工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全基本信息

書????名 工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全 作????者 周穎
出版社 國防工業(yè)出版社 [2]? 出版時間 2014年8月
裝????幀 平裝

{第\ 1\ 章}緒論}{1}

{1.1}全書概述和學習重點}{1}

{1.2}本書讀者}{1}

{1.3}圖表}{2}

{1.4}智能電網(wǎng)}{2}

{1.5}本書章節(jié)組織}{3}

{1.5.1}第\ 2 章 工業(yè)網(wǎng)絡概述}{3}

{1.5.2}第\ 3 章 工業(yè)網(wǎng)絡安全導論}{4}

{1.5.3}第\ 4 章 工業(yè)網(wǎng)絡協(xié)議}{4}

{1.5.4}第\ 5 章 工業(yè)網(wǎng)絡的運行機制}{4}

{1.5.5}第\ 6 章 脆弱性與風險評估}{4}

{1.5.6}第\ 7 章 建立安全區(qū)域}{4}

{1.5.7}第\ 8 章 異常與威脅檢測}{5}

{1.5.8}第\ 9 章 監(jiān)控區(qū)域}{5}

{1.5.9}第\ 10 章 標準規(guī)約}{5}

{1.5.10}第\ 11 章 常見陷阱與誤區(qū)}{5}

{1.6}結(jié)論}{5}

{第\ 2\ 章}工業(yè)網(wǎng)絡概述}{7}

{2.1}工業(yè)網(wǎng)絡和關鍵基礎設施}{7}

{2.1.1}關鍵基礎設施}{8}

{2.1.2}關鍵與非關鍵工業(yè)網(wǎng)絡的比較}{11}

{2.2}相關標準和組織}{12}

{2.2.1}國土安全第\ 7 號總統(tǒng)令\ (HSPD-7)}{12}

{2.2.2}NIST 特別出版物\ (800 系列)}{13}

{2.2.3}NERC CIP}{13}

{2.2.4}核監(jiān)管委員會}{13}

{2.2.5}聯(lián)邦信息安全管理條例}{15}

{2.2.6}化工設施反恐怖標準}{16}

{2.2.7}ISA--99}{17}

{2.2.8}ISO 27002}{18}

{2.3}常見工業(yè)安全建議}{19}

{2.3.1}關鍵系統(tǒng)識別}{19}

{2.3.2}網(wǎng)絡劃分/系統(tǒng)隔離}{20}

{2.3.3}深度防御}{23}

{2.3.4}訪問控制}{24}

{2.4}本書中術語的用法}{24}

{2.4.1}可路由和不可路由網(wǎng)絡}{25}

{2.4.2}資產(chǎn)}{25}

{2.4.3}區(qū)域}{26}

{2.4.4}電子安全邊界}{27}

{2.5}本章小結(jié)}{28}

{參考文獻}{28}

{第\ 3\ 章}工業(yè)網(wǎng)絡安全導論}{31}

{3.1}工業(yè)網(wǎng)絡安全的重要性}{31}

{3.2}工業(yè)網(wǎng)絡事故的影響}{34}

{3.2.1}安全控制}{34}

{3.2.2}網(wǎng)絡攻擊的后果}{35}

{3.3}工業(yè)網(wǎng)絡事故案例}{36}

{3.3.1}檢查\ Stuxnet}{38}

{3.3.2}Night Dragon}{41}

{3.4}APT 與網(wǎng)絡戰(zhàn)}{41}

{3.4.1}高級持續(xù)性威脅}{42}

{3.4.2}網(wǎng)絡戰(zhàn)}{44}

{3.4.3}APT 與網(wǎng)絡戰(zhàn)的趨勢}{45}

{3.4.4}將要到來的\ APT 攻擊}{48}

{3.4.5}防御\ APT}{49}

{3.4.6}響應\ APT}{50}

{3.5}本章小結(jié)}{51}

{參考文獻}{52}

{第\ 4\ 章}工業(yè)網(wǎng)絡協(xié)議}{56}

{4.1}工業(yè)網(wǎng)絡協(xié)議概述}{56}

{4.2}Modbus}{57}

{4.2.1}功能用途}{58}

{4.2.2}工作機理}{58}

{4.2.3}衍生變種}{59}

{4.2.4}適用范圍}{60}

{4.2.5}安全問題}{60}

{4.2.6}安全建議}{61}

{4.3}ICCP/TASE.2 協(xié)議}{62}

{4.3.1}功能用途}{63}

{4.3.2}工作機理}{63}

{4.3.3}適應范圍}{64}

{4.3.4}安全問題}{64}

{4.3.5}相對于\ Modbus 的安全改進}{65}

{4.3.6}安全建議}{66}

{4.4}DNP3 協(xié)議}{67}

{4.4.1}功能用途}{67}

