總結三個趨勢:國家化、武器化、大數據化,主要體現在國家網絡安全框架和方法論、漏洞國家儲備、國家網絡應急機制等方面。
當前,網絡空間已經成為繼陸、海、空、天之后的第五大主權領域空間,是國際戰略在軍事領域的演進,對網絡信息時代國家安全提出了嚴峻的挑戰。隨著網絡空間戰略地位不斷凸顯,美國等發達國家積極推進網絡空間軍事化,組建專門的網絡作戰部隊,發展先進網絡武器,網絡空間對抗呈現主體國家化、手段武器化、重點大數據化趨勢。
01
網絡空間對抗主體呈現國家化趨勢
圖 “Hacking Team”公司黑色生意分布
2015年以來,國家行為體實施的大規模網絡監控和網絡攻擊對國際局勢的穩定帶來不良影響。比如,俄羅斯卡巴斯基公司指責美國“方程式小組”通過植入間諜軟件,感染伊朗、俄羅斯、中國等30多個國家的軍事、金融、能源等關鍵部門的上萬臺電腦。意大利“Hacking Team”公司逾400G的數據被公開后,表明美國、摩洛哥、埃塞俄比亞、阿塞拜疆、烏茲別克斯坦、科威特、巴林、印度、以色列和格魯吉亞等20多個國家的機構向其購買了網絡間諜和漏洞工具。
(一)制定國家網絡空間安全戰略。美國早在2009年就從國家層面發布網絡空間安全策略。2017年12月,美國總統特朗普發布了新版《國家安全戰略》,進一步強調了網絡空間的競爭性,宣稱美國將考慮動用各種手段以威懾和擊敗所有針對美國的網絡攻擊,并“根據需求”對敵對方實施網絡行動。2017年11月,白宮國土安全顧問湯姆•博塞特透露,美國正計劃制定新的網絡安全戰略,主要內容包括:提升計算機網絡安全性;利用政府資源更好地保護關鍵信息基礎設施;在網絡空間建立良好行為規范,同時懲治不良行。2018年3月,美國網絡司令部在互聯網公開其指揮戰略愿景文件《獲取并維持網絡空間優勢》。這份指南指出:要取得在陸海空天等物理領域的軍事優勢很大程度上取決于在網絡空間領域所能取得的優勢,把網絡空間領域的軍事優勢爭奪的重要性提升到了一個全新的高度。
英國發布新版《國家網絡安全戰略(2016-2021)》,規劃了未來網絡安全發展路線圖。德國發布一項新的網絡安全戰略計劃,加強應對針對政府機構、關鍵基礎設施、企業以及公民的網絡威脅。俄羅斯發布新版《信息安全學說》,提出全新的國家安全戰略,制定了新的戰略目標。澳大利亞發布年度修訂版《國家網絡安全戰略》,推出聯合網絡安全中心計劃。
(二)構建國家網絡空間對抗力量。2017年,美國在網絡空間安全的組織機構與部隊建設方面繼續發力,新型網絡部隊與指揮機構基本成型。2017年8月,美國總統特朗普宣布,將美國網絡司令部升級為美軍第十個聯合作戰司令部,地位與美國中央司令部、戰略司令部等主要作戰司令部持平。在此意義上,美軍網絡部隊將成為一個獨立軍種,今后將無需通過相關軍種,可直接指揮麾下所屬各個軍種部隊。2017年11月,美國陸軍網絡司令部與美國海軍網絡司令部先后發表聲明,41支陸軍網絡任務部隊與40支海軍網絡任務部隊都已通過美國網絡司令部的完全作戰能力驗證,這意味著他們已達到作為美國網絡任務部隊組成部分所必需的人員配備、能力和培訓要求。美國網絡司令部下屬133支網絡任務部隊(陸軍41支,海軍40支,空軍39支,海軍陸戰隊13支),按計劃在2018年9月30日前擴軍至6200人,并具備完全作戰能力?
