网络信息安全调研报告
网络信息安全调研报告
前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全调研报告范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
网络信息安全调研报告范文第1篇
《了解21世纪IT环境的安全复杂性》调研由波耐蒙研究所在2011年2月期间独立进行,该机构对美国、英国、法国、德国以及日本的IT管理人员进行了访问。调查样本涵盖了14个行业的各种规模企业。
上述调研显示,受访者认为最常丢失的信息类型包括客户信息(52%)、知识产权(33%)、员工信息(31%)和公司计划(16%)。随着Web2.0应用程序的广泛应用和更多种类的移动设备连接到网络,企业需要执行更佳数据安全保护及IT治理,以及符合更严格的风险及法规遵从(GRC)要求。
这项调研访问了2,400多名IT安全管理人员,其结果表明数据泄密的主因是设备丢失或被盗,其次为网络攻击、不安全的移动设备、Web2.0和文件共享应用程序,以及无意地发送电子邮件给错误的收件人。此外,大约49%的受访者认为他们公司的员工对数据安全、法规及政策的意识极低甚至没有,这促使企业把提高用户意识作为数据保护策略的一部分,因为用户往往是数据安全的第一道防线。
Check Point网络安全副总裁Oded Gonda表示:“数据安全和法规遵从往往是首席信息安全官的首要工作。如果从数据泄密的成因分析,大多数事故是无心之失。为了将数据丢失防护的工作从检测转为预防,企业应该考虑将提高用户意识,并建立相应的程序,增强信息资产的可视性与控制。”
由于数据防泄密(DLP)是头号的信息安全挑战,企业了解数据泄密的起因,并建立严密的数据保护机制至为重要:
* 了解机构的数据安全需求 C 掌握并记录现存于机构内的敏感数据类型,并明确定出哪类数据类是需要管理,或者需要符合行业法规标准。
* 敏感数据分类 - 首先,创建机构敏感数据类型列表并注明敏感程度。考虑建立一个文档模板,按照公开、限制或高度机密进行归类,并提高用户对公司政策和敏感信息构成的意识。
* 根据业务需要制定安全政策 - 机构的安全策略应该在不影响最终用户的情况下保护公司的信息资产。首先,根据单个员工、组别或机构的业务需求,用简单的商业用语制定公司信息安全政策。为了更好地执行企业的信息安全政策,应该采用身份识别解决方案,以便为公司提供更多有关其用户和IT环境的可视性。
* 确保数据整个生命周期的安全 - 企业应该考虑部署数据安全解决方案,保护各种形式的敏感数据,如关联用户、数据类型和流程等,并确保其整个生命周期的安全,包括数据的存储、传输和使用。
* 消除合规负担 - 评估政府和行业的法规要求,以及它们如何影响机构的安全和业务流程。为了执行工作能一步到位,机构可考虑实施行业的最佳范例,以满足特定法规要求,如HIPAA、PCI DSS和萨班斯法案。采用最佳范例政策也使IT团队能专注法规要求以外的数据保护工作。
* 强调用户身份识别和参与 - 让用户参与到安全决策过程中。技术可以帮助教育用户了解企业的信息安全政策,并使他们能够实时补救安全事件。结合技术和身份识别使员工通过自己实践增强对风险行为的敏感度。
网络信息安全调研报告范文第2篇
目前,移动支付迅速发展,据全球技术研究和咨询公司Gartner数据显示,2009年至2012年全球移动支付用户数复合增长率达到了44.73%,预计2014年全球移动支付交易额将达到3 252亿美元。使用人数将从2013年的24 520万人增加到29 110万人。
从我国情况看,移动支付业务目前保持高位增长。根据央行的数据,2013年全国共发生电子支付业务257.83亿笔,金额1 075.16万亿元,同比分别增长27.40%和29.46%。其中移动支付业务16.74亿笔,金额9.64万亿元,同比分别增长212.86%和317.56%(如表1),是电子支付领域中增长最快的部分。
表1中国2013年电子支付数据
支付方式 笔数/
亿笔 笔数同比涨跌幅度/% 金额/
万亿元 金额同比涨跌幅度/%
网上支付 236.74 23.06 1 060.78 28.89
电话支付 4.35 -6.95 4.74 -8.92
移动支付 16.74 212.86 9.64 317.56
资料来源:中国人民银行2014年2月的《2013年
支付体系运行总体情况》。
前两年困扰我国移动支付发展的安全问题、标准化问题以及各方合作健康发展的三大核心问题,随着13.56MHz的NFC成为产业标准,标准化基本已走上正轨。合作方能双赢的经营理念使得无论是电信运营商、金融机构,还是第三方支付业务提供商都开始寻求各种合作的渠道。唯有安全问题是目前亟需解决的问题,它关系到移动支付今后能否更好更快地发展问题,也关系到我国的信息化进程问题。
1 移动支付中的安全问题
我国虽然已在2013年建成了移动金融安全可信公共服务平台,但信息安全问题仍然是人们利用移动支付的最大隐忧。
(1)手机安全事件呈爆发增长态势
随着移动支付的快速发展,手机安全问题进入全面爆发阶段。移动支付是基于手机号绑定的银行卡、信用卡与商家之间完成支付,或者基于手机SIM卡与POS机近距离完成。因此,密码破解、信息复制、病毒感染等都有可能对移动支付造成重大的损失。据《2013年中国手机安全状况报告》揭示,2013年Android平台新增恶意程序样本67.1万个,较2012年增长4.4倍;用户感染恶意程序9 747万人次,较2012年增长88.3%。其中资费消耗、恶意扣费、隐私窃取和诱骗欺诈类恶意程序的感染量最高,分别占到感染人次数总量的46%、21%、21%和8%。还有一些内置的软件大量吞噬手机流量。用户手机感染恶意程序后面临直接经济损失的可能性达到了近70%。手机安全问题的类型及其比例中,在手机支付环节发生的安全事件占3.7%。目前,收购支付宝信息、伪造身份证、持假证办理手机卡、盗取支付宝账户余额,整个过程已形成一条犯罪产业链。相关调查显示,70%网民对上网危险表示担心,其中25%用户感到“非常担心”。
