首页>中文会议>工业技术>自动化技术与计算机技术>第五届全国信息安全等级保护技术大会
第五届全国信息安全等级保护技术大会

第五届全国信息安全等级保护技术大会

  • 召开年:2016
  • 召开地:昆明
  • 出版时间: 2016-10

主办单位:公安部第三研究所

会议文集:第五届全国信息安全等级保护技术大会论文集

会议论文

热门论文

全部论文

全选(0
  • 摘要:云计算发展速度和普及速度十分迅速,由于具备规模庞大、虚拟化技术普遍使用、按需服务、可扩展和弹性等特点,所面临的安全问题也较传统信息系统更复杂.虚拟化是云计算技术的支撑技术之一,故而其安全性是云计算安全中核心部分之一,是难点中的难点.除传统虚拟化安全部分,云计算虚拟化安全还包含了云计算虚拟化平台安全威胁、云计算虚拟机安全监控、跨平台的虚拟化管理等安全问题.就云计算环境的虚拟化安全检测进行了研究和实践,包括网络虚拟化安全检测、存储虚拟化安全检测、计算环境虚拟化安全检测、宿主机安全检测.针对虚拟化相关系统软件产品进行漏洞扫描,对漏洞进行威胁程度评估,升级补丁。
  • 摘要:智能手机、平板等各种移动互联网终端设备已经深入到人们生活和工作中,然而,终端设备的信息安全防御能力远不及已经成熟的桌面PC环境,随时可能遭受病毒、木马、窃听通信等攻击,造成信息泄露、程序异常、系统崩溃等状况.设计出了一套移动互联网终端平台,将传统PC的部分关键安全技术应用在此平台上,实现网络访问控制以及网络入侵检测和防御,增强移动终端的安全性.实验结果证明,传统安全技术能在安全终端上正常工作,对移动互联网终端设备的网络攻击防护发挥很好的作用。然而攻击具有多样性,如何有效配置安全策略以提高安全终端抗攻击能力可以成为下一步的研究重点。另外,还有许多针对移动互联网的安全问题值得研究,例如位置隐私保护,应用程序安全防护,信息防泄漏等。
  • 摘要:Android是当前移动平台使用最为广泛的操作系统,也是目前遭受恶意软件攻击最多的平台.Android系统的安全性研究已成为热点话题.现如今国内外移动平台环境日益恶化,Android病毒软件呈爆发式增长,提高Android系统的安全性显得十分必要.通过对Android内核安全机制、系统安全机制、应用安全框架等方面,阐述Android系统总体安全体系.通过对Android平台恶意软件的特征分析发现:恶意软件的恶意行为本质就是对Android Framework提供的一些敏感API进行不正当访问.而Android应用运行于Dalvik虚拟机之上,Dalvik则掌握APP应用的所有运行时行为.通过Linux内核层面的安全框架,Android系统层次的安全机制到Android应用的安全架构,详细分析了Android的整个安全机制。其目的就是为了保护用户数据,保护系统资源(包括网络),提供应用隔离。为做到这三个方面,Android通过Linux内核实现操作系统级的安全;对所有应用实现强制沙盒隔离;安全的进程间通信;应用签名;应用权限申请用户同意的安全机制。最后分析了当前流行的反病毒软件在测试集中的表现。
  • 摘要:随着互联网的不断发展,Web应用在带给用户方便与快捷的同时,也存在着大量的安全漏洞隐患.首先概述了基于模糊测试的Web应用漏洞检测方法,接着分析了现有的模糊测试检测方法的不足.为此提出了基于动态生成与协议变形的测试用例生成方法和基于污染传播策略的漏洞数据分析方法,以优化基于模糊测试的Web应用漏洞检测流程.
  • 摘要:政务云是大数据时代政务信息化发展趋势的体现,通过贯彻落实信息安全等级保护制度来促进政务云网络安全建设尤为重要.本文从信息网络安全监管部门视角,结合四川省省级政务云中心建设实例,对云安全体系建设策略进行了介绍,将信息安全等级保护制度贯穿于云安全体系规划建设始终,围绕网络安全建设策略顶层设计,抓住网络安全工作关键环节,树立等级保护制度的核心地位,明确云安全管理原则和基本要求,准确划分安全职责边界,构建安全管理体系,加强日常安全监管,开展网络安全培训,有力促进云中心信息网络安全保障和防范能力提升.未来将依托网络安全态势感知平台与通报预警体系建设,开展安全监测、防范保障和应急处置等网络安全服务,进一步提升对政务云数据和公民个人信息网络安全指导和保护能力,将国家信息安全等级保护制度引向深入。
  • 摘要:文章以大数据技术在Web应用安全领域如何应用为研究目的,涵盖大数据技术的研究范围,以Web的数据流量和系统日志为研究目标,使用大数据的存储、处理和分析等技术改进了一直处于被动的防护状态Web安全,通过大数据来实现对Web安全的预测,实现数据安全驱动安全策略的目的.为此,应遵循相应的方法与原则,对大数据下Web应用进行深入分析,对其存在的安全问题进行认真考虑分析,提供必要的安全保障.
