上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

2018年安全的复杂与复杂的安全.pdf

编号:95571 PDF 42页 2.90MB 下载积分:VIP专享
下载报告请您先登录!

2018年安全的复杂与复杂的安全.pdf

1、安全的复杂与复杂的安全目录从超级大国的一次攻击行动的复盘谈起从复杂的威胁到敌情想定网络安全防御是复杂的系统性工作小结从超级大国的一次攻击行动的复盘谈起安天对超级大国网空攻击能力的分析轨迹日期日期题目题目杂志2017年12月刊美国网络空间攻击与主动防御能力解析(一)概述篇杂志2018年1月刊美国网络空间攻击与主动防御能力解析(二)美国大型信号情报获取项目杂志2018年2月刊美国网络空间攻击与主动防御能力解析(三)美国网络空间安全主动防御体系杂志2018年3月刊美国网络空间攻击与主动防御能力解析(四)美国网络空间进攻性能力支撑体系杂志2018年4月刊美国网络空间攻击与主动防御能力解析(五)美国网络

2、空间攻击装备体系杂志2018年5月刊美国网络空间攻击与主动防御能力解析(六)用于突破物理隔离的网空攻击装备2010 分析起点难以对其具体攻击行动的完整过程形成复盘,是此前分析工作的遗憾超级大国一次攻击行动的完整可视化复盘Page 5攻击EastNets所使用的网络攻击工具装备名称针对产品ZESTYLEAK针对Juniper防火墙的攻击工具BARGLEE针对Juniper防火墙的攻击工具BANANAGLEE一个用于植入CISCO ASA和PIX系列设备的非持续控制工具集合(只驻留于内存中,重启后失效),目的是在获取防火墙权限后,能够实现对设备的控制。PITCHIMPAIRUnix后门工具INCI

3、SION具有Rootkit功能的后门工具FuzzBunchFB平台是漏洞利用工具,可植入后门。DanderSpritzDS平台是远程控制程序的客户端,可在被植入后门的机器上执行各种操作。ETERNALROMANCE永恒系列攻击工具,ETERNALROMANCE(永恒浪漫)是影响Windows全平台的SMBv1远程代码执行漏洞攻击工具,受影响的系统为Windows XP,Vista,7,Windows Server 2003/2008/2008 R2等ETERNALCHAMPION永恒系列攻击工具,ETERNALCHAMPION(永恒冠军)是影响Windows的SMBv1远程代码执行漏洞攻击工具

4、.受影响的系统为Windows Server 2008 SP1 x86等ETERNALSYNERGY永恒系列攻击工具,ETERNALSYNERGY(永恒协作)是影响Windows的SMBv1远程代码执行漏洞攻击工具.受影响的系统为Windows 8等ETERNALBLUE永恒系列攻击工具,ETERNALSYNERGY(永恒之蓝)是影响Windows的SMBv1远程代码执行漏洞攻击工具.受影响的系统为Windows 7/8/XP等EXPLODINGCANEXPLODINGCAN(爆炸之罐)是IIS6.0 webDAV漏洞的攻击工具。超级大国攻击EastNets所使用的网络攻击工具及漏洞装备名称针

5、对产品ZESTYLEAK针对Juniper防火墙的攻击工具BARGLEE针对Juniper防火墙的攻击工具BANANAGLEE一个用于植入CISCO ASA和PIX系列设备的非持续控制工具集合(只驻留于内存中,重启后失效),目的是在获取防火墙权限后,能够实现对设备的控制。PITCHIMPAIRUnix后门工具INCISION具有Rootkit功能的后门工具FuzzBunchFB平台是漏洞利用工具,可植入后门。DanderSpritzDS平台是远程控制程序的作业端,可在被植入后门的机器上执行各种操作。ETERNALROMANCE永恒系列攻击工具,ETERNALROMANCE(永恒浪漫)是影响Wi

6、ndows全平台的SMBv1远程代码执行漏洞攻击工具,受影响的系统为Windows XP,Vista,7,Windows Server 2003/2008/2008 R2等ETERNALCHAMPION永恒系列攻击工具,ETERNALCHAMPION(永恒冠军)是影响Windows的SMBv1远程代码执行漏洞攻击工具.受影响的系统为Windows Server 2008 SP1 x86等ETERNALSYNERGY永恒系列攻击工具,ETERNALSYNERGY(永恒协作)是影响Windows的SMBv1远程代码执行漏洞攻击工具.受影响的系统为Windows 8等ETERNALBLUE永恒系列攻

7、击工具,ETERNALSYNERGY(永恒之蓝)是影响Windows的SMBv1远程代码执行漏洞攻击工具.受影响的系统为Windows 7/8/XP等EXPLODINGCANEXPLODINGCAN(爆炸之罐)是IIS6.0 webDAV漏洞的攻击工具。横向移动0DAY漏洞利用工具集合在大工程系统的支持下形成攻击作业能力美B2隐形轰炸机美军防区外空地导弹美天基空间态势感知体系端点恶意代码和漏洞利用工具运载和中继工具支撑工程体系超级大国全球监控项目(工程体系)支撑网空作业能力NSA全球监视项目/工程体系(部分)NSA网络作业框架“湍流”及其子系统名称监视对象作业方式主要系统“棱镜”PRISM网络

