版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第 一 章 緒論第 一 章 緒論內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時代1黑客5內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時1993年,美國蘭德公司的兩位學者首次提出“網絡戰(zhàn)”的概念。網絡戰(zhàn)是為干擾、破壞敵方網絡信息系統(tǒng),并保證己方網絡信息系統(tǒng)的正常運行而采取的一系列網絡攻防行動,正在成為高技術戰(zhàn)爭的一種日益重要的作戰(zhàn)樣式。它可以破壞敵方的指揮控制、情報信息和防空等軍用網絡系統(tǒng),甚至可以悄無聲息地破壞、癱瘓、控制敵方的商務、政務等民用網絡系統(tǒng),不戰(zhàn)而屈人之兵網絡戰(zhàn)1993年,美國蘭德公司的兩位學者首次提出“網絡戰(zhàn)”的概念。各國網絡戰(zhàn)部隊建設情況網絡戰(zhàn)各國網
2、絡戰(zhàn)部隊建設情況網絡戰(zhàn)2009年6月:美國國防部長蓋茨宣布正式成立網絡戰(zhàn)司令部,將于2030年左右完成網絡戰(zhàn)部隊的全面組建由攻擊代替防御,實現網絡威懾戰(zhàn)略全面發(fā)展“先發(fā)制人”的網絡攻擊能力2013年3月:美國網絡戰(zhàn)司令部司令亞歷山大在國會宣布,新增40支網絡 戰(zhàn)部隊(13支:用來進攻)網絡戰(zhàn)部隊:美國2009年6月:美國國防部長蓋茨宣布正式成立網絡戰(zhàn)司令部,將2018.5:隸屬于美軍戰(zhàn)略司令部的網絡戰(zhàn)司令部正式升格為獨立的作戰(zhàn)司令部2018.6:美軍頒布了新的非保密版的網絡空間作戰(zhàn)聯(lián)合條令(Joint Publication 3-12) 2018.6:特朗普宣布取消奧巴馬時期的“網絡中立(Ne
3、twork Neutrality)”原則網絡戰(zhàn)部隊:美國2018.5:隸屬于美軍戰(zhàn)略司令部的網絡戰(zhàn)司令部正式升格為獨俄羅斯、英國、日本、韓國、以色列以及我國的臺灣地區(qū)都提出了自己的互聯(lián)網安全戰(zhàn)略,同時,都已組建或正在積極組建、發(fā)展自己的網絡戰(zhàn)部隊網絡戰(zhàn)部隊俄羅斯、英國、日本、韓國、以色列以及我國的臺灣地區(qū)都提出了自APTAPT: Advanced Persistent Threat, 高級持續(xù)性威脅(攻擊)。針對特定對象,長期、有計劃、有組織的網絡攻擊行為:潛伏性、持續(xù)性、復雜性網絡戰(zhàn)時代的重要標志APTAPT: Advanced Persistent ThAPTAPT網絡防御:計算機、網絡或
4、信息通信系統(tǒng)所有者(或經所有者授權的人員)和相應使用者,利用特定工具,為保護該計算機、網絡或系統(tǒng)本身,或其存儲、處理、傳輸的數據,或其控制的基礎設施,而進行的計劃、行動。美第20號總統(tǒng)政策指令網絡防御:美第20號總統(tǒng)政策指令網絡惡意活動:未經授權或違反本國法律,為了達到以下目標,對特定計算機、信息通信系統(tǒng)、網絡采取的攻擊行為。竊取計算機、信息通信系統(tǒng)、網絡中存儲、處理、傳輸的信息;控制計算機、信息通信系統(tǒng)、網絡的運行;破壞計算機、信息通信系統(tǒng)、網絡本身或其控制的有形或無形的基礎設施美第20號總統(tǒng)政策指令網絡惡意活動:美第20號總統(tǒng)政策指令網絡效應:計算機、信息通信系統(tǒng)、網絡本身或其存儲、處理、
