信息安全技术与应用 课件 第一章 信息安全的形势与发展_第1页
信息安全技术与应用 课件 第一章 信息安全的形势与发展_第2页
信息安全技术与应用 课件 第一章 信息安全的形势与发展_第3页
信息安全技术与应用 课件 第一章 信息安全的形势与发展_第4页
信息安全技术与应用 课件 第一章 信息安全的形势与发展_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1节从信息安全到网络空间安全第1章目

录信息安全与网络空间安全的定义与区别01提升网络空间安全为国家战略的迫切需要0201信息安全与网络空间安全的定义与区别从信息安全到网络空间安全信息安全发展阶段——通信安全20世纪40年代-70年代主要关注传输过程中的数据保护。安全威胁:搭线窃听、密码学分析核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性。安全措施:加密信息安全发展阶段——计算机安全20世纪70-90年代主要关注于数据处理和存储时的数据保护。安全威胁:非法访问、恶意代码、脆弱口令等。核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。安全措施:通过操作系统的访问控制技术来防止非授权用户的访问。注:关于信息安全与网络空间安全的定义与区别的内容介绍,请参阅第一章/信息安全与网络空间安全的定义与区别.mp4从信息安全到网络空间安全信息安全发展阶段——信息系统安全20世纪90年代后主要关注信息系统整体安全。安全威胁:网络入侵、病毒破坏、信息对抗等。核心思想:重点在于保护比“数据”更精炼的“信息”。安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等。信息安全发展阶段——信息安全保障1996年,DoDD5-3600.1首次提出了信息安全保障;关注信息、信息系统对组织业务及使命的保障;信息安全概念延伸,实现全面安全;我国信息安全保障工作:总体要求:积极防御,综合防范主要原则:技术与管理并重,正确处理安全与发展的关系从信息安全到网络空间安全信息安全发展阶段——网络空间安全互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间。新技术领域融合带来新的安全风险工业控制系统“云大移物智”核心思想:强调“威慑”概念将防御、威慑和利用结合成三位一体的网络空间安全保障。从信息安全到网络空间安全为什么要发展网络空间安全社会进步:互联网攻击越来越频繁技术发展:大数据、人工智能等新兴技术面临安全问题国家战略需要:为加强网络空间安全保障,我国发布了多项战略措施攻防态势变化:攻击手段随着技术发展而变化发展网络空间安全的意义国家层面:捍卫网络空间主权、维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖和违法犯罪、完善网络治理体系、夯实网络安全基础、提升网络空间防护能力、强化网络空间国际合作。社会层面:维护公共利益、保护人民生命财产安全、稳定社会秩序。个人层面:保护个人信息、维护个人上网安全。信息安全与网络空间安全的定义及对比信息安全(InformationSecurity)对信息的保密性、完整性和可用性的保持。——GB/T29246-2017/ISO/IEC27000:2016定义网络空间(Cyberspace)互联网上的用户、软件和服务通过技术设备和互联网络进行交互而形成了网络空间,网络空间是不以任何物理形式存在的复杂环境。——ISO/IEC27032:2012网络空间安全(CyberspaceSecurity)保持网络空间信息的保密性、完整性、可用性。也可包括真实性、可核查性、不可否认性、和可靠性等其他属性。——ISO/IEC27032:2012ISO/IEC27032:2012中特别强调了几个安全领域之间的交集和区别,包括:信息安全(InformationSecurity)几个安全领域的对比应用安全(ApplicationSecurity)网络安全(NetworkSecurity)互联网安全(InternetSecurity)关键信息基础设施保护(CriticalInformationInfrastructureProtection,CIIP)信息安全应用安全网络安全(Cybersafety)互联网安全网络安全(NetworkSecutiry)关键信息基础设施保护网络犯罪网络安全(Cybersecurity)信息安全与网络空间安全的定义及对比三种网络安全信息安全与网络空间安全的定义及对比在ISO/IEC27032:2012中,有两种安全:security

