筑牢网络安全防线构建清朗网络空间讲稿.docx
《筑牢网络安全防线构建清朗网络空间讲稿.docx》由会员分享,可在线阅读,更多相关《筑牢网络安全防线构建清朗网络空间讲稿.docx(14页珍藏版)》请在课桌文档上搜索。
1、随着信息技术和网络的快速发展,国家安全的边界已经超越地理空间的限制,拓展到信息网络,网络安全成为事关国家安全的重要问题。当前世界主要国家进入网络空间战略集中部署期,国际互联网治理领域出现改革契机,同时网络安全威胁的范围和内容不断扩大和演化,网络安全形势与挑战日益严峻复杂。2016年,习近平总书记“419”重要讲话,吹响了我们迈向网络强国的号角,开启了网络安全全新时代。8年来,在习近平总书记关于网络强国的重要思想指引下,我国网络安全工作取得显著成绩。本期课件从网络空间安全的基本概念、当前形势、模式体系,以及可信计算3.0的技术特点四个方面,介绍新时代筑牢我国网络安全防线的有力举措。一、什么是网络
2、空间安全所谓网络空间,是指信息环境中的一个全球性领域,由相互依赖的信息技术基础设施网络组成,包括互联网、电信网络、计算机系统以及嵌入式处理器和控制器。也就是说,它涉及物理设备和虚拟网络、信息数据以及由此产生的社会和经济活动。因此,网络空间安全就成为一个非常重要的命题。所谓网络空间安全,是指保护网络空间中的信息,包括通信网络、计算机系统以及其他相关基础设施免受未经授权的访问、使用、披露、破坏、修改或干扰的一系列策略、技术和措施。因此,筑牢网络安全防线就是当今一项非常重要的工作,关系到国家安全、经济发展、社会稳定以及公民个人信息安全。当前,网络空间面临哪些安全问题?主要有三个:第一个是获取访问权限
3、,攻击者通常会利用探测到的信息、分析目标系统漏洞、获取其访问权限,也就是会通过各种手段非法获取目标系统的访问权限;第二个是消除网络痕迹,攻击者为了隐藏攻击行为和路径,通常会通过清除事件日志、隐藏遗留文件、更改系统设置等手段消除痕迹;第三个是网络深入攻击,攻击者进入目标系统之后会通过系统漏洞进行一系列破坏,如窃取个人信息、植入病毒软件、加密系统数据。那么,常见的网络攻击有哪些?主要有四类:第一类,控制类攻击,攻击者通过口令攻击、缓冲区溢出攻击等手段试图获取目标主机控制权;第二类,漏洞类攻击,攻击者利用系统和硬件安全方面的脆弱性获得未授权访问;第三类,欺骗类攻击,攻击者通过冒充合法网络主机来骗取敏
4、感信息,常见方法有ARP缓存虚构、伪造电子邮件等;第四类,破坏类攻击,攻击者对目标主机的各种数据进行破坏,常见方法有计算机病毒、“逻辑炸弹”等。任何一种网络攻击行为在实施前都会进行一系列恶意侦测活动。一般这些活动分为四步:第一步,隐藏地址,攻击者通过“傀儡机”隐藏真实IP地址,而“傀儡机”就是已经被攻击者控制的机器;第二步,锁定目标,通过扫描系统,分析潜在攻击价值,进而确定潜在目标系统;第三步,搜集信息,全面分析、了解目标系统的网络结构和安全状态;第四步,寻找漏洞,寻找系统潜在弱点,发现安全漏洞。在这一系列恶意侦测活动中,攻击者还会部署一些“诱饵”,诱使我们打开系统门户。那么,常见的恶意侦测系
5、统的“诱饵”有哪些?主要有五种:第一种是病毒软件,通过安装对计算机有危害的程序代码,也就是恶意代码,来操作目标系统;第二种是钓鱼网站,通过伪装成银行网站或电商网站等,窃取用户银行账号、密码等信息;第三种是“信息找回”,通过伪装成信息找回助手,盗取个人敏感信息,如银行支付密码、验证码等;第四种是免费WIFI,利用人们“占便宜”的心理强迫用户看广告,背地里还悄悄收集用户隐私;第五种是软件诈骗,通过诱导人们下载虚假软件,窃取个人信息或恶意控制系统。那么,我们的网络系统遭遇攻击后会有哪些主要表现?一是文件打不开,如系统无法识别文件、文件被加密或损坏。二是提示内存不够或硬盘空间不足,诱导我们清理硬盘或内
6、存,下载有关软件。三是终端经常死机,可能由系统正被攻击、或大量程序运行、又或系统被干扰所导致。四是数据丢失或被破坏、加密,特别是一些敏感信息或是有价值的信息泄露,还可能会造成严重后果。五是出现大量不明文件,说明系统内被植入了病毒,或是被安装了恶意软件,它们每天都在扫描系统,生成日志,所以产生了大量文件。六是系统运行速度变慢,通常是大量非法命令执行过程中占用内存过高所导致。七是系统自动操作,比如手机被恶意操控不断自动转账,这是手机系统被攻击的一个重要表现。那么,如何防范网络攻击?我们通常采用网络空间安全监控和入侵侦测技术。比如端口扫描技术,它是一种常见的网络入侵技术,其入侵行为与用户正常行为存在
