关于信息安全:OpenSSL-300-设计三|FIPS-模块

译|王祖熙 (花名:金九 ) 蚂蚁团体开发工程师 负责国产化明码库 Tongsuo 的开发和保护 专一于密码学、高性能网络、网络安全等畛域 本文 9658 字 浏览 20 分钟 本文翻译 OpenSSL 官网文档:https://www.openssl.org/docs/OpenSSL300Design.html Tongsuo-8.4.0 是基于 OpenSSL-3.0.3 开发,所以本文对 Tongsuo 开发者同样实用,内容丰盛,值得一读! 因为文章篇幅较长,明天带来的是 《FIPS模块》 局部内容,已公布文章《介绍、术语与架构》、《Core 和 Provider 设计》可看发表记录。后续内容将随每周推送残缺公布,请继续关注铜锁! FIPS 模块这是一个通过 FIPS 140-2 验证的加密模块,它是一个只蕴含通过 FIPS 验证/批准的加密算法的 Provider,非 FIPS 算法将由默认 Provider(而不是 FIPS 模块)提供。 该模块是能够动静加载的,不反对动态链接。 FIPS 模块自身不会有 "FIPS 模式",能够应用 FIPS Provider 的 OpenSSL 将具备与 FIPS-Module-2.0.0 兼容的"模式"概念。 FIPS 模块版本编号版本将为 FIPS-Module-3.0。 任何后续的订正版本将以与先前公布相似的形式进行标记,例如 3.0.x。 对于更改告诉或从新验证,FIPS 模块的版本号将更新以匹配以后的 OpenSSL 库版本。 检测 FIPS 边界内的变更为了进行验证,咱们须要检测是否有任何相干的源代码产生了变动。 能够应用一个脚本来对 C 源代码进行标记化解决,就像 C 预处理器一样,但还要教会它疏忽源代码中的某些局部: ...

August 16, 2023 · 5 min · jiezi

关于信息安全:80这个职业的就业优势不容小觑

前段时间,随着“反欺骗主播”警官老陈和他的“连麦直播”风靡全网,“网络安全”成为宽广网友议论纷纷的热词。日前,以“网络安全为人民,网络安全为人民”为主题的2021年国家网络安全宣传周也在全国范畴内拉开帷幕。没有网络安全,就没有国家平安,就没有经济社会稳固运行,很难保障宽广人民大众的利益。在这个关系到国计民生的重要畛域,郑州大学很早就开始了本人的摸索,获得了很多问题——政策、市场双重认可,打造高素质人才队伍 实质上,网络安全是网络上的信息安全。狭义来说,所有波及网络信息的保密性、完整性、可用性、真实性和可控性的相干技术和实践都是网络安全的钻研畛域。当今世界,5G、随着大数据、人工智能、物联网等新技术、新利用的疾速倒退,网络空间不仅给人们带来了极大的便当,也凸显了网络安全的威逼和危险破绽。这种状况对相干畛域的人才反对及其背地的教育提出了新的要求。面对中国信息安全防护体系的策略倒退需要和国家“新工程”的倒退策略,郑州大学网络空间平安学院和软件学院依靠中原网络安全研究院设立了信息安全业余。 所谓“信息安全”,就是避免未经受权拜访数据的任何措施,避免有意无意的信息泄露、毁坏、失落等问题,使数据处于远离危险、防止威逼的状态或特色。涵盖国家网络空间平安、企事业单位数据安全、系统安全、个人隐私平安。 郑州大学信息安全业余钻研信息的完整性、机密性和可用性,是波及计算机、通信、数学、密码学、物理、法律、治理等常识的交叉学科。信息安全业余与其余业余相比,造就具备良好科技和工程素质的高素质专业人才,零碎把握信息安全的根本实践、专业知识、根本办法和技能,承受严格的工程培训和思维培训,可能从事平安网络系统设计、平安产品开发、产品集成、信息系统平安。 如何保障信息系统的平安,作为保护国家平安和社会稳固的焦点,曾经成为全社会关注的问题。然而,国内专门从事信息安全工作的技术人才短缺,重大妨碍了我国信息安全事业的倒退。因而,信息安全业余有着非常广阔的发展前景,这源于国家策略的重点,也源于待业市场的认可。在驰名高等教育钻研机构麦可思公布的待业数据中,“信息安全”业余在“半年后支出最高的本科专业”榜单中排名第一,毕业半年后的均匀月支出只有510元。 郑州大学信息安全业余毕业生待业畛域广大,可在国家重点和要害部门和行业工作,如军事单位、政府机关、国家安全部门、银行、金融、证券、通信、能源等。也能够在电子商务、电子政务、大数据系统、物联网工程、智慧城市、挪动互联网等新兴IT行业的相干衍生畛域展现本人的才华;信息安全相干应用领域,如各种信息安全钻研、设计、开发、治理、技术咨询和评估服务,也是他们的一大舞台。 将来,这些郑大信息安全人员将沉闷在保卫国家网络安全的战场上,以网络警察、网络安全分析师、信息安全工程师、平安运维工程师、系统安全管理员、平安审计师、平安我的项目管理员、劫难复原工程师、红客(白帽子)等身份为国家平安做出奉献。 郑州大学在推动网络安全人才教育的同时,一直放慢在产学研、国防与民用技术交融等畛域的提高。2018年,郑州大学与策略声援部队信息工程大学签订《网络信息畛域国防与民用技术交融单干协定》,试点共建中原网络安全研究院。通过三年的不懈摸索,本集学科建设、人才培养、科研三位一体的翻新教学研究机构终于在郑州大学揭牌成立。 往年1月30日,由郑州大学和信息工程大学联结主办的中原网络安全翻新论坛在郑州大学举办。论坛上,中原网络安全研究院正式揭牌成立。郑州大学公共安全研究院院长胡传平负责研究院院长,石磊、索敏杰、张大龙负责副院长。同时,研究院延聘中国工程院院士邬江兴负责学术委员会主任。新华社、光明网、中国教育新闻网、河南日报、河南新闻网、大河网、河南教育宣传网、河南高等教育等多家媒体报道了论坛和研究院的成立。 自成立以来,研究院充沛依靠“国家网络安全倒退翻新核心”和“国家网络安全人才培养基地”等劣势平台,依照“国防与民用技术交融、优势互补、团队教育、平台建设、成绩共享、协同倒退”的模式,全面发展教学和科研工作。在本科、硕士、博士人才的独特造就下,部署了两个重大项目,组织科研团队推动网络空间主动防御、无线通信与平安、网络空间智能治理与科研相结合的无效停顿。在国防与民用技术交融倒退和高端平台建设方面,从制度建设到科技机制度建设 得益于中原网络安全研究院的共建,往年7月17日,河南省第一个省级实验室——嵩山实验室由信息工程大学和郑州大学牵头正式揭牌,标记着河南省重塑实验室体系,搭建一流翻新平台迈出了实质性步调。典礼上,刘炯天与信息工程大学、河南大学、河南师范大学、河南理工大学的次要负责同志联结启动了嵩山网络安全人才培养联盟。 嵩山实验室作为河南省国家实验室打造的“预备队”,定位于“国家高水平自力更生科技翻新平台”。目前,实验室曾经初步确定了四个钻研方向:一是量子信息技术利用钻研,二是畛域专用软硬件协同计算,三是解决产业利用内生平安问题,四是实现数字社会治理现代化。“解决产业利用内生平安问题”是嵩山实验室的使命之一,重点关注近年来频繁呈现的网络安全问题,满足各行各业对网络安全的重大需要。将来,嵩山实验室将聚焦网络空间平安、网络与信息通信、数据迷信与人工智能等钻研方向,以利用根底和工程技术钻研为抓手,带动技术创新冲破,辐射引领产业倒退。 现在,网络信息安全曾经成为亟待解决、影响国家大局和长远利益的关键问题,也是世界各国都在致力攀登的制高点。将来,郑州大学将继承传统,凝聚特色,保持以人才培养为核心,以学科建设为主线,以师资为重点,一直进步人才培养、科研、社会服务、文化传承创新能力,为国家网络安全防线建设做出更大奉献。

March 23, 2023 · 1 min · jiezi

关于信息安全:两大国际标准正式发布百度安全深度参与

近日,由中国主导,美、日、英、法等多国参加编制的ISO/IEC 27035-1《信息技术 平安技术 信息安全事件治理 第1局部:原理与过程》和ISO/IEC 27035-2《信息技术 平安技术 信息安全事件治理 第2局部:事件响应布局和筹备指南》第2版正式公布。 以上两项国际标准的编制历时3年半,在规范编制期间,百度平安专家作为我的项目联结编辑之一,屡次深刻参加规范的调研、研究与论证,将中国优良的企业实际实践经验引入国际标准编制,继续助力中国信息安全治理事业的倒退。ISO作为世界上最大的规范制订组织,其现有117个成员,包含117个国家和地区,是寰球影响最广、最具权威性的国标规范机构之一。 ISO/IEC 27035 的前身是 ISO/IEC TR 18044。2008年4月,ISO/IEC JTC1/SC27 决定订正 ISO/ IEC TR 18044:2004,将其纳入信息安全管理体系 ISO/ IEC 27000 系列规范,2011 年 9 月 1 日正式公布 ISO/ IEC 27035:2011。2012年5月,ISO/IEC JTC1/SC27提前启动了ISO/IEC 27035的订正,将ISO/IEC 27035重构为三个局部,即ISO/IEC 27035-1《第1局部:事件治理原理》、ISO/IEC 27035-2《第2局部:事件响应布局和筹备指南》和ISO/IEC 27035-3《第3局部:事件响应操作指南》。2016年11月,ISO/ IEC 27035-1:2016与ISO/ IEC 27035-2:2016正式公布公布。2019年7月,工作组开始了相干规范的订正工作,并由中国专家负责ISO/IEC 27035-1与ISO/IEC 27035-2的编辑。2023年2月,ISO/ IEC 27035-1:2023与ISO/ IEC 27035-2:2023正式获批公布。 ISO/IEC JTC 1/SC 27 27035-1:2023《Information technology - Security techniques - Information security incident management - Part 1 :Principles and process》中文译为-《信息技术 平安技术 信息安全事件治理 第 1 局部:原理与过程》。本规范是ISO/IEC 27035多个局部的根底,介绍了信息安全事件治理的基本概念、准则和要害流动的过程,提供了一个结构化的办法来筹备、检测、报告、评估和响应事件,并利用经验教训。 ...

March 10, 2023 · 1 min · jiezi

关于信息安全:信源分类及数学模型

本专栏蕴含信息论与编码的外围常识,按知识点组织,可作为教学或学习的参考。markdown版本已归档至【Github仓库:information-theory】,须要的敌人们自取。或者关注公众号【AIShareLab】,回复 信息论 也可获取。信源分类依照信源输入的信号取值分类1.间断(模仿)信源: 2.离散(数字)信源: 信源输入的信号是随机信号。 依照信源输入信号(符号间)的依赖关系1、无记忆信源: 信源先后收回的符号互相统计独立,具备雷同的概率分布; 2、有记忆信源: 信源先后收回的符号相互依赖。 间断信源是有记忆信源。 信源数学模型信源:产生随机变量、随机序列和随机过程的信号源。 在通信零碎中收信者在未收到音讯以前对信源收回什么音讯是不确定的,是随机的,所以可用随机变量、随机序列或随机过程来形容信源输入的音讯,或者说用一个样本空间及其概率测度——概率空间来形容信源信源的根本个性:具备随机不确定性。 香农信息论的根本观点 用随机变量或随机矢量来示意信源用概率论和随机过程的实践来钻研信息离散信源用离散随机变量X示意单符号离散信源(一个符号示意一残缺音讯,符号取值可列),X的可能取值为信源收回的各种不同符号,X的概率分布为各符号的先验概率。 例:信源 X 的取值有 $N$ 个, $x_{1}, x_{2}, \ldots, x_{N}$ , 称为信源字符集,各符号概率分布 $P\left(x_{1}\right), P\left(x_{2}\right), \ldots, P\left(x_{n}\right)$ 且 $\Sigma_{i} P\left(x_{i}\right)=1$间断信源信源的取值为无穷不可数的间断值,其概率分布用概率密度函数p(x)示意,且 $$\int_{-\infty}^{\infty} p(x) d x=1$$ 单符号离散无记忆信源(DMS, Discrete memoryless source)如果信源 $\mathbf{X}$ 的符号集 $\mathbf{A}=\{\mathbf{x}_{1}, \ldots, \mathbf{x}_{\mathrm{n}}\}$ , 信源在离散工夫收回单个符号, 且符号产生的概率互相独立, 称为单符号离散无记忆信源, 数学模型为: $$\begin{array}{l}{\left[\begin{array}{l}X \\P\end{array}\right]=\left[\begin{array}{ccc}x_{1} & \cdots & x_{n} \\p\left(x_{1}\right) & \cdots & p\left(x_{n}\right)\end{array}\right]} \\p\left(x_{i}\right) \geq 0, \quad \sum_{i=1}^{n} p\left(x_{i}\right)=1\end{array}$$ ...

February 19, 2023 · 2 min · jiezi

关于信息安全:京东云开发者|经典同态加密算法Paillier解读-原理实现和应用

摘要随着云计算和人工智能的衰亡,如何平安无效地利用数据,对持有大量数字资产的企业来说至关重要。同态加密,是解决云计算和分布式机器学习中数据安全问题的关键技术,也是隐衷计算中,横跨多方平安计算,联邦学习和可信执行环境多个技术分支的热门钻研方向。 本文对经典同态加密算法Pailier算法及其相干技术进行介绍,重点剖析了Paillier的实现原理和性能优化计划,同时对基于公钥的加密算法中的热门算法进行了横向比照。最初介绍了Paillier算法的一些理论利用。 【关键词】:同态加密,多方平安计算,联邦学习,隐衷计算 1 背景常识1.1 同态加密同态加密(Homomorphic Encryption,HE)[1]是将数据加密后,对加密数据进行运算解决,之后对数据进行解密,解密后果等同于数据未进行加密,并进行同样的运算解决。同态加密的概念最后在1978年,由Ron Rivest,Leonard Adleman和Michael L. Dertouzos独特提出,旨在解决在不接触数据的前提下,对数据进行加工解决的问题。 目前,同态加密反对的运算次要为加法运算和乘法运算。依照其反对的运算水平,同态秘密分为半同态加密(Partially Homomorphic Encryption, PHE)和全同态加密(Fully Homomorphic Encryption, FHE)。半同态加密在数据加密后只持加法运算或乘法运算中的一种,依据其反对的运算的不同,又称为加法同态加密或乘法同态加密。半同态加密因为机制绝对简略,绝对于全同态加密技术,领有着更好的性能。全同态加密对加密后的数据反对任意次数的加法和乘法运算。 1.2 复合残余类问题如果存在一个数 那么合乎公式z ≡ yn (mod n2)的数z,称为y的模n2的n阶残余。复合残余类问题(decisional composite residuosity assumption , DCRA),指的是给定一个合数n和整数z,很难确定模n2的n阶残余数z是否存在。 1.3 中国残余定理中国残余定理(Chinese Remainder Theorem, CRT),又称为孙子定理,源于《孙子算经》,是数论中的一个对于一元线性同余方程组的定理,阐明了一元线性同余方程组有解的准则以及求解办法。 有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二。问物几何? 翻译为数学语言为: 其通用方程为: 中国残余定理的解法流程为: 2 Paillier算法原理2.1 Paillier简介在Paillier算法呈现之前,基于公钥加密的算法次要有两个分支: 以RSA为代表的,基于大数因数分解难题的公钥加密算法以ElGama为代表的,基于大数离散对数难题的公钥加密算法Paillier加密算法,由Pascal Paillier于1999年发表,给出了公钥加密算法的一个新的分支畛域。Paillier基于复合残余类难题,满足加法同态和数乘同态,具备十分高效的运行时性能。 2.2 一个典型的利用场景 图1 传统联邦学习 同态加密算法使得密文数据,在没有额定数据泄露的状况下,能够在第三方平台进行进一步加工解决。随着大规模云计算的衰亡,尤其是波及到敏感数据的云计算,同态加密算法将是其中至关重要的技术根底。咱们以一个典型的联邦学习的例子为切入点,看看Paillier算法的原理和在实践中利用的问题。 假如Alice和Bob想独特训练一个网络模型,Alice和Bob各自持有一部分训练数据,并且他们不想把本人的数据泄露给对方。那么在训练期间,Alice和Bob须要交互各自训练的梯度数据,并依据单方的梯度数据,独特计算一个对单方都适合的梯度值,用来执行联结梯度降落过程。 2019年,Ligeng Zhu等人发表的“Deep Leakage from Gradients”论文中给出了一种算法,能够从几次迭代的梯度数据中,推断出训练的数据,标签,模型等一系列隐衷信息。这使得在分布式机器学习中,通过传输梯度数据来进联结模型训练变得不再平安。那么如果在梯度数据传输的过程中,传输的是加密后的梯度数据,并且这些加密数据能够进行二次计算,那么便能够躲避梯度数据传输过程带来的平安危险。 2.3 Paillier算法2.3.1 密钥生成相似于RSA算法,Paillier也领有公钥和私钥对。 在上述过程中,Alice总计生成了6个数字: p = 11q = 19n = 209 = 90g = 147 = 153Alice将 n 和g 封装成公钥public-key = (n, g) 将和封装成私钥:private-key = (, ) ...

November 4, 2022 · 5 min · jiezi

关于信息安全:IPv6-初体验-over-MacOS

最近开始听很多敌人说 IPv6 曾经逐步遍及了,通过这十几二十年的倒退。于是我也蠢蠢欲动,尝试在本人的老笔记本上运行一个 IPv6 服务。 首先介绍一下我家的网络状况:联通宽带的光猫,因为信号太差,连了一个 TP-Link 的路由器。宽带是提供了 IPv6 的,在路由器配置里抉择开启 IPv6。笔记本是 Macbook-pro,手持一台 iphone,两者连贯同一个 WiFi。 我在 iphone 上装置了一个叫 Net Analyzer 的利用,收费的,能够看 IP 地址信息,发动 ping 申请,挺好用的。从这个利用里我看到手机从 WiFi 获取到的 IP 地址(以下皆指v6地址)是 2048 结尾。 在笔记本上,通过 ifconfig 命令能够查到我在 en0 下有一个同样以 2048 结尾的 IP 地址: inet6 2408:..:..:..:..:..:..:.. prefixlen 64 autoconf secured // 平安起见,省略掉具体地址揣测出这两个地址应该是同属与一个路由。prefixlen 64 示意 IP 地址的前 64bits 是路由给的前缀,autoconf 示意这个地址是主动配置的, secured 示意这个地址是通过密码学伎俩生成的(可能是采纳 CGA,但我临时找不到更多信息)。 接下来我决定用 python 在笔记本上建设一个简略的 HTTP 服务: import socketfrom BaseHTTPServer import HTTPServerfrom SimpleHTTPServer import SimpleHTTPRequestHandlerclass MyHandler(SimpleHTTPRequestHandler): def do_GET(self): if self.path == '/ip': self.send_response(200) self.send_header('Content-type', 'text/html') self.end_headers() self.wfile.write('Your IP address is %s' % self.client_address[0]) return else: return SimpleHTTPRequestHandler.do_GET(self)class HTTPServerV6(HTTPServer): address_family = socket.AF_INET6def main(): server = HTTPServerV6(('::', 8080), MyHandler) server.serve_forever()if __name__ == '__main__': main()代码来自 https://gist.github.com/akoro... 。 ...

August 11, 2022 · 2 min · jiezi

关于信息安全:信息安全-IPsec-是什么

IPsec 是一套认证和加密的协定,用于爱护通过 IP 协定进行通信的计算机。它被用于(虚构公有网络) VPN。 IPsec 提供双向认证。 IPsec 作为一种对 IPv4 的增强,属于 OSI 网络模型的第三层,或者叫网络层。它比 TLS(传输层)和 SSH(应用层)更加底层。 IPsec 蕴含以下协定: Athentication Headers (AH) 认证头,提供认证。(IP protocol number 51)Encapsulating Security Payloads (ESP)封装平安负载,提供保密性。 (IP protocol number 50)用于密钥替换的多种协定。(IKE,IKEv2)AH 和 ESP 反对传输模式(Transport Mode)和隧道模式(Tunnel Mode)。

August 9, 2022 · 1 min · jiezi

关于信息安全:信息安全-SYN-Flood-是什么

SYN Flood 又称做 同步洪水 或者 同步风暴。是一种 DOS(Denial-Of-Service)(拒绝服务)攻打。 攻击者疾速地初始化一个TCP连贯,然而并不实现它。导致服务器会破费资源来期待连贯实现,最终当攻击者占据了足够多的资源,服务器将会无奈为失常申请提供响应。 失常的建设连贯的步骤是: 客户端发送 SYN 音讯服务器返回 SYN-ACK 音讯客户端发送 ACK 音讯,连贯建设实现。这也叫做 TCP 三次握手。 攻击者通过不返回 ACK 音讯,来使服务器陷入期待中。攻击者也能够在 SYN 音讯中蕴含虚伪的IP地址,使得服务器的 SYN-ACK 音讯发往其它中央。 对策过滤增大 backlog (期待队列)缩小 SYN-RECEIVED 计时器回收最老的半开状态的 TCP 连贯SYN 缓存SYN cookies混合伎俩防火墙和代理

August 8, 2022 · 1 min · jiezi

关于信息安全:什么是信息安全

信息安全指爱护信息和信息系统免受未受权的拜访、应用、披露、中断、批改、或毁坏,以提供: 完整性避免不合适的信息批改或毁坏,并且保障信息的不可否认性和真实性。 保密性保留对于拜访和披露的受权限度,包含爱护个人隐私和专有信息的伎俩。 可用性保障拜访和应用信息时,是及时且牢靠的。 有时候在提到“全局的平安框架”时,除了下面的三点,还须要的平安构造因素是:审计和身份认证。

August 7, 2022 · 1 min · jiezi

关于信息安全:信息安全-WAPI-是什么

WLAN Authentication and Privacy Infrastructure (WAPI) 无线局域网甄别与窃密根底构造 —— 是由中国制订的无线网络安全传输规范,与 IEEE 的 802.11 规范属于同一畛域。 WAPI 最后的目标是为了解决 WEP 中的平安问题。WAPI 在 2013 年被设定为国标。 WAPI 由 WAI 和 WPI 组成。WAP 应用公钥明码体制,WPI 应用对称加密算法。 WAPI 采纳双向认证加密。鉴权服务(AS)负责证书的颁发、验证与撤消等。无线客户端和接入点(AP)上都装置有 AS 颁发的公钥证书,作为本人的数字身份凭证。 WAPI 的利用模式有单点式和集中式。 相干国标: GB 15629.11-2003

August 2, 2022 · 1 min · jiezi

关于信息安全:信息安全-WEP-是什么

WEP(Wired Equivalent Privacy) 有线等效窃密 是一种爱护无线传输安全性的协定。起源于 1997 年的 IEEE 802.11,是第一个 WiFi 平安规范。 WEP 应用 40 或 104 bits 的密钥,且密钥不会变动。一开始密钥被限度在 40 位是因为美国政府对加密技术的限度。 64 位的 WEP 是 40 bits 的key 加上 24 bits 的初始向量。128 位的 WEP 应用的是 104 bits 的key。 WEP 应用 Rivest Cipher 4 流明码技术来保障保密性,这个算法是由 Ron Rivest 在 1987年创造的。 因为计算能力的倒退,以及其自身的缺点,WEP变得容易被破解,WiFi 联盟在 2004 让其服役。