{4.4.2}工作機理}{68}

{4.4.3}安全\ DNP3}{70}

{4.4.4}適用范圍}{72}

{4.4.5}安全問題}{72}

{4.4.6}安全建議}{73}

{4.5}面向過程控制的對象鏈接與嵌入技術}{74}

{4.5.1}功能用途}{74}

{4.5.2}工作機理}{74}

{4.5.3}OPC--UA 與\ OPC--Ⅺ}{75}

{4.5.4}適用范圍}{76}

{4.5.5}安全問題}{76}

{4.5.6}安全建議}{78}

{4.6}其他工業(yè)網(wǎng)絡協(xié)議}{78}

{4.6.1}Ethernet/IP 協(xié)議}{79}

{4.6.2}Profibus 協(xié)議}{80}

{4.6.3}EtherCAT 協(xié)議}{81}

{4.6.4}Ethernet Powerlink 協(xié)議}{82}

{4.6.5}SERCOS Ⅲ\ 協(xié)議}{83}

{4.7}AMI 與智能電網(wǎng)}{83}

{4.7.1}安全問題}{85}

{4.7.2}安全建議}{85}

{4.8}本章小結(jié)}{85}

{參考文獻}{86}

{第\ 5\ 章}工業(yè)網(wǎng)絡運行機制}{90}

{5.1}控制系統(tǒng)資產(chǎn)}{90}

{5.1.1}智能電子設備}{90}

{5.1.2}遠程終端單元}{91}

{5.1.3}可編程邏輯控制器}{91}

{5.1.4}人機接口}{94}

{5.1.5}監(jiān)管工作站}{95}

{5.1.6}歷史數(shù)據(jù)庫}{95}

{5.1.7}業(yè)務信息控制臺和儀表板}{96}

{5.1.8}其他資產(chǎn)}{97}

{5.2}網(wǎng)絡架構(gòu)}{97}

{5.3}控制系統(tǒng)的運行}{101}

{5.3.1}控制回路}{101}

{5.3.2}控制過程}{103}

{5.3.3}反饋回路}{103}

{5.3.4}業(yè)務信息管理}{104}

{5.4}控制過程管理}{106}

{5.5}智能電網(wǎng)運行}{107}

{5.6}本章小結(jié)}{108}

{參考文獻}{109}

{第\ 6\ 章}脆弱性與風險評估}{111}

{6.1}基本黑客技術}{111}

{6.1.1}攻擊過程}{112}

{6.1.2}針對工業(yè)網(wǎng)絡的攻擊}{115}

{6.1.3}威脅代理}{122}

{6.2}接入工業(yè)網(wǎng)絡}{123}

{6.2.1}業(yè)務網(wǎng)絡}{124}

{6.2.2}SCADA DMZ}{126}

{6.2.3}控制系統(tǒng)}{127}

{6.2.4}常見漏洞}{128}

{6.2.5}智能電網(wǎng)}{132}

{6.3}確定漏洞}{132}

{6.3.1}漏洞評估的重要性}{136}

{6.3.2}工業(yè)網(wǎng)絡的漏洞評估}{137}

{6.3.3}配置正確的漏洞掃描}{138}

{6.3.4}在何處執(zhí)行\(zhòng) VA 掃描}{139}

{6.3.5}網(wǎng)絡安全評估工具}{139}

{6.4}漏洞管理}{140}

{6.4.1}補丁管理}{141}

{6.4.2}配置管理}{143}

{6.4.3}設備移除和隔離檢疫}{143}

{6.5}本章小結(jié)}{144}

{參考文獻}{144}

{第\ 7\ 章}建立安全區(qū)域}{148}

{7.1}識別功能組}{149}

{7.1.1}網(wǎng)絡連接}{150}

{7.1.2}控制回路}{150}

{7.1.3}監(jiān)控系統(tǒng)}{151}

{7.1.4}控制流程}{152}

{7.1.5}控制數(shù)據(jù)存儲}{153}

{7.1.6}交易通信}{153}

{7.1.7}遠程訪問}{154}

{7.1.8}用戶和角色}{155}

{7.1.9}協(xié)議}{157}

{7.1.10}重要級別}{158}

{7.1.11}使用功能組識別區(qū)域}{159}

{7.2}建立區(qū)域}{161}

{7.2.1}確定區(qū)域邊界}{161}

{7.2.2}網(wǎng)絡變更}{164}

{7.2.3}區(qū)域及其安全策略設計}{164}

{7.2.4}區(qū)域及其安全設備配置}{164}

{7.3}區(qū)域邊界安全防護}{166}

{7.3.1}邊界安全設備的選擇}{166}

{7.3.2}邊界安全設備的部署}{168}

{7.3.3}入侵檢測與防御系統(tǒng)配置指南}{172}

{7.4}區(qū)域內(nèi)部安全防護}{181}

