网络与信息安全领域

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

CATR-ICT深度观察(2014)——网络与信息安全领域工业和信息化部电信研究院2主要内容一、总体形势一、总体形势二、热点分析二、热点分析三、展望三、展望3一、2013年网络与信息安全总体形势•美国在全球网络空间仍处于领先地位,全球网络空间战略部署加快,围绕网络空间的争夺显性化。•频频曝光的信息泄密事件加速安全新技术的研发和应用。•美国在全球网络空间仍处于领先地位,全球网络空间战略部署加快,围绕网络空间的争夺显性化。•频频曝光的信息泄密事件加速安全新技术的研发和应用。国际形势•党的十八届三中全会提出将设立国家安全委员会,预示着网络空间安全将纳入国家安全战略范畴统一管理,具有里程碑意义。•2013年国内外因素交织,我国网络与信息安全形势严峻而复杂。一方面,我国互联网公共环境治理初见成效,网络整体安全防护水平逐步提高,信息安全管理模式初步成形,国家应急通信能力大幅提升。另一方面,“棱镜门”事件凸显出我国信息基础设施的安全可控问题和隐患,亟待从根本上提高安全保障能力和水平。•党的十八届三中全会提出将设立国家安全委员会,预示着网络空间安全将纳入国家安全战略范畴统一管理,具有里程碑意义。•2013年国内外因素交织,我国网络与信息安全形势严峻而复杂。一方面,我国互联网公共环境治理初见成效,网络整体安全防护水平逐步提高,信息安全管理模式初步成形,国家应急通信能力大幅提升。另一方面,“棱镜门”事件凸显出我国信息基础设施的安全可控问题和隐患,亟待从根本上提高安全保障能力和水平。国内形势4总体形势—国际1:美国领先,各国追赶第一阶段:保护关键基础设施第二阶段:9·11后网络空间赋予国家战略意义第三阶段:网络行动配合军事威慑,构成新军事战略的核心内容第四阶段:战略中心开始转向国外第五阶段:在实际操作中检验并更新战略计划1999-20002001-20032004-20072008-20112012-2013美国《关键基础设施保护政策》基础设施保护战略防御综合计划深入实施战略扩张美国《保卫网络空间国家战略》美国《网络空间运行军事战略》美国《国家网络安全综合纲领》美国《网络空间国际战略》《网络空间行动战略》美国《网络空间安全战略》美国《减少商业窃密行政战略》美国战略路线图美国在网络空间竞争中仍处于领先地位,全球各国处于追赶态势但总体落后。2013年各主要国家继续完善网络与信息安全顶层设计。英国《网络空间安全战略》德国《网络空间安全战略》法国《信息系统防护和安全》欧盟《网络安全战略》日本《保护国民信息安全战略》韩国《国家网络安全综合计划》印度《国家网络安全策略》澳大利亚《网络空间安全战略》日本《网络安全战略》草案综合计划世界主要国家在美国之后都纷纷发布综合计划性质的战略各国情况5总体形势—国际2:网络空间争夺显性化7月24日,德国独立信息保护组织要求默克尔在欧盟委员会提出终止“安全港”协定,以停止美国与欧盟企业相互交换私人信息。•10月21日,欧洲议会通过新版数据保护法。规定除非符合欧盟法律及相关国际条约或协定,否则任何公司不得将欧盟公民的数据信息与欧盟之外的第三国分享。•欧盟发布《网络安全战略》12月18日,联合国大会通过德国和巴西发起的“数字时代隐私权”决议,反对大规模网络监控,呼吁保障隐私权。•巴西总统以推迟访美表示抗议,要求美做出停止监控的承诺。•巴西议会成立监听调查委员会,通过《网络民法》草案。10月,ICANN联合国际互联网协会(ISOC)、互联网工程任务组(IETF)等发布“孟特维迪欧蒙得维的亚声明”表示对网络监控事件的担忧,呼吁坚持多方机制,维护全球互联网的统一。广大国家在ITU、CSTD、IGF等联合国框架下的国际组织或论坛强调政府在多利益相关方中应发挥作用,意在要求平等参与国际互联网治理。10月召开的互联网治理论坛(IGF),欧盟、巴西、印尼、约旦、突尼斯、埃及等政府代表及民间团体纷纷谴责美国政府大规模监控其他国家公民和政要,批评其侵犯各国公民隐私,降低用户使用互联网的信心。