• 行业新闻 | 2019-10-11

    工控安全防护贯标深度行系列活动首站在南京举办

    人民网南京10月10日电(赵春晓) 2019年10月10日,在《工业控制系统信息安全防护指南》发布三周年之际,由中国电子技术标准化研究院主办的工控安全防护贯标深度行系列活动(江苏站)成功举办。来自江苏省各地市工业和信息化主管部门、相关工业企业、网络安全企业等260余人参加了此次活动。 工业和信息化部信息化和软件服务业司副司长王建伟在讲话中指出,工业和信息化部坚决贯彻落实党中央、国务院决策部署,面对复杂多变的网络安全新形势,以工业企业安全防护能力提升为主线,以调动政产学研各方资源为支撑,加强顶层设计、培育产业环境,加快推进工控安全保障体系建设,初步形成了政策指导、标准支撑、产业创新的工作局面。下一步,一是加快完善工控安全贯标工作机制,扎实推进贯标,切实提升工业企业安全防护水平;二是深化产学研用协同攻关工作机制,培育产业良好发展生态;三是加快落实“一网一库三平台”建设要求,进一步强化综合安全保障能力;四是充分调动地方资源,形成多级联动的支撑体系。 江苏省工业和信息化厅副厅长胡学同指出,《工业控制系统信息安全防护指南》的发布,为在全国推动工业信息安全保障体系建设提供了有力指导。近年来,江苏省高度重视工业信息安全工作,制定了一系列配套管理制度和标准规范,积极开展多层次培训和检查评估工作,全省工业信息安全保障能力不断提高。下一步,江苏省将依托工控安全贯标活动,全面提高认识,增强企业安全责任意识,坚持问题导向,依靠贯标真正解决企业工控安全防护难题。 中国电子技术标准化研究院副院长孙文龙指出,电子标准院作为全国信息安全标准化技术委员会秘书处单位,积极开展工控安全标准体系建设,依托工业控制系统安全标准与测评工业和信息化部重点实验室,持续建设标准验证技术力量,培养专业贯标人才队伍,为贯标工作奠定基础。后期,电子标准院将发挥自身优势,汇聚产学研用优势创新资源,立足于为工业企业自身培育工业控制系统信息安全防护能力,并持续改善提升,发挥标准化最大价值,以贯标为手段,推动《工业控制系统信息安全防护指南》等相关政策文件落实,为产业发展和国家工控安全保障工作做好支撑服务,共同推进工控安全生态建设。 会上,国家信息技术安全研究中心总师办总师李京春做了关于工控安全形势分析的重要报告。中国电子技术标准化研究院、广州赛宝认证中心服务有限公司、国家工业信息安全发展研究中心、国网江苏省电力有限公司、竞博首页-竞博电竞app-竞博app下载科技股份有限公司等单位围绕工控安全防护贯标工作安排、工控安全典型问题及防护要求、工控安全测评技术培训、工控安全防护优秀实施案例、工业企业安全防护现状等方面做了主题报告。 江苏是本次贯标深度行系列活动的第一站,后续,将面向浙江、河南、陕西、广东、四川等省,持续开展工控安全防护贯标培训。 (责编:吕骞、乔雪峰)

  • 行业新闻 | 2019-09-20

    军工数控系统网络安全防护思考

    国家 “十三五” 规划《纲要》、网络强国及 “互联网+” 等一系列战略部署的推进实施,对我国工控系统安全保障工作提出了更高的要求,这就需要工业企业必须尽快提升工控安全保障水平和网络安全事件应急处置能力,以更好的支撑经济社会健康有序发展。军工企业作为制造业的典型代表,在响应国家智能制造战略和自身发展要求的同时,还必须考虑国家有关部门的安全保密要求。军工企业生产网和管理网之间因为保密要求而必须保证物理隔离的现状,给军工企业智能制造产业升级和发展造成了现实的困难,也为军工数控系统网络安全防护提出了更高的要求。本文针对军工数控系统网络安全防护现状进行了分析,并给出了军工数控系统网络安全防护设计思路和具体防护措施。 军工数控行业安全现状分析 当前,我国军工领域数控网络安全防护工作还处于起步阶段,数控系统安全防护意识淡薄,主动开展工作的积极性不高,现有的安全防护手段匮乏,缺乏自我保护能力,其中的突出问题表现如下: 数控机床的事故风险高。数控机床的进给速度已从 80 年代的 16m/min 到现在的 24~40m/min,主轴转速也从 2500r/min 上升到现在 6000~40000r/min,机床结构也从敞开型向封闭型转变。在这样的高速度和结构的情况下,一旦由于编程和操作失误,操笔者来不及按急停按钮,刀具已与工件相撞,极易出现机床和人身事故。 关键技术和知识产权被泄漏或窃取的可能大。近年来,恶意软件攻击和笔记本电脑、移动智能终端设备是最主要两种泄密方式。单从技术角度分析,数控设备的操作系统漏洞和数控系统漏洞引入的恶意软件攻击,以及对外设端口、无线设备及模块缺乏严格管控,存在滥用风险。从而导致泄密事件的发生,使国家秘密泄露,使企业造成重大经济损失。 国家科研生产能力安全保密风险高。产品的工艺参数和控制指令是生产出高精尖军工产品的关键数据,工业控制系统一旦受到病毒及恶意软件的攻击,数据和指令被恶意篡改,将严重影响产品质量和生产效率,从而导致巨大经济损失,甚至是影响国防建设。必须加强工业主机(工程师站、操作员站等)、各类服务器的安全防护,防止病毒及恶意软件的入侵。 军工数控系统网络安全防护设计思路 本文提出的军工数控系统网络安全防护设计思路严格按照《国防科工局关于加强军工领域工业控制系统安全保密管理的通知》、《网络安全等级保护基本要求》和《工业控制系统信息安全防护指南》等文件要求,总体设计思路按照“主动防御、实时监测、快速响应、及时恢复”的方针,开展工业控制系统网络安全事件的防护、检测、预警和应急处置等工作。采用 “技术+管理+服务” 相结合的安全防护理念,帮助军工企业搭建综合纵深的工控安全防护体系。 数据安全保密方面,以严防数据“高密低流”为主旨,在保障信息完整性、可靠性和安全性的基础上,以两路单向数据传输技术为核心搭建安全数据交换平台,实现军工涉密网和工业控制网络之间的数据安全交换。 工业控制网络安全方面,则重点从安全数据交换、安全区域划分、边界隔离及访问控制、网络安全审计、主机安全防护等方面给出了具体的安全防护措施。 下图是军工数控系统网络安全防护体系总体设计架构。 军工数控系统网络安全具体防护措施 1. 安全数据交换 在军工涉密网与工业控制网络之间设置数据交换域。通过在军工涉密网与工业控制网络之间的上、下行两条链路分别部署单向光闸设备,根据光的单向传输特性,需要交换的数据只能从前置代理服务器传输到后置代理服务器,反向没有任何数据传输。如此,通过单向光闸设备形成了两个域间的数据摆渡解决方案,实现数据的隔离控制和安全交换。军工涉密网与工业控制网络之间的单向数据传输可有效避免数据泄密。 2. 安全区划分 应采用纵向分层、横向分区的保护结构,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系。纵向安全区域的划分根据军工(数控)企业数控加工厂的网络结构,根据信息化功能的不同,将整个生产网络划分为生产管理层、过程监控层、现场控制层三层纵深结构。横向安全区域的划分以数控设备所在车间为单位分为生产安全 1 区~ n 区。并按照方便管理和控制的原则为各安全区域分配VLAN和不同的网段地址。 3. 边界隔离及访问控制 军工(数控)企业数控加工厂可在生产管理层和过程监控层的边界部署工业控制防火墙,实现区域边界的隔离,工业控制防火墙部署在每个车间的交换机与生产管理层的汇聚交换机的链路之间,形成以车间或生产线为单位的安全域。通过输入访问限制策略和隔绝等技术分割网络,防护来自外部网络的入侵行为传播。另外,根据数控设备(包括数控机床和数控加工中心)的系统特点,每一台数控设备都同时具有了上下位机的功能。这样,每台数控设备就形成了包括 0~2 层的独立的工业控制系统的结构,可在重点数控设备前端部署防火墙进行关键设备安全防护。 通过在各个安全区域边界部署的工业控制防火墙进一步实现区域边界的通信访问控制,同时必须正确设置防火墙的安全规则。即使智能型防火墙,也需要自定义安全规则。并依据最小化原则配置访问控制策略,规定主体对客体的访问规则;访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。 4. 有效阻止主动的攻击行为和病毒的传播 同时在数控车间的汇聚交换机或 DNC 服务器交换机的位置部署网络终端接入控制系统,采用硬件纯旁路部署方式接入生产网络,及时发现并记录网络中的私建网中网、BYOD 设备接入、双网互连、IP 地址冲突等违规事件,实时定位终端的接入位置,发现非授权接入设备。最大限度的管控因非授权设备接入网络导致的病毒传播和恶意软件入侵事件。 5. 区域安全审计 在生产管理层的汇聚交换机上部署工控安全监测和审计系统,同样采用硬件纯旁路部署方式接入生产网络,对工业生产过程“零风险”。提供上下位机系统的安全审计、DNC 系统报警审计、上下位机通信协议的审计、程序异常行为检测及审计、审计报表生成等功能。快速有效识别出工业控制网络中存在的网络异常事件、网络攻击行为,并进行实时告警。 可记录发送到/来源于现场设备的所有的指令和指令执行结果;支持众多的工控协议,包括但不限于:IEC104、S7、DNP3、Modbus TCP、OPC 、Siemens Profinet、Siemens Teleperm XP、Siemens TIM等。 6. 主机安全防护 由于军工(数控)企业数控加工厂的数控设备大都是Windows的操作系统,且无法为系统及时的打补丁,所以更适合用主机白名单软件做病毒防护和恶意软件防护。可以使用工业主机白名单软件(终端安全卫士)对各类服务器和终端进行病毒防护,工业主机白名单软件摒弃了现有防病毒防护软件的 “黑名单机制”,采用 “白名单机制” 从防护原理上杜绝了实时访问互联网,定期查杀这两个不适合工业领域的硬伤。“白名单” 内的软件可以放心使用,“白名单” 外的软件会在启动之前被拦截。提升了主机安全防护能力和合规管理水平,满足等级保护三级中关于主机安全的相关要求。 所有工业控制系统的过程监控设备操作系统应采用最小化系统安装原则,只安装与自身业务相关的操作系统组件及应用软件。主机白名单软件具有 USB 安全防护功能,加强了对 USB 端口管理,限制光驱使用。 结语 本文通过对军工数控系统网络安全现状的分析,提出了一种军工数控系统网络安全防护体系建设思路,该安全防护体系主要从安全数据交换、安全区域划分、边界隔离及访问控制、网络安全审计、主机安全防护等方面给出了军工数控系统网络安全的具体防护措施和建议,以期推进工业控制系统安全防护技术在军工行业的应用。