8、数据,与境外人士通信的美国公民的全球即时通信和资料供应链感染(与互联网软硬件供应商合作)XKEYSCORE“溯流”UPSTREAM通过骨干网络光缆和交换机直接复制光信号,网络数据供应链感染TUMULT“梯队”ECHELON通信卫星传输的个人和商业通信(大规模监视)XKEYSCOREBLARNEY网络内容数据(核扩散、反恐、经济、军事、政治等)及元数据全面收集&监视XKEYSCOREMAINWAYSKIDROWE卫星通信内容监视卫星通信TURNWEALTHY(信号获取)XKEYSCORE“奔牛”BULLRUN加密通信数据利用超级计算机,破解各种网络安全协议GALLANTWAVEXKEYSCORE

9、TURMOILFAIRVIEW移动电话监视“商业合作”疑为AT&TMAINCORE针对外国手机用户的大众监视MYSTIC以反恐(阿富汗)为目标的语音拦截XKEYSCOREMUSCULAR海外窃听谷歌和雅虎未加密的内部网络TurmoilSENTRYEAGLE对手信号情报收集子系统名称功能TUMULT中点主动采集系统.分流装置(硬件)。不影响/作用于流量本身,仅仅是复制-转发。TURMOIL全球信号情报(包括卫星、微波、有线通信信号)的被动收集机制,TURMOIL系统部署于互联网骨干结点(路由器、服务器),对数据包进行拦截和分析。TURBINE任务逻辑(C2 结点)。深度包注入技术,用于植入自动

10、C2 软件,有效创建由“政府控制的 botnet”。该系 统 位 居 被 动 采 集 系 统TURMOIL 与 Quantum 的主动攻击机制之间,是二者之转接器。QUANTUM网络作业管理系统,即向互联网侧目标部署作业工具,或操纵已部署工具。部署于NSA内网,由TAO(定制访问办公室)远程作业人员操纵,其作业能力覆盖广泛,包括域名系统(DNS)和HTTP注入式攻击等多种网络攻击工具、数据库注入工具、僵尸网络控制工具等。TUTELAGE情报驱动的积极防御系统,采用深度包监测技术,能够对恶意流量报警、阻断、重定向等,部署于国防部网络。XKEYSCORE能够检索数据库中的信息,用于关键目标的定位L

11、ONGHAUL密码服务系统,支持情报分析PRESSUREWAVE数据仓库系统TRAFFICTHIEF针对高价值目标的近实时流量分析系统超级大国网络空间进攻性能力体系NSA-TAO装备表(部分)ANT待确定DEITYBOUNCEGECKO IIQUANTUMINSERTSHOTGIANTFOGGYBOTTOMIRATEMONKGODSURGEQUANTUMMUSHTUTELAGEQUANTUMSKYIRONCHEFROGUESAMURAIQUANTUMSPINVIEWPLATEQUANTUMDIRKJETPLOWPERFECT CITIZENSENTRY HAWKVOYEURQUANTUMDNS

12、SWAPPOPQUIZSHORTSHEETDUBMOATHAPPYHOURNIGHTSTAND(NS)CROSSBONESTEFLONDOORHANGARSURPLUSMIRRORGOPHERSETTUNINGFORKBANANAGLEEFESTIVEWRAPPERNIGHTSTAND(NS)MONKEYCALENDAR BLINDDATE(BD)DOGROUNDQUANTUMBOTWICKEDVICARNIGHTWATCHCRYPTICSENTINEL MISTYVEAL(MV)QUANTUMBOT2FLOCKFORWARDRAGEMASTERCUTEBOYODDJOBSTORMPIGQUA

13、NTUMSQUIRRELGOURMETTROUGHDARKHELMETWICKEDVICARSURPLUSHANGAR(SH)QUANTUMPHANTOMDEAD SEAZESTYLEAKWARNVULCANOFLASHHANDLE Mission Management(FMM)DNTHAMMERCHANTEPICBANANA(EPBA)ELIGIBLEBOMBSHELL FASHIONCLEFTHAMMERSTEINESCALATEPLOWMAN ELIGIBLECANDIDATEFOGYNULLHAPPYHOURSTUXNETELIGIBLECONTESTANTCASTLECRASHERN

14、OPENRETURNSPRINGEGREGIOUSBLUNDER情报流程收集处理&分析扩散&聚合定向骚 乱TUMULT 梯队ECHELON花言巧语BLAENEY公正观察FAIRVIEW星风STELLARWIND棱镜PRISM核子NUCLEON主干道MAINWAY码头MARINA网空作业技术流程影响持续进程存在准备交互管理研究PERFECT CITIZEN传输QUANTUMDNSDUBMOAT监控分析利用环境塑造QUANTUMSQUIRRELQUANTUMPHANTOMPOPQUIZHAPPYHOURNIGHTSTAND QUANTUMINSERTQUANTUMMUSHQUANTUMSPINEP

