1. 網路安全管理措施
【熱心相助】
您好!網路安全管理措施需要綜合防範,主要體現在網路安全保障體系和總體框架中。
面對各種網路安全的威脅,以往針對單方面具體的安全隱患,提出具體解決方案的應對措施難免顧此失彼,越來越暴露出其局限性。面對新的網路環境和威脅,需要建立一個以深度防禦為特點的信息安全保障體系。
【案例】我國某金融機構的網路信息安全保障體系總體框架如圖1所示。網路信息安全保障體系框架的外圍是風險管理、法律法規、標準的符合性。
圖1 網路信息安全保障體系框架
風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別風險、衡量風險、積極應對風險、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失,促進企業長期穩定發展。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中後者包括信息安全風險。實際上,在信息安全保障體系框架中充分體現了風險管理的理念。網路信息安全保障體系架構包括五個部分:
1) 網路安全戰略。以風險管理為核心理念,從長遠戰略角度通盤考慮網路建設安全。它處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
2) 信息安全政策和標准。以風險管理理念逐層細化和落實,是對網路安全戰略的逐層細化和落實,跨越管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准通過調整相互適應。安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。是基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。既是網路安全保障體系的核心,貫穿網路安全始終;又是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。涉及企業管理體系范疇,是網路安全體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證網路安全運作,網路安全技術體系是從技術角度保證網路安全運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目的,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
(拓展參考本人資料:清華大學出版社,賈鐵軍教授主編,網路安全實用技術)
2. 物聯網的信息安全問題主要體現在哪幾個方面
1)感測網路是一個存在嚴重不確定性因素的環境。
廣泛存在的感測智能節點本質上就是監測和控制網路上的各種設備,它們監測網路的不同內容、提供各種不同格式的事件數據來表徵網路系統當前的狀態。然而,這些感測智能節點又是一個外來入侵的最佳場所。從這個角度而言,物聯網感知層的數據非常復雜,數據間存在著頻繁的沖突與合作,具有很強的冗餘性和互補性,且是海量數據。它具有很強的實時性特徵,同時又是多源異構型數據。因此,相對於傳統的TCP/IP網路技術而言,所有的網路監控措施、防禦技術不網路安全和其他相關學科領域面前都將是一個新的課題、新的挑戰。
2)被感知的信息通過無線網路平台進行傳輸時,信息的安全性相當脆弱。
其次,當物聯網感知層主要採用RFID技術時,嵌入了RFID晶元的物品不僅能方便地被物品主人所感知,同時其他人也能進行感知。如何在感知、傳輸、應用過程中提供一套強大的安全體系作保障,是一個難題。
3)同樣,在物聯網的傳輸層和應用層也存在一系列的安全隱患,亟待出現相對應的、高效的安全防範策略和技術。
只是在這兩層可以借鑒TCP/IP網路已有技術的地方比較多一些,與傳統的網路對抗相互交叉。綜上所述,物聯網除了面對傳統TCP/IP網路、無線網路和移動通信網路等傳統網路安全問題之外,還存在著大量自身的特殊安全問題,並且這些特殊性大多來自感知層。
3. 為什麼必須對計算機網路進行有效的管理描述網路安全管理的重要性
在加強安全性和管理網路之前,企業應該首先認識到企業網路的現狀。雖然這看上去很簡單,但是由於企業的多年發展以及IT管理團隊的變更,並不是每個IT管理者都熟悉自身的網路情況。你真的了解你企業的網路嗎?這個問題聽上去有些荒謬,作為管理者怎麼會不了解企業的網路。但是你知道你的每個網路設備的具體位置,采購日期以及淘汰日期嗎?
隨著企業多年的發展,以及技術的更新,網路設備也在不斷地更新換代,同時企業間的收購,合並重組等商業行為,都會給企業網路帶來一整套完全不同的網路設備、獨立的辦公室以及工作團隊。由於以上種種原因,很多企業已經沒有一個明確的網路設備以及網路結構圖了。
在這種情況下,企業如何才能確保安全性以及對網路的管理呢?
