网络安全态势和对策

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1网络安全态势和对策2网络空间/赛博空间(Ceberspace)“网络空间”正在成为人类生存发展最重要的虚拟空间,它是支撑应用信息集合和治理的基础环境,它是服务于人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础设施,如:.互联网、物联网、泛在网。EG网、EC网、工控网.内网、专网、外网。电信网、广电网、互联网。有线网、无线网、卫星网。移动互联网、车联网、容延容断网、数字战场网、传感网3网络空间安全态势严峻”网络空间战“的三大使命:----情报战:态势感知。窃密与反窃密----谍件、遥控木马、破解、窃听、勾结。-----系统战:网络交战。信息系统破坏/防护-----数字武器、数字战场、国家重要基础设施-----心理战:军事威摄。网络舆论煽动/滲透/篡改与治理----WEB2‘0、P2P、WAP、WEB情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大窃密与反窃密斗争日显突出、电子窃密是其重要手段“国家情报战略”(防止网络间谍和窃密)信息系统制瘫是核心:国家重要基础设施(水、电、气、油、交、网、国防、金融)因此一定要站在“网络战”的高度看待“信息安全保密”“信息安全保密”不再是个人和部门的问题,是网络战争的重要使命,是国家命运安危的大局要提升信息安全意识:高度重视、规范管理、提高警惕、严密防予、遏制破获、追溯反击4我国信息网络安全保密态势严峻网络攻击的新动向要高度关注。网络攻击中获取经济利益明显,黑色产业链已经形成;•僵尸网络是网络攻击者的基本手段和资源平台•跨国的攻击源头给我们增加了治理难度;•网络空间中“国家与组织之间”窃密和对抗要值得高度关注;•网络钓鱼网站的攻击近期发展很快,骗取钱财和隐私•网站被植入木马的达万个•”国家信息泄密案件展”触目惊心,:。设备漏洞、系统漏洞、管理漏洞。违法操作、违规操作、误操作•。内部犯罪、内外勾结、外部侵入1354574107417441052592870310428122763463105001000150020002500300035004000450050002010年1月2010年2月2010年3月2010年4月2010年5月2010年6月2010年7月2010年8月2010年9月2010年10月2010年11月5移动互联网恶意程序扩散移动互联网恶意程序是指运行在包括智能手机在内的具有移动通信功能的移动终端上,存在窃听用户电话、窃取用户信息、破坏用户数据、擅自使用付费业务、发送垃圾信息、推送广告或欺诈信息、影响移动终端运行、危害互联网网络安全等恶意行为的计算机程序。移动互联网恶意程序的内涵比手机病毒广的多,如手机吸费软件不属于手机病毒,但属于移动互联网恶意程序。6公民的隐私安全问题突出•涉及公众个人信息的隐私泄露,如银行卡、借记卡、信用卡、网络与手机支付等个人的账号密码隐私信息的窃取,给公众带来大量麻烦、威胁和损害,且呈上升趋势,严重干扰信息网络的大发展和大应用。当年开放社区网站遭攻击,大量用户登录名和密码泄露,国内最大隐私泄露案,教训严重。7国家领导人严肃指出:“把握信息化发展的方向、维护国家在网络空间的安全和利益成为信息时代的重大战略课题.”“没有网络安全就没有国家安全“”要从大势出发、总体布局、统筹各方、创新发展,努力建设网络安全强国8国家领导对国家信息安全严重关注:(2012年)讲话1.网络空间信息安全态势严重信息安全是国家安全中最重要的安全2当前信息技术受制于人,管理分散,协调薄弱要有高度的“忧患意识”和“风险意识”3对信息安全要有危机感和紧迫感,要抓紧信息安全的“战略研究”和“顶层设计”4加强统筹规划、资源整合、加大财政投入、抓技术攻关、要打破霸权、推进产品安全的“自主可控”、强化基础设施5抓紧新型信息技术应用的安全保障6加强重要政府部门的信息安全保密的防护7重点领域要开展信息安全专项检查、定位,打破国外垄断(产品和服务),给出整改措施9《推进信息化发展和切实保障信息安全》(国务院出台意见)。