• 首页 >  人工智能 >  AI产业
  • ISC:ISC.AI 2024数字安全创新性案例报告(106页).pdf

    定制报告-个性化定制-按需专项定制研究报告

    行业报告、薪酬报告

    联系:400-6363-638

  • 《ISC:ISC.AI 2024数字安全创新性案例报告(106页).pdf》由会员分享,可在线阅读,更多相关《ISC:ISC.AI 2024数字安全创新性案例报告(106页).pdf(106页珍藏版)》请在薪酬报告网上搜索。

    1、ISC.AI 2024数字安全创新性数字安全创新性案例报告报告CONTENTS目 录创新引领智启安全+AI新纪元安全大模型360安全大模型自动化高级威胁狩猎系统赛宁大模型靶场赋能电信网络安全实战与人才培育大模型安全某教育科技有限公司2024年“安全围栏”工程技术开发服务采购项目终端安全某军工集团移动办公项目能源行业全栈动态防御技术的网络安全建设案例安全运营某新能源汽车控股集团攻击面管理案例未来智安XDR安全运营平台助力政企行业破解安全运维难题重明-网络犯罪情报分析平台物联网安全某省公安视频专网主动安全监测系统某市城市轨道交通安全合规项目案例数据安全与隐私保护领域某单位多源数据身份智能研判系统建

    2、设项目省级数据要素安全流通解决方案网络与流量安全南开大学应用安全能力建设信创安全浏览器(AK)集成服务及购置项目天威诚信信息系统商用密码密评密改供应链安全悬镜云脉XSBOM供应链安全情报平台在大型互联网行业应用实践身份安全成都市某区政府身份安全项目总结01030610141721242833364043495153565863737578808689919799103创新引领智启安全+AI新纪元 ISC.AI 2024数字安全创新百强评选活动在全球数字化转型的浪潮中,数字经济正以迅猛的势头成为推动社会生产力发展的重要引擎。然而,伴随数字化进程的加速推进,网络安全挑战日益复杂,已然成为数字经济发

    3、展道路上不可忽视的重大风险。网络攻击的频率和破坏性持续增加,数据泄露、关键基础设施威胁以及隐私风险等问题层出不穷,对社会经济秩序与公众信任造成了深远影响。人工智能(AI)技术的崛起,不仅为数字经济注入了强劲动力,也在网络安全领域引发了一场深刻变革。AI 技术在威胁检测、攻击溯源与漏洞修复等领域展现了强大能力,推动网络安全从被动防御向主动预警与智能响应的新阶段转型。然而,AI 技术亦具有双刃剑效应:在提供创新解决方案的同时,也为攻击者提供了更隐蔽且更具破坏性的攻击方式。面对这一复杂局势,全球网络安全亟需应对更高层次的技术挑战,如何在技术创新与安全风险之间实现平衡,已成为当前的重要命题。在此背景下

    4、,ISC.AI 2024 数字安全创新百强评选活动应运而生。本次活动以“创新引领 智启安全+AI 新纪元”为主题,聚焦数字安全与人工智能深度融合的创新实践,通过挖掘与展示具有突破性和前瞻性的解决方案,为行业树立标杆、明确方向,推动安全技术的全球化进步与产业生态的建设。活动不仅是行业创新成果的集中呈现,更是一场关于网络安全未来发展的深度探索与前瞻性布局。数字经济崛起中的安全挑战近年来,数字经济的发展为社会经济注入了新动能,但也使全球网络安全形势愈加复杂多变。根据赛迪顾问发布的报告,2023 年中国网络安全市场规模已突破 998.3 亿元人民币,预计到 2026 年将达到 1358.6 亿元人民币

    5、,年均复合增长率为 10.8%。这一数据既反映了网络安全作为数字经济发展支柱的关键作用,也揭示了数字化深入带来的新型威胁。数据泄露频发、关键基础设施脆弱性加剧、物联网设备安全隐患等问题,正在考验传统网络安全防护体系的承载能力。面对这一日益严峻的威胁格局,安全行业正加速技术迭代,以探索更为智能化的防护手段,满足复杂的安全需求。AI 赋能下的数字安全新阶段人工智能技术的广泛应用为网络安全注入了全新活力。从自动化威胁检测、实时响应到预测性分析,AI 正在推动网络安全进入“AI+安全”的新阶段。根据 MarketsandMarkets 的研究报告,2023 年全球 AI 安全市场规模已达 221 亿美

    6、元,预计到 2028 年将增长至 502 亿美元,年均复合增长率达 17.7%。这一趋势不仅反映了市场对AI 技术的高度认可,也标志着安全行业技术革新的不断加速。01然而,AI 技术的快速发展也带来了新的挑战。例如,攻击者利用 AI 生成伪造数据或实施深度伪造攻击(Deepfake),显著提高了攻击的隐蔽性和迷惑性。在此背景下,如何有效运用 AI 技术构建更安全的数字生态,成为全球网络安全领域亟需解决的重要课题。面对数字经济与人工智能深度融合带来的机遇与挑战,ISC.AI 2024 数字安全创新百强评选活动提出了清晰的目标:以创新为引领,通过表彰优秀案例与前沿技术,推动数字安全技术与 AI 深

    7、度融合,促进产业生态协同发展。本次活动的价值体现在以下几个方面:引领行业技术方向:通过表彰技术创新成果,推动企业和机构关注数字安全与 AI 技术的深度融合,为行业提供前瞻性的技术指导与实践参考。助力数字经济发展:安全是数字经济发展的基石,通过推广优秀案例和解决方案,为企业数字化转型提供更安全可靠的环境。推动产业生态构建:通过打造创新技术与实践的展示平台,汇聚安全领域的创新力量,促进上下游企业间的协作,共同构建一个以 AI 为核心驱动力的数字安全产业生态。迈向“安全+AI”的全新时代数字经济的发展离不开网络安全的有力支撑,而网络安全的未来也依赖于技术的持续创新。在“安全+AI”的时代背景下,人工

    8、智能技术的深度应用不仅将显著提升安全防护的智能化与自动化水平,也为行业注入新活力。同时,AI 的应用场景将从传统网络安全领域延伸至物联网安全、车联网安全、供应链安全和工业控制系统防护等新兴领域,构建更为全面的智能化安全生态。通过“创新引领 智启安全+AI 新纪元”这一主题,ISC.AI 2024 数字安全创新百强评选活动不仅展示了当前行业的创新成果,更为未来网络安全的发展方向提供了深刻洞察。我们期待借助这一平台,汇聚全球安全领域的智慧与力量,共同迈向“安全+AI”的全新时代,为构建智能、安全的数字化社会贡献力量。ISC.AI 2024 数字安全创新性报告02安全大模型在全球数字化进程加速推进的

    9、背景下,人工智能(AI)技术的迅猛发展催生了以大规模语言模型(Large Language Models,LLMs)为代表的创新应用。这些大模型不仅在自然语言处理、图像识别等领域表现卓越,还以其处理海量数据和深度学习优化的潜力,成为驱动智能系统的重要引擎。然而,随着大模型在各行业的广泛应用,其自身的安全性及其在实际场景中的应用安全性,已成为技术界和产业界共同关注的核心议题。实时性和智能化:能够支持实时威胁检测与响应,为安全运营提供高效的自动化支持。多模态融合分析:支持跨数据类型的综合分析,显著提升威胁检测的准确性。持续自学习能力:基于迁移学习和自监督学习技术,快速适应新环境和新威胁模式。安全大

    10、模型在网络安全领域展现出广泛的实际应用价值,其技术优势集中体现在以下几方面:提高威胁检测效率:传统的安全解决方案依赖于规则库和人工分析,面对复杂攻击常常响应不及时。安全安全大模型的出现标志着人工智能技术向智能化和规模化迈出了重要一步,为网络安全领域带来了深刻变革。作为人工智能技术的重要创新成果,安全大模型在网络安全中的核心定义涵盖以下方面:对多维度安全数据的处理能力、实时威胁感知及响应能力,以及智能化的决策支持能力。其核心特征包括其核心特征包括:大模型通过深度学习技术,能够在毫秒级时间内完成大规模数据分析,有效提升威胁检测效率。扩展防护能力边界:安全大模型具备强大的语义理解和模式识别能力,能够

    11、从未知行为中识别潜在威胁,弥补了传统方法在应对未知威胁时的不足。推动安全运营智能化:从威胁感知到响应策略的全链路智能决策,使安全大模型能够帮助组织实现自动化的安全运营,降低人力成本并提升运营效率。促进产业创新:安全大模型在漏洞挖掘、威胁检测、数据分析等多个领域的广泛应用,推动了网络安全技术与产业的深度融合,成为数字化转型的强大推动力。1、对抗性攻击:对抗性攻击是指通过在输入数据中引入精心设计的扰动,使模型产生错误或偏离正常的行尽管安全大模型在技术上不断优化,其本身仍面临多样化的威胁与挑战,这些威胁直接影响其在实际场景尽管安全大模型在技术上不断优化,其本身仍面临多样化的威胁与挑战,这些威胁直接影

    12、响其在实际场景中的表现及推广:中的表现及推广:为。常见的攻击方式包括:扰动输入攻击:向正常输入中加入微小改动,诱使模型输出错误结果。例如,通过调整图像像素使模型无法正确识别内容。梯度推断攻击:利用模型的梯度信息构造有效攻击样本,进一步提高攻击效率。03安全大模型漏洞挖掘与修复:漏洞挖掘是网络安全的核心环节之一,但传统手段的效率往往不足以应对复杂的代码环境。安全大模型通过对代码语义的深度理解,可以快速发现潜在的安全漏洞。例如,模型可以识别代码中的 SQL安全大模型的广泛应用不仅展现了其强大的技术优势,也进一步推动了其在多领域的价值体现。安全大模安全大模型的广泛应用不仅展现了其强大的技术优势,也进

    13、一步推动了其在多领域的价值体现。安全大模型的核心价值在于其应用场景的多样化和覆盖范围的广泛性,具体体现为:型的核心价值在于其应用场景的多样化和覆盖范围的广泛性,具体体现为:注入点、跨站脚本漏洞等,并提供修复建议,显著提升漏洞管理的效率与质量。2、数据中毒攻击:通过篡改模型的训练数据来植入后门或误导模型的行为。例如,在训练集中加入异常样本,使模型在特定输入条件下产生异常输出。3、后门攻击:指通过修改模型的内部结构或参数,在特定条件下触发攻击者预期的行为。这种攻击方式往往隐蔽性强且难以检测。4、数据隐私泄露:大模型通常依赖海量数据进行训练,未经保护的训练和推理过程可能导致敏感信息的泄露,如用户的私

    14、人对话或商业秘密。5、滥用风险:大模型生成的内容可能被不当使用,例如生成虚假信息、恶意代码或传播不当言论,带来道德和法律问题。针对上述威胁,安全大模型的发展需要综合运用多种技术方法,以构建更完善的安全防护体系,具体为:针对上述威胁,安全大模型的发展需要综合运用多种技术方法,以构建更完善的安全防护体系,具体为:1、对抗攻击防御技术:通过优化模型结构和训练方式,减少对抗性样本的影响,包括:鲁棒性训练:在模型训练过程中加入对抗性样本,提升其对扰动的抗干扰能力。检测机制:引入专用算法检测输入数据的异常性,并阻止对抗样本进入模型。2、数据保护技术:在模型训练与推理中应用隐私保护技术,保障数据安全。差分隐

    15、私:在数据分析过程中引入噪声,避免泄漏个体信息。联邦学习:通过分布式协作训练保护本地数据不被共享,同时实现模型优化。3、行为检测与约束:3、通过实时监测和干预技术,确保模型行为符合道德规范和安全要求。内容过滤:在生成内容前或后,筛选不符合合规要求的结果。动态监测:结合行为分析技术,实时捕捉异常输出并采取阻断措施。4、可信计算环境:构建可信计算环境保护模型在运行期间的安全性。硬件隔离:通过安全芯片隔离模型运行的关键部分,防止外部攻击。加密计算:采用同态加密和多方计算技术保护数据和计算的隐私。ISC.AI 2024 数字安全创新性报告04网络威胁预测与防御:面对复杂的攻击模式,预测与预防成为网络安

    16、全的新焦点。安全大模型通过时间序列分析和历史数据挖掘,可以预测可能发生的攻击。例如,在 DDoS 攻击场景中,模型不仅能识别攻击模式,还能提前警告可能的目标范围,帮助企业从被动防御转向主动防护。态势感知与分析:网络安全态势的复杂性需要多维度的分析能力。安全大模型通过整合日志、流量、用户行为等多模态数据,提供全面的态势感知能力。相比传统分析方法,大模型能够生成更直观、更精准的威胁态势图,帮助安全团队高效应对风险。安全运营智能化:安全运营中心(SOC)中,威胁分析与事件响应的效率直接影响整体安全态势。安全大模型通过自动化分析和优先级排序,帮助运营团队将精力集中于高危事件,从而提升整体响应能力并降低