与safety

。下表对应三种网络安全概念的区别:概念区别Cybersecurity网络安全1)保持网络空间中信息的保密性、完整性和可用性;2)此定义修改自ISO/IEC27000:2009;3)网络安全Cybersecurity是网络空间安全Cyberspacesecurity的缩写,现阶段网络安全一般理解为网络空间安全。Cybersafety网络安全1)指保护从而防止物理的、社会的、精神的、金融的、政治的、情绪的、偶然的、心理的、教育的或者其他类型的失败、破坏、错误和事故的影响。2)可见safety比security更广义。NetworkSecurity网络安全NetworkSecurity是指“网络(Network)的安全”,Cybersecurity是指“网络空间(Cyberspace)的安全”。英文中缩写并无歧义。02提升网络空间安全为国家战略的迫切需要国内外重大网络攻击事件频发美输油管线遭黑客攻击关停2021年5月7日,黑客攻击了美国最大的成品油管道运营商ColonialPipeline,迫使其一度关闭整个能源供应网络,极大影响了美国东海岸燃油等能源供应,美国政府宣布进入国家紧急状态。以色列供水部门工控设施遭网络攻击2020年4月,以色列国家网络局发布公告称,近期收到了多起针对废水处理厂、水泵站和污水管的入侵报告,因此各能源和水行业企业需要紧急更改所有联网系统的密码,以应对网络攻击的威胁。注:关于提升网络空间安全为国家战略的迫切需要的内容介绍,请参阅第一章/提升网络空间安全为国家战略的迫切需要.mp4国内外重大网络攻击事件频发委内瑞拉大停电委内瑞拉国家电网干线遭到攻击,造成全国大面积停电。除首都加拉加斯外,全国11个州府均发生停电。据报道,委内瑞拉电网陆续遭受了五轮攻击,古里水电站、变电站、变压器、输电线路都成为了攻击目标。伊朗铁路系统遭网络攻击伊朗铁路系统在当地时间7月9日遭遇网络攻击,攻击者在全国各地车站的显示屏上发布关于火车延误或取消的虚假信息,显示屏上还显示了伊朗最高领导人办公室的座机号码。网络空间安全面临的威胁升级网络空间安全主要面临的威胁当前形势下,网络空间安全主要面临的威胁主要有:1网络间谍活动的威胁2网络战的威胁3网络恐怖主义的威胁4网络犯罪的威胁5网络意识形态的威胁防护手段与防护体系落后常见传统防护技术:防火墙技术、防病毒技术、数据加密技术、入侵检测技术、网络安全监控、SSL加密等。常规防御手段无法面对新型攻击,例如:传统防火墙无法阻挡新型APT攻击。2003年中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号),明确指出“实行信息安全等级保护”。——等保1.0网络安全等级保护安全技术设计框架(等保1.0)2019年等保2.0相关的国家标准正式发布,并于2019年12月1日开始实施,我国正式迈入等保2.0时代。当前我国网络空间安全面临严峻风险与挑战,包括关键信息基础设施遭受攻击破坏、有害信息侵蚀文化安全和青少年身心健康、网络恐怖和违法犯罪威胁人民生命财产安全。防护手段与防护体系落后针对日益严峻的网络安全形势,经中央网络安全和信息化领导小组批准,国家互联网信息办公室于2016年12月27日发布《国家网络空间安全战略》,提出“五个战略目标”、构建“四项原则”、指定“九大战略任务”。案例分析案例一:2015年2月17日,俄罗斯网络安全公司卡巴斯基实验室发现,由名为“方程组”的黑客组织开发的间谍软件,出现在了希捷、东芝和西数等硬盘厂商的硬盘驱动固件中,使用的漏洞与此前的震网病毒中使用的“零日漏洞”如出一辙,甚至还直接使用了后者的代码模块。案例二:2015年2月19日,英国《卫报》披露,美国国家安全局(NSA)和英国政府通信总部(GCHQ)对荷兰sim卡制造商金雅拓公司(Gemalto)的内部网络实施入侵行动,试图窃取用于加密手机通讯的加密秘钥,以便开展大规模的监听行动。结合上诉材料与查阅相关资料,谈谈上述两个案例事件有何共同点?03.02.01.本章介绍了从信息安全到网络空间安全的发展历程,了解了发展网络空间安全的重要意义。对信息安全及网络空间安全做了相关对比,明确了三种网络安全的名词定义及区别。分析了提升网络空间安全为国家战略的迫切需要。01.02.03.总结目前哪些国家已经将网络空间安全提升为国家战略(已发布网络空间安全相关战略文件)?请列举3个以上,可查阅相关资料。12思考题病毒入侵攻击是否属于网络空间安全范畴?谢谢第2节国内外网络空间安全发展战略第1章目

