网络安全法是为了推动构建和平、安全、开放、合作的网络空间。
根据《中华人民共和国网络安全法》第七条国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
(1)网络安全工作闭环管理扩展阅读:
《中华人民共和国网络安全法》第十五条国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
❷ 怎样为信息系统构建安全防护体系
1、结构化及纵深防御保护框架
系统在框架设计时应从一个完整的安全体系结构出发,综合考虑信息网络的各个环节,综合使用不同层次的不同安全手段,为核心业务系统的安全提供全方位的管理和服务。
在信息系统建设初期,考虑系统框架设计的时候要基于结构化保护思想,覆盖整体网络、区域边界、计算环境的关键保护设备和保护部件本身,并在这些保护部件的基础上系统性地建立安全框架。使得计算环境中的应用系统和数据不仅获得外围保护设备的防护,而且其计算环境内的操作系统、数据库自身也具备相应的安全防护能力。同时要明确定义所有访问路径中各关键保护设备及安全部件间接口,以及各个接口的安全协议和参数,这将保证主体访问客体时,经过网络和边界访问应用的路径的关键环节,都受到框架中关键保护部件的有效控制。
在进行框架设计时可依据IATF(信息保护技术框架)深度防护战略的思想进行设计,IATF模型从深度防护战略出发,强调人、技术和操作三个要素,基于纵深防御架构构建安全域及边界保护设施,以实施外层保护内层、各层协同的保护策略。该框架使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。在攻击者成功地破坏了某个保护机制的情况下,其它保护机制仍能够提供附加的保护。
在安全保障体系的设计过程中,必须对核心业务系统的各层边界进行全面分析和纵深防御体系及策略设计,在边界间采用安全强隔离措施,为核心业务系统建立一个在网络层和应用层同时具备较大纵深的防御层次结构,从而有效抵御外部通过网络层和应用层发动的入侵行为。
2、全生命周期的闭环安全设计
在进行信息系统的安全保障体系建设工作时,除设计完善的安全保障技术体系外,还必须设计建立完整的信息安全管理体系、常态化测评体系、集中运维服务体系以及应急和恢复体系,为核心信息系统提供全生命周期的安全服务。
在项目开展的全过程中,还应该遵循SSE-CMM(信息安全工程能力成熟度模型)所确定的评价安全工程实施综合框架,它提供了度量与改善安全工程学科应用情况的方法,也就是说,对合格的安全工程实施者的可信性,是建立在对基于一个工程组的安全实施与过程的成熟性评估之上的。SSE-CMM将安全工程划分为三个基本的过程域:风险、工程、保证。风险过程识别所开发的产品或系统的危险性,并对这些危险性进行优先级排序。针对危险性所面临的问题,工程过程要与其他工程一起来确定和实施解决方案。由安全保证过程来建立对最终实施的解决方案的信任,并向顾客转达这种安全信任。因此,在安全工程实施过程中,严格按照SSE-CMM体系来指导实施流程,将有效地提高安全系统、安全产品和安全工程服务的质量和可用性。
3、信息系统的分域保护机制
对信息系统进行安全保护设计时,并不是对整个系统进行同一级别的保护,应针对业务的关键程度或安全级别进行重点的保护,而安全域划分是进行按等级保护的重要步骤。
控制大型网络的安全的一种方法就是把网络划分成单独的逻辑网络域,如内部服务网络域、外部服务网络域及生产网络域,每一个网络域由所定义的安全边界来保护,这种边界的实施可通过在相连的两个网络之间的安全网关来控制其间访问和信息流。网关要经过配置,以过滤两个区域之间的通信量,并根据访问控制方针来堵塞未授权访问。
根据信息系统实际情况划分不同的区域边界,重点关注从互联网→外部网络→内部网络→生产网络,以及以应用系统为单元的从终端→服务器→应用→中间件→数据库→存储的纵向各区域的安全边界,综合采用可信安全域设计,从而做到纵深的区域边界安全防护措施。
实现结构化的网络管理控制要求的可行方法就是进行区域边界的划分和管理。在这种情况下,应考虑在网络边界和内部引入控制措施,来隔离信息服务组、用户和信息系统,并对不同安全保护需求的系统实施纵深保护。
一般来说核心业务系统必然要与其它信息系统进行交互。因此,应根据防护的关键保护部件的级别和业务特征,对有相同的安全保护需求、相同的安全访问控制和边界控制策略的业务系统根据管理现状划分成不同的安全域,对不同等级的安全域采用对应级别的防护措施。根据域间的访问关系和信任关系,设计域间访问策略和边界防护策略,对于进入高等级域的信息根据结构化保护要求进行数据规划,对于进入低等级域的信息进行审计和转换。
4、融入可信计算技术
可信计算技术是近几年发展起来的一种基于硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运行,有效地保护了计算机中存储数据的安全性,并防止了恶意软件对计算机的攻击。在信息系统安全保障体系设计时,可以考虑融入可信计算技术,除重视安全保障设备提供的安全防护能力外,核心业务系统安全保障体系的设计将强调安全保障设备的可靠性和关键保护部件自身安全性,为核心业务系统建立可信赖的运行环境。
以可信安全技术为主线,实现关键业务计算环境关键保护部件自身的安全性。依托纵深防御架构应用可信与可信计算技术(含密码技术)、可信操作系统、安全数据库,确保系统本身安全机制和关键防护部件可信赖。在可信计算技术中,密码技术是核心,采用我国自主研发的密码算法和引擎,通过TCM模块,来构建可信计算的密码支撑技术,最终形成有效的防御恶意攻击手段。通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,可信计算技术的应用可以为建设安全体系提供更加完善的底层基础设施,并为核心业务系统提供更强有力的安全保障。
5、细化安全保护策略与保障措施
在核心业务系统不同区域边界之间基本都以部署防火墙为鲜明特点,强化网络安全策略,根据策略控制进出网络的信息,防止内部信息外泄和抵御外部攻击。
