2024数字安全创新性案例报告_第1页
2024数字安全创新性案例报告_第2页
2024数字安全创新性案例报告_第3页
2024数字安全创新性案例报告_第4页
2024数字安全创新性案例报告_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ISC.AI数字安全创新性案例报告ENTS创新引领·智启安全+创新引领·智启安全+AI新纪元 01安全大模型 安全大模型 03360安全大模型自动化高级威胁狩猎系统 06大模型安全 14赛宁大模型靶场赋能电信网络安全实战与人才培育 10大模型安全 14终端安全 21某教育科技有限公司2024年“安全围栏”工程技术开发服务采购项目 17终端安全 21某军工集团移动办公项目 24安全运营 33能源行业全栈动态防御技术的网络安全建设案例 28安全运营 33某新能源汽车控股集团攻击面管理案例 36未来智安XDR安全运营平台助力政企行业破解安全运维难题 40物联网安全 49重明-网络犯罪情报分析平台 43物联网安全 49某省公安视频专网主动安全监测系统 51数据安全与隐私保护领域 56某市城市轨道交通安全合规项目案例 53数据安全与隐私保护领域 56某单位多源数据身份智能研判系统建设项目 58网络与流量安全 73省级数据要素安全流通解决方案 63网络与流量安全 73信创安全 78南开大学应用安全能力建设 75信创安全 78浏览器(AK)集成服务及购置项目 80供应链安全 89天威诚信信息系统商用密码密评密改 86供应链安全 89身份安全 97悬镜云脉XSBOM供应链安全情报平台在大型互联网行业应用实践 91身份安全 97成都市某区政府身份安全项目 99总结 总结 103创新引领·智启安全+AI新纪元ISC.AI2024数字安全创新百强评选活动任造成了深远影响。(AIAIAI在此背景下,ISC.AI2024“创新引领·AI数字经济崛起中的安全挑战2023998.320261358.610.8%深入带来的新型威胁。的安全需求。AI赋能下的数字安全新阶段AI在推动网络安全进入AI+安全”的新阶段MaretsandMarets2023AI221202850217.7%AI然而,IAI生成伪造数据或实施深度伪造攻击(DeeaeAI成为全球网络安全领域亟需解决的重要课题。ISC.I024数字安全创新百强评选活动提出了清AI引领行业技术方向:通过表彰技术创新成果,推动企业和机构关注数字安全与AI技术的深度融合,为行业提供前瞻性的技术指导与实践参考。助力数字经济发展:更安全可靠的环境。推动产业生态构建:AI迈向“安全+AI”的全新时代通过“创新引领·AI新纪元”这一主题ISC.AI2024安全大模型在全球数字化进程加速推进的背景下,人工智能(AI)技术的迅猛发展催生了以大规模语言模型anguageModels,LLMs实时性和智能化:能够支持实时威胁检测与响应,为安全运营提供高效的自动化支持。多模态融合分析:支持跨数据类型的综合分析,显著提升威胁检测的准确性。持续自学习能力:基于迁移学习和自监督学习技术,快速适应新环境和新威胁模式。安全大模型在网络安全领域展现出广泛的实际应用价值,其技术优势集中体现在以下几方面:提高威胁检测效率:传统的安全解决方案依赖于规则库和人工分析,面对复杂攻击常常响应不及时。安全大模型通过深度学习技术,能够在毫秒级时间内完成大规模数据分析,有效提升威胁检测效率。扩展防护能力边界:安全大模型具备强大的语义理解和模式识别能力,能够从未知行为中识别潜在威胁,弥补了传统方法在应对未知威胁时的不足。推动安全运营智能化:促进产业创新:中的表现及推广:1、对抗性攻击:对抗性攻击是指通过在输入数据中引入精心设计的扰动,使模型产生错误或偏离正常的行为。常见的攻击方式包括:扰动输入攻击:向正常输入中加入微小改动,扰动输入攻击:向正常输入中加入微小改动,梯度推断攻击:利用模型的梯度信息构造有效攻击样本,进一步提高攻击效率。23往隐蔽性强且难以检测。45和法律问题。针对上述威胁,安全大模型的发展需要综合运用多种技术方法,以构建更完善的安全防护体系,具体为:1、对抗攻击防御技术:通过优化模型结构和训练方式,减少对抗性样本的影响,包括:鲁棒性训练:在模型训练过程中加入对抗性样本,提升其对扰动的抗干扰能力。鲁棒性训练:在模型训练过程中加入对抗性样本,提升其对扰动的抗干扰能力。检测机制:引入专用算法检测输入数据的异常性,并阻止对抗样本进入模型。2、数据保护技术:在模型训练与推理中应用隐私保护技术,保障数据安全。差分隐私:在数据分析过程中引入噪声,避免泄漏个体信息。差分隐私:在数据分析过程中引入噪声,避免泄漏个体信息。联邦学习:通过分布式协作训练保护本地数据不被共享,同时实现模型优化。3、行为检测与约束:3、通过实时监测和干预技术,确保模型行为符合道德规范和安全要求。内容过滤:在生成内容前或后,筛选不符合合规要求的结果。内容过滤:在生成内容前或后,筛选不符合合规要求的结果。动态监测:结合行为分析技术,实时捕捉异常输出并采取阻断措施。4、可信计算环境:构建可信计算环境保护模型在运行期间的安全性。硬件隔离:通过安全芯片隔离模型运行的关键部分,防止外部攻击。硬件隔离:通过安全芯片隔离模型运行的关键部分,防止外部攻击。加密计算:采用同态加密和多方计算技术保护数据和计算的隐私。安全大模型的广泛应用不仅展现了其强大的技术优势,也进一步推动了其在多领域的价值体现。安全大模型的核心价值在于其应用场景的多样化和覆盖范围的广泛性,具体体现为:漏洞挖掘与修复:漏洞挖掘是网络安全的核心环节之一,但传统手段的效率往往不足以应对复杂的代码环网络威胁预测与防御:DDoS提前警告可能的目标范围,帮助企业从被动防御转向主动防护。态势感知与分析:帮助安全团队高效应对风险。安全运营智能化:(SOC本。随着技术的不断进步,未来的安全大模型将呈现智能化、无感化与规范化的趋势:端到端的安全体系:完善的端到端安全体系。人工智能与区块链结合:通过区块链技术实现模型行为的透明化与可追溯性,进一步提升信任度。标准法规进一步完善:与规范化提供保障。的发展奠定坚实基础。360安全大模型自动化高级威胁狩猎系统案例提供方:360数字安全案例背景:Gartner2025(而不是更少解决方案:具体架构如下图所示:(CoE安全大模型(CoE调整。自主安全任务调度智能体框架向量化专用安全知识库自动化威胁狩猎数字人应用效果:360安全大模型自动化高级威胁狩猎系统的建设不仅显著增强了企业的安全创新能力,还在提升经营效创新点与优势:创新点1:模型底层创新,与安全场景深度结合360独创“类脑分区协(CoE”安全大模型结构创新点2:应用模式创新,全链路未知威胁猎杀0B0/经验总结:(NSA360360层安全运营人员应对高级威胁攻击的新利剑。赛宁大模型靶场赋能电信网络安全实战与人才培育案例提供方:赛宁网安案例背景:(APT(DDoS网络基础设施和安全系统无缝集成。关键挑战:AI模型选择与优化挑战:电信网络安全领域涉及众多复杂的技术与业务场景,如5G网络的独特安全需求、云计算环境下的数据保AI力。例如,某些大模型可能在通用网络安全分析方面表现出色,但对于电信网络中的信令协议分析、虚拟网络功能安全检测等方面存在不足。此外,即使选定了模型,还需要针对电信业务特点进行优化,以确保模型能够准确识别电信网络中的异常行为与潜在威胁,这需要大量的电信网络安全数据进行训练与调优,而数据的收集、整理与标注工作本身就是一项艰巨的任务。知识库构建与匹配挑战:构建一个全面且精准的网络安全知识库是智能体有效运行的关键。对于电信行业而言,知识库不仅要涵盖常见的网络安全知识,如各类漏洞信息、攻击手段与防御策略,还需包含电信行业特有的安全规范、标准以及网络架构相关知识。然而,电信网络技术不断演进,新的安全知识与技术层出不穷,如何确保知识库能够及时更新并准确匹配不同岗位、不同场景下的用户需求是一大挑战。