录我国网络空间安全发展战略其他国家网络空间安全发展战略010201我国网络空间安全发展战略我国网络空间安全整体发展战略2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》。战略概要:明确机遇和挑战提出“五个战略目标”构建“四项原则”指定“九大战略任务”注:关于我国网络空间安全发展战略的内容介绍,请参阅第一章/我国网络空间安全发展战略.mp4网络空间安全的机遇01.信息传播的新渠道文化繁荣的新载体04.02.05.生产生活的新空间社会治理的新平台伴随信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人们的生产生活方式,深刻影响人类社会历史发展进程。03.经济发展的新引擎06.交流合作的新纽带07.国家主权的新疆域网络空间安全的挑战网络渗透危害政治安全01网络攻击威胁经济安全02网络有害信息侵蚀文化安全03网络恐怖和违法犯罪破坏社会安全04网络空间的国际竞争方兴未艾05网络空间安全发展的整体目标以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。0102030405和平安全开放合作有序五个目标网络空间安全发展的原则01尊重维护网络空间主权02和平利用网络空间03依法治理网络空间04统筹网络安全与发展中国会与世界各国积极推进全球互联网治理体系变革,共同维护网络空间和平安全。网络空间安全发展的战略任务1坚定捍卫网络空间主权坚决维护国家安全23保护关键信息基础设施加强网络文化建设45打击网络恐怖和违法犯罪完善网络治理体系67夯实网络安全基础提升网络空间防护能力89强化网络空间国际合作九大战略任务我国网络空间安全保障的重点重点一:关键信息基础设施保护针对关键信息基础设施的网络攻击事件时有发生,关键信息基础设施面临的网络安全威胁和风险进一步升级,在网络空间新形势下,关键信息基础设施的安全问题已成为各国网络安全的重中之重。重点二:数据安全保护“得数据者得天下”;数据已经成为数字经济时代的最新生产要素,成为国家基础性和战略性资源,数据安全问题日益重要。2021年9月1日2021年9月1日02其他国家网络空间安全发展战略美国网络空间安全指导战略2018年5月15日网络安全战略《网络安全战略》确定了国土安全部管理网络安全风险的五大主要方向及七个明确目标。2018年9月20日国家网络战略《国家网络战略》概括了美国网络安全的四项支柱,十项目标与42项优先行动。注:关于其他国家网络空间安全发展战略的内容介绍,请参阅第一章/其他国家网络空间安全发展战略.mp4美国网络安全战略目标美国《网络安全战略》的七个明确目标敏感数据泄露风险增大T01保护美国联邦政府信息系统T02保护关键基础设施T03防止并打击网络空间的犯罪活动T04有效响应网络事件T05提高网络生态系统的安全性和可靠性T06加强管理国土安全部网络安全活动T07欧盟网络安全战略2013年2月7日欧盟委员颁布了《欧盟网络安全战略:公开、可靠和安全的网络空间》。该战略评估了欧盟当前面临的网络安全形势,确立了网络安全工作的指导原则,明确了各利益相关方的权利和责任,确定了未来五大优先战略任务和具体行动举措。2020年12月16日欧盟委员会发布了其最新的《网络安全战略》(TheEU’sCyberSecurityStrategy)。旨在加强欧盟对抗网络威胁的能力与增强集体防御的可靠性,以确保所有公民和企业能够充分受益。欧盟网络安全战略目标1韧性、技术主权与领导力2建设预防、阻停与响应的实践能力3发展全球开放网络空间欧盟《网络安全战略》旨在利用监管、投资和政策工具,解决三个主要领域的网络安全问题:通过此战略,欧盟得以完善既有网络安全制度、建构新的协调机制,进一步加强欧盟单一市场地位,将内部市场、执法、外交、国防等网络安全要素与资源整合至统一的执行框架之中,并加强欧盟法治、人权、民主、自由等基本价值理念。中国与美国网络安全战略发展对比01.顶层设计对比中美网络安全战略顶层设计对比中国美国2006年3月,中办、国办印发《2006-2020年国家信息化战略》;2016年11月,《网络安全法》正式颁布;2016年12月,国家互联网信息办公室发布《国家网络空间安全战略》。2011年5月,美国政府发布《网络空间国际战略》;2011年7月,美国国防部发布《网络空间行动战略》;2013年1月,美国发布《网络空间政策评估》;2015年4月,美国公布新版《网络空间国际战略》;2016年2月,美国公布《网络安全国家行动计划》;2017年12月,美国政府发布《国家安全战略报告》;2018年5月,美国国土安全部发布《网络安全战略》。中国与美国网络安全战略发展对比02.网络安全发展战略特性中美网络安全发展战略特性对比中国美国1、强化信息安全顶层设计;2、加强网络安全立法工作,逐步提升信息安全保障能力;3、构建信息安全机构“三驾马车”,提出“网络威慑”观念实施积极防御;4、频发政令,加强关键信息基础设施的保护;5、加大信息技术研发的力度;6、加快信息安全人才培养。1、成立中央网络安全和信息化领导小组,由中央网信办落实中央精神开展工作;2、国家组织制定了大批安全保护法案及标准,提供网络安全保障;3、加快推进互联网信息内容治理体系建设;4、增加信息安全人才培养资源投入。1、与国家网络空间安全战略相配套的网络安全综合政策不足;2、信息安全产业方面的政策存在缺陷;3、缺乏信息安全人才队伍建设相关制度。特性特性存在不足03.02.01.本章介绍了我国网络空间安全战略的基本内容。对网络空间安全的机遇和挑战、整体目标、发展原则、战略任务进行解读。分析我国网络空间安全保障的重点。介绍美国、欧盟的网络空间安全发展战略。01.02.03.总结04.对比中国与美国网络空间安全的发展战略;讲解中国当前网络空间安全战略存在的问题。04.我国是否只要发布《国家网络空间安全发展战略》就可以解决网络空间安全所面临的问题?为什么?12思考题美国《网络安全战略》与欧盟《网络安全战略》有何共同点?谢谢第3节网络空间安全发展态势第1章目