  • 行业新闻 | 2019-09-02

    每个网络安全专家都应该知道这12件事

    正所谓 “知己知彼,百战不殆”,想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。  如今,很少有职业需要紧随 IT 安全的变化速度而做出改变。据统计,IT 从业者每年平均会遭遇 5000 到 7000 个新的软件漏洞,去年这一数字更是飙升到了惊人的 16,555 个。这就相当于每天,日复一日,年复一年地在你的安全防御系统中都会爆发 13 - 45 个新的漏洞。这就是组织 IT 环境每年面临数以千万计的恶意软件威胁的原因,也是攻击者不断进行攻击尝试的原因所在。 在这种持续不断的威胁中,仅仅是单一的漏洞就可能会破坏组织的业务,让其遭受声誉和收入的双重损失,甚至直接面临破产倒闭的结局。 这并不是说你的 IT 团队无法成功反击。当然可以,而且也会实现。 以下是每个计算机安全专业人员想要成功应对网络攻击都应该知道的 12 件事: 1. 了解对手的动机 你无法在不了解对手是谁以及他们为什么针对你实施攻击的情况下成功地反击敌人。所有攻击者都有自己的动机和目标,这两件事决定了他们所做的一切以及他们的具体实践方式。 如今,威胁你的黑客大多都有着明确的动机(纯粹出于好奇的除外)。这些攻击大致可分为以下类别:  经济动机  民族主义国家支持/网络战  企业间谍活动  黑客行为主义者  资源盗取  在多人游戏中作弊 如今的攻击者每次攻击的方式和动机都是不一样的。了解他们的动机对于应对攻击而言是至关重要的一步。了解攻击者为何以及如何实现破解,是确定你的网络究竟属于哪个目标类型的最佳方法,同时,这也可能提供如何击败对手的线索。 2. 恶意软件的类型 恶意软件有三种主要类型:计算机病毒、特洛伊木马以及蠕虫。任何恶意软件程序都是这些类型中的一个或多个的混合体。  计算机病毒 计算机病毒是 “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。其必须满足两个条件: 1)它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中; 2)它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。  特洛伊木马 特洛伊木马指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓 “隐蔽性” 是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓 “非授权性” 是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。 特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不 “刻意” 地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。  蠕虫 蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。 了解这些恶意软件的基本类别非常重要,这样当你检测出恶意软件程序时,你就可以一同对最有可能的入侵场景进行解析。这不仅可以帮助你了解在何处查找恶意软件程序的来源,而且可以了解它可能会进一步传播的位置。 3. 根本漏洞类型 每年,IT 安全专业人员都面临着数千个新的软件漏洞和数百万个不同的恶意软件程序,但只有 12 种根本漏洞会让这些软件漏洞和恶意软件程序攻击你的设备。了解这些根本原因,你就可以阻止黑客攻击和恶意软件。以下是十二种根本漏洞: 1)零日攻击——又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与漏洞曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性; 2) 未修补的软件——研究表明,未修补的漏洞是大多数数据泄露的根源。未修补的软件或未更新的软件可能是主要的IT安全风险。如果您不更新软件,则会让您容易受到攻击者攻击。一旦(安全)更新可用于软件包,攻击者就会针对尚未更新的软件包。在现实中,许多公司并不总是立即更新他们的浏览器,即使这附带了很大的风险; 3) 恶意软件——指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。恶意软件由多种威胁组成,会不断弹出,需要采取多种方法和技术来进行反病毒保护; 4) 社交工程学——社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法; 5) 密码攻击——尝试获取或解密用户的密码以供非法使用。黑客可以在密码攻击中使用破解程序,字典攻击和密码嗅探器; 6) 窃听/MITM(中间人攻击)——一种 “间接” 的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为 “中间人”。在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段; 7) 数据泄露——数据泄露是一种安全事件,其中敏感,受保护或机密数据被未经授权的个人复制,传输,查看,窃取或使用。数据泄露可能涉及财务信息,如信用卡或银行详细信息,个人健康信息 (PHI),个人身份信息 (PII),公司的商业秘密或知识产权; 8) 配置错误——如果组件由于不安全的配置选项而容易受到攻击,则可能会发生安全性错误配置漏洞。这些漏洞通常是由于不安全的默认配置,缺乏文档的默认配置或可选配置的文档记录不良而导致的。这可能包括未能在 Web 服务器上设置有用的安全标头,以及忘记禁用可授予攻击者管理访问权限的默认平台功能; 9) 拒绝服务——攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击; 10) 内部人士/合伙人/顾问/供应商/第三方——这是一种内部威胁,是指前员工或现员工,有权限访问组织的网络系统,数据等信息的承包商或业务合作伙伴有意或无意的利用这种机会来窃取机密,破坏组织网络系统的完整性或可用性; 11) 用户错误——同样属于一种内部威胁; 12) 物理访问——指的是人们物理访问计算机系统的能力。通过对办公室的物理访问,知识渊博的攻击者将很快能够找到访问该组织的计算机系统和网络所需的信息; 你可能对每个类别都不陌生,但这并不意味着一切是容易实现的。 4. 密码学和数据保护 数字密码学是一门艺术,它可以使信息安全免受未经授权的访问和修改。每个 IT 安全专业人员都应该学习加密技术的基础知识,其中包括非对称加密、对称加密、散列,以及密钥分发和保护等。 数据保护需要大量的加密技术。而数据的完整性保护还要求以合法方式收集和使用数据,保护隐私内容免受未经授权的访问,同时确保安全备份有能力防止恶意篡改并实现可用性。 如今,法律对于数据保护的要求正变得越来越严格,例如欧盟《通用数据保护条例》(GDPR) 的推出。作为 IT 安全从业者,你必须跟上量子计算机的进程,并充分了解其破解现代公钥加密的能力。在接下来的 10 年或更短时间内,你可能需要被迫将自己习惯的公钥密码(例如RSA、Diffie-Hellman等)全部转换为叫做 “抗量子” (post-quantum) 密码的密码术。全世界都在为此做准备,包括美国国家标准与技术研究院 (NIST)。所以,不要告诉我,你还没有意识到这一即将发生的巨大变化。 5. 网络和网络数据包分析 其实,识别团队中真正优秀的 IT 安全专业人员并不难,观察他们是否能够对网络数据包进行分析即可。真正优秀的 IT 安全专业人员应该能够熟练地使用网络基础知识,例如协议、端口编号、网络地址、OSI 模型层、路由器和交换机之间的区别,并且能够读取和理解网络包内所有不同字段的实际用途。 总而言之,理解网络数据包分析是为了真正了解网络和使用它们的计算机。 6. 基础性常规防御 几乎每台计算机都有常规的基础防御机制,优秀的IT专业人员会尽可能地考虑和应用这些方法来实现最佳的保护效果。以下是计算机安全的 “标准”,具体包括:  补丁管理  终端用户培训  防火墙  杀毒软件  安全配置  加密/解密  身份验证机制  入侵检测  日志记录 理解和使用这些常规性的IT基础安全防御机制是每位IT安全专业人员必备的技能。但除了简单地了解其功能之外,还要弄清楚其擅长执行哪些任务以及缺乏哪些保护能力等。 7. 认证基础知识 安全专业人员都知道,身份验证不仅仅是输入有效密码或满足双因素 ID 测试的过程。它还涉及更多细节。身份验证从为任何命名空间提供唯一有效身份标签的过程开始,例如电子邮件地址、用户主体名称或登录名。 认证的本质,是提供仅由有效身份持有者及其认证数据库/服务所知的一个或多个 “秘密” 信息的过程。当有效身份证持有者输入正确的身份验证因素时,即证明通过身份验证的用户是该身份的有效持有者。然后,在成功进行身份验证之后,尝试访问受保护资源将由称为授权的安全管理器进行检查。所有登录和访问尝试应记录到日志文件中。 与安全领域的其他所有事物一样,身份认证也正在不断发展完善。其中一个较新的概念,同时也是我认为最有可能保留的概念之一是持续性用户身份认证,在这种认证机制中,记录用户执行的所有操作都会根据已建立的模式不断重新评估。 8. 移动威胁 如今,全球的移动设备数量已经超过了全球人口总数,而且大多数人习惯通过移动设备获取大部分日常信息。鉴于人类的移动通信能力只可能不断提高,因此IT安全专业人员需要认真对待移动设备、移动威胁以及移动安全性等问题。目前最主要的移动威胁包括:  移动恶意软件  间谍软件  数据或凭证窃取  图片窃取  勒索软件  网络钓鱼攻击  不安全的无线网络 对于大多数移动威胁来说,威胁移动设备或计算机没有太大区别。但是,两者间还是存在一些不同之处的,你需要知道它是什么。任何不熟悉移动设备细节的IT专业人员都应该尽快开始了解。 9. 云计算安全 流行问答:有哪四个因素使得云计算安全性比传统网络更复杂? 每位IT专业人员都应该能够轻松通过这项测试。 其答案是:  缺乏控制能力  始终暴露在互联网上  多租户(共享服务/服务器)模式  虚拟化/容器化/微服务 有趣的是,云所真正代表的实际是 “其他人的计算机”,以及由此带来的一切风险。传统的企业管理员无法控制用于在云中存储敏感数据和服务用户的服务器、服务和基础设施。因此,你必须寄希望于云服务供应商,相信他们的安全团队正在履行其职责。云基础架构几乎都是多租户模式,通过虚拟化和最新兴起的微服务及容器化开发而来,因此我们很难将不同客户的数据区分开来。一些人认为,这样做有助于使安全性更容易实现,但每一项开发通常都会使基础设施更加复杂,而复杂性和安全性通常存在相互冲突的关系。 10. 事件记录 年复一年,安全研究表明,最易被忽视的安全事件其实一直存在于日志文件中。你所要做的就是查看事件记录。良好的事件日志系统是具有价值的,优秀的 IT 专业人员应该知道如何设置以及何时进行查询。 以下是事件记录的基本执行步骤,每个 IT 安全专业人员都应该熟练掌握:  政策  配置  事件日志收集  规范化  索引  存储  相关性  基线  警报  报告 11. 事件响应 最终,每个 IT 环境可能都会遭遇安全防御失败的状况。不知何故,黑客或者由此创建的恶意软件总能找到可乘之机,随之而来的就是严重的负面后果。因此,一位优秀的 IT 专业人员需要对此准备就绪,并制定事件响应计划,该计划最好能够立即付诸实施。良好的事件响应至关重要,这可能最终决定着我们的企业形象甚至商业生命能否延续。事件响应的基础包括:  及时有效地做出响应  限制伤害范围  进行取证分析  识别威胁  沟通  限制后续伤害  承认经验教训 12. 威胁教育和沟通 沟通是一项重要的 IT 安全专业技能。但是,不能简单地依靠员工自己的个性和魅力,因为沟通是通过各种方法进行的,其中包括:面对面交谈、书面文档、电子邮件、在线学习模块、新闻通讯、测试和模拟网络钓鱼。 针对组织的最可能、最重要的威胁和风险  安全政策  数据保护  如何以及何时报告可疑的安全事件

