縱深防禦體系是基於邊界防禦的又一拓展,強調任何防禦都不是萬能的,存在被攻破的可能性,所以縱深防禦本質是多層防禦,即每一個訪問流量都要經過多層安全檢測,一定程度上增加安全檢測能力和被攻破的成本。
在Web領域至少會包含下面幾層,資料庫端,伺服器端,網路層,網路邊界。優點是每個產品功能定位清晰,允許不同品牌產品混用,攻擊成本較高,安全性較好,不足之處是各個產品之間缺乏協同機制,如盲人摸象,各自為政,檢測手段多是基於規則和黑白名單,對於抱有經濟政治目的的專業黑客,攻克這種防禦體系也只是時間問題。
㈡ 攻防演習對等級保護的意義
《網路安全等級保護條例》徵求意見稿第四條:網路安全等級保護工作應當按照突出重點、主動防禦、綜合防控的原則,建立健全網路安全防護體系,重點保護涉及國家安全、國計民生、社會公共利益的網路的基礎設施安全、運行安全和數據安全。
網路安全等級保護基本要求提出針對等級保護對象特點網路運營者需建立安全技術和安全管理體系,並構建相應安全防護等級的網路安全防禦體系。
在攻防演習備戰階段,參演單位需對已有信息資產進行識別、分析網路架構及進行安全風險(威脅)識別;同時需成立攻防小組,制定針對性的攻防演練應急預案,並參考網路安全等級保護要求建立安全防禦體系。
㈢ 互聯網金融風險的主要類型及其防範措施論文
互聯網金融風險的主要類型及其防範措施論文
在學習和工作中,許多人都寫過論文吧,論文是對某些學術問題進行研究的手段。你寫論文時總是無從下筆?以下是我幫大家整理的互聯網金融風險的主要類型及其防範措施論文,供大家參考借鑒,希望可以幫助到有需要的朋友。
摘要:
互聯網金融的快速發展得益於當前網路技術與傳統金融的結合,利用互聯網信息技術實現資金的融通、信息中介服務等新型業務模式。本文通過討論互聯網金融當前所面臨的風險,進而討論從若干體系入手針對互聯網金融風險進行應對。
關鍵詞:
互聯網金融;風險管理;
引言:
近幾年,得益於信息技術的快速發展以及互聯網技術的日趨成熟,金融業與互聯網慢慢開始融合,並造就了互聯網金融這一新興產物,並逐步發展起來。當前,國內互聯網金融正處於快速發展時期,互聯網金融生態體系也在逐漸形成。但是,需要關注的是,國內大多數機構對互聯網金融風險沒有清晰地認識,導致對其評估和監管沒有應對措施,其對國家金融體系帶來了嚴重的危害,導致諸多社會不和諧因素。於是,亟待增強對互聯網金融風險的剖析,採取一系列措施對風險加以應對,對於國家金融體系的安全有重要意義,也能促使互聯網金融健康發展。本文對互聯網金融的表現形式以及面臨的風險進行分析,進而為互聯網金融風險提出管理意見。
1、互聯網金融風險的主要表現形式
互聯網金融在發展的同時,其所隱含的風險也在逐漸積累,若缺失對風險准確清晰地認知,風險一旦失去控制則會對互聯網金融的未來發展帶來嚴重打擊,本文擬對互聯網金融面臨的風險進行分析,為其有效評估嫌雀和預防提供理論支撐。
1.1、操作風險
隨著互聯網的發展,消費者處於互聯網的世界中,一般消費者的防範心理缺失,加之現在消費者對於流量需求較大,便促使大眾網民在有免費熱點的時候就會不假思索地連接,有些熱點是由不法分子所建立,一旦連接成功,就會有後台監控已經連接的手機,使不法分子對消費者賬戶肆意妄為,所以,消費者在連接熱點時務必當心。
1.2、技術風險
金融業的數字化特徵是明顯的一個特徵,加之互聯網金融與現代通信技術相互融合,其所依託的信息技術也比較復雜。首先主要是與技術層面芹衡早多出狀況,開發難度較大,並且開發之後的維護成本較大,維護比較耗費時間,並且技術更新換代較快,若選擇了不恰當的方案,則較容易引起開發風險,若互聯網金融企業選擇了相對陳舊的技術方案,可能會導致業務不通暢,業務成本增加,最終被淘汰;如果出現企業技術支持與客戶選擇終端無法兼容,便會影響業務的開展和推進。其次,安全對於互聯網金融及其重要,互聯網金融依靠加密手段確保數據完整和准確,如果技術遭到泄密,便會造成巨大損失。最後,互聯網本身是在網路端運行,其自身復雜程度較高,如果遇到病毒侵入事件,可能會致使網路崩潰,嚴重者會造成體系崩潰;當數據流較大時,系統需要對多單密集的交易數據進行處理,可能會導致伺服器過載,導致宕機,影響平台穩定性;在傳輸數據過程中,一旦數據被窺探,便會影響交易的安全。
1.3、信用風險
信用是互聯網金融發展必不可少的驅動因素,如果沒有了信用,互聯網金融的良性發展將受到極大制約,其信用風險包括違約還有欺詐風險,由於互聯網金融屬於金融模式的創新,不像傳統金融有法律制度的約束和限制,當前缺乏的是互聯網金融徵信體系,由於缺乏制裁,出現了交底的違約成本,互聯網金融違約風險加大,無論是對於互聯網金融平台或是其客戶,都暗含著較大的違約風險。違約風險在P2P業務中表現尤為明顯,對整個行業造成了惡劣影響。金融詐騙在傳統金融領域時有發生,當然,在互聯網金融領域更是屢見不鮮,比如平台內部人員為一己私利採取的欺詐行為,如篡改數據。外部欺詐的行為也屢見不鮮,盜取賬號、盜密碼的.事情在互聯網金融交易中時有發生,不管是內部或者是外部的這些欺詐,都會給互聯網金融行業帶來一定的沖擊,將會產生失信事件和違法攔清犯罪。
1.4、運營風險