  • 摘要:信息网络社会的飞速发展加速了社会大众对于信息安全的认识.大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范.然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击.使用结合蜜罐技术的防御手段来抵御APT攻击是一个很好的解决方案.通过描述APT攻击和蜜罐技术各自的特点来阐述蜜罐技术抵御APT攻击的优势,详细介绍蜜罐技术所发展出的几大类型,结合国内外现有的蜜罐产品采探讨基于APT攻击的蜜罐技术的发展.蜜罐技术可以在用户受到攻击前给安全人员提供足够的时间去了解分析学习入侵者的攻击,从而制定针对的安全策略来保护用户计算机。当然,随着蜜罐技术的普及,入侵者肯定也会在攻击的时候来识别蜜罐从而绕开蜜罐。如何隐藏蜜罐不被发现,如何提高入侵者进入蜜罐、使用蜜罐的概率,将是蜜罐技术下一步发展的方向。
  • 摘要:利用互联网对军政外交经济领域进行窃密的APT(高等级可持续性威胁)攻击行为愈演愈烈,其中大部分内网或主机被突破来自于用户点击运行了携带恶意代码的文档。文档类漏洞使用shellcode恶意代码来达成攻击目的.现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和Oday检测效果不理想.文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意代码的存在与执行功能.该方法通过对文档格式的解析,建立静态代码模拟执行系统,解决了现有的检测取证技术依赖漏洞库、动态跟踪必须依赖漏洞触发,对多态shellcode和Oday检测效果不理想的问题,可以有效对抗文档类漏洞在APT攻击中的应用。
  • 摘要:质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力.从技术角度,主要的电子数据取证步骤已经固化为“固定保全”、“删除恢复”、“痕迹分析”和“数据展现”几个步骤,针对不同的取证对象操作系统,只是每个主要步骤存在些细微的技术实现差异。电子数据取证与鉴定实验室应遵照CNAS-CL08:2013《司法鉴定/法庭科学机构能力认可准则》和CNAS-CL27:2014《司法鉴定/法庭科学机构能力认可准则在电子物证鉴定领域的应用说明》的要求,建立符合实验室自身情况的质量管理体系,对鉴定过程进行全方位、动态化控制,围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、方法、环境、记录、检验鉴定过程识别与追溯等影响鉴定结果的关键点实施过程控制.
  • 摘要:芯片类存储设备有读写速度快、稳定性高的优点.随着技术的发展,各类芯片存储设备被广泛应用.芯片类存储设备也会因为主控芯片损坏,或设备电流电压变化对电路或存储芯片干扰导致损坏.电子数据鉴定案件中也常常涉及芯片存储设备的数据恢复.文章介绍了芯片类存储设备的数据存储原理和数据恢复的思路,并对实际应用案例进行了分析.Flash芯片存储设备一般都使用NAND Flash,根据NAND Flash的数据存储特点和文件系统的特征,采用数据检查和数据分析方法分析模拟主控算法,从而可以从损坏主控的Flash芯片中恢复原来文件系统的数据结构。在这一过程中,主控芯片的型号和算法分析、存储芯片的原始数据的准确读出非常重要,一定要清理好触点,避免数据读取错误。在分析主控算法时一定要了解芯片存储的主控的常规算法,如字节交叉、页大小转换、字节反转(与或变换)、取消字节交叉、重新分割并重组等,根据文件系统特征进行判断才能得到正确的结果。
  • 摘要:以互联网金融为时代背景,迅速发展的证券期货业信息系统对信息安全的要求达到一个前所未有的高度.本文由我国证券期货行业互联网金融的现状出发,阐述和预测了证券期货行业互联网金融的组成模式和发展趋势,重点对比传统证券期货业与互联网金融之间的差异,分析证券期货业互联网金融目前面临的信息安全风险,为证券期货业互联网金融风险的管理提供参考.需要证监会、证券期货业、互联网企业、测评机构、信息安全服务提供商等多部门、跨领域、跨行业的多方位合作,针对行业信息安全风险分别进行逐项深入地风险分析、风险规避和转移,这样才能够促进证券期货行业互联网金融生态环境健康可持续发展。
  • 摘要:以手机为代表的智能移动终端取证与传统的计算机取证存在一定的差异.文章以计算机取证的证据保全、证据获取、证据分析、证据提交4个步骤模型为切入点,根据《移动终端取证检验方法》(GAIT 1170-2014)等针对手机中存储的电子证据进行提取、固定、分析的技术规范,结合手机数据的特点,提出了手机取证模型的优化完善方案,对实践有一定的指导意义. 虽然手机取证可以借鉴传统计算机取证的经典模型,但由于其独有的特点,手机取证工作必须在遵循经典模型之外,特别注意适用于手机取证的特殊程序,以确保符合法律对证据的要求。
  • 摘要:本篇论文主要针对近两年国外在入侵监测系统方面的两项最新研究成果进行简要讲解分析,旨在学习国外先进技术思路.首先介绍了常见网络攻击类型和入侵监测系统的基础概念.阐述了基于数据挖掘的混合入侵监测系统的创新思路和实现方式.接着讲解了基于大数据的自主云计算入侵检测系统这一创新理论.基于数据挖掘的混合入侵检测系统运用了数据挖掘技术,切合了入侵检测系统发展的需要,使困扰其发展的技术瓶颈有了解决之径。而基于大数据的自主云计算入侵监测系统提出了系统化的理论,虽然其中包含许多人为增加的限定条件,但是其理论效果显著,随着众多技术难点的突破和发展,此项系统理论有着非常好的前景。
