网络安全主题绘画资讯指数是指什么网络兼职日入300

Mark wiens

发布时间:2023-10-08

  要坚持科技自立自强,充分发挥我国超大规模市场优势和新型举国体制优势,大力推动创新驱动发展,体系化提升制造业自主创新能力,着重打好关键核心技术攻坚战,特别是要加快健全以企业为主体的创新体系

网络安全主题绘画资讯指数是指什么网络兼职日入300

  要坚持科技自立自强,充分发挥我国超大规模市场优势和新型举国体制优势,大力推动创新驱动发展,体系化提升制造业自主创新能力,着重打好关键核心技术攻坚战,特别是要加快健全以企业为主体的创新体系。

  二是要着力提升产业链供应链稳定性和竞争力,打造未来发展的新优势。要把提升产业链、供应链的稳定性和竞争力放在突出重要位置,实施制造业强链、补链行动和产业基础再造工程,着力增强产业链、供应链自主可控能力。

  三是大力推进产业结构优化升级,促进产业素质整体提升。要锚定“加快发展现代产业体系”,深化供给侧结构性改革,切实转变发展方式。深入实施重大技术改造升级工程、质量提升行动,建设绿色制造体系,推动包括集成电路、5G、新能源、新材料、高端装备、新能源汽车、绿色环保等新兴战略性产业的发展壮大。

  四是加快发展数字经济,以数字化变革催生和创造发展新动能。统筹推进数字产业化和产业数字化,全面部署5G、工业互联网、数据中心等新一代信息通信基础设施建设,实施制造业数字化转型行动、智能制造工程、中小企业数字化改造等。

  五是进一步深化改革、扩大高水平开放,持续增强新发展活力。要更好发挥改革的突破和引领作用,聚焦保持制造业比重基本稳定,深化“放管服”改革,落实要素市场化改革举措,加强产业政策引导,全面放开一般制造业,大幅放宽市场准入,更好利用国际国内两种资源、两个市场。

  工业信息安全已成为的重要组成部分,是制造强国和网络强国战略的基本支撑,它的重要性日益突出。重庆加强工业信息安全管理十分必要。

  为建立健全工业信息安全工作机制,加强工业信息安全指导、监督和管理工作,近日,市经济信息委、市委网信办、市公安局、市应急管理局、市通信管理局和市密码管理局6个部门联合制定了《重庆市工业信息安全管理实施办法(试行)》(以下简称《办法》)。

  工业信息安全事件是指由于人为、软硬件缺陷或故障、自然灾害等原因,对工业信息安全保护对象造成或者可能造成严重危害,影响正常工业生产的事件。

  工业信息安全保护对象主要包括工业控制系统、工业互联网平台和工业互联网基础设施。其中,直接或间接连接互联网外网和对国计民生、经济发展有重大影响的,经市经济信息委会同相关部门评估,作为重要工业信息安全保护对象。

  据了解,本《办法》适用于全市工业信息安全有关的政府职能部门以及主体企业实施的工业信息安全管理工作。主体企业包括工业企业、生产性服务企业、工业互联网平台企业、工业互联网基础设施运营企业,以及水、电、气等生产企业。

  其中,《办法》所称工业控制系统,包括了主体企业的生产数字化设备、软件控制系统和信息管理系统;工业互联网平台,包括了提供第三方服务的工业互联网平台和主体企业的平台;工业互联网基础设施,包括了工业互联网标识解析节点、主体企业的数据中心和超算中心等。

  ●市经济信息委、市通信管理局根据各自安全管理职责,负责贯彻落实工信部、市委、市政府关于工业信息安全的工作部署,指导全市工业信息安全管理工作,建立工业信息安全风险监测、态势研判、预警通报、应急管理、安全检查等工作体系,定期组织开展全市工业信息安全检查工作。按照工信部统一部署,依托重庆市工业互联网安全态势感知平台,市经济信息委牵头会同市通信管理局,支持建设重庆市工业信息安全发展中心。

  ●区县经济信息主管部门负责本地区工业信息安全管理工作,建立本地区重要工业信息安全保护对象台账,并对相应主体企业进行监督管理,适时组织开展本地区工业信息安全检查工作。

  ●主体企业负有本单位工业信息安全的主体责任,应结合实际做好本单位工业信息安全防护,建立健全工业信息安全责任制,负责本单位工业信息安全保障和应急管理工作,落实人、财、物保障。主体企业负责依法落实网络安全等级保护制度,开展定级备案、等级测评、商用密码应用安全性评估和安全建设整改等工作。

  ●市经济信息委会同相关部门组织开展工业信息安全保护对象的重要性评估工作,形成重要工业信息安全保护对象清单,实施差异化管理机制,并指导区县经济信息主管部门做好工业信息安全管理和主体企业分级分类管理。

  ●市经济信息委负责推进工业信息安全技术支撑队伍建设,培育发展一批本地工业信息安全技术支撑机构(以下简称“技术支撑机构”),加强工业信息安全市场化服务供给,构建工业信息安全事件应急处置的技术支撑预备力量。

  ●建立涵盖市委网信办、市经济信息委、市公安局、区县网信主管部门、区县经济信息主管部门、区县公安主管部门、技术支撑机构、主体企业的工业信息安全联络员机制,明确工业信息安全的工作负责人和应急联络员。

  ●市经济信息委、市委网信办、市公安局指导技术支撑机构、主体企业等建立工业信息安全应急值守机制,必要时实行领导带班、专人值守工作制度,做好工业信息安全保护对象的安全风险、威胁和事件信息日常监测和报告工作。应急响应状态下,可实行“7×24”小时值守工作制度,加强安全监测、信息收集与研判、应急处置等工作。

  ●重庆市工业互联网安全态势感知平台将重要工业信息安全保护对象纳入日常线上监测范围,在互联网外网上开展安全风险监测、探测扫描、威胁分析等工作,并加强与市网络与信息安全信息通报中心的数据对接,实现信息数据共享。主体企业应对本单位重要工业信息安全保护对象进行重点防护和监测,结合实际定期开展检查、维护。

  ●针对中央网信办、工信部、发布的可能影响我市工业信息安全保护对象的重大漏洞、威胁和风险隐患的情况,市委网信办、市经济信息委、市公安局资讯指数是指什么、市通信管理局及时向有关区县网信主管部门、区县经济信息主管部门、区县公安主管部门和主体企业进行预警通报。

  ●主体企业应对市委网信办、市经济信息委、市公安局、市通信管理局和区县网信主管部门、区县经济信息主管部门、区县公安主管部门预警通报的情况和问题高度重视,及时自查、整改,必要时采取应急处置措施。

  ●在国家和重庆市重要活动、会议等重保时期,市经济信息委指导区县经济信息主管部门、主体企业做好工业信息安全事件预防和应急管理工作,并配合工信部、市委、市政府的统一部署。

  ●在国家和重庆市重要活动、会议等重保时期,区县经济信息主管部门、主体企业应加强重要工业信息安全保护对象的安全监测、预警和风险研判,对可能造成重大影响的风险和事件信息应第一时间上报。必要时,实行24小时零报告制度,重点单位、重要部位实施24小时值守,保持通信联络畅通。主体企业应加强对重要工业信息安全保护对象的防护和巡查,原则上不在重保时期对重要工业信息安全保护对象进行调整或升级。

  ●市经济信息委牵头制定《重庆市工业信息安全事件应急预案》,建立市、区县、主体企业工业信息安全事件应急响应机制,明确工业信息安全事件分级处置细则。主体企业应制定本单位的工业信息安全事件应急预案。

  ●对于可能发生或已经发生的工业信息安全事件,主体企业应立即开展先期处置,并按照职责和规定权限启动相关应急预案,采取科学有效方法及时处置,控制事态发展,力争将损失降到最低,尽快恢复受损工业信息安全保护对象的正常运行。

  ●对于发生的工业信息安全事件或重大风险隐患、异常安全威胁等,主体企业应逐级上报区县经济信息主管部门、区县网信主管部门、区县公安主管部门、市经济信息委、市委网信办、市公安局等相关部门,并积极配合研判和应急处置,不得瞒报、谎报。对因瞒报、谎报,造成严重后果的,依法进行处理。

  ●工业信息安全事件的应急处置结束后网络兼职日入300,相关主体企业要尽快消除事件影响,恢复正常生产,进一步加强安全防护,做好事件分析总结。

  ●市经济信息委牵头建立重庆市工业信息安全专家组,为工业信息安全保障和应急工作提供技术咨询和决策支持。区县经济信息主管部门可结合实际组建本地区工业信息安全专家组网络兼职日入300,充分发挥专家作用,做好本地区工业信息安全保障和应急工作。

  ●加强对工业信息安全事件应急装备和工具的储备,及时调整、升级软硬件工具,利用信息化手段建立应急物资调度和保障机制,不断增强应急技术支撑能力。

  ●加强工业信息安全政策资金保障,优化现有政策,支持工业信息安全技术支撑机构建设、专家队伍建设、基础平台建设、技术研发、应急演练、物资保障等。支持主体企业利用新一代信息技术,加强企业的工业信息安全建设,提升安全防护能力。

  2019年12月10日, GB/T 38318-2019《电力监控系统网络安全评估指南》(下文简称“评估指南”)正式发布,2020年7月1日正式实施。

  随着计算机和网络通信技术在电力监控系统中的广泛应用,电力监控系统网络安全问题日益凸显,为了加强电力监控系统的安全管理,防范黑客及恶意代码等对电力监控系统的攻击侵害,保障电力系统的安全稳定运行,根据国家发展改革委员会2014年第14号令《电力监控系统安全防护规定》和国家信息系统等级保护等相关规定制定GB/T 36572-2018 《电力监控系统网络安全防护导则》(下文简称“防护导则”)标准,“评估指南”作为 “防护导则”的配套标准,主要针对防护导则中的安全防护体系进行评估指导。

  “评估指南”适用于各电力企业电力监控系统规划阶段、设计阶段、实施阶段、运行维护阶段和废弃阶段的网络安全防护评估工作。

  根据网络安全法第三十三条规定,关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。因此在电力监控系统的规划阶段应该遵循三同步原则,根据系统的应用对象、应用环境、业务状况、操作要求等方面进行威胁分析,重点分析系统应该达到的安全目标。

  该阶段需要根据规划阶段的目标进行立体安全防护体系的设计,安全防护体系的设计可以参考“防护导则”;同时产品的采购需要满足等级保护、行业或集团的要求。以等级保护系统为例,在产品采购和使用中规定:

  该阶段需要关注实施过程中的风险控制,保障电力监控系统的稳定运行是基础;同时需要在建设完成后开展上线评估工作,确定安全措施的实现程度和已建立安全措施的有效性,并保证不能引入新的安全风险,如安全产品可能存在的漏洞及后门资讯指数是指什么。系统供应商需要负责系统设计、开发完成后实施型式安全评估,配合完成系统上线安全评估。

  安全体系的建设是一个动态循环的过程,因此本阶段需要根据安全评估中发现的问题及时查漏补缺,弥补安全漏洞。在电力监控系统业务流程、系统状况发生重大变更时,运行单位应自行组织或委托评估机构及时对系统进行安全评估。系统供应商在运维阶段支持和配合安全评估工作,配合执行安全评估整改工作。

  废弃阶段需要重点关注系统和设备退役报废时含敏感信息的介质和重要安全设备的销毁,避免因系统废弃可能带来的新的威胁。

  电力监控系统网络安全评估包括4种工作形式:自评估、检查评估、上线安全评估和型式安全评估。各工作形式具体要求如下:

  业务主管部门根据实际情况对各运营单位的电力监控系统或调度机构调管范围内的电力监控系统组织开展检查评估。

  业务主管部门根据实际情况对各运营单位的电力监控系统或调度机构调管范围内的电力监控系统组织开展检查评估。

  “防护导则”从安全防护技术、应急备用措施和全面安全管理的三维描述安全防护体系的立体结构,三个维度互相支持、互相融合、动态关联,并不断发展进化,形成动态的三维立体结构。“评估指南”的也着重从该结构体系的三个维度进行评估实施指导。

  安全防护技术评估包含基本要求、基础设施安全、体系结构安全、本体安全、可信安全免疫五个部分。评估要求对应“评估导则”中的技术要求,本文将不再赘述,具体解读可参考:《 解读》。

  基本要求是评估指南中强制满足项,与国能安全【2015】36号文中要求的“安全分区、网络专用、横向隔离、纵向认证”的十六字方针对应,基本要求中任何一项未满足即为不合格项。

  网络分区:核查电力监控系统网络拓扑图和网络设备,评估安全区划分的合理性和设备与拓扑图的一致性,重点关注是否存在跨安全区纵向交叉连接、不同安全区的设备混用、违规连接等违规情况,同时需要评估是否存在设置安全接入区的业务场景,并采取相应的隔离措施;

  安全分 级: 电力监控系统的安全等级保护定级可以参考国能安全36号文和国家等级保护相关标准中的 定级要求进行合理定级,鉴于等保2.0定级流程中新增的专家评审制度,在评估过程中需要核查系统定级结果是否经过定级系统相关部门和安全技术专家的论证和审定;

  重点防护:重点加强对生产控制大区的安全防护工作,核查边界防护设备和网络设备核查边界安全防护设备、网络设备等可管控通用网络服务(FTP、HTTP、SNMP、远程登录、电子邮件等)的设备和系统,是否使用数据过滤网络安全主题绘画、签名认证、访问控制策略、物理隔离等措施禁止通用网络服务穿越生产控制大区和管理信息大区之间边界;同时禁止与设备生产厂商或其他外部企业(单位)的远程连接;发电厂生产控制大区因业务需求与地方行政部门进行数据传输时,其边界应采取单向数据传输的隔离强度措施,(如:在火电厂生产控制大区中脱硫脱硝等业务系统需要与地方环保等部门进行数据传输的业务场景)。

  重点防护:重点加强对生产控制大区的安全防护工作,核查边界防护设备和网络设备核查边界安全防护设备、网络设备等可管控通用网络服务(FTP、HTTP、SNMP、远程登录、电子邮件等)的设备和系统,是否使用数据过滤、签名认证、访问控制策略、物理隔离等措施禁止通用网络服务穿越生产控制大区和管理信息大区之间边界;同时禁止与设备生产厂商或其他外部企业(单位)的远程连接;发电厂生产控制大区因业务需求与地方行政部门进行数据传输时,其边界应采取单向数据传输的隔离强度措施,(如:在火电厂生产控制大区中脱硫脱硝等业务系统需要与地方环保等部门进行数据传输的业务场景)。

  核查网络拓扑图、组网设计方案等相关文档,评估网络安全隔离和子网划分情况。生产控制大区专用通道上(与调度数据网等通道)应使用独立的网络设备组网;同时应该划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区,避免生产控制大区与其他网络直连、逻辑隔离或共用网络设备的情况,实时子网和非实时子网边界可以使用防火墙等逻辑隔离设备或措施进行隔离;