  • 行业新闻 | 2019-08-20

    安全分析:一切都与数据有关

    日益激增的安全数据推动了对数据建模,数据管理和数据规范的需求。 过去五年来,安全数据收集、处理和分析已经实现了爆炸式增长。实际上,最近通过 ESG 对安全分析的研究发现,28% 的受访组织声称他们收集、处理和分析的安全数据明显多于两年前;而在同一时间段内,另外 49% 的组织正在收集、处理和分析更多的数据。 那么究竟是什么类型的数据呢?凡是你能说的出的,包括网络元数据、端点活动数据、威胁情报、DNS(域名系统)/ DHCP(动态主机配置协议)、业务应用数据等等。除此之外,我们也不要忘记来自 IaaS(基础设施即服务)、PaaS(平台即服务)和 SaaS(软件即服务)的安全数据的冲击。 安全数据大规模增长的衍生物 安全数据的大规模增长带来了许多后果,主要包括以下几个方面: 1. 需要更好的安全数据建模和管理 根据 SAS software 的调查数据显示,花在数据分析上的大约 80% 的时间都是用于数据建模和管理的。随着网络安全数据量的增长,我注意到了这方面的趋势。组织正在花费更多的时间来确定要收集什么数据、需要什么数据格式、在哪里以及如何路由数据、数据重复删除、数据压缩、数据加密、数据存储等问题。 基于日益增长的数据管理需求现状,ESG 的安全运营和分析平台体系结构 (SOAPA) 由一个通用的分布式数据管理层来支持,该层旨在为所有安全数据提供这些类型的数据管理服务。由于大多数组织都在逐步采用  SOAPA,所以应该尽早考虑安全分析数据模型。简单来说,就是考虑一下您想要完成什么,然后返回到所需的数据源。 2. 寻求数据合成,丰富和情境化 所有的安全数据元素都可以彼此关联,但是说起来容易做起来难。在过去,许多组织依赖安全人员和电子表格来关联由不同分析工具生成的安全事件和警报。当网络流量分析 (NTA) 工具检测到可疑流量时,分析人员就会抓取源IP地址,调查 DHCP 服务器的 IP 租用历史,弄清楚涉及到哪个设备,然后挖掘由该设备发出的历史日志文件。 考虑到这些手动任务的低效性,我们已经看到市场对于点对点分析工具集成以及像 SOAPA 这样的架构集成表现出了更大的需求。行为分析——诸如用户和实体行为分析 (UEBA)——正通过一系列嵌套机器学习 (ML) 算法抽取多个同时发生的安全数据事件,来显示一些数据综合的前景。没错,行为分析是一项正在进行的工作,但对于最近看到的一些创新之举和进步我还是感到十分鼓舞。 3. 高性能的要求 大型组织正在监控数以万计的系统,这些系统每秒会生成超过 20,000 个事件,而且每天会收集数 TB 的数据。面对如此庞大的数据量,组织需要高效的数据管道和正确的网络、服务器以及存储基础设施,才能够实时地移动、处理和分析这些数据。为了满足实时数据管道的需求,我看到了 “Kafka 实现消息总线”的广泛应用。不要忘记,我们需要足够的马力来查询 TB 到 PB 的历史安全数据,以便进行事件响应和回溯性调查。这种需求导致了基于开源(如ELK stack、Hadoop等)和商业产品的安全数据湖的激增。 4. AI 好消息是,所有这些数据为数据科学家提供了充分的机会,来创建和测试数据模型,开发 ML 算法,并对其进行高精度调整。但坏消息是,我们刚刚开始联合数据科学家和安全专业人士,以开发用于安全分析的 AI 技术。先进的首席信息安全官们具有现实的态度。他们的希望是 AI / ML 可以通过提供更多背景证据,增加风险评分环境等来提高个人安全警报的准确性。换句话说,AI / ML 充当智能防御层,而不是独立的“安全分析全知神”。 5. 基于云计算的安全分析 毫无疑问,许多组织正在质疑,将大量资源仅用于收集、处理和存储 TB 级甚至 PB 级的安全数据作为现代安全数据分析需求的先决条件是否明智。使用大规模的、可扩展的基于云的资源不是更容易实现该目的吗?根据我对市场的观察,答案是肯定的。IBM 和 Splunk 报告称,其基于云的 SIEM 增长势头强劲。SumoLogic声称拥有超过 2000 名客户,而谷歌 (Chronicle Backstory) 和微软 (Azure Sentinel) 则是基于云的安全分析领域的新亮点。期待亚马逊也能加入到该行列中。随着安全数据的不断增长,将安全分析 “提升并转移” 至云端的势头只会越来越猛。 著名科技作家 Geoffrey Moore 曾说过,“如果没有大数据分析,公司就会变得又瞎又聋,像高速公路上的鹿一样在网上游荡。” 虽然 Moore 谈论的只是网络早期阶段的现象,但这句话却同样适用于安全分析。没错,组织可以通过强大的安全分析极大地提高其降低风险、检测/响应威胁以及自动化安全操作的能力。然而,想要实现这些成果,首席信息安全官们必须从一开始就对安全数据建模、管道和管理进行充分的规划和努力。

  • 行业新闻 | 2019-07-10

    网络安全专家担忧卫星和空间系统

    因此网络安全和政策专家担心卫星系统的相对不安全性会让这些设施受到攻击。非盈利智库组织英国皇家国际事务研究所(又称查塔姆研究所)的高级研究员 Beyza Unal 在其发表的一篇文章中警告道,依赖太空系统和民用卫星基础设施意味着在动荡时期更容易受到攻击,在和平时期则会助长间谍活动。 这些警告是在越来越多的国家加强太空行动的背景下提出的。曾经只是美国和俄罗斯之间比赛现在已经发生了变化。今年1月,中国将一艘月球车送上月球,并于 2016 年将一颗量子卫星送入轨道。欧洲航天局已向火星发射探测器,并将一个引力波探测器送入太空。日本发射了一枚探测器,成功降落在一颗近地小行星上,并打算带回一些样本。现在有十几个国家已经具备了一定程度的太空能力,并向太空发射了卫星。例如美国军方依靠卫星为导弹和炸弹提供导引。查塔姆研究所报告称在 2003 年,英国在伊拉克的军事行动中,68% 的军火都是通过卫星或卫星提供的情报进行的导航。 从历史上看,卫星系统在过去十年中只是偶尔受到攻击。例如,美中经济与安全审查委员会在 2011 年提交给国会的报告中就提出:近年来,两颗美国政府卫星受到的干扰明显与其控制设施受到的网络攻击相一致。报告称,2007 年 10 月至 2008 年 10 月期间,两颗分别被确认为 Landsat-7 和 Terra EOS AM-1 的卫星都经历了两次干扰,持续时间共计 35 分钟。这些干扰与对其卫星陆基系统的攻击是一致的,但当时没有发现确凿的证据。 美国外交关系委员会(Council on Foreign Relations)网络安全高级助理David Fidler表示: 在查塔姆研究所发布的报告中,Unal 指出虽然北约拥有一些地面设施和部件,但是他们没有自己的卫星,而是从成员国的卫星上获取信息。针对此类基础设施的典型攻击包括 “五个D”——破坏(Disrupt)、否认(Deny)、降级(Degrade)、欺骗(Deceive)和摧毁(Destory)。报告指出除了网络攻击外,卫星存在的漏洞还可能破坏成员国对北约提供的情报的信心,对行动的根本理由产生质疑,并可能会破坏成员国之间的关系。 “基本方法是专注于降低风险框架,并将其应用于供应链、命令、控制和通信系统。值得注意的是北约使用了层层安全措施来保护这些系统。因此即使攻击者能够攻破系统中的某个节点,他们也不一定能够渗透到关键节点。” “在某种程度上,总会存在一些担忧。他们正在寻找能够使运营商在信息流减少时保持运转的方法。”

