導航:首頁 > 網路安全 > 提高關鍵基礎設施網路安全框架

提高關鍵基礎設施網路安全框架

發布時間:2022-11-06 03:03:14

『壹』 聚焦關鍵信息基礎設施,網路安全保護迎新政

鑒於此,網路安全保護勢在必行且刻不容緩。通過對硬體、軟體和數據的保護,讓網路系統運行安全,網路服務正常提供,成為我國發展的關鍵所在。在此背景下,此前我國已經出台了《網路安全漏洞管理規定》、《密碼法草案》等多部法規,給予網路安全重視、鼓勵和引導,為發展提供法律保障與護航。

而近日,我國也是再度發布《關鍵信息基礎設施安全保護條例》,將網路安全保護推向新階段。據悉,這是我國首部專門針對關鍵信息技術設施安全保護工作的行政法規。其主要從范圍定義、責任義務歸屬、實施落地以及追責等方面,對我國網路安全保障的核心要素及關鍵戰略性資源進行了明確規定與部署。

根據條例表示,所謂關鍵信息基礎設施,主要是指公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務、國防 科技 工業等重要行業和領域的,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的重要網路設施、信息系統等。

從《條例》看,關鍵信息基礎設施的認定,行業主管部門有重要決定權,是否屬於關鍵信息基礎設施,核心在於業務是否重要。關鍵信息基礎設施的范圍會隨著業務的影響而改變,隨著信息化潮流的發展而擴展。因此《條例》明確,要通過一個國家統籌的多級立體化協同綜合防控體系來有效保護。

在《條例》中,重點強調了運營商的責任和義務。《條例》明確,運營者應當建立健全網路安全保護制度和責任制,保障人力、財力、物力投入。運營者應當設置專門安全管理機構,並對專門安全管理機構負責人和關鍵崗位人員進行安全背景審查。此外,運營者應當優先採購安全可信的網路產品和服務。

若運營者有任何違規行為的,有關主管部門可依據職責責令改正,或給予警告;若拒不改正或者導致危害網路安全等後果的,可處10萬元以上100萬元以下罰款,並對直接負責的主管人員處1萬元以上10萬元以下罰款。同時,有關部門未能履行關保護監督職責的,也將依法對主管人員給予處分。

而針對實施危害關鍵信息基礎設施安全活動的個人和組織,《條例》也作出相應規范。其特別強調,任何個人和組織不得實施非法侵入、干擾、破壞關鍵信息基礎設施的活動,不得危害關鍵信息基礎設施安全;對基礎電信網路實施漏洞探測、滲透性測試等活動,應當事先向國務院電信主管部門報告,否則違法必究。

總的來看,《關鍵信息基礎設施安全保護條例》作為網路安全法的重要配套立法,對國內外網路安全保護的主要問題和發展趨勢進行了積極應對,為下一步加強關鍵信息基礎設施安全保護工作提供了重要法治保障。按照計劃,《條例》將自2021年9月1日起正式施行,屆時我國網路安全保護將邁入全新階段。

