网络安全形势及政策解析
于全面整顿和规范公司出口管制相关业务的报告》与《进出口管制风险规避方案》的
机密文件描述了中兴通讯通过设立、控制和使用一系列“隔断”公司而不需经过授权
就可向受美国制裁国家非法地再出口受控产品的计划方案。BIS还将这两份中兴通讯机 密文件的中文扫描件和英文翻译件放在官方网站上以供查看和下载。
某政府&企业网站被篡改
中等 影响
• 垃圾邮件 • 钓鱼攻击 • 间谍软件
小麻烦
• 病毒
攻击研究 攻击利益 复杂动机
云计算安全的问题与需求
• 随着云计算兴起,物理网络隔离为主体思想的传统信息安全在新的IT云计算架构中已经日益难以应对 。新技术引入带来了新的安全问题,云计算的开放、共享与“高速、互联、互通”的特性,为安全控
制带来了新的挑战。
云安全问题
身份与访问管理:缺乏统一、集中、标准的访问控制 数据集中控制:系统、租户的数据安全防护难度加大 云与虚拟化:攻击从终端转向云端,安全边界趋于模糊 自动化安全管理:安全自动化管理要求更高、防护盲点 数据泄漏威胁:数据集中、共享与多样化加大了泄漏风险 安全监管合规:国家标准、行业规范、监管要求
DDAN
威胁态势感知 — 大数据与人工智能分析平台
主机病毒 探针
主机威胁 取证
网络未知 威胁探针
网络已知 威胁探针
沙盒分析 设备
系统日志 记录
其他探针
大数据分析平台
威胁情报可视化
威胁态势感知—威胁信息可视化
威胁态势感知—反电信欺诈
移动智能设备办公安全
1
2
3
4
5
6
移动操作系统出 现严重漏洞
移动应用漏洞 大量出现
云安全新需求
1. 纵深防御(DiD)、软件定义信息安全 (SDIS)、安全设备虚拟化(SDV),结合后 形成更安全、敏捷、经济的云平台安全体系。 2. 云访问安全代理、多点联动防御、入侵容忍 和Docker自带的安全机制等技术将会成为未 来云安全发展的新趋势。
云计算安全体系
可靠云防护体系
云安全架构 软件 服务 合规 咨询
运维审计 虚拟网络审计 认证授权 应用交付 URL过滤 防恶意代码/垃圾邮件
网络访问控制
IaaS服务
资源调度与 管理自动化 软件资源 虚拟资源 池化 硬件基 础设施
弹性扩展 动态迁移 按需供给 操作系统 数据库 虚拟IO 负载均衡 容灾
中间件
其他组件
APT
跨平台能力
Vmware Hyper-V KVM
中央网络安全和信息化座谈会
• 网络安全是整体的而不是割裂的。 在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面
的安全都有着密切关系。
• 网络安全是动态的而不是静态的。 信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,
网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时 宜,需要树立动态、综合的防护理念。
(占2.7%)分列二、三位。
总体来看,近年位于美国、日本和韩国的恶意 IP地址对我国的威胁最为严重。另据工业和信息化部互联
网网络安全信息通报成员单位报送的数据,在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名
约有 65%在境外注册。 这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
乌克兰电网遭黑客攻击导致大面积瘫痪
• 在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外 11851个 IP通过植入后门对境内
10593个网站实施远程控制;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首 位——共有481个 IP(占72.1%) 仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国
Xen
虚拟机 虚拟网络
虚拟存储 虚拟安全
资源池(CPU、MEM、DISK、NIC)
数据中心安全基础设施
堡垒机
IDS 防火墙 APT治理
流量控制
抗DDoS
日志审计 VPN
服务器
存储
网络
安全
其它
机房 线路
APT安全
安装后门程序 攻击软件漏洞 建立C&C通讯渠道
夹带恶意附件的社交工程邮件
内部网络攻击与扩散
网络安全形势及政策解析
交流目录
一、网络空间博弈激烈 二、攻防技术快速演进
三、政策法规密集出台
我国遭受境外的网络攻击持续增多
• 抽样监测发现,境外有近 4.7万个 IP 地址作为木马或僵尸网络控制服务器参与控制我国境内主机,其 控制的境内主机数量已由近500万增加至近890万,呈现大规模化趋势。其中位于日本( 22.8%)、美 国( 20.4% )和韩国( 7.1%)的控制服务器 IP数量居前三位。
希拉里邮件门影响美国大选
2009年至2013年,希拉里任国务卿期间利用私人电子邮箱 和位于家中的私人服务器收发公务邮件,其中包括一些涉及 国家机密的绝密邮件,这批邮件一共约6万封。邮件系统被 黑客侵入,大量邮件外泄,影响国家安全。邮件门事件成为 希拉里败选的关键因素之一。