  • 行业新闻 | 2019-07-01

    《网络安全法》落地两周年回顾

    在《中华人民共和国网络安全法》(以下简称《网络安全法》)出台前,我国专门用于规范互联网安全的法律仅有三部:《电子签名法》《全国人民代表大会常务委员会关于网络信息保护的决定》及《全国人民代表大会常务委员会关于维护互联网安全的决定》,而与网络安全相关的法律更多地散见于其他法律、行政法规、部门规章、司法解释、规范性文件或政策性文件之中。 关键词:网络完全威胁 ,网络安全法 ,网络安全 法律就是秩序,有好的法律才有好的秩序——亚里士多德 在《中华人民共和国网络安全法》(以下简称《网络安全法》)出台前,我国专门用于规范互联网安全的法律仅有三部:《电子签名法》《全国人民代表大会常务委员会关于网络信息保护的决定》及《全国人民代表大会常务委员会关于维护互联网安全的决定》,而与网络安全相关的法律更多地散见于其他法律、行政法规、部门规章、司法解释、规范性文件或政策性文件之中。 不难看出,整体上我国关于互联网安全的立法存在法律位阶低、缺乏系统完善的法律规范两大问题。乌尔比安曾说过,“法是权威的,但并不是永恒的”。这句名言可以说最为贴合网络安全领域面临的挑战。随着网络技术发展的日新月异,其中一部分法律内容陈旧,已不再适应当前的形势。 《网络安全法》是我国第一部全面规范网络空间安全管理问题的基础性法律。它的出台顺应了网络安全发展法制化路线,填补了我国在网络安全方面的法律空白,对我国网络安全发展有着重要的意义,也是国际网络安全的重要组成部分。从实践角度看,它从各个层面推动了国家关键信息基础设施和数据安全体系的建设,满足了当下迫切的安全需求,为我国网络空间安全治理取得巨大突破提供了法律高度的强大助力。 距2017年6月1日《网络安全法》正式施行已过去两周年,这两年里在《网络安全法》框架下抵制的网络违法犯罪事件,进行网络空间安全行动有哪些?对未来我国如何贯彻和坚持依法治网、依法办网、依法上网,进一步营造清朗的网络空间,有哪些可以进一步探索和深入的空间? 《网络安全法》回顾 中国工程院院士李建成教授指出,“网络安全建设,应当以法律为根,技术为基。”《网络安全法》是在吸取国内外立法经验的基础上,经过两次公开征集意见,人大常委会三次审议之后完成的。尽管立法过程历时较短,但其中不乏制度亮点。 (一) 明确监管机制 《网络安全法》中对网络安全监管机制有了一个系统完整的规定,明确网络安全监管责任主体、监管责任权限及监管主体法律责任: 以法律形式确定网络安全监管机制,强化对互联网市场的监管。改变过去不制定专门的网络安全监管法律规范,仅将其纳入相关法律、行政法规和部门规章中的“渗透式”模式; 明确政府监管机构的职权范围,规定在国家网信部门的统筹协调下,公安部门、国务院电信部门等相关部门在各自权限范围内负责监管工作,同时将网络相关行业组织纳入到监管主体中来,兼具“自上而下”及“自下而上”的监管模式,解决了无明确立法依据导致实际工作中多存在互相推诿、协作不利、效率低下的现象; 强调监管主体的法律责任,避免监管部门工作人员出现玩忽职守、滥用职权、徇私舞弊的情况。 (二) 通过立法推进网络实名制 网络实名制是指政府机关、网络服务提供者要求网络服务使用者在接受网络服务之前进行真实身份信息认证的一种网络管理规则,简而言之具体操作上是“前台可匿名,后台需实名”,旨在营造良好的网络环境。 2012年12月28日,全国人民代表大会常务委员会通过《加强网络信息保护的决定》,这是我国第一部规定网络实名制的法律性质文件。 2013年9月1日,工信部发布的《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》正式施行,规定手机用户实名制,为网络实名制认证奠定基础。 2014年8月7日,网信办发布《即时通信工具公众信息服务发展管理暂行规定》,规定即时通信工具服务使用者应当通过真实身份信息认证后注册账号,以此“试水”。 2015年3月1日,网信办发布《互联网用户账号名称管理规定》,将原先“即时通信工具服务使用者”扩大到“互联网信息服务使用者”,这也是我国网络实名制真正落实的第一步。 从上述发展历程来看,网络实名制存在立法等级低的问题.网络实名制是以公民身份制度为依托建立的“网络身份证”,理应比照规定现行身份制度的立法层级,而《网络安全法》的出台恰好有力地解决了这一问题。 (三) 明确定义关键信息基础设施 国际上关于此领域存在两个类似的概念,即关键基础设施和关键信息基础设施。 各国对关键基础设施有着基本的共识,主要包括两大特征:一是该设施为国家正常运转提供必不可少的支持;二是一旦遭到破坏,会对国家安全、社会稳定、公众健康和安全造成严重的影响。 而如何界定关键信息基础设施,各国则存在着较大的分歧。随着网络信息技术的迅速发展,越来越多的基础设施逐步接入互联网,关键信息基础设施这一概念所涵盖的范围也不断扩大。现今两者的概念边界逐渐模糊,经常交错适用,可理解为从传统安全和网络安全两大不同的领域来界定同一保护对象。 我国《网络安全法》延续了国际上的惯常做法,采用了“关键信息基础设施”这一概念。同时,在经过两次公开征集意见后,改变了最初采用的“列举式”定义,而以“列举式”与“概括式”相结合的方式来界定关键信息基础设施。这种定义方式既突出了“关键信息基础设施”的本质,同时也列举出“关键信息基础设施”较常见的类型,以便实践中更具操作性。 (四) 严格规定跨境数据流动规则 《网络安全法》规定,关键信息基础设施的运营者在我国境内运营过程中所收集和产生的重要数据和个人信息,不得在境外储存。确因业务需要向境外流动的,应当先接受相应的安全评估。 在《网络安全法(草案)》公开征集意见时,这条规定曾引起了包括美国商会等46家来自世界不同地区的国际企业团体联名抵制,认为该条规则增加了贸易壁垒。实际上,欧盟和美国基于优先考虑不同的群体利益,形成了两种不同的保护规则。 欧盟将保护消费者放在首要位置,而通过个人数据保护立法规定个人数据权; 美国在世界互联网企业前十位中占据六席,故将保护产业利益放在核心地位,仅对敏感的个人数据单独立法。 各个国家会根据自身的经济、社会情况选择不同的跨境数据流动规则,我国的互联网行业正处于蓬勃发展的阶段,在世界互联网企业前十位中占据四席,互联网产品和服务要求迅速、创新、用户量大,如果给企业太多的规则限制,将会降低企业创新的积极性,慢慢失去竞争力,最终导致合规不利于发展、不利于安全的结果发生。但是某些涉及国计民生、公共利益的数据无限制地向境外转移可能危及国家安全。 因此,《网络安全法》对此采取了一种非常谨慎的态度,仅规定关键信息基础设施运营者收集和产生的数据向境外转移时需要进行安全评估,但并未指明“安全评估”是“国际安全”“产业安全”“个人数据安全”或三者的集合,保持了规范性和灵活性的平衡。 案例摘选 我国面临的网络完全威胁态势,无论来自内部还是外部在这两年里也发生了明显的变化,比如攻击手段越来越隐蔽,攻击手法越来越复杂,独狼式的网络攻击迅速转向团伙化的分工形式,网络攻击的效率大大提升,尤其是攻击篡改、植入后门、数据窃取等危害互联网网站安全的行为呈现快速增长趋势,网络安全形势始终处于不容乐观情景之中: 据CNCERT抽样监测发现,2019年前4个月我境内被篡改的网站8,213个,同比增长48.8%;被植入后门的网站10,010个,同比增长22.5%。同时,近期发现由于运营者安全配置不当,很多数据库直接暴露在互联网上,导致大量用户个人信息泄露。造成这些事件很大原因是一些互联网网站运营者网络安全意识不强,特别是中小网站安全管理和防护能力较低,缺乏有效安全保障措施,成为网络攻击的重点目标和主要入口。 除了网络犯罪组织发起的恶意攻击之外,国内企业因对用户个人隐私处理不当、安全防护能力薄弱导致数据泄露事件等,触犯《网络安全法》而遭到处罚的事件越来愈多,互联网领域是重灾区。一方面是监管和执法部门有法可依后对于安全事件的处理更加科学和迅速,也能够严格起来。另一方面也反映出企业对于《网络安全法》重视程度不够,在个人隐私保护十分薄弱的国内大环境下存在抱团违法的侥幸思想,也有部分企业碍于安全投入的占比从无到有再到较高的水平,资源跟不上导致事件频发而遭到处罚。此外针对企业的黑灰产产业链越来越成熟,针对个人用户的违法APP花样百出,这也是我国网络安全形势既严峻且复杂的原因。 本章节摘选了国家监管机构、研究机构、专业媒体等渠道发布的典型执法案例,可以看到国家是依法治网、化解网络风险的意愿和能力都是十分强大的,《网络安全法》适用对象应当应以为戒,加强自身的合规能力,免于业务因违法而限于停滞。 国家网信办要求8家网站限期整 2019年5月28日,国家网信办对8家知名互联网网站年检限期整改网站进行检查。 其中某网站整改后,相关管理规章制度建设和人员等仍不符合互联网新闻信息服务许可设立条件,不予通过本次年检,责令其继续进行针对性整改。另一网站不再提供互联网新闻信息服务,依法注销其互联网新闻信息服务许可。 对应《网络安全法》条例: 第五十六条 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。 9款App涉黄被国家网信办清理关停 2019年4月16日,针对即时通信工具传播违法违规信息、匿名注册、欺诈诱骗、为线下违法违规活动提供平台服务等行业乱象,国家网信办近日启动即时通信工具专项整治工作,从应用展现、服务导向、商业模式、注册机制、信息内容、群组管理等方面,对各类即时通信工具进行深入巡查和测试。9款即时通信工具因为传播淫秽色情信息,或为招嫖卖淫、售卖淫秽色情音视频等提供推广和平台服务,近日被国家网信办清理关停。 对应《网络安全法》条例: 第六十八条 网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处十万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 因其传播导向不良信息,网信办约谈某知名新闻网站 2019年4月16日,国家网信办指导北京市网信办针对末知名新闻网对用户发布违法违规信息未尽到审查义务,持续传播炒作导向错误、低俗色情、虚假不实等违法有害信息的严重问题约谈该企业负责人。 对应《网络安全法》条例: 第九条 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。 新浪微博因违法信息被网信办约谈整改 2018年1月27日,国家互联网信息办公室指导北京市互联网信息办公室针对新浪微博对用户发布违法违规信息未尽到审查义务,持续传播炒作导向错误、低俗色情、民族歧视等违法违规有害信息 的严重问题约谈该企业负责人,责令其立即自查自 纠,全面深入整改。新浪微博随即对问题突出的热捜榜、热门话题榜等版块采取下线一周等整改措施。整改后的热捜榜、热门 话题榜等不但增加了正能量的“新时代”板块,同时对热搜榜内容也进行了整改,娱乐话题比例被大幅降低,增加了民生和社会热点事件。与此同时,正能量营销成为了新趋势。 对应《网络安全法》条例: 第十二条 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。 三家网络科技公司被工信部约谈 2018年1月11日,针对近期媒体报道相关手机应用软件存在侵犯用户个人隐私的问题,工业和信息化部信息通信管理局约谈了三家知名网络科技公司。三家企业表示,将按照监管部门要求,对相关服务进行全面排查,加强内部管理,完善产品设计,举一反三,认真整改。今后将继续严格遵守相关法律法规和工信部有关规定,进一步规范用户个人信息收集使用行为。 对应《网络安全法》条例: 第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 支付宝“年度账单”默认勾选服务协议被约谈 2018年1月,支付宝年度账单被部分网友质疑,年度账单中用极小的字体默认勾选“同意《芝麻服务协议》”,侵犯了消费者的权益。2018年1 月6曰,国家互联网信息办公室网络安全协调局约谈 了支付宝(中国)网络技术有限公司、芝麻信用管理有限公司的有关负责人,要求切实采取有效措施, 防止类似事件再次发生。蚂蚁金服有关负责人表示,将对支付宝平台全面排查,进行专项整顿,进一步完善平台治理机制。2019年1月发布的支付宝年度账单中新增的查看账单前的身份检验功能、账单内容一键隐藏功能以及取消分享账单功能等,获得了网友好评。 对应《网络安全法》条例: 第四十一条 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。 新三板上市公司被查涉侵犯公民个人信息案:累计传输数据4000G 2017 年 7 月 8 日,山东破获一起特大侵犯公民个人信息案,共抓获犯罪嫌疑人 57 名,打掉涉案公司 11 家,查获公民信息数据 4000 GB、数百亿条。其中,国内知名大数据公司、新三板上市公司“数据堂”涉案。8 个月内,涉案企业日均传输公民个人信息 1 亿 3 千万余条,累计传输数据压缩后约为 4000GB 左右,公民个人信息达数百亿条,数据量巨大。此外,据办案人员表示,该案涉案的 11 家公司中,三家公司涉嫌单位犯罪,甚至有 4 名博士生、博士后涉案。 对应《网络安全法》条例: 第四十一条 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。 主要行政监管行动 2017年、2018年两次隐私条款专项工作 隐私条款集中反映了网络运营者对《网络安全法》及相关法律法规在个人信息保护和网络安全管理制度的遵守和落实程度,成为行政执法部门的重要监管点。 在2017年的首次隐私条款专项工作中,由国家网信办、工信部、公安部、信安标委等四部门组成的专家工作组于8月24日对包括:京东商城、航旅纵横、滴滴出行、携程网、淘宝、高德地图、新浪微博、支付宝、腾讯微信、百度地图等10款网络产品和服务隐私条款在隐私条款内容、展示方式和征得用户同意方式等方面进行评审。9月24日,隐私条款专项工作评审结果公布,微信、淘宝等获评审专家组好评,此外个别产品有待完善。 而在2018年9月5日启动的第二次隐私条款专项工作中,以信安标委为主的专家工作组对40款网络产品和服务的隐私条款进行了评审,其中涉及2017年隐私条款专项工作中的10款产品,以及出行旅游、生活服务、影视娱乐、工具资讯和网络支付5大类等30款新产品。工作组专家指出,今年的专项工作较去年相比,评审对象数量明显增多,首次采用工作按产品类别进行评审,专家评审从面对面转变为背靠背,评审要点也更加细化完善。目前,专项工作的具体成果仍有待公布。 工信部关于电信和互联网企业网络安全的执法检查及网络安全日常监督信息公开 2018年8月13日,工信部向地方通信管理局及相关企事业单位下发《关于开展2018年电信和互联网行业网络安全检查工作的通知》,要求地方部门及企事业单位配合调查,通过定级备案、自查整改、开展抽查等方式,重点关注依法获得电信主管部门许可的基础电信企业、互联网企业、域名注册管理和服务机构等网络运行单位建设与运营的网络和系统在落实《网络安全法》等相关规定及可能存在的网络安全风险隐患等情形,并于10月31日前向部网络安全管理局上报检查工作总结报告。目前,各地方部门已按要求进行区域自查并汇总,有待工信部网络安全管理局正式推出整体总结报告。 与此同时,工信部网络安全管理局自2018年起,定期在官网上公开每季度网络安全威胁态势分析与工作综述。总结目前已公开的信息数据,可以发现目前用户数据泄露、网络安全防护漏洞、平台运营故障等网络安全及个人信息安全事件仍旧频发。对此,主管机关加大网络安全执法监督,推进网络安全试点示范项目工作,并通过举办网络安全应急演练、开展移动恶意程序专项治理工作等,实际推动整改进程。 “剑网2018”专项行动启动,对网络转载、短视频、动漫等重点领域开展版权专项整治 2018年7月,国家版权局、国家网信办、工信部、公安部联合开展打击网络侵权盗版“剑网2018”专项行动,将短视频版权专项整治作为专项行动的重点任务,并将短视频平台企业列为专项行动重点监管对象,着力强化对短视频企业的版权监管。 9月14日,针对重点短视频平台企业在专项整治中的自查自纠情况和存在的突出版权问题,国家版权局在京约谈了抖音短视频、快手、美拍、秒拍等15家重点短视频平台企业。下一阶段,国家版权局将重点打击短视频领域侵权盗版行为,规范短视频平台企业经营行为,强化版权保护行业自律,推动相关权利人组织与短视频企业建立版权保护合作机制。 结语 碍于水平与篇幅,本文仅对《网络安全法》本身和两年里的执法案例进行了管中窥豹,不过也可以初步感知,这两年里发生的执法行动存在着以下显著的发展特征: 关注的法律问题层面:执法案例更加集中于个人信息保护、用户信息发布管理层面,高度关注网络用户个人信息安全及网络环境净化; 执法主体层面:工信部(及其地方所属的通信管理局)以及各级网信办参与执法行动的活跃度提升; 执法对象层面:除了一直属于监管重点的科技公司外,网络直播平台、电商平台、即时通讯平台等受监管关注的频度不断提升,执法对象涉及领域不断拓宽; 处罚措施层面:除了常规的约谈及督促整改以外,整改要求不断细化,处罚措施趋于多样化,包括出现高额罚款、产品下架、服务平台限期停止服务等。 互联网是一个迅速变化的领域,要断言五年后它是一个什么样的状态几乎不可能,这点对于立法者来说也是如此,所以《网络安全法》也会随着形势的变化而不断修订和发展。今后关于网络安全保护的具体实施办法必将有更多的规范性文件和指引,企业须及时解读新规内容,对企业的网络安全保护管理制度进行更新,使其符合主管部门的要求。 来源:freebuf

