❶ 院士專家業界大咖「把脈」網路技術安全
來源:海外網
海外網10月12日電 10月11日下午,2021年國家網路安全宣傳周網路安全技術高峰論壇在西安舉行。眾多行業領軍人物和知名專家相聚在美麗的滻灞之濱,緊扣時代主題,聚焦熱點難點,發表真知灼見,碰撞思想火花。
加強國家網路空間安全發展統籌謀劃
5G、大數據、人工智慧、物聯網等新技術新應用快速發展深刻改變了人們的生產生活方式,成為重構經濟 社會 發展新格局的重要動力。網路空間在給人們帶來極大便利的同時,網路安全的威脅和風險漏洞也日益凸顯。
中國科學院院士、軍事科學院研究員尹浩以《把握網路安全態勢,築牢技術發展之基》為題,分享了網路空間安全形勢新變化及網路安全技術產業新趨勢。在他看來,新型基礎設施加速建設應用、IT基礎設施雲化背景下,以「零信任」、「主動防禦」等為代表的網路安全新理念、新架構加快落地;人工智慧技術的發展突破以及在信息技術領域的應用,推進網路安全防禦技術創新發展應用,促進防禦技術智能化升級。當前,單純依賴產品堆砌的防禦方式難以應對復雜威脅,通過網路安全服務形成管理閉環成為發展趨勢,網路安全服務需求不斷提升。網路安全產業生態環境日趨完善。
尹浩建議,提高安全認識,進一步加強國家網路空間安全發展的統籌謀劃,加強研究儲備,及時調整我國網路空間安全發展頂層設計、網路空間國際博弈戰略戰術、網路防禦技術創新、網路空間威脅應對策略。要進一步加大網路安全核心技術創新和產業支持,強化對「零信任」等前沿技術的攻關,加快開展基於開發安全運營、主動免疫、零信任等框架的網路安全體系研發。強化人工智慧技術對網路安全賦能作用,加強衛星互聯網、量子通信等領域安全技術攻關。同時,注重產教合作輸出、提升學科教育力度,進一步加快網路安全專業人才隊伍梯度培育。健全網路安全職業培訓標准和認證規則,培養實戰型網安人才。
AI賦能助力網路安全人才培養
「當前世界正處於以信息技術為核心的大變局時代,AI帶來網安人才培養的新變化。」西安電子 科技 大學校長楊宗凱作了題為《「人工智慧+教育」助力網路安全人才培養》的主題演講。他說,AI為網路安全賦予了新能力,要求安全人才熟練應用AI;AI本身帶來的安全問題,要求安全人才深入了解AI;AI+教育賦能個性化的網路安全人才培養。
結合西安電子 科技 大學的 探索 ,楊宗凱認為,應對AI對網路安全人才培養帶來的新變化,要主動破除圍牆思維,產教融合,建設更加開放的網安培養體系。應對網路安全人才需求的深刻變化,應主動求變,重構教育環境、重構AI+安全課程體系、重塑教師的能力標准、重構能力評價體系,打造網路安全的AI+教育新業態。
「以學生為中心,德育為先、能力為重,連接、開放、共享、個性化的AI+網路安全教育的培養新形態在西電正在形成。AI技術對網路安全人才培養正在產生重要的影響,AI+教育推動形成網路安全新的教育形態,讓我們攜手用AI+教育的力量塑造更安全的網路空間。」楊宗凱呼籲。
盡快落實賽博空間安全相關法律法規
中國科學院院士、西安交通大學電子與信息學部主任管曉宏長期致力於復雜網路化系統的經濟性與安全性,電力、能源、製造系統優化,賽博空間安全,信息物理融合系統包括其綜合安全等領域的研究。此次論壇上,他作了題為《賽博(網路)空間安全——挑戰與應對》的主題演講。
「賽博空間,指數據、計算、網路構成的數字化虛擬空間,不只是網路空間。」管曉宏說,賽博空間已成為國家繼陸、海、空、天四個疆域之後的第五疆域。與其他疆域一樣,賽博空間也須體現國家主權,保障賽博空間安全就是保障國家主權。
賽博空間安全體系包括網路安全、信息安全、內容安全、系統安全、CPS綜合安全、數據安全。其中,數據安全是賽博空間安全的重要內容,數據安全與網路安全、信息安全、系統安全、內容安全、CPS安全密切相關,必須解決數據的獲取、存儲、使用的安全問題,實現多維度立體化數據安全防護,維護國家安全。
在管曉宏看來,數據安全未來要依賴管理與技術相結合的新範式來保證,建議盡快落實賽博空間安全的相關法律法規,建立自主可控數據安全生態。同時,要加速發展賽博空間安全的關鍵技術,構建全生命周期數據安全體系結構與防護機制。
