网络空间应用若干问题课件

上传人:6**** 文档编号:252508674 上传时间:2024-11-16 格式:PPTX 页数:35 大小:1.91MB
返回 下载 相关 举报
网络空间应用若干问题课件_第1页
第1页 / 共35页
网络空间应用若干问题课件_第2页
第2页 / 共35页
网络空间应用若干问题课件_第3页
第3页 / 共35页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2014/10/11,#,网络空间应用若干问题,国防科技大学电子科学与工程学院,张权,网络空间应用若干问题国防科技大学电子科学与工程学院,1,主要内容,网络,空间对,物理,空间的影响,关于自主可控,关于漏洞,关于取证溯源,关于新型网络空间安全技术,结束语,网络空间应用若干问题,主要内容网络空间对物理空间的影响网络空间应用若干问题,2,网络,空间对,物理,空间的影响,网络空间是虚拟的,但是对物理空间的影响并不,虚幻,上世纪九十年代,世界头号黑客凯文米特尼克因为攻击,北美防空指挥,系统、,AT&T,、,FBI,等,的,系统,被,逮捕,,成为首个因虚拟,世界的犯罪,活动受,现实世界法律制裁,的,人,网络空间的攻击行动对国家的政治、经济、军事、文化的破坏甚至比物理空间的战争行动更严重,。,2008,年俄罗斯黑客攻击格鲁吉亚网络,,,严重影响,格鲁吉亚,政治、经济、军事,活动,网络空间应用若干问题,网络空间对物理空间的影响网络空间是虚拟的,但是对物理空间的影,3,网络空间对物理空间的影响,网络,空间非,军事应用(,Application of Cyberspace,),网络银行、在线交易、智能制造的普及,,全球经济活动网络化,网络空间成为推动,21,世纪世界经济持续,发展的发动机,马云成为中国新首富,充分体现网络空间的价值潜力,网络空间应用若干问题,网络空间对物理空间的影响网络空间非军事应用(Applicat,4,网络空间对物理空间的影响,网络空间的军事应用(,Exploitation of Cyberspace,),随着类似震网、舒特、棱镜计划等先进网络攻击手段的涌现,网络空间军事应用已经成为国与国之间对抗行动的常态,网络空间军事应用的特点:,以网络空间为媒介,以网络空间目标为作战对象,特定的目标,震网病毒以伊朗核设施为目标,明确的意图,舒特攻击以突破敌方防空能力为攻击目的,攻击工具和手段由国家组织研发并运用,直接体现国家意志,网络空间应用若干问题,网络空间对物理空间的影响网络空间的军事应用(Exploita,5,网络空间对物理空间的影响,网络空间的军事应用(,Exploitation of Cyberspace,),传统的网络攻击手段,如截获邮件、散播病毒、篡改网页、盗取帐号、控制肉鸡等如果由国家组织运用并体现国家意志,则同样构成网络空间军事应用,网络空间军事应用的类型:,网络间谍,网络监听和监控,面向“战争准备”的网络攻击行动:收集系统漏洞、预置“后门”等,直接破坏敌方网络空间目标的攻击,行动,网络空间应用若干问题,网络空间对物理空间的影响网络空间的军事应用(Exploita,6,网络空间对物理空间的影响,网络空间的军事应用(,Exploitation of Cyberspace,),网络,空间从,根本上改变了战争,形态,具体表现:,武器装备信息化,指挥决策网络化,作战应用智能化,本身,成为新的作战,域,2009,年,美军成立网络空间司令部,,标志着网络攻击作战力量成为国家武装力量的,组成部分,随着从个人意志逐步,向国家默许、国家授意甚至直接的国家意志,转化,传统的网络行动便转化为网络空间的军事应用,网络空间应用若干问题,网络空间对物理空间的影响网络空间的军事应用(Exploita,7,关于自主可控,什么是自主可,控,:全面掌握产品核心技术,依靠,自身研发设计,实现信息系统从硬件、软件的规划、生产、部署、升级、维护的全程可控。