日本在线www-日本在线播放一区-日本在线不卡免费视频一区-日本在线不卡视频-成人影院久久久久久影院-成人影院一区二区三区

ABB
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

網(wǎng)絡(luò)攻擊防護(hù)體系發(fā)展趨勢與建設(shè)思路
  • 點擊數(shù):2910     發(fā)布時間:2019-08-14 10:19:00
  • 分享到:
本文依據(jù)對典型APT 攻擊事件過程的分析,提煉出的被攻擊者安全防護(hù)體系的薄弱環(huán)節(jié),并依據(jù)業(yè)界最新提出的PPDR 安全防護(hù)體系建設(shè)理論,結(jié)合作者多年工作實際經(jīng)驗,闡述了傳統(tǒng)信息安全防護(hù)體系的未來建設(shè)發(fā)展的目標(biāo)與方法,實現(xiàn)從靜態(tài)特征檢測到動態(tài)異常檢測的轉(zhuǎn)變、從邊界防護(hù)向全網(wǎng)防護(hù)的轉(zhuǎn)變、從被動防御到充分利用威脅情報進(jìn)行主動防護(hù)的轉(zhuǎn)變。
關(guān)鍵詞:

引言

隨著APT 攻擊事件的日益增多,其組織化、潛伏性、持續(xù)性、利用0day 漏洞的攻擊特點,導(dǎo)致大多數(shù)企業(yè)采用的傳統(tǒng)的基于防火墻、IPS 等邊界防護(hù)以及病毒惡意特征代碼檢測等靜態(tài)安全防護(hù)體系已經(jīng)越來越不能適應(yīng)外部攻擊者和攻擊手段的變化,也越來越不能適應(yīng)更加開放、邊界更加模糊、日益復(fù)雜而又漏洞百出的各類系統(tǒng)和應(yīng)用程序的發(fā)展趨勢。

基于攻擊能力隨著時代的變化而顯著提升,改進(jìn)、重構(gòu)已經(jīng)相對滯后的攻擊防御體系已勢在必行。

本文依據(jù)對典型APT 攻擊事件過程的分析,提煉出的被攻擊者安全防護(hù)體系的薄弱環(huán)節(jié),并依據(jù)業(yè)界最新提出的PPDR 安全防護(hù)體系建設(shè)理論,結(jié)合作者多年工作實際經(jīng)驗,闡述了傳統(tǒng)信息安全防護(hù)體系的未來建設(shè)發(fā)展的目標(biāo)與方法,實現(xiàn)從靜態(tài)特征檢測到動態(tài)異常檢測的轉(zhuǎn)變、從邊界防護(hù)向全網(wǎng)防護(hù)的轉(zhuǎn)變、從被動防御到充分利用威脅情報進(jìn)行主動防護(hù)的轉(zhuǎn)變。

外部攻擊模式與薄弱點利用要點分析

根據(jù)近幾年比較著名的APT 攻擊事件的分析,黑客攻擊的過程主要分為以下幾個階段:

1)偵察跟蹤階段

主要是發(fā)現(xiàn)確認(rèn)目標(biāo),收集目標(biāo)網(wǎng)絡(luò)、服務(wù)狀態(tài)、相關(guān)人員電子郵件、社交信任關(guān)系,確定入侵可能的渠道。例如臺灣第一銀行ATM 吐鈔事件中,惡意代碼是來自第一銀行英國倫敦分行電腦主機和2 個存儲電話錄音的硬盤,而并非臺灣總行直接被入侵。這表明,黑客通過前期偵察準(zhǔn)確的定位倫敦分行作為入侵的初始目標(biāo),并了解其內(nèi)部網(wǎng)絡(luò)互聯(lián)互通的情況。

2) 武器構(gòu)建階段

主要是創(chuàng)建用于攻擊的武器,比如郵件中的惡意代碼附件、假冒網(wǎng)站或網(wǎng)站掛馬、遠(yuǎn)程控制通信服務(wù)器等。臺灣第一銀行ATM 事件中,黑客創(chuàng)建的惡意代碼主要包括控制ATM 吐鈔的程序、讀取ATM 系統(tǒng)和卡夾信息的程序、清除痕跡的程序以及與黑客后臺遠(yuǎn)程通信的程序。

3) 突防利用與安裝植入階段

主要是利用系統(tǒng)或網(wǎng)絡(luò)漏洞、管理機制漏洞、人性弱點等將惡意代碼投遞到內(nèi)部目標(biāo),獲得對系統(tǒng)的控制權(quán)。臺灣第一銀行事件中,就是利用倫敦分行作為突破口,將惡意代碼植入。

