网络安全建设专题讲座_第1页
网络安全建设专题讲座_第2页
网络安全建设专题讲座_第3页
网络安全建设专题讲座_第4页
网络安全建设专题讲座_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新威胁环境下的

网络安全建设提纲从xx安全看网络战网络战的组织与手法十四五期间安全规划安全办公与安全出行12网络战的组织与手法网络战的不对称性VS现实世界的对战双方网络空间的对战双方VS现实世界的实力对比网络空间的实力对比欧美各国普遍将“网络空间中的战略威慑能力”作为网络空间安全建设的指导原则,即将网络空间中的攻击能力、反制能力作为网络空间安全的重要组成部分。例如,2017年3月英国发布的国家数字化战略中指出网络安全三大目标:防御、威慑和发展。其中,关于威慑的论述是,“监测、理解、调查和阻断针对英国的敌对攻击行为,并追溯、起诉攻击者;英国有能力实施进攻性措施,也有必要这么做。”争议:网络空间是否有主权?动网是否可以动武?困惑:网络空间的战略威慑能力并非与经济能力成正比,相反,数字化程度越高的国家,面临网络打击的威胁越大攻击力是战略威慑的基础技术登峰造极武器量大先进低调难以发现政治目的明显攻击注重实效改变世界格局活动较频繁网络军火商艺高人胆大顶级人才多各国攻击组织与能力的特点础第一世界国家美国:全球最发达的网络安全产业,领域顶尖企业数十家俄罗斯:卡巴斯基,一家顶十家第二世界国家中国、以色列、韩国、英国、日本及部分西欧国家个人安全领域,中国在实力全球第一政企安全领域,中国是第二世界的排头兵第三世界国家基本不具备自主可控能力,迫切期待外部技术与产品输入网络安全产业发展的三个世界热门的APT组织与APT攻击目标国APT组织及其活动的发现能力,是网络战防御能力的关键标志各国知名APT组织方程式组织最早发现:2015年披露者:卡巴斯基,斯诺登证实著名攻击:震网病毒、永恒之蓝疑似后台:NSA(美国国家安全局,NationalSecurityAgency)武器库泄密:影子经济人评价:全球目前已知的,攻击水平最高的APT组织,也是武器库泄露最严重的APT组织索伦之眼最早发现:2016年披露者:赛门铁克、卡巴斯基疑似后台:NSA评价:技术水平不在方程式之下各国知名APT组织APT28最早发现:2014年披露者:TrendMicro、FireEye其他命名:PawnStorm、Sofacy、Sednit、FancyBear和Strontium著名攻击:帮助亲俄分裂分子追踪乌克兰部队,造成炮兵部队损失一半以上武器希拉里邮件门——直接改变世界历史走向疑似后台:俄罗斯军事情报机构(GRU)评价:迄今为止,对全球政治、历史发展影响最大的网络攻击组织各国知名APT组织Lazarus最早发现:2016年披露者:卡巴斯基、AlienVault实验室和Novetta等著名攻击:2013年针对韩国金融机构和媒体公司的DarkSeoul攻击行动2014年针对索尼影视娱乐公司的攻击2016年发生的,孟加拉央行被盗8100万美元的SWIFT攻击事件(疑似)疑似后台:朝鲜评价:语不惊人死不休,每次攻击都都惊天动地APT,高级持续性威胁幻兽系美人鱼人面狮双尾蝎黄金鼠肚脑虫魔株系海莲花摩诃草蔓灵花蓝宝菇毒云藤超人系黄金眼2015年5月,APT组织海莲花被披露。截至2019年初,奇安信威胁情报中心已累计截获境内外APT组织40个盲眼鹰拍拍熊诺崇狮全球知名的网络军火商如果你足够牛逼就请你足够小心iOS三叉戟漏洞NSO以色列以色列被公认拥有全世界最先进的监控技术,总部设在以色列的监控公司多达27家NSOGroup是网络间谍战领域的领导者,它们的产品可追踪智能手机上的任何活动其主要产品是Pegaus间谍软件鱼叉攻击为什么叫“鱼叉攻击”而不叫“钓鱼邮件”或“钓鱼攻击”?优点:目标投放的精准,成本低缺点:技术含量低,防御难度低抵御90%鱼叉攻击的要领:“陌生人”邮件的附件不要轻易打开下载邮件附件后一定先扫毒再打开;邮件附件在安全软件的沙箱中打开水坑攻击在目标的必经之路上设下埋伏优点:隐蔽性强,杀伤力大缺点:精度有限,易误伤平民水坑攻击人面狮行动中的特殊水坑利用第三方平台攻击APT攻击的战术实施攻击初期:情报收集、火力侦查攻击过程:周边打击、周期性袭扰攻击成功:横向移动其他战术:伪装术、反侦查术、疲劳战术、诱惑战术、假期行动火力侦查主机信息,主要包括操作系统信息、主机名称、本地用户名等。网络信息,主要包括IP地址、网关信息等。应用程序信息及相关版本信息,主要包括MicrosoftOffice和MicrosoftInternetExplorer版本信息等。磁盘信息、当前进程信息等。火力侦查过程中所使用的木马通常是一次性的周边打击——供应链攻击供应链攻击原理二战中的跳岛战术供应链攻击案例-震网病毒5家最早遭到攻击的伊朗公司FooladTechnicInternationalEngineeringCo,网络服务提供商,为伊朗工业设施(钢铁和电力)生产自动化系统BehpajoohCo.Elec&CO/Mp.Engineering,网络服务提供商,开发自动化工业系统–全球范围Stuxnet感染的源头NedaIndustrialGroup(内达实业集团),电子元件供应商Control-GostarJahedCO/Mpany,网络服务提供商KalaElectric,铀浓缩离心机生产商供应链攻击案例海莲花(2015.05)首先攻击国内某软件公司在相关产品安装和升级程序中植入后门该公司主要客户是政府机构和企事业单位Havex木马(2014)也被称作蜻蜓(Dragonfly)和活力熊(EnergeticBear)攻击工业控制系统(IndustrialControlSystems)相关供应商的网站,进一步替换相关软件安装包来进行木马的传播。NSA棱镜计划日期为2010年6月的文档显示:NSA雇员正在打开思科路由器的包装箱,然后在路由器上安装执行特定任务的固件社会工程学伪装邮件内容伪装邮件身份伪装使用国内常用邮箱163、126和yeah目的是隐藏自身国际身份使用特殊用户名摩诃草组织鱼叉邮件国内某特殊行业工业企业遭到的鱼叉邮件文件视觉伪装双扩展名,采用RLO方式图标伪装快捷方式伪装制作恶意快捷方式,指向恶意代码如上图中,不论点击哪个快捷方式,最终运行的都是“cmd.exe/csystem.ini”疲劳战术美人鱼行动中的PowerPointOLE钓鱼文档执行后的效果PowerPointOLE钓鱼文档中嵌入了多个PE文件诱惑战术双尾蝎组织的视频与图片诱饵蓝宝菇组织核危机行动中的通信录诱饵文件3十四五期间安全规划十四五面临的网络安全形势全面的数字化升级新型基础设施建设5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网智慧城市、电子政务、数字经济2C安全→2B安全网络黑产→国家对抗办公安全→生产安全外部威胁→内部威胁勒索病毒、挖矿木马数据泄露、APT攻击网络安全法制升级美国的网络安全预算为什么比中国多得多关键问题:投在哪?怎么投?2019年度中美网络安全产业发展态势对比(人民币兑美元按2019年平均汇率1:6.98计算。汇率数据来源:Wind)中国美国相对比值网络安全产业规模$83.8亿/¥585亿$447.4亿/¥3123亿1:5.3网络安全产业规模占GDP比重0.58‰