  • 摘要:运行量子算法的计算机使得传统计算机难以解决的某些数学困难问题的攻破成为可能.量子计算对目前广泛应用的以RSA和ECC为代表的公钥密码体制造成严重的威胁.针对能够抵抗量子计算的后量子密码体制的研究已成为密码学界和信息安全领域的一个重要的研究方向.介绍了后量子密码体制的概念和研究现状,论述了后量子密码体制中现有的加密、身份认证和密钥共享方案,着重分析了基于后量子密码体制的安全方案在信息安全等级保护中的应用.格密码体制的设计正在逐步实用化,新的设计理念逐步对算法进行优化,新的格密码体制不断被设计出来。随着未来硬件性能的提高,格密码体制的密钥长度和密文长度过长的问题将会逐步缓解。在量子计算技术飞速发展的今天,后量子公钥密码算法一旦成熟,即可在等级保护系统中全面替代传统公钥算法,从而保护数据系统不受量子计算的威胁。后量子密码技术及其在信息安全等级保护中的应用的研究迫在眉睫,具有广阔的发展前景。
  • 摘要:《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)是国家网络安全等级保护标准体系的核心标准之一,该标准有力推动了我国网络安全等级保护工作的开展.面对不断涌现的云计算、大数据、物联网等新技术新应用对定级工作提出的挑战,标准编制单位对GB/T22240-2008进行了修订和完善,以满足新形势下等级保护定级工作的需要.从标准名称、等级保护对象内涵、定级流程和关键环节等方面对已完成的标准草案修订内容进行重点解析,从而帮助备案单位更好地理解和把握修订后的标准要求,科学、合理地完成定级工作.定级结果的科学性与合理性直接决定了后续等级保护工作环节能否顺利开展,GB/T22240-2008的修订内容较好地响应了云计算、大数据、物联网等新技术新应用对定级工作的挑战,能够为备案单位在新网络安全形势下的定级工作提供全流程技术指导,必将有力地推动整个等级保护工作的深入开展。
  • 摘要:文章描述了重大工程开展网络安全专项验收工作的意义,分析了网络安全在重大工程全生命周期中的重要作用,研究了重大工程网络安全验收工作中的参与角色、主要流程和工作内容,给出了基于等级保护和风险评估的重大工程网络安全验收工作模型,并结合模型探讨了前期准备、现场调研、形成方案、技术检测与评估、安全建设整改、复核验证和形成结论等各阶段工作的输入、输出及详细工作内容,为我国今后开展重大工程网络安全验收工作提供了参考和指导.
  • 摘要:大型央企的管理半径大,层级多,信息化应用已经深植于日常的经营活动中,由此,企业的信息安全管理不能拘泥于某个节点或某一方面,而应基于全局进行整体的分析与管理.大数据的出现及发展,使得从海量数据中通过大数据模型算法去提取、分析、预测企业的信息安全状态成为可能,极好地为大型企业的信息安全管理提供了全面的视角以及安全保障.通过信息安全管理大数据分析预警系统,很好地了解企业所实施该系统范围内的业务系统使用情况、网络使用情况、员工工作行为情况及终端运行情况等安全管理要素。充分利用大数据的海量数据处理能力、模型分析能力、极大地解决了大型企业的管理半径大、地域广、应用系统多样化下信息安全管理问题,提升了企业的系统等级保护水平。
  • 摘要:安全问题已成为制约云计算发展的最大障碍,传统简单的安全手段叠加已无法应对复杂的云安全问题.文章总结了云计算环境所面临的安全风险,分析了云安全框架研究现状,针对其中的不足之处,提出了基于安全域的安全防护策略,给出了一种典型的云安全防护框架,并最后分析了其安全效益.当然,云环境的安全建设是一项长期的任务,需要不断吸收新思想、新技术,不断提高防护手段、完善防护策略,不断提高系统整体安全防护水平。
  • 摘要:近年来,随着我国卫生计生行业信息系统建设的大力投入,卫生计生行业信息化的发展日新月异,对信息系统的依赖程度也越来越大,面临的信息安全风险越来越复杂.2011年,原卫生部发布《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),原卫生部办公厅发布《关于开展全国卫生行业信息安全等级保护工作的通知》(卫办综函[2011]1126号)等文件,均明确要求在全行业内开展信息安全等级保护工作,按照系统定级、系统备案、等级测评、安全整改4个工作步骤实施,这对居民健康、信息安全、保障医疗卫生服务秩序和社会稳定具有重要意义。但文件对如何定级、如何根据行业特点开展信息系统安全整改设计等关键工作没有提出明确、具体的要求.因此,应加快出台卫生计生行业信息安全等级保护工作实施细则,从而为全行业进一步推动信息安全工作奠定良好基础.建议明确信息安全管理组织架构,建议成立专门的部门或设立专门的信息安全岗位。明确信息安全目标,制定卫生计生行业的信息安全规划、规范及标准,指导行业信息安全整改建设。明确行业内的安全监督审查、验收机制,确保信息系统建设与安全建设能够同步。明确责任,重视和执行对行业从业人员的安全知识、法规、标准的宣传、培训、考核,实施行业信息安全人员持证上岗制度。
  • 摘要:电力行业性质跟国家紧密联系,所涉及的众多信息对可用性、保密性、完整性要求都非常高.面对日益严峻的网络安全形势的新挑战,必须通过建设安全管理支撑平台来支撑信息安全管理,来突破安全管理体系落地难的问题,打通安全孤岛,形成协同效应,实现安全管理工作从分散到集中的跨越,从微观到宏观的提升,为构建电力系统的整体安全防护体系奠定基础,让被动防御变为主动防御,才能保障电力信息系统的安全稳定运行.