August 1, 2022 · 1 min · jiezi

关于信息安全:2022中国信通院首届业务与应用安全发展论坛成功召开

6月24日,由中国信息通信研究院(以下简称“中国信通院”)主办的“2022首届业务与利用平安倒退论坛”在京召开。 会上,中国信通院颁布了2022可信业务与利用平安评估后果、2022平安守卫者打算——业务与利用平安专题优良案例,同时颁布了首批“业务平安推动打算”成员单位,在论坛上重磅公布了《业务平安全景视图》、《利用平安全景视图》,与北京顶象技术有限公司联结公布了《业务平安白皮书——数字业务危险与平安》,会上邀请了泛滥行业专家进行分享。 中国信通院云计算与大数据研究所副所长栗蔚在致辞中示意,在政策引领下,数字化转型已成为企业倒退的必然选择。在日渐简单的数字环境中解决业务与利用层面危险,已成为企业数字化的必答题。 中国信通院云计算与大数据研究所针对业务与利用平安已发展多项工作,在推动相干规范和评估体系建设的同时,也搭建了面向全行业的业务与利用平安交流平台。后续中国信通院将不断完善钻研工作,聚焦前沿技术和重点行业需要痛点,组织召开系列讨论会、技术沙龙等流动,促成供需双方对接交换。 中国信通院可信平安评估体系已倒退多年,本次论坛公布了三项最新评估后果。 第一项是首批业务平安能力评估。数字化时代下,企业纷纷引入新技术。诸多业务平安问题凸显。在此背景下,中国信通院联结业内专家,独特编写了《业务平安能力要求》系列规范,并根据规范发展了首批业务平安能力评估。 通过首批业务平安能力评估的企业有: 阿里云计算有限公司 阿里云盾-内容平安V2.0华为云计算有限公司 内容审核服务V2.0腾讯云计算(北京)有限公司 隐衷爱护决策零碎-信贷版V3腾讯云计算(北京)有限公司 隐衷爱护决策零碎-交易反欺诈版V3北京顶象技术有限公司 顶象进攻云V5.3.1 第二项是首批云Web利用防火墙能力评估。Web利用防火墙是保障用户应用层平安的重要产品之一,而云WAF则是其中重要的组成部分,也是将来的发展趋势。中国信通院联结业内专家,独特编写了《云Web利用防火墙能力要求》规范,同样,也根据规范发展了首批云WEB利用防火墙能力评估。 通过首批云WEB利用防火墙能力评估的企业有: 华为云计算技术有限公司 华为云Web利用防火墙V2浪潮云信息技术股份有限公司 云御WAFV1.0天翼云科技有限公司 Web利用防火墙(边缘云版)V1北京火山引擎科技有限公司 Web利用防火墙V2.4第三项是云服务平安能力评估,受到了行业企业和重点用户的宽泛认可。 通过云服务平安(IaaS/PaaS平安)评估的企业有: 北京火山引擎科技有限公司 云服务器V3.0中国移动通信集团有限公司 挪动云裸金属服务器V5.1.0通过云服务平安(SaaS平安)评估的企业有: 中兴通讯股份有限公司 RDCloud(研发云)V1.22.23中国移动通信集团有限公司 中移舆情V4.6.2中国移动通信集团有限公司 云客服V1.3.6中国移动通信集团有限公司 云备份V2.6.1中国移动通信集团有限公司 视频直播V2.5.0 为了疏导平安畛域产品与服务的倒退方向,中国信通院发动了“2022守卫者打算——业务与利用平安专题”优良案例征集流动。通过多轮严格评审,中国信通院在会上正式公布业务与利用平安优良案例评比后果,本次共有8个优良案例通过评审,具体名单如下: 面对一直呈现的灰黑产等业务平安治理难题,中国信通院联结业内企业在大会上独特成立“业务平安推动打算”,旨在搭建产业各方交换合作平台,促成业务平安行业良性倒退。首批成员名单如下: 欢送感兴趣进入打算的企业与咱们分割进行下一批成员单位的报名。 为了帮忙企业更好地理解国内业务与利用平安产业全貌,独特抵挡数字化浪潮下的种种危险,中国信通院在会上正式公布业务平安全景视图(2022)、利用平安全景视图(2022)。 后续,全景视图将会继续更新迭代,一方面联合产业倒退最新趋势动静,欠缺产品和服务分类;一方面将针对行业用户的个性需要,针对性得发展流动,施展全景视图的价值。 业务平安全景视图 扫描上方二维码,下载业务平安全景视图 利用平安全景视图 扫描上方二维码,下载利用平安全景视图 中国信通院云大所开源和软件安全部副主任郭雪对业务与利用平安全景视图进行了深度解读。郭雪示意,数字化时代,业务与利用安全隐患形式多样,已威逼企业平安倒退,构建业务与利用平安体系已势在必行。中国信通院在业务与利用平安畛域积极探索,已获得系列成绩,将来还将在规范建设、产业钻研、生态构建等方面继续发力,推动业务与利用平安在各行业中的利用落地。 中国信通院云大所开源和软件安全部副主任郭雪 发表演讲 为了帮忙企业梳理面临的业务平安危险以及相应的防控技术,建设更齐备的业务平安体系,北京顶象技术有限公司与中国信息通信研究院云大所联结编写了《业务平安白皮书——数字业务危险与平安》,并在大会上正式公布。 扫码下载《业务平安白皮书—数字业务危险与平安》 北京顶象技术有限公司高级副总裁袁野对此白皮书进行了具体解读。袁野示意,数字化时代,企业业务平安随着数字业务的倒退产生了新需要,企业需构建一个提供全流程防护,满足不同业务场景,领有各行业策略,且可能基于本身业务特点实现积淀和更迭演进的业务平安云。将来业务平安整体将呈立体化、精细化、智能化、云化发展,新技术与业务防控技术的组合利用助力业务平安翻新降级。 北京顶象技术有限公司高级副总裁袁野 发表演讲 数字化时代下,企业纷纷引入新技术,诸多业务平安问题凸显。在此背景下,中国信通院在会上正式公布了国内首个《业务平安能力要求》系列规范,中国信通院云大所开源和软件安全部工程师卫斌对此规范进行了解读。此规范次要针对产业内常见的业务平安场景进行分类梳理,为企业无效辨认和防护业务危险提供了指引和行业原则。 中国信通院云大所开源和软件安全部工程师卫斌 发表演讲 为标准云WAF能力要求,推动云WAF在国内企业的落地应用,中国信通院在会上公布了国内首个《云WEB利用防火墙能力要求》规范,中国信通院云大所开源和软件安全部工程师李忆晨对此规范进行了解读。此规范从多个层面对云WAF能力提出了要求,为国内企业有效应对云时代越来越简单的WEB攻打、测验云WAF技术能力提供了无效参考。 中国信通院云大所开源和软件安全部工程师李忆晨 发表演讲 在会上,来自产业各方的代表分享了业务与利用平安畛域的最新技术和行业最佳实际:阿里云云平安高级技术专家段新法分享了“阿里云业务风控实战-营销反作弊”;字节跳动网络安全负责人黄远军介绍了“火山引擎利用平安防护体系建设”;天翼云网络安全专家林顺东带来了《分布式云时代下,云WAF到WAAP的变质》的主题演讲;美的IoT 软件与云平安负责人彭骏刚分享了“美的智能家居隐衷合规体系建设实际”;浪潮云平安产品经理李凯介绍了《基于分布式架构的Web利用防火墙-浪潮云御WAF》;华为云平安高级产品经理阎锋带来了《Web防护,唯快不破》的主题演讲。 2022年首届业务与利用平安倒退论坛的召开,为来自平安行业的技术专家和管理人员提供了一个交流平台,为企业应答数字化危险、构建更齐备高效的平安能力体系提供了全新的思路,对我国业务平安、利用平安的产业倒退起了踊跃的促进作用。

June 29, 2022 · 1 min · jiezi

关于信息安全:EMAS隐私合规检测专项服务从确保形式合规及实质合规规避风险

对于数据隐衷平安的文章咱们在后面曾经发表过,本篇文章在此基础上更加粗浅、业余的对支流商业模式下APP数据隐衷平安做了探讨;以及无关阿里云挪动研发平台EMAS近期上线的隐衷合规检测专项服务提供了全面的隐衷合规检测报告和专家建议,是如何确保模式合规及本质合规的一致性,从而躲避多重危险。欢送对App隐衷合规话题感兴趣或存在疑难的开发者退出EMAS开发者社区(钉钉群号:35248489),独特探讨合规话题,为用户构筑隐衷爱护的松软防线。 App数据安全,支流商业模式下的新挑战近年来随着信息技术疾速倒退,大数据时代曾经降临。大数据为咱们带来信息共享、便捷生存的同时,还存在着数据安全问题。 目前不少公司依靠于推送等采集数据工具积淀用户原始数据,通过下层数据服务变现,其作为一种商业模式为App业务引入了微小的数据隐衷危险。例如在某推送服务提供的《开发者协定》中,服务商明确要求App开发者《隐衷政策》中须告知其App用户主体批准SDK提供者收集并应用其个人信息。其中可能包含:1、设施信息,设施信息包含:设施标识符(IMEI、IDFA、Android ID、MAC、OAID、IMSI等相干信息)2、利用信息(利用解体信息、告诉开关状态、软件列表等相干信息)3、设施参数及零碎信息(设施类型、设施型号、操作系统及硬件相干信息)4、网络信息,网络信息包含:IP地址,WiFi信息,基站信息等相干信息。 5、地理位置信息。个人信息是现行法律重点保护的数据类型。 此外,目前在手机APP的应用过程中关上某个APP,能连带关上好几个别的App的状况层出不穷,这种主动操作引发用户对手机里信息被盗取的担心,事实上究其原因是App为了保障被用户持续应用,就要尽可能多的“刷存在感”,否则长此以往用户就会弃之不必,甚至卸载。如果App开发者抉择了采纳联结唤醒的机制或者其余相似机制来“保活”,这就可能导致大量的服务过程在后盾被唤醒、驻留,从而造成不同利用之间的穿插唤醒、关联启动的景象。 基于上述技术规范内容分析,App通过自启动、关联启动等形式唤醒后,如果存在通过权限等机制收集个人信息的行为,且并未在隐衷政策等规定中明确指出具体的目标的,其收集个人信息的频度则涉嫌超出了业务性能理论须要。而在我国的《App守法违规收集应用个人信息行为认定办法》第四条第3点指出,收集个人信息的频度等超出业务性能理论须要,可认定为“违反必要准则,收集与其提供的服务无关的个人信息”。 数据显示,近年来工信部继续发展APP侵权整治流动,发展了六批次集中抽检,查看了76万款APP,通报748款违规APP,下架了245款拒不整改的APP。在北方都市报发表于2020年11月27日的文章中能够看出目前存在的问题。 基于上述问题,为了保障App业务的隐衷合规平安,阿里云挪动研发平台EMAS近期上线了隐衷合规检测专项服务,对挪动App隐衷平安、集体数据收集和应用进行合规剖析。服务提供了全面的隐衷合规检测报告和专家建议,从确保模式合规(隐衷政策文本合规性)及本质合规(代码层合规性)的一致性,从个人信息收集、权限应用场景、隐衷政策等多个维度帮忙企业和开发者提前辨认App隐衷合规相干危险,躲避监管通报、利用下架等重大危险。 模式合规:从重常识重人力转为自动检测(新增局部)监管查看的一大重点是隐衷政策协定文本是否依照要求进行了申明。传统的隐衷政策由法务编写、查看,对法务专业知识要求较高,并且需专人跟踪监管动静和相干规章,对开发者来说投入比拟大。 EMAS模式合规检测基于现行法律法规、规范、部门规章和监管动静等,总结了若干检测点。同时。基于小样本学习、信息抽取、文本分类等AI技术,可对隐衷协定文本进行细粒度解析,能精准定位到包含不限于隐衷数据采集、存储、第三方SDK应用等描述性信息。在此基础上,依靠于自建的合规常识图谱+智能合规剖析引擎,自动化、标准化产出模式合规监测点的检测后果,最大限度地升高人力和工夫老本。 目前,模式合规检测局部已有10余篇专利爱护。 本质合规:黑盒App的代码检测(新增局部)合规检测的另一个问题是,咱们如何判断理论运行的采集行为与隐衷政策申明统一。EMAS合规检测产品服务底层集成的隐衷合规检测引擎基于控制流、数据流、污点剖析、动静沙箱等动动态剖析技术,深度交融隐衷专家教训,提供了精确的代码层本质合规检测能力。 本质合规关注敏感权限调用、数据采集、数据传输、数据存储等APP理论数据应用行为,通过动态剖析和动态分析两种剖析引擎,基于形象语法树、控制流图、数据流图,刻画App代码管制链路和数据流转链路,联合真机预览及模仿点击的动态分析后果,产出具体的本质合规检测点检测后果,包含敏感数据泄露、超范围采集、弹窗打搅等。 阿里云挪动研发平台EMAS高度重视个人信息的爱护,对设施权限获取遵循最小化准则EMAS隐衷政策实用于挪动推送/HTTPDNS/挪动热修复/近程日志/解体剖析/性能剖析/移动用户反馈等EMAS全平台产品,咱们欢送对App隐衷合规话题感兴趣或存在疑难的开发者退出EMAS开发者社区(钉钉群号:35248489),独特探讨合规话题,为用户构筑隐衷爱护的松软防线。

April 8, 2022 · 1 min · jiezi

关于信息安全:敏感信息打码就安全了吗

作者:幻好 起源:恒生LIGHT云社区 在日常工作中,个别会遇到这种场景,当给他人发送截图时,然而截图中存在一些明感信息不想裸露给对方。于是咱们就会对要害信息进行打码,而后,在发给对方。然而你感觉这样就能齐全保障你想暗藏的信息不被泄露吗? 如果你感觉马赛克之后,你的信息就能平安了,那么你就太天真了。 简述Depix 是一种用于从像素化屏幕截图中复原明码的工具,该工具实用于应用线性方框滤波器(linear box filter)创立的像素化图像。 Depix 的开发者也是行业信息安全参谋,曾示意:“我见过一些公司把外部文件中的明码像素化,没有工具能够从这些图像中复原明码,于是我创立了一个。”(可见大佬强到提前排除所有可能呈现的问题。) 在本文中,我将介绍无关像素化和相似钻研的背景信息。(戳这查看我的项目) 应用示例装置工具首先将该我的项目从git上克隆下来git clone https://github.com/beurtschipper/Depix.gitcd Depix而后通过 pip 装置工具须要的依赖python -m pip install -r requirements.txt运行程序,解析大码图片python depix.py -p [打码图片路径名] -s [对照图片路径名] -o [输出图片路径名]对照图片在我的项目中,作者并没有抉择创立潜在字体的查找表,只是简略应用待处理字符的德布鲁因序列,将其粘贴到雷同的编辑器中,而后截图,而后放到对应的门路中。如下示例: 最初,能够将深度马赛克的文字进行复原:基本原理Depix 的根本算法利用了线性盒滤波器对每个块进行独自解决的特点。对于每个块,它将搜寻图像中的所有块像素化,以查看间接匹配。 对于大多数像素化的图像,Depix 可能找到单匹配的后果。它假如这些都是正确的。而后将四周多匹 配块的匹配在与像素化图像雷同间隔下进行几何比拟。匹配也被视为正确。这个过程反复几次。当正确的方块没有更多的几何匹配后,它将间接输入所有正确的方块。对于多匹配块,它输入所有匹配的平均值。该算法利用了线性盒滤波器对每个块进行独自解决的特点。对于每个块,它将搜寻图像中的所有块像素化,以查看间接匹配。 EndDepix 的作者倡议在日常工作中,如果波及重要窃密的信息还是不要以马赛克的模式发给他人,尽最大可能保证数据的平安。 想向技术大佬们多多取经?开发中遇到的问题何处探讨?如何获取金融科技海量资源? 恒生LIGHT云社区,由恒生电子搭建的金融科技业余社区平台,分享实用技术干货、资源数据、金融科技行业趋势,拥抱所有金融开发者。 扫描下方小程序二维码,退出咱们!

January 4, 2022 · 1 min · jiezi

关于信息安全:火线安全Log4j2-史诗级漏洞波及全球6万开源软件

Apache Log4j2 是一个基于 Java 的日志记录工具。该日志框架被大量用于业务零碎开发,用来记录日志信息。 近日,Log4j2 被爆呈现史诗级利用老本极低危害极大的破绽,黑客可通过发送一条指令即可控制目标设施。Log4j2 作为根底日志组件被大量根底服务在底层应用,据统计,该破绽影响6万+风行开源软件,影响70%以上的企业线上业务零碎!软件在官网公布破绽修复补丁后仍旧被黑客屡次绕过,简直所有的互联网大厂都在通宵加急解决破绽,防止造成黑客攻击事件,没想到道高一尺魔高一丈,刚修复完又马上被黑客绕过。 近些年,重大威逼破绽频现: 2014年,心脏滴血破绽让世界上 2/3的 网站心脏滴血2017年,永恒之蓝破绽让数百万台主机面临被勒索病毒攻打的危险2021年,Log4j2 的破绽再一次影响了互联网上70%以上的企业零碎毫无疑问,这些重大破绽都使得互联网企业及其利用的用户绷紧了弦。 ## 01 对开源软件的致命打击前线平安团队对 Log4j2 及受影响的开源组件进行全面剖析后,对该破绽的危害性感到震惊。Java ORM 中的 MyBatis、Hibernate 等组件均受到影响,而 Java 利用中,对数据库的操作基本上都是通过 ORM 进行的,因而只有是波及到数据库操作的利用,都存在被攻打的危险,危害非常重大。 通过对 Maven 官网仓库的剖析,咱们发现像 Java ORM 一样的根底组件中,存在被攻打危险的高达十几万个,影响几百万个组件的版本。因为篇幅起因,本文将通过不同的维度对存在危险的组件进行展现。 目前咱们仍在持续对数据进行整顿剖析,据不齐全统计,在 Github 上,共有60644个开源我的项目公布的321094软件包存在危险,影响泛滥支流开源基金会的驰名我的项目。 在目前数据中,Star 数量 Top 10 为:Apache 基金会下的开源我的项目中,受到 Log4j2 破绽影响的 Top 10 如下:Java 开发框架中,受到 Log4j2 的影响的 Top 10 如下: 以上数据均来源于前线平安提供的 Apache Log4j2 破绽影响面查问零碎:https://log4j2.huoxian.cn。 02 技术实现Log4j2 通常作为 Maven/Gradle 我的项目的组件依赖,被引入我的项目中,用于打印日志。在本次排查过程中,咱们剖析了 Maven 官网仓库的全副数据,依据间接援用、间接援用等多种关系,对数据进行关联剖析,最终梳理出全量的受 Log4j2 影响的组件数据; 而后将受影响的组件与 Github 中的开源我的项目进行关联剖析,找到每个组件对应的开源我的项目及我的项目的信息。 ...

December 12, 2021 · 1 min · jiezi

关于信息安全:CODING-代码资产安全系列之-构建全链路安全能力守护代码资产安全

本文作者:王振威 - CODING 研发总监CODING 开创团队成员之一,多年系统软件开发教训,善于 Linux,Golang,Java,Ruby,Docker 等技术畛域。近两年来始终在 CODING 从事零碎架构和运维工作。不同类型的企业资产有不同的治理方法,但守护资产的安全性无一例外都是重中之重,但对如何保障代码资产平安并没有造成对立认知。本文将就“代码资产的安全性”这一话题开展全面的论述,尝试从代码治理的生命周期进行全链路剖析,读者能够据此来扫视本人企业的代码资产平安。 代码资产平安是什么代码资产平安不等于信息安全代码资产平安不等于信息安全,这是很容易了解的。整个企业的信息系统组成不仅仅是代码资产,甚至能够说大多数状况下不波及代码资产。企业的信息系统往往由根底计算设施、网络平台、软件、数据库等方面组成。信息安全重点是关注上述信息设施在投产之后运行过程中的平安问题。而大多数软件运行的程序包是经由源代码编译的后果,跟源代码自身是宰割开来的。信息安全关注的方面更为全面,代码资产平安只是其中的一部分,而且往往不是最为关注的一部分。 代码资产平安不等于代码平安代码资产平安不等于代码平安,这不太容易了解。代码平安往往指代代码自身的安全性,如代码中是否有近程过程执行破绽,注入破绽等等。而代码资产平安是一个治理概念,强调治理过程的平安,而非代码自身平安,例如某钻研机构须要钻研某种计算机病毒,他们须要在源码库中寄存对应病毒的源码。这病毒的源码就是这个机构的重要资产。 代码管理系统不扫视源码中的破绽或者歹意行为,而是必须忠诚地确保存储的代码的原始文件。 代码资产治理是围绕代码仓库的全生命周期治理代码资产治理的外围是代码仓库。仓库里寄存着企业的全副代码,配置文件以及全副历史版本。守护代码资产平安的外围就是围绕代码仓库的三个关键环节构建起全链路的平安能力,这三个环节别离是检入,存储和检出。 检入平安检入能够了解为开发者在开发环境上编辑好代码,并且把代码传送到代码仓库的过程。这个环节关注两个方面,别离是机密性和完整性。 机密性机密性是指开发者把开发环境中的代码检入代码仓库的过程不被第三方窃取,个别通过传输过程加密来实现。Git 代码仓库最罕用的是 HTTPS 和 SSH 传输协定。 HTTPS 协定是通过 HTTP 协定加上传输层平安协定(TLS)实现的。HTTP 协定是明文传输协定,这意味着如果没有 TLS,网络节点中的路由设施都能够轻松窃取代码。TLS 能够在 TCP 协定之上建设双向加密能力,配合 HTTP 协定上就是 HTTPS。HTTPS 客户端和服务端先通过非对称加密协商加密算法和密钥,再应用协商的算法和密钥来进行对称加密传输。本文不波及具体算法的安全性介绍,不过随着密码学的倒退,算法在与时俱进,咱们能够认为加密算法自身是平安的。 然而这一过程并不齐备,攻击者能够制作两头服务器,使得客户端在发动连贯的时候误连贯了两头服务器,从而跟这个两头服务器进行加密通信。这将导致即使是加密传输,但最终还是会被歹意服务器窃取,这就造成了中间人攻打。 行业推出了 CA(证书受权机构)机制应对此问题,即服务器在提供加密传输服务前,要把本人的公钥和服务的域名绑定,并且在寰球公信的 CA 处注销。这样一来,HTTPS 客户端在尝试建设加密链接的时候,会要求服务器出示 CA 签发的证书,客户端能够应用预装置在操作系统或者浏览器内的 CA 公钥进行验证,确认服务器对域名的所有权,这样一来就能够确保不会有中间人攻打。有行业公信力 CA,也有企业外部 CA,而后者须要在客户端装置企业外部 CA 的证书文件。 出名平安机构 Qualys 能够在线对 HTTPS 服务器进行 SSL/TLS 多方面的报告评估,如下图为两家国内云计算公司推出的代码托管服务器的评估: HTTPS 尽管解决了传输平安,但在认证用户身份这里,Git 代码仓库还是依赖 Basic Auth 机制来实现。Git 代码仓库会要求 HTTPS 客户端提供账号密码,并附在申请体中一并传输给服务器,由服务器来确认操作者身份。在传输过程中,账号和明码是被 TLS 一并加密传输的,咱们不用放心传输过程的明码泄露问题。但开发者通常为了不用每次操作都输出账号密码,会让电脑记住明码,如果不妥善处理,可能会导致泄露。这里重点是肯定不能把账号密码拼接在近程仓库拜访地址外面,正确的做法是应用 Git 在各种操作系统下的 凭据管理器,如 macOS 是应用钥匙串治理,Windows 是应用 Git Credential Manager for Windows 来进行治理。 ...