  核查各层协议对应的网络设备、加密认证相关措施,评估生产控制大区数据通信七层协议的安全措施。禁止采用默认路由,按照业务需求划分VLAN,关闭网络边界OSPF路由功能,采用符合要求的虚拟专网、加密隧道技术;使用符合国家要求的加密算法,使用调度数字证书实现安全认证等 。

  核查电力监控系统横向从外到内四道安全防线中涉及的安全设备(包括:电力专用横向单向安全隔离装置、工业防火墙等)部署的合理性和策略的有效性,如:生产控制大区与管理信息大区网络边界是否部署电力专用横向单向安全隔离装置;

  电力专用横向单向安全隔离装置需要提供相应的检测报告或认证证书,评估装置的认证情况;针对反向安全隔离装置需要核查是否采取基于非对称密钥技术的签名验证、内容过滤、有效性检查等安全措施,限定传输协议、返回字节数和文件类型;

  核查生产控制大区内部的安全区之间部署工业防火墙或者具有访问控制功能的设备或者相当功能的设施部署的位置合理性和策略有效性,保证策略最小化,禁止出现全通策略,同时硬件防火墙相关功能、性能等也必须经过相关部门的检测和认证。

  电力专用纵向加密认证装置或者加密认证网关需要提供相应的检测报告或认证证书,评估装置的认证情况;装置隧道配置策略应细化至业务IP地址、通信端口,隧道和策略应为密通,且隧道为OPEN状态。

  电力专用纵向加密认证装置或者加密认证网关需要提供相应的检测报告或认证证书,评估装置的认证情况;装置隧道配置策略应细化至业务IP地址、通信端口,隧道和策略应为密通,且隧道为OPEN状态。

  基础设施安全重点对应等级保护标准安全物理环境部分技术要求,核查机房及相关设施在物理位置选择物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应(核查备用供电系统,需要保证机房内设备在外部电力中断下仍能至少二个小时正常运行)和电磁防护等层面需要采用相应的措施。生产控制大区机房与管理信息大区机房独立;针对等级保护第四级安全区域配置第二道门禁,重要设备需要放置在电磁屏蔽机柜内。

  核查生产控制大区所有的密码基础设施(如:纵向加密装置)是否具备国家有关机构的检测报告或认证证书。

  核查生产控制大区所有的密码基础设施(如:纵向加密装置)是否具备国家有关机构的检测报告或认证证书。

  体系结构安全中除了“分区分级、网络专用、横向隔离、纵向认证”的基本要求外,还需要重点评估数字证书和安全标签、防火墙和入侵检测、防恶意代码和拨号认证等方面的技术能力。

  加密认证机制是否涵盖生产控制大区中的所有重要业务系统,针对电力监控系统业务特点,加密机制是未来保证自身安全性的重要保障措施,同时需要经过技术和实践验证加密技术与业务系统的平衡点。

  加密认证机制是否涵盖生产控制大区中的所有重要业务系统,针对电力监控系统业务特点,加密机制是未来保证自身安全性的重要保障措施,同时需要经过技术和实践验证加密技术与业务系统的平衡点。

  核查生产控制大区内不同系统间的逻辑隔离措施及隔离策略配置的有效性,如采用防火墙应该在逻辑隔离、访问控制、报文过滤的功能要求满足GB/T 25068.3-2010的检测要求;目前GB/T 37933-2019《信息安全技术工业控制系统专用防火墙技术要求》于2020-03-01实施,针对电力监控系统中使用的工业防火墙应该同样需要满足该标准要求;

  核查生产控制大区内不同系统间的逻辑隔离措施及隔离策略配置的有效性,如采用防火墙应该在逻辑隔离、访问控制、报文过滤的功能要求满足GB/T 25068.3-2010的检测要求;目前GB/T 37933-2019《信息安全技术工业控制系统专用防火墙技术要求》于2020-03-01实施,针对电力监控系统中使用的工业防火墙应该同样需要满足该标准要求;

  本体安全是电力监控系统安全防护体系中重要的一环,包含:电力监控系统软件的安全、操作系统和基础软件的安全、计算机和网络设备及电力专用监控设备的安全、核心处理器芯片的安全。

  本体安全的相关要求主要适用于新建或新开发的电力监控系统,在运系统具备升级改造条件时可参照执行,不具备升级改造条件的在运系统需要通过健全和落实安全管理制度和安全应急机制、加强安全管控、强化网络隔离等方式降低安全风险。

  核查电力监控系统中的控制软件的认证情况。必须满足国家或行业要求的权威机构安全检测认证及代码安全审计,具有相关的检测报告或认证证书;

  核查软件设计安全情况。软件中需要包含安全防护理念和防护措施(如:身份鉴别、密码认证、安全审计等防护措施);业务系统软件的各业务模块部署在相应安全等级的安全区(如:火电SIS系统数据横跨生产控制大区和信息管理大区);并保证控制核心模块得到有效防护;

  核查软件运维安全情况。安全运维必须对登录账号进行身份认证,并使用安全审计措施对维护过程实施全程监控(采用堡垒机进行运维权限划分和行为审计是行之有效的技术措施),同时禁止通过互联网直接运维生产控制大区的软件。

  核查软件运维安全情况。安全运维必须对登录账号进行身份认证,并使用安全审计措施对维护过程实施全程监控(采用堡垒机进行运维权限划分和行为审计是行之有效的技术措施),同时禁止通过互联网直接运维生产控制大区的软件。

  核查重要电力监控系统中的操作系统、数据库、中间件等基础软件的认证情况,必须满足国家有关机构的安全检测认证,具有相关的测试报告或认证证书;

  核查评估生产控制大区的操作系统和基础软件的安全情况,启用并配置身份鉴别、访问控制、安全审计等安全功能和策略;

  核查生产控制大区业务系统的操作系统和基础软件的更新情况。更新必须经过离线充分验证测试,同时设置最小化的业务运行环境,保证对业务系统运行无影响,禁止通过互联网在线更新的基本原则不变。

  核查生产控制大区的计算机和网络设备的安全情况网络安全主题绘画,启用并配置身份鉴别、访问控制、安全审计等安全功能和策略;

  核查生产控制大区的计算机和网络设备的对外物理接口情况,包括:网络端口和USB接口等,可以通过技术和物理手段进行封堵,保证对外接口的最小化。

  核查生产控制大区的计算机和网络设备的安全情况,启用并配置身份鉴别、访问控制、安全审计等安全功能和策略;

  核查生产控制大区的计算机和网络设备的对外物理接口情况,包括:网络端口和USB接口等,可以通过技术和物理手段进行封堵,保证对外接口的最小化。

  核查重要电力监控系统中的处理器芯片的认证情况,需要通过国家有关机构的安全检测认证,并具有相关的测试报告或认证证书;

  核查重要电力监控系统中的处理器芯片的安全情况,重点关注安全可靠的密码算法、真随机数发生器、存储器加密、总线传输加密等安全防护措施的相关内容资讯指数是指什么,需要满足相关的国家标准。

  核查重要电力监控系统中的处理器芯片的认证情况,需要通过国家有关机构的安全检测认证,并具有相关的测试报告或认证证书;

  核查重要电力监控系统中的处理器芯片的安全情况,重点关注安全可靠的密码算法、真随机数发生器、存储器加密、总线传输加密等安全防护措施的相关内容,需要满足相关的国家标准。