  • 摘要:文章提出了一种实用、安全、可扩展的利用手机动态隐藏加密磁盘分区,避免涉密文件直接暴露的数据安全保护策略,并给出了以蓝牙连接手机和计算机,实时监测人机距离,动态隐藏加密分区的技术实现方案.系统实现了在Windows系统下磁盘隐藏,与文件存储加密技术相结合,大大提高了系统抗底层分析磁盘数据的能力;利用蓝牙通信有效距离,在PC端与Android手机端之间完成信道加密、数据加密、身份认证、人机距离检测等功能的同时,实现了动态隐藏加密分区的功能,起到了确保数据安全的效果。该系统对计算机硬件系统要求低、使用简单、加密效果显著,可广泛应用于政府、军队、企业等部门。
  • 摘要:物体防范和技术防范是信息安全管理策略的重要内容,安防视频监控系统作为物体防范和技术防范结合的产物,能够对监控画面进行自动分析和处理,与依赖人工操作和看守的传统监控方式相比,节省了大量的人力和物力,克服了人为失误多、监控实时度不够等缺点.以纯软件形式存在的安防视频监控系统所需硬件设备少、成本低、易维护,是安防视频监控系统的重要分支,但现有纯软件视频监控系统的移动目标检测功能还存在诸多不完善之处.利用USB免驱动摄像头作为视频获取设备,以OpenCV开源计算机视觉库和面向对象编程语言作为技术手段,以背景减法为算法核心,研究了视频监控系统中移动目标检测功能的实现方法,同时,在Visual C++6.0平台下搭建实验平台,开发了一个具有移动目标检测功能的视频监控软件.最后,以机房为实验环境,对软件的移动目标检测功能进行了测试以证明该方法的可行性.
  • 摘要:文章介绍了我国工业控制系统信息安全等级保护的政策和等级保护测评工作的现状,分析了等级保护测评工作面临的困难,并在此基础上,提出了等级保护测评方案的编制原则,并针对测评工作面临的困难,提出在测评方案编制过程中,应充分认识企业工控资产调查的重要性,对《基本要求》中的测评项进行适用性分析;测评机构也应加大专业技术力量的培养,从而提高测评机构的安全保障能力。
  • 摘要:智能电网通过将现代信息技术引入传统电力供应网络,在提高电网运营效率与稳定性的同时,其信息安全风险也日益突出.针对这一现状,文章设计并开发了面向智能电网的安全漏洞报告与预警平台,为漏洞报告与预警提供统一、规范化的实时在线管理平台,同时在平台中引入信息安全漏洞统计与同类漏洞预警等功能,以发现智能电网信息平台中的薄弱环节.基于Node.js完成对智能电网安全漏洞报告与预警平台的全栈设计与开发工作,平台整体设计架构主要包括基于Express的Web应用开发框架设计、基于MongoDB的分布式文件存储设计、基于Vue.js的Web前端UI设计以及同类漏洞预警设计。该项研究对于提升智能电网的安全防护等级具有重要的实践意义.
  • 摘要:高级持续性威胁(APT)攻击通常以国家重要信息基础设施、重点科研院所和大型商业公司为主要目标,以窃取敏感信息、商业机密或者破坏重要的基础设施为目的.APT攻击造成的损失巨大甚至影响国家安全,各国均将APT防御提升到国家高度.对APT攻击事件的研究有助于提升国家对网络威胁的感知和防御能力.对典型APT攻击事件"丰收行动"进行了概述,并对事件的时间线、受害者、攻击者、攻击工具和TTPs进行了深入分析研究,还原了整个攻击事件过程.研究成果不仅可作为研究思路用于其他APT攻击事件研究,更可为国家网络安全战略规划和建设提供极具价值的参考意见。
  • 摘要:随着我国两化深度融合及工业互联网、物联网的迅速发展,工业控制系统的安全性问题日益凸显.文章以有色金属冶炼和加工企业工业控制系统中普遍采用的通信协议为对象,对协议的特点、安全漏洞和问题进行了分析,并针对这些通信协议中普遍存在的信息安全问题,结合有色金属冶炼和加工企业的特点,提出了相应的安全防护建议.应增加访问控制措施,提高对异常行为检测的能力,对通信报文进行加密,避免明文传输,加强身份认证措施,增加针对协议的安全审计。
  • 摘要:近年来,APT攻击事件频发.由于APT攻击的针对性、隐蔽性以及攻击成功后对企业、政府、科研机构的危害巨大,因此对APT攻击的关注越来越多.文章专注于APT检测及防御技术,首先列举了几个典型的APT攻击事件,用实例来说明APT攻击的危害;其次阐述了APT攻击的五个阶段及特点,基于APT的攻击流程及特点,列举了现在主流的五种检测方案;最后从技术和管理两个方面提出了APT防御的技术和方法.提出了一个全面的APT防御技术框架,该技术防御体系涵盖APT检测的多种技术,同时包含情报共享,并可在检测到APT攻击时,及时阻断APT攻击行为。此防御体系包括三大模块:网络出口端及企业内网核心交换机的流量分析模块、主机安全分析模块和安全管理模块。此外,还要增强员工安全意识、保密意识,对员工进行安全培训、保密培训;制定相关制度,禁止员工在公共网络、社交网络上分享机构信息;建立软件升级制度,及时升级存在漏洞的软件版本;与安全公司和行业内其他机构共同建立安全情报共享机制。
  • 摘要:文章概述了数据恢复技术的意义及其研究发展情况,重点剖析了数据恢复的行业和社会需求,并进行了相应的风险分析,概括了数据恢复平台建设的必要性.提出了一种基于平台建设的数据恢复技术,对数据恢复平台建设的内容进行了详细阐释,包括功能区的划分、主要设备的介绍和基础平台的建设内容等,进一步分析了这项技术的实质与特点.在此基础上,介绍了维持平台运作的运维系统的建设方法.首先要根据重要企业的实际运行和管理状况,设计一整套科学合理的数据恢复与销毁业务流程。结合设计好的数据恢复服务流程,进行工作岗位的设计,在数据恢复服务流程的各个运行环节,包括对不同的工作岗位都要设置具体的关键考核指标(KPI),以便质量控制的可量化操作,还要对专业技术人员进行培训。
  • 摘要:文章重点对虚拟环境下等级保护测评进行研究,主要从网络安全、主机安全、数据安全及备份恢复、系统运维安全管理等层面对虚拟环境下的信息系统进行等级测评研究和探讨.阐述了在虚拟化环境下对信息系统进行等级保护测评的方法,解决了在虚拟环境下等级测评的困难,为今后在虚拟环境下做好等级测评工作提供有利帮助.