Amtrak的IT經理Phil Young說:「在網路環境方面,企業CIO所面對的不是理解企業核心系統和應用程序的問題,而是要隨時掌握各種網路設備的動態情況,比如列印機,PDA,遠程集線器等。雖然企業可以通過策略以及『sniffer』工具jian控網路,但是變化的網路環境有時候還是會被管理員忽視,並且給企業網路的安全性帶來負面影響。」
CA的Simon Perry認為,雖然很多企業都關注網路安全,但是那些沒有經過確認的網路設備在短期內大量加入企業網路,會使得企業原有的安全措施大打折扣。
他說:「這其中的一個基本問題在於,企業不應該只是知道收購後所增加的網路設備數量和類型,還應該知道這些設備上在運行著什麼服務,在網路上承擔什麼樣的角色。這是決定最終網路脆弱性的關鍵。」
根據McAfee的Greg Day的經驗,要快速掌握一個大型網路並不是簡單的工作。
為了解釋他的觀點,Day拿出了他曾經工作過的一個公司作為例子,這個公司的網路上有超過10萬個節點或終端。他說:「公司的IT人員花費了幾個月才搞清楚整個企業網路中到底有多少路由器,多少jiao換機,多少台PC,多少筆記本電腦,多少台網路列印機以及多少個IP電話。」
這一信息收集整理過程對於未來的網路管理來說是非常重要也是最基礎的工作,因為如果管理員都不知道網路中有什麼設備,那麼更別說該如何管理了。
Day說:「這需要一定的時間積累,然後你才有能力及時地發現網路中新增了某些IP,知道這個新系統在運行XP系統,但是並沒有標記上企業資產的標簽,以及是否要對其採取措施。但是這個接入網路的XP系統(或者其他設備),是否能給網路帶來潛在的威脅,並不是確定的。」
這種不確定性給有效的網路管理帶來了難題。
如果你是企業新上任的IT管理者,面對一個完全陌生的網路環境,最難的是知道應該如何下手,以及不該作哪些事情。
192.com的CTO Paul Broome表示:「如今企業網路的變化非常快,我建議大家每個月都要對網路進行一次全面檢查,看看有了哪些變化。」
這種每月的例行檢查可以很好地讓資產清單和資產管理抱持最新數據,並且也是及時了解到企業網路在一個月內發生任何變化的唯一途經。
但Broome還表示,就算採用很有效的方式來實現這一目的,還是會讓企業在管理新伺服器和服務的同時與支持企業日常生產工作之間產生了一定的沖突和麻煩。
他說:「如果企業不事先建立好一個工作表或者合理的部署設備,那麼很難進行良好的網路管理。」
而部署一些不便於IT部門管理的技術更是增加了網路管理的難度。CA的 Perry表示,無線網路就是這樣一個例子,員工經常會在不告知IT管理部門的情況下接入一些無線網路設備。
Perry說:「我曾經去一家公司進行網路管理,當時公司管理者告訴我他們沒有無線網路,而當我真的去檢查他們的網路時,卻看到了無線網路連接。」
「有關無線網路的一個最大問題是,企業是否知道自己有無線網路。」
Expotel的CIO Luke Mellors表示,很多現代企業的網路都與第三方的網路和資產相連。
他說:「影響企業IT管理者獲得精確的網路資產圖和拓撲圖的一個最大原因是缺少有關網路的信息,以及支持企業業務和業務連續性方面的復雜網路連接。幾乎沒有企業會隔離一個連續性的網路環境。在我們考慮企業的實際網路時,經常會發現企業將一部分組件或者功能外包出去,這樣在企業網路管理上就出現了一個節點,跨過這個節點,就應該是外包商負責維護的部分了,因此企業IT管理者很難獲得非常精確完整的網路資產圖。」
Red Monk的分析師James Governor認為,由外包帶來的管理問題已經超過了IT資產不斷增加所帶來的管理問題。而且隨著Web2.0和社會網路的普及,如今人們說到「網路」已經不再是以往提到的網路了。
他說:「在過去的10,15,20年裡,我們建立起了一個設備為中心的網路,而目前,這個網路正在向以人為中心的網路轉變。目前我們要管理的,不單是網路設備,還包括人。」人們需要隨時隨地的接入網路,需要根據需要獲取他們所希望的數據並且隨身攜帶。更重要的是,人們需要通過復雜的網路進行jiao互活動。