(2)安全问题成为制约移动支付发展的最大障碍
移动支付作为新兴支付方式,无论是提供方还是客户都要考虑支付过程中所涉及环节的安全性问题:手机丢失、被盗、受黑客入侵、网络瘫痪、误操作之后,如何保证包括银行卡信息在内的资料不被泄露或资产不翼而飞?如何在终端、账户、业务交易等环节进行支付确认,保障通信安全?进入2013年以来,以拦截和窃取交易短信为目标的手机木马迅速泛滥,最典型的是名为“隐身大盗”的Android木马家族。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。
截至2013年12月,中国手机网民规模已达5亿,年增长率为19.1%。虽然手机网民增长较快,但移动支付用户仅占手机网民的25.1%(图1)。2013年,通过手机网络购物用户规模达到1.44亿。目前,作为世界ICT发展指数第1位的韩国,其移动支付用户几乎占手机用户的90%。而2012年中国ICT发展指数仅为78位。基于安全考虑,我国目前应用的移动支付无论是近场支付还是远程支付基本属于小额支付范围内。以招行的手机钱包为例,支付的金额上限仅为1 000元。安全问题让许多消费者不敢启用移动支付,这也阻碍了信息化的发展进程。
(3)用户心理上的障碍
Forrester Research在调查中发现只有低于15%的人完全信任移动支付,而65%的用户拒绝通过移动网络发送自己的支付卡资料。全球最大的比特币交易平台MtGox由于系统漏洞损失大量比特币、比特币网站Flexcoin的比特币被黑客洗劫一空,使大多数手机网民对移动支付心有余悸。据2013年中消协《信息消费与安全调研报告》显示,用户对信息安全满意度非常低,在10分的满分中,用户满意度的平均分仅为3.7分。因此,移动支付要想取得成功,除了解决实际的安全问题,还要克服用户的心理障碍。
2 促进移动支付发展的对策建议
移动支付是信息化的重要组成部分。移动支付安全问题的解决,不仅使消费者增强信心,减少业务运营中出现的欺诈问题,降低系统运营成本,而且可以进一步加快我国信息化步伐。
(1)亟需建立移动金融监管制度
我国在移动金融领域的监管几乎是一片空白。金融活动中的消费者保护关系到移动支付的发展,也威胁到整个产业链的发展。针对移动支付业务中涉及的实名制管理、资金安全、软件安全、风险防控和消费者权益保护等核心问题,应采取必要的防范措施;建立国家级的征信中心,将涉及移动支付的互联网公司、第三方支付公司、电信运营商纳入管理,明确基本准则和责权体系,加强安全软件产品和服务的监管。移动支付的监管体系建设应做到以下四个方面:①定身份:由支付提供方对用户身份进行鉴别,确认其是否为已授权用户;②保密性:保证未被授权者不能获取敏感支付数据;③数据完整性:保证支付数据在用户同意交易处理后不会被更改。④不可否认性:避免交易完成后交易者不承担交易后果。
(2)将网络安全战略提升为国家战略
网络安全作为一种社会公共产品必须由政府提供。网络安全是国家安全的重要组成部分,也是社会繁荣和发展的基石,确保网络安全不是一个单纯的技术问题。“9.11”事件使信息安全战略成为美国的核心战略,开始从国家战略高度规划网络安全基础设施建设。我国于2014年2月成立了中央网络安全和信息化领导小组,将信息网络安全纳入国家安全战略。虽然比美国延迟了13年,但毕竟由此勾勒出网络安全与国家安全及信息化发展的内在联系。
(3)企业间的协同合作
移动支付涉及到用户、商户、第三支付平台、银行及手机厂商等多方面利益关系,移动支付安全问题不是孤立的。安全系统的维护,需要上下游企业之间充分协同合作,资源共享,才能保证整个支付体系的安全,才能让用户解除对移动支付安全性的担忧。
网络信息安全调研报告范文第3篇
【 关键词 】 高级隐遁技术;高级持续性攻击;检测方法
China’s Situation of Protection Techniques against Special Network Attacks
Xu Jin-wei
(The Chinese PLA Zongcan a Research Institute Beijing 100091)
【 Abstract 】 By the end of 2013,the author visited more than ten domestic well-known information security companies to make a special investigation and research on the focused “APT” attack issue. During the visit, the author made deeply exchange and discussion with the first-line professional research and management personnel and gained much knowledge. This article mainly introduces the present situation of protect technology construction by some of domestic information security companies against network attacks, as an inspiration to the colleagues?and units in the information security industry.