  • 行业新闻 | 2019-06-26

    围观 | 一文get电力行业工控系统安全防护策略

    摘要 电力系统的安全稳定运行关系着整个社会的稳定和经济发展,为适应全球能源互联网的发展需求,对保障电力工控系统信息安全提出了更高的要求。本文针对电网调度自动化系统的安全需求,从工控终端设备的角度提出了安全防护策略,构建终端底层密码服务、改造基于VxWorks的SSL安全接入、建设终端自身系统安全防护,从而解决电网调度自动化系统加密传输及系统环境的安全防护整体化,构建工控系统安全可信环境,实现电力工控系统物理、网络、终端和数据的多角度、全方面保护。 关键词:电力工控系统;安全防护;SSL协议;VxWorks 1  前言 随着电力行业与信息化技术的深度融合以及全球能源互联网快速发展需求,电力工业控制系统获得了前所未有的飞速发展,成为电力行业关键基础设施的重要组成部分。电力工业控制系统主要包括电力企业用于生产、调度、经营、管理的各个业务应用系统,其中有数据采集及监控系统、配网自动化系统、继电保护和故障录波信息系统、电能量计量系统、电力市场交易系统、变电站综合自动化系统等。虽然目前电力工控系统的安全防护技术措施可以有效阻止传统互联网病毒的入侵与传播,但是随着电力行业智能化、互动化发展和网络攻击技术演进的多重影响下,电力工控系统安全正面临着新的挑战,如果出现特殊情况,后果将不堪设想,直接对能源系统等造成重大影响。 2  电力工控系统安全防护现状 我国目前工业控制系统信息安全研究尚处于处于起步阶段,工业控制系统尚不完善,不同行业安全防护能力良莠不齐,潜在的安全风险相当大。电力行业工业控制领域信息安全防护建设积累了一些经验,电力信息监控于数据采集安全防护体系以自主可控的原则,采用信息隔离与交换、纵向加密认证等多项安全防护技术,建立了多项电力工控系统信息安全技术规范和标准,包括工业控制系统信息安全的标准体系架构、工业控制系统信息安全的管理指南、工业控制系统信息安全的测评、风险评估标准、工业控制系统信息安全的防护指南,保证关键系统的安全自主可控,总结形成了“安全分区、网络专用、横向隔离、纵向认证”的信息安全防护策略,建立了多技术层面的防护体系,做到了物理、网络、终端和数据的多角度、全方面保护。 3  安全防护策略需求分析 为解决电网调度自动化系统的安全防护问题,满足身份认证、数据加密及保证数据完整性保护策略要求,并同时实现访问控制、数据交换等其他功能,通过建立工控系统防护策略布置可信安全访问网关,建立安全访问区域,实现终端注册、角色访问控制、应用程序管理等功能,支持身份验证、SSL安全访问、访问控制、加密传输和数据交换、IP代理、统一监控等,实现终端设备安全访问控制全过程监控。 3.1 工控系统安全防护功能需求 (1)访问控制:使用基于用户角色的访问控制机制确保信息机密性的基本技术手段。通过基于角色的访问控制机制指导合法用户根据业务需求合理使用数据。 (2)接入控制:确保仅有指定的设备和应用程序才可以连接到系统,并防止非法节点和应用程序访问系统。 (3)数据加密:保证信息机密性的核必技术手段,在数据共享和存储过程中,工控系统防护策略使用密码技术,以确保在各种恶意攻击或操作错误下数据不会被公开。 (4)数据完整性:为了防止系统连接到远程安全监控终端时的威胁,防止上传的集中数据被任意修改改,在传输过程中使用对称数据加密以及MAC保护方式,保护信息的完整性和重要业务数据的完整性。 (5)系统安全管理:保证系统自身、环境以及运行的安全性。 (6)安全存储:保证RTU设备中保存数据的安全性。 (7)安全审计:审计手段作用在于威慑和取证,这是前面各种控制手段的有益补充。 3.2 工控系统安全防护策略总体设计 工控系统安全防护策略主要包括了工控系统终端底层密码服务构建、基于VxWorks的SSL安全接入改造、终端自身系统安全防护建设和系统全程业务安全流程四个方面的需求。 (1)终端底层密码服务构建 主要通过终端嵌入式安全芯片、安全密码算法、及底层密码服务,为整个终端提供底层密码安全服务,其主要功能包括终端设备的数据完整性校验、终端安全加固以及为业务安全控制、综合访问控制、安全管理、事后审计、数据存储安全和访问安全的安全功能提供基础的密码服务等。 (2)基于VxWorks的SSL安全接入改造 用基于数字证书的身份认证,使得接入应用系统的设备是通过认证的设备,使用者也是获得授权的用户。同时在终端采集数据时进行加密,在应用网关处进行数据解密,保证进入配电系统的数据安全。终端安全接入服务层在终端通过已建立的加密隧道来确保数据传输的安全,保证经过安全接入区的数据均实现了认证加密。 (3)终端自身系统安全防护建设 主要是实现设备所需的为业务应用安全控制、访问控制、安全管理、事后审计、数据安全存储等安全功能。通过设备自身系统安全防护的建设,提升系统的整体安全性。终端自身系统安全防护子系统组成示意图如图1所示。 图1 终端自身系统安全防护子系统组成示意图 (4)系统全程业务安全流程 通过实现SSL远程安全接入、配置管理维护等业务安全流程,从而提升系统的整体安全性。 4  安全防护策略实现 端底层密码服务子系统中的安全总片选型和安全算法子模块实现是终端安全改造的基础;证书管理模块和SSL安全接入模块联合起来实现终端设备SSL安全接入的安全改造;终端自身系统安全防护子系统中的权限管理子模块、系统安全营理子模块、安全存储子模块和安全审计子模块是终端自身系统安全防护的安全保障,应用协议安全检查子模块实现业务应用数据的安全检查。工控系统防护策略总体体系架构如图2所示。 图2 工控系统防护策略总体体系架构 4.1 终端底层密码服务实现 在安全算法子模块实现时采用基于安全遊片的SM2算法的签名认证,使安全巧片成为终端设备"信任根";实现基于安全硬件的对称算法加解密运算,用于保证通信数据的机密性。在安全算法子模块实现中,通过调用安全芯片的COS指令,实现签名认证及数据加解密等功能,包括公私钥对导入、签名验证、公钥加解密、数据加解密、摘要运算等操作。 4.2基于VxWorks的SSL安全接入实现 (1)证书管理 证书管理模块实现了基于SM2算法的证书管理,包括读写设备证书、验证服务器证书的合法性、证书解析等。 (2)SSL安全通信与接入 SSL化安全通信模块基于SM2证书,实现了SSL化密钥协商功能,联合证书认证、安全芯片的对称算法加解密,即可实现SSL认证与SSL加密传输等功能。为了实现安全接入的功能,需要实现Socket通信管理、证书管理、密码运算、SSL安全通信协议等子模块。SSL安全接入实现架构如图3所示。 图3 SSL安全接入实现架构 4.3 终端自身系统安全防护实现 (1)权限管理子模块 在权限管理模块中,访问安全STRU的使用者分为两类,系统维护管理员与被授权使用者。 (2)系统安全管理子模块 该子模块的两个主要功能:完整性检查与自诊断功能。 (3)应用协议安全检查子模块 应用协议安全检查子模块用于检查应用协议的数据格式、传输格式、时间校准是否满足协议规约。 (4)安全存储子模块 为了实现敏感数据的安全存储,使用安全芯片对敏感数据(如配置文件、审计日志等)加密存储。 (5)安全审计子模块 该模块实现对安全STRU设备的设备操作与设备访问的事件缓存、审计,并支持报警功能,实现可配置的故障或事件通知功能。

  • 行业新闻 | 2019-06-11

    面对攻击,如何拧紧工控系统的网络“安全阀”

    传统工业已经迈向智能工业,以数字化和信息化为核心的工业自动化系统日益成熟。伴随互联互通趋势的发展,工业控制系统背后隐藏的网络安全问题也逐渐显现并引起广泛关注。工控系统网络安全现状如何?又将如何有效拧紧工控系统的网络“安全阀”...... 关键词:修复漏洞 ,网络安全 ,工业控制系统 【导读】传统工业已经迈向智能工业,以数字化和信息化为核心的工业自动化系统日益成熟。伴随互联互通趋势的发展,工业控制系统背后隐藏的网络安全问题也逐渐显现并引起广泛关注。工控系统网络安全现状如何?又将如何有效拧紧工控系统的网络“安全阀”...... 一个正在高速运转的生产中心,突然计算机网络系统宕机,几十亿的设备同时陷入瘫痪,数家工厂陷入混乱,带来极具严重的运营挑战与数额巨大的经济损失…… 这或许已不是一个骇人听闻的生产事故,这正是全球的工业控制系统都在恐惧的网络攻击。 伴随如火如荼的数字化转型浪潮的发展,这个被称为“关键生产设施和基础设施运行的‘神经中枢’的工业控制系统”也迎来前所未来的网络安全挑战。一些国家级组织或个人开始通过对工业设施和工业系统进行网络攻击,以谋求达成政治诉求或经济目的。 全球工控系统安全形式严峻  多数攻击带有军事战争目的 据新华社经参研究院和360安全大脑共同发布的《关键企业保障网络安全的形势与挑战》报告中显示,在针对企业的攻击中,攻击者重点关注的领域依次是:通信网络、电子电器、海洋与港口、能源化工、交通运输、航空航天和网络安全,疑似攻击目标的企业以网络运维、工程建设和制造业企业居多。在针对政府机构和事业单位的攻击中,攻击者重点关注的领域依次是:涉外机构、海洋、教育、国土与地质、农业、水利和通信网络。 这些领域正是涉及国计民生的重要行业,一旦遭受攻击,不仅带来经济上的重创,它还会带来更为广泛的社会问题、政治问题。 国家信息技术安全研究中心曹岳也曾公开表示,和互联网攻击相比,从攻击目标来看,针对工控系统的攻击具有明显的军事和政治目的,尤其涉及国计民生的电力、铁路、民航等关键基础设施,以及那些在遭受攻击后能造成较大社会影响的系统往往成为主要攻击目标。 而今年3月份委内瑞拉电力系统遭到全国大面积的断网事件正是对以上结论最真实的写照。从3月7日开始,委内瑞拉遭到多达5轮的网络攻击,全国23个州中的18个州停电,社会一度陷入混乱不堪的局势中。委内瑞拉总统马杜罗直接发声明,指责这次停电是美国针对委内瑞拉导演的一场“军事战争”。 如何守护关键命脉  保证工控系统安全 工业控制系统的网络安全问题,涉及经济、政治、军事、社会稳定等诸多关系国家安全命脉的方面。尤其当下工控系统的网路攻击还呈现出定向攻击精准性提升迅速、技术手段复杂化专业化、攻击行为组织化等诸多显著特征。如何守护好它,变得至关重要,也成为一重要课题。本文整理了一些安全建议,助力保护工控系统安全。 01 转变思维观念,走出工控网络安全的误区 即使已经逐步意识到工控系统遭遇网络攻击的破坏力之大,但仍有很多企业依赖于过时的安全理念:他们认为工控自动化系统没有和互联网连接,所以足够安全;认为工控网络安装了防火墙,就能够抵抗外界威胁;还认为黑客无法理解SCADA/DCS/PLC;最后,更有一些企业存在侥幸心理,认为他们的设备不会成为黑客攻击的目标。 人是网络安全的核心,所以,守护关键命脉安全的第一道防线,就应从人以及人的思维观念中着手,走出既往的网络安全误区,建立顶层设计,将工控系统的网络安全上升到最高级。 02 加强网络安全漏洞管理,降低攻击风险 多数工业系统在设计之初是封闭的“单机系统”,没有考虑联网需求,而随着“互联网+工业”的推进,以及IoT技术的下沉与演进,那些原本就没有防护软件保护的工控系统和设备在物联网的冲击下,极易受到漏洞轻而易举的袭击。据报道,82%的工业固件漏洞为中高危风险。 因此,应建立漏洞管理全流程监督处罚制度,制定覆盖网络安全漏洞的发现、审核、披露、通报、修复、追责等全流程管理细则,强制要求漏洞必须及时修复,并对漏洞修复时间以及违规处罚措施予以明确规定。 此外,还应建立监督检查机制,及时发现未及时修复漏洞的行为,追究相关单位和责任人的责任。 03 加强技术能力,构建网络安全防护体系 在这里,智库建议分三步走: 第一,构建网络边界防护,实现逻辑隔离。 第二,构建工业级和通用级结合的综合安全防护体系。这里包括构建工业防火墙和工业级协议的数据审计和异常监测系统,加强对危及系统网络安全因素做出智能预警分析的能力,为工业网络信息安全故障及时排查、分析并提供可靠的依据。 第三,基于可信计算构建移动存储介质的管控体系。 04 多方协同联动,织牢织密“工控安全网” 诸多工控系统是关系国计民生的重要命脉,同时工控攻击也越来越走向组织化、国家化。所以,加强国家政府与网络安全企业的合作,建立协同联动的防护系统,重点保证关键基础设施的安全也变得尤为重要。