4) 通信控制與達(dá)成目標(biāo)階段

主要是與外部黑客遠(yuǎn)程控制服務(wù)器進(jìn)行連接,周期性的確認(rèn)其存活狀態(tài),接受指令完成數(shù)據(jù)竊取、信息收集、破壞等最終任務(wù)。臺灣第一銀行事件中,黑客通過遠(yuǎn)程命令操控,將惡意代碼植入了ATM 版本升級的主機服務(wù)器,并利用ATM 升級的契機,將惡意代碼下發(fā)至第一銀行各ATM,最后在指定時間下達(dá)了吐鈔指令。

根據(jù)以上作案過程的分析,有以下幾個主要的薄弱點環(huán)節(jié):

1) 傳統(tǒng)的邊界隔離措施無法對抗精準(zhǔn)的APT 攻擊

傳統(tǒng)的邊界隔離主要是依靠防火墻、路由器ACL 等對不同安全等級的網(wǎng)絡(luò)區(qū)域進(jìn)行劃分,比如生產(chǎn)、辦公、測試、開發(fā)、互聯(lián)網(wǎng)、第三方等。

一方面,由于客觀上總是存在外部接入內(nèi)部的網(wǎng)絡(luò)渠道,而且隨著互聯(lián)網(wǎng)的發(fā)展,內(nèi)外部互聯(lián)互通信息的需求越來越多,攻擊者總能找到入侵內(nèi)部的一條可以用的通道,可能是郵件、貌似正常的web 網(wǎng)頁數(shù)據(jù)上傳、第三方數(shù)據(jù)傳輸通道、企業(yè)各分支機構(gòu)管理不善開了例外的終端等等;

另一方面,到目前為止,已經(jīng)開通的防火墻和ACL 策略由于管理不善、信息更新滯后等原因,也可能存在少量未及時調(diào)整和刪除的冗余策略、范圍過大策略等邊界收緊不到位的情況。因此,基于防火墻和路由器的邊界隔離措施面對信息收集能力和針對性很強的APT 攻擊者,是無能為力的。

2) 傳統(tǒng)的基于特征碼的惡意代碼監(jiān)測存在滯后性和局限性

一是類似IPS、WAF 和防病毒這樣的防護(hù)工具,屬于對已知固定惡意代碼進(jìn)行特征識別的一種靜態(tài)分析方法,無法有效應(yīng)對惡意代碼變形、加殼等隱蔽手段;

二是APT攻擊通常利用看似合法的輸入和非明顯惡意特征但非常針對性的程序代碼。因此,在事發(fā)之前,我們不可能提前識別出全部的惡意代碼特征,這種傳統(tǒng)的基于惡意代碼靜態(tài)監(jiān)測的方式存在較大不足。

3) 突破邊界后的內(nèi)部網(wǎng)絡(luò)防護(hù)能力不足

由于傳統(tǒng)的防御體系側(cè)重于互聯(lián)網(wǎng)、第三方等邊界的網(wǎng)絡(luò)安全防護(hù),對于突破邊界后在內(nèi)網(wǎng)埋伏、感染、操控內(nèi)部服務(wù)器及數(shù)據(jù)的惡意行為識別和監(jiān)測缺乏有效手段。

例如臺灣第一銀行事件中,惡意代碼從倫敦分行傳播至ATM 軟件分發(fā)服務(wù)器,并進(jìn)一步感染ATM 目標(biāo)服務(wù)器,在整個內(nèi)部轉(zhuǎn)播路徑以及目標(biāo)ATM 服務(wù)器安裝了異常代碼文件都沒有被發(fā)現(xiàn)。

4) 單打獨斗式的防御,無法面對有組織有計劃的針對性攻擊

面對近幾年陸續(xù)發(fā)現(xiàn)的多起swift 事件,其幕后黑手直指臭名昭著的Lazarus 黑客組織。如此專業(yè)化組織嚴(yán)密的黑客組織,僅靠企業(yè)自身進(jìn)行防護(hù)顯得力不從心。

如何快速提前獲取0day 攻擊惡意代碼特征與文件路徑、黑客遠(yuǎn)程控制服務(wù)器IP 地址、釣魚郵件地址、假冒網(wǎng)站異常威脅情報,并及時與內(nèi)部防護(hù)系統(tǒng)聯(lián)動,成為企業(yè)安全防護(hù)的重要保障關(guān)鍵能力之一。

5) 缺乏海量數(shù)據(jù)的關(guān)聯(lián)分析和可視化分析能力

從一系列安全事件來看,從植入沒有明顯惡意特征的代碼到分行服務(wù)器、到利用軟件升級契機下發(fā)ATM 升級軟件、再到黑客復(fù)用現(xiàn)有的網(wǎng)絡(luò)端口進(jìn)行外部遠(yuǎn)程控制通信,單獨看每一個步驟可能無法準(zhǔn)確判斷單個行為是否是惡意攻擊,但是如果將整個路徑上的行為串起來看是很有可能發(fā)現(xiàn)異常行為的。