  可信安全免疫是监控系统本体安全的根本核心和补充,从电力监控系统自身和供应链的安全为根本,重点关注强制版本管理、静态安全免疫和动态安全免疫,实现电力监控系统的基础安全。可信安全免疫的相关要求主要适用于新建或新开发的电力监控系统,在运系统具备升级改造条件时可参照执行,不具备升级改造条件的在运系统需要通过健全和落实安全管理制度和安全应急机制、加强安全管控、强化网络隔离等方式降低安全风险。防范有组织的、高级别的恶意攻击。

  核查重要电力监控系统基于可信计算的静态安全启动机制和动态安全启动机制,通过静态度量验证和动态度量验证结合保证操作系统和业务系统从启动到运行全流程的安全度量设计,实现操作系统安全升级、应用完整性保障和安全策略强制实现的全面提升。

  核查重要电力监控系统基于可信计算的静态安全启动机制和动态安全启动机制,通过静态度量验证和动态度量验证结合保证操作系统和业务系统从启动到运行全流程的安全度量设计,实现操作系统安全升级、应用完整性保障和安全策略强制实现的全面提升。

  备注:静态度量通常指在运行环境初装或重启时对其镜像的度量。度量是逐级的,通常先启动的软件对后一级启动的软件进行度量,度量值验证成功则标志着可信链从前一级软件向后一级的成功传递。以操作系统启动为例,可信操作系统启动时基于硬件的可信启动链,对启动链上的UEFI、loader、OS的image进行静态度量,静态度量的结果通过可信管理服务来验证,以判断系统是否被改动。动态度量和验证指在系统运行时动态获取其运行特征,根据规则或模型分析判断系统是否运行正常。

  冗余备用和数据备份的目的是为了实现电力监控系统的故障快速恢复,建立坚强智能电网,保证业务的连续性。

  核查发电厂和变电站关键设备和特别重要设备的定期数据备份情况,按照策略执行备份策略。关键设备需要以双机或双工的方式实现冗余备用;特别重要设备(如现场运行系统及设备关键部位)需要配备自动化控制机制和手动操作设施两种控制方式,并对手动操作相关设备设施有计划进行检修,以防止自动化控制机制异常影响的生产控制问题;

  核查各级电网调度控制中心、发电厂和变电站电力监控系统的监控措施、预警措施、人员巡视要求和记录、故障处理流程等,运行状态监控和故障预警措施。

  核查发电厂和变电站关键设备和特别重要设备的定期数据备份情况,按照策略执行备份策略。关键设备需要以双机或双工的方式实现冗余备用;特别重要设备(如现场运行系统及设备关键部位)需要配备自动化控制机制和手动操作设施两种控制方式,并对手动操作相关设备设施有计划进行检修,以防止自动化控制机制异常影响的生产控制问题;

  核查各级电网调度控制中心、发电厂和变电站电力监控系统的监控措施、预警措施、人员巡视要求和记录、故障处理流程等,运行状态监控和故障预警措施。

  电力监控系统安全防护的核心是保护电网的安全。当生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应按应急处理预案,立即采取安全应急措施。

  核查电力企业应急相关制度的合理性和完整性、应急处理预案的全面性和可行性、应急演练方案的适应性、定期开展应急演练并详细完整记录演练内容;

  核查生产控制大区安全事件应急预案或包含相关内容的应急预案、应急操作手册操作流程和操作方法需要详细同时具备可操作性、事件处理过程记录完整详实;

  安全事件应及时报告上级业务主管部门和安全主管部门,必要时可断开生产控制大区与管理信息区之间的横向边界连接;在紧急情况下可协调断开生产控制大区与下级或上级控制系统之间的纵向边界连接,以防止事态扩大,同时注意保护现场,以便进行调查取证和分析。

  电力监控系统横向从外到内四道安全防线,实现核心控制区安全防护强度的累积效应。纵向从下到上四道安全防线,实现高安全等级控制区安全防护强度的累积效应。

  核查各电力企业电力监控系统安全管理制度与运营单位自身需求的符合性,并落实安全管理责任;日常安全生产管理制度中需要包含安全防护、信息报送、网络管理等的相关内容。

  核查各电力企业电力监控系统安全管理制度与运营单位自身需求的符合性,并落实安全管理责任;日常安全生产管理制度中需要包含安全防护、信息报送、网络管理等的相关内容。

  核查人员录用、人员离岗、安全意识教育和培训和外部人员访问管理等层面的安全管理人员制度,需要满足等级保护中的安全管理人员的要求。

  核查人员录用、人员离岗、安全意识教育和培训和外部人员访问管理等层面的安全管理人员制度,需要满足等级保护中的安全管理人员的要求。

  核查电力监控系统中全部业务系统软件模块和硬件设备(特别是安全防护设备)台账或资产清单,避免资产不清,家底不明的现象;同时采购的安全防护设备和重要电力监控系统及设备中不能包含被国家相关部门检测通报存在漏洞和风险的系统及设备,从供应链源头保障安全;

  核查接入监控系统的相关系统、设备的接入技术方案,评估安全防护措施的合理性和有效性,并经过安全管理部门审核、批准;

  核查已投运的电力监控系统定期开展安全风险评估,并针对风险评估报告的风险项及时处置,一般情况下,重大风险项应立即整改处置,高危风险项应限时整改处置。

  核查已投运的电力监控系统定期开展安全风险评估,并针对风险评估报告的风险项及时处置,一般情况下,重大风险项应立即整改处置,高危风险项应限时整改处置。

  核查电力监控系统及设备的规划设计、研究开发、施工建设、安装调试、系统改造、运行管理、退役报废等全生命周期各阶段的安全管理制度、操作流程图等安全管理措施相关文档,需要制定针对性的详细可行的管理制度及相关文档,且定期修订;

  核查软硬件产品和技术服务合同的合规性、安全性和保密性等层面的内容,供应商应对提供的产品和服务终身负责并无恶意安全隐患,不存在后门和重大的安全风险隐患;重要电力监控系统及专用安全防护产品的开发、使用人员需签订保密协议或安全协议;

  核查电力监控系统的安全建设管理要求,在测试验收和系统交付等环节应严格按照相关标准执行,严禁未未验收或验收未通过即已上线运行的情况;

  核查电力监控系统及设备的安全运维管理要求,需要覆盖日常运维和安全防护管理、漏洞和风险管理等层面内容,实现运维安全;

  核查系统和设备退役报废时含敏感信息的介质和重要安全设备的销毁要求,避免因系统废弃可能带来的新的威胁。

  核查系统和设备退役报废时含敏感信息的介质和重要安全设备的销毁要求,避免因系统废弃可能带来的新的威胁。

  《涉密信息系统集成资质管理办法》于2021年3月1日起正式施行,作者整理出了管理办法中重要的10条,供大家学习参考。

  第六条国家保密行政管理部门主管全国涉密集成资质管理工作,省级保密行政管理部门主管本行政区域内涉密集成资质管理工作。

  省级以上保密行政管理部门根据工作需要,可以委托下一级保密行政管理部门开展审查工作,或者组织机构协助开展工作。

  甲级资质单位可以从事绝密级、机密级和秘密级涉密集成业务;乙级资质单位可以从事机密级、秘密级涉密集成业务。

  第十一条涉密集成资质包括总体集成、系统咨询、软件开发、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门许可的其他涉密集成业务。取得总体集成业务种类许可的,除从事系统集成业务外,还可从事软件开发、安防监控和所承建系统的运行维护业务。

  资质单位应当在保密行政管理部门许可的业务种类范围内承接涉密集成业务。承接涉密系统咨询、工程监理业务的,不得承接所咨询、监理业务的其他涉密集成业务。

  (二)无犯罪记录且近三年内未被吊销保密资质(资格),法定代表人、主要负责人、实际控制人未被列入失信人员名单;