  • 行业新闻 | 2019-05-20

    量子投研 | 工业互联网行业深度研究报告

    第一节  工业互联网介绍 一、概念 工业互联网不是“工业的互联网”,而是“工业互联的网”,是指连接万千工业设备的平台,是IoT面向工业领域的一个分类。 工业互联网的官方定义:工业互联网是链接工业全系统、全产业链、全价值链,支撑工业智能化发展的关键基础设施,是新一代信息技术与制造业深度融合所形成的新兴业态和应用模式,是互联网从消费领域向生产领域、从虚拟经济向实体经济拓展的核心载体。 二、发展和现状 (一)全球工业互联网的起源和发展 2012年,美国通用电气GE公司提出了工业互联网的概念,希望通过工业设备与IT相融合,目标是组合高性能设备、低成本传感器、互联网、大数据收集及分析技术等要素,大幅提高现有产业的效率并创造新产业。在2012年11月,GE发布的《工业互联网——打破智慧与机器的边界》报告中,重点讨论了“旋转设备”, “旋转设备”包含全球的43,000台商用喷气机发动机、全球62,500个发电厂中的12,000个大型旋转设备和至少200,000小型旋转设备、机车行业的超过220万个旋转设备、炼油厂中的4,500个大型旋转系统以及52,000台CT扫描仪等,并于2013年推出工业互联网平台——Predix。 GE工业互联网业务发展概括起来共分为三个步骤:GE For GE、GE For Customers、GE For World。第一步,公司自己为了减少不必要的影响航空公司正常运营的维护成本(GE For GE),而在出厂的每台航空发动机上安装了各种传感器,监测发动机运行状态;第二步,在采集了足够多的数据后,通过大数据分析技术为航空公司提供运维管理、运力保证、运营优化和财务计划的整套解决方案,即GE For Customers;第三步,GE已经从自身企业的“纵向集成”、面向产品生命周期的“端到端集成”,转变为基于生态的“横向集成”,即GE For World,并希望能就此“重新定义制造业”。但由于每一个行业属性不同,差异较大,GE Predix的骤然转变,不能很好的兼容各个行业的差异,并忽略了“旋转设备”的初衷,使得GE Predix 业务发展速度和规模不达预期,导致财务上持续亏损,GE不得不将其从上市公司公司剥离,作为非上市公司继续征战工业互联网。 继GE推出工业互联网之后,IBM、西门子、NEC等巨头开始重点布局该领域,搭建自己的工业互联网平台。西门子与GE技术路径迥然不同,其倾向于在深耕专业领域的基础之上,借助IT与网络技术为客户打造数字化解决方案,而非像GE那样,将主要精力用于打造适用于所有领域的通用系统平台上。2016年4月,西门子推出了基于云的开放式物联网操作系统MindSphere。 美国创业公司UPTAKE,是2014年成立的物联网公司,Uptake的创始人是BradKeywell和EricLefkofsky,其中Lefkofsky曾是美国团购鼻祖Groupon的早期投资人兼董事长,机械大亨Caterpillar是UPTAKE的早期用户,2015年估值超10亿美金,被福布斯评为“2015年最热创业公司”, 2016年收入超过1亿美金, 2017年融资1.17亿美金,估值达到了23亿美金。 (二)中国工业互联网的发展和现状 2008年金融危机波及全球,中国经济受到很大的影响,2008-2009年中国工业增加值增速开始大幅放缓;2010-2011年在“四万亿”刺激下,工业增加值迎来短暂的“春天”但是很快就开始持续下行,近三年来增速大致维持在在6%上下小幅波动。中国制造业发展速度放缓,进入瓶颈期,急需转型升级,推动信息化与工业化深度融合,为产业发展提供新动力。 随着我国经济发展逐渐进入新常态,原本依靠人口红利进行规模扩张的粗放发展模式难以为继。过去我国制造业发展高度依赖人口红利,以低廉的劳动力压低制造成本从而获得大量订单。随着老龄化进程的加剧,中国15岁及以上就业人口占劳动人口比重不断下降(2005年、2015年分年龄男女人口结构,以及预测2025年、2035年份年龄男女人口结构图如下图所示),用工成本不断上升,人口红利正在逐渐消失。长远来看,人力成本将继续提高,企业依靠信息化、自动化技术,降低生产成本意义重大。 新一代信息技术和制造业的第一次深度融合,产生了工业互联网,其对于当下中国制造业意义重大。 2017年11月,国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》,将我国工业互联网的发展分为三个阶段。 1、到2025年,覆盖各地区、各行业的工业互联网网络基础设施基本建成,工业互联网标识解析体系不断健全并规模化推广,基本形成具备国际竞争力的基础设施和产业体系。 2、到2035年,建成国际领先的工业互联网网络基础设施和平台,工业互联网全面深度应用并在优势行业形成创新引领能力,重点领域实现国际领先。 3、到本世纪中叶,工业互联网创新发展能力、技术产业体系以及融合应用等全面达到国际先进水平,综合实力进入世界前列。 在中国,来自不同行业的行业巨头都加入了工业互联网的角逐。 其一是传统的生产制造企业,以三一树根互联,航天云网、海尔数字科技、徐工信息、美的美云智数等企业为代表。 2017年2月,工业互联网峰会上,树根互联技术有限公司以“机器驱动世界”为主题,发布了其工业互联网平台- 根云(RootCloud)。作为面向工业企业的物联网应用与开发平台,根云提供了从硬件接入、大数据分析到金融服务的端到端解决方案。 2017年4月,汉诺威工业博览会海尔现场展出了一条互联工厂示范线,并向全球发布了COSMOPlat工业互联网平台,是用户驱动来实现大规模定制的平台。用户可以全流程参与产品交互、设计、采购、制造、物流、体验和迭代升级等环节。 2017年6月,航天云网推出了工业互联网平台INDICS,在IaaS层自建数据中心,在PaaS层提供工业PaaS服务,以及面向开发者的公共服务组件库和200多种API接口,支持各类工业应用快速开发与迭代。 无独有偶,美的美云智数也将自己定位为工业互联网解决方案提供商。此外,36天“闪电”登录A股市场的工业富联更是将自己打造成“工业互联网第一股”。 其二是互联网企业。以阿里为代表,2017年3月,阿里云发布ET工业大脑平台,通过数据、算法对传统的工业生产线进行智能化改造,ET工业大脑在协鑫的工厂里,通过分析上千个参数,来优化光伏切片的精密工艺。 其三是IT企业。用友、浪潮、华为为代表的IT企业也不甘落后,2017年8月,用友面向智能制造推出“精智”用友工业互联网平台,从PaaS和SaaS发力,与底层硬件伙伴合作,通过打通生产现场人、物、设备与信息系统,助推企业智能制造转型;浪潮于2017年推出M81工业互联网平台,以云和数为核心,从数据采集层、云支撑平台层、大数据处理与应用开发平台层、应用服务层四个层面,提供IaaS、PaaS、SaaS一体化工业互联网服务,助力企业数字化转型。 截止2019年4月,根据不完全统计,中国国内至少涌现出了269个工业互联网平台,工业互联网发展势头迅猛。但国内不少平台在核心能力与生态建设上与国际巨头存在着较大的差距。 第二节  工业互联网行业分析 一、所属行业和法规 (一)行业监管体制 1、行业监管体制及主管部门 所属行业的主管部门主要为工信部。工信部主要负责研究拟定信息化发展战略、方针政策和总体规划;拟定本行业的法律、法规,发布行政规章;组织制订行业的产业政策、产业规划,组织制订行业的技术政策、体制和标准等,并对行业的发展方向进行宏观调控。 2、行业协会及其他组织 行业协会为工业互联网产业联盟,联盟是在工业和信息化部的指导下,2016年2月1日由工业、信息通信业、互联网等领域百余家单位共同发起成立工业互联网产业联盟。 (二)行业主要法规及政策 2015年发布《国务院关于积极推进“互联网 +”行动的指导意见》提出推动互联网与制造业融合,提升制造业数字化、网络化、智能化水平,加强产业链协作,发展基于互联网的协同制造新模式。 2016年出台《关于深化制造业与互联网融合发展的指导意见》,提出充分释放“互联网+”的力量,改造提升传统动能,培育新的经济增长点,加快推动“中国制造”提质增效升级,实现从工业大国向工业强国迈进。 2017年,国务院正式发布《关于深化“互联网+先进制造业”发展工业互联网的指导意见》,提出增强工业互联网产业供给能力,持续提升我国工业互联网发展水平,深入推进“互联网+”,形成实体经济与网络相互促进、同步提升的良好格局。 2018年5月,工业和信息化部关于印发《工业互联网APP培育工程实施方案(2018-2020年)》,到2020年,培育30万个面向特定行业、特定场景的工业APP,全面覆盖研发设计、生产制造、运营维护和经营管理等制造业关键业务环节的重点需求。 2018年6月,工业和信息化部印发了《工业互联网发展行动计划(2018-2020年)》和《工业互联网专项工作组2018年工作计划》,到 2020 年底,初步建成工业互联网基础设施和产业体系。 2018年7月,工业和信息化部印发了《工业互联网平台建设及推广指南》和《工业互联网平台评价方法》。指南提出,到2020年,培育10家左右的跨行业跨领域工业互联网平台和一批面向特定行业、特定区域的企业级工业互联网平台。 2018年12月,工业和信息化部关于印发《工业互联网网络建设及推广指南》,旨在加快建立工业互联网平台体系,加速工业互联网平台推广。 