15、ICBANANA安装提权破坏STUXNETCROSSBONESC2GOURMETTROUGHQUANTUMBOTTUNINGFORKESCALATEPLOWMANELIGIBLECANDIDATEELIGIBLEBOMBSHELLIRATEMONKJETPLOWBANANAGLEEDOGROUNDQUANTUMSKYGOPHERSETFASHIONCLEFTNIGHTWATCHGEINE精灵持久化存在横向扩散逃逸收集侦察星风梯队修改完备的网络空间进攻性能力支撑框架通过全球部署的被动收集系统Turmoil进行全球信号情报采集;利用主动收集系统Turbine对互联网流量进行过滤,筛选出感兴趣的流量

16、信息,并触发指挥控制模块;指挥控制模块会将相关信息发送给TAO的节点,由TAO执行网络攻击。通过情报分析定位目标,使用“量子”对目标进行网络攻击;其中“量子之手”(QUANTUMHAND)主要针对的Facebook等可以识别身份的社交网站用户,当目标访问社交网站时,TURBINE系统可以先于真实的Facebook服务器给出反馈,发送诱骗数据包,将目标重定向至TAO的服务器,之后进行恶意代码植入等攻击。针对Facebook用户的Man-on-the-side攻击全球网络地形绘制和目标寻址能力“湍流”是美国国家安全局(NSA)是 NSA 在 21 世 纪 信 号 情 报(SIGINT)任务的核心作

17、业框架,具有进攻性的网络战能力;其综合考虑了感知获取、作业层面和后端分析,构成了对可精确打点、具有较好隐蔽性和反溯源性的支撑。“星风计划”启动于2004年,是美国政府秘密开展的大规模搜集情报监控信息的计划。由于法律程序等敏感问题星风计划被拆分为“棱镜”(PRISM)、“主干道”(MAINWAY)、“码头”(MARINA)以及“核子”(NUCLEON)四大项目交由NSA掌管。“星风”计划示意图全球网络地形绘制、目标寻址和目标行为采集分析能力“棱镜”(PRISM)“主干道”(MAINWAY)“码头”(MARINA)“核子”(NUCLEON)利用美国主要互联网企业所提供的接口进行情报作业对通信元数据

18、进行搜集和分析对互联网元数据进行搜集和分析截获电话通话者对话内容及关键词面对类似的网络安全威胁我们必须考虑到的因素 高级威胁行为体有突破目标的坚定意志、充足资源、成本准备。并进行体系化的作业。任何单点环节均可能失陷或失效,包括网络安全环节本身。信息系统规划、实施、运维的全过程,都是攻击者的攻击时点。防御者所使用的所有产品和环节同样是攻击方可以获得并测试的。攻击者所使用的攻击装备有极大可能是“未知”的,这种未知是指其因在局部和全局条件下,对于防御方、和防御方的维护支撑力量(如网络安全厂商)来说,是一个尚未获取或至少不能辨识的威胁。从复杂的威胁到敌情想定DOS样本早期木马(以Back Orific

19、e)APT样本(以方程式攻击组织的DS为例)运行平台DOS平台Windows平台全平台样本数量单一样本单一样本(少数带有插件)样本集合(集成化、模块化)代码行数几十到几百行5W-7W行左右百万行函数调用网络通信无多数为无加密通信多种方式加密通信开发者个人个人或民间小规模组织有充足成本支持的规模型组织命令与控制无简单复杂操作界面无回连地址无需要感染节点能够被控制端访问到大量地址生命周期短几周隐匿,长期控制控制方式无正向连接正向、反向、激活、近场控制等使用漏洞无几乎没有0day抗分析能力无相对比较简单,易于分析高强度的本地加密,复杂的调用机制恶意代码的复杂度增长恶意代码的复杂度增长(续)APT(方

20、程式DS攻击平台)DOS病毒(Storm)Back_Orifice_2000分类/日期2000/10/24 2006/11/10 2012/11/27 2013/11/04Worm59435247Virus294030060Trojan306684823751HackTool26049682Spyware3748992RiskWare088258002014012015/06/252018/09/0442939729980328388252890061534931

21、54800622344400000200000030000004000000500000060000007000000800000090000002000/10/242006/11/102012/11/272013/11/42000-2013恶意代码的变种总量统计WormVirusTrojanHackToolSpywareRiskWare000030000004000000500000060000002015/6/252018/9/42015-2018恶意代码的变种总量统计WormVirusTrojanHackToolSpywa

22、reRiskWare来源:Kapersky对应日期病毒名列表从观测来看2014年,由于卡巴后台分析与同源合并能力的增强,导致此后的数据度量衡发生了变化。因此无法连续统计。恶意代码种类的发展变化分类/年份20001620172018Trojan435465402666798781259260840Virus2468825090259273049634974062348065Worm0335472618

23、43271410HackTool504376902576273280414372576RiskWare388768689705382264576986402246965398GrawWare3874573954885232884602000000400000060000008000000020001720182010-2018恶意代码的变种总量统计TrojanVirusWormHackToolRis