在区域边界处部署防火墙等逻辑隔离设备实施访问控制,设置除因数据访问而允许的规则外,其他全部默认拒绝,并根据会话状态信息(如包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用)对数据流进行控制;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;自动终止非活跃会话连接;限制网络最大流量及网络连接数,防止DOS等攻击行为;使用IP与MAC绑定技术,防范地址欺骗等攻击行为;使用路由器、防火墙、认证网关等边界设备,配置拨号访问控制列表对系统资源实现单个用户的允许或拒绝访问,并限制拨号访问权限的用户数量。
在核心业务系统内网的核心交换边界部署网络入侵检测系统,对网络边界处入侵和攻击行为进行检测,并在最重要的区域和易于发生入侵行为的网络边界进行网络行为监控,在核心交换机上部署双路监听端口IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
在区域边界处部署防病毒网关,对进出网络的数据进行扫描,可以把病毒拦截在外部,减少病毒渗入内网造成危害的可能。防病毒网关是软硬件结合的设备,通常部署在防火墙和中心交换机之间,可以在病毒进入网络时对它进行扫描和查杀。防病毒网关可以采用全透明方式,适用于各种复杂的网络环境,通过多层过滤、深度内容分析、关联等技术策略,对网络数据进行高效过滤处理,可以提升网络环境的安全状况。防病毒网关需要具备以下特性:
(1)防病毒、防木马以及针对操作系统、应用程序漏洞进行的攻击。
(2)防蠕虫攻击,防病毒网关根据自有的安全策略可以拦截蠕虫的动态攻击,防止蠕虫爆发后对网络造成的阻塞。
(3)过滤垃圾邮件功能,防病毒过滤网关通过检查邮件服务器的地址来过滤垃圾邮件。防病毒网关通过黑名单数据库以及启发式扫描的数据库,对每封邮件进行判断并且识别,提高了对垃圾邮件的检测力度,实现了垃圾邮件网关的功能。
边界设备等作为区域边界的基础平台,其安全性至关重要。由于边界设备存在安全隐患(如:安装、配置不符合安全需求;参数配置错误;账户/口令问题;权限控制问题;安全漏洞没有及时修补;应用服务和应用程序滥用等)被利用而导致的安全事件往往是最经常出现的安全问题,所以对这些基础设施定期地进行安全评估、安全加固与安全审计,对增强区域边界的安全性有着重要的意义。
6、常态化的安全运维
信息系统的安全不仅依赖于增加和完善相应的安全措施,而且在安全体系建设完成之后,需要通过相应的安全体系运行保障手段,诸如定期的评估、检查加固、应急响应机制及持续改进措施,以确保安全体系的持续有效性。
(1)定期进行信息安全等级保护测评。根据国家要求,信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息安全测评资质的单位,依据相关标准定期对信息系统开展信息安全等级保护测评。通过测评可以判定信息系统的安全状态是否符合等级保护相应等级的安全要求,是否达到了与其安全等级相适应的安全防护能力。通过对信息系统等级符合性检验,最终使系统达到等级保护的相关要求,降低信息安全风险事件的发生概率。
(2)定期进行安全检查及整改。确定安全检查对象,主要包括关键服务器、操作系统、网络设备、安全设备、主要通信线路和客户端等,通过全面的安全检查,对影响系统、业务安全性的关键要素进行分析,发现存在的问题,并及时进行整改。
(3)对于互联网系统或与互联网连接的系统,定期进行渗透测试。渗透测试是一种信息系统进行安全检测的方法,是从攻击者的角度来对信息系统的安全防护能力进行安全检测的手段,在对现有信息系统不造成任何损害的前提下,模拟入侵者对指定系统进行攻击测试。渗透测试通常能以非常明显、直观的结果来反映出系统的安全现状。
(4)定期进行安全教育培训。技术培训主要是提高员工的安全意识和安全技能,使之能够符合相关信息安全工作岗位的能力要求,全面提高自身整体的信息安全水平。针对不同层次、不同职责、不同岗位的员工,进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练,确保信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。
❸ 网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求
中华人共和国网络全法之个人信息保护
《中华人民共和国网络安全法》之“网络信息安全”明确规定了“网络运营者对个人信息维护的职责”条款,从要求建立用户信息保护制度到违反法律规定所需承担的法律责任,构成个人信息保护闭环保护流程,可以说是一部小型的“个人信息维护法”,具体规定如下:
01
建立健全用户
信息保护制度
第三十四条 网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护。
02
合法收集、使用个人信息
第三十五条 网络运营者收集、使用公民个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
网络运营者不得收集与其提供的服务无关的公民个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用公民个人信息,并应当依照法律、行政法规的规定或者与用户的约定,处理其保存的公民个人信息。
网络运营者收集、使用公民个人信息,应当公开其收集、使用规则。
03
个人信息保密规定
第三十六条 网络运营者对其收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。
网络运营者应当采取技术措施和其他必要措施,确保公民个人信息安全,防止其收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施,告知可能受到影响的用户,并按照规定向有关主管部门报告。
04
个人信息滥用权利救济
第三十七条 公民发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。