Governor說:「對於網路管理,現在需要完全不同的技巧。因為與以往封鎖和控制網路的管理方式相比,現在的網路已經不是那麼簡單就能封鎖和控制的了。」
4. 護網行動是什麼
護網行動是一場網路安全攻防演練。護網2019由公安部11局組織,於2019.6.10開始,持續3周。是針對全國范圍的真實網路目標為對象的實戰攻防活動,旨在發現、暴露和解決安全問題,檢驗我國各大企事業單位、部屬機關的網路安全防護水平和應急處置能力。
隨著信息技術飛速發展,傳統意義上的民族國家所發揮的作用正面臨著來自各個方面的挑戰,但在接受互聯網安全的不確定性的基礎上,國家仍可主導互聯網信息安全並創立多種互聯網安全治理形式。國家應該在特定的時間點,把精力集中於特定信息技術在特定領域及政府機構的影響上。
信息化時代的復雜性需要國家的主導作用:
國家在維護網路信息安全方面所處的高度和能發揮的作用,不是非國家行為主體可以比擬的。非國家行為主體存在著其自身難以克服的局限性,比如其關注的問題一般較為單一,過分注重追求單個利益目標,而忽視政策的平衡性和整體性等。
國家在設定國際法律規范、規定各類行為主體在互聯網上的行為、以標准化促進全球互聯網安全和業界共識、通過國家合作打擊網路犯罪等模式治理方面有著先天的優勢,完全可以居於主導地位,並充分利用各種國際機制和政策工具。
而在飛速發展的信息時代,國家還需創新並主導互聯網安全的治理模式。由國家提供互聯網安全的「公共產品」或將受益人集中於一個平台上共同維持「公共產品」。
在處理非國家行為主體方面,無論是對企業還是個人,國家都可從分析其在國際事務中的具體行為出發,利用其建設性的、積極的一面,以實現維護全球互聯網信息安全的最終目標。
以上內容參考:人民網-維護網路信息安全,國家主導是關鍵
5. 如何看待網路安全中的攻擊與防禦的不對等性
防禦比攻擊要更難。要實現攻擊也許只需要一個洞,但是要做到防禦,你需要找到盡可能多的洞。本職工作就是做防禦的告訴你們,防禦簡直不是人乾的活,你得熟悉從操作系統,中間件,應用軟體,web開發等等所有的東西。
6. 什麼事護網行動
是一場網路安全攻防演練,是針對全國范圍的真實網路目標為對象的實戰攻防活動。各大企事業單位、部屬機關,大型企業(不限於互聯網),一般持續時間為三周。
在未來,護網行動將會進一步擴大,同樣網路安全人才的缺口會進一步擴大。
護網行動經驗分享
防扣分技巧:非所屬資產被扣分一定要上訴;若攻擊方提供的報告是內網資產,要求證明是我方資產;保持嚴謹態度,無確鑿證據絕不承認。
加分技巧:關注文件沙箱告警日誌,分析樣本;關注高危漏洞告警,例如反序列化,注入類漏洞,系統層獲取許可權類漏洞;對攻擊信息收集充分的可以聯系裁判組進行仲裁。
防護建議:善用IP封禁,境外IP一律封禁;加強內網防護;專職樣本分析人員;漏洞利用攻擊和木馬攻擊是避免失分;英文釣魚郵件不得分。
內外部溝通:報告上報內容:源IP事件類型,流量分析(全流量),有樣本需分析樣本並附上樣本,切忌只截設備告警圖;內部溝通以微信為主,避免流程限制時效。
紅隊攻擊方式
web攻擊、主機攻擊、已知漏洞、敏感文件、口令爆破。
由公安部組織包括國家信息安全隊伍、軍隊、科研機構、測評機構、 安全公司等共百餘支隊伍,數百人組成。
攻擊方式:在確保防守方靶心系統安全的前提下(如禁用DDoS類攻擊),不限制攻擊路徑,模擬可能使用的任意方法,以提權控制業務、獲取數據為最終目的!但攻擊過程受到監控。
藍隊防守方式
1、極端防守策略
全下線:非重要業務系統全部下線;目標系統階段性下線;
狂封IP:瘋狂封IP (C段)寧可錯殺1000,不能放過1個;
邊緣化:核心業務僅保留最核心的功能且僅上報邊緣系統。
2、積極防守策略
策略收緊常態化:聯系現有設備的廠商將現有的安全設備策略進行調整,將訪問控制策略收緊,資料庫、系統組件等進行加固。
減少攻擊暴露面:暴露在互聯網上的資產,並於能在互聯網中查到的現網信息進行清除。
各種口令復雜化:不論是操作系統、業務入口,還是資料庫、中間件,甚至於主機,凡是需要口令認證的都將口令復雜化設置。
核心業務白名單:將核心業務系統及重要業務系統做好初始化的工作,記錄業務正常產生的流量,實施白名單策略。