{7.5}本章小結(jié)}{185}

{參考文獻}{185}

{第\ 8\ 章}異常與威脅檢測}{188}

{8.1}異常報告}{189}

{8.2}行為異常檢測}{191}

{8.2.1}衡量基準}{191}

{8.2.2}異常檢測}{194}

{8.3}行為白名單}{197}

{8.3.1}用戶白名單}{198}

{8.3.2}資產(chǎn)白名單}{198}

{8.3.3}應用程序行為白名單}{200}

{8.4}威脅檢測}{203}

{8.4.1}事件關聯(lián)}{204}

{8.4.2}IT 和\ OT 系統(tǒng)之間的關聯(lián)}{209}

{8.5}本章小結(jié)}{210}

{參考文獻}{211}

{第\ 9\ 章}監(jiān)控區(qū)域}{212}

{9.1}監(jiān)控對象的選擇}{213}

{9.1.1}安全事件}{214}

{9.1.2}資產(chǎn)}{215}

{9.1.3}配置}{218}

{9.1.4}應用程序}{219}

{9.1.5}網(wǎng)絡}{220}

{9.1.6}用戶身份認證}{221}

{9.1.7}其他上下文信息}{224}

{9.1.8}行為}{225}

{9.2}區(qū)域的有效監(jiān)控}{225}

{9.2.1}日志收集}{226}

{9.2.2}直接監(jiān)控}{227}

{9.2.3}推斷監(jiān)控}{227}

{9.2.4}信息收集和管理工具}{230}

{9.2.5}跨安全邊界的監(jiān)控}{233}

{9.3}信息管理}{233}

{9.3.1}查詢}{234}

{9.3.2}報告}{236}

{9.3.3}警報}{236}

{9.3.4}事故調(diào)查與響應}{238}

{9.4}日志存儲和保留}{238}

{9.4.1}抗否認性}{239}

{9.4.2}數(shù)據(jù)保留和存儲}{239}

{9.4.3}數(shù)據(jù)可用性}{240}

{9.5}本章小結(jié)}{241}

{參考文獻}{242}

{第\ 10\ 章}標準規(guī)約}{244}

{10.1}通用標準規(guī)約}{245}

{10.1.1}NERC CIP}{245}

{10.1.2}CFATS}{246}

{10.1.3}ISO/IEC 27002:2005}{247}

{10.1.4}NRC 規(guī)約\ 5.71}{248}

{10.1.5}NIST SP 800--82}{248}

{10.2}建立工業(yè)網(wǎng)絡安全到合規(guī)的映射}{248}

{10.2.1}邊界安全控制}{249}

{10.2.2}主機安全控制}{261}

{10.2.3}安全監(jiān)控控制}{271}

{10.3}建立合規(guī)控制到網(wǎng)絡安全的映射}{285}

{10.4}CC 標準與\ FIPS 標準}{289}

{10.4.1}CC 標準}{289}

{10.4.2}FIPS 140-2}{290}

{10.5}本章小結(jié)}{290}

{參考文獻}{291}

{第\ 11\ 章}常見陷阱與誤區(qū)}{294}

{11.1}自滿}{294}

{11.1.1}脆弱性評估與零日攻擊}{295}

{11.1.2}真正的安全與策略和感知}{295}

{11.1.3}過于迷信物理隔離}{296}

{11.2}錯誤配置}{296}

{11.2.1}默認賬戶與密碼}{297}

{11.2.2}出站安全與監(jiān)控的缺失}{298}

{11.2.3}執(zhí)行重載}{298}

{11.2.4}Ronco 邊界}{299}

{11.3}合規(guī)與安全}{299}

{11.3.1}審計材料}{300}

{11.3.2}``一周合規(guī)窗口''}{300}

{11.4}范圍和規(guī)模}{301}

{11.4.1}工程限制的思考}{302}

{11.4.2}安全控制的局限性}{302}

{11.5}本章小結(jié)}{303}

{參考文獻}{303}

{術語表}}{305}

%{參考文獻}{314}

{附錄\ A}協(xié)議資源}{315}

{附錄\ B}標準化組織}{317}

{附錄\ C}NIST 安全指南}{320}

" 2100433B

工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全造價信息

市場價 信息價 詢價
材料名稱 規(guī)格/型號 市場價
(除稅)
工程建議價
(除稅)
行情 品牌 單位 稅率 供應商 報價日期
工業(yè) 品種:工業(yè)鹽;用途:工業(yè)用; 查看價格 查看價格