录01网络空间安全发展现状02网络攻击手段的变化03网络安全防护体系的变化04网络安全防护技术介绍01网络安全挑战和机遇我国网络空间安全发展成就党的十八大以来,我国网络安全顶层设计和总体布局不断强化,网络安全“四梁八柱”基本确立。从个人信息保护到关键信息基础设施安全保护,从网络安全审查到大数据安全管理,一批涵盖网络安全各个领域的重要制度相继建立并不断完善。主要体现在以下几个方面:成就综述12354法治思维贯穿网络安全工作的始终网络安全国家标准体系日益完善网络安全应急能力建设不断加强进一步健全了网络安全审查制度进一步健全了云计算服务安全评估制度我国网络空间安全问题现状虽然我国在信息安全建设、信息安全监管与保障上取得了瞩目的成绩,但是目前网络空间的安全形势依然较为严峻。总体体现在以下几个方面:网络安全形势依然严峻12345678缓冲区溢出攻击威胁日益增长社会工程学攻击常态化移动互联网成为攻击重灾区工业控制系统安全威胁凸显软硬件协同攻击普通化现有防御手段难以阻挡新型攻击网络安全法律法规体系不完善APT攻击呈现新的态势缓冲区溢出攻击威胁日益增长绝大多数的远程网络攻击均为缓冲区溢出漏洞攻击,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,缓冲区溢出攻击成为一类极其严重的安全威胁。2014年,“心脏滴血(HeartBleed)”漏洞2017年,NTP缓冲区溢出漏洞(CVE-2017-6458)2021年,Sudo堆缓冲区溢出漏洞(CVE-2021-3156)著名缓冲区溢出漏洞攻击案例APT攻击呈现新的态势2010年,震网病毒StuxnetAPT攻击2016年,APT28RoskosmosAPT攻击2018年,蔓灵花APT组织针对多国APT攻击事件APT攻击的趋势什么是APT攻击?APT攻击(AdvancedPersistentThreat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击,从确定攻击目标到攻击成功的时间,可能是数个月或长达数年。1.单次攻击的目标数量减少2.恶意软件生命周期缩短3.“持久”比“高级”重要4.最大限度地减少恶意基础设施的使用常见国内外重大APT攻击事件社会工程学攻击常态化人肉搜索、社工定位网络钓鱼、信息诈骗信息套取、假冒身份什么是社会工程学攻击?社会工程学(SocialEngineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理缺陷进行诸如欺骗、伤害等的攻击手段。社会工程学攻击是一种利用"社会工程学"来实施的攻击行为。常见社会工程学应用场景移动互联网成为攻击重灾区随着移动互联网发展应用,针对移动终端的攻击越来越频繁。移动终端安全威胁手段分布移动终端恶意程序数量统计因手机随意安装来历不明的恶意软件,最终被攻击窃取通话记录、短信等敏感信息。移动终端入侵攻击案例通话记录短信记录移动互联网成为攻击重灾区STEP2STEP1注:有关于微信数据分析的详细操作步骤,请参阅第一章/利用流量分析工具分析微信数据.mp4移动终端微信数据分析案例分析步骤连接无线热点配置抓包工具并访问微信公众号STEP3抓取微信公众号数据STEP4分析微信公众号数据移动互联网成为攻击重灾区工业控制系统安全威胁凸显2020年4月,以色列供水部门工控设施遭到网络攻击;2020年5月,委内瑞拉国家电网工控设施遭到攻击,造成全国大面积停电。简单工业控制系统拓扑什么是工业控制系统?工业控制系统是指由计算机与工业过程控制部件组成的自动控制系统。工业控制系统安全威胁系统相关的威胁