美國網絡司令部功能劃分及網絡任務部隊作用
此外,俄羅斯、德國、日本、韓國、澳大利亞等國家紛紛加強網絡作戰能力部署。俄羅斯宣布已經建立負責發動信息戰的專業部隊。北約協作網絡空間防御卓越中心發布《塔林手冊2.0》,將原先用于處理網絡戰爭的法律拓展到和平時期網絡行動的國際法規則。德國軍方宣布成立網絡與信息空間司令部,與陸軍、海軍、空軍并列,共同構成德國聯邦國防軍體系。韓國空軍組建總管網絡安保工作的網絡防護中心,將部隊現有分散的網絡防護部門進行整合。新加坡將成立國防網絡署,加強國防部的網絡安全管理。菲律賓武裝部隊將對武裝部隊體系和網絡結構進行重大改革,加大網絡防御能力建設。中國臺灣地區當局有意組建網絡部隊作為武裝部隊的第四個軍種單位。
德國國防軍(Bundeswehr)已經在2017年初正式組建網絡與信息太空司令部,預計該指揮機構的參謀人員規模將達到1.5萬人。
日本國家網絡空間安全力量建設情況
與此同時,日本防衛省也在加快建設網絡作戰軍事力量的步伐。8月20日,日本《每日新聞》引用日本防衛省官員稱,日本陸上自衛隊西部戰區將組建網絡防御部隊,這將是陸上自衛隊第一支部署于地區部隊的網絡作戰單位,任務是確保軍事通信系統網絡安全,甚至將為部署在遙遠島嶼上的作戰人員提供安全通信能力。據估計,日本的軍事網絡作戰力量有望在2019財年3月達到430人左右。事實上,日本早在2014年就組建了第一支由90名軍事人員組成的網絡防御單位,并在2017年通過了將其網絡防御單位規模大幅增加至1000人的計劃,并且新成立一個專門研究網絡戰技術的工作小組。
(三)推動網絡空間漏洞的國家儲備。網絡空間漏洞是計算機系統的硬件和軟件、網絡通訊協議、網絡系統安全策略方面存在的缺陷,攻擊者能夠在未得到授權的情況下,利用這些缺陷,訪問網絡,竊取數據或操控數據,或是癱瘓網絡的功能,甚至是對網絡系統制造物理性破壞。
美國國防部對“漏洞”的定義是,易受攻擊性或利用信息安全系統設計、程序、實施或內部控制中的弱點,不經授權就可獲得信息或進入信息系統。這里的關鍵詞是“弱點”,是“系統缺陷或者脆弱性、威脅對系統缺陷的接入能力、攻擊者利用系統缺陷的能力”三要素的交集。
據統計,平均每1500行代碼就會有一個漏洞,而隨著電腦程序代碼規模越來越龐大,客觀上漏洞是不可避免的,并且數量在不斷增多。除此之外,還有大量故意預置的后門,比如美國壟斷CPU芯片、操作系統等關鍵核心軟硬件技術,向全世界出口產品時預置后門,這些后門就是漏洞,關鍵時候漏洞就是其突破對方網絡系統的武器。
2017年5月12日20時左右,全球互聯網爆發了一場大規模病毒感染事件,肇事者是一款叫“Wannacry”的勒索軟件,中毒電腦文件會被自動加密,解密需支付300美元的比特幣。據悉,這是美國國家安全局網絡武器庫泄露后,首個利用漏洞進行網絡攻擊的全球性事件。網絡黑客組織Shadow Brokers聲稱盜取了美軍的網絡武器庫,并以7億美元的天價叫賣。此次勒索病毒攻擊,就是其利用泄露了的網絡武器庫中“永恒之藍”這個漏洞發起的。從網絡武器庫泄露的情況看,美軍已經成規模地研制、儲備了大量的網絡武器,這些網絡武器都以漏洞利用為基礎。漏洞,成為網絡空間最大的安全隱患。
