921348-信息系统安全与对抗技术-27. 防御行为过程分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全 与对抗技术
防御行为过程分析
防御行为过程分析







防御行为过程分析-发现阶段
❖ 确认攻击是防御、对抗的首要环节。 ❖ 攻击行为一般会产生某些迹象或者留下踪迹,所以可根据系统的异常
现象发现攻击行为。 ❖ 发现异常行为后,要进一步根据攻击行为特征,分析、核实入侵者入

R n [G, P,O, E, M ,t0 ]
Rn [G, P,O, E, M ,t1 ]
Rn [G, P,O, E, M ,t2 ]
[ ] Rn G, P, O, E, M , t2'
[ ] Φ2 (Rn G1, P1,O1, E1, M1 ,t2 )
[ ] Ψ1−1 (Rn
G1, P1, O1, E1, M1
对抗过程
,

对抗过程
❖ 攻击方常处主动状态。可在“任何”时间、地点对信息系统采用各种 方法进行攻击。
❖ 被攻击方常处于被动状态。当攻击者没有采取攻击行动前很隐蔽也不 违法,甚至还受法律保护,被攻击方这种情况下。
对抗过程要点
1. 信息安全对抗的过程是一个激烈复杂过程 ❖ 攻击方在总体上是处于主动地位,具有时间、方式、地点、环节及对 象等方面之主动选择权,而防范方顾名思义只能限于防范领域,尽可 能延伸至预先防范而已,但现实发展情况是信息系统多数具有一定信 息安全方面,反攻击之防范功能,可以说是设防系统。
信息系统攻击与对抗过程抽象模型











Leabharlann Baidu












信息系统攻击与对抗过程抽象模型
❖ “知彼知已”来获得信息很重要,即获得信息越及时、越早越好。 ❖ 攻击与对抗行为是一个即有连续又有间断。 ❖ 攻击即是防御,防御也可为攻击,二者辩证统一。
对抗过程要点
2. 信息安全对抗的序曲是以对抗信息为核心
❖ 对抗信息是指信息安全与对抗领域局中人实现“对抗目的”所采取对 抗行动时必定相应伴随产生有相应之“信息”,我们称这种“信息” 为对抗信息。
❖ “共道”、“逆道”机理、过程伴随“在共道基础反其道而行的相反 相成”的原理而形成,它是另一条重要核心原理。
侵步骤,分析入侵的具体手段和入侵目的。
防御行为过程分析-对抗阶段
❖ 可采取反守为攻的方法,追查攻击者,复制入侵行为的所有影像作为法 律追查分析、证明的材料,必要时直接通过法律武器解决或报案。
防御行为过程分析-补救和预防阶段
❖ 无论是否造成损失,防御方均要尽可能的找出原因,并适时进行系统 修补(亡羊补牢),而且要进一步采取措施加强预防。
对抗过程要点
1. 信息安全对抗的过程是一个激烈复杂过程 ❖ 僵尸网络的发现和确认,恶意代码的捕获等 ❖ “信息孤岛”信息的获取,摆渡木马 ❖ 系统漏洞的发现问题,软件验证 ❖ P2P网络的监控,电磁泄露
对抗过程要点
1. 信息安全对抗的过程是一个激烈复杂过程 2. 信息安全对抗的序曲是以对抗信息为核心
对抗过程要点
1. 信息安全对抗的过程是一个激烈复杂过程 2. 信息安全对抗的序曲是以对抗信息为核心 3. 信息安全对抗的关键是达到或者挫败攻击
对抗过程要点 3. 信息安全对抗的关键是达到或者挫败攻击
[ ] Φ1 (R n G0 , P0 , O0 , E0 , M 0 , t0 )
[ ] Ψ1−1 (Rn G1, P1, O1, E1, M1 , t1 )
,
t
' 2
)
对抗过程要点
1. 信息安全对抗的过程是一个激烈复杂过程 2. 信息安全对抗的序曲是以对抗信息为核心 3. 信息安全对抗的关键是达到或者挫败攻击 4. 信息安全对抗的问题应融入发展标本兼治
相关文档
最新文档