    17、人力成本。随着技术的不断进步,未来的安全大模型将呈现智能化、无感化与规范化的趋势:随着技术的不断进步,未来的安全大模型将呈现智能化、无感化与规范化的趋势:端到端的安全体系:未来,大模型的安全性将覆盖从数据采集、模型训练到推理服务的全生命周期,构建更完善的端到端安全体系。安全大模型作为人工智能发展的关键方向,不仅直接决定了大模型的可靠性和可信性,还影响其在多领域的推广应用。通过加强对安全大模型的研究和应用开发,可以有效提升智能系统的整体安全水平,为数字化社会人工智能与区块链结合:通过区块链技术实现模型行为的透明化与可追溯性,进一步提升信任度。标准法规进一步完善:随着国际社会对大模型安全问题的重视

    18、,相关标准与法规将逐步完善,为技术普及与规范化提供保障。的发展奠定坚实基础。05安全大模型案例提供方:360 数字安全案例背景:当前,攻防对抗形势日趋严峻,亟需大模型技术提升传统安全产品和系统的能力。Gartner 称,到 2025 年,利用生成式人工智能的攻击将迫使具有安全意识的组织降低检测可疑活动的阈值,产生更多错误警报,从而需要更多(而不是更少)人工响应。大模型赋能攻击方,可自动化模拟复杂的攻防场景,如供应链攻击、钓鱼攻击、零日漏洞攻击等,全面评估特定场景的安全风险;并利用大模型的生成能力,产生多样化的攻击载荷、攻击路径、攻击策略等,提高攻击隐蔽性和成功率。有效降低了攻击门槛,提升攻击效

    19、率。攻防对抗形势日趋严峻。传统的安全产品在当前复杂多变的网络攻击面前面临诸多问题,无法得到很好的解决。首先,传统安全产品静态规则存在限制:传统安全方法通常依赖于静态规则,这些规则可能无法跟上不断变化的威胁和攻击方式。第二,传统安全产品无法处理复杂数据:安全数据变得越来越庞大和复杂,传统方法可能无法有效处理这些数据,导致性能下降或者需要更多的计算资源。第三,传统安全产品缺乏上下文感知:传统安全方法往往缺乏对上下文的感知,无法理解事件之间的关联性,难以进行准确的威胁检测和识别。此外,国家级攻防对抗形势日益严峻,120 多个国家组建网络部队,加大网络攻防投入,把网络攻击作为国与国对抗的新型手段。国家

    20、级对手成为国家网络安全的最大威胁。这些对手攻击手段隐蔽、长期、持续,仅仅依靠传统安全产品很难发现,需要由长期跟踪该领域的高级安全专家发掘线索,并借助外部工具和攻防知识积累,通过一段时间才能溯源出整个攻击链条。对于教育行业的专网用户,高级安全专家只能以服务的方式,面向专项任务,进行短期工作。如何将这些高级安全专家的能力赋能给安全产品,降低威胁狩猎等安全任务的技术门槛,实现高级安全专家能力的本地化。360安全大模型自动化高级威胁狩猎系统解决方案:基于独有的类脑分区协同(CoE)安全大模型,设计安全大模型平台整体架构。通过安全大模型强大的理解推理能力,能够实现对复杂安全任务的拆解、调度策略生成等,使

    21、得安全大模型可以进行攻击检测、端点事件检测、安全事件响应处置和智能告警研判等安全工作,广泛的与各种安全产品协同,提升运营效率和增强安全能力。具体架构如下图所示:ISC.AI 2024 数字安全创新性报告06(1)类脑分区协同(CoE)安全大模型基于自主研制的大模型底座,针对日志数据、告警数据等海量安全数据特点,通过重构模型结构、调整模型推理程序,实现面向安全数据的专项预训练,设计形成具有类脑分区协同(CoE)结构的安全大模型。该模型由语言中枢、规划中枢、判别中枢、记忆中枢和道德中枢组成,可面向专项安全数据,实现一体化训练,模型参数分区调整。(2)自主安全任务调度智能体框架面向安全大模型在现有装

    22、备体系的落地应用需求,实现大模型与现有装备、系统的有效联动,提升大模型在任务规划、外部装备调用能力,研制自主安全任务调度智能体框架,通过设计安全智能整体架构,设计任务生成引擎、任务编排引擎、指令调度引擎、监督评测引擎、记忆存储、执行反馈等部分,实现安全任务目标理解、逻辑推理、效果评估和知识记忆等能力。支持连接、配置、驱动、协同各类安全工具产品,显著提升单个产品和系统整体的能力,并使运营效率最大化。(3)向量化专用安全知识库面向安全业务中通用知识查询、专用知识问答、文档生成辅助等业务应用场景,重点针对现有大语言模型存在安全专有领域知识无法理解、数据过期、生成式幻觉、常识偏差等问题,以安全大模型为

    23、底座,研制专用向量化安全知识库,基于纠错反馈机制对安全领域知识进行检索增强,构建军事安全领域安全业务智能助手,对接安全领域业务应用,实现安全专用知识问答、安全文档智能化生成,全面提升安全知识管理的智能化转型。(4)自动化威胁狩猎数字人针对国家基础设施的攻击行为向长周期、高隐蔽、不留痕等方向发展,对安全分析专家的溯源能力提出了更高要求。基于安全大模型平台,通过对接终端行为日志,将自动进行终端威胁狩猎任务意图识别、任务规划,对于07案例提供方:360数字安全应用效果:360 安全大模型自动化高级威胁狩猎系统的建设不仅显著增强了企业的安全创新能力,还在提升经营效率、降低成本、优化决策制定、促进业务稳

    24、健增长等方面发挥了重要作用,为企业的长远发展奠定了坚实的基础。安全大模型的应用显著降低了安全事件发生率和响应时间,提高了业务连续性和客户信任度,间接促进收入增长和品牌价值提升。自动化与智能化的安全运营管理大幅减少对人工的依赖,优化人力资源配置,降低长期运营成本。智能安全态势感知提供全局视角,让管理层能够基于准确、实时的安全数据做出高效决策,增强了企业风险管理能力,优化资源配置,提升经营效率。终端日志数据进行深度研判分析,并根据研判结果进行自主的溯源规划,形成溯源任务编排方案,结合攻击技战法知识,自动给出攻击检测判定、绘制攻击路径,并归因到相关攻击组织,最终形成攻击者画像以及相应的终端威胁狩猎分

    25、析报告,为安全专家提供深度研判的基础支撑。创新点与优势:创新点 1:模型底层创新,与安全场景深度结合与当前很多厂家采用开源大模型挂接专用知识库的方式不同,360 以自研大模型为基础,在模型结构、推理程序等模型底层进行创新,独创“类脑分区协同(CoE)”安全大模型结构,真正做到掌握模型核心机理,模型可以“打的开,调的了,训的起来”,只有这样才能将“大模型+安全”的道路走深走远。该模型结构将大模型海量参数按照任务类型进行分区,每个分区相当于一个专家模型,采用多专家协同方式,每次安全任务无需激活所有参数,根据任务类型、能力要求灵活组合调用语言中枢、规划中枢、判定中枢等,这样可以极大的提升模型推理效率

    26、,降低模型训练成本,有效缓解多任务冲突问题。创新点 2:应用模式创新,全链路未知威胁猎杀以 360 EB 级高质量安全数据为基础,360 安全大模型系统通过海量终端数据、网络流量、日志数据的预训练,学习各种攻击的特征,进而能够快速识别潜在威胁和攻击行为,对日志、告警进行深度研判,并结合专用猎杀工具,实现自动化的溯源分析、正向推理、证据链关联等,分析出完整攻击链路,发现真实攻击意图并给出处置建议。根据中国信息安全测评中心发布的 全球高级持续性威胁总体态势、典型手法及趋势研判 报告,全球高级攻击数量再创新高,呈现出全域展开、多点迸发的特点,攻击目标逐渐泛化,攻击组织更趋多源。而我国面临的高级攻击是

    27、全方位的,攻击源更为复杂和隐蔽,危害更为直接和严重。但当前高级威胁狩猎专家是极其稀缺的,同时只能面向专项任务,进行短期服务。360 安全大模型自动化高级威胁狩猎系统通过预训练等方式学习了海量终端、网络等各种攻击特征,具备了一定安全专家识别能力,可快速判定并标记可疑行为,从而辅助安全产品/系统发现威ISC.AI 2024 数字安全创新性报告08经验总结:本项目研发的安全大模型软件可以利用安全智能体实现自动化安全运营,引领安全大模型由简单的“辅助咨询式”安全,向“自动运营式”安全发展,从根本上解决安全行业痛点问题,在安全行业发挥良好的示范效应,在金融、能源、医疗、科教等行业得到较高认可。以科教行业

    28、为例,当前我国科教行业面临着严峻的网络安全挑战,高校和科研机构持有的敏感数据如科研成果、学术记录、专利信息以及师生个人信息等,成为黑客攻击的高价值目标。近年来,相关领域高级威胁攻击事件频发,如西北工业大学曾遭受美国国家安全局(NSA)网络攻击。为应对上述挑战,360 利用安全大模型技术助力科教行业提升安全防御能力。解决科教行业缺乏实战型安全专家团队,网络安全工作多由基层安全运营人员负责的现状。360 安全大模型可以扮演数字员工角色,发现真实攻击意图并对未知威胁进行全链路猎杀,成为基层安全运营人员应对高级威胁攻击的新利剑。胁,并自动化调用外部工具、知识进行辅助研判,为实现真正意义的自动化高级威胁

    29、狩猎,将高阶狩猎能力落地用户专网。09案例提供方:360数字安全案例提供方:赛宁网安案例背景:客户基本情况:客户是一家大型电信运营商,业务覆盖全国,包括移动通信、宽带网络、数据通信等多个领域,拥有庞大的用户基础和复杂的网络基础设施。面临的痛点:电信行业数据流量巨大且敏感度高,网络架构错综复杂,其现有的网络安全防护体系多基于规则和经验设定,在面对新型、复杂的网络攻击手段时,如高级持续性威胁(APT)、零日漏洞利用以及大规模分布式拒绝服务(DDoS)攻击与数据窃取相结合的复合型攻击时,难以做到快速、精准地检测与有效防御。此外,内部网络安全团队在应对复杂多变的攻击场景时,缺乏足够的实战经验和高效的分

    30、析决策工具,导致应急响应时间长,无法及时阻止攻击扩散,从而可能造成用户数据泄露、服务中断等严重后果,极大地影响用户体验和企业声誉。用户需求:客户急需一套能够提供高度逼真、动态且可定制化的网络安全实战培训与研究演练环境的解决方案。具体需求包括:一是通过模拟各类真实网络攻击场景,提升内部网络安全团队的实战技能和应急处理能力,使其能够迅速识别、分析并有效应对复杂的网络威胁;二是借助智能化工具和系统,对电信网络中的潜在漏洞进行全面、深入地挖掘与分析,并提供及时、精准的修复建议和安全策略优化方案;三是利用大数据分析和人工智能技术,对网络流量进行实时监测与智能分析,实现对异常流量和潜在攻击行为的快速预警与

    31、精准拦截,确保电信服务的连续性和用户数据的保密性、完整性;四是该解决方案需符合电信行业严格的监管要求和安全标准,能够为企业提供合规性保障和审计支持,同时具备良好的可扩展性和兼容性,以便与现有网络基础设施和安全系统无缝集成。赛宁大模型靶场赋能电信网络安全实战与人才培育关键挑战:AI 模型选择与优化挑战:电信网络安全领域涉及众多复杂的技术与业务场景,如5G网络的独特安全需求、云计算环境下的数据保护等。在选择合适的 AI 大模型时,需要考虑其对电信行业特定技术架构、协议以及攻击模式的理解与处理能力。例如,某些大模型可能在通用网络安全分析方面表现出色,但对于电信网络中的信令协议分析、虚拟网络功能安全检

