走进网络空间安全第三讲)cy资料

上传人:E**** 文档编号:100361707 上传时间:2019-09-23 格式:PPT 页数:58 大小:5.02MB
返回 下载 相关 举报
走进网络空间安全第三讲)cy资料_第1页
第1页 / 共58页
走进网络空间安全第三讲)cy资料_第2页
第2页 / 共58页
走进网络空间安全第三讲)cy资料_第3页
第3页 / 共58页
走进网络空间安全第三讲)cy资料_第4页
第4页 / 共58页
走进网络空间安全第三讲)cy资料_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《走进网络空间安全第三讲)cy资料》由会员分享,可在线阅读,更多相关《走进网络空间安全第三讲)cy资料(58页珍藏版)》请在金锄头文库上搜索。

1、走进网络空间安全,第三章 网络空间安全影响,本章内容安排,1、网络空间安全学科建设 2、网络空间安全与其他学科的关系 3、网络空间在政治上的影响 4、网络空间在经济上的影响 5、网络空间在军事上的影响 6、网络空间安全的发展历程,西南交通大学信息化研究院,2,1、网络空间安全学科建设,3,网络空间安全的学科建设学科方向,五个学科方向 网络空间安全基础:提供理论、架构和方法学指导 密码学及应用:提供密码体制机制 系统安全:保证网络空间中单元节点的安全、可信 网络安全:保证连接单元节点的传输信道的自身安全和传输信息安全 应用安全:保证网络空间中大型应用系统安全,网络空间安全的学科建设研究内容,主要

2、研究内容 密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。 信息化应用领域的安全研究包括电子政务安全、电子商务安全、关键基础信息系统安全、云计算安全、物联网安全、三网融合安全等。,网络空间学科的层次化基础知识体系,网络空间安全学科建设 理论基础,学科理论基础 数学 信息论 复杂计算 控制论,系统论 认知科学 博弈论 管理科学,2、网络空间安全与其他学科的关系。,8,与计算机科学与技术,与计算机科学与

3、技术一级学科的关系:计算机科学与技术主要研究计算理论、计算机工程(如何设计制造计算机)、计算机软件(如何编制软件)和计算机应用。 二者的交叉是计算机安全,计算机关注的是能够完成所设计的任务,而网络空间安全关注的是刚好能够正确的完成计算任务。 另外,网络空间安全问题不仅仅依赖于理论和算法本身,它有明显且强烈的对抗性,一个好的理论和算法可能由于对手的变化而变得没有效果,从而增加了问题的动态性和复杂性,所以需要全方位地、多层次地研究解决网络空间安全问题。 综上所述,网络空间安全不能被计算机科学与技术学科所单独涵盖。,与信息与通信工程,与信息与通信工程一级学科的关系:信息与通信工程学科主要研究信号、信

4、息的编码/解码、调制解调、传输、处理的基本理论、技术和应用。 它与网络空间安全学科的交叉主要是通信和网络安全。 相比之下,该学科更多地是研究通信的效率和质量,无法解决因网络的开放性和共享性所造成的安全保障层面的理论和技术问题,如身份冒充、网络欺骗、恶意攻击等。单独在传统的通信学科进行网络空间安全研究已经不能适应社会的要求,需要建立独立的网络空间安全学科进行相关的研究与应用。,数学、控制科学与工程等,与数学、控制科学与工程等其他一级学科的关系:数学是一门在非常广泛的意义下研究自然现象和社会现象中的数量关系和空间形式的科学。它的根本特点是从各种自然现象和社会现象的量的侧面抽象出一般性的规律,预见事