『貳』 關鍵信息基礎設施安全保護條例

關鍵信息基礎設施安全保護條例是為了保障關鍵信息基礎設施安全,維護網路安全,根據《中華人民共和國網路安全法》制定的。關鍵信息基礎設施安全直接關繫到國家安全、國計民生和公共利益,關鍵信息基礎設施的安全保護成為維護國家網路安全的重中之重。
網路安全標準是保障國家關鍵信息基礎設施的重要技術要素。從關鍵信息基礎設施的識別認定、安全防護、檢查評估、監測預警、應急處置等各個方面,都離不開標準的規范和引領。
關鍵信息基礎設施相關標准為各行業各領域關鍵信息基礎設施識別提供指導,為提高運營者自身安全防護能力和水平提供技術支撐,為規范開展安全檢查與評估提供標准依據,為統籌協調相關領域信息共享、監測預警、應急處置、考核評價等提供方法指引,為保障關鍵信息基礎設施全生命周期安全提供標准化支撐。網路安全標准化工作為築牢關鍵信息基礎設施安全屏障,維護國家網路安全發揮越來越重要的作用。
《中華人民共和國網路安全法》第三十九條 國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護採取下列措施:
(一)對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委託網路安全服務機構對網路存在的安全風險進行檢測評估;
(二)定期組織關鍵信息基礎設施的運營者進行網路安全應急演練,提高應對網路安全事件的水平和協同配合能力;
(三)促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網路安全服務機構等之間的網路安全信息共享;
(四)對網路安全事件的應急處置與網路功能的恢復等,提供技術支持和協助。
第三十八條 關鍵信息基礎設施的運營者應當自行或者委託網路安全服務機構對其網路的安全性和可能存在的風險每年至少進行一次檢測評估,並將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。
第三十四條 除本法第二十一條的規定外,關鍵信息基礎設施的運營者還應當履行下列安全保護義務:
(一)設置專門安全管理機構和安全管理負責人,並對該負責人和關鍵崗位的人員進行安全背景審查;
(二)定期對從業人員進行網路安全教育、技術培訓和技能考核;
(三)對重要系統和資料庫進行容災備份;
(四)制定網路安全事件應急預案,並定期進行演練;
(五)法律、行政法規規定的其他義務。

『叄』 關鍵基礎設施的網路安全是如何做的

有 網 絡 安 全 實 驗 室 , 匡 恩 網 絡 就 在 做 這 方 面 , 聽 說 能 力 很 強 的 , 而 且 有 4 + 1 安 全 防 護 體 系 。

『肆』 如何構建網路安全戰略體系

網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。

安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。

安全培訓

人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。

然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。

然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。

網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。

如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。

網路安全類型

網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:

1.關鍵基礎設施

關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。

2.網路安全(狹義)

網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。

用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。

3.雲安全

越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。

4.應用安全

應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。

應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。

5.物聯網(IoT)安全

物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。

網路威脅類型

常見的網路威脅主要包括以下三類:

保密性攻擊

很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。

完整性攻擊

一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。

可用性攻擊

阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。

這些攻擊的實現方式:

1.社會工程學

如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。

2.網路釣魚攻擊

有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。

3.未修復的軟體

如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!

4.社交媒體威脅

「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。

5.高級持續性威脅(APT)

其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。

網路安全職業

執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。

此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:

1.首席信息安全官/首席安全官

首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。

2.安全分析師

安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:

計劃、實施和升級安全措施和控制措施;

保護數字文件和信息系統免受未經授權的訪問、修改或破壞;

維護數據和監控安全訪問;

執行內/外部安全審計;

管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;

定義、實施和維護企業安全策略;

與外部廠商協調安全計劃;

3.安全架構師

一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。

4.安全工程師

安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。

『伍』 《網路安全法》解讀系列之四——關鍵信息基礎設施安全要求

【第三十一條】
國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。
國家鼓勵關鍵信息基礎設施以外的網路運營者自願參與關鍵信息基礎設施保護體系。
解讀
本條款定義了關鍵信息基礎設施的范圍,強調了必須落實網路安全等級保護制度,並進行重點保護。國務院將制定相應的關鍵信息基礎設施安全保護辦法。
【第三十二條】

按照國務院規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制並組織實施本行業、本領域的關鍵信息基礎設施安全規劃,指導和監督關鍵信息基礎設施運行安全保護工作。
解讀
本條款說明了要制定關鍵信息基礎設施安全規劃,和誰來負責制定規劃。

『陸』 自安全基礎架構是什麼

迪普科技致力於成為下一代安全網路的最佳實踐者,區別於以「互聯互通」為核心的「黑名單」網路建設模型,提出以管控為核心的「白名單」建設思路。

『柒』 關鍵信息基礎設施安全保護條例

《關鍵信息基礎設施安全保護條例》第一條為了保障關鍵信息基礎設施安全,維護網路安全,根據《中華人民共和國網路安全法》,制定本條例。




第二條本條例所稱關鍵信息基礎設施,是指公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務、國防科技工業等重要行業和領域的,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的重要網路設施、信息系統等。



