全国服务电话:13535674792

公司新闻

2020-2-8周六 网安资讯

  近期,网络不法分子利用新型冠状病毒相关题材,冒充国家卫生健康委员会、疫情防疫等相关部门,向我国部分单位和用户投放与新型肺炎疫情相关的钓鱼邮件,钓鱼邮件附带恶意链接与包含恶意代码的office文档附件,利用仿冒页面实现对用户信息的收集,诱导用户执行恶意文档中的宏,向受害用户主机上植入木马程序,实现远程控制和信息窃取。

  请各单位和广大网民强化风险意识,加强安全防范,太阳2下载不给网络不法分子可乘之机,主要安全建议包括:

  1.不要轻易打开不明来历的电子邮件链接或附件,欢迎向CNCERT举报可疑线.已打开钓鱼邮件链接或附件的用户,请及时联系网络安全技术人员,进行风险排查;

  互联网基础资源是互联网应用的基石,疫情防控的关键时期必须确保域名、IP 地址及其服务系统等互联网重要的基础资源安全有序运行。CNNIC在疫情期间安排7×24小时加强值守,确保“等国家顶级域名核心服务可用性100%,全力保障国家域名安全稳定运行。

  但是,大数据技术的应用随之也带来了新的安全威胁和安全需求。近两年来,国内外数据安全事件频发,给全球经济发展带来了巨大损失。有统计报告显示,自2005年至2018年的十三年里,数据泄漏类安全事件发生近9000次,有共计超10亿条数据被泄漏,即平均每天会发生至少2起数据安全事件,泄漏20万条敏感数据。数据安全已经成为网络安全的重点目标。

  用户多样化、设备多样化、业务多样化以及平台多样化的特点,使得数据在用户、设备、业务和平台之间广泛流动,过去内网与外网之间的网络边界正在瓦解,威胁无处不在。目前,大数据存在两个方面的安全威胁:第一,外部威胁,即外部攻击者利用系统漏洞或者弱口令的方式窃取凭证从而渗透到政企机构内网。第二,内部威胁,即内部人员有意或者无意的操作导致内部数据泄露。然而,传统的围墙式防护理念给了内网过多的信任,但信任是最大的安全漏洞。因此,大数据的安全防护需要进化到“内生安全”,必须把大数据安全能力构建在大数据业务之上,依靠信息化系统和安全系统的聚合、业务数据和安全数据的聚合、IT人才和安全人才的聚合,从内不断生长出自适应、自主和自成长的安全能力。

  保护大数据安全仅仅依靠区分内外网是不够的,而是需要优先建立起零信任架构。在此架构下,政企机构应该默认所有的人、设备以及系统都是不可信的,需要基于动态的、多维度的认证和授权,重构访问控制的信任基础。这种以数据为中心的零信任安全模型,消除了受信任或不受信任的网络、设备、角色或进程的概念,并转变为基于多属性的信任级别,使身份验证和授权策略在最小特权访问概念下得以实现。与此同时,与传统数据保护的技术不同,在大数据系统环境里,数据在多个系统和网络间流转,即使对单独的数据系统做了保护,也无法保证数据在不同系统间流动、采集、分享、使用等过程中的安全。所以,我们还应该以数据正常的使用为核心,结合数据全生命周期安全的理念,来保护数据在流动中的安全。基于零信任架构,奇安信提出了数据安全的建设目标:以数据为中心,建设可见、太阳2登录可控、可管的能力,达到看得见,控得住,管得严。可见的能力,数据是保护对象,保护数据需要先看见数据;可控的能力,风险可控,大数据系统数据安全风险点比较多、比较散,对于不同的风险点都要有控制手段;可管的能力,数据安全运营能力,风险是动态的,安全需要持续不断的运营和调整,最终达到数据在采集、传输、存储、使用、共享、销毁的全生命周期的安全防护能力。针对中高位的数据安全建设,我们还建议引入Gartner CARTA模型理念,构建检测、分析、发现和溯源等数据安全能力,通过领先的“数据安全中台”技术,将全网关键部分的终端、网络、邮件、应用等节点的安全日志,汇集到安全大数据管控平台,统一实现敏感数据发现、安全防护、风险分析、策略处置和事件溯源等必要能力。

  近年来,美国国土安全部(DHS)在网络安全的职能大幅提升,主要包括维护联邦政府和关键基础设施的网络安全,向利益相关方发布约束性指令维护网络安全。2015年起,DHS发布了8项指令以消减关键漏洞和保护政府设备,然而美国政府问责局(GAO)2月4日发布的审计报告显示,尽管这些指令取得了成功,但DHS在确保利益相关方遵守约束性指令方面做得还不够,各机构完成指令规定的行动时间往往超过30天的限制。对此,GAO对DHS提出了四项项整改建议。

