




已阅读5页,还剩32页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全形势及政策解析,1,交流目录,2,抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,其控制的境内主机数量已由近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,近年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。,我国遭受境外的网络攻击持续增多,3,乌克兰电网遭黑客攻击导致大面积瘫痪,2015年12月底,乌克兰电力公司网络系统遭到黑客攻击,影响乌克兰西部地区数百户家庭的供电,这也乌克兰有史以来首次由于网络攻击导致的停电。这是一个典型的APT(高级可持续性威胁)攻击的手法,攻击者利用含有恶意程序的社会工程学邮件诱骗员工打开附件,从而利用应用软件的0day漏洞或者高威漏洞实现远程入侵,再进行横向传播,最终达到破坏目的。,4,美国超市TARGET安全事件,CEO遭撤职,2013年年底,美国零售巨头塔吉特(Target)宣布公司被黑客入侵,7000万的用户个人信息和4000万的信用卡数据被盗,涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失可能达到10亿美元。同时塔吉特还将向个人受害者支付最高10000美元的的损害赔偿,并将增加数据安全保护措施。因此安全事件,塔吉特辞退了时任CEO并重新任命一位首席信息安全官。,瞄准企业网络弱点“水坑攻击”让人防不胜防在TARGET的泄露事件中,黑客通过研究其供应链的各个环节,选定了TARGET的一家第三方供应商为跳板,使用社交工程钓鱼邮件窃取了该供应商的用户凭证,从而获得进入TARGET网络系统的权限。随后,黑客通过在POS系统中植入软件,感染了所有刷卡机,截取了刷卡机上的信用卡信息,最后成功入侵数据中心,窃走了所有的用户信息。,5,希拉里邮件门影响美国大选,2009年至2013年,希拉里任国务卿期间利用私人电子邮箱和位于家中的私人服务器收发公务邮件,其中包括一些涉及国家机密的绝密邮件,这批邮件一共约6万封。邮件系统被黑客侵入,大量邮件外泄,影响国家安全。邮件门事件成为希拉里败选的关键因素之一。,6,国内某研究所文件泄密,后果严重,黄宇,向境外间谍机关提供15万余份资料,其中绝密级国家秘密90项,机密级国家秘密292项,秘密级国家秘密1674项,对我国党、政、军、金融等多个部门的密码通信安全造成难以估量的损失。案告破后,该单位若干资质被取消,严重影响正常工作,给单位造成无法估量的损失,原单位有29人受到不同程度的处分。,7,中兴通讯遭美方“制裁”重要文件泄密,今年3月7日,中国最大的通信设备上市公司中兴通讯,被美国商务部工业与安全局(BIS)宣布制裁,中兴通讯随即在深港两地交易所申请股票停牌,中兴通讯4月7日在香港复牌后出现暴跌,一度下跌14%,公司董事长和总裁引退。,BIS将中兴通讯及其三家关联公司列入“制裁名单”的决定是基于其获得的两份中兴通讯的内部机密文件而做出的,这两份分别名为关于全面整顿和规范公司出口管制相关业务的报告与进出口管制风险规避方案的机密文件描述了中兴通讯通过设立、控制和使用一系列“隔断”公司而不需经过授权就可向受美国制裁国家非法地再出口受控产品的计划方案。BIS还将这两份中兴通讯机密文件的中文扫描件和英文翻译件放在官方网站上以供查看和下载。,8,某政府&企业网站被篡改,www.XXXX,9,交流目录,10,网络空间边界模糊,内网,外网,网络安全问题已经超出一般企业能力范围,11,攻击手段快速演进,攻击研究,攻击利益,复杂动机,混合型蠕虫,DDOS,协同攻击,后门木马,病毒,间谍软件,钓鱼攻击,垃圾邮件,僵尸网络,12,云计算安全的问题与需求,随着云计算兴起,物理网络隔离为主体思想的传统信息安全在新的IT云计算架构中已经日益难以应对。新技术引入带来了新的安全问题,云计算的开放、共享与“高速、互联、互通”的特性,为安全控制带来了新的挑战。,云安全问题,身份与访问管理:缺乏统一、集中、标准的访问控制数据集中控制:系统、租户的数据安全防护难度加大云与虚拟化:攻击从终端转向云端,安全边界趋于模糊自动化安全管理:安全自动化管理要求更高、防护盲点数据泄漏威胁:数据集中、共享与多样化加大了泄漏风险安全监管合规:国家标准、行业规范、监管要求,云安全新需求,1.