網絡空間安全概論課件_第1頁
網絡空間安全概論課件_第2頁
網絡空間安全概論課件_第3頁
網絡空間安全概論課件_第4頁
網絡空間安全概論課件_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2022/7/301第1章 網絡空間安全概論主要內容一、網絡空間安全形勢二、網絡空間安全學科知識范疇三、關鍵技術綜述四、國內外研究動態(tài)與發(fā)展趨勢五、相關標準規(guī)范六、相關法律法規(guī)2022/7/302一、網絡空間安全形勢病毒泛濫隱私泄露泄密、竊密網絡對抗黃色、暴力、謠言電力系統(tǒng)掉電。2022/7/303病毒泛濫2022/7/304隱私泄露2022/7/3052011年至今,已有11.27億用戶隱私信息被泄露。包括基本信息、設備信息、賬戶信息、隱私信息、社會關系信息和網絡行為信息等?!袄忡R門”事件-2013-62022/7/306愛德華約瑟夫斯諾登:前美國中央情報局(CIA)雇員,亦擔任美國國家安全

2、局(NSA)的美籍技術承包人。2013年6月將美國國家安全局關于PRISM監(jiān)聽項目的秘密文檔披露給了衛(wèi)報和華盛頓郵報,隨即遭美國政府通緝,事發(fā)時人在香港,隨后飛往俄羅斯,并獲得俄羅斯為期1年的臨時避難申請。棱鏡門事件對全球的影響據斯諾登當時透露,美國國家安全局通過思科路由器監(jiān)控中國網絡和電腦,而思科幾乎參與了中國所有大型網絡項目的建設。2013年6月24日,中國最大的電商企業(yè)阿里巴巴發(fā)出內部郵件,要求所有員工只能使用阿里自己的通訊產品進行業(yè)務交流和資料傳輸,該做法的原因是為了保護公司信息。 2022/7/307超級火焰病毒-2012-5“超級火焰”病毒非常復雜,危害性極高,一旦企業(yè)的計算機被感

3、染,將迅速蔓延至整個網絡。病毒進入系統(tǒng)后,會釋放黑客后門程序,利用鍵盤記錄、屏幕截屏、錄音、讀取硬盤信息、網絡共享、無線網絡、USB設備及系統(tǒng)進程等多種方式在被感染電腦上收集敏感信息,并發(fā)送給病毒作者。目的或為用于網絡戰(zhàn)爭。2022/7/308美聯(lián)儲用戶信息泄露-2013-2匿名黑客組織公開4000多位美國銀行家登錄賬戶和證書等信息。北京時間2月6日晚上消息 路透社報道,美聯(lián)儲內部網站曾短暫被黑客入侵,但央行的關鍵功能并未受到此次入侵影響。2022/7/309iOS被爆竊取用戶信息2014年7月28日-扎德爾斯基(Jonathan Zdziarski)在本屆黑客大會上披露,蘋果的iOS系統(tǒng)存在

4、若干“后門”,可以在用戶不知情的情況下獲取到用戶的個人隱私信息。.美國蘋果公司承認,該公司員工可以通過一項未曾公開的技術獲取iPhone用戶的短信、通訊錄和照片等個人數(shù)據。但蘋果同時聲稱,該功能僅向企業(yè)的IT部門、開發(fā)者和蘋果維修人員提供所需信息,在獲取這些受限制的診斷數(shù)據之前,需要用戶授權并解鎖設備。2022/7/3010烏克蘭電力系統(tǒng)停電2022/7/30112015 年 12 月 23 日,烏克蘭電力網絡受到黑客攻擊,導致伊萬諾-弗蘭科夫斯克州數(shù)十萬戶大停電;1 個月后,安全專家表示,證實這起停電是遭到黑客以惡意軟件攻擊電網所造成;2016 年 1 月 4 日時,安全公司 iSight

5、Partners 宣布已經取得用來造成該起大停電的惡意程序碼。來自殺毒軟件提供商ESET公司的研究人員已經證實,烏克蘭電力部門所感染的是一款名為“BlackEnergy(黑暗力量)”的惡意軟件,網絡謠言“告訴家人、同學、朋友暫時別吃橘子!今年廣元的橘子在剝了皮后的白須上發(fā)現(xiàn)小蛆狀的病蟲。四川埋了一大批,還撒了石灰”2008年的一條短信這樣說。從一部手機到另一部手機,這條短信不知道被轉發(fā)了多少遍。自2008年10月下旬起,它導致了一場危機:僅次于蘋果的中國第二大水果柑橘-嚴重滯銷。在湖北省,大約七成柑橘無人問津,損失或達15億元。在北京最大的新發(fā)地批發(fā)市場,商販們開始賤賣橘子,21日還賣每斤0.