December 1, 2021 · 2 min · jiezi

关于信息安全:安全能力再获权威认可百度智能云通过SOC-2隐私性鉴证

作为“云智一体架构2.0”中“数字化底座”的重要组成部分,平安始终是百度智能云继续聚焦的要害命题。 百度智能云已通过 SOC 1、SOC 2(笼罩安全性、可用性及保密性)、SOC 3 鉴证报告。日前,在通过国内会计师事务所对云服务管制体系各畛域全面、多维度及细粒度的平安评估后,百度智能云通过了其出具的 SOC 2 隐衷性报告,平安能力再获高度认可。这一认证的取得,不仅表明了百度智能云继续构建高标准平安体系的信心,更体现了百度智能云在数据安全与用户隐衷爱护方面的弱小能力。 SOC(System and Organization Controls)规范是美国注册会计师协会(AICPA)所制订的行业服务规范,次要关注云服务提供商的外部管制体系与平安管控流程。该规范受到了国内外的宽泛认可,是企业在抉择第三方云服务提供商时评估其相干资质与服务质量的重要参考。SOC 鉴证报告从多角度详实论述了百度智能云外部管制体系与平安管控能力,涵盖了数据安全和信息生命周期治理,基础架构与虚拟化平安,破绽、安全事件和故障治理等多个畛域。 百度智能云以云智一体为外围,围绕算力、算法和数据,构建了 AI 原生云下产业智能化实际的体系化平安架构,实现了百度智能云各个利用场景下的全面笼罩,为智慧城市、智慧金融、智慧医疗以及智慧能源等畛域利用的落地提供了智能一体化的平安保障。此外,百度智能云将安全性、可用性、保密性以及隐衷性准则融入产品架构与功能设计,并通过建设全面的管控流程、欠缺数据安全爱护体系,将平安能力注入研发、运维及经营等治理全流程,切实爱护用户的信息安全。 在为客户提供安全可靠的云服务的同时,百度智能云亦接轨国内外权威合规规范,不断完善认证体系,多年来已取得如 CMMI、ISO、CSA STAR、PCI-DSS、网络安全等级爱护(DJCP)、云计算服务能力评估(ITSS)、云计算风险管理资质、可信云服务认证(TRUCS)等多项国内外权威资质认证。 随同产业智能化过程的提速,百度智能云将进一步提高平安能力,踊跃推动相干权威资质认证,以更平安的产品和服务守护云上数据安全,助力产业智能化降级。 点击进入理解更多技术资讯~~

September 2, 2021 · 1 min · jiezi

关于信息安全:网络安全行业点亮航标灯关键信息基础设施安全保护条例解读

编者按 能源、交通、水利、金融、公共服务等重要行业和畛域作为经济社会运行的神经中枢,长期面临着各类平安威逼。近年来,世界各国纷纷出台网络安全策略并不断完善网络安全立法,增强要害信息基础设施爱护。 在我国,作为首部专门针对要害信息技术设施平安爱护工作的行政法规,《要害信息基础设施平安爱护条例》实施在即。 本期产业平安TALK 分享一篇来自《中国电子报》的解读,作者通过深度分析《条例》亮点与意义,进一步探讨了其对网络安全行业倒退的影响。 记者:宋婧起源:中国电子报 以后,要害基础设施正在成为网络攻击的次要指标。一桩桩大规模网络攻击事件惊心动魄,中国、德国、俄罗斯、以色列、智利、伊朗等多个国家的要害基础设施均蒙受过不同类型、不同水平的网络攻击,在寰球范畴内拉响了“红色警报”。 近来,国内相干政策法规密集出台。其中,作为我国首部专门针对要害信息技术设施平安爱护工作的行政法规,《要害信息基础设施平安爱护条例》(以下简称《条例》)行将于9月1日正式实施,为网络安全行业的衰弱、有序倒退点亮了一盏“航标灯”。 关键词:范畴、受权、责任实际上,通过网络安全法,要害信息基础设施的概念首次在我国法律层面得以明确。《条例》则是针对要害信息基础设施的范畴界定、受权认定、责任机制等关键性问题进行了更为具体的规定。 赛迪智库网络安全研究所所长刘权在承受《中国电子报》记者采访时说:“《条例》采纳了‘范畴列举+受权认定’的办法,对要害信息基础设施的外延和内涵做出规定。” 在范畴列举方面,《条例》第二条将要害信息基础设施定位于“重要网络设施和信息系统”,并以列举形式明确了其行业属性和影响属性两大界定规范:一是“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等”八个重要行业和畛域;二是“一旦受到毁坏、丢失性能或者数据泄露,可能严重危害国家平安、国计民生、公共利益”。 尤其值得关注的是,鉴于新兴互联网平台用户规模广泛在亿级以上,把握着海量的高价值数据,如遇网络攻击,其危害水平不亚于传统行业,因而多位专家认为这些平台也可能被纳入要害信息基础设施的范畴。 在受权认定方面,《条例》第二章对受权认定做出了规定,次要明确了两个要点:一是认定主体,即“要害信息基础设施平安爱护工作的部门,次要包含了《条例》第二条所述八个重要行业和畛域的主管或监管部门;二是认定根据,《条例》第九条还明确了制订“认定规定”时应根据的“重要水平”“危害水平”和“关联影响”三个次要考量因素。 平安责任机制的明确也是《条例》的亮点之一。“《条例》的颁布传递出要害基础设施畛域中平安的重要战略地位,要害基础设施的平安防护不仅仅是相干运营者的责任,更关乎国计民生和社会利益。”腾讯平安策略倒退核心行业平安专家组负责人陈颢明在承受《中国电子报》记者采访时示意,“次要是‘责任’,包含要害基础设施运营者要落实的主体责任,以及未做好平安防护要负的法律责任。” 刘权补充说,《条例》对于责任机制的规定次要有三点:一是突出主体责任,运营者在整个爱护工作中,因其肩负重要职责而具备的不可代替作用。二是健全责任范畴,造成对要害信息基础设施爱护工作的全方位责任保障;三是明确责任形式,次要涵盖行政责任、民事责任和刑事责任三大类别。 《条例》旨在解决哪些问题?随着我国国民经济和社会信息化的全面推动,传统的社会活动一直向网络空间延长扩大,经济与国家平安高度依赖于要害信息基础设施。“欠缺要害信息基础设施爱护法律体系,全面晋升要害信息基础设施平安保护意识、保障能力和程度,曾经成为网络安全博弈的制胜要害。”陈颢明示意。 然而现阶段,我国要害信息基础设施的平安防护仍存在不少问题。华云数据控股集团高级副总裁郭晓在承受《中国电子报》记者采访时坦言:“我国整体平安投入与寰球市场还存在差距。”国家统计局和IDC数据显示,我国网络安全产业占GDP仅0.41%,和美国相差3.6倍,网络安全产业规模和美国相差5.5倍。 不过,业界人士普遍认为,《条例》的出台将给国内网络安全产业带来较大增量空间。中信证券称,《条例》正式实施后无望带动省级、国家级要害信息基础设施平安投入减少。假如国家级、省级要害信息基础设施无望达到2万个,均匀每个要害信息基础设施每年的平安投入为100万元,则《条例》带来的增量市场每年预计有200亿元。 陈颢明指出:“联合近期的政策,政企平安投入比重的晋升将推动网安行业开启高速增长期,预计将来平安投入与寰球市场的差距将继续放大。尤其是公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等这些《条例》要求爱护的重点行业,将来将是网络安全能力建设和投入的重点。” “除了平安投入有余,我国要害信息基础设施平安爱护还面临自主可控能力有余、不足欠缺无效的脆弱性评估机制和平安复原打算、平安危险监测和预警机制较弱等挑战。”刘权谈道。 往年5月国家互联网应急核心(CNCERT)公布的《2020年我国互联网网络安全态势综述》数据显示,勒索病毒、APT攻打、系统漏洞、数据安全等平安问题已逐步成为企业、政府机构、金融机构等对网络安全性要求较高用户群体最为关怀的外围问题之一。而要害信息基础设施网络安全事变多发,也从侧面凸显出产业生态的不欠缺。 《条例》的正式实施无望补足网络安全产业链的薄弱环节。刘权剖析称,《条例》明确规定要害信息基础设施运营者该当落实网络安全责任,发展平安监测和危险评估,标准网络产品和服务洽购流动。从这些要求看,网络安全行业中提供危险评估、等保测评以及合规性征询等第三方服务企业将显著受害。“尤其是是近年来衰亡的网络安全托管服务,会取得更大的市场增长空间。”陈颢明强调。 “《条例》对信创产业和网安行业也表白了明确反对,指出该当优先洽购平安可信的网络产品和服务。因而,逾越多行业,多畛域的云服务提供商作为次要对象,其中具备信创和自主知识产权特色的企业,和具备跨界整合优质网络安全计划能力的企业会更加受害。”郭晓示意。 另外,网络安全人才问题也将取得更多的关注。陈颢明认为,要害信息基础设施经营单位普遍存在网络安全人员编制少、人才流失重大、现有人员经验不足等诸多问题,《条例》的施行会带来更大的人才需求压力。“一方面,在现有人才无奈满足要求的状况下,要害信息基础设施经营单位亟须引入内部网络安全人才和服务,补齐和增强网络安全力量;另一方面,也要增强外部网络安全人才培训。” 到底应该怎么做?传统的平安建设往往重视先进和高效的技术进攻平台建设,却漠视了平台的继续经营能力和对事件的应急处理能力。大多数单位真正不足的是“用好平安产品”和“应答突发事件”的能力,这无论是对要害信息基础设施经营单位的平安团队还是对提供产品和服务的平安企业,都是一个须要投入精力去解决的问题。在陈颢明看来,要害信息基础设施平安爱护体系的建设,将更加强调平安经营、应急处理等“软”实力的构建,要求业内企业和单位更加重视平安能力的继续、无效运作。 一方面,要害基础设施运营者在其中扮演着不可代替的重要角色。刘权倡议:“运营者需重点做好以下三个方面工作。一是落实主体责任,通过建设平安爱护制度、设立专门管理机构、增强网络安全意识教育等多种形式,切实保障相干资金落实,建设网络安全保障体系;二是高度重视平安爱护工作,合规做好零碎建设相干工作;三是定期发展网络安全检测和危险评估,产生重大安全事件应及时向相干部门报告。” 另一方面,企业与平安从业者也是重要参与者,需提供更符合实际场景需要的平安解决方案。陈颢明谈到:“要害信息基础设施的爱护体系不应再是相似等保的‘基线’式防护,而必须是有重点、有指标的针对性管控体系。平安行业从业者必须深刻到不同要害信息基础设施行业的业务场景中,基于不同的行业危险思考零碎的应答措施。” 郭晓指出,从网络安全角度登程,包含内外网平安、虚拟化平安、云原生平安都是要害信息基础设施平安爱护的范畴;业务数据多正本机制、本地爱护策略、异地备份和复原机制都应成为企业上云的必备前提。同时,服务商也应踊跃对照《条例》及网络安全法等法律法规,担起平安合规任务和责任,被动拥抱网络安全监管,躲避合规危险,并依靠翻新技术,不断完善网络安全进攻体系,为政府和企业用户构筑起一道云上的平安屏障。 总体来看,要害信息基础设施平安爱护体系的建设更强调总体规划、技术可信、继续经营和有效性监管,要求整个行业的从业者独特合作,建设更欠缺的产业生态体系。陈颢明认为:“这包含但不限于——布局层面,欠缺基于行业属性的平安规范与最佳实际;建设层面,促成平安可信技术的倒退、平安产品和经营能力的规范化评估体系;经营层面,建设更顺畅的信息共享和技术协同机制,充分发挥运营者外部自查、行业监管和国家监管的多层保障和促进作用。”

August 30, 2021 · 1 min · jiezi

关于信息安全:个人信息保护法发布互联网企业要配备什么数据安全手段

近日,《个人信息保护法》正式通过审议,将于2021年11月1日起实施。其中,对于提供重要互联网平台服务、用户数量微小、业务类型简单的集体信息处理者提出明确的任务规定,包含依照国家规定建立健全个人信息爱护合规制度体系、成立次要由内部成员组成的独立机构对个人信息爱护状况进行监督、对守法解决个人信息的平台内产品或者服务方勒令停服等。 从网信办严查宽大到《个人信息保护法》落地,互联网服务和利用工具型企业在集体信息处理问题上面临着愈发严厉的政策考验,加大数据安全投入、强化数据安全伎俩势在必行。然而,大多数互联网相干企业用户量微小且业务类型、场景简单,企业应该如何联合法规要求,对云上资产做系统性的梳理?企业在做平安体系建设时,又应该如何场景化、业务化解决敏感数据问题? 毫无疑问,互联网企业落地《个人信息保护法》以及搭建欠缺的数据安全体系,是一个系统工程,须要人才、组织、技术等多方面协同发力。在爱护个人信息上,须要综合利用数据安全伎俩和工具,使得平安和业务倒退同频。腾讯平安基于过来二十多年的平安积淀,打造了“分层解耦”的数据安全能力体系:包含数据安全能力、数据安全核心、数据安全服务三层,为企业提供一体化的数据安全解决方案。互联网企业能够疾速抉择、组合所需的数据安全产品及能力,搭建适宜本身数据安全解决方案。 数据安全核心:全方位把握数据资产作为集敏感数据发现与分类分级、数据地图、异样数据拜访剖析于一体的数据安全经营平台,腾讯云数据安全核心可帮忙企业主动梳理数据资产,对企业云上数据进行分类分级和平安危险评估,并协同腾讯云各平安能力,造成闭合的数据安全防护网,帮忙企业最大化晋升平安效益。数据安全核心还能够自动检测企业数据库内有哪些个人信息数据,并反对对包含生物辨认、宗教信仰、特定身份、医疗衰弱、金融账户、行踪轨迹等信息的自动识别,实现海量数据的全面梳理。 点击链接,理解更多解决方案数据安全核心https://cloud.tencent.com/pro... 数据安全审计:“AI+专家”护航数据库安全运行面对个人信息的应用、传输、加工、提供,企业在没有详尽各类法规之前,容易造成个人信息保留期限超时而违规应用,更有甚者则做出非法贩卖抛售、危害国家平安、公共利益的行为,数据安全核心的态势感知性能,能够帮忙企业理解个人信息的流转、留存危险,时刻揭示企业数据安全准则。同时,腾讯云还提供了数据安全审计产品,对数据应用过程进行全流程监控记录,针对政府、金融、社交游戏网站、医疗防统方等非凡部门的规定,依照规范提供审计信息,防止违规操作,确保网络合规性。 点击链接,理解更多解决方案数据安全审计https://cloud.tencent.com/pro... 数据脱敏(敏感数据处理):个人信息高效匿名化对于数据中敏感度较高的信息,例如证件信息、家庭住址、出生年月等,《个人信息保护法》提出要求企业采取相应的加密、去标识化等平安技术措施。如何进行敏感辨认?如何确保敏感信息被妥善处理?腾讯云的数据脱敏产品DMask,则围绕敏感数据主动发现、敏感数据变形解决、异构数据库同步、周期性数据处理、敏感数据匿名化、数据水印追踪、平安多方计算等8个方面对个人信息进行匿名化、去标识化解决,真正解决敏感数据平安。 点击链接,理解更多解决方案敏感数据处理https://cloud.tencent.com/pro... 堡垒机:企业集中运维降本增效为避免未经受权的拜访造成的个人信息泄露、篡改、失落,法案要求企业制订外部管理制度和操作规程,正当确定集体信息处理的操作权限。通过腾讯云的“堡垒机”集中运维管理系统,采纳层次化、模块化设计包含资源层、接口管理层、外围服务层和对立展现层的产品整体架构,帮忙企业制订严格的资源拜访策略,采纳强身份认证伎俩保障系统资源平安,并具体记录用户对资源的拜访及操作,达到对用户行为审计的须要,真正建设起集用户治理、受权治理、认证治理、综合审计于一体的企业系统安全防护墙。 目前,数据安全的危险影响范畴曾经从集体、企业辐射到产业甚至是国家,《个人信息保护法》的出台,会进一步晋升互联网的合规老本,但久远来看,企业做到数据安全合规,把倒退的根基做得扎实,从利用用户隐衷驱动的盈利向真正的模式翻新转型,行业内各网络安全服务商互通有无、优势互补,独特建设数据安全体系规范,促成数字经济规范化、精细化运行,为保护国家总体网络安全、促成数字经济衰弱稳固倒退贡献力量。 点击链接,理解更多解决方案堡垒机https://cloud.tencent.com/pro...

August 25, 2021 · 1 min · jiezi

关于信息安全:趣头条反作弊技术演进与思考

趣头条平安团队简介:负责趣头条所有业务线业务平安和根底平安,自主研发设施指纹、实时风控、危险辨认等反作弊零碎,以及WAF、破绽平台、白盒扫描等根底平安平台,负责公司合规平安、网络安全、系统安全、数据安全和业务平安等。 趣头条App自公布以来,始终受到黑产和散户的一直攻打,反作弊在与黑产一次次反抗中,逐步吸取经验教训,造成了合乎本人业务特色的反作弊技术体系。本文将从实用性角度简要介绍一下趣头条反作弊的技术架构和SDK局部细节。 反作弊SDK为什么要开发反作弊SDK? 第一,与业务解耦。很多公司的反作弊,是没有本人收集数据的,依赖业务数据来做剖析,这样诚然也能做反作弊,但业务数据量大,设施信息不全,用户行为繁多,数据格式无奈对立,更有甚者,业务字段的变动可能齐全不会告诉反作弊团队,会导致策略生效。有了独立于业务的反作弊SDK后,不仅数据格式对立了,新增性能发版也更自在了,策略可控易保护。 第二,获取真实可信的设施环境。业务数据个别会间接调用零碎接口取设施环境参数,但这些参数非常容易被Hook篡改,有大量专门的改机工具能够批改零碎参数,所以要爱护好零碎参数,就要辨认出这层批改,或绕过,或用其余方法来获取真实可信的设施环境数据,这就须要有独立的业余SDK。 第三,设施指纹。有了本人的SDK,就能够做惟一的设施辨认了。在挪动畛域,不限于挪动平安,设施指纹有着极其重要的位置,不仅用于反作弊,还用于业务数据统计和产品策略制订(如繁多设施只能加入一次流动),还用于广告投放,渠道拉新等等。 很庆幸,咱们一开始就走对了方向,保持开发本人的反作弊SDK,通过数轮迭代,目前曾经十分稳固,外部数十个App曾经接入反作弊SDK,也就是说每出一个新App,首先须要接入的就是反作弊SDK。 在SDK防护方面,咱们也做了相当多的工作,在保障兼容性的前提下,尽可能做到平安,进步被破解的门槛和危险。 首先,咱们自定义了一套数据编码格局,即非JSON,也非Protobuf,兼顾了平安和编码效率,编码后的数据再通过压缩,变成更加紧凑的二进制。 其次,咱们设计了本人的加密算法和签名算法,并用C实现,且做了混同和加固。抓包拿到的报文,通过编码压缩加密后,是二进制,希图通过猜想碰撞的方法来破解加密算法,简直是不可能的。 而后,外围参数,咱们会在C层也获取一次,并和Java层互相校验,如果缺失C层参数或C层和Java层不匹配,那么就有理由狐疑用户应用了改机软件或非实在设施。 最初,咱们会检测调试,调试状态下返回的报文和失常报文有差别。 当然SDK防护不限于此,总之,在多个点上安插咱们的防护代码,增强SDK本身平安,进步门槛,并且做到危险可感知。 反作弊SDK实现了两项重要工作: 联合服务端算法生成设施指纹和tuid(下文有具体介绍),依附SDK对客户端环境很强的感知能力,加上弱小的服务端算法,设施指纹的能够达到很高的准确度。上报客户端环境参数,咱们采集的参数偏差于显性的,例如开机工夫、音量、光感等等,是符合国家平安合规要求的,局部参数只有在用户批准的状况下,才会获取,而且单次回话中不会大量反复获取,依附这些看似不起眼的参数,咱们能够做很多策略来辨认虚伪设施,例如模拟器、越狱、参数汇集等等。以模拟器为例,通过校验各种参数,咱们开发了30多种辨认模拟器的策略,谨严而精确。家喻户晓的,模拟器个别的CPU架构不是 ARM,而是 Intel 或 x86,通过这一特色,能够大幅放大模拟器的辨认范畴,但有些手机CPU架构的确是x86,所以要联合其余参数来辅助判断。市面上大多模拟器,都有本人的一些特色,某些参数无奈批改,或者个别用户不晓得怎么批改,那么能够通过这些特色轻而易举地辨认出这类模拟器,例如蓝叠模拟器的Wifi名字可能就叫BlueStacks。大多数模拟器,都有本人独特文件或过程特色,这些不易被篡改,辨认准确度也很高,例如雷电模拟器过程中含有 com.android.emu.coreservice。还有些云真机默认的品牌和硬件参数,会裸露它的身份,如品牌为 Redfinger、CloudPhone 可能是红手指云手机、华为云手机,但这些参数能够轻易批改,这就须要其余策略来辨认了。 设施指纹惟一标记一台实在设施,在用户失常操作后,如重装App、重启设施、重装系统、备份还原等,能确保设施指纹不发生变化。留神,设施指纹不是银蛋,不是万能的,所以这里说的是实在设施、失常操作。对于虚伪设施,咱们只有策略或模型辨认出假设施就能够了,不用保障设施指纹惟一。歹意用户异样操作也是一样,辨认解决即可,无需在设施指纹算法上节约太多精力,即使能保障惟一,意义也不大,回报率极低。当然,并不是说,只有用户略微篡改一下设施参数,咱们设施指纹就放弃抵制了,这里有一个均衡,防止花大量工夫和精力做强反抗,如果低成本能保障篡改后设施指纹仍然惟一,那最好了,咱们当初就能保障大多数状况下参数被篡改后设施指纹仍然不变。 咱们的设施指纹通过了屡次算法尝试和技术的演进,每个版本都迭代了数十次。 第一版,单字段映射。最后开始设施指纹的算法钻研与实现时,Android 生态一片凋敝,设施参数如IMEI还根本可用,黑产也没有到疯狂的境地。咱们的算法次要是以单字段映射为主,也就是ID Mapping。这个算法的益处是简略,容易了解,容易实现,遇到问题,也能轻易地排查找到起因。数据全副放在Redis中,做了高可用,并实时备份,以防Redis意外,数据不会丢,并能疾速复原。开始上线时,成果十分好,准确率高。期间,做过一次大迁徙,通过数据双写,服务从一个云迁徙到另一个云,数据没有一条失落和谬误,这得益于正当的计划和周密的打算。但这套零碎用了不长时间,很快问题呈现了。业务爆发式的增长,咱们的设施指纹服务,设施量很快过亿了,因为ID类型始终在不停地减少,加一个,就是加一亿的数据,最终Redis Key 达到十多亿,一再扩容,但老本也急剧回升,再估算一下将来的业务增长趋势,老本将无法控制。同时另一个问题,也显现出来,随着设施的增多,单字段的抵触问题逐步裸露进去了,多个设施被辨认成一个,这也是齐全不能承受的。 第二版,多字段映射。在第一版中,抵触的问题,是绕不过的,于是,咱们又从新思考了,最终决定,采纳多字段映射,在解决抵触的前提下,仍然可能放弃简略。但Redis老本问题,曾经无奈胜任了。调研了一些数据库,没有找到适合的数据库,在各种衡量下,还是应用了MySQL,一张表建了10多个索引,就这样,在已知有危险的状况下,仍然跑了起来。这个版本应用了很长时间,零碎稳固,设施指纹准确率也晋升了很多,在快速增长的业务需要下,仍然放弃了较高的可信度,误差很小。 但该来的问题还是来了,在一个宁静清明节早上凌晨4点,零碎报警了,MySQL CPU 过高。难以想象在零碎低峰期,CPU 竟然过高?后证实下来,是云服务共享导致的,立刻切换了独享版。 平静了两个月后,零碎再次报警了,这次是周六早上,排查下来,是DB超时谬误。日志中的 SQL 重跑一遍后,很快发现了问题,竟然有子查问返回上万条数据,是意料之外的。于是立刻做了降级解决,最多返回100条。问题失去临时的缓解。深刻排查后,发现是设施参数的默认值导致的,上万设施某个参数都是一样的,于是对这些默认值做了特地解决后,零碎又恢复正常。 但从这次事变中,咱们还是感觉到MySQL的危险,数据量大,索引行将超过限度,没有扩大的余地,MySQL 毕竟是关系型数据库,不适宜 KV 场景。于是,咱们又花了大量工夫,从新调研适宜咱们场景的数据库,尤其是 KV。在通过数月的评测研究,最终有了论断,尝试一个新的数据库 Aerospike。通过了漫长的数据迁徙和比照试验,Aerospike终于被证实是牢靠的而且适宜咱们场景的数据库。至此,DB问题终于被解决了。 第三版,基于自主优化的模型算法。Android 生态接踵而至地产生重大变动,尤其是IMEI 被禁用,OAID作为代替计划,还有国家平安合规要求,不能过多过早获取用户设施信息。尽管咱们并不依赖某些设施参数,但隐衷政策收紧的趋势曾经很显著,必须提前做好筹备。于是咱们又开始打算新的设施指纹算法,模式不同来日,以后挑战比以往更大。简单的问题容许绝对简单的解决方案,咱们新的算法绝对后面版本曾经不再简略了,而是一个能够自主优化的算法,能够随时调整模型,能让起初生成的设施指纹越来越准。通过数月的比照试验,不仅证实了新算法的可行性,而且证实了新算法有人造的劣势,准确率高于前一版本。 设施指纹是个粗疏活,通过一次次的优化,一个个的细节问题被发现被解决,踩过的坑都成为了咱们光芒的历史,领导咱们一步步把设施指纹做得更精确更稳固。 tuid已经,tuid是个极富争议的话题,外部环境不可控,并非所有人都能了解,所以不同的部门认知不同,对这个ID有不同的要求,要满足所有的要求,是不可能的,须要在均衡各种需要的状况下,尽力晋升ID的准确性实时性。 tuid 是什么?tuid是 服务端设施指纹(即上文讲到的设施指纹)和客户端长期指纹的组合提取。新设施或App重装后,服务端设施指纹须要一次网络返回,在网络返回前,业务数据曾经开始上报了,这时就须要一个ID来对应到这个设施,并且能和服务端设施指纹关联上。在设计设施指纹时,咱们就事后思考到这个状况,所以让客户端长期指纹和服务端设施指纹有很强的关系。这样,通过肯定的算法和匹配,就可能从两个指纹中提取出一个独特的ID来,这就是 tuid。 首次提出tuid,是在AB试验中,因为IMEI抵触、改码、用户不给权限等等,造成通过IMEI等设施参数无奈进行试验分流,得出的数据十分不相信。数据中心找到咱们,心愿可能提供一个绝对稳固的ID用于试验平台。因为对实时性要求较高,单纯服务端设施指纹也满足不了要求,于是咱们提出能够试一下客户端长期指纹+服务端设施指纹的计划,从两者当中提取出独特的 tuid,作为试验分流ID。试验平台通过尝试后,发现成果十分好。自此便开启了 tuid 的时代,但也只是繁多平台小规模使用。 然而,IMEI等设施参数不牢靠的问题,在业务线越来越重大,比照tuid或其余平台,108万的新增,应用IMEI作为口径,能够统计出127万新增,误差靠近20%,同时各业务线不同部门数据更是难以对齐。在 ONE ID ONE DATA ONE SERVICE 的号召下,各部门尤其是数仓,迫切需要一个绝对靠谱的ID来买通并对齐底层数据。 ...