,全程可控是目的:成本可控、风险可控,从根本上杜绝后门、国家,IT,发展进程可控,核心,技术,自主是途径:,技术受制于人将在经济、政治、文化等多方面付出高昂,甚至惨痛,代价,网络空间应用若干问题,关于自主可控什么是自主可控:全面掌握产品核心技术,依靠自身研,8,关于自主可控,国外,在网络空间产品,自主可控方面的,实践,美国政府大量采用,COTS,(商业非现货,相当于定制),IT,产品,军方敏感网络采用专用设备,日本自卫队,办公电脑和内部电脑自制专用,德国外交部和联邦国防军,不使用美国公司的,操作系统,伊朗计划开发“清真网络”以及新操作系统,取代主流的网络产品和,Windows,操作系统,网络空间应用若干问题,关于自主可控国外在网络空间产品自主可控方面的实践网络空间应用,9,关于自主可控,我国自主可控目前,面临,的直接问题,IT,产业综合基础,相对,薄弱,网络空间对象规模和类型极其庞杂,需要综合考虑效率和安全的折衷,需要考虑近期投资保护与长远发展的折衷,自主可控是一项大工程:不仅,需要,国家在政策,、资金方面,的支持,,还需要,IT,厂商,和用户、,IT,从业人员和普通消费者齐心协力,在知识产权 保护、技术创新,、,质量控制,、,产品生态链维护、市场培育等诸多方面长期努力。我们有没有信心和能力?,网络空间应用若干问题,关于自主可控我国自主可控目前面临的直接问题网络空间应用若干问,10,关于自主可控,自主与可控的关系,自主等价于可控?显然不是,观点,1,:自主是手段,可控是目的,观点,2,:自主不一定可控,不自主,肯定不可,控,自主,可,控与安全的关系,存在类似的观点,这里的安全是指什么,?系统安全、产业安全、信息安全,?,如果我们接受“手段,-,目的,”这种,表述,,那么为了达到目的,是不是还有其它手段?,网络空间应用若干问题,关于自主可控自主与可控的关系网络空间应用若干问题,11,关于漏洞,漏洞:信息系统硬件,、软件、,协议等的,设计与实现过程,中,以及系统安全,策略,上存在的,功能性或安全性的,缺陷,和,不足。,漏洞的特点:,潜在但普遍存在:以软件为例,统计显示每,200,行有效代码就会引入,1,个漏洞。,条件可触发:在特定状态和条件下可触发漏洞使系统进入非预期状态,可检测性:分类良好的漏洞类型,都具备一定的特征,可据此检测,网络空间应用若干问题,关于漏洞漏洞:信息系统硬件、软件、协议等的设计与实现过程中,,12,关于漏洞,漏洞研究包括:漏洞的控制、发掘和利用,从网络空间安全应用的角度看:,对于自主可控的产品和技术,,实现更,严格的质量控制,防患于未然;,对于非自主可控的产品和技术,及早发现漏洞和后门,从网络空间军事应用的角度看:,漏洞是一种战略,资源,网络,空间军事应用的敲门砖(震网、火焰等使用多种未公开漏洞),网络空间应用若干问题,关于漏洞漏洞研究包括:漏洞的控制、发掘和利用网络空间应用若干,13,2013,棱镜,门事件揭露,多年来,美一直利用各种,网络空间,漏洞,攻击,我国。,2012,“火焰”病毒利用数字签名漏洞成功伪装,,,悄无声息,烧,遍中东,大地。,2010,对伊朗核电站造成致命,打击的“震网”,病毒,利用了,4,个未,公开的漏洞。,2008,俄罗斯黑客利用网络漏洞,瘫痪格鲁吉亚金融、交通等基础设施,网络。,关于漏洞,漏洞作为一种战略资源,具有显著的军事应用价值,2007,以色列利用防空系统漏洞,借助“舒特”系统,空袭,叙利亚。,网络空间应用若干问题,2013棱镜门事件揭露,多年来,美一直利用各种网络空间漏洞攻,14,关于漏洞,上世纪九十年代以来,,美以高校、工业界和军方为主要研发力量,,通过挖掘,、,购买收集,未公开,漏洞,甚至在主要,IT,产品中植入后门。,2013,年棱镜,门揭示,,美,NSA,是漏洞购买大户,多次从黑市、安全公司购买安全漏洞,为一个最新,Java,漏洞不惜花费数万美元,网络空间应用若干问题,关于漏洞上世纪九十年代以来,美以高校、工业界和军方为主要研发,15,关于漏洞,因为漏洞是可检测的,所以漏洞的发掘已经成为网络空间核心能力之一,受到广泛重视,“,网络空间安全防御面临的诸多问题,漏洞可引发的严重后果,,漏洞,检测,问题,至关重要”,-,美,网络空间,国家战略,网络空间应用若干问题,关于漏洞因为漏洞是可检测的,所以漏洞的发掘已经成为网络空间核,16,关于漏洞,因为漏洞是