信息网络安全的新定位、新威胁、新视角.ppt
- 文档编号:13894635
- 上传时间:2023-06-18
- 格式:PPT
- 页数:24
- 大小:5.89MB
信息网络安全的新定位、新威胁、新视角.ppt
《信息网络安全的新定位、新威胁、新视角.ppt》由会员分享,可在线阅读,更多相关《信息网络安全的新定位、新威胁、新视角.ppt(24页珍藏版)》请在冰点文库上搜索。
信息网络安全的-新定位、新威胁、新视角,信息与网络安全的新定位,安全威胁的新变化,安全理念的新变化,主题,安全技术的新挑战,网路与信息与网络安全的新定位:
1、网络空间第五空间-海、陆、空、太空、网络空间边界更难于划定国家网络空间的边界-国界信息与网络安全-国家网络空间的安全-国防安全信息与网络安全的设备-国防安全设备-武器信息与网络安全的建设工程-国防建设工程,2、网络战为第五战场-海、陆、空、核、网络战,“在防火墙时代,虚拟战争同样具有破坏性”前段时间,北约成员国的防长召开了“网络安全问题”专题会。
“北约防长首次评估网络防御,说明随着西方越来越担心基础设施和军事机密遭黑客窃取,网络安全已上升为北约面临的最重要问题”-摘自环球时报,韩国于2011年将网络司令部人员增加到1000人,并将其提升为独立部队,2012年投入19亿韩元启动“白色黑客”计划以培养网络安全人员。
各国在加强网络战备,美国网络部队总人数已经达到7万人以上,国防部2012年在网络安全和网络技术方面的预算达到34亿美元,主要用于新一代网络武器研发方面。
俄罗斯网络战部队规模达7000人。
日本防卫省宣布将于2013年底之前组建一支规模约百人的网络部队,棱镜门事件,中文名:
爱德华约瑟夫斯诺登外文名:
EdwardJosephSnowden国籍:
美利坚合众国出生地:
北卡罗来纳州、伊丽莎白市出生日期:
1983年06月21日职业:
美国中央情报局(CIA)前雇员,PRISM,美国政府防御理念,主动防御美国防部强调通过平时的信息积累和分析,发现攻击苗头,在对手实施侦察和“武器”投送等早期攻击环节就开始应对。
2012年2月,国防高级研究计划局启动“主动认证计划”,重点开发基于软件的用户生物识别技术。
动态防御2012年7月,美陆军启动“限制敌方侦察的变体网络基础设施”计划,研制具有“变形”能力的计算机网络。
智能防御2012年5月,国防高级研究计划局启动“X计划”,旨在创建赛博空间整体安全态势图,描述全球数十亿台计算机和相关设备的运行状态,研制可以发起攻击并抵御反击的新型计算机操作系统,使得美国在赛博空间实现单向透明。
国内安全状况堪忧,以基础网络为例,由中国电信和中国联通运营的互联网骨干网络承担着中国互联网80%以上的流量,然而这些骨干网络70%-80%的网络设备都来自于思科,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。
中国的信息安全在以思科为代表的美国八大金刚(思科、IBM、Google、高通、英特尔、苹果、Oracle、微软)面前形同虚设。
在绝大多数金融政府核心领域,这八家企业都占据了庞大的市场份额。
作为全球第二大经济体,中国几乎是赤身裸体地站在已经武装到牙齿的美国八大金刚面前。
我国加强信息安全建设,全国人民代表大会常务委员会关于维护互联网安全的决定,中华人民共和国电信条例,互联网信息服务管理办法,互联网新闻信息服务管理规定,关于加强网络信息保护的决定,2、安全威胁的新变化,事情如果有变坏的可能,不管这种可能性有多小,它总会发生。
任何事都没有表面看起来那么简单;所有的事都会比你预计的时间长;会出错的事总会出错;如果你担心某种情况发生,那么它就更有可能发生。
引子:
墨菲定律,智能终端、无线安全威胁再次敲响警钟,信息泄密事件愈演愈烈,互联网应用的安全攻击需引起重视,APT攻击、DDOS攻击依然强劲,信息安全2012年回顾总结,APT攻击介绍,APT:
AdvancedPersistentThreat,高级持续威胁APT攻击特点传统安全防护无效;极具针对性的、多阶段、多手段组合的;平时以窃取数据为主要目的;战时以致瘫网络为目的。
APT攻击是国家行为的主要方式。
APT攻击对我国重要信息系统、高级部门的内部网络构成日益严重威胁。
APT攻击生命周期模型,
(1)初始攻陷,
(2)建立立足点,(3)隐蔽通信,(5)内部侦察,(4)特权升级,(6)横向移动,(7)维持存在,(8)完成任务,攻击准备,一、早期的无意识攻击,以炫耀技术为主,二、趋利性安全攻击,目的获取利益,三、主要表现为有组织的攻击、反政府的恐怖袭击等网络战。
更多智能系统更多网络和系统互联更多有价值目标更多不同动机的攻击者!
威胁变化:
从“技术炫耀”到“趋利攻击”到“网络战”,特点:
威胁主体变化、网络冲突成常态、新攻击形式:
定向攻击、勒索软件,3、安全理念的新变化,安全对象:
从“系统”到“业务”到“人和数据”,网络与设备安全操作系统、数据库安全,应用层控制,如DPI应用层防护,如SQL注入防护,业务生命周期中各部分应用安全业务安全检测与防护,人、信息等流程中每一元素安全数据安全,网络及系统层安全,人和数据,业务安全,应用安全,卖产品,提供服务,运营模式,产品经济,服务经济,体验经济,经济模式发展,安全行业,产品+服务安全运营=良好的用户体验,云计算?
资源以服务的方式对外提供。
SAAS?
Security-as-a-Service,安全交付:
从“安全产品”到“安全服务”到“安全运营”,1、安全介入:
从“侧重运维”到“全生命周期”的安全管理。
2、技术平台:
“人”对IT支撑手段的迫切需求及关键技术突破。
4、体系运转:
从“职责规范”到“基于流程”的协调发展。
3、安全视角:
从“安全体系”到“评价度量体系”的拓展。
安全体系:
从“建章立制”到“有效执行”到“量化优化”,4、安全技术的新挑战,安全技术新挑战新计算、新网络、新应用、新数据的安全,新数据中的几个概念:
数据资源化、价值化;大数据的安全与隐私问题;大数据与新计算、新网络的深度融合是未来趋势;大数据技术为信息安全提供新支撑。
云计算的出现:
传统的网络边界不复存在,信息的所有权和管理权分离,信息资产的非授权访问成为重要安全问题。
云安全保障体系框架,新网络的安全:
1、物联网中的业务认证机制和加密机制是安全上最重要的两个环节。
2、移动互联网是热点中的热点:
安全主要分为移动终端、网络、移动互联网应用三个层面,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全 定位 威胁 新视角
![提示](https://static.bingdoc.com/images/bang_tan.gif)