5、傳輸的數據,或其控制的基礎設施,被他人控制、運行中斷、拒絕執(zhí)行指令、性能降級,甚至完全破壞網絡行動:網絡情報收集、防御性網絡效應行動(包括非入侵性防御措施)、進攻性網絡效應行動美第20號總統(tǒng)政策指令網絡效應:美第20號總統(tǒng)政策指令網絡情報收集:在用戶不知情的情況下,美國政府直接或間接侵入計算機、信息通信系統(tǒng)、網絡收集情報信息。情報收集過程中,美國政府或其授權人將采取必要措施達到目的,即便該措施可能對網絡空間產生負面影響。美第20號總統(tǒng)政策指令網絡情報收集:美第20號總統(tǒng)政策指令防御性網絡效應行動(DCEO):在網絡防御和網絡情報收集之外,美國政府直接或間接對除美國政府網絡以外的網絡空間采取特定
6、行動,使其產生網絡效應,旨在對抗網絡攻擊和惡意網絡活動,消除來自國內外網絡空間的緊迫威脅。非入侵性防御措施(NDCM)采用本措施消除網絡威脅時,無須入侵特定計算機、信息通信系統(tǒng)、網絡,可將網絡效應降低到最低限度。(優(yōu)先使用)美第20號總統(tǒng)政策指令指令規(guī)定:在未獲得總統(tǒng)批準的情況下,美國政府不得在境內實施產生網絡效應的DCEO和OCEO,但在緊急網絡行動時除外。指令還規(guī)定:美國政府應當通過國土安全部、商務部以及其他部門,與私營機構合作,共同保護關鍵基礎設施,盡量減少利用DCEO應對惡意網絡活動的頻次.但是,美國政府仍保留實施DCEO的權利,將其作為保護關鍵基礎設施的手段之一。美國政府應當協(xié)調國土
7、安全部、執(zhí)法機構以及其他相關部門各機構,征得網絡、計算機所有者的同意,讓美國政府代表他們實施DCEO,打擊惡意網絡活動。但是如果美國政府行使自衛(wèi)權,或經政策審查無須征得使用者同意,則可直接實施DCEO防御性網絡效應行動(DCEO):美第20號總統(tǒng)政策指令指進攻性網絡效應行動(OCEO):在網絡防御、網絡情報收集以及DCEO之外,美國政府直接或間接對除美國政府網絡以外的網絡空間采取特定行動,使其產生網絡效應。OCEO提供獨特和非常規(guī)的行動能力,在事先幾乎不對敵人或攻擊目標發(fā)出警告的情況下,實施不同程度網絡破壞效果,從而推動美國在世界各地的利益目標政府應當確定OCEO的潛在攻擊目標,這些目標關系重
8、在國家利益,而且在實現這些目標時,OCEO能較好地實現效果與風險之間的平衡(與其它國家強力手段相較)美第20號總統(tǒng)政策指令 美國政府實施DCEO和OCEO時,應當事先獲得實施該行動的計算機或系統(tǒng)所在國(境外實施行動的情況下)和網絡效應產生國的同意。以下情況除外: (1) 經總統(tǒng)批準實施軍事行動時,國防部部長可在未經網絡效應產生國同意的情況下實施DCEO和OCEO; (2) 美國行使國際法規(guī)定的自衛(wèi)權時實施的DCEO.進攻性網絡效應行動(OCEO):美第20號總統(tǒng)政策指令 嚴重后果:生命損失、針對美國的嚴重報復活動、重大財產損失、嚴重的外交和經濟影響。美國國家利益:指對美國至關重要的利益,包括國
9、家安全、公共安全、國家經濟安全、“關鍵基礎設施”的安全可靠運行、“關鍵資源”的控制權美第20號總統(tǒng)政策指令 由部門或機構負責人決定實施的,可能造成“嚴重后果”的網絡行動(包括網絡情報收集、DCEO、OCEO)必須獲得總統(tǒng)的專項批準。嚴重后果:美第20號總統(tǒng)政策指令 由部門或機構負責緊急網絡行動:情急情況下,為了應對即將損害美國國家利益的緊迫威脅或網絡攻擊,相關部門或機構負責人認為采取網絡行動是必須且符合本指令規(guī)定的,可立即采取該行動,無須獲得總統(tǒng)事先批準。其他情況下,網絡行動必須經總統(tǒng)事先批準??赡茉诰硟犬a生網絡效應的緊急網絡行動應當獲得總統(tǒng)的批準,并依照程序和要求實施。美第20號總統(tǒng)政策指令