主機系統打補丁:對業務系統做基線核查,將不符合標準的項進行整改,並對業務系統做漏洞檢查,並對找出的脆弱想進行整改。
7. 關於無線感測器網路的安全,你認為未來面臨的攻擊主要包 含哪些
根據網路層次的不同,可以將無線感測器網路容易受到的威脅分為四類:
1、物理層:主要的攻擊方法為擁塞攻擊和物理破壞。
2、鏈路層:主要的攻擊方法為碰撞攻擊、耗盡攻擊和非公平競爭。
3、網路層:主要的攻擊方法為丟棄和貪婪破壞、方向誤導攻擊、黑洞攻擊和匯聚節點攻擊。
4、傳輸層:主要的攻擊方法為泛洪攻擊和同步破壞攻擊。
安全需求
由於WSN使用無線通信,其通信鏈路不像有線網路一樣可以做到私密可控。所以在設計感測器網路時,更要充分考慮信息安全問題。
手機SIM卡等智能卡,利用公鑰基礎設施(Public Key Infrastructure,PKI)機制,基本滿足了電信等行業對信息安全的需求。同樣,亦可使用PKI來滿足WSN在信息安全方面的需求。
1、數據機密性
數據機密性是重要的網路安全需求,要求所有敏感信息在存儲和傳輸過程中都要保證其機密性,不得向任何非授權用戶泄露信息的內容。
2、數據完整性
有了機密性保證,攻擊者可能無法獲取信息的真實內容,但接收者並不能保證其收到的數據是正確的,因為惡意的中間節點可以截獲、篡改和干擾信息的傳輸過程。通過數據完整性鑒別,可以確保數據傳輸過程中沒有任何改變。
3、數據新鮮性
數據新鮮性問題是強調每次接收的數據都是發送方最新發送的數據,以此杜絕接收重復的信息。保證數據新鮮性的主要目的是防止重放(Replay)攻擊。
4、可用性
可用性要求感測器網路能夠隨時按預先設定的工作方式向系統的合法用戶提供信息訪問服務,但攻擊者可以通過偽造和信號干擾等方式使感測器網路處於部分或全部癱瘓狀態,破壞系統的可用性,如拒絕服務(Denial of Service,DoS)攻擊。
5、魯棒性
無線感測器網路具有很強的動態性和不確定性,包括網路拓撲的變化、節點的消失或加入、面臨各種威脅等,因此,無線感測器網路對各種安全攻擊應具有較強的適應性,即使某次攻擊行為得逞,該性能也能保障其影響最小化。
6、訪問控制
訪問控制要求能夠對訪問無線感測器網路的用戶身份進行確認,確保其合法性。
8. 2019網路安全的十大趨勢
2018年,很多轟動的數據泄露和勒索軟體攻擊震驚了企業界。Juniper Research公司估計,在未來五年內,網路犯罪分子竊取的數據量會增加高達175%。再加上全球經濟的不確定性,2019年對於網路安全專業人士來說將是充滿挑戰的一年。
1.實施GDPR
歐盟的通用數據保護條例(GDPR)要求在歐盟運營的每一家企業都要保護歐盟公民的隱私和個人數據。如果不合規會受到很高的處罰,GDPR對個人數據的構成的規定非常寬泛,因此,這會是一項非常繁重的工作。Ovum在2018年7月一份有關數據隱私法的報告中指出,三分之二的企業認為他們將不得不調整自己的工作流程以實現合規,一半以上的企業擔心他們可能會因為不合規而被罰款。
2.管理託管和非託管設備
隨著用戶使用的移動設備(包括託管的和非託管的)的數量和范圍不斷增加,企業網路在降低相關風險方面面臨著艱巨的挑戰。物聯網已經把很多聯網的設備(其中很多設備幾乎沒有或者根本沒有內置安全性)連接到以前的安全網路中,導致易被攻擊的端點數量呈指數增長。企業應把握好這一趨勢,對非託管設備的使用進行一定程度的控制,並為託管設備建立明確的協議。
3.做一個完整的清單
Ponemon在2018年進行的一項調查發現,盡管97%的安全專業人士認為由不安全設備引起的網路攻擊對他們的企業來說可能是災難性的,但只有15%的企業擁有與其系統相連的物聯網設備的清單,不到一半的企業擁有允許他們斷開與被視為高風險設備的連接的安全協議。企業必須對這些漏洞主動採取措施。今年,我們希望看到有更多的企業遵循NIST的最佳實踐建議,為所有連接設備建立實時清單。不僅是那些通過有線連接的設備,還有通過Wi-Fi和藍牙連接的設備。
4.有目標的網路釣魚攻擊
