第一讲-网络安全管理导论_第1页
第一讲-网络安全管理导论_第2页
第一讲-网络安全管理导论_第3页
第一讲-网络安全管理导论_第4页
第一讲-网络安全管理导论_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络空间安全基础知识导论明道启智研究室01网络空间安全内涵与演进02030405国际网络空间竞争与战略网络安全威胁现状与未来网络安全管理的体系结构网络安全管理的知识体系目录CONTENTS01网络空间安全的内涵与演进网络安全的基本涵义由互联网、电信网、广电网、物联网、工控网、在线社交网络、计算系统、通信系统、控制系统、通信与信息系统。自动化控制系统、数字设备及其承载的应用、服务和数据构成的空间,是人类现实活动空间的人为、自然延伸。“网络空间”的基本含义网络空间是可处理并交换电磁信息或数字信息,且可与人互动的虚拟空间,是以各类信息系统为平台的信息通信技术活动空间。网络空间安全的基本概念010203网络空间安全网络空间安全不仅涵盖传统的网络信息安全技术,还包括所有信息空间网络互联环境下的物理安全、系统安全、数据安全、应用安全等问题,及其安全管理体制、法律法规等的总和。网络安全网络安全是指利用密码学、防火墙、入侵检测、病毒防治、漏洞扫描等技术,确保计算机网络系统的保密性、完整性、可用性、抗否认性、可控性等安全要素信息安全信息安全是保障信息空间、信息载体和信息资源不受各种形式的危险、威胁、侵害和误导的外在状态及内在主体感受。避免信息、言论被滥用,避免对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而采取的一切措施。网络角色主要指产生、传输信息的主体,反映的是人类的意志通信技术系统包括各类互联网、电信网、无线网、广电网、物联网、传感网、工控网、数字物理系统、在线社交网络、计算系统、通信系统、控制系统等光电磁或数字信息处理设施。信息基础设施用于信息获取、存储、传输、交互的信息基础设施及其配套设施活动用户借助信息,以信息通信技术手段,达到产生数据、传送信号、展示信息、修改状态等表达人类意志的行为信号利用电磁波原理工作的无线电台、雷达、移动通信网络等。网络空间安全的基本要素信息系统设备(硬设备和软设备)的安全是信息系统安全的首要问题:设备的稳定性设备的可靠性设备的可用性数据安全是指采取措施确保数据免受未授权的泄露、篡改和毁坏。保密性完整性可用性真实性抗抵赖性可控制性行为安全是从主体行为的过程和结果来考察是否会危害信息安全,或者说是否能够确保信息安全。行为的秘密性行为的完整性行为的可控性内容安全是信息安全在政治、法律、道德层次上的要求,是语义层次的安全。信息内容在政治上是健康的。信息内容在法律上符合国家法律法规。符合中华民族优良的道德规范。设备安全数据安全行为安全内容安全壹叁贰肆网络空间安全的主要目标信息安全的总体目标是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。其标志是1949年香农发表的《保密系统的通信理论》。在这个阶段所面临的主要安全威胁是搭线窃听和密码学分析,其主要的防护措施是数据加密。重点在于探究各种复杂程度的密码来防止信息被窃取,通信保密阶段的技术重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性标志是1977年美国国家标准局(NBS)公布的《数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC)保证动态信息不被窃取、解密或篡改,从而让读取信息的人能够看

到准确无误的信息主要手段是通过访问控制,防止对计算机中信息的非授权访问,从而保护信息的保密性。20世纪70~80年代通信和计算机技术已经相互依存,计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,信息安全问题跨越了时间和空间。信息安全的焦点已经从传统的保密性、完整性和可用性3个原则衍生为诸如可控性、抗抵赖性、真实性等其他的原则和目标。安全威胁主要有网络入侵、病毒破坏、信息对抗等,其重点在于保护比“数据”更精炼的“信息”,以确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏,安全措施主要有防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等。20世纪90年代主要标志是1998年美国国家安全局(NSA)提出的《信息保障技术框架》(IATF)不仅仅是从系统漏洞方面考虑,还要从业务的生命周期、业务流程来进行分析其核心思想是综合技术、管理、过程、人员等,在不同的阶段进行安全保障。