安全技术和业态展望 ——IDF黑客文化沙龙第十三期

Slides:



Advertisements
Similar presentations
管理科学与工程类专业 职业规划问题探讨 报告人 : 李增兵 67D103 , FTP : // 管理科学与工程学院.
Advertisements

国家域名系统 中国信息社会的中枢神经 中国互联网络信息中心(CNNIC).
计算机网络教程 任课教师:孙颖楷.
GOOWI 万物“无”连 --低功耗蓝牙在IoT中的应用    魏心伟 高为通信技术有限公司.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
未来网络虚拟片层的安全 安全视角看虚拟网络和SDN等 潘柱廷、叶润国 启明星辰公司 云安全. 未来网络虚拟片层的安全 安全视角看虚拟网络和SDN等 潘柱廷、叶润国 启明星辰公司 云安全.
迅航基于云服务的 美业Saas软件.
第十二章   会计规范体系与会计工作组织 内蒙古财经学院会计学院.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
车联网 大事记 联盟 2014.
综合布线技术与实践教程 第九章:综合布线系统工程网络分析 课程网站:
CHAINFIN 供应链金融服务平台 供应商 物流商 采购商 融资 签订合同,融资 提供上游企业资质评估 提供资质评估 风控体系
互联网金融和比特币 云南开发者2014聚会分享 王楚安.
UI(用户界面)集训班 Illustrator 高级班.
荷福威士顿机器人科技有限公司 上海荷福集团
阶段评估检测(一) 阶段评估检测(二) 阶段评估检测(三) 阶段评估检测(四) 阶段评估检测(五) 阶段评估检测(六)
移动电子商务时代来临 即刻“升级”还是等待被淘汰 PayPal 中国区产品总监 赵祺 信行软件CEO 周翔.
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
产品介绍:智联天地-N5 产品类型:数据终端 建议零售价1980元 上市时间:2016 年 6 月 目标人群:物流、快递及仓储等行业从业人员
Android快速开发入门 巫文杰、Android工程师 讲师的CSDN博客地址
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
产品介绍 产品类型:数据终端 建议零售价2800元 上市时间:2017 年 2 月 目标人群:物流、快递及仓储等行业从业人员
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
SVN的基本概念 柳峰
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
鼎捷易飞 实战课程 老卓 ERP资深实施者 讲师的CSDN博客地址
SVN服务器的搭建(Windows) 柳峰
格物资讯开放ICON库 V0R2.
商业计划书模板 框架完整 内容实用 严谨专业 BUSINESS PLAN POWERPOINT TEMPLATE LOGO.
厂商—型号 海尔-PAD002 外观设计 建议零售价格:2999元 上市时间:2011年3月 目标人群:有移动互联需求的商务人士
PaPaPa项目架构 By:Listen 我在这.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
解决变化问题的自底向上 流程建模方法 严志民 徐玮.
第三节 常用外贸B2B平台简介 一、阿里巴巴 国际交易市场( 中国交易市场( 日本交易市场( 全球批发平台(
C语言程序设计 主讲教师:陆幼利.
微智全景—WPOS-3(4G) 外观设计 产品类型:4G智能POS机 建议零售价格:2499元 上市时间:2017年12月
微机系统的组成.
下一代网络营销探讨 —网络营销移动化问题思考
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
企业文化内涵体系 持续循环 企业标志 品牌力:…… 服务力:…… 品牌力/服务力 潜规则是…… 1、品质 2、战略 1、价值 2、绩效
实体描述呈现方法的研究 实验评估 2019/5/1.
IT 安全 第 9节 通信和网络控制.
华为— S7-201c 外观设计 S7-201c 建议零售价格:2588元 上市时间:2011年 10月 20 日
PROJECT NAME 项目名称 张三 安徽xx文化传播有限公司.
Touch Github = Touch the World
OWASP中国介绍 作者:RIP 时间:
计算机绘图 AutoCAD2016.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
中国适应气候变化影响风险评估专家研讨会 ACCC Workshop: Climate Change Impact and Risk Assessments 内蒙古 Inner Mongolia.
ARM裸机第一部分-ARM那些你得知道的事
HULUO Finance and Economics College
投资建议书 XXX有限公司 制作人: 制作日期: mp2_v_styleguide_ ppt 1.
格物资讯ICON发布 V0R3.
VoIP组工作汇报 黄权 李光华.
针对石油石化、能源、矿业、汽车等广泛且严重依赖旋转生产设备的制造企业 典型的旋转设备包括:泵、发动机、电机、风机、传送设备、CNC等
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
祝愿我们的国家和党永远强大, 高呼中国共产党万岁! 让我们一起为党呐喊,为党祝福!.
第六讲 酒店客房管理系统(二) 教育部“十二五”职业教育国家规划教材
SMC服务.
入侵检测技术 大连理工大学软件学院 毕玲.
网页版报名流程 Step 4 点击“详情”查阅具体岗位信息,输入身份数据及申请序列码进行最终报名
IT 方法 INTOSAI IT 审计培训.
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
IT 安全 第 1节 安全目标.
Presentation transcript:

安全技术和业态展望 ——IDF黑客文化沙龙第十三期 潘柱廷 中国计算机学会 CCF 常务理事 启明星辰  首席战略官

《中国信息安全》年度热点(事件人物类) 2012年度回顾 2013年度预测 23号文 火焰病毒Flame 美调查华为中兴 全国人大的决定 3B大战 12306网站 十八大报告 网络舆情 知名机构、电商的信息泄露 360被疑窃取用户隐私 黑客组织匿名者、英特尔芯片存在致命漏洞 1. 中国黑客将继续被西方高度关注 2. 网络安全将成贸易壁垒 3. 我国网络空间安全国家战略将出台 4. 重大信息泄露事件还将爆发 5. XX大战还将发生 5. 云服务事故将频发 7. 各种攻击、威胁和脆弱性会愈演愈烈 7. 网络舆情继续升温 9. 安全公司自身的安全 10. 网络犯罪受到打击 黑客文化影响变大、信息安全市场总量大幅增长

《中国信息安全》年度热点(事件人物类) 2012年度回顾 2013年度预测 23号文 火焰病毒Flame 美调查华为中兴 全国人大的决定 3B大战 12306网站 十八大报告 网络舆情 知名机构、电商的信息泄露 360被疑窃取用户隐私 黑客组织匿名者、英特尔芯片存在致命漏洞 1. 中国黑客将继续被西方高度关注 2. 网络安全将成贸易壁垒 3. 我国网络空间安全国家战略将出台 4. 重大信息泄露事件还将爆发 5. XX大战还将发生 5. 云服务事故将频发 7. 各种攻击、威胁和脆弱性会愈演愈烈 7. 网络舆情继续升温 9. 安全公司自身的安全 10. 网络犯罪受到打击 黑客文化影响变大、信息安全市场总量大幅增长

《中国信息安全》年度热点(安全视角类) 2012年度回顾 2013年度展望 1. APT 2. Android 3. 工业控制系统 4. 安全立法 5. 云计算安全 6. 隐私和个人信息泄露 7. 手机病毒和恶意APP 8. 安全即服务 9. 电子商务 10. 各国国家战略 10. 网络战 DDoS分布式拒绝服务攻击、移动智能终端安全、安全标准和规范 APT SDN等软件定义环境 云计算安全 工业控制系统 Android 大数据安全 安全立法 安全即服务 网络战 DLP(信息防泄露) 钓鱼、关键信息基础设施保护、社交网络安全、大数据用于安全

《中国信息安全》年度热点(安全视角类) 2012年度回顾 2013年度展望 1. APT 2. Android 3. 工业控制系统 4. 安全立法 5. 云计算安全 6. 隐私和个人信息泄露 7. 手机病毒和恶意APP 8. 安全即服务 9. 电子商务 10. 各国国家战略 10. 网络战 DDoS分布式拒绝服务攻击、移动智能终端安全、安全标准和规范 APT SDN等软件定义环境 云计算安全 工业控制系统 Android 大数据安全 安全立法 安全即服务 网络战 DLP(信息防泄露) 钓鱼、关键信息基础设施保护、社交网络安全、大数据用于安全

谈安全方案涉及到的方方面面 等级保护 加密 多功能网关 UTM 体系结构 安全专家 网站安全 文档安全 应急响应 项目管理 ERP 数据中心 业务大集中 强认证 审计 核心业务 监控/预警 涉密系统安全 设备故障 业务逻辑 分布式 拒绝服务攻击 电磁泄漏 误操作 管理平台 三观论 宏观/中观/微观 组织体系 黑客 国家战略 网上银行 工作流 网络嗅探 终端安全 安全事件 冗余/备份 服务器安全 入侵检测 卫星通讯 风险评估 内部人员作案 管理理念 防火墙 病毒/蠕虫 合规性要求 合作/外包 在谈安全方案的时候,会涉及到很多很多的话题,如果不梳理清楚就会混乱 制度/规则 网络渗透 骨干网 云模式 量化/指标化 垃圾信息 线路中断 渗透测试 攻击检测 首席安全官 办公安全 火灾/水灾 规划/计划 漏洞/脆弱性

梳理手上的牌 涉密系统安全 业务逻辑 网站安全 文档安全 数据中心 业务大集中 网上银行 ERP 服务器安全 卫星通讯 办公安全 核心业务 骨干网 终端安全 病毒/蠕虫 火灾/水灾 网络渗透 分布式 拒绝服务攻击 设备故障 安全事件 误操作 内部人员作案 线路中断 电磁泄漏 漏洞/脆弱性 垃圾信息 网络嗅探 黑客 应急响应 冗余/备份 安全专家 渗透测试 攻击检测 审计 风险评估 加密 入侵检测 等级保护 监控/预警 多功能网关 UTM 首席安全官 强认证 管理平台 防火墙 花色一旦理清楚,就不乱了 合规性要求 国家战略 组织体系 管理理念 工作流 规划/计划 云模式 项目管理 量化/指标化 制度/规则 体系结构 三观论 宏观/中观/微观 合作/外包