以美國為例,美國政府部門、安全組織、商業公司即各司其職又深入合作,各機構保持高度的信息共享,各機構的漏洞庫互為補充,才組成一個完善的體系。國土安全部的US-cert廣泛協同聯邦各部門、安全組織和商業公司,發布詳盡而權威的漏洞信息和公告。開放安全基金籌建的“開源漏洞庫”,是一個獨立和開源的漏洞庫。賽門鐵克公司的“SecurityFocus漏洞數據庫”公布的漏洞包含很多技術細節,廣受技術人員和安全愛好者的青睞,該數據庫活躍著全球眾多安全團隊的自身專家,是國際上許多漏洞庫的數據來源。VeriSign公司的iDEFENSE漏洞顧問數據庫以期“VCP”能持續高效的發現漏洞,掌握著相當數量的0day漏洞,使其能夠提供有關系統隱藏的、先前未知的漏電的即時獨特的見解。 歐美等發達國家對漏洞庫的研究較早,并擁有了一批在國際上頗具影響力的漏洞庫,如美國國家漏洞庫、美國US-cert、澳大利亞的Aus-CERT、丹麥的Secunia、法國的VUPEN。我國國家漏洞庫CNWVD已于2009年11月正式運行。這些漏洞庫之間執行共同標準,相互合作,強調提供基于漏洞信息的工具和修復,有效支撐力漏洞信息的國家共享與披露。
2017年12月,“白帽黑客”與美國軍事網絡專家聯合組織了黑客馬拉松Bug賞金活動——H1-212。來自美國、加拿大、英國、瑞典、荷蘭、比利時以及拉脫維亞的25名超一流黑客,配合多位軍事網絡專家,滲透至美國空軍的關鍵網絡中,探尋各類可能給美軍300多個分支機構在線運行造成風險的安全漏洞。美國空軍首席信息安全官彼得•金表示,“此次Bug賞金活動讓美軍大開眼界,美國與伙伴國家的合作為美軍挑選優秀人才帶來寶貴的成本效益。”2017年6月,美國空軍舉辦了首屆Bug賞金計劃。當時,美國國防部邀請安全研究人員、軍人、“五眼”(美國、英國、加拿大、澳大利亞和新西蘭)情報聯盟的“白帽黑客”侵入空軍網絡,發現了207個有效漏洞。此前的美國國防部“黑進五角大樓”計劃共發現138個漏洞,而美國陸軍的“黑進陸軍”也找出118個漏洞。
表:微軟致謝榜統計(2009年至今)
漏洞挖掘能力是安全企業綜合實力的具體體現,傳統的安全軟件以防范病毒和木馬為主,無法有效防范漏洞攻擊。只有當漏洞被黑客大規模攻擊時,安全軟件廠商才有機會監測到漏洞,這種滯后響應的方式已經無法適應新的安全形勢。
近年來,360通過大量人才和技術積累和儲備,漏洞挖掘能力已經成為全球安全行業的領導者,本次微軟修復的66個漏洞中,有近1/3都是由360獨立挖掘的。目前360不僅是微軟MAPP(主動防護計劃)合作伙伴,也是我國CNNVD(中國國家信息安全漏洞庫)的核心支撐單位。多機構評測漏洞防護能力,360均排名第一。
(四)建立國家各級網絡應急機制。針對中期選舉可能面臨的網絡威脅,美國國土安全部在2018年8月中旬舉辦了第一次國家選舉安全網絡桌面推演活動,參與單位包括44個州政府、國防部、司法部、國家安全局以及美國網絡司令部等相關機構。在為期3天的推演中,這次桌面演習主要圍繞新聞和社交媒體操縱、針對特定選舉相關人員的網絡釣魚、干擾投票注冊信息系統和程序、針對選舉網站和網絡應用的一般網絡攻擊、惡意軟件感染影響選舉投票機和選舉管理系統、針對各州和縣級選舉網絡的入侵等現實世界威脅以及潛在網絡風險等局勢展開。