05
不得以非法手段
获取个人信息
第三十八条 任何个人和组织不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息。
06
严格保密个人信息、隐私
和商业秘密
第三十九条 依法负有网络安全监督管理职责的部门,必须对在履行职责中知悉的公民个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。
07
加强个人信息保护管理
第四十条 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
08
侵害个人信息保护权的
法律后果
第六十四条 网络运营者、网络产品或者服务的提供者侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
对于窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。
❹ 信息化管理4大问题如何解决
文|周璐珊(知本咨询咨询顾问)
《关于开展对标世界一流管理提升行动的通知》(以下简称《通知》)中,在信息化管理方面,提出要“加强信息细化管理,提升系统集成能力”。
对标国际一流实践,解决企业以往在信息化管理过程存在的诸多问题。具体来看:
首先,是要解决信息化管理缺乏统筹规划的问题。《通知》指出,要“结合‘十四五’网络安全和信息化规划制定和落实,以企业数字化智能化升级转型为主线,进一步强化顶层设计和统筹规划,充分发挥信息化驱动引领作用”。
其次,是要解决信息化与业务“两张皮”的问题。《通知》指出,要“促进业务与信息化的深度融合,推进信息系统的平台化、专业化和规模化,实现业务流程再造,为企业生产经营管理和产业转型升级注入新动力”。
第三,是要解决信息系统互联互通不够的问题。《通知》指出,要“打通信息‘孤岛’,统一基础数据标准,实现企业内部业务数据互联互通,促进以数字化为支撑的管理变革”。
最后,是要解决信息安全隐患的问题。《通知》指出,要“加强网络安全管理体系建设,落实安全责任,完善技术手段,加强应急响应保障,确保不发生重大网络安全事件”。
二、信息化规划
信息化规划,一方面要坚持战略引领。企业信息化建设工作的开展是一个涉及各个层级、各个领域、各个业务板块的,综合性、系统性、复杂性工程。
需要纳入到企业的总体发展战略制定过程中,进行统一研判、集中部署。
例如:中国海油在2020年工作会议上提出的“1534”总体发展思路,包括一个目标,建设中国特色国际一流能源公司;五个战略,创新驱动、国际化发展、绿色低碳、市场引领、人才兴企;三个作用,中国海油要争做推进“卡脖子”技术攻关的先锋队,争做油气上产的主力军,争做国民经济持续 健康 发展的“稳定器”“压舱石”;四个跨越,要实现从常规油气到非常规油气的跨越,从传统能源到新能源的跨越,从海上到陆地的跨越,从传统模式到数字化的跨越。
中国海油“1534”总体发展思路,即将数字化转型,纳入到集团总体发展战略之中,作为四个跨越之一,支撑中国特色国际一流能源公司建设目标的实现。
另一方面,要坚持需求为导向、问题为导向。
以中国大唐的数字化、信息化战略为例。
在认识到全球能源产业格局正在重塑,清洁化发展趋势不断加速,能源供需结构与供需模式不断转变,以及我国能源行业深化“四个革命、一个合作”能源安全战略,加速推进能源结构调整和产业优化升级的产业背景下,中国大唐提出了打造“数字大唐”,建设世界一流能源的企业的发展愿景。
提出了集团管控能力、运营生产能力和创新发展能力三大提升方向,从定位、管控、运营、能力和架构,五个方面开展数字化、信息化建设,均与大唐集团的运营与业务管理提升需求紧密结合。
如典型:在新运营环节,强调开展一体化智慧运营,形成运营流程端到端集成、企业外部广泛互联(生态圈)、数字驱动的智慧运营能力(智慧建设、智慧电厂等),适应新能源时代运营要求。
图|打造“数字大唐”,建设世界一流能源企业发展思路
当然,我们说在具备了完善的顶层设计的同时,合理有效的统筹安排,清晰的规划路径,也是坐实企业信息化规划,发挥信息化驱动引领作用的必要保障。
来看一个华能集团的案例,分阶段落实完善数字化、信息化规划建设。
第一阶段,在2021年3月底以前,是华能信息化建设、数字化转型战略的战略规划与夯实基础阶段。
在战略+层面,出台了《数字化转型总体规划》的同时,在数据基础层面,华能构建了企业数据治理体系,统一了数据结构与数据编码,从而形成了共性元数据与根数据。
而在运营层面,则实现所有风电、光伏数据对智慧能源数据平台的接入,并完成了瑞金智慧电厂示范项目的建设工作。
第二阶段,预计为2021-2022年,是华能信息化建设、数字化转型战略的重点突破与引领示范阶段。
华能将以纳入了风电、光伏数据的智慧能源数据平台为基础,完成对水电、火电、核电等数据的接入,从而形成统一的智慧能源数据平台。
在运营层面形成全流程、全业务的元数据管理和全生命周期的数据治理服务能力。同时,完成主要产业和企业重点业务的数字化转型。
第三阶段,为2023年,是华能信息化建设、数字化转型战略的巩固提高和全面转型阶段。
华能将实现全面的数字化转型,同时也将其作为国企改革三年行动重要成果。
将数据资源作为驱动发展的新动力,通过数据共享、数据服务,打通上下游产业链,从而形成多产业链、多系统集成的智能化生产、管理、决策体系和生态。
三、信息化与业务的融合
信息化与业务的融合发展,从政策层面可以追溯到2013年的工信部《信息化与工业化深度融合专项行动计划(2013-2018年)》,其后,在政策的持续推动与企业的积极行动之下,我国信息化与业务的融合发展进入快车道。
从融合实施进程来看,2013-2018年,可以说是我国信息化与业务融合发展的业务级融合阶段。
在企业内部,主要是在部门层面,业务层面开展融合工作,即通过信息技术,改造传统生产、经营、管理和服务等活动,在局部实现信息化、数字化改造。
这一阶段往往采用“百人计算机拥有量”、“信息系统覆盖率”等数据指标作为关键表征性指标。