24、kWareGrawWare来源:安天基础样本流水线的处理结果恶意代码持续增长带来的影响 军火级恶意代码失窃流失、商业军火销售、恶意代码开源、对正常开源和免费工具的改造和利用。导致现有恶意代码的威胁图谱高度复杂。样本自动化分析技术尽快已经十分普及,但分析大数据即是追踪溯源的助力,也带入大量干扰项。僵尸网络为高级威胁带来更多的可用资源,高级攻击者可以直接劫持利用现有僵尸网络。研发投入驱动绿斑组织的攻击装备的演进 绿斑组织在2007年前后自研能力有限,对开源和免费工具比较依赖,作业风格受到早期网络渗透攻击的风格影响较大。自2010年以后,该地区组织攻击能力已经有所提升,善于改良1day利用,能够对公

25、开的网络攻击程序进行定制修改,也出现了自研的网络攻击武器。-2017加速度:商业军火带来的演进PackagesHTML ApplicationJava ApplicationMS Office MacroPayload GeneratorUSB/CD AutoPlayWindows DropperWindows ExecutableWindows Executable(S)Web Drive-byManageAuto-Exploit ServerClient-side-AttacksClone SiteFirefox Add-on Attack中南半岛某国的攻击行为图

26、谱公司/项目/机构职位时间Strategic cyber LLC创始者和负责人2012.1-至今特拉华州空军国民警卫队领导,传统预备役2009-至今Cobalt strike项目负责人2011.11-2012.5TDI高级安全工程师2010.8-2011.6Automattic代码Wrangler2009.7-2010.8Feedback Army,After the Deadline创始人2008.7-2009.11美国空军研究实验室系统工程师2006.4-2008.3美国空军通信与信息 军官2004.3-2008-3旋转门型开发者研发“全栈”攻击平台用于对中国攻击影响网空战略平衡没有敌情想

27、定的网络安全是注定无效的外部信息环境基础电磁(信号)环境处于对手广泛监听关键链路设备被入侵和控制互联网服务者、云和其他公共互联网基础设施供应商存在不可靠性社会关系所有关键系统的用户多数都是互联网用户。所有社会关系可以从互联网定位摸底。全民数据已经泄露。供应链上游研发、生产、场景均可被控制和入侵。物流仓储不能保证可靠。运维、升级、更换等均不能保证可靠对外信息交换广泛的信息交换必须发生威胁针对性的跟随信息交换敌已在内内网已(将)被渗透,人员已(将)被策反,这是最基础和核心的想定民间复合行为体传统民间行为体对手:层次化的攻击行为能力具有其自身战略/利益意图的作业方向敌情:真实极限化/的敌情想定网空斗

28、争的特点国家/政经集团行为体从IAD的防御五条规则看美方的敌情想定Rule#1:They are going to get in.敌方将要进入我方内网Rule#2:Network defenders cannot change rule#1.网络防御者不能改变第一条。Rule#3:They are already in.敌方已经进入我方内网Rule#4:Attacks will continue.攻击将会持续进行Rule#5:Its going to get worse.情况会越来越糟IAD(Information Assurance Directorate,信息保护办公室)NSA之盾。负责引

29、导各部门设计最先进的信息保障和网络安全解决方案,以确保国家的核心任务环境免受任何以及所有不断演变的威胁。“既然网络空间是我们保护信息的主要舞台,我们正在努力塑造一个敏捷而安全的运营网络环境,在那里我们可以成功地超越任何对手。”(IAD官网)敌情想定是针对性的、具象的我方机构和行业领域敌方攻击意图攻击目标和入口目前场景特点和缺陷*网窃取我方核心机密、干扰战略性决策、长期持久化和预制、战时毁瘫供应链污染、物流劫持、组合攻击、人员派驻发展、摆渡攻击缺少系统性敌情分析,单点防护依然为主导,反特、保密和安全工作没有有效整合。政务内网窃取我方秘密信息、干扰决策、长期持久化和预制、向更高目标摆渡、战时毁瘫供

30、应链污染、物流劫持、组合攻击、人员派驻发展、摆渡攻击检测深度和防御纵深需要进一步提升,单点防护依然为主导政务外网窃取我方敏感信息、长期持久化和预制、向更高价值目标摆渡邮件、网站(水坑)等。检测深度和防御纵深需要进一步提升,电子邮件威胁相对离散关键基础设施获取核心运行数据,干扰系统运行、破坏社会稳定外网暴露接口、离散战、运行维护支撑环节、内部人员扩展等。主要依靠隔离防护,规划体系不清晰,安全防护不足,大量核心节点裸奔。23几个典型场景的基本敌情想定对比Page 24敌情想定是针对性的、具象的(续)我方机构和行业领域敌方攻击意图攻击目标和入口目前场景特点和缺陷自主产品企业植入漏洞弱化我产品安全性;

31、获取我方代码和产品进行漏洞分析挖掘;窃取产品证书绕过白名单环境入侵、跳板攻击、人员带入等开发人员自身的安全能力和经验不足;缺少有效的安全开发方法引入;缺少场景安全保障高科技企业获取我方技术成果进行抄袭模仿;在商业竞争中获取谈判等优势;在产品进行预制弱化下游环节安全互联网侧直接攻击、基于上游供应链入口的攻击等人员高度依赖互联网,容易被从网上定位摸底,军工企业、民参军企业获取装备信息参数;借鉴模仿;弱化干扰我方武器能力,进行针对性对抗针对关键人员摸底的间接攻击、人员带入等较大比例是制造、电子、精密加工企业,网络安全意识和投入不足高等院校、科研院所窃取我方科技成果;获取我方重大工程项目进展;了解国防