2017年4月,美國國家安全局(NSA)牽頭舉辦“網絡安全防御演習”(CDX)。本年度演習將重點關注進攻性入侵、惡意軟件分析、主機取證和防止無人機被攻擊的相關任務,還包括無人駕駛地面車輛和小型航天衛星之間的數據傳輸。CDX創立于2002年,是培養美國國防部網絡力量的一項重要活動。美國發布《聯邦網絡安全人才戰略》,要求培訓、招募、留住優秀網絡安全人才,并為人才發展配套所需資源。美國國土安全部舉辦了100次工業控制系統網絡安全培訓課程,超過4000名人員接受了專業培訓。
英國政府將開設國家網絡安全學院,約40%的課程將涵蓋網絡研究。英國政府通信總部在全國范圍內開展一項面向13歲到15歲女孩的網絡安全競賽,以選拔具有網絡技術天賦的女情報人員。日本“國家網絡訓練中心”啟動青少年網絡人才培養計劃,培養高尖端青少年網絡技術人員。日本在全國開展網絡防護培訓,加強重要基礎設施防御網絡攻擊的能力。澳大利亞國防部將在全國范圍內招收青少年網絡高手、年輕黑客和低至14歲的高中生,參與國家網絡安全防護。在大學中設置專門課程,培養情報分析師。各國還通過舉辦安全競賽選撥人才。
02
網絡空間對抗手段呈現武器化趨勢
在短短十數年間,網絡空間對抗手段的頂級模式,已經由簡單的泄憤式宣傳和偷窺式竊密,進階為某一國家主體/國際組織基于自身利益的考慮,對另一國家主體/國際組織的某種特定能力(經濟、軍事、行政等)進行破壞與癱瘓的軍事行動。網絡空間對抗手段也有個別黑客和惡作劇者開發的小程序和惡意代碼,演化為國家組織研發列裝的武器。
(一)發達國家推動網絡空間武器化。美國等軍事強國為搶占網絡空間控制權,依據自身信息技術優勢發展網絡空間武器,成為推動網絡空間武器化的作俑者。2017年,美國空軍一方面優化網絡空間管理機構,完善武器系統的網絡安全管理,一方面加緊技術研發,旨在開發網絡指揮控制任務系統,提升部隊網絡戰斗力。2017年1月,美國空軍宣布在馬薩諸塞州漢斯科姆空軍基地設立“武器系統網絡彈性辦公室”(CROWS)。該辦公室將協調美國空軍武器系統的網絡安防工作,使之免遭各種網絡攻擊,并支持與網絡空間能力相關的武器系統采辦工作(包括武器系統的設計與發展工作),監管現有武器系統的作戰安全性,開展與網絡安全相關的維護和訓練。
2017年3、4月間,美國空軍先后與雷神公司、諾斯羅普•格魯門公司和博思艾倫漢密爾頓控股公司簽訂總額2800萬美元合同,建造網絡指揮和控制任務系統(C3MS),從而提高部隊網絡攻擊能力。CM3S位于圣安東尼奧拉克蘭空軍基地,這里也是負責運行并防御美國空軍網絡的美國空軍第24航空聯隊所在地。C3MS作為一種頂層系統,主要負責指揮和控制美國空軍的網絡空間防御武器系統、網絡安全和控制系統計劃、空軍內聯網控制系統。C3MS不僅能加強美國空軍網絡安全和信息處理系統的保護,還覆蓋了進攻性網絡空間行動、廣泛的現實世界和網絡域監控能力,并與包括美國網絡司令部在內的關鍵網絡指揮部門展開緊密合作。美國空軍表示,C3MS系統可向世界各地的戰斗指揮官提供永久作戰支持,從而將美國空軍的到達能力、影響力和警戒性擴展至全球網絡域。其中,諾斯洛普•格魯門公司將負責開發網絡任務平臺(CMP)。該平臺是空軍進攻性網絡操作的硬件和軟件托管平臺。雷神公司負責建造C3MS操作中心,而博思艾倫公司負責研究將高功率電磁環境應用到空軍網絡戰和電子戰中。按計劃,C3MS將于2018年4月完成。
