1. SOC的意思是啥什麼的縮寫
soc,或者soc,是一個縮寫,包括的意思有:
1)
soc:
system
on
chip的縮寫,稱為系統級晶元,也有稱片上系統,意指它是一個產品,是一個有專用目標的集成電路,其中包含完整系統並有嵌入軟體的全部內容。
2)soc:
security
operations
center的縮寫,成為安全運行中心,或者安全管理平台,屬於信息安全領域的詞彙。一般指以資產為核心,以安全事件管理為關鍵流程,採用安全域劃分的思想,建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。
2. 網路安全的概念
網路安全的概念
網路安全,通常指計算機網路的安全,實際上也可以指計算機通信網路的安全。計算機通信網路是將若乾颱具有獨立功能的計算機通過通信設備及傳輸媒體互連起來,在通信軟體的支持下,實現計算機間的信息傳輸與交換的系統。而計算機網路是指以共享資源為目的,利用通信手段把地域上相對分散的若干獨立的計算機系統、終端設備和數據設備連接起來,並在協議的控制下進行數據交換的系統。
計算機網路的根本目的在於資源共享,通信網路是實現網路資源共享的途徑,因此,計算機網路是安全的,相應的計算機通信網路也必須是安全的,應該能為網路用戶實現信息交換與資源共享。下文中,網路安全既指計算機網路安全,又指計算機通信網路安全。
安全的基本含義:客觀上不存在威脅,主觀上不存在恐懼。即客體不擔心其正常狀態受到影響。可以把網路安全定義為:一個網路系統不受任何威脅與侵害,能正常地實現資源共享功能。要使網路能正常地實現資源共享功能,首先要保證網路的硬體、軟體能正常運行,然後要保證數據信息交換的安全。從前面兩節可以看到,由於資源共享的濫用,導致了網路的安全問題。因此網路安全的技術途徑就是要實行有限制的共享。
(2)網路安全SOC的全稱擴展閱讀:
主要問題
1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
3. SOC是什麼意思
SOC,或者SoC,是一個縮寫,包括的意思有:
1)
SoC:
System
on
Chip的縮寫,稱為系統級晶元,也有稱片上系統,意指它是一個產品,是一個有專用目標的集成電路,其中包含完整系統並有嵌入軟體的全部內容。
2)SOC:
Security
Operations
Center的縮寫,成為安全運行中心,或者安全管理平台,屬於信息安全領域的詞彙。一般指以資產為核心,以安全事件管理為關鍵流程,採用安全域劃分的思想,建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。
3)民航SOC:System
Operations
Center的縮寫,指民航領域的指揮控制系統。
4. 員工SOC是什麼
SOC,或者SoC,是一個縮寫,包括的意思有:
1) SoC: System on Chip的縮寫,稱為系統級晶元,也有稱片上系統,意指它是一個產品,是一個有專用目標的集成電路,其中包含完整系統並有嵌入軟體的全部內容。
2)SOC: Security Operations Center的縮寫,成為安全運行中心,或者安全管理平台,屬於信息安全領域的詞彙。一般指以資產為核心,以安全事件管理為關鍵流程,採用安全域劃分的思想,建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。 3)民航SOC:System Operations Center的縮寫,指民航領域的指揮控制系統。
5. 什麼是網路安全
網路安全是一個關系國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快而變到越來越重要。「家門就是國門」,安全問題刻不容緩。
網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱,? 問和破壞。
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。
對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。
從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
2、增強網路安全意識刻不容緩
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
計算機犯罪大都具有瞬時性、廣域性、專業性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發生。
