网络安全形势及政策解析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全形势及政策解析交流目录一、网络空间博弈激烈二、攻防技术快速演进三、政策法规密集出台•抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,其控制的境内主机数量已由近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位。•在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,近年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。我国遭受境外的网络攻击持续增多乌克兰电网遭黑客攻击导致大面积瘫痪•2015年12月底,乌克兰电力公司网络系统遭到黑客攻击,影响乌克兰西部地区数百户家庭的供电,这也乌克兰有史以来首次由于网络攻击导致的停电。•这是一个典型的APT(高级可持续性威胁)攻击的手法,攻击者利用含有恶意程序的社会工程学邮件诱骗员工打开附件,从而利用应用软件的0day漏洞或者高威漏洞实现远程入侵,再进行横向传播,最终达到破坏目的。美国超市TARGET安全事件,CEO遭撤职2013年年底,美国零售巨头塔吉特(Target)宣布公司被黑客入侵,7000万的用户个人信息和4000万的信用卡数据被盗,涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失可能达到10亿美元。‍‍同时塔吉特还将向个人受害者支付最高10000美元的的损害赔偿,并将增加数据安全保护措施。因此安全事件,塔吉特辞退了时任CEO并重新任命一位首席信息安全官。瞄准企业网络弱点“水坑攻击”让人防不胜防在TARGET的泄露事件中,黑客通过研究其供应链的各个环节,选定了TARGET的一家第三方供应商为跳板,使用社交工程钓鱼邮件窃取了该供应商的用户凭证,从而获得进入TARGET网络系统的权限。随后,黑客通过在POS系统中植入软件,感染了所有刷卡机,截取了刷卡机上的信用卡信息,最后成功入侵数据中心,窃走了所有的用户信息。希拉里邮件门影响美国大选2009年至2013年,希拉里任国务卿期间利用私人电子邮箱和位于家中的私人服务器收发公务邮件,其中包括一些涉及国家机密的绝密邮件,这批邮件一共约6万封。邮件系统被黑客侵入,大量邮件外泄,影响国家安全。邮件门事件成为希拉里败选的关键因素之一。国内某研究所文件泄密,后果严重黄宇,向境外间谍机关提供15万余份资料,其中绝密级国家秘密90项,机密级国家秘密292项,秘密级国家秘密1674项,对我国党、政、军、金融等多个部门的密码通信安全造成难以估量的损失。案告破后,该单位若干资质被取消,严重影响正常工作,给单位造成无法估量的损失,原单位有29人受到不同程度的处分。中兴通讯遭美方“制裁”—重要文件泄密今年3月7日,中国最大的通信设备上市公司——中兴通讯,被美国商务部工业与安全局(BIS)宣布制裁,中兴通讯随即在深港两地交易所申请股票停牌,中兴通讯4月7日在香港复牌后出现暴跌,一度下跌14%,公司董事长和总裁引退。BIS将中兴通讯及其三家关联公司列入“制裁名单”的决定是基于其获得的两份中兴通讯的内部机密文件而做出的,这两份分别名为《关于全面整顿和规范公司出口管制相关业务的报告》与《进出口管制风险规避方案》的机密文件描述了中兴通讯通过设立、控制和使用一系列“隔断”公司而不需经过授权就可向受美国制裁国家非法地再出口受控产品的计划方案。BIS还将这两份中兴通讯机密文件的中文扫描件和英文翻译件放在官方网站上以供查看和下载。某政府&企业网站被篡改交流目录一、网络空间博弈激烈二、攻防技术快速演进三、政策法规密集出台网络空间边界模糊内网外网网络安全问题已经超出一般企业能力范围安全形势复杂化•蠕虫中等影响重大影响•APT•特定目标恶意软件小麻烦攻击手段快速演进攻击研究攻击利益复杂动机•混合型蠕虫•DDOS•协同攻击•后门木马•病毒•间谍软件•钓鱼攻击•垃圾邮件•僵尸网络云计算安全的问题与需求•随着云计算兴起,物理网络隔离为主体思想的传统信息安全在新的IT云计算架构中已经日益难以应对。新技术引入带来了新的安全问题,云计算的开放、共享与“高速、互联、互通”的特性,为安全控制带来了新的挑战。云安全问题身份与访问管理:缺乏统一、集中、标准的访问控制数据集中控制:系统、租户的数据安全防护难度加大云与虚拟化:攻击从终端转向云端,安全边界趋于模糊自动化安全管理:安全自动化管理要求更高、防护盲点数据泄漏威胁:数据集中、共享与多样化加大了泄漏风险安全监管合规:国家标准、行业规范、监管要求云安全新需求1.纵深防御(DiD)、软件定义信息安全(SDIS)、安全设备虚拟化(SDV),结合后形成更安全、敏捷、经济的云平台安全体系。2.云访问安全代理、多点联动防御、入侵容忍和Docker自带的安全机制等技术将会成为未来云安全发展的新趋势。