當日,中國電信集團有限公司副總經理劉桂清,中國銀聯股份有限公司執行副總裁塗曉軍,蔚來 汽車 董事長兼CEO李斌,華為技術有限公司高級副總裁蔣亞非,綠盟 科技 集團股份有限公司總裁胡忠華,國家互聯網應急中心副總工程師陳訓遜等業界大咖逐一登台,發表主題演講,分享了許多網路安全前瞻性、戰略性、創新型的真知灼見,為我們奉獻了一場思想盛宴。(海外網 張榮耀)
❷ 網路安全的發展趨勢
過去,網路安全得不到用戶的足夠重視,行業發展緩慢。近幾年,一方面,工信部和發改委對網路安全行業的政策支持越來越大;另一方面,互聯網應用領域的發展越來越廣泛和深入,致使網路安全的需求越來越大。如今,5G網路、人工智慧、工業互聯網、大數據中心等為代表的一系列新型基礎設施逐漸成為了創新熱點。網路安全產業成為保障「新基建」安全的重要基石,隨著「新基建」在各個領域的深入開展,其將為網路安全企業的發展提供新的機遇。
網路安全行業政策密集出台
2013年11月,國家安全委員會正式成立;2014年2月,中央網路安全和信息化領導小組成立,充分展示了我國對網路安全行業的重視。近年來,我國政府一直出台多項政策推動網路信息安全行業的發展,以滿足對政府、企業等網路信息安全的合規要求。國家層面的政策從兩方面推動我國網路安全行業發展,一方面,加強對網路安全的重視,提高網路安全產品的應用規模;另一方面,從硬體設備等基礎設施上杜絕網路安全隱患。
一系列法規政策提高了政府、企業對網路信息安全的合規要求,預計將帶動政府、企業在網路信息安全方面的投入。
—— 以上數據及分析均來自於前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》。
❸ 網路安全技術的發展趨勢
專家論壇——信息網路安全技術及發展趨勢 - 華為 中文 [ 選擇地區/語言 ]
在信息網路普及的同時,信息安全威脅隨之也在不斷增加,信息網路的安全性越來越引起人們的重視。在當前復雜的應用環境下,信息網路面臨的安全形勢非常嚴峻。
安全威脅攻擊方法的演進
過去的一年裡,重大信息安全事件的發生率確實已經有所下降,往年震動業界的安全事件幾乎沒有發生。但是在這種較為平靜的表面之下,信息安全的攻擊手段正變得更具有針對性,安全形勢更加嚴峻。信息安全威脅方式的演進主要體現在如下幾個方面。
實施網路攻擊的主體發生了變化
實施網路攻擊的主要人群正由好奇心重、炫耀攻防能力的興趣型黑客群,向更具犯罪思想的贏利型攻擊人群過渡,針對終端系統漏洞實施「zero-day攻擊」和利用網路攻擊獲取經濟利益,逐步成為主要趨勢。其中以僵屍網路、間諜軟體為手段的惡意代碼攻擊,以敲詐勒索為目的的分布式拒絕服務攻擊,以網路仿冒、網址嫁接、網路劫持等方式進行的在線身份竊取等安全事件持續快增,而針對P2P、IM等新型網路應用的安全攻擊也在迅速發展。近期以「熊貓燒香」、「灰鴿子」事件為代表形成的黑色產業鏈,也凸顯了解決信息安全問題的迫切性和重要性。
企業內部對安全威脅的認識發生了變化
過去,企業信息網路安全的防護中心一直定位於網路邊界及核心數據區,通過部署各種各樣的安全設備實現安全保障。但隨著企業信息邊界安全體系的基本完善,信息安全事件仍然層出不窮。內部員工安全管理不足、員工上網使用不當等行為帶來的安全風險更為嚴重,企業管理人員也逐步認識到加強內部安全管理、採取相關的安全管理技術手段控制企業信息安全風險的重要性。
安全攻擊的主要手段發生了變化
安全攻擊的手段多種多樣,典型的手段包含拒絕服務攻擊、非法接入、IP欺騙、網路嗅探、中間人攻擊、木馬攻擊以及信息垃圾等等。隨著攻擊技術的發展,主要攻擊手段由原來單一的攻擊手段,向多種攻擊手段結合的綜合性攻擊發展。例如結合木馬、網路嗅探、防拒絕服務等多種攻擊手段的結合帶來的危害,將遠遠大於單一手法的攻擊,且更難控制。
信息安全防護技術綜述
信息網路的發展本身就是信息安全防護技術和信息安全攻擊技術不斷博弈的過程。隨著信息安全技術的發展,我們經歷了從基本安全隔離、主機加固階段、到後來的網路認證階段,直到將行為監控和審計也納入安全的范疇。這樣的演變不僅僅是為了避免惡意攻擊,更重要的是為了提高網路的可信度。下面分析信息網路中常用的信息安全技術和網路防護方法。
基本信息安全技術
信息安全的內涵在不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。目前信息網路常用的基礎性安全技術包括以下幾方面的內容。