(二)網絡空間武器呈現迅猛發展態勢。根據各國公開的網絡空間戰略和當前的網絡武器庫分析表明,在繼承現有的網絡武器特征的同時,新型網絡武器還具有以下發展趨勢。
一是創新驅動網絡武器的研發。未來的網絡武器也不僅僅是對網絡、系統的攻擊,而是可能直接作用于人。當前,美軍研發的“電子生物”武器,能吞噬計算機電子器件,并使電子線路絕緣,直接破壞物理設備;美軍委托ACC軟件公司研制的“神經電子”武器,可導致顯示屏產生不易讓人覺察的閃動,從而使面對雷達屏幕、電腦顯示器的操作員產生神經性頭痛,損壞視覺細胞,直接破壞人的正常機理。網絡攻擊的路徑不再局限于互聯網,向跨網滲透邁進,諸如“微波炸彈”“電磁脈沖”等。美軍DARPA資助的“基礎網電作戰X-Plan”等計劃,均突出了無線注入、頻譜壓制等方式對物理網絡實施攻擊。
二是智能化成為網絡武器作戰效用的倍增器。隨著機器學習、人工智能等技術的應用,網絡武器將具備“反偵查、智能感知與決策、工具變異”等特點。反偵查能力增強武器的隱蔽性,使得網絡管理人員和網絡安全專家難以發現和了解其攻擊行為。智能感知與決策是指網絡武器具備環境感知能力,可以根據環境自適應地選擇或預先定義決策路徑來完善模式和行為,通過學習成功經驗以提高攻擊的成功率和有效性,不再以單一、確定的順序執行攻擊步驟。工具變異是指網絡武器已經發展到可以通過升級或更換工具的一部分迅速改變自身,進而發動迅速變化的攻擊,且在每一次攻擊中會出現多種不同變體的攻擊工具。
三是對抗手段由點對抗向面對抗轉變。網絡武器將由局部效用轉化為戰略效用,“郵件門”改變了美國大選,“顏色革命”顛覆了國家政權,這些攻擊無不顯示出網絡武器的戰略效用。近年來,社交網絡、移動通信網絡等新興網絡媒介在“占領華爾街”運動等事件中,發揮了重要的組織和策劃作用,對國家公共安全和穩定造成了嚴重威脅。美國國防部對此推出了“信息、生物、網絡和認知等交叉融合”的基礎研究項目以探索人類獲取信息的認知機理,從戰略角度預測,未來的網絡武器可以通過影響人的認知機理來操控輿論,甚至操控重要人員的決策以改變局勢。
四是攻擊目標向移動終端和物聯網轉移。智能手機、物聯網等逐漸成為了人類生活不可或缺的一部分,甚至產生了依賴性,正因其如此重要,也會逐漸成為網絡武器攻擊的目標。臭名昭著的Mirai僵尸網絡對網絡攝像頭和家庭路由器等不安全物聯網設備中的登錄漏洞進行攻擊利用,并且發起了迄今為止已知的規模最大的DDoS攻擊。除了被用于拒絕服務攻擊,被攻破的物聯網設備還可用于窺探他人隱私、勒索所劫持設備,或者被利用作為攻擊該物聯網設備所連接網絡的滲透窗口。缺乏必要安全防護措施,存在大量設計與實現缺陷的移動設備和物聯網,已成為網絡攻擊者的武器彈藥,有朝一日,無人駕駛汽車、智能微波爐等在攻擊控制下都有可能成為遠程遙控炸彈。
03
網絡空間對抗重點呈現大數據化趨勢
大數據是網絡空間內在的特征。大數據在新的科技革命,特別是在“云、物、大、移、智”等新技術新應用領域中處于核心地位。網絡空間安全有多個層次和多個角度,其中數據安全是網絡空間安全核心內容。
(一)大數據帶來網絡空間安全新風險。包括劇了隱私泄露風險、基礎設施面臨嚴峻安全威脅、大數據成為網絡攻擊的重要目標和大數據技術成為網絡攻擊的手段。