保障经济结构调整、转变发展方式、改善民生、国家安全。推进信息化发展和保障信息安全。针对信息获取、利用、控制的国际竞争环境。建立健全信息安全保障体系,等级保护,分级保护。保障重要信息系统和网络基础设施安全。应对移动互联网安全面临的严重挑战。提高防篡改、防攻击、防病毒、防瘫痪、防窃密能力。强化互联网安全接入、减少点数和提升网站安全服务能力。加强政府和涉密信息的安全管理,服务安全、外包安全。建立政府网站的统一标识、审核、监管能力。强化个人数据保护、安全共享、接入安全管理。落实等级保护和分级保护能力、。保障国家重大基础设施、工控系统的安全。强化智慧城市的安全保障体系建设10《人大关于加强网络信息安全保护决定》(人大常委会)。保护公民身份和隐私电子通道不得出售、窃取、违约。依法使用公民信息。依法收集个人信息,不得泄露、损害、丢失。拥有者要采取安全对策保护个人信息。发布者要依法管理执行。服务提供者要加强管理、安全传输。在入网和发布时要与用户签订用户保护协议。向个人网端发商业信息要征得个人意见。用户发现隐私泄露,可要求删除和制止。对窃取和出售者,可举报、控告,依法处置。主管和应用部门要依法采取措施保护个人信息。违规者依法警告、处置11党的十八大报告曾指出:。坚持走中国特色的”新型工业化、信息化、城镇化、农业现代化“的道路。促进新四化同步发展。建设下一代信息基础设施、。发展现代信息技术产业体系。。推进“信息化与工业化”的融合报告中特别指出:“健全信息安全保障体系”12国务院发布促进信息消费和扩大内需意见中指出:---国发32号文---。提升公共服务信息化水平信息资源共享、开发、利用、服务、智慧城市建设。加强信息消费环境建设安全可信、保护个人信息规范信息消费市场秩序。完善支持政策审批改革、财税支持改善企业融资环境完善电信服务开展信息消费监控和试点13网络空间对抗中保护国家重点目标一)国家电子政府、国防等重要渋密领域二)国家重要基础设施(8+3工程)∙电力、金融、民航、铁路、海关、证券、保险、税务∙广电网、电信网、互联网三){智慧城市}重要信息化的支撑设施。{智慧城市}的云服务平台,物联网智能处理中心。。四)重大产业及供应链体系∙产业的网络化、信息化、协同化、服务化、国际化∙跨行业、跨地区、跨国界的运作模式∙信息化支撑的产业供应链快速发展14国家信息安全规划中的关键点:一。加快信息安全保障体系建设1.信任体系身份认证、授权管理、审计评价、灾码保障2.应急容灾体系预案、监测、感知、预警、通报、密容3.监控审计体系网络监测、网站管理、外包监管、保密监管二。强化重点领域信息安全保障4.重要信息系统安全金融、能源、交通、军工、国计民生、政务、智慧城市,防攻击/篡改/病毒/瘫痪/窃密,保障交换、共享、协同和服务的安全5。基础信息网络安全(电信、广电、互联网)态势感知、攻击防护、域名管理、播出管理、三网融合5.国家信息基础网络(电信、广电、互联网)15国家信息安全规划中的关键点6.工业控制系统安全(嵌入式系统安全)核、电、油、气、水、交通、城市基础设施、军工自主可控、组网管理、安全配置、安全检测7.国家政务信息安全配置管理、接入管理、安全检查、网站管理8。国家涉密信息系统分级保护、保密管理、保密基础设施、网络渋密监察三。夯实信息安全基础设施9.信息技术产品安全自主可控集成电路、基础软件、计算机、通信设备、数控机床自主可控、服务管理、核查审计、试点推广10.信息安全技术保密、密码、可信、电子签名等安全技术云计算、物联网、移动互联、三网融合等新技术安全信息技术产品供应链安全16国家信息安全规划的关键点11.信息安全产业发展支撑措施、兼并重组、政府采购、国家骨干、产业专项发展信息安全服务业12.信息安全标准化政府主导、社会参与、国际接轨、推广应用、支撑新型信息技术的发展13信息安全基础性工作(测评、漏洞)等级保护、安全测评、风险评估、改进防护漏洞管理、产品认证14.