信息安全培训第一天
1.1 安全威胁和挑战
国内安全形式
信息泄露
黑天鹅
电信诈骗
国际安全形式
邮件攻击
DDoS攻击
勒索软件
挖矿软件
2019全球知名安全事件
Golduck
环球易购信息泄露
万豪酒店信息泄露
印度公司敏感信息泄露
澳大利亚州政府雇员信息泄露
俄罗斯企业感染勒索病毒
新的挑战
管控与隐藏
识别
管控
隐藏
对抗循环
安全现状
传统攻击
漏扫
DDoS
口令破解
会话劫持
越权访问
身份伪造
逻辑漏洞
人的思维逻辑漏洞
现代攻击
鱼叉
水坑
攻陷主要对象所访问网站,设下陷阱
APT攻击
高级持续威胁
僵尸网络
撞库
钓鱼网站
社会工程学
心理学和社会行为
黑客入侵步骤
探测
水坑、植入js
鱼叉
获取管理员权限
植入恶意程序
安全威胁主要因素
系统和软件漏洞
网络开放性
网络管理制度缺失
网络对应安全策略缺乏
1.2安全发展趋势
网络威胁的发展历程
第一阶段
1998年以前主要来源传统计算机病毒
第二阶段
1998-2005年主要以僵尸网络、木马、蠕虫为主
第三阶段
2005年后网络威胁多样化
信息安全发展历程
通信保密
19世纪40-70年代
特点:密码技术解决保密,保证数据保密性和完整性
标志:密码学、公钥密码体制、国家数据加密标准
计算机安全
19世纪80-90
特点:计算机软硬件及信息处理、存储、传输的保密性、完整性和可用性
标志:美国国防部《可信计算机系统评价标准》
信息技术安全
19世纪90年代
信息的保密性、完整性、可控性(ITSEC)
《信息技术安全通用评估标准》CC标准
信息保障
19世纪90年代后期至今
从整体角度考虑信息安全体系建设的信息保障
各国信息安全保障体系
网络安全发展现状分析
攻击多样化、隐蔽化
“零日”漏洞
网络安全概念变大
网络安全发展趋势
安全监管法律体系逐步形成
网络安全成刚需
技术革新发展新方向
注重网络安全人才培养
1.3安全研究方向
安全算法
密码算法、检测算法、挖掘算法等
网络安全
在网络的各个层次 (ISO 七层模型)和范围采取防护、检测和响应措施,保障网络信息系统安全
信息系统安全
从系统整体上考虑信息安全的威胁与防护
信息对抗
斗争双方利用有效的信息手段来获取信息系统的使用和控制权
信息安全技术(标准)
信息安全等级保护、三网融合与安全管理
新一代网络技术
协议工程、网络虚拟化、网络体系结构等
新一代计算技术
网格计算、分布式计算等
信息安全应用
电子政务、电子商务等
安全测试与仿真
安全测试理论与模型、技术;仿真
安全专用芯片
安全处理器设计、芯片攻击与防护