  (三)法定代表人、主要负责人、实际控制人、董(监)事会人员、高级管理人员以及从事涉密集成业务人员具有中华人民共和国国籍,无境外永久居留权或者长期居留许可,与境外人员无婚姻关系,国家另有规定的除外;

  第二十五条保密行政管理部门应当自受理申请之日起二十日内,对申请单位作出准予行政许可或者不予行政许可的决定。二十日内不能作出决定的,经本行政机关负责人批准,可以延长十日,并应当将延长期限的理由告知申请单位。

  第三十四条资质单位承接涉密集成业务的,应当在签订合同后三十日内,向业务所在地省级保密行政管理部门备案,接受保密监督管理。

  第三十五条 乙级资质单位拟在注册地的省级行政区域外承接涉密集成业务的,应当向业务所在地的省级保密行政管理部门备案,接受保密监督管理。

  第三十六条资质单位实行年度自检制度,应当于每年3月31日前向作出准予行政许可决定的保密行政管理部门报送上一年度自检报告。

  第四十四条资质单位具有下列情形之一的,保密行政管理部门应当责令其在二十日内完成整改,逾期不改或者整改后仍不符合要求的,应当给予六个月以上十二个月以下暂停资质的处罚:

  第四十五条资质单位不再符合申请条件,或者具有下列情形之一的,保密行政管理部门应当吊销其资质,停止其涉密业务:

  党的十九届五中全会在《中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》中明确提出,要“坚定维护国家政权安全、制度安全、意识形态安全,全面加强网络安全保障体系和能力建设”,并将其纳入体系和能力建设范畴,充分体现了其对的重要性。可以看出,该建议突出制度机制和体系能力建设,彰显了系统思维、目标导向、问题导向,有助于精准解决当前面临的焦点、难点、痛点,对实现网络综合治理体系现代化、维护网络空间安全、建设网络强国具有重要意义。

  网络安全保障体系是管网治网的综合体系,包括系列法律法规、制度机制、流程规范等。网络安全保障能力,既包括技术实力,又包括治理能力,是全方位能力建设。战略政策和法律法规,是体系和能力建设的有机组成及重要体现。近年来,我国加快推进网络空间领域的顶层设计步伐,全面加强网络安全制度体系建设,颁布了《国家网络空间安全战略》《网络空间国际合作战略》等战略文件,出台了法、网络安全法、电子商务法等法律法规,实施了网络安全审查等多项制度,完善了网络安全风险评估等相关机制,基本形成了顶层清晰、目标明确、框架完善、机制健全的制度体系,初步构建起了我国在网络空间的“四梁八柱”。

  与党的十九大提出的“构建系统完备、科学规范资讯指数是指什么、运行有效的制度体系”要求相比,仍有不少现实课题摆在面前。一是如何充分发挥现有法律法规的作用,激发其治理效能,形成联动效应、打造整体合力。二是如何进一步细化既有规定要求,确保有效执行、落实落细。三是如何发挥好网络安全工作责任制的抓手作用,通过健全责任机制将制度规范有机融合。四是如何进一步完善法律法规,加快重点领域和关键化环节立法,打通治理“盲点”。

  在这方面,可以借鉴国外通过健全完善制度体系、发挥整体效能、带动能力提升的经验做法。英国政府于 2020 年 11 月向议会提出《与投资法案》(National Security and Investment Bill),针对人工智能、量子技术等 17 个重点行业,建立投资审查机制,对一定比例的所有权或控制权的收购行为,进行强制性备案和预先审批。为细化机制流程,2020 年 9 月,美国国土安全部网络安全及基础设施安全局颁布了强制命令(Binding Operational Directive),要求所有联邦机构须公布漏洞披露政策,并注明披露范围、报送渠道、响应时间、可否匿名等细则,作为对此前漏洞披露政策的细化落地,推动构建起更加高效的漏洞披露体系。

  立足我国实际,要科学把握体系和能力的辩证关系。一是充分依托现有的战略、法律、法规、政策、制度、规范,在严格执行、落地实施的基础上,做好配套衔接,形成规范合力。二是针对各界关注的数据安全、信息保护、关键信息基础设施防护等焦点问题,推动关键信息基础设施安全保护、数据安全管理、个人信息出境安全评估等相关领域规章制度的立法进程。三是用好责任抓手,进一步优化网络安全管理体制和协调机制,将网络安全工作责任制落实落细到各个环节,形成明责、履责、尽责、追责的闭环链条,加强对责任落实的监督检查,确保各项要求落实落细。

  关键信息基础设施是网络安全防护的重中之重。我国高度重视关键信息基础设施防护,推进网络安全等级保护制度,建立健全关键信息基础设施防护责任体系,持续开展网络安全检查,加强不同地区、行业、部门的信息共享,提升威胁感知和风险应对,推动关键信息基础设施保障体系不断完善。然而,现有的防护水平和能力,还不足以完全有效应对不断变化的形势以及日趋复杂的威胁,风险防范和能力不足之间的矛盾依然存在。

  当前,产业数字化发展趋势使关键信息基础设施面临的安全风险进一步加剧。关键信息基础设施网络化程度加快, “联网”“上云”导致安全风险更加多元复杂。加之其多涉及电力、金融、能源等关键领域,一旦出现安全问题,将对实体经济社会造成连带负面影响。根据国家互联网应急中心 2020 年 9 月公开发布的《上半年我国互联网网络安全监测数据分析报告》数据,2020 年 1 月至 6 月,境内工业控制系统的网络资产,持续遭受来自境外扫描嗅探,日均超过 2 万次,涉及境内能源、制造、通信等多个重点行业。此外,我国大型工业云平台持续遭受境外网络攻击,平均攻击次数每日达 114 次,同比上升 27%。

  西方国家在关键信息基础设施防护方面,将建立信息共享机制、加强协同应对,作为提升防护能力、健全防护体系的重要途径。美国历届政府发布的网络安全战略、政策、立法,都会开辟专门章节阐述共享协同的重要性。英国、澳大利亚、加拿大、日本等国也在本国的网络安全战略中,强调加强信息共享,共同抵御网络安全风险。2020 年 7 月,欧盟宣布组织欧盟局、军队和企业打造联合创新中心,建立协调机制,以共同应对网络安全威胁。美国为吸引关键企业参与安全项目,推出网络安全保险刺激措施,在接受政府安全保护的基础上共同抵御网络安全风险,当这些企业遭遇攻击时,政府将提供相应补偿。

  对此,我国应着力强化关键信息基础设施防护体系和能力建设,不断提升防范风险挑战的能力。一是加强信息共享,建立有效的安全信息共享机制,打造数据共享平台,将相关漏洞、风险、政策、知识等信息纳入其中,提高发现安全风险隐患和监测、预警等能力。二是加强协同联动,强化关键信息基础设施在跨地区、跨行业、跨领域之间的协同,探索打造互联互通的预警平台,定期开展网络安全检查,明确保护范围和对象,建立一体化、全链条的保障体系。三是加强处置应对,不断提高监测、预警能力,制定完善的应急处置预案,组织开展防范网络安全事件处置模拟演练,定期开展网络脆弱性评估,着力提升网络安全应急处置能力。

  随着数据作为战略资源和生产要素的重要性日益凸显,我国对数据的有效使用和科学管理的步伐不断推进,特别是在重要数据保护和利用、个人信息安全防护等方面,持续建立健全法律法规,加强监督执法力度,深入开展专项行动,不断构建防护体系,全面提升技术监管能力,推动我国重要数据和个人信息的保护能力得到显著提升,为数字经济的健康发展提供了坚实的基础和有力的保障。

