版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2016年4月我国网络空间的发展趋势和安全保障张健天津理工大学计算机与通信工程学院1.网络空间概述
2.网络空间的安全形势
3.网络空间安全保障
4.结束语
大纲1.网络空间概述网络空间(Cyberspace)的起源网络空间的形成可以追溯到1946年第一台数字电子计算机(ENIAC)的问世。随着通讯安全、信息传输和共享等方面的需要,1969年美国国防部创建了第一个分组交换网ARPANET,这只是一个单个的分组交换网。其后,大量新的网络在1970年代开始出现,包括计算机科学研究网络(CSNET,ComputerScienceResearchNetwork),加拿大网络(CDnet,CanadianNetwork),因时网(BITNET,BecauseIt‘sTimeNetwork)和美国国家自然科学基金网络(NSFNET,NationalScienceFoundationNetwork)。最后NSFNET代替ARPA网作为互联网的高速链路,1983年TCP/IP协议成为标准网络通讯协议。此后,网络技术快速发展。网络空间的发展计算机网络主要经历了五个发展阶段:第一代计算机网络——远程终端联机阶段;第二代计算机网络——计算机网络阶段;第三代计算机网络——计算机网络互联阶段;第四代计算机网络——国际互联网阶段;第五代计算机网络——移动互联网、物联网组成智能互联网阶段
计算机网络打破了原有的时空限制,提升了人类对世界的感知能力和认知能力,与现实物理世界交织构成一个新型的多维空间——网络空间。“Cyberspace”的来源“Cyberspace”一词最早出现在,1984年WilliamGibson出版的科幻小说中。
ISO/IEC27032:2012《信息技术——安全技术——网络空间安全指南》将网络空间定义为:不以任何物理形式存在的,通过信息设备和网络相互连接的互联网中人、软件和服务相互作用形成的复杂环境。网络空间(Cyberspace)的定义网络空间是人运用信息通信技术系统进行数据交互的虚拟空间。其中,“信息通信技术系统”包括各类互联网、电信网、广电网、物联网、工控网、在线社交网络、计算系统、通信系统、控制系统等电磁或数字信息处理设施;“数据交互”是指网民运用电磁或数字信息等形式所进行的信息通信技术活动。
——方滨兴院士网络空间的定义网络空间安全定义ISO/IEC27032:2012关于网络空间安全的定义:在网络空间保护信息的保密性,完整性和可用性。网络空间安全——“Cybersecurity”or“Cyberspacesecurity”网络空间安全定义
网络空间安全涉及到在网络空间中电磁设备、电子信息系统、运行数据、系统应用中所存在的安全问题,既要防止、保护、处置包括互联网、电信网、广电网、物联网、工控网、在线社交网络、计算系统、通信系统、控制系统在内的信息通信技术系统及其所承载的数据受到损害;也要防止对这些信息通信技术系统的运用(滥用)所引发的政治安全、经济安全、文化安全、社会安全与国防安全。针对上述风险,需要采取法律、管理、技术、自律等综合手段来应对,确保机密性、可用性、可控性、可鉴别性得到保障。
——方滨兴院士
网络空间的特点网络空间不同于陆、海、空、天,后者是自然界固有的,而网络空间是人类创造的,并逐步发展形成的一个新的维度空间。属性陆海空天网络空间起源自然界固有自然界固有自然界固有自然界固有人造发现探索探索探索探索研究创造边界人为划定领陆人为划定领海人为划定领空无人为划定领网公共领域公地公海国际空域公共领域未定2.网络空间的安全形势一、网络空间剑拔弩张西方国家举行系列网络演习2006年2月6日至10日,在美国首都华盛顿举行了网络战演习——“网络风暴”。从2008年3月9日起,美国政府举行为期一周的代号“网络风暴Ⅱ”的网络战争演习。美国的4个盟国澳大利亚、新西兰、加拿大和英国也参加了此次演习。