安全三要素——AST 业务 Asset 威胁 Threat 保障 Safeguard

最精简的风险管理3要素 资产 威胁 措施

价值聚集 对抗和控制 持久温火、成本属性 整体滞后、事件激发 安全要从三要素来理解 安全问题的根源是 价值聚集 资产 威胁 措施 安全的实质是 对抗和控制 决定了信息安全是 持久温火、成本属性 整体滞后、事件激发

安全需求的逻辑关系 价值归属决定了安全主体 危害是概率事件 *合规性需求 *对抗需求:危害及其预期 做与不做 做的程度 资产 措施 威胁

安全主体的层次 安全层次源于: 价值主体的结构关系 IT系统的结构关系 典型安全层次 国家安全 公共安全 机构安全 个人安全 三要素可能错位 资产 威胁 措施 典型安全层次 国家安全 公共安全 机构安全 个人安全 三要素可能错位 个人可能危害群体 对甲的直接危害对乙危害更大 合适的措施掌握于其他主体

从三要素看产业 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业

一切从三维看 信息产业 危害力量 地下产业 信息安全产业 病毒、蠕虫、木马.. 渗透攻击、网站被黑 漏洞数目持续增加 僵尸网、DDoS 资产 … 震网病毒事件、火焰 维基解密 影音风暴事件 APT 宏观态势 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业

一切从三维看 信息产业 危害力量 地下产业 信息安全产业 原IT基础的挖掘 宽带 DNS 工业控制 Web和ERP 资产 … 新计算形态 云计算 虚拟化 物联网 社会网络 移动互联网 大数据 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业

D.O.S.三个平面 系统平面 基础设施视角

D.O.S.三个平面 操作平面 系统平面 业务和服务视角 基础设施视角

资源和价值视角 业务和服务视角 基础设施视角 D.O.S.三个平面 资源和价值视角 数据平面 操作平面 系统平面 业务和服务视角 基础设施视角

不变的三类信息安全核心技术 基于风险管理思想的 体系化方法和措施 基于攻防技术的 检测技术措施 基于密码技术的 认证加密等技术措施

在多维中寻求实效性高、 自身风险和成本低的组合 理解对抗的多维结构 安全三要素 资产、威胁、保障 新系统(移动终端、工控)、新网络(SDN、流网络)、新威胁(APT) 空间分布 云管端、单点和多点协同(的攻击和防御) 系统层次 业务和数据、应用和服务、系统、网络结构(流网络、设备网络) 过程(时间) 短时间窗、长时间窗、APT级时间窗 生命周期 构想-设计-建设-启动-运行-应急处置-暂停休眠-停止退出 规模相 宏观(态势、洪流)、微观(行为、精准) 对抗场景 机构网络环境,大型内联网,爱因斯坦防线,互联网基础设施,全面 自身资源规模 单一机构,大型机构群体,国家政务资源,电信级资源,国家军事级别 对抗目的 攻击(信息获取,破坏,夺取);防御(防泄密,业务连续性,确认攻击者) 模式态 系统、操作、数据、人 … 在多维中寻求实效性高、 自身风险和成本低的组合

一些实效且高效的防御研究方向 建立面向威胁场景(威胁实例)的国家级和行业级知识库。 流网络安全(Flow Network Security) 以人为轴心的安全检测与对抗 通过模拟和仿真进行的安全检测和对抗 数据密集型安全检测与对抗 组合安全和协同对抗

CyberSpace的三个世界 三个世界的划分 信息霸权国家 信息发达国家 信息欠发达国家 美国一家独大 欧洲发达国家、日本、以色列、澳大利亚 印度、韩国、俄罗斯 信息欠发达国家 我认为我国处在信息发达国家中,也就是第二世界。在第二世界中,我国应当在中游。 当明确了我们的位置,我们就要采取恰当的战略。既不能用领跑者的战略,也不能用第三世界的战略;而且战略也要和我们在第二世界的位置相关 学习澳大利亚的物种侵入防御政策

当两个星系碰撞和交融的时候

产业规律 + 安全规律

竞合格局的力关系 常规信息安全企业 新兴和创业企业 网络厂商 系统厂商 终端和手机厂商 虚拟化厂商 运营商(电信/互联网) 应用开发商 客户自己 管理系统厂商 设备和芯片供应商

对互联网模式冲击企业安全的理解 互联网安全 国家安全和公共安全 机构安全 个人安全 机构安全中,用户和客户是错位的

对互联网模式冲击企业安全的理解 互联网安全 国家安全和公共安全 机构安全 机构安全 个人安全

修炼中… jordan@venustech.com.cn 微博 @潘柱廷 微刊 《信息安全美学》 微信公众号:大潘点点