第三條在國家網信部門統籌協調下,國務院公安部門負責指導監督關鍵信息基礎設施安全保護工作。國務院電信主管部門和其他有關部門依照本條例和有關法律、行政法規的規定,在各自職責范圍內負責關鍵信息基礎設施安全保護和監督管理工作。


省級人民政府有關部門依據各自職責對關鍵信息基礎設施實施安全保護和監督管理。




第四條關鍵信息基礎設施安全保護堅持綜合協調、分工負責、依法保護,強化和落實關鍵信息基礎設施運營者(以下簡稱運營者)主體責任,充分發揮政府及社會各方面的作用,共同保護關鍵信息基礎設施安全。




第五條國家對關鍵信息基礎設施實行重點保護,採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治危害關鍵信息基礎設施安全的違法犯罪活動。


任何個人和組織不得實施非法侵入、干擾、破壞關鍵信息基礎設施的活動,不得危害關鍵信息基礎設施安全。




第六條運營者依照本條例和有關法律、行政法規的規定以及國家標準的強制性要求,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,防範網路攻擊和違法犯罪活動,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。




第七條對在關鍵信息基礎設施安全保護工作中取得顯著成績或者作出突出貢獻的單位和個人,按照國家有關規定給予表彰。

『捌』 關於電信網路關鍵信息基礎設施保護的思考

文 華為技術有限公司中國區網路安全與用戶隱私保護部 馮運波 李加贊 姚慶天

根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。


一、電信網路關鍵信息基礎設施的范圍

依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。

不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。

在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。

除了上述電信網路和服務外,支撐網路運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。


二、電信網路關鍵信息基礎設施的保護目標和方法

電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。

2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。

2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。

借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。

我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。

參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。


三、電信網路關鍵信息基礎設施的安全風險評估

做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。

1. 對不同的電信網路應分別進行安全風險評估

不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。

2. 做好電信網路三個平面的安全風險評估

電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。

控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。

電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。

電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。

3. 做好內外部介面的安全風險評估

在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。

4. 做好虛擬化/容器環境的安全風險評估

移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。

5. 做好暴露面資產的安全風險評估

電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。


四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議

參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。

1. 構建電信網路資產、風險識別能力

建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。

2. 建立網路縱深安全防護體系

一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。

3. 構建全面威脅監測能力

在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。

4. 加強電信網路管理面安全風險管控

管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。

5. 構建智能化、自動化的安全事件響應和恢復能力

在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。

(本文刊登於《中國信息安全》雜志2021年第11期)

『玖』 網路信息安全系統對智慧建築貢獻怎樣的智能化功能提升

智能基礎設施面臨的安全威脅不僅僅源自信息系統,更有可能來自社會和物理系統。當前,傳統信息領域的安全標准體系與安全技術手段已較為成熟,但對於智能基礎設施來說還遠遠不夠,因為與傳統的網路信息安全相比,智能基礎設施還具有不同的安全需求特點:

一是智能基礎設施安全的首要目標是保證人的生命財產安全,其次是保護系統的可靠性和系統基礎設施的安全。


二是智能基礎設施系統結構更加復雜,不同業務特性、不同安全級別的二次系統在同一網路內進行信息交互,大大降低了實時控制業務的可靠性。處於邊緣的終端設備如果受損就有可能對全網設備造成影響,甚至會進一步影響整個網路的運行。


三是智能基礎設施通信網路環境更加復雜,不同於傳統基礎設施的監控與數據採集系統和其他控制系統專用性,智能基礎設施系統基於開放、標準的網路技術之上,所有的供應商都可以開發基於互聯網的應用程序來遠程監測和控制,從而導致系統的安全性降低。3G、WiFi、智能感測網路等無線通信技術和大量智能終端、移動終端的廣泛應用,造成攻擊手段更加多樣化和智能化,進一步加大了信息安全保障體系防護的難度。