二、工业互联网产业链 工业互联网产业链较长,上游通过智能硬件实现工业设备数据的收集;中游为工业互联网平台;下游为工业企业客户,任何单一层次或企业无法实现产业链通吃。 (一)上游 硬件设备。上游设备厂和软件商主要是提供平台所需要的智能硬件设备和软件,支持数据采集、存储、分析和开发。需要的硬件设备主要包括各类传感器、工业级芯片、 控制器、智能网关、智能机床、工业机器人。 (二)中游 工业互联网平台。从架构看,工业互联网分为边缘层、IaaS 层、PaaS 层和 SaaS 层。具体如下。 1、边缘层(即工业大数据采集过程)是工业互联网发展的基础。 2、IaaS 层主要解决的是数据存储和云计算,涉及到的设备如服务器、存储器等。 3、PaaS 层提供各种开发和分发应用 的解决方案,如虚拟服务器和操作系统。 4、SaaS 层主要是各种场景应用型方案,如工业 APP 等。 工业互联网平台中代表性的公司,见下图所示。 综上,工业互联网产业发展涉及多个层次、不同领域的多类主体。云计算、数据管理、数据分析、数据采集与集成、边缘计算五类专业技术型企业为平台构建提供技术支撑。装备与自动化、工业制造、信息通信技术、工业软件四大领域内领先企业加快平台PaaS层的布局。垂直领域用户和第三方开发者通过应用部署与创新不断为平台注入新的价值。 (三)下游 典型应用场景的工业企业。当前最有潜力上云的工业设备企业包括五类:一是高耗能设备,如炼铁高炉、工业锅炉等设备;二是通用动力设备,如柴油发动机、大中型电机、大型空压机等设备;三是新能源设备,如风电、光伏等设备;四是高价值设备,如工程机械、数控机床、燃气轮机等设备;五是仪器仪表等专用设备,如智能水表和智能燃气表等。 三、工业物联网市场容量 根据全球第二大咨询公司MarketsandMarkets最新调查报告显示,2018年全球工业物联网市场规模约640亿美元(中国大约266亿美金,2018-2023年每年增速15.5%),预计将在2023年成长至914亿美元,2018年-2023年的五年间复合年成长率(CAGR)为7.39%。 四、工业互联网平台竞争现状 (一)工业互联网平台参与企业种类 工业互联网平台企业主要有以下四类: 一是装备与自动化企业,从自身核心产品能力出发构建平台,如 GE、西门子、ABB、和利时等。 二是生产制造企业,将自身数字化转型经验以平台为载体对外提供服务,如三一重工(树根互联)、海尔(COSMOPlat)、航天科工(航天云网)等。 三是工业软件企业,借助平台的数据汇聚与处理能力,提升软件性能,拓展服务边界,如 PTC、SAP、Oracle、用友等。 四是信息技术企业,发挥IT技术优势将已有平台向制造领域延伸,如 IBM、微软、华为、思科等。详见下表所示。 序号 企业类型 企业名称 平台名称 1 装备与自动化企业 GE Predix 2 装备与自动化企业 ABB Ability 3 装备与自动化企业 西门子 MindSphere 4 装备与自动化企业 和利时 Hia Cloud 5 生产制造企业 树根互联 根云 6 生产制造企业 海尔集团 COSMOPlat 7 生产制造企业 航天科工 INDICS 8 生产制造企业 徐工集团 Xrea 10 生产制造企业 富士康 BEACON 11 工业软件企业 PTC Thingworx 12 工业软件企业 SAP Leonardo 13 工业软件企业 Oracle Oracle 云 14 工业软件企业 索为 SYSWARE 15 信息技术企业 阿里 ET工业大脑 16 信息技术企业 用友 精智 17 信息技术企业 IBM IBM云 18 信息技术企业 微软 Azure 19 信息技术企业 华为 智造云 20 信息技术企业 思科 思科云 (二)工业互联网平台的业务模式 综合考虑目前工业互联网平台的几种业务模式,业务范围由小至大,大致可分为三类。 第一类,工业物联网平台(IIOT,Industrial Internet of Things)。以设备联网、数据分析和应用开发为核心,特点是 PaaS层均为独立开发,开发少数通用的SaaS层应用。例如国外著名的GE Predix,PTC Thingworx,国内的树根互联等。主要构建工厂、客户、开发者的生态,目的是要打造一个通用化的类似手机生态中安卓或者IOS类似的平台,也是最具野心的模式。 第二类,工业互联网平台。在工业物联网平台基础上,将工厂各种相关运营、管理的云服务都纳入进来,实现了产品全生命周期运维的上云化。富士康BEACON是此类的代表,生态中增加了企业上下游各种合作伙伴,首要是服务企业自身业务。 第三类,综合性工业互联网平台。在工业互联网平台基础上,增加了工业B2B对接、产品个性化定制等功能,构建工厂和用户、不同企业间基于网络的大生态。航天云网、海尔数字COSMOPlat等属于这种,对于这种平台商业模式创新占比更大。 无论是什么性质的平台,平台型企业最大的优势是汇聚了大量的数据,未来是数据的时代,有了数据便有了变现数据价值的可能。 第三节  工业互联网投资策略与风险分析 一、投资策略 (一)谨慎看待工业互联网IaaS层的创业和投资 放眼全球,IaaS层市场格局基本形成,几乎全被大公司垄断,在国外基本是亚马逊AWS、微软和Google的天下,在中国市场也差不多被阿里云、中国电信、腾讯云、金山云几家巨头瓜分,云计算服务也确如几年前所说的那样,像用水、用电一样提供给众多企业,国内外巨头通过集中采购,使其的价格更便宜、反应更迅速,服务更优质,虽然近年出现了个别的数据丢失事件,但用户的习惯已逐步养成,创业公司难以在价格和服务方面提供更具有竞争力的服务,除非创业企业具备独特的资源或者技术优势,这个领域不属于创业的好方向,对于寻找投资机会也更加难,私有化部署可能还有少些机会。 (二)看好工业互联网平台型头部公司 目前,平台公司基本上出身于装备与自动化企业、生产制造企业、工业软件企业、和信息技术企业,身后“大树”可以为平台公司提供草根创业公司难以企及的市场、行业知识、资金等方面的资源,使得平台公司推出的平台在推出时,就已经是一个历经大量数据训练的平台,可以直接复制到其他客户,为客户提供商业价值,如果单凭几位创始人的教育和职业经历,从技术上完成一个完整PaaS平台的开发和持续迭代,并在市场上获得龙头客户的青睐,几乎不可能。我们认为,未来在工业领域平台型企业想要占有一席之地,有几点不可或缺:其一,平台应该有明确的定位,鉴于GE的经验,全行业全品类通用型平台的搭建还为时尚早,特定或同类别的行业解决解决方案,是现阶段开拓市场的有效途径;其二,具有独立的数据获取能力,有数据才能变现,未来一定是数据为王。其三,具备相当的行业知识,服务好平台中的客户,让客户付费的同时真正获得价值。其四,稳定可持续的盈利模式,不依赖于政府的政策或者补贴。其五,平台需要能同时保持一定的独立性和客观性,有利于其在产业类横向拓展。 (三)重点关注工业互联网SaaS层的创业 SaaS层的创业方向众多,每个行业客户的痛点也大多不同,且亟需解决,市场需求巨大。SaaS层的初期投入也不会像PaaS层创业那么巨大,每一个客户也都可以快速形成收入,所以公司在细分领域知识的深度尤为关键,未来对于资深的行业专家个人无论创业或者知识变现都是很好的机会,未来工业互联网类似IOS和安卓的生态一旦形成,SaaS层的创业机会将一直持续数十年甚至更久,和手机APP服务个人消费者类似,SaaS APP服务于企业客户。 (四)工业互联网行业在质疑中前行,趋势不容置疑 工业互联网是制造业变革与数字经济发展实现历史性交汇的产物,无论从全球乃至国内对于传统制造业产业升级带来的效应明显,虽然目前市场仍处于客户教育阶段,但是价值已初步显现,主要分为几个方面,其一是直接大大减少客户在维保方面的费用支出,其二是使用大数据和人工智能技术对物联设备进行能源优化和健康管理等,其三,为客户提供全天候、全路径设备运行转态,其四、对设备故障进行事前预判,大大减少设备运行的中断时间,其五是在为银行、保险等金融机构提供技术支持,。大趋势不容置疑。 二、风险分析 (一)制造业基础设施建设水平参差不齐 当前,我国制造业企业的信息化和自动化建设水平参差不齐。有的停留在自动化阶段、有的停留在信息化阶段,在谈工业互联网时其实还有很多铺垫的工作要做。另外,工业网络标准、技术等标准很多,做到互通仍需时间。 (二)政府政策对行业的影响 2018年至今的工业互联网“热”和中央和地方政府的政策和资金补贴支持密不可分,据测算,中央和地方每年补贴总金额预计在1300亿左右,部分种子客户的获得和政府补贴有关,未来政府降低或者停止补贴,可能会影响工业上云客户的持续使用意愿,继而对工业互联网产业链中的企业的业绩造成较大影响。 (三)发生数据安全事件对行业的影响 2018年某云计算服务商出现了数据丢失事件,虽然后来得以解决,但是对广大客户使用云服务的信心产生了影响,未来若发生较大或者多次数据安全事件,势必会影响整个行业上云的发展。 附录 参考文献 1、2017年工业互联网平台白皮书工业互联网联盟 2、GE折戟工业互联网的启示 新华网客户端赵敏 朱铎先 3、初创企业一举成为独角兽 Uptake的秘诀是什么中国智能制造网 4、中国制造新力量智能制造之先进制造研究报告 亿欧 崔粲 5、我国工业互联网的发展分为三个阶段,国家政策大力扶持 电子发烧友 来源:杨威 梅术强 陈俊希 (文章来源:鼎兴量子微信公众平台)