August 23, 2021 · 1 min · jiezi

关于信息安全:个人信息保护法今天通过企业应该注意哪些问题

刚刚,《个人信息保护法》正式通过。 十三届全国人大常委会第三十次会议20日表决通过《中华人民共和国个人信息保护法》。个人信息保护法自2021年11月1日起实施。其中明确:①通过自动化决策形式向集体进行信息推送、商业营销,应提供不针对其集体特色的选项或提供便捷的回绝形式②解决生物辨认、医疗衰弱、金融账户、行踪轨迹等敏感个人信息,应获得集体的独自批准③对守法解决个人信息的应用程序,责令暂停或者终止提供服务。(起源:新华社) 《个人信息保护法》的颁布与施行,对企业的主体责任有何具体规定?企业应该如何做好数据安全建设?今晚,安在新媒体创始人张耀疆、德勤危险征询总监王建霞、腾讯数据安全专家刘海洋三位嘉宾将做客直播间,围绕法规解读展开讨论,欢送关注腾讯平安视频号。 更多《个人信息保护法》的解读,分享一张来自央视新闻的一图详解我国首部个人信息保护法。 (图源:央视新闻客户端)

August 20, 2021 · 1 min · jiezi

关于信息安全:李克强签署国务院令-公布关键信息基础设施安全保护条例

要害信息基础设施平安爱护条例》曾经2021年4月27日国务院第133次常务会议通过,现予颁布,自2021年9月1日起实施。 总理 李克强 2021年7月30日 要害信息基础设施平安爱护条例 第一章 总则 第一条为了保障要害信息基础设施平安,保护网络安全,依据《中华人民共和国网络安全法》,制订本条例。 第二条本条例所称要害信息基础设施,是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和畛域的,以及其余一旦受到毁坏、丢失性能或者数据泄露,可能严重危害国家平安、国计民生、公共利益的重要网络设施、信息系统等。 第三条在国家网信部门兼顾协调下,国务院公安部门负责领导监督要害信息基础设施平安爱护工作。国务院电信主管部门和其余无关部门按照本条例和无关法律、行政法规的规定,在各自职责范畴内负责要害信息基础设施平安爱护和监督管理工作。 省级人民政府无关部门根据各自职责对要害信息基础设施施行平安爱护和监督管理。 第四条要害信息基础设施平安爱护保持综合协调、分工负责、依法爱护,强化和落实要害信息基础设施运营者(以下简称运营者)主体责任,充分发挥政府及社会各方面的作用,独特爱护要害信息基础设施平安。 第五条国家对要害信息基础设施履行重点保护,采取措施,监测、进攻、处理来源于中华人民共和国境内外的网络安全危险和威逼,爱护要害信息基础设施免受攻打、侵入、烦扰和毁坏,依法惩治危害要害信息基础设施平安的违法犯罪流动。 任何集体和组织不得施行非法侵入、烦扰、毁坏要害信息基础设施的流动,不得危害要害信息基础设施平安。 第六条运营者按照本条例和无关法律、行政法规的规定以及国家标准的强制性要求,在网络安全等级爱护的根底上,采取技术保护措施和其余必要措施,应答网络安全事件,防备网络攻击和违法犯罪流动,保障要害信息基础设施平安稳固运行,保护数据的完整性、保密性和可用性。 第七条对在要害信息基础设施平安爱护工作中获得显著成绩或者作出突出贡献的单位和集体,依照国家有关规定给予表彰。 第二章 要害信息基础设施认定 第八条本条例第二条波及的重要行业和畛域的主管部门、监督管理部门是负责要害信息基础设施平安爱护工作的部门(以下简称爱护工作部门)。 第九条爱护工作部门联合本行业、本畛域理论,制订要害信息基础设施认定规定,并报国务院公安部门备案。 制订认定规定该当次要思考下列因素: (一)网络设施、信息系统等对于本行业、本畛域要害外围业务的重要水平; (二)网络设施、信息系统等一旦受到毁坏、丢失性能或者数据泄露可能带来的危害水平; (三)对其余行业和畛域的关联性影响。 第十条爱护工作部门依据认定规定负责组织认定本行业、本畛域的要害信息基础设施,及时将认定后果告诉运营者,并通报国务院公安部门。 第十一条要害信息基础设施产生较大变动,可能影响其认定后果的,运营者该当及时将相干状况报告爱护工作部门。爱护工作部门自收到报告之日起3个月内实现从新认定,将认定后果告诉运营者,并通报国务院公安部门。 第三章 运营者责任任务 第十二条平安保护措施该当与要害信息基础设施同步布局、同步建设、同步应用。 第十三条运营者该当建立健全网络安全爱护制度和责任制,保障人力、财力、物力投入。运营者的次要负责人对要害信息基础设施平安爱护负总责,领导要害信息基础设施平安爱护和重大网络安全事件处理工作,组织钻研解决重大网络安全问题。 第十四条运营者该当设置专门平安管理机构,并对专门平安管理机构负责人和要害岗位人员进行平安背景审查。审查时,公安机关、国家平安机关该当予以帮助。 第十五条专门平安管理机构具体负责本单位的要害信息基础设施平安爱护工作,履行下列职责: (一)建立健全网络安全治理、评估考核制度,拟订要害信息基础设施平安爱护打算; (二)组织推动网络安全防护能力建设,发展网络安全监测、检测和危险评估; (三)依照国家及行业网络安全事件应急预案,制订本单位应急预案,定期发展应急演练,处理网络安全事件; (四)认定网络安全要害岗位,组织发展网络安全工作考核,提出处分和表彰倡议; (五)组织网络安全教育、培训; (六)履行个人信息和数据安全爱护责任,建立健全个人信息和数据安全爱护制度; (七)对要害信息基础设施设计、建设、运行、保护等服务施行平安治理; (八)依照规定报告网络安全事件和重要事项。 第十六条运营者该当保障专门平安管理机构的运行经费、装备相应的人员,发展与网络安全和信息化无关的决策该当有专门平安管理机构人员参加。 第十七条运营者该当自行或者委托网络安全服务机构对要害信息基础设施每年至多进行一次网络安全检测和危险评估,对发现的平安问题及时整改,并依照爱护工作部门要求报送状况。 第十八条要害信息基础设施产生重大网络安全事件或者发现重大网络安全威逼时,运营者该当依照无关规定向爱护工作部门、公安机关报告。 产生要害信息基础设施整体中断运行或者次要性能故障、国家根底信息以及其余重要数据泄露、较大规模个人信息泄露、造成较大经济损失、守法信息较大范畴流传等特地重大网络安全事件或者发现特地重大网络安全威逼时,爱护工作部门该当在收到报告后,及时向国家网信部门、国务院公安部门报告。 第十九条运营者该当优先洽购平安可信的网络产品和服务;洽购网络产品和服务可能影响国家平安的,该当依照国家网络安全规定通过平安审查。 第二十条运营者洽购网络产品和服务,该当依照国家有关规定与网络产品和服务提供者签订平安窃密协定,明确提供者的技术支持和平安窃密任务与责任,并对任务与责任履行状况进行监督。 第二十一条运营者产生合并、分立、遣散等状况,该当及时报告爱护工作部门,并依照爱护工作部门的要求对要害信息基础设施进行处理,确保安全。 第四章 保障和促成 第二十二条爱护工作部门该当制订本行业、本畛域要害信息基础设施平安布局,明确爱护指标、根本要求、工作工作、具体措施。 第二十三条国家网信部门兼顾协调无关部门建设网络安全信息共享机制,及时汇总、研判、共享、公布网络安全威逼、破绽、事件等信息,促成无关部门、爱护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。 第二十四条爱护工作部门该当建立健全本行业、本畛域的要害信息基础设施网络安全监测预警制度,及时把握本行业、本畛域要害信息基础设施运行状况、平安态势,预警通报网络安全威逼和隐患,领导做好平安防备工作。 第二十五条爱护工作部门该当依照国家网络安全事件应急预案的要求,建立健全本行业、本畛域的网络安全事件应急预案,定期组织应急演练;领导运营者做好网络安全事件应答处理,并依据须要组织提供技术支持与帮助。 第二十六条爱护工作部门该当定期组织发展本行业、本畛域要害信息基础设施网络安全查看检测,领导监督运营者及时整改安全隐患、欠缺安全措施。 第二十七条国家网信部门兼顾协调国务院公安部门、爱护工作部门对要害信息基础设施进行网络安全查看检测,提出改良措施。 无关部门在发展要害信息基础设施网络安全查看时,该当增强协同配合、信息沟通,防止不必要的检查和穿插反复查看。查看工作不得收取费用,不得要求被查看单位购买指定品牌或者指定生产、销售单位的产品和服务。 第二十八条运营者对爱护工作部门发展的要害信息基础设施网络安全查看检测工作,以及公安、国家平安、窃密行政治理、明码治理等无关部门依法发展的要害信息基础设施网络安全查看工作该当予以配合。 第二十九条在要害信息基础设施平安爱护工作中,国家网信部门和国务院电信主管部门、国务院公安部门等该当依据爱护工作部门的须要,及时提供技术支持和帮助。 第三十条网信部门、公安机关、爱护工作部门等无关部门,网络安全服务机构及其工作人员对于在要害信息基础设施平安爱护工作中获取的信息,只能用于保护网络安全,并严格依照无关法律、行政法规的要求确保信息安全,不得泄露、发售或者非法向别人提供。 第三十一条未经国家网信部门、国务院公安部门批准或者爱护工作部门、运营者受权,任何集体和组织不得对要害信息基础设施施行破绽探测、渗透性测试等可能影响或者危害要害信息基础设施平安的流动。对根底电信网络施行破绽探测、渗透性测试等流动,该当当时向国务院电信主管部门报告。 第三十二条国家采取措施,优先保障能源、电信等要害信息基础设施平安运行。 能源、电信行业该当采取措施,为其余行业和畛域的要害信息基础设施平安运行提供重点保障。 第三十三条公安机关、国家平安机关根据各自职责依法增强要害信息基础设施平安捍卫,防备打击针对和利用要害信息基础设施施行的违法犯罪流动。 第三十四条国家制订和欠缺要害信息基础设施平安规范,领导、标准要害信息基础设施平安爱护工作。 第三十五条国家采取措施,激励网络安全专门人才从事要害信息基础设施平安爱护工作;将运营者平安管理人员、平安技术人员培训纳入国家持续教育体系。 第三十六条国家反对要害信息基础设施平安防护技术创新和产业倒退,组织力量施行要害信息基础设施平安技术攻关。 第三十七条国家增强网络安全服务机构建设和治理,制订治理要求并加强监督领导,一直晋升服务机构能力程度,充分发挥其在要害信息基础设施平安爱护中的作用。 第三十八条国家增强网络安全军民交融,军地协同爱护要害信息基础设施平安。 ...

August 18, 2021 · 1 min · jiezi

关于信息安全:信息安全微专业二-抓包发包

一、网络抓包1. wiresharkwinpcap→npcaplookback抓取本地回环 【模拟实验1】抓取aq.163.com 选网卡选稳定最大的疾速滚动的色彩区域是数据包,一行代表一个包,不同色彩代表不同类型什么都不干,网卡也会有大量数据通信(内网通信、本地回环、本地默认服务和后盾运行程序……)https对于wireshark加密浏览器第一次申请http会跳转到https,对于屡次拜访的网站会默认缓存这个动作,不再申请http设置过滤规定 http.host=="aq.163.com"输出时关键字会主动补全自动检测输出,绿色底为书写正确选中一行数据包后,上面会显示该数据包的具体数据(物理、mac、网络、传输、利用)原始数据以16进制和字符串模式展现右键点击--追踪流--http流可查看残缺的HTTP申请和响应(相似burp)去诶单是仅能够抓取到HTTP。因为HTTPS是加密传输过滤规定 ip.addr==59.11.160.94 获取残缺四层通信前三个包:tcp三次握手SYN包 > SYNACK包 > ACK包建设tcp连贯,发送http数据服务端返回301跳转,变成https(响应包)三次握手(443端口)ssl握手(替换加密证书和秘钥。Certificate,Key EXchange)过滤规定: eq == 等于ne != 不等于gt > 大于lt < 小于ge >= 大于等于le <= 小于等于and && 逻辑与or || 逻辑或xor ^^ 逻辑异或not ! 逻辑非协定过滤格局:tcp / udp / http / udp&&dns / dup&&!dnsIP过滤格局:ip.src==10.219.163.0/24 ip.src 源地址ip.dst 目标地址ip.addr 源地址 / 目标地址端口过滤:tcp.dstport==80内容过滤:http.request.uri contains'static' http.request.uri matches "^/static/" contains 匹配字符串,蕴含指定的字符串maches 匹配正则表达式。"^/"示意开始,"static"为冀望的字符串源IP统计:菜单 > 统计 > IPv4 statistics > All address计算所有IP的申请排行,排行后果能够导出另作他用 【模拟实验2】钻研三次握手 2.tcpdump平安排查须要服务器抓包,然而linux零碎个别是命令行,无GUI,内网访问控制很难装置第三方抓包程序kali默认装置tcpdump kali切换root用户:sudo -i sudo -iu root命令行结尾变为井号,切换胜利查看tcpdump是否装置:tcpdump -h ...

August 14, 2021 · 2 min · jiezi

关于信息安全:信息安全微专业一-网络基础

一、基础知识1.网络模型2.IP地址3.主机端口二、网络抓包1.wiresharkwinpcap→npcaplookback抓取本地回环 【模拟实验1】抓取aq.163.com选网卡选稳定最大的疾速滚动的色彩区域是数据包,一行代表一个包,不同色彩代表不同类型什么都不干,网卡也会有大量数据通信(内网通信、本地回环、本地默认服务和后盾运行程序……)https对于wireshark加密浏览器第一次申请http会跳转到https,对于屡次拜访的网站会默认缓存这个动作,不再申请http设置过滤规定 http.host=="aq.163.com"输出时关键字会主动补全自动检测输出,绿色底为书写正确选中一行数据包后,上面会显示该数据包的具体数据(物理、mac、网络、传输、利用)原始数据以16进制和字符串模式展现右键点击--追踪流--http流可查看残缺的HTTP申请和响应(相似burp)去诶单是仅能够抓取到HTTP。因为HTTPS是加密传输过滤规定 ip.addr==59.11.160.94 获取残缺四层通信前三个包:tcp三次握手SYN包 > SYNACK包 > ACK包建设tcp连贯,发送http数据服务端返回301跳转,变成https(响应包)三次握手(443端口)ssl握手(替换加密证书和秘钥。Certificate,Key EXchange) 过滤规定:eq == 等于ne != 不等于gt > 大于lt < 小于ge >= 大于等于le <= 小于等于and && 逻辑与or || 逻辑或xor ^^ 逻辑异或not ! 逻辑非协定过滤格局:tcp / udp / http / udp&&dns / dup&&!dnsIP过滤格局:ip.src==10.219.163.0/24 ip.src 源地址ip.dst 目标地址ip.addr 源地址 / 目标地址端口过滤:tcp.dstport==80内容过滤:http.request.uri contains'static' http.request.uri matches "^/static/" contains 匹配字符串,蕴含指定的字符串maches 匹配正则表达式。"^/"示意开始,"static"为冀望的字符串源IP统计:菜单 > 统计 > IPv4 statistics > All address计算所有IP的申请排行,排行后果能够导出另作他用 【模拟实验2】钻研三次握手 2.tcpdump平安排查须要服务器抓包,然而linux零碎个别是命令行,无GUI,内网访问控制很难装置第三方抓包程序kali默认装置tcpdump kali切换root用户:sudo -i sudo -iu root命令行结尾变为井号,切换胜利查看tcpdump是否装置:tcpdump -h tcpdump抓包:tcpdump tcp port 80 -nn -vv ...

July 9, 2021 · 2 min · jiezi

关于信息安全:信息安全微专业-零-导学

零、微业余导学1.国家平安与网络安全 平安是一种状态。最简略的定义是没有危险,较具体的定义是受到爱护。——维基百科平安的三方:白帽子、黑帽子、一般网民 没有网络安全就没有国家平安——习网络安全为人民,网络安全靠人民——2019国家网络安全宣传周主题朝阳产业。国内外平安产业规模都在增长(《中国网络安全白皮书(2019)》)平安人才缺口重大高薪业余一半以上的白帽子来自科班国家政策利好从业者集中在企业中2.企业平安与平安工程师平安工程师负责企业的虚构平安随着互联网的倒退,企业的虚构平安越来越须要失去爱护 甲方企业:个别是出资方或投资方。非主营平安业务的公司,只对本人主营的平安业务负责。个别将本人的需要外包进来乙方企业:个别是劳务方。主营业务就是平安,会承接甲方的各种业务需要目前很多概念都在模糊化。很多有研发能力的甲方大厂,平安零碎都是自营,甚至对外输入,抢乙方饭碗每种平安都是攻防一体,谈“谁主攻谁主防”不事实平安不分甲乙,不分攻防,只求全栈甲方平安主业务:三分业务七分治理(课程将以甲方平安的视角探讨问题)乙方平安主技术:专一某一畛域的技术 企业平安的建设离不开团队的输入 企业须要平安团队的起因:外在:竞争力、三方单干需要外在:企业内鬼法律:《网络安全法》、平安合规需要技术:安全事件暴发最终保障企业利益不受损 对应平安团队集体能力: 攻防反抗平安感知研发能力体系建设能力企业平安建设步骤:救火阶段 >> 根底平安阶段 >> 笼罩外围业务零碎 >> 笼罩全副业务线 >> 全面自动化、平台化 >> 对外输入 3.平安工程师能干什么 破绽开掘能力(白帽子的根本属性)攻防反抗能力(平安工程师是白帽子的进化版,能力也在破绽的根底上进阶)产品研发能力(所有IT岗位的终极状态都要与代码打交道,开发能力必不可少)应急解决能力、态势感知能力、沟通表达能力、团队合作能力、生态建设能力平安工程师波及各方面的工作,有的无关技术,有的无关技术。目标都是为了企业平安 全栈平安工程师是个伪命题。事实中只成为某一畛域的专家 成长路线:4.微业余课程设计大学课程内容与计算机专业雷同,与业务需要脱节,不器重实操纲要内容: 1)网络与系统安全、web平安、挪动平安、业务平安。“网络——利用——业务——研发” 2)平安运维、平安合规、平安比赛。平安公司工作日常平安运维与平安合规有因果关系。运维平安零碎是平安工程师的日常,零碎的运维是合规测评通过的保障平安比赛的题目起到总价演绎作用

July 7, 2021 · 1 min · jiezi

关于信息安全:谈AK管理之进阶篇-如何有效控制云上最后一把密钥的风险

简介: 上一期“谈AK治理之根底篇”,咱们讲了如何标准的进行拜访密钥生命周期治理。通过分出不同权限的阿里云RAM子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。然而,因为子账号在个别状况下是长期有效的,因而,子用户的拜访密钥也是不能泄露的。 一、引言:上一期“谈AK治理之根底篇”,咱们讲了如何标准的进行拜访密钥生命周期治理。通过分出不同权限的阿里云RAM子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。然而,因为子账号在个别状况下是长期有效的,因而,子用户的拜访密钥也是不能泄露的。 二、泄露挑战AK通常的泄露路径会有哪些呢?咱们先从用户的应用形式来剖析和发现: 1. 硬编码在代码里很多用户对拜访密钥的安全意识不够或者没有意识到危险,为了使用方便,会间接把拜访密钥的二元组写在代码里,供程序应用;在当初反编译和内存剖析的技术曾经很成熟的当下,硬编码的形式无异于明文存储密钥,有微小的泄露危险。 2. 第三方密钥存储还有很多客户理解拜访密钥的重要性,会应用第三方的密钥存储系统或者配置文件,将原始的密钥加密起来。这种形式的做法加延了密钥泄露的链路,但实质上只是原始密钥泄露的危险转移到另外一把密钥上,比方第三方密钥存储系统的拜访key,或者是加密的密钥,归根结底还是会存在“最初一把密钥”的平安泄露危险。比方防止密钥硬编码到代码中提到的:零碎属性,环境凭证,配置文件等。 三、无密钥拜访计划-根底针对拜访密钥的泄露高风险,咱们有没有一些计划既能克服“最初一把密钥”的危险,又能很不便的进行可控的身份认证呢?很天然,咱们会想进去的第一个计划:既然长期的拜访密钥权限大,咱们能不能换一种短期且权限可控的拜访密钥呢,这就要介绍阿里云的另外一种身份类型和与之绝对应的拜访密钥。 阿里云虚构身份RAM角色(RAM role)与RAM用户一样,都是RAM身份类型的一种,只不过RAM角色是一种虚构用户,没有确定的身份认证密钥,须要被一个受信的实体用户表演能力失常应用。简略说,可信实体表演RAM角色,并应用角色令牌去拜访RAM角色里规定的资源以及资源上的OpenAPI。 RAM角色RAM角色有确定的身份,能够被赋予一组权限策略,但没有确定的登录明码或拜访密钥。RAM角色须要被一个受信的实体用户表演,表演胜利后实体用户将取得RAM角色的平安令牌,应用这个平安令牌就能以角色身份拜访被受权的资源。 可信实体(Trusted entity)角色的可信实体是指能够表演角色的实体用户身份。创立角色时必须指定可信实体,角色只能被受信的实体表演。可信实体能够是受信的阿里云账号、受信的阿里云服务或身份提供商。 角色令牌(Role token)角色令牌是角色身份的一种长期拜访密钥。角色身份没有确定的拜访密钥,当一个实体用户要应用角色时,必须通过表演角色来获取对应的角色令牌,而后应用角色令牌来调用阿里云服务API。 对于虚构身份类型(角色身份),对应的OpenAPI拜访凭证就是下面说的角色令牌,是一种时效和权限可控的长期拜访密钥。绝对于阿里云实体身份的拜访密钥的长效管制机制,STS提供的是一种长期拜访受权。通过STS能够返回长期的拜访密钥和令牌,这些信息能够间接发给长期用户用来拜访阿里云服务。一般来说,从STS获取的权限会受到更加严格的限度,并且领有工夫限度,因而这些信息泄露之后对于零碎的影响也很小。 阿里云用户在RAM中,定义一个角色,并受权了能够表演此角色的可信实体,比方某主账户下的子用户账号A,而后受权账户能够拜访RAM的接口获取长期拜访密钥。账户A的拜访流程就如下形容了。所以联合了STS拜访密钥的计划一如下形容。 客户的利用应用阿里云颁发给账户A的拜访密钥签名拜访RAMOpenAPI的申请,发给网关;阿里云网关在验证身份和API的权限校验通过后,将申请发送到RAM的OpenAPI,申请颁发STS长期拜访密钥;阿里云RAM的OpenAPI颁发STS长期拜访密钥;阿里云网关将申请的STS长期拜访密钥返回给调用方-云客户利用;云客户利用再将获取的STS长期拜访密钥分发给其本人的终端或者别的利用零碎;6- 9步和咱们在前言里介绍的一样,利用应用拜访密钥失常拜访阿里云服务的OpenAPI,只不过这里应用的是STS长期拜访密钥了。 四、无密钥拜访计划-进阶无密钥拜访计划-根底计划里,咱们把权限较大的长期拜访密钥,替换成了STS长期拜访密钥,因为STS在工夫等属性上有限度,这样能够把原来泄露长期拜访密钥带来的危险升高到短时间维度,做到了肯定水平的平安危险减小,但仔细的同学还会发现,要获取一个STS长期拜访密钥,还是须要云账户或者其RAM子用户的长期拜访密钥,也还是没有解决“最初一把密钥”的问题。 既然阿里云RAM提供了角色性能,并能把这个角色受权给实体,这个是实体是账户或者服务,那可不可以把这个角色和某些特定实体关联呢,比方某个IP,某个区域后者环境等。这种环境能够映射到什么实体呢?咱们看现阶段客户的利用绝大部分会运行在机器,docker容器或者某个运行环境(Serverless)里,在这个特定的范畴里,比方某个机上,是否能够实现免输出长期拜访密钥而调用RAM的OpenAPI获取STS长期拜访密钥呢。咱们接下来引入阿里云ECS的一个非凡角色来举例。 实例RAM角色ECS实例RAM(Resource Access Management)角色让ECS实例表演具备某些权限的角色,从而赋予实例肯定的拜访权限。实例RAM角色容许用户将一个角色关联到ECS实例,在实例外部基于STS长期凭证(长期凭证将周期性更新)拜访其余云产品的API。一方面能够保障AccessKey平安,另一方面也能够借助RAM实现权限的精细化管制和治理。 首先,咱们定一个非凡的角色,这个角色就是ECS实例角色,而后把这个角色授予这个特定的ECS实例,在这个实例里的利用能够通过如下流程进行残缺的阿里云OpenAPI拜访。 在曾经授予了实例RAM角色的机器上的利用,能够向ECS的元数据服务申请STS长期拜访密钥;curl http://100.100.100.200/latest...{RAM角色名称} ECS元数据服务返回曾经获取的STS长期拜访密钥给客户的利用{ "AccessKeyId" : "STS.XXXXXXX", "AccessKeySecret" : "XXXXXXX", "Expiration" : "2019-09-24T09:05:00Z", "SecurityToken" : "XXXXXXX", "LastUpdated" : "2019-09-24T03:05:00Z", "Code" : "Success" } 客户的利用能够把获取的STS长期拜访密钥分发给本人的其余利用;客户的其余利用从而应用取得的STS长期拜访密钥失常拜访阿里云服务的OpenAPI。除了ECS,阿里云的一些其余运行环境(ECI,ContainerService,FuntionCompute)都有相似的平安实现,在应用了此类平安实现后,用户不在须要间接把拜访密钥AccessKey固化在实例中,如写在配置文件中,硬编码在代码中等不平安的存储拜访密钥。 五、总结AK泄露问题导致企业安全事故或生产事变已有大量的案例,施行无密钥拜访计划将会无效解决AK平安问题,也正在成为企业拜访密钥治理的最佳实际。原文链接本文为阿里云原创内容,未经容许不得转载。