計算機犯罪案率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。
3、網路安全案例
96年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。
94年末,俄羅斯黑客弗拉基米爾?利文與其夥伴從聖彼得堡的一家小軟體公司的聯網計算機上,向美國CITYBANK銀行發動了一連串攻擊,通過電子轉帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。
96年8月17日,美國司法部的網路伺服器遭到黑客入侵,並將「 美國司法部」 的主頁改為「 美國不公正部」 ,將司法部部長的照片換成了阿道夫?希特勒,將司法部徽章換成了納粹黨徽,並加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。
96年9月18日,黑客又光顧美國中央情報局的網路伺服器,將其主頁由「中央情報局」 改為「 中央愚蠢局」 。
96年12月29日,黑客侵入美國空軍的全球網網址並將其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。
4、我國計算機互連網出現的安全問題案例
96年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。
97年初,北京某ISP被黑客成功侵入,並在清華大學「 水木清華」 BBS站的「 黑客與解密」 討論區張貼有關如何免費通過該ISP進入Internet的文章。
97年4月23日,美國德克薩斯州內查德遜地區西南貝爾互聯網路公司的某個PPP用戶侵入中國互聯網路信息中心的伺服器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。
96年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的伺服器,致使服務中斷了數小時。
5、不同環境和應用中的網路安全
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
6、網路安全的特徵
網路安全應具有以下四個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
7、主要的網路安全威脅
自然災害、意外事故;
計算機犯罪;
人為行為,比如使用不當,安全意識差等;
「黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;
內部泄密;
外部泄密;
信息丟失;
電子諜報,比如信息流量分析、信息竊取等;
信息戰;
網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
8、網路安全的結構層次
8.1 物理安全
自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。
電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄露(如口令密鑰等保管不善)。解決方案是:輻射防護,屏幕口令,隱藏銷毀等。
操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。
計算機系統機房環境的安全。特點是:可控性強,損失也大。解決方案:加強機房管理,運行管理,安全組織和人事管理。
8.2 安全控制
微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有「 萬能口令」 ),對文件的讀寫存取的控制(如Unix系統的文件屬性控制機制)。主要用於保護存貯在硬碟上的信息和數據。
網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。
網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。
8.3 安全服務
對等實體認證服務
訪問控制服務
數據保密服務
數據完整性服務
數據源點認證服務
禁止否認服務
8.4 安全機制
加密機制
數字簽名機制
訪問控制機制
數據完整性機制
認證機制
信息流填充機制
路由控制機制
公證機制
9、網路加密方式
鏈路加密方式
節點對節點加密方式
端對端加密方式
10、TCP/IP協議的安全問題
TCP/IP協議數據流採用明文傳輸。
