网络安全威胁情报分析范文
时间:2023-09-19 16:51:08
导语:如何才能写好一篇网络安全威胁情报分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
美国总统管理与预算办公室(OMB)的最新报告披露,2011年,美国共遭到107665次网络攻击,其中有40.76%是针对联邦政府机构的攻击,而且比2010年增长了5%。
随着互联网应用的日益普及和网络技术的飞速发展,网络安全正在成为各国国家安全部门的心腹之患。当前网络空间确实存在可以瘫痪一个国家的能力,如使电网断电、影响政府系统和金融系统的正常运行等。
各国政府担心的是,能否有充分的情报来了解这些危机发生的可能性,能否采取所有必要的措施来保卫国家安全。事实上,要完全避免网络攻击几乎是不可能的。美国联邦调查局(FBI)局长R.Mueller甚至放言:“我深信,世界上只有两类公司——已被‘黑’的和将被‘黑’的。甚至这两类公司正在合并为一类:已被‘黑’过并又将被‘黑’的公司。”美国国防部长帕内塔在美国肯塔基州路易斯维尔大学演讲时坦言:“晚上使我夜不能寐的是重大的网络攻击,这些攻击企图窃取美国政府各部委的信息。这可不是大惊小怪、危言耸听。”
网络将成恐怖袭击主要通道
R.Mueller最近在2012RSA信息安全年会上指出,“网络攻击马上就会超过恐怖攻击成为美国最大的威胁。我们预计,在不远的将来,网络威胁将成为美国的头号威胁。”他认为,虽然尚未利用互联网发动恐怖攻击,但是的能力和意图不容低估。
事实上,越来越精通互联网。他们与跨国犯罪集团一样利用互联网开展业务、联络同伙。例如阿拉伯“基地”组织编制了一份全彩色的英语在线杂志。他们不仅利用在线杂志宣传极端主义意识形态,而且通过网络收集信息和招募“基地”成员。又如,索马里“基地”组织分支Alshabaab建立了自己的“推特”账户,并利用这个账户用英语辱骂对手、鼓吹恐怖活动。
不仅利用互联网开展宣传和招募,而且还开始利用网络空间具体实施恐怖活动。例如,2010年5月,企图在纽约时代广场制造爆炸事件的曾利用公共网络摄像机进行侦察,利用文件共享网站来共享秘密的详细行动计划。他们利用远程会议软件进行通信、利用服务器逃避对其IP地址的跟踪。他们甚至想利用视频网站YouTube来宣称自己对爆炸事件负责。虽然尚不能利用互联网发动全面的网络攻击,但不能低估其能力。在一段招募黑客的视频中,一名公开叫嚣:“未来的战争将是网络战。”
“国营黑客”老谋深算 “私营黑客”唯利是图
除了以外,由国家资助的计算机黑客和经济间谍也向各国政府提出重大挑战。美国人深信,“敌对的外国势力”正在企图窃取各国的知识产权和贸易秘密,以期获取军事优势和竞争优势。国家资助的黑客的特点是十分耐心、老谋深算。他们有的是时间、金钱和资源。他们长期潜伏、静待时机。他们只要发现一个漏洞,就抓住不放。即使是低级失误,也能造成级别高得多的损害。
与“国营”的黑客不同,以盈利为目的的“私营黑客”对政治、军事秘密不感兴趣。他们瞄准的是客户信息、技术秘密、商业合同和招标信息等商贸情报。目前“私营黑客”领域出现了新的趋势:这些本来分散的黑客正联手组成犯罪“辛迪加”(垄断集团)。这种网络空间中的有组织犯罪活动正在迅速发展。因为这样一来,他们有可能以最小的代价(被发现或被绳之以法)赚取最大的利润。
美国如何应对
美国政府正在认真思考和解决网络攻击威胁国家安全的问题。各种对策已在全国实施。例如,美国FBI在56个“派出所”都部署了网络安全专职小分队。这些小分队由网络特工、情报分析员和司法鉴证专家组成,人员总数超过1000人。在美国,由18个执法、军事和情报单位共同组成的“国家网络调查联合小组”(NCIJTF)负责应对目前的网络攻击和预测未来的攻击。该小组通过各个“威胁应对支部”(TFC)开展工作。TFC是针对某项特定的威胁(如“肉鸡”病毒)而组建的专职小组,其成员包括FBI特工、情报分析员和有关官员。