六合

t 13% 重慶韋伯力揚科技有限公司
工業(yè) 品種:工業(yè)鹽;用途:工業(yè)用; 查看價格 查看價格

索特

t 13% 重慶韋伯力揚科技有限公司
工業(yè) 品種:工業(yè)鹽;用途:工業(yè)用; 查看價格 查看價格

六合

t 13% 重慶韋伯力揚科技有限公司
工業(yè) 品種:工業(yè)鹽;用途:工業(yè)用; 查看價格 查看價格

索特

t 13% 重慶韋伯力揚科技有限公司
工業(yè) 品種:工業(yè)鹽;規(guī)格型號:精細; 查看價格 查看價格

瑞奇歐

t 13% 寧夏瑞奇歐商貿(mào)有限公司
工業(yè) 品種:工業(yè)鹽;規(guī)格型號:顆粒; 查看價格 查看價格

瑞奇歐

t 13% 寧夏瑞奇歐商貿(mào)有限公司
工業(yè) 品種:工業(yè)鹽;規(guī)格型號:顆粒; 查看價格 查看價格

瑞奇歐

t 13% 寧夏瑞奇歐商貿(mào)有限公司
工業(yè) 品種:工業(yè)鹽;規(guī)格型號:精細; 查看價格 查看價格

瑞奇歐

t 13% 寧夏瑞奇歐商貿(mào)有限公司
材料名稱 規(guī)格/型號 除稅
信息價
含稅
信息價
行情 品牌 單位 稅率 地區(qū)/時間
普通工業(yè)電 建筑業(yè)用 35千伏及以上 查看價格 查看價格

kW·h 東莞市2015年7月信息價
普通工業(yè)電 建筑業(yè)用 35千伏及以上 查看價格 查看價格

kW·h 東莞市2015年5月信息價
普通工業(yè)電 建筑業(yè)用 不滿1千伏 查看價格 查看價格

kW·h 東莞市2015年4月信息價
普通工業(yè)電 建筑業(yè)用 不滿1千伏 查看價格 查看價格

kW·h 東莞市2015年3月信息價
普通工業(yè)電 建筑業(yè)用 不滿1千伏 查看價格 查看價格

kW·h 東莞市2015年2月信息價
普通工業(yè)電 建筑業(yè)用 1-10千伏 查看價格 查看價格

kW·h 東莞市2015年1月信息價
普通工業(yè)電 建筑業(yè)用 35千伏及以上 查看價格 查看價格

kW·h 東莞市2015年1月信息價
普通工業(yè)電 建筑業(yè)用 不滿1千伏 查看價格 查看價格

kW·h 東莞市2014年12月信息價
材料名稱 規(guī)格/需求量 報價數(shù) 最新報價
(元)
供應商 報價地區(qū) 最新報價時間
網(wǎng)絡安全系統(tǒng) 網(wǎng)絡安全漏洞掃描系統(tǒng),網(wǎng)絡安全防御系統(tǒng)|1.0項 1 查看價格 北京天融信科技有限公司深圳分公司    2017-05-10
網(wǎng)絡安全與數(shù)據(jù)安全評估 按照《網(wǎng)絡安全法》《數(shù)據(jù)安全法》對甲方網(wǎng)絡情況和數(shù)據(jù)情況進行安全性評估,評估需以網(wǎng)絡保測評為基本標準進行,并提供評估報告.|1臺·次 1 查看價格 廣東軒轅網(wǎng)絡科技股份有限公司 廣東   2022-08-01
網(wǎng)絡安全審計系統(tǒng) 日志審計系統(tǒng)軟件、含50個主機審計許可證書(可擴展到150個主機審計許可),處理性能3000條/秒;支持獲取各種主流網(wǎng)絡及數(shù)據(jù)庫訪問行為,支持Syslog、WMI、SNMP trap、文本、JDBC|1套 1 查看價格 廣州市熹尚科技設備有限公司 全國   2021-05-07
網(wǎng)絡安全審計系統(tǒng) 、支持實名審計,支持802.1x,PPPoE,AD環(huán)境下終端IP地址用戶實名信息或主機信息綁定顯示;6、支持基于流流量分析功能;|1臺 1 查看價格 廣州市熹尚科技設備有限公司 全國   2020-05-11
網(wǎng)絡安全審計 TopAudit 配置4個10/100/1000BASE-TX 端口,800G內(nèi)部存儲空間|1套 1 查看價格 北京天融信網(wǎng)絡安全技術有限公司廣東分公司    2015-10-16
網(wǎng)絡安全軟件 趨勢科技防毒墻客戶機與服務器版-中文版-V10.5-10用戶-forwindows|1套 1 查看價格 廣東中建普聯(lián)科技股份有限公司 全國   2019-03-08
網(wǎng)絡安全設備 8GE+4GE光,8GB內(nèi)存,2交流源,含SSL VPN 100用戶;防火墻吞吐量 ≥12Gbit/sFW最大并發(fā) ≥6,000,000FW每秒新建數(shù) 200,000VPN吞吐量 9Gbit/sVPN隧道數(shù) 15,000最大安全策略 40,000虛擬防火墻 200|1臺 2 查看價格 思科交換機 廣東  陽江市 2018-09-27
網(wǎng)絡安全整改服務 網(wǎng)絡結(jié)構(gòu)安全;邊界完整性;入侵防范;訪問控制;安全審計;網(wǎng)絡設備防護|1項 1 查看價格 任子行網(wǎng)絡技術股份有限公司 廣東   2018-05-09

書名:工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全

書號:978-7-118-09325-4

作者:周穎、郭榮華、賀惠民等

出版時間:2014年8月

譯者:

版次:1版1次

開本:16

裝幀:平裝

出版基金:

頁數(shù):321

字數(shù):349

中圖分類:TP393.08

叢書名:國防科技著作精品譯叢

定價:98.00

工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全常見問題

  • 網(wǎng)絡工程師和網(wǎng)絡安全工程師怎么報考?