例如,当网络安全人员在处理5G网络切片安全问题时,智能体需要从知识库中快速筛选出与之相关的漏洞信息、应对策略以及行业最佳实践,这要求知识库具备高效的索引与匹配机制,能够根据用户的问题或场景描述准确地定位到相关知识内容,同时还要考虑不同知识之间的关联性与层次性,以便为用户提供全面、深入的知识支持。智能体交互与协同挑战:赛宁大模型靶场中的7个智能体功能模块需要相互协作,以满足电信企业多样化的网络安全需求。例如,课程学习实践智能体与漏洞专项学习智能体需要协同工作,为网络安全人员提供从理论学习到实际漏洞分析与应对的连贯学习路径;靶场操作引导智能体与场景配置引导智能体需要紧密配合,构建出符合特定网络安全演练需求的场景环境。然而,不同智能体在功能、数据格式以及交互方式上存在差异,如何实现它们之间的无缝对接与高效协同是一个技术难题。在交互过程中,可能会出现信息传递不准确、不及时的情况,导致智能体之间的协作出现卡顿或错误,影响整个网络安全解决方案的效果。例如,在一次网络安全演练中,靶场操作引导智能体根据演练计划向场景配置引导智能体发送场景构建需求,但由于数据格式不匹配或交互协议问题,场景配置引导智能体无法正确理解需求,从而导致演练场景构建失败或不符合预期要求。解决方案:核心技术:采用赛宁大模型靶场,充分发挥其7个智能体模块功能。通过对电信网络安全数据的深度分析与学习,利用自然语言处理技术实现智能体与用户的自然交互,如通过课程学习实践智能体根据用户需求提供个性化学习方案,利用漏洞专项学习智能体对电信网络漏洞进行精准分析与应对策略推荐。同时,运用机器学习算法对知识库进行持续更新与优化,确保知识的时效性与准确性,并通过智能体间的消息队列、数据共享等技术实现协同工作,如场景配置引导智能体与靶场操作引导智能体之间通过共享网络拓扑结构数据,实现演练场景的快速、精准构建。实施策略:首先,对电信企业的网络架构、业务流程以及现有的网络安全防护体系进行全面评估,收集网络安全相关数据,包括网络流量数据、设备日志数据、安全事件数据等,为大模型的训练与知识库的构建提供数据基础。然后,根据评估结果与数据情况,选择并优化适合电信行业的AI大模型,构建电信网络安全知识库,将常见网络安全知识与电信行业特定知识进行整合与分类。接着,部署赛宁大模型靶场及其智能体功能模块,组织网络安全团队成员进行培训与实战演练,在演练过程中,根据成员反馈与实际效果,对智能体功能、知识库内容以及模型参数进行不断调整与优化,以提高整个网络安全解决方案的性能与适应性。技术架构创新性与优势:精准个性化学习与技能提升:与传统网络安全培训方式相比,课程学习实践智能体能够根据电信网络安全人员的岗位需求、技能水平以及学习进度,提供精准个性化的学习路径与资源推荐。例如,对于从事5G网络安全防护的人员,智能体可推荐专门针对5G网络安全技术的学习资料与实践项目,帮助其快速掌握5G网络安全防护技能,提升其在特定领域的专业能力。深度行业知识融合与应用:赛宁大模型靶场的智能体将网络安全通用知识与电信行业特定知识深度融合,在漏洞分析、场景模拟等方面能够更好地贴合电信业务实际。如漏洞专项学习智能体在分析电信网络漏洞时,不仅能依据通用漏洞原理,还能结合电信网络架构、协议特点,提供更具针对性的应对策略,有效提高网络安全防护的准确性与有效性。智能体协同增效与高效决策:率。应用效果:实际应用效果:在项目实施后的半年内,电信企业网络安全团队成员在网络安全知识测试中的平均成绩提升了30%,在应对模拟网络攻击演练时的成功率从原来的40%提高到了70%。在一次针对电信核心网的模拟攻击演练中,团队成员在智能体的辅助下,能够迅速识别出攻击类型并采取有效的防御措施,成功抵御了复杂的攻击,保障了核心网的安全稳定运行。客户评价:客户对赛宁大模型靶场及智能体功能给予了高度评价,认为其为电信企业网络安全保障提供了全新的解决方案,有效提升了团队成员的专业素质与实战能力,使企业在面对日益复杂的网络安全环境时更具信心与应对能力。经济效益:通过提高网络安全防护水平,减少了网络安全事件的发生概率,降低了因网络安全问题导致的业务中断、数据泄露等风险,预计每年可为企业节省数百万元的经济损失。同时,智能体的个性化学习与技能提升功能提高了网络安全团队的工作效率,节省了大量的人力培训成本与时间成本,为企业创造了可观的间接经济效益。经验总结:问题:在项目实施初期,由于电信网络安全知识的专业性与复杂性,知识库构建过程中出现了知识分类不准确、部分知识更新不及时的问题,影响了智能体的知识匹配与推荐效果。同时,智能体之间的协同交互在高并发场景下出现了性能瓶颈,导致演练过程中出现卡顿与延迟现象。优化方向:加强知识库的管理与审核,引入专家知识审核机制与自动化知识更新工具,确保知识分类准确、更新及时。针对智能体协同交互的性能瓶颈问题,优化智能体间的交互协议与数据传输方式,采用分布式缓存、异步处理等技术提高系统在高并发场景下的响应速度与稳定性,以进一步提升赛宁大模型靶场在电信企业网络安全保障中的应用效果。大模型安全虽然“安全大模型”注重从模型开发到应用的整体安全性,但“大模型安全”更加聚焦于模型本身可能存在的漏洞和潜在威胁。如果这些问题得不到妥善解决,大模型的可靠性、适用性及社会影响将受到重大制约。(GPTBERTCLIP数据层安全:保障训练数据的隐私性与真实性,防止恶意数据注入或泄露。模型层安全:应用层安全:了解大模型安全的主要威胁类型,是制定有效防护策略的基础。以下将从大模型生命周期的各个环节分析主要威胁类型,以全面展示其复杂的安全挑战。1数据是大模型的“燃料”训练与应用过程中,数据安全主要面临以下挑战。数据中毒攻击:攻击者通过在训练数据中注入数据中毒攻击:攻击者通过在训练数据中注入导致模型在特定情况下产生错误输出,甚至影响到业务的正常运行。隐私推断攻击:即使是数据经过严格清洗,也可能通过模型反演技术泄露训练数据中的敏感信息。2为突出。对抗样本攻击:对抗样本攻击:模型窃取与复制:模型窃取与复制:模型用于恶意目的。模型篡改:3、应用层安全威胁:在实际应用中,大模型的外部接口与输出结果也面临诸多安全威胁。恶意利用:攻击者可能利用大模型生成虚假信恶意利用:攻击者可能利用大模型生成虚假信会和法律问题。输出失控:模型在处理复杂场景时可能输出误(诊断或金融决策尤为危险。数据层安全防护可信数据来源:通过引入可信数据和数据清洗技术降低数据污染的风险。差分隐私技术:使用差分隐私技术对数据进行保护,确保单个数据样本不会被推导出。数据加密与分布式存储:使用加密技术保护数据的传输与存储安全,同时通过分布式存储分散攻击风险。模型层安全防护数据层安全防护可信数据来源:通过引入可信数据和数据清洗技术降低数据污染的风险。差分隐私技术:使用差分隐私技术对数据进行保护,确保单个数据样本不会被推导出。数据加密与分布式存储:使用加密技术保护数据的传输与存储安全,同时通过分布式存储分散攻击风险。模型层安全防护对抗训练:在模型训练中加入对抗样本,提升模型对攻击的鲁棒性。应用层安全防护随着大模型技术的不断发展,其安全防护的要求也将日益提升。以下是大模型安全未来可能的几个重要发展方向:模型自适应安全:研发能够动态适应攻击环境的大模型,根据攻击行为动态调整防护措施,减少人工干预,提高防护效率。跨领域协同安全:法律与伦理规范:某教育科技有限公司2024年“安全围栏”工程技术开发服务采购项目案例提供方:阿莱门科技案例背景:随着信息技术的飞速发展,数据安全问题日益严重,传统的安全防护手段已难以应对复杂的网络威胁。“安全围栏Aligner与数据免受攻击和威胁。关键挑战:数据安全威胁的增加:随着信息技术的快速发展,网络威胁日益复杂和多样化。传统的安全防护措施已难以有效应对新型攻击,如零日漏洞、恶意软件和钓鱼攻击等。客户需要防范大量潜在的安全威胁,以保护其教育数字化业务的稳健发展。安全数据管理能力不足:企业在数据收集和管理方面缺乏高效的机制,面临数据不完整、不可靠的问题。这直接影响到安全数据集的质量,降低了对网络威胁的预测和响应能力。客户需建立高质量的安全数据集库,以确保数据的完整性和可靠性,从而提升整体安全防护能力。