【 Keywords 】 advanced evasion techniques; advanced persistent threat; detection methods
1 引言
2010年发生的“震网”病毒对伊朗布什尔核电站离心机的攻击和2013年的“斯诺登”事件,标志着信息安全进入了一个全新的时代:新型攻击者(国家组织的专业团队),采用全新的方式(APT[注1])攻击国家的重要基础设施。
APT攻击因其采用了各种组合隐遁技术,具有极强的隐蔽攻击能力,传统的依赖攻击特征库比对模式的IDS/IPS无法检测到它的存在,APT攻击得手后并不马上进行破坏的特性更是难以发觉。它甚至能在重要基础网络中自由进出长时间潜伏进行侦察活动,一旦时机成熟即可通过在正常网络通道中构筑的隐蔽通道盗取机密资料或进行目标破坏活动,APT的出现给网络安全带来了极大危害。目前在西方先进国家,APT攻击已经成为国家网络安全防御战略的重要环节。例如,美国国防部的High Level网络作战原则中,明确指出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要也是最基础的组成部分。
从资料中得知,国外有些著名的信息安全厂商和研究机构,例如美国电信公司Verizon Business的ICSA实验室,芬兰的Stonesoft公司几年前就开展了高级隐遁技术的研究;2013年美国的网络安全公司FireEye(FEYE)受到市场追捧,因为FireEye能够解决两大真正的安全难题――能够阻止那种许多公司此前无法阻止的网络攻击,即所谓的“零天(Zeroday)”攻击和“高级持续性威胁(APT)”。零天攻击是指利用软件厂商还未发现的软件漏洞来发动网络攻击,也就是说,黑客在发现漏洞的当天就发动攻击,而不会有延迟到后几天再发动攻击,软件厂商甚至都来不及修复这些漏洞。高级持续性威胁则是由那些想进入特殊网络的黑客所发动的一系列攻击。FireEye的安全应用整合了硬件和软件功能,可实时通过在一个保护区来运行可疑代码或打开可疑电子邮件的方式来查看这些可疑代码或可疑电子邮件的行为,进而发现黑客的攻击行为。
APT攻击的方式和危害后果引起了我国信息安全管理机构和信息安全专业检测及应急支援队伍的高度重视。国家发改委在关于组织实施2013年信息安全专项通知中的 “信息安全产品产业化”项目中,首次明确指明“高级可持续威胁(APT)安全监测产品”是支持重点产品之一。我国的众多信息安全厂商到底有没有掌握检测和防护APT的技术手段?2013年底,带着这个疑问专门走访了几家对此有研究和技术积累的公司,听取了他们近年来在研究防护APT攻击方面所取得的成果介绍,并与技术人员进行了技术交流。
2 高级隐遁技术(AET[注2])
根据IMB X-force小组针对2011年典型攻击情况的采样分析调查,如图1所示可以看出,有许多的攻击是未知(Unknown)原因的攻击。Gartner《Defining Next-Generation Network Intrusion Prevention》文章中也明确提出了利用先进技术逃避网络安全设备检查的事件越来越多。同时,NSS Lab最新的IPS测试标准《NSS Labs ips group 渗透测试工具t methodology v6.2》,已经把layered evasion(也就是AET)作为必须的测试项。
结合近年情况,各国基础网络和重要信息系统所面临的最新和最大的信息安全问题,即APT攻击,我们相信高级隐遁技术有可能已经在APT中被黑客广泛采用。
目前,各企事业单位为了应对网络外部攻击威胁,均在网络边界部署了入侵检测系统(简称IDS)和入侵防御系统(简称IPS),这些措施确实有效地保护了企业内部网络的安全。黑客们为了试图逃避IPS这类系统的检测,使用了大量的逃避技术。近年来,国外信息安全机构发现了一套新型逃避技术,即将以前的逃避技术进行各种新的组合,以增加IPS对入侵检测的难度。这些新型逃避技术,我们称之为高级隐遁技术(AET)。AET可利用协议的弱点以及网络通信的随意性,从而使逃避技术的数量呈指数级增长,这些技术的出现对信息安全而言无疑是个新的挑战。
使用畸形报头和数据流以及迷惑性代码调用的AET攻击的原理:包含AET攻击代码的非常规IP数据流首先躲避过IDS/IPS的检测,悄悄渗透到企业网中;之后,这些数据流被用规范方式重新组装成包并被发送至目标终端上。以上过程看似正常,但这样的IP包经目标终端翻译后,则会形成一个可攻击终端系统的漏洞利用程序,从而给企业的信息资源造成大规模破坏,只留下少量或根本不会留下任何审计数据痕迹,这类攻击就是所谓的隐遁攻击。
2.1 常见的高级隐遁技术攻击方法
常见的高级隐遁技术攻击方法有字符串混淆、加密和隧道、碎片技术和协议的违规。这些仅列举了TCP协议某层的几种隐遁攻击的技术,实际上高级隐遁技术千变万化,种类叠加后更是天文数字。
2.2 高级隐遁技术的测试
为了研究AET的特点,研发AET检测、防护工具,国内有必要搭建自己的高级隐遁监测审计平台来对现有的网络安全设备进行测试和分析,并根据检测结果来改进或重新部署现有网络中的网络安全设备。
国内某信息安全公司最近研制成功一款专门针对高级隐遁技术测试的工具CNGate-TES。CNGate-TES有针对CVE-2008-4250/CVE-2004-1315/CVE-2012-0002漏洞的各种组合、叠加隐遁模拟的测试工具,从IP、TCP、NetBios、SMB、MSRPC、HTTP等各层都有自己相应的隐遁技术。各个层之间的隐遁可以互相叠加组合,同一层内的隐遁技术也可以互相叠加组合。