32、和其他关联领域情报互联网入口;学术交流活动和等缺少持续性的安全防御投入和能力;依赖阶段性的保密检查推动安全改进;人员流动性较大。遥感测绘部门获取我方基础数据、干扰篡改测绘数据监听还原信息传输、入侵存储数据等以发展和效率为主导的思路,缺少总体安全观的指导智囊机构获取我方决策支持思路、社会工程;基于互联网以邮件等入口直接攻击等个人单点目标价值大、人员安全意识差、几个典型的需要梳理敌情想定的攻击场景几个典型场景的基本敌情想定对比敌情想定是基于对手作业能力和机会窗口期的对位白象一代(2012)白象二代(2015)主要威胁目标巴基斯坦大面积的目标和中国的少数目标(如高等院校)以中国的大面积目标为主,包括

33、教育、军事、科研、媒体等各种目标先导攻击手段鱼叉式钓鱼邮件,含直接发送附件鱼叉式钓鱼邮件,发送带有格式漏洞文档的链接窃取的文件类型*.doc*.docx*.xls*.ppt*.pps*.pptx*.xlsx*.pdf*.doc*.docx*.xls*.ppt*.pptx*.xlsx*.pdf*.csv*.pst*.jpeg社会工程技巧PE双扩展名、打开内嵌图片,图片伪造为军事情报、法院判决书等,较为粗糙伪造相关军事、政治信息,较为精细使用漏洞未见使用CVE-2014-4114CVE-2012-0158CVE-2015-1761二进制攻击载荷开发编译环境VC、VB、DEV C+、AutoITVi

34、sual C#、AutoIT二进制攻击载荷加壳情况少数使用UPX不加壳数字签名盗用/仿冒未见未见攻击组织规模猜想1016人,水平参差不齐有较高攻击能力的小分队威胁后果判断造成一定威胁后果可能造成严重后果 我们不只面临风险,而是面临后果。对手作业窗口遭遇未修复漏洞,要以对手已经利用漏洞完成植入为想定,形成深入排查和重新布防,而非简单的漏洞修补。恶意代码、僵尸网络感染未及时处理,不是简单的消杀,而是要基于已经被对手劫持控制利用来进行应对。信息化现状的复杂性与攻击机会窗口叠加是一个复杂问题A级漏洞Meltdown(熔毁)和Spectre(幽灵)的处置分析说明重大漏洞补丁处置极为复杂而攻击时间窗口需要

35、深入分析推演网络安全防御是复杂的系统性工作信息系统复杂性的沧海一粟:以PC发展为例年代CPU内存操作系统具体年份型号CPU主频CPU位数晶体管数量制造工艺具体年份型号针脚单条容量运行频率具体年份型号代码行数865MHz-10MHZ16位2.9万3微米197980884.77MHz-8MHZ内部16位,外部8位2.9万3微米DOS 1.0数千行(猜测)1982802866MHz-25MHz16位13.4万1.5微米1984DOS 3.0N/A1982SIMM内存30pin256kN/A1985Win1.0N/AMHz-

36、40MHz32位27.5万1微米-1.5微米1988SIMM内存72pin512KB-2MBN/A1987Win2.0N/AMHz-100MHz32位90万/118.5万0.6微米-1微米Intel Pentium50MHz-200MHz32位320万0.6微米1991EDO DRAM72pin6M-16MN/A1990Win3.0N/A1995Pentium Pro150MHz-200MHz32位220万0.355微米-0.5微米1992Win4.0N/A1997Intel Pentium MMX166MHz-300MHz32位450万0.35

37、微米1993DOS 6.0N/A1997Intel PentiumII233MHz-450MHz32位750万0.18微米-0.35微米1995Win95N/A1999Intel PentiumIII 450MHz-1.4GMHz32位950万0.13微米-0.25微米1998Win981500万Intel Pentium43.06GHz32位/64位5500万0.18微米、0.13微米、0.09微米.65纳米2000DDR1180pin128M-1G400MHz2000Win2000N/A2002Intel Pentium 4 HT3.2GHz-3.5GHz32位/

38、64位N/A90纳米2002WinXP4000万2003Intel Pentium M1.3GHz-1.6GHz32位7700万90纳米2003DDR2240pin256M-4G1066MHz2005Intel Pentium D 2.8GHz-3.2GHz32位/64位2.3亿90纳米2006Intel Core 2 Duo 2.2GHz32位/64位2.91亿65纳米、45纳米2006Vista5000万2008Intel Core i3/i5/i72.8GHz/3.46GHz32位/64位5.82亿32纳米、45纳米2007DDR3240Pin512M-8G、16G1066MHz2009