敏感信息处理的挑战:随着数据隐私和合规要求的加强,如何高效地管理敏感信息并实施拦截成为一大挑战。客户需要开发能力强大的敏感词服务,实时监测和拦截潜在的敏感信息泄露,以防止信息安全事故的发生。技术整合与应用的难度:将敏感词服务与高级模型(如Aligner模型)进行工程化集成,确保其在实际生产环境中的稳定性和有效性是一个复杂的过程。客户需投入相应的资源与技术力量,以保证模型在不同环境下的适用性和可靠性。持续监测与响应能力的缺乏:现有安全设施可能无法实时检测和响应复杂的网络威胁,导致漏洞长期存在。客户需要构建自动化的监测及响应机制,以提高对潜在威胁的敏感性,并实现快速反应。对新技术的适应性风险:随着人工智能和机器学习技术的引入,企业需要适应新技术的运用,并提升内部团队的能力以有效利用这些技术。这一转型过程中的人员培训和技术适应性也是潜在的风险点。解决方案:创新性与优势:确保模型行为与人类意图和价值观保持一致:的预期和价值观。创新的轻量级对齐修正器:Aligner2B和性能。广泛应用于多种模型:Aligner-7B经一次训练后,能够对齐并提升11种不同模型的帮助性和安全性。学术认可和报道:Aligner2BMITReviewAI的领先地位。持续排名世界第一:Aligner对齐器作为一种轻量级对齐修正器,持续在全球范围内保持领先地位。应用效果:实际应用效果:了客户的核心数据和信息资产。客户评价:90%超出了他们的预期。经济效益:业务持续性增强:随着安全体系的优化,客户在教育科技业务上实现了更高的运营效率和业务连续性。更稳健的安全防护措施增强了客户与合作伙伴之间的信任,提高了市场竞争力。投资回报率提升:多家客户在项目实施后的财务年度报告中显示,因安全隐患减少而带来的业务增长和客户信任度提升,使得项目的投资回报率显著提高。应用效果:数据集构建的挑战:模型集成的复杂性:Aligner可优化方面:建议在项目开始前进行更深入的技术预研,确保不同模块之间能够高效衔接,并提前设置技术团队进行针对性的联调,减少后期集成时的困难。实时监控与响应能力的不足:团队协作与沟通:些工作进度的延误。后续优化与模型更新:力逐渐减弱。环境相适应。终端安全发展中的重要议题。以下三个层面:硬件层安全:防止终端设备的物理损坏或篡改,确保设备运行的可靠性。系统层安全:保护操作系统、应用程序及配置文件免受漏洞利用或恶意攻击。通信层安全:通过加密和认证技术,确保设备与网络之间数据传输的机密性和完整性。终端设备作为网络系统的“最后一公里”全的重要性体现在以下几个方面:数据的直接承载体:终端设备存储着大量个人隐私、企业机密及敏感数据。如果这些数据遭到泄露或篡改,市场竞争力和品牌声誉。攻击扩散的中继点:终端设备是网络攻击的首要目标,攻击者可以通过弱密码、社会工程学或恶意链接入侵终端设备,然后进一步渗透到企业网络系统,形成深远的连锁效应。设备多样性与复杂性:断升级与完善。具体可以概括为以下4大威胁:数据窃取与泄露:勒索与敲诈:资源滥用:数据窃取与泄露:勒索与敲诈:资源滥用:(DDoS攻击。控制与间谍活动:木马和间谍软件可能在终端设备中创建后门,长期控制受感染的设备,用于间谍活动或传播恶意软件。为防范这些威胁,终端设备需要配备强大的反病毒软件及入侵检测系统,定期扫描并清理潜在的恶意程序。权限提升:后门植入:数据篡改:权限提升:后门植入:数据篡改:攻击者利用漏洞篡改或删除关键数据,干扰系统正常运行。3、物理层面威胁:终端设备不仅面临着网络和软件层的攻击,物理安全问题同样不容忽视。尤其是在移动设备的普及背景下,设备丢失或被盗的风险增大,给数据安全带来严峻考验。硬件篡改:硬件篡改:攻击者通过拆解设备植入恶意硬件或篡改硬件配置,获取用户信息、权限或破坏设备功能。未经授权的访问:坏操作。设备盗窃或数据泄露:为应对这些物理层威胁,终端设备应加强物理防护,并实施设备加密、远程锁定及自毁等技术措施。中间人攻击:窃取用户账户信息。网络钓鱼:中间人攻击:窃取用户账户信息。网络钓鱼:用户数据。WiFi劫持:公共Wi-Fi网络中的安全漏洞可能被攻击者利用,用来监视终端设备的网络通信,甚至直接入侵设备。硬件安全防护硬件安全防护加密存储:可信技术:(rusedBot保障设备从启动到运行的完整性。物理防护:对设备硬件进行物理防护,使用硬件防篡改措施,防止被非法拆解或修改。系统与软件层防护漏洞与补丁管理:系统与软件层防护漏洞与补丁管理:多层防护机制:网络层防护(VPN:(NC:(MA:入侵检测与防御:(IDS(IPS用户教育与意识提升安全使用培训:企业定期进行安全培训,帮助员工/用户了解常见的安全威胁,如钓鱼攻击、密码泄露等。防社交工程攻击:教育用户识别和防范社交工程攻击,避免通过电话、邮件等途径泄露重要信息。(MA提高账户的安全性。兴技术将在终端安全领域发挥越来越重要的作用。AI驱动的终端安全:通过利用AI和机器学习技术,能够对终端设备的行为进行实时监测和智能分析,预测并阻止新型攻击。防护能力。安全的关键技术之一。某军工集团移动办公项目案例提供方:指掌易案例背景:(这反过来又加速基于移动化的业务创新。基于当前移动化办公的趋势,该军工集团也需要部署移动办公平台,并允许员工在互联网下使用密级较低的办公应用,以提高工作效率。关键挑战:移动端风险:ROOT传输网络风险:4GWI-FI的安全风险;服务接入风险:员工行为风险:产生数据泄露情况。解决方案:数字化安全工作空间方案为该客户打造全链路、集约化、可扩展的移动安全平台:集约化:管控平台,降低企业安全投入成本,统一安全标准。可扩展:可以为平台不断扩展新的安全技术和安全业务能力。创新性与优势:可信安全接入综合认证:SSO:/可信访问授权:SDP持续信任评估:SDPSDP数据安全数据隔离:安全工作空间将办公应用运行在与个人区域隔离的安全工作空间内,办公应用的数据也存储在隔离区域内,个人应用无法读取安全空间区域的文件内容(隐藏不可见)。数据透明加解密:数据防泄露DLP:针对移动应用提供数据防泄漏能力,防止应用层数据外泄。DLPAPP///传输及接入安全通过指掌易零信任移动安全网关产品模块(SDP),将企业的业务服务器隐藏在企业内网,通过安全网关进行数据转发,同时安全网关与移动设备之间建立安全传输通道,实现传输安全。端口隐藏:SDPUDPCP让企业服务从互联网上“隐身”通信安全高强度加密算法:防中间人攻击:应用效果:应对各种复杂的安全挑战。经验总结:项目实施过程中遇到的问题:技术融合挑战:期的主要难题。员工接受度:定的抵触情绪。可优化的方面:技术融合策略优化:需求。员工培训与教育:能源行业全栈动态防御技术的网络安全建设案例案例提供方:卫达信息案例背景:IPS关键挑战:该集团电厂主要网络安全防护问题集中在:该电力集团电力系统规模大,分支多,业务繁杂包括办公系统、调度系统、变电系统等各种复杂的业务;2.该电力集团电力系统多采用私有协议、运行环境相对独立,业务服务器补丁更新滞后,系统安全漏洞频现;3.网络安全设备监控过程中的误报率高,耗费大量人力排查,增加成本;4.关键资产保护力不足,存在被非法访问或恶意篡改的风险;5.内网终端间横向防护缺失,攻击者可轻易在不同终端间穿梭攻击;6.无法有效识别、应对以APT攻击为代表的新型网络进攻技术,导致正常访问的用户请求被阻断,影响业务活动,引发大量移动应用用户投诉等;7.网络安全威胁处理存在滞后性,网络威胁特别是在攻击爆发前期不能被及时定位,存在严重安全隐患;该集团电厂系统曾经存在木马病毒,但并未检测出病毒体,导致攻防演练期间在用户访问系统后才被监测出的情况,造成严重影响;防御方式的被动性,严重影响集团正常业务。为进一步提升该集团电厂网络架构与电力业务的安全性,以应对日益复杂的网络攻击,该集团电厂于2023年开展基于主动动态防御技术为核心的应用项目,卫达信息安全团队和该集团电厂经过深入沟通,制定防御方案及措施,制定了针对客户需求的主动、动态防御解决方案。