测试的目的是检验网络中的IDS/IPS是否具备检测和防护AET的能力。
CNGate-TES测试环境部署如图2所示。
3 下一代威胁与 APT
下一代威胁主要是指攻击者采取了现有检测体系难以检测的方式(未知漏洞利用、已知漏洞变形、特种木马等),组合各种其他手段(社会工程、钓鱼、供应链植入等),有针对性地对目标发起的攻击。这种攻击模式能有效穿透大多数公司的内网防御体系,攻击者成功控制了内网主机之后,再进行内部渗透或收集信息。
对信息系统的下一代威胁和特征有几点。
0DAY漏洞威胁:0DAY漏洞由于系统还未修补,而大多数用户、厂商也不知道漏洞的存在,因此是攻击者入侵系统的利器。也有很多利用已修复的漏洞,但由于补丁修复不普遍(如第三方软件),通过变形绕过现有基于签名的检测体系而发起攻击的案例。
多态病毒木马威胁:已有病毒木马通过修改变形就可以形成一个新的未知的病毒和木马,而恶意代码开发者也还在不断开发新的功能更强大的病毒和木马,他们可以绕过现有基于签名的检测体系发起攻击。
混合性威胁:攻击者混合多种路径、手段和目标来发起攻击,如果防御体系中存在着一个薄弱点就会被攻破,而现有安全防御体系之间缺乏关联而是独立防御,即使一个路径上检测到威胁也无法将信息共享给其他的检测路径。
定向攻击威胁:攻击者发起针对具体目标的攻击,大多数情况下是从邮件、IM、SNS发起,因为这些系统账户背后标记的都是一个真实固定的人,而定向到人与他周边的关系,是可以在和攻击者目标相关的人与系统建立一个路径关系。定向攻击如果是小范围发起,并和多种渗透手段组合起来,就是一种APT攻击,不过定向攻击也有大范围发起的,这种情况下攻击者出于成本和曝光风险考虑,攻击者往往使用已知的安全漏洞来大规模发起,用于撒网和捞鱼(攻击一大片潜在受害者,再从成功攻击中查找有价值目标或作为APT攻击的渗透路径点)。
高级持续性威胁: APT是以上各种手段(甚至包括传统间谍等非IT技术手段)的组合,是威胁中最可怕的威胁。APT是由黑客团队精心策划,为了达成即定的目标,长期持续的攻击行为。攻击者一旦攻入系统,会长期持续的控制、窃取系统信息,关键时也可能大范围破坏系统,会给受害者带来重大的损失(但受害者可能浑然不知)。APT攻击,其实是一种网络情报、间谍和军事行为。很多时候,APT都具有国家和有政治目的组织的背景,但为了商业、知识产权和经济目的的APT攻击,也不少见。
3.1 APT攻击过程和技术手段
APT攻击可以分为大的三个环节,每个环节具体的工作内容,如图3所示。
在攻击前奏环节,攻击者主要是做入侵前的准备工作。主要是收集信息:了解被攻击目标的IT环境、保护体系、人际关系、可能的重要资产等信息,用于指导制定入侵方案,开发特定的攻击工具。在收集信息时,攻击者可以利用多种方式来收集信息,主要有网络公开信息收集、钓鱼收集、人肉搜集、嗅探、扫描等,信息收集是贯穿全攻击生命周期的,攻击者在攻击计划中每获得一个新的控制点,就能掌握更多的信息,指导后续的攻击。
技术准备:根据获取的信息,攻击者做相应的技术准备,主要有入侵路径设计并选定初始目标,寻找漏洞和可利用代码及木马(漏洞、利用代码和木马,我们统称为攻击负载),选择控制服务器和跳板。
周边渗透准备:入侵实际攻击目标可信的外部用户主机、外部用户的各种系统账户、外部服务器、外部基础设施等。
在入侵实施环节,攻击者针对实际的攻击目标,展开攻击;主要内容有攻击者利用常规的手段,将恶意代码植入到系统中;常见的做法有通过病毒传播感染目标、通过薄弱安全意识和薄弱的安全管理控制目标,利用缺陷入侵、漏洞入侵、通过社会工程入侵、通过供应链植入等。
SHELLCODE执行:大多数情况攻击者利用漏洞触发成功后,攻击者可以在漏洞触发的应用母体内执行一段特定的代码(由于这段代码在受信应用空间内执行,很难被检测),实现提权并植入木马。
木马植入:木马植入方式有远程下载植入、绑定文档植入、绑定程序植入、激活后门和冬眠木马。
渗透提权:攻击者控制了内网某个用户的一台主机控制权之后,还需要在内部继续进行渗透和提权,最终逐步渗透到目标资产存放主机或有特权访问攻击者目标资产的主机上,到此攻击者已经成功完成了入侵。
在后续攻击环节,攻击者窃取大量的信息资产或进行破坏,同时还在内部进行深度的渗透以保证发现后难以全部清除,主要环节有价值信息收集、传送与控制、等待与破坏;一些破坏性木马,不需要传送和控制,就可以进行长期潜伏和等待,并按照事先确定的逻辑条件,触发破坏流程,如震网,探测到是伊朗核电站的离心机环境,就触发了修改离心机转速的破坏活动,导致1000台离心机瘫痪。
深度渗透:攻击者为了长期控制,保证被受害者发现后还能复活,攻击者会渗透周边的一些机器,然后植入木马。
痕迹抹除:为了避免被发现,攻击者需要做很多痕迹抹除的工作,主要是销毁一些日志,躲避一些常规的检测手段等。
3.2 APT检测方法
随着APT攻击被各国重视以来,一些国际安全厂商逐步提出了一些新的检测技术并用于产品中,并且取得了良好的效果,这些检测技术主要有两种。
虚拟执行分析检测:通过在虚拟机上执行检测对抗,基于运行行为来判定攻击。这种检测技术原理和主动防御类似,但由于不影响用户使用,可以采用更深更强的防绕过技术和在虚拟机下层进行检测。另外,可疑可以由对安全研究更深入的人员进行专业判定和验证。国外多家厂商APT检测的产品主要使用该技术。
内容无签名算法检测:针对内容深度分析发现可疑特征,再配合虚拟执行分析检测。该技术需要对各种内容格式进行深入研究,并分析攻击者负载内容的原理性特征。该技术可以帮助快速过滤检测样本,降低虚拟执行分析检测的性能压力,同时虚拟执行分析检测容易被对抗,而攻击原理性特征比较难绕过。国外几个最先进的APT检测厂商检测的产品里部分使用了该技术。
