从斯诺登事件看网络信息安全精编版

上传人:ahu****ng1 文档编号:145254981 上传时间:2020-09-18 格式:PPTX 页数:44 大小:4.49MB
返回 下载 相关 举报
从斯诺登事件看网络信息安全精编版_第1页
第1页 / 共44页
从斯诺登事件看网络信息安全精编版_第2页
第2页 / 共44页
从斯诺登事件看网络信息安全精编版_第3页
第3页 / 共44页
从斯诺登事件看网络信息安全精编版_第4页
第4页 / 共44页
从斯诺登事件看网络信息安全精编版_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《从斯诺登事件看网络信息安全精编版》由会员分享,可在线阅读,更多相关《从斯诺登事件看网络信息安全精编版(44页珍藏版)》请在金锄头文库上搜索。

1、从斯诺登事件看信息安全,1.斯诺登事件回顾,2.何为信息安全,3.威胁信息安全的主要方式,4.如何应对信息安全的威胁,斯诺登事件回顾,1,斯诺登利用该公司为美国国家安全局服务的机会,接触并复印了大量监听计划的机密材料,据称斯诺登带着秘密情报影印件从夏威夷潜逃香港,2009年,2013年,5月20日,英国卫报报道:美NSA有一项代号为“棱镜”的秘密项目,美国华盛顿邮报披露:过去6年间,美NSA和FBI通过进入微软、谷歌等九大网络巨头的服务器,监控美国公民的电子邮件等秘密资料,斯诺登身份公开,6月05日,6月06日,6月09日,时间线 TIMELINE,6月12日,6月16日,6月21日,6月30

2、日,斯诺登公布证据,表示美国政府网络入侵中国网络至少有四年时间,美国政府黑客攻击的目标达到上百个,其中还包括学校。黑客的方式通常是透过入侵巨型的路由器,2013年6月16日,斯诺登再度爆料,英国政府借2009年举办G20峰会,暗中截取与会外国政要的通话,并监控其的互联网通讯,斯诺登通过卫报曝光英国“颞颥”秘密情报监视项目,英国卫报援引斯诺登提供的情报披露,美国对38个驻美使馆和外交办事处进行秘密监听,包括欧盟机构以及法国、意大利、希腊等欧洲国家,还有日本、韩国、印度、土耳其、墨西哥等其他地区盟友,“棱镜门”让世界重新审视信息安全,中国网民规模突破6亿,其中通过手机上网的网民占80%;手机用户超

3、过12亿,国内域名总数1844万个,网站近400万家,全球十大互联网企业中我国有3家。,网络大国,网络资源上全球13台根域名服务器9个在美国,中国为0 网络安全方面的任务和挑战日益复杂和多元。中国是网络攻击的主要受害国。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP,网络弱国,2013年11月12日,中国共产党十八届三中全会公报指出将设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全。构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。,2014年2月27日,中央网络安

4、全和信息化领导小组成立。,从世界范围看,网络安全威胁和风险日益突出,并日益向政 治、经济、文化、社会、生态、国防等领域传导渗透。特别是国家关键信息基础设施面临较大风险隐患,网络安全防控能力薄弱,难以有效应对国家级、有组织的高强度网络攻击。,2016年4月19日网络安全和信息化工作座谈会,何为信息安全,2,信息安全定义,保护信息财产,以防止偶然的或未经授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等,客观上不存在威胁,主观上不存在恐惧,安全,信息安全,信息安全特点,完整性 保证消息的来源、去向、内容真实无误,保密性 保证消息不会被非法泄露扩散,不可否认性 保证消息的发送和接收

5、者无法否认自己所做过的操作行为,信息层次,Information layer,可用性 运行过程没有故障,可控性 对信息的传播及内容有控制能力,信息安全特点,网络层次,Network layer,威胁信息安全的主要方式,3,(1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用 (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗,威胁信息安全的主要方式,威胁信息安全的主要方式,计算机病毒,数

6、据来源:军网北京安防中心,中国互联网协会23日发布的2016中国网民权益保护调查报告显示,从2015年下半年到今年上半年的一年间,我国网民因垃圾信息、诈骗信息、个人信息泄露等遭受的经济损失高达915亿元,人均133元,威胁信息安全的主要方式,信息泄露,2011 CSDN 600万用户名及密码泄露,2013 QQ群数据库泄露用户隐私“被”,2013 如家、汉庭等酒店开房信息泄露,2015 网易163/126邮箱数据泄露,中国人寿,圆通快递,Adobe,支付宝,天涯社区,当当网,YY语音,中国社保系统,如何应对信息安全的威胁,4,如何应对信息安全的威胁,内容 检测,六大层次,进不来 访问控制 拿不

7、走 授权机制 看不懂 加密机制 改不了 数据完整性机制 逃不掉 审计、监控、签名机制、法律法规 打不垮 数据备份与灾难恢复机制,六不法则,如何应对信息安全的威胁,当我想要篡改系统盘中一个文件,例如windows文件夹中 systemresources里一个子文件夹里修改Windows.UI.AccountsControl.pri文件,举例子,如何应对信息安全的威胁,Bitlocker 对驱动器进行AES加密,如何应对信息安全的威胁,进不来 访问控制,拿不走 授权机制,如何应对信息安全的威胁,塒NG d IHdffDR ? sRaaaB ? gAMA 睆黙 pHYs ? ?莖 匢DATx頋O莡艷