    32、测等方面存在不足。此外,即使选定了模型,还需要针对电信业务特点进行优化,以确保模型ISC.AI 2024 数字安全创新性报告10核心技术:采用赛宁大模型靶场,充分发挥其7个智能体模块功能。通过对电信网络安全数据的深度分析与学习,利用自然语言处理技术实现智能体与用户的自然交互,如通过课程学习实践智能体根据用户需求提供个性化学习方案,利用漏洞专项学习智能体对电信网络漏洞进行精准分析与应对策略推荐。同时,运用机器学习算法对知识库进行持续更新与优化,确保知识的时效性与准确性,并通过智能体间的消息队列、数据共享等技术实现协同工作,如场景配置引导智能体与靶场操作引导智能体之间通过共享网络拓扑结构数据,实现

    33、演练场景的快速、精准构建。实施策略:首先,对电信企业的网络架构、业务流程以及现有的网络安全防护体系进行全面评估,收集网络安全相关数据,包括网络流量数据、设备日志数据、安全事件数据等,为大模型的训练与知识库的构建能够准确识别电信网络中的异常行为与潜在威胁,这需要大量的电信网络安全数据进行训练与调优,而数据的收集、整理与标注工作本身就是一项艰巨的任务。知识库构建与匹配挑战:构建一个全面且精准的网络安全知识库是智能体有效运行的关键。对于电信行业而言,知识库不仅要涵盖常见的网络安全知识,如各类漏洞信息、攻击手段与防御策略,还需包含电信行业特有的安全规范、标准以及网络架构相关知识。然而,电信网络技术不断

    34、演进,新的安全知识与技术层出不穷,如何确保知识库能够及时更新并准确匹配不同岗位、不同场景下的用户需求是一大挑战。例如,当网络安全人员在处理 5G 网络切片安全问题时,智能体需要从知识库中快速筛选出与之相关的漏洞信息、应对策略以及行业最佳实践,这要求知识库具备高效的索引与匹配机制,能够根据用户的问题或场景描述准确地定位到相关知识内容,同时还要考虑不同知识之间的关联性与层次性,以便为用户提供全面、深入的知识支持。智能体交互与协同挑战:赛宁大模型靶场中的7个智能体功能模块需要相互协作,以满足电信企业多样化的网络安全需求。例如,课程学习实践智能体与漏洞专项学习智能体需要协同工作,为网络安全人员提供从理

    35、论学习到实际漏洞分析与应对的连贯学习路径;靶场操作引导智能体与场景配置引导智能体需要紧密配合,构建出符合特定网络安全演练需求的场景环境。然而,不同智能体在功能、数据格式以及交互方式上存在差异,如何实现它们之间的无缝对接与高效协同是一个技术难题。在交互过程中,可能会出现信息传递不准确、不及时的情况,导致智能体之间的协作出现卡顿或错误,影响整个网络安全解决方案的效果。例如,在一次网络安全演练中,靶场操作引导智能体根据演练计划向场景配置引导智能体发送场景构建需求,但由于数据格式不匹配或交互协议问题,场景配置引导智能体无法正确理解需求,从而导致演练场景构建失败或不符合预期要求。解决方案:11案例提供方

    36、:赛宁网安精准个性化学习与技能提升:与传统网络安全培训方式相比,课程学习实践智能体能够根据电信网络安全人员的岗位需求、技能水平以及学习进度,提供精准个性化的学习路径与资源推荐。例如,对于从事5G网络安全防护的人员,智能体可推荐专门针对5G网络安全技术的学习资料与实践项目,帮助其快速掌握5G网络安全防护技能,提升其在特定领域的专业能力。深度行业知识融合与应用:赛宁大模型靶场的智能体将网络安全通用知识与电信行业特定知识深度融合,在漏洞分析、场景模拟等方面能够更好地贴合电信业务实际。如漏洞专项学习智能体在分析电信网络漏洞时,不仅能依据通用漏洞原理,还能结合电信网络架构、协议特点,提供更具针对性的应对

    37、策略,有效提高网络安全防护的准确性与有效性。智能体协同增效与高效决策:通过智能体间的协同工作机制,实现了网络安全管理与应对的高效决策。例如,在网络安全演练或实际事提供数据基础。然后,根据评估结果与数据情况,选择并优化适合电信行业的AI大模型,构建电信网络安全知识库,将常见网络安全知识与电信行业特定知识进行整合与分类。接着,部署赛宁大模型靶场及其智能体功能模块,组织网络安全团队成员进行培训与实战演练,在演练过程中,根据成员反馈与实际效果,对智能件处理中,靶场操作引导智能体、漏洞专项学习智能体以及攻防工具库智能体等多个智能体可协同作战,快速分析攻击场景、选择合适的防御工具并提供操作指导,大大缩短了

    38、应急响应时间,提高了网络安全事件的处理效率。体功能、知识库内容以及模型参数进行不断调整与优化,以提高整个网络安全解决方案的性能与适应性。创新性与优势:技术架构ISC.AI 2024 数字安全创新性报告12实际应用效果:在项目实施后的半年内,电信企业网络安全团队成员在网络安全知识测试中的平均成绩提升了 30%,在应对模拟网络攻击演练时的成功率从原来的 40%提高到了 70%。在一次针对电信核心网的模拟攻击演练中,团队成员在智能体的辅助下,能够迅速识别出攻击类型并采取有效的防御措施,成功抵御了复杂的攻击,保障了核心网的安全稳定运行。客户评价:客户对赛宁大模型靶场及智能体功能给予了高度评价,认为其为

    39、电信企业网络安全保障提供了全新的解决方案,有效提升了团队成员的专业素质与实战能力,使企业在面对日益复杂的网络安全环境时更具信心与应对能力。经济效益:通过提高网络安全防护水平,减少了网络安全事件的发生概率,降低了因网络安全问题导致的业务中断、数据泄露等风险,预计每年可为企业节省数百万元的经济损失。同时,智能体的个性化学习与技能提升功能提高了网络安全团队的工作效率,节省了大量的人力培训成本与时间成本,为企业创造了可观的间接经济效益。应用效果:问题:在项目实施初期,由于电信网络安全知识的专业性与复杂性,知识库构建过程中出现了知识分类不准确、部分知识更新不及时的问题,影响了智能体的知识匹配与推荐效果。

    40、同时,智能体之间的协同交互在高并发场景下出现了性能瓶颈,导致演练过程中出现卡顿与延迟现象。优化方向:加强知识库的管理与审核,引入专家知识审核机制与自动化知识更新工具,确保知识分类准确、更新及时。针对智能体协同交互的性能瓶颈问题,优化智能体间的交互协议与数据传输方式,采用分布式缓存、异步处理等技术提高系统在高并发场景下的响应速度与稳定性,以进一步提升赛宁大模型靶场在电信企业网络安全保障中的应用效果。经验总结:13案例提供方:赛宁网安大模型安全随着大模型技术的快速发展与广泛应用,其在社会生活、商业活动和科学研究中的重要性不断提升。然而,大模型的安全性问题也逐渐成为技术研发与实际应用中的核心议题。由

    41、于大模型本身复杂的结构和数据密集型特性,其在全生命周期的各个环节,包括设计、训练、推理及部署中都面临独特的安全挑战。虽然“安全大模型”注重从模型开发到应用的整体安全性,但“大模型安全”更加聚焦于模型本身可能存在的漏洞和潜在威胁。如果这些问题得不到妥善解决,大模型的可靠性、适用性及社会影响将受到重大制约。大模型(如 GPT 系列、BERT、CLIP 等)的规模正在迅速扩大,其参数量通常达到数十亿甚至上千亿。这种庞大的模型结构显著增强了数据处理能力和应用潜力,但同时也带来了前所未有的安全隐患。大模型安全的核心意义不仅在于保护模型免受攻击,更在于建立可信的人工智能生态系统。无论是数据隐私、模型完整性

    42、,还是输出结果的可靠性,大模型安全都已成为现代网络安全的重要组成部分。大模型安全是指通过技术与方法,在模型训练、部署及应用的全生命周期内,确保其免受恶意攻击、误用以及其他安全威胁的一套完整保障体系。其核心目标是维护模型的机密性、完整性与可用性,避免因安全问题导致的业务损失或社会危害。其三个核心层面:其三个核心层面:1、数据层安全威胁:数据是大模型的“燃料”,但正因其重要性,数据层面也成为攻击者的首要目标。在模型数据层安全:保障训练数据的隐私性与真实性,防止恶意数据注入或泄露。模型层安全:防范对抗攻击与模型窃取,确保预测结果的可靠性与准确性。应用层安全:规避模型滥用或不当输出内容,减少潜在的社会

    43、风险。了解大模型安全的主要威胁类型,是制定有效防护策略的基础。以下将从大模型生命周期的各个环节分析了解大模型安全的主要威胁类型,是制定有效防护策略的基础。以下将从大模型生命周期的各个环节分析主要威胁类型,以全面展示其复杂的安全挑战。主要威胁类型,以全面展示其复杂的安全挑战。训练与应用过程中,数据安全主要面临以下挑战。2、模型层安全威胁:除了数据,模型本身是攻击者的主要目标。在模型开发、训练和部署环节,以下威胁尤为突出。数据中毒攻击:攻击者通过在训练数据中注入恶意样本,破坏模型的学习能力。这种攻击可能导致模型在特定情况下产生错误输出,甚至影响到业务的正常运行。隐私推断攻击:即使是数据经过严格清洗

    44、,也可能通过模型反演技术泄露训练数据中的敏感信息。ISC.AI 2024 数字安全创新性报告14为了有效应对上述威胁,业界逐步形成了一套大模型安全防护策略。以下内容从数据层、模型层和应用层三为了有效应对上述威胁,业界逐步形成了一套大模型安全防护策略。以下内容从数据层、模型层和应用层三个维度进行解析。个维度进行解析。3、应用层安全威胁:在实际应用中,大模型的外部接口与输出结果也面临诸多安全威胁。对抗样本攻击:攻击者通过为输入数据添加精细扰动,使模型输出错误结果。这类攻击对图像分类、语音识别等任务尤其危险,可能导致系统误判甚至瘫痪。模型窃取与复制:攻击者通过接口反推模型参数与行为,复制模型功能,不

    45、仅侵害知识产权,还可能将模型用于恶意目的。模型篡改:攻击者可能直接篡改模型的参数或架构,导致模型在关键场景中出现异常行为。例如,在自动驾驶系统中,模型篡改可能导致车辆偏离正常路线。恶意利用:攻击者可能利用大模型生成虚假信息、攻击性内容或隐私泄露性内容,进而引发社会和法律问题。输出失控:模型在处理复杂场景时可能输出误导性或低可信度的结果,这对敏感领域(如医疗诊断或金融决策)尤为危险。数据层安全防护可信数据来源:通过引入可信数据和数据清洗技术降低数据污染的风险。差分隐私技术:使用差分隐私技术对数据进行保护,确保单个数据样本不会被推导出。数据加密与分布式存储:使用加密技术保护数据的传输与存储安全,同

    46、时通过分布式存储分散攻击风险。模型层安全防护对抗训练:在模型训练中加入对抗样本,提升模型对攻击的鲁棒性。模型水印:为模型嵌入独特的数字水印,可以防止模型窃取并追踪非法负责行为。模型监测与溯源:实时监测模型行为,检测异常行为并快速定位问题来源。应用层安全防护输出内容审核:增强对模型生成内容的检测与过滤,避免敏感或不当信息流出。可解释性增强:提升模型的可解释性,使用户能够理解模型决策的依据,从而提高对模型的信任度。访问权限管理:对大模型的调用权限进行分级管理,防止未授权用户滥用模型。15大模型安全模型自适应安全:研发能够动态适应攻击环境的大模型,根据攻击行为动态调整防护措施,减少人工干预,随着大模

    47、型技术的不断发展,其安全防护的要求也将日益提升。以下是大模型安全未来可能的几个重要发以下是大模型安全未来可能的几个重要发展方向:展方向:提高防护效率。跨领域协同安全:通过行业和机构间的合作,共享威胁情报和安全技术,构建全球化模型安全生态。法律与伦理规范:制定针对大模型滥用的法律法规和行业标准,明确技术边界,规范使用行为。大模型安全作为人工智能技术发展的核心议题,其重要性日益凸显。从数据层到应用层的全方位安全防护,将决定大模型在实际应用中的可信度与适用范围。未来,随着技术与管理手段的不断进步,大模型安全体系将更加健全,为构建可信人工智能奠定坚实基础。ISC.AI 2024 数字安全创新性报告16