  • 摘要:网络安全通报机制是国家信息安全机制的组成部分.文章论述了网络安全通报机制建设的背景,以中国石油网络安全通报机制建设为例,提出了落实通报机制的设计思路,包括通报机制组织建设、流程设计、工作内容、通报机制方式、通报机制途径、通报机制实践过程的关键;以通报机制为基础,提出了技术支撑平台建设的技术架构以及实施效果,分析了技术架构发展方向,提出了发展建议.中国石油积极落实央企网络安全通报机制,完善各项体系、流程以及制度规范,同时以开源大数据技术,整合内外部安全数据,构建了通报机制的技术支撑平台,在威胁发现、安全态势感知以及应急处置能力提升等方面初步发挥了重要作用,效益和效果明显。下一步,将在技术支撑体系建设上,采用先进的理论和技术,在现有主要基于规则的威胁发现基础孔借鉴和利用深度学习技术,进一步提升企业内部威胁发现、态势感知能力,并为央企网络安全通报机制建设支撑平台建设以及网络安全数据共享等方面做出应有的贡献。
  • 摘要:随着云计算的快速发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.文章首先说明了在对云计算系统进行等级保护测评时现有等级保护测评基本要求的不足.然后,对云计算等级保护测评基本要求中访问控制测评方面新增和细化的测评项进行了总结和提炼,对这些提炼出的测评项的测评方法逐一做出诠释.接着,文章给出了不同云计算服务模型的访问控制权限分配表.最后,文章指出三种云计算服务模型在进行等级保护测评时分别应满足的安全测评要求.
  • 摘要:在无线技术、传感技术和通信技术急速发展的推动下,一个被称为物联网的综合网络正在迅速发展.由无线传感器网络和无线射频识别传感器组成的物联网涵盖各个领域,如健康、教育、交通运输等.简要介绍物联网的概念和未来发展面临的挑战,介绍了一般的层状结构物联网及其组成元素.从硬件安全、信息采集安全、信息处理安全、信息传输安全、信息应用安全等方面,提供了一个安全的物联网架构建设模型,阐述各个层面需要部署的安全策略。通过解决每一层次的安全问题,形成总体的安全网络架构,以实现信息的真实性、保密性和完整性。
  • 摘要:工业控制系统是国家基础设施的重要支撑,近年来受到的网络安全攻击频度迅速增长.本文介绍了国内外应对工业控制系统信息安全的主要举措,分析了石油石化工业控制系统分布及特点,以SCADA系统为例,总结了工业控制系统面临的主要威胁方式.结合工业系统站控设备安全防护、支线及干线链路防护、网络边界防护、工控业务应用安全等视角,提出工控系统信息安全多层防御体系设计思路与模型,并给出了相关实现策略.各层主要功能模块提供漏洞扫描、补丁验证、链路加密、入侵检测、边界隔离、业务异常检测等功能,可及时发现网络攻击行为并予以相关处置,提升安全防范的基础能力,从而有效控制工控系统信息安全风险,保障系统安全平稳运行。
  • 摘要:为提升我国的大科学工程项目科研管理执行机构等重点单位信息安全整体防护能力,文章提出信息安全等级保护建设思路,通过建立安全管理体系、部署安全技术措施、升级改造基础运行环境、完善信息安全基础设施、优化规范安全管理流程,并结合重点单位业务工作特点,进行多方位安全防护体系建设方案研究,为重点单位各项业务以及信息系统运行提供可靠的技术支撑平台和安全制度体系保障.在满足公安部对等级保护安全设计技术要求四的基础上,采用区域划分、防DOS、网页防篡改、漏洞扫描、防病毒、威胁分析、流量检测、登录认证等方面的技术措施,为重点单位各项业务以及信息系统的运行提供可靠技术支撑平台和安全制度体系保障。通过实际试点示范,该方案能有效地满足上述重点单位的信息安全等级保护标准要求,可靠地提升整体安全防护能力。
  • 摘要:随着经济的快速发展,信息化建设已经进入了高速发展时期,在完成了企业的IT基础设施建设之后,各种业务应用系统的不断的应用和增加,各部门对应用系统的依赖性也不断提高,各方对应用系统的服务质量提出了更高的要求,各类数据的共享和安全显得尤为重要,网络复杂程度也在不断提高.因此,需要对网络边界清晰认识,对网络内各部分的安全需求统一规划,对核心业务系统的访问进行很好的控制;各接入系统之间进行明确的访问控制,网络之间彼此可以互相访问,保证系统局部的安全问题不扩散到整个网络全局系统.提出动态安全域划分的方案,实现一个系统的动态安全域划分,从纵深的角度,全盘考虑安全的部署和应用,提高网络安全性.