例如建立一種基于外部連接的異常分析模型,當(dāng)發(fā)現(xiàn)ATM管理服務(wù)器與外部通訊時,分析通訊的進(jìn)程、相關(guān)程序文件的安裝時間、來源以及傳播路徑,并檢查下游ATM 設(shè)備通訊流量情況,并通過可視化手段可以直觀的還原出,ATM 設(shè)備通過內(nèi)部管理服務(wù)器作為跳板與外部進(jìn)行異常連接的情況。

當(dāng)然,這一方面需要大量的信息安全日志數(shù)據(jù)作為支撐,包括內(nèi)外網(wǎng)邊界及關(guān)鍵路徑上的網(wǎng)絡(luò)流量情況、服務(wù)器設(shè)備的異常行為檢測情況、惡意遠(yuǎn)程通訊IP 地址等外部威脅情報等,另一方面需要有實時快速處理海量數(shù)據(jù)和建模關(guān)聯(lián)分析的能力,以及可視化展現(xiàn)能力,畢竟可疑事件最終還是需要人工準(zhǔn)確判斷。

以上關(guān)鍵環(huán)節(jié)的薄弱點正是我們目前靜態(tài)的、被動式防御體系的薄弱點,傳統(tǒng)的安全防護(hù)體系已經(jīng)逐漸不能適應(yīng)外部攻擊防護(hù)的需要。以下結(jié)合業(yè)界研究分析及實踐情況,就如何構(gòu)建新一代安全防護(hù)體系談幾點思路。

構(gòu)建數(shù)據(jù)驅(qū)動的自適應(yīng)安全防護(hù)體系

正如剛才描述的靜態(tài)被動式安全防護(hù)體系弱點,新一代信息安全防護(hù)體系應(yīng)該朝著如下的四個方向進(jìn)行轉(zhuǎn)變:

1) 由被動監(jiān)控向主動預(yù)防轉(zhuǎn)變。

2) 由邊界安全向全網(wǎng)安全轉(zhuǎn)變。

3) 由靜態(tài)特征識別向動態(tài)異常分析轉(zhuǎn)變。

4) 由系統(tǒng)安全向業(yè)務(wù)驅(qū)動安全為轉(zhuǎn)變。

最終,信息安全的所有問題本質(zhì)上將轉(zhuǎn)變?yōu)榇髷?shù)據(jù)分析問題。

傳統(tǒng)的應(yīng)急式安全響應(yīng)中心將轉(zhuǎn)變?yōu)槌掷m(xù)安全響應(yīng)中心。為了實現(xiàn)這個目標(biāo),我們將從以前以Policy 策略、Protect 防護(hù)、Detect 檢測、Response 響應(yīng)四個階段組成的PPDR 安全防護(hù)體系,轉(zhuǎn)變?yōu)橐訥artner 最新提出的并獲得業(yè)界主流安全企業(yè)和研究機構(gòu)認(rèn)可的PPDR 安全防護(hù)體系。

即以Predict 預(yù)測、Protect 防護(hù)、Detect 檢測、Response 響應(yīng)四個階段組成的新PPDR 閉環(huán)安全防護(hù)模型,并且在不同階段引入威脅情報、大數(shù)據(jù)分析、機器學(xué)習(xí)、云防護(hù)等新技術(shù)和服務(wù),從而真正構(gòu)建一個能進(jìn)行持續(xù)性威脅響應(yīng)、智能化、協(xié)同化的自適應(yīng)安全防護(hù)體系。

預(yù)測階段

該階段的目標(biāo)是獲得一種攻擊“預(yù)測能力”,可從外部威脅情報中學(xué)習(xí),以主動鎖定對現(xiàn)有系統(tǒng)和信息具有威脅的新型攻擊,并對漏洞劃定優(yōu)先級和定位。

該情報將反饋到防護(hù)階段和檢測功能,從而構(gòu)成整個威脅處理流程的閉環(huán)。這里面有兩個關(guān)鍵要素:一是威脅情報本身;二是對威脅情報的利用。

所謂威脅情報,是指一組基于證據(jù)的描述威脅的關(guān)聯(lián)信息,包括威脅相關(guān)的環(huán)境信息、手法機制、指標(biāo)、影響以及行動建議等。可進(jìn)一步分為基礎(chǔ)數(shù)據(jù)、技術(shù)情報、戰(zhàn)術(shù)情報、戰(zhàn)略情報4 個層次。

基礎(chǔ)數(shù)據(jù), 例如PE 可執(zhí)行程序樣本、netflow 網(wǎng)絡(luò)流數(shù)據(jù)、終端日志、DNS 與whois 記錄等;