纵深防御(DiD)、软件定义信息安全(SDIS)、安全设备虚拟化(SDV),结合后形成更安全、敏捷、经济的云平台安全体系。,2.云访问安全代理、多点联动防御、入侵容忍和Docker自带的安全机制等技术将会成为未来云安全发展的新趋势。,13,可靠云防护体系,健康云,硬件基础设施,机房线路,IaaS服务,虚拟资源池化,服务管理与平台服务,服务目录,服务门户,云安全架构,专业服务,基础服务,Web门户,统一通讯,邮箱存储,政务云,服务器,存储,网络,安全,其它,虚拟机,资源池(CPU、MEM、DISK、NIC),虚拟网络,虚拟IO,虚拟存储,虚拟安全,软件资源,操作系统,数据库,中间件,其他组件,服务流程,资源调度与管理自动化,弹性扩展,负载均衡,动态迁移,按需供给,决策支持,平台优化,容灾,身份认证,访问控制,管理报表,安全评估,PaaS服务,企业云,交通云,教育云,虚机应用,SaaS服务,私有云应用,公共云应用,混合云应用,云租户安全,云自身安全:虚拟环境安全平台,数据中心安全基础设施,云的安全服务,数据安全管控,4A安全平台,云堡垒机,Hyper-V,Vmware,KVM,Xen,跨平台能力,防恶意代码/垃圾邮件,云VPN,Web安全防护,URL过滤,网络访问控制,防恶意代码/垃圾邮件,APT,虚拟网络审计,应用交付,认证授权,防火墙,运维审计,抗DDoS,APT治理,日志审计,VPN,IDS,流量控制,防火墙,桌面APT防御,等保,ITIL,运维,堡垒机,风评,加固,应急,运营合规咨询服务,软件服务合规咨询,渗透测试,接口安全评估,安全开发咨询,云计算架构,虚拟安全接入,SOC安全平台,智能分析中心,流量审计平台,用户行为分析,面向云服务架构提供全方位、可靠云安全防护,云计算安全体系,14,APT安全,15,获取全球威胁特征上传本地威胁特征,获取本地威胁情报下发全球威胁特征,本地新型威胁特征:文件Hash、IP、URL、域以及OpenIOC信息C&C黑名单,可疑威胁对象,本地新型威胁特征,文件Mutex/Hash,NSXTagging,本地威胁情报回路,云端威胁情报回路,高级威胁调查取证,未知的高级APT攻击取证分析,16,威胁态势感知大数据与人工智能分析平台,17,威胁态势感知威胁信息可视化,18,威胁态势感知反电信欺诈,19,移动智能设备办公安全,20,101010100100100100,101010100100100100,101010100100100100,虚拟移动架构防止移动终端泄密,手机系统虚拟化,APP运行在服务器端,构建移动云平台,确保业务数据不落地,防止手机邮件及内部公文泄密!,21,交流目录,22,中央网络安全和信息化座谈会,网络安全是整体的而不是割裂的。在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。网络安全是开放的而不是封闭的。只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。网络安全是相对的而不是绝对的。没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全,那样不仅会背上沉重负担,甚至可能顾此失彼。网络安全是共同的而不是孤立的。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。这几个特点,各有关方面要好好把握。,23,网络空间安全战略提出,内涵概念的变化,从网络、系统和信息的安全改变为网络空间安全。保障原则的变化,从谁主管谁负责,改变为强调共建共享共治保证策略的变化,从合规驱动,以防御为主,改变为强调业务为主、攻防兼备,变被动为主动保障重心的变化,从保障网络和信息系统为主,改变为强调业务、应用和数据的保障保障模式的变化,从单纯依靠自己力量,改变为强调专业化,依靠平台和更强大的服务团队,24,中华人民共和国国家安全法,国家安全法明确规定“维护国家网络空间主权”,表明我国坚定主张网络空间活动应遵循主权原则,为处理网络空间事务确立了法律基础。关于“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”的规定指出了当前我国维护网络和信息安全方面的核心任务。关于“建设国家网络与信息安全保障体系”则彰显了我国总体国家安全观的战略思想和工作方法。,25,刑法修正案(九),首次明确了对网络恐怖主义的刑罚。刑法修正案(九)涵盖了当前网络恐怖主义的主要形态,加大了对网络恐怖主义的惩处。加强了对个人信息的保护。