棱镜门事件引发各方普遍高度关注和关联反应,国际社会普遍谴责美国网络监控行为,围绕网络空间的争夺显性化。6苹果公司在其最新的手机终端IPHONE5S中搭载了名为“TouchID”的指纹识别技术。通过扫描,识别和加密保存,TouchID可以实现对用户身份的认证。EpicOne公司将在2014年推出内置指纹识别器和微处理器的试行信用卡。使用EpicOne卡购物时,需在该卡上扫描指纹同交易信息被传送到发卡银行和EpicOne公司。普渡大学的研究人员开发开发出了一种利用相位调制器对光通信进行加解密的方法。SecureDrop是美国媒体出版自由基金会推出的一款旨在提供匿名信息渠道的开源软件。该软件基于Tor匿名网络软件实现对消息提供者身份的隐藏。2013年6月,中国科学技术大学成功地向在轨道上运行的卫星发射单光子并让其返回,然后在地球上检测到同样这些光子。总体形势—国际3:安全相关技术研发增速指纹识别信息加密通信信息隐藏匿名网络量子保密通信棱镜门事件和频频出现的信息泄露事件推动了认证、加解密、生物特征、量子通信等安全相关技术信息安全技术的研发和应用。7总体形势—国内1:互联网公共环境治理初见成效下降13%下降49%下降58%下降20%增加252%增加133%增加57%138万119万355万180万927个386个2321个8173个2082个7189个2056个3233个571个454个数据来源:国家互联网数据中心图中标注数据为平均每月互联网公共环境治理取得一定成效,感染病毒主机、挂马网站数量有所减小;但针对网站的入侵和仿冒行为数量激增。8总体形势—国内2:网络安全防护水平显著提高,但企业安全管理仍存在一定问题各电信运营企业重视网络安全防护手段建设,整体安全防护水平显著提高。从技术检测对比结果看,安全隐患总数和平均数都有明显的下降。网络单元尤其是互联网上的网络单元防入侵防攻击能力有了明显的提高。用户信息泄露风险大•某企业多个省份的业务运营支撑网系统存在多种高危安全漏洞。•部分业务运营支撑系统对用户敏感信息采用简单加密算法,极易破解;有的甚至直接明文存储。第三方安全服务水平参差不齐•网络安全防护检查中发现个别做过安全服务的网络单元设备,用简单的工具和手段就可以发现大量安全隐患。•存在第三方安全服务企业利用安全服务之便在关键设备上遗留后门的情况。网络安全管理总体形势不容乐观。9总体形势—国内3:信息安全管理模式初步成形,管理精度仍待深化•人员机构:明确2名应急联系人,每接入1万个网站至少配备2名专职网络和信息安全工作人员。•管理制度:建立违法网站和违法信息巡查处置、用户信息安全管理、信息安全评估等管理制度。•互联网企业根据《互联网访问日志留存技术要求》系列标准建立有线、无线和数据中心日志留存系统。•移动、联通、电信等基础运营商已建立移动上网日志留存系统,覆盖2G、3G和WLAN上网方式。•互联网接入企业需建设信息安全管理系统、接入备案系统和资源管理系统,并落实网站备案•基础运营商信息安全管理系统,到2013年年底需覆盖30%链路。增值企业需实现链路全覆盖。技术手段建设日志留存管理制度微信等构建的即时消息、媒体发布平台尚缺乏信息监管微信等构建的即时消息、媒体发布平台尚缺乏信息监管微博构建了便捷的信息广播方式,造成消息缺乏监管微博构建了便捷的信息广播方式,造成消息缺乏监管CDN技术加快了网络访问速度,也造成了信息监管困难CDN技术加快了网络访问速度,也造成了信息监管困难SDN技术的发展可能对已有的信息监管体系带来挑战SDN技术的发展可能对已有的信息监管体系带来挑战微信等构建的即时消息、媒体发布平台尚缺乏信息监管微博构建了便捷的信息广播方式,造成消息缺乏监管CDN技术加快了网络访问速度,也造成了信息监管困难SDN技术的发展可能对已有的信息监管体系带来挑战互联网接入服务信息安全管理开始起步,技术要求、管理制度逐步建立。业务及应用信息安全管理仍需探索,重点应用及业务形态管理要求尚未明确。