6、8元-1元,次日價格只剩一半。山東濟南,有商販為了證明自己的橘子無蟲,一天要吃6至7斤“示眾”。10月21日,當傳言已經嚴重影響全國部分地區(qū)的橘子銷售時,四川省農業(yè)廳對此事件首次召開新聞通氣會,并表示,全省尚未發(fā)現(xiàn)新的疫情點,相關傳言不實。2022/7/3012網絡安全觀2022/7/3013六部委聯(lián)合發(fā)文加快網絡安全學科專業(yè)和院系建設。創(chuàng)新網絡安全人才培養(yǎng)機制。加強網絡安全教材建設。強化網絡安全師資隊伍建設。推動高等院校與行業(yè)企業(yè)合作育人、協(xié)同創(chuàng)新。加強網絡安全從業(yè)人員在職培訓。加強全民網絡安全意識與技能培養(yǎng)。完善網絡安全人才培養(yǎng)配套措施。2022/7/3014二、網絡空間安全學科知識范疇2

7、022/7/3015密碼理論密碼算法設計密碼算法安全性分析密碼破解密碼算法的工作模式密鑰的管理2022/7/3016網絡空間中的模式識別模式聚類模式分類機器學習深度學習2022/7/3017安全協(xié)議設計與分析基于密碼算法的安全協(xié)議設計安全協(xié)議的形式化分析2022/7/3018訪問控制訪問控制模型基于角色的訪問控制基于任務的訪問控制基于屬性的訪問控制。2022/7/3019userservice軟件與系統(tǒng)安全安全軟件的設計軟件的安全性分析操作系統(tǒng)安全漏洞挖掘可信計算2022/7/3020什么是信息系統(tǒng)?信息安全威脅的根源?信息安全的主要方面?2022/7/3021從系統(tǒng)角度看信息安全威脅什么是信

8、息系統(tǒng)?2022/7/3022信息系統(tǒng)是一種采集、處理、存儲或傳輸信息的系統(tǒng);它可以是一個嵌入式系統(tǒng)、一臺計算機,也可以是通過網絡連接的分布式計算機組或服務器群;計算“云”也是信息系統(tǒng);廣義來說,任何與信息相關的電子系統(tǒng)都是信息系統(tǒng)。2022/7/3023信息系統(tǒng)與信息安全信息安全是指信息在產生、傳輸、處理、存儲等過程中產生/面臨的安全問題。信息安全問題存在于任何一個信息系統(tǒng)中。2022/7/3024典型的信息系統(tǒng)手機筆記本電腦PC機交換機核心網路由交換機交換機2022/7/30252022/7/30252022/7/3025USB接口SD卡SIM/UIM/USIM智能移動終端WLANBlue

9、toothRFID/NFC應用軟件 / 操作系統(tǒng)空中 接口手機內部結構2022/7/3026鍵盤、打印機、U盤等外設網絡設備CPUROMRAM硬盤接口系統(tǒng)文件或數(shù)據文件等操作系統(tǒng)、應用軟件等運行軟件及臨時數(shù)據BIOS等固化軟件顯示器硬件資源FLASHRAM顯示屏外設操作系統(tǒng)電話、短信、瀏覽器、人人、360、。2022/7/3027嵌入式系統(tǒng)結構運行的程序數(shù)據系統(tǒng)文件CPU總線外設接口S3C64102022/7/3028PC機系統(tǒng)結構主板系統(tǒng)內連接關系2022/7/3029刀片服務器系統(tǒng)結構刀片服務器系統(tǒng)內相互關系芯片內部2022/7/3030網絡信息系統(tǒng)結構 多臺計算機/服務器采用TCP/IP

