{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索

上传人:冯** 文档编号:140132707 上传时间:2020-07-27 格式:PPTX 页数:42 大小:10.37MB
返回 下载 相关 举报
{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索_第1页
第1页 / 共42页
{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索_第2页
第2页 / 共42页
{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索_第3页
第3页 / 共42页
{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索_第4页
第4页 / 共42页
{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索》由会员分享,可在线阅读,更多相关《{安全生产管理}互联网加和大数据背景下高校网络空间安全科研工作探索(42页珍藏版)》请在金锄头文库上搜索。

1、,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索和思考,目录,网络既是社会空间,也是战略空间,电子政务 电子商务 网络社交 文化娱乐 信息消费 无所不有,大数据 大联网 大应用 大集中 复杂交互,政治、经济、军事、文化、外交 一网尽揽,网络空间安全挑战日益多元复杂,Kaspersky (Duqu 2.0) Hacking Team JP Morgan Chase SONY APPLE,网络空间安全态势日益严峻,2014年79790家公司被黑泄漏数据; 2122家公司公开确认信息被窃取; 500强企业超过半数; 70%-90%的样本都是有针对

2、性的; 75%的攻击会在24小时内从一个受害者快速扩展到其他受害者。 -2015 DBIR,2015/07 Hacking Team 400G资料泄露 Hacking Team是一家意大利的信息技术公司。该公司向政府部门及执法机构有偿提供电脑入侵及监视服务。 至少2个Flash 0day, 1个Windows字体0day, 以及iOS enterprise backdoor app, Android selinux exploit 各类攻击手法与工具 2015/09 SYNful Knock 超级后门 Cisco 多种型号路由器存在可能被黑客利用的后门 2015/09 XCode Ghost

3、事件,DUQU 2.0,高级持续定向威胁,APT (Advanced Persistent Threat) 高级持续威胁,0 day攻击,定制化工具,社交攻击,网络设备后门,鱼叉攻击,水坑攻击,DNS 篡改,免杀木马,网络钓鱼,定向攻击,防病毒特征库,IPS签名库,防火墙,沙箱,免杀套件/rootkit,环境对抗与逃逸,多态与变形,高级持续定向威胁频现,攻击来源的变化: 从个人到有组织经济犯罪,到网络战 攻击目的的变化: 经济利益到竞争与定向攻击 攻击方法的变化: APT、DDoS 攻击规模的变化: 大范围的广谱攻击和大流量的DDoS攻击,网络空间安全人才缺失,需求: 加强安全意识,加强技术能

4、力 持续培养可用人才,提升业务系统整体安全,困境: 实用型安全人才严重缺乏,攻防经验不足 人员技术能力差,对新技术与工具掌握能力差距大 业务敏感性高,无法在实际业务中培养人才 系统复杂度日益增高,无法有效评估、验证测试,现状: 人员安全意识普遍薄弱,事不关己思维蔓延 人员安全技术水平低,无法适应日新月异的环境 人员业务能力不够强,业务操作难达标,已被追踪,在网络空间被视为继陆、海、空、天之后的“第五空间”后,如何应对来自少数国家的网络安全威胁,保卫“第五空间”的安全,已成为许多国家的共同目标。 网络安全已经进入国与国对抗博弈的大玩家时代。全球已有50多个国家出台网络安全或信息安全战略,网络空间

5、安全上升为国家战略,信息化建设进入关键期:安全挑战多元复杂,信息安全进入高危期:社会发展与网络发展趋向共振,国家安全和社会稳定 经济发展和社会进步 国防建设和文化事业,社会发展进入矛盾凸显期 网络空间发展进入风险攀升期 网络舆情态势进入热点高发期,2015年4月23日,美国国防部长阿什顿卡特公布了国防部新版网络安全战略,首次公开表示把网络战作为今后军事冲突的战术选项之一。 网军司令部的直属队伍由原计划的140个变为133个 ,但区分有变化,多了13支“国家任务力量”队伍, 以及从未提出的27支“战斗任务力量”队伍,佐证了这 是进攻性网络战略。,美军已经研制出2000多种电脑病毒武器,如“蠕虫”