March 23, 2021 · 1 min · jiezi

关于信息安全:喜报Smartbi-获三级等保认证安全保障再升级

互联网时代,信息数据曾经成为企业倒退的生命线,近年来《网络安全法》正式施行,对等保合规作了明文规定,对于大数据行业来说,信息数据是其中的重中之重。近日,思迈特软件正式取得由公安部核准颁发的“国家信息系统安全等级爱护三级认证”(以下简称“三级等保”)。 思迈特软件取得的该证书意味着其零碎在物理平安、网络安全、主机平安、利用平安、数据安全、平安管理制度、平安管理机构、人员平安治理、零碎建设治理、零碎运维治理等十个方面均达到国家信息等级爱护三级认证规范。咱们为用户提供牢靠、平安的服务,用户信息安全保障再次降级,同时咱们的零碎防护能力更强、安全系数更高、更稳固。 等保是什么? “等保”是网络安全等级爱护的简称。 由国家信息安全监管部门进行监督、查看,次要蕴含信息爱护、平安审计、通信窃密等在内的近300项要求,共波及测评分类73类,要求非常严格。 等保三级意味着什么? 目前,我国将信息系统的平安爱护等级分为5个等级,一至五级等级逐级增高。 其中,等保三级是国家对非银行机构的最高级认证,属于“监管级别”。 Smartbi深耕BI行业,为用户争做表率 思迈特软件自成立以来就保持以“让数据为客户发明价值”为使命,从用户需要登程,专一于产品打磨,为企业提供一站式大数据BI解决方案。 Smartbi Insight 是一款用于报表制作,剖析和展现的工具。它帮忙企业用户疾速搭建企业报表平台,将企业外部流转的营销、财务、人力等数据进行整合加工,结构不同部门的业务模型,最终生成业务报表、数据驾驶舱等剖析利用;面向的是经典的商业智能剖析展示场景,以中国式报表、多维度剖析、可视化业务仪表盘、挪动BI剖析和业务剖析报告等利用为外围。

January 28, 2021 · 1 min · jiezi

关于信息安全:新型-Golang-蠕虫在服务器上投放-XMRig-Miner-病毒

译者:晓得创宇404实验室翻译组 原文链接:https://www.intezer.com/blog/... 介绍 12月初,咱们发现了一种新的用Golang编写的蠕虫。该蠕虫连续了 Golang在2020年风行的多平台恶意软件趋势。 该蠕虫试图在网络中流传,以便大规模运行XMRig Miner。恶意软件同时针对Windows和Linux服务器,能够轻松地从一个平台转移到另一个平台。它的指标是面向公众的服务:明码较弱的MySQL、Tomcat治理面板和Jenkins。在较旧的版本中,该蠕虫还尝试利用WebLogic的最新破绽:CVE-2020-14882。 在咱们的剖析过程中,攻击者不断更新C&C服务器上的蠕虫。这表明该蠕虫处于沉闷状态,并且可能在未来的更新中针对其余弱配置的服务。 技术剖析 该攻打应用三个文件:一个dropper脚本(bash或powershell)、一个Golang二进制蠕虫和一个XMRig Miner,所有这些文件都托管在同一C&C上。 目前,还未检测到ELF蠕虫二进制文件和bash dropper脚本。 图1显示了VirusTotal中的ELF蠕虫二进制检测后果。 图1:在VirusTotal(ead2cf8ab7aef63706b40eb57d668d0a)中齐全未检测到ELF文件 该恶意软件在Linux和Windows操作系统上的行为相似。咱们将在上面形容Linux蠕虫感化流程。 Linux蠕虫感化流程 在执行后,蠕虫会查看受感化计算机上的过程是否正在侦听端口52013。此端口上存在的侦听器可充当恶意软件的互斥体。如果该端口的套接字曾经关上,则实例将退出,否则它将在该端口上关上网络套接字。 在旧版本中,该蠕虫会将XMRig Miner作为Network01解压缩到tmp文件夹中并运行它。 应用名为go-bindata的Go资源嵌入包将矿工嵌入Golang二进制文件中。恶意软件应用bindataFile函数解压缩嵌入式XMRig Miner二进制文件。图2显示了此文件中的函数。 图2:xmrig\u linux\u amd64.go文件 恶意软件将应用TCP-SYN扫描网络,以便找到它能够暴力攻打并在网络上流传的服务。它将扫描具备与这些服务无关的凋谢端口的IP:蠕虫的较旧版本上为8080(对于Tomcat和Jenkins)、3306(对于MySQL)和7001(对于WebLogic)。这些破绽利用程序均在src“exp”(破绽利用)代码下具备一个程序包。 图3:exp文件和函数 蠕虫应用gopacket库,该库为Go提供C绑定,以应用libpcap读取网络数据包。通过运行pcapc,蠕虫会获取用于收集ACKS的网络数据,并持续对服务进行暴力破解。图4显示了蠕虫在Tomcat和MySQL服务上的暴力破解以及利用。 图4:蠕虫输入的片段 攻打后,恶意软件将提供加载程序脚本:ld.sh(Linux)和ld.ps1(Windows)。加载程序负责在被利用的服务上删除并运行XMRig Miner和Golang蠕虫。图5和6中的加载程序脚本如下: 图5:ldr.sh——基于Linux的Dropper bash脚本 图6:ldr.ps1——基于Windows的Dropper powershell脚本 攻打流程 上面介绍每种服务的攻打流程。 MySql:3306端口 该恶意软件将运行暴力攻打。该恶意软件应用蕴含弱凭据的硬编码字典(例如root:123456)来进行此攻打。 胜利登录后,它将运行一个shellcode,以应用mysql UDF取得本地特权降级。该破绽利用程序以十六进制字符串模式嵌入二进制文件中。该蠕虫针对每种操作系统和体系结构(UDFLINUX32,UDFLINUX64,UDFLWIN32和UDFWIN64)都有利用。浏览此处以获取无关破绽利用的更多信息。 运行破绽利用程序后,无效负载将应用sys_exec命令删除并运行加载程序脚本。URLWIN和URLLINUX存储删除程序脚本URL。图7和8显示了每个操作系统的无效负载。 图7:MySQL查问——Linux无效负载 图8:MySQL查问——Windows无效负载 Tomcat:8080端口 恶意软件将应用根本身份验证在治理面板上运行凭据。 图9:Tomcat治理面板的身份验证申请示例 试用胜利后,恶意软件将尝试部署WAR文件(Web应用程序资源),该文件将用于传输蕴含歹意无效负载的1.jsp文件。 该恶意软件将发送Get申请并应用jsp文件解析参数%s/1.jsp?win=%s&linux=%s。这些参数将蕴含dropper脚本URL。而后,jsp脚本将删除并运行加载程序。 图10:1.jsp文件脚本 Jenkins:端口8080 与以前的攻打相似,该恶意软件暴力破解Jenkins明码,登录并运行以下负载: cmd@/c@powershell iex(New-Object Net.WebClient).DownloadString(‘%s’)!bash@-c@(curl -fsSL %s || wget -q -O – %s) | bash ...

January 4, 2021 · 1 min · jiezi

关于信息安全:Lazarus黑客组织瞄准COVID19进行恶意活动

译者:晓得创宇404实验室翻译组原文链接:https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/ 前言 在跟踪Lazarus组织的流动时,咱们发现他们最近瞄准了与COVID-19相干实体。9月底,他们袭击了一家制药公司。此外,他们还袭击了与COVID-19无关的政府部门。而且,每一次攻打都应用了不同的战术、技术和程序(TTP)。 在这篇文章中,咱们讲述了两个不同的事件。 第一起事件是针对政府卫生部的攻打:2020年10月27日,卫生部的两台Windows服务器受到毁坏。咱们无奈辨认感化媒介,但攻击者可能在这些服务器上安装一个简单的恶意软件集。这个恶意软件集名为“wAgent”,它的次要组件只在内存中工作,并从近程服务器获取额定的无效负载。 第二起事件波及一家制药公司。这家公司在2020年9月25日被入侵。这一次,Lazarus组织通过一家韩国软件公司在供应链攻打中部署了此前由ESET报告的Bookcode恶意软件。 wAgent恶意软件集 恶意软件集具备简单的感化计划: (wAgent恶意软件集的感化计划) 可怜的是,咱们无奈获取此攻打中应用的启动程序模块。该模块应用特定的参数执行wAgent。咱们收集到的其中一个wAgent样本有伪造的元数据,以使其看起来像非法的压缩实用程序[XZ-Utils]。 通过调用Thumbs export函数,该恶意软件应用以下参数通过命令行shell间接在受害者机器上执行: c:windowssystem32rundll32.exe C:ProgramdataOraclejavac.dat, Thumbs 8IZ-VU7-109-S2MY 16字节的字符串参数用作AES密钥,用于解密嵌入的无效负载——Windows DLL。当嵌入式负载加载到内存中时,它应用给定的解密密钥解密配置信息。配置蕴含各种信息,包含C2服务器地址,以及稍后应用的文件门路。只管配置指定了两个C2服务器,但它两次蕴含同一个C2服务器。乏味的是,这个配置有几个URL门路,用“@”符号分隔。恶意软件试图随机连贯到每个URL门路。 (配置中的C2地址) 首次执行该恶意软件时,它会生成标识符以应用随机的哈希值辨别每个受害者。它还会生成一个16字节的随机值并颠倒其程序。接下来,恶意软件应用“@”作为分隔符将这个随机的16字节值和哈希值连接起来。即:82UKx3vnjQ791PL2 @ 29312663988969 POST参数名称(如下所示)在运行时解密,并在每个C2连贯中随机抉择。值得注意的是,Tistory提供韩国的博客公布服务,这意味着恶意软件攻击者相熟韩国的互联网环境。 该恶意软件将生成的标识符编码为base64,并将其公布到C2。最初,代理从C2服务器获取下一个无效负载,并将其间接加载到内存中。可怜的是,咱们无奈取得它的正本,但依据遥测,获取的无效负载是蕴含后门性能的Windows DLL。应用此内存后门,恶意软件攻击者执行了许多shell命令以收集受害者信息: cmd.exe /c ping -n 1 -a 192.[redacted] cmd.exe /c ping -n 1 -a 192.[redacted] cmd.exe /c dir 192.[redacted]c$ cmd.exe /c query user cmd.exe /c net user [redacted] /domain cmd.exe /c whoami wAgent部署通过应用wAgent后门,操作人员装置了一个额定的wAgent无效负载,它具备持久性机制。在获取这个DLL之后,应用以下命令执行一个名为SagePlug的导出: rundll32.exe c:programdataoraclejavac.io,SagePlug4GO-R19-0TQ-HL2A c:programdataoracle~TMP739.TMP 4GO-R19-0TQ-HL2A用作键,文件门路批示保留调试音讯的地位。这个wAgent安装程序的工作原理相似于下面形容的wAgent loader恶意软件。它负责在用命令行中的16字节密钥解密嵌入式无效负载后,再进行加载。在解密的无效负载中,恶意软件会生成一个文件门路来持续感化: · C:Windowssystem32[random 2 characters]svc.drv ...

December 30, 2020 · 2 min · jiezi

关于信息安全:黑哥带你从网络空间测绘看SolarWinds-Orion供应链攻击事件

对于SolarWinds Orion供应链攻打事件(戳此回顾:https://mp.weixin.qq.com/s/0U...),这两天的探讨比拟火爆,这里顺带给一下ZoomEye上的数据。 搜寻语法:app:"SolarWinds Orion" ,取得历史数据7,507条。从360的剖析报告(https://mp.weixin.qq.com/s/lh7y_KHUxag_-pcFBC7d0Q)来看,攻打工夫能够追溯到2019年5月18日到2019年10月10日之间。 咱们选了个时间段:app:"SolarWinds Orion" +after:"2019-05-18" ,失去3,663条后果。 国家散布Top10如下: 美国 1,429 印度尼西亚 372 中国 265 英国 169 伊朗 131 印度 83 澳大利亚 81 加拿大 68 巴基斯坦 67 墨西哥 61 其中,中国散布Top 10如下: 香港 53 广东 46 北京 40 上海 21 重庆 14 台湾 12 山东 10 江苏 10 浙江 8 陕西 7 (注:ZoomEye线上数据是“笼罩”更新的,所以可能存在一些之前用过SolarWinds Orion后被新服务笼罩的可能) 尽管从样本的技术剖析及杀软反抗等逻辑能够判断本次攻击者的指标指向我国的可能性不大,然而从ZoomEye网络空间测绘的数据来看,本次“SolarWinds Orion供应链攻打事件”对我国还是有肯定的影响的,不排除攻击者“顺手牵羊”的可能,所以倡议相干应用过SolarWinds Orion的单位企业留神安全检查,排除危险。 从近几年的案例来看,相似的“供应链”攻打成果及危害是不言而喻的,很多的安全事件被披露后才开始预先剖析及跟进,由此敌人 高渐离 在他的公众号里发了一篇文章(https://mp.weixin.qq.com/s/ytm62hJ59XIDi-QRlZTfEg)来吐槽。 其实我这里想顺带表白的是,在还不风行“供应链”这个概念的时候,咱们就开发了一套零碎WAM,能十分无效地监控,提前发现这类威逼。当然,WAM过后的设计次要针对WEB开源程序,其实对于bin/app等也是通用的。这套零碎咱们也在“KCon2018 404公布”环节里正式对外开源公布(https://github.com/knownsec/wam),并且该我的项目也选进了咱们的“星链打算”(https://github.com/knownsec/4... )。 Superhei 2020.12.16 ...

December 18, 2020 · 1 min · jiezi

关于信息安全:谈谈信息安全入门这事

"信息安全如何入门"这个问题我感觉须要拆成3个局部来答复:信息安全包含什么?什么算入门?你要如何学习? 备注:本文中的信息安全没有特意辨别cyber security、data security等。 1.信息安全包含什么我集体感觉我是答复不齐全这个问题的,只能尽我所能来答复。 首先咱们来看看知乎上,对于"信息安全如何入门"的相干问题都有哪些? 黑客如何学起?如何学习网络安全?谁能给个网络安全的学习路线啊?挣钱多不多,我想转行因为篇幅起因,大家能够本人去搜寻查看(看完请会心一笑),而后咱们再来看看常常在QQ被问的问题: 徒弟,我想学挖洞,能够带带我嘛?其实在面对这类型问题的时候,我很想说一句:“我带你”,可是假相是我本人都胖的飞不起来,如何带你。表哥,我想改教务零碎的问题 or 我想把xxx网站黑下来?你们晓得这是犯法的嘛?没事多去看看网络安全法好么?老同学,帮我盗个QQ好么?盗不下来啊!你不是搞信息安全的嘛?我是啊!那你还盗不下来?我………………当然了还有最过分的就是:你帮我修个电脑吧,我电脑卡的不行,肯定是中毒了。看了一下,大姐不带这么玩的,10年前的电脑咱们换一下好吗? 回到正题,信息安全是一个范畴极广的学科,实质上当代的信息安全问题大多是因为信息化时代衍生进去的,着重体现在计算机领域。咱们先来看几个案例: 例1:你想成为一个"黑客",真的不须要你肯定会计算机领域的常识。比方:速度与激情5中,盖尔加朵获取黑老大的指纹,如果你貌美如花,你也能够的。再举几个例子:2014年12306用户数据泄露事件、2014年苹果艳照门事件、2017年京东数据泄露事件等等。再来看计算机领域的平安,这部分我通过目前平安待业的方向来剖析,首先我这里提供了一张目前国内对于平安岗位的图: 外链图片转存失败,源站可能有防盗链机制,倡议将图片保留下来间接上传(img-rCz8BZ5S-1605621424582)([https://bloodzer0-0x01.oss-cn-beijing.aliyuncs.com/1.8/job_list_v1.png)] 图中蕴含了信息安全在计算机领域的大抵内容。如果你要去走向这条路,你能够理解这些岗位具体的职责。 当然了当初很多公司招聘都是剽窃Job Describtion,甚至不晓得本人到底须要一个什么样的平安工程师,如果你遇到了这样的企业,那么就不要去了吧! 举荐一些靠谱的JD查问网站(按字母排序): 阿里招聘官网美团招聘官网腾讯招聘官网理解完这些岗位的需要,你也算是意识到了信息安全的一角。 2.什么才算入门技能成熟度模型:把握 --> 纯熟 --> 精通 --> 分享。从事任何一份工作根本要求是把握,前几天听到了一个不像段子的段子:“大学毕业我的简历上还能写纯熟,越到了前期就会发现我只能写把握”,这个段子反馈给咱们另外一个货色:“继续学习”。 那么对于信息安全,你怎么样才算是入了门,举几个例子: 对于平安测试:你要纯熟应用不同类型(Web、API、APP、小程序、公众号等)的平安测试工具,比方:BurpSuite、Drozer、SQLMap、Astra等。你要理解OWASP Top 10的破绽、业务逻辑破绽等。你要有一套残缺的浸透测试方法论:包含应答不同零碎时,你的测试点包含什么(checklist)、偏重什么。有足够对于测试的思考,如何将本人纯熟的技能自动化。……一句话总结入门:对于你学习或专攻的这个方向,有了本人的意识与思考就算是入门了(是不是对入门要求太高了)。 3.你要如何学习学习信息安全最好的工具是搜索引擎。 3.1 看书:万丈高楼平地起第一类书(根底书籍):计算机操作系统(至多你要相熟Linux)、计算机网络、编程语言(抉择你喜爱的)。举荐:“计算机与网络安全系列书籍”第二类书(专业书籍):抉择你的方向,依据方向来找书。第三类书(技术博文):当你有了业余方向,须要在业余方向上深刻的时候,你就不光要看书了,还须要联合一些技术博客、官网文档甚至一些论文中去学习。对于看书我这里有一些倡议:首先是查看整本书的章节目录,通过章节目录获取大略信息,找到本人感兴趣的或者所急需的章节进行深刻浏览(这种形式实用于前后章节关联性不强,或对局部章节曾经熟知的状况)。 3.2 实际:纸上得来终觉浅当你实际足够多的时候你就会发现自己的技能在飞速晋升。实际请谨记《网络安全法》。 如何实际: 搭建各种破绽学习我的项目(DVWA、OWASP系列、PentesterLab、vulhub);搭建各种CMS环境进行平安测试和代码审计;搭建内网环境进行模仿浸透过程(诸葛建伟老师的Metasploit魔鬼训练营附带了浸透靶场);SRC与众测平台:能够去开掘SRC与众测平台,可能须要肯定的根底,然而多看看网上的文章会失去一些思路。我这里放几篇(开掘SRC或在众测平台开掘破绽请遵循《网络安全法》)小白如何学习开掘破绽:https://www.secpulse.com/archives/55634.htmlSRC破绽开掘小见解:http://www.mottoin.com/detail/864.html从哪里开始SRC之旅:https://security.ele.me/blog-detail.html?id=1SRC破绽开掘的应用技巧:https://xz.aliyun.com/t/6155综合【收集到的一些SRC开掘技巧】:https://www.ctolib.com/Wh0ale-SRC-experience.html进入企业进行实际:企业中只有你违心学习,我置信能提供给你实际的场景还是多的。3.3 总结:提炼过程与后果不论是看书,还是实际,你都须要总结,看书的总结会帮忙你提炼书本中的知识点;实际的总结会帮忙你在当前的路上能够一直去回顾与少踩坑。 总结最好的两个形式是: 画思维导图:思维导图更适宜梳理本人的思路点。写总结文档:比拟残缺的记录,能够是思维导图的延长、是记录你浸透或推动我的项目的整个过程、也能够是你本人的一些感悟等。文档也能够用来后续的分享。3.4 分享:认知自我实在程度在你写分享之前,肯定要做好心理准备:因为当关注度达到肯定水平时,大家对于你的分享可能呈现褒贬不一的时候,我也遇到过。肯定要记住:写文章是给他人喷的,没人喷阐明写的不够好,所以被喷了又如何呢?从中提取他人喷你的关键点,验证是否本人没有做好,来晋升本人。如果是那种纯正的喷子,狗咬你,你要咬狗吗? 把你的思路分享进去,不论是博客、公众号还是其余的模式。这不光是对你技术上的晋升,也是对你本身的综合晋升,同时还能帮你认清自我把握的水平。 举例1:浸透技术学习首先是工具应用学习,以及浸透技术的知识点,这些大多来源于博客文章、书籍。其次就是环境搭建,请大家牢记未经受权对系统进行扫描、测试、攻打都是违法行为。如果你想要学习,本人搭建一个虚拟机环境吧,不要怕麻烦,你在搭建整个环境的过程中,你也能失去技能上的晋升。而后就是进行浸透测试,遗记你搭建过程中的那些货色,模仿黑客进行攻打。攻打的时候肯定不要局限本人的思路(做浸透很多时候思路就是要猥琐多变)。最初就是写文章:一是记录这次你的环境搭建过程,二是记录这次你的浸透过程,你应用了哪些技术进行浸透、是否浸透胜利、如果胜利了你应用的是什么办法,没有胜利须要反思为什么?举例2:甲方平安防护明确指标:明确你到底要爱护的是什么?是数据、业务零碎、主机还是其余。进行调研:理解你所须要应用的技术、工具、零碎、策略等。模仿测试:对你理解到的技术等进行模仿,如果公司有测试环境给你折腾能够在边缘业务的部分中进行测试,如果没有还是能够本人弄个环境。测试报告:本次测试应用的伎俩、达到的成果、是否能够优化、存在的危险等问题都是须要思考的。生产推动:如果你的测试报告在各方评估之下容许在生产推动,那么此时你就能够开始推广了,记住推广策略:“农村突围城市、星星之火能够燎原”。最初结一下尾:信息安全自最近10年来越发被器重,很多高校也发展了相干的业余、课程。不管你是科班出身、还是非科班转行。记住一个点:学而不思则罔,思而不学则殆。 不要怕艰难,学习是一个高兴的过程,如果不高兴也不能把学习变成高兴,放弃吧平安不适宜你。不要怕麻烦,保持一直学习,克服一个艰难总会有下一个艰难等着你的。

December 4, 2020 · 1 min · jiezi

关于信息安全:便宜便捷的储存方式

区块链是一种绝对较新的技术,它应用一个区块链来存储加密信息,这些信息稍后能够被拜访,以验证每个文件及其“用户”的真实性。在初始化一个链之后,每次共享一个文件时,都会将一个块增加到它的链中,共享该文件的人会保留该块的正本。共享文件稍后将拜访此正本,以验证以后链的真实性。 1. 平安的区块链存储环境 利用端和存储端全程加密,确保用户数据隐衷平安。 2. 高效整合扩散的信息资源 采纳松耦合的目录构造和组织架构,防止不必要的单位、组织占用空间。 3. 便捷、易用的应用体验 反对文件在线预览和编辑,确保随时随地都能查看文件或者搜查历史版本文档,还能够通过外链的形式分享文档 4. 低成本、高牢靠的服务能力 采纳去中心化的区块链存储形式,能够提供高牢靠、可扩大的服务。 随着公众对信息安全的越发关注,区块链信息存储一度进入了国家和群总的视线。置信区块链存储会更好。