  • 摘要:文章通过对我国电力行业所面临的信息安全形势分析,结合企业信息系统所面临的安全现状和问题,提出信息安全规划设计思路和方法,并在此基础上提出信息安全保障体系框架.阐述了技术、管理、控制体系等方面的内容,可以对企业整体推动信息安全工作发挥重要作用.明确电力行业网络与信息安全工作的目标,以信息安全策略为出发点,以安全控制为抓手,以安全技术为支撑,以组织队伍和制度规范为保障,形成信息安全整体全面的保障体系。建立健全安全组织明确职责分工,完善信息安全管理制度规范管理行为;从风险管理角度,分别从“风险识别-风险控制-风险监视”三个层面进行控制活动设计;建立包括安全运维平台、安全认证、安全授权管理、安全监控、安全审计、安全管理平台等技术支撑平台。
  • 摘要:大数据技术和应用近年来得到了迅速发展,在带来发展机遇的同时,也引入了新的信息安全挑战,如何去测试和评估这些大数据产品的安全性成为新的研究主题.基于大数据技术特点和安全威胁分析,梳理了大数据技术架构和组成,结合等级保护测评体系,提出了大数据安全测评框架,并针对大数据安全测评实施过程中的分布式平台安全、数据安全、隐私保护的安全测试关键技术进行了研究,提出了测试思路和方法.大数据安全测评技术正在起步阶段,将随着大数据技术发展而不断完善。鉴于大数据资源在国家安全方面的战略价值,应加快大数据安全相关法律法规建立、等级保护制度确立和实施大数据保护安全评估,形成全面有效的安全机制,保障大数据产业快速、健全发展。
  • 摘要:为了有效检测攻击事件,评估信息系统面临的威胁程度,文章提出了一种基于模糊概率的信息系统威胁态势感知方法.该方法提取核心威胁态势指标,采用MapReduce模型检测和统计攻击事件.在此基础上,建立基于模糊概率理论的威胁评估矩阵,并利用熵权法和层次分析法相结合的方式确定评估矩阵中指标向量的权重.实捌分析表明,该方法能够对威胁态势做出合理和全面的评估.
  • 摘要:文章主要研究提升电力行业网络与信息安全水平策略,首先以电力行业当前信息安全的基本现状入手,阐述了我国电力行业在信息安全问题方面存在的不足以及所面临的安全威胁,然后详细阐述了电力信息网络的安全测试技术以及防火墙技术、VPN技术、入侵检测技术、日志安全审计技术、病毒控制技术等网络安全技术,从而为电力行业网络创造一个安全、稳定的运行环境,为我国的企业生产、国民和谐生活奠定坚实的基础。
  • 摘要:本文使用数据分析及机器学习方法对威胁情报进行量化分析及分类,根据IP关联的威胁情报对IP地址进行筛选,并计算与之关联的恶意软件家族,输出的威胁情报能够在企业安全场景下识别恶意软件的网络行为,在网络安全防护及失陷主机检测方面发挥重要价值.通过对实际情报数据进行处理确认,本文所述的威胁情报挖掘分类系统与人工分析的结果相比,在准确率及召回率方面都能够达到较高的标准.通过对海量威胁情报进行自动化挖掘及分类,它能够充分发挥威胁情报的价值,解决实际的网络安全问题.
  • 摘要:数据库自主访问控制无法满足数据价值大发现时代的信息安全需求,通过定义敏感数据和敏感数据集合,引入敏感数据安全管理员,围绕敏感数据建立独立于数据库的访问控制系统,可以有效解决数据安全的各种挑战,有利于信息安全等级安全保护要求的落实.从数据角度出发,而不是从业务角度出发考虑信息安全防御策略,是从数据防御角度出发的由内而外的层层防御,而不是由外而内的层层防御。对数据库敏感数据的强制访问控制也体现了等级保护在三级、四级防护要求上的预见性。
  • 摘要:高级特续性威胁(Advanced Persistent Threat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为.其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战.基于Nitro攻击,研究探讨了APT木马的检测方法,并通过实例阐述了取证技术在相关案件中的应用和面临的漏洞分析、木马溯源、文件保全、行为捕捉等问题,满足了有效快速的对此类APT木马进行分析和取证的需求.
  • 摘要:PS4是Sony公司出品的最新游戏主机。文章研究了PS4游戏主机的隐匿信息.对PlayStation 4主机硬盘进行数据复制,获取PlayStation 4的文件系统,定义了硬盘巨存储文件的方法和数据结构。对浏览器的浏览历史以及常用网址进行记录分析,通过PlayStation Camera保存的使用者通过摄像头拍摄的画面,了解使用者的容貌和体型。利用PlayStation Network(PSN)的功能对使用者的游戏奖杯、个人信息、工会消息、个人消息、好友信息等信息进行分析。此外,还可以对错误日志、玩家图库、系统仿真、网络数据包分析、社交消息等隐匿信息做深入研究。但由于PlayStation 4操作系统的封闭性,众多商业软件无法获取其文件系统,更无法对其内容进行解析。因此PlayStation 4隐匿信息的获取有别于传统的获取方法,需要有针对性的技术和工具,笔者的研究将继续朝这个方向努力。
  • 摘要:文章简单介绍了目前主流的游戏主机类别,阐述了游戏主机的取证过程,并以Xbox游戏主机为例,介绍了Xbox游戏主机自身的安全机制以及存在的漏洞.最后通过一个实例介绍了游戏主机的取证过程.取证过程主要由3部分组成,即初步评估、制作并加载镜像和取证分析。新的游戏主机,如Wii U、Xbox、One、PS4等,都具有新的更严格的安全加密机制,这将给取证工作带来巨大的挑战。取证人员需先对不同游戏主机的规格参数、文件系统及安全机制等做深入研究,才能较好地完成取证工作。希望取证工具的开发商能够较多地关注到这个领域,开发出更强大的取证工具,能够对游戏主机的取证提供更好的支持。