  但是,伴随 5G、大数据、云计算、人工智能等广泛应用,与数据资源相伴的数据安全问题更加不容小觑。近年来,网络运营者数据风险监测和防护能力虽然有所提升,但是包含大量用户敏感信息和行业数据的大规模数据泄露事件仍然多发,非法售卖数据案件层出不穷,暗网已经成为数据非法交易的重要渠道。

  在数据保护方面,美国和一些欧洲国家进行了有益的实践,重点围绕平衡好数据流动和信息安全之间的关系、健全制度规范、形成治理合力的思路,通过完善机构人员设置、加大违法打击力度、严格保障用户权益、做好潜在风险应对等举措,构建起较为完备的数据安全保障体系。例如,德国政府指出,欧盟《通用数据保护条例》是确保数据安全的重要文件,对此应不断完善本国的数据保律法规,重点强化大数据场景下的安全防护。同时,借助信息通信技术手段,综合运用加密传输等方式,确保数据资源的安全可控,并加快本土化数据中心建设,逐步推广本地化存储。英国政府于 2020年 9月发布《国家数据战略》(NationalData Strategy), 提出“四大支柱”和“五大任务”,为如何更好利用数据、加强数据安全保障提供了依据。2020 年 12 月,新西兰政府新修订的《隐私法》(PrivacyAct)生效。该法新增了跨境数据传输规则,要求向海外传输用户个人信息的本国企业和组织遵守新的规定。

  对此,我国应进一步加强重要数据资源的利用和安全保护,重点强化跨境数据流动的监管,同时做好大数据场景下的个人信息保护。一是建立健全数据安全管理体制机制,加强对大数据中心、云服务中心的安全管理,定期对重点网络和信息系统开展网络数据安全评估和检查,持续强化对数据泄露、窃取等行为的监测发现能力。二是严厉打击对个人信息的非法盗取、收集、买卖、转移等行为,强化网络安全意识和技能教育,严格对网络运营者和服务商的监管,健全完善对个人用户的信息获取机制,完善个人信息安全风险侵害举报机制。三是加强数据跨境流动监管,从国家层面完善数据出境安全评估管理体系,开展重要数据和个人信息出境安全评估,强化对数据流动的识别分析,提升标准化、规范化程度。

  近年来,我国网络空间防护能力不断提升,监测、预警、处置、响应等能力显著增强,应对网络安全重大事件的水平不断提高,尤其是重点环节、关键领域、重要设施的安全防护更加坚固,在维护网络空间安全、保障公民合法权益方面发挥了巨大的作用,为筑牢网络安全屏障提供了有力的支撑和坚实的保障。然而,现有的安全保障能力,在应对复杂叠加的网络安全风险方面还存在短板,面对西方大国先发制人的战略优势,还缺少主动性,特别是对于网络安全态势的整体感知、对于重大事件的联动处置、对于重要威胁的积极防范,还存在一定薄弱环节。

  西方发达国家在网络安全能力建设方面,将其与体系建设融合推进,集中力量强化关键能力攻关,以点带面推动整体能力水平的提高。一是态势感知能力。2020 年 8 月,澳大利亚发布新版《网络安全战略》(Cyber Security Strategy 2020),提出通过网络威胁共享平台分享恶意网络活动情报,帮助关键基础设施运营商增强态势感知能力。二是风险防范能力。在 2020年美国大选过程中,为保障选举顺利进行,美国政府召集数百名网络安全专家组成工作组,全天候开展网络安全保障,并随时共享相关信息。三是应急处置能力。美国在《增强关键基础设施网络安全框架》(Frameworkfor Improving Critical Infrastructure Cybersecurity)中,从识别、保护、侦测、响应和恢复五个层面,制定了美国关键信息基础设施的网络空间安全防护体系框架,从“初始级”“风险预警级”“可重复级”和“自适应级”四个层级,描述企业网络安全风险管理的推进过程。四是快速恢复能力。英国政府宣布,在全国范围内设立由警方、机构、学术部门组成的网络弹性中心,帮助中小企业打击网络犯罪,解决网络安全问题。

  对此,我国应持续推进网络安全保障能力建设,一是以构建重要平台为依托,加快整合相关手段、机制、资源,强化整体协同、统筹协调、融合赋能的能力。二是强化重点能力突破,以面向新型未知威胁、大规模网络安全事件的监测预警作为重点,着力提升网络安全威胁态势感知能力。三是持续提高网络安全事件应急处置能力,定期开展网络安全应急演练,着力强化应急响应、事件分析、追踪溯源、快速恢复的能力。

  随着我国在关键技术领域的投入不断加大,实现了部分技术和应用从跟跑、并跑再到领跑的跃进,一些领域的关键技术实现了新的突破,核心自主掌控程度、创新驱动发展能力得到显著提升,创新型国家步伐显著加快,我国正在从技术大国向技术强国迈进。

  但是,我国面临的技术风险依然不容忽视。一是与西方发达国家相比,核心技术依然面临受制于人的被动局面。目前,我国关键信息基础设施的重要系统,面临核心硬件多为外商巨头制造、自主可控水平较低、安全防护能力严重不足、网络接入控制不严格、网络维护依赖国外厂商等问题。二是由于 5G、IPv6、区块链、卫星互联网、人工智能等新技术新应用本身快速发展,使“未知”远远大于“已知”,衍生出新的安全风险,给现有技术手段和监管机制带来挑战。因此,必须要从技术能力和制度规范两方面同步发力,既要做好风险防范,也要做到为我所用。

  在技术创新和风险防范领域,国外相关举措值得借鉴。一是开展关键技术攻关。针对前沿技术研发,美国政府在 2020 年宣称,已经投资 7500 万美元资金,启动 3 个量子研究所,加强在量子计算行业的领导地位。2020 年 10 月,美国白宫发布《国家关键与新兴技术战略》(National Strategy for Critical and EmergingTechnology),围绕促进创新基础和保护技术优势两大目标,确定包括人工智能在内的 20 项关键技术清单。二是加强对新技术新应用风险的防范。2020年 7 月,美国参议院提出《合法获取加密数据法案》(Lawful Access to Encrypted Data),要求科技公司向执法部门提供访问加密用户数据的权限,旨在禁止犯罪分子试图利用加密技术逃避制裁。三是充分借助新技术提升安全防范能力。2020 年 10 月,新加坡计算机协会(SCS)发布《人工智能伦理与治理指导手册》(AIEthics & Governance Body of Knowledge)网络兼职日入300,通过吸收人工智能应用的相关案例,考察技术有效利用和构建安全生态的潜力。

  为此,应着力做到以下几点:一是加强核心技术攻关, 加大基础研究投入力度,解决“卡脖子”的问题。同时,要集中优势资源力量,着力攻克一批技术难题,形成一批“杀手锏”技术。二是做好新技术新应用的风险防范,加强前瞻性战略谋划,健全对新技术新应用网络安全风险评估的标准规范体系建设,提高对人工智能、区块链等新兴技术的监测评估。三是发展网络安全产业,加强统筹规划和整体布局,完善支持网络安全企业发展的政策措施,减轻企业负担,激发企业活力,培育一批具有核心竞争力的安全企业。