通过把安全管理和技术防御相结合,防护措施已经不再是被动地保护自己,而是主动地防御攻击,也就是说安全保障理念已经从风险承受模式走向安全保障模式,从21世纪开始标志事件为2009年10月美国正式成立网络作战司令部核心思想是:从传统防御的信息保障,发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络空间安全(即网络防御、网络攻击和网络利用)表现为信息被非授权窃取、修改、删除,以及网络和信息系统被非授权中断即运行安全问题;表现为敌对分子利用网络干涉他国内政、攻击他国政治制度、煽动社会动乱、颠覆他国政权,以及网络谣言、颓废文化和淫秽、暴力、迷信等意识形态安全问题从2009至今20世纪40~70年代通信安全阶段计算机安全时期信息系统安全时期信息安全保障时期大安全时代网络空间安全的历史演进02国际网络空间竞争与战略普惠原则普惠原则是指各国积极推动双边、区域和国际发展合作,促进互联网效益普遍惠及各地区和国家。主权原则主权原则是当代国际关系的基本准则,也应该适用于网络空间共治原则网络空间治理应该遵循共治原则,坚持多边参与、多方参与,各国应享有平等参与互联网治理的权利,要加强发展中国家的代表性和发言权和平原则和平原则是在网络空间创造性地继承和使用《联合国宪章》基本原则,倡导各国以和平方式解决网络空间争端2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,是指导国家网络安全工作的纲领性文件。中国网络空间国际合作战略的四大原则尊重网络主权原则尊重各国自主选择网络发展道路、网络管理模式、互联网公共政策和平等参与国际网络空间治理的权利,不搞网络霸权,不干涉他国内政,不从事、纵容或支持危害他国国家安全的网络活动维护和平安全原则网络安全是一个全球性问题,安全稳定繁荣的网络空间,对世界都具有重大意义,维护网络的和平与安全原则是治理全球互联网秩序的基本原则促进开放合作原则在所有国家的公正、主权平等、互相依靠、共同利益和合作的基础上的,其宗旨是各国不问在政治、经济及社会制度上有何差异均有义务在国际关系之各方面彼此合作构建良好秩序原则网络空间同现实社会一样,既要提倡自由,也要保持秩序。自由是秩序的目的,秩序是自由的保障。网络空间不是‘法外之地’。网络空间是虚拟的,但运用网络空间的主体是现实的,大家都应该遵守法律,明确各方权利义务全球互联网治理四项原则第一,加快全球网络基础设施建设,促进互联互通。第三,推动网络经济创新发展,促进共同繁荣。第五,构建互联网治理体系,促进公平正义。第四,保障网络安全,促进有序发展。第二,打造网上文化交流共享平台,促进交流互鉴。全球互联网治理五点主张建立多边、民主、透明的国际互联网治理体系,共同构建和平、安全、开放、合作、有序的网络空间战略目标网络安全风险得到有效控制,国家网络安全保障体系健全完善,核心技术装备安全可控,网络和信息系统运行稳定可靠安全信息技术标准、政策和市场开放、透明,产品流通和信息传播更加顺畅,数字鸿沟日益弥合。开放世界各国在技术交流、打击网络恐怖和网络犯罪等领域的合作更加密切,多边、民主、透明的国际互联网治理体系健全完善。合作公众在网络空间的知情权、参与权、表达权、监督权等合法权益得到充分保障,网络空间个人隐私获得有效保护,人权受到充分尊重。有序信息技术滥用得到有效遏制,网络空间军备竞赛等威胁国际和平的活动得到有效控制,网络空间冲突得到有效防范和平中国网络空间安全的五大战略目标加强网络文化建设夯实网络安全基础打击网络恐怖和违法犯罪提升网络空间防护能力完善网络治理体系强化网络空间国际合作坚定捍卫网络空间主权坚决维护国家安全保护关键信息基础设施中国网络空间安全的九大战略任务03网络安全威胁现状与未来安全问题的本质是“信任”。计算机用0和1定义整个世界,信息安全目标是解决0和1之间的广大灰度数据,运用各种措施,将灰度数据识别为0(不值得信任)或1(值得信任)。安全问题是一个信任问题安全事件往往是小概率事件,但在一个大规模环境下,小概率事件却往往又会变为常态。安全问题是一个概率问题信息安全就是博弈和对抗,是一场人与人之间的战争。交战双方所争夺的是对信息资产的控制权,谁能够在博弈和对抗中牢牢地把控住各类信息资产的控制权,谁就取得了胜利。安全问题是一个对抗问题安全是一项服务,安全服务是安全团队提供给用户和客户的一种服务类别安全问题是一个服务问题网络空间安全问题的本质网络安全问题产生的根源:内在因素和外在因素过程复杂结构复杂人为威胁自然威胁从理论上来看,在程序和数据上存在“不确定性”;从设计的角度看,在设计时所考虑的优先级中,安全性往往被放在次要位置;在实现上来说,软件本身总存在Bug;使用上,操作失误同样会导致安全问题。