2010年9月27日至29日,美国国土安全部会同商务部、国防部、能源部、司法部、交通部和财政部,联合11个州和60家私营企业,举行了“网络风暴III”演习。在2014年7月,美国联邦政府举行了一场为期两周的大规模网络演习“网络卫士14-1”,来自军队、执法部门、民间机构、学术界和商业界、国际盟友的500余人参加了这次演习。美国网络司令部负责牵头组织。北约2011年12月16日发布公报说,13日至15日北约举行了一场网络防御演习,以检验应对大规模网络攻击的能力。共有23个北约成员国和6个伙伴国参与这场代号“2011网络联盟”的演习。
美国发布《网络空间国际战略》
2011年5月16日,白宫、国务院、司法部、商务部、国土安全局、国防部这六个美国联邦政府部门共同发布了《网络空间国际战略》(internationalstrategyforcyberspace)。首先,美国视互联网、太空和海洋为全球公地。和其它两个公地一样,美国要确保在网络空间的战略威慑力。第二,在互联网上要推行符合美国利益的“保护隐私权,保证言论、集会、结社基本自由和人权”等普世价值观。第三,具体到互联网,这个普世价值观表达为“确保互联网的开放、安全和自由”,或者,如希拉里所说,更为直白的“互联网自由”。第四,美国致力于将这一价值观推广成为国际公认的价值观。第五,对于各种不符合美国利益的互联网行为,美国将运用各种手段压制,直至军事干预,实施物理删除操作。正式的表达为“我们有权采取一切必要的措施——外交、信息、军事及经济方法均可,视情况具体确定”。美国借此向全世界宣示了其关于互联网空间的核心利益。美国国防部发布《网络空间行动战略》
美国国防部2011年7月14日在其网站上发布了首份《网络空间行动战略》部分内容,新战略包括进一步将网络空间列为与陆、海、空、太空并列的“行动领域”。美军已经将网络空间的威慑和攻击能力提升到更加重要的位置。美国第二次发布《网络战略》2015年4月美国防部第二次发布《网络战略》三大任务:一是防卫国防部的网络、系统和信息;二是保卫美国国土及国家利益不受重大网络袭击活动的侵犯;三是集中网络军队力量支持军事行动和应急计划。网络空间战不再是纸上谈兵
成为军事强国战略必争之地
俄罗斯在2002年的《俄联邦信息安全学说》中将信息网络战称为未来的“第六代战争”。英国在2009年的《国家网络安全战略》中把网络攻击列为英国面临的四大威胁之一。日本在2010年5月的《信息安全战略》中要求各部门构建能够应对大规模网络攻击的体制,确保网络空间安全。2013年6月斯诺登事件Stuxnet等新病毒、APT威胁重要基础设施安全土耳其公民数据泄露2016年4月4日据HackerNews网站一则新闻披露,土耳其国民信息数据库遭到泄露,涉及49,611,709位土耳其公民,泄露出的信息包括每个人的身份证ID、姓名、父母亲姓名、性别、出生日期、出生地、身份证注册地址、居住地详细地址(直到门牌号)。信息披露网站为360发布的“海莲花”APT攻击EquationGroup2015年2月,Kaspersky宣布发现EquationGroup黑客组织。该组织制造了硬盘驱动器(HDD)和固态驱动器(SSD)固件重新编程模块。固件被重新编程的HDD/SSD可以在被感染系统每次启动时重复加载相关恶意软件,即使重新格式化这些驱动器或重新安装操作系统,这种威胁也仍会存在。而且,驱动器被感染后,安全软件检测不到重新编程的固件和相关恶意软件。北京市委网信办、北京市通信管理局、北京市公安局紧急预警:“匿名者”黑客组织开展对华网络攻击2016年4月7日夜,浙江省富阳市基层党建信息化管理平台遭受攻击二、网络空间治理博弈加剧全球网络空间治理博弈加剧美国关于网络空间的“全球公域说”就是建立在自由主义理念之上的,这种观点认为网络空间是全人类共享的空间,没有主权,私营部门和全球公民社会应当在网络空间治理中发挥主导作用。“多利益攸关方模式”。以美国为代表的西方网络强国主张由技术专家、商业机构和民间团体来主导网络空间治理,政府不应该过多干预,甚至国家间政府组织例如联合国也应该被排除在外。“多边主义模式”。发展中国家更倾向于政府主导,主张通过联合国等国际组织加强网络空间治理。网络强国特别是美国坚持“多利益攸关方模式”的目的在于否定政府的作用,否定网络主权,而发展中国家坚持政府主导型的“多边主义模式”则是以网络主权为基础的。《塔林手册》(Tallinn
Manual)