    48、数据安全威胁的增加:随着信息技术的快速发展,网络威胁日益复杂和多样化。传统的安全防护措施已难以有效应对新型攻击,如零日漏洞、恶意软件和钓鱼攻击等。客户需要防范大量潜在的安全威胁,以保护其教育数字化业务的稳健发展。安全数据管理能力不足:企业在数据收集和管理方面缺乏高效的机制,面临数据不完整、不可靠的问题。这直接影响到安全数据集的质量,降低了对网络威胁的预测和响应能力。客户需建立高质量的安全数据集库,以确保数据的完整性和可靠性,从而提升整体安全防护能力。案例提供方:阿莱门科技案例背景:某教育科技有限公司是集约开展教育产业数字化业务的平台型、能力型、科技型公司,是从事教育产业数字化业务能力建设的市场

    49、化经营主体,致力于在教育科技业务领域为客户和合作伙伴赋能。随着信息技术的飞速发展,数据安全问题日益严重,传统的安全防护手段已难以应对复杂的网络威胁。“安全围栏”中的安全数据集+模型工程化开发项目旨在提升企业或组织的安全防护能力。该项目聚焦于收集、处理并构建安全相关的数据集,结合人工智能与机器学习技术,开发具备自动检测与防御能力的安全模型。通过工程化的流程,模型能够持续优化,并应用于实际场景中,实现对潜在威胁的实时检测与响应,为企业构建强大的安全屏障,保护关键数据和系统的安全。“安全围栏”工程技术开发服务目标是为企业或组织提供全面、高效的安全数据管理与智能防护解决方案。通过构建并优化安全数据集,

    50、开发敏感词服务并集成自动化的机器学习模型,项目旨在提升企业对网络威胁的预测、检测和响应能力。具体目标包括:建立高质量的安全数据集库,确保数据的完整性与可靠性;开发具备敏感词管理能力与实施拦截能力的服务,实现基于关键词匹配的实时精准拦截能力;工程化集成:将敏感词服务与 Aligner 模型进行工程化集成,确保模型在实际生产环境中的稳定应用,最终保障企业的关键系统与数据免受攻击和威胁。某教育科技有限公司2024年“安全围栏”工程技术开发服务采购项目关键挑战:17案例提供方:阿莱门科技敏感信息处理的挑战:随着数据隐私和合规要求的加强,如何高效地管理敏感信息并实施拦截成为一大挑战。客户需要开发能力强大

    51、的敏感词服务,实时监测和拦截潜在的敏感信息泄露,以防止信息安全事故的发生。技术整合与应用的难度:将敏感词服务与高级模型(如Aligner模型)进行工程化集成,确保其在实际生产环境中的稳定性和有效性是一个复杂的过程。客户需投入相应的资源与技术力量,以保证模型在不同环境下的适用性和可靠性。持续监测与响应能力的缺乏:现有安全设施可能无法实时检测和响应复杂的网络威胁,导致漏洞长期存在。客户需要构建自动化的监测及响应机制,以提高对潜在威胁的敏感性,并实现快速反应。对新技术的适应性风险:随着人工智能和机器学习技术的引入,企业需要适应新技术的运用,并提升内部团队的能力以有效利用这些技术。这一转型过程中的人员

    52、培训和技术适应性也是潜在的风险点。解决方案:ISC.AI 2024 数字安全创新性报告18创新性与优势:确保模型行为与人类意图和价值观保持一致:通过修正残差学习,确保模型在处理任务时的行为符合人类的预期和价值观。创新的轻量级对齐修正器:Aligner 对齐器 2B 以轻量、高效的方式对大模型进行对齐修正,提升其安全性和性能。广泛应用于多种模型:Aligner-7B 经一次训练后,能够对齐并提升 11 种不同模型的帮助性和安全性。学术认可和报道:Aligner 对齐器 2B 的学术成果被 MIT Tech Review 封面报道,展示了其在 AI 对齐领域的领先地位。持续排名世界第一:Align

    53、er 对齐器作为一种轻量级对齐修正器,持续在全球范围内保持领先地位。应用效果:(1)实际应用效果:实时威胁检测与响应:项目成功实施后,企业的安全模型具备了自动检测和防御能力,能够实时监测网络环境中的潜在威胁。在一项案例中,系统在短时间内成功识别并阻止了一起试图入侵的数据泄露事件,有效保护了客户的核心数据和信息资产。安全数据集的建立:通过项目,企业建立起了高质量的安全数据集库,确保数据的完整性和可靠性。数据集的丰富性和准确性显著提升了对网络威胁的预测和识别能力,帮助企业有效降低了安全风险。(2)客户评价:客户普遍反映通过实施该项目后,企业的网络安全防护水平得到了显著提升。许多客户表示,以前面临的

    54、安全隐患显著减少,能够更加专注于教育业务的数字化转型与创新,而不必过于担忧安全问题。在客户满意度调查中,超过 90%的客户对项目结果表示非常满意,认为该系统的实时拦截能力和防护效果超出了他们的预期。(3)经济效益:成本节约:实施全面的安全数据管理与智能防护方案后,客户显著节约了因安全事件导致的损失和应对费用。通过降低网络威胁和数据泄露事件的发生频率,客户可以避免高额的整改费用和潜在的法律责任。业务持续性增强:随着安全体系的优化,客户在教育科技业务上实现了更高的运营效率和业务连续性。更稳健的安全防护措施增强了客户与合作伙伴之间的信任,提高了市场竞争力。投资回报率提升:多家客户在项目实施后的财务年

    55、度报告中显示,因安全隐患减少而带来的业务增长和客户信任度提升,使得项目的投资回报率显著提高。19案例提供方:阿莱门科技应用效果:(1)数据集构建的挑战:数据质量问题:在初期的数据采集阶段,部分数据因来源多样、格式不一而导致了数据质量参差不齐。虽然团队制定了数据清洗和标准化流程,但仍需时间进行筛选和校正,影响了后续模型的训练效果。可优化方面:未来可以在项目初期就更深入地制定数据采集标准,确保数据来源的规范性,此外,可考虑引入自动化的数据处理工具,提高数据处理效率。(2)模型集成的复杂性:技术兼容性问题:在将敏感词服务与 Aligner 模型进行工程化集成时,发现两者之间在接口和兼容性上存在一定的

    56、技术难度,导致工程集成耗时较长。可优化方面:建议在项目开始前进行更深入的技术预研,确保不同模块之间能够高效衔接,并提前设置技术团队进行针对性的联调,减少后期集成时的困难。(3)实时监控与响应能力的不足:响应时间延迟:在项目进行初期,系统的实时监控功能虽然能够正常运作,但在高并发的情况下响应时间曾短暂出现延迟,影响了对威胁的及时处理。可优化方面:针对这一问题,可以考虑引入更高效的负载均衡技术和更强的计算资源,确保在高流量情况下,系统的响应能力能够得到保障。同时,加强对模型的实时性能监测也是必要的。(4)团队协作与沟通:信息传递不畅:在项目实施过程中,部分跨部门协作阶段由于信息传递不及时或沟通不够

    57、充分,造成了一些工作进度的延误。可优化方面:建议建立更有效的信息沟通机制,例如定期的项目进展汇报会议,确保各部门之间信息共享和任务协调,增强团队合作的效率。(5)后续优化与模型更新:模型机器学习效果不稳定:随着威胁环境的持续变化,已部署的模型在某些情况下未能持续优化,防护能力逐渐减弱。可优化方面:建立常态化的模型监测和更新机制,定期对安全模型进行重新训练,确保其防护能力与威胁环境相适应。ISC.AI 2024 数字安全创新性报告20终端安全随着全球数字化进程的深入,终端设备在个人生活、企业运营和公共服务中的重要性与日俱增。智能手机、笔记本电脑、物联网设备、工业控制系统等设备承载了大量数据,并连

    58、接至外部网络。然而,这些设备也成为恶意攻击的重要目标,其安全性对数据保密性、业务连续性乃至国家安全具有深远影响。终端安全与传统网络安全有显著不同,体现出更复杂的特点。一方面,终端设备的硬件、操作系统、应用程序和网络接口均可能成为攻击的突破口;另一方面,由于终端设备数量庞大、类型多样且分布广泛,攻击者可借助网络快速隐蔽地发起攻击,导致终端安全面临全新挑战。因此,终端安全不仅是一项技术课题,更是社会与经济发展中的重要议题。终端安全是指通过技术、管理和策略相结合,保护连接至网络的各类终端设备免受数据泄露、恶意攻击和系统破坏等威胁。其目标是保障终端设备的完整性、数据的机密性以及服务的可用性。终端安全的

    59、保护范围可分为终端安全的保护范围可分为以下三个层面:以下三个层面:数据的直接承载体:终端设备存储着大量个人隐私、企业机密及敏感数据。如果这些数据遭到泄露或篡改,可能对用户、企业甚至社会造成严重后果。例如,企业的终端设备一旦遭攻击,可能导致商业机密泄露,进而影响硬件层安全:防止终端设备的物理损坏或篡改,确保设备运行的可靠性。系统层安全:保护操作系统、应用程序及配置文件免受漏洞利用或恶意攻击。通信层安全:通过加密和认证技术,确保设备与网络之间数据传输的机密性和完整性。终端设备作为网络系统的“最后一公里”,其安全性直接影响整个网络的稳健性,其重要性不容小觑。终端安终端安全的重要性体现在以下几个方面:

    60、全的重要性体现在以下几个方面:市场竞争力和品牌声誉。攻击扩散的中继点:终端设备是网络攻击的首要目标,攻击者可以通过弱密码、社会工程学或恶意链接入侵终端设备,然后进一步渗透到企业网络系统,形成深远的连锁效应。设备多样性与复杂性:终端设备种类繁多,运行不同的操作系统和应用程序,各自存在不同的安全隐患。部分设备因更新不及时或漏洞修复不到位,成为网络攻击的潜在突破口。用户行为的影响:终端设备安全直接受到用户行为的影响。例如,使用弱密码、点击可疑链接或下载未经验证的应用程序,都会增加安全风险。这种独特性使得终端安全的防护不仅依赖技术,还需要用户教育和意识提升。综上,终端安全不仅是保护用户权益的重要手段,

    61、也是保障企业与社会数字化运营的关键基础设施。但终端设备在运行与使用过程中也在不断面临各种威胁,这些威胁不仅考验现有的安全体系,更迫使安全防护措施不断升级与完善。具体可以概括为以下4大威胁:具体可以概括为以下4大威胁:21终端安全1、恶意软件攻击:恶意软件是针对终端设备最常见的攻击手段之一,其类型多样,包括病毒、木马、勒索软件、广告软件和间谍软件等。这些恶意软件一旦感染终端设备,便可能造成不同程度的安全问题:数据窃取与泄露:恶意软件通过监控用户行为或访问文件系统窃取敏感数据,如账户密码、商业机密和用户隐私。勒索与敲诈:勒索软件会加密用户的文件,并要求支付赎金才能恢复数据,对个人及企业造成重大经济

    62、损失。资源滥用:一些恶意软件通过劫持终端设备的计算资源进行非法挖矿或发动分布式拒绝服务(DDoS)攻击。控制与间谍活动:木马和间谍软件可能在终端设备中创建后门,长期控制受感染的设备,用于间谍活动或传播恶意软件。为防范这些威胁,终端设备需要配备强大的反病毒软件及入侵检测系统,定期扫描并清理潜在的恶意程序。2、系统与应用漏洞利用:操作系统和应用程序的漏洞也是终端安全的重大威胁。尽管厂商会通常发布更新和补丁以修复漏洞,但在设备用户未及时安全更新的情况下,漏洞仍然是攻击者入侵的重要途径。权限提升:漏洞被利用后,攻击者可能获得管理员权限,从而对设备执行任何操作,包括安装恶意软件、窃取数据、修改系统设置等

    63、。后门植入:一旦攻击者通过漏洞成功入侵,他们可能会植入后门,保持对设备的长期控制,即使系统补丁修复了漏洞,攻击者仍能继续控制设备。数据篡改:攻击者利用漏洞篡改或删除关键数据,干扰系统正常运行。为了应对这些威胁,终端设备需要定期进行系统更新和漏洞扫描,同时强化操作系统和应用程序的安全设置,避免漏洞被利用。3、物理层面威胁:终端设备不仅面临着网络和软件层的攻击,物理安全问题同样不容忽视。尤其是在移动设备的普及背景下,设备丢失或被盗的风险增大,给数据安全带来严峻考验。硬件篡改:攻击者通过拆解设备植入恶意硬件或篡改硬件配置,获取用户信息、权限或破坏设备功能。未经授权的访问:设备被盗或丢失后,若没有采取