当前,我国信息化与业务的融合发展,已经进入企业级融合阶段。
主要是通过对企业业务的集成化改造,对原有生产、经营、管理和服务模式进行跨业务领域、跨管理环节的整体优化。
这一阶段的关键表征性指标,除了原有的“信息系统覆盖率”等指标外,还应加入如“数字化研发设计工具普及率”、“关键工序数字化控制覆盖率”等与生产经营联系更加紧密的数据指标。
以中国兵器装备集团为例,进入企业级融合阶段,其信息化、数字化建设与业务的深入融合,主要成两个方面展开,一方面是通过信息化、数字化建设提升自主创新能力;另一方面是通过信息化、数字化改造实现制造产业智能化升级。
在提升自主创新能力方面,中国兵器装备集团依托包括国家级企业技术中心、国家重点实验室、工程研究中心、协同创新中心在内的21家高水平创新平台,开展数字化研发、设计、仿真、试验和验证工作,实现国内领先,有力支撑了集团的重点研发体系建立,研发周期平均缩短30%。
特别是在 汽车 产业领域,通过“六国九地”的全球数字化协同研发平台,中国兵器装备集团建立了多学科综合数字化建模仿真系统,填补了国内设计空白。
在实现制造产业智能化升级方面,中国兵器装备集团在集团信息化规划基础上,制定了《智能制造专项规划》,以智能化车间、智能化产品、智能化模式、智能化管理和智能化服务,五个智能化为抓手,全面推进智能制造,逐步实现柔性化生产和个性化定制,从而快速响应市场需求变化。
同时,中国兵器装备集团积极推进工信部国家级两化融合试点工作,75%的企业达到综合集成水平,在 汽车 、医药等领域建成了5个国家级智能车间示范项目,采用数字孪生技术,实现数字化工厂的虚实制造结合,产品生产周期缩短25%以上,制造成本降低10%以上。
但在立足于实际需求,通过信息化与业务的深度融合,解决和提升企业生产、经营、管理和服务等方面的问题与能力的同时,更要深入挖掘数据资源潜力,将信息与数据资源转变产品与服务,为企业、用户和 社会 创造更多价值。
国家电网在信息与数据资源的产品与服务开发方面,为我们做出了表率。
国家电网党组书记、董事长辛保安指出,“电力大数据是一座‘富矿’,有巨大的价值挖掘潜力”。
当前,国家电网正积极推动平台业务、数据产品业务的发展。
第一是开展能源电商业务。
国家电网打造了目前国内最大的能源电商平台,在2B方面,通过整合能源产业链上的上下游资源,推动能源产业链各环节物资的电商化采购;在2C方面,依托智能缴费服务,不断拓展平台功能,为客户提供综合城市生活服务,截止2020年底,注册用户超过2.7亿。
第二是开展智能车联网业务。
围绕电动 汽车 充电服务,国家电网与普天新能源、特来电、星星充电等17家充电运营商联合,建成了全球覆盖范围最广、接入设备最多、技术水平最高的智慧车联网平台。
目前平台接入充电桩103万个,为480万辆电动 汽车 的绿色出行提供便捷智能的充、换电服务,实现“车-桩-网”间高效协同,助理我国电动 汽车 产业的高速发展。
第三是开展电力大数据征信业务。
国家电网利用企业用电数据,积极开展信贷反欺诈、授信辅助、贷后预警等方面的数据分析与应用服务,目前国家电网下属17家省级公司和国网电商公司与金融机构签署战略合作协议,促成了935家中、小微企业,33.8亿元的融资。
第四是开展助力政府精准施策的政务服务业务。
例如:在协助环保监测方面,国家电网开发了智慧环保电力大数据产品,在线监测污染源企业的排污情况;在协助复工复产方面,疫情期间,国家电网开发了“企业复工电力指数”,及时准确反映各行业复工复产情况,为各级政府科学决策提供数据支持。
四、信息互通支撑管理变革
在业务层面,通过信息化、数字化建设,改造传统经营模式,拓展数据产品、服务价值的同时,在管理层面,信息化、数字化建设也是推动现代企业制度改革的重要途径和方法。
以上文提到的中国兵装集团为例,在通过信息化、数字化建设提升自主创新能力、实现制造产业智能化升级的同时,也通过信息化、数字化技术的应用推动了集团的现代企业制度改革。
首先,中国兵器装备集团依托运营监控和大数据分析,提升优化集团的战略管控体系,将财务、人力、资产、审计、党建、“三重一大”等战略管控主要工作内容全部实现信息化,同时全面推进管理会计工具全行业信息化应用,业财一体化100%覆盖,显着降低两金占用,集团供应链管理实现集中率95%,采购降本28.88亿。
第二,中国兵器装备集团建立了动态的竞争情报分析、监测、评估体系,形成“大安全体系”,包括14个一级指标、57个二级指标, 科技 大数据近2万条专利、数百个核心技术以及智能制造核心能力指标, 汽车 大数据研、产、供、销等1300个指标全部实现实时监控和智能分析,从而有效支撑产品、业务、管理和组织的创新;
第三,中国兵器装备集团完善了数据治理体系,统一数据资产标准,打通数据产业链,力争实现数据资产的保值增值。
第四,中国兵器装备集团形成了数字化监管体系,增强集团治理能力,建设数字化总部,实现精准管控、精准决策、精准运营。
另一个打通数据“孤岛”,实现信息互联互通,推动企业管理变革的典型案例是南网电网。南方电网党组书记、董事长孟振平在署名文章《以数字化转型催生高质量发展新动能新优势》中提出,要“打造数字企业,融入国家治理体系和治理能力现代化”。
孟振平指出:将数字技术融入企业管理全过程,是当今世界一流企业的共同发展趋势,更是电网企业融入国家治理体系和治理能力现代化的必由之路。
南方电网大力建设数字企业,推动数字化运营与决策,实现管理化繁为简,提升管控力、决策力、组织力和协同力,让企业治理发挥在国家治理体系中的应有作用。
具体来看,南方电网首先是以数据驱动业务发展。
一方面,南方电网已经建设完成了覆盖企业运营管理全业务流程的一体化数字业务平台,以数据驱动公司的业务流程再造和组织结构优化,促进跨层级、跨系统、跨部门、跨业务的高效协作,进一步优化提升资源配置效率;另一方面,南方电网广泛应用人工智能技术,以技术赋能经营管理,提升管理效率,机器人流程自动化(RPA)提升财务工作效率80%以上,计量物资集约化管理降低库存52%。
其次,南方电网以数字化实现精益管理。
南方电网建设了企业运营管控平台,形成横向互联、纵向贯通的企业“驾驶舱”。
