相关典型案例及网络攻防技术演示

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

布什政府把信息安全真正提高到国家安全的高度,这对全世界信息安全的发 展,对各国信息安全管理所产生的影响都是划时代的
13
2020年3月27日星期五
信息过滤技术 舆情分析技术 信息隐藏技术 数字水印技术
内容安全技术
14
2020年3月27日星期五
信息系统安全工程
• 安全生命周期过程 • 安全与功能权衡技术 • 风险评估技术 • 信息安全保证技术
15
2020年3月27日星期五
信息安全的技术层次视点
信息的隐藏与发现 信息的干绕与提取
• 所涉及网的络主要可技生术存:性技术
–数据挖掘技术:发现信息
–隐写空技间术、信水息印技系术统:保安护全信技息 术
–即时通、MSN等协议的分析技术:对特定协议的理解, –VoIP识别技术:对数字化语音信息的理解 –音频识别与按内容匹配:锁定音频目标进行
17
信息安全的技术层次视点
层次结构 结构层次
信息内容对抗 信息利用的安全 “信息对抗”
• 真实性(Authentication) :反映了信息与信息系统的行为不 被伪造、篡改、冒充
• 可控性(controllability ):反映了信息的流动与信息系统可 被控制者所监控
• 可用性(Availability) :反映了信息与信息系统可被授权者 所正常使用
4
信息安全的基本属性视点
机密性(Cf)
运行安全技术(续)
检测(D): • 入侵检测(IDS)技术; • 网络监控(NDS)技术; • 恶意代码检测技术; • 主机监控(HDS)技术; • 蜜罐/蜜网/蜜猴技术; • 网络安全态势感知技术
10
2020年3月27日星期五
运行安全技术(续)
响应(R): • 网络安全应急响应技术; • 网络安全审计技术; • 网络取证技术; • 网络攻击阻断技术; • 网络攻击清洗技术; • IP地址溯源技术; • 网络与系统容侵技术; • 网络攻击躲避技术
关行动得到了思科的帮助。
美国四大秘密监视项目
美国国家安全局(NSA)执行的4个监视项目:
棱镜计划
"棱镜"监控的主要有10类信息:
– 电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视 频会议、登录时间和社交网络资料
– 所有细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一 个人正在进行的网络搜索内容
综合情报文件“总统每日简报”中在2012年内在1,477个计划使 用了来自PRISM计划的资料
美国软硬件产品的部分后门传言
1999.8 2003
时间
2005.7 ----2007.5
2008.10
事件 微软预留美国国家安全局密钥事件 FreeBSD操作系统预留后门
思科预留后门传言 英特尔CPU特定指令序列可致自毁传言 赛门铁克查杀微软系统文件致蓝屏,引发微 软后门传言 微软黑屏事件
真实性(Au)
可控性(Ct)
可用性(Av)
信息安全四要素:CACA
5
关于信息安全的两个主要视点
管理/人员安全
机密性 (Confidentiality)
数据/信息安全
运行安全
实体/物理安全
信息安全分层结构
完整性
可用性
面向应用的信息安全框架 (Integrity ) (Availability)
信息安全金三角(CIA) 面向属性的信息安全框架
8
2020年3月27日星期五
运行安全技术(续)
防护(P): • 网络与系统防护技术; • 网络安全管理技术; • 网络安全隔离技术; • 统一威胁防范(UTM)技术; • 入侵防护系统(IPS)技术; • 网络安全主动防御技术; • 网络防火墙技术; • 可信计算平台技术
9
2020年3月27日星期五
信息利用 方面的安全 信息自身 方信面息的对安抗全
信息安全
系统安全
层次结构
信息内容对抗 信息对抗
内容安全 信息安全
信息安全 数据安全
运行安全 系统安全
系统安全 物理安全 16层面模型
关于信息利用的安全
• 指对信息有效8内6容3计真划实性关的注隐的藏、重保要护技与术分析。主要涉及信 息有效灾内难容的恢机复密与性、故完障整容性错等 技术
棱镜门
2013年6月,前美国中央情报局雇员、现国家安全局防务承包商 博斯艾伦公司雇员斯诺登揭露美国政府的相关秘密监控工程和入 侵行为。
“棱镜”工程是美国国家安全局(NSA)所使用的网络情报系统 的组成部分,利用美国主要互联网企业所提供的接口进行数据检 索、查询和收集工作。
谷歌、微软、苹果、脸谱等美国主流IT企业大多与此计划相关。 美国国家安全局下属机构TAO对中国进行了长达15年的攻击,相
典型案例及网络攻防技术演示
黄遵国 副研究员 国防科大计算机学院
目录
一 信息安全管窥 二 棱镜风波 三 手机泄密问题 四 网络破坏问题 五 简短的结论
2
一、信息安全管窥
2020年3月27日星期五
关于信息安全的基本属性
• 机密性(Confidentiality) :反映了信息与信息系统的不可被 非授权者所利用
11
2020年3月27日星期五
运行安全技术(续)
恢复(R): • 网络安全恢复技术; • 网络与系统可生存技术; • 数据备份技术; • 网络与系统降级技术; • 网络与系统可靠性技术
12
2020年3月27日星期五
数据安全技术
防窃密: • 密码技术; • 对称密钥加密技术; • 公钥加密技术 防篡改: • 数据完整性技术 防抵赖: • 数字签名技术 防伪造: • 身份认证技术
6
信息网络安全技术
物理安全技术: • 设备安全 • 能源安全 • 环境安全 • 电磁安全 • 人员安全 • 介质安全
7
Hale Waihona Puke Baidu
2020年3月27日星期五
运行安全技术(APPDRR)
安全分析(A):信息网络安全分析技术 • 网络安全协议分析技术; • 系统安全漏洞扫描技术; • 网络与系统安全测试技术; • 网络与系统安全风险评估技术 策略(P): • 网络与系统安全策略; • 信息系统安全等级保护技术; • 网络安全模型技术; • 网络与系统安全指标体系
内容安全
信Inf息or自ma身tio的n 安sec全urity I“nIfn信ofrom息rma安taito全inon”Sseeccuurirtiyty
数据安全 运行安全
系Sy统ste自m 身se的cur安ity全 “系Sy统st安em全s”ecurity
物理安全
18
三级信 息安全 框架
二、棱镜风波
相关文档
最新文档