系统软件漏洞的攻击威胁。过程相关的威胁

工业控制系统在生产过程遭受的攻击。国内外重大工控系统网络攻击事件软硬件协同攻击普通化随着大规模集成电路的发展,百亿级晶体管时代已经到来,在这些集成电路中很容易布设陷阱且难以发现,物理域的解析或辨识目前几乎毫无办法,这种软硬件协同的网络攻击方式将会越来越常见。在设备生产时创建隐藏的超级管理员账号,而且此账号其余用户不可见。后续在硬件部署后,可通过网络操控服务器中的内容。一些网络设备或服务器设备生产商,会在设备生产时,加入恶意攻击代码或“后门”。例如现有防御手段难以阻挡新型攻击现有防御手段现有防御手段主要以防病毒、防火墙、入侵检测系统的传统“老三样”来抵挡外来攻击,但这类防御方式难以应对人为攻击,且容易被攻击者所利用。安装了防火墙,但是无法避免垃圾邮件、病毒传播以及拒绝服务等攻击。例如网络安全法律法规体系不完善我国法律法规建设情况我国建立法律法规标准规范的多维体系根基:《网络安全法》。建立与《网络安全法》相配套的网络安全国家的标准体系:《密码法》、《数据安全法》、《个人信息保护法》、《关键信息基础设施安全保护条例》、《网络安全等级保护制度》等。目前存在的问题法律法规之间有内容重复交叉,同一行为有多个行政处罚主体,处罚幅度不一致;法律法规建设跟不上信息技术发展的需要。案例一

2018年韩国平昌冬奥会的非关键计算机系统,遭到名为OlympicDestroyer恶意软件的攻击,导致奥运会的网站服务器宕机和网络中断,用户无法正常在线打印门票。卡巴斯基将该事件背后的攻击组织命名为Hades。案例二