    64、足够的保护措施,攻击者可能通过设备获得系统访问权限,执行数据窃取或破坏操作。设备盗窃或数据泄露:一旦设备丢失,设备中的敏感信息、存储的密码或银行卡号等数据可能会被不法分子盗取,造成严重后果。为应对这些物理层威胁,终端设备应加强物理防护,并实施设备加密、远程锁定及自毁等技术措施。4、网络层攻击:终端设备的网络连接是攻击者的重要切入点,攻击者可以通过劫持网络流量、伪造身份等手段,实施多种攻击。中间人攻击:攻击者通过劫持终端与远程服务器之间的通信,篡改或窃取数据。例如,攻击者可以拦截终端设备发送的登录凭证,窃取用户账户信息。网络钓鱼:利用伪造网站、邮件等手段诱骗用户输入敏感信息。钓鱼网站往往看似合法

    65、,但实际上是由攻击者控制的,目的是盗取用户数据。WiFi 劫持:公共 Wi-Fi 网络中的安全漏洞可能被攻击者利用,用来监视终端设备的网络通信,甚至直接入侵设备。ISC.AI 2024 数字安全创新性报告22因此,终端设备的网络防护措施至关重要,采取数据加密、身份认证等手段能够有效减小网络层攻击的风险。针对上述威胁,终端安全的防护策略需要从硬件、系统、网络及用户层面综合部署。针对上述威胁,终端安全的防护策略需要从硬件、系统、网络及用户层面综合部署。AI 驱动的终端安全:通过利用 AI 和机器学习技术,能够对终端设备的行为进行实时监测和智能分析,预测随着技术的进步和网络攻击的不断演化,终端安全的

    66、防护策略也需不断创新。未来,人工智能、量子计算等新随着技术的进步和网络攻击的不断演化,终端安全的防护策略也需不断创新。未来,人工智能、量子计算等新兴技术将在终端安全领域发挥越来越重要的作用。兴技术将在终端安全领域发挥越来越重要的作用。并阻止新型攻击。边缘计算安全:在物联网和边缘计算环境下,终端安全将更加分散和自主,边缘设备本身将具备更多的安全防护能力。量子计算安全:随着量子计算的发展,传统的加密技术可能面临新的挑战。量子加密技术可能成为未来终端安全的关键技术之一。终端安全作为网络安全的“前哨”,在数字安全体系中占据着至关重要的地位。通过多层次的安全防护措施,结合硬件保护、系统防护、网络安全和用

    67、户教育等策略,能够有效降低终端设备面临的安全威胁。然而,随着技术的发展,终端安全的防护手段也需要不断创新。只有通过不断完善终端安全防护体系,才能够应对未来更加复杂的网络安全挑战。硬件安全防护加密存储:对终端设备存储的数据进行全盘加密,确保设备丢失时信息不可读取。可信技术:启用可信根验证(Trusted Boot),保障设备从启动到运行的完整性。物理防护:对设备硬件进行物理防护,使用硬件防篡改措施,防止被非法拆解或修改。系统与软件层防护漏洞与补丁管理:确保设备操作系统及应用程序定期更新,及时修复已知漏洞,减少攻击者通过漏洞入侵的可能性。多层防护机制:在操作系统和应用层之间部署防火墙、反病毒软件、

    68、沙箱等多重防护措施,以阻止恶意软件的入侵。权限管理:限制系统权限,防止低权限用户执行高危操作。使用强密码和多因素认证加强用户验证。网络层防护虚拟专用网络(VPN):使用加密通道确保终端设备与网络之间的通信安全,防止数据被窃听。网络访问控制(NAC):通过设置终端访问权限和网络隔离规则,减少安全风险。多因子认证(MFA):增强网络登录的安全性,防止账户被攻击者轻易破解。入侵检测与防御:在网络中部署入侵检测系统(IDS)和入侵防御系统(IPS),实时监控网络流量,防止恶意攻击。用户教育与意识提升安全使用培训:企业定期进行安全培训,帮助员工/用户了解常见的安全威胁,如钓鱼攻击、密码泄露等。防社交工程

    69、攻击:教育用户识别和防范社交工程攻击,避免通过电话、邮件等途径泄露重要信息。强密码与多因素认证:强烈建议用户使用复杂的密码并启用多因素认证(MFA),提高账户的安全性。23终端安全案例提供方:指掌易案例背景:伴随着数字化转型的大趋势,从有线到无线,从集中计算到去中心化计算,从功能化到智能化,业务移动化正在快速成为组织信息化的战略中心。业务移动化的普及中,越来越多的员工希望使用更加自由的 BYOD智能移动设备(手机、平板等智能移动设备),这反过来又加速基于移动化的业务创新。基于当前移动化办公的趋势,该军工集团也需要部署移动办公平台,并允许员工在互联网下使用密级较低的办公应用,以提高工作效率。某军

    70、工集团移动办公项目关键挑战:由于移动产品的特性,移动办公也会带来相应的安全风险。当前,该客户的业务数据是在内网中使用和流转的,实施移动办公或远程办公之后,其业务数据会面临以下风险:移动端风险:终端及运行环境不可控,员工使用的移动设备及操作系统版本多样化,客户业务数据运行在此类终端环境中存在较大的安全风险,例如越狱或 ROOT 的设备环境中业务数据完全裸露、例如本地环境中安装了互联网云服务,自动将敏感数据或文件上传到互联网等等;传输网络风险:移动网络不可控,通过 4G 或各种场所 WI-FI 连入办公系统,存在网络被劫持、数据被窃取的安全风险;服务接入风险:办公业务系统的服务器暴露于互联网,企业

    71、为了提供移动办公,将业务服务器直接暴露于互联网,存在较高的被攻击风险;员工行为风险:员工不规范操作导致的数据泄露,对于敏感数据或文件,在移动办公场景中使用时,会缓存于员工手机中,一旦具有分享行为,则会产生数据泄露,以及员工会有截屏、复制、分享互联网等不规范行为也会产生数据泄露情况。ISC.AI 2024 数字安全创新性报告24全链路:提供全链路移动安全业务服务方案,包括基础业务应用套件、业务中台、安全中台和底层能力等功能。集约化:帮助单位集约化建设移动安全管控平台,针对不同部门、不同应用、不同场景,统一建设一套安全管控平台,降低企业安全投入成本,统一安全标准。可扩展:数字化安全工作空间方案架构

    72、具备灵活的扩展能力,随着移动技术的发展,指掌易或企业自身都可以为平台不断扩展新的安全技术和安全业务能力。解决方案:数字化安全工作空间方案为该客户打造全链路、集约化、可扩展的移动安全平台:创新性与优势:由于移动产品的特性,移动办公也会带来相应的安全风险。当前,该客户的业务数据是在内网中使用和流转的,实施移动办公或远程办公之后,其业务数据会面临以下风险:综合认证:提供多元素认证,如移动设备是否被破解、接入认证时间、接入认证地点、接入网络、操作系统等进行安全评估,如存在风险,将禁止接入。单点登录 SSO:为提高用户体验与使用便捷性,方案提供单点登录服务为各类移动应用提供统一身份认证管理,即以移动安全

    73、空间/门户为中心,一次登录,关联应用即可免登录。可信访问授权:当用户行为或环境发生变化时,移动安全接入网关 SDP 会持续监视上下文,基于位置、时间、安全状态和一些自定义属性实施访问控制管理。通过用户身份、终端类型、设备属性、接入方式、接入位置、接入时间来感知用户的访问上下文行为,并动态调整用户信任级别。可信安全接入25案例提供方:指掌易应用效果:首先,通过基于虚拟安全域技术在移动端建立的可信办公环境,员工可以随时随地以高度安全的方式处理工作事务,无需担心数据泄露或恶意攻击。这种多维度安全防护不仅提升了工作效率,还确保了企业敏感信息的安全性和完整性,为客户构建了一个坚不可摧的安全防线。其次,综

    74、合的认证及持续访问控制机制为客户提供了统一的访问接入和严格的访问控制。通过不断的信任评估和调整访问策略,系统能够实时响应安全威胁,确保只有经过验证的合法用户才能访问敏感资源。这不仅有效防止了未经授权的访问,还大大提升了资源保护的真实性和可靠性,为客户减少了潜在的安全风险和损失。最后,闭环一体化的零信任数据可信访问安全平台为客户解决了办公场景中的全方位安全问题。从设备、身份、应用、数据、传输到接入,平台以全生命周期安全的思路进行全方位防护,确保每个环节都符合安全标准。这种一体化的办公安全平台不仅提升了整体安全水平,还为客户提供了便捷、高效的安全管理手段,使其能够轻松应对各种复杂的安全挑战。数据隔

    75、离:安全工作空间将办公应用运行在与个人区域隔离的安全工作空间内,办公应用的数据也存储在隔离区域内,个人应用无法读取安全空间区域的文件内容(隐藏不可见)。数据透明加解密:移动化办公业务普遍具有本地缓存、文件下载的能力,对于产生在移动设备本地的数据缓存或文件,本方案提供透明加解密能力,加强落地数据安全防护能力,实现数据落地加密、使用解密。数据防泄露 DLP:针对移动应用提供数据防泄漏能力,防止应用层数据外泄。DLP 赋能企业移动业务,无需移动APP 做改造,包括应用水印、截屏/录屏保护、复制黏贴保护、数据/文件保护、数据隔离、应用数据加/解密保护等。持续信任评估:移动安全接入网关 SDP 通过强大

    76、的身份服务来确保每个用户的访问,一旦身份验证通过,并能证明自己设备的完整性,赋予对应权限访问资源。SDP 进行持续的自适应风险与信任评估,信任度和风险级别会随着时间和空间发生变化,根据安全等级的要求、网络环境等因素,达到信任和风险的平衡。数据安全高强度加密算法:通信隧道密钥加密采用高安全的加密算法,并周期性更新通信临时密钥,保证通信密钥的安全性。防中间人攻击:报文使用临时秘钥签名,无法在中间层篡改,隧道将静默丢弃异常的请求。防重放攻击:在请求包中,带有防重放因子,即使黑客拿到了之前的正确请求消息并向隧道重放请求,隧道将静默丢弃。通信安全通过指掌易零信任移动安全网关产品模块(SDP),将企业的业

    77、务服务器隐藏在企业内网,通过安全网关进行数据转发,同时安全网关与移动设备之间建立安全传输通道,实现传输安全。端口隐藏:整体上,SDP 安全网关,对外开发和提供的端口全部未 UDP,关闭所有 TCP 端口,不为潜在的攻击者提供任何端口扫描和攻击的机会,让企业服务从互联网上“隐身”,最终实现减少互联网暴露面。传输及接入安全ISC.AI 2024 数字安全创新性报告26经验总结:项目实施过程中遇到的问题:技术融合挑战:在整合不同部门和应用的安全需求时,我们发现技术融合是一大挑战。由于该客户的业务范围广泛,不同部门的安全标准和需求各异,如何将这些差异性的需求统一到一个安全管控平台中,成为项目初期的主要

    78、难题。员工接受度:虽然移动办公带来了便利,但部分员工对新的安全机制和操作流程不熟悉,导致初期存在一定的抵触情绪。可优化的方面:技术融合策略优化:未来,我们将进一步优化技术融合策略,采用更灵活的技术架构和模块化设计,以适应不同部门和应用的安全需求。同时,加强与各部门的沟通与合作,确保安全管控平台能够真正满足实际业务需求。员工培训与教育:为了提高员工的接受度和操作便捷性,我们将加强对员工的培训和教育。通过定期举办安全培训和操作指导,帮助员工熟悉新的安全机制和操作流程,提高他们对移动办公安全性的认识和重视程度。27案例提供方:指掌易该集团电厂主要网络安全防护问题集中在:1.该电力集团电力系统规模大,

    79、分支多,业务繁杂包括办公系统、调度系统、变电系统等各种复杂的业务;2.该电力集团电力系统多采用私有协议、运行环境相对独立,业务服务器补丁更新滞后,系统安全漏洞频现;3.网络安全设备监控过程中的误报率高,耗费大量人力排查,增加成本;4.关键资产保护力不足,存在被非法访问或恶意篡改的风险;5.内网终端间横向防护缺失,攻击者可轻易在不同终端间穿梭攻击;6.无法有效识别、应对以APT攻击为代表的新型网络进攻技术,导致正常访问的用户请求被阻断,影响业务活动,引发大量移动应用用户投诉等;7.网络安全威胁处理存在滞后性,网络威胁特别是在攻击爆发前期不能被及时定位,存在严重安全隐患;该集团电厂系统曾经存在木马