    網(wǎng)絡工程師考試目標 通過本考試的合格人員能根據(jù)應用部門的要求進行網(wǎng)絡系統(tǒng)的規(guī)劃、設計和網(wǎng)絡設備的軟硬件安裝調(diào)試工作,能進行網(wǎng)絡系統(tǒng)的運行、維護和管理,能高效、可靠、安全地管理網(wǎng)絡資源,作為網(wǎng)...

  • 比較權威的網(wǎng)絡工程師或者網(wǎng)絡安全工程師的證書是什么

    網(wǎng)絡工程師方面的認證,現(xiàn)在主要是思科和華為的認證。含金量的話思科的要高些。思科的認證等級由底低到高分成CCNA、CCNP、CCIE。1、CCNA 認證 (思科認證網(wǎng)絡工程師) :表示具備基本的和初步的...

  • 比較權威的網(wǎng)絡工程師或者網(wǎng)絡安全工程師的證書是什么

    如果要考網(wǎng)絡工程師方面的認證,現(xiàn)在主流是思科和華為的認證。因為我考過思科,華為不清楚,我就說下思科,思科的認證分成CCNA,CCNP,CCIE,等級由底到高。CCIE是非常牛B的,華為也和思科有類似的...

工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全文獻

工業(yè)控制系統(tǒng)網(wǎng)絡安全防護建設 工業(yè)控制系統(tǒng)網(wǎng)絡安全防護建設

格式:pdf

大?。?span id="tnctxj2" class="single-tag-height">1.7MB

頁數(shù): 2頁

評分: 4.6

介紹了酒鋼宏興股份公司工業(yè)控制系統(tǒng)網(wǎng)絡的現(xiàn)狀,分析了系統(tǒng)存在的問題,通過部署軟件和硬件設備,解決當前工業(yè)控制系統(tǒng)存在的網(wǎng)絡安全隱患,在保證系統(tǒng)正常運行的前提下,提高網(wǎng)絡安全性能,使網(wǎng)絡潛在風險對工業(yè)控制系統(tǒng)的沖擊降到最低。

立即下載
工業(yè)控制系統(tǒng)網(wǎng)絡安全防護建設 工業(yè)控制系統(tǒng)網(wǎng)絡安全防護建設

格式:pdf

大?。?span id="hebl5xq" class="single-tag-height">1.7MB

頁數(shù): 1頁

評分: 4.4

工業(yè)生產(chǎn)中最核心的一大環(huán)節(jié)是工業(yè)控制系統(tǒng),在工業(yè)化以及信息化合為一體后,其產(chǎn)生了一定的隱患,這對工業(yè)控制系統(tǒng)的安全性是一個巨大的挑戰(zhàn),這篇文章主要說明了工業(yè)控制系統(tǒng)的具體應用場景以及工業(yè)控制系統(tǒng)的特點,并對其自身所存在的各類問題進行剖釋,整理時下信息安全技術,為其安全性的研究以及應用提供了相應的解決方案。

立即下載

阿里CEO:網(wǎng)絡安全核心是大數(shù)據(jù)

網(wǎng)絡安全不僅要防守更要進攻 要為下一個風口做準備

919日,阿里巴巴集團CEO張勇在武漢舉行的2016國家網(wǎng)絡安全宣傳周網(wǎng)絡安全技術高峰論壇提出,網(wǎng)絡安全是現(xiàn)代商業(yè)發(fā)展的基礎設施,要真正解決安全問題,核心要靠大數(shù)據(jù)技術的使用。

阿里巴巴網(wǎng)絡安全周展臺科技感十足

 

阿里CEO張勇在2016網(wǎng)絡安全技術高峰論壇上呼吁各企業(yè)打破公司邊界聯(lián)手對抗黑灰產(chǎn)業(yè)鏈

 

安全的生命力來自進攻、來自溯源,今天我們共同面對的網(wǎng)絡黑灰產(chǎn),絕對不是個體行為,也絕對不是偶發(fā)行為,光靠防是防不住的。只有真正利用大數(shù)據(jù),利用技術,對網(wǎng)絡黑灰產(chǎn)上游進行層層追蹤、層層溯源,才能使產(chǎn)業(yè)和消費者真正安全。張勇表示。