身份認證技術:用來確定用戶或者設備身份的合法性,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。
加解密技術:在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可採用對稱加密和非對稱加密。
邊界防護技術:防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的特殊網路互連設備,典型的設備有防火牆和入侵檢測設備。
訪問控制技術:保證網路資源不被非法使用和訪問。訪問控制是網路安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,並在身份識別的基礎上,根據身份對提出資源訪問的請求加以許可權控制。
主機加固技術:操作系統或者資料庫的實現會不可避免地出現某些漏洞,從而使信息網路系統遭受嚴重的威脅。主機加固技術對操作系統、資料庫等進行漏洞加固和保護,提高系統的抗攻擊能力。
安全審計技術:包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保管理的安全。
檢測監控技術:對信息網路中的流量或應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。
網路安全防護思路
為了保證信息網路的安全性,降低信息網路所面臨的安全風險,單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅以及不同的防護重點和出發點,有對應的不同網路安全防護方法。下面分析一些有效的網路安全防護思路。
基於主動防禦的邊界安全控制
以內網應用系統保護為核心,在各層的網路邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。這種防護方式更多的是通過在數據網路中部署防火牆、入侵檢測、防病毒等產品來實現。
基於攻擊檢測的綜合聯動控制
所有的安全威脅都體現為攻擊者的一些惡意網路行為,通過對網路攻擊行為特徵的檢測,從而對攻擊進行有效的識別,通過安全設備與網路設備的聯動進行有效控制,從而防止攻擊的發生。這種方式主要是通過部署漏洞掃描、入侵檢測等產品,並實現入侵檢測產品和防火牆、路由器、交換機之間的聯動控制。
基於源頭控制的統一接入管理
絕大多數的攻擊都是通過終端的惡意用戶發起,通過對接入用戶的有效認證、以及對終端的檢查可以大大降低信息網路所面臨的安全威脅。這種防護通過部署桌面安全代理、並在網路端設置策略伺服器,從而實現與交換機、網路寬頻接入設備等聯動實現安全控制。
基於安全融合的綜合威脅管理
未來的大多數攻擊將是混合型的攻擊,某種功能單一的安全設備將無法有效地對這種攻擊進行防禦,快速變化的安全威脅形勢促使綜合性安全網關成為安全市場中增長最快的領域。這種防護通過部署融合防火牆、防病毒、入侵檢測、VPN等為一體的UTM設備來實現。
基於資產保護的閉環策略管理
信息安全的目標就是保護資產,信息安全的實質是「三分技術、七分管理」。在資產保護中,信息安全管理將成為重要的因素,制定安全策略、實施安全管理並輔以安全技術配合將成為資產保護的核心,從而形成對企業資產的閉環保護。目前典型的實現方式是通過制定信息安全管理制度,同時採用內網安全管理產品以及其它安全監控審計等產品,從而實現技術支撐管理。
信息網路安全防護策略
「魔高一尺,道高一丈」,信息網路的不斷普及,網路攻擊手段也不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,安全產品和解決方案也更趨於合理化、適用化。經過多年的發展,安全防禦體系已從如下幾個方面進行變革:由「被動防範」向「主動防禦」發展,由「產品疊加」向「策略管理」過渡,由「保護網路」向「保護資產」過渡。
根據對信息網路安全威脅以及安全技術發展趨勢的現狀分析,並綜合各種安全防護思路的優點,信息網路安全防護可以按照三階段演進的策略。通過實現每一階段所面臨的安全威脅和關鍵安全需求,逐步構建可防、可控、可信的信息網路架構。
信息網路安全防護演進策略
信息網路安全防護演進將分為三個階段。