2018年5月,Cisco的网络安全研究部门Talos披露了一起针对IOT设备的攻击事件,该事件影响了至少全球54个国家和地区的50万台设备,包括常用的小型路由器型号、NAS设备等。安全员分析为一段叫VPNFilter的恶意代码被制作成包含复杂而丰富的功能模块,实现多阶段的攻击利用。1、上述两则案例属于什么攻击类型?2、为什么会出现这种类型的攻击?案例分析02网络攻击手段的变化传统的网络攻击手段踩点:搜索引擎、域名查询、whois扫描:IP/端口扫描、OS/应用系统探测提权:破解密码、各种注入、漏洞利用破坏:上传病毒木马、修改网页、窃取信息后门:创建账号、安装监控、销毁痕迹STEP1STEP2STEP3STEP4STEP5传统网络攻击流程:“黑客攻击五部曲”传统网络攻击手段的特点直接获取口令进入系统

网络监听、暴力破解利用系统自身安全漏洞MS08-067、MS17-010特洛伊木马

伪装成工具程序或游戏等诱导用户打开或下载WWW欺骗

欺骗用户访问篡改过的网页电子邮件攻击

邮件炸弹、邮件欺骗旁站攻击

通过一个节点来攻击其他节点流量攻击

拒绝服务攻击传统网络攻击手段的特点新型网络攻击手段的特点网络攻击手段变化一自动化01扫描阶段攻击者采用各种新出现的扫描技术来推动扫描工具的发展,研究新型扫描技术,加快扫描速度。020304渗透控制阶段由于杀毒软件和防火墙的存在,传统的植入方式已经不再有效,随之出现的先进的隐藏远程植入方式,能够成功地躲避防病毒软件并植入到目标计算机中。传播攻击阶段以前需要依靠人工启动工具发起的攻击,现在发展到由攻击工具本身主动发起新的攻击。攻击工具协调管理阶段随着分布式攻击工具的出现,攻击者可以很容易地控制和协调分布在Internet上的大量已经部署的攻击工具。网络攻击手段变化二智能化智能漏洞检测及利用工具01.智能化工具越来越多普通技术的攻击者都有可能在较短的时间内向脆弱的计算机网络系统发起攻击。02.多数攻击工具具备了反侦破(隐蔽性)、智能动态行为(智能决策)、攻击工具变异(多种形态)等特点。攻击工具越来越先进新型网络攻击手段的特点网络攻击手段变化三快速化漏洞的发现和利用新发现的各种操作系统与网络安全漏洞每年都要增加一倍,网络安全管理员需要不断用最近的补丁修补相应的漏洞。攻击者经常能够抢在厂商发布漏洞补丁之前,发现这些未修补的漏洞同时发起攻击。什么是0day/1day/Nday漏洞公布很久,流传很广的漏洞,一般是用户缺少安全意识,从漏洞公开发布后很久都没

有进行修复的漏洞。0day漏洞1day漏洞

Nday漏洞

只有漏洞发现者知晓的漏洞,一般为未公开的漏洞;刚公布后的漏洞,或者公布后还未出现攻击程序的漏洞或者指刚公布一天的漏洞;新型网络攻击手段的特点新型的网络攻击手段新型网络攻击手段一DRDoS攻击DRDoS(DistributedReflectionDenialofService),中文是分布式反射拒绝服务,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,从而形成拒绝服务攻击。DRDoS攻击是基于DDoS攻击演变出来的新型攻击。新型网络攻击手段二HTTP慢速攻击HTTP慢速攻击(SlowHTTP