10、協(xié)議連接而成,在其上運行各種應用業(yè)務“云”的概念云計算(cloud computing)是基于互聯(lián)網的相關服務的增加、使用和交付模式,通常涉及通過互聯(lián)網來提供動態(tài)易擴展且經常是虛擬化的資源。分布式系統(tǒng);虛擬化技術;多個系統(tǒng)為某個/多個用戶提供服務;某個/多個用戶透過“云”共享資源;租用“云”的計算資源或存儲資源;用戶隱私問題?服務系統(tǒng)可靠性問題?2022/7/3031從信息系統(tǒng)看安全根源系統(tǒng)中毒后不能正常工作;系統(tǒng)被遠程操控;系統(tǒng)信息泄露;。2022/7/3032安全問題表現(xiàn):缺少可信的硬件基礎;操作系統(tǒng)不可避免存在漏洞;應用軟件不可避免存在漏洞;安全機制不夠完善、全面或未正確設置;。2022

11、/7/3033信息產生中的安全隱患音頻視頻文本程序軟件數(shù)據字符。信息的產生是否在安全環(huán)境中進行?信息采集或產生平臺是否被植入木馬?原始信息有沒有受到窺視?原始信息是否真實?原始信息是否完整?2022/7/3034信息傳輸中的安全隱患電話線Internet移動通信信道衛(wèi)星通信信道廣播信道CATV信道電力線信道。信道是否安全?有線的并線竊聽?無線的空中竊聽?路由中的包被監(jiān)聽?路由中的包轉發(fā)至非法節(jié)點?信道是否可靠?2022/7/3035信息處理中的安全隱患格式轉換變換域統(tǒng)計提取過濾。信息處理系統(tǒng)環(huán)境的安全信息處理程序的安全窺視?篡改?復制?2022/7/3036信息的存儲本地存儲移動存儲遠程存儲分

12、布式存儲。信息存儲系統(tǒng)環(huán)境的安全信息存儲介質的安全信息存儲軟件的安全擺渡病毒損壞介質中信息的復原2022/7/3037信息安全的主要威脅摘自信息保障技術框架(IATF) (1)被動攻擊:是指通過攔截網絡流量,進行分析,從而獲取信息的方法。這種攻擊通常在網絡的飛地邊界以外進行。(2)主動攻擊:是指通過發(fā)現(xiàn)協(xié)議和系統(tǒng)的漏洞,滲透到用戶信息系統(tǒng)中,盜取信息、更改數(shù)據,甚至使系統(tǒng)不能提供正常服務等。這種攻擊也通常是采用遠程攻擊方法進行。(3)物理臨近攻擊:是指攻擊者接近實際的信息系統(tǒng)設備,進入實際系統(tǒng)工作環(huán)境,尋找可以攻擊的方法。(4)內部人員攻擊:是指信息系統(tǒng)內部人員即擁有合法訪問權限的用戶有意或無

13、意對系統(tǒng)進行的破壞或更改,以致造成系統(tǒng)泄密或不能提供正常服務。(5)分發(fā)攻擊:通常是指信息系統(tǒng)中的產品在分發(fā)或維修過程中,在產品中留下后門,以便日后可以遠程攻擊。2022/7/3038目前國際上信息安全的研究范疇信息的保密性:加密/解密、量子通信、干擾通信信息的隱蔽性:信息隱藏、高增益擴頻通信信息的真實性:身份認證、消息認證信息的完整性:防篡改、摘要技術、雜湊函數(shù)信息內容可控性:識別、過濾、生成信息的獲?。郝┒窗l(fā)現(xiàn)、木馬植入、遠程控制信息系統(tǒng)的防護:防火墻、入侵檢測、入侵容忍、可信計算、災難備份/恢復信息系統(tǒng)的破壞:漏洞發(fā)現(xiàn)、網絡攻擊、物理攻擊2022/7/3039信息安全保障模型RDPP防護

14、Protection檢測Detection策略Policy反應Response P2DR安全模型安氏安全模型2022/7/3040信息安全關鍵技術有哪些?2022/7/30411、信息的保密技術防止秘密信息泄露的技術1)信息加密(密鑰保護)2)信息隱藏3)量子通信4)邊界控制(設備接口控制)5)網絡隔離6)電磁泄露防護7)病毒、木馬查殺干擾機密碼機量子通信機2022/7/3042信息加密涉及的技術流密碼分組密碼公鑰密碼密鑰管理對稱密碼非對稱密碼密鑰交換、分發(fā)、更新、撤消一次一密的技術稱為完美前向保密技術2022/7/3043加密與解密過程數(shù)據加密運算密鑰產生器密文傳輸信道解密運算數(shù)據密文明文明