7、可量化的差别,通过检测当前用户行为的相关记录,可以判断攻击行为是否发生。那么在检测过程中,就涉及统计网络异常检测的技术。这种技术通常分为两类:一类是基于规则的异常检测和渗透检测,就是通过观察系统里发生的事件并将规则进行匹配,来判断该事件是否与某条规则所代表的入侵行为相对应;另一类是基于行为剖面的检测和阈值检测,就是收集一段时间内合法用户的数据,然后利用统计学测试方法分析用户行为,以判断用户行为是否合法。二、当前网络空间安全形势网络空间依赖于计算机软硬件,实质上是脆弱的,存在持续演化的威胁。而且,网络安全问题已成为全球性挑战。2016年,习近平总书记的“419”重要讲话,开启了网络安全战略规划全
8、新时代。同年11月7日,十二届全国人大常委会第二十四次会议通过中华人民共和国网络安全法。我们通过立法,保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。习近平总书记在“419”重要讲话中指出,“对互联网来说,我国虽然是后来者,接入国际互联网只有20多年,但我们正确处理安全和发展、开放和自主、管理和服务的关系,推动互联网发展取得令人瞩目的成就”。网络空间安全面临的风险和挑战,主要是由两个维度决定的,即脆弱度和威胁度。换句话说,网络空间安全的实质是“风险度二脆弱度X威胁度”。总体来看,脆弱度在不断升高,主要因为其来源于缺少攻防理
9、念的图灵计算原理,缺少防护部件的冯诺依曼架构,以及无安全服务的重大工程应用;而威胁度也在随着人工智能的发展逐步升高,正逐渐衍生出可危及国家安全和人类安全的重大风险。包括马斯克在内的全球知名专家学者、有关人士曾发出人工智能发展将毁灭人类社会的警告,并呼吁应将缓解人工智能导致的灭绝风险,与其他社会规模风险(如大流行病和核战争)等同重视,作为全球优先事项。因此,对于网络空间安全,我们要始终坚持安全可信原则,降低网络脆弱性,用安全可信的产品和服务,在计算的同时进行动态的整体防护,使得完成计算任务的逻辑组合不被篡改和破坏。同时,我们还要认识到,网络安全是一个永恒的命题,也是一项艰巨的国家战略任务,需要我
10、们加强网络安全意识,强化技术创新,筑牢网络安全防线。当前,我们网络空间安全形势日趋严峻,主要表现在三个方面。第一,网络攻防对抗趋势愈演愈烈。2017年5月12日,勒索病毒软件“Wannaly”在世界范围内爆发,感染了大量电脑,将其中的文件加密锁死,并以此对受害用户实施网络敲诈勒索,给广大电脑用户造成了巨大损失。据统计,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。2018年8月,台积电遭遇勒索病毒入侵,导致厂区全线停摆,损失超10亿元。2021年5月,美国管道公司(ColonialPipeline)遭到勒索病毒攻击,导致其业务受到严重影响。第二
11、,大国网络空间安全博弈加剧。美国早已明确将进攻性网络理念作为指导方针,开展了“前置防御”“前沿狩猎”等进攻性网络行动,使得各国的国家安全风险更多地暴露在网络空间。第三,人工智能发展或将带来巨大冲击。随着我们对人工智能依赖性的不断增强,现在我们通过网络控制人工智能很有可能会演变成未来人工智能通过网络控制人类,那么这将给人类社会带来巨大冲击。我国高度重视网络空间安全,从出台法律法规到制定相关标准,网络安全战略政策法规体系不断健全,工作体制机制日益完善。中华人民共和国网络安全法第十六条规定:国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研
12、究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。同时,夯实网络安全技术基础。坚持创新驱动发展,积极创造有利于技术创新的政策环境,统筹相关资源和力量,尽快在网络安全核心技术上取得重要突破。强化网络安全保障体系。我国制定并实施网络安全等级保护制度2.O标准,并在此基础之上应用可信计算技术构建网络安全保障体系。党的十八大以来,以习近平同志为核心的党中央非常重视我国网络安全和信息化工作。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了第一次会议。习近平总书记担任组长。2016年4月19日,习近平总书记主持
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防线 构建 清朗 网络 空间 讲稿

链接地址:https://www.desk33.com/p-1331482.html