互聯網金融運營較為復雜,所面臨的風險繁多,涉及面廣。常見如流動性風險、市場選擇的風險、資金平衡的風險、利益協調機制缺失帶來的風險。首先提及的是流動性風險,不管是傳統金融或是互聯網金融,保持適當的流動性都是必須的,但由於監管缺乏,互聯網金融企業並不會准備充足的存款准備金,風險資產撥備制度,如果互聯網金融企業突發現金流缺乏和短期負債增加,則很大可能會導致流動性風險,之前許多平台跑路的事情,諸多原因就是流動性風險導致的。其次,是由於互聯網金融企業和客戶在信息不對稱的情況下相互作出的選擇,由於信息不對稱,平台運營方難以對客戶資信程度作出判斷,另外由於互聯網金融平台信息披露機制不完善加上渠道不通暢,客戶對於平台的信用缺乏了解,也會加大市場選擇的風險。資金平衡風險也常發生於互聯網金融企業中,對於互聯網金融運營企業來說,和傳統金融業一樣,既要保證對匯集的資金進行高效產出,也要留存一定量的資金進行資金應急,進而保證資金合理周轉變得復雜,由此引發的資金平衡風險則會給企業帶來風險。互聯網金融企業在業務開展中,為了吸納投資者存款,互聯網金融企業常以較低風險、較高收益承諾來打廣告,但在實際操作中總是會有各種意外,導致承諾失效,投資者利益因此受損,與互聯網金融企業有業務關聯的第三方平台也會出現利益受損,當前尚未形成有效的利益協調機制,極易導致矛盾。
1.5、法律監管風險
互聯網金融隨著時間的流逝和其自身發展,法律監管的缺乏是阻礙其良性發展的因素之一。法律法規缺失導致的風險,由於互聯網金融發展的時間剛沒多久,當前適用於傳統金融的法律法規還不足以應對互聯網金融這一新事物,互聯網金融產業平台驗證的制度和方法不夠完善,導致監管乏力。主體資格合法性風險,當前我國出台的關於互聯網金融的制度和法規還不夠完善,導致出台的制度不能有效制約互聯網金融的良性發展,以及如何定義互聯網金融平台,是否要對其產業內部企業進行牌照制管理,都沒有一定的結論,所以,互聯網金融企業的合法性風險不可以忽視。由於監管缺乏,導致的洗錢等風險,類似淘寶實名認證卻依然有假貨橫行一樣,互聯網金融平台實名制也依然不能杜絕洗錢等非法行為的出現。
2、加強互聯網金融風險防範的對策
互聯網金融在互聯網高速發展的前提下發展很快,但是如何對互聯網金融風險進行評估是當下必須關注的事情,現提出以下對策和建議,幫助促進互聯網金融持續健康發展。
2.1、創建互聯網金融普識體系
互聯網金融到今天這個程度,許多民眾已經知道這個事物並已經親身接觸,但是由於缺乏專業知識,隨意對互聯網金融的本質缺乏必要的認識,進而導致其風險意識弱化,因此,應當加強宣傳互聯網金融相關知識。互聯網金融雖是在互聯網上進行,但是它的屬性與功能並未改變,和傳統金融的業務模式並無多大區別,支付、投資仍是其主體功能,並未跨越現有金融體系的范圍,所以,應當最先普及互聯網金融的知識給廣大民眾,讓其對互聯網金融有個清晰地認識。再者,對互聯網金融風險的認識也有待提高,不管是平台還是平台客戶,需謹慎行事,很多投資者一心只想高收益,把自己許多資產投向互聯網金融相關平台,幾乎沒多少人能洞察背後的風險,不懂得投資切忌將雞蛋放在一個籃子里的原則,盲目信任一個平台,一方面錯失了其他的投資機會,另一方面也將自己的資產回收風險加大。最後,應當提升誠信度,提高平台與客戶之間的誠信度,堅持誠信原則,方能促進互聯網金融發展穩中向好。
2.2、構建互聯網金融網路安全體系
由於互聯網金融是依託於互聯網平台產生的事物,具備一定的網路屬性,作為其准入門檻之一的技術風險較高,表現在技術選擇、技術支持,及其系統的安全性,都有較高的風險,所以,有必要構建互聯網金融網路安全體系。無論是設備如硬體、還是軟體,或是通信技術等,都需要減少對外國產品的依賴,提高網路安全,再者,增強網路防護,加強網路環境凈化,努力保障互聯網金融的健康運行機制,優化用戶身份認證體系,防止不法分子入侵,進行數字認證識別為交易的雙方提供保障。
2.3、建立互聯網金融風險管理體系
信用風險也是所面臨的風險之一,尤其是在徵信體系不健全的情況下,構建信用風險管理體系迫在眉睫。互聯網金融相關企業應增強內控,建立風控機制和團隊,從源頭上減少風險的發證;另外,提高個人信用,完善國內個人徵信體系建設,利用大數據等技術將個人信用評級機制引入互聯網金融相關企業,促使其發展穩中向好;同時互聯網金融企業及平台應當與傳統金融機構數據共享,傳統金融機構的資料庫中有個人徵信記錄,資源互通,以便更好服務互聯網金融平台和客戶自身。
2.4、建立並健全互聯網技能運營風險管理體系
互聯網金融面臨最大的風險就是業務運營的風險,當下需要建立健全運營風險管理體系,相關平台和企業應當搜集有效信息,建立機制保證信息相關可靠及時完整,為客戶提供信息保障;加強對資金的監管,謹防互聯網金融平台濫用客戶資金,最後加強對互聯網金融企業合作方的監管,防止風險波及互聯網金融企業,進而給客戶帶來損失。
2.5、完善互聯網金融監管和法律體系
互聯網金融發展快速,導致政策出台的節奏跟不上互聯網金融發展的速度,當前法律法規不夠健全,導致較多的互聯網金融企業走在法律邊緣,所以,互聯網金融的監管和法律體系顯得十分迫切。首先對互聯網金融行業加強監管,進一步提高行業進入門檻,防止風險過度集中;其次,在現有傳統金融法律法規基礎上,充分考慮互聯網金融發展實際,將互聯網金融監管有效納入其中;最後,切實保護消費者全意,有效維護互聯網金融市場秩序,促進互聯網金融企業健康發展。
3、結語
作為現代信息技術與傳統金融業相互融合的產物,互聯網金融在一定程度上成為驅動金融創新的力量。作為新生事物,互聯網金融在發展過程中呈現出來的問題錯綜復雜,相關理論研究滯後於實踐發展需要。有關互聯網金融風險的研究是一項復雜的工程,任重道遠,對互聯網金融風險進行全面細致,更加合理的評估,才能使互聯網金融發展更有保障、更有活力、更有前途。
參考文獻
[1]高麗華.互聯網金融下余額寶的風險防範[J].海南廣播電視大學學報,2019,12(16).