15、文密鑰協(xié)商KTKR開放的、易受竊聽的2022/7/3044對稱密碼與非對稱密碼對稱密碼學: 加密密鑰與解密密鑰相同,非對稱密碼學: 加密密鑰與解密密鑰不同,2022/7/3045流密碼:明文數(shù)據流RC4/A5算法產生的密碼流模2運算模2運算明文數(shù)據流RC4/A5 算法產生的密碼流手機SIM卡WLAN卡2022/7/3046分組密碼:數(shù)據分組64bitsDES加密算法密鑰64bitsDES解密算法數(shù)據分組64bits密鑰密文2022/7/3047公鑰密碼RSA算法1976年由W.Diffe和Hellman提出非對稱密碼的概念。RSA算法(由MIT的Rivest、Shamir、Adleman三人提

16、出。)加密和解密密鑰不同,但成一對。私鑰保密、公鑰公開。主要應用:密鑰分發(fā)、數(shù)字簽名、身份認證、信息完整性2022/7/3048量子通信量子是光子、電子等微觀粒子;量子態(tài)無法克隆,其信道不可能被竊聽;量子信道主要用于密鑰的傳送;合法接收方必須知道發(fā)送方量子的偏振態(tài)(調制信息)。太空量子通信設施量子電話2022/7/3049基于接收方發(fā)送干擾的安全通信模型發(fā)送方明文x(t)接收方干擾信號v(t)明文竊聽者 無需加密 也就無需密鑰的分發(fā) 存在獨立分量分解方法 如引入相關性會降低安全性y(t)=x(t)+v(t)2022/7/30502、信息的隱蔽技術信息隱藏技術隱藏在圖象中隱藏在視頻中隱藏在語音中

17、隱藏在文本中。 隱蔽通信 版權保護 內容認證 視覺不敏感區(qū)域語音頻譜相位等文字位置等最低有效位等2022/7/3051信息隱藏一幅圖片隱藏到另一幅圖片中:2022/7/3052數(shù)字水印用于版權保護:可見和不可見,脆弱和魯棒水印愛國者水印相機2022/7/30533、信息的真實性驗證技術也稱為報文鑒別。用于防止:偽裝、內容篡改、序號篡改、計時篡改(延時或重放)。報文加密報文鑒別碼散列函數(shù)三種方法:2022/7/3054報文鑒別碼MAC報文MAC編碼器密鑰源安全信道MAC碼用來監(jiān)督報文傳輸后是否出錯報文MAC編碼器比較2022/7/3055散列函數(shù)也是一種報文鑒別碼;變長的報文產生定長的報文摘要;

18、報文摘要是所有報文比特的函數(shù),報文的任一比特或若干比特變化都將產生不同的摘要輸出。典型的散列函數(shù)有MD5、SHA報文128bitsMD5摘要2022/7/3056消息認證與數(shù)字水印在防篡改上的區(qū)別消息認證用散列函數(shù)生成摘要,將摘要附在原始信息后,一起傳送。數(shù)字水印中采用脆弱水印,水印嵌入原始信息中,一旦有篡改,水印即失效。2022/7/3057發(fā)信者身份認證:*口令IC卡USBkey數(shù)字證書指紋500kbits臉形?虹膜256字節(jié)聲紋48bit消息來自哪一個人?2022/7/3058消息來源認證:射頻指紋消息來自哪臺設備? 設備身份:USBkey、IC卡、IP、MAC地址等2022/7/305

19、9認證協(xié)議單向認證協(xié)議:“提問”“響應”,兩個消息流。 用于一方信任另一方,如移動通信基站對移動終端的認證 雙向認證協(xié)議:“提問”“響應、提問” “響應”,三個消息流。 用于雙方彼此互不信任。常用于端到端通信。 用來安全地建立雙方的信任。2022/7/3060GSM系統(tǒng)中的單向用戶認證協(xié)議A3KiNA3KiNSN1SN2SN1=SN2?YNrandom2022/7/3061典型雙向認證協(xié)議ABA, B, NaB, A, Nb, MACba(Na, Nb, B)A, B, MACab(Na, Nb)你是B嗎?是的,你是A嗎?我是A!加密的摘要或簽名2022/7/30624、信息完整性驗證技術消息