第一階段:以邊界保護、主機防毒為特點的縱深防禦階段
縱深防禦網路基於傳統的攻擊防禦的邊界安全防護思路,利用經典的邊界安全設備來對網路提供基本的安全保障,採取堵漏洞、作高牆、防外攻等防範方法。比如通過防火牆對網路進行邊界防護,採用入侵檢測系統對發生的攻擊進行檢測,通過主機病毒軟體對受到攻擊的系統進行防護和病毒查殺,以此達到信息網路核心部件的基本安全。防火牆、入侵檢測系統、防病毒成為縱深防禦網路常用的安全設備,被稱為「老三樣」。
隨著攻擊技術的發展,縱深防禦的局限性越來越明顯。網路邊界越來越模糊,病毒和漏洞種類越來越多,使得病毒庫和攻擊特徵庫越來越龐大。新的攻擊特別是網路病毒在短短的數小時之內足以使整個系統癱瘓,縱深防禦的網路已經不能有效解決信息網路面臨的安全問題。這個階段是其它安全管理階段的基礎。
第二階段:以設備聯動、功能融合為特點的安全免疫階段
該階段採用「積極防禦,綜合防範」的理念,結合多種安全防護思路,特別是基於源頭抑制的統一接入控制和安全融合的統一威脅管理,體現為安全功能與網路設備融合以及不同安全功能的融合,使信息網路具備較強的安全免疫能力。例如網路接入設備融合安全控制的能力,拒絕不安全終端接入,對存在安全漏洞的終端強制進行修復,使之具有安全免疫能力;網路設備對攻擊和業務進行深層感知,與網路設備進行全網策略聯動,形成信息網路主動防禦能力。
功能融合和全網設備聯動是安全免疫網路的特徵。與縱深防禦網路相比,具有明顯的主動防禦能力。安全免疫網路是目前業界網路安全的主題。在縱深防禦網路的基礎上,從源頭上對安全威脅進行抑制,通過功能融合、綜合管理和有效聯動,克服了縱深防禦的局限性。
第三階段:以資產保護、業務增值為特點的可信增值階段
可信增值網路基於信息資產增值的思想,在基於資產保護的閉環策略管理的安全防護思路的基礎上,通過建立統一的認證平台,完善的網路接入認證機制,保證設備、用戶、應用等各個層面的可信,從而提供一個可信的網路環境,促進各種殺手級應用的發展,實現信息網路資產的增值。
在可信增值網路中,從設備、終端以及操作系統等多個層面確保終端可信,確保用戶的合法性和資源的一致性,使用戶只能按照規定的許可權和訪問控制規則進行操作,做到具有許可權級別的人只能做與其身份規定相應的訪問操作,建立合理的用戶控制策略,並對用戶的行為分析建立統一的用戶信任管理。
從業界的信息安全管理發展趨勢來看,基本上會遵循上述的三個階段來發展。目前還處於第二階段,第三階段的部分技術和解決方案也在開發中。下面我們詳細介紹第二階段——安全免疫階段。
安全免疫網路介紹
採用「堵漏洞、作高牆、防外攻」等防範方法的縱深防禦網路在過去的一段時間里對信息網路的安全管理發揮了重要作用。但是目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。縱深防禦網路已經不能勝任當前的網路安全狀況。
用戶更需要零距離、多功能的綜合保護。安全能力與網路能力的融合,使網路具備足夠的安全能力,將成為信息網路發展的趨勢。安全免疫網路基於主動防禦的理念,通過安全設備融合網路功能、網路設備融合安全能力,以及多種安全功能設備的融合,並與網路控制設備進行全網聯動,從而有效防禦信息網路中的各種安全威脅。
免疫網路具備以下兩大特點
產品、功能和技術的融合
在安全免疫網路中,安全功能將與網路功能相互融合,同時安全功能之間將進行集成融合。此時,在安全產品中可以集成數據網路應用的網卡、介面技術、封裝技術等,如E1/T1介面、電話撥號、ISDN等都可以集成進安全網關。此外,新的安全網關技術可以支持RIP、OSPF、BGP、IPv6等協議,滿足中小企業對安全功能和路由功能融合的需求。網關安全產品已經從單一的狀態檢測防火牆發展到了加入IPS、VPN、殺毒、反垃圾郵件的UTM,再到整合了路由、語音、上網行為管理甚至廣域網優化技術的新型安全設備。
此外,在交換機、路由器甚至寬頻接入設備中也可以集成防火牆、入侵檢測、VPN以及深度檢測功能,而且原有的防火牆、深度檢測、VPN、防病毒等功能也可以集成在一個統一的設備中。相關的網路設備或者安全設備可以部署在網路邊緣,從而對網路進行全方位保護。
終端、網路和設備的聯動