[2]卓武揚,胡阿思,宮興國,等.我國第三方支付信息安全風險研究[J].西部經濟管理論壇,2019(06).
[3]周智祥.淺析互聯網金融在企業資金管理中的應用[J].中國商論,2019(22).
[4]董昀,李鑫.中國金融科技思想的發展脈絡與前沿動態:文獻述評[J].金融經濟學研究,2019(05).
[5]余雪揚,孫芳,王偉.後整治時期完善我國P2P網貸行業規范發展的長效機制研究——一個制度供給視角的分析[J].金融理論與實踐,2019(12).
[6]羅艾筠,李慧敏.風險防範視域下對股權眾籌的法律思考[J].金融理論與實踐,2019(12).
;㈣ 11部委聯合印發《智能汽車創新發展戰略》
一、概念解析
智能汽車,又稱為智能網聯汽車、自動駕駛汽車等,是指通過搭載先進感測器等裝置,運用人工智慧等新技術,具有自動駕駛功能,逐步成為智能移動空間和應用終端的新一代汽車。
二、戰略意義
有利於提升產業基礎能力,突破關鍵技術瓶頸,增強新一輪科技革命和產業變革引領能力,培育產業發展新優勢;
有利於加速汽車產業轉型升級,培育數字經濟,壯大經濟增長新動能。
三、發展態勢
智能汽車已成為全球汽車產業發展的戰略方向:
從技術層面看,汽車正由人工操控的機械產品逐步向電子信息系統控制的智能產品轉變。
從產業層面看,汽車與相關產業全面融合,呈現智能化、網路化、平台化發展特徵。
從應用層面看,汽車將由單純的交通運輸工具逐漸轉變為智能移動空間和應用終端,成為新興業態重要載體。
從發展層面看,一些跨國企業率先開展產業布局,一些國家積極營造良好發展環境,智能汽車已成為汽車強國戰略選擇。
四、戰略願景
到 2025 年,有條件自動駕駛的智能汽車達到規模化生產,高度自動駕駛的智能汽車在特定環境下市場化應用;
智能交通系統和智慧城市相關設施建設取得積極進展,車用無線通信網路(LTE-V2X 等)實現區域覆蓋,新一代車用無線通信網路(5G-V2X)在部分城市、高速公路逐步開展應用,高精度時空基準服務網路實現全覆蓋。
六、保障措施
意見明確,要加強組織實施、完善扶持政策、強化人才保障、深化國際合作、優化發展環境。
其中,完善扶持政策方面,通知明確,要強化稅收金融政策引導,對符合條件的企業享受企業所得稅稅前加計扣除優惠,落實中小企業和初創企業的財稅優惠政策。
六、主要任務
政策部署了六大類主要任務,涵蓋突破關鍵基礎技術、完善測試評價技術等20餘項具體任務,分別為:
(一)構建協同開放的智能汽車技術創新體系:1. 突破關鍵基礎技術。2. 完善測試評價技術。3.開展應用示範試點。
(二)構建跨界融合的智能汽車產業生態體系:4. 增強產業核心競爭力。5. 培育新型市場主體。6. 創新產業發展形態。7. 推動新技術轉化應用。
(三)構建先進完備的智能汽車基礎設施體系:8. 推進智能化道路基礎設施規劃建設。9. 建設廣泛覆蓋的車用無線通信網路。10. 建設覆蓋全國的車用高精度時空基準服務能力。11. 建設覆蓋全國路網的道路交通地理信息系統。12. 建設國家智能汽車大數據雲控基礎平台。
(四)構建系統完善的智能汽車法規標准體系:13. 健全法律法規。14. 完善技術標准。15. 推動認證認可。
(五)構建科學規范的智能汽車產品監管體系。16. 加強車輛產品管理。17. 加強車輛使用管理。
(六)構建全面高效的智能汽車網路安全體系。18. 完善安全管理聯動機制。19.提升網路安全防護能力。20. 加強數據安全監督管理。
七、突破關鍵基礎技術
開展復雜系統體系架構、復雜環境感知、智能決策控制、人機交互及人機共駕、車路交互、網路安全等基礎前瞻技術研發;
重點突破新型電子電氣架構、多源感測信息融合感知、新型智能終端、智能計算平台、車用無線通信網路、高精度時空基準服務和智能汽車基礎地圖、雲控基礎平台等共性交叉技術。
八、完善測試評價技術
建立健全智能汽車測試評價體系及測試基礎資料庫。
重點研發虛擬模擬、軟硬體結合模擬、實車道路測試等技術和驗證工具,以及多層級測試評價系統。
推動企業、第三方技術試驗及安全運行測試評價機構能力建設。
九、開展應用示範試點。
開展特定區域智能汽車測試運行及示範應用,驗證車輛環境感知准確率、場景定位精度、決策控制合理性、系統容錯與故障處理能力,智能汽車基礎地圖服務能力,「人–車–路–雲」系統協同性等。
推動有條件的地方開展城市級智能汽車大規模、綜合性應用試點,支持優勢地區創建國家車聯網先導區。
十、 增強產業核心競爭力
推進車載高精度感測器、車規級晶元、智能操作系統、車載智能終端、智能計算平台等產品研發與產業化,建設智能汽車關鍵零部件產業集群。
加快智能化系統推廣應用,培育具有國際競爭力的智能汽車品牌。
十一、培育新型市場主體
整合優勢資源,組建產業聯合體和聯盟。
鼓勵整車企業逐步成為智能汽車產品提供商,鼓勵零部件企業逐步成為智能汽車關鍵系統集成供應商;
鼓勵人工智慧、互聯網等企業發展成為自動駕駛系統解決方案領軍企業;
鼓勵信息通信等企業發展成為智能汽車數據服務商和無線通信網路運營商;
鼓勵交通基礎設施相關企業發展成為智慧城市交通系統方案供應商。
十二、 創新產業發展形態
積極培育道路智能設施、高精度時空基準服務和智能汽車基礎地圖、車聯網、網路安全、智能出行等新業態。
加強智能汽車復雜使用場景的大數據應用,重點在數據增值、出行服務、金融保險等領域,培育新商業模式。
優先在封閉區域探索開展智能汽車出行服務。
十三、推動新技術轉化應用
開展軍民聯合攻關,加快北斗衛星導航定位系統、高解析度對地觀測系統在智能汽車相關領域的應用,
促進車輛電子控制、高性能晶元、激光/毫米波雷達、微機電系統、慣性導航系統等自主知識產權軍用技術的轉化應用,加強自動駕駛系統、雲控基礎平台等在國防軍工領域的開發應用。
十四、推進智能化道路基礎設施規劃建設
制定智能交通發展規劃,建設智慧道路及新一代國家交通控制網。
分階段、分區域推進道路基礎設施的信息化、智能化和標准化建設。
結合 5G 商用部署,推動5G 與車聯網協同建設。
統一通信介面和協議,推動道路基礎設施、智能汽車、運營服務、交通安全管理系統、交通管理指揮系統等信息互聯互通。