(GDP:$14.4万亿)2.09‰

(GDP:$21.4万亿)1:3.6网络安全产业规模占数字经济(DE)比重1.78‰(DE:$4.7万亿)3.64‰

(DE:$12.3万亿)1:2.0网络安全预算占IT预算比重1.84%4.78%1:2.6网络安全产业规模同比增速22.3%7.0%3.2:1安全建设思想的发展进化围墙式安全典型代表:老三样杀毒、防火墙、入侵检测外挂式安全(安全上云)典型代表:安全大脑云查杀、威胁情报内生安全典型代表:零信任PKS体系、一体化访问控制依赖于基础设施固有安全性什么是内生安全建设信息化系统内在的免疫力免疫系统与免疫能力写在DNA中与每一细胞中的能力内生安全思想中的关键词信息化系统vs信息系统信息系统:基础的IT、网络和服务系统。如有线网络、无线网络、数据库、非业务性的网站(只有内容,不能办理业务)。信息化系统,经过信息化改造的生产与办公系统,是与业务紧密结合的信息系统。如:OA系统、税务系统、自动化生产系统等。信息化系统不能独立存在,离开业务环境就没有实际意义。数据驱动安全1.0:互联网安全大数据赋能企业2.0:互联网安全大数据+企业安全大数据+人的运营3.0:互联网安全大数据+企业安全大数据+业务大数据+IT、业务、安全联合运营数据驱动安全是技术思想,内生安全是建设思想新一代身份安全重构企业级网络纵深防御数字化终端及接入环境安全面向云的数据中心安全防护面向大数据应用的数据安全防护面向实战化的全局态势感知体系面向资产/漏洞/配置/补丁的系统安全工业生产网安全防护内部威胁防控体系密码专项实战化安全运行能力建设应用安全能力支撑安全人员能力支撑物联网安全能力支撑业务安全能力支撑十大工程五大任务内生安全框架落地的“十大工程、五大任务”甲方视角、信息化视角、全景视角内生安全框架落地的“十大工程、五大任务”如果把网络安全类比消防建设谁的工程,谁的任务基本概念十大工程,五大任务(简称“十工五任”),是指大型政企机构在进行信息化规划建设过程中,必须关注的十个主要的安全问题,和五个关键的安全能力建设问题三个视角全局视角(信息化)甲方视角信息化视角内生安全,从安全框架开始

