[电脑基础知识]信息安全

[电脑基础知识]信息安全

ID:23151103

大小:1.15 MB

页数:47页

时间:2018-11-05

[电脑基础知识]信息安全_第1页
[电脑基础知识]信息安全_第2页
[电脑基础知识]信息安全_第3页
[电脑基础知识]信息安全_第4页
[电脑基础知识]信息安全_第5页
资源描述:

《[电脑基础知识]信息安全》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、2013年中国计算机大会专题论坛——信息安全时间:10月20日13:30-17:30地点:会展中心二层10号厅赵粮:各位下午好,我们今天信息安全的论坛就要开始了,中午大家时间可能比较紧张,希望大家不要困。事实上呢,计算机大会的信息安全论坛今年已经是第三年了,10年在杭州,11年在深圳,我都参加了,感觉很好,听众反馈都很不错。所以今年我被拉来做这个安全信息论坛的主席,压力很大,怎么样把论坛做得更好呢。从去年到今年,非常关注的,非常热的话题有两个,一个是关于APT的话题,从2010年就已经铺天盖地的展开了;

2、第二个,是从去年到今年,对于大数据用于安全、用于解决APT,热度迅速上升,也是非常非常热门的话题,所以,今年的信息安全论坛就选择了主题“APT碰到大数据”。在这个主题下面,我们组织了六个报告,这六个报告中的标题都在会议手册上面,我就不一个一个地讲了,接下来让我们一起在看看这六个报告是不是能给大家带来启发和共鸣。现在我们就进入主要的报告环节,希望大家把手机调到静音,报告后面会安排提问专家环节,视频可以在CCF的主页上下载,大家可以专心听讲,不用着急拍照。第一个讲演者是杜跃进博士,是行业里最著名的领军人物之

3、一,现在是国家信息网络安全研究所的所长,也是国家计算机紧急处理中心的副总工程师。杜博士的演讲题目是《应对APT,需要BPT:关于新一代网络严重威胁应对的若干思考》,大家欢迎。杜跃进:谢谢赵博士,下面我用35分钟的时间和大家分享一些不太成熟的东西,完全是前瞻性的,欢迎大家批评指正:这句话不是空话,是内心的真话。先说一点题外的话,题目中的“BPT”,好像有点玩文字游戏的感觉。“BPT”是什么?是BigPictureThinking,即我们要用更大的视角考虑APT问题。我也和赵博士一样,从10年开始参加计算机

4、大会,在这个大会上我们从别人那里开拓了很多视野。但是最近,尤其是这几次跟别人谈论,感到现在存在非常大的问题,就是了解安全的人实在太少了,都是我们圈子里自己的人在互相说。我们应该还跟其他的人讲安全,否则网络安全的问题其实是解决不了的。言归正传,今天我要讲的是关于新一代网络安全威胁应对的若干思考。今天我们已经不再需要争论,APT到底是不是炒作了。今天的网络安全已经和过去不一样了,我曾经把它分为四个阶段,而如今所处的阶段,跟过去的几个阶段相比有非常非常大的不同。原来的应对思路面临很大挑战。现在已经在发生一种国

5、际上叫做网络冲突也好,网络战争也好,技术上叫做ATP也好,进入到一个全新的阶段。有很多人问,APT跟过去有什么区别?这个已经由很多分析了,在这里我不多讲。但是实际上拿“APT”描述新阶段是行不通的。因为什么是高级?高级是个形容词,就如同什么算宽带,什么算大容量?这些都是形容词,没有明确的门槛。什么算高级?这个高级可能多少年之后就不高级了。因此,高级只是相对过去来说的一个新阶段。拿真实的案例来说,Stuxnet、Duqu、Flame,高级在哪里?没有人知道它的漏洞?非常好的碎片化?加密传送?用了比较少见的

6、编程方法?能够突破MD5的机制?不管怎么样,这个新的阶段,这几个东西,已经浮出水面的问题,会成为很多人学习的榜样。美国的一个无人机被伊朗搞下来,一定会被模仿,一定会学习。在现实世界里这是不容易的。但是在虚拟世界中,这些东西被叫做网络导弹或武器,是已经在各种人手里的了,所以一定会有人模仿,一定会有人得到启发,来做青出于蓝的事情。那么,他们将会怎么做?我们可能会面临很多个Flame、Duqu,但不一定是美国人搞的。但是是不是每一种攻击方法,任何人都可以做得到呢?其实谁能做些什么,也是一个问题,因此“谁”是关

7、键问题,经常会被人忽略。aPT和APT不同,正如张三和李四不同。所谓的高级就是小偷与大师不同一样,也有小的高级和真正的大的高级不同,就像张三和李四不同,不见得这里面的工具、方法,任何一个国家都可以学的来的,包括受到启发之后有很多感受,不是说谁都有条件,谁都有能力,谁都有资源,其实这些都是和我们将来会面对的高级威胁有关系,我一直比较关注的是,背后如果是政府驱动的,不仅是比较高级的间谍组织,商业情报的间谍组织或者是非常高水平的黑客团体,他们可能有哪些优势?如果是带G的A技术优势:数学、加解密,高级攻击技术,

8、稀缺资源各式各样的攻击技术,以及稀缺的资源。比如说,我们有黑客团体,搞新闻控制系统,找不到。但是目标在外面很少有资料,如果是政府做这个事情的话,有一些特殊优势,但他并不一定有绝对的优势。基础设施产品优势:芯片、操作系统、核心设备中国的很多芯片、操作系统、核心设备都依赖进口,但是现在是威胁摆在眼前,如果是政府在考虑做APT,政府在认真地考虑国家之间的网络冲突,可能就会想到利用这些东西。基础设施和大型系统运营优势:基于信任关系运行的分布式系统,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。