  人工智能、大数据、物联网等新技术的诞生和广泛应用,导致汽车业出现颠覆性变革的同时,巨大的不确定性和无处不在的网络安全隐患,又将这一产业推至悬崖边。

  令特斯拉CEO马斯克万万没有想到的是,特斯拉号称独步天下的自动驾驶技术会成为其被诟病的“槽点”之一。

  近日,一则拍摄于福建厦门的视频显示,一辆特斯拉独自在隧道内行驶,此时两边的车道并没有其他车辆,不过特斯拉的中控大屏里却显示右侧有公交车经过。

  当事人称,类似公交车的物体只在隧道前半程出现过,而后半程则消失不见,奇怪的是当时隧道内并没有其他车辆出现。

  无独有偶,2021年1月,国外一位特斯拉车主也在Twitter上传了一则引发热议的视频:这辆特斯拉汽车经过一处墓地时,雷达能隐隐约约识别到人的轮廓,中控屏上也出现了众多“行人”,然而此时路面上却一个人都没有。

  不可否认,特斯拉的自动辅助驾驶技术有其独到之处,但雷达误侦测却成为埋在驾驶者身边的定时炸弹。不少特斯拉车主吐槽说,在开启了Autopolit(自动驾驶系统)功能后,特斯拉很容易将路旁的各种标牌误认为是限速或停车标志,然后系统会采取自动刹车的操作。这样一来,原本为了解放驾驶者双手,提供更加便捷、智能体验的自动驾驶功能,却成了潜在的巨大风险。

  事实上,这已不是特斯拉第一次暴露出汽车网络安全方面的问题:早在2015年,黑客就曾入侵了特斯拉Model S(参数丨图片)的车载系统,导致其在行驶过程中突然熄火;2017年,来自360公司和腾讯公司的安全技术人员分别展示了如何“无钥匙”远程进入特斯拉的车载系统和电网系统;2020年,全球更是发生了多起特斯拉App宕机事件,致使手机无法与车辆进行链接,车主处于“盲开”状态,甚至有些车主被锁在车中,对车主的行车安全和人身安全构成了威胁。

  当然,类似的事件并不只是发生在特斯拉汽车上。2015年7月,两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克曾入侵了一辆Jeep自由光的Uconnect车载系统,通过软件远程向该系统发送指令,启动了车上的各种功能。2016年,日产汽车不得不关闭其专为Leaf系列开发的应用程序Nissan Connected EV,因为他们发现,黑客可以侵入汽车系统,控制电池操作等功能,以耗尽电池。此外,奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的Megamos Crypto防护系统也都被黑客攻破过。

  业界认为,相对传统汽车厂商而言,特斯拉无疑在网络安全防护方面表现得更好一些,但依然无法有效防范各种漏洞利用、数据泄露和服务中断等问题,这无疑让人们对汽车网络安全捏了一把汗。

  据业界透露,近两年汽车网络安全攻击方式日趋多样化,除了传统的攻击手法,还出现了利用的“海豚音”攻击、利用照片以及马路标识线的AI攻击等手段,且攻击路线也变得越来越复杂化,导致汽车网络安全问题日益严峻。

  华为智能汽车解决方案BU、标准总监高永强表示:“从风险类型来看,我们认为当下智能汽车面临的网络安全威胁主要有七类,分别是手机App和云端服务器漏洞,不安全的外部连接,远程通信接口漏洞,不法分子反向攻击服务器以获取数据,车载网络指令被篡改,车载部件系统因固件刷写、提取、植入病毒等被破坏。”

  汽车之所以会成为继智能手机后网络攻击的又一个“靶子”,一个关键的原因在于,随着汽车产业向智能化、网联化网络兼职日入300、共享化、电动化为特征的“新四化”方向狂飙迈进,车内功能较之前有了大幅度的增加,车与车、终端应用、路边基础设施以及云端之间的联通也随之大大增强,由此导致更多的信息安全接入点和风险点被暴露出来。

  以车载软件为例,数据很直观地告诉了我们汽车网络安全存在的风险有多大。梅隆大学软件工程学院的一份报告指出,在美国开发的代码平均每个功能点会有0.75个缺陷,每百万行代码就会有大约6000个缺陷或漏洞,而代码要达到“很好”这一级别,每百万行代码的缺陷或漏洞数量应控制在600个至1000个之内,如果达到“优异”级别,每百万行代码的缺陷或漏洞数量就要控制在600个以内。

  也就是说,即使所有代码都达到了“很好”这一级别,按照目前汽车平均拥有一亿行代码来计算,每辆智能汽车就可能存在10万个缺陷或漏洞。而这些缺陷以及漏洞会造成什么样的风险,没有人可以预测。

  此外,目前汽车行业在信息安全方面的防护基础整体还较为薄弱。据中国信息通信研究院副院长余晓晖介绍网络兼职日入300,仅在汽车端就有三类问题较为突出:首先,受限于成本、技术成熟度等因素,目前车内防护仍以软件措施为主,身份认证、加密隔离等应用不足;其次,对关键零部件、整车系统级软硬件的风险评估能力不足;第三,网络安全测试评价基础薄弱,在车内部件、整车等方面测试验证能力不足,整车渗透还主要依赖于人工实施,渗透深度和水平缺乏可量化评估标准。

  新技术的运用往往具有两面性,具体到汽车产业而言,人工智能、大数据、物联网等新技术的诞生和广泛应用,一方面导致汽车产业出现颠覆性变革,汽车不再只是孤立的交通工具,而是成为融入互联互通体系的信息终端,并可能逐渐成为国家关键信息基础设施的重要组成部分;另一方面,巨大的不确定性和无处不在的网络安全隐患,又将这一行业推至悬崖边,始终战战兢兢,如履薄冰。

  业界认为,汽车的信息安全问题,从小的层面上说,它威胁到了个人的人身安全和用户隐私泄露,而从大的层面上看,它也会影响社会的稳定,并带来公众恐慌。可以说,一个没有安全保障的汽车智能网联系统在将来没有任何生存和发展的空间。因此,无论是整车厂、零部件制造商还是第三方网络安全解决方案提供商,都应强化汽车信息安全方面的能力,共同建立智能网联汽车网络安全的防护体系。

  “没有网络安全,一切无从谈起。”中国工程院院士沈昌祥表示,汽车网络空间比想象的脆弱很多,传统的“封堵查杀”已经难以应对网络攻击,必须建立起主动免疫的计算架构,达到计算结果全程可测可控,防护与计算并存的主动免疫模式。

  而在国家互联网应急中心研究员王永健看来,在5G高速发展的背景下,安全应该跑在速度前。他建议,在技术监测手段上,要建立基于深度学习等技术的智能异常流量监测机制,提升汽车网络安全防护能力;研究基于5G认证框架的通信加密算法,构建可信的“人-车-路-云”协同通信;同时加强异常强干扰监测定位技术的研究,实现对卫星导航等系统的异常干扰源位置的协同定位。

  国汽(北京)智能网联汽车研究院有限公司总经理助理刘卫国则从政策层面给出了建议。他认为,智能网联汽车的发展应上升到国家战略并进行属地化管理,而且需要发展智能网联汽车的共性基础技术平台,为整个智能网联汽车产业做支撑。不过,目前整个行业还存在只做智能化或者只做网联化的情况,只有两者的有效结合,才能把整个系统建成闭环。

  近年来,作为支撑网络安全战略建设的重要基础设施,网络靶场正在成为世界各国抢先布局的网络作战新高地。特别是对网络靶场投入建设较早且效果显著的美国,早在2008年就启动“国家数位靶场”(NCR)计划,并于2017年启动持续网络训练环境(PCTE)建设,利用云端化平台方式满足分散各地、各军种网络作战部队的统一网络训练环境。这也是美国继NCR之后又一重量级网络靶场建设项目。