August 24, 2020 · 1 min · jiezi

关于信息安全:企业云盘文件管理平台

不晓得在办公期间有没有遇到这种状况:接待客户,给客户介绍产品的时候,总得提着一个轻便的笔记本,如果没有适合的地点搁置电脑,还须要一只手端着电脑一只手滑动屏幕来解说。罕用数据平时是这么保留的,每次都独自弄个u盘,或者存在手机里?不仅占用没存,还放心数据载体的失落... 这些问题是目前大多数企业的常见问题,改如何解决呢?除了这些常见问题,还有哪些是企业说注意并解决的呢? 一、提供随时随地办公的便当 材料不可能在很多中央都有备份,所以,当初的工作要求企业须要具备便捷的文件存储及管理工具。Yotta企业云盘反对手机、电脑多终端登录,当初网络很发达,有网络就能拜访文件。 二、搭建无纸化的办公平台 国家这几年始终在提倡无纸化办公,一方面保护环境,缩小木材的耗费,另一方面进步办公效率,有利于公司资料的保留。这就促成了像企业云盘这样在线办公工具市场的扩充。 三、帮忙政府或者企业无效的整合信息资源 文件在云盘中进行对立的存储和治理,能够造成公司管控的知识库,把各类重要文件进行集中保留 。 四、保障数据信息的安全性 区块链+分布式存储技术,单位的文件平安保障了,有利于公司数字财产的积攒和倒退,公司的将来也就有了保障。 平安的区块链存储环境:利用端和存储端全程加密,确保用户数据隐衷平安。同时基于“零信赖”的准则设计零碎,确保在后盾管理员等所有人都被收购的状况下用户数据依然平安。 公司管理者不仅要思考数据的应用效率,还须要思考数据的安全性。

August 21, 2020 · 1 min · jiezi

关于信息安全:区块链信息存储是如何实现安全存储

2020年4月21日,国家发改委首次明确“新基建”范畴,区块链被正式纳入其中。区块链俨然成为了国家搀扶我的项目。区块链行业正处于一个从横蛮生长期到正规化运作和倒退的拐点,而此次疫情也会作为催化剂之一更快的推动区块链在。 区块链应用的范畴逐步扩充,那么区块链信息存储是如何实现数据安全以及传输平安的呢。有以下几个点: 1.数据分布式存储:把一个图片或者数据切成N片,别离贮存到不同的中央,以确保数据不会因为意外状况而损坏。 2.数据加密:YottaChain的核心技术——Turprivacy——零常识加密后去重,给所有的数据信息加密。 3.零信赖准则设计:系统管理员智能保护零碎和人员。不能查看零碎存储的文件和内容。 因为区块链独特的区中心化的数据存储,具备“不可伪造”“全程留痕”“能够追溯”“公开通明”“个体保护”等特色,其安全性远高于中心化存储。

August 20, 2020 · 1 min · jiezi

关于信息安全:区块链云盘的数据安全

自2020年以来,整个世界动荡,大数据时代面临的数据安全问题也一样。 每次数据泄露都好像吧人笼罩在惨重的暗影之中。 没人能确定本人的是否是下次数据泄露的受害者,以数据安全为目标的和平曾经开展。 2020年5月泰国最大的挪动运营商泄露83亿条用户数据记录,泄露起因是不法分子趁机窃取。1、服务器存储+区块链数据上链Yotta企业云盘在线平台集中公司与员工存储文件的模式,即便员工电脑中病毒,也能从云盘中找回工作文件。另外通过云盘服务器数据备份,即便服务器中毒也可随时从备份数据中复原。2、专利Truprivacy加密技术 领有Truprivacy数据加密专利,即便是云端管理员也无奈获取数据数据,无效的避免云端的数据泄露,反对数据实时备份,爱护企业的数据资产。有欠缺的日志记录,保留了文件的历代版本,可查看或替换以后版本。3、云盘账户多级权限治理,对内外防护以Yotta企业云磁盘为代表的企业云磁盘将采纳多核平安技术,例如平安区块链存储技术,防复制沙箱,动静水印和文件切片加密存储,以确保文档散发的安全性。 其中,多级权限治理能够无效地保障文件的失常外部流通和可控的内部共享。 管理员能够依据公司的构造为员工和文件设置多级权限治理,以避免重要文件被未经受权的员工读取,编辑和流传。 遇到非凡状况时,员工能够独立申请受权,文件的授权人能够依据理论状况(例如预览,不编辑和共享)进行受权。 4.开释或删除到职员工的许可 对于辞职的解决,大多数公司都以“清晰的交接”为规范,但不可避免的是员工辞职并带走重要文件或瞒哄数据,给公司造成重大损失。 企业引入企业网络磁盘,将本来扩散在每个员工计算机上的所有文件存档,建设数据库,并通过设置权限来爱护文件的完整性和不被篡改。 为到职人员设置文档权限,并禁止他们拜访重要文档。通过yotta企业云盘,企业贵重的数据安全失去了一把亮堂的大灯,阻止数据泄露的侵袭。

August 15, 2020 · 1 min · jiezi

关于信息安全:区块链云盘的数据安全

自2020年以来,整个世界动荡,大数据时代面临的数据安全问题也一样。 每次数据泄露都好像吧人笼罩在惨重的暗影之中。 没人能确定本人的是否是下次数据泄露的受害者,以数据安全为目标的和平曾经开展。 2020年5月泰国最大的挪动运营商泄露83亿条用户数据记录,泄露起因是不法分子趁机窃取。1、服务器存储+区块链数据上链Yotta企业云盘在线平台集中公司与员工存储文件的模式,即便员工电脑中病毒,也能从云盘中找回工作文件。另外通过云盘服务器数据备份,即便服务器中毒也可随时从备份数据中复原。2、专利Truprivacy加密技术 领有Truprivacy数据加密专利,即便是云端管理员也无奈获取数据数据,无效的避免云端的数据泄露,反对数据实时备份,爱护企业的数据资产。有欠缺的日志记录,保留了文件的历代版本,可查看或替换以后版本。3、云盘账户多级权限治理,对内外防护以Yotta企业云磁盘为代表的企业云磁盘将采纳多核平安技术,例如平安区块链存储技术,防复制沙箱,动静水印和文件切片加密存储,以确保文档散发的安全性。 其中,多级权限治理能够无效地保障文件的失常外部流通和可控的内部共享。 管理员能够依据公司的构造为员工和文件设置多级权限治理,以避免重要文件被未经受权的员工读取,编辑和流传。 遇到非凡状况时,员工能够独立申请受权,文件的授权人能够依据理论状况(例如预览,不编辑和共享)进行受权。 4.开释或删除到职员工的许可 对于辞职的解决,大多数公司都以“清晰的交接”为规范,但不可避免的是员工辞职并带走重要文件或瞒哄数据,给公司造成重大损失。 企业引入企业网络磁盘,将本来扩散在每个员工计算机上的所有文件存档,建设数据库,并通过设置权限来爱护文件的完整性和不被篡改。 为到职人员设置文档权限,并禁止他们拜访重要文档。通过yotta企业云盘,企业贵重的数据安全失去了一把亮堂的大灯,阻止数据泄露的侵袭。

August 15, 2020 · 1 min · jiezi

关于信息安全:区块链云盘的数据安全

自2020年以来,整个世界动荡,大数据时代面临的数据安全问题也一样。 每次数据泄露都好像吧人笼罩在惨重的暗影之中。 没人能确定本人的是否是下次数据泄露的受害者,以数据安全为目标的和平曾经开展。 2020年5月泰国最大的挪动运营商泄露83亿条用户数据记录,泄露起因是不法分子趁机窃取。1、服务器存储+区块链数据上链Yotta企业云盘在线平台集中公司与员工存储文件的模式,即便员工电脑中病毒,也能从云盘中找回工作文件。另外通过云盘服务器数据备份,即便服务器中毒也可随时从备份数据中复原。2、专利Truprivacy加密技术 领有Truprivacy数据加密专利,即便是云端管理员也无奈获取数据数据,无效的避免云端的数据泄露,反对数据实时备份,爱护企业的数据资产。有欠缺的日志记录,保留了文件的历代版本,可查看或替换以后版本。3、云盘账户多级权限治理,对内外防护以Yotta企业云磁盘为代表的企业云磁盘将采纳多核平安技术,例如平安区块链存储技术,防复制沙箱,动静水印和文件切片加密存储,以确保文档散发的安全性。 其中,多级权限治理能够无效地保障文件的失常外部流通和可控的内部共享。 管理员能够依据公司的构造为员工和文件设置多级权限治理,以避免重要文件被未经受权的员工读取,编辑和流传。 遇到非凡状况时,员工能够独立申请受权,文件的授权人能够依据理论状况(例如预览,不编辑和共享)进行受权。 4.开释或删除到职员工的许可 对于辞职的解决,大多数公司都以“清晰的交接”为规范,但不可避免的是员工辞职并带走重要文件或瞒哄数据,给公司造成重大损失。 企业引入企业网络磁盘,将本来扩散在每个员工计算机上的所有文件存档,建设数据库,并通过设置权限来爱护文件的完整性和不被篡改。 为到职人员设置文档权限,并禁止他们拜访重要文档。通过yotta企业云盘,企业贵重的数据安全失去了一把亮堂的大灯,阻止数据泄露的侵袭。

August 15, 2020 · 1 min · jiezi

关于信息安全:中国信息安全市场继续成长的背后你需要知道哪些数字

作为企业数字化的必然工作,平安建设的重要性无需多提,企业若是想要保障数字化的成绩,就必须器重平安建设上的投入。 上周,寰球当先的信息技术钻研和顾问公司 Gartner 公布了往年平安市场的收入预测。作为寰球平安市场重要的晴雨表,Gartner 的寰球平安市场收入预测已进行多年,这次公布的预测数据中,还包含了中国平安市场的相干数据。 接下来咱们就来疾速地看看 Gartner 中的哪些数字最值得咱们理解,又有哪些数据值得一看却又容易被疏忽的。 1、寰球平安市场2020年收入预估达到1238亿美元,中国市场预计将达到299亿元; 从金额上来看,Gartner 预测中国平安市场的收入总额将从2019年的278亿元上涨到2020年的299亿元,在寰球平安收入中的占比将从3.25%上涨到3.41%。值得一提的是,寰球平安市场的收入,Gartner预测同比涨幅只有2%,而中国市场的涨幅是8%。 2、中国平安市场平安服务占最大头,软硬件倒退差别浮现; 从各项业务来看,中国各项安全类收入的倒退也存在差别。首先是相对的数额,平安服务仍占到最大头,Gartner 预测2020年平安服务的收入就将达到150亿元。其次是网络安全设施投入,2020的收入数额也有71亿元,但同时硬件这一块的投入也是惟一一个同比降落的。 3、寰球范畴安全类收入趋势,中国将来的启发? 寰球范畴内的各类型平安收入的同比变化趋势,也是一个十分值得研判的维度,可能体现多种安全类收入的变化趋势。这4年间增长最显著的要属云平安;利用平安、基础架构爱护、综合风向治理、其余安全软件、平安服务均间断三年放弃正增长;数据安全、网络安全设施、客户安全软件都曾呈现过同比降落的状况。 4、寰球和中国平安收入类型占比的主观差别具体在哪里? 寰球和中国的平安收入差别次要集中在基础设施爱护、综合风险管理、网络安全设施上:其中中国的网络安全设施占比靠近寰球的3倍,基础设施的爱护中国只有寰球程度的一半,综合风险管理能够说是重大缺位。 5、寰球平安收入预测占比变动: 从整体占比的角度来看,2017年至今,寰球的安全类收入分类占比其实没有产生大的变动,平安市场的倒退其实趋于稳定。 总结:企业需放松建设符合产业互联网的新型网络安全体系与寰球相比,中国网络安全市场虽起步较晚,但近几年在国家政策法规、数字经济、威逼态势等多方需要驱动下,整体的市场规模继续疾速倒退。中国网络安全投资在整体IT投资中的占比日益晋升,相较于寰球仍存在较大差距。充分体现了中国网络安全市场的发展潜力和倒退空间。 而在趋势上,产业互联网的推动势头也愈演愈烈,中国在2020年提出的鼎力推动新基建,就是要通过5G、云计算、大数据、物联网、人工智能等新技术的带动,减速新一轮科技反动和产业革命的到来。 在这个过程中,产业互联网也会给网络安全带来全新的挑战。因为数据将成为产业互联网时代的全新生产因素。数据在产业链中的采集、开掘和应用,关系到国家平安、企业商业利益和个人信息爱护,一旦呈现平安问题,将造成极大损失。 如5G和工业互联网带来“触网”终端数量与品种爆发式增长等一批新平安危险和平安问题,正在督促企业早日从传统的被动进攻转向被动平安进攻体系建设。 腾讯副总裁、腾讯平安负责人丁珂此前就产业互联网趋势下的网络安全建设发表了本人的认识: 在产业互联网时代,因为数字化贯通到了产业倒退的各个链条——洽购、研发、生产、交付、流通、售后,数据是企业外围资产,因而平安缺位波动的是整个企业的生存根基,甚至波及产业上下游链条的参与方,其影响更加深远。不仅如此,在金融、批发、汽车出行等产业畛域,信息安全的缺位还会成为企业数字化转型倒退的一大妨碍,成为企业倒退的“天花板”。 对以后企业平安建设的重任,丁珂还给出了本人的倡议:企业须要从经营的策略视角对信息安全建设进行前置布局,晋升信息安全意识,依据本身业务倒退需要,引入与之匹配、专业化、体系化的信息安全解决方案,构建可知、可见、可控的信息安全网络。 对处于产业数字化转型期的企业和大量通过上云寻找时机的中小企业来说,从无到有建设平安团队、研发技术可能是一个很重的累赘。目前,腾讯凋谢了根底平安能力和业务平安能力,一方面通过通用的平安中台为企业供模块式、可迭代的平安服务,另一方面也和行业客户一起摸索业务场景下的平安,提出解决方案。目前在泛金融、泛互联网、智慧批发等畛域都获得了不错的功效。

August 9, 2020 · 1 min · jiezi

关于信息安全:腾讯安全月报丨玄武披露快充安全隐患应用安全图谱发布安徽征信战略合作荣获多项可信云认证……

August 3, 2020 · 0 min · jiezi

米高梅酒店-142-亿客人信息正在暗网出售1-美元可买-5-万条资料

技术编辑:徐九丨发自 思否编辑部 2020 年 2 月,米高梅度假村曾被曝出一起于 2019 年产生的数据泄露事件,共计 1060 万条详细信息被黑客窃取。但近日,暗网上的一条广告帖子让咱们发现,这起泄露事件可能远比最后报道的重大的多。 依据文章结尾的图片显示,黑客正以略高于 2900 美元的价格公开发售 142,479,937 名米高梅酒店客人的详细信息。 黑客宣称在他们毁坏了由 Night Lion Security 经营的数据透露监督服务 DataViper 之后,取得了酒店的数据。 Night Lion Security 的创始人 Vinny Troia 则在媒体采访中示意,他的公司素来没有领有残缺的米高梅数据库的正本,黑客只是在试图毁坏他公司的名誉。 泄露数据可能不止 2 亿米高梅泄露事件产生在 2019 年夏天,过后黑客入侵了酒店的一台云服务器并窃取了酒店过来的客人信息。 米高梅在获悉这件预先,并未公开具体的破绽,但依据当地的法律告诉了受影响的用户。2020 年 2 月,一批 1060 万米高梅酒店客人的数据在一个黑客论坛上被收费下载,安全漏洞也正式被曝光。 过后,米高梅抵赖遭逢了安全漏洞,但该公司依然没有走漏入侵的全副细节,“从去年夏天开始,美高梅国内酒店团体就意识到此前报道的事件的严重性,并曾经着手解决这一问题。” 米高梅在 2 月份示意,此次泄露的数据中,不蕴含财务信息、身份证号码或社会平安号码,以及预订(酒店住宿)细节,但蕴含分割信息,如姓名、邮政地址和电子邮件地址、出生日期、联系电话等。 另外值得注意的是,依据网传照片显示,米高梅泄露的数据可能比目前泄露进去的更多,有可能超过 2 亿。 避免数据泄露,并无万全法随着以人工智能、大数据和物联网为代表的信息技术反动的推动,数据的价值进一步凸显,因而,保障数据在采集、传输、利用和共享等各个环节平安变得更加重要。然而,从数据泄露的大数据统计来看,以后数据面临的平安情况依然不容乐观。 依据 Risk Based Security 的最新报告,公开报告的 2020 年第一季度数据泄露事件数量与 2019 年相比大幅降落 42%,但本季度泄露的数据量猛增至 84 亿,与 2019 年第一季度相比增长了 273%,创下至多自 2005 年具体报告开始以来的同期记录。 ...

July 14, 2020 · 1 min · jiezi

专题三羊毛党络绎不绝电商行业防不胜防

电商行业节约了很大程度上人力、物力的成本,但是为什么有些平台的经济效益依然惨淡?有没有想过是黑产在从中作梗…… 据悉,2020年5月8日全国有28个省份、170多地市为了推动城市复工复产,促进城市消费,实现疫情过后的信心增强,聚集人气提高消费,从而统筹地方政府和社会资金,累计发放190多亿的消费券。 但是从发布当天,就有一条完整的黑产产业链开始工作,它们团队化、链条化、有组织、有计划地进行着薅羊毛活动。羊毛党利用接码平台获取验证码去注册各类APP和网站,再通过写程序抢券,利用改机工具突破单一设备的限制,利用虚拟IP地址和虚拟定位绕开地域限制,重复领券大量囤券后变现,导致普通用户领券难如登天。 由此可见,凡是有利可图之处,有漏洞可以钻的地方,就会有黑产的身影。 根据雷木数据不完全统计:截至2020年上半年,黑产从业者接近数百万;市面上,接码平台、手机黑卡接近两亿;而微信黑号和物联网未实名卡接近十几亿;未来随着时间的推移,这些数据还将疯狂的增长。 黑产犹如梦魇一般的存在,当你放松警惕,它便会不知不觉中来到你的身边,因而每过一段时间就会看到某某APP下架,每过一段时间就会听到某某电商平台被薅几千万也并不奇怪。黑产和企业的攻防就类似“游击战”,敌进我退,敌退我来,一刻不得懈怠,可怕的是目前很多企业仍没有感知到黑产的威胁,便对风控这一关采取得过且过的态度。 事实上,黑产带来的危害不仅限于APP下架或是优惠券被薅,例如前段时间雷木数据的一些客户五一节做活动,优惠力度比较大,同时风控做得相对薄弱,随后调用我们接口就清晰地看见,每天有50%以上的注册用户都是黑灰产用户。虽然客户当时采用了怀弱政策,即让其注册进入APP,同时对其做业务限制,但是由于导致后期很多黑灰产没有拿到优惠券,于是黑产就各种网络舆论攻击、市长信箱投诉,对企业声誉造成很大负面影响,可谓“杀敌一千,自损八百”,这种风控方法并不能算作是上上策。 现阶段企业风控反欺诈的问题主要存在于3个方面:风控能力单薄、风控时效性差、风控进化慢。 ① 风控能力单薄:很多企业现在没有设专门的风控部门,大多是由运维或者技术测试人员顺带着做做,没有成熟的业务策略。我们接触过很多小伙伴一致认为,判断黑灰产手机号的标准就是打通与否,这样误伤高的同时还会遗漏很多手机号。 ② 风控时效性差:初步有个风控团队,却始终无法跟上黑产的脚步,前面黑产作恶,后面风控补救,做不到未雨绸缪,只能亡羊补牢,损失也是必然的。 ③ 风控进化慢:传统的老三样安全产品“防火墙”、“入侵检测”、“防病毒”已经不能解决现在的黑灰产问题,黑产的手段在与时俱进,它们的工具随着云计算和5G的迭代而迭代,所以现在需要有更科学、更系统的安全机制才能有效地解决黑产这个大难题。 雷木始终坚持的一个核心观点是,账号关作为黑产入侵的第一关卡,是反欺诈的重中之重,账号关涉及手机号、虚拟IP、虚拟定位、群控设备、设备篡改这5个要素。 无限多的手机号和群控设备篡改,成为了黑产常用的账号侧欺诈手段,只要注册进去后,黑产的惯用思维就是锁定目标优惠券,当然也会有部分黑产侦查兵,所以对于90%的企业来说,只要账号侧做好防御就可以轻松抵抗住95%以上的黑灰产。就手机黑卡和黑IP而言,尽管企业可以自主积累留存,但还是采用成熟的第三方安全厂商更为高效。 简而言之,首先要从观念上打破过去的简单”修墙围堵式”安全理念,在云计算业务时代,让安全变得动态,必须围绕“以数据为中心、流量为基础,账号信息权限为新的边界”构建自动化和智能化安全体系,同时将大数据分析、人工智能和机器学习等新兴技术运用于安全体系中,做到对安全事件的事前侦知。如果在上述的案例中,如果那些客户在前置风控上严加把关,把绝大多数的黑产拒之门外,就不会造成之前那种得不偿失的局面了。 至于黑产入侵的第二关行为关,多数企业鲜少能碰到,只有处于金字塔顶端的超专业黑产,突破账号关之后才能在行为关获取利益。