20、在傳輸、存儲、調用過程中未被修改。完整性與真實性經常一起使用。電子政務2022/7/3063數(shù)字簽名對消息的摘要用私鑰進行加密。消息接收者用公鑰解密摘要,驗證發(fā)送者身份。如果傳輸前后消息摘要相同,說明消息是完整的,未被篡改。消息摘要hash消息摘要私鑰加密傳輸消息摘要摘要摘要公鑰解密是否相同?2022/7/30645、信息的可控技術信息的截獲能力信息內容的分析檢查能力信息傳遞通道的堵斷能力輿情的獲取能力。網絡媒體成為“第四媒體”,成為反映社會輿情的主要載體之一2022/7/3065信息的截獲能力互聯(lián)網、無線空中信息的捕獲特定的硬件支持 高速捕獲硬件 高靈敏度接收機 規(guī)則可配置2022/7/30

21、66信息內容的分析檢查能力協(xié)議解析文本分析語義分析語音分析視頻分析隱藏內容發(fā)現(xiàn)2022/7/30676、信息的獲取技術發(fā)現(xiàn)目標主機或網絡。通過掃描發(fā)現(xiàn)網絡或主機對外提供的端口、開放的服務、某些系統(tǒng)信息、錯誤配置、已知的安全漏洞等。根據掃描的結果研究專門的滲透策略和工具;直接獲取信息或植入木馬程序,收集和轉發(fā)關鍵數(shù)據;隱蔽自己。2022/7/3068信息獲取一般過程利用目標系統(tǒng)的漏洞通過各種可能的方式獲取目標IP地址利用漏洞掃描工具尋找目標系統(tǒng)可以利用的漏洞通過漏洞獲取目標系統(tǒng)控制權直接獲取信息或植入木馬后獲取信息2022/7/3069關于系統(tǒng)漏洞系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的

22、缺陷或錯誤。被不法者利用,通過網絡植入木馬、病毒等方式來攻擊或控制整個電腦,竊取重要資料和信息,甚至破壞系統(tǒng)。系統(tǒng)漏洞問題是與時間緊密相關的。一個windows系統(tǒng)從發(fā)布的那一天起,系統(tǒng)中存在的漏洞會被不斷暴露出來,這些早先被發(fā)現(xiàn)的漏洞也會不斷被修補。而在新版系統(tǒng)糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。舊的系統(tǒng)漏洞會不斷消失,新的系統(tǒng)漏洞會不斷出現(xiàn)。系統(tǒng)漏洞問題也會長期存在。 例如ani鼠標漏洞,利用了Windows系統(tǒng)對鼠標圖標處理的缺陷,木馬作者制造畸形圖標文件從而溢出,木馬就可以在用戶毫不知情的情況下執(zhí)行惡意代碼。Windows 漏洞: UPNP服務漏洞 升級程序漏洞

23、幫助和支持中心漏洞 壓縮文件夾漏洞 服務拒絕漏洞 媒體播放器漏洞 RDP漏洞 VM漏洞 熱鍵漏洞 賬號快速切換漏洞 。2022/7/30707、網絡的滲透技術通常也是利用系統(tǒng)漏洞 僵網絡尸(botnet): 通過各種手段在大量計算機中植入特定的惡意程序,使控制者能夠相對集中的若干臺計算機直接向大量計算機發(fā)送指令的攻擊網絡。攻擊者通常利用大規(guī)模的僵尸網絡對其他網絡實施攻擊活動。2022/7/3071病毒與生物病毒一樣,有病原體(病毒程序)和寄生體(宿主); 可非授權可執(zhí)行性 寄生性 傳染性 潛伏性 破壞性 可觸發(fā)性十大病毒排名如下:1、網游盜號木馬(Trojan.PSW.Win32.Online

24、Games)2、QQ通行證(Trojan.PSW.QQPass)3、灰鴿子(Backdoor.Win32.Gpigeon)4、魔獸世界木馬(Trojan.PSW.Win32.WoWar)5、威金(Worm.Viking)6、尼姆亞(熊貓燒香Worm.Nimaya)7、澤拉?。╓orm.Mail.Win32.Zhelatin)8、AUTO蠕蟲(Trojan.IMMSG.Win32.TBMSG)9、傳奇終結者(Trojan.PSW.Win32.Lmir)10、帕蟲(Worm.Win32.Pabug)2022/7/3072防火墻入侵檢測對關鍵系統(tǒng)和資源采用分級、多層防護構建彈性(抗毀)體系結構應急與