10、依據國家自衛(wèi)權實施緊急網絡行動,以避免人員傷亡或嚴重損害。該嚴重損害對國家應急能力、關鍵基礎設施、關鍵資源、軍事力量產生持續(xù)性影響。時間緊迫,采取一般網絡防御和執(zhí)法措施不足以或無法達到目的,其他獲得事先批準的應急措施并不比DCEO更合適。該緊急網絡行動引發(fā)嚴重后果的可能性很小。該緊急網絡行動的目的、過程、結果均不具致命性。該緊急網絡行動的強度、范圍、持續(xù)時間將控制在消除網絡威脅、遏制網絡攻擊所必須的限度內。緊急網絡行動:美第20號總統(tǒng)政策指令依據國家自衛(wèi)權實施緊內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時代1黑客5內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時網絡
11、空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)俄羅斯:信息空間中的一個活動范圍,其構成要素包括互聯(lián)網和其它電信網絡的通信信道,還有確保其正常運轉以及確保在其上所發(fā)生的任何形式的人類(個人、組織、國家)活動的技術基礎設施。按此定義,網絡空間包含設施、承載的數據、人以及操作網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspac
12、e)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間安全(Cyberspace Security)網絡空間安全網絡空間安全(Cyberspace Security)網絡空網絡是否安全主要通過“安全屬性”來評估機密性(Confidentiality或Security)完整性(Integrity),包括:系統(tǒng)完整性和數據完整性可用性(Availability)不可否認性(Non-repudiation)或不可抵賴性可靠性(Reliability)、可信性(Dependability or Trusty)傳統(tǒng)網絡安全屬性網絡是否安全主要通過“安全屬性”來評估傳統(tǒng)網絡安全屬性網絡空間安
13、全屬性屬性空間以保護信息為主的屬性以保護系統(tǒng)為主的屬性可用性可控性機密性可鑒別性可用性:系統(tǒng)可以隨時提供給授權者使用:系統(tǒng)運行穩(wěn)定(穩(wěn)定性)、可靠(可靠性)、易于維護(可維護性),在最壞情況下至少要保證系統(tǒng)能夠為用戶提供最核心的服務(可生存性)可鑒別性:保證信息的真實狀態(tài)是可以鑒別的,即信息沒有被篡改(完整性)、身份是真實的(真實性)、對信息的操作是不可抵賴的(不可抵賴性)機密性:保證信息在產生、傳輸、處理和存儲的各個環(huán)節(jié)中不被非授權獲取以及非授權者不可理解的屬性可控性:系統(tǒng)對擁有者來說是可掌控的,管理者能夠分配資源(可管理性),決定系統(tǒng)的服務狀態(tài)(可記賬性),溯源操作的主體(可追溯性),審查
14、操作是否合規(guī)(可審計性)網絡空間安全屬性屬性空間以保護信息為主的屬性以保護系統(tǒng)為主的網絡空間安全(Cyberspace Security)方濱興:在信息通信技術的硬件、代碼、數據、應用4個層面,圍繞著信息的獲取、傳輸、處理、利用4個核心功能,針對網絡空間的設施、數據、用戶、操作4個核心要素來采取安全措施,以確保網絡空間的機密性、可鑒別性、可用性、可控性4個核心安全屬性得到保障,讓信息通信技術系統(tǒng)能夠提供安全、可信、可靠、可控的服務,面對網絡空間攻防對抗的態(tài)勢,通過信息、軟件、系統(tǒng)、服務方面的確保手段、事先預防、事前發(fā)現、事中響應、事后恢復的應用措施,以及國家網絡空間主權的行使,既要應對信息通信
15、技術系統(tǒng)及其所受到的攻擊,也要應對信息通信技術相關活動的衍生出政治安全、經濟安全、文化安全、社會安全與國防安全的問題網絡空間安全網絡空間安全(Cyberspace Security)網絡空網絡空間安全(Cyberspace Security)網絡空間安全網絡空間安全(Cyberspace Security)網絡空網絡空間安全網絡空間安全一級學科論證報告給出的網絡空間安全知識體系網絡空間安全網絡空間安全一級學科論證報告給出的網絡空間安全知 網絡空間安全美國NICE列出的網絡空間安全知識體系 網絡空間安全美國NICE列出的網絡空間安全知識體系內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡
16、戰(zhàn)時代1黑客5內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時網絡攻擊是指采用技術或非技術手段,利用目標網絡信息系統(tǒng)的安全缺陷,破壞網絡信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網絡和系統(tǒng)的使用效能網絡攻擊網絡攻擊是指采用技術或非技術手段,利用目標網絡信息系統(tǒng)的安全從發(fā)起攻擊的來源來分,可將攻擊分為三類:外部攻擊、內部攻擊和行為濫用從攻擊對被攻擊對象的影響來分,可分為被動攻擊和主動攻擊主動攻擊:偽裝、重放、修改報文、拒絕服務被動攻擊:監(jiān)聽傳輸的報文內容、通信流量分析 網絡攻擊分類從發(fā)起攻擊的來源來分,可將攻擊分為三類:外部攻擊、內部攻擊
17、和Stallings :基于攻擊實施手段的網絡攻擊分類 網絡攻擊分類截獲篡改偽造中斷消極攻擊積極攻擊目的站源站源站源站源站目的站目的站目的站被動攻擊主動攻擊Stallings :基于攻擊實施手段的網絡攻擊分類 網絡攻Icove分類:基于經驗術語分類方法網絡攻擊分類 病毒和蠕蟲 資料欺騙 拒絕服務 非授權資料拷貝 侵擾 軟件盜版 特洛伊木馬 隱蔽信道 搭線竊聽 會話截持 IP欺騙 口令竊聽 越權訪問 掃描 邏輯炸彈 陷門攻擊 隧道 偽裝 電磁泄露 服務干擾 Icove分類:基于經驗術語分類方法網絡攻擊分類 病毒和蠕蟲從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer Network Op
18、erations, CNO)”分為:計算機網絡攻擊(Computer Network Attack, CNA),是指通過計算機網絡擾亂(Disrupt)、否認(Deny)、功能或性能降級(Degrade)、損毀(Destroy)計算機和計算機網絡內的信息、計算機或網絡本身的行為;網絡攻擊分類從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer 從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer Network Operations, CNO)”分為: 計算機網絡利用(Computer Network Exploitation, CNE),是指從目標信息系統(tǒng)或網絡收集信息并加以利用
19、的行為;網絡攻擊分類從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer 從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer Network Operations, CNO)”分為:計算機網絡防御(Computer Network Defense, CND),是指使用計算機網絡分析、探測、監(jiān)控和阻止攻擊、入侵、擾亂以及對網絡的非授權訪問網絡攻擊分類從網絡戰(zhàn)的角度看,美軍將“計算機網絡作戰(zhàn)(Computer 一般攻擊過程足跡追蹤:Target Footprinting遠端掃描:Remote Scaning資源列舉: Resource Enumerating權限獲?。?Access
20、Gaining權限提升: Privilege Escalating設置后門: Backdoors Creating毀蹤滅跡: Tracks Covering一般攻擊過程足跡追蹤:Target Footprinting一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程APT攻擊過程APT攻擊過程APT攻擊過程APT攻擊過程內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時代1