同时,以数字技术实现管理工作的量化评价,形成精益化管理,实现战略运营、业务运行、产业链运转等各类生产经营活动的实时监控、动态分析和风险管控,在提升洞察能力与集团管控水平额同时,也全面支撑了公司的运营风险管控和科学决策。
最后,南方电网以资产作为治理纽带,推动资产数据化与数据资产化。
在资产数据化方面,南方电网深化资产的全生命周期运营管理和数字化协作应用,促进资产管理各个环节的有序运转和高效协同,提升资产使用效率和管理效益;在数据资产化方面,南方电网建立健全了数据资产管理体系和管理平台,提升企业整体的数据治理能力和数据价值创造能力。
五、信息安全
2019年4月,新版《中央企业负责人经营业绩考核办法》施行,将网络安全纳入到了央企负责人的考核指标体系之中,再次凸显了信息安全、数据安全的重要性。
同样,本次对标世界一流管理提升行动中,也将解决信息安全隐患,作为企业信息管理能力提升的重要工作任务之一。
信息安全体系建设,首先要从管理理念、管理思路入手,坚持信息、数据价值开发与保护并重,国家电网在这方面进行了有益实践。
国家电网长期积累的电力数据,既是企业的战略资源和核心生产要素,也是能够直接反映经济运行、 社会 民生、产业运转、用户信用等情况的重要敏感信息。
因此,国家电网在挖掘信息、数据“富矿”价值,开发信息、数据产品的过程中,始终将安全合规作为前提和底线,确保数据安全,保护用户隐私,坚决防止发生敏感数据和个人信息的泄露,以及由于网络安全引发的大电网安全事故。
具体来看,国家电网在信息安全方面,坚持人防与技防并重,持续强化互联网大区、管理信息大区和生产控制大区三道防线建设,构建全场景的网络安全防护体系。
同时,积极开展攻防实战,将网络实战攻防固定化、常态化,在“护网2020”网络攻防演习中,国家电网夺得了全国防守方第一名的优秀成绩。
第二,总书记关于网络安全的重要讲话指出,“网络安全是整体的而不是割裂的,是动态的而不是静态的,是开放的而不是封闭的,是相对的而不是绝对的,是共同的而不是孤立的”,所以企业信息安全、数据安全与网络安全建设,要全盘考虑,统筹规划,从信息流的各个环节入手,全面提升安全保障水平。
典型如华润集团的信息安全保障工作,从开展伊始,就明确了集团统一筹划、各业务单元协同落地的工作原则。
考虑到集团下属各个业务单元间信息安全保障能力的现实差距,华润在相关技术领域制定了统一的安全技术标准与规范,以及一体化的安全运营管理机制,贯穿集团总部到下属各个业务单元。
同时,华润积极开展网络与信息安全工作信息化、数字化与智能化建设,研发三大作战指挥平台,慧脑SCP安全作战指挥云平台、慧眼SSP安全态势感知云平台和慧联STP安全协同平台,以及MarvelNet网络智能运维平台、Rango系统漏洞智能修复平台、Tota护网实战事件管理平台等,一系列平台级工具软件,将安全管理体系、技术体系、运营体系融为一体,使相关管理流程、机制固化到了管理系统中,融合联动了各类异构防护设备(G01、K01、WAF等)、监测设备(D01、网络流量安全感知等)与网络设备,实现了基于资产的威胁自动分析、IP自动封堵、事件自动提单、跨领域人员高效协同研判与处置、辅助作战指令下达、全局态势洞察等多项功能,实现全集团安全上下一体,全局风险与威胁可视、可管、可控。
第三,在企业网络信息安全体系建设过程中,技术只是工具,管理才是主线,只有建立了完善的网络信息安全应对策略、组织与流程,才能使各类网络信息安全技术发挥出应有的作用,从而全面保障企业的信息安全。
平安集团智慧经营副总裁、首席增长官张君毅在2020年5月第二届移动互联网安全峰会上的发言,提到:平安认为,以数据为中心的安全保护,七分靠管理,三分靠技术,有效管理是数据安全有效保护的前提。平安集团的信息与数据安全体系建设,一直践行着这一理念。
一是平安建立了一体化的信息与数据安全保护组织体系。
从决策层到管理层,以及控制层和执行层,都有专人负责信息安全事件的响应和审批,通过闭环管理,规避企业内部对外数据传递过程中的系统化风险。
二是平安制定了严格的信息与数据安全管理制度流程。
将制度建在流程上,将流程建在系统上,形成了规范化的流程制度体系,使信息与数据安全的控制理念,贯穿于整个经营生产流程之中。
三是平安搭建了一个可控、可查、可见的一体化数据安全运营中心。
通过不断地对标差距、搭建体系,形成完善的信息与数据安全能力矩阵,保证平台信息与数据安全体系的健全运行和安全合规。
六、信息化对标分析总结
在信息化规划部分,通过对中国海油、中国大唐和华能集团的信息化战略与规划案例分析,可以深刻的认识到,信息化规划,一方面要坚持战略引领;另一方面,要坚持需求为导向、问题为导向。
同时,合理有效的统筹安排,清晰的规划路径,也是坐实企业信息化规划,发挥信息化驱动引领作用的必要保障。
在信息化与业务的融合部分,通过对中国兵器装备集团与国家电网的案例分析,可以看到信息化与业务融合,一方面是要立足于实际需求,通过信息化与业务的深度融合,解决和提升企业生产、经营、管理和服务等方面的问题与能力;另一方面是要更加深入的挖掘数据资源潜力,将信息与数据资源转变产品与服务,为企业、用户和 社会 创造更多价值。
在信息互通支撑管理变革部分,通过对南方电网和中国兵器装备集团的管理变革案例,突出了信息化、数字化建设对现代企业制度改革的重要推动作用。
在信息安全部分,通过对国家电网、华润集团和平安集团的信息与数据安全体系建设,强调了信息与数据价值开发和保护并重的信息安全管理理念;信息与数据安全体系建设要全盘考虑,统筹规划,从信息流的各个环节入手,全面提升安全保障水平;同时,在企业网络信息安全体系建设过程中,技术只是工具,管理才是主线,只有建立了完善的网络信息安全应对策略、组织与流程,才能使各类网络信息安全技术发挥出应有的作用,从而全面保障企业的信息安全。
编辑丨叶子
❺ 网络安全法规定国家维护网络安全的主要任务是
根据《中华人民共和国网络安全法》(中华人民共和国主席令第五十三号):
第一条:为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