情报威胁:间谍搜集国家的政治、军事、经济信息,针对国家进行非法活动;恐怖分子破坏公共秩序,散布恐怖信息,制造混乱,发动政变;犯罪团伙实施报复,实现经济目的,破坏社会制度;结构复杂性主要指系统涉及各方面的协调运行:网络中的其他系统和资源开放的网络端口远程的用户使用公共信息服务等。自然威胁则指的是恶劣的自然环境所导致的系统瘫痪,信息无法传递、丢失等,这些恶劣环境包括雷雨天、冰雪天、洪水、台风等自然灾害。网络安全是相对的而不是绝对的要立足实际情况保安全,避免不计成本追求绝对安全。网络安全是开放的而不是封闭的只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。网络安全是动态的而不是静态的需要树立动态、综合的安全防护理念,防止简单的分而治之和各自为战网络安全是整体的而不是割裂的政治、经济、文化、社会、军事等各个领域的安全问题,都将与网络空间安全问题紧密关联。网络安全是共同的而不是孤立的互联网是一点接入、全球联网,网络安全是一点击破、全网突破,一个地方不安全,全国就不安全。正确对待网络安全问题,树立正确的网络安全观安全攻击的高级性安全攻击级别更高,隐蔽性更强,技术更强大安全威胁的多元性呈现出多样化、多类型、特征复杂的态势安全危害的倍增性从区域向广域扩散,由个体向群体蔓延安全对抗的非对称性对于攻击者而言,被攻击目标总是明确的,漏洞总是可以被试探和挖掘的防护者而言,攻击感知、攻击类型分析、密码破译感知等一直以来都是难题安全攻防技术的矛盾性网络攻防强度、频率、规模,以及影响力不断升级。安全技术将逐渐走向自动化、智能化、定制化和整体化;单点防护和检测上越来越深,同时在整体防护上更加系统和智能当前网络安全问题的主要特点网络空间安全问题的理论基础访问控制的本质是,允许授权者执行某种操作获得某种资源,不允许非授权者执行某种操作获得某种资源。访问控制理论包括各种访问控制模型与授权理论。访问控制理论单向陷门函数理论、零知识证明理论、安全多方计算理论、以及密码设计与分析理论。从应用角度看,密码技术是信息安全的一种共性关键技术博弈论与密码学理论信息论是香农为解决现代通信问题而创立的;控制论是维纳在解决自动控制技术问题中建立的;系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的信息理论现代密码可以分为两类:基于数学的密码和基于非数学的密码。作为密码学理论基础之一的数学分支主要有代数、数论、概率统计、组合数学等。数学0102030405计算理论可计算性理论和计算复杂性理论等。可计算性理论通过建立计算的数学模型,精确区分哪些问题是可计算的,哪些问题是不可计算的。计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质。计算理论06管理学理论网络空间安全问题是一个综合性社会问题,其理论基础还包括管理学、心理学、法学、社会学等现代科学管理的系统理论和方法理论分析逆向分析是网络空间安全学科所特有的方法论。这是因为信息安全领域的斗争,本质上是攻防双方之间的斗争,因此网络空间安全学科的每一分支都具有攻和防两个方面。以人为核心,运用定性分析与定量分析相结合、注意量变会引发质变、综合处理、追求整体效能,解决网络空间安全中的理论、技术和应用问题。实验验证技术实现逆向分析网络空间安全问题的研究方法①永不接受任何我自己不清楚的真理。对自己不清楚的东西,不管是什么权威的结论,都可以怀疑。②将要研究的复杂问题,尽量分解为多个比较简单的小问题,一个一个地解决。③将这些小问题从简单到复杂排序,先从容易解决的问题入手。④将所有问题解决后,再综合起来检验,看是否完全,是否将问题彻底解决了。DCEF

AB人文思维工程思维产品思维商业思维管理思维技术思维面向未来的网络安全管理思维密码管理网络管理设备管理内容管理人员管理网络空间中的安全对抗本质是人与人的对抗,其管理的对象包括各种攻防的可达极限、最佳攻防策略算法、宏观态势、中观态势、对抗的演化规律,以及由红客、黑客和用户三者形成的安全生态演变规律。面向未来的网络安全管理内容04网络安全管理的体系结构以人为本的网络安全管理生态体系010203050607安全需求与规划安全设计与实施安全产品开发与测试安全态势感知与处置安全运营管理安全应急响应与演练08安全法律法规及标准体系04安全监控与管理机制数据保密性服务数据保密性服务是对数据提供保护,使之不被非授权地泄露。具体包括对用户数据进行加密,或者使攻击者无法通过观察通信业务流量而推断出其中的保密信息。