June 30, 2020 · 1 min · jiezi

在线公开课-教你如何自行搭建一个威胁感知大脑

那么在云上安全备受瞩目的大环境下,云态势感知技术又如何为安全保驾护航呢?在未来又有着怎样的发展趋势呢?为此,京东云产品研发部产品经理梁洋洋,专门为大家解读了云态势感知的进化论。 01态势感知出现的技术背景虽然态势感知是近几年新有的安全名词,但对于有安全背景的人来说,态势感知并不陌生,它是跟SOC(安全操作中心)对标的产品。 在2010年之前,安全威胁不是特别多,主要还是集中在网络层面,所以当时的SOC产品还是停留在NOC(网络操作中心)基础架构的阶段。 当时比较出名的产品是Cisco-MARS产品,主要是把所有Cisco的交换机、路由器、防火墙、IDS、IPS数据都收集上来,然后放到MARS里面来关联分析,形成攻击拓扑图。这就是态势感知最初始化的雏形,也就是把网络层面的安全数据收集到NOC的产品当中。在安全技术还未成熟的2010年,这个技术足以让人眼前一亮。 由于安全威胁场景不断变化,普通的NOC产品无法分析出APT攻击,加上安全设备和安全事件的突增,传统的NOC已无法满足需求,所以在2010年-2015年逐步兴起SIEM/SOC平台。SIEM是安全信息和日志管理平台。可以把主机上的安全日志包括登录日志都搜集上来存储到SIEM里,对分析攻击场景有很大的帮助。 不过,国内的一些安全厂商对SOC输出没有标准,导致搜集的日志格式不统一,后面的关联分析达不到用户需求,最终80%的SOC的项目都以失败告终。 那么新的态势感知相比SOC平台有哪些不同呢? 首先是检测引擎,安全探针要提升自身的检测能力和准确性。主机层面通过在终端安装EDR产品或者下一代杀毒软件,进行搜集比较准确和简单关联的日志,利于更好地检测安全威胁。网络层面通过NTA(全量日志分析产品)来匹配危机情报和沙箱等新技术进行分析。web层面也会有基于语义分析的WAF日志,这样收集对关联分析起到很大作用,达到检测层面的提升。 其次是大数据架构方面的提升。由于现有的SOC平台用传统的MySQL和Oracle来进行关联分析,这种关联分析的技术扩展性相对较差。所以随着大数据技术的发展,搜集的时候用Flume,存储的时候用ES,在关联分析的时候用Spark,达到大数据云架构的改变。 最后是在云上更有优势。可以高度规划实时的采集日志,并且通过Kafka这种方式发送到态势感知的安全操作中心,这样在以后的关联分析时就占有了主动权。基于这些因素,才让态势感知产品出现。随着技术的发展,态势感知会继续往下发展,下一个极端是基于安全运营的SOC,比上一代的威胁感知SOC多了基础日志收集丰富程度。通过智能分析架构来做处理,例如机器学习、图分析等技术。 02态势感知技术的发展趋势态势感知首先通过网络层面进行决策,通过搜集了大约十款产品来进行调研分析,发现网络层面的能力主要有核心能力、扩展能力和增强安全运营能力。 态势感知的核心能力包括持续抓包取证、流量/威胁可视化、网络入侵检测系统规则匹配、WebIDS规则匹配。扩展能力主要体现在威胁情报、动态行为检测和机器学习自动检测引擎,机器学习自动检测引擎里面又分为分类分析、聚类分类和KDE时序分析。 增强安全运营能力就是对安全实体进行分析,通过分析探针来查看攻击的用户,比如SOAR、Kill-Chain、UEBR。而态势感知在主机层面上的能力,除了有核心能力、扩展能力和增强安全运营能力外,还具有未知威胁检测能力。 针对于云上,态势感知的核心能力主要是做云工作的负载肩负,包括配置/漏洞管理、网络隔离防火墙流量可视化、系统完整性测量认证和监控、应用程序控制、补充性内存和漏洞攻击防护。 扩展能力中的行为监控HIDS/EDR能力是云端主机层面防护软件中最重要的,其它还包括静态加密KMS、HIPS漏洞屏蔽、欺骗能力和反恶意软件。增强安全运营能力包括工作负载外部的漏洞和配置评估、IAM/MFA、日志管理和监控。未知威胁检测能力需终端集成威胁情报、AI/沙箱云查杀。 03京东云态势感知功能优势 京东云的态势感知产品可帮助用户进行大数据安全分析。最底层是基础数据层,进行NetFlow搜集、网络流量、DNS、HTTP/S日志收集。第二层是威胁感知层,通过安全的探针检测,包括DDoS/高防、全量日志分析、NIDS、威胁情报匹配、机器学习异常检测、沙箱、主机安全/EDR和漏洞扫描/蜜罐里的数据都搜集上来。 第三层是关联分析层,包括实时针对性攻击分析、APT攻击分析、自动化编排研判、精准画像UEBA和图分析。针对性攻击是在一分钟之内发现了攻击的关联分析,而APT攻击会把攻击时间相对拉长,拉长成一小时或者一天的时间,给黑客足够攻击时间,便于检测黑客攻击的情况。 自动化编排研判是目前比较好的解决方案,由于黑客的攻击手段千奇百怪,只能更细化调度的引擎,细化到每个功能点像积木一样组合在一起,形成关联链。通过关联链更好的去分析、丰富查询关联分析的过程。 而UEBA主要是针对云上的数据,以数据层面来进行切入,比如说OSS、RDS或用户自建的数据库对它进行监控,包括用户对数据库的访问、对象存储的访问进行分析。底层的(OpenAPI)的访问也都会进行关联分析或机器学习分析。 图分析是在主机层面检测信息、网络信息、用户信息可以用图的方式展现给用户,可以挖掘出攻击的路径,是一种很好的分析手段。 第四层是威胁展示层,主要是通过告警事件、威胁事件、热点事件、安全大坪、自动化攻击溯源给用户展示,降低用户调查取证的时间,提升效率。 通过云上日志可以分析出更有价值的安全威胁以及安全问题。 底层基础网络信息是五元组、DNS、HTTP、LB信息,在攻击路径的时候可能会通过NAT的转换,转换之后便不可查找主机ID。同时,NAT数据可用于对资产进行再补齐。通过VPC Log获取VPC里数据流传输,还可以分析出横向攻击。 在主机基本信息中,通过上传的进程、端口、账号、软件、文件、系统日志,关联出更有价值的信息。比如说异常网络连接、肉鸡行为、可移操作、敏感文件篡改都可以进行分析。安全产品例如Anti-DDos、WAF、扫描器、HIDS、NIDS、数据库审计、堡垒机都可以上传。有利于分析DDoS攻击、Web漏洞、SQL注入、病毒木马等。 云产品组件的云产品基线,配置失败可能引起的漏洞;还可以对OSS审计日志、RDS审计日志、OpenAPI日志的风险访问行为进行分析。还有人员信息中的VPN、登录日志和权限日志。这些都可以帮助态势感知更好的进行分析。 04云态势感知技术攻击链分析攻击链分析分简单规则关联分析和复杂规则关联分析。 云态势感知技术的计算层采用Spark,这样数据分析产生的警告会随着时间流入到大数据处理引擎(Spark)里,通过Spark里的滑动窗口对所有输入的数据流来分析。遭受到暴力破解并成功,第一个从网络的IDS会产生警告,接下来会有EDR告警,同时安装系统后门。整个操作是连贯的,这便是简单规则关联分析。 那复杂规则关联分析是什么样的呢?首先黑客会使用扫描集群,扫描RDS端口进行暴力破解。如果未授权访问上控制云服务器的基础服务器,便会将公钥写入基础服务器,之后就能自动化操作,比如说装一些黑客工具、DDoS工具或挖矿、勒索工具。 恶意服务器长时间扫描会被威胁情报检测到服务器的IP地址,然后态势感知在本地检测的时候会对这些IP进行扫描。在扫描暴力破解的时候,利用NIDS ET规则来进行检测,接下来会用Redis弱口令/开启认证,口令是弱口令或者没有开启认证,会产生告警事件。写入C&C服务器公钥的时候会使用sshkey目录,在动目录的时候会产生一条非法文件篡改的告警事件。 再往后会有反弹shell,可以对可疑连接或者是失陷主机主机进行检测。在挖矿程序的时候我们会通过云沙箱来进行检测,DDoS也可以通过肉鸡行为进行检测。这样对用户每一步操作都形成了告警事件,然后把这些告警事件关联在一起。这就是比较复杂的规则和时序分析的过程。 05云态势感知技术机器学习&深度学习分析异常检测是怎么做的呢?这里以DGA检测为例。首先要把外部训练数据导进来,有黑数据和白数据,然后把DNS的数据导进来进行特征提取,再往下是用Spark训练模型,训练之后会把模型放在集群里面进行检测,这样就形成了DGA运行检测的流程。 那么模型做好之后怎么用呢? 首先检测通过两条路,第一条路是NIDS的DNS流数据,通过程序补齐账号之后发到Spark里面进行特征提取匹配,然后进行预测;第二条路是云主机上,比如说自己设定了公网DNS解析的话,它发送的数据也是通过DNS解析来进行补齐资产来进行实时检测。 通过这两个数据会把DGA预测做一下,之后把数据放在实时管理分析引擎中进行分析。分析之后才会把它放到ES topic里面,给用户看到最终的分析结果,这样就实现了DGA域名检测流程。 图分析技术就是把所有的数据导到图分析,通过图的方式关联出来,再通过图的搜索算法检测出来。例如下面这个真实的入侵案例; 首先通过挖矿进程发现其中有一台服务器(Test-001)已经高负载,查看高负载CPU所定义的进程的时候,发现它是一个异常进程,所以进行告警。告警之后会进入到观察列表里,通过某个点找出挖矿进程的程序是怎么运行起来的,又是怎么进到服务器里的。 通过时间推移的方式,通过上下文关联来进行检测,关联之后发现了一条命令行审计规则,也就是通过其中一个可疑进程来下载了挖矿的脚本并且运行了。挖矿脚本的副进程是用户自己创建的一个Hadoop的进程,也就是Yarn进程。Yarn进程其实是Hadoop未授权访问的RCE的漏洞。同时通过扫描器来进行扫描检测这台主机,发现这台主机确实存在Hadoop RCE的漏洞,这便是自动化攻击溯源,里面的核心技术就是图分析的技术。 目前京东云态势感知产品的应用场景一个是公有云市场,另一个是专有云市场。专有云市场所对应的产品有态势感知JDStack版本,是内嵌到专有云的云租户来进行检测,它的用户是对于里面每一个租户安全的检测。还有一个是针对于云平台,或者针对与IDC传统的安全管理场景提出产品叫态势感知专有云的版本。 点击“京东云”了解京东云态势感知产品

September 30, 2019 · 1 min · jiezi

吉林省第二届大学生网络安全大赛线上初赛write-up

CryptoAlice&Bobp = 57092957057384230690303198761058034094859258539355954234059064085097060056186338893145278836857007868453350859297747381734217426552410127089962523253805231253327423q = 2841175794376981485685944329309369604591631077159915516404228304178440077816194532730501118291350227769623123843923435156398000132729751621749907e = 65537c = "E2L+9hcy+HyDXll5Ai9qP97R+GzEObFSc1GWZCmgu/AT/PHlVcEgbZuNBJCV6+BY4sN4fuIQv/sBLe8Z9hvkMucAb3oeleGAohk+dzA6OfWY/GM1iFDBP+J83iK2zqZmDYeqx7Ot1y3RwI+PpXvN0QvAggA69EhNwnTDRGr8+E4="import base64import libnumdef egcd(a,b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y)def modinv(a, m): g, x, y = egcd(a, m) if g != 1: raise Exception('modular inverse does not exist') else: return x % mn = p*qd = modinv(e, (p-1)*(q-1))enc = libnum.s2n(base64.b64decode(c))m = pow(enc,d,n)print libnum.n2s(m)#flag{748814fd3070e914}常见的对称加密题目描述:题目:常见的对称加密内容:标准的对称加密发现S盒有问题 ...

May 24, 2019 · 3 min · jiezi

信安导论思维导图分享

信安导论思维导图查看完整思维导图第一章 信息安全概述第二章 密码学基础第三章 物理安全第四章 身份认证第五章 访问控制第六章 网络威胁第七章 网络防御

February 17, 2019 · 1 min · jiezi

构建信息安全堡垒,驻守互联网金融世界边防线

随着中国互联网金融市场的发展、政策试点扩大范围、央行开放征信牌照、从互联网巨头到新兴创业公司都开始布局消费金融。特别是随着移动互联网的普及和推广,移动互联网金融也逐渐成为互联网金融的主要服务模式。互联网金融蓬勃兴起给大众带来了更加便捷的金融服务。但与此同时,互联网金融伴生的安全问题快速积累、集中爆发,在一定程度上严重影响和制约了互联网金融的健康发展,安全问题成为互联网金融发展过程中无法回避的问题。一般来讲,互联网金融安全主要包括业务安全与技术安全两大范畴,关于业务安全,因涉及商业模式,监管政策,业务创新、风控机制等多方面复杂因素,不在本文阐述范围之内,而重点针对互联网金融的技术安全问题。筑建互联网金融安全防线集结号已吹响 金融行业信息化发展早、信息化程度高,现代金融服务更离不开强大的信息系统支撑,信息安全是金融业发展的前提,金融信息系统的安全更是国家金融安全的重要组成,金融行业信息系统是国家关键信息基础设施,要求在网络安全等级保护制度的基础上实行重点保护。近年来,我国密集发布了一系列金融规范和标准,信息系统安全等级保护也跨入2.0时代,特别是互联网金融已成为风险防控的重点关注领域,而等级保护评定不止有利于从信息安全角度实现金融业务保障,更是金融企业品牌、可信度的有力体现。 目前主要的互联网金融模式包括第三方支付、在线理财、P2P网贷、直销银行、互联网保险及互联网众筹等。各自都曾经发展过或即将面临各种安全威胁。以P2P行业为例,自2013年以来,P2P行业中已有上百家平台遭遇黑客攻击,甚至不乏个别P2P平台上千万资金被黑客洗劫一空的恶性事件。P2P平台的安全性受到监管部门的格外重视,为保证P2P的健康发展,2017年的8月份国家出台了《网络借贷信息中介机构业务活动管理暂行办法》,同年10月又出台了《互联网金融风险专项整治工作实施方案的通知》,规定网络借贷信息中介机构应当按照国家网络安全相关规定和国家信息安全等级保护制度的要求,开展信息系统定级备案和等级测试。再比如直销银行,虽然是用户通过互联网和移动端获取银行产品和服务的一种新型金融产物,但自诞生之日起也面临各种的安全风险,比如在推广拓客时,不法分子和黑产黑客用各类脚本软件批量注册大量无效账号,作弊,“薅羊毛”,影响正常用户体验,严重的甚至产生流量攻击,导致服务宕机。也有通过撞库、盗号、漏洞等登录银行账号,盗取资金,信息,给用户造成财产损失。鉴于各类互联网金融存在的严重技术安全风险,国家制定了各种监管政策规范行业发展,比如对网贷行业信息安全提出明确要求并作为平台合规的重要门槛之一,达不到不予备案甚至取缔。而于2017年6月1日起实施的《网络安全法》更是将现行的网络安全等级保护制度上升为法律,并在第三十一条更明确规定,“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”国家等级保护认证是中国最权威的信息产品安全等级资格认证,共分五级,等级越高,说明安全防护能力越强,但认证难度也更高,例如等保三级就需要在严格监督下从两大方面300多项要求进行测评。目前大多数互联网金融平台获得的以第二级认证为主,属于“指导保护级“仅适用于一般的信息系统,只有少数平台获得了三级等保认证,即“监督保护级”,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,说明互联网金融全行业等保级别还较低,距离国家对非银行金融机构的最高级认证第三级还有不小差距,下一步需要继续提升。互联网金融安全风险蔓延态势及具体表现据相关机构统计数据显示,早在2014年,中国移动互联网金融呈现爆发式增长,全年交易额超过20万亿人民币。 移动支付发展迅猛,各家金融机构也伴随着移动互联网发展大潮纷纷推出了各自的金融客户端应用程序(这里主要指手机银行客户端应用程序,以下简称“手机银行APP”),由此,移动金融支付的安全问题也不断爆发:钓鱼诈骗、信息泄露、资金盗取等。而除了资金出现的问题,实际上还有另一个问题一直被大家忽视,即移动金融app的安全性。金融类APP出现的安全漏洞相比WEB平台要高出很多。有关机构对金融行业的移动 APP 安全进行评测发现,“网贷之家”中“发展指数”前100名互联网金融公司旗下的88款Android应用,从数据传输安全性、数据存储安全性、敏感数据保护水平、APP代码保护强度、密码算法与协议安全性五个维度进行评估,结果发现大量的手机金融app存在安全问题,这些安全问题可能导致用户敏感信息泄露、密码明文传输等隐患。而当前国内移动互联网金融APP信息安全存在着以下十大安全隐患:通信数据明文发送、通信数据可解密、敏感数据本地可破解、调试信息泄漏、敏感信息泄漏、密码学误用、功能泄露、可二次打包、可调试、代码可逆向等。其潜在风险占比为:高危占比23%:数据传输不安全导致盗取用户钱财损害平台利益。中危占比40%:用户敏感信息泄露,应用被重打包后加入恶意代码和广告。低危占比37%:应用崩溃,APP主要逻辑被逆向。2018年11月28日,中国消费者协会召开新闻发布会对100款App的个人信息收集与隐私政策情况进行测评的情况进行了通报。在被评测的10个类别中,以安全、可信赖等宣传语示人的金融理财在此次测评中排名垫底。根据测评结果,新闻阅读、网上购物和交易支付等类型APP为总平均分相对较高的APP类别,而金融理财类APP得分相对较低,仅为28.91分。中国信息安全在《2018年一季度热点行业APP安全报告》中对互联网金融典型移动应用场景也进行了安全检测,检测结果显示超过六成的互联网金融APP自身安全性较好,而所存在的安全隐患点基本都集中在代码保护方面。单看未采取安全防护措施的互联网金融APP检测数据发现,其数据安全的重灾区为数据库安全问题,其次是数据传输安全问题和隐私/敏感数据泄露方面。钓鱼扣费风险、恶意攻击防护风险、APP服务器被攻击风险、DoS攻击风险方面也存在类似现象,未采取安全防护措施的互联网金融APP对于DDoS攻击防护方面问题十分严重,钓鱼扣费、恶意攻击防护方面也不乐观。互联网金融APP安全隐患分布图结合以上数据分析,互联网金融APP安全风险主要包括以下9大类:以代码加密为核心的安全保障策略 数据传输安全及其衍生的安全风险成为互联网金融领域的“阿喀琉斯之踵”,而代码安全更是驻守堡垒的护城河,通过代码加密可有效提高互联网金融的信息安全。几维安全通过长期研究发现,以代码加密为核心的安全保障策略主要可分为传统代码加密和基于LLVM的代码加密方式,进一步对其技术原理和适用性的区别进行分析:若采用传统代码加密方式将面临移植性问题和兼容性问题。从加密实现原理看,传统代码加密方式针对的操作系统、芯片架构均为特定的一个小集合,较难对多端且同源的代码做一致性的保护,且与芯片架构不兼容、内存需求显著增加。而其加密过程往往需要干预正常的App运行时(Hook技术),但对于像Android这类高碎片化的平台,干预运行时意味着很难把方案做到完备;像iOS这类完全封闭的平台,干预运行时更意味着方案没法工作,目前苹果基于安全考虑不允许很多底层的操作,比如动态分配代码内存。 LLVM是模块化、可复用的编译器工具链集合,它提供了完整的API操作接口,可自定义整个编译过程。能实现在架构无关的IR级别做防护,可以适应任意芯片架构。若采用基于LLVM的代码加密方案可以函数为单位进行防护,适应低内存运行环境;并能根据不同安全需求制定初级、高级、旗舰级的防护。- 初级防护:“混淆”Obfuscator-LLVM是2013年开源的一个混淆编译器,也是国产安全编译器的鼻祖,能实现代码膨胀、块乱序等功能。通过反编译混淆之后会将代码量增大,将执行逻辑做转换。从逆向分析的角度看,代码量的增加在一定程度提高了逆向的难度。- 高级防护:块调度编译器从逆向分析的角度看,只要函数逻辑是连贯就总是可以做分析,所以切断函数逻辑是一个代码防护的方向。基于这个方向的思考可做出块调度编译器,实现原始函数的逻辑掐断,让逆向的人无法分析。将各基本的关键代码块调度成为独立的实体,静态反编译工具将无法做代码的连续性分析,这将使得逆向分析无法进行。块调度还可对函数调用加密,使常用的通过函数调用来猜测函数逻辑的破译变得不可能。- 旗舰级防护:虚拟机一直以来,在外挂、反外挂最激烈的Windows网络游戏攻防战场,虚拟机防护往往是最后一道防线,也是强度最高的一道防线,而虚拟机更是代码安全的最高堡垒。由于LLVM-IR的平台无关性,因此KiwiVM也能平台无关的实现函数级的虚拟化,而其静态代码加密方式决定了一旦成功虚拟化,配合虚拟CPU的运行时即可完整的实现原始代码的功能,不存在干预运行时的Hook操作,因此兼容性可以达到100%。应用场景及实例 以XX银行手机端APP安全加固项目为例,几维安全针对Android和ios两个平台不同特征,采用不同方案对手机APP进行安全加固。其中针对Android平台采用Java2C+代码虚拟化(KiwiVM)+设备指纹SDK+白盒密钥SDK;针对iOS平台采用代码虚拟化(KiwiVM)+设备指纹SDK+白盒密钥SDKAndroid 平台APP保护方案通过几维安全设计的独有编译技术( LLVM )把Java字节码转译为汇编指令,再对汇编指令进行代码虚拟化保护。主要采用Java2C+代码虚拟化(KiwiVM)+设备指纹SDK+白盒密钥SDK等。IOS 平台APP保护方案ios平台APP主要面对代码反编译的威胁,所以对于代码的保护是重中之重。ios平台APP直接采用几维安全的KiwiVM对源码进行虚拟化保护。结束语 信息安全是互联网金融业务开展的基本要求,更是互联网金融行业健康可持续发展的基本保证。构建信息安全堡垒,驻守互联网金融世界边防线,助力互联网金融业务开展,助力金融企业安全品质保障品牌树立,助力互联网金融发展,势在必行。