四是智能基礎設施雙向互動更加頻繁,來自社會用戶的安全危險也將越來越突出,此外對用戶隱私的威脅也在增大,端對端的防護就顯得尤為重要,信息安全防禦保障的防護范圍和網路邊界的防護能力需要進一步增強。


五是來自智能終端的安全隱患更顯突出,智能終端在智能基礎設施中的應用會越來越普及,各種不同的操作系統、形形色色的不同智能化操作軟體、形式多樣的智能終端接入方式,以及多樣化的智能終端介面類型等,都有可能存在漏洞。


六是自主安全標准缺失的挑戰。當前國際強國高度重視基礎設施安全問題,如美國白宮於2014年發布了《提升關鍵基礎設施網路安全框架》,該框架由美國國家標准和技術局制定,推出了一整套幫助政府機構和私營部門解決關鍵基礎設施網路安全風險的標准和程序,為美國完善和建立更深入的網路安全標准建立了基礎,為政府機構和私營部門共享有關網路威脅的信息和保護個人隱私提供了指南。而我國至今還沒有一家在國際上,甚或於在國內處於引領地位的行業巨頭可參與競爭,標准缺失必然帶來安全的隱患。


四、智能化基礎設施的安全防護體系

關於信息安全,也有專業方向的視頻教程,比如:《 信息安全等級保護》,從信息安全等級保護概述、信息安全等級保護標准體系、信息安全等級保護技術措施,三方面詳細介紹,供參考:http://www.ichunqiu.com/course/56153


智能基礎設施的安全防護體系架構包括物理安全、感知執行層安全、數據傳輸層安全、應用控制層和供應鏈安全等幾個環節。安全的最終目標是確保智能基礎設施在業務各環節中各種數據的機密性、完整性、真實性和網路的容錯性。


(一)物理安全

物理安全是對智能基礎設施終端設備進行保護時需要重點關注和考慮的問題,包括業務系統中的設備和信息通信系統中的設備。物理安全的防護目標是防止有人通過破壞業務系統的外部物理特性以達到使系統停止服務的目的,或防止有人通過物理接觸方式對系統進行入侵。要做到在信息安全事件發生前和發生後能夠執行對設備物理接觸行為的審核和追查。


(二)感知執行層安全


感知執行層是重要的感知數據來源和控制命令執行場所。感知執行層的網路節點多數部署在無人監控的環境中,容易成為攻擊者的目標,並且其節點數據處理能力、通信能力和存儲能力有限,使得傳統的安全機制難以直接應用在感知執行層的網路中。目前針對感知執行層的主要安全威脅有物理攻擊、設備故障、線路故障、電磁泄漏、電磁干擾、拒絕服務攻擊、信道阻塞、女巫攻擊、重放攻擊、感知數據破壞、假冒偽裝、信息竊聽、數據篡改、非法訪問、被動攻擊、節點捕獲等。感知層數據採集安全使用的主要安全關鍵技術包括數據加密技術、密鑰管理機制、抗干擾技術、入侵檢測技術、安全接入技術、訪問控制技術等。


(三)數據傳輸層安全

智能基礎設施系統數據傳輸層採用「下一代網路」作為其核心承載網。「下一代網路」本身的架構、接入方式和網路設備會帶來一定的安全威脅,同時數據傳輸層存在海量節點和海量數據,可能引起網路阻塞,容易受到拒絕服務/分布式拒絕服務(DoS/DDoS)攻擊。異構網路之間的數據交換、網間認證、安全協議的銜接等也將為數據傳輸層帶來新的安全問題。此外可能存在的信息安全問題還包括不明身份的入侵所造成的非法修改、指令改變、服務中斷等。針對於此,智能基礎設施的數據傳輸安全需要採用防火牆技術、VPN技術、入侵防禦技術等邊界隔離的手段來阻止非法入侵,並加強對網路的監控和審查,特別加強對設備接入時的狀態和身份認證,包括事後審計等。網路層數據傳輸安全使用的主要安全關鍵技術包括安全路由機制、密鑰管理機制、訪問控制、容侵技術、入侵檢測技術、主動防禦技術、安全審計技術等。