但是光靠一国政府的努力不能解决问题,因为国界无法阻碍黑客肆虐,但他们却是全球执法的障碍。各国由于法律上的冲突、执法重点不同和多样化的司法制度使全球统一执法困难重重。因此,各国真诚合作和及时地共享信息已成为日益迫切的任务。在这方面,美国已经起步。例如,FBI在全球设有63个法律参赞办公室,负责处理全球执法问题。美国的网络特工已进入了罗马尼亚、爱沙尼亚、乌克兰和荷兰等国家的警察机构,其任务是摸清新的趋势和掌握主要罪证。
篇2
对绿盟科技而言,“智慧安全2.0”战略正是其实现产品输出向运营服务能力输出转型的经验积累和实践成果。“态势感知帮助客户未雨绸缪,软件定义为安全运维带来敏捷应变,纵深防御给企业安全带来弹性和生存能力,这是智慧安全2.0最为重要的三个成功因素。” 绿盟科技副总裁叶晓虎在“智网络・汇安全”智慧安全2.0全国巡讲上海站现场表示。
融合进化 提升服务能力
智慧安全2.0以智能、敏捷、可运营为基本特点。智能是指绿盟科技通过机器学习技术在云端对安全事件、安全数据进行挖掘建模,改进安全模型,更好地洞悉安全态势、实现快速响应的能力建设;敏捷是指绿盟科技的安全能力能够基于软件定义真正传递或交付于用户;可运营是指绿盟科技希望通过“人机地云”机制,由用户、绿盟本地专家、绿盟云端专家,通过平台、系统或设备的紧密配合,能够帮助用户持续不断改进安全能力。
据叶晓虎介绍,绿盟科技认为威胁情报分析需要两个基本要素画像,一是用户画像,二是资产画像。“一方面,安全本质要追溯到人的行为,到攻击者群体,需要刻画其行为特征、攻击动机;另一方面,通过对企业资产如IP地址、系统、业务等进行画像。例如,我们能根据流量、访问者IP特征,自动切换相应的DDos防护机制,从而有效应对不断变化的攻防对抗新趋势。”叶晓虎补充道,“要跟上攻防转换的快节奏,我们引入机器学习方法,基于我们运营管理的多用户的安全设备日志,由专家标定攻击,通过算法建立一套模型系统,在运营过程中不断更新、矫正,有效降低高重复性工作的人力投入。”
目前,在智慧安全2.0战略指引下,绿盟紧密围绕用户需求,大力提升云端的安全能力,先后推出安全态势感知解决方案、下一代威胁防御解决方案及云计算安全解决方案。
“绿盟安全能力中心下设多个部门,一是攻防实验室,承担数据收集、处理、分析及相关系统运营的研究工作;二是高级安全研究部,组织业内知名专家进行安全攻防研究;三是创新中心,聚焦公司在云计算、软件定义安全、物联网等领域的安全研究工作。”也正是依靠强大的研发力量、对客户需求的深入理解,绿盟将技术、产品和服务、解决方案、交付运营等环节有效结合,持续优化安全服务体系,并输出平台运营能力。
携手共进 创造服务价值
此次举办的“智网络・汇安全”智慧安全2.0全国巡讲活动,既是绿盟与行业客户分享企业新一代信息安全架构及建设思路的行业盛会,也是绿盟下沉渠道体系、拓展三、四级市场空间的有力举措。
绿盟科技高级副总裁崔培升认为,在《网络安全法》即将实施,产品采购仍为刚需的背景下,来自三、四级市场的需求将进一步释放。
“他们对安全的理解、接受程度较高,同时对于如何有效应对安全威胁有着十分迫切的需求。”崔培升表示,“而绿盟也希望能够帮助他们切实解决安全问题。”
篇3
在这样的故事中,现在比较喧嚣的就是“大数据”。什么是大数据,已经有诸多的论述,总体上来看大同小异。涉及到大数据对不同领域的影响,如何正确认识大数据及其在国际传播中的意义,似需逐步理清如下几个线索。
第一,计算方式革命奠定了大数据的时代意义
大数据的发展,是信息高速公路硬件铺设后,在信息流量的增加、信息积累方式的多元、数据存储和分析技术的突破、用户数量的飞跃等因素推动下,对于数据认识和数据挖掘上的革命性突破。
简而言之,大数据实现了两种计算方式上的革命:
首先是精确计算。一个充分利用信息传播新兴终端的主体,即充分享受了移动、即时、通信的终端服务的主体,其个人信息将被全息记载,精确计算。比如一个普通人,在大数据时代享受的便利包括,使用google等搜索引擎,可以快捷地享受到信息广泛和瞬间的汇总——但个人的IP地址以及搜索关键词、搜索习惯所有痕迹被记录在案;医疗健康信息历史和当下的储存、比照以及血压安全阈值的监测;个人消费数据和投资的检测分析等。