39、Win75000万第二代处理器(Sandy Bridge架构)2.4GHz-3.8GHz32位/64位11.6亿32纳米2012第三代处理器(Ivy Bridge架构)2.6GHz-3.9GHz32位/64位18.6亿22纳米2012Win85000万2014第四代处理器(Haswell架构)2.8GHz-4.0GHz32位/64位14亿+22纳米2014DDR4284Pin4G、8G、162133MHz-4200MHz2015第五代处理器(Broadwell架构)3.1GHz-3.6GHz32位/64位19亿14纳米2015Win101亿2016第六代处理器(Sky

40、lake架构)2.8GHz-4.0GHz32位/64位N/A14纳米2017第七代处理器(Kaby Lake、Skylake-X架构)3.5GHz-4.2GHz32位/64位80亿+14纳米2018第八代处理器(CoffeeLake架构)2.8GHz-4.0GHz32位/64位N/A14纳米复杂为攻击攻击带来更多的机会 安天的工程师在这里只列举了恶意代码的加载机会,尚不包括主机系统的完整的可攻击点。端点系统的复杂为攻击者带来了更多的机会,操作系统的代码不只必然带来更多的漏洞攻击点,由于系统一方面需要提供更多便利性,同时需要兼容原有的应用、协议等,因此同样带来了大量可以被非法利用“合法”入口。而

41、安全需要在达成安全效果的同时,确保资产的可用性和可靠性 信息化建设是通过大量的充满了“不确定性”和“隐形质量”的复杂端点系统和连接关系组成的。对于规模化的信息系统来说,确保每个节点都绝对不失陷,显然是不可能的。从习近平总书记4.19讲话到4.20讲话工作要求在不断提升419树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力217要筑牢网络安全防线,提高网络安全保障水平,强化关键信息基础设施防护,加大核心技术研发力度和市场化引导,加强网络安全预警监测,确保大数据安全,实现全天候全方位感知和有效防护。420要树立正确的网络安全观

42、,加强信息基础设施网络安全防护,加强网络安全信息系统统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。反对网络防御的虚无主义 习近平总书记指出:“增强网络安全防御能力和威慑能力。网络安全的本质在对抗,对抗的本质在攻防两端能力较量。”防御提升对手攻击成本,制约对手能力展开,干扰对手攻击决策,削弱对手攻击效果。国产信息化产品自主、先进、可控是网络强国的基础支撑,但其和网络安全防护应是共同发展,相互促进关系。将供应链自主视为网络安全工作前提的观点,不符合客观规律,导致了防御的虚无主义。防御工作需要直面当前全球信息技术供应链这一基本情况展开。鉴

43、于超级大国强大的场景预制能力和攻击装备的场景覆盖能力,基础信息化产品的研发、生产过程需要有高度的网络安全防护保障,需要严格的遵循安全的规划、设计框架进行设计,严格执行代码安全的相关规范,系统建立其安全保障机制,实现全生命周期的安全管理。网空攻击无核弹,防御无银弹。我们需要避免防御上的虚无主义,避免神化对手和庸俗化对手,避免寻找永动机和银弹。以体系化防御对决体系化的进攻 需要以体系化防御对决体系化的进攻是一个最基本的认识,防御无银弹。本图引自黄晟关于网络纵深防御的思考从基础结构安全到超越威胁情报的叠加演进基础结构安全Architecture纵深防御Defense in Depth态势感知与积极防

44、御SA&Active Defense威胁情报Intelligence攻击与反制Counter叠加演进是安天从能力型安全厂商的公共安全模型滑动标尺演绎发展的一套模型,滑动标尺模型由SANS提出,由安天翻译引入国内,并与国内能力型厂商约定为公共安全模型,参见:网络安全滑动标尺模型从架构安全到超越威胁情报的叠加演进中文译本,安天公益翻译组翻译。在信息系统建成后,进行的外挂式防御已经不能满足需求,而是必须将网络规划为一个可防御网络,而可防御网络的前提是可管理网络。要实现一个可管理网网络,就必须在系统全生命周期遵从“三同步”原则,即在网络的规划设计阶段建设实施阶段运行维护阶段都要考虑安全问题。动态综合网

45、络安全防御体系框架-结合面应用和数据层应用和数据层设备和计算层设备和计算层网络和通信层网络和通信层物理和环境层物理和环境层网络安全防御能力深度结合在规划以及后续项目方案设计的过程中,需要基于“面向失效的设计”原则,在构成信息系统的物理和环境、网络和通信、设备和计算、应用和数据等各个层面实现与网络安全防御能力的深度结合。动态综合网络安全防御体系框架-覆盖面网络安全防御能力全面覆盖要将网络安全防御能力部署到信息基础设施和信息系统的“每一个角落”,力求全面覆盖构成信息网络的各个组成实体,包括桌面终端、服务器系统、通信链路、网络设备、安全设备乃至人员等等,避免由于存在局部的安全盲区或者安全短板,而导致

46、整个网络安全防御体系的失效。补丁验证漏洞与补丁信息库漏洞信息补丁信息【CVE编号】【名称】【危害等级】【受影响产品列表】【APT 事件】【描述】【来源】【威胁类型】?【补丁编号】【名称】【补丁等级】【发布时间】【补丁摘要】【补丁效果】【建议】【实体大小】【漏洞检测规则】CNNVD CVE安天厂商修订信息库提供修复文件检测依据端点漏洞检测与补丁更新漏洞检测【资产漏洞检测】【检测规则管理】【脆弱性评估】【漏洞信息汇聚】【态势感知联动】补丁更新【更新策略制定】【灰度更新】【虚拟补丁】补丁跟踪【状态跟踪】【有效性验证】【稳定性验证】【留存跟踪】异常处置【补丁回滚】【补丁卸载】补丁文件库影子系统补丁文件

