- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全概论---2014-第一讲-网络信息安全趋势
信息安全问题的应对 美国 2003年2月14日,美国公布了《网络安全国家战略》报告。 “9·11”恐怖袭击事件之后,在反恐战争的背景下,美国组建了全球最强大的“世界信息战略指挥中心”,构建了“网络中心战”和覆盖全球的信息网络,研究探索信息战的规律并制定扩张型信息战战略战术。 2008年年初,布什赋予国防部更大的网络战反制权,允许美军主动发起网络攻击,甚至可以悄无声息地破坏、控制敌方的商务、政务等民用网络系统。 奥巴马上台后,将网络空间安全威胁定位为“我们举国面临的最严重的国家经济和国家安全挑战之一” 信息安全问题的应对 俄罗斯、日本、英国、法国、德国等发达国家,也都从国家发展战略、安全战略和军事战略的高度,大力加强信息安全保密建设,谋求在信息领域的有利地位。 1995年,俄罗斯宪法把信息安全纳入了国家安全管理范围,颁布了《联邦信息、信息化和信息网络保护法》。 1997年,《俄罗斯国家安全构想》明确提出:保障国家安全应把保障经济安全放在第一位,而信息安全又是经济安全的重中之重。 2000年总统普京批准了《俄罗斯联邦信息安全学说》。 日本的信息安全对策是从1999年开始正式启动的,2001年发布“电子日本战略”,2010年日本政府批准《保护国民信息安全战略》 木马攻击统计 病毒感染和网页攻击统计 2007年网络安全事件类型分布统计 信息安全的基本特征(1) 相对性 只有相对的安全,没有绝对的安全系统。 安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机)。 时效性 新的漏洞与攻击方法不断发现 信息安全的基本特征(2) 攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性 复杂性 信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、应急反应等 配置相关性 日常管理中的不同配置会引入新的问题 新的系统部件会引入新的问题 网络信息安全趋势(1):网络边界的消失 网络基础设施的扩展、无线或移动接入的普及:90%以上的计算机会感染间谍软件、广告软件、木马和病毒等恶意软件。后果:重要数据丢失,机器被远程控制,病毒和蠕虫在内网恣意传播 移动安全已面临巨大威胁 网民统计 网络连通更加广泛,恶意连接防不胜防 网络用户快速增长,滥用行为越来越多 据CNNIC于2003年7月15日发布的第12次中国互联网络发展状况统计报告的最新数字表明,上网计算机总数达到2572万台,WWW站点数我国网络用户在2003约473900个,我国国际出口带宽的总量为:18599M。 网络信息安全与日常生活息息相关 Internet Internal Users Port 80 Web services Web enabled apps IM traffic Rich media Internet access 43% 43% 55% 43% 98% 80 – HTTP “…75%的成功针对WEB服务器的攻击是通过应用层完成的,而不是网络层来完成的。可以饶过第三层防护设备防火墙 网络信息安全趋势(2):应用层威胁穿透防火墙 网络信息安全趋势(3):威胁涌现速度越来越快 Zero Day Attack! 网络信息安全趋势(4):网络安全漏洞越来越多,攻击越来越简单 今天的黑客并不需要高超的技巧 password guessing self-replicating code password cracking exploiting known vulnerabilities disabling audits back doors hijacking sessions stealth diagnostics packet forging / spoofing 黑客工具 攻击技巧要求 黑客的技巧及方法 Anti- detection 全面框架 区域网络 多个局域网 单个局域网 单个pc 目标和破坏的范围 1980s 1990s Today Future 第一代 Boot viruses Weeks 第二代 Macro viruses Denial of service Days 第三代 Distributed denial of service Blended threats Minutes 下一代 Flash threats Massive worm-driven DDoS Damaging payload worms Seconds 快速变化的威胁 时间 黑客高手发现新的弱点 黑客开始利用新弱点进行攻击 针对该弱点的粗糙的攻击工具开始传播 黑客新手利用这些粗糙的攻击工具进行攻击 自动扫描和利用该弱点的攻击工具出现 自动扫描和利用该弱点的攻击工具的广泛散布和使用 弱点被
您可能关注的文档
- 综合课程设计(电气工程).doc
- 综合设计型实报告zhf.doc
- 综合弱电技术设计方案.docx
- 综采切眼扩掘安全技术措施.doc
- 综采22101工作面作业规程.doc
- 绿化施工方案 北一区.doc
- 综合探究一_从地图上获取信息(等高线)1.ppt
- 综采工作面过大切眼回采作业规程.doc
- 综合探究三____如何认识区域——以南非为例.ppt
- 绿地香树花城C地块快拆架模板施工方案.doc
- 白天晚上教学课件.ppt
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题带答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解一套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及完整答案详解1套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解1套.docx
- 2025年山东菏泽市事业单位招聘急需紧缺岗位目录(第一批)笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及答案详解1套.docx
- 画西瓜教学课件.ppt
文档评论(0)