Download presentation
Presentation is loading. Please wait.
1
安全技术和业态展望 ——IDF黑客文化沙龙第十三期
潘柱廷 中国计算机学会 CCF 常务理事 启明星辰 首席战略官
2
《中国信息安全》年度热点(事件人物类) 2012年度回顾 2013年度预测 23号文 火焰病毒Flame 美调查华为中兴 全国人大的决定
3B大战 12306网站 十八大报告 网络舆情 知名机构、电商的信息泄露 360被疑窃取用户隐私 黑客组织匿名者、英特尔芯片存在致命漏洞 1. 中国黑客将继续被西方高度关注 2. 网络安全将成贸易壁垒 3. 我国网络空间安全国家战略将出台 4. 重大信息泄露事件还将爆发 5. XX大战还将发生 5. 云服务事故将频发 7. 各种攻击、威胁和脆弱性会愈演愈烈 7. 网络舆情继续升温 9. 安全公司自身的安全 10. 网络犯罪受到打击 黑客文化影响变大、信息安全市场总量大幅增长
3
《中国信息安全》年度热点(事件人物类) 2012年度回顾 2013年度预测 23号文 火焰病毒Flame 美调查华为中兴 全国人大的决定
3B大战 12306网站 十八大报告 网络舆情 知名机构、电商的信息泄露 360被疑窃取用户隐私 黑客组织匿名者、英特尔芯片存在致命漏洞 1. 中国黑客将继续被西方高度关注 2. 网络安全将成贸易壁垒 3. 我国网络空间安全国家战略将出台 4. 重大信息泄露事件还将爆发 5. XX大战还将发生 5. 云服务事故将频发 7. 各种攻击、威胁和脆弱性会愈演愈烈 7. 网络舆情继续升温 9. 安全公司自身的安全 10. 网络犯罪受到打击 黑客文化影响变大、信息安全市场总量大幅增长
4
《中国信息安全》年度热点(安全视角类) 2012年度回顾 2013年度展望 1. APT 2. Android 3. 工业控制系统
4. 安全立法 5. 云计算安全 6. 隐私和个人信息泄露 7. 手机病毒和恶意APP 8. 安全即服务 9. 电子商务 10. 各国国家战略 10. 网络战 DDoS分布式拒绝服务攻击、移动智能终端安全、安全标准和规范 APT SDN等软件定义环境 云计算安全 工业控制系统 Android 大数据安全 安全立法 安全即服务 网络战 DLP(信息防泄露) 钓鱼、关键信息基础设施保护、社交网络安全、大数据用于安全
5
《中国信息安全》年度热点(安全视角类) 2012年度回顾 2013年度展望 1. APT 2. Android 3. 工业控制系统
4. 安全立法 5. 云计算安全 6. 隐私和个人信息泄露 7. 手机病毒和恶意APP 8. 安全即服务 9. 电子商务 10. 各国国家战略 10. 网络战 DDoS分布式拒绝服务攻击、移动智能终端安全、安全标准和规范 APT SDN等软件定义环境 云计算安全 工业控制系统 Android 大数据安全 安全立法 安全即服务 网络战 DLP(信息防泄露) 钓鱼、关键信息基础设施保护、社交网络安全、大数据用于安全
6
谈安全方案涉及到的方方面面 等级保护 加密 多功能网关 UTM 体系结构 安全专家 网站安全 文档安全 应急响应 项目管理 ERP 数据中心
业务大集中 强认证 审计 核心业务 监控/预警 涉密系统安全 设备故障 业务逻辑 分布式 拒绝服务攻击 电磁泄漏 误操作 管理平台 三观论 宏观/中观/微观 组织体系 黑客 国家战略 网上银行 工作流 网络嗅探 终端安全 安全事件 冗余/备份 服务器安全 入侵检测 卫星通讯 风险评估 内部人员作案 管理理念 防火墙 病毒/蠕虫 合规性要求 合作/外包 在谈安全方案的时候,会涉及到很多很多的话题,如果不梳理清楚就会混乱 制度/规则 网络渗透 骨干网 云模式 量化/指标化 垃圾信息 线路中断 渗透测试 攻击检测 首席安全官 办公安全 火灾/水灾 规划/计划 漏洞/脆弱性
7
梳理手上的牌 涉密系统安全 业务逻辑 网站安全 文档安全 数据中心 业务大集中 网上银行 ERP 服务器安全 卫星通讯 办公安全 核心业务
骨干网 终端安全 病毒/蠕虫 火灾/水灾 网络渗透 分布式 拒绝服务攻击 设备故障 安全事件 误操作 内部人员作案 线路中断 电磁泄漏 漏洞/脆弱性 垃圾信息 网络嗅探 黑客 应急响应 冗余/备份 安全专家 渗透测试 攻击检测 审计 风险评估 加密 入侵检测 等级保护 监控/预警 多功能网关 UTM 首席安全官 强认证 管理平台 防火墙 花色一旦理清楚,就不乱了 合规性要求 国家战略 组织体系 管理理念 工作流 规划/计划 云模式 项目管理 量化/指标化 制度/规则 体系结构 三观论 宏观/中观/微观 合作/外包
