网络安全北向技术和方法探究课件.pptx

上传人(卖家):晟晟文业 文档编号:5165507 上传时间:2023-02-15 格式:PPTX 页数:40 大小:2.59MB
下载 相关 举报
网络安全北向技术和方法探究课件.pptx_第1页
第1页 / 共40页
网络安全北向技术和方法探究课件.pptx_第2页
第2页 / 共40页
网络安全北向技术和方法探究课件.pptx_第3页
第3页 / 共40页
网络安全北向技术和方法探究课件.pptx_第4页
第4页 / 共40页
网络安全北向技术和方法探究课件.pptx_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、网络安全的北回归线网络安全北向技术和方法探究潘柱廷潘柱廷启明星辰启明星辰(002439)首席战略官首席战略官中国计算机中国计算机学会学会CCF常务理事常务理事2015年年7月月9日日2北回归线北回归线战略、战略、架构、管理架构、管理 第第一次提出北向的观点在一次提出北向的观点在2015华云庵春分雅集上华云庵春分雅集上3南北南北国家政策国家政策国际关系国际关系战略战略IT架构架构管理管理/治理治理供应链供应链产业环境产业环境开发过程开发过程底层技术底层技术渗透技术渗透技术漏洞挖掘漏洞挖掘装备和工具装备和工具运行和执行运行和执行心理心理/心智心智资本资本资金资金芯片技术芯片技术算法模型算法模型4北

2、向有哪些方面北向有哪些方面北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才效益效益经济经济生态生态环境环境心智心智5北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才心智心智战略问题在北极的顶端战略问题在北极的顶端 国家战略国家战略对内、对外 机构战略机构战略对内、对外6十六字十六字战略战略清晰清晰技术技术先进先进产业产业领先领先攻防攻防兼备兼备7国家战略层面国家战略层面 大大的话大大的话战略清晰、技术先进、产业领先、攻防兼备大势出发、整体布局、统筹各方、创新发展 对于对于博弈各方的情况博弈各方的情况、战略战略的系列化全的系列化全面面研究,单个研究,单个公司难于完全公司难

3、于完全覆盖覆盖 X战略战略8X X战略战略【战略范围扩大战略范围扩大】【】【战略泛化战略泛化】原先好像只有国家层面的核心部分才认原先好像只有国家层面的核心部分才认为是战略组成,而现在要把保密和不保密的都纳入战略范畴为是战略组成,而现在要把保密和不保密的都纳入战略范畴【战略的专项多领域战略的专项多领域】军事、经济(企业界)、技术军事、经济(企业界)、技术IETF、社会、社会【战略战略立场和诉立场和诉求求】博弈博弈平衡,多元向心,跨越发展,产业支撑,人类平衡,多元向心,跨越发展,产业支撑,人类福祉福祉【战略动态化战略动态化】打破五年周期,变成五年规划、年度策略、季度打破五年周期,变成五年规划、年度

4、策略、季度review、常规会商、常规会商【战略人力资源格局扁平化战略人力资源格局扁平化】民间战略力量的,智库民间战略力量的,智库-社群社群【战略的多干系方专家代表化战略的多干系方专家代表化】关键利益方,多元向心的利益趋同关键利益方,多元向心的利益趋同【战略利益的多元化战略利益的多元化】多元向心力,不能只关注国家利益,重新定义国多元向心力,不能只关注国家利益,重新定义国家利益极其组成家利益极其组成【战略的超前模拟战略的超前模拟】【战略执行敏捷化战略执行敏捷化】多干系方的脑控系统和神经反应相结合多干系方的脑控系统和神经反应相结合【战略的宣示战略的宣示】战略的保密和不保密的,对于相关的问题进行宣传

5、和传战略的保密和不保密的,对于相关的问题进行宣传和传播,比如对方的播,比如对方的攻击、我们攻击、我们的能力的能力9国家战略层面国家战略层面 大大的话大大的话战略清晰、技术先进、产业领先、攻防兼备大势出发、整体布局、统筹各方、创新发展 对于对于博弈各方的情况博弈各方的情况、战略战略的系列化全的系列化全面面研究,单个研究,单个公司难于完全公司难于完全覆盖覆盖 X战略战略 建议:建立跨界的民间联合智库建议:建立跨界的民间联合智库10网缘博弈,四缘博弈的一个方面网缘博弈,四缘博弈的一个方面人缘经缘地缘系统和网络系统和网络操作和服务操作和服务数据和内容数据和内容宗教、意识形态宗教、意识形态社会组织、舆论

6、社会组织、舆论文化文化贸易、市场贸易、市场金融、货币金融、货币地理地理交通和物流交通和物流11北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才心智心智战略问题在北极的顶端战略问题在北极的顶端 战略是指导整个北向范畴的战略是指导整个北向范畴的总体方针总体方针 战略会通过架构影响装备运战略会通过架构影响装备运行层面和南向技术层面行层面和南向技术层面 战略会通过资金的分配来左战略会通过资金的分配来左右南边的资源侧重右南边的资源侧重 战略会通过管理来调集人员战略会通过管理来调集人员和组织和组织 战略会影响技术并左右执行战略会影响技术并左右执行12极端北向技术之间是相通的极端北向技术之间是相

7、通的极端南向技术之间也是相通的极端南向技术之间也是相通的13一个机构、一个战略、一个体系一个机构、一个战略、一个体系 一个机构只有一个战略。一个机构只有一个战略。安全战略如果不能融入业务战略,那么就是一个难于被执行的战略 一一个机构只有一个管理体系。个机构只有一个管理体系。9000、14000、20000、27000等等这些体系应当成为一个体系,否则就仅仅是一个被认证体系14南向技术需要北向体系南向技术需要北向体系 一一个南向的技术,如果不被北向体系所容个南向的技术,如果不被北向体系所容纳,那么就只能仅仅是一项技术而已。纳,那么就只能仅仅是一项技术而已。南向南向技术如何获得北向支持技术如何获得

8、北向支持有南北通吃的大才南向主动与北向沟通南向达到极致,北向自然找过来15在组织上落实北向工作在组织上落实北向工作 建议:建议:有明确角色(职位)负责北向的工作一位高管或者一个Team 反思:反思:目前机构最迫切需要的是多一个张飞、还是多一个鲁肃16北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才心智心智架构是对战略的解构和结构架构是对战略的解构和结构17对大机构的博弈对大机构的博弈层面观察层面观察国家政策国家政策产业生态产业生态运行对抗运行对抗技术母体技术母体 首席信息安全官首席信息安全官 参谋长联席会议参谋长联席会议模式模式 跨界智库跨界智库 以情报为以情报为核心核心 不要过度

9、攫取产业资源不要过度攫取产业资源 威胁情报和运营威胁情报和运营 常规对抗和应急常规对抗和应急 靶场、演练靶场、演练 技术创新和试验场技术创新和试验场18北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才心智心智没有效益和效果,安全难以持久没有效益和效果,安全难以持久合规效益效果19输赢、合规、效益三视角输赢、合规、效益三视角 合规视角合规视角 融合现有合规体系 从一刀切合规想适应性合规过度 输赢输赢视角视角 就是攻防视角、对抗视角。失效分析、安全预期 效益效益视角视角 安全效果可视化 安全投资收益合规效益效果20没有效益和效果,安全难以持久没有效益和效果,安全难以持久 有多少钱办多少

10、事儿有多少钱办多少事儿 合合规是一个底线要求规是一个底线要求 从合规安全走向对抗从合规安全走向对抗安全,追求成效安全,追求成效 从有效果,变得更加从有效果,变得更加经济经济合规效益效果21北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才心智心智北向管理的延伸北向管理的延伸战略、目标、范围时间、周期、历史、预测成本、财务、核算质量、鲁棒性人力资源、沟通、展示物质资源、环境集成管理、敏捷、风险22数据安全的北向视角数据安全的北向视角北北战略战略架构架构咨询咨询智库智库基础基础方向方向人才人才效益效益经济经济生态生态环境环境心智心智23大数据的应用领域大数据的应用领域24非互联网大数据的

11、应用还很不够非互联网大数据的应用还很不够 互联网大数据的价值兑互联网大数据的价值兑现能力太强,其他领域现能力太强,其他领域还难以企及还难以企及 自然科学自然科学大大数据更是难数据更是难见市场价值见市场价值大数据的成本需要尽快找大数据的成本需要尽快找到市场出口或战略到市场出口或战略支持支持北战略架构咨询智库基础方向人才心智25数据产业的经济和国家安全地位数据产业的经济和国家安全地位资源权属价值意义数据资源化商品私有-市场公有-福利阳光空气环境保护战略物资国家安全商品经济新支柱商品经济新支柱网络空间安全支柱网络空间安全支柱26数据产业的经济和国家安全地位数据产业的经济和国家安全地位资源权属价值意义

12、数据资源化商品私有-市场公有-福利阳光空气环境保护战略物资国家安全商品经济新支柱商品经济新支柱网络空间安全支柱网络空间安全支柱27数据资源观点和数据矿藏积累数据资源观点和数据矿藏积累 数据资源政策数据资源政策数据的出口限制数据的进口优惠 数据矿藏项目数据矿藏项目有些数据流逝过去就不可再生了 数据产业数据产业数据资源产业是其支柱之一北架构咨询智库人才心智28数据价值挖掘模式数据价值挖掘模式传统结构化传统结构化数据资源数据资源非传统结构非传统结构数据资源数据资源已知目标结构结构化数据中检索基于已知目标结构的检索漫游未知目标结构未知的数据关联和异常的发现北战略咨询智库人才效益经济生态环境心智29基础

13、性和理论性工作基础性和理论性工作 数据物种积累和分类数据物种积累和分类研究研究物种分类是生物学和进化论的基础元素周期的发现彻底改变了化学每一个数据物种都有其最适合的运算;所谓非结构化数据就是其存在结构与适运算结构的错位北战略架构咨询智库人才效益经济生态环境心智30哪些数据分类应该重视哪些数据分类应该重视31北战略基础方向人才效益经济生态环境心智 DAMA类的思考和方类的思考和方法法从数据库和数据仓库系统建设的管理咨询中脱胎而来从数据的生命周期来看数据从数据的属性来看数据数据的管理咨询数据的管理咨询32北战略人才效益经济生态环境心智数据质量数据质量33数据质量数据质量与数据实体安全与数据实体安全

14、数据规范数据规范(data specification)数据完整性数据完整性准则准则(data integrity fundamentals)重复重复(duplication)准确性准确性(accuracy)一致性和一致性和同步同步(consistency and synchronization)及时性和及时性和可用性可用性(timeliness and availability)易用性和易用性和可维护性可维护性(ease of use and maintainability)数据覆盖数据覆盖度度(data coverage)表达表达质量质量(presentation quality)可理解性

15、、相关性和可理解性、相关性和可信度可信度(perception,relevance and trust)数据数据衰变衰变(data decay)效用效用性性(transactability)数据质量的12个维度,摘自数据质量工程实践34北战略人才效益经济生态环境心智 数据质量和数据安全数据质量和数据安全是不同的视角是不同的视角 何何为好数据、坏数据为好数据、坏数据 数据质量观数据质量观 数据安全观不同于系数据安全观不同于系统安全观统安全观数据质量数据质量35北咨询智库基础方向人才效益经济心智大数据安全是从效益效果走出来的大数据安全是从效益效果走出来的合规效益效果36 价值 核心技术 子市场空间

16、 客户群落 需求 业务模式、资金 人才、组织 商会 主管机构 测评认证 媒体产业环境层面产业环境层面37北咨询智库基础方向人才效益经济心智大数据安全是从效益效果走出来的大数据安全是从效益效果走出来的 产业产业中,应用会冲在中,应用会冲在前面;前面;而监管会非常滞后而监管会非常滞后 安全挑战严峻,机会安全挑战严峻,机会多多多多38谈安全涉及到的方方面面谈安全涉及到的方方面面加密加密强认证强认证防火墙防火墙入侵检测入侵检测国家战略国家战略攻击检测攻击检测渗透测试渗透测试组织体系组织体系制度制度/规则规则多功能网关多功能网关UTM工作流工作流审计审计管理平台管理平台风险评估风险评估等级保护等级保护体

17、系结构体系结构规划规划/计划计划云模式云模式项目管理项目管理监控监控/预警预警冗余冗余/备份备份应急响应应急响应合规性要求合规性要求首席安全官首席安全官安全专家安全专家大数据方法大数据方法量化量化/指标化指标化合作合作/外包外包管理理念管理理念涉密系统安全涉密系统安全病毒病毒/蠕虫蠕虫分布式分布式拒绝服务攻击拒绝服务攻击办公安全办公安全网上银行网上银行骨干网骨干网网站安全网站安全ERP服务器安全服务器安全火灾火灾/水灾水灾设备故障设备故障内部人员作案内部人员作案网络渗透网络渗透网络嗅探网络嗅探核心业务核心业务电磁泄漏电磁泄漏终端安全终端安全文档安全文档安全误操作误操作垃圾信息垃圾信息安全事件安

18、全事件漏洞漏洞/脆弱性脆弱性黑客黑客大数据业务大数据业务卫星通讯卫星通讯业务大集中业务大集中数据中心数据中心线路中断线路中断39涉密系统安全涉密系统安全病毒病毒/蠕虫蠕虫分布式分布式拒绝服务攻击拒绝服务攻击办公安全办公安全网上银行网上银行骨干网骨干网网站安全网站安全ERP服务器安全服务器安全火灾火灾/水灾水灾设备故障设备故障内部人员作案内部人员作案网络渗透网络渗透网络嗅探网络嗅探核心业务核心业务电磁泄漏电磁泄漏终端安全终端安全文档安全文档安全误操作误操作垃圾信息垃圾信息安全事件安全事件漏洞漏洞/脆弱性脆弱性黑客黑客大数据业务大数据业务卫星通讯卫星通讯业务大集中业务大集中数据中心数据中心线路中断

19、线路中断从南到北的全面博弈从南到北的全面博弈加密加密强认证强认证防火墙防火墙入侵检测入侵检测国家战略国家战略攻击检测攻击检测渗透测试渗透测试组织体系组织体系制度制度/规则规则多功能网关多功能网关UTM工作流工作流审计审计管理平台管理平台风险评估风险评估等级保护等级保护体系结构体系结构规划规划/计划计划云模式云模式项目管理项目管理监控监控/预警预警冗余冗余/备份备份应急响应应急响应合规性要求合规性要求首席安全官首席安全官安全专家安全专家大大数据方法数据方法量化量化/指标化指标化合作合作/外包外包管理理念管理理念资产资产威胁威胁措施措施 网络安全的北回归线网络安全北向技术和方法探究北战略架构咨询智库基础方向人才效益经济生态环境心智

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络安全北向技术和方法探究课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|