十五、建設國家智能汽車大數據雲控基礎平台
充分利用現有設施和數據資源,統籌建設智能汽車大數據雲控基礎平台。
重點開發建設邏輯協同、物理分散的雲計算中心,標准統一、開放共享的基礎數據中心,風險可控、安全可靠的雲控基礎軟體,逐步實現車輛、基礎設施、交通環境等領域的基礎數據融合應用。
十六、提升網路安全防護能力
搭建多層縱深防禦、軟硬體結合的安全防護體系,加強車載晶元、操作系統、應用軟體等安全可靠性設計,開展車載信息系統、服務平台及關鍵電子零部件安全檢測,強化遠程軟體更新、監控服務等安全管理。
實施統一身份許可權認證管理。
建立北斗系統抗干擾和防欺騙安全防護體系。
按照國家網路安全等級保護相關標准規范,建設智能汽車網路安全態勢感知平台,提升應急處置能力。
參考鏈接:網頁鏈接
㈤ 關於電信網路關鍵信息基礎設施保護的思考
文 華為技術有限公司中國區網路安全與用戶隱私保護部 馮運波 李加贊 姚慶天
根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。
一、電信網路關鍵信息基礎設施的范圍
依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。
不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。
在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。
除了上述電信網路和服務外,支撐網路運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。
二、電信網路關鍵信息基礎設施的保護目標和方法
電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。
2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。
2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。
借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。
我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。
參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。
三、電信網路關鍵信息基礎設施的安全風險評估
做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。
1. 對不同的電信網路應分別進行安全風險評估
不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。
2. 做好電信網路三個平面的安全風險評估
電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。
控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。
電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。
電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。
3. 做好內外部介面的安全風險評估
在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。
4. 做好虛擬化/容器環境的安全風險評估
移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。
5. 做好暴露面資產的安全風險評估
電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。
四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議
參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。
1. 構建電信網路資產、風險識別能力
建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。
2. 建立網路縱深安全防護體系
一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。
3. 構建全面威脅監測能力
在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。
4. 加強電信網路管理面安全風險管控
管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。
5. 構建智能化、自動化的安全事件響應和恢復能力
在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。
(本文刊登於《中國信息安全》雜志2021年第11期)
㈥ 在上海浦東新區張江的360公司叫什麼名字
360公司在上海浦東新區張江的名字是上海奇虎360科技有限公司。該公司成立於2005年,是中國領先的互聯網安全公司之一,致力於為用戶提供全方位的互聯網安全服務,包括網路安全、手機安全、家庭安全等多則仿個方面。
作為一家互聯網公司,360公司在張江創新園區擁有自己的研發中心和辦公區域。研發中心匯聚了一批技術精湛、經驗豐富的專業人才,這些人才主要從事網路安全、人工智慧、大數據等領域的研究和開發。
360公司在張江的辦公區域面積達到了數萬平方米,擁有現代化的辦脊咐公設施和舒適的工作環境,為員工提供了良好的學習和工作條件。此外,該公司還為員工提供了豐富的福利和培訓計劃,以激勵員工的創新和進步。
總之,360公司在上海浦東新區張江的名字是上海奇虎360科技有限公司,它是一家致力於為用戶提供全櫻盯純方位互聯網安全服務的領先公司,在張江創新園區擁有自己的研發中心和辦公區域,為員工提供良好的學習和工作條件,是一家備受關注的互聯網企業。