8
安全三要素——AST 业务 Asset 威胁 Threat 保障 Safeguard
9
最精简的风险管理3要素 资产 威胁 措施
10
价值聚集 对抗和控制 持久温火、成本属性 整体滞后、事件激发
安全要从三要素来理解 安全问题的根源是 价值聚集 资产 威胁 措施 安全的实质是 对抗和控制 决定了信息安全是 持久温火、成本属性 整体滞后、事件激发
11
安全需求的逻辑关系 价值归属决定了安全主体 危害是概率事件 *合规性需求 *对抗需求:危害及其预期 做与不做 做的程度 资产 措施 威胁
12
安全主体的层次 安全层次源于: 价值主体的结构关系 IT系统的结构关系 典型安全层次 国家安全 公共安全 机构安全 个人安全 三要素可能错位
资产 威胁 措施 典型安全层次 国家安全 公共安全 机构安全 个人安全 三要素可能错位 个人可能危害群体 对甲的直接危害对乙危害更大 合适的措施掌握于其他主体
13
从三要素看产业 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业
14
一切从三维看 信息产业 危害力量 地下产业 信息安全产业 病毒、蠕虫、木马.. 渗透攻击、网站被黑 漏洞数目持续增加 僵尸网、DDoS 资产
… 震网病毒事件、火焰 维基解密 影音风暴事件 APT 宏观态势 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业
15
一切从三维看 信息产业 危害力量 地下产业 信息安全产业 原IT基础的挖掘 宽带 DNS 工业控制 Web和ERP 资产 … 新计算形态
云计算 虚拟化 物联网 社会网络 移动互联网 大数据 信息产业 资产 威胁 措施 危害力量 地下产业 信息安全产业
16
D.O.S.三个平面 系统平面 基础设施视角
17
D.O.S.三个平面 操作平面 系统平面 业务和服务视角 基础设施视角
18
资源和价值视角 业务和服务视角 基础设施视角
D.O.S.三个平面 资源和价值视角 数据平面 操作平面 系统平面 业务和服务视角 基础设施视角
19
不变的三类信息安全核心技术 基于风险管理思想的 体系化方法和措施 基于攻防技术的 检测技术措施 基于密码技术的 认证加密等技术措施
20
在多维中寻求实效性高、 自身风险和成本低的组合
理解对抗的多维结构 安全三要素 资产、威胁、保障 新系统(移动终端、工控)、新网络(SDN、流网络)、新威胁(APT) 空间分布 云管端、单点和多点协同(的攻击和防御) 系统层次 业务和数据、应用和服务、系统、网络结构(流网络、设备网络) 过程(时间) 短时间窗、长时间窗、APT级时间窗 生命周期 构想-设计-建设-启动-运行-应急处置-暂停休眠-停止退出 规模相 宏观(态势、洪流)、微观(行为、精准) 对抗场景 机构网络环境,大型内联网,爱因斯坦防线,互联网基础设施,全面 自身资源规模 单一机构,大型机构群体,国家政务资源,电信级资源,国家军事级别 对抗目的 攻击(信息获取,破坏,夺取);防御(防泄密,业务连续性,确认攻击者) 模式态 系统、操作、数据、人 … 在多维中寻求实效性高、 自身风险和成本低的组合
21
一些实效且高效的防御研究方向 建立面向威胁场景(威胁实例)的国家级和行业级知识库。 流网络安全(Flow Network Security)
以人为轴心的安全检测与对抗 通过模拟和仿真进行的安全检测和对抗 数据密集型安全检测与对抗 组合安全和协同对抗
22
CyberSpace的三个世界 三个世界的划分 信息霸权国家 信息发达国家 信息欠发达国家 美国一家独大
欧洲发达国家、日本、以色列、澳大利亚 印度、韩国、俄罗斯 信息欠发达国家 我认为我国处在信息发达国家中,也就是第二世界。在第二世界中,我国应当在中游。 当明确了我们的位置,我们就要采取恰当的战略。既不能用领跑者的战略,也不能用第三世界的战略;而且战略也要和我们在第二世界的位置相关 学习澳大利亚的物种侵入防御政策
23
当两个星系碰撞和交融的时候
24
产业规律 + 安全规律
25
竞合格局的力关系 常规信息安全企业 新兴和创业企业 网络厂商 系统厂商 终端和手机厂商 虚拟化厂商 运营商(电信/互联网) 应用开发商
客户自己 管理系统厂商 设备和芯片供应商
26
对互联网模式冲击企业安全的理解 互联网安全 国家安全和公共安全 机构安全 个人安全 机构安全中,用户和客户是错位的
27
对互联网模式冲击企业安全的理解 互联网安全 国家安全和公共安全 机构安全 机构安全 个人安全
28
修炼中… 微刊 《信息安全美学》 微信公众号:大潘点点
Similar presentations