5、物的发展并指导人们能动地认识和改造世界。网络空间安全的数学基础包括密码学相关的数学理论、可计算理论以及形式化推理等。但数学与信息安全学科研究的目标和关注的内容不同,数学关注抽象问题,而网络空间安全学科关注具体的安全问题,其目标是问题解的可用性和可行性,并且要加以工程实现。所以数学一级学科不能涵盖网络空间安全的研究范畴。 控制科学与工程自身二级学科众多,其应用已经跨越渗透到很多工程学科,并注重应用计算机技术提高自动化程度的研究,所以也与网络空间安全学科有很大的差别。,专业方向里的网络空间安全 通信信号,12,专业方向里的网络空间安全 通信信号,13,专业方向里的网络空间安全 电气工程,14,专业

6、方向里的网络空间安全 机械工程,15,专业方向里的网络空间安全 交通运输,西南交通大学信息化研究院,16,3、网络空间在政治上的影响。,17,背景,1、互联网逐渐成为人们重要(甚至主要)的信息交流渠道。 2、电子政务系统逐渐成为政务管理国家事务的平台。 3、由于网络具有匿名性、快速传播等特点,网络空间也逐渐成为诈骗和滋生谣言的温床。,18,对政府控制力的挑战,西南交通大学信息化研究院,19,网络空间在政治上的影响。,1、国内传统政治模式的新挑战 2、国际政治体系重构的新力量,国内传统政治模式的新挑战,传统国内政治模式 政府对国内事务可以完全控制 网络政治(Cyber Politics) 非国家

7、行为体通过网络获得越来越多的发言权和影响力。 网络舆论、网民观点成为政治决策者必须慎重考虑的决策变量。,国内传统政治模式的新挑战,网络空间广泛、平等的参与性,造就了“网络民主”。 首次提出:美国学者马克斯劳卡(Mark Slouka),也称数字民主或电子民主。 随着互联网的进一步普及,对网络民主的研究成为国际上的新课题。 网络民主能克服传统民主政治中单向传播和集中化的固有局限,从而突破传统民主模式的某些局限。,国内传统政治模式的新挑战,国内传统政治模式的新挑战,网络空间成为政治沟通的平台(例子):,国内传统政治模式的新挑战,网络开放性带来的影响: 地方消息 世界消息 国内政治 国际政治 传统的

8、国内政治过程已经深深打上网络空间带来的国际烙印。,西南交通大学信息化研究院,25,国内传统政治模式的新挑战,网络民主的负面影响: 健康的民主:听取不同意见;网络可以依据个人喜好对信息进行过滤,使得民意很难被公平、均衡的表达,其表达往往是偶发的、即时的、随意的、无序的甚至不负责任的。 有可能成为滋生民粹主义的温床。 少数人借助网络放大其政治诉求 民主的实质被扭曲,现实的民主反而会遭受损害。 在网络空间对民主进行监督: 公民权利被侵犯,个人隐私被泄露的风险。,国内传统政治模式的新挑战,电子政务的推行: 积极一面: 客观上规范了政府部门的行为,提高了政府服务质量,使政府和民众的信息更加对称。 消极一

9、面: 增加了政府管理机构的脆弱性 公民隐私安全令人担忧,西南交通大学信息化研究院,27,国际政治体系重构的新力量,传统的国际政治: 以地缘空间作为基础 以民族国家作为其行为主体 网络空间的发展带来国际政治领域新的变化 从现实物理空间向虚拟空间扩展 网络空间成为国际政治斗争的新战场,西南交通大学信息化研究院,28,信息主权,网络主权,信息霸权,国际政治体系重构的新力量,国际政治体系重构的新力量,网络空间的发展对现行的国际法律也造成了冲击:,国际政治体系重构的新力量,网络空间的发展,促进了“非国家行为体”的产生与发展。 非国家行为体包括:政府间国际组织、非政府间国际组织、跨国公司、民族解放运动、分

10、离主义组织、恐怖主义组织等。 非国家行为体对全球政治造成的最大影响就是全球性的“网络恐怖主义”(Cyberterrorism)。,4、网络空间在经济上的影响。,32,数字经济占据主导地位,西南交通大学信息化研究院,33,网络空间影响经济的基础与表现,当前整个经济社会都离不开网络 跨国公司:用网络连接各国分支机构,实时传递消息,统一指挥,全球联动。 上市公司:利用网络发布消息、募集资金。 政府:通过电子政务系统对经济活动予以管理、支持和指导。 制造企业与销售公司:利用电子商务系统进行全球范围内的采购和销售活动。 贸易公司:利用网络合理配置全球范围内的运输资源。 网络对经济安全的影响 微观层面:个