㈦ 建設行業電子政務信息安全問題初探
伴隨著 Internet 的廣泛應用,其中電子政務信息安全保密問題顯得尤為突出。分析建設行業電子政務系中鉛棗統面臨的威脅,制定切實可行的安全防禦策略確保信息網路安全,已成為建設行業電子政務建設中迫切需要研究解決的問題。政務內網、政務外網、公共服務網的網路環境,都是採用 TCP/IP 協議而建立的,該協議以開放和自由為基礎,從協議規劃、服務模式、網路管理等方面均缺乏周密的安全性設計,所以電子政務信息系統本身就存在著先天的安全隱患[1]。對電子政務的安全威脅,包括網上黑客入侵和犯罪、網上病毒泛濫和蔓延、信息間諜的潛入和竊密、網路恐怖集團的攻擊和破壞、內部人員使用盜版光碟,看電影,聽音樂,玩游戲等違法違規操作等,這些問題都會引起網路擁堵,計算機工作站無法使用、網路交換機不工作、與互聯網相連的路由器阻塞、網路系統癱瘓、信息產品失控等嚴重後果。
數據作為系統最終的元素是信息安全保障的根本,對電子政務而言更為重要,它涉及國家機密、部門工作秘密、內部敏感信息和開放服務信息。其主要安全隱患是竊取、篡改、假冒、抵賴、銷毀。政務公開與網路安全本身就是一對矛盾,「政務公開」要求通暢信息網路交流,而「網路安全」則要求嚴格控制信息訪問許可權,這是由於各種信息交流可能直接引起網路的連通,連通則會引起信息安全問題。同時,電子政務系統一般都是涉密系統,黑客很可能因為某種目的滲透到政府部門,很容易通過網路安全防護不嚴密的環節直接攻擊系統漏洞,利用漏洞竊取涉密信息,或篡改、假冒用戶身份,阻塞正常的網路信息服務等。
此外,操作系統也存在來自 Internet 的黑客攻擊;內部工作人員不分網路性質,隨意利用辦公網路終端與 Internet 聯接,加上惡意病毒無規律性的連續侵襲等,這些都形成了目前電子政務安全的主要隱患。
1 建設行業電子政務信息安全問題現狀分析
建設事業主要包括城市建設、村鎮建設和工程建設三大領域;建築業、房地產業、市政公用事業和勘察設計咨詢業四大行業。各級建設行政主管部門大力推進信息技術為核心的科技興省工作要求,按照建設部提出的《建設事業「十五」發展規劃》和《建設事業信息化「十五」計劃》,堅持「統籌規劃,資源共享,應用主導,面向市場,安全可靠,務求實效」的建設行業信息化發展方針,積極組建區域網絡,基本實現了與 Internet 的連接,如江蘇省建設行政主管部門 1996 年就完成了百兆區域網絡、10 兆帶寬信息交換到桌面的建設任務。先後構建了「蘇建設信息網」、「蘇工程建設網」、「蘇建築業網」等電子政務信息平台,開發完成了「蘇省建築企業資質網上申報系統」、「蘇省建設工程監理企業資質管理系統」和 「蘇省建設工程承發包管理信息系統」等。同時,根據網路信息安全保密的要求,制定了計算機信息安全和保密規定,並將網路區分為內外兩個獨立的體系,即內網和外網,其中,內網運行的是機關內部辦公自動化(OA)系統和視頻點播系統。機要部門的涉密信息與省委、省政府政務內網相連,並嚴格實施內、外網物理隔離,以確保涉密信息安全可靠地進行交換。
通過上述分析可以看出,目前建設行業網路信息安全的防護能力仍處於初賣拆級階段,許多應用系統處於低級別的設防狀態。僅網站和郵件系統就曾多次遭到黑客的攻擊或侵入、或被篡改頁面、或資料庫數據被破壞、或遭受尼姆達(Nimda)等一波接一波的病毒攻擊,這些都造成了大量重要數據資料的損壞,部分業務系統的癱瘓。網路中心有時只得被迫關閉伺服器進行系統恢復、殺毒和治理,導致網站系統服務中斷,給用戶造成了很大不便和不良影響。當前建設行業的信息網路安全激搏工作研究,還處在忙於封堵現有信息系統的安全漏洞階段。要徹底解決這些迫在眉睫的問題,歸根結底取決於信息安全策略的制定和技術保障體系的建設。目前,迫切需要從建設行業信息安全體系整體規劃著手,在建立全方位的防護體系的同時,建立一整套完善的網路信息安全管理制度,只有這樣,才能保證建設行業電子政務健康發展,確保涉密信息的安全存儲和交換。建設行業網路信息安全主要存在 4 個方面的隱患:
(1)資料庫伺服器和 Web 伺服器在同一台伺服器上,網站一旦遭受黑客攻擊,作為電子政務的核心-資料庫將遭受滅頂之災。
(2)整個區域網都在一個子網內,沒有實現網段劃分,區域網內部任何一台電腦感染了採用黑客攻擊方式發出的病毒,就會威脅到所有區域網內部的所有的工作站。
(3)盡管網路中心通過防火牆實現了內部區域網與 internet 連接安全區分隔,但由於區域網 internet訪問與外部連接共享同一網路通道,一旦防火牆被攻破,缺乏有效網路安全手段的內部區域網及重要資源將暴露在黑客面前,後果不堪設想。
(4)區域網內互聯網與區域網之間沒有裝備網路入侵偵測系統。對於網路內部和外部用戶的誤操作,資源濫用和惡意行為都不能有效阻止和報警,即使裝有防火牆和殺毒軟體,也不能解決根本問題。只有安裝網路入侵偵測系統和防火牆,才能對信息網路破壞行為進行阻止和報警。
因此,各級建設行政部門要建立高效的電子政務系統,首先需要確保信息網路的安全,沒有安全的網路做保障,要建立一個能為社會公眾提供「高效、便捷、優質」服務的電子政務信息平台就無從談起。
2 建設行業電子政務建設中的信息安全策略
根據國家信息化領導小組提出的「堅持積極防禦、綜合防範」的方針,借鑒浙江等兄弟省市的網路信息安全管理經驗,提出建設行業電子政務網路信息安全工作應當遵循「管理為上、策略聯動、層層設防、立體防護」的原則。
(1)管理為上原則。「三分技術,七分管理」,在電子政務的安全建設中管理的作用至關重要。網路提供多種便捷的應用,幫助人們提高工作的效率,而同時因為許多管理上的原因,使信息網路不安全、不穩定。特別是在電子政務建設過程中網路的安全問題,由於政府工作人員對信息網路安全方面警惕性
不高,這樣就導致了運行效率的低下,浪費了投資,嚴重時會引起泄密事件。
(2)策略聯動原則。管理及技術解決方案的策略聯動是一個最好的途徑。首先,要在一個總體安全及管理的方針下對各部門的安全管理策略進行協調,使這個系統在保證其安全性的時候,又能夠最大限度的保證其運行效率。其次,在產品和技術的層面上又能夠使一種技術與另一種技術相互聯系,取長補短,達到真正的有機結合,實現全面防護和管理。