可检测的,所以漏洞的发掘已经成为网络空间核心能力之一,受到广泛重视,“,积极跟踪、研究和掌握国际信息安全领域的先进理论、前沿技术和发展动态,抓紧开展对信息技术产品漏洞、后门的发现研究,”,-2006-2020,国家信息化发展战略,网络空间应用若干问题,关于漏洞因为漏洞是可检测的,所以漏洞的发掘已经成为网络空间核,17,关于漏洞,软件,漏洞发掘方法:,网络空间应用若干问题,关于漏洞软件漏洞发掘方法:网络空间应用若干问题,18,关于漏洞,软件,漏洞发掘方法:,网络空间应用若干问题,关于漏洞软件漏洞发掘方法:网络空间应用若干问题,19,关于漏洞,安全,协议安全性验证和漏洞发掘存在问题更多,网络空间应用若干问题,安全派,漏洞派,我的安全性经过了手工证明,你有漏洞!,我的证明过程有可靠性保证,你有漏洞!,我的安全性还经过计算自动证明,你有漏洞!,能不说有漏洞么?,你的证明假设有问题!,关于漏洞安全协议安全性验证和漏洞发掘存在问题更多网络空间应,20,关于漏洞,漏洞与安全的关系:,自主不能避免漏洞,但使漏洞的风险可控,掌握漏洞发掘能力,,在自主,的情况,下全面提高质量,掌握漏洞发掘能力,,在,非完全自主的情况下控制漏洞的风险,漏洞是网络空间军事应用的战略资源,漏洞发掘能力是积累漏洞资源的前提,网络空间应用若干问题,关于漏洞漏洞与安全的关系:网络空间应用若干问题,21,关于取证溯源,网络空间的攻击行为通常,采用两种手段来隐藏自己的真实地址:伪造原地址和间接,攻击。,精确定位攻击,源在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义,。,网络空间应用若干问题,关于取证溯源网络空间的攻击行为通常采用两种手段来隐藏自己的真,22,关于取证溯源,针对两种,隐藏真实地址的方法,,攻击溯源方法包括:,IP,源追踪,技术,目的,是识别发送数据包的真实的,IP,地址,该类,技术,在网络层,执行,需要,从,路由器和网关上采集信息。,跨越,“跳板”的追踪,技术,目的,是识别,通过“跳板”隐藏,身份的真正攻击,源。,网络空间应用若干问题,关于取证溯源针对两种隐藏真实地址的方法,攻击溯源方法包括:网,23,关于取证溯源,IP,源追踪,技术依赖于对全网络的控制,不依赖或较少依赖网络控制能力的方法目前基本上处于试验研究阶段!至今,尚没有一种方法在,internet,上广泛使用。,跨越,跳板的,追踪在技术上更加复杂!目前只对通过,telnet,或,Rlogin,的交互入侵能够追踪,而对经过多个跳板或反射器的,DDoS,攻击,基本上不具备准确定位,能力。,网络空间应用若干问题,关于取证溯源IP源追踪技术依赖于对全网络的控制,不依赖或较少,24,关于取证溯源,我们在取证和溯源方面与发达国家存在,差距,,别人,能精确,定位到我们,但是,我们的技术手段非常有限,美国,MANDIANT,发布报告,指出我军某部的黑客团体,APT1,对多个国家的,141,个组织长期解密,并给出该组织的,3,个技术人员相关信息:,UglyGorilla,(汪东)、,DOTA,、,SuperHard,(梅强)。,Mandiant,,总部位于,Alexandria,现,被,FireEye,收购,MANDIANT,相关报告,报告中指出的我军某部所在地,2013,年,2,月,网络空间应用若干问题,关于取证溯源我们在取证和溯源方面与发达国家存在差距,别人能精,25,关于取证溯源,我们在取证和溯源方面与发达国家存在差距,,,别人,能,精确定位到我们,但是我们,的技术手段非常有限,2013,年,2,月,FBI,发布通缉令,通缉我,5,名军官,指控其针对美国进行网络攻击,2014,年,3,月,网络空间应用若干问题,关于取证溯源我们在取证和溯源方面与发达国家存在差距,别人能精,26,关于取证溯源,美方在此次取证溯源中的方法:,单位的确定,大量攻击源,IP,地址位于上海浦东新区(确定攻击源大致位置),核心控制服务器数量,1000,(确定为组织行为),恶意代码中大量发
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!