6、程序、“特洛伊木马” 程序、“逻辑炸弹”、“陷阱门”等。在新的网络安全战略中,美军更强调报 复能力。攻击性显著增强。而震网、高斯等病毒大名鼎鼎,战绩彪炳,表明 美军早已开展针对性网络攻击,磨刀霍霍。,美国网络安全战略攻击性显著提升,网络空间安全的重要性与敏感性,特使、中央政法委书记孟建柱9日至12日访问美国,同美方高层举行会谈,就网络安全问题达成“重要共识”,据报美方承诺,不在习访美前制裁中国黑客,但有关问题远未解决。,习近平主席于9月22-25日对美国进行国事访问,中美两国预计将在网络安全、高铁、核能合作、双边投资协定,以及气候和碳排放等问题上达成相关成果。其中网络安全是美方最为关切的议题之

7、一。,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索和思考,目录,大数据颠覆着安全,数据跨境流动 数据权属边界愈发模糊 传统信息安全保障模式被打破 大数据灾难备份问题,业务模式的改变导致IT架构的变革,数据体量的跃升:从TB到PB,大数据时代的到来,人类产生的数据量正在呈指数级增长,每两年翻一番 非结构化、半结构化数据爆发式的增长,叶子 (1:本地数据) 与森林 (N:互联网数据) 的关系,时间(Time(N)早于Time(1)) 今天的未知威胁往往昨天就在互联网上存在 关联(1+N1) 将本地数据与互联网海量多维信息进行关联分析,效果会远

8、远超过单单研究1 普适(N=1+1+1+1) 针对互联网海量多维信息,采用机器学习挖掘所得到的检测模型,可有效适用于1,基础架构从集中式向分布式方向拓展,分布式存储,分布式计算,虚拟化,基于大数据挖掘和实时计算衍生出丰富应用,威胁情报,情境感知,趋势预测,追溯取证,“理念”“生产力”变革,弹性计算、实时计算 、机器学习,云化应用,安全遇到大数据,引发了安全的变革,大数据安全关键词,大数据 Big Data 海量存储,计算,数据分析 数据挖掘,机器学习,攻防分析 多维关联分析 可视化分析 - Visibility,威胁情报 Threat Intelligence,大数据安全关键词,大数据中的安全

9、问题,隐私保护,谷歌保留了所有的搜索记录。 NSA每天记录17亿条信息,12亿美元建数据中心。 “告知和许可”如何落实? 数据采集时无意,变成大数据时怎么办? 模糊化“此地无银三百两” 匿名化交叉检验/推理,数据滥用,未实施犯罪的预测 过分依赖/独裁/垄断,云、物联网及移动互联网中的安全问题,攻击位置更易选择 DOS后果更严重 漏洞仍然存在,数据管理内部出问题 数据隔离出问题 数据恢复难度大,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索与思考,目录,网络空间安全一级学科概况,国务院学位委员会和教育部于2015年6月11日联合发文 关于增设

10、网络空间安全一级学科的通知(学位【2015】11号),为实施国家安全战略,加快网络空间安全高层次人才培训,决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授与“工学”学位。请各单位加强“网络空间安全”的学科建设,做好人才培养工作。,网络空间安全一级学科培养目标,。,基础理论和技术,具有较高网络空间安全综合专业素质、较强的实践能力和创新能力。,信息安全对抗技能,实践能力和创新能力,科学研究与开发管理,培养目标,使学生掌握密码和网络空间安全基础理论和技术方法,掌握信息系统安全、网络基础设施安全、信息内容安全和信息对抗等相关专门知识,能够承担科研院所、企事业单位和行政管理部