技術(shù)情報, 例如惡意遠(yuǎn)程控制服務(wù)器地址、惡意網(wǎng)站、電話、釣魚郵件地址、惡意代碼HASH 值、修改的特定注冊表項、系統(tǒng)漏洞、異常賬號、洗錢手法等;

戰(zhàn)術(shù)情報, 包括已發(fā)現(xiàn)的外部攻擊者和目標(biāo)信息、攻擊手段和過程、可能造成的攻擊影響、應(yīng)急響應(yīng)建議等;

戰(zhàn)略情報, 主要指社會、政治、經(jīng)濟(jì)和文化動機、歷史攻擊軌跡和目標(biāo)趨勢、攻擊重點、攻擊組織的技術(shù)能力評估等。

利用這些情報成為后續(xù)防護(hù)、檢查和響應(yīng)的基礎(chǔ),我們可以與現(xiàn)有防護(hù)系統(tǒng)充分結(jié)合,自下而上在網(wǎng)絡(luò)、系統(tǒng)、終端、應(yīng)用、業(yè)務(wù)各個層面進(jìn)行外部攻擊的有效預(yù)防。

例如,可以將惡意遠(yuǎn)程控制服務(wù)器地址納入網(wǎng)絡(luò)流分析檢測工具中,及時阻斷可疑的外部連接情況;將互聯(lián)網(wǎng)上已檢測到的惡意代碼特征、異常行為模式等同步到IPS、HIDS、沙箱工具;通過APP等提示并攔截客戶對假冒網(wǎng)站的訪問;根據(jù)外部攻擊的手法和目標(biāo)等情報信息,主動調(diào)整DDos和WAF 的防護(hù)策略等等。

相關(guān)資料顯示,65%的企業(yè)和政府機構(gòu)計劃使用外部威脅情報服務(wù)增強安全檢測和防護(hù)能力。威脅情報的引入,是從被動式防護(hù)專向主動式預(yù)防的重要基石。

安全防護(hù)階段

該階段的目標(biāo)是通過一系列安全策略集、產(chǎn)品和服務(wù)可以用于防御攻擊。

這個方面的關(guān)鍵目標(biāo)是通過減少被攻擊面來提升攻擊門檻,并在受影響前攔截攻擊動作,主要分為加固與隔離、漏洞與補丁管理、轉(zhuǎn)移攻擊等三個方面。

加固與隔離方面,大部分企業(yè)在系統(tǒng)、網(wǎng)絡(luò)及終端方面進(jìn)行了大量的投入和系統(tǒng)建設(shè),包括使用防火墻、VLAN 等對不同網(wǎng)絡(luò)安全區(qū)域進(jìn)行隔離和訪問策略控制,終端的802.1x 準(zhǔn)入控制與隔離,各類系統(tǒng)、網(wǎng)絡(luò)設(shè)備的安全補丁以及安全配置加固。

但是在應(yīng)用方面特別是web應(yīng)用和移動app 安全加固方面還做的不夠,包括沒有限制用戶輸入字符串的長度、使用了SQL語句拼接且沒有主動過濾非法字符、未安裝限制頻繁撞庫的驗證碼控件、未在后臺限制頻繁交易次數(shù)等。

這些加固控制措施都是必須結(jié)合應(yīng)用自身特點進(jìn)行設(shè)置,并非簡單通過IPS、DDoS、WAF 等防護(hù)設(shè)備就能阻擋此類利用正常應(yīng)用對外服務(wù)渠道和業(yè)務(wù)邏輯發(fā)起的外部攻擊。

因此,應(yīng)進(jìn)一步加大對應(yīng)用安全加固問題的重視,如應(yīng)用安全代碼檢測和應(yīng)用安全設(shè)計應(yīng)該放在更重要的位置,特別是對逐漸引入的生物特征識別與認(rèn)證技術(shù)、物聯(lián)網(wǎng)技術(shù)的安全性研究,作為從系統(tǒng)安全到業(yè)務(wù)驅(qū)動安全轉(zhuǎn)變的重要支撐。

漏洞與補丁管理方面,盡管大多數(shù)企業(yè)都引入了漏洞掃描工具,并建立了漏洞發(fā)現(xiàn)、分析、補丁修復(fù)的完整工作機制,但漏洞與補丁管理最容易在兩個方面產(chǎn)生疏漏,一是漏洞情報獲取的滯后,二是設(shè)備資產(chǎn)梳理不清。非常容易導(dǎo)致信息安全的木桶效應(yīng),即一塊短板導(dǎo)致整個防線崩潰。

漏洞情報獲取的時效性提升可以納入到前面說講的威脅情報收集工作中,盡可能從外部更快速的渠道獲取并以可機讀的方式與防護(hù)系統(tǒng)聯(lián)動;設(shè)備資產(chǎn)清單梳理方面,資產(chǎn)的梳理范圍和顆粒度劃分、以及信息采集的自動化程度是制約設(shè)備資產(chǎn)請安管理工作取得實質(zhì)性成效的重要因素。

然而現(xiàn)實中,大多數(shù)企業(yè)都不重視物聯(lián)網(wǎng)設(shè)備如視頻監(jiān)控、自助機具等如今可以被入侵或當(dāng)作攻擊肉雞的聯(lián)網(wǎng)設(shè)備清單,缺少Struts2、Open SSL 等組件分布情況快速收集的能力等。

轉(zhuǎn)移攻擊方面,簡單來說,該功能可是企業(yè)在黑客攻防中獲得時間上的非對稱優(yōu)勢,通過蜜罐、系統(tǒng)鏡像與隱藏等多種技術(shù)使攻擊者難以定位真正的系統(tǒng)核心以及可利用漏洞,以及隱藏、混淆系統(tǒng)接口和系統(tǒng)信息。

此項技術(shù)對于研究攻擊者手法、檢測防護(hù)系統(tǒng)不足甚至刻畫黑客的攻擊畫像等都十分有利,但考慮到該類技術(shù)的應(yīng)用場景復(fù)雜性,引入時應(yīng)考慮更加全面充分。

安全檢測階段

該階段的主要目標(biāo)是及時發(fā)現(xiàn)各類外部直接的或潛伏的攻擊。在這個階段是傳統(tǒng)安全防護(hù)體系中,各個企業(yè)投入最大且最為依賴的部分,因此也是構(gòu)建數(shù)據(jù)驅(qū)動的自適應(yīng)安全防護(hù)架構(gòu)最需要做出改變的階段。

一是從傳統(tǒng)的只重視邊界流量(如互聯(lián)網(wǎng)與第三方入口的IPS)的安全檢測,發(fā)展為全流量檢測或至少具備任一網(wǎng)絡(luò)關(guān)鍵路徑流量的檢測能力,因為攻擊者不可避免地會繞過傳統(tǒng)的攔截和預(yù)防機制,一旦進(jìn)入內(nèi)部傳統(tǒng)的檢測防護(hù)機制就難以發(fā)現(xiàn)。

二是從靜態(tài)的基于特征碼的檢測,如目前的IPS、防病毒、WAF 等,發(fā)展到基于異常的動態(tài)檢測,正如前面提到的,很多APT 攻擊者利用的是0day 漏洞或者利用經(jīng)過多態(tài)和變形的惡意代碼進(jìn)行攻擊,無法被傳統(tǒng)基于特征碼的檢測手段發(fā)現(xiàn),但通過異常行為分析是有可能發(fā)現(xiàn)的。

目前業(yè)界主要通過進(jìn)入沙箱檢測技術(shù),將網(wǎng)絡(luò)、終端、郵件等系統(tǒng)中獲取到的可執(zhí)行文件等在沙箱環(huán)境運行,并觀察相關(guān)進(jìn)程創(chuàng)建或調(diào)用、文件或資源訪問行為、注冊表修改等是否存在異常。

然而,沙箱逃逸技術(shù)的蓬勃發(fā)展(即通過主動識別沙箱環(huán)境而不執(zhí)行相關(guān)代碼、利用時間差埋伏一段時間再啟動等),使得對于異常的分析不能完全依賴于沙箱,而是通過異常流量檢測、機器學(xué)習(xí)、關(guān)聯(lián)分析等大數(shù)據(jù)分析手段進(jìn)行自適應(yīng)安全檢測。

三是加大云平臺的安全監(jiān)測能力。隨著Iaas、Paas 等云平臺的不斷擴(kuò)充,越來越多的企業(yè)核心業(yè)務(wù)正逐漸從傳統(tǒng)的服務(wù)器遷移至私有云或混合云。除了云平臺帶來的擴(kuò)展靈活性、高可用性、運維便捷性外,也會帶來新的安全挑戰(zhàn)。

虛擬化層hypervisor 的安全漏洞與安全控制問題,如虛擬機逃逸問題,會產(chǎn)生一鍋端的較大風(fēng)險;安全設(shè)備和安全防護(hù)手段的虛擬化軟件化將帶來攻擊面的擴(kuò)大。

云上應(yīng)用的數(shù)據(jù)高度集中,用戶及權(quán)限管理方面管控不嚴(yán)格也存在客戶信息泄露風(fēng)險;系統(tǒng)、網(wǎng)絡(luò)和存儲資源復(fù)用,既給數(shù)據(jù)有效隔離和保護(hù)帶來挑戰(zhàn),也存在安全風(fēng)險傳導(dǎo)的隱患;原有實體網(wǎng)絡(luò)之間的網(wǎng)絡(luò)邊界、實體設(shè)備之間的物理邊界已經(jīng)模糊,不同安全等級的網(wǎng)絡(luò)區(qū)域整合到了一個網(wǎng)絡(luò)區(qū)域中,給網(wǎng)絡(luò)邊界防護(hù)帶來挑戰(zhàn);不同安全級別的信息系統(tǒng)使用云平臺上同樣的資源,對安全分級保護(hù)和安全管理增加難度和復(fù)雜度。

但反過來云平臺也會給安全防護(hù)帶來積極的一面,如網(wǎng)絡(luò)隔離的靈活多樣和更精細(xì)的顆粒度;全局網(wǎng)絡(luò)流量的鏡像抓取與檢測更加容易;安全防護(hù)設(shè)備虛擬化后的靈活定制能力等。

因此,我們可以通過幾個方面綜合提升云平臺的安全檢測能力進(jìn)而降低整個云平臺的安全風(fēng)險。

首先,實現(xiàn)云平臺跨虛擬機內(nèi)部的全流量采集與監(jiān)測,例如目前有很多針對openstack 的流量監(jiān)控方案;

其次,通過軟件定義安全的方式,充分利用安全防護(hù)設(shè)備的軟件化虛擬化,實現(xiàn)個性化流量監(jiān)測策略,例如針對不同的web 應(yīng)用業(yè)務(wù)實現(xiàn)不同的WAF 策略,而無需像以往一樣受限與固定硬件設(shè)備的一些掣肘;

再次,實現(xiàn)不同安全防護(hù)設(shè)備的云化集中監(jiān)測能力,云平臺自身的特性和云計算的強大能力使得各類安全檢測設(shè)備云化后,安全日志等安全檢測信息的整合集中與關(guān)聯(lián)能力更容易獲得。

四是從系統(tǒng)安全檢測發(fā)展到重視應(yīng)用和業(yè)務(wù)層面安全問題的檢測能力。對于資金欺詐、撞庫洗庫、惡意頻繁交易等業(yè)務(wù)層面的安全檢測能力也應(yīng)該得到進(jìn)一步加強,主要包括:

(1)外部威脅情報引入與反欺詐系統(tǒng)的聯(lián)動,例如惡意釣魚網(wǎng)站、惡意IP等;

(2)反欺詐系統(tǒng)監(jiān)控變量、模型與規(guī)則的豐富,例如生物認(rèn)證信息、移動終端位置信息、更加豐富的移動和固定終端的設(shè)備指紋信息等;

(3)基于機器學(xué)習(xí)的異常流量檢測和反欺詐交易行為檢測。 

綜上所述,持續(xù)而嚴(yán)密的異常動態(tài)安全檢測是自適應(yīng)安全架構(gòu)的核心,全網(wǎng)流量檢測、沙箱技術(shù)、大數(shù)據(jù)分析能力、面向業(yè)務(wù)安全的檢測技術(shù)等,共同構(gòu)成了我們構(gòu)建下一代信息安全防護(hù)體系的核心能力建設(shè)目標(biāo)。

安全響應(yīng)階段

該階段的目標(biāo)是一旦外部攻擊被識別,將迅速阻斷攻擊、隔離被感染系統(tǒng)和賬戶,防止進(jìn)一步破壞系統(tǒng)或擴(kuò)散。

常用的隔離能力包括,終端隔離、網(wǎng)絡(luò)層IP 封禁與隔離、系統(tǒng)進(jìn)程、賬戶凍結(jié)、應(yīng)用層阻斷和主動拒絕響應(yīng)等。這些響應(yīng)措施在新一代數(shù)據(jù)驅(qū)動的自適應(yīng)安全防護(hù)體系中最重要的目標(biāo)是能夠跟基于大數(shù)據(jù)的安全檢測系統(tǒng)進(jìn)行有效對接,自動根據(jù)檢測結(jié)果進(jìn)行觸發(fā)或者提示人工判斷后自動觸發(fā)。

因此,在建立下一代安全防護(hù)體系過程中,必須把響應(yīng)階段與安全檢測階段一體化考慮。同時,在做好自身的響應(yīng)準(zhǔn)備時還要充分考慮外部服務(wù)商、合作方的共同應(yīng)急響應(yīng)或風(fēng)險傳導(dǎo)控制。

一是一些應(yīng)用攻擊的影響控制需要應(yīng)用系統(tǒng)側(cè)采取驗證碼控件、后臺交易頻率限制、輸入過濾等措施進(jìn)行真正有效的應(yīng)急處理,但通常這類措施受限與供應(yīng)商或內(nèi)部開發(fā)團(tuán)隊的影響上線周期過長,因此要提前建立快速響應(yīng)機制。

二是使用CDN 服務(wù)情況下面臨外部攻擊時,惡意攻擊的阻斷和地址封禁等需要CDN廠商同步實施,但其封禁時效性以及CDN 自身入侵防護(hù)能力可能存在不足。如何第一時間從CDN 獲取詳細(xì)信息、如何在CDN 側(cè)響應(yīng)過慢時主動切換CDN 或者切回源站、如何考核督促CDN 等都是需要高度重視的問題。

