分享

信息安全培训第一天

 静静的看一看 2021-01-07

1.1 安全威胁和挑战

国内安全形式

信息泄露

黑天鹅

电信诈骗

国际安全形式

邮件攻击

DDoS攻击

勒索软件

挖矿软件

2019全球知名安全事件

Golduck

环球易购信息泄露

万豪酒店信息泄露

印度公司敏感信息泄露

澳大利亚州政府雇员信息泄露

俄罗斯企业感染勒索病毒

新的挑战

管控与隐藏

识别

管控

隐藏

对抗循环

安全现状

传统攻击

漏扫

DDoS

口令破解

会话劫持

越权访问

身份伪造

逻辑漏洞

人的思维逻辑漏洞

现代攻击

鱼叉

水坑

攻陷主要对象所访问网站,设下陷阱

APT攻击

高级持续威胁

僵尸网络

撞库

钓鱼网站

社会工程学

心理学和社会行为

黑客入侵步骤

探测

水坑、植入js

鱼叉

获取管理员权限

植入恶意程序

安全威胁主要因素

系统和软件漏洞

网络开放性

网络管理制度缺失

网络对应安全策略缺乏

1.2安全发展趋势

网络威胁的发展历程

第一阶段

1998年以前主要来源传统计算机病毒

第二阶段

1998-2005年主要以僵尸网络、木马、蠕虫为主

第三阶段

2005年后网络威胁多样化

信息安全发展历程

通信保密

19世纪40-70年代

特点:密码技术解决保密,保证数据保密性和完整性

标志:密码学、公钥密码体制、国家数据加密标准

计算机安全

19世纪80-90

特点:计算机软硬件及信息处理、存储、传输的保密性、完整性和可用性

标志:美国国防部《可信计算机系统评价标准》

信息技术安全

19世纪90年代

信息的保密性、完整性、可控性(ITSEC)

《信息技术安全通用评估标准》CC标准

信息保障

19世纪90年代后期至今

从整体角度考虑信息安全体系建设的信息保障

各国信息安全保障体系

网络安全发展现状分析

攻击多样化、隐蔽化

“零日”漏洞

网络安全概念变大

网络安全发展趋势

安全监管法律体系逐步形成

网络安全成刚需

技术革新发展新方向

注重网络安全人才培养

1.3安全研究方向

安全算法

密码算法、检测算法、挖掘算法等

网络安全

在网络的各个层次  (ISO 七层模型)和范围采取防护、检测和响应措施,保障网络信息系统安全

信息系统安全

从系统整体上考虑信息安全的威胁与防护

信息对抗

斗争双方利用有效的信息手段来获取信息系统的使用和控制权

信息安全技术(标准)

信息安全等级保护、三网融合与安全管理

新一代网络技术

协议工程、网络虚拟化、网络体系结构等

新一代计算技术

网格计算、分布式计算等

信息安全应用

电子政务、电子商务等

安全测试与仿真

安全测试理论与模型、技术;仿真

安全专用芯片

安全处理器设计、芯片攻击与防护

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多