10完成平台建设:建设完成了部、省两级国家通信网应急指挥平台,国家应急通信指挥调度系统框架基本形成。人员装备提升:应急通信一级保障队伍已经达到18支,装备能力大幅度提升。应急水平提高:芦山地震后半个月,除少数损毁严重的通信设施外灾区通信基本恢复到震前水平,较汶川和玉树地震当时的通信恢复时间大大缩短;东三省特大汛灾期间,部省应急指挥联动,随时掌握各地信息,受损通信设施和通信能力1个月基本得到恢复。总体形势—国内4:国家应急通信能力大幅提升,整体保障能力仍需向纵深延伸应急保障能力和队伍建设大幅度提升基础通信网络面临自然灾害的巨大挑战,整体保障能力需向纵深延伸自然灾害多发:2013年自然灾害频发,四川省芦山、甘肃岷县、吉林松原多次发生强烈地震,四川、重庆、贵州等地强降雨、泥石流,东北长时间持续特大洪水,对通信设施损毁严重,通信抢险保障和灾后重建任务剧增,通信保障压力不断增大。应急覆盖不足:目前国家在应急通信保证方面重点解决的是在省会一级的能力建设问题,地市一级都还没有延伸到。在自然灾害多发和偏远地区的一些大省,需要加快应急通信保障能力的建设布局,强化应急通信指挥和救援的纵向延伸。11主要内容一、总体形势一、总体形势二、热点分析二、热点分析三、展望三、展望12二、热点分析(一)关键基础设施安全面临严峻威胁,保护体系亟待建立(二)用户个人信息保护问题加剧,保障体系亟待加强(三)棱镜事件曝光美监控体系,网络空间对抗失衡态势凸显(四)伪基站成为新的安全威胁,伪基站治理任重道远13热点分析1—关键基础设施安全面临严峻威胁,保护体系亟待建立2013年,Linksys、D-Link及TP-Link的多款无线路由器被爆出后门漏洞。其中,公网上可访问的D-Link设备有62941个,其中一共有14608台设备存在安全隐患。无线路由器后门,折射移动互联网安全隐患2010年震网病毒和2012年火焰病毒入侵伊朗布什尔核电站、石油部门等工业控制系统,病毒通过USB存储器及网络复制传播,并能接受来自世界各地服务器指令。震网、火焰敲响工业自动控制系统安全警钟2013年8月25日,国家域名监测系统遭受大规模分布式拒绝服务攻击,国家域名解析异常,国内节点网络链路拥塞,服务器性能下降。“8.25”事件凸显关键域名系统安全风险(1)随着信息化推进和发展,关键基础设施从工业控制系统、重要信息系统到基础信息网络等均面临严峻的网络安全威胁。2013年,“棱镜”事件曝出美国已侵入我国短信系统,大量敏感信息被获取。我国教育网和电信网核心路由器有可能被美控制。“棱镜”爆出基础设施安全形势严峻全球范围内公网可访问的D-Link部署地图14热点分析1—关键基础设施安全面临严峻威胁,保护体系亟待建立2/24/2014关键基础设施网络威胁特点凸显问题1.关键信息基础设施开放式发展,基础通信网、工业控制系统直接或间接与互联网相连,来自互联网的威胁日益突出。2.关键基础设施面临病毒、木马、黑客入侵、拒绝服务等非传统安全严重威胁。3.对关键基础设施的攻击多具明确政治、经济目的。4.攻击类型从短时间、突发性攻击向高级别、持续性APT转变。攻击对象多数有明确的地域性和针对性1.关键基础设施重大安全事件一旦发生势必影响到国家安全、经济秩序正常运行和社会稳定。2.我国对安全漏洞隐患发现和消除能力、网络攻击威胁发现和处置能力、针对高级别复杂性攻击的防御能力还有待提高。(2)关键基础设施开放式发展、攻击行为隐蔽复杂、我国相应的基础设施保护体系尚未建立、自身存在大量隐患等都是安全威胁问题凸显的原因。15热点分析1—关键基础设施安全面临严峻威胁,保护体系亟待建立2/24/2014美欧国家重视关键基础设施保护1、将关键基础设施保护提升到国家战略高度,制定政策、法律、战略和保护计划2、设立顶层领导机构,建立健全关键基础设施安全保护体制3、明确关键基础设施定义、范围4、强化关键基础设施保护技术支撑(3)发达国家经验16热点分析1—关键基础设施安全面临严

1 / 34
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功