21、黑客5內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時網絡防護是指為保護己方網絡和系統(tǒng)正常工作以及信息的安全而采取的措施和行動,其目的是保證己方網絡、系統(tǒng)、信息的安全屬性不被破壞網絡防護網絡防護是指為保護己方網絡和系統(tǒng)正常工作以及信息的安全而采取定義:是指計算機網絡中的硬件資源和信息資源的安全性,它通過網絡信息的產生、存儲、傳輸和使用過程來體現,包括:網絡設備(包括設備上運行的網絡軟件)的安全性,使其能夠正常地提供網絡服務;網絡中信息的安全性,即網絡系統(tǒng)的信息安全。其目的是保護網絡設備、軟件、數據,使其能夠被合法用戶正常使用或訪問,同時要免受非授權的使用或訪問計算機網絡安全定義:是
22、指計算機網絡中的硬件資源和信息資源的安全性,它通過網定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是保護信息和信息系統(tǒng)免遭偶發(fā)的或有意的非授權泄露、修改、破壞或失去處理信息的能力,實質是保護信息的安全屬性,如機密性、完整性、可用性和不可否認性等信息安全定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是定義:指計算機硬件、軟件以及其中的數據的安全性(機密性、完整性、可用性、可控性等)不受自然和人為有害因素的威脅和危害計算機安全定義:指計算機硬件、軟件以及其中的數據的安全性(機密性、完整網絡安全模型以建模的方式給出解決安全問題的過程和方法,主要包括:準確描述構成安全保障機制的
23、要素以及要素之間的相互關系;準確描述信息系統(tǒng)的行為和運行過程;準確描述信息系統(tǒng)行為與安全保障機制之間的相互關系 網絡安全模型網絡安全模型以建模的方式給出解決安全問題的過程和方法,主要包DoD提出:防護(Protection)、檢測(Detection)、恢復(Recovery)、響應(Response) PDRR模型加密機制數字簽名機制訪問控制機制認證機制信息隱藏防火墻技術入侵檢測系統(tǒng)脆弱性檢測數據完整性檢測攻擊性檢測數據備份數據恢復系統(tǒng)恢復應急策略應急機制應急手段入侵過程分析安全狀態(tài)評估防護檢測響應恢復DoD提出:防護(Protection)、檢測(DetectISC提出 P2DR模型保護(
24、Protection)檢測(Detection)響應(Response)備份(Recovery)策略(Policy)時間TimeISC提出 P2DR模型保護(Protection)檢測(DIATF從整體、過程的角度看待信息安全問題,認為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過程、技術和機制在整個組織的信息基礎設施的所有層面上都能得以實施,其代表理論為“深度防護戰(zhàn)略”。IATF強調人、技術、操作三個核心要素,關注四個信息安全保障領域:保護網絡和基礎設施、保護邊界、保護計算環(huán)境、支撐基礎設施,為建設信息保障系統(tǒng)及其軟硬件組件定義了一個過程,依據縱深防御策略,提供一個多層次的、縱深的安全措施來保障
25、用戶信息及信息系統(tǒng)的安全 IATF框架IATF從整體、過程的角度看待信息安全問題,認為穩(wěn)健的信息保IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,同時也是最脆弱的。人是第一位的要素:安全管理的重要性針對人的攻擊:社會工程學攻擊 IATF框架IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有 CGS框架 CGS框架ISO于1988年發(fā)布了ISO 7498-2標準,即開放系統(tǒng)互聯(lián)(OSI, Open System Interconnection)安全體系結構標準,該標準等同于國家標準的GB/T 9387.2-1995。1990年,IT