该方案综合考量该集团电厂网络架构及安全建设体系,通过建设实现网络、终端和应用的外显特征进行隐藏与混淆,并通过网络的主动跳变、快速迁移形成动态环境的主动防御能力,完成了该集团20多个电厂的网络安全全方位监测、无死角监控、自动响应处置各类安全事件和自动化运维的动态防御能力建设。通过主动改变网络防御策略,极大增加攻击者的攻击难度,并能够有效地抵御、识别和定位包括APT攻击在内的各类网络攻击行为,实现安全防护手段从被动防御到主动防御的转变,助推该集团20多个电厂安全防御能力整体提升。解决方案:该方案以“动态防御技术”为核心,结合终端层和网络层的动态防御产品,实现实时有效的攻击预警和防御处置,将该集团电厂的内部网络真正的管控起来,通过虚拟化,动态化等理念将网络打造成动态变换的庞大迷宫,实现对攻击源的迷惑和诱捕;通过微隔离等技术,可实现对已知未知蠕虫病毒的自动防护响应,实时阻断攻击源,保障内网其他终端正常运行。该集团电厂当前网络是物理上多点分割、逻辑上统一整合的业务多元化网络;通过VPN与各县公司、变电站、营业所互联。保证网络层级划分相对明确,安全防护逐级融合其中,建成贯穿网络出口至用户终端的纵深防御体系。1、部署拓扑图如下图所示:2、主要建设内容:(1)在该电力集团电厂网管与接入层之间部署网络动态防御系统,以保障电厂网络安全为目标,提升网络防御能力;一是通过自动学习内部资产特征,模拟生成相似的虚假终端节点,结合设备自身的虚拟欺骗混淆技术,将真实业务混淆在数以百万计的海量虚假高危业务之中;二是通过动态变换技术将所有虚假业务基于时间片段进行模拟变换,混淆攻击者的视线,使攻击者难以定位真实目标,在攻击“满是漏洞”的虚假目标后,系统自动发现攻击者,并自动启动安全防护机制;三是通过虚假开放对外真实业务的高危敏感端口,引诱攻击源,从而自动发现并阻断;(2)在该电力集团电厂管理信息区域部署终端动态防御系统,完成对生产控制区的操作员站、工程师站主机的安全加固:通过人工智能技术对终端设备操作系统中的进程、文件、模块、中间件等进行可信认证,被标识为可信的程序可以在系统运行,否则无法运行;配置针对终端设备上目录的读、写、删、重命名的访问权限,还可以配置特殊子目录和文件类型的白名单,针对频繁上传的图片、视频允许修改,提高了终端设备防篡改的能力,第一时间掌握篡改尝试需求,避免事后发现的被动局面;(3)在该电力集团电厂各控制区总出口部署边界动态防御系统,数据向内、向外双向细化各项策略内容,各类业务请求详细划分,对不同区域之间通讯进行逻辑隔离、访问控制,阻止网络攻击在不同区域间渗透,保障关键资产和业务的安全;(4)在该电力集团电厂管理信息区部署态势感知安全管理中心,实现对所有网络区域的网络动态防御系统和终端层动态防御软件的管控及安全威胁呈现,通过大数据多因素关联分析监控,实时展示内网态势,预测风险走向,真正做到辅助安全管理人员做整网的安全态势管控,实现一点发现,全网防护。不基于特征识别,以攻击者的攻击路线为依据,对攻击者的攻击路径层层设卡,欺骗诱捕攻击者,基于可信认证以达到对已知未知威胁的防护效果,通过联防联控,可及时发现网络中存在的攻击威胁,动态呈现网络安全态势,从全局视角把控整体网络安全态势。3、部分指标(1)支持地址网络重构技术,能够在不影响电厂业务系统正常运行的情况下,将静态的网络地址转换为动态变换的网络地址;(2)支持对网络、主机的攻击行为进行自动封堵,全程不需要人工参与;(3)支持基于5元组的东西向、端到端的访问控制;(4)支持IPv4和IPv6网络环境;(5)具备攻击溯源能力,能够快速定位网络层的内部失陷终端和外部攻击源,包括攻击时间、攻击次数等关键信息;(6)支持进程管理,支持查看终端设备的进程详情,实现终端设备的进程监控;支持Windows、Linux终端的移动介质管控,防止移动介质的非法接入;支持攻击日志分析,包括攻击者MAC、IP、攻击类型、攻击端口、攻击次数、攻击时间等(9)支持接入动态防御态势感知安全管理中心,进行统一安全管控,支持在动态防御态势感知安全管理中心下的联动封堵。创新性与优势:该方案遵循等级保护要求,符合国家、行业安全政策规范,通过系统化设计,分层级架构防护,网络层微隔离技术,真正实现端到端的终端管控;对网络安全态势动态建模,主动变化,避免遭受攻击,抵御未知威胁攻击,打破攻击途径的网络信息收集步骤,实现对业务整体安全动态防护。本项目案例覆盖广泛,涉及全国20多个电厂电网环境特征子网,包含公司机关、调控中心、信通分公司等多个重要节点,确保该集团电厂全网络多层级保护;项目复杂度高:系统整合了多种网络安全技术,包括防火墙、态势感知、动态防御、终端管理、防病毒等,涉及广泛的技术部署和配置,实现从出口到终端的全面保护;项目中的智能动态防御和管控单元不仅为该客户的网络安全防护提供新范例,提升行业内的安全防护标准和实践经验;同时也拥有在其他行业客户行业应用上的市场推广价值,主要适用于政企、能源、金融、特种行业等。应用效果:1、有效保障了重大网络安全活动在国家重大网络安全活动保障期间,为客户抵御威胁6300余次,隔离受害主机50多台,未知威胁得到100%处理,为该集团电厂网络安全保障工作做出了极大贡献。2、抵御网络恶意攻击,提升攻击渗透的攻击难度本案例将该集团电厂星型的网络拓扑转变成立体动态的网络迷宫,将电厂办公网、管理网等网络区域的1000+台主机、几十条线路的网络都隐藏、伪装并动态变化起来,极大增加了攻击难度。3、大幅提高了对抗网络攻击和网络问题的时效性方案应用后,该集团电厂能够主动对未知网络攻击进行检测、识别、学习和阻断,自动识别发现威胁,有效降低日常运维成本30%,减少事后人力排查成本50%。实现自动防御,秒级时间内即可完成发现、切断处置等工作,极大提升了业务系统连续运行,系统安全运行也得到了保障,大力提升了该集团电厂电力系统运行管理的安全性和稳定性。4、有效抵御未知威胁该集团电厂案例2023年落地至今,基于智能主动防御方法,不基于特征库,攻击识别准确率接近100%,针对攻击的响应时间≤1秒,有效抵御新型未知攻击,实现了事前防御,随时发现威胁,扭转现有技术防御滞后的现象。5、高级防护,保护关键资产本案例针对该集团电厂上百个关键资产提供了定制防护功能,主要防护20多套信息系统、上百台终端计算机、若干台营销自助缴费机、若干台计量周转柜、10多台变压器在线监测设备、若干台计量电量远传设备、若干台网络打印机等设备。通过对关键节点全息影像,生成多个功能完全一致的替身节点,并对业务应用进行伪装来提升风险感知能力,提前监测和规避恶意代码、漏洞、扫描探测等攻击风险,保障关键资产安全。安全运营应复杂威胁并提供精准防护。威胁检测:(SIEM威胁。事件响应:安全分析:持续改进:通过定期的运营复盘,优化安全策略和工具,提升整体的安全防护能力。个方面:实现主动防御:传统安全手段多为被动防御,仅在攻击发生后进行处置,而安全运营强调事前监测和预警,将威胁消灭于萌芽阶段,从被动防守转向主动出击。增强防护能力:效率。提升响应效率:在攻击发生的短时间内,快速制定和执行应对措施,减少攻击对企业运营和用户体验的影响。保障业务连续性:续性的基础。TAIAI数据孤岛问题:不同的安全设备和工具使用各自的标准,数据格式不统一,难以整合,限制了安全运营的整体效能。3、人才短缺与资源有限:安全运营的实施需要大量的专业人才和资金投入,但现实情况却充满挑战。的先进手段:(SAR:自动化威胁响应:流程编排:SOAR知识库支持:(TIP(TIP:动态预警威胁:通过实时分析更新的威胁数据库,提前发现潜在风险。提高检测精度:高质量的威胁情报能够提高检测规则的准确性,减少误报率和漏报率。支撑事件分析:在安全事件发生时,威胁情报能够提供攻击背景信息,为应对策略的制定提供支持。人工智能与机器学习:行为异常检测:AI数据关联分析:威胁预测:AI漏洞管理与修复:漏洞扫描:使用自动化工具定期检查系统漏洞。补丁管理:及时应用安全补丁,修复已知漏洞。风险评估:对漏洞进行优先级排序,确保高风险漏洞得到优先处理。(SIEM:日志采集:(IDS事件关联分析:通过关联规则发现潜在威胁。安全告警:实时触发告警,提示安全团队采取措施。