  • 摘要:近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键.文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了现有标准存在的问题,并展望了未来取证标准的发展趋势.电子数据取证标准的发展需要注意跟上信息技术的发展,统筹协调技术发展与标准化工作,保持标准一定的“通用”、“稳定”的关键要素,并以此作为形成电子证据标准的立足点。对电子数据取证进行标准化研究,规范电子证据的获取、传输、保存、分析和使用,对于维护社会稳定、保障网络秩序、保护人民权益具有重大现实意义。针对目前取证标准混乱的情况,我国已开始着手建立关于电子数据取证的标准体系,相信在不久的将来,我国的标准化组织在参考借鉴国际上研究成果和标准的基础上,结合我国的实际国情,出台符合我国实际工作需求的电子数据取证标准体系。
  • 摘要:CTCS-3级列车控制系统是用于时速300~350km线路的高速铁路信号系统,在人们的出行生活中起到重要的作用.随着网络化与信息化的高度融合,尤其是各行业信息安全问题的暴露,铁路行业信息安全问题开始受到人民关注.CTCS-3级列车控制系统中GSM-R无线通信技术的引入以及TCP/IP协议的大量应用,给系统的信息安全防护带来很大的挑战.为了说明CTCS-3级列车控制系统信息安全防护的重要性,分别讨论了功能安全与信息安全在威胁、漏洞、后果、评价方法和标准要求等方面的不同,安全通信协议的威胁和防护方法,CTCS-3级列车控制系统的组成和网络威胁.参考电力监控系统安全防护方案,初步拟定了包含系统安全建设、安全边界防护、设备认证管理、运行与维护、变更管理、配置管理等方面的CTCS-3级列车控制系统信息安全防护策略。
  • 摘要:文章介绍了甘蔗制糖工业控制系统的特点和网络安全现状.结合国内外文献和对甘蔗制糖企业的调查结果,从物理安全、安全管理、技术防护3个方面分析了甘蔗制糖工业控制系统中存在的网络安全问题,根据调研结果给出了解决方法和建议,最后就甘蔗制糖工业控制系统未来的一些研究方向进行了展望.建议开展网络安全风险评估工作,实行网络安全管理,实行区域划分和区域防护,以及网络安全信息共享。下一步笔者还将在现有基础上搭建一些工业控制系统模拟平台,在模拟平台的基础上进行攻防研究,从而进一步找出工业控制系统信息安全技术防护的有效方法。
  • 摘要:文章将等级保护制度与我国国有大型保险企业特点相结合,在基于等级保护对重要信息系统实施重点防护的基础上,以点带面,将立体纵深的安全防护体系进一步扩展和细化,论述了统一信息安全策略研究制定的思路和方法以及贯彻执行方面的创新和实践.为确保统一信息安全策略的有效落实,应建立监督策略落实执行的长效机制,信息安全策略管理制度化,分步推动策略实施,建立常态化检查考核机制,定期开展安全检查、考核和督导。文章为落实等级保护制度要求,建设有国有大型保险企业特色的信息安全保障体系提供了思路.
  • 摘要:随着工业化和信息化融合的不断深入,工业控制系统网络不再与外界完全隔离,由此产生的一系列工业控制系统攻击事件对工业生产运行乃至国家安全带来重大安全隐患.文章分析了5个典型的工业控制系统信息安全事件,分析了它们的漏洞利用以及感染和传播病毒的方式,并在此基础上总结出工业控制系统信息安全技术防护重点以及安全测评重点.在技术层面需要从多个角度对工业控制系统进行安全防护,如违规内联和外联控制、补丁升级和配置加固、网络隔离、病毒查杀、口令加固等。
  • 摘要:基于岗位的访问控制(Job-based Access Control,JBAC)模型是基于角色的访问控制(Role-based Access Control,RBAC)模型的改进.JBAC模型相对于RBAC模型引进了企业的部门这个核心元素,并由此派生出了岗位、部门设岗、用户定岗、岗位授权等概念,采用了与企业基本一致的基于岗位的管理理念,实现了用户对网络资源(如页面、记录等)的访问控制,解决了RBAC模型控制颗粒度太粗、角色过多、对用户授权异常复杂等问题.JBAC模型不仅可以保障系统的健壮运行,还可以显著减少系统的维护量,保障系统数据的安全.基于岗位的访问控制模型为记录级别的访问控制提供了条件,并从数据库结构设计上给出了较为完备的参考。
  • 摘要:随着新技术、新应用的不断发展,越来越多的用户采用云计算、虚拟化、移动互联、软件定义网络(Software Defined Network,SDN)等新技术规划设计新的业务应用系统.同时,这些新技术也为等级保护基本要求的实现提供了新的解决思路和方案.软件定义网络是最近几年涌现出来的新兴网络技术,这项技术与传统网络相比有比较大的区别.文章针对SDN技术与OpenFlow协议进行分析,探讨这项技术如何解决在信息安全等级保护网络安全要求中的难点问题,从而利用SDN技术提升整体网络的安全水平.通过对等级保护网络安全要求中的两个技术实现难点进行了分析,在对SDN技术、OpenFlow协议与应用的初步研究基础上,探讨了通过在OpenFlow协议基础上进行网络协议改造从而提高整体网络协议安全性的方法。同时,通过全网部署基于新网络协议的交换机和控制器,提高全网的安全审计细粒度与强度。最终通过SDN技术提升整体网络安全防护能力。
  • 摘要:信息技术服务外包(ITO)是目前政府、企事业单位信息化建设常见的实施方式.为有效降低信息技术外包服务风险,文章从信息安全等级保护师的角度对信息技术服务外包常见安全问题进行了分析,并探讨了相应对策.业主单位应做好信息技术服务外包机构的资质审查和能力评估,制定并落实信息系统项目外包管理规范及制度,加强自身人才队伍的建设,制定应急处置预案。
  • 摘要:僵尸网络是由众多的被恶意软件感染了的僵尸主机(或肉机)组成的,僵尸网络控制者通过命令和控制通道向僵尸主机下达命令在网络中执行种类繁多的恶意行为.僵尸网络已成为当前网络中最严重的安全问题,它造成的破坏性远大于蠕虫、木马和病毒.在分析当前主流僵尸网络检测方法的优势与不足的基础上,总结出基于特征的检测方法最为准确和高效,如果能够完善该方法的特征库,在特征库中加入未知类型僵尸网络的特征,则该方法的检测效果将大大提高并将得到广泛的应用.给出了4种sinkhole的检测方法,并设计了综合评估的方法对上述四种方法的检测结果统一进行分析评估,提高了对sinkhole检测的准确性.
