证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村

admin 2024年2月27日10:00:55评论14 views字数 10299阅读34分19秒阅读模式

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村


摘要:IPv6相比IPv4有诸多优势,能满足日益增长的互联网发展需求。为推动IPv6的广泛应用,我国正大力推进证券等金融行业IPv6规模部署,为行业数字化转型提供可持续的基础网络支撑,但也对网络和和信息安全带来了巨大挑战。本文从协议、设备、管理等方面,针对IPv6网络规模部署过程中可能面临的安全风险进行了分析,提出了相应的风险应对建议,为证券行业IPv6网络安全建设与健康发展提供参考。

关键词:IPv6 规模部署 安全风险 风险应对


一、前言

目前,我国正处于IPv6改造升级的关键时期,IPv6规模部署工作是网络强国战略的重要部分。根据国家IPv6发展监测平台数据显示,截止2023年4月,我国IPv6互联网活跃用户数量已达7.585亿,占我国互联网用户总数的71.08%。随着IPv6网络开始投入使用,针对IPv6网络的攻击数量急剧增加[1],IPv6网络安全形势日益严峻。

在国家层面,2021年7月,中央网信办等部委发文明确要求持续提高金融服务机构面向公众服务的互联网应用系统IPv6支持能力,加强IPv6安全防护体系建设,强化复杂场景下IPv6安全保障能力;通过依托国家网络与信息安全信息通报机制,构建IPv6安全监测体系,提高IPv6安全态势感知、通报预警和应急响应能力。2021年11月,中央网信办等十二部发文指出要提高IPv6环境下漏洞监测发现与处置能力;推动IPv6网络安全产品和服务研发应用,探索在IPv6环境下新兴领域的网络安全技术、管理及机制创新。2023年4月,中央网信办等八部门发文明确指出要提升IPv6安全保障能力,强化IPv6网络安全防护,强化IPv6网络安全防护,推动IPv6安全应用。在国家大力推进IPv6规模部署的行动中,证券行业走在了前列。由于证券经营机构对网络安全稳定运行有极高的要求,在保障现有IPv4网络安全稳定运行的前提下,如何实现规模部署的IPv6网络安全稳定运行存在诸多挑战。

本文从IPv6安全风险分析,IPv6规模部署后面临的主要安全问题等入手,从技术和管理角度提出针对IPv6的安全部署建议,相关问题的探讨将有利于促进证券行业IPv6网络安全建设与健康发展。


二、IPv6的安全风险分析


(一)IPv6协议的安全风险

IPv6与IPv4都是无连接的网络协议,使用相同的下层服务,并向上层提供相同的服务,从协议作用来看并无太大区别。但由于IPv6并不向后兼容IPv4,所以部署后会引入新的安全风险。下面将从IPv6与IPv4共有的安全风险、IPv6特有的安全风险、IPv6过渡机制的安全风险、对IPv6的安全误解等四个方面进行探讨。

1. IPv6与IPv4共有的安全风险

有多种攻击同时作用于IPv6与IPv4[2],包括:(1)应用层攻击:如跨站脚本、SQL注入、DDoS等;(2)恶意设备:如恶意Wi-Fi接入点;(3)泛洪和所有基于流量的拒绝服务:比如RFC 6192中描述了一种使用非法IPv6流量攻击路由器控制平面的方法。此外,作为一个在实践中应用较少的网络协议,IPv6相关安全隐患还没有被发现和修复,且熟练维护IPv6网络的专业人才紧缺。


2. IPv6协议特有的安全风险

IPv6协议特有的安全风险主要包括其协议特点以及针对IPv6特有的攻击[3][4][5],例如:(1)协议本身的安全特点。IPv6报文结构中引入的新字段(如流标签、RH0、路由头等)、IPv6协议族中引入的新协议(如邻居发现协议等)可能存在漏洞,被用于发起嗅探、DoS等攻击。此外,不同类型设备在实现IPv6协议栈时,可能存在因编码、实施造成的安全风险。(2)IPv6特有的攻击风险。如逐跳扩展头攻击、邻居发现协议攻击、DAD攻击、前缀欺骗攻击、MLD攻击、使用嵌入IPv4地址的IPv6地址绕过防护问题、不使用NAT导致的端到端透明性问题、将IPv6隐藏于IPv6隧道带来的绕过安全检查问题等。

3. IPv6过渡机制可能引发的安全风险

在IPv4向IPv6过渡的过程中,“双栈”、“隧道”、“翻译”是三种可能采用的过渡方案,均可能带来新的安全风险[4][5],如表1所示,下面将分别详细阐述。

表1 IPv4/IPv6过渡机制安全性对比分析

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村



(1)双栈方案的安全风险
双栈部署的网络中同时运行着IPv4、IPv6两个逻辑通道,增加了设备/系统的暴露面,也意味着防火墙、IPS、WAF等安全防护节点需同时配置双栈策略,导致策略管理复杂度加倍,防护被打穿的机会增多。IPv4网络中,部分操作系统缺省启用了IPv6自动地址配置功能,使得IPv4网络中存在隐蔽的IPv6通道,由于该IPv6通道并没有进行防护配置,攻击者可以利用IPv6通道实施攻击,如图 1所示。此外,双栈系统的复杂性也会增加,导致网络安全防护节点性能消耗增多和故障率变高。

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村
图 1双栈方案的安全风险

(2)隧道方案的安全风险
在隧道环境下,部分隧道方案仅要求隧道出入口节点对报文进行简单的封装和解封,缺乏内置认证、加密等安全功能,导致攻击者可能截取隧道报文,伪造用户地址并伪装成合法用户发起攻击。以IPv6 Over IPv4为例,存在攻击者可伪造内外层IP地址发起仿冒攻击等安全风险,如图 2所示。此外,由于部分隧道方案未采取对隧道封装内容的检查,攻击者可将IPv4流量承载在IPv6报文中,导致原来IPv4网络的攻击流量经由IPv6的“掩护”后穿越安全防护而造成威胁。

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村
图 2隧道方案的安全风险

(3)翻译方案的安全风险
翻译方案也称协议转换,为IPv6网络节点与IPv4网络节点相互通信提供透明的路由。作为IPv6与IPv4互连节点,翻译节点易造成安全隐患,其面临地址池耗尽等常见DDoS攻击威胁,攻击者可通过伪造大量IPv6地址向翻译节点发起地址转换请求,消耗其地址池IPv4资源,同时导致合法用户无法获取IPv4地址,进而引发IPv4网络无法正常访问,导致网络瘫痪,如图 3所示。

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村

图 3翻译方案的安全风险


4. 关于IPv6协议的安全误解

关于IPv6协议的安全误解有很多,下面仅分析其中三个典型的[2]
误解一是由于IPv6巨大的地址空间,无法通过枚举/64子网中所有的IPv6地址来进行网络扫描,因此黑客无法定位攻击目标。但RFC 5157描述了可用来寻找网络上潜在目标的替代技术,如枚举区域内所有的DNS名称;RFC 7707中也给出了有关IPv6网络探测的其他做法。

误解二是由于IPv6强制要求使用IPsec,因此它更安全。虽然最初的IPv6规范可能暗示了这一点,但RFC 6434明确指出并不强制性要求支持IPsec。如果企业内部的所有流量都被加密,那么不仅是恶意软件,那些依靠检测Payload的安全工具,如下一代防火墙、入侵防御系统、网络威胁分析等都会受到影响,实际上IPsec在IPv6中的用法与IPv4一致,如用于在非可信网络上建立VPN通道,或为某些特定应用预留。

误解三是由于IPv6不再有广播,因此在IPv6中不存在放大攻击(如SMURF)。这也是不对的,因为路由器和主机在转发或接收组播消息时,在某些情况下会产生ICMP错误或信息消息(见RFC 4443的2.4节)。因此,在IPv6网络中也必须像IPv4一样限制ICMPv6报文的生成和转发速率。

(二)安全设备IPv6支持度亟待提升

随着IPv6在全球范围内的部署发展,主流网络厂商研发了大量的IPv6网络产品,产品类型丰富,根据《2021全球IPv6支持度白皮书》[6],获得IPv6 Ready Logo测试认证的设备中,交换机和路由器等网络设备的型号已超过900个,几乎涵盖了绝大部分的网络产品,能够满足基本商用部署需求,而防火墙、IDS、WAF等安全设备获得IPv6 Ready Logo认证的占比相对较少。此外,启用IPv6将分别对网络层安全设备和应用层安全设备产生一定影响,如表2所示,下文将分别详细讨论[4]

表2 IPv6对安全设备的影响

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村



1. 网络层安全设备

IPv6环境下所有设备均可使用全球单播地址,不需要使用NAT即可实现互通,天然缺少NAT形成的防护。因此,防火墙(或其他安全设备)的安全域划分与访问控制需要更加严格管理,一旦出现如“可以访问任意目标IP与端口”的错误配置将会造成更大风险。在IPv6与IPv4混合网络中,防火墙等网络层安全设备需要同时配置双栈安全策略,对设备的功能、性能的要求更高,出现单点故障的概率增加。此外,由于IPv6地址长度大于IPv4,原IPv4防火墙软件升级支持IPv6后,在硬件规格不变的情况下,防火墙会话表、地址簿容量等内部数据结构的条目数量可能减少,影响设备性能或安全防护能力。混合使用支持和不支持IPv6的设备也可能带来安全风险,如RFC 7359提及了一个不容易想到的情况[7],远程访问VPN客户端可以操纵本地路由表,重定向所有或是指定目的地的流量到隧道,然而由于有些VPN客户端软件本身不支持IPv6或是未配置IPv6的分割隧道,这将导致它们无视IPv6路由表的存在,任由本应流经隧道的流量被操作系统通过本地IPv6转发至互联网,造成网络安全事件。


2. 应用层安全设备

WAF、IPS、IDS等应用层安全设备的IPv6报文解析能力、IPv6地址格式配置(如黑白名单等)功能可能不完善;包含安全功能的网络设备(如流量控制等)也可能存在类似风险。在IPv4环境下,系统漏洞扫描、WEB漏洞扫描等设备一般按照C段/B段地址进行扫描,目前主流的网络扫描设备可对外网或内网IPv4资产进行全面扫描。但IPv6地址长达128位,是IPv4的296倍,即使按IPv6默认的最小前缀划分区域(264个地址)进行扫描,也难以实施。上网日志留存系统在进行日志生成的过程中,需将Radius等设备的用户上网认证记录和防火墙NAT日志进行关联,可能存在不同系统间IPv4、IPv6匹配不一致的情况,导致日志缺失。

(三)IPv6对安全管理的影响

当前,由于还缺少相配套的安全管理措施,IPv6网络部署实施将对现网的资产暴露面管理、域名解析管理、安全运营管理产生影响[4],如表3所示。

表3 IPv6对安全管理的影响

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村



1. 资产暴露面安全管理

IPv4网络广泛使用NAT技术,所有节点隐藏在NAT节点后面。但使用IPv6后,如网络边界未能部署有效的安全设备及访问控制策略,则内网主机IPv6地址将裸露在互联网上,外网IPv6地址可以直接端到端连接访问内网IPv6地址,从而带来极大的安全风险[8]。由于当前互联网资产暴露面以“IP地址+端口”作为标识,IPv6网络规模部署后,对于资产暴露面探测、资产暴露面指纹获取、和基础威胁情报的获取及分析工作均将受到影响,如:
(1)资产暴露面探测方面,目前的资产发现主要是通过扫描工具对IPv4地址段进行扫描,在IPv6环境下广泛的地址扫描已不可行,IPv6的规模部署对资产暴露面的远程探测能力提出了更高的要求;

(2)资产暴露面指纹获取需要资产指纹扫描工具具备对IPv6的支持,部分设备与系统需改造升级;

(3)IPv6威胁情报缺失。恶意IP地址及IP归属地是当前威胁情报分析中用到的最基本的情报,IPv4这类情报易得、准确率高。但目前现有的威胁情报库很少包括恶意IPv6情报,甚至存在地理位置归属不完善、定位不准确的现象。因此在IPv6规模部署过程中,IPv6威胁情报体系需要进一步加强建设。

2. DNS系统安全管理

由于IPv6地址较长,难以记忆,IPv6网络访问通常使用DNS域名解析,所以DNS系统对于IPv6网络安全运行的重要性不言而喻。IPv6规模部署后,将对DNS安全防护、DNS解析行为等方面带来安全影响[8],如:
(1)应更加重视DNS系统的IPv6记录保护。DNS系统的IPv4记录的域名解析请求主要来自NAT设备的IP地址,而IPv6的DNS解析请求主要来自于用户设备的IPv6地址,DNS系统日志将保存大量用户真实IPv6源地址信息。入侵DNS获取DNS系统日志数据,将成为黑客获取用户真实IPv6地址的重要方式。一旦DNS系统日志被窃取,可能造成大量用户IPv6真实地址数据泄露。因此,预计未来在IPv6网络上,DNS系统将成为黑客的主要攻击目标,DNS安全防护的重点不仅是传统DDoS攻击,还要包括DNS系统自身安全和日志数据安全。

(2)虽然目前主流操作系统都已支持IPv6的DNS解析,但解析行为有所区别。例如,对于不同操作系统,在优先使用IPv4还是IPv6发起DNS查询请求、优先查询A记录还是AAAA、记录查询得到2个记录时优先使用A记录还是AAAA发起连接、IPv6不可达时终端是否可以回退到使用IPv4等方面的行为有所不同。经过实际测试,微软的OS优先使用DNSv6,优先查询A记录(除XP)。苹果OS优先使用DNSv4,优先查询AAAA记录。全部OS优先使用IPv6(AAAA记录)发起网络连接。当IPv6不可达时,微软IE回退较慢,最长达70秒,用户体验差,苹果浏览器能够快速回退。为满足监管机构技术指标要求,应针对不同客户端进行IPv6 DNS解析的详细测试。

3. 安全运营管理

除基础网络和安全防护设备外,安全态势感知、SIEM、SOC、堡垒机、零信任网关、邮件安全网关、防毒墙、统一身份认证、欺骗防御系统等安全运营管理类系统,同样需针对IPv6环境进行改造优化。对于SIEM、SOC等具备日志收集功能的系统,特别需要注意是否具备IPv6地址日志收集解析以及对同一设备IPv4和IPv6双地址关联分析能力。此外,在IPv6规模部署过程中,网站安全监控、数据库安全审计、网络DLP等系统需及时升级支持IPv6,否则将存在业务系统提前改造而无法进行IPv6安全监管的风险。


三、IPv6安全风险应对

综合前文分析,IPv6的规模部署将会带来一定程度的新的安全风险。RFC 9099[9]从多个方面提出了通用的IPv6安全运营注意事项。证券经营机构需要从IPv6的安全规划、安全运营、专业人才队伍培养等多个方面加强建设,有效应对IPv6规模部署后带来的安全风险。典型的IPv6安全风险应对框架,如图4所示。

证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村

图4 IPv6风险应对框架


(一)做好IPv6安全规划建设

应结合相关网络系统的建设需要,全面梳理IPv6带来的安全风险,将IPv6安全方案包含在系统整体建设方案中。

1. 新建网络区域的IPv6安全规划

对于新建IPv6网络区域,证券经营机构应提前做好网络安全规划,制定具体实施方案和推进工作计划,明确涉及的关键产品、网络及业务范畴,按照优先级分步骤实施。统筹IPv6地址申请、分配等管理工作,严格落实IPv6网络地址编码规划方案。应充分利用IPv6逐级、层次化分配密码生成地址的方法,对生成地址进行加密认证,防止设备仿冒接入和中间人攻击,从而消除源地址欺骗和利用邻居发现协议攻击的隐患。针对IPv6网络没有地址转换而带来的内网结构及相关信息暴露问题,可利用IPv6新增的隐私扩展机制,隐藏真实的通信地址,防止关键信息暴露,确保网络安全。

2. 改造现有网络的IPv6安全方案

对于现有网络的IPv6改造,应深入了解各类IPv4/IPv6过渡方案可能带来的安全隐患,与设备厂商充分沟通,制定合理IPv6改造方案。如升级设备固件,应考虑升级后为兼容IPv6地址空间而可能带来的问题,如防火墙会话表容量、地址簿容量、新建连接速率、网络吞吐性能可能会出现不同程度的降低;如更新设备型号,应考虑新型号设备中新特性可能引入的兼容性问题。同时应做好相应IPv6安全配置,避免应错误配置引入安全风险。

3. IPv6安全设备选型

在设备选型方面,安全设备需支持纯IPv6(IPv6-Only)环境下、过渡期间IPv4/IPv6双栈部署等场景的功能需求,具体可参考人行科技司印发的“银科技〔2019〕33号文”《金融行业IPv6规模部署技术验证指标体系V1.0》中“IPv6自身安全”及“IPv6部署安全”两项。主要要求有:(1)下一代防火墙设备需要支持IPv4/IPv6双栈协议及过渡时期的常用隧道技术,同时其集成的应用层网关需支持IPv6解析,应用识别、病毒检测、入侵防御等功能所需的规则库应支持升级,以支持纯IPv6或IPv4/IPv6双栈场景;(2)在IPv4/IPv6双栈环境中,应充分考虑IPv4和IPv6两个逻辑通道的安全需求,安全设备应具备对安全策略配置进行一致性检查等能力;(3)应进行IPv6性能测试,验证IPv6网络区域的二三层网络设备、负载均衡、防火墙、WAF等系统或设备的性能(CPU、内存、IO)不高于影响系统运行的阈值。此外,新设备上线前应采用行业IPv6安全基线进行配置,不得使用默认配置,避免带来安全隐患。

(二)加强IPv6网络安全运营


1. IPv6日常运营要点

在日常网络安全运营工作中,证券经营机构需要从以下几个方面加强IPv6的网络安全运营,如:(1)对于IPv6环境下新业务上线,应严格开展IPv6安全评估,根据评估结果进行整改加固,未经评估不得上线;(2)构建安全态势感知和重点业务安全保障两方面能力,通过构建针对IPv6的安全态势感知、威胁情报分析能力,开展主动防御;(3)在运行阶段,开展周期性IPv6风险评估、监测和审计,确保IPv6安全能力始终符合国家及行业监管要求;(4)研究新型资产暴露面探测方式,以应对IPv6网络难以进行全量扫描的情况。(5)定期更新和优化IPS、WAF、安全态势感知、威胁情报平台等安全系统中的各类安全规则库和IOC库(如恶意攻击IPv6地址等);(6)及时与安全服务商沟通需求,确保其具备针对IPv6的设备维保、漏洞挖掘和渗透测试能力,及时发现IPv6安全隐患,提升IPv6网络和系统安全能力;(7)应定期开展IPv6安全测试工作,及时发现设备及信息系统IPv6相关漏洞,避免设备“带病”入网。

2. IPv6安全策略配置

在安全策略方面[10],由于IPv6协议与IPv4有所不同,尤其需要注意以下几个方面的风险应对,包括:(1)在防火墙、路由器、入侵检测和上网行为管理系统等安全设备上配置满足业务需要的访问控制策略,应关闭不必要的服务、禁止源路由,并实施单播反向路由查找技术,防止基于源地址欺骗的网络攻击行为;(2)根据实际需求,做好IPv6网络安全域的隔离与访问控制,采用恰当的网络过滤机制,实施IPv6网络接入许可。(3)需谨慎设置ICMPv6报文的访问策略,根据实际情况设置合适的安全措施,如配置ACL白名单,仅允许必须的ICMPv6等报文通过,接口关闭ICMPv6重定向、端口停止发送RA消息,关闭发送ICMP不可达信息,关闭源路由,防止Type 0 Routing Header攻击等,以免影响正常的服务和应用。(4)在防火墙上需设置扩展头检测规则,设置具有选择发送和重组到网络中间设备的分片的能力,并支持防范DDoS攻击,能识别、过滤Type0类型的路由扩展头报文;(5)在边界安全设备上启用入口过滤机制,以减少网络间的源地址伪造威胁,做好边界防护。


3. 传统安全风险防范

在传统安全风险方面[10],IPv6继承了IPv4的一些应用层的安全风险,因此传统的IPv4网络安全技术和管理体系同样适用于IPv6。一要未雨绸缪,安装防病毒软件,在主机终端建立防护机制。二要筑牢防线,配备堡垒机、防火墙、IPS、WAF、上网行为管理器等网络安全防护系统,防止外部攻击,管控上网行为,严格实现内外网隔离。三要防止泄密与欺诈,使用数据加密和身份认证技术,确保数据完整可靠。四要选用有自主知识产权自主可控的软硬件系统,提高系统与设备自身的安全可靠性。五要提高人员安全意识,建章立制,合理分配权限,严防内部作案。六要做好IPv6相关应用的压力测试、渗透测试,开展安全攻防演练,全面评估IPv6系统的安全风险,及时修复系统漏洞,从根本上防范IPv6协议自身带来的风险。

(三)培养IPv6专业人才队伍

在IPv6规模部署及运行过程中,证券经营机构面临的针对IPv6的最大安全风险可能就是缺乏专业的IPv6安全知识与技能。IPv6环境下引入了扩展头攻击、NDP攻击等安全新威胁,使现有IPv4安全知识和经验难以直接应用到IPv6环境中,给安全技术人员带来新的挑战,导致IPv6相关业务系统的运维存在安全隐患,大量防御薄弱的IPv6协议栈将成为攻击者实施网络攻击的新突破口。安全技术人员的IPv6知识储备不足,将导致无法充分认识和理解IPv6安全问题,很难有效应对IPv6安全威胁。如某日负载均衡设备无法正常探测IPv6业务端口,经排查,原因是防火墙默认阻断了ICMPv6协议的邻居发现报文所致。因此,培养IPv6专业人才队伍,加强技术人员的IPv6安全知识和技能培训,切实提升相关工作人员IPv6安全能力,是证券经营机构当务之急的一项重要工作。


四、结束语

IPv6将彻底改变原IPv4时代的网络形态,特别是纯IPv6网络将变得彻底扁平化。本文从IPv6协议本身、安全设备、安全管理等三个角度,分析了IPv6网络规模部署后可能带来的相关安全风险,并从规划建设、安全运营、人才培养等方面提出了相应的IPv6安全风险应对措施。证券经营机构只有坚持发展与安全并举,做到安全技术及管理与IPv6网络规模部署同步规划、同步建设、同步运行,才能打造出自主可控、安全可靠的IPv6网络。


参考文献:

[1] 2021年上半年我国互联网网络安全监测数据分析报告[EB/OL]. 国家计算机网络应急技术处理协调中心.
[2021.7].https://www.cert.org.cn/publish/main/upload/File/first-half%20%20year%20cyberseurity%20report%202021.pdf
[2] K. Chittimaneni, T. Chown, L. Howard, et al. Enterprise IPv6 Deployment Guidelines[EB/OL]. IETF RFC 7381. [2014.10]; www.rfc-editor.org/rfc/rfc7381.txt
[3] E. Davies, S. Krishnan and P. Savola. IPv6 Transition/Co-existence Security Considerations [EB/OL]. IETF RFC 4942.[2007.9]; www.rfc-editor.org/rfc/rfc4942.txt
[4] IPv6安全白皮书[EB/OL].中国移动通信集团有限公司.[2018.12]. http://iot.10086.cn:81/Uploads/file/news/20181205/20181205173726_92618.pdf
[5] 筑牢下一代互联网安全防线—IPv6网络安全白皮书[EB/OL].中国信息通信研究院.[2019.9].http://www.caict.ac.cn/kxyj/qwfb/bps/201909/t20190918_211484.htm
[6] 2021全球IPv6支持度白皮书[EB/OL].下一代互联网国家工程中心.[2021.8]. https://www.ipv6ready.org.cn/public/download/ipv62.pdf
[7] IPv6安全隐患的第一大来源[EB/OL].宋崟川.[2018.7].https://www.ipv6-cn.com/2018/07/10/IPv6-security-reflections-1.html
[8] 赵肃波.中国IPv6发展与网络安全挑战[J].信息安全研究,2019,5(3):261-272.
[9] É. Vyncke, Chittimaneni, K., Kaeo, M., and E. Rey. Operational Security Considerations for IPv6 Networks[EB/OL]. IETF RFC 9099.[2021.8] ; www.rfc-editor.org/rfc/rfc9099.txt
[10] 何淑玲,陈世清.IPv6规模部署下网络安全风险防范[J].金融科技时代,2021,29(04):64-67.


作者介绍

宋士明,南京证券金融科技部总经理助理、网络安全负责人,高级工程师,持有CISSP/CISA 等10 余项信息安全相关证书,南京市劳动模范、兼任诸子云南京分会会长和(ISC)2 南京分会秘书长。


叶飞,高级工程师,CISSP/CISP-PTE,负责南京证券网络安全运营、安全合规及数据安全相关工作。


姜玥,网络安全硕士,南京证券安全管理工程师,负责网络安全、数据安全运营。



关于 安全村文集·证券行业专刊

证券行业自身低时延的业务要求以及业务中断的敏感性给安全防护带来了很大的挑战。专刊汇集了证券基金期货行业网络安全防护的最新经验、成果和解决方案,为大家分享一线安全规划、运营、建设的心得和实践经验。
证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村
关于 安全村

安全村始终致力于为安全人服务,通过博客、文集、专刊、沙龙等形态,交流最新的技术和资讯,增强互动与合作,与行业人员共同建设协同生态。
投稿邮箱:[email protected]



原文始发于微信公众号(安全村SecUN):证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月27日10:00:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   证券行业IPv6网络规模部署的安全风险分析与应对|证券行业专刊2·安全村http://cn-sec.com/archives/2528789.html

发表评论

匿名网友 填写信息