(3)層層設防原則。在安全管理時要考慮到多層次的問題,包括管理層面和技術層面。管理層面涉及到管理策略和管理方法 2 個方面,一是要制定出一個符合實際需要的策略,並用高效、經濟的方法來實現。二是在黑客破壞或入侵某個系統時採取多種方法,包括搭線竊聽、IP 偽裝、利用網路協議和應用漏洞等。這些地方都需要得到良好地保護,而一個安全方法和安全技術是無法實現全部防護的,所以,需要全面規劃,層層設防。
(4)立體防護原則。在策劃和實施一個網路安全及管理系統的時候,需要站在全局和長遠的角度去設計。要使這個網路安全及管理系統跟隨目前安全與管理發展的潮流,解決目前和將來可能會出現的安全與管理問題,這樣就需要在網路安全及管理系統設計之初就使這個系統是多維的、可擴展的系統,以適應目前的需求和將來的發展。其次,還要對系統進行分割,決定哪些是迫切需要的,需馬上實施;哪些是長遠考慮的,需有步驟有計劃地實施。
3 建設行業電子政務信息安全技術保障體系
電子政務的安全目標是:保護政務信息資源價值不受侵犯,保證信息資產的擁有者面臨最小的風險和獲取最大的安全利益,使電子政務的信息基礎設施、信息應用服務和信息內容為抵禦上述威脅而具有保密性、完整性、真實性、可用性和可控性的能力[3]。鑒於電子政務的信息安全面臨的是一場高技術的對抗,涉及法律、規章、標准、技術、產品服務和基礎設施等諸多領域[4]。結合目前建設行業電子政務網路建設結構特點,提出以下電子政務網路安全技術保障體系。
3.1 物理層安全解決方案
從物理環境角度講,地震、水災、火災、雷擊等環境事故,電源故障,人為操作失誤或錯誤,電磁干擾,線路截獲等,都對信息系統的安全構成威脅,保證計算機信息系統各種設備的物理安全是保障整個網路系統安全的前提。物理層的安全設計應從環境安全、設備安全、線路安全 3 個方面考慮。採取的措施包括:機房屏蔽、電源接地、布線隱蔽、數據傳輸加密和數據安全存儲等。另外,根據中央保密委有關文件規定,凡是計算機同時具有內網和外網的應用需求,必須採取網路安全隔離技術,在計算機終端安裝隔離卡,使內網與外網之間從根本上實現物理隔離,防止涉密信息通過外網泄漏。
更多關於工程/服務/采購類的標書代寫製作,提升中標率,您可以點擊底部官網客服免費咨詢:https://bid.lcyff.com/#/?source=bdzd
㈧ 「新基建」視野下網路安全新趨勢
「新基建」的推進必將帶來一輪信息化基礎設施建設的高峰,推動 社會 經濟模式和產業模式的新變革。網路安全作為「新基建」必不可少的安全保障,必然會迎來產業發展的新機遇。
1.「新基建」提速離不開網路安全保障
5G、工業互聯網、人工智慧、大數據中心作為新一代信息基礎設施在「新基建」中被重點提出,是對我國基礎設施進行數字化改造的重要方向。以5G為代表的新一代信息基礎設施建設,可以支持物聯網、工業互聯網、智能家居、智慧醫療、智慧城市等多樣化的交互智能的應用場景。在新一代信息基礎設施建設過程中,不但要考慮5G、工業互聯網、人工智慧、大數據中心等自身架構的安全,而且要考慮在「新基建」形成的廣泛應用場景的安全,不同場景的安全需求各有差異。因此,網路安全需要與「新基建」緊密聯系,形成共成長、共協同的服務模式。
工業互聯網讓工業企業間逐漸互聯互通、數據共享,工業信息安全作為工業數據及網路控制過程中的安全保障在其建設及發展中尤為重要。工業互聯網、智能製造深入發展,生產網路和管理網路不斷融合,工業數字化在打破生產與管理網路界限的同時,企業與外網鏈接的次數和數據交換量也在快速增長,工業體系逐漸由封閉走向開放,網路安全威脅開始向工業環境滲透,工業領域的信息安全問題日益凸顯。工業信息安全也將是「新基建」的重點考慮問題,工業安全的重點也從IT防護擴展到「IT+OT」防護,即針對業務流程和數據進行的系統性防護。在工控系統安全方面,邊界和終端安全防護是現階段的主要手段,防護技術仍在 探索 當中。在工業網路和工業雲方面,工業互聯網安全監測與態勢感知能力建設已成為重要趨勢。據賽迪顧問預測,到2022年,我國工業信息安全市場規模達到307.6億元人民幣。
2.行業基礎設施布局加快推動網路安全領域投資
交通、能源、製造等行業信息基礎設施建設逐步加快,國家監管必然要求在建設過程中滿足網路安全合規性,此類行業將在國家政策推動下加大網路安全的投資力度。在「新基建」中,加快城際高速鐵路和城市軌道交通等基礎設施建設,推動交通網的進一步發展,加快特高壓和新能源 汽車 充電樁的建設,則是重點要推動能源網的發展。在融入5G和人工智慧技術之後,交通網和能源網將會部署各種低時延感知的感測網路,遍布在全國各個地方和各種環境,進行大連接的感知。在這種大連接的感知中,網路安全的重要性依然不言而喻。因此,在交通網和能源網的建設過程中,國家將進一步加大網路安全投入,傳統行業的網路安全市場將有較快增長。
3.數字基建進一步促進網路安全向服務化轉型
隨著智慧城市、數字經濟的發展,網路安全更趨向與綜合安全能力和運維能力一體化需求,持續的監測服務能力比單純防護更為重要。數字基建的步伐加快數字城市的建設,推動數字經濟的快速發展。在推進「新基建」的過程中要同步規劃網路安全能力,專業的網路安全咨詢與規劃服務在建設過程中尤為重要。此外,在未來萬物互聯的狀況下,針對未來網路安全對抗的復雜性和動態性,需要全面收集網路、雲、終端、用戶和業務等不同維度數據,對數字經濟活動進行全面的、持續的安全監測,在安全監測的同時要利用安全多維分析引擎和安全專家形成人機協同的分析能力,及時發現和自動化處置不同威脅。越來越復雜的安全威脅使企業需要包括人、產品、技術方法的安全服務體系,因此,融合安全專家的專業安全監測與分析服務能力將成為未來必備的安全建設內容。據賽迪顧問預測,到2022年,包含安全規劃、安全咨詢、安全評估與分析在內的中國網路安全服務市場規模將迎來更快增長,達到209.9億元人民幣。
5.強化關鍵核心技術與產品的自研能力
