全国免费咨询热线

站内公告:

养植成果
新闻中心
关于我们

国家开始高度重视信息安全问题,以等级保护和分级保护工作为主要手段,加强我国企事业单位的信息安全保障水平。网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。以下对国内外网络安全现状分析。

国内外网络安全现状

2017-2022年网络安全设备市场行情监测及投资可行性研究报告表明,我国互联网蓬勃发展,网络规模不断扩大,网络应用水平不断提高,成为推动经济发展和社会进步的巨大力量。与此同时,网络和业务发展过程中也出现了许多新情况、新问题、新挑战,尤其是当前网络立法系统性不强、及时性不够和立法规格不高,物联网、云计算、大数据等新技术新应用、数据和用户信息泄露等的网络安全问题日益突出。

国外信息安全现状

信息化发展比较好的发达国家,特别是美国,非常重视国家信息安全的管理工作。美、俄、日等国家都已经或正在制订自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。美国信息安全管理的最高权力机构是美国国土安全局,分担信息安全管理和执行的机构有美国国家安全局、美国联邦调查局、美国国防部等,主要是根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。2000年初,美国出台了电脑空间安全计划,旨在加强关键基础设施、计算机系统网络免受威胁的防御能力。2000年7月,日本信息技术战略本部及信息安全会议拟定了信息安全指导方针。2000年9月俄罗斯批准了《国家信息安全构想》,明确了保护信息安全的措施。

美、俄、日均以法律的形式规定和规范信息安全工作,对有效实施安全措施提供了有力保证。2000年10月,美国的电子签名法案正式生效。2000年10月日美参议院通过了《互联网网络完备性及关键设备保护法案》。日本于2000年6月公布了旨在对付黑客的《信息网络安全可靠性基准》的补充修改方案。2000年9月,俄罗斯实施了关于网络信息安全的法律。

国际信息安全管理已步入标准化与系统化管理时代。在20世纪90年代之前,信息安全主要依靠安全技术手段与不成体系的管理规章来实现。随着20世纪80年代ISO9000质量管理体系标准的出现及随后在全世界的推广应用,系统管理的思想在其他领域也被借鉴与采用,信息安全管理也同样在20世纪90年代步入了标准化与系统化的管理时代。1995年英国率先推出了BS7799信息安全管理标准,该标准于2000年被国际标准化组织认可为国际标准ISO/IEC 17799。现在该标准已引起许多国家与地区的重视,在一些国家已经被推广与应用。组织贯彻实施该标准可以对信息安全风险进行安全系统的管理,从而实现组织信息安全。其他国家及组织也提出了很多与信息安全管理相关的标准。

国内信息安全现状

我国已初步建成了国家信息安全组织保障体系。国务院信息办专门成立了网络与信息安全领导小组,各省、市、自治州也设立了相应的管理机构。2003年7月,国务院信息化领导小组通过了《关于加强信息安全保障工作的意见》,同年9月,中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御,综合防范”的信息安全管理方针。2003年7月成立了国家计算机网络应急技术处理协调中心,专门负责收集、汇总、核实、发布权威性的应急处理信息。2001年5月成立了中国信息安全产品测评认证中心和代表国家开展信息安全测评认证工作的职能机构,还建立了依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国家信息安全测评认证体系。

制定和引进了一批重要的信息安全管理标准。发布了国家标准《计算机信息系统安全保护等级划分准则》(GB 17895-1999)、《信息系统安全等级 保护基本要求》等技术标准和《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006)、《信息安全技术信息系统安全工程管理要求》(GB/T 20282-2006)、《信息系统安全等级保护基本要求》等管理规范,并引进了国际上著名的《ISO17799:2000:信息安全管理实施准则》、《BS7799-2:2000:信息安全管理体系实施规范》等信息安全管理标准。

制定了一系列必需的信息安全管理的法律法规。从20世纪90年代初起,为配合信息安全管理的需要,国家相关部门、行业和地方政府相继制定了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《商用密码管理条例》、《互联网信息服务管理办法》、《计算机信息网络国际联网安全保护管理办法》、《电子签名法》等有关信息安全管理的法律法规文件。

信息安全风险评估工作已经开展。并成为信息安全管理的核心工作之一,由国家信息中心组织先后对四个地区(北京、广州、深圳和上海),十几个行业的50 多家单位进行了深入细致的调查与研究,最终形成了《信息安全风险评估调查报告》、《信息安全风险评估研究报告》和《关于加强信息安全风险评估工作的建议》。制定了《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。”目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采用非对称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