源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。
源路由選擇欺騙(Source Routing spoofing)。
路由選擇信息協議攻擊(RIP Attacks)。
鑒別攻擊(Authentication Attacks)。
TCP序列號欺騙(TCP Sequence number spoofing)。
TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。
易欺騙性(Ease of spoofing)。
11、一種常用的網路安全工具:掃描器
掃描器:是自動檢測遠程或本地主機安全性弱點的 程序,一個好的掃描器相當於一千個口令的價值。
如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,將有助於加強系統的安全性。黑客使用它,對網路的安全將不利。
掃描器的屬性:1、尋找一台機器或一個網路。2、一旦發現一台機器,可以找出機器上正在運行的服務。3、測試哪些服務具有漏洞。
目前流行的掃描器:1、NSS網路安全掃描器,2、stroke超級優化TCP埠檢測程序,可記錄指定機器的所有開放埠。3、SATAN安全管理員的網路分析工具。4、JAKAL。5、XSCAN。
12、黑客常用的信息收集工具
信息收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需信息:
SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網路拓撲的內部細節。
TraceRoute程序,得出到達目標主機所經過的網路數和路由器數。
Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。
DNS伺服器,可以訪問主機的IP地址表和它們對應的主機名。
Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最後一次注冊的時間等)。
Ping實用程序,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。
13、 Internet 防 火 牆
Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。
防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以
及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的信
息都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的數據通過,並且防火牆本身也
必須能夠免於滲透。
13.1 Internet防火牆與安全策略的關系
防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的設備的組合,防火牆是安全策略的一個部分。
安全策略建立全方位的防禦體系,甚至包括:告訴用戶應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以
同樣安全級別加以保護。
僅設立防火牆系統,而沒有全面的安全策略,那麼防火牆就形同虛設。
13.2 防 火 牆 的 好 處
Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
13.3 Internet防火牆的作用
Internet防火牆允許網路管理員定義一個中心「 扼制點」 來防止非法用戶,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分布在內部網路的所有主機上。
在防火牆上可以很方便的監視網路的安全性,並產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?誰在攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要信息。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。
Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。
Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,並根據機構的核算模式提供部門級計費。
6. soc是什麼意思
SoC晶元
SoC晶元是一種集成電路的晶元,可以有效地降低電子/信息系統產品的開發成本,縮短開發周期,提高產品的競爭力,是未來工業界將採用的最主要的產品開發方式。
3、很難在SoC上實現模擬、混合信號和數字電路的集成;
4、先進SoC開發的NRE成本動輒數千萬美元,而且開發周期很長。
7. soc是什麼意思
SOC,或者SoC,是一個縮寫,包括的意思有:
1、SoC:System on Chip的縮寫,稱為晶元級系統,也有稱片上系統,意指它是一個產品,是一個有專用目標的集成電路,其中包含完整系統並有嵌入軟體的全部內容。
2、SOC: Security Operations Center的縮寫,屬於信息安全領域的安全運行中心。
3、民航SOC:System Operations Center的縮寫,指民航領域的指揮控制系統。
4、一個是Service-Oriented Computing,「面向服務的計算」
5、SOC(Signal Operation Control) 中文名為信號操作控制器,它不是創造概念的發明,而是針對工業自動化現狀提出的一種融合性產品。
它採用的技術是正在工業現場大量使用的成熟技術,但又不是對現有技術的簡單堆砌,是對眾多實用技術進行封裝、介面、集成,形成全新的一體化的控制器,可由一個控制器就可以完成作業,稱為SOC。
6、SOC(start-of-conversion ),啟動轉換。
7、short-open calibration 短開路校準。
(7)網路安全SOC的全稱擴展閱讀:
SoC的定義多種多樣,由於其內涵豐富、應用范圍廣,很難給出准確定義。一般說來, SoC稱為系統級晶元,也有稱片上系統,意指它是一個產品,是一個有專用目標的集成電路,其中包含完整系統並有嵌入軟體的全部內容。
同時它又是一種技術,用以實現從確定系統功能開始,到軟/硬體劃分,並完成設計的整個過程。
System on Chip,簡稱Soc,也即片上系統。從狹義角度講,它是信息系統核心的晶元集成,是將系統關鍵部件集成在一塊晶元上;從廣義角度講, SoC是一個微小型系統,如果說中央處理器(CPU)是大腦,那麼SoC就是包括大腦、心臟、眼睛和手的系統。
國內外學術界一般傾向將SoC定義為將微處理器、模擬IP核、數字IP核和存儲器(或片外存儲控制介面)集成在單一晶元上,它通常是客戶定製的,或是面向特定用途的標准產品。
SoC定義的基本內容主要在兩方面:其一是它的構成,其二是它形成過程。
系統級晶元的構成可以是系統級晶元控制邏輯模塊、微處理器/微控制器CPU內核模塊、數字信號處理器DSP模塊、嵌入的存儲器模塊、和外部進行通訊的介面模塊、含有ADC /DAC 的模擬前端模塊、電源提供和功耗管理模塊。
對於一個無線SoC還有射頻前端模塊、用戶定義邏輯(它可以由FPGA或ASIC實現)以及微電子機械模塊,更重要的是一個SoC 晶元內嵌有基本軟體(RDOS或COS以及其他應用軟體)模塊或可載入的用戶軟體等。系統級晶元形成或產生過程包含以下三個方面:
1、基於單片集成系統的軟硬體協同設計和驗證;
2、再利用邏輯面積技術使用和產能佔有比例有效提高即開發和研究IP核生成及復用技術,特別是大容量的存儲模塊嵌入的重復應用等;
3、超深亞微米(VDSM) 、納米集成電路的設計理論和技術。
SoC設計的關鍵技術:
SoC關鍵技術主要包括匯流排架構技術、IP核可復用技術、軟硬體協同設計技術、SoC驗證技術、可測性設計技術、低功耗設計技術、超深亞微米電路實現技術,並且包含做嵌入式軟體移植、開發研究,是一門跨學科的新興研究領域。
參考資料:
網路-soc (系統級晶元)
8. SOC是什麼的縮寫
20世紀90年代中期,因使用ASIC實現晶元組受到啟發,萌生應該將完整計算機所有不同的功能塊一次直接集成於一顆矽片上的想法。這種晶元,初始起名叫System on a Chip(SoC),直譯的中文名是系統級晶元。
如何界定SoC,認識並未統一。但可以歸納如下:
①SoC應由可設計重用的IP核組成,IP核是具有復雜系統功能的能夠獨立出售的VLSI塊;
②IP核應採用深亞微米以上工藝技術;
③SoC中可以有多個MPU、DSP、MCU或其復合的IP核。
9. soc的安全管理
SOC(Security Operations Center)是一個外來詞。而在國外,SOC這個詞則來自於NOC(NetworkOperation Center,即網路運行中心)。NOC強調對客戶網路進行集中化、全方位的監控、分析與響應,實現體系化的網路運行維護。
