当前课程知识点:网络空间安全技术 >  第1章 新时代网络空间及其安全概述 >  1.4 网络空间安全威胁 风险与攻防 >  1.4 网络空间安全威胁 风险与攻防

返回《网络空间安全技术》慕课在线视频课程列表

1.4 网络空间安全威胁 风险与攻防在线视频

下一节:2.1 安全理论 技术 与工程的关系

返回《网络空间安全技术》慕课在线视频列表

1.4 网络空间安全威胁 风险与攻防课程教案、知识点、字幕

同学们,你们好

今天我们一起来讨论《网络空间安全技术》

第一篇网络空间安全技术体系基础的

第1章 新时代网络空间及其安全概述的

第四部分内容

网络空间安全威胁、风险与攻防

在这一节里面我们准备分三个知识点讲授

首先是网络空间安全的威胁

重点讲授威胁的概念及其分类

第二点是网络空间安全的风险

我们要讨论安全与风险的关系

以及风险所涉及的要素

第三点我们要学习网络空间安全攻防的相关知识

重点讲授网络攻防与博弈的内容

首先我们来看第一小点

网络空间安全威胁,在这一小点里面

我们准备分三个知识点来讲授

首先

是网络安全威胁及其危害

第二点是网络安全威胁分类及其刻画

第三点是网络安全威胁的层次

网络安全威胁及危害

我们首先要看网络安全威胁的概念

威胁(Threat)

它是指

可能对资产或者是组织造成损害的潜在原因

网络安全威胁的危害是指

破坏网络安全性

进而导致经济混乱

财务损失

地缘政治局势紧张

和社会动荡、危及国家安全等因素

网络安全威胁的分类及刻画

我们说网络安全威胁

它的分类方式多种多样

从主要的威胁方式来说

可以通过威胁主体

资源、动机、途径等多种属性来刻画

我们来看一下基于分类属性的威胁刻画

基于分类属性的威胁刻画涉及到

威胁主体、资源、动机、途径等多种属性

比如说威胁的动机可以分为恶意和无意两种

接下来我们来看一下网络安全威胁的层次

网络安全威胁层次主要分四个层面

首先是战略威胁的层面

战略威胁层面主要是体现在

国家竞争和网络攻防对抗的层面

接下来是战役威胁层面

战役威胁层面

它主要是指设置长期的目标

比如说我们熟悉的高级持续威胁

也就是所谓的APT攻击

在战术威胁层面

它主要是针对具体的信息系统

所具备的有限行动

比如说某一次具体的攻击等等

在战略、战役和战术三个层面综合基础之上

我们说它们的关系是一种逻辑递进的关系

在实际对抗当中

战略威胁、战役威胁和战术威胁

它作为一种综合威胁

是在实际的对抗当中普遍存在的

接下来我们来看本一节的第二小点

网络空间安全的风险

在这一小点里面我们准备讲授三个知识点

一是网络空间安全与风险的关系

二是网络空间安全风险的要素

三是网络空间安全的风险管理

我们首先来看网络空间安全与风险的关系

安全的风险也就是

Security Risk

它的概念是什么

它是指由于资产的重要性

人为或者是自然的威胁利用信息系统

及其管理体系的脆弱性

从而导致安全事件一旦发生所造成的影响

这就是安全风险的概念

那么安全风险涉及到哪些要素

它主要涉及到信息系统的业务使命

资产、脆弱性、威胁、控制措施等相关因素

那么接下来我们来看一下

网络空间安全与风险

它的关系的重要方法论意义

我们说在一定的范围之内

可以将安全的识别和控制问题

转化为风险识别和控制问题

这个就是从辩证统一的视角

来看待安全与风险的关系

我们说安全是相对的

它可以视为“可接受的风险程度”

