信息安全防护体系新框架

信息安全防护体系新框架

ID:28487585

大小:2.26 MB

页数:5页

时间:2018-12-10

信息安全防护体系新框架_第1页
信息安全防护体系新框架_第2页
信息安全防护体系新框架_第3页
信息安全防护体系新框架_第4页
信息安全防护体系新框架_第5页
资源描述:

《信息安全防护体系新框架》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全防护体系新框架Analytics+CyberSecurity+Forensics--美亚柏科:谢志坚关键字:趋势分析、即时响应、调查取证一、互联网信息安全透视斯诺登的出现,引发了信息安全行业和国家网络安全的全民大讨论。美国政府的“棱镜”计划令各国政府不寒而栗,美国利用全球互联网中心的地位和各个本土IT巨头的配合,长期监控非友好国家如中国俄罗斯等国,甚至盟友德国政府也不例外。与信息安全有关的新闻充斥在每个IT人士的眼中,越来越多的信息安全需求已经从纸面上已经被摆到桌面上了。中国公安部很早就制定了信息安全等级保护和涉密分

2、级保护等信息安全体系,严令政府单位和各大企业根据自己单位对国家、社会等重要程度不同,制定对应的等保和分保级别。各中小企业也对自己的内部网络安全也逐渐重视起来。传统的安全防护,无非就是从管理和技术层面去构建自己的安全体系。管理上,制定各种管理性的安全制度,细分每个人员的角色权限,审计所有的访问行为等。技术层面,从OSI七层模层或TCP四层模式上,区域划分越来越合理合规,装备是越来越齐全,硬件设施越来越强大,有Firewall、IPS、IDS、WAF,AntiVirus等设备,从物理层已经武装到应用层,犹如一张张天网,似乎已经觉

3、得网络就已经很安全了,百毒不侵。但是,世界并非太平,也不可能天下无贼。道高一尺,魔高一杖,所谓的安全,只是相对安全。小学生tools-user就可以使用DDOS攻击令很多企业策手无策,0day攻击让很多IT人员不敢轻松度假。而APT攻击在很久的一个时间里,少见有系统的概述,也往往因为周期长,让很多信息安全人员放松警惕。网络安全,尤其是互联网安全正在面临前所未有的挑战,这主要就来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(AdvancedPersistentThreat)攻击,或者称之为“针对

4、特定目标的攻击”。这种攻击方式有别于传统的网络攻击和应用入侵行为,突破传统现在的防御体系,直接把现有体系变成“马奇诺防线”。一般认为,APT攻击就是就是一场有组织有计划的犯罪计划,目的就是获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这

5、种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施。对于这些单位而言,尽管已经部署了相对完备的纵深安全防御体系,可能既包括针对某个安全威胁的安全设备,也包括了将各种单一安全设备串联起来的管理平台,而防御体系也可能已经涵盖了事前、事中和事后等各个阶段。但是,这样的防御体系仍然难以有效防止来自互联网的入侵和攻击,以及信息窃

6、取,尤其是新型攻击(例如APT攻击,以及各类利用zero-day漏洞的攻击)。二、互联网企业如何面对高级威胁APT的挑战?众所周知,网络攻击者经常使用复杂的恶意软件来危害网络和计算机,以窃取企业的敏感信息。近期,Gartner的报告称可以用五种基本方式来保护企业免遭攻击,并且建议结合其中两种及以上的方式,效果会更好。该报告详述了科学解决隐形攻击(又称先进的持续威胁)的“五种高级威胁防御模式”,简单的传统安全防御技术如反病毒或防火墙除并不包括在其中。这篇报告通过分析一些已经上市的安全产品,来帮助识别隐形攻击或收集被入侵的系统的

7、相关信息,也就是所谓的取证。最经典的防护体系应该包含事前发现,事中防护,事后取证。合理的安全体系部署和计算机犯罪取证相结合,寻找入侵关键电子数据证据,能有效定位犯罪嫌疑人,进而起诉攻击者,保护公司利益。u事前防护:趋势分析众多企业了解网络攻击和其它未知风险对他们的系统和数据造成的不可避免的威胁,也在签名、指示系统和启发式的安全检测软件投入了资金,以期对这些威胁做出警告和防御。多年来,他们努力将众所周知的安全墙建得尽可能牢固,但也只有办法检测已知的安全威胁。结果是,就算是最强大的软件也无法保证能够阻止诸如零日(zero-day

8、)漏洞、木马、变形恶意软件或者内部人员渎职等安全威胁渗入企业内部。这样一来,安全专业人员也就只剩一个选择,即等待攻击发生。一次看起来只是普通行为的操作,不会触发边界保护系统的警报,然而这可能是对网络的主要威胁,并造成极大破坏。现实是,如今企业时刻都在安全威胁的包围之中,而且所面对的更多是未

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。