    80、病毒,但并未检测出病毒体,导致攻防演练期间在用户访问系统后才被监测出的情况,造成严重影响;防御方式的被动性,严重影响集团正常业务。为进一步提升该集团电厂网络架构与电力业务的安全性,以应对日益复杂的网络攻击,该集团电厂于案例提供方:卫达信息案例背景:电力作为国民经济的基础支柱性产业,关系到国家经济、社会发展的大局,关系到民生的千家万户。电力系统属于国家重要信息系统的组成部分,在保障电力供应的同时,也面临着日益复杂的网络安全威胁和风险。随着信息技术的快速发展,网络攻击手段不断升级,可能导致电力系统瘫痪、数据泄露、信息篡改等严重后果,电力系统的稳定性和可靠性受到了严峻挑战,保障电力系统的正常运行尤为

    81、重要。结合 电力行业网络安全管理办法 和 国家电网有限公司网络与信息系统安全管理办法 等相关文件的要求,遵循电力行业“安全分区、网络专用、横向隔离、纵向认证”的总体防护策略,能源某电力集团已在内网部署了 IPS、准入认证等多重安全防护产品,然而,仍然不满足当前的网络安全防护需求。能源行业全栈动态防御技术的网络安全建设案例关键挑战:ISC.AI 2024 数字安全创新性报告28该方案以“动态防御技术”为核心,结合终端层和网络层的动态防御产品,实现实时有效的攻击预警和防御处置,将该集团电厂的内部网络真正的管控起来,通过虚拟化,动态化等理念将网络打造成动态变换的庞大迷宫,实现对攻击源的迷惑和诱捕;通

    82、过微隔离等技术,可实现对已知未知蠕虫病毒的自动防护响应,实时阻断攻击源,保障内网其他终端正常运行。该集团电厂当前网络是物理上多点分割、逻辑上统一整合的业务多元化网络;通过VPN与各县公司、变电站、营业所互联。保证网络层级划分相对明确,安全防护逐级融合其中,建成贯穿网络出口至用户终端的纵深防御体系。1、部署拓扑图如下图所示:解决方案:2023年开展基于主动动态防御技术为核心的应用项目,卫达信息安全团队和该集团电厂经过深入沟通,制定防御方案及措施,制定了针对客户需求的主动、动态防御解决方案。该方案综合考量该集团电厂网络架构及安全建设体系,通过建设实现网络、终端和应用的外显特征进行隐藏与混淆,并通过

    83、网络的主动跳变、快速迁移形成动态环境的主动防御能力,完成了该集团20多个电厂的网络安全全方位监测、无死角监控、自动响应处置各类安全事件和自动化运维的动态防御能力建设。通过主动改变网络防御策略,极大增加攻击者的攻击难度,并能够有效地抵御、识别和定位包括APT攻击在内的各类网络攻击行为,实现安全防护手段从被动防御到主动防御的转变,助推该集团20多个电厂安全防御能力整体提升。29案例提供方:卫达信息2、主要建设内容:(1)在该电力集团电厂网管与接入层之间部署网络动态防御系统,以保障电厂网络安全为目标,提升网络防御能力;一是通过自动学习内部资产特征,模拟生成相似的虚假终端节点,结合设备自身的虚拟欺骗混

    84、淆技术,将真实业务混淆在数以百万计的海量虚假高危业务之中;二是通过动态变换技术将所有虚假业务基于时间片段进行模拟变换,混淆攻击者的视线,使攻击者难以定位真实目标,在攻击“满是漏洞”的虚假目标后,系统自动发现攻击者,并自动启动安全防护机制;三是通过虚假开放对外真实业务的高危敏感端口,引诱攻击源,从而自动发现并阻断;(2)在该电力集团电厂管理信息区域部署终端动态防御系统,完成对生产控制区的操作员站、工程师站主机的安全加固:通过人工智能技术对终端设备操作系统中的进程、文件、模块、中间件等进行可信认证,被标识为可信的程序可以在系统运行,否则无法运行;配置针对终端设备上目录的读、写、删、重命名的访问权限

    85、,还可以配置特殊子目录和文件类型的白名单,针对频繁上传的图片、视频允许修改,提高了终端设备防篡改的能力,第一时间掌握篡改尝试需求,避免事后发现的被动局面;(3)在该电力集团电厂各控制区总出口部署边界动态防御系统,数据向内、向外双向细化各项策略内容,各类业务请求详细划分,对不同区域之间通讯进行逻辑隔离、访问控制,阻止网络攻击在不同区域间渗透,保障关键资产和业务的安全;(4)在该电力集团电厂管理信息区部署态势感知安全管理中心,实现对所有网络区域的网络动态防御系统和终端层动态防御软件的管控及安全威胁呈现,通过大数据多因素关联分析监控,实时展示内网态势,预测风险走向,真正做到辅助安全管理人员做整网的安

    86、全态势管控,实现一点发现,全网防护。不基于特征识别,以攻击者的攻击路线为依据,对攻击者的攻击路径层层设卡,欺骗诱捕攻击者,基于可信认证以达到对已知未知威胁的防护效果,通过联防联控,可及时发现网络中存在的攻击威胁,动态呈现网络安全态势,从全局视角把控整体网络安全态势。3、部分指标(1)支持地址网络重构技术,能够在不影响电厂业务系统正常运行的情况下,将静态的网络地址转换为动态变换的网络地址;(2)支持对网络、主机的攻击行为进行自动封堵,全程不需要人工参与;(3)支持基于5元组的东西向、端到端的访问控制;(4)支持IPv4和IPv6网络环境;(5)具备攻击溯源能力,能够快速定位网络层的内部失陷终端和

    87、外部攻击源,包括攻击时间、攻击次数等关键信息;(6)支持进程管理,支持查看终端设备的进程详情,实现终端设备的进程监控;ISC.AI 2024 数字安全创新性报告30该方案遵循等级保护要求,符合国家、行业安全政策规范,通过系统化设计,分层级架构防护,网络层微隔离技术,真正实现端到端的终端管控;对网络安全态势动态建模,主动变化,避免遭受攻击,抵御未知威胁攻击,打破攻击途径的网络信息收集步骤,实现对业务整体安全动态防护。本项目案例覆盖广泛,涉及全国20多个电厂电网环境特征子网,包含公司机关、调控中心、信通分公司等多个重要节点,确保该集团电厂全网络多层级保护;项目复杂度高:系统整合了多种网络安全技术,

    88、包括防火墙、态势感知、动态防御、终端管理、防病毒等,涉及广泛的技术部署和配置,实现从出口到终端的全面保护;项目中的智能动态防御和管控单元不仅为该客户的网络安全防护提供新范例,提升行业内的安全防护标准和实践经验;同时也拥有在其他行业客户行业应用上的市场推广价值,主要适用于政企、能源、金融、特种行业等。创新性与优势:(7)支持Windows、Linux终端的移动介质管控,防止移动介质的非法接入;(8)支持攻击日志分析,包括攻击者MAC、IP、攻击类型、攻击端口、攻击次数、攻击时间等(9)支持接入动态防御态势感知安全管理中心,进行统一安全管控,支持在动态防御态势感知安全管理中心下的联动封堵。1、有效

    89、保障了重大网络安全活动在国家重大网络安全活动保障期间,为客户抵御威胁6300余次,隔离受害主机50多台,未知威胁得到100%处理,为该集团电厂网络安全保障工作做出了极大贡献。2、抵御网络恶意攻击,提升攻击渗透的攻击难度本案例将该集团电厂星型的网络拓扑转变成立体动态的网络迷宫,将电厂办公网、管理网等网络区域的1000+台主机、几十条线路的网络都隐藏、伪装并动态变化起来,极大增加了攻击难度。3、大幅提高了对抗网络攻击和网络问题的时效性方案应用后,该集团电厂能够主动对未知网络攻击进行检测、识别、学习和阻断,自动识别发现威胁,有效降低日常运维成本30%,减少事后人力排查成本50%。实现自动防御,秒级时

    90、间内即可完成发现、切断处置等工作,极大提升了业务系统连续运行,系统安全运行也得到了保障,大力提升了该集团电厂电力系统运行管理的安全性和稳定性。4、有效抵御未知威胁该集团电厂案例2023年落地至今,基于智能主动防御方法,不基于特征库,攻击识别准确率接近应用效果:31案例提供方:卫达信息100%,针对攻击的响应时间1秒,有效抵御新型未知攻击,实现了事前防御,随时发现威胁,扭转现有技术防御滞后的现象。5、高级防护,保护关键资产本案例针对该集团电厂上百个关键资产提供了定制防护功能,主要防护20多套信息系统、上百台终端计算机、若干台营销自助缴费机、若干台计量周转柜、10多台变压器在线监测设备、若干台计量

    91、电量远传设备、若干台网络打印机等设备。通过对关键节点全息影像,生成多个功能完全一致的替身节点,并对业务应用进行伪装来提升风险感知能力,提前监测和规避恶意代码、漏洞、扫描探测等攻击风险,保障关键资产安全。ISC.AI 2024 数字安全创新性报告32高级持续性威胁(APT):APT 攻击者通常具备丰富的技术能力,通过长期潜伏和多阶段攻击,窃取敏感数据或破坏关键系统。多样化攻击载体:攻击不再仅限于传统的网络入侵,物联网设备、云端服务、社交平台等都可能成为攻击目标。AI 驱动的攻击:恶意攻击者已经开始使用 AI 和自动化工具,快速生成针对性的攻击方案,使防御方难以应对。安全运营随着数字化转型的深入,

    92、企业对信息系统和数据的依赖日益加深,同时也面临着复杂多变的安全威胁。在这一背景下,传统静态的安全防护措施已无法满足需求,而安全运营作为一种动态化、全生命周期的安全管理理念应运而生。安全运营涵盖威胁检测、事件响应、持续优化等环节,强调整体协作与持续改进,旨在帮助企业快速响应复杂威胁并提供精准防护。威胁检测:通过安全信息与事件管理(SIEM)工具、威胁情报、网络流量分析等手段,实时识别潜在的安全安全运营是一种综合性的安全管理策略与实践,它不仅依赖于技术工具,更强调流程优化和资源整合,通过持续监控、动态响应和策略升级保障数字资产的安全。其核心环节包括:其核心环节包括:威胁。实现主动防御:传统安全手段

    93、多为被动防御,仅在攻击发生后进行处置,而安全运营强调事前监测和预警,事件响应:针对检测到的安全事件,制定并实施快速、有效的响应计划,最大程度地降低事件带来的损害。安全分析:通过对事件的分析,了解其根本原因和扩散途径,为未来的防护措施提供依据。持续改进:通过定期的运营复盘,优化安全策略和工具,提升整体的安全防护能力。在网络威胁日益复杂的环境中,安全运营为企业提供了一种主动、高效的安全防护手段,具体表现为以下几在网络威胁日益复杂的环境中,安全运营为企业提供了一种主动、高效的安全防护手段,具体表现为以下几个方面:个方面:将威胁消灭于萌芽阶段,从被动防守转向主动出击。增强防护能力:安全运营通过整合企业

    94、的各类安全资源,实现从技术到管理的全方位协同,提高整体防护效率。提升响应效率:在攻击发生的短时间内,快速制定和执行应对措施,减少攻击对企业运营和用户体验的影响。保障业务连续性:在数字化时代,安全事件可能直接影响企业得运营与品牌声誉,安全运营是保障业务连续性的基础。1、威胁环境日益复杂:尽管安全运营能够为企业的安全体系提供全方位的支持,但其在实际实施过程中也面临着多重挑战。这些挑战不仅限制了安全运营的效率,也在一定程度上加大了企业防护的难度。接下来将分析安全运营在各个方面接下来将分析安全运营在各个方面的主要瓶颈,为下一步的优化提供参考。的主要瓶颈,为下一步的优化提供参考。随着技术的进步,网络攻击

    95、的形式变得更加多样化且隐蔽。33安全运营数据分析效率不足:大型企业每天产生的安全日志和流量数据可能高达数百 TB,手动分析几乎不可能完成。信噪比失衡:在庞大的数据流中,真正的威胁可能被海量的正常日志“淹没”,导致误报与漏报率居高不下。数据孤岛问题:不同的安全设备和工具使用各自的标准,数据格式不统一,难以整合,限制了安全运营的整体效能。为了应对上述挑战,安全运营需要不断引入新的技术和优化策略。以下是当前安全运营实践中应用较为广泛以下是当前安全运营实践中应用较为广泛的先进手段:的先进手段:自动化与编排技术(SOAR):自动化威胁响应:通过预定义的响应流程,SOAR 系统可以在事件发生后自动执行应对