将规范对象扩展到所有人,对于上述单位人员在履职或者提供服务过程中发生的侵害公民个人信息的行为,显然更为恶劣,故要求从重查处。首次明确了网络服务提供者的违法犯罪行为,对我国互联网信息内容管理、个人信息保护、刑事技术侦查等方面的工作将产生重要影响。扩展了利用计算机和信息网络实施犯罪的类型。新的修正案增加了新型犯罪类型,还将为信息网络犯罪提供互联网接入、服务器托管、支付结算等帮助且情节严重的列为犯罪行为,可以有效的打击违法犯罪活动的产业链。修改扰乱无线电管理秩序罪。完善了“伪基站”等新型犯罪的具体特征并加大打击力度。,26,网络安全法,标志着我国网络安全立法取得了重大突破,是中央网络安全和信息化领导小组成立后我国“网络强国”最重要的战略部署。可以预见,在2017年6月1日起正式实施之前,国务院及相关的部门会制定和颁布一系列的配套法律法规彰显确立了网络安全与信息化、网络空间主权、开展国际合作、网络安全管理体制等方面国家网络安全的基本原则。标志着我国关键信息基础设施保护工作进入正轨,在关键基础设施的保护范围、保护要求、保护责任等方面做出了系统性的要求。体现了全面加强了对公民个人信息的保护。保障网络数据安全进入了国家网络安全的视野。,27,网络安全法,28,关键信息基础设施保护,“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”2016年6月,中央网络安全和信息化领导小组办公室制定了国家网络安全检查操作指南,“关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。关键信息基础设施包括网站类,如党政机关网站、企事业单位网站、新闻网站等;平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台;生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等”。,29,关键信息基础设施运营者将会承担相应的网络安全保护法定义务,1)关键信息基础设施的建设要求(第三十三条);2)关键信息基础设施运营者的安全保护义务(第三十四条);3)采购关键信息基础设施产品和服务的国家安全审查要求(第三十五条);4)采购关键信息基础设施产品和服务的保密要求(第三十六条);5)个人信息和重要数据的本地化要求(第三十七条);6)关键信息基础设施的网络安全年度检测评估(第三十八条)。,30,落实网络安全法的相关建议(一),1.安全责任制建立健全安全责任体系(确定安全责任人、责任工作部门、工作负责人和信息安全员、梳理本单位及下属机构的重点网站和信息系统、严格落实信息安全基本制度),31,落实网络安全法的相关建议(二),2、事前信息系统安全管理(1)安全测评1.1管理责任1.2周期1.3测评机构选择1.3安全整改(2)安全检查2.1责任落实:列入重要议事日程、明确责任、落实保障条件2.2安全自查:检测机构所需条件、问题整改条件不具备、结果报送2.3安全抽查:大力支持,专人负责联络2.4风险控制:强化风控措施、制定应急预案、安全保密,32,落实网络安全法的相关建议(三),3、事中事后安全管理(1)应急管理1.1应急预案:(制定、备案、修订)1.2应急演练1.3监测预警:1.3.1各下属企业互联网统一接入1.3.2监测报告1.3.3预警响应1.4事件处置:1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030工业大数据平台数据治理框架与预测性维护应用案例报告
- 2025-2030工业大数据分析平台行业定制化开发与实施难点解析报告
- 英文入团申请书
- 普通贫困申请书
- 替换的申请书
- 农村坡地申请书
- 临时摊位申请书
- 企业应征申请书
- 旅行社出境资质申请书
- 在家办公年假申请书
- GB/T 9766.3-2016轮胎气门嘴试验方法第3部分:卡扣式气门嘴试验方法
- GB/T 22751-2008台球桌
- 媒介经营与管理(课程)课件
- 《智慧养老》方案ppt
- 村民森林防火承诺书
- 高职高专口腔内科龋病的概述课件
- Q∕SY 06504.2-2016 炼油化工工程储运设计规范 第2部分:火炬系统
- 植物组织培养论文 月季
- “运动与健康”主题班会PPT课件(PPT 22页)
- TCECS 822-2021 变截面双向搅拌桩技术规程
- Q∕GDW 12130-2021 敏感用户接入电网电能质量技术规范
评论
0/150
提交评论