国内某公司总结了近年来对APT攻击特点的研究和检测实践,提出了建立新一代安全检测体系的设想。
3.2.1基于攻击生命周期的纵深检测体系
从攻击者发起的攻击生命周期角度,可以建立一个纵深检测体系,覆盖攻击者攻击的主要环节。这样即使一点失效和被攻击者绕过,也可以在后续的点进行补充,让攻击者很难整体逃逸检测。
信息收集环节的检测:攻击者在这个环节,会进行扫描、钓鱼邮件等类型的刺探活动,这些刺探活动的信息传递到受害者网络环境中,因此可以去识别这类的行为来发现攻击准备。
入侵实施环节的检测:攻击者在这个环节,会有基于漏洞利用的载体、木马病毒的载体传递到受害者网络环境中,因此可以去识别这类的行为和载体来发现攻击发起。
木马植入环节:攻击者在这个环节,会释放木马并突破防御体系植入木马。因此可以去识别这类的行为来发现入侵和入侵成功。
控制窃取与渗透环节:攻击者在这个环节,会收集敏感信息,传递敏感信息出去,与控制服务器通讯,在本地渗透等行为。因此可以去识别已经受害的主机和潜在被攻击的主机。
3.2.2基于信息来源的多覆盖检测
从攻击者可能采用的攻击路径的角度,可以建立一个覆盖广泛的检测体系,覆盖攻击者攻击的主要路径。这样避免存在很大的空区让攻击者绕过,同时增加信息的来源度进行检测。
从攻击载体角度覆盖:攻击者发起攻击的内容载体主要包括:数据文件、可执行文件、URL、HTML、数据报文等,主要发起来源的载体包括邮件、HTTP流量和下载、IM通讯、FTP下载、P2P通讯。
双向流量覆盖:攻击者在信息收集环节、入侵实施环节主要是外部进入内部的流量。但在木马植入环节、控制窃取与渗透环节,则包含了双向的流量。对内部到外部的流量的检测,可以发现入侵成功信息和潜在可疑已被入侵的主机等信息。
从攻击类型角度覆盖:覆盖主要的可以到达企业内容的攻击类型,包括但不限于基于数据文件应用的漏洞利用攻击、基于浏览器应用的漏洞利用攻击、基于系统逻辑的漏洞利用攻击、基于XSS、CSRF的漏洞利用攻击、进行信息收集的恶意程序的窃取、扫描、嗅探等。
从信息来源角度覆盖:主要覆盖网络流来收集流量,但是考虑到加密流量、移动介质带入的攻击等方式,还需要补充客户端检测机制。同时为了发现更多的可疑点,针对主机的日志挖掘,也是一个非常重要的信息补充。
3.2.3基于攻击载体的多维度检测
针对每个具体攻击载体点的检测,则需要考虑多维度的深度检测机制,保证攻击者难以逃过检测。
基于签名的检测:采用传统的签名技术,可以快速识别一些已知的威胁。
基于深度内容的检测:通过对深度内容的分析,发现可能会导致危害的内容,或者与正常内容异常的可疑内容。基于深度内容的检测是一种广谱但无签名检测技术,让攻击者很难逃逸,但是又可以有效筛选样本,降低后续其他深度分析的工作量。
基于虚拟行为的检测:通过在沙箱中,虚拟执行漏洞触发、木马执行、行为判定的检测技术,可以分析和判定相关威胁。
基于事件关联的检测:可以从网络和主机异常行为事件角度,通过分析异常事件与发现的可疑内容事件的时间关联,辅助判定可疑内容事件与异常行为事件的威胁准确性和关联性。
基于全局数据分析的检测:通过全局收集攻击样本并分析,可以获得攻击者全局资源的信息,如攻击者控制服务器、协议特征、攻击发起方式,这些信息又可以用于对攻击者的检测。
对抗处理与检测:另外需要考虑的就是,攻击者可以采用的对抗手段有哪些,被动的对抗手段(条件触发)可以通过哪些模拟环境手段仿真,主动的对抗手段(环境检测)可以通过哪些方式检测其对抗行为。
综上所述,新一代的威胁检测思想,就是由时间线(攻击的生命周期)、内容线(信息来源覆盖)、深度线(多维度检测),构成一个立体的网状检测体系,攻击者可能会饶过一个点或一个面的检测,但想全面地逃避掉检测,则非常困难。只有逐步实现了以上的检测体系,才是一个最终完备的可以应对下一代威胁(包括APT)的新一代安全检测体系。
4 结束语
结合目前我国防护特种网络攻击技术现状,针对AET和APT的防护提出三点建议。
一是国家信息安全主管部门应将高级隐遁攻击和APT技术研究列入年度信息安全专项,引导国内信息安全厂商重点开展针对高级隐遁攻击和高级持续性威胁的防御技术研发,推动我国具有自主知识产权的新一代IDS和IPS产品产业化。
二是有条件的网络安全设备厂商应建设网络攻防实验室,搭建仿真实验环境,对网络IDS/IPS进行高级隐遁技术和APT的攻防测试,收集此类攻击的案例,积累检测和防御此类攻击的方法和经验。
三是在业界成立“防御特种网络攻击”学术联盟,定期开展学术交流并尝试制定特网攻击应急响应的防护技术要求和检测标准。
[注1] APT(Advanced Persistent Threat)直译为高级持续性威胁。这种威胁的特点:一是具有极强的隐蔽能力和很强的针对性;二是一种长期而复杂的威胁方式。它通常使用特种攻击技术(包括高级隐遁技术)对目标进行长期的、不定期的探测(攻击)。
[注2] AET(Advanced Evasion Techniques),有的文章译为高级逃避技术、高级逃逸技术,笔者认为译为高级隐遁技术比较贴切,即说明采用这种技术的攻击不留痕迹,又可躲避IDS、IPS的检测和阻拦。
参考文献
[1] 关于防御高级逃逸技术攻击的专题报告.
[2] Mark Boltz、Mika Jalava、Jack Walsh(ICSA实验室)Stonesoft公司.高级逃逸技术-避开入侵防御技术的新方法和新组合 .
[3] 恶意代码综合监控系统技术白皮书.国都兴业信息审计系统技术(北京)有限公司.
[4] 杜跃进.从RSA2012看中国的网络安全差距.2012信息安全高级论坛.