25、災備技術通過可信計算機和可信網元,構建可信的內網(信任域)。8、網絡的防護技術2022/7/3073防火墻集成多種安全機制,保護內網不受外部網絡的攻擊與入侵。位于兩個不同信任域之間,對之間的通信進行控制。 用戶認證功能 包過濾功能 NAT功能 內容過濾功能 應用層協(xié)議代理功能 網絡審計功能 入侵檢測與VPN功能 。2022/7/3074入侵檢測監(jiān)測并分析用戶和系統(tǒng)的活動核查系統(tǒng)配置和漏洞評估系統(tǒng)關鍵資源和數(shù)據文件的完整性識別已知的攻擊行為統(tǒng)計分析異常行為管理操作系統(tǒng)日志,識別違反安全策略的用戶活動等。 是動態(tài)安全防護的核心技術 扮演偵察和預警的角色 和防火墻等一起使用構建安全防護體系。 分為兩

26、大類: 異常檢測:基于行為的檢測,根據用戶行為和系統(tǒng)資源使用狀況判斷。 誤用檢測:基于知識的檢測或模式匹配檢測。假定入侵行為可能有特征。2022/7/3075統(tǒng)一威脅管理(UTM)將防病毒、入侵檢測和防火墻等安全設備統(tǒng)一管理;增強安全防御能力;強調的是標準接口、在統(tǒng)一策略下聯(lián)動和協(xié)調。2022/7/3076應急響應與災備技術遇到突發(fā)事件后所采取的措施和行動;預警、檢測和通報機制,處理突發(fā)事件。異地災備2022/7/3077基于可信計算的系統(tǒng)防護可信終端系統(tǒng)防護2022/7/3078操作系統(tǒng)安全美國國防部把計算機系統(tǒng)的安全等同于操作系統(tǒng)的安全分為四個安全等級(ABCD)。A驗證保護等級B強制保護

27、等級C自主保護等級D最小保護等級低高提供自主訪問控制保護客體有敏感標記,利用它強制訪問控制,與可信基相結合使用形式化安全驗證方法能夠證明安全性2022/7/3079網絡的可生存性(健壯性)當一個系統(tǒng)遭受攻擊失效或者發(fā)生某些事故的時候,它在規(guī)定的時間內完成使命的能力。提高系統(tǒng)的可生存能力有兩種主要思路:主動響應技術及冗余技術。主動響應,即利用入侵檢測系統(tǒng)發(fā)現(xiàn)系統(tǒng)中的惡意入侵或隨機故障并迅速修復受損部件。采用異構冗余技術對系統(tǒng)進行優(yōu)化。2022/7/3080入侵容忍技術 當入侵和故障突然發(fā)生時,能夠利用“容忍”技術來解決系統(tǒng)的生存問題; 系統(tǒng)中任何單點的失效或故障不至于影響整個系統(tǒng)的運轉;兩個思路

28、/途徑: 攻擊響應及時檢測及響應 攻擊遮蔽容錯設計2022/7/3081計算機免疫學研究1974年,丹麥學者Jerne提出了免疫系統(tǒng)的第一個數(shù)學模型,1984年因此獲得諾貝爾獎;1994年美國學者ForrestPerelson提出了計算機免疫系統(tǒng)的概念;建立生物免疫系統(tǒng)與計算機免疫系統(tǒng)的對應關系;免疫算法。2022/7/3082映射關系免疫系統(tǒng)抗原抗體和抗原的綁定自體耐受記憶細胞細胞克隆抗原檢測與應答計算機免疫系統(tǒng)計算病毒網絡入侵其它待檢測目標模式匹配否定選擇算法記憶檢測器復制檢測器對非自體位串的識別/應答2022/7/3083免疫算法開始抗原識別初始抗體群體產生親和力計算克隆選擇群體更新滿足