在技术快速迭代和威胁日益复杂的背景下,安全运营的形式也在发生深刻变化,正朝着智能化、自动化和生态化方向发展。1、智能化运营:人工智能和机器学习技术的应用将进一步提高威胁检测和响应的效率。自动化响应:提升安全事件处理的时效性与准确性。跨行业协作:自动化响应:提升安全事件处理的时效性与准确性。跨行业协作:通过情报共享和联合防御,提升整体网络安全水平。3、安全运营生态系统建设:未来的安全运营将从单一技术工具向生态系统建设转型。技术生态:技术生态:实现安全运营工具间的深度整合与协同。行业生态:构建行业联盟,共享最佳实践与资源。安全运营是数字安全体系的核心实践,它贯穿了从威胁发现到应对再到优化的全流程。尽管面临挑战,但通过技术创新和策略优化,企业可以显著提升安全运营的效率和效果。在未来,安全运营将向智能化、协同化和实时化方向发展,为企业数字化转型提供坚实的保障。某新能源汽车控股集团攻击面管理案例案例提供方:魔方安全案例背景:关键挑战:用户信息和车联网敏感数据泄露风险高:居高不下。监管压力大:HW影子资产缺乏纳管能力:业务资产上线变更频繁,缺乏有效监测手段:频繁的业务上线和变更导致互联网资产风险暴露面不断变化,安全团队缺乏有效手段进行持续监测,难以及时发现和应对安全风险。新业态数字资产缺乏统一监控和管理手段:API安全漏洞情报预警能力不足:下属机构的风险难以综合掌控:在安全管理盲区。运营效率低下。解决方案:实施内容:(CAASM实现互联网与内网网络资产一体化安全管理。EASM主动资产发现和模糊关联:CSM和钓鱼资产。新型数字资产风险监控:CSMAPP感信息泄漏风险。数据下架服务:魔方安全针对真实的敏感泄露事件提供数据下架服务,实现敏感信息泄露事件全生命周期的闭环管理。CAASMCSM资产数据汇总和提纯:CSM资产标签化管理:CSM漏洞扫描和风险评估:CSM创新性与优势:全面的资产发现能力:CSMIT高价值风险评估能力:CSM平台自研POC评估。灵活的集成和扩展能力:CSM平台能够与第三方安全工具和平台无缝集成,实现资产数据的统一管理和分析。可视化的安全态势感知:CSM现和应对安全风险。应用效果:实施收益:IT持续收集外部漏洞情报、威胁情报,与资产进行关联;持续对资产进行漏洞监控,先于黑客检测到攻击面暴露;高危漏洞爆发,基于留存资产记录,可第一时间定位、精准预警,准确响应;经验总结:的上下文信息来辅助判断。此外,我们还发现,在项目实施过程中,与业务部门的沟通和协作也至关重要。只有深入了解业务需求和规范,才能更好地制定和实施相应的安全策略。因此,我们建议加强跨部门之间的沟通和协作,确保项目能够顺利进行并取得预期效果。综上所述,通过总结经验教训,我们提出了一些可优化的方面,包括完善特征指纹库、优化算法提高匹配精度以及加强跨部门沟通和协作等。这些改进措施将有助于进一步提高项目实施的效率和准确性,从而更好地满足企业的安全需求。未来智安XDR安全运营平台助力政企行业破解安全运维难题案例提供方:未来智安案例背景:该客户自成立以来,一直在保障国家网络安全、促进网络空间健康发展方面扮演了至关重要的角色。然而,面对日益复杂和多元化的网络威胁,原有的网络安全体系逐渐显露出不足,急需进行升级和优化。XDR关键挑战:告警泛滥与设备孤岛化:客户的安全设备数量众多,但各设备间缺乏有效联动,导致告警信息泛滥且难以统一管理和分析。事件防范与溯源分析不足:在信息安全事件发生时,现有的安全体系无法满足快速溯源分析的需求,溯源工作复杂且协同困难。联动响应滞后:安全设备之间的联动效果不佳,联动查杀难以有效遏制威胁的扩散。合规性与应急响应:需要确保符合国家及行业关于信息安全、数据保护、个人隐私等方面的法律法规要求,并建立完善的应急预案和演练机制。解决方案:针对上述挑战,客户决定引入未来智安的XDR安全运营平台,以构建网端能力集成、多源数据融汇、智能日志分析、自动编排响应、协同联动处置于一体的基于XDR技术体系的安全分析运营平台。对接汇聚企业现有的态势感知系统、边界防火墙、区域防火墙、堡垒机、蜜罐、上网审计、WAF、终端安全管理系统及新增的安全设备日志,将孤立分散的海量多源的安全日志聚合至平台,以故事线为视角融汇分析提炼形成少量精准的安全事件,精准还原黑客攻击链,实现所有安全建设异构兼容的联动处置及分析能力,半自动化响应常见安全事件,全面激活现有安全设备与系统,形成安全威胁协同检测与联动响应体系。在数据中心建设未来智安XDR分析平台,以及未来智安XDR-N内的安全系统告警和日志通过核心交换转发到数据中心的XDR平台上,同时XDR运行相关剧本后通过核心交换将指令传递给相关处置设备,并且云端安服专家根据告警情况按需远程到XDR平台上对威胁进行研判和溯源分析。创新与优势:技术创新:该项目首次在客户环境中应用了XDR技术体系,实现了安全告警和日志的统一汇聚、检测与分析以及多源数据的综合分析,提升了全方位的风险和威胁感知能力。流程优化:通过自动化编排和线上电子化流程,实现了安全设备与网络设备的有机协同作战,形成了风险闭环管理,显著提升了整体安全防御水平。定制化服务:未来智安根据客户的具体需求,量身定制了基于日志的行为分析模型与自动化编排剧本撰写,确保了解决方案的针对性和有效性。应用效果:实现全方位的风险和威胁感知,将边、端、流等安全告警和日志的统一汇聚、检测与分析,对多源数据进行特征匹配、关联分析、聚合统计、威胁情报分析和异常检测。基于已识别的安全风险,通过自动化编排,实现重要安全设备与网络设备的有机协同作战,形成风险闭环管理,提升整体安全防御水平。依据企业实际情况,制定并实施安全运营管理制度和流程剧本,将线下流程电子化,实现高效且安全的运营管理。经验总结:内置的安全事件模型覆盖度不够全面,在实施过程中由于采集的数据维度较多,需要分析的数据内容和种类超出了内置的模型种类,通过紧急增加模型的方式将该问题解决。数据接入模型覆盖面不足。在过往的实施项目中接入的数据多为安全检测类数据较多,对于审计类、容器类、防火墙类的告警模型经验偏少,在接入数据阶段耽误了些许工期。在项目实施期间,特别是撰写和联调自动化编排剧本时,发现国内部分厂商的产品并未开放第三方联动的接口,实际并不具备联动处置能力,与宣传不符。由此,延误了部分对接工期。大规模数据消费经验不足。在对接入到数据进行解析、聚合、分析、研判、处置等过程中,遭遇了因数据量急剧增长而引发的数据消费模块性能瓶颈,我们迅速组织并调配了核心研发团队介入,通过实施针对性的模块优化策略,有效提升了系统的数据处理能力,最终确保了数据消费过程的稳定与高效运行。重明-网络犯罪情报分析平台案例提供方:无糖信息案例背景:当下公安机关面临的严峻挑战之一。关键挑战:为网络犯罪持续“输血供粮”解决方案:AI式的情报数据赋能。系统架构:系统总共分为三层:资源层、服务层应用层。TB大规模数据处理以及复杂的情报分析任务接口方式为上层应用提供数据支撑服务。核心功能:犯罪综合态势:平台提供多维度综合态势分析看板,实时统计更新当前所监测开源情报相关的热点话题、各渠道数据量分布、分类数据统计、热点词云分析等,便于掌控涉网犯罪实时状态,发展态势。情报线索。同时,用户还可针对感兴趣的目标线索,实现对情报线索的扩线分析,寻找更多有用信息。用户可直接通过情报画像了解嫌疑目标信息,并对其进行初步的关联信息研判。核心线索挖掘自研AI应用场景:创新性与优势:技术优势多:海量数据关联汇集海量开源情报数据涵盖丰富全面的犯罪类型内置100+多元专属分析模型快:秒级数据同步数据采集快威胁预警快情报分析快准:私享幻变场景情报检索准数据分类准实体追查准功能优势海量数据快速扩线追查;;模型线索实时监测100+批量线索扩线检索用户可以根据目前手上已经掌握了的线索去进行拓展,与目前重明数据库中的黑灰产相关数据进行比对,可快速对手上的线索进行扩线,追踪更多窝点信息。