[5] 张帅.APT攻击那些事.金山网络企业安全事业部.
[6] 徐金伟,徐圣凡.我国信息安全产业现状调研报告.2012.5.
[7] 徐金伟.我国专业公司网络流量监控技术现状. 2012.6.
[8] 北京科能腾达信息技术股份有限公司.CNGate-TES测试手册.
[9] 南京翰海源信息技术有限公司.星云2技术白皮书V1.0.
网络信息安全调研报告范文第4篇
关键词:工业4.0;智能工厂;CPS;中国;产业升级
一、工业4.0计划
工业4.0是德国政府和德国技术科学院等机构联合提出的高科技生产战略计划,工业4.0主要是信息物理融合系统为技术核心,实现端到端集成、横向集成和纵向集成的新工业价值生态,目的是确保德国制造业产品的领先地位和经济发展。德国工业4.0计划的提出受内外两个因素的影响。其中,内部因素是德国的人口构成日趋老龄化以及劳动力价格的上升,相对于其他劳动力价格低廉且存在人口红利的发展中国家是一种劣势;外部因素则可划分为两点,一是以中国等发展中国家制造业的高速发展;二是有些发达国家提出的工业复兴计划,例如美国的先进制造业,日本的再复兴计划和新机器人战略。
在西门子公司的智能工程里,所有产品的使用方法和使用途径已经详细规划好,绝大多数生产活动包括关于零部件的生产与组装等大量数据和资料都存在于计算机虚拟环境中。这些部件具有各自代码和身份信息,系统可以自动把部件划分到具体生产线和工艺过程,这些部件各自确立自身在智能工厂中的运输路径。在这些部件到达组装厂房时,识别系统会自动扫描部件上的射频码并将其所含有的生产信息解读出来,加工设备将根据信息热萁行精准操作。加工完毕以后,进行自动化扫描检验,第一时间排除不合格产品。当机器设备需要养护或补充原料时,会自动在前一时间段发出指示,同时更新库存信息。可以把智能工厂的运行状况做出如下总结:1.高度数字化的生产模式、制造模式、配送模式和商业模式。 2.生产高度自动化和智能化。 3.人的作用更加凸显,主要体现在机器设备以及系统的设计、运作和维护。4.互联网技术和物联网技术的应用。
二、工业4.0对中国的启示
在第四次工业革命刚刚开始的大背景下,中国制造业必须抓住此次机会。
在这一轮工业革命中,中国也将同德国一样,扮演引领者的角色。德国作为工业4.0的开创者,无疑对于先进制造业理念和发展规划有丰富的经验,中国制造业想要转型成功,就需要加强同世界制造业领先国家的合作。中国企业一是需要调整商业模式和资本运作方式,二还需掌握核心技术,以技术带动产业发展,二者相辅相成缺一不可。同时也要看到中国此时存在的问题,这些问题将会制约经济的发展和工业4.0相关计划的实施效果,我们可以借鉴德国等相关国家的举措。
(一)教育和培训体制僵化,思想理念滞后。工业4.0时代的教育培训体系需要员工更加专业化,掌握的技术更加多元化。互联网应该被充分利用到教育体系中来。新时代更加注重学生、工作人员的创新能力和综合素质。国家应加大对于高级技工培养的投入力度。
(二)网络安全问题突出。信息和网络的安全防护能力差 ,基础网络安全产业严重依靠国外 ,信息安全管理机构权威性不够 ,社会的信息安全意识底下。这些状况导致我国网络的信息安全和运营安全都存在着大量隐患。而对于以CPS技术为核心的工业4.0来说,没有安全的网络环境,就相当于汽车在凹凸不平的路面高速行驶,时刻都有倾覆的危险。
(三)相关法律体系不完善,虽然相较以往有所进步,但中国企业和个人的自主知识产权保护意识还是相对薄弱,侵权行为仍屡禁不止,这对于工业4.0背景下的企业无疑是一重大损失,因为企业在知识产权欠保护的情况下很难形成独特的竞争力。法律部门对于知识产权的保护依旧任务艰巨。
(四)工业结构问题。我国的制造业产量虽然在世界上排名第一,但我国却不是制造业强国,我国的工业结构总体上还处于中低端的水平,大多数企业的生产活动仍属于低附加值产业。现有的工业基础和德国工业4.0的标准存在断层现象,在制造业转向工业4.0的过程中,会伴有持续阵痛,不积极参与转型参与创新的企业终将受到淘汰。
(五)高端技术人才匮乏。中国的金融、经管专业报考过热,大量分流理科人才,集中报考名校金融与经管专业,已然对产业技术人才形成“掠夺”。家长和学生应转变传统态度,国家和学习也应该加大对相关产业专业的宣传和扶持力度。工业4.0虽然以高技术高自动化水平为标志,但同时也更加大了对高端技术人才的需要,4.0背景下的生产活动依旧是以人为本。
参考文献:
[1]裴长洪,于燕.德国“工业4.0”与中德制造业合作新发展[J].财经问题研究,2014(10):27-33.
[2]芮祥麟.大数据时代的智慧数据[J].软件和信息服务,2014(7):66-67.
[3]何懿文.工业4.0:中国的机遇与挑战――工业4.0在中国的现状及发展路径调研报告[J].计算机世界,2015(18):1-12.
[4]黎作鹏,张天驰,张菁.信息物理融合系统(CPS)研究综述[J].计算机科学,2011(9):25-31.