  据了解,持续网络训练环境(PCTE)是基于混合式云端服务训练平台,旨在通过高度接近真实的虚拟环境,为美军网络任务部队提供针对个人、团队、部队军种级别的标准化网络训练场景服务,实现点对点规划、准备、执行和评估网络作战演练,全方位增强美国网络任务部队的全频谱训练水平与战备状态。据悉,2019年11月25日美国发布PCTE项目CYBER TRIDENT(网络培训、就绪、集成、交付和企业技术)合同,项目合同额度近9.570亿美元。

  根据公开报道,作为一个可扩展的强大云端网络空间作战虚拟培训平台,PCTE于2020年3月从原型阶段过渡到生产阶段,并已经发布两个版本网络安全主题绘画。2020年新冠疫情期间,美方增加了对PCTE平台的使用,各军种都在开发和添加培训活动内容。目前该平台已经有4000多名用户,并且已经在开发将近144TB的训练内容。

  在国内,网络靶场也正在成为网络安全战略建设的重要基础设施。其中,永信至诚是网络靶场建设的早期探索者。据了解,其创新突破多项重难点技术,基于“春秋云”靶场专有云平台和平行仿真技术,实战化构建的大规模、高逼真、对抗性的春秋云境网络靶场平台,已经成为网络安全研究、人才培养、实战演练、安全测试、效能分析及态势推演等的专业试验平台。其网络靶场建设的创新理念与技术实践更是与美国PCTE有着异曲同工之处,无论是对高仿真场景的极致追求,还是在支持多角色协同演练和强调自动化能力等方面都不谋而合。

  “网络安全的本质在对抗,对抗的本质在攻防两端能力较量”。攻防两端的较量是基于现实世界,而不是训练环境中的模拟。提供精确复制真实作战场景的网络训练环境,是PCTE的重要目的。这一理念在“网络旗帜”演习活动中得到充分验证。期间,PCTE用超过3000台虚拟机构成25个互连靶场,成功支撑了美军这场年度大型网络演习。

  对于永信至诚来说,高仿真同样是衡量网络靶场是否有效的首要指标。对此,春秋云境网络靶场创新性的采用基于“平行仿真”的大规模网络靶场构建技术,对真实业务系统中的基础网络信息、计算资源、网络和存储的虚拟实例、协议流量、各种行为数据,以及网络工具、评估标准等进行高度仿真,全场景细粒度模拟复制实现网络实训的现实条件。

  据了解,美国启动PCTE项目的一个很重要原因在于,现有的网络靶场在设计之初并没有考虑到未来作战概念落实可能面临的训练挑战环境,导致靶场缺乏弹性,无法满足分散各地、各军种网络作战部队在网络靶场里保持和传统军事战力一样的高烈度网络演训。因此PCTE成为美军在网络靶场进行能力扩充和持续保持战力训练的又一解决方案。

  当然,持续的实践演练,对网络靶场平台快速模拟构建复杂业务环境的能力提出更高考验。面对复杂业务模拟和节点重构的大规模靶场构建,永信至诚克服复杂业务场景建模、存储性能、场景实例化时间消耗突出等关键难题,基于10 万+节点网络环境的平行仿真能力,有效实现复杂业务模拟与整合网络兼职日入300、大规模节点重构和高并发异步构建,可快速搭建各种网络攻防演练环境,支持团队协作完成各种网络渗透、攻击和防御任务。

  去年的“网鼎杯”网络安全大赛就是一个典型的成功案例。从其官方新闻报道内容我们了解到,永信至诚用超过8000个计算节点和1200余个虚实结合的业务场景,构造了四大关键信息基础设施领域的十四大行业、六千多家单位的数字网络靶场——网鼎之城,支撑近2万人同场竞技,开创全球最大规模实战演练场。

  作为一个可扩展的强大云端网络空间作战虚拟培训平台,除了具有高保真性,PCTE还具备足够的灵活性,支持美军网络作战部队人员全天时从世界各地连接平台,可以同时为个人、团队、整个军种提供实训服务。网络任务部队以攻击、防御等多角色,在模拟演习的混合式战斗中学习和制定虚拟战场策略。

  这与永信至诚的技术创新理念不谋而合。做安全是一个多方博弈的过程,通过技术手段把场景连接互动,同时融入各种人的角色,真实感知网络空间的威胁与挑战。为此,早在2015年,永信至诚就创新提出人人对抗的竞赛概念,推出首个AWD攻防兼备赛制。不同于侧重展现个人能力的CTF比赛,AWD赛制更加强调实战性、实时性、对抗性,综合考量训练人员的攻击能力、防御能力、团队协作能力以及实时应变能力。

  这种多角色对抗演练的方式在2018年“巅峰极客”网络安全技能挑战赛中,随着国内首个城市级网络靶场的惊艳亮相再一次迎来重磅升级。渗透测试、关键信息基础设施防御、业务人员和普通网民、供应链业务系统、网安监管、IT系统、竞赛裁判、靶场系统运维等八类角色,在高仿线个关键信息基础设施行业网络场景中进行实战对抗和协同演练,全方位真实、立体化展现网络空间激烈的攻防博弈,由此锻造并积累与现实世界一样的技能与经验,提高其在现实作战中的优势。

  当然,多角色协同演练并不用担心平台业务安全问题。两个网络靶场平台都带有多个协议和分区,以确保只有经授权的人员才能访问培训环境。平台的安全权限决定系统的访问权限,拥有权限的用户比拥有更少权限的用户能够看到更多的详细信息和不同的安全级别网络。

  据了解,PCTE和春秋云境网络靶场都具备较高的自动化能力。其中,PCTE可以在系统中创建网络机器人进行实操,从而实现实际的端点层面取证,以帮助用户通过特定IP地址查看具体的任务人员或设备的操作行为。

  春秋云境网络靶场一方面平台内置自动化机器人系统,可对网络应用、业务、攻击、安全运维、加固等行为进行精准描述,进一步提升仿真效果并可以根据策略灵活配置,模拟出真实业务应用中各种常规行为,再通过智能化程序按照通常的人类行为对其进行模拟和重现,使得靶场网络中产生和真实世界基本完全一致的网络流量行为,提升整个攻防训练环境的逼真性;另一方面平台也可增加一些自动化的脚本或机器人仿真人类行为陪练,并能够自动提供和执行训练任务,并在训练完成后自动复盘演习训练数据。

  与PCTE“无剧本演习”的整体概念和应用功能类似,作为一个互动式、动态的虚拟环境,国内的春秋云境网络靶场同样特别注重平台与使用者的互动和使用者的体验感受。通过提供非常完备的人机交互界面、各应用子系统之间的松耦合设计和完善的功能流程,使用者可以在没有永信至诚工作人员的支撑下,经过一定的培训,就可以在网络靶场中仿真拓扑图和靶标,搭建适合自身业务需求的仿真环境,模拟类似“震网”、“永恒之蓝”等重大安全事件,构建红蓝军真实的攻防对抗演练沙盘,并根据实际任务需求快速调整网络靶场环境,实现网络靶场功能与业务价值的互通转化。

  综上所诉,从美国持续网络训练环境(PCTE)看国内网络靶场技术实践,我们发现,国内网络靶场正在成长为网络强国建设的重要支撑。以永信至诚为代表的春秋云境网络靶场更是荣获2019北京市科学技术奖一等奖。这是网络靶场产品首次荣获此奖项,更加凸显出在网络空间战略博弈日趋激烈的背景下,网络靶场作为网络空间安全基础设施,在建设网络强国中发挥着举足轻重的作用。返回搜狐,查看更多

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186