新一代企业网络安全框架通过系统工程方法建设信息化系统内在免疫力130+个信息化组件79类网络安全组件29个安全域场景网络安全规划建设的“超级公式”

信息化规划范围⊙十大工程五大任务-安全体系建设现状=关键安全建设任务(协同联动、整体运行)安全建设全景十工大工程,五大任务信息化建设目标安全建设现状关键安全建设任务如果没有“十大工程,五大任务”,我们该如何排查网络安全的建设盲点?运气or经验?4安全办公与安全出行

内网为保证办公安全,政企机构往往会把内部网络与互联网隔离开来。私自搭建WiFi热点,并将内网中的设备与热点相连,将会在内网边界上打开突破口,使网络隔离完全失效。一旦内网出现突破口,木马、病毒、黑客,都会乘虚而入。WannaCry勒索蠕虫会攻击隔离网设备的重要原因之一就是有员工在内网之中自搭乱建WiFi热点。内网必须禁止随身WiFi私建WIFI热点的风险WiFi易成突破口,私建网络是祸根

电子邮箱电子邮件是政企机构办公的重要工具。中国境内企业级电子邮箱活跃用户规模约为1.2亿。企业级用户平均每天收发到电子邮件约16.1亿封。特别提示:切勿使用办公邮箱注册游戏、购物、社交、论坛等第三方应用账户,否则会有如下风险:您的办公邮箱中会收到很多垃圾邮件。一旦第三方应用平台被黑,您办公邮箱的帐号和密码也可能会同时泄露,造成邮件中的机密外泄。办公邮箱密码泄露,可能引发连锁反应,进而泄露机构内网帐号,导致内网被黑客入侵。办公邮箱不乱用,到处注册风险多

窃密邮件2016年6月,一封带毒邮件盗走日大型旅社800万用户资料。勒索邮件下面这封不起眼的邮件携带了一个ZIP格式的附件,解压后生成一个JS文件,它实际上是一个勒索软件,一旦点击打开,电脑中所有的办公文档、照片、视频都会被加密,只有向勒索者支付赎金后才能解密。勒索软件中招后屏幕的现象邮件附件常带毒,陌生来源勿打开

邮件显示名邮件地址邮箱域名邮箱帐号电子邮箱收件人的信息由邮件显示名和邮件地址两部分组成,而邮件地址又是由邮箱帐号和邮箱域名组成。特别提示:显示名很容易被仿冒邮件的显示名通常可以由发件人任意编写.骗子们经常把邮件显示名伪装成:管理员、XX机构、XX领导等。邮箱帐号也可能被仿冒不仔细看很难分辨。所以,收到邮件不能光看显示名,还要认真查看发件人的邮件地址以及邮箱域名,稍不留心就可能上当受骗。收信看清发件人,冒名顶替要当心2016年美国大选,黑客组织冒充Google邮件系统安全管理员给希拉里竞选团队负责人发信,骗取了负责人的邮箱密码,盗取并公布了希拉里竞选团队的机密邮件,最终使得希拉里败选,特朗普上台。希拉里竞选团队成员WilliamRinehart收到的伪装成Google安全团队的鱼叉邮件OA钓鱼冒充系统管理员发送的欺诈邮件被称为OA钓鱼。OA钓鱼多用于盗号。OA钓鱼最危险,美国大选也中招安全性升级OA钓鱼手法OA钓鱼的目的是诱骗受害者在虚假的登录页面上输入帐号和密码,进而实现盗号。OA钓鱼的“理由”有很多,左边几个都是,您能认得出吗?邮箱扩容邮箱停用员工离职邮箱搬家骗你上当有理由,仿冒登录盗帐号

尽量不要在微信上谈工作微信是比较开放的社交环境,不适合谈论工作。办公社交建议使用企业级社交软件。保存文件尽量不要用密字保存文件时文件名尽量不要包含密、秘密、保密、绝密等字样,这些字很容易被黑客盯上。T不在电脑桌前电脑要锁屏电脑锁屏,既可以防止他人偷窥到自己电脑中的文件,又可以防止他人胡乱操作损坏文件。下班以后一定要关闭电脑很多人为图方便,下班以后不关电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论