大數據中,人類的隱私權將遭遇前所未有的挑戰
一是大數據加劇隱私泄露風險。個人隱私信息主要包括個人身份信息、財產信息、位置信息、社交信息、健康信息等。大數據環境下,如果隱私信息未被妥善地處理,很可能會對用戶的個人隱私造成極大的侵害。大數據環境下,個人隱私泄露一方面涉及個人隱私信息自身的泄露,另一方面,也是更大的風險,就是根據對用戶的以往大數據分析,從而對用戶的行為和狀態進行推斷、預測,對用戶隱私產生極大的威脅,甚至被用于實施精準營銷甚至網絡詐騙等,對人們的正常生活造成了嚴重干擾,甚至會威脅社會生活的正常秩序。
今年8月7日,美國國防部正式發布禁令,要求所有進入敏感基地、高危險等級作戰區域的軍人及相關國防承包商不能使用健身類軟件和手機應用,這是國防部第二次正式要求美軍各級指揮官采取措施避免敏感軍事信息泄露。今年1月,美國從事GPS追蹤業務的企業Strava發布了一份反映該公司健身軟件服務情況的地理位置衛星數據圖,這份熱力地圖基于2015年至2017年9月的數據,將使用人員較多的區域標注為高亮色,結果除了人口大量集中的地區外,美軍正在中東地區執行作戰任務部隊所處基地在地圖上也幾乎全部顯現出來。
8月26日,以色列新聞機構發布消息稱,以色列國防軍數十萬軍人的個人敏感信息遭到泄露。根據以色列安全局(Israel Securities Authority)的調查報告,攻擊者自2011-2014年間,通過網絡釣魚獲取了大量軍事人員的個人敏感信息,并出售給市場營銷企業和其他第三方組織以獲取利益。
二是大數據中心成為高價值目標。大數據中心是大數據安全運行的主要載體和重要基礎,具有分布式、虛擬化等特點。作為大數據的支撐平臺—云計算安全面臨著嚴峻的安全威脅,隨著云計算的發展,數據在采集、傳輸、存儲、處理、共享、使用、銷毀等環節上進一步集中,大數據在云端的集中存儲必然會導致數據安全的風險加劇,大數據基礎設施遭受網絡攻擊的機會增多,從而影響大數據基礎設施的正常運行。
數據中心的安全早已不是新鮮話題,尤其是進入云時代的數據中心,云架構讓數據中心的安全邊界崩塌,一切都可能滲透到云上的安全威脅,這是數據中心面臨的最大安全問題。由于數據中心都托管和處理著海量高價值的數據信息,包括個人客戶數據資料、財務信息和企業商業機密等,最容易成為網絡犯罪活動的攻擊目標。
傳統數據中心面臨的外部威脅主要是黑客攻擊、木馬蠕蟲、病毒破壞、數據傳輸遭竊、非授權訪問等;內部威脅主要是管理權限僭越、病毒二次擴散、內網IP欺騙、ARP欺騙等。 隨著云計算技術的發展與應用的推廣,云計算的風險也在發生變化。CSA分析了云計算的風險,提出了云計算的新的風險是:數據破壞、數據丟失、賬戶劫持、不安全API、拒絕服務、惡意的內部人員、濫用和惡意使用、審查不足、共享技術問題。
三是大數據技術成為網絡攻擊的手段。由于大數據包含了豐富全面的信息,黑客通過收集海量的用戶隱私信息,運用大數據技術對特定目標發起精準攻擊成為可能。數據挖掘和分析等大數據技術被用于網絡攻擊手段可發起高級可持續威脅(APT)攻擊,通過將APT網絡攻擊代碼隱藏嵌入在大數據中,進而利用大數據技術發起僵尸網絡攻擊,能夠控制海量傀儡機進而發起更大規模的網絡攻擊,嚴重威脅網絡信息安全。