47、采集【文件采集】【文件导入】【文件存储】补丁文件管理【文件查询】【文件下载】【文件更新】【文件删除】修订信息库修订补丁验证信息采集依据来源来源内部补丁升级设计的基本原理安全性验证【数字签名】【HASH定义】【下载源链接】【虚拟机环境】【物理机环境】验证结果验证文件复杂的基础工作:以补丁升级为例(1)补丁升级不是所有节点连接到原厂自动下载升级。其必须考虑到。内部节点不能连接外网的情况。大量内部节点不能通过用户交互打补丁的情况。一些补丁在安装过程中必须操作交互的情况。部分节点为了保证业务连续性、系统的稳定性不能打补丁、或不能打所有补丁的情况。一些打补丁必须通过管理接口进行连接的情况。灰度策略一级工

48、作区二级工作区二级工作区三级工作区孤岛区影子系统工作区外网补丁源补丁服务器 更新漏洞库 获取资产漏洞信息 获取更新补丁 验证更新补丁 补丁灰度验证 补丁升级 管理更新补丁 漏洞信息回馈补丁更新流程 更新漏洞库 获取资产漏洞信息 获取更新补丁 验证更新补丁 补丁灰度验证 补丁升级 管理更新补丁 漏洞信息回馈更新漏洞库获取资产漏洞信息获取更新补验证更新补丁虚线为补丁灰度策略补丁升级补丁终止与回滚补丁删除漏洞信息回馈光盘升级复杂的基础工作:以补丁升级为例(续)灰度策略:1%-10%-30%-10%单纯性传输复杂的基础工作:以系统加固(STIG标准)为例(1)操作系统类别及版本数量版本详细情况加固项W

49、indowsWindows 2003(2)Windows 2003 Domain Controller Windows 2003 Member Server 286Windows 2008(2)Windows 2008 Domain Controller Windows 2008 Member Server 457Windows Vista(1)Windows Vista 251Windows XP(1)Windows XP 147Windows 7(1)Windows 7 295Win2003、2008、7 审计(4)Win2k3 AuditWin2k8 AuditWin2k8 R2 Aud

50、itWin7 Audit839Windows 8/8.1(2)Windows 8 Windows 8/8.1 773Windows 10(1)Windows 10 Windows Server 2008 R2 Domain Controller 280Windows Server 2008 R2(2)Windows Server 2008 R2 Member Server 612Windows Server 2012/2012 R2(6)Windows Server 2012/2012 R2 Domain Controller Windows Server 2012/2012 R2 Membe

51、r Server Windows Server 2012 Domain Controller Windows Server 2012 Member Server Windows Server 2012/2012 R2 Domain Controller Windows Server 2012/2012 R2 Member Server 2212Windows Server 2016(1)Windows Server 2016 275LinuxSUSE(1)SUSE Linux Enterprise Server v11 for System z550Red Hat Enterprise Lin

52、ux(3)Red Hat Enterprise Linux 5/6/71070SOLARISSOLARIS(6)SOLARIS 10 SPARC SECURITY TECHNICAL IMPLEMENTATION GUIDE2451AIXAIX(3)AIX 5.3 SECURITY TECHNICAL IMPLEMENTATION GUIDE1602Mac OS XApple OS X(7)Apple OS X 10.10(Yosemite)Workstation 1154z/OSz/OS(88)z/OS ACF2 1132移动Android 2.2(1)Android 2.2(Dell)50

53、Apple iOS(10)Apple iOS 11 453Windows Phone(1)Windows Phone 6.5(with Good Mobility Suite)9BlackBerry(23)BlackBerry 10 OS 700设备Cisco 网际操作系统(2)Cisco IOS XE Release 3 NDM 87操作系统加固项共1568515685个,覆盖8大类系统,168个版本操作系统。应用和服务加固项主要有42454245个,主要覆盖5大类应用和服务。厂商类别和版本数量版本详细情况加固项Microsoft Windows DNS(1)Windows DNS29Win

54、dows Defender Antivirus(1)Windows Defender Antivirus 38Windows Firewall(1)Windows Firewall with Advanced Security 21Windows PAW(1)Windows Firewall with Advanced Security 24IIS(5)IIS 7.0 WEB SERVER IIS 7.0 WEB SITE IIS 8.5 Server IIS 8.5 Site IIS6 Server24Microsoft Dot Net Framework(1)Microsoft Dot N

55、et Framework 4.0 15Microsoft IE(5)Internet Explorer 6/7/8/9/10 98Microsoft Outlook(5)Microsoft Outlook 2003/2007/2010/2013/2016 9Microsoft PowerPoint(5)Microsoft PowerPoint 2003/2007/2010/2013/20166Microsoft Visio(2)Microsoft Visio 2013/201613Microsoft Word(5)Microsoft Word 2003/2007/2010/2013/20166