    96、措施,减少人为操作的延迟和错误。流程编排:SOAR 将多种安全工具与系统集成在一起,实现从检测到响应的无缝衔接,提升运营效率。知识库支持:通过集成威胁情报和案例库,SOAR 帮助运营团队更快地了解威胁背景,优化响应决策。威胁情报(TIP):动态预警威胁:通过实时分析更新的威胁数据库,提前发现潜在风险。提高检测精度:高质量的威胁情报能够提高检测规则的准确性,减少误报率和漏报率。支撑事件分析:在安全事件发生时,威胁情报能够提供攻击背景信息,为应对策略的制定提供支持。人工智能与机器学习:行为异常检测:通过学习正常用户和设备的行为模式,AI 系统能够快速发现异常行为并触发警报。数据关联分析:机器学习算

    97、法能够高效处理海量日志数据,将相关联的事件聚合在一起,形成完整的威胁视图。威胁预测:AI 可以基于历史攻击数据和行为模式,预测潜在威胁并建议防护措施。漏洞管理与修复:漏洞扫描:使用自动化工具定期检查系统漏洞。补丁管理:及时应用安全补丁,修复已知漏洞。风险评估:对漏洞进行优先级排序,确保高风险漏洞得到优先处理。2、数据量爆炸带来的处理压力:在现代安全运营中,数据是威胁检测和响应的核心资源。然而,随着数据量的激增,传统的数据处理方式已经难以满足需求。专业人才短缺:尤其是在高级威胁分析和事件响应领域,经验丰富的安全专家数量远远不足。资金投入不足:中小型企业由于预算限制,无法配备齐全的安全设备或聘请足

    98、够的运营团队。技能更新之后:面对不断变化的威胁形态,传统的技能体系已经难以满足现代安全运营的需求。3、人才短缺与资源有限:安全运营的实施需要大量的专业人才和资金投入,但现实情况却充满挑战。ISC.AI 2024 数字安全创新性报告34安全信息与事件管理(SIEM):日志采集:从防火墙、入侵检测系统(IDS)、终端设备等收集日志数据。事件关联分析:通过关联规则发现潜在威胁。安全告警:实时触发告警,提示安全团队采取措施。异常行为检测:通过机器学习算法,发现传统规则无法识别的异常行为。威胁预测:结合历史数据和情报分析,提前预测潜在风险。1、智能化运营:在技术快速迭代和威胁日益复杂的背景下,安全运营的

    99、形式也在发生深刻变化,正朝着智能化、自动在技术快速迭代和威胁日益复杂的背景下,安全运营的形式也在发生深刻变化,正朝着智能化、自动化和生态化方向发展。化和生态化方向发展。人工智能和机器学习技术的应用将进一步提高威胁检测和响应的效率。安全运营是数字安全体系的核心实践,它贯穿了从威胁发现到应对再到优化的全流程。尽管面临挑战,但通过技术创新和策略优化,企业可以显著提升安全运营的效率和效果。在未来,安全运营将向智能化、协同化和实时化方向发展,为企业数字化转型提供坚实的保障。自动化响应:提升安全事件处理的时效性与准确性。跨行业协作:通过情报共享和联合防御,提升整体网络安全水平。2、自动化与协同防御:安全自

    100、动化技术的发展将进一步减少人为操作的工作量,同时增强跨组织协同能力。技术生态:实现安全运营工具间的深度整合与协同。行业生态:构建行业联盟,共享最佳实践与资源。3、安全运营生态系统建设:未来的安全运营将从单一技术工具向生态系统建设转型。35安全运营案例提供方:魔方安全案例背景:某新能源汽车控股集团是全球汽车品牌组合价值排名前十的企业之一,致力于成为具有全球竞争力和影响力的智能电动出行和能源服务科技公司。其业务涵盖汽车及上下游产业链、智能出行服务、绿色运力、数字科技等,业务板块已覆盖汽车、金融、科技、教育等领域,并拥有大量的下属公司。某新能源汽车控股集团攻击面管理案例关键挑战:用户信息和车联网敏感

    101、数据泄露风险高:新能源汽车行业拥有大量的用户信息和车联网敏感数据,这些数据极易成为网络攻击者的目标。由于数据体量庞大、分布广泛,传统安全工具难以有效防护,导致数据泄露风险居高不下。监管压力大:国家和行业监管部门对网络安全的要求日益严格,HW 演练、重大活动安全保障、网络安全检查常态化,集团面临巨大的合规压力。影子资产缺乏纳管能力:业务快速发展和扩张导致影子资产数量激增,安全团队难以全面掌握和管理这些资产,存在安全盲区。业务资产上线变更频繁,缺乏有效监测手段:频繁的业务上线和变更导致互联网资产风险暴露面不断变化,安全团队缺乏有效手段进行持续监测,难以及时发现和应对安全风险。新业态数字资产缺乏统一

    102、监控和管理手段:小程序、API 等新业态数字资产的兴起,使得资产的数字化特征更加明显,分布更加泛化,传统安全工具难以有效监控和管理。安全漏洞情报预警能力不足:难以将漏洞情报与资产信息有效关联,无法快速定位受影响资产,导致漏洞修复效率低下,增加了安全风险。下属机构的风险难以综合掌控:下属机构众多,安全管理水平参差不齐,集团难以全面掌控其安全风险,存在安全管理盲区。资产碎片化严重,安全运营缺乏统一平台:多种安全工具和运维工具并存,导致资产数据碎片化严重,安全运营效率低下。解决方案:ISC.AI 2024 数字安全创新性报告36实施内容:该集团部署了魔方网络资产攻击面管理系统(CAASM),实现互联

    103、网与内网网络资产一体化安全管理。A.EASM 场景:a.主动资产发现和模糊关联:CSM 平台利用主动扫描和模糊关联技术,全面识别集团及其子公司的互联网资产,并进行持续的漏洞扫描和风险监测。b.影子资产监测:通过关键字特征和关键图案识别,CSM 平台能够自动发现未知资产,并监测仿冒、假冒和钓鱼资产。d.数据下架服务:魔方安全针对真实的敏感泄露事件提供数据下架服务,实现敏感信息泄露事件全生命c.新型数字资产风险监控:CSM 平台能够监控公众号、小程序、APP、网盘、开源社区等新型数字资产的敏感信息泄漏风险。周期的闭环管理。e.漏洞通报预警:通过微信群等方式进行漏洞通报预警,及时响应该集团相关问题。

    104、B.CAASM 场景:a.全网资产安全运营中心:CSM 平台作为全网资产安全运营中心,通过扫描探针、流量探针和资产适配器,快速对接第三方系统,聚合全网资产数据。b.资产数据汇总和提纯:CSM 平台利用关联清洗算法,实现全网资产信息的汇总和提纯,并打通业务属性与管理属性,构建可持续更新的资产安全台账。c.资产标签化管理:CSM 平台自动对资产来源进行标签化管理,有效对比分析第三方产品部署覆盖度情况,洞察安全管理覆盖度。d.漏洞扫描和风险评估:CSM 平台整合现网第三方漏洞扫描引擎,并利用强大的 PoC 插件检测能力,自动化、持续化地补全全网脆弱性数据,对资产全生命周期进行安全管理。37案例提供方

    105、:魔方安全创新性与优势:全面的资产发现能力:CSM 平台能够发现各种类型的资产,包括传统 IT 资产、影子资产和新业态数字资产,有效解决了资产可见性的问题。高价值风险评估能力:CSM 平台自研 POC 漏洞检测引擎,能够精准、快速地发现安全漏洞,并进行风险评估。灵活的集成和扩展能力:CSM 平台能够与第三方安全工具和平台无缝集成,实现资产数据的统一管理和分析。可视化的安全态势感知:CSM 平台提供直观的可视化界面,帮助安全团队快速了解资产安全态势,及时发现和应对安全风险。应用效果:实施收益:风险控制,有助于企业自动发现全部的网络 IT 资产,梳理暴露面,形成完整、及时更新的资产数据库;网络空间

    106、资产状况清晰,资产变动及时感知;持续收集外部漏洞情报、威胁情报,与资产进行关联;持续对资产进行漏洞监控,先于黑客检测到攻击面暴露;基于快速扫描方法,可在重大漏洞爆发时基于资产库执行全网精确扫描,精准定位受影响资产,提高应急效率;业务特征指纹,识别资产滥用行为,强化公司规范和要求;高危漏洞爆发,基于留存资产记录,可第一时间定位、精准预警,准确响应;数字资产持续监控,及时发现代码、测试数据、敏感信息的泄漏、资产防盲、未知资产,风险处置;全网范围排查影子资产,让企业对整体资产及风险情况更加清晰,随之掌握动态变化。经验总结:在项目实施过程中,我们遇到了几个关键问题,并总结了一些可优化的方面。首先,业务

    107、特征指纹库的建立是一个复杂且耗时的过程,需要不断收集、验证和更新,以确保其准确性和完整性。我们意识到,前期的数据准备工作对于后续识别资产滥用行为至关重要,因此建议在项目初期投入更多资源来完善特征指纹库。其次,在识别资产滥用行为时,我们遇到了误报和漏报的情况。这主要是由于业务特征指纹与实际应用场景的不完全匹配所导致的。为了解决这个问题,我们计划进一步优化算法,提高特征指纹的匹配精度,并引入更多的上下文信息来辅助判断。ISC.AI 2024 数字安全创新性报告38此外,我们还发现,在项目实施过程中,与业务部门的沟通和协作也至关重要。只有深入了解业务需求和规范,才能更好地制定和实施相应的安全策略。因

    108、此,我们建议加强跨部门之间的沟通和协作,确保项目能够顺利进行并取得预期效果。综上所述,通过总结经验教训,我们提出了一些可优化的方面,包括完善特征指纹库、优化算法提高匹配精度以及加强跨部门沟通和协作等。这些改进措施将有助于进一步提高项目实施的效率和准确性,从而更好地满足企业的安全需求。39案例提供方:魔方安全告警泛滥与设备孤岛化:客户的安全设备数量众多,但各设备间缺乏有效联动,导致告警信息泛滥且难以统一管理和分析。事件防范与溯源分析不足:在信息安全事件发生时,现有的安全体系无法满足快速溯源分析的需求,溯源工作复杂且协同困难。联动响应滞后:安全设备之间的联动效果不佳,联动查杀难以有效遏制威胁的扩散

    109、。合规性与应急响应:需要确保符合国家及行业关于信息安全、数据保护、个人隐私等方面的法律法规要求,并建立完善的应急预案和演练机制。案例提供方:未来智安案例背景:该客户自成立以来,一直在保障国家网络安全、促进网络空间健康发展方面扮演了至关重要的角色。然而,面对日益复杂和多元化的网络威胁,原有的网络安全体系逐渐显露出不足,急需进行升级和优化。针对安全设备孤岛化、告警泛滥、事件防范与快速溯源分析不足、联动响应滞后、溯源工作复杂且协同困难等问题,建设一套基于 XDR 技术体系的安全分析运营系统。该平台将无缝对接企业现有各类安全设备告警和日志,实现网端能力集成、多源数据融汇、智能日志分析、自动编排响应与协

    110、同联动处置的一体化解决方案。项目需确保符合国家及行业关于信息安全、数据保护、个人隐私等方面的法律法规要求,以及相关行业监管机构的特定规定;需建立快速响应机制,确保在接到监管部门的安全检查、审计或事件通报时,能够迅速、准确地提供所需资料,配合完成相关工作;需建立完善的应急预案和演练机制,确保在遭遇安全事件时能够迅速定位问题、控制影响范围、恢复业务运行,并开展事后分析与改进;需解决安全设备告警量庞大,互相之间告警割裂,在信息安全事件发生时,无法满足事件防范、快速溯源分析的管理要求的问题,同时也要解决安全设备之间的联动效果不佳,联动查杀难以有效遏制,多源安全设备处置割裂,溯源工作极其复杂,难以协同响

    111、应的问题。未来智安XDR安全运营平台助力政企行业破解安全运维难题关键挑战:ISC.AI 2024 数字安全创新性报告40针对上述挑战,客户决定引入未来智安的XDR安全运营平台,以构建网端能力集成、多源数据融汇、智能日志分析、自动编排响应、协同联动处置于一体的基于XDR技术体系的安全分析运营平台。对接汇聚企业现有的态势感知系统、边界防火墙、区域防火墙、堡垒机、蜜罐、上网审计、WAF、终端安全管理系统及新增的安全设备日志,将孤立分散的海量多源的安全日志聚合至平台,以故事线为视角融汇分析提炼形成少量精准的安全事件,精准还原黑客攻击链,实现所有安全建设异构兼容的联动处置及分析能力,半自动化响应常见安全