2016年1月,保監會發函通報信誠人壽存在內控缺陷,要求進行整改。通報說明信誠人壽保險公司面臨泄漏數以萬計的客戶銀行卡號、密碼、開戶行地址、身份證等敏感信息的風險。2016年3月,全球有三分之二網站服務器在用的開源加密工具OpenSSL爆出新的安全漏洞“水牢漏洞”,這一漏洞允許“黑客”攻擊網站,并讀取密碼、信用卡賬號、商業機密和金融數據等加密信息,對全球網站產生巨大的安全考驗。2016年4月,網絡威脅情報監測平臺報料,稱他們監控發現有1.5萬名Jeep車主信息遭到泄露,資料包括買家姓名,住址,聯系電話,購買車型等信息。進入5月,俄國黑客盜取了2.723 億郵箱信息,其中包括 4000 萬個雅虎郵箱、3300 萬微軟郵箱以及 2400 萬個谷歌郵箱,黑客利用漏洞,盜取3億6000萬MySpace用戶電子郵件地址以及密碼。
大數據成為網絡空間安全支撐。大數據可總結為基于分布式計算的數據挖掘,可以跟傳統數據處理模式對比去理解大數據:
1 數據采樣——>全集原始數據(Raw Data)
2 小數據+大算法——>大數據+小算法+上下文關聯+知識積累
3 基于模型的算法——>機械窮舉(不帶假設條件)
4 精確性+實時性——>過程中的預測
使用大數據思想,可對現代網絡安全技術做如下改進:
1 特定協議報文分析——>全流量原始數據抓取(Raw Data)
2 實時數據+復雜模型算法——>長期全流量數據+多種簡單挖掘算法+上下文關聯+知識積累
3 實時性+自動化——>過程中的預警+人工調查
通過傳統安全防御措施很難檢測高級持續性攻擊,企業必須先確定日常網絡中各用戶、業務系統的正常行為模型是什么,才能盡早確定企業的網絡和數據是否受到了攻擊。而安全廠商可利用大數據技術對事件的模式、攻擊的模式、時間、空間、行為上的特征進行處理,總結抽象出來一些模型,變成大數據安全工具。為了精準地描述威脅特征,建模的過程可能耗費幾個月甚至幾年時間,企業需要耗費大量人力、物力、財力成本,才能達到目的。但可以通過整合大數據處理資源,協調大數據處理和分析機制,共享數據庫之間的關鍵模型數據,加快對高級可持續攻擊的建模進程,消除和控制高級可持續攻擊的危害。
現今的防御已經不是針對過去的釣魚、掛馬,防御重點已經演變為精確的APT攻擊,防御應該基于四個假設:系統有未發現的漏洞,系統有已發現的漏洞未修補,系統已經被滲透,員工不可靠。引入一些可視化的方法也會對基于大數據的安全分析產生很大幫助。譚曉生表示介紹,360的大數據分析平臺采用了Hadoop和Storm,存儲&計算服務器規模超過15000臺,總存儲數據量200PB,每天新增1PB,每天計算任務20000個,每天計算處理數據3.5PB。
本文來源:網信防務
1、本文只代表作者個人觀點,不代表本站觀點,僅供大家學習參考;
2、本站屬于非營利性網站,如涉及版權和名譽問題,請及時與本站聯系,我們將及時做相應處理;
3、歡迎各位網友光臨閱覽,文明上網,依法守規,IP可查。
作者 相關信息
內容 相關信息
? 昆侖專題 ?
? 十九大報告深度談 ?
? 新征程 新任務 新前景 ?
? 習近平治國理政 理論與實踐 ?
? 我為中國夢獻一策 ?
? 國資國企改革 ?
? 雄安新區建設 ?
? 黨要管黨 從嚴治黨 ?
圖片新聞