以新型基礎設施建設為抓手,補足信息技術短板,強化關鍵核心技術與產品的自研能力,對於我國搶抓新一輪變革機遇意義重大。國家正在加大對信息技術應用創新的支持力度,匯聚產業資源,促進技術創新,推動信息技術新產品和技術在更多領域應用推廣。要加強「新基建」的供應鏈安全管理,把信息技術應用創新作為「新基建」建設中的重要考核指標,共同營造產業做大做強需要的良好生態環境。因此,在「新基建」的推動下,信息技術應用創新將迎來產業應用的機遇,進一步推動晶元產業化、推動工業軟體的研發、加強自主應用生態的形成,打造信息技術應用創新的產業生態。
要抓住「新基建」帶來的網路安全發展新機遇,必須要從政策上保持重視、從投資上找准方向、從行業用戶角度提高安全意識、從企業自身角度確定產品布局,積極參與到「新基建」的建設浪潮中去,形成全數據、全能力、全行業、全 社會 的大協同。
1.從政策上,同步加強「新基建」的安全保障
在「新基建」的規劃和實施過程中,在推動國家數字化基礎設施建設的過程中,確保信息化建設和網路安全建設同步規劃、同步建設和同步運行。從政策層面,必須加強監測監管,加強應急響應,監督指導任何參與「新基建」與數字 社會 運行中的主體,具備充分的安全意識和安全能力,完善政策制度管理體系,做好網路安全審查和監督工作。
3.從應用上,加快建設網路安全防護體系
在信息技術快速發展的環境中,在「新基建」的發展過程中,行業用戶必須要加強網路安全保障,按照《網路安全法》《密碼法》等要求,同步規劃和制定數字「新基建」安全技術保障措施,完善面向數字「新基建」的安全測評、安全審計、保密審查、日常監測等制度。在面臨大融合、大連接的數字 社會 中,應當提升全民網路安全意識,加快提升網路安全建設水平,以應對日益復雜的信息 社會 環境。
4.從供給上,積極提升產品安全能力
網路安全建設必然是一切「新基建」所面臨的基礎性問題,網路安全企業應當把握「新基建」這一重大利好,發揮自身在數字新技術、安全能力建設和安全運營方面的優勢,積極投身於各地「新基建」熱潮中。一方面,網路安全企業應當運用整體系統工程思維建設網路安全能力,提升自身產品和服務水平;另一方面,有實力的網路安全企業不但可以參與「新基建」建設,更需要成為新一代信息基礎設施的運營者,服務數字城市、數字 社會 的管理,保障數字經濟的安全平穩運行。
㈨ 怎樣為信息系統構建安全防護體系
1、結構化及縱深防禦保護框架
系統在框架設計時應從一個完整的安全體系結構出發,綜合考慮信息網路的各個環節,綜合使用不同層次的不同安全手段,為核心業務系統的安全提供全方位的管理和服務。
在信息系統建設初期,考慮系統框架設計的時候要基於結構化保護思想,覆蓋整體網路、區域邊界、計算環境的關鍵保護設備和保護部件本身,並在這些保護部件的基礎上系統性地建立安全框架。使得計算環境中的應用系統和數據不僅獲得外圍保護設備的防護,而且其計算環境內的操作系統、資料庫自身也具備相應的安全防護能力。同時要明確定義所有訪問路徑中各關鍵保護設備及安全部件間介面,以及各個介面的安全協議和參數,這將保證主體訪問客體時,經過網路和邊界訪問應用的路徑的關鍵環節,都受到框架中關鍵保護部件的有效控制。
在進行框架設計時可依據IATF(信息保護技術框架)深度防護戰略的思想進行設計,IATF模型從深度防護戰略出發,強調人、技術和操作三個要素,基於縱深防禦架構構建安全域及邊界保護設施,以實施外層保護內層、各層協同的保護策略。該框架使能夠攻破一層或一類保護的攻擊行為無法破壞整個信息基礎設施。在攻擊者成功地破壞了某個保護機制的情況下,其它保護機制仍能夠提供附加的保護。
在安全保障體系的設計過程中,必須對核心業務系統的各層邊界進行全面分析和縱深防禦體系及策略設計,在邊界間採用安全強隔離措施,為核心業務系統建立一個在網路層和應用層同時具備較大縱深的防禦層次結構,從而有效抵禦外部通過網路層和應用層發動的入侵行為。
2、全生命周期的閉環安全設計
在進行信息系統的安全保障體系建設工作時,除設計完善的安全保障技術體系外,還必須設計建立完整的信息安全管理體系、常態化測評體系、集中運維服務體系以及應急和恢復體系,為核心信息系統提供全生命周期的安全服務。
在項目開展的全過程中,還應該遵循SSE-CMM(信息安全工程能力成熟度模型)所確定的評價安全工程實施綜合框架,它提供了度量與改善安全工程學科應用情況的方法,也就是說,對合格的安全工程實施者的可信性,是建立在對基於一個工程組的安全實施與過程的成熟性評估之上的。SSE-CMM將安全工程劃分為三個基本的過程域:風險、工程、保證。風險過程識別所開發的產品或系統的危險性,並對這些危險性進行優先順序排序。針對危險性所面臨的問題,工程過程要與其他工程一起來確定和實施解決方案。由安全保證過程來建立對最終實施的解決方案的信任,並向顧客轉達這種安全信任。因此,在安全工程實施過程中,嚴格按照SSE-CMM體系來指導實施流程,將有效地提高安全系統、安全產品和安全工程服務的質量和可用性。
3、信息系統的分域保護機制
對信息系統進行安全保護設計時,並不是對整個系統進行同一級別的保護,應針對業務的關鍵程度或安全級別進行重點的保護,而安全域劃分是進行按等級保護的重要步驟。
控制大型網路的安全的一種方法就是把網路劃分成單獨的邏輯網路域,如內部服務網路域、外部服務網路域及生產網路域,每一個網路域由所定義的安全邊界來保護,這種邊界的實施可通過在相連的兩個網路之間的安全網關來控制其間訪問和信息流。網關要經過配置,以過濾兩個區域之間的通信量,並根據訪問控制方針來堵塞未授權訪問。
根據信息系統實際情況劃分不同的區域邊界,重點關注從互聯網→外部網路→內部網路→生產網路,以及以應用系統為單元的從終端→伺服器→應用→中間件→資料庫→存儲的縱向各區域的安全邊界,綜合採用可信安全域設計,從而做到縱深的區域邊界安全防護措施。
實現結構化的網路管理控制要求的可行方法就是進行區域邊界的劃分和管理。在這種情況下,應考慮在網路邊界和內部引入控制措施,來隔離信息服務組、用戶和信息系統,並對不同安全保護需求的系統實施縱深保護。