国内某研究所文件泄密,后果严重
中兴通讯遭美方“制裁”—重要文件泄密
今年3月7日,中国最大的通信设备上市公司——中兴通讯,被美国 商务部工业与安全局(BIS)宣布制裁,中兴通讯随即在深港两地交 易所申请股票停牌,中兴通讯4月7日在香港复牌后出现暴跌,一度 下跌14%,公司董事长和总裁引退。
BIS将中兴通讯及其三家关联公司列入“制裁名单”的决定是基于 其获得的两份中兴通讯的内部机密文件而做出的,这两份分别名为《关
• 标志着我国网络安全立法取得了重大突破,是中央网络安全和信息化领导小组成立后我国“网络强
国”最重要的战略部署。可以预见,在2017年6月1日起正式实施之前,国务院及相关的部门会制定
和颁布一系列的配套法律法规 • 彰显确立了网络安全与信息化、网络空间主权、开展国际合作、网络安全管理体制等方面国家网络 安全的基本原则。 • 标志着我国关键信息基础设施保护工作进入正轨,在关键基础设施的保护范围、保护要求、保护责
• 网络安全是开放的而不是封闭的。 只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,
网络安全水平才会不断提高。
• 网络安全是相对的而不是绝对的。没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全,
那样不仅会背上沉重负担,甚至可能顾此失彼。
• 网络安全是共同的而不是孤立的。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,
黄宇,向境外间谍机关提供15万余份资料,其中绝 密级国家秘密90项,机密级国家秘密292项,秘密 级国家秘密1674项,对我国党、政、军、金融等 多个部门的密码通信安全造成难以估量的损失。 案告破后,该单位若干资质被取消,严重影响正常 工作,给单位造成无法估量的损失,原单位有29人 受到不同程度的处分。
交流目录
一、网络空间博弈激烈 二、攻防技术快速演进
三、政策法规密集出台
网络空间边界模糊
内网
外网
网络安全问题已经超出一般企业能力范围
攻击手段快速演进
安全形势复杂化
重大 影响
• APT • 特定目标恶意软件 • 僵尸网络 • DDOS • 蠕虫 • 混合型蠕虫 • 协同攻击 •后门木马
瞄准企业网络弱点 “水坑攻击”让人防不胜防
在TARGET的泄露事件中,黑客通过研究其供应链的各个环节,选定了TARGET 的一家第三方供应商为跳板,使用社交工程钓鱼
邮件窃取了该供应商的用户凭证,从而获得进入TARGET 网络系统的权限。随后,黑客通过在POS 系统中植入软件,感染了所有 刷卡机,截取了刷卡机上的信用卡信息,最后成功入侵数据中心,窃走了所有的用户信息。
利用Stagefright 漏洞控制手机
2015年安卓系统 漏洞暴增10倍
虚拟移动架构防止移动终端泄密
手机系统虚拟化,APP运行在服务器端,构
建移动云平台,确保业务数据不落地,
防止手机邮件及内部公文泄密!
vm
1:1
vm
1:1
vm
1:1
交流目录
一、网络空间博弈激烈 二、攻防技术快速演进
三、政策法规密集出台
《中华人民共和国国家安全法》
• 《国家安全法》明确规定“维护国家网络空间主权”,表明来自国坚定主张网络空间活动应遵循主
权原则,为处理网络空间事务确立了法律基础。
• 关于“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”的规定 指出了当前我国维护网络和信息安全方面的核心任务。 • 关于“建设国家网络与信息安全保障体系”则彰显了我国总体国家安全观的战略思想和工作方法。
安全 开发 咨询 接口 安全 评估
政务云
健康云
教育云
企业云
交通云
云计算架构
数据安全管控 智能分析中心 用户行为分析
云的安全服务
4A安全平台 SOC安全平台 流量审计平台
SaaS服务
专业服务
私有云应用 公共云应用 统一通讯 混合云应用 虚机应用
面向云服务 架构提供全 方位、可靠 云安全防护
基础服务 Web门户
• 扩展了利用计算机和信息网络实施犯罪的类型。新的修正案增加了新型犯罪类型,还将为信息网络
犯罪提供互联网接入、服务器托管、支付结算等帮助且情节严重的列为犯罪行为,可以有效的打击 违法犯罪活动的产业链。 • 修改扰乱无线电管理秩序罪。完善了“伪基站”等新型犯罪的具体特征并加大打击力度 。
《网络安全法》
美国超市TARGET安全事件,CEO遭撤职
2013年年底,美国零售巨头塔吉特(Target)宣布公司被黑客入侵,7000万 的用户个人信息和4000万的信用卡数据被盗,涉及用户名、电话号码、电 子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失可能达到10亿美 元。同 时塔吉特还将向个人受害者支付最高10000美元的的损害赔偿,并 将增加数据安全保护措施。 因此安全事件,塔吉特辞退了时任CEO并重新任命一位首席信息安全官。