December 18, 2018 · 1 min · jiezi

浅谈大型互联网企业入侵检测及防护策略

前言如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。入侵的定义典型的入侵场景:黑客在很远的地方,通过网络远程控制目标的笔记本电脑/手机/服务器/网络设备,进而随意地读取目标的隐私数据,又或者使用目标系统上的功能,包括但不限于使用手机的麦克风监听目标,使用摄像头偷窥监控目标,使用目标设备的计算能力挖矿,使用目标设备的网络能力发动DDoS攻击等等。亦或是破解了一个服务的密码,进去查看敏感资料、控制门禁/红绿灯。以上这些都属于经典的入侵场景。我们可以给入侵下一个定义:就是黑客在未经授权的情况下,控制、使用我方资源(包括但不限于读写数据、执行命令、控制资源等)达到各种目的。从广义上讲,黑客利用SQL注入漏洞窃取数据,或者拿到了目标域名在ISP中的帐号密码,以篡改DNS指向一个黑页,又或者找到了目标的社交帐号,在微博/QQ/邮箱上,对虚拟资产进行非授权的控制,都属于入侵的范畴。针对企业的入侵检测企业入侵检测的范围,多数情况下比较狭义:一般特指黑客对PC、系统、服务器、网络(包括办公网、生产网)控制的行为。黑客对PC、服务器等主机资产的控制,最常见的方法是通过Shell去执行指令,获得Shell的这个动作叫做GetShell。比如通过Web服务的上传漏洞,拿到WebShell,或者利用RCE漏洞直接执行命令/代码(RCE环境变相的提供了一个Shell)。另外,通过某种方式先植入“木马后门”,后续直接利用木马集成的SHELL功能对目标远程控制,这个也比较典型。因此,入侵检测可以重点关注GetShell这个动作,以及GetShell成功之后的恶意行为(为了扩大战果,黑客多半会利用Shell进行探测、翻找窃取、横向移动攻击其它内部目标,这些区别于好人的特性也可以作为重要的特征)。有一些同行(包括商业产品),喜欢报告GetShell之前的一些“外部扫描、攻击探测和尝试行为”,并美其名曰“态势感知”,告诉企业有人正在“试图攻击”。在笔者看来,实战价值并不大。包括美团在内的很多企业,基本上无时无刻都在遭受“不明身份”的攻击,知道了有人在“尝试”攻击,如果并不能有效地去行动,无法有效地对行动进行告警,除了耗费心力之外,并没有太大的实际价值。当我们习惯“攻击”是常态之后,就会在这样的常态下去解决问题,可以使用什么加固策略,哪些可以实现常态化的运营,如果有什么策略无法常态化运营,比如需要很多人加班临时突击守着,那这个策略多半在不久之后就会逐渐消逝掉。跟我们做不做这个策略,并没有本质上的区别。类似于SQL注入、XSS等一些不直接GetShell的Web攻击,暂时不在狭义的“入侵检测”考虑范围,建议可以划入“漏洞”、“威胁感知”等领域,另行再做探讨。当然,利用SQL注入、XSS等入口,进行了GetShell操作的,我们仍抓GetShell这个关键点,不必在乎漏洞入口在何处。“入侵”和“内鬼”与入侵接近的一种场景是“内鬼”。入侵本身是手段,GetShell只是起点,黑客GetShell的目标是为了之后对资源的控制和数据的窃取。而“内鬼”天然拥有合法的权限,可以合法接触敏感资产,但是基于工作以外的目的,他们对这些资源进行非法的处置,包括拷贝副本、转移外泄、篡改数据牟利等。内鬼的行为不在“入侵检测”的范畴,一般从内部风险控制的视角进行管理和审计,比如职责分离、双人审计等。也有数据防泄密产品(DLP)对其进行辅助,这里不展开细说。有时候,黑客知道员工A有权限接触目标资产,便定向攻击A,再利用A的权限把数据窃取走,也定性为“入侵”。毕竟A不是主观恶意的“内鬼”。如果不能在黑客攻击A的那一刻捕获,或者无法区分黑客控制的A窃取数据和正常员工A的访问数据,那这个入侵检测也是失败的。入侵检测的本质前文已经讲过,入侵就是黑客可以不经过我们的同意,来操作我们的资产,在手段上并没有任何的限制。那么如何找出入侵行为和合法正常行为的区别,将其跟合法行为进行分开,就是“入侵发现”。在算法模型上,这算是一个标记问题(入侵、非入侵)。可惜的是,入侵这种动作的“黑”样本特别稀少,想通过大量的带标签的数据,有监督的训练入侵检测模型,找出入侵的规律比较难。因此,入侵检测策略开发人员,往往需要投入大量的时间,去提炼更精准的表达模型,或者花更多的精力去构造“类似入侵”的模拟数据。一个经典的例子是,为了检测出WebShell,安全从业人员可以去GitHub上搜索一些公开的WebShell样本,数量大约不到1000个。而对于机器学习动辄百万级的训练需求,这些数据远远不够。况且GitHub上的这些样本集,从技术手法上来看,有单一技术手法生成的大量类似样本,也有一些对抗的手法样本缺失。因此,这样的训练,试图让AI去通过“大量的样本”掌握WebShell的特征并区分出它们,原则上不太可能完美地去实现。此时,针对已知样本做技术分类,提炼更精准的表达模型,被称为传统的特征工程。而传统的特征工程往往被视为效率低下的重复劳动,但效果往往比较稳定,毕竟加一个技术特征就可以稳定发现一类WebShell。而构造大量的恶意样本,虽然有机器学习、AI等光环加持,但在实际环境中往往难以获得成功:自动生成的样本很难描述WebShell本来的含义,多半描述的是自动生成的算法特征。另一个方面,入侵的区别是看行为本身是否“授权”,而授权与否本身是没有任何显著的区分特征的。因此,做入侵对抗的时候,如果能够通过某种加固,将合法的访问收敛到有限的通道,并且给该通道做出强有力的区分,也就能大大的降低入侵检测的成本。例如,对访问来源进行严格的认证,无论是自然人,还是程序API,都要求持有合法票据,而派发票据时,针对不同情况做多纬度的认证和授权,再用IAM针对这些票据记录和监控它们可以访问的范围,还能产生更底层的Log做异常访问模型感知。这个全生命周期的风控模型,也是Google的BeyondCorp无边界网络得以实施的前提和基础。因此,入侵检测的主要思路也就有2种:根据黑特征进行模式匹配(例如WebShell关键字匹配)。根据业务历史行为(生成基线模型),对入侵行为做异常对比(非白既黑),如果业务的历史行为不够收敛,就用加固的手段对其进行收敛,再挑出不合规的小众异常行为。入侵检测与攻击向量根据目标不同,可能暴露给黑客的攻击面会不同,黑客可能采用的入侵手法也就完全不同。比如,入侵我们的PC/笔记本电脑,还有入侵部署在机房/云上的服务器,攻击和防御的方法都有挺大的区别。针对一个明确的“目标”,它被访问的渠道可能是有限集,被攻击的必经路径也有限。“攻击方法”+“目标的攻击面”的组合,被称为“攻击向量”。因此,谈入侵检测模型效果时,需要先明确攻击向量,针对不同的攻击路径,采集对应的日志(数据),才可能做对应的检测模型。比如,基于SSH登录后的Shell命令数据集,是不能用于检测WebShell的行为。而基于网络流量采集的数据,也不可能感知黑客是否在SSH后的Shell环境中执行了什么命令。基于此,如果有企业不提具体的场景,就说做好了APT感知模型,显然就是在“吹嘘”了。所以,入侵检测得先把各类攻击向量罗列出来,每一个细分场景分别采集数据(HIDS+NIDS+WAF+RASP+应用层日志+系统日志+PC……),再结合公司的实际数据特性,作出适应公司实际情况的对应检测模型。不同公司的技术栈、数据规模、暴露的攻击面,都会对模型产生重大的影响。比如很多安全工作者特别擅长PHP下的WebShell检测,但是到了一个Java系的公司……常见的入侵手法与应对如果对黑客的常见入侵手法理解不足,就很难有的放矢,有时候甚至会陷入“政治正确”的陷阱里。比如渗透测试团队说,我们做了A动作,你们竟然没有发现,所以你们不行。而实际情况是,该场景可能不是一个完备的入侵链条,就算不发现该动作,对入侵检测效果可能也没有什么影响。每一个攻击向量对公司造成的危害,发生的概率如何进行排序,解决它耗费的成本和带来的收益如何,都需要有专业经验来做支撑与决策。现在简单介绍一下,黑客入侵教程里的经典流程(完整过程可以参考杀伤链模型):入侵一个目标之前,黑客对该目标可能还不够了解,所以第一件事往往是“踩点”,也就是搜集信息,加深了解。比如,黑客需要知道,目标有哪些资产(域名、IP、服务),它们各自的状态如何,是否存在已知的漏洞,管理他们的人有谁(以及如何合法的管理的),存在哪些已知的泄漏信息(比如社工库里的密码等)……一旦踩点完成,熟练的黑客就会针对各种资产的特性,酝酿和逐个验证“攻击向量”的可行性,下文列举了常见的攻击方式和防御建议。高危服务入侵所有的公共服务都是“高危服务”,因为该协议或者实现该协议的开源组件,可能存在已知的攻击方法(高级的攻击者甚至拥有对应的0day),只要你的价值足够高,黑客有足够的动力和资源去挖掘,那么当你把高危服务开启到互联网,面向所有人都打开的那一刻,就相当于为黑客打开了“大门”。比如SSH、RDP这些运维管理相关的服务,是设计给管理员用的,只要知道密码/秘钥,任何人都能登录到服务器端,进而完成入侵。而黑客可能通过猜解密码(结合社工库的信息泄露、网盘检索或者暴力破解),获得凭据。事实上这类攻击由于过于常见,黑客早就做成了全自动化的全互联网扫描的蠕虫类工具,云上购买的一个主机如果设置了一个弱口令,往往在几分钟内就会感染蠕虫病毒,就是因为这类自动化的攻击者实在是太多了。或许,你的密码设置得非常强壮,但是这并不是你可以把该服务继续暴露在互联网的理由,我们应该把这些端口限制好,只允许自己的IP(或者内部的堡垒主机)访问,彻底断掉黑客通过它入侵我们的可能。与此类似的,MySQL、Redis、FTP、SMTP、MSSQL、Rsync等等,凡是自己用来管理服务器或者数据库、文件的服务,都不应该针对互联网无限制的开放。否则,蠕虫化的攻击工具会在短短几分钟内攻破我们的服务,甚至直接加密我们的数据,甚至要求我们支付比特币,进行敲诈勒索。还有一些高危服务存在RCE漏洞(远程命令执行),只要端口开放,黑客就能利用现成的exploit,直接GetShell,完成入侵。防御建议: 针对每一个高危服务做入侵检测的成本较高,因为高危服务的具体所指非常的多,不一定存在通用的特征。所以,通过加固方式,收敛攻击入口性价比更高。禁止所有高危端口对互联网开放可能,这样能够减少90%以上的入侵概率。Web入侵随着高危端口的加固,黑客知识库里的攻击手法很多都会失效了。但是Web服务是现代互联网公司的主要服务形式,不可能都关掉。于是,基于PHP、Java、ASP、ASP.NET、Node、C写的CGI等等动态的Web服务漏洞,就变成了黑客入侵的最主要入口。比如,利用上传功能直接上传一个WebShell,利用文件包含功能,直接引用执行一个远程的WebShell(或者代码),然后利用代码执行的功能,直接当作Shell的入口执行任意命令,解析一些图片、视频的服务,上传一个恶意的样本,触发解析库的漏洞……Web服务下的应用安全是一个专门的领域(道哥还专门写了本《白帽子讲Web安全》),具体的攻防场景和对抗已经发展得非常成熟了。当然,由于它们都是由Web服务做为入口,所以入侵行为也会存在某种意义上的共性。相对而言,我们比较容易能够找到黑客GetShell和正常业务行为的一些区别。针对Web服务的入侵痕迹检测,可以考虑采集WAF日志、Access Log、Auditd记录的系统调用,或者Shell指令,以及网络层面Response相关的数据,提炼出被攻击成功的特征,建议我们将主要的精力放在这些方面。0day入侵通过泄漏的工具包来看,早些年NSA是拥有直接攻击Apache、Nginx这些服务的0day武器的。这意味着对手很可能完全不用在乎我们的代码和服务写成什么样,拿0day一打,神不知鬼不觉就GetShell了。但是对于入侵检测而言,这并不可怕:因为无论对手利用什么漏洞当入口,它所使用的Shellcode和之后的行为本身依然有共性。Apache存在0day漏洞被攻击,还是一个PHP页面存在低级的代码漏洞被利用,从入侵的行为上来看,说不定是完全一样的,入侵检测模型还可以通用。所以,把精力聚焦在有黑客GetShell入口和之后的行为上,可能比关注漏洞入口更有价值。当然,具体的漏洞利用还是要实际跟进,然后验证其行为是否符合预期。办公终端入侵绝大多数APT报告里,黑客是先对人(办公终端)下手,比如发个邮件,哄骗我们打开后,控制我们的PC,再进行长期的观察/翻阅,拿到我们的合法凭据后,再到内网漫游。所以这些报告,多数集中在描述黑客用的木马行为以及家族代码相似度上。而反APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。因此,EDR类的产品+邮件安全网关+办公网出口的行为审计+APT产品的沙箱等,联合起来,可以采集到对应的数据,并作出相似的入侵检测感知模型。而最重要的一点,是黑客喜欢关注内部的重要基础设施,包括但不限于AD域控、邮件服务器、密码管理系统、权限管理系统等,一旦拿下,就相当于成为了内网的“上帝”,可以为所欲为。所以对公司来说,重要基础设施要有针对性的攻防加固讨论,微软针对AD的攻防甚至还发过专门的加固白皮书。入侵检测基本原则不能把每一条告警都彻底跟进的模型,等同于无效模型。入侵发生后,再辩解之前其实有告警,只是太多了没跟过来/没查彻底,这是“马后炮”,等同于不具备发现能力,所以对于日均告警成千上万的产品,安全运营人员往往表示很无奈。我们必须屏蔽一些重复发生的相似告警,以集中精力把每一个告警都闭环掉。这会产生白名单,也就是漏报,因此模型的漏报是不可避免的。由于任何模型都会存在漏报,所以我们必须在多个纬度上做多个模型,形成关联和纵深。假设WebShell静态文本分析被黑客变形绕过了,在RASP(运行时环境)的恶意调用还可以进行监控,这样可以选择接受单个模型的漏报,但在整体上仍然具备发现能力。既然每一个单一场景的模型都有误报漏报,我们做什么场景,不做什么场景,就需要考虑“性价比”。比如某些变形的WebShell可以写成跟业务代码非常相似,人的肉眼几乎无法识别,再追求一定要在文本分析上进行对抗,就是性价比很差的决策。如果通过RASP的检测方案,其性价比更高一些,也更具可行性一些。我们不太容易知道黑客所有的攻击手法,也不太可能针对每一种手法都建设策略(考虑到资源总是稀缺的)。所以针对重点业务,需要可以通过加固的方式(还需要常态化监控加固的有效性),让黑客能攻击的路径极度收敛,仅在关键环节进行对抗。起码能针对核心业务具备兜底的保护能力。基于上述几个原则,我们可以知道一个事实,或许我们永远不可能在单点上做到100%发现入侵,但是我们可以通过一些组合方式,让攻击者很难绕过所有的点。当老板或者蓝军挑战,某个单点的检测能力有缺失时,如果为了“政治正确”,在这个单点上进行无止境的投入,试图把单点做到100%能发现的能力,很多时候可能只是在试图制造一个“永动机”,纯粹浪费人力、资源,而不产生实际的收益。将节省下来的资源,高性价比的布置更多的纵深防御链条,效果显然会更好。入侵检测产品的主流形态入侵检测终究是要基于数据去建模,比如针对WebShell的检测,首先要识别Web目录,再对Web目录下的文件进行文本分析,这需要做一个采集器。基于Shell命令的入侵检测模型,需要获取所有Shell命令,这可能要Hook系统调用或者劫持Shell。基于网络IP信誉、流量payload进行检测,或者基于邮件网关对内容的检查,可能要植入网络边界中,对流量进行旁路采集。也有一些集大成者,基于多个Sensor,将各方日志进行采集后,汇总在一个SOC或者SIEM,再交由大数据平台进行综合分析。因此,业界的入侵检测相关的产品大致上就分成了以下的形态:主机Agent类:黑客攻击了主机后,在主机上进行的动作,可能会产生日志、进程、命令、网络等痕迹,那么在主机上部署一个采集器(也内含一部分检测规则),就叫做基于主机的入侵检测系统,简称HIDS。典型的产品:OSSEC、青藤云、安骑士、安全狗,Google最近也发布了一个Alpha版本的类似产品 Cloud Security Command Center。当然,一些APT厂商,往往也有在主机上的Sensor/Agent,比如FireEye等。网络检测类:由于多数攻击向量是会通过网络对目标投放一些payload,或者控制目标的协议本身具备强特征,因此在网络层面具备识别的优势。典型的产品:Snort到商业的各种NIDS/NIPS,对应到APT级别,则还有类似于FireEye的NX之类的产品。日志集中存储分析类:这一类产品允许主机、网络设备、应用都输出各自的日志,集中到一个统一的后台,在这个后台,对各类日志进行综合的分析,判断是否可以关联的把一个入侵行为的多个路径刻画出来。例如A主机的的Web访问日志里显示遭到了扫描和攻击尝试,继而主机层面多了一个陌生的进程和网络连接,最后A主机对内网其它主机进行了横向渗透尝试。典型的产品:LogRhythm、Splunk等SIEM类产品。APT沙箱:沙箱类产品更接近于一个云端版的高级杀毒软件,通过模拟执行观测行为,以对抗未知样本弱特征的特点。只不过它需要一个模拟运行的过程,性能开销较大,早期被认为是“性价比不高”的解决方案,但由于恶意文件在行为上的隐藏要难于特征上的对抗,因此现在也成为了APT产品的核心组件。通过网络流量、终端采集、服务器可疑样本提取、邮件附件提炼等拿到的未知样本,都可以提交到沙箱里跑一下行为,判断是否恶意。典型产品:FireEye、Palo Alto、Symantec、微步。终端入侵检测产品:移动端目前还没有实际的产品,也不太有必要。PC端首先必备的是杀毒软件,如果能够检测到恶意程序,一定程度上能够避免入侵。但是如果碰到免杀的高级0day和木马,杀毒软件可能会被绕过。借鉴服务器上HIDS的思路,也诞生了EDR的概念,主机除了有本地逻辑之外,更重要的是会采集更多的数据到后端,在后端进行综合分析和联动。也有人说下一代杀毒软件里都会带上EDR的能力,只不过目前销售还是分开在卖。典型产品:杀毒软件有Bit9、SEP、赛门铁克、卡巴斯基、McAfee ;EDR产品不枚举了,腾讯的iOA、阿里的阿里郎,一定程度上都是可以充当类似的角色;入侵检测效果评价指标首先,主动发现的入侵案例/所有入侵 = 主动发现率。这个指标一定是最直观的。比较麻烦的是分母,很多真实发生的入侵,如果外部不反馈,我们又没检测到,它就不会出现在分母里,所以有效发现率总是虚高的,谁能保证当前所有的入侵都发现了呢?(但是实际上,只要入侵次数足够多,不管是SRC收到的情报,还是“暗网”上报出来的一个大新闻,把客观上已经知悉的入侵列入分母,总还是能计算出一个主动发现率的。)另外,真实的入侵其实是一个低频行为,大型的互联网企业如果一年到头成百上千的被入侵,肯定也不正常。因此,如果很久没出现真实入侵案例,这个指标长期不变化,也无法刻画入侵检测能力是否在提升。所以,我们一般还会引入两个指标来观测:蓝军对抗主动发现率已知场景覆盖率蓝军主动高频对抗和演习,可以弥补真实入侵事件低频的不足,但是由于蓝军掌握的攻击手法往往也是有限的,他们多次演习后,手法和场景可能会被罗列完毕。假设某一个场景建设方尚未补齐能力,蓝军同样的姿势演习100遍,增加100个未发现的演习案例,对建设方而言并没有更多的帮助。所以,把已知攻击手法的建成覆盖率拿出来,也是一个比较好的评价指标。入侵检测团队把精力聚焦在已知攻击手法的优先级评估和快速覆盖上,对建设到什么程度是满足需要的,要有自己的专业判断(参考入侵检测原则里的“性价比”原则)。而宣布建成了一个场景的入侵发现能力,是要有基本的验收原则的:该场景日均工单 < X单,峰值 < Y单;当前所有场景日平均<XX,峰值 <YY,超出该指标的策略不予接收,因为过多的告警会导致有效信息被淹没,反而导致此前具备的能力被干扰,不如视为该场景尚未具备对抗能力。同一个事件只告警首次,多次出现自动聚合。具备误报自学习能力。告警具备可读性(有清晰的风险阐述、关键信息、处理指引、辅助信息或者索引,便于定性),不鼓励Key-Value模式的告警,建议使用自然语言描述核心逻辑和响应流程。有清晰的说明文档,自测报告(就像交付了一个研发产品,产品文档和自测过程是质量的保障)。有蓝军针对该场景实战验收报告。不建议调用微信、短信等接口发告警(告警和事件的区别是,事件可以闭环,告警只是提醒),统一的告警事件框架可以有效的管理事件确保闭环,还能提供长期的基础运营数据,比如止损效率、误报量/率。策略人员的文档应当说明当前模型对哪些情况具备感知能力,哪些前提下会无法告警(考验一个人对该场景和自己模型的理解能力)。通过前述判断,可以对策略的成熟度形成自评分,0-100自由大致估算。单个场景往往很难达到100分,但那并没有关系,因为从80分提升到100分的边际成本可能变的很高。不建议追求极致,而是全盘审视,是否快速投入到下一个场景中去。如果某个不到满分的场景经常出现真实对抗,又没有交叉的其它策略进行弥补,那自评结论可能需要重审并提高验收的标准。至少解决工作中实际遇到的Case要优先考虑。影响入侵检测的关键要素讨论影响入侵检测的要素时,我们可以简单看看,曾经发生过哪些错误导致防守方不能主动发现入侵:依赖的数据丢失,比如HIDS在当事机器上,没部署安装/Agent挂了/数据上报过程丢失了/Bug了,或者后台传输链条中丢失数据。策略脚本Bug,没启动(事实上我们已经失去了这个策略感知能力了)。还没建设对应的策略(很多时候入侵发生了才发现这个场景我们还没来得及建设对应的策略)。策略的灵敏度/成熟度不够(比如扫描的阈值没达到,WebShell用了变形的对抗手法)。模型依赖的部分基础数据错误,做出了错误的判断。成功告警了,但是负责应急同学错误的判断/没有跟进/辅助信息不足以定性,没有行动起来。所以实际上,要让一个入侵事件被捕获,我们需要入侵检测系统长时间、高质量、高可用的运行。这是一件非常专业的工作,超出了绝大多数安全工程师能力和意愿的范畴。所以建议指派专门的运营人员对以下目标负责:数据采集的完整性(全链路的对账)。每一个策略时刻工作正常(自动化拨测监控)。基础数据的准确性。工单运营支撑平台及追溯辅助工具的便捷性。可能有些同学会想,影响入侵检测的关键要素,难道不是模型的有效性么?怎么全是这些乱七八糟的东西?实际上,大型互联网企业的入侵检测系统日均数据量可能到达数百T,甚至更多。涉及到数十个业务模块,成百上千台机器。从数字规模上来说,不亚于一些中小型企业的整个数据中心。这样复杂的一个系统,要长期维持在高可用标准,本身就需要有SRE、QA等辅助角色的专业化支持。如果仅依靠个别安全工程师,很难让其研究安全攻防的时候,又兼顾到基础数据质量、服务的可用性和稳定性、发布时候的变更规范性、各类运营指标和运维故障的及时响应。最终的结果就是能力范围内可以发现的入侵,总是有各种意外“恰好”发现不了。所以,笔者认为,以多数安全团队运营质量之差,其实根本轮不到拼策略(技术)。当然,一旦有资源投入去跟进这些辅助工作之后,入侵检测就真的需要拼策略了。此时,攻击手法有那么多,凭什么先选择这个场景建设?凭什么认为建设到某程度就足够满足当下的需要了?凭什么选择发现某些样本,而放弃另一些样本的对抗?这些看似主观性的东西,非常考验专业判断力。而且在领导面前很容易背上“责任心不足”的帽子,比如为困难找借口而不是为目标找方法,这个手法黑客攻击了好多次,凭什么不解决,那个手法凭什么说在视野范围内,但是要明年再解决?如何发现APT?所谓APT,就是高级持续威胁。既然是高级的,就意味着木马很大可能是免杀的(不能靠杀毒软件或者普通的特征发现),利用的漏洞也是高级的(加固到牙齿可能也挡不住敌人进来的步伐),攻击手法同样很高级(攻击场景可能我们都没有见过)。所以,实际上APT的意思,就约等于同于不能被发现的入侵。然而,业界总还有APT检测产品,解决方案的厂商在混饭吃,他们是怎么做的呢?木马免杀的,他们用沙箱+人工分析,哪怕效率低一些,还是试图做出定性,并快速的把IOC(威胁情报)同步给其它客户,发现1例,全球客户都具备同样的感知能力。流量加密变形对抗的,他们用异常检测的模型,把一些不认识的可疑的IP关系、payload给识别出来。当然,识别出来之后,也要运营人员跟进得仔细,才能定性。攻击手法高级的,他们还是会假定黑客就用鱼叉、水坑之类的已知手法去执行,然后在邮箱附件、PC终端等环节采集日志,对用户行为进行分析,UEBA试图寻找出用户异于平常的动作。那么,我们呢?笔者也没有什么好的办法,可以发现传说中的“免杀”的木马,但是我们可以针对已知的黑客攻击框架(比如Metasploit、Cobalt Strike)生成的样本、行为进行一些特征的提取。我们可以假设已经有黑客控制了某一台机器,但是它试图进行横向扩散的时候,我们有一些模型可以识别这个主机的横向移动行为。笔者认为,世界上不存在100%能发现APT的方法。但是我们可以等待实施APT的团队犯错,只要我们的纵深足够的多,信息足够不对称,想要完全不触碰我们所有的铃铛,绝对存在一定的困难。甚至,攻击者如果需要小心翼翼的避开所有的检测逻辑,可能也会给对手一种心理上的震慑,这种震慑可能会延缓对手接近目标的速度,拉长时间。而在这个时间里,只要他犯错,就轮到我们出场了。前面所有的高标准,包括高覆盖、低误报,强制每一个告警跟进到底,“掘地三尺”的态度,都是在等待这一刻。抓到一个值得敬佩的对手,那种成就感,还是很值得回味的。所以,希望所有从事入侵检测的安全同行们都能坚持住,即使听过无数次“狼来了”,下一次看到告警,依然可以用最高的敬畏心去迎接对手(告警虐我千百遍,我待告警如初恋)。AI在入侵检测领域的正确姿势最近这两年,如果不谈AI的话,貌似故事就不会完整。只不过,随着AI概念的火爆,很多人已经把传统的数据挖掘、统计分析等思想,比如分类、预测、聚类、关联之类的算法,都一律套在AI的帽子里。其实AI是一种现代的方法,在很多地方有非常实际的产出了。以WebShell的文本分析为例,我们可能需要花很长很长的时间,才能把上千个样本里隐含的几十种样本技术类型拆分开,又花更长的时间去一一建设模型(是的,在这样的场景下,特征工程真的是一个需要更长时间的工作)。而使用AI,做好数据打标的工作,训练、调参,很快就能拿到一个实验室环境不那么过拟合的模型出来,迅速投产到生产环境上。熟练一点可能1-2个月就能做完了。在这种场景下,AI这种现代的方法,的确能几大的提高效率。但问题是,前文也提到过了,黑客的攻击黑样本、WebShell的样本,往往极其稀缺,它不可能是完备的能够描述黑客入侵的完整特征的。因此,AI产出的结果,无论是误报率还是漏报率,都会受训练方法和输入样本的影响较大,我们可以借助AI,但绝对不能完全交给AI。安全领域一个比较常见的现象是,将场景转变成标记问题,要难过于通过数学模型把标记的解给求出来。此时往往需要安全专家先行,算法专家再跟上,而不能直接让算法专家“孤军奋战”。针对一个具体的攻击场景,怎么样采集对应的入侵数据,思考这个入侵动作和正常行为的区别,这个特征的提取过程,往往决定了模型最终的效果。特征决定了效果的上限,而算法模型只能决定了有多接近这个上限。此前,笔者曾见过一个案例,AI团队产出了一个实验室环境效果极佳,误报率达到1/1000000的WebShell模型,但是投放到生产环境里初期日均告警6000单,完全无法运营,同时还存在不少漏报的情况。这些情况随着安全团队和AI工程师共同的努力,后来逐渐地解决。但是并未能成功的取代原有的特征工程模型。目前业界有许多产品、文章在实践AI,但遗憾的是,这些文章和产品大多“浅尝辄止”,没有在真实的环境中实践运营效果。一旦我们用前面的标准去要求它,就会发现,AI虽然是个好东西,但是绝对只是个“半成品”。真正的运营,往往需要传统的特征工程和AI并行,也需要持续地进行迭代。未来必然是AI的天下,但是有多少智能,前面可能就要铺垫多少人工。愿与同行们一起在这个路上继续探索下去,多多交流分享。关于美团安全美团安全部的大多数核心开发人员,拥有多年互联网以及安全领域实践经验,很多同学参与过大型互联网公司的安全体系建设,其中也不乏全球化安全运营人才,具备百万级IDC规模攻防对抗的经验。安全部也不乏CVE“挖掘圣手”,有受邀在Black Hat等国际顶级会议发言的讲者,当然还有很多漂亮的运营妹子。目前,美团安全部涉及的技术包括渗透测试、Web防护、二进制安全、内核安全、分布式开发、大数据分析、安全算法等等,同时还有全球合规与隐私保护等策略制定。我们正在建设一套百万级IDC规模、数十万终端接入的移动办公网络自适应安全体系,这套体系构建于零信任架构之上,横跨多种云基础设施,包括网络层、虚拟化/容器层、Server 软件层(内核态/用户态)、语言虚拟机层(JVM/JS V8)、Web应用层、数据访问层等,并能够基于大数据+机器学习技术构建全自动的安全事件感知系统,努力打造成业界最前沿的内置式安全架构和纵深防御体系。随着美团的高速发展,业务复杂度不断提升,安全部门面临更多的机遇和挑战。我们希望将更多代表业界最佳实践的安全项目落地,同时为更多的安全从业者提供一个广阔的发展平台,并提供更多在安全新兴领域不断探索的机会。【安利个小广告】美团安全部正在招募Web&二进制攻防、后台&系统开发、机器学习&算法等各路小伙伴。如果你想加入我们,欢迎简历请发至邮箱zhaoyan17@meituan.com具体职位信息可参考这里美团安全应急响应中心MTSRC主页:security.meituan.com

November 9, 2018 · 1 min · jiezi