對於黑客來說,個人數據是越來越有利可圖的寶藏。可以從暗網上買到從Facebook等社交媒體網站的攻擊中挖掘出來的數據,然後利用這些數據為 社會 工程攻擊工程師提供成功瞄準個人所需的信息。這導致了APT(高級持續威脅)組織能夠發起越來越復雜的攻擊。現在很少有人會陷入「奈及利亞」騙局,但如果網路釣魚電子郵件來自可信來源或者引用了你認為垃圾郵件發送者不會擁有的個人數據,那這就很難被發現。卡巴斯基公司認為,魚叉式網路釣魚將是2019年對企業和個人最大的一種威脅。
5.勒索軟體和挖礦劫持
雖然勒索軟體攻擊在減少,但在某種程度上已經被挖礦劫持(劫持計算機以挖掘加密貨幣)所取代。這些攻擊採用與勒索軟體類似的戰術,但需要較少的技術專業知識。惡意軟體是在用戶不知情的情況下在後台工作,因此很難估計這個問題的真實規模,但所有證據都表明這一問題越來越嚴重。
2018年(WannaCry、NotPetya)發生的轟動的攻擊也表明,盡管隨機的低級勒索軟體攻擊數量在減少,但復雜的有目標的攻擊在一段時間內仍是問題。我們預計,2019年挖礦劫持和有目標的勒索軟體攻擊仍然會持續增長。
6.用戶訪問許可權
有效的管理用戶許可權是強大的安全措施的基石之一。授予用戶不必要的數據訪問許可權或者系統許可權會導致意外和故意濫用數據,並給外部攻擊留下漏洞。識別和訪問管理(IAM)系統是應對這種風險的主要途徑,它為管理員提供了監視和評估訪問的工具,以確保符合政府法規和公司協議。在這一新興領域中的很多解決方案仍處於起步階段,但它們已經證明了自己的業務價值。我們預計在未來一年會有越來越多的解決方案。
7.端點檢測與響應(EDR)
端點檢測和響應是一種新興的技術,它連續監視接入點,對高級威脅做出直接響應。EDR解決方案主要側重於檢測入口點的事件,包括防止網路感染的事件、調查任何可疑的活動,以及恢復系統完整性的補救措施等。傳統的端點保護平台(EPP)主要是預防性的。EDR增強威脅檢測遠遠超出了傳統EPP解決方案的能力,並使用行為監視和人工智慧工具去主動搜索異常情況。網路威脅的性質已經發生了變化,我們期望能夠有一波新的安全解決方案,能夠把傳統的EPP與新興的EDR技術結合起來。
8.深度虛假視頻
眼見不一定為實。自動化的人工智慧技術已經開發出來,能夠創建和檢測深度虛假視頻。這類視頻可能描述了一個從事非法或者色情活動的名人或者政治家,也可能是一個發表煽動性言論的國家元首。即使圖像被證明是假的,但也會造成持久的名譽損害,或者嚴重的不可挽回的後果。這不僅突出了事實檢驗的重要性,而且這項技術還令人感到隱隱的擔憂。深度虛假視頻經常會像病毒一樣傳播,這使其成為傳播惡意軟體和發起網路釣魚攻擊的絕佳工具。在接下來的一年裡,我們都應警惕這種惡劣的趨勢。
9.雲安全
把服務和計算解決方案遷移到雲端給企業帶來了很多好處。然而,這也打開了新的風險領域。令人擔憂的是,網路安全技能方面的差距仍然很大,新一代網路犯罪分子正在積極 探索 利用基於雲的服務,尋找漏洞。很多企業仍然不確定他們應在多大程度上負責保護數據,即使是最好的系統也可能因為違反協議而被攻破。我們需要重新定義雲的安全性並採取主動措施。
10.用戶認識
在上述幾乎所有的領域中,最終都取決於用戶認識。木桶的容量取決於最短的那塊木板,如果我們想保護好我們的數據和網路,那麼我們都必須承擔風險。最重要的是,我們希望所有用戶都能提高認識,並在限制威脅和補救方面開展更全面的教育。知識就是力量,它就在我們的掌握之中。
(原標題:這十個網路安全趨勢,誰都躲不掉!但結果取決於……)
9. 網路安全問題怎麼解決
除了建立起網路安全審查制度:對國家關鍵基礎設施和重要系統開展網路安全審查,針對重要信息技術產品及提供者,重點審查產品的安全性和可控性,以防產品提供者非法控制、干擾、中斷用戶系統,非法收集、存儲、處理和利用用戶有關信息。對不符合安全要求的產品和服務,將不得在中國境內使用外。
大面積的部署國產信息化網路安全管理設備,如UniAccess終端安全管理、UniNAC網路准入控制這類網路安全管理監控系統,也成為了重中之重的一件事情。用這類管理系統,對各個終端的安全狀態,對重要級敏感數據的訪問行為、傳播進行有效監控,及時發現違反安全策略的事件並實時告警、記錄、進行安全事件定位分析,准確掌握網路系統的安全狀態,保障我們網路安全的防護體系。