三是系統(tǒng)層面快速阻斷與隔離手段通常較網(wǎng)絡(luò)隔離與封禁等使用的較少,例如進(jìn)程中止與隔離、文件鎖定與隔離、用戶會話中斷與用戶鎖定等。

四是回溯能力不足,一方面需要構(gòu)建大數(shù)據(jù)分析平臺,還原和展現(xiàn)事件發(fā)生前后關(guān)鍵路徑上所發(fā)生的一切,利用運營商、安全廠商、BAT 等互聯(lián)網(wǎng)大數(shù)據(jù)威脅情報進(jìn)行溯源和快速響應(yīng)。

結(jié)語

本文結(jié)合日益突出的APT 攻擊問題,針對性的提出了目前傳統(tǒng)靜態(tài)防御技術(shù)體系和應(yīng)急式威脅響應(yīng)防護(hù)機制的不足,并按照PPDR 模型,簡要描述了構(gòu)建下一代數(shù)據(jù)驅(qū)動的安全防護(hù)體系建設(shè)四個階段(安全預(yù)測、安全防護(hù)、安全檢測、安全響應(yīng))的建設(shè)目標(biāo)、內(nèi)容和關(guān)鍵技術(shù)思路,打造一個內(nèi)外聯(lián)動的、預(yù)防為主的、具有整體威脅感知和快速響應(yīng)處理能力的持續(xù)信息安全響應(yīng)平臺。

作者

金海旻,博士,高級工程師,主要從事應(yīng)用密碼學(xué)、網(wǎng)絡(luò)攻防與數(shù)據(jù)庫安全相關(guān)研究。

顧駿,本科,高級工程師,主要從事國內(nèi)外信息安全管理體系理論與實踐、企業(yè)級病毒防護(hù)體系、身份認(rèn)證技術(shù)與應(yīng)用、金融IC 卡技術(shù)等相關(guān)研究。

金晶,本科,高級工程師,主要從事信息安全審計與取證技術(shù)、數(shù)據(jù)安全相關(guān)技術(shù)、ZOS 大型主機安全技術(shù)等相關(guān)研究。