一般來說核心業務系統必然要與其它信息系統進行交互。因此,應根據防護的關鍵保護部件的級別和業務特徵,對有相同的安全保護需求、相同的安全訪問控制和邊界控制策略的業務系統根據管理現狀劃分成不同的安全域,對不同等級的安全域採用對應級別的防護措施。根據域間的訪問關系和信任關系,設計域間訪問策略和邊界防護策略,對於進入高等級域的信息根據結構化保護要求進行數據規劃,對於進入低等級域的信息進行審計和轉換。
4、融入可信計算技術
可信計算技術是近幾年發展起來的一種基於硬體的計算機安全技術,其通過建立信任鏈傳遞機制,使得計算機系統一直在受保護的環境中運行,有效地保護了計算機中存儲數據的安全性,並防止了惡意軟體對計算機的攻擊。在信息系統安全保障體系設計時,可以考慮融入可信計算技術,除重視安全保障設備提供的安全防護能力外,核心業務系統安全保障體系的設計將強調安全保障設備的可靠性和關鍵保護部件自身安全性,為核心業務系統建立可信賴的運行環境。
以可信安全技術為主線,實現關鍵業務計算環境關鍵保護部件自身的安全性。依託縱深防禦架構應用可信與可信計算技術(含密碼技術)、可信操作系統、安全資料庫,確保系統本身安全機制和關鍵防護部件可信賴。在可信計算技術中,密碼技術是核心,採用我國自主研發的密碼演算法和引擎,通過TCM模塊,來構建可信計算的密碼支撐技術,最終形成有效的防禦惡意攻擊手段。通過系統硬體執行相對基礎和底層的安全功能,能保證一些軟體層的非法訪問和惡意操作無法完成,可信計算技術的應用可以為建設安全體系提供更加完善的底層基礎設施,並為核心業務系統提供更強有力的安全保障。
5、細化安全保護策略與保障措施
在核心業務系統不同區域邊界之間基本都以部署防火牆為鮮明特點,強化網路安全策略,根據策略控制進出網路的信息,防止內部信息外泄和抵禦外部攻擊。
在區域邊界處部署防火牆等邏輯隔離設備實施訪問控制,設置除因數據訪問而允許的規則外,其他全部默認拒絕,並根據會話狀態信息(如包括數據包的源地址、目的地址、源埠號、目的埠號、協議、出入的介面、會話序列號、發出信息的主機名等信息,並應支持地址通配符的使用)對數據流進行控制;對進出網路的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;自動終止非活躍會話連接;限制網路最大流量及網路連接數,防止DOS等攻擊行為;使用IP與MAC綁定技術,防範地址欺騙等攻擊行為;使用路由器、防火牆、認證網關等邊界設備,配置撥號訪問控制列表對系統資源實現單個用戶的允許或拒絕訪問,並限制撥號訪問許可權的用戶數量。
在核心業務系統內網的核心交換邊界部署網路入侵檢測系統,對網路邊界處入侵和攻擊行為進行檢測,並在最重要的區域和易於發生入侵行為的網路邊界進行網路行為監控,在核心交換機上部署雙路監聽埠IDS系統,IDS監聽埠類型需要和核心交換機對端的埠類型保持一致。在網路邊界處監視以下攻擊行為:埠掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網路蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
在區域邊界處部署防病毒網關,對進出網路的數據進行掃描,可以把病毒攔截在外部,減少病毒滲入內網造成危害的可能。防病毒網關是軟硬體結合的設備,通常部署在防火牆和中心交換機之間,可以在病毒進入網路時對它進行掃描和查殺。防病毒網關可以採用全透明方式,適用於各種復雜的網路環境,通過多層過濾、深度內容分析、關聯等技術策略,對網路數據進行高效過濾處理,可以提升網路環境的安全狀況。防病毒網關需要具備以下特性:
(1)防病毒、防木馬以及針對操作系統、應用程序漏洞進行的攻擊。
(2)防蠕蟲攻擊,防病毒網關根據自有的安全策略可以攔截蠕蟲的動態攻擊,防止蠕蟲爆發後對網路造成的阻塞。
(3)過濾垃圾郵件功能,防病毒過濾網關通過檢查郵件伺服器的地址來過濾垃圾郵件。防病毒網關通過黑名單資料庫以及啟發式掃描的資料庫,對每封郵件進行判斷並且識別,提高了對垃圾郵件的檢測力度,實現了垃圾郵件網關的功能。
邊界設備等作為區域邊界的基礎平台,其安全性至關重要。由於邊界設備存在安全隱患(如:安裝、配置不符合安全需求;參數配置錯誤;賬戶/口令問題;許可權控制問題;安全漏洞沒有及時修補;應用服務和應用程序濫用等)被利用而導致的安全事件往往是最經常出現的安全問題,所以對這些基礎設施定期地進行安全評估、安全加固與安全審計,對增強區域邊界的安全性有著重要的意義。
6、常態化的安全運維
信息系統的安全不僅依賴於增加和完善相應的安全措施,而且在安全體系建設完成之後,需要通過相應的安全體系運行保障手段,諸如定期的評估、檢查加固、應急響應機制及持續改進措施,以確保安全體系的持續有效性。
(1)定期進行信息安全等級保護測評。根據國家要求,信息系統建設完成後,運營、使用單位或者其主管部門應當選擇具有信息安全測評資質的單位,依據相關標準定期對信息系統開展信息安全等級保護測評。通過測評可以判定信息系統的安全狀態是否符合等級保護相應等級的安全要求,是否達到了與其安全等級相適應的安全防護能力。通過對信息系統等級符合性檢驗,最終使系統達到等級保護的相關要求,降低信息安全風險事件的發生概率。
(2)定期進行安全檢查及整改。確定安全檢查對象,主要包括關鍵伺服器、操作系統、網路設備、安全設備、主要通信線路和客戶端等,通過全面的安全檢查,對影響系統、業務安全性的關鍵要素進行分析,發現存在的問題,並及時進行整改。
(3)對於互聯網系統或與互聯網連接的系統,定期進行滲透測試。滲透測試是一種信息系統進行安全檢測的方法,是從攻擊者的角度來對信息系統的安全防護能力進行安全檢測的手段,在對現有信息系統不造成任何損害的前提下,模擬入侵者對指定系統進行攻擊測試。滲透測試通常能以非常明顯、直觀的結果來反映出系統的安全現狀。
(4)定期進行安全教育培訓。技術培訓主要是提高員工的安全意識和安全技能,使之能夠符合相關信息安全工作崗位的能力要求,全面提高自身整體的信息安全水平。針對不同層次、不同職責、不同崗位的員工,進行有關信息安全管理的理論培訓、安全管理制度教育、安全防範意識宣傳和專門安全技術訓練,確保信息安全策略、規章制度和技術規范的順利執行,從而最大限度地降低和消除安全風險。