網(wǎng)絡安全技術高峰論壇是網(wǎng)絡安全宣傳周的重要活動之一,參會嘉賓包括內(nèi)地知名院士專家、大型互聯(lián)網(wǎng)和網(wǎng)絡安全企業(yè)高管,以及來自俄羅斯、美國、英國、以色列、南非、新西蘭和中國香港的企業(yè)領袖和專家。在論壇官方介紹中,張勇的主題演講被視為一大亮點,阿里巴巴在安全領域的強大能力和全面布局,受到與會嘉賓的集體期待。

張勇表示,阿里巴巴從發(fā)展的第一天開始,從致力于打造現(xiàn)代商業(yè)基礎設施的夢想開始,安全就是基本保證。今天的阿里零售平臺,每天會產(chǎn)生8000萬筆交易訂單,其中6000萬筆會產(chǎn)生支付行為,扣除虛擬商品,會產(chǎn)生4000多萬個物流包裹,在這個過程中,大數(shù)據(jù)技術的使用——將商品流、訂單流、資金流、物流數(shù)據(jù)真正融合和應用,是阿里保護生態(tài)安全的基石。

張勇直言,網(wǎng)絡安全是沒有邊界的,對抗黑灰產(chǎn)應當是所有互聯(lián)網(wǎng)企業(yè)的共同目標。他希望通過此次大會,互聯(lián)網(wǎng)企業(yè)能夠在安全領域更好地攜手,去打破邊界,形成安全能力的共享、數(shù)據(jù)的共享,共同應對和打擊黑灰產(chǎn)。據(jù)張勇介紹,過去幾年來,阿里巴巴積極輸出安全能力,從保護平臺自身安全逐步走向更好地保護生態(tài)體系中所有合作伙伴的安全,不斷提高整個生態(tài)的安全水位。目前,阿里聚安全覆蓋客戶終端數(shù)高達8億,御城河每天幫助服務商分析1.8億次核心數(shù)據(jù)訪問行為并攔截風險,阿里云保護著中國內(nèi)地35%的網(wǎng)站。

張勇同時指出,網(wǎng)絡安全的保護不是靜態(tài)的,必須用發(fā)展的眼光為下一個風口做安全準備。信息技術發(fā)展日新月異,當今天還在討論隱私保護、移動安全時,人工智能、智能制造、語音圖像識別等新技術新應用已經(jīng)成為下一個風口,物聯(lián)網(wǎng)時代正在到來。網(wǎng)絡安全正在發(fā)生全方位的變化,怎樣超前地預測下一個風口,為下一個風口做安全準備,是今天必須思考的課題。

作為一家剛剛17歲的年輕企業(yè),阿里巴巴從最初的電商到后來的支付、金融、物流,再到今天蓬勃發(fā)展的云計算和正在形成的創(chuàng)新業(yè)務矩陣,各個業(yè)務的發(fā)展都離不開安全。為此,阿里巴巴自2005年就成立集團層面的安全部,會聚了2000多名來自各個專業(yè)、身懷絕技和富有正義感的小二,通過大數(shù)據(jù)技術建立了一整套防御體系。

本屆安全周,阿里巴巴將全面展示自身在交易、支付、電商生態(tài)、云計算、企業(yè)安全、個人用戶保護等領域的強大安全防護能力。

以個人用戶保護為例,阿里安全為普通手機用戶打造的錢盾”APP,相當于在手機上安裝安全防護網(wǎng),為海量用戶在大數(shù)據(jù)反欺詐、溯源、釣魚鏈接攔截、木馬病毒查殺等多個場景保駕護航,最高可為用戶提供賠付額高達120萬的防欺詐險。

此外,阿里巴巴一直注重發(fā)揮平臺優(yōu)勢,調(diào)動生態(tài)圈中的正能量,共同凈化網(wǎng)絡環(huán)境。阿里發(fā)起的互聯(lián)網(wǎng)安全志愿者聯(lián)盟吸引了來自全國276所高校在校生、全國誠信商盟盟友、殘聯(lián)和各界關注網(wǎng)絡安全的社會人士共計5000多名志愿者,致力于舉報違法違規(guī)商品、網(wǎng)絡有害信息等。十年間聯(lián)盟志愿者已完成15億次舉報,其中殘聯(lián)志愿者們,在經(jīng)過阿里專業(yè)培訓后,分工負責審核算法模型圖片、監(jiān)測在線視頻,已累計審核模型圖片超過2億張。

為深入貫徹習近平總書記關于網(wǎng)絡強國戰(zhàn)略的重要論述,全面落實黨中央、國務院關于網(wǎng)絡安全工作的決策部署,近日,國家能源局印發(fā)《關于加強電力行業(yè)網(wǎng)絡安全工作的指導意見》(以下簡稱《意見》),從電力行業(yè)全局的角度指導、推進網(wǎng)絡安全工作。