网络信息安全调研报告范文第5篇
【关键词】就业;社会保障;服务网络
一、X城区基层就业和社会保障服务网络的职责定位
基层就业和社会保障服务网络是政府社会管理与公共服务体系的重要组成部分,是人力资源和社会保障政策落实和工作落实的重要载体,是直接面向企事业单位和基层人民群众,宣传相关法律、政策精神,经办具体社会保障事务的综合性公共服务体系。
X城区就业和社会保障服务网络实行的是区社保经办机构、街道社保所和社区工作站三级架构的垂直业务管理。
区级社保经办机构按照相关的政策法规、业务流程和操作规程,承担各项社会保险具体经办和服务工作,其负责的社会保险管理服务针对企事业单位,具体工作内容包括参保单位社会保险登记、参保人员增减变动、缴费基数核定、社会保险基金征缴、社会保险待遇支付、社会保险缴费记录的建立及管理、社会保险基金的稽核,以及辖区内人才和职介及街道社保所社会保险经办业务的办理和指导、城乡居民养老保险和城镇居民医疗保险的收缴及支付等方面。
街道社保所是政府民生工作的中坚力量,是政府各项惠民利民政策的具体执行者,在整个社会保障服务体系中发挥着重要的作用。街道社保所负责的社会保险管理服务主要针对辖区内的居民,其工作内容包括城乡居民养老保险参保申报、城镇医疗保险参保申报及报销申报、辖区内失业人员管理、社会化退休人员的档案管理、城镇居民最低生活保障、劳动保障信息统计数据采集汇总以及社会保障政策宣传的各个领域。在业务层面上,街道社保所接受区级社保经办机构的业务指导。
社区工作站作为最贴近民生的基层人力资源和社会保障服务机构,其能够及时反馈居民对政府工作的意见和建议,其工作内容主要包括困难家庭最低生活保障金申请受理、低保调查、低保公示、低保人员动态管理、失业人员动态管理、就业促进工作、退休人员信息管理、退休人员社会化管理服务及劳动保障政策宣传。在业务层面上,其主要接受街道办事处及社保所的管理与指导。
二、X城区基层就业和社会保障服务网络的现状与问题
现今的X城区辖区总面积为50.7平方公里。截止到2011年7月,全区总人口为159.42万人,其中常住人口为128.17万人。辖区内设有15个街道办事处,255个社区。为了全面了解X城区基层就业和社会保障服务网络建设的现状及存在的问题,本课题组于2012年7-9月对辖区内的15个街道社保所做了问卷调查,并对区社保中心和4个社保所分别进行了深度访谈和调研。根据我们调查目前就业和社会保障服务网络在实际运行中主要存在以下问题:
(一)信息化网络建设滞后
信息化网络建设是提高基层就业和社会保障公共服务能力的必备条件,其发展建设的好坏,直接影响到服务窗口的办事效率和服务能力,以及人民群众对公共服务的满意程度。目前,基层社保所的信息化网络建设相对滞后,主要表现在:
1.信息系统版本过多,各系统之间不兼容。目前,社保所使用的就业和社会保障信息系统是分别由三家公司提供的,其各自开发的就业和社会保障信息系统彼此之间不衔接,应用软件不统一,网络不兼容。
2.信息系统的标准化建设滞后,导致信息化管理流程繁杂。现行就业和社会保障信息系统分为街道版、区县版等多个版本。各版本对业务的办理要求不同,使得各区县之间,乃至同一区县内的不同社保所之间经办同一项业务所需要提交、报送的材料不同。
3.信息系统统筹层次低,信息资源不能够共享。基层社保所普遍反映由于就业和社会保障服务信息系统的统筹层次低,使得信息系统中的社保资源不能共享,许多社区居民的社保信息不能在社保所直接查询,而需要社保所工作人员到区相关部门查询。
此外,还存在管理不规范,业务部门配合不密切,工作系统报修时间过长的问题。
(二)工作满负荷与人员编制紧张的矛盾突出,人员配置失衡
从街道社保所的人员编制看,全区实有工作人员与常住人口的平均配置比例是1:2143,并且各社保所的人员配置极不均衡,工作人员的工作负荷大,长期处于超工作量运转状态,编内人数与常住人口数不成比例,不得不大量聘用编外人员,而编外人员的工作能力和业务水平又相对较差,影响了基层就业和社会保障经办机构公共服务能力和水平的提升。
(三)员工职业发展空间小,缺少激励机制
街道社保所是事业单位,其人事制度缺乏激励机制。主要表现在:工作人员几乎无升职渠道和空间,职务上不去薪酬水平也就上不去;日常工作缺乏正规的业务培训,员工的职业发展和办事效率受到很大影响。
(四)基层社保经办机构的公共服务能效不足,不能满足人民群众日益增长的公共服务需求
基层社保经办机构公共服务能力和效率水平的高低直接影响到政府政策目标的实现和人民群众的受益程度。目前,街道社保所在服务效能上存在着以下几个问题:
1.街道社保所的工作职责及权限不明确。业务的多头管理带来的是上级各主管科室往往下沉一些与社保所工作职责无关的业务,而且下沉的业务经常具有随意性、重复性,人员、资金、设备又不到位,增加了社保所工作人员的工作压力,严重影响了社保所正常业务的开展。
2.街道社保所与区职业介绍中心部分业务分工不合理。例如,随着灵活就业和自谋职业人员社会保险补贴申请业务和退休核准业务的下沉,造成社保所工作的难度加大。灵活就业人员和自谋职业人员需到街道社保所申请社会保险补贴和退休核准,但由于其档案存于区职业介绍中心,社保所无法对其实施有效的资格初审。再比如,自持档案人员存档,首先需在社保所进行登记,然后再由社保所工作人员把登记人员及档案带至区职业介绍中心进行审核,并在区职介中心上保险,社保所工作人员在其中并没有实质性作用。
3.办理业务等候的时间过长。由于街道社保所只相当于居民社保的代办机构,每个月需要专人多次到区级社保经办机构办理相关社保业务,而社保所的工作人员本身就少,日常性事务多,工作人员每次到区社保中心办理业务时也需要与参保单位一样长时间地排队等侯。