隨著信息安全問題的日益突出,安全管理理論與技術的不斷發展,需要從安全的角度去管理整個網路和系統,而傳統的NOC在這方面缺少技術支撐,於是,出現了SOC的概念。不過,至今國外都沒有形成統一的SOC的定義。維基網路也只有基本的介紹:SOC(SecurityOperationsCenter)是組織中的一個集中單元,在整個組織和技術的高度處理各類安全問題。SOC具有一個集中化的辦公地點,有固定的運維管理人員。國外各個安全廠商和服務提供商對SOC的理解也差異明顯。 為了不斷應對新的安全挑戰,企業和組織先後部署了防火牆、UTM、入侵檢測和防護系統、漏洞掃描系統、防病毒系統、終端管理系統,等等,構建起了一道道安全防線。然而,這些安全防線都僅僅抵禦來自某個方面的安全威脅,形成了一個個「安全防禦孤島」,無法產生協同效應。更為嚴重地,這些復雜的IT資源及其安全防禦設施在運行過程中不斷產生大量的安全日誌和事件,形成了大量「信息孤島」,有限的安全管理人員面對這些數量巨大、彼此割裂的安全信息,操作著各種產品自身的控制台界面和告警窗口,顯得束手無策,工作效率極低,難以發現真正的安全隱患。另一方面,企業和組織日益迫切的信息系統審計和內控要求、等級保護要求,以及不斷增強的業務持續性需求,也對客戶提出了嚴峻的挑戰。
針對上述不斷突出的客戶需求,從2000年開始,國內外陸續推出了SOC(Security Operations Center)產品。目前國內的SOC產品也稱為安全管理平台,由於受到國內安全需求的影響,具有很強的中國特色。 一般地,SOC被定義為:以資產為核心,,特指以資產為核心,以安全事件管理為關鍵流程,採用安全域劃分的思想,建立一套實時的資產風險模型,協助管理員進行事件及風險分析,預警管理,應急響應的集中安全管理系統。
SOC是一個復雜的系統,他既有產品,又有服務,還有運維(運營),SOC是技術、流程和人的有機結合。SOC產品是SOC系統的技術支撐平台,這是SOC產品的價值所在,我們既不能誇大SOC產品的作用,也不能低估他的意義。這就好比一把好的掃帚並不意味著你就天然擁有干凈的屋子,還需要有人用它去打掃房間。
信息安全產業的地位
如果我們把信息安全產業分為產品和服務兩個部分,那麼SOC產品位於信息安全產品市場金字塔的頂端。
SOC產品是所有安全產品的集大成者。SOC產品不是取代原有的安全產品,而是在這些安全產品之上,面向客戶,從業務的角度構建了一個一體化的安全管理運行的技術集成平台。
信息安全產業是一個極速發展變化的產業,SOC的內涵和外延也會不斷的更新,但是SOC產品在整個信息安全產品結構中的頂層地位始終不會改變。 如前所述,國外的SOC並沒有明確的定義,其發展軌跡可以從產品和服務兩個維度來看。
(1)SOC產品
國外鮮見以SOC命名的產品, SOC更多地是與服務掛鉤的。國外產品廠商使用了SIEM(Security Information and Event Management,安全信息與事件管理)這個詞來代表SOC產品,以示產品與服務的區隔。
必須指出的是,SIEM產品與我們理解的SOC產品是有區別的,SIEM產品是SOC的核心產品,但不是全部。
根據Gartner2008年關於信息安全的Hype Cycle曲線分析顯示,全球安全管理平台市場趨於成熟,還有不到兩年(從2009年開始計算)就將成為業界主流產品。Gartner公司2009年安全信息和事件管理(SIEM)幻方圖顯示,全球SIEM市場在2008年增長了30%,整體收入達到了約10億美元。
(2)SOC服務
SOC服務是指MSSP(Managed Security Service Provider,可管理安全服務提供商)以SOC為技術支撐為客戶提供安全服務。這里,客戶感受到的只是安全服務,而非SOC本身。
從SOC發展至今,國外更多地將SOC與服務聯系在了一起,這與國外(主要是歐美)信息安全發展的水平和客戶對安全的認知水平有密切關系。
根據Gartner公司《2008年下半年北美MSSP幻方圖》顯示, 北美市場2007年的營收大約是5.7億美元,預計在2008年全年會有15%的增長。 SOC這個概念,自傳入中國起,就深深的烙下了中國特色。由於信息安全產業和需求的特殊性使然,由於中國網路與安全管理理念、制度、體系、機制的落後使然。
中國SOC的引入和發展與國外的情況有一個很大的不同,就是國內在提出SOC的時候,除了電信、移動、民航、金融等高度信息化的單位,大部分企業和組織連NOC都沒有建立起來。於是,國內SOC的發展依據行業的不同出現了截然不同的發展軌跡。電信、移動、民航、金融等單位較早的建立了NOC,對SOC的認識過程與國外基本保持一致。其他企業和組織則對SOC認識模糊,從而更加講求實效。這兩類客戶對於SOC的需求和期望是截然不同的,後者在需求的廣度上超過了前者,因而用電信、移動、金融領域的SOC反而難以滿足政府等企事業單位客戶的需求。