29、終止條件結束NY三、國內外研究動態(tài)與發(fā)展趨勢云計算對信息安全的挑戰(zhàn);量子通信技術的突飛猛進;人工智能技術對信息安全的影響;。2022/7/3084云計算對信息安全的挑戰(zhàn)租用大規(guī)模云計算能力破解常規(guī)密碼算法成為可能;云環(huán)境易泄露用戶隱私數(shù)據;云上數(shù)據的安全共享問題;。 2022/7/3085量子通信技術的突飛猛進城際量子通信系統(tǒng);量子通信衛(wèi)星;量子計算芯片;。2022/7/3086網絡空間安全智能化的必要性孤立的網絡防護設備,缺乏聯(lián)動能力;沒有智能計算中心最小化風險決策;缺少自學習、自提升的能力;發(fā)現(xiàn)未知威脅的困難性。 關于人工智能它是研究、開發(fā)用于模擬、延伸和擴展人的智能的理論、方法、技術及應

30、用系統(tǒng)的一門新的技術科學。通過訓練,識別已知威脅;通過學習,發(fā)現(xiàn)未知威脅。沙發(fā)上睡覺的貓旅客走向飛機2022/7/3089信息安全法律法規(guī)信息安全這門學科與其它學科不同,它是一面雙刃劍。 1988年頒布的中華人民共和國國家保密法1994 年頒布的中華人民共和國計算機信息系統(tǒng)安全保護條例 1997 年頒布的計算機信息網絡國際聯(lián)網安全保護管理辦法1997年刑法修改后專門在第285條和第286條9規(guī)定了非法入侵計算機信息系統(tǒng)罪和破壞計算機信息系統(tǒng)罪: 1999年發(fā)布的計算機信息系統(tǒng)安全保護等級劃分準則 1999年發(fā)布的商用密碼管理條例 2000年發(fā)布的計算機病毒防治管理辦法 2000年全國人民代表大

31、會常務委員會關于維護互聯(lián)網安全的決定2005年發(fā)布的非經營性互聯(lián)網信息服務備案管理辦法 個人信息保護法 正在制定中 中華人民共和國國家保密法規(guī)定一切國家機關、武裝力量、政黨、社會團體、企業(yè)事業(yè)單位和公民都有保守國家秘密的義務。國家秘密分為“絕密”、“機密”和“秘密”三級。違反此法,將會受到行政處分,直至追究刑事責任; 計算機管理 十“不得”。2022/7/3090計算機管理“十不得”1、涉密計算機不得連接互聯(lián)網;2、涉密計算機不得使用無線鍵盤和無線網卡;3、涉密計算機不得安裝來歷不明的軟件和隨意拷貝他人文件;4、涉密計算機和涉密移動存儲介質不得讓他人使用、保管和辦理寄運。5、未經專業(yè)銷密,涉密

32、計算機和涉密移動存儲介質不得作淘汰處理。6、涉密場所中連接互聯(lián)網的計算機不得安裝、配備和使用攝像頭等視頻輸入設備;7、不得在涉密計算機和非密計算機之間交叉使用移動存儲介質;8、不得在互聯(lián)網上存儲、處理涉密信息。9、不得使用普通傳真機、多功能一體機傳輸處理涉密信息;10、不得通過手機和其他移動通信工具談論國家秘密,發(fā)送涉密信息。2022/7/3091計算機軟件保護條例中國公民和單位對其所開發(fā)的軟件,不論是否發(fā)表,不論在何地發(fā)表,均享有著作權。軟件著作權人享有發(fā)表權、開發(fā)者身份權、使用權、使用許可權和獲得報酬權、轉讓權。未經軟件著作權權人許可,復制或者部分復制著作權人的軟件屬于侵權行為。2022/

33、7/3092計算機軟件著作權登記辦法一項軟件著作權的登記申請應當限于一個獨立發(fā)表的、能夠獨立運行的軟件;軟件的鑒別材料是指能夠體現(xiàn)軟件為獨立開發(fā)的、人可讀的、含有軟件的識別部分的材料,包括程序的鑒別材料和文檔的鑒別材料兩部分。2022/7/3093中華人民共和國計算機信息系統(tǒng)安全保護條例計算機信息系統(tǒng)是由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。任何組織或者個人,不得利用計算機信息系統(tǒng)從事危害國家利益、集體利益和公民合法利益的活動,不得危害計算機信息系統(tǒng)的安全。2022/7/3094計算機信息網絡國際聯(lián)網安全保護管理辦法任何單位和個人不得利用國際聯(lián)網危害國家安全、泄露國家秘密,不得侵犯國家的、社會的、集體的利益和公民的合法權益,不得從事違法犯罪活動。2022/7/30952022/7/3096刑法第285和286條第二百八十五條 違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。 第二百八十六條 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論