來源: 信息安全與通信保密雜志社

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 日本xxx在线-日本xxx在线观看免费播放-日本xx高清视频免费观看-日本xx免费看视频mm-日本啊啊啊视频-日本爱v | 一区二区在线视频观看-一区二区在线免费视频-一区二区在线看-一区二区在线电影-久久精品久久精品国产大片-久久精品久久精品 | 国产福利自产拍在线观看-国产福利资源网在线观看-国产福利资源-国产福利专区精品视频-双性少爷受糙汉攻h-双性肉文高h | 五月天婷婷基地,久久精品1,中文字幕第一页亚洲,99精品国产高清一区二区三区香蕉,国产视频观看,日韩精品在线第一页 | youjizz日本人-youjizz亚洲-youpornyoujizz中国-yy6080久久-欧美日韩国产在线-欧美日韩国产在线播放 | 久久久精品视频免费观看,非会员体验60秒试看福利区,免费福利在线观看,国内免费视频成人精品,久久久中文字幕日本,婷婷激情五月 | 第一区免费在线观看-无码国产精品一区二区免费网曝-AV熟妇导航网-日韩欧美一区二区三区在线观看 -欧美乱人伦视频-啪啪视频一区 | jizzjizz在线-jizzxxxx18国产高清-jizzxxxx18中国-jizzxxxx18中国农村-欧美高清一区-欧美高清一区二区 | jizz.日本-jizz18高清视频-jizz18欧美-jizz18日本-欧美二区视频-欧美非洲黑人性xxxx | 99只有精品-99这里只有精品在线-99这里只有精品视频-99这里只有精品66视频-欧美国产视频-欧美国产日韩综合 | 国产精品高清免费网站-国产精品高清2021在线-国产精品福利在线播放-国产精品福利影院-色黄视频在线观看-色狐视频 | 欧美精品一区二区精品久久-欧美精品一二区-2019酷路泽大改款-欧美精品亚洲一区二区在线播放-99日韩-99人中文字幕亚洲区 | 国产内射大片-国产男人午夜视频在线观看-国产免费一级片-国产免费一级精品视频-国产免费网站看v片元遮挡-国产免费久久爱久久啪 | 欧美精品一区二区精品久久-欧美精品一二区-2019酷路泽大改款-欧美精品亚洲一区二区在线播放-99日韩-99人中文字幕亚洲区 | 中文有码中文字幕免费视频-中文有码视频-中文伊人-中文一区在线观看-欧美性综合-欧美性在线视频 99re在线精品99re8热视频-99re在线精品-99re在线观看视频-99re在线观看-99re在线播放视频-99re在线 | 日韩在线观看网站-日韩在线观看视频网站-日韩在线观看视频免费-日韩在线观看视频黄-日韩在线观看免费完整版视频-日韩在线观看免费 | 国产在线观看 完整版-国产在线高清不卡免费播放-国产在线不卡一区-国产在线不卡视频-亚洲国产精品影院-亚洲国产精品一区二区三区在线观看 | 日韩一区二区不卡-日韩一品道-日韩一级一欧美一级国产-日韩一级视频免费观看-亚洲精品AV中文字幕在线-亚洲精品爆乳一区二区H | 欧美日韩国产精品-欧美日韩国产剧情-欧美日韩国产伦理-欧美日韩国产欧美-you ji z z日本人在线观看-you jizz jizz japan日本 | 麻豆高潮AV久久久久久久-麻豆高清免费国产一区-麻豆国产13p-麻豆国产96在线日韩麻豆-麻豆国产AV尤物网站尤物-麻豆国产精品AV色拍综合 | 日本黄页网站-日本黄页网-日本黄页视频-日本黄页免费大片在线观看-国产免费网址-国产免费网站看v片元遮挡 | 99只有精品-99这里只有精品在线-99这里只有精品视频-99这里只有精品66视频-欧美国产视频-欧美国产日韩综合 | 毛片黄色视频-毛片黄色片-毛片黄-毛片国产-亚洲剧场午夜在线观看-亚洲久操 | 免费色黄网站-免费人成在线看-免费人成在线观看网站视频-免费人成在线观看网站-伊人蕉久中文字幕无码专区-伊人蕉久影院 | 精品性影院一区二区三区内射-精品亚洲成A人20247在线观看-精品亚洲国产成AV人片传媒-精品亚洲国产成人A片在线播放-精品亚洲国产成人A片在线观看-精品亚洲国产熟女福利自在线 | 九九99国产精品视频-九草在线观看-九草在线-精品综合久久久久久蜜月-亚洲厕所凸轮-亚洲播播 | 欧洲亚洲综合,亚洲欧美综合视频,国产视频分类,欧美亚洲综合在线,亚洲另类第一页,91在线观 | 免费毛片网站在线观看-免费毛片网-免费毛片基地-免费乱理伦片在线观看八戒-亚洲一级毛片免费看-亚洲一级黄色片 | 中文无码熟妇人妻av在-中文无码视频三区四区在线观看-中文无码视频-中文无码肉感爆乳在线-中文无码日韩欧免费视频-中文无码日韩欧毛 | 国产精品福利久久2020-国产精品分类视频分类一区-国产精品反差婊在线观看-国产精品二区在线-色播99-色y情视频免费看 | 久久精品片-久久精品欧美一区二区-久久精品女人毛片国产-久久精品嫩草影院免费看-在线日韩国产-在线日韩不卡 | 国产首页-国产手机精品自拍视频-国产视频综合-国产视频自拍一区-香蕉网在线播放-香蕉网在线 | 亚洲欧美日韩在线播放,国产成人综合久久,精品国产91,婷婷综合久久中文字幕蜜桃三电影,国产一区精品在线观看,福利一区三区 | 天美传媒影视mv-天美传媒视频原创在线观看-天美传媒免费-天美传媒麻豆自制剧-国产精品线在线精品国语-国产精品线在线精品 | 国产成a人亚洲精v品无码性色-国产成a人亚洲精v品无码樱花-国产成a人亚洲精v品在线观看-国产成a人亚洲精品无码樱花-国产成版人视频网-国产成版人视频网站免费下 | 伊人色综合久久大香-伊人色综合久久-伊人色综合97-伊人色在线-免费永久在线观看黄网-免费永久国产在线视频 | 欧美亚洲国产一区-欧美亚洲国产视频-欧美亚洲国产日韩综合在线播放-欧美亚洲国产日韩一区二区三区-jizzjizz免费大全-jizzjizz免费 | 欧美极品videosvideohd-欧美极品videosex性欧美-欧美极品jizzhd欧美4k-欧美极品brazzers 高清-伊人久久中文-伊人久久香 | 国产精品亚洲日韩欧美色窝窝-国产精品亚洲日韩欧美色窝窝色-国产精品亚洲色婷婷-国产精品亚洲色婷婷99久久精品-国产精品亚洲色婷婷久久99精品-国产精品亚洲色图在线观看 | 老司机亚洲精品影院-老司机午夜在线视频-老司机午夜影院-老司机午夜网站-亚洲国产精品热久久2022-亚洲国产精品毛片∧v卡在线 | 亚洲色图网站-亚洲色图图片专区-亚洲色图图片区-亚洲色图图片-精品久久久中文字幕一区-精品久久久中文字幕二区 |