来源:中国报告大厅                                   时间:2017/11/29

从去年的“勒索病毒”到最近披露的Facebook的用户信息,目前全球网络安全问题层出不穷,这让人们对目前的网络状况深感忧虑。

2018网络安全状况大调查

最近,云计算分析师路易斯哥伦布在福布斯网站上写道,列出了印度软件外包巨头Wipro最新报告《 Wipro 2018网络安全报告》(Wipro的网络安全状况报告2018)中的一些当前网络状况。发现。该研究基于四个主要数据来源,包括Wipro对其主要客户和网络防御中心(CDC)的第一手数据研究,以及Wipro合作伙伴的其他研究资源和二手数据研究内容。其中,42%的受访者来自北美,10%来自欧洲,18%来自中东,21%来自亚洲,8%来自澳大利亚。银行,金融服务和医疗系统最常被破坏Wipro超过40%的跟踪其CDC使用的漏洞在于医疗保健行业,其次是银行和金融服务,占18%。这与Verizon的2018年数据泄露调查报告一致。该报告显示,医疗行业首当其冲,数据泄露的数量是其他任何行业的五倍。根据Verizon的最新研究,银行和金融服务行业比任何其他行业更容易受到基于服务器的黑客攻击。埃森哲的研究报告《在医疗行业失去了在线文化战争:埃森哲2018年医疗保健人力资源网络安全调查》(也称为失去医疗保健中的网络文化战争:埃森哲2018年医疗保健劳动力网络安全调查),18%的医务人员愿意以低至500美元至1,000美元的价格向未经授权的第三方出售机密数据。因此,Wipro的《2018网络安全状态报告》旨在突出当今各行业面临的安全危机。该研究表明,所有行业都需要一种更具可扩展性的安全方法,通过验证每个设备、上每个资源的每个访问请求来防范每个潜在的攻击。虽然零信任安全(ZTS)在防止腐败尝试方面继续有效,但它依赖于四个核心元素,即验证每个用户的身份、以验证每个设备、限制访问和特权、和依赖关系从机器学习中学习分析用户行为和从分析中获得更多洞察力。该领域的领导者包括用于访问管理的Centrify、和用于下一代访问服务(从Centrify分离的新公司)和Cisco、F5和Palo Alto Networks的Idaptive。ZTS始于一个完善的组织的身份管理实践。——通过零信任特权(ZTP)通过下一代访问(NGA)或特权用户的凭据保护最终用户访问凭据。 NGA允许组织通过获取和分析各种数据来验证每个最终用户访问尝试,包括用户身份、设备、设备操作系统、位置、时间、资源请求和许多其他因素。NGA可以在不到一秒的时间内确定经过身份验证的最终用户是否会立即访问所请求的资源,或者被要求通过多重身份验证(MFA)进一步验证其身份。 ZTP专注于通常拥有“王国钥匙”的特权用户,这是网络攻击的共同目标。 ZTP根据身份验证请求访问、请求上下文和访问环境的风险授予最小访问权限。通过启用最低权限访问,组织可以最小化表面攻击,提高审计和合规性可见性,并降低现代企业、复杂性和成本的复杂性。每个行业都需要这种零信任安全措施,以防止攻击和类型的泛滥,并认识到每个客户的、员工和合作伙伴身份是他们真正的安全边界。在Wipro的报告中,该公司还有其他重要发现:

Wipro的报告

安全架构和设计,以及机器学习和AI,是未来的头号和第二安全功能。当被问及哪些安全功能最能帮助安全从业者在网络安全领域脱颖而出时,受访高管提到安全架构和设计(31%)以及机器学习和人工智能(19%)是他们的首选。 。下一代访问平台将使用机器学习算法不断学习和生成上下文智能,以简化经过身份验证的最终用户访问,同时阻止攻击尝试,例如最常见的证书泄露问题。29%的受访者表示,特权访问管理(PAM)为他们提供了最大的价值,并进一步验证了是时候管理零信任了。信息技术主管越来越认识到特权访问证书滥用是网络攻击的最常见原因,因此更加重视特权访问管理。 Centrify最近宣布将密切关注ZTP,并将PAM内容扩展到更广泛的现代威胁,包括DevOps、容器、大数据等。端点攻击媒介的增长速度超过传统的企业安全解决方案。终点攻击媒介的规模和范围继续迅速变化。 Wipro发现破坏尝试通常是多维的,并且j也仔细规划了破坏攻击向量的组合。 Wipro的研究发现,端点攻击向量波动如此之快,以至于它进一步支持了企业对ZTS的需求,ZTS是通过下一代访问实现的,后者阻止了攻击企图的主要安全策略。

本文原创于程序思维:http://www.lucklnk.com/internet/details/aid/292344093

来源:百家号                              时间:18-10-22

版权所有:Copyright © 2004-2011 莆田市针淑君建材加工咨询服务部 版权所有 电话:

地址:

友情链接: