我国信息安全现状及趋势PPT文档格式.pptx

上传人:wj 文档编号:13177637 上传时间:2022-10-07 格式:PPTX 页数:118 大小:3.60MB
下载 相关 举报
我国信息安全现状及趋势PPT文档格式.pptx_第1页
第1页 / 共118页
我国信息安全现状及趋势PPT文档格式.pptx_第2页
第2页 / 共118页
我国信息安全现状及趋势PPT文档格式.pptx_第3页
第3页 / 共118页
我国信息安全现状及趋势PPT文档格式.pptx_第4页
第4页 / 共118页
我国信息安全现状及趋势PPT文档格式.pptx_第5页
第5页 / 共118页
点击查看更多>>
下载资源
资源描述

我国信息安全现状及趋势PPT文档格式.pptx

《我国信息安全现状及趋势PPT文档格式.pptx》由会员分享,可在线阅读,更多相关《我国信息安全现状及趋势PPT文档格式.pptx(118页珍藏版)》请在冰豆网上搜索。

我国信息安全现状及趋势PPT文档格式.pptx

化缘的改叫众筹,算命的改叫分析师,八卦小报改叫自媒体了,统计改叫大数据分析,忽悠改叫互联网思维了,做耳机的改为可穿戴设备,IDC的都自称云计算,办公室出租改叫孵化器,圈地盖楼改叫科技园区,放高利贷改叫资本运作,借钱给朋友改叫天使投资了,,这是一个最好的时代,也是一个最坏的时代;

这是明智的时代,这是愚昧的时代;

这是信任的纪元,这是怀疑的纪元;

这是光明的季节,这是黑暗的季节;

这是希望的春日,这是失望的冬日;

我们面前应有尽有,我们面前一无所有;

我们都将直上天堂,我们都将直下地狱。

-查尔斯狄更斯,网络空间,已经成为继陆、海、空、天之后的第五大战略空间。

2013年5月,斯诺登披露的“棱镜”事件,如同重磅炸弹,引发了国际社会和公众对网络安全的空前关注。

到2014年6月,已有46个国家组建了网络战部队,并颁布了网络空间国家安全战略,如美国3月份就新增了40支网络小队,颁布了与网络安全有关的文件达到40多份,在白宫设立了直接对总统负责的“网络办公室”;

2014年2月奥巴马总统宣布启动美国网络安全框架。

日本在2013年6月出台的网络安全战略中明确提出了“网络安全立国”的理念,而印度在2013年5月出台的国家网络安全策略中将目标定位为“安全可信的计算机环境”。

据中国互联网网络信息中心(CNNIC)发布的第35次中国互联网络发展状况统计报告显示,截至2014年12月,我国网民规模达6.49亿,手机上网的网民达5.57亿,域名总数为2060万个(其中,.cn域名为1109万个),网站总数为335万个,。

2015年1月21日,TalkingData发布了2014移动互联网数据报告。

报告显示,2014年我国移动产业发展迅猛,移动智能终端设备数已达10.6亿,较2013年增长231.7%。

全国各地的“移动侠”有着不同的生活习性,但他们的手机里平均安装着34款APP。

中国已经成为名副其实的网络大国。

国信办:

管不好互联网或致国将不国我国的互联网管理、网络安全管理曾是“九龙治水”,存在多头管理、职能交叉、权责不一、效率不高等弊端,已经到了非解决不可的地步。

一、信息安全基础知识,

(一)信息安全的概念信息社会(InformationSociety):

也称为后工业社会,是人类进入20世纪中期以来,以微电子、通信、计算机和软件技术的产业化为标志,它是继狩猎社会、游牧社会、农业社会和工业社会之后人类社会所迎来的一个新型的社会形态。

信息安全:

就是加强对信息系统或网络中的信息资源的保护,使之不受偶然或恶意的破坏,不使信息遭到篡改或泄露,并使系统能够连续可靠地运行,最终实现业务的连续性。

信息安全的实现,需要同时发挥“人、技术、管理”的作用。

(二)信息安全的实现目标保密性:

