- 1、本文档共116页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
相关典型案例及网络攻防技术演示20140430
布什政府把信息安全真正提高到国家安全的高度,这对全世界信息安全的发展,对各国信息安全管理所产生的影响都是划时代的 三件具有划时代意义的事情 破天荒地设立了总统信息安全顾问,负责美国众多信息系统和网络的安全管理与协调工作; 2003年颁布了《网络空间国家安全战略》,这是一个国家为信息安全首次出台的一个国家信息安全战略; 在布什总统任期结束前,推出了 更加全面系统的《国家网路安全综 合计划》,意在全面提高政府部门 的整体网络安全。 奥巴马:在全球化的当今世界中,保护我们的繁荣和安全将是一场长期而艰难的斗争,需要长年的耐心和坚韧不拔 研制下一代安全计算机和网络 制定严格的新标准 突显“加强领导,保护要害, 打击重点”特色的安全网络 信息安全的“曼哈顿计划” 《国家网络安全综合计划》(CNCI)于2008年1月8日由布什以第54号国家安全总统令和第23号国土安全总统令的形式签署《国家网络安全综合计划》(CNCI) 高度、强度和广度体现了强烈的国家意志,因而被称为信息安全的“曼哈顿计划” 预算高达300—400亿美元,属高度机密 曼哈顿计划主要政策分析 1. 部署一个覆盖整个联邦政府的网络入侵感应系统 2. 在所有联邦机构中安装网络入侵防御系统 3. 制定并执行政府网络反情报(CI)计划 4. 制定有效的威慑战略和计划 5. 建立全方位的全球供应链风险管理机制 我们在其中 曼哈顿计划的目标 建立应对当前紧迫威胁的防线 通过建立和提高联邦政府内部对网络漏洞、威胁和安全事故风险的认识,最终通过各级政府和私营部门的合作,提高全社会采取果断行动、减少漏洞并预防入侵的能力; 全面应对各类威胁 通过增强美国的反情报能力和增进关键信息技术供应链的安全,应对各种性质的网络安全威胁; 强化未来网络安全环境 通过发展网络教育,协调和调整联邦政府相关研发工作,制定阻止敌对或恶意网络活动的战略,强化未来网络空间安全。 空中接口截获泄密实例 通信信息泄露思考题 位置信息泄露途径 身份信息泄露隐患 手机身份标识 外部身份与内部身份 一般来说,通信信息泄露和位置信息泄露的前提就是要知道手机的身份,特别是内部身份 身份信息泄露途径 无线截获 手机卡破解 网络泄露 移动增值业务泄密隐患 6、其他泄密隐患 手机处于通话状态,实际上就是一部窃听器 有些手机可能被安装窃听装置。对外交往 进口手机、进口芯片,难以保证没有安全隐患 交叉调制泄露 社交网络中用户间的社交关系(Social Graph) 用户真实社交关系的映射,例如用户的好友列表、关注的人、粉丝、社交群(社区、社团)等 借助社交关系可以构建社交背景(Social Context) 社交网络数据的潜在收集者: 市场营销人员、专业数据收集公司、政府机构、黑客组织、研究人员、… 四、网络破坏 开放互联与技术发展带来的安全隐患 开放互联 电话网不再是封闭式网络,移动网、互联网的泄密隐患带到了电话网 专网不专 主机防火墙:防范网络攻击 杀毒软件:防范病毒、蠕虫 安全补丁:防止漏洞被利用 浏览和下载:防止木马 定期备份:关键数据安全 如B处于主机A和服务器之间通信的信道上,就可以“窃听到”A的用户名和口令。 窃取各种用户名和口令 窃取机密的信息 如电子邮件、聊天内容、网络打印的文档等 窥探底层的协议信息 如DNS的IP地址、本机IP地址、本机MAC地址,远程主机的IP地址、网关的IP地址等 中间人攻击时篡改数据的基础 tempest 电话终端泄密实例 电缆传播泄密实例 光纤窃听设备的基本原理 五、简单的结论 由于计算机系统的复杂性和网络攻击技术的多样性,任何一种单一的安全防护技术都无法对抗所有的安全威胁。在实践中,应采取以下具体的技术手段与方法并综合运用,增强系统的安全防护: 第一,使用主机防火墙产品,防范网络攻击。主机防火墙提供了数据检查过滤功能和应用程序的网络访问审查功能,可以在一定程度上阻止攻击者入侵系统,防止秘密信息外流。 第二,使用杀毒软件,防范病毒、蠕虫的破坏。通过及时更新的病毒特征库,杀毒软件可以帮助我们应对不断发展变化的病毒和蠕虫威胁。 第三,及时更新安全补丁,保持系统和应用软件安全。安全补丁能够修补在系统和应用软件中发现的安全缺陷。更新安全补丁可以防止攻击者利用这些安全缺陷入侵系统,保障系统安全。 第四,谨慎浏览和下载,警惕来自非可信源头的程序和文件。对大多数终端用户来说,浏览恶意网站,下载非可信的文件或邮件附件,是感染病毒或木马的最主要原因。养成良好的上网习惯,有助于保护计算机系统免受木马程序的侵害。 第五,养成定时备份的习惯,做好关键数据的备份。 上图,书上p50的示例。(被动泄露) 传统的电磁泄漏研究主要专注于被动
您可能关注的文档
最近下载
- (完整word版)人教版四年级上册数学复习教案.doc VIP
- 煤矿安全操作规程(2023年).docx
- 工作相关肌肉骨骼疾患的工效学预防指南 第 4 部分 轨道交通设备制造作业.pdf VIP
- 园林景观工程施工计划.pdf
- OC IIS的定义(液晶玻璃的检验与不良判定).ppt VIP
- 2025届高考语文复习:文言文阅读+课件.pptx VIP
- 大班数学《坐船去探险》教案课件材料.doc VIP
- 工作相关肌肉骨骼疾患的工效学预防指南 第 6 部分 木质家具制造作业.pdf VIP
- 初中英语八年级上册首字母填空专项练习(共100题,附参考答案).doc
- 工作相关肌肉骨骼疾患的工效学预防指南 第 9 部分 公交车驾驶作业.pdf VIP
文档评论(0)