Attack)是一种DoS攻击的方式。在发送请求的时候采用慢速发送HTTP请求,就会导致占用一个HTTP连接会话。若发送大量慢速的HTTP请求就会导致拒绝服务攻击。意大利多个政府网站遭新型DDoS攻击致瘫痪新型网络攻击事件案例2022年5月11日,据意大利安莎通讯社报道称,意大利多个官方网站遭到黑客大规模DDoS攻击致服务器瘫痪,包括意大利参议院、意大利机动车协会、意大利国防部、意大利国家卫生所、B2B平台及意大利著名期刊协会等7家重要机构官网临时宕机,整整4个小时的时间内,用户无法访问。5月12日,意大利某网络安全实验室研究发现,该黑客组织是通过智能化的攻击工具,结合HTTP慢速攻击发起的DDoS攻击。意大利CSIRT称:"慢速HTTP"是一种比较少见的DDoS攻击类型,并警告如果系统管理员不做出针对性处置,那么现有防御措施恐怕将无能为力。03网络安全防护体系的变化传统安全防护体系InternetDMZ区Web应用防火墙下一代防火墙办公区服务器区核心交换机常见网络安全防护体系边界防护常见边界防护产品安全网关、网闸、Web应用防火墙(WAF)、下一代防火墙(NGFW)优点缺点部署简单,只需在网络边界部署相关产品即可。内部脆弱,一旦边界被黑客突破,即可以长驱直入。新型安全防护体系新型安全防护体系的发展趋势信息保障技术框架(IATF)美国国家安全局(NSA)制定并发布,为保护美国政府和工业界的信息与信息技术设施提供技术指南,提出了信息保障时代信息基础设施的全套安全需求。新型安全防护体系的主要特征核心思想三个要素四个焦点领域“深度防御”人技术操作保护网络和基础设施保护区域边界保护计算环境支持性基础设施支持性基础设施保护网络和基础设施保护计算环境保护区域边界强调整体全局性的防御!网络边界网络层服务器端数据库端纵深防御体系

纵深防御特点:基于边界防御体系的改进版,强调任何防御都不是万能的,存在被攻破的可能性。即每一个访问流量都要经过多层安全检测,一定程度上增加安全检测能力和被攻破的成本。新型安全防护体系一核心思想:多层防御新型安全防护体系Internet下一代防火墙NGFW网络边界区域核心交换机IDS威胁感知网络层数据库端服务器端DMZWEB服务器纵深防御体系的实现在Web领域至少会包含几层:数据库端、服务器端、网络层、网络边界。优点:缺点:每个产品功能定位清晰、允许不同品牌产品混用、攻击成本较高、安全性较好各个产品之间缺乏协同机制检测手段多是基于规则和黑白名单纵深防御拓扑新型安全防护体系新型安全防护体系二河防体系河防体系特点由腾讯lake2提出,通过把对手控制在一个可控范围,再用丰富的资源将其打败。核心思想:“控”,即隔离在可控范围内在具体的应用中,需要在隔离的基础上,严格控制办公网对生产网络的访问,同时在对生产网内部进行隔离的基础上进行边界防护及检测。河防体系适合具有一定安全对抗能力的企业。新型安全防护体系新型安全防护体系三塔防体系塔防体系特点塔防体系本质上也是纵深防御,不过优于纵深防御的是强调了终端要纳入安全防御网络中,具有自我防御能力,并且有了云的管控能力和威胁情报数据。塔防体系也是当前网络安全行业各种态势感知产品所参考的防御体系。新型安全防护体系下一代纵深防御特点:从传统边界防护过渡到新一代的基于预测、检测、协同、防御、响应、溯源理念的Web纵深防御。Web应用防火墙(WAF)服务器安全防护(WAG)Web纵深防御系统-云端大脑Web高级威胁态势感知(WAD)DDoS攻击防护(ADS)恶意域名信息恶意攻击设备恶意攻击IP黑客组织新型安全防护体系四下一代纵深防御体系新型安全防护体系新型安全防护体系五零信任体系什么是零信任?零信任(ZeroTrust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任体系特点打破默认的“信任”,即“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。新型安全防护体系04网络安全防护技术介绍常见网络安全防护技术网络安全防护技术是指针对目标系统开展网络安全建设、实施网络安全保障的所有安全技术的总称。其技术应用一般以软硬件的形态来具体实现。网络安全防护技术传统防护技术常见的传统防护技术包括:边界安全防护技术、应用安全防护技术、数据安全防护技术、安全管理技术、安全检测技术、终端安全防护技术等。网络安全防护技术可以分类如下两大类新型防护技术常见的新型防护技术包括:云安全防护技术、工业互联网安全防护技术、物联网安全防护技术、车联网安全防护技术等。网络安全防护技术发展现状我国各行业网络安全防护技术现状目前的主流防护模式仍然是以部署安全设备为主的传统边界防护。现状一现状二现状三大多数企业缺乏纵深防御机制、未能构建起以多层防护、多级保护为重要支撑的全方位安全保障体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论