11、门网络空间安全方面的科学研究、技术开发及管理工作。,网络空间安全一级学科主要研究方向,安全基础,为其他方向提供理论、架构和方法学指导,密码学 及应用,系统安全,网络安全,为其他方向提供密码体制机制,保证网络空间中单元计算系统安全、可信,保证连接计算机的网络自身安全和传输信息安全,应用安全,保证网络空间中大型应用系统安全,网络空间安全一级学科基础知识体系,五个学科方向形成层次化基础知识体系,沈昌祥院士关于加强网络空间安全学科建设的六条建议,1. 加强组织领导,统筹指导全国网络空间安全学科专业建设,2. 采取有力措施,加快学科专业建设,3. 创新驱动,改革人才培养模式,4. 加快教师队伍建设,提高

12、教学质量,5. 加强教材和课程建设,提高科技知识水平,6. 建设开放实训平台,提高网络攻防实践能力,传统信息安全教学存在的问题,“产学研”一体化人才培养模式,共建信息安全攻防实验室 以市场为导向,形成“人才培养”+“科学研究”的产学研模式,学校,军政,企业,“产学研”一体化人才培养模式,科研最新的网络攻防技术,验证并修复现有环境的漏洞,新产品、新系统上线前 安全测试,科研测试,“产学研”一体化人才培养模式,攻防技术研究,“产学研”一体化人才培养模式,人才培养,考虑重点,建设观念,功能需求,以搭建物理实验室为主的“传统思路”,一次性建设,高投入低回报,继续注重技术研究、验证能力; 更加关注提升业

13、务能力和增进实战能力; 侧重内部人员实际能力的培养和持续提升,逐渐转向: 灵活高效的虚拟化 节约场地 便于维护 易于扩展 的综合安全实验室。,加强投资效率管控。 注重实际使用效率和多功能性 通过成果产出、价值回报为主要衡量基础的ROI建设思路,传统的思路和模式,灵活高效,注重投资回报,关键字,理论研究、拟态攻防为主,能力持续提升,增强业务水平,攻防实验室建设思路,攻防实验室核心要素,丰富且“与时俱进”的知识与课程 与课程配套的实验内容 检验学习成果的模拟对抗体系,全面的仿真环境 丰富全面的渗透测试工具 配套安全保障措施,可扩展的基础硬件设施 灵活的虚拟化支撑环境,数据处理与融合工具 数据分析挖

14、掘平台,课程 体系,技术验 证环境,硬件 环境,相关业 务平台,33,网络安全技术大赛,落实中央网络安全和信息化领导小组战略部署,进一步提高全社会对网络信息安全的重视程度,提升中南大学信息安全保障能力,发现、培育信息安全人才队伍,定期组织举办信息安全攻防对抗赛,逐步成为一个信息安全技能展示、技术交流、思想碰撞的平台。,实战演练成为各国培养人才,检验成果的重要手段,北约构建靶场开展“lockshields”演习,每年模拟真实场景进行演练,检验各部队网络实战能力,美国从08年开始构建用于演练的靶场系统,已进行多次“风暴”系列演习,完全贴近实战。,新加坡和日本构建网络靶场,开展网络攻防演练和环境仿真

15、,韩国举国推广实战训练,比赛成绩突出的人才可以免兵役,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索与思考,目录,Gartner对网络安全趋势预测,由于新威胁不断涌现,安全分析举措从静态转向实时的紧迫性大大增加。,Gartner 网络空间 安全趋势,云计算需求已经推动了应用程序开发/集成和基础设施等层面的改变。,安全技术正紧跟着重大基础设施资源管理方面的变化动向。,重新定义“终端”的同时也重新定义着终端防护策略和技术。,身份和访问管理必须发展规模和外部使用。,工业自动化、物联网和物理安全的强烈驱动。,自动化将改写安全技术如何使用的规则。,审视网络空间安全新视角安全是驱动也是责任,网络空间安全 CIA(S) 模型,拥抱网络空间安全的新定义和新策略,Defense,Offense,Reactive,Proactive,Information Security,Cyber Security,IT Security,OT Security,IOT Security,Physical Security,挖掘更多的安全技

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号