2013年4月,北约正式发布了关于国际法对网络战适用性问题的《塔林手册》(Tallinn
Manual)。《塔林手册》作为美国军界国际法学者所主导编订的政策性文件,开宗明义第1条规则便明确指出网络主权是存在的,强调“一个国家可以对其主权领土范围内的网络基础设施和网络活动行使控制”(规则1:主权)。这种主权和传统的主权概念一样是神圣不可侵犯的,“一个国家使用在一个任何位置的、享有主权豁免的平台上的网络基础设施所进行的任何干涉构成了对主权的侵犯”(规则4:主权豁免和神圣不可侵犯)。由网络主权的概念进一步延伸出了司法管辖权的成立,认为“在不影响可适用的国际义务的情况下,一个国家可以对在其领土上从事网络活动的人员、位于其领土上的网络基础设施行使管辖权”(规则2:管辖权)。对网络主权、司法管辖权概念的承认,无疑与中、俄等传统上强调国家对互联网管理职能的主张是相吻合的。北约学者以最全面的国际法审视,为网络主权的存在做了背书。网络空间博弈延伸到经贸层面2016年4月初,美国将我国互联网安全管理设施列入一个贸易障碍年度清单。外交部发言人洪磊8日在例行记者会上作出回应。问:据报道,美国贸易代表办公室发布报告称,中国网络防火墙和审查制度对国际商贸活动形成了阻碍。你对此有何回应?答:中国互联网蓬勃发展,为各国企业提供了广阔发展空间。中国吸引外资的政策不会变,保护在华外企各方面合法权益的政策不会变,为外企在中国创造良好经营环境的政策也不会变。我们希望各国尊重其他国家自主选择的互联网发展道路、管理模式、公共政策以及参与国际互联网治理的权利。三、网络犯罪活动高发网络诈骗报案数量与损失情况案件类型诈骗信息传播途径移动终端安全已成为当今社会亟待解决的问题智能终端间谍软件智能终端僵尸病毒各类网络敲诈活动频发“敲诈者”木马勒索软件发展趋势虚拟货币:通过使用虚拟货币作为支付赎金的方式,攻击者不用再和传统银行打交道,其资金转账也不会被跟踪。Tor网络:通过使用Tor网络,攻击者能够更加轻松地隐藏存有受害者私钥的控制服务器的所在位置。使用Tor可以让犯罪基础设施维持较长时间,甚至还可以将该基础设施租借给其他攻击者,以便实施联盟计划。转至移动设备:2014年6月,研究人员发现了第一个旨在加密Android设备数据的勒索软件系列。Pletor会通过AES加密来加密电话内存卡上的数据,并通过Tor、短信或HTTP连接攻击者。以大容量存储设备为目标:2014年8月,Synolocker开始将Synology中的网络连接存储(NAS)磁盘和机架式基站作为目标。该恶意软件会利用未修复版NAS服务器中的漏洞通过RSA2,048位密钥或256位密钥远程加密服务器上的所有数据。
2016年2月,发现首例具有中文提示的比特币勒索软件“LOCKY”网络钓鱼活动猖獗窃取工行帐号密码的网银木马假冒淘宝店铺的钓鱼网站网上攻击和侵财活动日益增多2012年捕获的“财付通”木马2012年发现的“图纸大盗”病毒四、网络事故频现2015年5月27日支付宝断网事件携程网瘫痪近8小时2015年5月28日11时许携程网瘫痪近8小时,主页和手机APP均不能正常使用。其间,携程入股的艺龙网也出现短暂宕机。双方均称遭不明攻击,艺龙表示已经报案。
五、网络恐怖活动加剧网络恐怖活动加剧网络空间面临的主要安全威胁网络犯罪网络战争网络恐怖随着云计算和物联网技术发展应用,现实世界将与网络世界融为一体成为人类生态环境。网络事故网络空间基础设施的发展趋势信息高速公路无线互联全球覆盖网络空间的发展趋势军事化政治化碎片化移动化多样化复杂化
3.网络空间安全保障一、加强顶层设计做好谋篇布局2014年2月27日,中央网络安全和信息化领导小组成立互联互通、共享共治
