信息安全管理框架v10

信息安全管理框架v10

ID:13144703

大小:1.74 MB

页数:101页

时间:2018-07-20

信息安全管理框架v10_第1页
信息安全管理框架v10_第2页
信息安全管理框架v10_第3页
信息安全管理框架v10_第4页
信息安全管理框架v10_第5页
资源描述:

《信息安全管理框架v10》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全管理框架InformationSecurityManagementFramework主讲樊山1信息安全发展趋势及整体分析(一)1国家级网络信息安全战略有望出台2012年10月,华为、中兴在美被调查事件引起业界热议,国内各界审视自身网络,对我国信息安全表现更加担忧,尤其是国内运营商的网络核心节点部署着大量国外路由器等设备。为此,工信部在2013年工作会议中表示,将推动发布中国的信息安全战略,推进信息安全法律及标准研究制定,开展重点领域网络与信息安全检查和风险评估。2中国网络安全产业与国外差距缩小与全球信息安全市场

2、相比,我国信息安全行业正处于快速成长期。根据赛迪顾问的统计数据,2013年我国信息安全产品的市场规模将增长至186.51亿元。迅速增长的国内市场,成就了多家国内信息安全厂商。3运营商安全防护走向集中化随着移动互联网、物联网、云计算等划时代技术潮流的迅速到来,通信产业在面临更大的创新机遇的同时,也面临着更加严峻的信息安全挑战。另一方面,宽带、3G、4G网络的快速发展,电信运营商网络越来越庞大,越来越复杂,任何小的安全漏洞都可能带来巨大安全事件,给网络和业务带来巨大损失,所以运营商将从多个角度加强安全系统建设。2信息安全发

3、展趋势及整体分析(二)4云计算安全防护方案逐步落地云安全正从前两年的热点宣传逐步转向实际应用,用户向各种云平台迁移的趋势非常明显,云安全市场正在出现大幅增长。目前云安全联盟、云计算服务商、安全厂商,分别在云安全规范与策略、云安全技术与架构、云安全产品与方案等方面作出自己的努力,提高云计算平台的可靠性、可用性、数据的保密性,确保云计算得到健康有序的发展。5云安全SaaS市场将爆发式增长业界一直认为,由于国内用户需求与国外大不相同,作为“云”的重要组成部分,SaaS(Securityasaservice,安全即服务)服务会

4、在中国“水土不服”。然而,经过2012年的发展,安全SaaS逐渐受到企业用户欢迎,尤其是中小企业用户,市场呈现快速发展态势。6移动智能终端恶意程序逐渐增加我国是移动互联网安全的“重灾区”,移动恶意程序呈爆发性增长,严重威胁用户隐私与合法权益,甚至危害国家安全。趋势科技表示,受安卓系统普及率大幅提升的影响,恶意与高风险的安卓应用数量在2012年底达到35万个,而这个数字在2013年当中或将攀升四倍,达到140万个。3信息安全发展趋势及整体分析(三)7企业级移动安全市场进入“井喷期”众多企业开始考虑BYOD。相比个人移动安

5、全防护,企业级移动安全防护更加复杂。然而,随着移动警务、移动金融、移动政务和移动办公快速发展,传统网络面临的移动安全威胁加剧。可以说,3G网络成熟带来了更多的移动应用,而移动安全与移动应用是共存的情况。8大数据与安全技术走向融合2012年已经进入大数据时代。大数据分析将带来网络安全防护技术的变革,大数据分析与安全技术的融合将成为必定趋势,基于传统安全的防病毒、防火墙和入侵防御系统的技术将加快向以大数据分析监控为基础的安全技术改变。9社会工程攻击威胁增多微博、社交网站等新业务具有两面性,安全管控的难度大。随着社会工程转移

6、到社交网络,如Facebook等社交网络,攻击者越来越多地使用社会工程,这种方法超越了针对性的员工的攻击,如黑客可能会调用一个员工的资料,并转移到有针对性的雇员,通过这样的战术获取企业员工内部资料后,把雇员的信息发布到其社交网络,可以做到社会工程滚动诈骗。10增值业务安全成新难点近年来,百度、腾讯等国内互联网企业的增值电信业务规模不断扩大,用户数量剧增,而其遭到网络攻击、黑客入侵等威胁也日益复杂;由于缺乏风险意识、责任意识和必要的防护措施,一些增值电信企业用户信息泄露、业务中断、域名安全等事件时有发生,现实危害和负面社

7、会影响越来越大。4信息安全发展趋势及整体分析(四)APT(AdvancedPersistentThreat)-高级持续性威胁。是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。先进(Advanced)使用未知漏洞的攻击(零日攻击)使用不被任何杀毒软件或签名检测为基础的IDS/IPS产品的定制恶意软件使用混合攻击持久性(Persistent)几个月或几年,多阶段攻击持久攻击者正在致力于的目标威胁(Threat)针对特定的个人和组织内的团体,旨在危及机密信息不是随机的攻击5信息安

8、全发展趋势及整体分析(五)APT案列:极光行动(英语:OperationAurora)1.侦察2.攻击google员工好友控制了google员工好友主机3.搭建一个伪相册站点上面放置了IE0DAY攻击代码4.伪造google员工好友发IM邀请打开恶意相册的URL5.Google员工中招访问站点攻击者控制google员工机器6.攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。