《意見》圍繞進一步落實電力企業(yè)網(wǎng)絡安全主體責任,完善網(wǎng)絡安全監(jiān)督管理體制機制,加強全方位網(wǎng)絡安全管理,強化關鍵信息基礎設施安全保護,加強行業(yè)網(wǎng)絡安全基礎設施建設,加強電力企業(yè)數(shù)據(jù)安全保護,提高網(wǎng)絡安全態(tài)勢感知、預警及應急處置能力,支持網(wǎng)絡安全自主創(chuàng)新與安全可控;積極推動電力行業(yè)網(wǎng)絡安全產(chǎn)業(yè)健康發(fā)展,推進網(wǎng)絡安全軍民融合深度發(fā)展,加強網(wǎng)絡安全人才隊伍建設,拓展網(wǎng)絡安全國際合作等12方面提出30條具體要求。

《意見》的出臺,將有力促進電力行業(yè)網(wǎng)絡安全責任體系和網(wǎng)絡安全監(jiān)督管理體制機制的健全完善,進一步提升電力監(jiān)控系統(tǒng)安全防護水平,強化網(wǎng)絡安全防護體系,提高自主創(chuàng)新及安全可控能力,有力防范和遏制重大網(wǎng)絡安全事件,保障電力系統(tǒng)安全穩(wěn)定運行和電力可靠供應。 2100433B

網(wǎng)絡安全,可謂是近年來民眾最為關注的焦點問題。

值得注意的是,記者在調(diào)查中發(fā)現(xiàn),在不少市民看來,網(wǎng)絡安全不僅是個人信息的安全,還涉及到社會及國家的網(wǎng)絡安全;不僅是數(shù)據(jù)安全,還包括電網(wǎng)等基礎設施的安全;不僅是網(wǎng)絡系統(tǒng)的安全,還包括內(nèi)容的安全。

個人信息保護日趨嚴謹

“在大數(shù)據(jù)時代,個人已經(jīng)非常透明,只要你使用互聯(lián)網(wǎng)的服務,無論是聊天搜索還是看視頻、閱讀,實際上是把自己產(chǎn)生的數(shù)據(jù)交給互聯(lián)網(wǎng)公司。”在北京某互聯(lián)網(wǎng)金融公司上班的李航對記者說。

李航說,這種體會來自社會對互聯(lián)網(wǎng)金融行業(yè)的評價——“這個行業(yè)長期以來被視為個人信息泄露的源頭之一”。

“互聯(lián)網(wǎng)金融的發(fā)展得益于計算機的普及和現(xiàn)代網(wǎng)絡信息技術的突破,后者同時也帶來技術漏洞、信息泄露等一系列問題。同時,互聯(lián)網(wǎng)金融行業(yè)對個人信息依賴性極強,但目前我國征信體制不健全,互聯(lián)網(wǎng)金融平臺核實客戶信息缺乏有效渠道,有的確認方式比較原始,有的不得不通過線下方式確認,不利于發(fā)揮效率優(yōu)勢。”對于行業(yè)內(nèi)部的問題,李航說得很直白。不過,他也認為,近年來,尤其是網(wǎng)絡安全法出臺后,行業(yè)內(nèi)部對公民個人信息安全更加重視。

“在獲得數(shù)據(jù)后,如何讓數(shù)據(jù)形成關聯(lián),在保護消費者權益的基礎上形成經(jīng)濟價值、提升社會效益,這是互聯(lián)網(wǎng)企業(yè)在大數(shù)據(jù)時代面臨的極大挑戰(zhàn)。”李航說。

對此,李航向記者介紹了一些具體做法:在人員管理上,能夠接觸到大量用戶敏感信息的員工,在入職前都必須經(jīng)過充分的背景調(diào)查,并簽署相關保密協(xié)議。即便被調(diào)離崗位或終止勞動合同,個人信息處理崗位上的相關人員也會被要求繼續(xù)履行保密義務。

“目前,在一些互聯(lián)網(wǎng)金融企業(yè),數(shù)據(jù)會按照敏感信息和非敏感信息進行分類和存儲。其中,個人財產(chǎn)信息屬于機密數(shù)據(jù),個人生物識別信息、個人身份信息、網(wǎng)絡身份標識信息等為保密數(shù)據(jù)。而系統(tǒng)日志、業(yè)務日志等內(nèi)部數(shù)據(jù)也在敏感信息范疇內(nèi)。”李航向記者介紹說,如需提取這些敏感數(shù)據(jù),業(yè)務部門需要進行安全備案,同時還有數(shù)量限制和時間控制,“比如一個人在一段時間內(nèi)只能查詢?nèi)龡l”。

 

發(fā)帖留言也關乎網(wǎng)絡安全

去年4月,記者曾就網(wǎng)絡安全意識做過調(diào)查。當時,90%的受訪者認為,網(wǎng)絡安全就是防止個人信息泄露;僅有10%的受訪者注意到,網(wǎng)絡安全還涉及打擊網(wǎng)絡犯罪,還涉及核心數(shù)據(jù)安全,還涉及基礎設施的安全。