——构建网络空间命运共同体第一,加快全球网络基础设施建设,促进互联互通。第二,打造网上文化交流共享平台,促进交流互鉴。第三,推动网络经济创新发展,促进共同繁荣。第四,保障网络安全,促进有序发展。第五,构建互联网治理体系,促进公平正义。加强国家网络空间治理问题思考目前网络边界和主权理论主要建立在以主权领土范围为基础,对在其之上的网络基础设施和网络活动行使控制。这样产生两个问题:1、是否存在公网领域,如在公海、公陆、国际空域、太空。这些领域发生的事件、案件如何处理、管辖?2、随着无线网络通信技术的发展,如果实现了网络跨境覆盖甚至全球覆盖。如何界定网络边界和主权?如何维护网络主权?网络终端的可管、可控是否变得更重要?二、夯实学科建设加快人才培养29所高校获中国首批网络空间安全一级学科博士点网络空间安全学科概述网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。网络空间安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。主要研究方向:密码学网络安全信息系统安全信息内容安全信息对抗网络空间—生态系统2011年3月23日,美国国土安全部发布的白皮书《在网络空间实现分布式安全——基于自动化的协同行动构建健康的、适应性强的网络生态系统》(Title:EnablingDistributedSecurityinCyberspace;Subtitle:BuildingaHealthyandResilientCyberEcosystemwithAutomatedCollectiveAction)中描述网络空间:同自然生态系统类似,网络空间生态系统由企业、政府、非营利组织、个人、网络设备(计算机、软件、通讯技术)和存储流动的信息等成分组成,这些成分之间相互作用、相互影响、相互制约。如何做好学科建设和人才培养网络空间足够宽广,容得下众多高校。加强网络空间安全学科基础理论研究;激励创新、鼓励特色办学;加强本科和硕士的培养;加强与其他学科的交叉融合;加强与产业的深度合作;加强师资队伍建设。三、强化基础核心掌握关键技术“中兴事件”的反思美国时间2016年3月7日,美国商务部在官网上公布了两份文件:《关于全面整顿和规范公司出口管制相关业务的报告》、《进出口管制风险规避方案》。这两份文件标有中兴公司logo,并标明了“机密”“绝密”字样,字里行间描述“中兴在哪些禁运国家有项目”“如何采用隔断方式规避风险”“可能的风险包括哪些”等内容。其中《关于全面整顿和规范公司出口管制相关业务的报告》第一页标有史立荣、田文果、邱未召的签名,标注日期是2011年8月25日。基于上述两份文件,美国商务部认为,中兴违规向伊朗销售了禁运产品。美国商务部指责中兴通过中兴康讯电子有限公司、北京八星有限公司以及一家伊朗公司中兴Parsian,将一系列的美国高科技产品转卖到伊朗,违反了美国出口控制法律。美国商务部要求美国企业及代理美国产品、技术的厂商不得向中兴出口相关的技术和产品。在中兴及中国相关政府部门与美国方面斡旋、沟通之下,美国时间3月24日,美国商务部宣布给予中兴及负责中兴采购的公司中兴康讯临时许可,这意味着美国商务部暂停了对两家公司的制裁,使中兴能够获得生产所必需的零部件。4月5日下午,中兴通讯发布公告称,原CTO赵先明当选中兴董事长兼CEO。中兴原CEO史立荣不在中兴新一届高级管理人员之列,中兴原董事长侯为贵正式卸任。我们不掌控构建网络空间的“基石”——芯片、操作系统等软硬件基础核心技术。科技部发布了专项指南2016年2月19日,科技部发布了“网络空间安全”重点专项2016年度项目申报指南。专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 开题报告:义务教育阶段学生作业政策国际比较研究
- 开题报告:新时代国际汉语教材的知识体系与价值导向研究
- 2024中国干细胞行业市场研究报告-2024
- 大学团委工作计划样本
- 商品房实测实量工作计划建筑实测实量工作总结
- 2024销售经理年度工作计划范文
- 经理秘书个人年终总结计划标准模板
- 2024年医院总务后勤工作计划表
- 下学期音乐教研组计划
- 2024学校精准扶贫工作计划
- TPRI设计常用模块说明
- 中学生健康体检表模板
- 临床试验CRC服务三方协议
- 热控专业工作总结范文
- 宾馆员工培训记录
- 物理知识在体育运动中几点应用
- 德语名词的词性
- 互联网-”大学生创新创业大赛项目计划书
- (新版)电力机车钳工高级工试题及答案
- 杜马禅园-人文与生态的完美结合
- 先驱M870功放机说明书
评论
0/150
提交评论