也称为“机密性”,是指确保只有授权的实体(人或程序)才能读取该信息。

完整性:

是指防止信息在未经授权的情况下被篡改。

完整性强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入和删除,以致形成虚假信息。

(二)信息安全的实现目标可用性:

是指授权实体对信息的取得能力。

可用性强调的是信息系统的稳定性,只有系统运行稳定,才能确保授权实体对信息的随时访问和操作。

可控性:

是指对信息的传播和内容具有的控制能力。

(二)信息安全的实现目标不可否认性:

也称为不可抵赖性,是指参与信息交换的双方不能否认已经发生的信息交换行为。

不可否认性要求建立有效的机制,防止用户否认其行为。

(三)常见的信息安全威胁信息泄露:

是指将信息泄露或透露给某个未经授权的实体。

完整性破坏:

是指数据被非授权地增删、修改或破坏。

拒绝服务(DoS)攻击:

是指对资源的合法访问被阻断。

(三)常见的信息安全威胁分布式拒绝服务(DDoS)攻击:

是指借助于互联网所具有的分布式工作模式,集中不同位置的众多计算机来作为攻击源,对一个或多个目标发动攻击,从而成倍地提高DoS攻击的威力。

(三)常见的信息安全威胁APT(高级持续性威胁)攻击:

利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

针对特定对象,事先以隐蔽方式,经过长期、有计划、有组织地经营与策划,搜集情报,窃取数据,是一种“网络间谍”行为。

也是目前国家间、不同组织间进行网络攻击的主要形式。

(三)常见的信息安全威胁2014年被曝光的APT事件攻击了近百个国家,其中遭受最多的是美国、俄罗斯、中国和日本,主要被攻击的行业为能源、金融、医疗保健、媒体和电信、公共管理、安全与防务、运输和交通等行业。

(三)常见的信息安全威胁漏洞威胁。

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,利用漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。

0day漏洞导致的安全威胁被称为目前看不见的最可怕的威胁。

(三)常见的信息安全威胁木马:

木马的全称为特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

后门:

在某个系统或某个文件中预先设置“机关”,为正常用户设置操作陷阱,使用户电脑感染病毒或遭受破坏。

二、我国信息安全现状,

(一)核心信息设施受制于人,信息化核心设施基本采用国外产品,安全掌握在别人手中:

美国凭借“八大金刚”(思科、IBM、高通、Google、Intel、苹果、Oracle、微软)覆盖了全球的个人级和企业级用户;

我国政府、海关、邮政、金融、铁路、电力、民航、医疗、公安等国家关键部门都在使用国外信息设备;

个人级产品中的笔记本电脑与智能手机,核心操作系统包括Windows、iOS、Android等分别被微软、苹果和Google垄断;

芯片中,Intel和高通在技术上遥遥领先于同行业的竞争对手;

企业级产品中,基础数据库类被IBMDB2和Oracle占有,思科和Juniper的网络设备构架起了全球互联网的主干,IBM和HP的大型机目前还没有明显的竞争对手;

“安全”被认为是Windows8最显著的特征之一,而此特征却具有明确的双重性。

一方面利用其安全架构可以抵御病毒、木马、蠕虫等恶意代码的入侵;

另一方面利用所谓的“安全架构”,用户的个人隐私、企事业单位以及政府机关的重要信息被监控。

Windows8还捆绑了微软的杀毒软件。

Windows8提供的“双重安全”特性,5.IOE仍然是信息化建设和应用的主体。

其中,IOE是指IBM小型机、Oracle数据库和EMC的存储设备,等等。

(二)中国是美国科技企业关注的焦点,自1934年北京协和医院安装了第一台IBM商用处理机、改革开放后为沈阳鼓风机厂安装了新中国成立后的第一台IBM中型计算机以来,以蓝色巨人为代表的美国科技企业一直在关注着中国市场,并已形成垄断局面:

1.根据IBM2012年财报显示,仅有中国在内的亚太地区实现了正增长(中国增速为17.9%),其他地区都是负增长。

中国市场对于IBM的战略意义十分明显;