其次,模糊计算。个人在享受大数据提供的信息超值服务的同时,也将自我的信息分享出去,在“个体(individual)”的对面,还有一个利益集团的狼群,在不断搜集“群”、“众”一类的信息,并将他们通过大数据的模糊计算,不断通过对个人精确信息的获取而将这些模糊信息精确化个人被算计而不知。
这个用户和“对面”的用户,既是“个体”、“主体”或者个人,也可以是一个公司、集团,在某种程度上也可以是一个国家。
第二,社会控制手段“质”的飞跃凸显了大数据的政治意义
从量的积累到质的飞跃的道理广为人知。从社会控制的角度来看,大数据将这个道理最终落到了实处。大数据提醒我们,“社会控制”在信息时代的价值内涵,已经不再是虚拟的,而是通过采集和分析每个主体的个人信息,实现最优化的、不同层面的利益最大化和社会控制。有这样一则大数据在美国政治传播领域的调查案例结果引人思考。
2012年4月23日到5月6日,美国宾夕法尼亚大学安娜伯格传播学院迈克尔·德利·卡皮尼(Michael X,Delli Carpini)教授和约瑟夫·特罗(Joseph Turow)教授带领两位博士生Nora Draper和Rowan Howard-Williams进行了一项有关大数据政治传播方面的研究。由研究人员设计了20分钟的调查问卷,普林斯顿国际调查研究机构(Princeton Survey Research AssociatesInternational)抽取了有代表性的美国成人网民1503个样本进行电话访谈(包括座机和手机),就大数据时代概念运用于政治选举时,选民对定制性的政治推广的看法进行了调查。
2012年7月24日公布的调查结果显示,占很大比重的美国人绝对反对(dead-set against)针对他们个人量身定制的政治广告(tailored political advertising)尤其是当时在即将到来的2012大选中类似的活动在前所未有地上升的背景下。实际上,很多美国人非常不喜欢量身定制的政治广告,他们表示,如果发现自己打算投票的目标候选人卷入类似行为的话,他们的支持率会大大降低。更详细的数据包括:86%的人说,他们不欢迎“根据个人兴趣量身定制的政治广告”。这个数据远远高于那些拒绝“量身定制型传播”(tailored communication)形式人群的比例(61%)、“量身定制的新闻(news thatis tailored to your interests)”(56%),“量身定制的折扣(discounts that are tailored to your interests)”(46%)。
64%的美国人说,如果他们获悉他们倾向投票的候选人在竞选过程中购买他们(选民)的上网行踪(onlineactivities)以及他们邻居的在线行踪等数据,并依此向他们推送不同类型的政治信息的话(这些行为在2012年的大选中已经很普遍),37%的人说会大大降低他们的支持率,27%的人说无论如何也会降低他们的支持率。
70%的成年美国人说,如果他们获悉他们倾向投票的候选组织在竞选过程中运用脸谱网(Facebook)向他们的链接朋友发送包含朋友的文件照片以及表示支持候选人的“声称”广告的话,50%的人会大大降低他们的支持率,22%的人说无论如何也会降低他们的支持率(而这种类似的行为在201 2年大选中已经发生)。
77%的美国人同意(其中35%的人严重同意)如果一个网站将我浏览该网页的信息分享给那些政治广告人,我将再不会返回这个网站。(实际上,很多网站,或者自主、或者通过第三方都在分享类似的数据。)
85%的人同意(其中47%的人严重同意)如果发现脸谱网(Facebook)用我在帐户中已经设置为私人信息的东西制作并推送给我政治候选人广告的话,我会很愤怒。
主持这项研究的约瑟夫·特罗教授说,2012年的大选标志着在线广告推介的一个分水岭。空前的途径和范围,全美政治大选组织运用几百件细碎的、有关个人在线和离线的生活信息以确保他们认为的“正确的”人被“正确的”信息所命中。“但是我们也发现,与市场营销人员所宣称的迥然不同的是,大多数成年美国人不希望根据他们的个人兴趣来制造和推送政治广告”。