而风险是绝对的

它是进行前瞻性管理

事前管理

经常性管理和系统化管理的基础准备

那么从辩证统一的视角来看

网络空间安全技术应用的目的

是求取安全性与风险二者之间的动态平衡

接下来我们来看一下

网络空间安全风险的要素

网络空间安全风险要素涉及四个方面

首先是信息系统的业务使命

也就是网络信息系统

它的存在和需要安全保障的基本前提

接下来是信息系统的资产

它是指对组织具有价值的信息资源

是安全策略所保护的对象

通常以价值来衡量

信息系统的脆弱性也是

网络空间安全的重要风险因素

它是指可能被威胁利用

对资产造成损害的薄弱环节

比如说软件的漏洞、拓扑结构缺陷等等

信息系统威胁是指

可能对资产或者是组织造成损害的潜在原因

这些就是网络空间安全风险

所涉及的主要要素

接下来我们来看一下

网络空间安全风险的管理问题

我们PPT当中给出了

网络安全风险管理的进阶

首先是要进行危险源的辨识

也就是进行隐患的排查

接下来要进行风险分析

我们要通过风险分析来判断

是否纳入风险管理

第三点是要进行风险的评估

在评估的过程当中

要对风险进行分级

接下来要进行风险的控制

风险控制的目的

就是要降低或者是消除风险的对策

接下来是要进行风险的再评估

也就是说要判断这个风险可否最终被接受

这就是网络空间安全风险管理

它的逐层进阶

接下来我们看一下第三点的知识

网络空间安全的攻防

这一节我们有三个要点

首先是攻防对抗的概念

这个里面牵涉到攻防的目的

对抗的领域以及对抗的特点

第二个是攻防对抗的层次

牵涉到信息对抗

技术对抗和能力对抗三个层次

接下来我们还要谈一下技术与人的作用

我们说制胜是关键

技术是基础

人力是核心

首先我们来看第一点

攻防对抗的概念

它的目标、领域及其特点

攻防对抗是综合利用

己方网络系统和手段

有效地与敌方的网络系统相对抗

攻防对抗的目标

既要保证己方网络系统的完好

免遭敌方利用、瘫痪和破坏

又要设法利用瘫痪和破坏敌方的网络系统

最终要夺取网络优势

攻防对抗的领域

它不仅仅存在于传统的网络当中

还涉及到通信、雷达、光电等网络系统

而且遍及陆、海、空、天、网五大空间

也就是我们常讲的五维空间

那么攻防对抗的特点

首先是它的复杂性

攻防对抗牵涉到

网络空间信息系统的方方面面

动态性

攻防对抗不是静止的、一成不变的

攻防的不对称性

我们说防在明处、攻在暗处

因此它是易攻难防

那么接下来

我们来讨论一下攻防对抗的层次

首先是信息层次的对抗

知己知彼、百战不殆

我们需要根据基线数据

拓扑数据

业务数据来理清可能存在的攻击路径

与攻击面来进行针对性设防

这是信息层次的对抗

在技术层次的对抗

我们说攻击之矛与防御之盾

它的技术较量

攻击技术体系和防御技术体系的综合对抗

就作用在技术层次

接下来是能力层次的对抗

未知攻、焉知防?

防御落后于攻击的核心原因在于

攻防对抗二者之间存在着能力差

攻防能力涉及到

技术、团队、体系、体制、思想等

全方位的要素

接下来

我们来讨论一下攻防对抗当中技术与人的作用

攻防对抗的目标是要获取对抗的优势

因此制胜是其中的关键核心

网络空间攻防对抗的核心是夺取制空间权

这个空间当然是指我们所讲的网络空间

因此攻防技术是实施对抗的基础

综合对抗要以技术为实现工具

在攻防对抗当中仍发挥着至关重要的作用

因此技术、团队、体系、体制、思想

都是与人密切相关的

网络攻防最终要体现为人与人之间的对抗

同学们,我们本讲就讲述到这里

感谢观看

谢谢大家,再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

1.4 网络空间安全威胁 风险与攻防笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。