《网络安全法》是我国网络安全领域的基础性法律,共有七章七十九条,内容十分丰富,奠定了中国网络安全保护和网络空间治理的基本框架,是引导我国网信事业沿着健康安全轨道运行的指南针,具有里程碑意义。
(5)网络安全工作闭环管理扩展阅读:
网络安全集中体现了网络空间的所有利益相关者的普遍关注,决定了网络建设、操作、维护和使用网络,网络安全监管体系和法律规范,规范和系统相互影响,相互作用,相互协调,形成一个闭环系统维护网络主权和国家安全。
通过这些法律规范和系统,网络安全法律决定的相关法定权限来保护网络安全,监管职责,安全的网络运营商应该执行义务,平衡多个主题涉及国家、企业和公民的网络关系,明确权利和义务之间的关系协调政府监管和社会工作网络治理。
形成了以法律为基础、结构合理严谨、规章制度连贯、语言清晰准确的网络治理模式。阐述了网络安全涉及的主要词语和含义,为建立一系列网络空间治理的基本法律保障体系奠定了坚实的法律基础。
在第二次世界互联网会议上,习近平副主席,代表中国政府,向世界发出了一个信息,共同建立一个社区共享的未来在网络空间,并提出了推进全球互联网监管体系的四项原则:尊重网络主权,维护和平与安全、促进开放和合作,并建立良好的秩序。
习主席提出的“全球互联网治理四项基本原则”,在国际法上具有深远意义。第一,只有在网络空间各国主权得到相互尊重的情况下,网络空间才能和平。第二,只有网络空间实现和平与安全,才能促进各国间的开放合作。
第三,建立良好的网络空间秩序必须建立在各国开放合作的基础上。习主席提出的上述原则植根于《联合国宪章》的宗旨和原则。这不仅体现了互联网时代各国构建网络空间命运共同体的价值,也反映了互联网时代“安全与发展”的主流趋势。
❻ 院士专家业界大咖“把脉”网络技术安全
来源:海外网
海外网10月12日电 10月11日下午,2021年国家网络安全宣传周网络安全技术高峰论坛在西安举行。众多行业领军人物和知名专家相聚在美丽的浐灞之滨,紧扣时代主题,聚焦热点难点,发表真知灼见,碰撞思想火花。
加强国家网络空间安全发展统筹谋划
5G、大数据、人工智能、物联网等新技术新应用快速发展深刻改变了人们的生产生活方式,成为重构经济 社会 发展新格局的重要动力。网络空间在给人们带来极大便利的同时,网络安全的威胁和风险漏洞也日益凸显。
中国科学院院士、军事科学院研究员尹浩以《把握网络安全态势,筑牢技术发展之基》为题,分享了网络空间安全角势新变化及网络安全技术产业新趋势。在他看来,新型基础设施加速建设应用、IT基础设施云化背景下,以“零信任”、“主动防御”等为代表的网络安全新理念、新架构加快落地;人工智能技术的发展突破以及在信息技术领域的应用,推进网络安全防御技术创新发展应用,促进防御技术智能化升级。当前,单纯依赖产品堆砌的防御方式难以应对复杂威胁,通过网络安全服务形成管理闭环成为发展趋势,网络安全服务需求不断提升。网络安全产业生态环境日趋完善。
尹浩建议,提高安全认识,进一步加强国家网络空间安全发展的统筹谋划,加强研究储备,及时调整我国网络空间安全发展顶层设计、网络空间国际博弈战略战术、网络防御技术创新、网络空间威胁应对策略。要进一步加大网络安全核心技术创新和产业支持,强化对“零信任”等前沿技术的攻关,加快开展基于开发安全运营、主动免疫、零信任等框架的网络安全体系研发。强化人工智能技术对网络安全赋能作用,加强卫星互联网、量子通信等领域安全技术攻关。同时,注重产教合作输出、提升学科教育力度,进一步加快网络安全专业人才队伍梯度培育。健全网络安全职业培训标准和认证规则,培养实战型网安人才。
AI赋能助力网络安全人才培养
“当前世界正处于以信息技术为核心的大变局时代,AI带来网安人才培养的新变化。”西安电子 科技 大学校长杨宗凯作了题为《“人工智能+教育”助力网络安全人才培养》的主题演讲。他说,AI为网络安全赋予了新能力,要求安全人才熟练应用AI;AI本身带来的安全问题,要求安全人才深入了解AI;AI+教育赋能个性化的网络安全人才培养。
结合西安电子 科技 大学的 探索 ,杨宗凯认为,应对AI对网络安全人才培养带来的新变化,要主动破除围墙思维,产教融合,建设更加开放的网安培养体系。应对网络安全人才需求的深刻变化,应主动求变,重构教育环境、重构AI+安全课程体系、重塑教师的能力标准、重构能力评价体系,打造网络安全的AI+教育新业态。
“以学生为中心,德育为先、能力为重,连接、开放、共享、个性化的AI+网络安全教育的培养新形态在西电正在形成。AI技术对网络安全人才培养正在产生重要的影响,AI+教育推动形成网络安全新的教育形态,让我们携手用AI+教育的力量塑造更安全的网络空间。”杨宗凯呼吁。
尽快落实赛博空间安全相关法律法规
中国科学院院士、西安交通大学电子与信息学部主任管晓宏长期致力于复杂网络化系统的经济性与安全性,电力、能源、制造系统优化,赛博空间安全,信息物理融合系统包括其综合安全等领域的研究。此次论坛上,他作了题为《赛博(网络)空间安全——挑战与应对》的主题演讲。
“赛博空间,指数据、计算、网络构成的数字化虚拟空间,不只是网络空间。”管晓宏说,赛博空间已成为国家继陆、海、空、天四个疆域之后的第五疆域。与其他疆域一样,赛博空间也须体现国家主权,保障赛博空间安全就是保障国家主权。
赛博空间安全体系包括网络安全、信息安全、内容安全、系统安全、CPS综合安全、数据安全。其中,数据安全是赛博空间安全的重要内容,数据安全与网络安全、信息安全、系统安全、内容安全、CPS安全密切相关,必须解决数据的获取、存储、使用的安全问题,实现多维度立体化数据安全防护,维护国家安全。
在管晓宏看来,数据安全未来要依赖管理与技术相结合的新范式来保证,建议尽快落实赛博空间安全的相关法律法规,建立自主可控数据安全生态。同时,要加速发展赛博空间安全的关键技术,构建全生命周期数据安全体系结构与防护机制。
当日,中国电信集团有限公司副总经理刘桂清,中国银联股份有限公司执行副总裁涂晓军,蔚来 汽车 董事长兼CEO李斌,华为技术有限公司高级副总裁蒋亚非,绿盟 科技 集团股份有限公司总裁胡忠华,国家互联网应急中心副总工程师陈训逊等业界大咖逐一登台,发表主题演讲,分享了许多网络安全前瞻性、战略性、创新型的真知灼见,为我们奉献了一场思想盛宴。(海外网 张荣耀)
