1.1 安全威胁和挑战 国内安全形式 信息泄露 黑天鹅 电信诈骗 国际安全形式 邮件攻击 DDoS攻击 勒索软件 挖矿软件 2019全球知名安全事件 Golduck 环球易购信息泄露 万豪酒店信息泄露 印度公司敏感信息泄露 澳大利亚州政府雇员信息泄露 俄罗斯企业感染勒索病毒 新的挑战 管控与隐藏 识别 管控 隐藏 对抗循环 安全现状 传统攻击 漏扫 DDoS 口令破解 会话劫持 越权访问 身份伪造 逻辑漏洞 人的思维逻辑漏洞 现代攻击 鱼叉 水坑 攻陷主要对象所访问网站,设下陷阱 APT攻击 高级持续威胁 僵尸网络 撞库 钓鱼网站 社会工程学 心理学和社会行为 黑客入侵步骤 探测 水坑、植入js 鱼叉 获取管理员权限 植入恶意程序 安全威胁主要因素 系统和软件漏洞 网络开放性 网络管理制度缺失 网络对应安全策略缺乏 1.2安全发展趋势 网络威胁的发展历程 第一阶段 1998年以前主要来源传统计算机病毒 第二阶段 1998-2005年主要以僵尸网络、木马、蠕虫为主 第三阶段 2005年后网络威胁多样化 信息安全发展历程 通信保密 19世纪40-70年代 特点:密码技术解决保密,保证数据保密性和完整性 标志:密码学、公钥密码体制、国家数据加密标准 计算机安全 19世纪80-90 特点:计算机软硬件及信息处理、存储、传输的保密性、完整性和可用性 标志:美国国防部《可信计算机系统评价标准》 信息技术安全 19世纪90年代 信息的保密性、完整性、可控性(ITSEC) 《信息技术安全通用评估标准》CC标准 信息保障 19世纪90年代后期至今 从整体角度考虑信息安全体系建设的信息保障 各国信息安全保障体系 网络安全发展现状分析 攻击多样化、隐蔽化 “零日”漏洞 网络安全概念变大 网络安全发展趋势 安全监管法律体系逐步形成 网络安全成刚需 技术革新发展新方向 注重网络安全人才培养 1.3安全研究方向 安全算法 密码算法、检测算法、挖掘算法等 网络安全 在网络的各个层次 (ISO 七层模型)和范围采取防护、检测和响应措施,保障网络信息系统安全 信息系统安全 从系统整体上考虑信息安全的威胁与防护 信息对抗 斗争双方利用有效的信息手段来获取信息系统的使用和控制权 信息安全技术(标准) 信息安全等级保护、三网融合与安全管理 新一代网络技术 协议工程、网络虚拟化、网络体系结构等 新一代计算技术 网格计算、分布式计算等 信息安全应用 电子政务、电子商务等 安全测试与仿真 安全测试理论与模型、技术;仿真 安全专用芯片 安全处理器设计、芯片攻击与防护 |
|