26、U決定采用ISO 7498-2作為其X.800推薦標準。因此,X.800和ISO 7498-2標準基本相同。1998年,RFC 2401給出了Internet協(xié)議的安全結構,定義了IPsec適應系統(tǒng)的基本結構,這一結構的目的是為IP層傳輸提供多種安全服務網絡安全體系結構ISO于1988年發(fā)布了ISO 7498-2標準,即開放系統(tǒng)提供了安全服務和安全機制的一般性描述(這些安全服務和安全機制都是網絡系統(tǒng)為保證安全所配置的哪些部分、哪些位置必須配備哪些安全服務和安全機制),指明在網絡系統(tǒng)中,并規(guī)定如何進行安全管理安全體系結構提供了安全服務和安全機制的一般性描述(這些安全服務和安全機制定義:用來檢測、
27、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或實現該過程的設備、系統(tǒng)、措施或技術)安全機制定義:用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(定義:指加強數據處理系統(tǒng)和信息傳輸的安全性的處理過程或通信服務,主要利用一種或多種安全機制對攻擊進行反制來實現安全服務定義:指加強數據處理系統(tǒng)和信息傳輸的安全性的處理過程或通信服ISO安全機制與安全服務ISO7498-2定義了5類安全服務、8種特定的安全機制、5種普遍性安全機制,確定了安全服務與安全機制的關系以及在OSI七層模型中安全服務的配置、OSI安全體系的管理。ISO安全機制與安全服務ISO7498-2定義了5類安全服務ISO安全機制與安全
28、服務ISO安全機制與安全服務ISO安全機制與安全服務ISO安全機制與安全服務網絡防護技術發(fā)展過程網絡防護技術發(fā)展過程1、安全技術發(fā)展的三個階段第 1 代安全技術(阻止入侵) 第 2 代安全技術(入侵檢測,限制破壞) 第 3 代安全技術(入侵容忍)入侵將出現 一些攻擊將成功 訪問控制及物理安全 密碼技術 防火墻(Firewalls) 入侵檢測系統(tǒng) (IDS) 虛擬專用網 (VPN) 公鑰基礎結構 (PKI) 實時狀況感知及響應 實時性能、功能、安全調整 容侵技術 1、安全技術發(fā)展的三個階段第 1 代安全技術第 2 代安全技第一代安全技術目的:以“保護”為目的的第一代網絡安全技術,主要針對系統(tǒng)的保
29、密性和完整性。方法:通過劃分明確的網絡邊界,利用各種保護和隔離技術手段,如用戶鑒別和認證,訪問控制、權限管理和信息加解密等,試圖在網絡邊界上阻止非法入侵,達到信息安全的目的。 第一代安全技術目的:以“保護”為目的的第一代網絡安全技術,主第一代安全技術(續(xù)) 問題:通用的商用產品對安全技術的支持不夠(特別是在操作系統(tǒng)這一層次),因而也限制了安全技術在軍事中的應用。對一些攻擊行為如計算機病毒、用戶身份假冒、系統(tǒng)漏洞攻擊等顯得無能為力,于是出現了第二代安全技術。 第一代安全技術(續(xù)) 問題:第二代安全技術目的:以檢測技術為核心,以恢復技術為后盾,融合了保護、檢測、響應、恢復四大技術。它通過檢測和恢復
30、技術,發(fā)現網絡系統(tǒng)中異常的用戶行為,根據事件的嚴重等級,提示系統(tǒng)管理員,采取相應的措施?;炯俣ǎ喝绻麚醪蛔橙?,至少要能發(fā)現敵人和敵人的破壞。例如,能夠發(fā)現系統(tǒng)死機,發(fā)現有人掃描網絡,發(fā)現網絡流量異常。通過發(fā)現,可以采取一定的響應措施,當發(fā)現嚴重情況時,可以采用恢復技術,恢復系統(tǒng)原始的狀態(tài)。 第二代安全技術目的:以檢測技術為核心,以恢復技術為后盾,融合第二代安全技術(續(xù)) 技術:防火墻入侵檢測系統(tǒng)虛擬專用網公鑰基礎設施安全操作系統(tǒng)其他技術:審計系統(tǒng),漏洞掃描,防病毒等 第二代安全技術(續(xù)) 技術:第二代安全技術(續(xù)) 廣泛應用于軍民各領域問題:依賴于檢測結論,檢測系統(tǒng)的性能就成為信息保障技術