❼ 为冬奥多措并举,织牢织密通信网络安全“防护网”
中国联通以“防风险、遏事故、保安全、促发展”为目标,提早部署,精准施策,全面提升网络保障与通信服务能力。制定《中国联通北京2022年冬奥会和冬残奥会通信保障工作方案》,其中涵盖27类61项具体工作,相关工作按照“有方案,有部署,有落实,有检查”闭环管理要求开展,确保各项工作执行到位;组织制定87个专项预案,覆盖赛事核心区域、赛事举办地、骨干网、国际网等,累计开展大型演练49次;强化指挥体系,成立中国联通冬奥赛时总指挥部,建立“1+5+N”的赛时指挥体系,确保调度高效;全面开展隐患排查整治,以“零容忍”的态度,反复彻查各类安全隐患,确保不留下一个隐患、不丢掉一个盲点、不放过一个漏洞,全面压实安全工作责任,全网共整改安全风险隐患10.3万个;确保核心区安全,以两地三赛区“一张网”的理念为冬奥会提供一揽子通信服务保障。
按照“一馆一策”原则制定专项方案和预案,重要通信设施实现“双路由、双节点、双电源”保护;全力做好重点对象的网络安全保障,与77家重要保障对象建立联络机制并一对一完成网络安全保障策略对接,为重保对象提供全天候网络安全防护支持,多措并举保障冬奥会开幕式通信网络平稳运行。
❽ 网络安全技术的发展趋势
专家论坛——信息网络安全技术及发展趋势 - 华为 中文 [ 选择地区/语言 ]
在信息网络普及的同时,信息安全威胁随之也在不断增加,信息网络的安全性越来越引起人们的重视。在当前复杂的应用环境下,信息网络面临的安全角势非常严峻。
安全威胁攻击方法的演进
过去的一年里,重大信息安全事件的发生率确实已经有所下降,往年震动业界的安全事件几乎没有发生。但是在这种较为平静的表面之下,信息安全的攻击手段正变得更具有针对性,安全角势更加严峻。信息安全威胁方式的演进主要体现在如下几个方面。
实施网络攻击的主体发生了变化
实施网络攻击的主要人群正由好奇心重、炫耀攻防能力的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡,针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在线身份窃取等安全事件持续快增,而针对P2P、IM等新型网络应用的安全攻击也在迅速发展。近期以“熊猫烧香”、“灰鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安全问题的迫切性和重要性。
企业内部对安全威胁的认识发生了变化
过去,企业信息网络安全的防护中心一直定位于网络边界及核心数据区,通过部署各种各样的安全设备实现安全保障。但随着企业信息边界安全体系的基本完善,信息安全事件仍然层出不穷。内部员工安全管理不足、员工上网使用不当等行为带来的安全风险更为严重,企业管理人员也逐步认识到加强内部安全管理、采取相关的安全管理技术手段控制企业信息安全风险的重要性。
安全攻击的主要手段发生了变化
安全攻击的手段多种多样,典型的手段包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。
信息安全防护技术综述
信息网络的发展本身就是信息安全防护技术和信息安全攻击技术不断博弈的过程。随着信息安全技术的发展,我们经历了从基本安全隔离、主机加固阶段、到后来的网络认证阶段,直到将行为监控和审计也纳入安全的范畴。这样的演变不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。下面分析信息网络中常用的信息安全技术和网络防护方法。
基本信息安全技术
信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。
加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。
安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。
检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
网络安全防护思路
为了保证信息网络的安全性,降低信息网络所面临的安全风险,单一的安全技术是不够的。根据信息系统面临的不同安全威胁以及不同的防护重点和出发点,有对应的不同网络安全防护方法。下面分析一些有效的网络安全防护思路。
基于主动防御的边界安全控制
以内网应用系统保护为核心,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。这种防护方式更多的是通过在数据网络中部署防火墙、入侵检测、防病毒等产品来实现。
基于攻击检测的综合联动控制
所有的安全威胁都体现为攻击者的一些恶意网络行为,通过对网络攻击行为特征的检测,从而对攻击进行有效的识别,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。这种方式主要是通过部署漏洞扫描、入侵检测等产品,并实现入侵检测产品和防火墙、路由器、交换机之间的联动控制。
基于源头控制的统一接入管理
绝大多数的攻击都是通过终端的恶意用户发起,通过对接入用户的有效认证、以及对终端的检查可以大大降低信息网络所面临的安全威胁。这种防护通过部署桌面安全代理、并在网络端设置策略服务器,从而实现与交换机、网络宽带接入设备等联动实现安全控制。
基于安全融合的综合威胁管理
未来的大多数攻击将是混合型的攻击,某种功能单一的安全设备将无法有效地对这种攻击进行防御,快速变化的安全威胁形势促使综合性安全网关成为安全市场中增长最快的领域。这种防护通过部署融合防火墙、防病毒、入侵检测、VPN等为一体的UTM设备来实现。
基于资产保护的闭环策略管理
信息安全的目标就是保护资产,信息安全的实质是“三分技术、七分管理”。在资产保护中,信息安全管理将成为重要的因素,制定安全策略、实施安全管理并辅以安全技术配合将成为资产保护的核心,从而形成对企业资产的闭环保护。目前典型的实现方式是通过制定信息安全管理制度,同时采用内网安全管理产品以及其它安全监控审计等产品,从而实现技术支撑管理。