应用效果:实际效果:261340.21005005001001000104520244153846(2564140.2客户评价:AI经济效益:经验总结:物联网安全(IT物联网的特性使其安全需求与传统网络系统有所不同,具体表现为以下几个方面:广泛连接性:物联网设备的数量庞大且分布广泛,容易成为攻击的切入点。资源受限性:许多物联网设备计算能力和存储空间有限,难以运行复杂的安全措施。多样性与异构性:物联网设备种类繁多,运行环境和协议标准不统一,增加了防护难度。尽管物联网技术为社会带来了诸多益处,但其快速发展也伴随着安全隐患的累积,具体表现如下:攻击频率上升:(DDoS漏洞广泛存在:标准化不足:物联网安全缺乏统一的国际标准,不同厂商的安全能力参差不齐。隐私问题严重:物联网设备收集大量用户数据,但其保护机制往往薄弱,存在泄漏风险。物联网安全现状揭示了其薄弱环节,而这些薄弱环节又进一步成为威胁与挑战的集中点。接下来将进一步介绍物联网安全面临的主要安全威胁及挑战。弱密码问题:大量设备仍然使用默认密码或易破解的简单密码,容易被攻击者利用。2、网络复杂性与脆弱性:攻击传播链条长:攻击者可通过网络中的一个薄弱点入侵,进一步渗透到整个系统。敏感数据暴露:设备间通信的数据可能被拦截或窃取。敏感数据暴露:设备间通信的数据可能被拦截或窃取。隐私侵害风险:设备通过传感器采集的行为数据可能被滥用。法规遵从压力:全球不同地区对隐私和数据安全的法律要求复杂多样。SAI技术的核心功能及解决方案。物理安全设计:防止设备遭受物理篡改或信息泄露。设备身份认证:通过区块链为每个设备分配唯一标识,防止设备伪造。设备身份认证:通过区块链为每个设备分配唯一标识,防止设备伪造。预测性分析:预测性分析:基于历史数据预测可能发生的安全威胁,提高防护效率。某省公安视频专网主动安全监测系统案例提供方:天懋信息案例背景:2020(公安部下发的“关于加强公安视频监控安全管理工作的通”以下简称:通知(以下简称:视频网4客户需求:实施过程:200000+项目成效:XXIP某市城市轨道交通安全合规项目案例案例提供方:威努特案例背景:assengerInormationSse(PIS”(PIS有重要作用。2安全风险分析:经过对某市地铁2号线PIS系统现场调研及安全风险评估,发现PIS系统存在以下安全风险:PISISCSSIGCLKPISPISPISPIS6项目建设:G/T22239-201PIS2PIS1、边界安全防护本次对边界隔离与防护是客户关注的重点,在线网编播中心与互联系统边界处、线网编播中心与分线控制中心边界处、分线控制中心与互联系统边界处部署工业防火墙,基于深度数据包解析引擎,对穿过边界的数据进行深度解析,确保只有经过授权的流量才能进入到系统内,形成有效的边界隔离和访问控制。本次项目所配置防火墙所有接口均支持bypass,从硬件设计上保证对PIS系统“零影响”。2、入侵防范在PIS线网编播中心交换机、分线控制中心交换机旁路部署入侵检测系统,接收PIS系统的镜像网络流量并进行分析,实时发现并上报可疑文件和动作,实现PIS系统网络的实时监测与预警,及时处置安全问题,减少安全事件造成的损失。3、网络审计在PIS系统分线控制中心、线网编播中心的核心交换机处旁路部署工控安全监测与审计系统。开启网络异常监测、关键事件监测、协议解析等功能,实时检测PIS系统中的异常流量和行为,并对其进行报警;同时利用网络全流量记录和分析技术,实时审计PIS系统内部的网络会话,提高PIS系统的网络安全审计能力。本次项目所配置工控安全监测与审计系统采用纯物理“单向”设计,无法对外发包,从硬件设计上保证对PIS系统“零影响。4、主机防护主机的病毒防护是本次建设的硬性要求,在线网编播中心、分线控制中心、车站/场段所有服务器和工程师站上部署工控主机卫士,全面防范未知恶意代码、恶意程序,以白名单防护机制实现了主机系统从启动、加载到持续运行的全流程的安全管控,同时工控主机卫士将主机中的可疑文件实时上报至统一安全管理平台进行病毒检测,保障主机的运行安全。5、安全管理统一安全管理:本项目在控制中心部署统一安全管理平台,对PIS系统中部署的工业防火墙、工控安全监测与审计系统、工控主机卫士等进行集中管理;同时统一安全管理平台具备基于资产的风险分析功能,有效帮助运维人员提升网络安全运维工作效率,提高乘客信息系统全面的安全态势感知能力。日志审计与分析:统一安全管理平台开启日志审计功能,采集PIS系统中主机设备、网络设备、安全设备、操作系统、数据库、业务系统的日志信息,对采集到的不同类型的信息进行标准化处理和实时关联分析,协助安全管理人员从海量日志中迅速准确地识别安全事故,提高全面的安全管理、风险管理能力,同时也满足网络安全法对于安全日志留存6个月以上的要求。安全运维审计:在控制中心部署安全运维管理系统,统一对PIS系统的运维人员进行身份认证及授权管理,制定严格的资源访问策略,并且采用强身份认证手段,全面保障PIS系统资源的安全;同时,安全运维管理系统能够详细记录用户对资源的访问及操作,满足对用户运维行为审计的需求。用户价值:安全合规,完全解决客户需求,符合等级保护2.0标准本方案满足等级保护“一个中心、三重防护”的纵深防御要求,响应了PIS系统在区域边界、通信网络、计算环境、安全管理中心等方面的安全要求,重点解决了等级保护测评中的高风险项,符合GB/T22239-2019《信息安全技术网络安全等级保护基本要求》网络安全等级保护二级要求。建立主动防御体系,保障城市轨道交通正常运行本方案以主动防御为指导思想,以白名单技术为基础,采用工业防火墙、工控主机卫士、工控安全监测与审计系统、入侵检测系统、统一安全管理平台、安全运维管理系统等网络安全设备,建立主动防御网络安全防护体系,保障城市轨道交通正常稳定运行。经验总结:威努特深耕城市轨道交通行业等级保护安全建设工作,涉及信号系统、综合监控系统、AFC系统、通信系统(PIS、CCTV、OA)、电力监控系统(PSCADA)等多个专业子系统,对于轨道交通业务系统、业务场景、网络安全建设有着深入的理解。威努特期待在城市轨道交通各专业系统安全防护领域,与更多业界同仁不断探讨,持续深入。数据安全与隐私保护领域核心目标包括:机密性:确保数据仅能被授权的主体访问和使用。完整性:可用性:确保数据在需要时能够及时被合法访问。保护敏感信息:数据中包含个人隐私、商业机密和国家机密等敏感信息,必须加以保护。维护企业声誉:数据泄露事件可能严重影响企业的品牌形象和市场竞争力。满足合规要求:(GDPRCA对数据安全提出了严格要求。推动数字经济发展:数据安全是推动数字化转型的基础,为数字经济的可持续发展保驾护航。跨平台的数据管理难题:数据在云端、本地和边缘设备中分布,增加了管理难度。跨平台的数据管理难题:数据在云端、本地和边缘设备中分布,增加了管理难度。2、数据生命周期的保护难题:恶意软件自动化:利用AI生成变种恶意代码,绕过传统检测。恶意软件自动化:利用AI生成变种恶意代码,绕过传统检测。数据勒索:攻击者通过窃取并加密敏感数据勒索受害者。AI面对严峻挑战,数据安全领域的技术创新层出不穷,为应对复杂的安全形势提供了多样化解决方案:对称加密:适用于数据存储场景,密钥管理是其主要难点。对称加密:适用于数据存储场景,密钥管理是其主要难点。非对称加密:用于数据传输,因其安全性较高广泛应用于电子支付。同态加密:允许在加密数据上直接进行计算,广泛应用于云计算和AI模型训练。量子加密:依托量子力学原理提供更高等级的安全性,正逐步进入实用阶段。布式算法训练I可信执行环境:在硬件隔离的安全区域中处理敏感信息。随着技术和需求的不断发展,数据安全正向更智能、更全面的方向演进:主动防御与动态响应:基于实时威胁情报的动态安全策略将成为未来防护的主流。智能化和自动化防护:AI用户主权与数据资产化:用户对数据的主权意识增强,企业需在合法合规的框架下赋予用户更多数据控制权。新技术驱动的新安全模式:量子计算、区块链等新兴技术将进一步改写数据保护的技术架构。续的数据生态系统。某单位多源数据身份智能研判系统建设项目案例提供方:和人广智案例背景:APPAPP关键挑战:解决方案:件数据泄露后的溯源取证。