4.业务办理手续繁琐。例如,居民在办理失业和就业登记时需反复重复地填报提交相同材料;养老金补发需由街道社保所提出申请,报区社保局核准后,方将钱打入社保所账户,再由社保所以现金形式发放给个人,程序繁琐,不利于资金安全;网络平台错误信息变更手续繁琐,需经过街道社保所、区社保中心、区劳动服务中心、职业介绍中心等多个主管部门签字盖章,方能由系统开发商更改;定点医疗机构变更流程复杂,手续繁琐;社会保险补贴的申请,需经过转档、参加培训、申请等多个环节,前后需花费5个月左右的时间,期间甚至还会出现社会保险断档等情况。经办流程复杂、手续繁琐是导致社区居民对公共社会保障服务不满意的最主要原因。
(五)无档案人员参保的后续问题亟待解决
根据我国相关规定,无档案人员参加社会保险,需合并缴纳养老、医疗及失业三险。但因其并无档案,无法转为失业,而无法享受失业保险待遇。因此,这部分参保人员的后续问题亟待予以解决。
三、优化基层就业和社会保障服务网络的建议及措施
基层就业和社会保障服务网络是落实社会保障政策,实现就业和社会保障公共服务的重要载体,在一定程度上直接制约着社保经办的工作效率,影响着社保政策的执行效能,关系着社保经办的服务水平。为了进一步提高基层就业和社会保障公共服务能力和水平,加快政府职能转变,满足人民群众日益增长的公共服务需求,本文提出完善和优化X城区基层就业和社会保障服务网络的建议。
(一)优化信息化网络建设
首先,提升信息系统的统筹层次。在保证个人信息安全的前提下,把涉及到社保所业务的数据下沉,减少社保所工作人员因查询信息往来于区社保中心的次数。其次,加强系统标准化建设。整合各信息系统版本,统一各系统的经办要求与条件,达到系统间的相互衔接,实现网络兼容。再次,缩短信息系统报修、维护的时间。减少系统报修维护的程序,建设备用系统,当系统出现故障需要维修时,启动备用系统。
(二)优化人员配置,建立激励机制,提升工作人员工作的积极性
首先,增加街道社保所的人员编制,优化人员配备和使用,以减轻基层工作人员的工作负荷与工作压力。其次,加大对员工培训的力度,使业务培训经常化、正规化,提升员工的工作能力和服务水平。再次,建议在事业单位分类改革中,打通员工的升职渠道,拓展员工职业发展空间,完善激励机制,充分调动员工的工作积极性。
(三)采取多种措施简化经办手续,提高社会保障公共服务的效能和水平
1.设立区人力资源和社会保障局直属的业务协调机构。业务协调机构负责统一协调需要向上集中的业务和需要向下延伸的业务,避免多头、无序的业务指导和管理。明确划定各岗位、各职能部门的工作职责与权限,制定明晰的业务经办流程和经办程序。
2.合理调节社保所与职业介绍中心的业务分工。首先,把灵活就业和自谋职业人员社会保险补贴申请业务与退休核准业务向上集中,由区职业介绍中心负责管理和经办,保证其档案与享受社会保险业务不分离,简化手续,提高工作效率。其次,准许自持档案人员本人直接持档案到区职业介绍中心办理存档手续,减少街道社保所的环节,提高工作效率的同时也可以减少群众往来区职介中心和街道社保所的次数和时间。
3.开设绿色通道。设立专门处理街道社保所和大型参保单位的业务窗口,采用预约方式为其办理相关的社保业务,缩短排队等候的时间,提高社会保障公共服务的效能和水平。
4.简化居民办理业务的手续和程序。首先,建立居民基本信息库,扫描并保存居民办理社保业务所必须出示的证明材料,一旦今后需要办理其他业务可直接从信息库中调取相关证明信息,不足资料部分由居民个人补充、提交,以减少和避免重复性地提交同一证明材料,缩短居民的办理时间。其次,把养老金补发业务向上集中至区人保局社保中心,由区社保中心的相关部门将补发养老金直接打入个人银行账户,手续精简的同时也提升了资金的安全性。第三,各部门加强合作,减少网络信息平台错误信息的修改程序,缩短信息的变更时间,提高办事效率。第四,精简申请再次享受社会保险补贴的手续,缩短再次享受补贴的等待期,或采取期满延长享受期措施,避免断档的发生。第五,把变更定点医疗机构的业务下放至社区工作站,居民无需再到街道社保所申请办理,方便社区居民的同时也可以提高社会保障公共服务的效率和水平。
5.切实解决无档案人员参加社会保险补贴的后续问题。首先,无档案人员按照灵活就业人员享受社会保险补贴,把经办业务向上集中到区职业介绍中心。其次,解决无档案人员享受失业保险的问题,可以采取养老、医疗、失业三险的保费分开缴纳的办法,或者采取从参保缴费那一刻开始由职介中心为其建立档案存档。
总之,基层就业和社会保障服务网络的建设是一个涉及多方面的,长期性的系统工程。随着经济和社会的不断发展,人们对就业和社会保障公共服务的需求呈刚性增长态势,基层就业和社会保障服务网络作为其服务载体起到了不可或缺的作用。本文对基层就业和社会保障服务网络建设和各业务部门职责、职能、权限的优化提出了具体建议,以期不断提升就业和社会保障公共服务的能力和水平,提高人民群众对公共服务的满意程度。
参考文献:
[1]绳鹤.X城区就业和社会保障服务设施建设情况的调查分析[C].2011年X城区人力资源和社会保障工作调研报告选编,2011.
[2]曹学义,顾建平,廖湘囷.关于X城区灵活就业自主创业人员享受社会保险补贴政策审核程序中存在的问题及建议[C].2011年X城区人力资源和社会保障工作调研报告选编,2011.
[3]周莉,武晓蓉,刘东华,徐娜.关于社会保险经办管理模式的探讨与建议[C].2011年X城区人力资源和社会保障工作调研报告选编,2011.
下一篇:没有了