56、Microsoft Excel(5)Microsoft Excel 2003/2007/2010/2013/20166Microsoft SQL Server(8)MS SQL Server 2014 Database 42Microsoft Exchange(13)Microsoft Exchange 2010 Client Access Server Role 33Microsoft Access(5)Microsoft Access 2003/2007/2010/2013/2016 6Microsoft Groove(1)Microsoft Groove 201310Microsoft

57、InfoPath(4)Microsoft InfoPath 2003/2007/2010/20135Microsoft Lync(1)Microsoft Lync 20133Microsoft Office System(4)Microsoft Office System 2007/2010/2013/2016 35Microsoft OneDrive(1)Microsoft OneDrive for Business 2016 13Microsoft OneNote(3)Microsoft OneNote 2010/2013/201611Microsoft Skype(1)Microsoft

58、 Skype for Business 2016 3Microsoft Publisher(3)Microsoft Publisher 2010/2013/201616Microsoft Project(3)Microsoft Project 2010/2013/201612JavaJava Runtime Environment(JRE)(15)Java Runtime Environment(JRE)6 for Win79GoogleGoogle Chrome(6)Google Chrome Browser 33APACHE APACHE(10)APACHE 2.2 SERVER for

59、Windows 56AdobeAdobe Acrobat(3)Adobe Acrobat Pro XI 26复杂的基础工作:以系统加固为例(2)配置要求相关属性启用后系统和应用获得的安全增益对系统和应用稳定性或可用性的影响必须禁用Windows安装程序总是安装具有提升权限性质的程序。版本:WINCC-000001规则ID:SV-46220r1_rule重要程度:高标准用户帐号不被授予特权。安装应用程序时如果不禁用Windows特权可以允许恶意人员和应用程序获得系统的全部控制权。禁用默认以高特权进行安装策略时,在安装一些应用服务时,可能会出现安装失败或者安装完成时一些服务无法启动的情况。禁止关闭

60、资源管理器的数据执行保护-对所有程序应用数据执行保护(DEP)。版本:5.285规则ID:SV-32465r1_rule重要程度:中防止一些恶意程序通过溢出等手段对系统进行攻击,当出现缓冲区溢出的时候,DEP将被自动激活并对系统起保护作用。导致一些没有通过DEP兼容性测试的正常软件无法执行,尤其是一些用户自研的业务系统(应用范围窄,测试不充分)。提升LAN管理器身份验证级别,仅发送NTLMv2响应。版本:3.031规则ID:SV-32300r1_rule重要程度:高限定了协议来源,提升了系统安全性,该验证级别一共6级,包括LM、NTLM和NTLMv2等组合。用户需要根据自己的系统情况选择对应级

61、别。贸然按照STIG给定的级别进行设置,会导致不支持 NTLMv2 身份验证的客户端设备无法在域中进行身份验证,并且无法使用 LM 和 NTLM 访问域资源。必须对必要的服务持续维护记录,以确定系统是否具有额外的、不必要的服务,以SMB服务为例。版本:WN12-GE-000021规则ID:SV-52218r2_rule重要程度:中不必要的服务增加了系统的攻击面。关闭服务可以阻止入侵者获得系统许可,关闭SMB服务,可防范类似魔窟(WannaCry)这样的恶意代码通过永恒之蓝漏洞进行大面积传播。关闭SMB服务会导致依赖共享服务以及远程打印服务的业务系统无法正常运行,例如无法使用企业文件存储、网络打

62、印机等,造成用户日常工作的不便,。总结 信息系统是复杂系统:1995年,钱学森院士指出“信息网络加用户将构成一个开放的复杂巨系统。”钱老当时并未说明“信息网络”是指整个的全球网络体系,还是单一信息网络。从目前的情况来看,对于达到一定规模的重要信息系统和关键信息基础设施来说,其都已经是一个复杂巨系统。将信息系统的复杂性作为网络安全防御工作必须深入研究和考虑前提,总体上是网络安全界的一个共性认知,但在一些具体的工作中我们往往缺少应有的严谨与敬畏。网络空间敌情是高度严峻复杂的,认知敌情是复杂艰巨的工作。通过单点风险防控环节和产品堆砌方式形成的防护,无法应对敌情,导致无效投入。在大国博弈和地缘安全的背景下,细化、具象化每个重要信息系统和关键信息设施面临的敌情想定,是必须完成的工作;并应将有效应对“敌情想定”作为重要信息系统和关键基础设施的的能力要求。网络安全防御工作是高度复杂的工作,也是需要由大量扎实演进的基础环节、基础能力支撑的工作,网络安全企业、网络安全工作者,需要融入到信息系统的规划、建设和运维中去,在可管理网络的基础上,建设可防御的网络,推动从基础结构安全、纵深防御、态势感知与主动防御到威胁情报的整体叠加演进。在网络安全体系建设实施的过程中,必须在投资预算和资源配备等方面予以充分保障,以确保将“关口前移”要求落到实处,在此基础上进一步建设实现有效的态势感知体系。谢 谢谢 谢

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(2018年安全的复杂与复杂的安全.pdf)为本站 (云闲) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部