11、人经济信息泄露、权益受损,商业数据被窃、知识产权被盗等。 宏观层面:国家金融体系动荡、社会经济秩序受到干扰。,西南交通大学信息化研究院,34,网络空间基础设施的影响,没有自主知识产权,命运就掌握在别人手中。,西南交通大学信息化研究院,35,网络地下经济的冲击,网络地下经济的“繁荣”,干扰了正常的经济秩序。 在中国,从制造木马病毒、传播木马到盗窃账户信息、第三方平台销赃、洗钱,一条分工明细的网上黑色产业链条以基本形成。,西南交通大学信息化研究院,36,网络经济犯罪形式,信用证诈骗 通过向用户发送“钓鱼”电子邮件,将其伪装成来自金融机构的通信,并让用户在提示的位置输入个人信息。 中间人攻击 通过自

12、动点击程序哄抬网页广告位售价,并通过注册虚假网站骗取广告收益。 假冒杀毒软件 当网站有时弹出一个虚拟“警告”对话框时,受害者经常以为自己获得额外的安全保护,殊不知他正在下载的就是恶意程序。,西南交通大学信息化研究院,37,网络经济犯罪形式,假冒中奖 盗取通讯软件账号 对企业进行敲诈勒索 黑客对信息技术较弱的中小企业进行敲诈,收取“保护费”,否则对其网站实施攻击,企业往往被迫给钱息事宁人。,西南交通大学信息化研究院,38,网络经济犯罪造成的影响,西南交通大学信息化研究院,39,5、网络空间在军事上的影响。,40,网络战,美国著名军事预测学家詹姆斯 亚当斯(James Adams):,41,网络对

13、战争形态的影响,在网络战中,“前方、后方”、“军队、平民”、“军用、民用”等概念之间将没有清晰的界限,网络空间上任何地方都有可能成为战场,任何人都可能成为网络战士!,网络战的全新特点,1、战争目标改变 2、作战武器和平台改变 3、军队组织结构和兵员结构改变 4、“人民战争”的新打法,由“消灭”敌人变为“瘫痪”和“控制”敌人。,计算机与网络成为最主要的指挥控制工具。,军队呈现“扁平化”趋势,队伍中出现更多不穿军装,拥有高学历的“网络战士”。,网络战争中,“兵”与“民”之间的界限越发模糊。,经典战例果园行动,6、网络空间安全发展历程,45,网络空间安全发展阶段,西南交通大学信息化研究院,46,通信

14、安全,西南交通大学信息化研究院,47,通信安全,上世纪40年代70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密 重要标志: 1949年Shannon发表的保密系统的通信理论 1977年美国国家标准局公布的数据加密标准(DES) 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制,西南交通大学信息化研究院,48,计算机安全,西南交通大学信息化研究院,49,计算机安全,西南交通大学信息化研究院,50,计算机安全,上世纪7080年代 重点是确保

15、计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性。 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等。 主要保护措施是安全操作系统设计技术(TCB) 主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC)。,西南交通大学信息化研究院,51,计算机安全,上世纪80-90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描

16、、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336),西南交通大学信息化研究院,52,网络安全,西南交通大学信息化研究院,53,网络安全,西南交通大学信息化研究院,54,网络安全,上世纪90年代以来 保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。 安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等 安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可 标志: 技术:美国国防部的IATF深度防御战略 管理:BS7799/ISO 17799 系统认证:美国国防部DITSCAP,西南交通大学信息化研究院,55,网络空间安全,西南交通大学信息化研究院,56,网络空间安全,西南交通大学信息化研究院,57,西南交通大学信息化研究院,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号