新支撑。新数据中的几个概念:数据资源化、价值化;云

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论