安全免疫網路的聯動有兩個核心。第一個核心是接入控制,通過提供終端安全保護能力,在終端與安全策略設備、安全策略設備與網路設備之間建立聯動協議。第二個核心是綜合安全管理,綜合安全管理中心作為一個集中設備,提供對全網設備、主機以及應用的安全攻擊事件的管理。在中心與網路設備、安全設備之間建立聯動協議,從而實現全網安全事件的精確控制。
安全功能融合以及聯動防禦成為安全免疫網路的主題。融合的作用將使安全功能更集中、更強大,同時安全設備與路由功能的融合、安全功能與網路設備的融合將使網路對攻擊具備更強的免疫能力;通過基於安全策略的網路聯動,可實現統一的安全管理和全網的綜合安全防禦。
❹ 網路安全問題出現哪些「新變種」
飛速發展的互聯網技術在給人們生活帶來便利的同時,也對安全造成挑戰。今年伊始,一些APP「默認勾選」事件引起輿論關注。
「工信部公布的違規軟體中,絕大部分涉及違規收集使用用戶個人信息、強行捆綁推廣其他應用軟體等問題。」全國政協委員、中國電子信息產業發展研究院院長盧山說,去年工信部下架改號APP超過2000個,其中利用新手段破壞網路安全事件佔比相當大。
工業互聯網、雲計算等新技術新應用中同樣暗藏漏洞。「這些新技術被黑客掌握,也會帶來新威脅。比如量子計算可以更好實現大數據運算,也能被黑客用來攻破高強度加密信息。」在劉多看來,網路就像一個風險無處不在的叢林,在享受便利的同時,還要在安全的邊界上扎緊籬笆。
❺ 網路安全形勢是什麼
敲詐軟體(ransomware)的變臉
隨著越來越多的數據存儲在移動設備上,ransomware將繼續受到網路犯罪分子的歡迎。這是一個有利可圖的加密內容的漏洞,除非支付贖金,否則無法恢復。
但是,ransomware也會變得越來越復雜,現在可以用於任何設備。例如,在夏季DEFCON會議上,Pen Test Partners的研究人員演示了攻擊者如何控制互聯網連接的恆溫器,並鎖定其控制措施,直到受害者接受贖金需求為止。
另一個需要注意的新趨勢是:網路犯罪分子正在避免使用廣泛的基於垃圾郵件的攻擊,而更多地選擇基於大量精確釣魚網路的ransomware攻擊。
他們的目標通常是高管和其他有權力的人,因為他們更有可能為保護有價值的公司或個人信息買單。
IoT 開放季
數十億新的物聯網設備正在連接到企業網路之中。但考慮到有多少設備仍然是不安全的,更多的部署只會增加黑客攻擊的目標數量。
去年十月的 Dyn 攻擊顯示網路犯罪分子操縱大規模物聯網上設備造成嚴重破壞是多麼容易。更令人不安的是,黑客將未來(Mirai)惡意軟體部署到 IoT 設備上並將其作為 bots 發起 DDoS 攻擊。 他們還為盲從的模仿者創建了一個攻擊模板。
網路犯罪分子可以很容易就獲得 Mirai 的源代碼和其他攻擊工具,或者通過與互聯網上提供 DDoS 租賃服務的有組織犯罪集團勾結來發起自己的僵屍網路。
除了使用 IoT 設備的 DDoS 攻擊之外,ransomware 的罪犯很可能嘗試通過發起對 IoT 設備的 ransomware 攻擊來復制在其他設備上的成功。後果將是:監督企業中負責託管部署的 IT 經理將忙的不可開交。
無處不在的移動端安全威脅
大約有4%的移動設備被惡意軟體感染,與此同時,大約有一半的設備處在暴露企業敏感數據的高風險中。
大部分企業員工仍然無視企業的安全協議,到非官方的 app 商店下載裝有惡意軟體的移動應用到他們用來連接到公司網路的那些設備中。
即使他們用的是推薦的做法,仍然存在風險;流氓軟體開發商創建了惡意的開發環境,讓 app 應用中的惡意的軟體隱藏起來,即使是信譽良好的應用商店也會被流氓的開發商所欺騙,因為至少它們表面上看起來是安全的。
注意:越來越多的企業員工通過移動設備訪問企業網路,而這註定要成為這些壞傢伙們 2017 年的大目標。
政治黑客變得主流
國家會定期組織網路間諜活動,但是國家贊助的網路攻擊目前依然只是被限制在專業的間諜活動上。
民主黨全國代表大會的黑客提供了一份教科書式的例子,他們代表了贊助者的利益,使用偷取資料的方式來傳播錯誤的信息,散布是非或者傳播口號以利於他們未來的政治目標。
即使那些不直接參與政治的企業也需要重新評估威脅。實際上,任何組織都可能會被對立國家捲入這場磨難。
威脅不再僅僅來自國家。安全從業人員也需要防範各種使用網路攻擊來傳播或推動政治思想的黑客。