  审计背景与方法FISMA授权DHS与管理与预算办公室(OMB)制定和监督强制性指令(又称为约束性指令)的执行情况,这些指令要求各机构保护联邦信息和信息设备免受信息安全、漏洞和风险的威胁。2015年以来,DHS已发布八项指令要求各机构:(1)消减DHS扫描出的各机构接入互联网设备中发现的高危漏洞;(2)应对DHS发现的网络基础设施设备中的紧急漏洞;(3)更好地保护政府高价值和关键的信息和系统资产。

  GAO被要求评估DHS约束性指令,包括(1)DHS制定和监管约束性指令的实施;(2)指令的有效性,包括各部门对于指令需求的实施情况;(3)将DHS政策与程序与FISMA和OMB的要求进行比对,向选定的联邦机构收集管理数据;将各机构的答复和支持文件与指令要求进行比较;并收集和分析DHS在全国范围内对指令执行情况的扫描数据。GAO还采访了DHS和一些选定的机构官员。

  在制定和监管2014年联邦信息安全现代化法案(FISMA)上实施了“五步走”的进程,包括明确指令主题、制定指令草案、分发指令任务、实施和报告指令要求、关闭指令。但是DHS在实施过程中存在一系列问题:一方面,

  在实施过程的早期并未与利益相关方进行通力合作。FISMA要求DHS与国家标准与技术机构(NIST)合作确保指令内容与既有的NIST指南相一致。然而,NIST官员告诉GAO,DHS通常在指令发布前1到2周才与NIST接触,并且总是省去NIST的技术评论。另一方面,

  没有一以贯之地验证各机构自行报告的行动是否合规。FISMA要求DHS基于风险的信息安全方法监管各个部门对于约束性指令的实施情况,DHS也授权网络安全与基础设施安全局(CISA)进行验证,但是CISA并未对于所有指令进行验证。由于缺乏基于风险的方法以及验证特定机构报告行动的战略,CISA只是验证了特定部门的特定指令,部分指令主要依赖于各机构自行报告执行情况,而没有独立地确认其是否符合要求。

  约束性行动指令在应对网络安全风险上成效显著,但是DHS面临着实施障碍指令的实施已被证明在加强联邦网络安全方面是有效的。例如,2015年一项关于高危漏洞缓解的指令要求各机构在30天内处理

  对各机构互联网接入系统的网络扫描发现的高危漏洞。虽然各机构并不总能满足时限要求,但它们的缓解措施得到了DHS的验证,到2017年达到了87%的完成率。DHS官员将近期完成率的下降归因于2018年底/ 2019年初的35天部分政府停摆。尽管如此,如下图所示,在4年的时间里,各机构在30天内减少了3600个漏洞中的2500个。

  各机构在替代存在漏洞的网络基础设备的效率上也有明显的提高,特别是2016年关于“网络基础设备威胁”的指令解决了针对联邦网络防火墙的几个紧急漏洞,并提供了技术缓解措施。如下图所示,作为对该指令的响应,各机构共报告了应对1.1万多台风险设备方面的进展(截至2018年10月)。

  另一项关键指令则是“保护高价值资产”,以保护政府最关键和最重要的信息和设备资产。根据该指令,

  牵头对联邦机构高价值资产进行深入评估。但是,DHS在近2年只完成了约一半的评估项目(2018财年142项中的61项,2019财年142项中的73项(见下图)。此外,在2020财年结束之前,DHS并不计划出台对联邦机构和第三方(如承包商或独立机构评估人)进行额外高价值资产评估的指导意见。

  GAO提出四点改进建议1、国土安全部部长应确定在指令开发过程中何时(如在早期开发和批准过程中)与NIST和GSA在内的利益相关方进行协调。

  部长应就何时以及如何独立地验证选定机构是否符合指令要求制定策略,在可行的情况下采用基于风险的方法。3、

  部长应确保用于解决高价值资产评估中发现的漏洞的指令行指标符合国土安全部已建立的流程。4、太阳2登录

  部长应制定完成高价值资产项目重新评估的时间表和计划,并解决在完成所需评估、确定所需资源和最终向机构和第三方提供指导方面的老问题。国土安全部同意GAO的建议,并概述了为落实这些建议计划采取的步骤和相关时间表。

Copyright © 2002-2025 太阳2官网 太阳2登录 版权所有 陕ICP07284673 技术支持:sitemap sitemap

58