信息安全培训第一天

1.1 安全威胁和挑战

国内安全形式

信息泄露

黑天鹅

电信诈骗

国际安全形式

邮件攻击

DDoS攻击

勒索软件

挖矿软件

2019全球知名安全事件

Golduck

环球易购信息泄露

万豪酒店信息泄露

印度公司敏感信息泄露

澳大利亚州政府雇员信息泄露

俄罗斯企业感染勒索病毒

新的挑战

管控与隐藏

识别

管控

隐藏

对抗循环

安全现状

传统攻击

漏扫

DDoS

口令破解

会话劫持

越权访问

身份伪造

逻辑漏洞

人的思维逻辑漏洞

现代攻击

鱼叉

水坑

攻陷主要对象所访问网站,设下陷阱

APT攻击

高级持续威胁

僵尸网络

撞库

钓鱼网站

社会工程学

心理学和社会行为

黑客入侵步骤

探测

水坑、植入js

鱼叉

获取管理员权限

植入恶意程序

安全威胁主要因素

系统和软件漏洞

网络开放性

网络管理制度缺失

网络对应安全策略缺乏

1.2安全发展趋势

网络威胁的发展历程

第一阶段

1998年以前主要来源传统计算机病毒

第二阶段

1998-2005年主要以僵尸网络、木马、蠕虫为主

第三阶段

2005年后网络威胁多样化

信息安全发展历程

通信保密

19世纪40-70年代

特点:密码技术解决保密,保证数据保密性和完整性

标志:密码学、公钥密码体制、国家数据加密标准

计算机安全

19世纪80-90

特点:计算机软硬件及信息处理、存储、传输的保密性、完整性和可用性

标志:美国国防部《可信计算机系统评价标准》

信息技术安全

19世纪90年代

信息的保密性、完整性、可控性(ITSEC)

《信息技术安全通用评估标准》CC标准

信息保障

19世纪90年代后期至今

从整体角度考虑信息安全体系建设的信息保障

各国信息安全保障体系

网络安全发展现状分析

攻击多样化、隐蔽化

“零日”漏洞

网络安全概念变大

网络安全发展趋势

安全监管法律体系逐步形成

网络安全成刚需

技术革新发展新方向

注重网络安全人才培养

1.3安全研究方向

安全算法

密码算法、检测算法、挖掘算法等

网络安全

在网络的各个层次  (ISO 七层模型)和范围采取防护、检测和响应措施,保障网络信息系统安全

信息系统安全

从系统整体上考虑信息安全的威胁与防护

信息对抗

斗争双方利用有效的信息手段来获取信息系统的使用和控制权

信息安全技术(标准)

信息安全等级保护、三网融合与安全管理

新一代网络技术

协议工程、网络虚拟化、网络体系结构等

新一代计算技术

网格计算、分布式计算等

信息安全应用

电子政务、电子商务等

安全测试与仿真

安全测试理论与模型、技术;仿真

安全专用芯片

安全处理器设计、芯片攻击与防护

(0)

相关推荐

  • 二次设备配置工具安全加固设计及实现

    智能变电站二次设备配置工具可实现参数配置.功能定义.监视和远方控制操作等功能,为防止对二次设备的入侵篡改和遭遇非法攻击,研究并提高其安全防护能力势在必行. 南京国电南自软件工程有限公司的研究人员刘文彪 ...

  • 解读商用密码安全性评估(密评)的几大问题

    目录 1.什么是商用密码安全性评估? 2.为什么要做密评? 3.哪些系统需要密评? 4.参考标准有哪些? 5.密评总体要求? 6.不做密评或测试结果不合格的影响? 7.密评流程主要有哪些? 8.密评单 ...

  • 网络安全有哪些威胁?应急响应入门

    网络技术的发展与普及,为我们的生活带来了很多便利,同时也带来了很多问题;正因如此,网络安全问题日益突出,信息系统受到各类网络威胁的情况愈发严重.那么网络安全常见的威胁有哪些?我们一起来看看详细的介绍. ...

  • 在internet应用中常见的安全威胁有几种,该采用何种措施应对?

    计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁. 从人的因素 考虑,影响网络安全的因素包括: (1)人为的无意失误. (2)人为的恶意攻击.一种是主动攻击, ...

  • 网络安全等级保护:信息系统安全等级保护基本技术

    今天我们先简单概括性谈一下有关网络安全等级保护基本技术,等级保护工作是系统性.体系性的工作,其技术可以用庞大或庞杂来形容.如果你对安全知识体系有了一个真正的认知,那么你对其感觉是庞大而有条理的,但是如 ...

  • 世界最大网络安全公司之一的FireEye被黑,红队渗透工具被盗

    该公司表示,正在与美国联邦调查局(FBI)和其他主要合作伙伴(包括微软)合作,积极调查这一攻击事件.不过,该公司未明确事件背后的具体肇事者,也没有透露确切的黑客入侵发生时间以及利用什么漏洞攻击成功的, ...

  • 影响控制系统网络安全的因素有哪些?

    根据CONTROL ENGINEERING 2015年网络安全研究调查数据显示:25%的调查对象表示他们的控制系统都受到过不同程度的网络安全威胁,其中8%的调查对象表示他们的系统曾遭到严重的威胁.对于 ...

  • SQL注入攻击的类型有哪些?网络安全教程

    网络安全攻击方式有很多种,其中包括SQL注入.XSS等,今天主要为大家介绍一下SQL注入攻击.那么什么是SQL注入?SQL注入攻击的类型有哪些? 什么是SQL注入? SQL注入是一种注入攻击,可以执行 ...

  • 网络安全有什么特性?常见属性!

    网络安全是信息安全的重要分支,是一门涉及计算机科学.网络技术.通信技术.密码技术.信息安全技术等多种学科的综合性学科,具备五大基本特性.那么网络安全的五大基本特性是什么?通过下文为大家介绍一下. 网络 ...

  • 情报分析│情报探究大数据背景下的网络安全与情报分析工作

    摘要:随着我国大数据水平的显著提高,很多领域都依靠数据生存,大数据时代已经是大势所趋.网络环境极其复杂,当前的网 络管理存在很大欠缺,存在各种隐蔽的网络攻击,导致信息安全遭受威胁,数据泄露的风险逐渐加 ...

  • 第三届中国互联网安全领袖峰会举行,企业网络安全成热点

    网络从诞生到现在,安全问题始终伴随着它,网络发展得越快,所面临的安全问题就越严峻.无论是垃圾信息还是网络诈骗甚至是病毒攻击都与我们息息相关,比如在今年5月发生的勒索病毒事件,给全球互联网造成了巨大破坏 ...

  • 网络安全架构的设计和制定——如何提升IIoT的网络安全完整性?

    改进的评估和认证方法.安全审计和测试,为加强工业物联网(IIoT)设备和平台的安全性提供了基础. 随着对关键基础架构网络的攻击变得日益频繁和严重,需要更有效的运营网络解决方案,来汇总.分析和关联各种数 ...