31、中最為關鍵的部分。挑戰(zhàn):檢測系統(tǒng)能否檢測到全部的攻擊?要發(fā)現全部的攻擊不可能準確區(qū)分正確數據和攻擊數據不可能準確區(qū)分正常系統(tǒng)和有木馬的系統(tǒng)不可能準確區(qū)分有漏洞的系統(tǒng)和沒有漏洞的系統(tǒng)不可能 第二代安全技術(續(xù)) 廣泛應用于軍民各領域第三代安全技術第三代安全技術是一種信息生存技術,即系統(tǒng)在攻擊、故障和意外事故已發(fā)生的情況下,在限定時間內完成全部或關鍵使命的能力。第三代安全技術與前兩代安全技術的最重要差別在于設計理念上:它假定我們不能完全正確地檢測、阻止對系統(tǒng)的入侵行為。核心:入侵容忍技術第三代安全技術第三代安全技術是一種信息生存技術,即系統(tǒng)在攻擊第三代安全技術(續(xù)) 由于安全漏洞是因系統(tǒng)中的程序存
32、在錯誤所致,而人們又不可能發(fā)現并修正系統(tǒng)中存在的所有錯誤,因此,必須設計一種能夠容忍漏洞存在的系統(tǒng)體系結構(稱為頑存系統(tǒng)體系結構),當入侵和故障突然發(fā)生時,能夠利用“容忍”技術來解決系統(tǒng)的“生存”問題,以確保信息系統(tǒng)的機密性、完整性、可用性 第三代安全技術(續(xù)) 由于安全漏洞是因系統(tǒng)中的程序存在錯誤網絡安全服務化、云化、智能化、自動化、人性化?現在呢?網絡安全服務化、云化、智能化、自動化、人性化?現在呢?內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時代1黑客5內容提綱網絡空間與網絡空間安全2網絡攻擊3網絡防護4網絡戰(zhàn)時(一)認識 “黑客”(1/4)試圖闖入計算機并試圖造成破壞的人
33、?(一)認識 “黑客”(1/4)試圖闖入計算機并試圖造成破壞的(一)認識 “黑客”(2/4)黑客(hacker)Hack: “劈,砍”,引伸為“干了一件非常漂亮工作”Hacker: a person who uses computers for a hobby, esp. to gain unauthorized access to data.起源:20世紀50年代MIT的實驗室:早期MIT俚語:“惡作劇”,尤指手法巧妙、技術高明的惡作劇。60年代,極富褒義:獨立思考、智力超群、奉公守法的計算機迷,“熟悉操作系統(tǒng)知識、具有較高的編程水平、熱衷于發(fā)現系統(tǒng)漏洞并將漏洞公開與他人共享的一類人”日本的新黑客字典:“喜歡探索軟件程序奧秘、并從中增長其個人才干的人?!爆F指:電
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 分裂情感性精神病
- 防震疏散演練主題班會
- 2024年非公路礦用車項目投資申請報告代可行性研究報告
- 3.3.2鹽類的水解影響因素及應用 課件 高二上學期化學人教版(2019)選擇性必修1
- 智慧航安培訓方案
- 吉林省2024七年級數學上冊第1章有理數階段綜合訓練范圍1.9~1.14課件新版華東師大版
- 生命安全教育我的煩惱
- 草原上教案及教學反思
- 食堂食品安全培訓
- 水利資源利用審批管理辦法
- 復合風管制作工藝
- 多元智能測試題及多元智能測試量表
- 出貨檢驗報告三篇
- 完整版平安基礎性向測試智商測試題及問題詳解
- (完整版)基層版創(chuàng)傷中心建設指南(試行)
- 無公害生姜生產基地項目可行性研究報告
- 學習鄉(xiāng)村振興知識競賽100題及答案
- 05s502圖集閥門井安裝圖集
- 醫(yī)務人員醫(yī)學人文素養(yǎng)培訓
- 人工智能智慧樹知到答案章節(jié)測試2023年復旦大學
- 風險管理工具及方法FMEA
評論
0/150
提交評論