SOC在國內也有兩個發展維度,產品和服務。
(1)SOC產品
在國內,一般把SOC產品稱為安全管理平台,但是,公安部的《安全管理平台產品檢測規范》並沒有真正涵蓋SOC的全部內容。國內的安全管理平台具有狹義和廣義兩個定義。
狹義上,安全管理平台重點是指對安全設備的集中管理,包括集中的運行狀態監控、事件採集分析、安全策略下發。
而廣義的安全管理平台則不僅針對安全設備進行管理,還要針對所有IT資源,甚至是業務系統進行集中的安全管理,包括對IT資源的運行監控、事件採集分析,還包括風險管理與運維等內容。這也是SOC的一般定義。
賽迪顧問(CCID Consulting)於2007年開始首次在其信息安全產品市場分析報告中對SOC產品進行分析。
(2)SOC服務
在國內,SOC服務始終處於萌芽狀態,與國外的如火如荼形成了鮮明的對比。這是國內信息安全產業發展整體所處的階段所致。
最後,無論SOC如何在國內發展,這個概念已經漸漸為業界所認同,也得到了客戶的認可。隨著國內信息安全水平的提升,信息安全產、學、研都紛紛加大了對它的關注度。
發展新階段SOC2.0
隨著客戶業務的深化和行業需求的清晰,傳統SOC理念和技術的局限性逐漸凸現出來,主要體現於三個方面:首先,在體系設計方面,傳統SOC圍繞資產進行功能設計,缺乏對業務的分析。其次,在技術支持方面,傳統SOC缺少全面的業務安全信息收集。最後,在實施過程方面,傳統SOC實施只考慮安全本身,沒有關注客戶業務。以資產為核心、缺乏業務視角的軟肋使得傳統SOC不能真正滿足客戶更深層次的需求。
對於用戶而言,真正的安全不是簡單的設備安全,而是指業務系統安全。IT資源本身的安全管理不是目標,核心需求是要保障IT資源所承載的業務的可用性、連續性、以及安全性,因為業務才是企業和組織的生命線。要保障業務安全,就要求為用戶建立一套以業務為核心的管理體系,從業務的角度去看待IT資源的運行和安全。如果把傳統的SOC稱為SOC1.0,那麼面向業務的SOC就可以稱作SOC2.0。
SOC2.0的定義:SOC2.0是一個以業務為核心的、一體化的安全管理系統。SOC2.0從業務出發,通過業務需求分析、業務建模、面向業務的安全域和資產管理、業務連續性監控、業務價值分析、業務風險和影響性分析、業務可視化等各個環節,採用主動、被動相結合的方法採集來自企業和組織中構成業務系統的各種IT資源的安全信息,從業務的角度進行歸一化、監控、分析、審計、報警、響應、存儲和報告。SOC2.0以業務為核心,貫穿了信息安全管理系統建設生命周期從調研、部署、實施到運維的各個階段。
SOC2.0的價值就在於確保IT可靠、安全地與客戶業務戰略一致,促使客戶有效地利用信息資源,降低運營風險。 整體看來,SOC經歷了一個從分散到集中,從以資產為核心到以業務核心的發展軌跡。隨著中國安全建設水平的不斷提升,安全管理的業務導向程度會越來越明顯。
在信息安全建設的早期,更多地是部署各類安全設備和系統,逐漸形成了「安全防禦孤島」,導致了安全管理的成本急劇上升,而安全保障效率迅速下降。為此,出現了最早的安全管理系統,主要是實現對網路中分散的防火牆/VPN等設備的集中監控與策略下發,構建一個較為完整的邊界安全統一防護體系。
隨著對信息安全認識的不斷深入,安全管理體系化思想逐漸成熟,出現了以信息系統資產為核心的全面安全監控、分析、響應系統——SOC1.0。SOC1.0以資產為主線,實現了較為全面的事件管理與處理流程,以及風險管理與運維流程。
SOC1.0的出現,提升了用戶信息安全管理的水平,從而也對信息安全管理有了更高的期望,要求從客戶業務的角度來進行安全管理的呼聲日益增長,於是出現了面向業務的SOC2.0。SOC2.0繼承和發展的傳統SOC1.0的集中管理思想,將安全與業務融合,真正從客戶業務價值的角度去進行一體化安全體系的建設。 展望未來,SOC的發展始終會沿著兩個路徑前進:產品和服務。
從產品的角度來看,從SOC1.0到SOC2.0,實現了業務與安全的融合,符合整個IT管理需求、技術的發展大勢。下一步,將會不斷涌現面向業務的SOC2.0產品。隨著客戶需求的日益突出、業務系統的日益復雜,越來越多的企業和組織會部署SOC系統。
從服務的角度看,SOC將成為MSSP(可管理安全服務提供商)的服務支撐平台,成為SaaS(軟體即服務,安全即服務)的技術支撐平台,成為雲計算、雲安全的安全管理後台。所有用戶體驗到的安全服務都會由SOC來進行總體支撐。
一方面,SOC產品的業務理念和思路會滲透到SOC服務之中;另一方面,SOC服務水平與客戶認知的提升也會促進SOC產品的發展與成熟。