某高校大學生林峰就曾是90%受訪者之一。如今,他對記者說,經(jīng)過一年的學習,他認識到,網(wǎng)絡安全不僅是個人信息保護,還要注意不能在網(wǎng)上發(fā)表不實言論,以免產(chǎn)生惡意輿論危害國家政治安全。

在北京一所高校上大三的胡天奇對記者說,學校社團曾專門舉辦辯論會,“大家通過討論得出一個結(jié)論:單一的個人信息泄露會影響個人隱私、社會交往和經(jīng)濟利益;局部性、群體性的個人信息泄露有可能導致網(wǎng)絡犯罪和社會問題;大規(guī)模的個人信息泄露會引起公眾恐慌,危及社會穩(wěn)定;敏感的、跨境的個人信息泄露更會關乎國家發(fā)展和安全利益”。

“我們老師還特別就此問題請教了國防大學的老師,之后向我們講解說,不管是平時還是戰(zhàn)時,如果一個國家很多人的個人信息被有組織、有預謀地收集到一起,那么大到國家的一舉一動、小到個人的一言一行都可能暴露在對方的視野下。個人的網(wǎng)上留言等信息通過大數(shù)據(jù)分析,就會得出個人的政治傾向等信息;更多人的信息匯總到一起,通過分析加工,會對國家發(fā)展、國防安全等造成巨大威脅。”胡天奇對記者說。

 

關鍵設施安全不容忽視

在網(wǎng)絡安全中,關鍵信息基礎設施的安全不容小覷。

何為關鍵信息基礎設施?20161227日,經(jīng)中央網(wǎng)絡安全和信息化領導小組批準,國家互聯(lián)網(wǎng)信息辦公室發(fā)布《國家網(wǎng)絡空間安全戰(zhàn)略》,其中規(guī)定:國家關鍵信息基礎設施是指關系國家安全、國計民生,一旦數(shù)據(jù)泄露、遭到破壞或者喪失功能可能嚴重危害國家安全、公共利益的信息設施,包括但不限于提供公共通信、廣播電視傳輸?shù)确盏幕A信息網(wǎng)絡,能源、金融、交通、教育、科研、水利、工業(yè)制造、醫(yī)療衛(wèi)生、社會保障、公用事業(yè)等領域和國家機關的重要信息系統(tǒng),重要互聯(lián)網(wǎng)應用系統(tǒng)等。

李航在入職現(xiàn)在的互聯(lián)網(wǎng)金融企業(yè)前,曾是某銀行信用貸款審批人員。他告訴記者,銀行內(nèi)部會經(jīng)常發(fā)放關于網(wǎng)絡安全的文件,最主要是不能泄露客戶信息、審批流程,還會有一些使用互聯(lián)網(wǎng)的注意事項,會有定期的網(wǎng)絡系統(tǒng)和安全系統(tǒng)的掃描。

“目前,銀行系統(tǒng)很少遭到破壞。不過,我知道,如果銀行系統(tǒng)遭到黑客攻擊,影響會很大,銀行的信譽、業(yè)務會受到破壞,客戶的信息可能會泄露,嚴重的話對國家經(jīng)濟也會有影響。”李航說。

家住北京市海淀區(qū)的張潔給記者講述了一件發(fā)生在她身邊的事情。

“我曾經(jīng)在電網(wǎng)某單位實習,因為這家單位有一些機密數(shù)據(jù),所以我在開始實習時就簽了保密協(xié)議,每次進單位也都要經(jīng)過安檢。有一天,1名男子想去有大數(shù)據(jù)的資料室,找不到地方就問工作人員。當時,工作人員覺得這名男子非常面生,于是向保衛(wèi)部門舉報。經(jīng)核實,此人真的是外來人員,接著就被押到了保衛(wèi)部。我當時就想知道后續(xù)結(jié)果,于是四處打聽,但一起工作的同事都是諱莫如深的樣子。第二天,單位領導把我們的門禁卡都給換了。我感覺,這個人混進來并且想進入大數(shù)據(jù)資料室,肯定是有目的的?!睆垵嵳f。

張潔坦言,在這件事發(fā)生之前,她了解電網(wǎng)數(shù)據(jù)的重要性,但沒想到涉及這些數(shù)據(jù)的問題會如此敏感。

對此,中國人民公安大學教授王大偉說:“心防要高于技防。每個公民要不斷強化國家安全意識,使心中的警惕級別高于國家強調(diào)的級別,要時時對自己的行為把關。這包括發(fā)布微信微博時要注意對時間、地點和照片做模糊化處理,出現(xiàn)不相關的人一定要刪掉,牽扯到關鍵敏感信息時要尤為謹慎?!?/span>

工業(yè)網(wǎng)絡安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設施的網(wǎng)絡安全相關推薦
  • 相關百科
  • 相關知識
  • 相關專欄