8、秂C(豝刲?佾P;g脖崖(馚h1x劦1a?抶6裩們G$H$?)$?b扡2?+矐#?熄涌5_焪掰閧o恐th款踰玁濗争W-闡)P)P)p乧?勈?+TP)P)PaT E?*TTT P伲R燫稬嗺辿omJ=?嫙近廒g駷:嚂?覵4?7n現v?q蒜鬿|r聆k疺P?C訥?;格媉,N荞k?迸?互喦圜伮OY|8R(?zl駸9? 眠|蛎,看不懂 加密机制,如何应对信息安全的威胁,改不了 数据完整性机制,如何应对信息安全的威胁,系统对管理员颁发个人证书,管理员对自己进行身份认证后可以进行权限修改,改不了 数据完整性机制,如何应对信息安全的威胁,修改后windows操作日志会将这一步骤记录下来,逃不掉 审计、监控、签名

9、机制、法律法规,如何应对信息安全的威胁,打不垮 数据备份与灾难恢复机制,如何应对信息安全的威胁,如何保障信息安全,国家层面,个人层面,如何应对信息安全的威胁,我国国家信息安全管理组织架构,军队信息安全管理组织架构,自主研发是所有国家维护信息安全最为有效的手段和根本出路,我国的网络通信设备关键基础设施几乎全部是购自国外的产品,这为我国的网络信息安全埋下了巨大的隐患。 在全球的信息安全产业链中,关键节点的产品均由海外知名品牌控制,例如服务器、交换机、操作系统等,如何保障信息安全国家层面,IOE对阵BAT 在网络与信息服务领域,IBM、Oracle(甲骨文)、EMC(易安信)是传统的三巨头,它们分别

10、是服务器、数据库和存储的世界领军企业,因此此次国产化浪潮也被形象地称为“去IOE”。 以“BAT”(百度、阿里巴巴、腾讯)为代表的互联网公司在“去IOE”的道路上大步迈进,并力图推广自己所提供的可信本地服务。,举例子,如何保障信息安全国家层面,一、加强密码设计,用强密码,弱密码 弱密码+个人信息 弱密码+个人信息+明文存储,如何保障信息安全个人层面,猜测游戏 加上信息的猜测分析 。,1、将自己常用的网站分类:大网站、小网站、重要网站、普通网站,大网站,可以信任的、安全的网站,小网站,大网站之外的网站都算小网站,重要网站,如主要的电子邮件、网银、网上支付,普通网站,重要网站之外的网站,如何保障信

11、息安全个人层面,一、加强密码设计,用强密码,2、将自己的常用密码分类:弱密码、中密码、强密码,弱密码,中密码,强密码,最容易记忆的,且默认是可以丢失的密码,各类中小网站、论坛、社区、个人网站等使用,8个字符以上,国内门户网站、大型网站、门户微博、社交网站,强密码要求至少8个字符以上,不包含用户名、真实姓名或公司名称,不包含完整的单词,包含字母、数字、特殊符号在内,主要用于邮箱、网银、支付系统等,如何保障信息安全个人层面,一、加强密码设计,用强密码,举例子,2011年12月21日中国大陆最大的程序员网站CSDN 600万注册用户密码被盗,程序员的逆天密码能力,密码:ppnn13%dkstFeb.

12、1st,密码:aqsr|w!=1|0,TIPS: 强密码要求至少8个字符以上,不包含用户名、真实姓名或公司名称,不包含完整的单词,包含字母、数字、特殊符号在内。,解释:娉娉袅袅十三余,豆蔻梢头二月初,解释:爱情的对错无关是非,如何保障信息安全个人层面,二、慎重使用公共Wi-Fi发送敏感数据,蜜罐攻击,攻击者主动在公共场所架设自己的AP,SSID命名为具有引诱性的SSID如“CMCC”,“McDonloads”,“internet-free”等字眼,勾引你主动连接。当你连接上后仍然可以正常上网,但是所有报文都会在攻击者的AP上中转。,如何保障信息安全个人层面,三、警惕公共WIFI,2016 央视

13、315 晚会,现场观众的手机都连上无线网络,打开常用的消费类软件,大屏幕上即时显示用户的地址、姓名、身份证号、银行卡号、消费记录,举例子,如何保障信息安全个人层面,三、警惕钓鱼网站和假冒活动,钓鱼网站是网络犯罪者骗取钱财、窃取个人信息最常用的方法,如何保障信息安全个人层面,如何保障信息安全个人层面,欢迎批评指正!,1、有时候读书是一种巧妙地避开思考的方法。20.9.1720.9.17Thursday, September 17, 2020 2、阅读一切好书如同和过去最杰出的人谈话。10:45:1410:45:1410:459/17/2020 10:45:14 AM 3、越是没有本领的就越加自命

14、不凡。20.9.1710:45:1410:45Sep-2017-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。10:45:1410:45:1410:45Thursday, September 17, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1720.9.1710:45:1410:45:14September 17, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月17日星期四上午10时45分14秒10:45:1420.9.17 7、最具挑战性的挑战莫过于提升自我。2020年9月上午10时45分20.9.1710:45Septembe

15、r 17, 2020 8、业余生活要有意义,不要越轨。2020年9月17日星期四10时45分14秒10:45:1417 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。上午10时45分14秒上午10时45分10:45:1420.9.17 10、你要做多大的事情,就该承受多大的压力。9/17/2020 10:45:14 AM10:45:142020/9/17 11、自己要先看得起自己,别人才会看得起你。9/17/2020 10:45 AM9/17/2020 10:45 AM20.9.1720.9.17 12、这一秒不放弃,下一秒就会有希望。17-Sep-2017 September 202020.9.17 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, September 17, 202017-Sep-2020.9.17 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1710:45:1417 September 202010:45,谢谢大家,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号