(以下简称:文件多源数据身份智能研判系统提供高效的隐性标识嵌入和便捷的溯源取证功能。隐性标识嵌入:溯源取证:溯源标识嵌入即使在断网情况下仍能够正常嵌入隐性溯源标识。标识;有溯源标识。守护进程及文件数据安全防护。策略监控策略监控完成从多源数据身份智能研判系统获取策略及按照最新策略更新溯源标识信息。溯源取证(策略管理策略的功能。创新性与优势:1、跨媒介录音溯源水印技术:这项技术提供录音泄露取证能力,在物体遮挡、环境嘈杂的情况下仍能保持95%的取证率。大家请听这段已经嵌入水印的音频,听觉完全无感。23到超低误报率和漏报率。应用效果:通过多源数据身份智能研判系统对终端设备产生的数据进行追踪和溯源,从而实现对数据源头的可追溯。多源数据身份智能研判系统作为一种有效的数据安全保障手段,对于防范数据泄露具有重要意义。构筑终端数据溯源安全能力,实现对终端设备数据的全程追踪和溯源能力,补充及完善公司数据安全泄密溯源能力。经济效益:多源数据身份智能研判系统水印产品带来的经济效益主要体现在以下几个方面:1、提升数据安全与隐私保护水印产品作为多源数据身份智能研判系统的重要组成部分,能够显著提升数据的安全性和隐私保护水平。2、促进数据交易与流通3、增强数据价值与应用范围4、推动水印技术产业的发展水印产品作为多源数据身份智能研判系统的重要组成部分,能够显著提升数据的安全性和隐私保护水平。经验总结:水印嵌入与提取技术挑战:水印适配终端类型挑战:(和笔记本省级数据要素安全流通解决方案案例提供方:案例背景:难点问题。关键挑战:解决方案:(SDP数据资产泄露的风险。技术方案思路:链路数据安全保护方案。数据动态安全管控平台业务逻辑图如下:功能服务应用:全使用。本次解决方案基于松耦合的组合形态,可以融合到各个业务流程中提供不同形式的数据安全加固。应用场景举例:基于离线认证的可信数据交易本次解决方案如下:“从云SATP令牌”+“控制平(从云”基于可用不可见的数据加工1针对提供全量数据库透视: 2基于数据库字段进行分类分级脱敏加密等管控措施。3最终实现运营人员在用户数据可用不可见的状态下,实现数据加工、数据清洗。BSBS本次解决方案如下:1针对性提供数据透视: 2基于数据字段进行分类分级脱敏加密等管控措施。3内数据。安全可信空间访问数据计算安全隔离子系统提供能力支业务流程:使用实体身份登陆各自角色的空间获取各自空间的数据使用权限

最终实现业务相关人员在正常访问BS系统的状态下,实现数据千人千面。将样本下发到数据运营空间数据需求方在数据加工空间内生产成熟的数据产品业务场景如下:数据参与在个人PC(登记证书地个人终端拒绝示例参考如下:(登记证书例参考如下:业务数据防拍照泄露PC(。示例参考如下:业务数据防截屏泄露PC5.数据全链路追踪审计1基于业务流程的数据流转全链路追踪2基于用户评分体系的数据安全视角 3结构化数据安全审计日志非结构化数据安全审计日志创新性与优势:(一)案例亮点1.业务免改造:交易所一期建设已经完成,二期重点以安全为主进行建设,二期建设中不宜对一期业务进行改造,整个数据安全全链路保护方案采用旁挂式、轻量级客户端的方式,业务入侵小,保障业务不停。2.融合业务流程的数据安全防护。所有安全管控策略,基于数据交易业务场景,提供数据维度的安全防护,实现围绕业务流程的数据安全加固。(二)案例创新点:松耦合组件,基于碎片化业务流程进行专属防护。基于数据业务碎片化场景,将数据安全能力松耦合,参考数据交易的不同业务流程,灵活选择、按需选择数据安全防护方案。2.“千人千面”数据防护,实现核心关键业务不停止,敏感数据可用不可见。基于API技术,融合业务流程,基于业务人员身份进行敏感数据访问管控,实现数据业务场景中的安全管控。3.离线认证,推动可信数据交易。基于离线身份认证、可信数据传输,实现企业数据安全不离地登记,提高数据确权交易的信任度。应用效果:(一)社会效益1.助推数据要素市场建设某省级大数据交易平台(二期)将安全赋能数据交易模式,促进公共数据和社会数据深度、安全放心地融合,为后续数据要素、规范数据交易行为、推动数据要素市场化、合理化配置,释放数据价值,促进数字经济快速发展提供有力保障。2.推动可信数据交易,完善数据要素市场数据资源是一类新型生产要素,安全合规的权属是数据资产化、数据流通、释放数据价值的重要前提。而数据要素化面临的首要难题是数据权属的安全问题。通过对数据资产登记业务提供一个安全可信环境,保证数据资产在流通过程中相关利益方的权利义务关系得到明确。3.有利于释放数字化转型潜力数据不仅是数字化转型的关键要素,更是数字化转型的新动能。随着数据安全保障的落地,数字经济的发展,以大数据为代表的数据资源向生产要素的形态演进,数据已和其他要素一起融入经济价值创造过程,对生产力发展产生广泛影响。4.助力省级打造数字经济高地,实现区域经济高质量协调发展加快某省级大数据交易平台(二期)建设,有利于充分发挥市场在资源配置中的决定性作用,引导数据要素突破地理空间的限制,在区域间实现高效安全配置。5.有利于带动新兴产业发展某省级大数据交易平台(二期)对于带动移动互联网产业、大数据产业及数据服务产业的发展有着重要意义。社会化力量安全利用政府数据,开发对社会公众有实用价值的应用,既为本省中小企业提供了创造的平台,又为社会公众的生活带来了实实在在的便利。在大数据的时代,挖掘数据的意义,不仅仅是满足公民的知情权,更在于让大数据时代最重要的生产资料数据自由地流动起来,以催生创新,推动知识经济和网络经济的发展,促进中国的经济增长由粗放型向精细型转型升级。(二)经济效益分析从数据价值的规模来看,中商产业研究院发布的《2024-2029年中国数据要素市场前景及投资机会研究报告》显示,2022年中国数据要素市场规模达到1018.8亿元,近五年年均复合增长率为48.95%。中商产业研究院分析师预测,2023年中国数据要素市场规模将达到1273.4亿元,2024年将达到1591.8亿元,行业整体将进入群体性突破的快速发展阶段。2021年11月,工信部发布的《“十四五”大数据产业发展规划》提出加快培育数据要素市场,明确数据要素地位,加快数据要素市场化建设,到2025年,中国大数据产业测算规模突破3万亿元,年均复合增长率保持25%左右。某省级大数据交易平台,主要对接公共数据和社会数据两类。对公共数据来说,其中的税务数据、社保数据、卫健数据等都是价值很高的数据,在金融保险领域、精准营销领域、风控领域、AI计算领域等有着广泛的需求。也是待挖掘的核心价值。通过建设金融、医疗等数据专区,汇聚相关高价值数据,形成依托场景的数据服务模式。同样的数据服务于不同场景,可以产生多种数据产品服务模式;不同的场景,需要多此处以精准营销场景为例,选取汽车行业精准营销作为案例,通过人车数据、保险数据等融合计算,获取精准营销人群,通过流量联合营销的模式,形成精准营销的场景。以省为单位的区域统计,保有民用汽车量达1100万辆,以单人营销成本20元计算,年营销额达到2亿元,基于核心数据形成的精准营销服务,即可覆盖年2亿的数据产品成交额,服务于各大车企和营销机构。类比到其他行业如到店营销(LBS数据和社保数据等)、消费品市场(人群画像、收入水平)、金融保险营销(收入水平、健康状态、工作情况等)等不同的精准营销场景,通过数据可用不可见的方式,保障用户数据隐私安全的前提下,形成精准的评分模型,构成新型数据产品,市场空间巨大。除了营销领域,在金融风控,医疗卫健,企业服务等领域,同样存在更多的数据服务场景。因此,建设某省级大数据交易平台项目,能够通过数据、算法、算力、人才、金融和应用的聚集,破解数据产业核心瓶颈,能够推动大数据产业的快速发展,在生产、分配、交换、消费等经济活动各环节实现创新升级,更好地服务于全省数据要素发展。从技术层面来说,通过大数据采集、预处理、存储、分析等技术手段可以为各种应用赋能。同时,也会激发商业模式创新,不断催生新业态,激发创业就业,优化资源配置,提升全要素生产率,提高经济发展质量和效益,推动经济持续增长。