网站大量收购独家精品文档,联系QQ:2885784924

2016信息安全防护体系新框架.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016信息安全防护体系新框架

信息安全防护体系新框架 Analytics+CyberSecurity+Forensics --美亚柏科:谢志坚 关键字:趋势分析、即时响应、调查取证 一、互联网信息安全透视 斯诺登的出现,引发了信息安全行业和国家网络安全的全民大讨论。美国政府的“棱镜”计划令各国政府不寒而栗,美国利用全球互联网中心的地位和各个本土IT巨头的配合,长期监控非友好国家如中国俄罗斯等国,甚至盟友德国政府也不例外。与信息安全有关的新闻充斥在每个IT人士的眼中,越来越多的信息安全需求已经从纸面上已经被摆到桌面上了。 中国公安部很早就制定了信息安全等级保护和涉密分级保护等信息安全体系,严令政府单位和各大企业根据自己单位对国家、社会等重要程度不同,制定对应的等保和分保级别。各中小企业也对自己的内部网络安全也逐渐重视起来。 传统的安全防护,无非就是从管理和技术层面去构建自己的安全体系。管理上,制定各种管理性的安全制度,细分每个人员的角色权限,审计所有的访问行为等。技术层面,从OSI七层模层或TCP四层模式上,区域划分越来越合理合规,装备是越来越齐全,硬件设施越来越强大,有Firewall、IPS、IDS、WAF,AntiVirus等设备,从物理层已经武装到应用层,犹如一张张天网,似乎已经觉得网络就已经很安全了,百毒不侵。 但是,世界并非太平,也不可能天下无贼。道高一尺,魔高一杖,所谓的安全,只是相对安全。小学生tools-user 就可以使用DDOS攻击令很多企业策手无策,0day攻击让很多IT人员不敢轻松度假。而APT攻击在很久的一个时间里,少见有系统的概述,也往往因为周期长,让很多信息安全人员放松警惕。 网络安全,尤其是互联网安全正在面临前所未有的挑战,这主要就来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”。这种攻击方式有别于传统的网络攻击和应用入侵行为,突破传统现在的防御体系,直接把现有体系变成“马奇诺防线”。 一般认为,APT 攻击就是就是一场有组织有计划的犯罪计划,目的就是获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT 攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。 此外,APT 攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施。对于这些单位而言,尽管已经部署了相对完备的纵深安全防御体系,可能既包括针对某个安全威胁的安全设备,也包括了将各种单一安全设备串联起来的管理平台,而防御体系也可能已经涵盖了事前、事中和事后等各个阶段。但是,这样的防御体系仍然难以有效防止来自互联网的入侵和攻击,以及信息窃取,尤其是新型攻击(例如APT 攻击,以及各类利用zero-day 漏洞的攻击)。 二、互联网企业如何面对高级威胁APT的挑战? 众所周知,网络攻击者经常使用复杂的恶意软件来危害网络和计算机,以窃取企业的敏感信息。近期,Gartner的报告称可以用五种基本方式来保护企业免遭攻击,并且建议结合其中两种及以上的方式,效果会更好。该报告详述了科学解决隐形攻击(又称先进的持续威胁)的“五种高级威胁防御模式”, 简单的传统安全防御技术如反病毒或防火墙除并不包括在其中。这篇报告通过分析一些已经上市的安全产品,来帮助识别隐形攻击或收集被入侵的系统的相关信息,也就是所谓的取证。最经典的防护体系应该包含事前发现,事中防护,事后取证。合理的安全体系部署和计算机犯罪取证相结合,寻找入侵关键电子数据证据,能有效定位犯罪嫌疑人,进而起诉攻击者,保护公司利益。 事前防护:趋势分析 众多企业了解网络攻击和其它未知风险对他们的系统和数据造成的不可避免的威胁,也在签名、指示系统和启发式的安全检测软件投入了资金,以期对这些威胁做出警告和防御。多年来,他们努力将众所周知的安全墙建得尽可能牢固,但也只有办法检测已知的安全威胁。结果是,就算是最强大的软件也无法保证能够阻止诸如零日(zero-day)漏洞、木马、变形恶意软件或者内部人员渎职等安全威胁渗入企业内部。这样一来,安全专业人员也就只剩一个选择,即等待攻击发生。 一次看起来只是普通行为的操作,不会触发边界保护系统的警报,然而这

文档评论(0)

jiaokang7187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档