这个案例中似乎是很专业的分析“定向广告”(Targeting advertising),即就个体数据的分析来决定“谁”应该接到劝说性的信息,“如何(how)、何时(when)”以及“出于什么原因”(for what reasons)。“量身定制性广告”(Tailored advertising)意味着给某个独特的个体打造某种劝说性的信息——这个定向的过程基于对这个独特个体兴趣和价值的分析结论。但是,这个所谓专业化的案例直指大数据的政治传播实质,从批评的声音中我们也看到,人们认为这样的行为威胁了隐私权并侵蚀民主价值观。市场营销人士也包括政治竞选活动顾问们则辩护说,这样做可以给美国人他们实际想要的东西:与他们的关注焦点密切相关的政治广告以及其他形式的内容。
从中国现实来看,以往每个个体,无论是从事何种工作,都具有很强的地域性、个体性、阶段性,社会关系也或者类似“山药蛋”——一个圈层一个圈层各自独立,类似先生所总结的乡土社会格局。在自己交往能力、经济能力以及权势所能辐射的范围内活动,顶多再配上一些“烟花”——比如远方亲戚、外地工作亲属、外地同学等弱关系。尤其每个人的社会活动都相对比较封闭。
但是,大数据互联网背景下,每个人都触网、上网,成为社会大网络上的一个物理性节点。在全国乃至全球物理性一张网的概念下,个体的任何活动都具有了可追溯性、可复原性,最重要的是可分析性。大型信息网站通过多维数据源来进行人的跟踪和定位,精确把握用户信息,并进行裸的掠夺式使用。除了GPS进行物理定位外,通过个人消费行为和习惯也可以进行人的性格乃至行为取向定位,比如浏览网页、收发电子邮件、搜索关键词和关心信息、手机号码、网吧频率。
由此激发人们思考的是,每个人的个人信息都有哪些机构在搜集,都有可能被用于何处?比如买手机有不同的公司,上网实名制,银行,学校,单位,超市会员等等,都在进行着大众个人化信息的搜集和汇总。
那么,再进一步思考,又有多少外国机构、利益集团乃至犯罪机构等通过这些渠道进行跨国的、中国国民信息的搜集和分析,已经将这样的信息用向何方呢?第三,政治边界内涵改变和重组揭示大数据的国际传播意义
毋庸置疑,大数据将为人们认识世界和改造世界提供新的强有力工具,使人们能更加容易地把握事物规律,更准确地预测未来。亟需更宽大、长远的顶层设计,以之来调适数据规模以及计算模式的革命给既往思维、管理模式带来的挑战。
美国已经将大数据提升到国家战略层面上实施。美国是最先提出“大数据”概念并开展应用的国家,依靠其先进的信息技术以及数据科学的研究水平逐步建立起了系统的“大数据”基础理论和应用模式,并在实际应用中积累了丰富的经验。2012年12月10日,美国国家情报委员会了名为《2030年全球趋势——不一样的世界》(Global Trends 2030:Alternative Worlds)的报告。这是全美情报界最高层级战略评估性情报分析产品,提交给总统,意在为其提供未来20年内的全球趋势预测,为白宫和情报界远景战略政策提供思考框架。报告反映了美国政府16个情报机构对未来20年世界局势的预判,其中提到的四类技术将影响2030年前全球经济、社会和军事发展:信息技术,制造和自动化技术,资源相关技术,卫生保健技术。在信息技术领域,大数据存储和处理技术、社交网络技术以及智能城市技术等将改变人们的生活和经营方式,社交媒体和网络安全会成为新兴市场。大数据的存储和处理会协助政策制定者有效应对经济和治理的难题。
大数据概念和实践提示我们,在信息化时代,国家和机构的权力半径在一定程度上取决于风险预警和信息获取的半径。大数据技术提供了这样一种可能,那就是物理和行业的边界已经被信息重新划定,包括信息的获取、处理和分析能力重组了国家的实际权力的发挥以及发挥的实质性内涵。举例来说,一个国家的领土规模可能很大,但信息无障碍传播和获取分析处理能力低下的情况,有可能决定了这个国家或地区的权力延伸物理半径很是狭小,以至于权力延伸和发挥影响的心理和生理半径则会呈现一种疑窦重生和肢端萎缩的趋势;相反,一个国家和另外一个国家的距离可能很远,可是通过信息传感器的充分布设以及信息处理能力的提升,另外一个国家可能会沦为信息强国的一个节点和包围,丧失任何的信息主动权而深度为奴。
余论
20世纪著名的三论——信息论、系统论、控制论,在大数据时代充分得以验证。
相关期刊
精品范文
10网络监督管理办法