(四)應用控制層安全


智能基礎設施的數據處理過程主要集中在應用控制層。應用服務層中的信息安全主要包括兩層含義,一是數據本身的安全,如果數據及控制命令均沒有認證信息,非法訪問、破壞信息完整性、破壞系統可用性、冒充、重演均成為可能,尤其是無認證的控制命令將導致失去整個基礎設施網路的控制權。因此,需要在業務處理過程中採用密碼技術對數據進行保護,如數據加密、數據完整性保護、雙向強身份認證等。二是應用控制層的某些應用會收集大量的用戶隱私數據,比如用戶的健康狀況、消費習慣等,因此必須考慮信息物理系統中的隱私保護問題。同時由於應用系統種類繁多,安全需求也不盡相同,這也為制定合適的安全策略帶來了巨大的挑戰。應用控制層數據處理安全使用的主要安全技術包括入侵檢測技術、隱私保護技術、雲安全存儲技術、數據加密技術、身份認證技術等。


(五)供應鏈安全


智能基礎設施的安全可靠從根本上還依賴於設備和信息網路系統的自主可控。在中國,智能基礎設施建設必須做到自主可控,盡量採用國產的設備、操作系統,保證供應鏈的安全,這是從源頭上保證信息安全的根本舉措。供應鏈安全包括系統設備的自主可控和信息網路設備的自主可控。

總結:加強城市智能基礎設施信息安全的對策,網路信息安全系統對智慧建築貢獻很大,有助於其自身智能化功能提升。

『拾』 推動關鍵網路信息基礎設施安全保障工作從什麼入手

黨中央在十八大提出「全面建成小康社會的奮斗目標」之後,智能電網、智能交通、智慧醫療、智慧社區等智慧城市建設在中國大地上全面啟動,信息技術進入了以雲計算、大數據、移動互聯網、物聯網為標志的智慧時代。同時,在這種網路互聯更為廣泛、系統功能更為復雜的巨大型網電一體、天地一體的網路空間里,國家關鍵信息基礎設施和重要信息系統正面臨著各種網路黑客行為的深攻擊威脅,我國信息安全保障工作從1.0進入到網路空間2.0時期。
為維護網路空間和平,保證國家關鍵信息基礎設施和重要信息系統的網路安全,保護智能社會下的個人隱私,應加快出台中國網路安全戰略,宣示中國網路安全主張;加緊研究制定網路空間關鍵基礎設施和重要信息系統保護法,反對各種形式的網路攻擊和信息竊密,應對網路空間威懾恐嚇和戰爭威脅;加緊研究制定互聯網安全行為准則等相關法規,治理互聯網不規范的惡意競爭、探測攻擊和其他各種違法「亂象」,凈化網路環境,為維護世界網路空間和平,發揮網路大國的作用。

閱讀全文

與提高關鍵基礎設施網路安全框架相關的資料

熱點內容
企業文化網路營銷市場營銷分析 瀏覽:545
蘋果網路電視不穩定無法連接 瀏覽:591
中國電信無線網路用戶數量 瀏覽:340
小米怎麼關閉手機不用的網路 瀏覽:623
換主板之後電腦的網路連不上 瀏覽:564
怎樣用不同的網路進入共享文件 瀏覽:290
濉溪用哪個網路網速快 瀏覽:342
大范圍無線網路建設 瀏覽:951
網路遠程去哪裡報名 瀏覽:351
小米網路營銷盈利模式 瀏覽:379
電視怎麼打開網路電視 瀏覽:469
網路營銷裂變視頻 瀏覽:956
無線網路暫時不用一周 瀏覽:268
3d網路大型手機游戲 瀏覽:391
有哪個領養孤兒網路渠道 瀏覽:101
雙橋區網路貨運業務多少錢 瀏覽:520
網路分析儀測試網線是多少米 瀏覽:728
網路電視接音響線怎麼接 瀏覽:8
電腦設置無線網連接後沒有網路 瀏覽:154
定州市哪個門市部賣網路電視遙控 瀏覽:461

友情鏈接