信息网络安全防护策略
“魔高一尺,道高一丈”,信息网络的不断普及,网络攻击手段也不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,安全产品和解决方案也更趋于合理化、适用化。经过多年的发展,安全防御体系已从如下几个方面进行变革:由“被动防范”向“主动防御”发展,由“产品叠加”向“策略管理”过渡,由“保护网络”向“保护资产”过渡。
根据对信息网络安全威胁以及安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,信息网络安全防护可以按照三阶段演进的策略。通过实现每一阶段所面临的安全威胁和关键安全需求,逐步构建可防、可控、可信的信息网络架构。
信息网络安全防护演进策略
信息网络安全防护演进将分为三个阶段。
第一阶段:以边界保护、主机防毒为特点的纵深防御阶段
纵深防御网络基于传统的攻击防御的边界安全防护思路,利用经典的边界安全设备来对网络提供基本的安全保障,采取堵漏洞、作高墙、防外攻等防范方法。比如通过防火墙对网络进行边界防护,采用入侵检测系统对发生的攻击进行检测,通过主机病毒软件对受到攻击的系统进行防护和病毒查杀,以此达到信息网络核心部件的基本安全。防火墙、入侵检测系统、防病毒成为纵深防御网络常用的安全设备,被称为“老三样”。
随着攻击技术的发展,纵深防御的局限性越来越明显。网络边界越来越模糊,病毒和漏洞种类越来越多,使得病毒库和攻击特征库越来越庞大。新的攻击特别是网络病毒在短短的数小时之内足以使整个系统瘫痪,纵深防御的网络已经不能有效解决信息网络面临的安全问题。这个阶段是其它安全管理阶段的基础。
第二阶段:以设备联动、功能融合为特点的安全免疫阶段
该阶段采用“积极防御,综合防范”的理念,结合多种安全防护思路,特别是基于源头抑制的统一接入控制和安全融合的统一威胁管理,体现为安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。例如网络接入设备融合安全控制的能力,拒绝不安全终端接入,对存在安全漏洞的终端强制进行修复,使之具有安全免疫能力;网络设备对攻击和业务进行深层感知,与网络设备进行全网策略联动,形成信息网络主动防御能力。
功能融合和全网设备联动是安全免疫网络的特征。与纵深防御网络相比,具有明显的主动防御能力。安全免疫网络是目前业界网络安全的主题。在纵深防御网络的基础上,从源头上对安全威胁进行抑制,通过功能融合、综合管理和有效联动,克服了纵深防御的局限性。
第三阶段:以资产保护、业务增值为特点的可信增值阶段
可信增值网络基于信息资产增值的思想,在基于资产保护的闭环策略管理的安全防护思路的基础上,通过建立统一的认证平台,完善的网络接入认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境,促进各种杀手级应用的发展,实现信息网络资产的增值。
在可信增值网络中,从设备、终端以及操作系统等多个层面确保终端可信,确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,做到具有权限级别的人只能做与其身份规定相应的访问操作,建立合理的用户控制策略,并对用户的行为分析建立统一的用户信任管理。
从业界的信息安全管理发展趋势来看,基本上会遵循上述的三个阶段来发展。目前还处于第二阶段,第三阶段的部分技术和解决方案也在开发中。下面我们详细介绍第二阶段——安全免疫阶段。
安全免疫网络介绍
采用“堵漏洞、作高墙、防外攻”等防范方法的纵深防御网络在过去的一段时间里对信息网络的安全管理发挥了重要作用。但是目前网络威胁呈现出复杂性和动态性的特征,黑客日益聚焦于混合型攻击,结合各种有害代码来探测和攻击系统漏洞,并使之成为僵尸或跳板,再进一步发动大规模组合攻击。攻击速度超乎想象,已经按小时和分钟来计算,出现了所谓大量的零日或零小时攻击的新未知攻击。纵深防御网络已经不能胜任当前的网络安全状况。
用户更需要零距离、多功能的综合保护。安全能力与网络能力的融合,使网络具备足够的安全能力,将成为信息网络发展的趋势。安全免疫网络基于主动防御的理念,通过安全设备融合网络功能、网络设备融合安全能力,以及多种安全功能设备的融合,并与网络控制设备进行全网联动,从而有效防御信息网络中的各种安全威胁。
免疫网络具备以下两大特点
产品、功能和技术的融合
在安全免疫网络中,安全功能将与网络功能相互融合,同时安全功能之间将进行集成融合。此时,在安全产品中可以集成数据网络应用的网卡、接口技术、封装技术等,如E1/T1接口、电话拨号、ISDN等都可以集成进安全网关。此外,新的安全网关技术可以支持RIP、OSPF、BGP、IPv6等协议,满足中小企业对安全功能和路由功能融合的需求。网关安全产品已经从单一的状态检测防火墙发展到了加入IPS、VPN、杀毒、反垃圾邮件的UTM,再到整合了路由、语音、上网行为管理甚至广域网优化技术的新型安全设备。
此外,在交换机、路由器甚至宽带接入设备中也可以集成防火墙、入侵检测、VPN以及深度检测功能,而且原有的防火墙、深度检测、VPN、防病毒等功能也可以集成在一个统一的设备中。相关的网络设备或者安全设备可以部署在网络边缘,从而对网络进行全方位保护。
终端、网络和设备的联动
安全免疫网络的联动有两个核心。第一个核心是接入控制,通过提供终端安全保护能力,在终端与安全策略设备、安全策略设备与网络设备之间建立联动协议。第二个核心是综合安全管理,综合安全管理中心作为一个集中设备,提供对全网设备、主机以及应用的安全攻击事件的管理。在中心与网络设备、安全设备之间建立联动协议,从而实现全网安全事件的精确控制。
安全功能融合以及联动防御成为安全免疫网络的主题。融合的作用将使安全功能更集中、更强大,同时安全设备与路由功能的融合、安全功能与网络设备的融合将使网络对攻击具备更强的免疫能力;通过基于安全策略的网络联动,可实现统一的安全管理和全网的综合安全防御。