在承载着中国互联网80%以上流量的中国电信163网和中国联通169网两个骨干网中,思科占了70%以上的份额,其中几乎所有核心节点都是思科的设备;

中国四大银行数据中心全部采用思科设备,思科占有了金融行业70%以上的份额;

在海关、公安、武警、工商、教育等机构中,思科的份额超过了50%,等等。

(三)美国的秘密监控工程,借助强大的科技力量以及遍及全球的信息设施,美国几乎对全球所有国家实施了秘密监控:

1.“棱镜”计划由美国国家安全局(NSA)牵头(时任美国总统为小布什),于2007年开始实施。

通过“棱镜”计划,美国国家安全局和联邦调查局可以进入到美国互联网公司的服务器获取所需要的任何信息;

“棱镜计划”(Prism)浮出水面,被监控对象包括伊朗(与美国关系最差的国家)、约旦(美国在阿拉伯世界中“最亲密的盟友”)等几乎所有国家。

中国属于其重点监听和攻击的目标;

包括微软、雅虎、Google等多家企业参与了与政府的合作,如微软从2007年9月开始与美国政府合作,雅虎从2008年3月、Google从2009年1月、AOL从2011年3月、苹果从2012年10月分别与美国政府合作等;

4.政府与各科技公司之间的默契程度远超出想象。

美国总统奥巴马2011年2月17日在著名的投资机构KPCB合伙人约翰.杜尔家中与美国硅谷的科技领袖们共进午餐。

苹果CEO史蒂夫.乔布斯、谷歌CEO埃里克.施密特、雅虎时任CEO卡罗尔.巴茨、Facebook创始人马克.扎克伯格、思科CEO约翰.钱伯斯以及甲骨文CEO拉里.埃里森等名流悉数出席。

2011年奥巴马与美国IT巨头聚餐,(四)新技术应用带来的安全风险,新技术代表更先进的生产力,对于经济社会运行效率的提升起着重要作用,然而这些新技术和商业模式均是美国IT公司提出,核心技术均掌握在国外公司的手中:

1.云计算技术(基础设施即服务,IaaS;

平台即服务,PaaS和软件即服务,SaaS)。

2006年由Google提出,核心技术掌握在Google、IBM等公司的手中。

2.大数据技术。

是指无法在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合,具有Volume(大量)、Variety(多样)、Velocity(高速)、Value(价值)等特点。

目前,大数据核心技术主要掌握在IBM、Google等公司的手中。

3.物联网技术。

是具有感知基因的互联网,综合了传感、识别、接入网、无线通信、互联网、计算技术、信息处理和应用软件、智能控制等多项技术。

这些核心技术都集中在IBM等美国公司的手中。

4.虚拟化技术。

既指将多台物理设备虚拟成一个逻辑设备,也指从一台物理设备中虚拟出多个逻辑设备。

目前,主要的虚拟化软件有Ctrix,VMware,Xen,HyperV,KVM。

5.地理信息系统(GIS)。

是在计算机系统的支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的系统。

地理信息关系着国家安全,具有战略意义。

GIS的组成:

终端设备、无线通信网络、地理应用服务器及空间数据库组成。

(五)基础信息网络存在较大的安全风险,基础信息网络(尤其是电信骨干网)是实现信息安全的基本保障,但受历史和现实双重因素的影响,我国基础信息网络存在较大的安全风险:

1.接入网设备频繁遭受攻击和控制,网络单元稳定运行以及用户数据安全受到威胁,基础网络整体防御国家级有组织攻击风险的能力仍然较为薄弱。

通用软硬件的信息泄露、权限绕过、SQL注入、弱口令等安全漏洞较多。

2.网络攻击频繁发生。

2014年3月19日至5月18日,2077个位于美国的木马或僵尸网络控制服务器,直接控制了我国境内约118万台主机。

其中:

(1)境外黑客组织频繁攻击我国政府网站。

2013年,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 人力资源管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1