- · 《情报探索》栏目设置[08/03]
- · 《情报探索》数据库收录[08/03]
- · 《情报探索》投稿方式[08/03]
- · 《情报探索》征稿要求[08/03]
- · 《情报探索》刊物宗旨[08/03]
强化一网络安全和安全情报意识共筑网络安全防(4)
作者:网站采编关键词:
摘要:4.2 组织层面,关注和善用网络安全情报 各行各业的组织有必要建立信息安全管理体系,落实信息安全等级保护。在网络安全管理的实践过程中,要把应用
4.2 组织层面,关注和善用网络安全情报
各行各业的组织有必要建立信息安全管理体系,落实信息安全等级保护。在网络安全管理的实践过程中,要把应用安全作为关键工作来抓。有Web应用系统的组织,要特别注意做好网站的安全管理,具体可根据OWASP Top 10的指引来进行针对性的检查和整改。
表7 CNCERT2015~2018年监测网站被篡改情况一览?
根据所在行业和领域的网络应用特点,关注网络安全情报,善于利用各种情报来加强网络安全管理。其中,有应用价值的网络安全情报为:
(1)资产情报。组织应当建立信息资产的台账,包括硬件、线路、软件和数据等。要特别关注直接暴露于互联网的信息资产,如对外的Web服务器,一天24小时均处于联网和工作的状态,容易成为网络攻击的目标。黑客对Web服务器进行扫描时,可以轻易获知操作系统、Web服务器、Web开发语言、应用框架与组件等Web应用指纹信息,利用这些信息可进行针对性的漏洞挖掘。
(2)漏洞情报。国家信息安全漏洞共享平台CNVD、国家信息安全漏洞库CNNVD、国际安全漏洞库CVE(Common Vulnerabilities &Exposures)等国内外漏洞平台,均提供大量的漏洞情报。CNVD设有“绵羊墙”机制,主动联系漏洞的涉事单位进行整改。如果收到类似通知或查询到登上了“绵羊墙”,一定要及时进行安全响应和应急处置,尽快修补漏洞。网络管理员平时要根据自身的信息资产(特别是暴露于互联网的系统),关注相应的漏洞情报。如Web应用系统采用的Structs2框架,一定要留意有没有新的Structs2漏洞;采用内容管理系统(CMS)的,要留意该CMS系统有没有新的漏洞出现。在被篡改的政府网站中,存在“陈年”漏洞的情况不在少数,应引以为戒。
(3)威胁情报。威胁情报是近年来新出现的事物,美国2015年推出的《网络威胁情报权威指南》[20]中提出“威胁情报是通过收集和分析对手的情报、动机、企图和方法,帮助安全人员防范可能发生的攻击并保护关键资产”。我国紧跟网络威胁情报的发展趋势,目前已出台的国家标准《信息安全技术网络安全威胁信息格式规范》(GB/T -2018),以引导威胁情报的共享和应用。国内的微步在线、天际友盟等平台可提供免费的威胁情报信息,并支持IP、域名、URL、E-mail、MD5、SHA1、SHA256等方式对威胁情报进行搜索。
4.3 国家层面,构建国家网络安全情报体系
针对技术和形势的发展,建议从立法普法、网信工作、管理创新、技术与人才等方面构建和完善我国的网络安全情报体系。
(1)立法普法。我国已相继实施《中华人民共和国网络安全法》《中华人民共和国国家情报法》,初步实现了网信工作有法可依。国家和地方需强化网络安全和安全情报的立法意识,根据网信工作的需要适时出台法律法规。同时要做好 “普法”工作,强化青少年、社会公众、社会组织不同群体的网络安全和安全情报意识。
(2)网信工作。国家和地方的网信部门在网络安全和安全情报的工作实践中,有必要进一步丰富网信工作的内容和形式,切实提高公民和组织对网络空间的认知,规范自身在网络空间的行为,共同维护网络空间安全。
(3)管理创新。我国逐步建立了CNVD、CNNV等国家级漏洞库,还涌现出补天平台、漏洞盒子等行业企业的漏洞库,再加上微步在线、天际友盟、烽火台安全威胁情报联盟等威胁情报平台,情报资源越来越丰富。国家可因势利导,整合政府部门和行业企业的网络安全情报资源。未来可提供统一和开放的接口,为社会公众和社会组织提供更便捷、更有价值的网络安全情报。
(4)技术与人才。进一步加强网络安全人才的培养,推动网络安全技术的进步。特别注意网络安全学科和情报学科的交叉和渗透,培养既懂网络安全技术,又懂情报工作的复合型网络安全人才,为国家网络安全情报体系提供人才保障和智力支持。
5 结束语
网络安全不仅是技术问题,也是管理问题、社会问题。只有全社会真正动员起来,从个人、组织和国家多个层面强化网络安全意识,重视网络安全情报的利用,才有利于开创网络安全和信息化工作的新局面,才有利于总体国家安全观的贯彻落实。
[1] 许畅,高金虎.美国公民国家网络安全意识培养问题研究[J].情报杂志,2018,37(12):135-139.
[2] 李奎乐.日本网络安全领域情报共享机制解析—基于结构功能主义的分析视角[J].情报杂志,2017,36(12):10-15.
文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2021/0710/1445.html
上一篇:从到
下一篇:网络反恐的情报工作研究