数据交易平台的建设,还将加速社会治理向智能化加速跃升,促进治理多元化,形成社会共治的治理新模式,推动当地向智能时代迈进。经验总结:政府、科研院所、金融、电力、运营商、企业等行业,以及希望在确保合法、合规和安全的前提下,充分挖掘和利用数据资源的价值,推动数据的流通、应用和创新的用户。面对数据特性多样化和数据业务场景碎片化的挑战,目标客户需要一个全面的技术解决方案,确保数据在整个使用过程中的安全性和合规性。我们的技术方案基于数据安全的切面,融合业务流程,为数据使用提供全链路保护,帮助客户在安全基础上实现数据价值的最大化。网络与流量安全网络边界防护:通过防火墙、入侵防御系统等工具,构筑网络外部防线,防止外部威胁进入内部网络。流量监测与控制:实时分析网络流量,检测异常行为并采取防护措施。加密通信保护:分布式系统的安全性:保护分布式网络中各节点之间的数据交互和通信。尽管网络安全技术不断进步,但网络环境的复杂性和攻击手段的多样化使安全保障面临严峻挑战:分布式拒绝服务攻击:通过海量流量涌入目标网络,耗尽资源并导致服务中断。分布式拒绝服务攻击:通过海量流量涌入目标网络,耗尽资源并导致服务中断。多云架构与边缘计算:跨多云环境和边缘设备的流量管理和安全控制难度加大。多云架构与边缘计算:跨多云环境和边缘设备的流量管理和安全控制难度加大。针对复杂多变的网络安全形势,以下几种关键技术为网络与流量安全提供了强有力的支撑:1、入侵检测与防御系统(IDS/IPS)实时威胁检测:实时威胁检测:通过分析网络流量特征,实时识别异常行为。主动防御机制:不仅识别威胁,还能实时阻断攻击流量,降低风险。AI边缘计算的安全优化:在靠近数据源的边缘节点实时处理安全事件,减少核心网络压力。未来,网络与流量安全将在技术变革和需求升级的推动下不断演进,未来发展趋势包括:威胁预测与防御:通过AI预测潜在攻击路径,并制定预防措施。威胁预测与防御:通过AI预测潜在攻击路径,并制定预防措施。智能流量调控:动态分配网络资源,优化流量负载,提升网络效率。南开大学应用安全能力建设案例提供方:长亭科技案例背景:1919“211“985工程”建设高校1994从“九五”到“十三五”安全威胁。关键挑战:网络安全建设提出升级需求:1、框架各异的千余应用,要实现统一防护2、部署要丝滑,产品升级要便捷3、面对开学、选课、考试等流量集中场景要撑住”生超频访问等大流量场景。4、把分散区域应用流量纳管起来,统一的展示界面校园网站点较多,南开大学希望能够统一防护,实现攻击数据的全面可视化监控分析。解决方案:(SaeLineeb创新性与优势:1、兼容高校千余应用,快速接入防御能力NO.1兼容性Max(SaeLineomcateblogicJbosseb应用进行有效防御。NO.2准确率Max规则配置和管理不当而导致的安全风险。2、链路冗余,保障业务连续性NO.1双链路模式,无后顾之忧(SaeLineNO.2无感熔断,业务平滑运行(SaeLineyass,,不消耗资源。NO.3多元化的稳定性保障(SaeLine33(Safe摆34、细粒度访问控制,实时监测访客状态NO.1访问控制,精准封禁考虑到学校内部有众多“考试选课”、“成绩查询”等业务,需要针对性的对访问频率进行有效控制。雷池(SaeLineSession同时访问控制模块可对访问状态及访客进行实时统计并输出报告,满足校方定期查看需求。5、全站点覆盖,可视化数据支撑决策(SaeLine应用效果:(SaeLine信创安全(信创济与社会安全的可持续发展。信创安全不仅是技术创新的重要领域,更是国家安全的战略基石。其核心内涵可以归纳为以下几个方面:自主可控的技术核心:全栈技术生态的构建:国家数字化转型的保障:保障国家安全:支持产业升级:IT应对国际竞争:在复杂的国际技术竞争中,信创安全成为构筑国家技术壁垒的重要手段。信创安全领域的快速发展得益于国家政策的推动和技术创新的积累。然而,面对复杂多样的应用场景和不断变化的威胁形势,信创安全在实践中仍面临诸多问题和挑战:试点应用广泛推进:党政系统和金融机构已成为信创技术的试点领域,推动规模化部署。兼容性不足:国产软硬件间以及与传统系统的兼容性问题导致应用扩展受限。兼容性不足:国产软硬件间以及与传统系统的兼容性问题导致应用扩展受限。攻防能力不均衡:面对新兴信创系统,攻击者不断创新攻击手段,而防护能力仍需加强。面对现状与挑战,信创安全需要依托技术创新来解决问题。接下来将详细探讨信创安全所涉及的核心技术及其具体实现路径。1、安全架构设计:信创安全体系需要从顶层设计入手,构建全方位的安全架构多层次防御体系:将信创系统划分为多个防护层,分层部署安全机制以减少攻击面。硬件可信计算:通过硬件级的加密和认证机制,提升整体系统安全性。基于AI的威胁分析:结合机器学习技术分析系统运行中的异常行为。基于AI的威胁分析:结合机器学习技术分析系统运行中的异常行为。随着技术与产业的深度融合,信创安全在未来将呈现以下发展趋势:1、全面推进软硬件协调发展2、标准化与智能化AI3、政策与产业共同发力浏览器(AK)集成服务及购置项目案例提供方:海泰方圆案例背景:IE8IE2022615IE购新的安可浏览器产品。B/SIEIEW3CIEActiveX关键挑战:CPUV10UOSongebx86解决方案:技术领先的框架,系统架构客户端采用B/SB/S应用层支持F5J2EEXMLJDBCEJBSNMPHTTPFTPSSL系统架构图如下所示:基础设施层:基础设施层包括服务器、存储、数据库、操作系统、中间件、网络设备等系统运行环境的基础软硬件。应用支撑层:理等的软硬件。业务应用层:展现层:国家开发银行用户通过安全可控浏览器客户端进行相关业务系统的使用等所有功能。SOA架构就是一种进行系统SOA(ServieSASASA安全可控浏览器客户端:安全可控浏览器客户端基于Chromium102SM2/SM3/SM4,GM/T0003-2012SM2GM/T0004-2012SM3GM/T0002-2012SM4《GM/T0063-2018GM/T0024-2014VPN支持适配兼容以下CPU和操作系统:CPARM(X86(INTELAMD(mipsloongach64(Alpha等。(V10SP1UOSV20浏览器支持双核W3C接口支持一致。安全可控浏览器集中管控平台:(WindsylinUOS国密算法改造相关工作:国密功能支持、建立SSL国密通道、国开行内部应用系统控件适配。浏览器改造集成服务:主要工作内容为:IEHTMLCSSJavaScriptActiveX束的授权。实现对国密算法的支持应用。创新性与优势:5%1隐私保护:集成增强的跟踪防护功能。检测工具:提供兼容性检测工具可以实现对网页兼容性问题进行检测提高信创兼容改造的效率跨平台支持:支持windows、信创等多个平台。无缝同步功能:用户在不同设备上可以实现书签和历史记录无缝同步。根据用户需求进行个性化定制,满足用户在使用习惯和特定场景使用的需求并配合用户完成揭榜课题。核心竞争力界面友好性:用户体验良好,界面风格简洁干净易操作。技术特点IEHTMLCSSJavaScriptActiveX应用效果:方案实际应用效果如下:对标以往性能分析10%5%下一步改进与提升功能优化:针对用户反馈,继续优化用户界面及交互体验,比如提升书签管理和下载管理的效率。JavaScript时的性能。安全性增强:继续提升浏览器的安全功能,如更强大的反钓鱼和隐私保护机制,提升用户的信任度。落地应用后与以往的比较性能指标量化:ARMx86x8610%。替代传统浏览器后,用户在只需要使用一款浏览器就能对所用到的所有应用系统进行访问操作。复杂性说明:1架构设计DOM和CSS2渲染引擎的复杂性HTMLDOMJavaScript引擎:JavaScriptDOM的交互。3网络协议与安全性复杂的网络协议支持:浏览器实现了TLCP网络协议。支持这个协议需要处理以及使用到商密算法。(CSP经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论