可靠云防护体系健康云硬件基础设施机房线路IaaS服务虚拟资源池化服务管理与平台服务服务目录服务门户云安全架构专业服务基础服务Web门户统一通讯邮箱存储政务云服务器存储网络安全其它虚拟机资源池(CPU、MEM、DISK、NIC)虚拟网络虚拟IO虚拟存储虚拟安全软件资源操作系统数据库中间件其他组件服务流程资源调度与管理自动化弹性扩展负载均衡动态迁移按需供给决策支持平台优化容灾身份认证访问控制管理报表安全评估PaaS服务企业云交通云教育云虚机应用SaaS服务私有云应用公共云应用混合云应用云租户安全云自身安全:虚拟环境安全平台数据中心安全基础设施云的安全服务数据安全管控4A安全平台云堡垒机Hyper-VVmwareKVMXen跨平台能力防恶意代码/垃圾邮件云VPNWeb安全防护URL过滤网络访问控制防恶意代码/垃圾邮件APT虚拟网络审计应用交付认证授权防火墙运维审计抗DDoSAPT治理日志审计VPNIDS流量控制防火墙桌面APT防御等保ITIL运维堡垒机风评加固应急运营合规咨询服务软件服务合规咨询渗透测试接口安全评估安全开发咨询云计算架构虚拟安全接入SOC安全平台智能分析中心流量审计平台用户行为分析面向云服务架构提供全方位、可靠云安全防护云计算安全体系APT安全控制阶段攻击阶段内部扩散阶段夹带恶意附件的社交工程邮件建立C&C通讯渠道内部网络攻击与扩散安装后门程序攻击软件漏洞APT入侵三阶段DeepSecurity数据中心DDAN深度威胁分析DeepEdgeTDA网络与网关监控DDEI邮件与通讯OSCEDDES服务器与终端DSSaaS数据中心全球情报本地情报获取全球威胁特征上传本地威胁特征获取本地威胁情报下发全球威胁特征高级威胁情报取证中心威胁情报本地新型威胁特征:•文件Hash、IP、URL、域以及OpenIOC信息•C&C黑名单可疑威胁对象本地新型威胁特征文件Mutex/HashNSXTagging威胁态势感知高级威胁调查取证黑客打开后门端口:3389黑客使用RAR压缩涉密数据黑客使用TFTP外传涉密数据威胁态势感知—大数据与人工智能分析平台主机病毒探针主机威胁取证网络未知威胁探针网络已知威胁探针沙盒分析设备系统日志记录其他探针大数据分析平台威胁情报可视化威胁态势感知—威胁信息可视化威胁态势感知—反电信欺诈234561移动智能设备办公安全利用Stagefright漏洞控制手机移动操作系统出现严重漏洞2015年安卓系统漏洞暴增10倍移动应用漏洞大量出现vmvmvm虚拟移动架构防止移动终端泄密1:11:11:1手机系统虚拟化,APP运行在服务器端,构建移动云平台,确保业务数据不落地,防止手机邮件及内部公文泄密!交流目录一、网络空间博弈激烈二、攻防技术快速演进三、政策法规密集出台中央网络安全和信息化座谈会•网络安全是整体的而不是割裂的。在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。•网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。•网络安全是开放的而不是封闭的。只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。•网络安全是相对的而不是绝对的。没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全,那样不仅会背上沉重负担,甚至可能顾此失彼。•网络安全是共同的而不是孤立的。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。这几个特点,各有关方面要好好把握。网络空间安全战略提出内涵概念的变化,从网络、系统和信息的安全改变为网络空间安全。保障原则的变化,从谁主管谁负责,改变为强调共建共享共治保证策略的变化,从合规驱动,以防御为主,改变为强调业务为主、攻防兼备,变被动为主动保障重心的变化,从保障网络和信息系统为主,改变为强调业务、应用和数据的保障保障模式的变化,从单纯依靠自己力量,改变为强调专业化,依靠平台和更强大的服务团队《中华人民共和国国家安全法》•《国家安全法》明确规定“维护国家网络空间主权”,表明我国坚定主张网络空间活动应遵循主权原则,为处理网络空间事务确立了法律基础。•关于“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”的规定指出了当前我国维护网络和信息安全方面的核心任务。•关于“建设国家网络与信息安全保障体系”则彰显了我国总体国家安全观的战略思想和工作方法。《刑法修正案(九)》•首次明确了对网络恐怖主义的刑罚。刑法修正案(九)涵盖了当前网络恐怖主义的主要形态,加大了对网络恐怖主义的惩处。•加强了对个人信息的保护。将规范对象扩展到所有人,对于上述单位人员在履职或者提供服务过程中发生的侵害公民个人信息的行为,显然更为恶劣,故要求从重查处。•首次明确了网络服务提供者的违法犯罪行为,对我国互联网信息内容管理、个人信息保护、刑事技术侦查等方面的工作将产生重要影响。•扩展了利用计算机和信息网络实施犯罪的类型。新的修正案增加了新型犯罪类型,还将为信息网络犯罪提供互联网接入、服务器托管、支付结算等帮助且情节严重的列为犯罪行为,可以有效的打击违法犯罪活动的产业链。•修改扰乱无线电管理秩序罪。完善了“伪基站”等新型犯罪的具体特征并加大打击力度。《网络安全法》•标志着我国网络安全立法取得了重大突破,是中央网络安全和信息化领导小组成立后我国“网络强国”最重要的战略部署。可以预见,在2017年6月1日起正式实施之前,国务院及相关的部门会制定和颁布一系列的配套法律法规•彰显确立了网络安全与信息化、网络空间主权、开展国际合作、网络安全管理体制等方面国家网络安全的基本原则。•标志着我国关键信息基础设施保护工作进入正轨,在关键基础设施的保护范围、保护要求、保护责任等方面做出了系统性的要求。•体现了全面加强了对公民个人信息的保护。•保障网络数据安全进入了国家网络安全的视野。《网络安全法》关键信息基础设施保护“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”2016年6月,中央网络安全和信息化领导小组办公室制定了《国家网络安全检查操作指南》,“关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、

1 / 37
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功