  • 摘要:针对网站安全测试效率低的问题,文章利用学习向量量化(LVQ)神经网络的非线性运算能力和自遗传算法(AGA)的参数寻优能力,提出了一种基于AGA-LVQ神经网络的网站安全漏洞预测模型.首先依据度量属性的选取原则,结合经验,对网站安全度量属性进行选取;其次收集和整理测试历史数据,利用k-最近邻算法对测试历史数据进行预处理,去除错误和矛盾数据;然后利用自适应遗传算法计算最优的神经网络初始权值向量;最后运用神经网络对测试数据集进行漏洞预测实验.通过对实验结果的综合评价,证明该模型具有较高的预测准确度.
  • 摘要:近些年来,伴随着网络技术的不断创新,黑客技术也得到了前所未有的发展和改革.免杀马攻击、0日攻击、社工攻击、撞库猜解攻击以及APT攻击使得传统意义上的安全防护设备的防护力越来越弱,安全防护手段也开始从被动式防御,逐渐转变为主动式侦测与快速响应.结合保险机构的行业特色,深入的探讨大中型保险机构的信息安全应急响应机制和体系建设.在组织架构上,大中型保险机构往往都具有四层或者更多层次的架构。此外,应建立一套贯穿整个机构的包含多种通讯方式的高效通讯系统,以便及时沟通;建立统一化的基于大数据的日志收集、整合、存储、分析及报警平台,以及时发现系统异常行为。总之,各保险机构只有充分考虑行业和自身特有的因素,制定出行之有效的覆盖整个信息安全领域的防护机制,才能更好的保护好客户的利益,保证自身能够健康稳定的长久发展。
  • 摘要:当前,我国中小网站安全问题十分突出,已成为网络安全治理方面的痼痰.根据国家网站集约化建设总体要求,有计划、有步骤、分情况引导中小网站入云进行集中安全防护,减少互联网出口,实现集团化、专业化防御,是从根本上解决中小网站安全问题的积极有效的防御策略.通过对中小网站安全现象的阐述和成因分析,提出中小网站入云安全防护的积极防御策略,深入论证该策略的技术可行性,并从利弊两方面分析其对社会带来的影响,最后提出了中小网站入云安全防护工作的指导性意见和建议.从技术层面上看,中小网站入云安全防护是完全可行的,也是能够实现的;可以分为部分入云防护和整体入云防护两种方式。网站的网络安全部分专门提供安全防护服务的云平台,如360安全云、知道创宇盾等,这种方式最符合当前实际。不盲目号召所有中小网站都将网站系统整体入云(公有),特别不建议将应用系统与网站系统捆绑入云(公有)。下一步将持续关注云计算技术发展和云平台安全监管工作,深入研究中小网站安全问题治理,完善中小网站入云安全防护工作,从根本上彻底解决中小网站安全突出问题,使国家网络空间整体安全环境更加清朗和谐。
  • 摘要:针对网络攻防环境难以构建的难题,本文设计并实现了基于虚拟化技术的网络攻防仿真平台,给出了平台的总体结构,阐述了平台实现的关键技术,介绍了平台在油田企业的部署方案.按照分层模块化的设计思想,网络攻防仿真平台从低到高分别由基础层、业务层、应用层组成,该平台通过虚拟化场景与实际网络安全设备相结合的方式,为用户提供理想的网络攻防实验仿真环境.通过建立网络攻防知识库,降低了对实验人员的知识储备的要求,有效地提高了攻防实验的方便性和准确性。
  • 摘要:在信息安全风险管理中,处理风险的基本方式有4种:转移、规避、缓解和接受.其中,风险转移的一个基本对策就是购买相关保险.文章从政府层面、企业层面分析和探讨了每个责任主体在网络信息安全保险体系应起的作用,为我国网络信息安全保险体系的建立和发展提供可行的建议.政府应建立相关法律法规,建立以信息安全等级保护制度和标准规范等为基础的保险模型和保费核定方法,加强监管,以规范行业发展。信息安全等级保护测评机构应和保险公司合作,对投保单位的网络安全状况进行评级测试和评估,帮助保险公司网络信息安全险种的设立和保险费率的核定。投保单位应积极树立信息安全意识,并在有条件的情况下购买网络信息安全保险以防正信息安全事件发生后造成的损失。
  • 摘要:保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系.结合保险公司信息安全工作实践,以信息为保护核心,通过对技术、流程和人员3大企业资源的综合治理,实施全生命周期安全控制,提出了系统建设与准入、安全监控与响应、安全检查与整改3道纵深、立体、动态的企业信息安全防线理论,并详细阐述了3道防线的建设内容.
  • 摘要:在当前新型的安全威胁形势下,以APT攻击、业务逻辑型攻击及大规模分布式拒绝服务为代表的攻击方式已成为互联网金融系统易遭受的主要安全威胁.互联网金融系统因为其特殊性,极易被恶意攻击者作为目标进行攻击,成为攻击者的牟利手段.APT攻击、安全漏洞利用工具、大规模DDoS攻击都成为威胁金融系统的重要来源,通过采用多级防护、蜜网联动、取证威慑等多重措施以期建立一个全方位的具有纵深防护能力的互联网金融网络。通过基于新型安全威胁研究互联网金融纵深防护策略,实现对互联网金融业务系统的全面防御,保障其系统的正常稳定运行.
  • 客服微信

  • 服务号