欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPTX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《网络空间安全概论》课件1网络空间安全概述.pptx

    • 文档编号:7614543       资源大小:8.89MB        全文页数:56页
    • 资源格式: PPTX        下载积分:20文币     交易提醒:下载本文档,20文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要20文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《网络空间安全概论》课件1网络空间安全概述.pptx

    1、1参考书1网络空间安全概论主 编:曹天杰张爱娟西安电子科技大学出版社出版日期:2022-06目录123425634网络空间4l 网络空间已成为与陆地、海洋、天空、太空等同等重要的人类活动新领域5网络空间56网络空间起源6网络空间(Cyberspace),该词来自于美国科幻作家William Gibson 1984年的科幻小说神经漫游者(Neuromancer),指的是由计算机创建的虚拟信息空间。7网络空间概念72006年出台的美国网络空间行动的国家军事战略中,将网络空间定义为“利用电子技术和电磁频谱,经由网络化系统和相关基础设施进行数据存储、处理和交换的领域”在美国网络安全与国土安全一书中,对

    2、网络空间的定义为“主要表现为一个虚拟空间,由计算机网络构成,人和计算机在其中从事各种活动。”2017年12月北约合作网络防御卓越中心支持出版的塔林手册2.0版将网络空间分为物理层、逻辑层和社会层8网络空间概念8电磁频谱:电磁波可分为无线电波、微波、红外线、可见光、紫外线等。它们按频率从低到高排列,各占据一个频段,形成电磁波频谱,简称电磁频谱。电磁空间:交变的电场与磁场组成的物理空间。9网络空间概念9综上所述,网络空间是网络化的电磁域信息空间,如同陆、海、空、天等其他领域一样,网络空间是一个物理领域。主要由三部分组成:电磁频谱、电子系统以及网络化基础设施。网络空间以自然存在的电磁能为承载体,以人

    3、造的网络为平台,以信息控制为目的。网络空间具有实体属性、频谱属性、逻辑属性和社会属性。10网络空间安全10 信息安全 物理安全(物质安全、实体安全)通信安全 电磁安全 计算机安全 信息系统安全 网络安全 网络空间安全111112网络空间安全12 物理域的网络空间安全是指网络空间硬件设施(如电力系统、通信系统等)与设备的安全 信息域的网络空间安全主要指网络信息安全 认知域安全主要包括政治安全、道德安全和心理安全等。社会域的网络空间安全是关于网络空间安全对社会安全的影响,要求确保不因网络问题而出现经济安全事件、民族宗教事件、恐怖事件以及群体性事件等社会事件1314安全属性14机密性15安全属性15

    4、 2011.12.21.:CSDN泄密泄密 黑客公开CSDN的用户数据库,导致600余万个注册邮箱账号和对应的明文密码泄露 随后,天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户密码也遭到泄露 这次泄密事件影响之大、波及面之大、持续时间之长,堪称史无前例16安全属性16完整性171718安全属性18可用性1919安全属性 可控性(Controllability)不可抵赖性(Non-Repudiation)可追溯性(Accountability)真实性(Authenticity)认证(Authentication)可靠性(Reliability)匿名性(Anonymity)隐私性(Priv

    5、acy)保密性完整性不可抵赖性可用性2020安全属性你以为和你网恋的是美女你以为和你网恋的是美女2122安全威胁的分类22分类标准类别对安全属性的破坏分为信息泄露、信息破坏、拒绝服务是否人为分为自然因素造成的威胁和人为因素造成的威胁威胁的来源分为内部威胁和外部威胁造成的结果分成被动威胁和主动威胁威胁的动机分为偶发性威胁与故意性威胁23安全威胁的分类2324微软安全威胁的分类24威胁威胁安全属性安全属性定义定义举例举例假冒(S)认证冒充人或物冒充其他用户账号篡改(T)完整性修改数据或代码修改订单信息抵赖(R)不可抵赖性不承认做过某行为不承认修改行为信息泄露(I)保密性信息被泄露或窃取用户信息被泄

    6、露拒绝服务(D)可用性消耗资源、服务可不用DDoS导致网站不可用权限提升(E)可控性未经授权获取、提升权限普通用户提升到管理员25安全威胁的表现形式25l窃听l业务流量、流向分析l篡改l重放l拒绝服务l加密勒索l未授权访问l不良信息泛滥l隐蔽信道l否认l暗网l网络谣言l假冒2627安全策略、机制与服务27l 安全策略政策(战略、规章制度)l 安全服务提供的功能l 安全机制使用的方法手段28安全策略28策略通常不作具体规定,它只是提出什么是最重要的,而不确切地说明如何达到所希望的这些结果。一种安全策略实质上表明所涉及的系统在进行一般操作时,什么是允许的,什么是不允许的。2015年国家安全战略纲要

    7、29安全策略29安全策略都建立在授权的基础之上,一般按授权性质的不同区分不同的策略。在一般性的安全策略中可能写有“未经适当授权的实体,信息不得给予、不被授权、不允许引用、任何资源也不得为其使用”。按照所涉及的授权的性质可将策略分为三种,基于规则的策略、基于身份的策略、基于角色的策略。30安全服务30在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务 认证服务:提供实体的身份的保证 访问控制服务:防止对资源的非授权使用 机密性服务:对数据提供保护使之不被非授权地泄露 完整性服务:保护数据防止未授权的改变、删除或替代 非否认服务:提供凭证,防止发送者否认或接收者抵赖

    8、已接收到相关的信息 31安全服务例子、威胁31安全服务安全服务非电子机制例子非电子机制例子安全威胁安全威胁认证服务身份证假冒访问控制服务钥匙授权侵犯机密性服务密封的信件 窃听完整性服务激光防伪的全息照片完整性破坏抗抵赖服务公证,挂号信的登记与签名否认32。安全机制32安全策略确定以后,需要由不同的安全机制来实施。安全机制是实施安全策略的方法、工具或者章程。如果给定对“安全”和“非安全”行为进行描述的安全策略规范,安全机制就能够阻止攻击,检测攻击,或者遭到攻击后恢复工作。33安全机制33通常有三类安全机制:预防、检测和恢复。典型的安全机制有以下几种。(1)加密机制(2)数字签名机制(3)访问控制

    9、机制(4)数据完整性机制(5)鉴别交换机制34安全机制34(6)路由选择机制(7)抗信息流分析机制(8)公证机制还有一些属于安全管理方面的普遍性安全机制,如威慑机制、预警机制、防护机制、检测机制、恢复机制和反击(取证、审计、追踪等)机制3536我国网络空间面临的挑战类型说明网络渗透危害政治安全 政治稳定是国家发展、人民幸福的基本前提。网络攻击威胁经济安全 网络和信息系统已经成为关键基础设施乃至整个经济社会的神经中枢。网络有害信息侵蚀文化安全网络上各种思想文化相互激荡、交锋,优秀传统文化和主流价值观面临冲击。网络恐怖和违法犯罪破坏社会安全恐怖主义、分裂主义、极端主义等势力直接威胁人民生命财产安全

    10、、社会秩序。计算机病毒、木马、网络欺诈等不法行为大量存在。网络空间的国际竞争方兴未艾国际上争夺和控制网络空间战略资源、抢占规则制定权和战略制高点、谋求战略主动权的竞争日趋激烈。美国借助网络霸权遏制和打击中国37n2017年12月特朗普任期内第一份国家安全战略国家安全战略报告中将中国定位为美国的战略对手,且排在美国各类威胁的第一位。n美国对我国高科技企业“审查、压制、抹黑”。大肆封杀中国的科技公司和产品,如华为、中兴、360、科大讯飞、美亚柏科、海康威视、Tik Tok、微信等。38n2018年5月15日,美国国土安全部发布第3版网络安全战略网络安全战略。n报告的发布意味着,美国的网络战略开始转

    11、守为攻。n纵观这三版网络安全战略美国网络战略经历了以防为重、攻防兼备到攻势毕露的发展过程。表明了特朗普“美国优先”的行事风格。n受此影响,其他国家也推出新的网络安全战略,由被动防御转向主动出击。先发制人向前威慑主动进攻美国借助网络霸权遏制和打击中国39n2018年9月20日,美国国防部发布国家网络战略国家网络战略。提出主动出击的网络安全防御模式。表明美军将在他国而非美国本土实施网络攻防行动。n美国将在网络空间进行“威慑”,采取“进攻性行动”等强硬举措。n报告重点关注“中国、俄罗斯等给美国造成战略威胁的国家”,并强调与中俄展开全方位的网络安全博弈。美国借助网络霸权遏制和打击中国40n2019年1

    12、2月20日,特朗普签署了2020财年国防授权法案,要求美军深度进军太空、网络等新公域,实现军力结构的全面重塑,还极力渲染所谓“中国威胁论”。重点建设“太空军”和“网军”。n法案还要求增强国防部的网络安全战略和网络作战能力,并首次明确授权军方将信息行动作为一种新型军事行动加以开展。美国借助网络霸权遏制和打击中国41n当地时间4月21日,美国参议院外交关系委员会以21票赞同,1票反对的绝对优势,正式通过了一项针对中国的2021年战略竞争法案(Strategic Competition Act of 2021)n法案由五部分组成:增强未来竞争力、巩固盟友及伙伴关系、强化价值塑造、加强经济管制以及确保

    13、战略安全。美国借助网络霸权遏制和打击中国42n在实战化力量建设层面,2017年8月18日,美国总统特朗普宣布,将美军网络司令部升级为美军第十个联合作战司令部。2018年5月,该司令部下属133支网络部队已经具备作战能力。美国借助网络霸权遏制和打击中国43n2015年12月22日,解放军报称,2015年5场联合实兵演习中,除陆海空二炮和武警部队外,总部情报、技侦、特种作战、电子对抗、网络攻防、心理战、后勤保障、装备保障等战略战役支援力量全程参加了联训联演。n2015年12月31日,中国人民解放军陆军领导机构、中国人民解放军火箭军、中国人民解放军战略支援部队成立大会在北京举行。44n美国否定网络主

    14、权,指责中国网络防火墙和审查制度n美国掌握着全球互联网13台域名根服务器中的10台,“断网”威胁他国n美国出台澄清境外数据合法使用法案对其他国家实施“长臂管辖”网络空间主权面临挑战45n美国利用自身的信息技术优势推行技术霸权n利用语言主导优势,输出美式文化和价值观n以“文化交流”、“学术研究经费”等名义资助、收买代理人n由于监督管理和网民自律的缺乏以及法律法规不完善,网络空间出现了很多垃圾网络空间文化安全面临冲击46网络空间犯罪频发46传统的犯罪是以现实空间为平台,随着网络空间的出现,犯罪则延伸到了网络空间47供应链安全风险凸显47软件供应链风险硬件供应链风险第三方服务商风险48关键信息基础设

    15、施成为网络攻击的重点目标48我国关键信息基础设施(Critical Information Infrastructure)是境外多个APT组织的重点攻击目标关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。国家对关键信息基础设施实行重点保护49网络信息安全层次模型50层次层次安全目标安全目标关注点关注点内容层内容层 内容安全关注信息的利用过程中带来的安全问题,涉及有害信息传播,意识形态安全,隐私保护,版权保护等数据层数

    16、据层 数据安全关注处理数据的同时所带来的安全问题,涉及数据冒充、数据篡改、数据劫持、数据保密性问题网络层网络层 网络安全关注连接网络实体的中间网络自身的安全,特别是网络的互连互通,涉及各类网络的安全系统层系统层 系统安全关注系统运行安全,涉及系统软件安全、应用软件安全、体系结构安全等。物理层物理层 物理安全关注基础实施的安全,涉及动力安全、环境安全、设备安全、电磁安全、介质安全、人员安全等网络空间安全的动态模型51美国国际互联网安全系统公司(ISS)提出 了 P2D R 安 全 模 型。第 一 是 策 略(Policy),第二是保护(Protection),第三是检测(Detection),第

    17、四是响应(Reaction)政策保护检测响应l P2DR安全模型网络空间安全的动态模型52美国国防部提出了“信息安全保障体 系”。核 心 思 想 是 纵 深 防 御(Defense in Depth),遵循这一原则,信息保障被分成4个部分:保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore),即所谓的PDRR模型l PDRR安全模型信息保障保护检测恢复响应网络空间安全的动态模型53安全的概念:系统的保护时间应大于系统检测到入侵行为的时间加上系统响应时间失败成功成功失败失败攻击保护检测响应恢复成功网络空间安全的动态模型54我国信息安全专家在P2DR以及PDRR等安全模型的基础上,提出了WPDRRC安全模型,在PDRR模型的前后增加了预警(Warning)和反击(Counterattack)功能l WPDRRC安全模型预警保护反击检测恢复响应技术策略人员网络空间安全的综合模型55。包括监控查验(发现违规、确定人侵、定位损害和监控)和犯罪起诉(起诉、量刑)。包括技术管理、常态下的行政管理和非常态下的应急管理。管理安全 主要指信息技术。包括预警技术、安全防护技术、检测技术、响应技术、恢复技术和反击技术。技术安全 有关网络空间安全的政策、法令、法规立法安全 有关网络空间安全的宣传、教育和培训。认知安全监察安全56


    注意事项

    本文(《网络空间安全概论》课件1网络空间安全概述.pptx)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库