  • 行业新闻 | 2019-05-20

    网络靶场:网络安全练兵场

    2019年5月2日,美国总统特朗普签署了一项总统行政令,包括通过新总统杯网络安全竞赛来促进政府内部的网络安全工作;鼓励政府广泛采用网络安全劳动力框架来识别、招聘、开发和保留网络安全人才,该行政命令旨在填补美国所面临的网络安全技能人才缺口,更好地支持国防和关键基础设施所依赖的网络系统。4月24日,美国东部时间周三晚上10点左右,美军未经宣布切断最大军事基地布拉格堡的电源,测试基础设施遭到网络攻击下的真实反应。俄罗斯也于2019年2月通过包含“断网测试”内容的法案,应对西方国家发起网络战的威胁,备战网络空间危急时刻。网络空间风起云涌,网络安全已经成为大国博弈的重要战场,网络空间成为国家继陆、海、空、天四个疆域之后的国家安全第五疆域,新国家安全法首次明确网络空间主权纳入战略疆域,网络安全人才需求出现指数级增长。 网络攻击肆虐发展,各式各样的攻击流量跨越国界影响着每一台互联网设备,网络空间安全已经上升成为国家安全战略的重要组成部分,网络安全人才建设不断提出新的要求,网络空间的攻防演练开始受到各方的重视,网络靶场应运而生。网络靶场概念最初由美国在军事领域提出,靶场提供仿真虚拟环境来模拟真实的网络空间攻防实战,提升网络安全威胁响应实战能力,确保网络及信息安全。2008年,美国启动“国家网络靶场”项目,明确提出“国家网络靶场”是国家网络安全计划的一部分。随后英国也正式启动国家级网络实验场,还将实验场的部分靶场与美国“国家网络靶场”联网,建立了联合网络靶场,进行网络作战的全球演练。此外,日本、加拿大和北约等相继建立了自己的网络靶场,欧洲防务署专门批准了网络攻防测试靶场的建设计划。我国也十分重视网络靶场的建设,网络靶场,已成为网络强国的基础标配。 网络靶场概念提出的初期,网络靶场主要服务于国家机关,但随着技术的普及提升,出现了不少高效能的网络靶场产品,越来越多的企业和机构也开始建立和使用网络靶场促进自身网络的安全,这些行业包括通信、能源、交通、金融以及网络安全测评等。 一、网络靶场是网络空间安全需求的必然产物 1、基础设施安全受到严重威胁 2006年至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。美国和以色列在“震网”病毒的合作,开启了将网络攻击损害现实世界的先河。2019年2月7日下午5点,委内瑞拉因向全国提供80%电力的古里水电站疑遭到网络攻击蓄意破坏,造成全国23个州中的21个州停电,引起严重的社会动荡。 随着关键基础设施系统越来越多地与互联网连接,网络攻击对物理基础设施的风险与影响与日骤增。网络攻击对关键基础设施的破坏不仅会造成“灾难性故障”,更有甚至者会引起社会动荡不安,造成政局不稳,这些损坏往往需要耗费大量的人力财力进行灾后恢复,而且难度很大。关键基础设施网络安全保障已成为网络空间防御的主战场。 2、企业网络安全面临威胁 2017年5月12日爆发的永恒之蓝(WannaCrypt)作为荼毒全球的重量级病毒,当时至少有150个国家、30万名用户中招,造成损失达80亿美元,影响到了金融、能源、医疗等众多行业,给社会和民生安全造成了严重的危机。 世界顶级互联网公司Facebook同样因为网络攻击不胜其扰,2018 年3月,被曝出 5000 万用户个人数据被剑桥数据分析机构利用, 9月份,又爆出安全系统的漏洞遭到黑客攻击,导致 3000 万用户信息暴露;年末,又一个软件漏洞,让 6800 万用户的私人照片面临泄露的风险。一年间,因为网络安全问题, Facebook 声誉与股价齐跌, 2018 年全年下跌 25.7%。还有调查显示,那些没有被成功拦截的网络攻击,会让60%的遭受攻击的中小企业六个月内倒闭。数据统计触目惊心,后果也让人难以承受,因此,从知名大企业到中小企业,确保网络安全都至关重要,迫在眉睫。 3、企业安全运维与应急响应对网络靶场需求迫切 业务网络是企业信息系统运行的基础,业务网络一旦依赖的某种原因中断,所有信息业务服务将无法进行,因此通信运营商、金融等行业的企业对网络安全有极高的要求,确保企业业务服务连续性、数据的安全性,提升企业的网络安全运维能力和应急响应水平至关重要。但是如果在真实系统环境中进行安全运维能力测试及应急响应模拟演练,可能会使业务安全遭受重大威胁,因此,企业对在高仿真环境下进行安全运维测试和应急响应演练有迫切需求,网络靶场可为此提供很好的解决方案。 4、军队、公安等特种行业缺少真实的综合演练环境 早在上世纪90年代,美国就最先提出了“网络战”的概念,并逐步将国家间网络空间对抗公开化、合法化,美国对伊朗实施“震网”病毒攻击时,实际上已经开启了网络攻击的新时代。网络空间对抗已由单纯的互联网发展到了泛在网络空间,攻击方式也向着复杂攻击方向发展,网络攻防的仿真模拟已成为各军事强国保护国家网络空间安全、训练网络战士的一种重要方式。然而军队、公安等特种行业到目前为止仍然缺少成体系的、规范的网络空间仿真训练系统。这些问题制约了网络空间作战模拟训练水平和实战能力的提升。 5、网络安全工具及设备缺少有效的测试床 信息安全测评中心、各网络安全产品生产企业、特种任务执行单位承担着各类系统及安全工具和设备的信息安全风险测试和评估任务,是项极富挑战性的工作。基于风险评估的测试、安全态势评估与测试、信息安全脆弱性评估等研究,多局限于评估的特定方面,缺少与安全实践的结合,由于信息安全攻击的破坏性和不可控性,直接在真实环境下进行信息安全分析测试可能会对系统造成破坏。 6、科研创新及网安实战人才培养的迫切需求 各类网络安全科研及教育培训机构,对网络靶场有迫切的需求。科研创新工作中需要:重复复现典型网络拓扑以及各类存在弱点的应用环境,针对性研究网络攻防对策;在高仿真环境中验证研发产品及工具的性能及可用性;构建业务系统高仿真环境,评估各类网络攻击可能对业务系统造成的影响。网络安全教育培训需要网络靶场提供高仿真培训环境,包含安全运维、渗透测试、攻防工具开发、漏洞挖掘与利用、安全编码与代码审计、应急响应与取证等网络安全实战培训体系,全方位提升网络安全人才攻防实战能力。 综上所述,如今网络空间安全被高度重视,但仍有许多问题难以克服:网络攻击可能导致关键基础设施崩溃和企业安全风险,造成重大经济损失及社会安全风险;企业网络信息系统关系到企业的正常连续运营,难以在真实系统中进行测试及应急响应演练;信息安全系统及安全工具和设备的测试缺少真实的测试环境;军队、公安等特种行业也由于缺少贴合实际的综合演练环境,导致任务执行风险不可控。这些都需要依赖模拟真实网络信息系统环境的仿真实验系统—网络靶场,构建网络靶场是应对上述威胁的有效途径。网络靶场提供虚拟环境来模拟真实的网络空间攻防对抗,有效提升网络空间安全防护能力。 二、网络靶场的典型应用实践 网络靶场经历了实体物理网络靶场、小型虚拟化靶场及大规模可拓展虚实结合靶场等几个重要发展阶段。网络靶场主要应用环境包括: l模拟重大安全事件爆发,训练应急响应和处置能力。 l构建真实的对抗演练环境,让演练成果贴合实际业务。 l仿真关键信息基础设施,进行持续的安全检测。 l提供专业的测试环境,在真实网络中开展测试。 l网络安全人员专业培训与测评,实际场景训练、测试、认证专业能力。 1、美国“网络风暴”系列演习 由美国国土安全部牵头组织,自2006年持续开展两年一度的“网络风暴”演习,模拟针对重点行业的网络危机,以发生过的真实事件仿真为基础进行演练。从“网络风暴I”到“网络风暴VI”,随着威胁形势不断发生变化,演习重点逐步转移到在多领域响应严重的网络事件,演习规模也不断扩大,到“网络风暴VI”,已发展到包括联邦政府部门、各个行业的信息共享和分析中心、州、国际政府伙伴以及私营合作伙伴(如关键基础设施类企业以及高科技企业)等各行业1000余人参与演习,是美国同类型最大规模的网络安全演习。 在2008年3月,“网络风暴II”演习结束后,2008年5月1日,美国美国国防高级研究计划局(DARPA)发布公告正式开展国家网络靶场(NCR)项目研发。NCR将为美国国防部模拟真实的网路攻防作战提供虚拟环境,针对敌对电子攻击和网络攻击等电子作战手段进行实验。 每一次“网络风暴”演练都紧跟网络安全形势的演变,聚焦各类新型网络攻击样式;通过每一次演练,美国的网络安全技战术水平不断进步,网络对抗能力、网络安全战备和应急处置能力都有明显提升;通过演练,检验了联邦政府、州、地区、国际组织以及私营组织之间的协同应急处置能力,评估了信息共享能力以及美国国家网络事件响应计划(NCIRP)指导事件响应的效果。每一次“网络风暴”演习都是美国厉兵秣马备战网络空间战争的练兵场。 2、北约“锁盾”网络安全演习 2019年4月9日-12日,全球最大规模的网络安全演习北约“锁盾-2019”实战演习在爱沙尼亚展开,包括法国、捷克、瑞典等23个国家的1200名网络安全专家以“红蓝对抗”形式守护虚拟国家Berylia。演习模拟Berylia国家大选期间,国家网络服务系统遭到严重网络协同攻击,国家电网、4G通信系统等多个重要基础设施被破坏,参加演习的人员分组扮演攻击和防御角色。演习网络是为演习特别定制的网络靶场,包括一系列服务和平台,既有军用的,也有民用的。 北约“锁盾”演习始于2010年,每年的演习都有明确的目标,设定特定的场景,参演队伍扮演不同的网络攻防角色,每年演习中靶场构建的网络业务系统以及和国家安全息息相关的网络信息系统都在不断地提升和完善。演习打造的网络靶场为参与演习的各国网络安全专家提供了真实而且安全的训练环境,是各国安全专家挑战对手、挑战自我的绝佳实践机会。通过网络安全演习,各国网络安全专家提高了保护国家信息系统及重要基础设施系统的能力,同时评估大规模网络攻击对各类民用和军用网络系统造成的影响,以及危机处理过程中评估、协调、合作、恢复等应急响应能力。 3、“强网”拟态防御挑战赛,测试自主可控网络安全理论及产品性能 2018年5月首届“强网”拟态防御国际精英挑战赛就是网络靶场在网络安全产品测评方面一个典型应用,网络空间拟态防御(Cyber Mimic Defense,CMD)是邬江兴院士团队首创的主动防御理论,为应对网络空间中不同领域相关应用层次上基于未知漏洞、后门、病毒或木马等未知威胁,提供了具有普适创新意义的防御理论和方法。 为了验证拟态DNS、拟态WEB服务等最新科研成果是否能经得住考验,真实拟态防御设备与网络靶场虚拟环境相结合构建网络平台,举办了首届“强网”拟态防御国际精英挑战赛,赛事采用“白盒与黑盒对比测试、外部突破与注入组合实施”的创新比赛机制,邀请国内外网络安全领域顶尖白帽黑客战队参赛,在接近真实的网络场景中,观测整体拟态防御网络在遭受黑客攻击时的实际表现,对拟态防御进行全方位、高强度的安全检验。最终比赛中没有任何战队突破拟态防御,这次比赛是对拟态防御理论工程实现进行的一次“众测”验证,充分体现了我国在网信技术领域自主创新能力。今年5月,“强网”拟态防御国际精英挑战赛将在南京再次展开角逐。 4、赛博地球杯工业互联网网络靶场 工业互联网变革进程突飞猛进,技术融合带来更加高效生产力的同时,多种接入方式也增加了安全隐患。为建立工业互联网多层次安全保障体系,提升“设备安全、控制安全、网络安全、平台安全、数据安全”的工作要求,建设攻防兼备的工业互联网安全体系,以由我国自主研发的国防工业网络靶场“电科龙云”为基础,搭建工业互联网真实场景,涵盖国家核心能源、国防等重要基础设施,并融入云安全防御等,构建了工业互联网主题的“赛博地球网络靶场”。 “赛博地球网络靶场”设计源于真实应用与实践,吸纳了多次国内外大型工控安全事件的背景原因分析,充分体现了目前工业互联网的脆弱性和后果的复杂、严峻性。“赛博地球网络靶场”的建设,参训人员可以挑战真实工业互联网环境,清晰了解工业互联网的安全现状,实现实战演练技术与防御能力双重提升,促进了产业界网络安全升级,推动了网络安全人才与产业界互相促进融合,为打造良性发展的安全产业新生态起到了重要的推进作用。 三、网络靶场--网络空间安全可控的“练兵场” 面临日益泛滥的网络空间安全威胁,全球都在构建可控环境中进行有效模拟的网络“练兵场”—网络靶场。基于网络靶场各种模式的演习,是直面网络安全风险,应对未来第五疆域战争居安思危、防范于未然的明智做法。 1、感知网络安全风险,提升应急响应能力 通过网络靶场了解和发掘网络体系的脆弱性,并积极寻求对策,使政府、军队、各关键基础设施运营企业等各职能部门能够在复杂、激烈的网络对抗环境下敏锐感知网络安全威胁,迅速形成民事和军事应急响应能力,加强各部门之间的协调、合作,共同应对网络安全攻击,大力提升网络安全事件的应急响应和快速恢复能力。高仿真网络靶场已经成为当今基础设施防护、核心业务系统安全性评测、攻防对抗训练、新技术验证、风险评估不可缺少的基石,是支撑网络空间安全、网络武器试验、攻防对抗演练和网络风险评估的重要手段。 2、实战仿真、安全可控,强化安全防护机制 网络靶场用于网络安全模拟演练、研发以及测试,能够实现在有限的空间内仿真模拟大规模网络攻防行为,演练过程环境可控、风险可控、成果可控,整体行动安全可控、可复盘重演,便于数据采集分析以及安全风险评估和方案决策。 在网络安全防护领域,网络靶场可支持关键信息基础设施及防护演练、核心业务系统安全性评测等应用场景;在网络空间综合演练环节,网络靶场可以支撑基于真实场景的大规模战术级对抗演练、实战攻击任务基础环境快速构建等应用环境;在决策评估阶段,网络靶场可以实现基于真实场景的网络空间武器装备评测、大规模战略联合作战演练、城市级信息基础设施协同安全演练等应用,评估验证安全防护策略的可行性,检测安全防护系统存在的问题,有效指导安全防护的设计和部署,实现网络安全防护的最优配置。 3、网络安全领域的“练兵场” 网络空间对抗已由单纯的互联网发展到了泛在网络空间,攻击方式也向着复杂攻击方向发展。网络靶场也正向着虚实结合网络仿真、场景化网络行为模拟、多层次隔离的安全管控体系等方向发展。随着网络攻击、网络恐怖主义等安全威胁形势日趋复杂严峻,国家级以及国家间的网络安全演练也更为频繁,网络攻防的仿真模拟已成为各领域防范网络安全风险、各军事强国训练网络战士的重要方式。 网络靶场方兴未艾,网络空间战场仿真、红蓝军对抗、导调监控、态势展示等诸多模式,让人如置身“硝烟四起”的真实网络空间攻防作战环境。通过网络攻防演练锤炼网络战的实战能力,网络靶场已成为网络安全人才磨砺网络安全技能的“全功能练兵场”,为培养高水平网络攻防人才提供技术支撑,为国家的网络安全决策提供依据。 (文章来源:战略前言技术微信公众号)

  • 扫一扫 关注竞博首页微信公众号
    服务热线:025-8660 3700 版权所有©竞博首页-竞博电竞app-竞博app下载科技股份有限公司2009-2019 保留一切权利 苏ICP备12069441号