信息安全战略研究网络空间安全态势研究、国家信息安全战略制定信息安全发展规划、国际信息安全的话语权和影响力17“部门“信息系统安全的全局对策(一)科学划分信息安全保护等级投入与风险的平衡点安全资源的优化配置(二)构建信息安全保障体系重视顶层设计,做好信息安全技术体系与信息安全管理体系强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)(三)作好信息安全测评与风险评估是信息安全建设的起点、也覆盖终生提升信息安全的可信性18落实信息安全等级保护与分级保护“等级保护”与“分级保护‘涉及的内容:信息系统、信息安全产品、信息安全事件分级依据:重要程度、危害程度(业务信息、系统服务)”分级保护“划分:三级(秘密、机密、绝密)”等级保护“划分:-五级-----分级保护:三级一级:自主保护(一般系统/合法权益)二级:指导保护(一般系统/合法权益、社会利益)三级:监督检查(重要系统/社会利益、国家安全)——(秘密)四级:强制监督(重要系统/社会利益、国家安全)——(机密、增强)五级:专门监督(极端重要系统/国家安全)——---(绝密)安全管理自主定级-----审核批准----备案---系统建设----安全测评19构建“信息安全保障体系”•增强信息系统的五种安全能力1创建系统的信任体系认证、授权、责任2提升系统安全检测与防护能力W.P.D.R.R.A3建立系统安全监控与与审计能力SOC4加强系统的应急反应和容灾能力BCM5强化系统安全管理和可控能力ISMS•保障信息及其服务具有六性保密性、完整性、可用性、可信性、可核查性、可控性20•风险评估与系统漏洞的预先发现(SCAN)•网络威胁检测、预警•信息系统边界防护(FW/UTM/NG)•入侵检测诊断、防护(IDS/IPS/IPM)•系统监控与强审计•应急预案与机制快速启动•备份、修复与容灾•动态拓扑结构的优化调整•积极防御机制的启动陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫建全信息安全保障技术体系---检测与防护技术的关注点---21•信息安全域的科学划分内网、(专网)、外网、互联网•信息安全域边界的安全控制逻辑隔离/物理隔离•信息安全机制的纵深多级布署多级配置/集成管理/设施联动(SOC)•公共干线(TSP)的安全保障有线/无线/卫星构建信息安全保障技术体系---纵深防御技术关注点---22网络信息安全纵深防御框架核心内网局域计算环境(安全域a)专用外网局域计算环境(安全域m)公共服务网局域计算环境(安全域n)Internet、TSP、PSTN、VPN网络通信基础设施(光纤、无线、卫星)信息安全基础设施(PKI、PMI、KMI、CERT、DRI)网络安全边界23关注工控网络系统的安全防护——工信部451号文——1.工控系统管理要求2.工控系统组网管理要求3.工控系统配置管理要求4.设备选择与升级管理要求5。数据管理要求6。应急管理要求7。工控系统安全测评、漏洞发布和风险评估数据采集与监控(SCADA)发布式控制系统(DCS)过程控制系统(PCS)可编程逻辑控制器(PLC)•SCADA、DCS、PCS、PLC•IT24重视IT新技术应用的安全挑战---掌控新技术应用中的“安全控制点”----移动互联网:智能端机的安全-云计算:虚拟化、服务化、集约化的三化安全-物联网:感知端的安全(要害部位)-智能位置服务(LBS):位置隐私的安全-Web2.0(微博):内容安全-大数据:海量治理的安全-网络多维化:可视、可听、可感的安全——“安全性”成为新的挑战、要高度重视——25抓好智慧城市物联网安全(1)顶层设计、全局规划多样化环境、多样化主体、多样化传输(模式、协议、标准)(2)从”三个“层次落实“感知端”与“传递层”、“智能层”(3)从”五个“领域入手信任体系、检测防护、监控审计、应急容灾、管理体系(4)保证信息及服务的”六性“保密性、完整性、可用性、真实性、可核查性、可控性(5)特别关注“感知端”与“传递层”和“智能层”之间系统全局的安全协同设计关键是保障

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功