抗抵赖鉴别服务鉴别服务提供对通信中的对等实体和数据来源的鉴别,分为对等实体鉴别和数据原发鉴别两种数据完整性服务数据完整性服务用来对付试图破坏、篡改信息资源的主动威胁,从而能够防止或检测信息资源受到篡改等破坏。访问控制服务访问控制服务决定了什么实体可以访问什么资源,以防止非授权的实体访问系统内的资源。OSI:开放系统互联安全体系结构:安全服务抗抵赖也称不可否认。该项服务有如下两种形式:原发抗抵赖。即数据发送者无法否认其发送数据的事实。②接收抗抵赖。即数据接收者事后无法否认其收到过这些数据。数字签名机制数字签名机制主要有两个过程:一是签名过程,二是验证签名过程。签名过程是使用签名者所私有的信息,以保证签名的唯一性。验证签名过程所用的程序与信息是公之于众的,便于每个人都可以验证该签名,但不能够从其中推断出该签名者的私有信息。加密机制加密既能为数据提供保密性,也能为通信业务流信息提供保密性鉴别交换机制鉴别交换是通信过程中一方鉴别另一方身份的过程:口令鉴别、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认访问控制机制访问控制既是一种服务,也是一种具体的机制。为了判断一个实体是否具有访问权,访问控制机制可以使用该实体已鉴别过的身份,或使用有关该实体的信息,或使用该实体已经获得的授权。通信业务填充机制通信业务填充机制是指在正常通信流中增加冗余的通信,以抵抗通信业务分析。这种机制往往提供通信业务的保密性服务路由选择控制机制路由能动态地或预设确定,以便只使用物理上安全的子网络、中继站或链路,这就是路由选择控制机制。数据完整性机制数据完整性有两个方面:一是单个数据单元或字段的完整性,二是数据单元流或字段流的完整性(即防止乱序、数据的丢失、重放、插入和篡改)。一般来说,用来提供这两种类型完整性服务的机制是不相同的。公证机制公正机制是指由于第一方和第二方互不相信,于是寻找一个双方都信任的第三方,通过第三方的背书在第一方和第二方之间建立信任。在网络中,数据的完整性,以及原发、时间和目的地等能够借助公证机制得到确保。相互关系一般来说,一类安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制也可以提供一类或多类安全服务。OSI:开放系统互联安全体系结构:安全机制七层结构物理层会话层应用层建立通信进程的逻辑名字与物理名字之间的联系,提供进程之间建立、管理和终止会话的方法,处理同步与恢复问题在链路上透明地传输位。定义了建立、维护和拆除物理链路所具备的机械特性、电气特性、功能特性以及规程特性。对用户不透明的各种服务,如E-mail。表示层数据链路层网络层传输层OSI:开放系统互联安全体系结构:网络分层把不可靠的信道变为可靠的信道。为此将比特组成帧,在链路上提供点到点的帧传输,并进行差错控制、流量控制等。在源节点-目的节点之间进行路由选择、拥塞控制、顺序控制、传送包,保证报文的正确性。网络层控制着通信子网的运行。提供端-端间可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。实现数据转换(包括格式转换、压缩、加密等),提供标准的应用接口、公用的通信服务、公共数据表示方法。互联网层网络接口层传输层应用层应用层主要协议有DNS,HTTP,SMTP,POP3,FTP,TELNET,SNMP。传输层主要协议有TCP,UDP互联网层主要协议有IP,ICMP,ARP,RARP。网络接口层应用层、传输层、互联网层都定义了相应的协议和功能,但网络接口层一直没有明确地定义其功能、协议和实现方式。TCP/IP模型05网络安全管理的知识体系网络安全人才职位市场需求状况网络安全职位种类主要包括安全运维、安全专家、渗透测试、研发与测试、安全管理、安全分析、安全合规、应急响应、销售、市场运营、售前/售后等。公钥密码密钥管理密码应用新型密码:生物密码、量子密码等Hash函数对称密码网络空间安全基础知识:密码与通信管理密码学由密码编码学和密码分析学组成,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。安全威胁通信安全协议安全入侵检测入侵响应单击此处添加文本具体内容添加标题单击此处添加文本具体内容添加标题单击此处添加文本具体内容添加标题单击此处添加文本具体内容添加标题单击此处添加文本具体内容添加标题网络空间安全基础知识:网络安全管理网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络系统的信息安全。其中,防护、检测和响应都需要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论