    112、事件,全面激活现有安全设备与系统,形成安全威胁协同检测与联动响应体系。解决方案:41案例提供方:未来智安在数据中心建设未来智安XDR分析平台,以及未来智安XDR-N全流量威胁检测系统,同时将各个网络域内的安全系统告警和日志通过核心交换转发到数据中心的XDR平台上,同时XDR运行相关剧本后通过核心交换将指令传递给相关处置设备,并且云端安服专家根据告警情况按需远程到XDR平台上对威胁进行研判和溯源分析。技术创新:该项目首次在客户环境中应用了XDR技术体系,实现了安全告警和日志的统一汇聚、检测与分析以及多源数据的综合分析,提升了全方位的风险和威胁感知能力。流程优化:通过自动化编排和线上电子化流程,实

    113、现了安全设备与网络设备的有机协同作战,形成了风险闭环管理,显著提升了整体安全防御水平。定制化服务:未来智安根据客户的具体需求,量身定制了基于日志的行为分析模型与自动化编排剧本撰写,确保了解决方案的针对性和有效性。创新与优势:实现全方位的风险和威胁感知,将边、端、流等安全告警和日志的统一汇聚、检测与分析,对多源数据进行特征匹配、关联分析、聚合统计、威胁情报分析和异常检测。基于已识别的安全风险,通过自动化编排,实现重要安全设备与网络设备的有机协同作战,形成风险闭环管理,提升整体安全防御水平。依据企业实际情况,制定并实施安全运营管理制度和流程剧本,将线下流程电子化,实现高效且安全的运营管理。应用效果

    114、:内置的安全事件模型覆盖度不够全面,在实施过程中由于采集的数据维度较多,需要分析的数据内容和种类超出了内置的模型种类,通过紧急增加模型的方式将该问题解决。数据接入模型覆盖面不足。在过往的实施项目中接入的数据多为安全检测类数据较多,对于审计类、容器类、防火墙类的告警模型经验偏少,在接入数据阶段耽误了些许工期。在项目实施期间,特别是撰写和联调自动化编排剧本时,发现国内部分厂商的产品并未开放第三方联动的接口,实际并不具备联动处置能力,与宣传不符。由此,延误了部分对接工期。大规模数据消费经验不足。在对接入到数据进行解析、聚合、分析、研判、处置等过程中,遭遇了因数据量急剧增长而引发的数据消费模块性能瓶颈

    115、,我们迅速组织并调配了核心研发团队介入,通过实施针对性的模块优化策略,有效提升了系统的数据处理能力,最终确保了数据消费过程的稳定与高效运行。经验总结:ISC.AI 2024 数字安全创新性报告42案例提供方:无糖信息案例背景:近年来,随着互联网技术与经济的快速发展,各类新型网络犯罪行为借由网络空间大量滋生涌现。以互联网为媒介的非接触式犯罪,不仅犯罪技术手段迭代更新快,犯罪分子的反侦察意识与能力也在不断增强成为当下公安机关面临的严峻挑战之一。目前,犯罪分子基本都会使用端对端加密的匿名通讯工具进行沟通交流,以此保证犯罪行为的隐蔽性和安全性。这类匿名通讯工具不但能够实现个人对个人的加密通讯,还为大量

    116、犯罪活动信息的传播扩散提供了平台,由此形成了庞大且隐蔽的网络犯罪社区。这些匿名通讯工具的服务器往往架设于境外,常规网络犯罪监控手段难以对其形成有效监测。为掌握网络犯罪发展趋势,了解犯罪产业细节,监测犯罪团伙活动,遏制网络犯罪高发态势,需进一步提高快速挖掘网络犯罪情报和实时监控嫌疑目标的能力。重明-网络犯罪情报分析平台关键挑战:目前各类网络犯罪活动在信息技术发展的支撑下,具有很强的隐蔽性,犯罪手段花样翻新、迭代更新,其次犯罪产业链上下游发展迅猛,为网络犯罪持续“输血供粮”,成为网络犯罪多发高发的重要原因,面临严峻局面和空前挑战。由于公安机关警力有限、装备匮乏、针对各类网络犯罪的有效打击处置手段薄

    117、弱,加上新型网络犯罪变化快,具有线索追踪难、证据固定难的特性,缺乏科技手段已成为最突出的问题之一。解决方案:无糖重明网络犯罪情报分析平台能够针对各类黑灰产渠道进行布控,每日捕获数千万黑灰产情报。对多源情报进行识别分析,自动提取情报资源中存在的虚拟身份信息,确定犯罪人员虚拟身份。平台能提供多维度情报检索服务,可用于构建黑灰产智能分析模型,检索黑灰产产业链相关信息,实时监控各类网络犯罪场景。平台结合机器学习、AI 识别等技术对黑灰产匿名加密聊天软件公开群组等渠道的数据资产、情报进行动态监测和深度分析,获取相关情报资源。通过几十种实战模型对各类情报资源进行识别分析,对情报数据进行分类打标,提取情报资

    118、源中存在的虚拟身份信息。对所监测情报资源进行还原,实现了针对涉网犯罪黑灰产、涉恐、涉暴、涉毒、涉黄等内容的的态势分析、信息搜索、开源情报分析、实体身份关联、数据泄露监测、业务漏洞监测分析、非法交易监测分析的功能,帮助政府、公安与企业第一时间获取最新开源情报信息,人工情报分析报告等方式的情报数据赋能。43案例提供方:无糖信息系统架构:系统总共分为三层:资源层、服务层应用层。资源层:主要致力于为平台的情报收集、情报处理以及搜索引擎提供充裕的物理环境支撑,涵盖了网络交换系统、数据存储单元以及服务主机等。情报收集模块配置了高速的网络交换系统,每日可实时监测新增的情报线索。情报处理单元采用先进技术,月均

    119、处理 TB 级数据,能够实时采集并处理相关线索信息。搜索引擎整合了高速固态硬盘,构建起分布式数据库用于检索,极大地提高了检索速度。整体架构规划科学合理,完全能够应对大规模数据处理以及复杂的情报分析任务服务层:主要包含大数据服务、数据关联分析及数据分析模型。大数据服务主要是汇聚多个网络犯罪社区相关情报数据,再将采集来的数据进行处理分析与存储。提供数据高效率检索及关联分析,为数据查询提供服务支撑。数据分析模型为情报数据分析提供采集任务调度模型、内容过滤模型、弥补内容库等智能算法模型,通过接口方式为上层应用提供数据支撑服务。应用层:通过对情报数据深度挖掘分析,根据情报来源和格式不同开展图像、文本、视

    120、频等多元情报分析,提取情报大数据的时间、空间、实体、关系、目标和主题等要素,进而通过要素分布特征将不同来源的情报信息相互关联、印证,形成多层次、全方位的统一功能应用,包含综合态势分析、情报搜索、任务模型分配及信息检索等功能,为用户提供精准和高效的情报分析数据。ISC.AI 2024 数字安全创新性报告44核心功能:犯罪综合态势:平台提供多维度综合态势分析看板,实时统计更新当前所监测开源情报相关的热点话题、各渠道数据量分布、分类数据统计、热点词云分析等,便于掌控涉网犯罪实时状态,发展态势。情报消息检索:我们针对各类情报数据开发了不同类型线索的情报搜索引擎,在系统内可搜索对应场最的情报线索。用户在

    121、搜索时,输入对应的关键词进行搜索即可寻找相关的黑灰产数据,系统在搜索时支持关键词分词、指定字段组合条件进行搜索以及使用语法规则进行搜索。用户可根据需求,搜索指定黑灰产类型的信息,聚焦搜索目标,快速获取精准情报,同时,用户还可针对感兴趣的目标线索,实现对情报线索的扩线分析,寻找更多有用信息。45案例提供方:无糖信息情报智能分析:重明对海量多源数据进行自动化的整合和清洗,形成完整的情报画像。画像分为用户画像、黑产社群画像。用户画像主要包括嫌疑目标虚拟账号的基础身份信息、可追踪实体信息、关联文件等多维度的情报线索。社群画像主要为当前黑产渠道的基础信息、重点活跃人员、文件信息等。用户可直接通过情报画像

    122、了解嫌疑目标信息,并对其进行初步的关联信息研判。核心线索挖掘:基于海量数据,以自研AI模型的情报线索快速挖掘能力,结合情报专家的线索分析经验,在后台发现并深度研判线索,快速识别各类可落地的情报线索,将数据智能分析为可落地的线索画像。平台检测到目前采集的数据中存在高质量线索的数据时,自动将其进行抓取并总结为“优质线索”。用户可浏览线索中心并根据相应属性标签选择意向的优质线索,在线联系无糖情报专家团队进行落地扩展,形成该情报的专业线索报告。线索中心可帮助用户更快速地挖掘重明内的可落地线索,直接利用相关线索锁定犯罪团伙落地信息。应用场景:重明主要应用于对网络犯罪活动的监测,基于黑灰产社群数据采集,对

    123、关注目标、专题方向等开展深度情报挖掘分析,为政府机关及企事业单位防范打击治理网络犯罪活动提供数据监管手段。执法部门:执法部门可通过重明对海量网络犯罪数据进行多维检索,批量查找并发现目标团伙网络犯罪情报数据,辅助执法部门分析定位犯罪嫌疑人,进行后续侦查研判工作。用户也可自定义定制监测规则,主动发现网络犯罪行为,可视化监控网络犯罪,全面掌握网络犯罪态势,快速感知敏感话题与事件,提高网络执法效率。任务模型实时监测:用户可使用任务模型对目标对象进行实时情报监测,通过对黑产交流渠道监控,帮助用户及时了解和应对重要情报线索或突发事件,并通知到相关用户,在任务模型模块中,通过预设模型名称、关键词、情报分类等

    124、维度建立监测模型,便于后期更方便的查看需要监测的内容。ISC.AI 2024 数字安全创新性报告46功能优势 海量数据快速扩线追查用户在进行搜索研判时可通过简易、高级、语法等多种搜索方式自定义组合检索黑灰产开源情报,根据实际的业务场景自定义查询条件,主动发现更多的情报线索;在进行研判时,可根据各类线索信息快速寻找更多目标线索,且系统在数据分析过程中可快速获得更多与当前团伙的身份信息有关联的数据;模型线索实时监测用户可以直接使用内置模型去发现线索,重明专家团队根据多年行业经验进行了自动化建模,可根据自身需求寻找更多有关线索及窝点信息。100+不同场景内置型,符合型快速寻找线索方向。批量线索扩线检

    125、索用户可以根据目前手上已经掌握了的线索去进行拓展,与目前重明数据库中的黑灰产相关数据进行比对,可快速对手上的线索进行扩线,追踪更多窝点信息。执法部门:执法部门可通过重明对海量网络犯罪数据进行多维检索,批量查找并发现目标团伙网络犯罪情报数据,辅助执法部门分析定位犯罪嫌疑人,进行后续侦查研判工作。用户也可自定义定制监测规则,主动发现网络犯罪行为,可视化监控网络犯罪,全面掌握网络犯罪态势,快速感知敏感话题与事件,提高网络执法效率。银行及金融机构:银行及金融机构可通过重明实时监测重要金融风险和数据泄露事件,预警涉黑灰产的金融账号,实现风险控制,降低运营成本。此外,重明还可以支持竞争对手分析,关注同业的

    126、网络营销与产品策略,评估重要事件对不同机构的影响,为制定竞争对策提供持续情报。互联网企业:互联网企业可通过重明监测数据泄露及业务舆情风险,及时避免类似薅羊毛等黑灰产攻击行为,在潜在风险还未爆发之前,就收到预警,留有充足的时间进行应对。同时,重明还提供犯罪场景还原,用户可根据当前收到的预警信息进行深度分析,及时调整业务策略,并将其沉淀为相应的风控规则。创新性与优势:多:海量数据关联汇集海量开源情报数据涵盖丰富全面的犯罪类型内置100+多元专属分析模型快:秒级数据同步数据采集快威胁预警快情报分析快准:私享幻变场景情报检索准数据分类准实体追查准技术优势47案例提供方:无糖信息应用效果:实际效果:今年

    127、初,我司协助河北食药监总队在河北、浙江、江苏、贵州四地集中收网,成功打掉一个茅台制假贩假特大犯罪集团。目前抓获主要犯罪嫌疑人 26 名,捣毁犯罪窝点 13 处,经梳理,该案件整体涉案金额 40.2 亿元,全国涉案经销商 100 万以上 500 余名、500 万以上 100 余名、1000 万以上 10 余名,此案涉及茅台酒“回收、制假、封箱、销售”等多个犯罪链条,初步实现“全链条、全要素、全环节”打击。经重明网络犯罪情报平台模型监控及人工拓展发现,本案四省 4 个犯罪团伙既为独立犯罪个体,也互为合作伙伴、实施共同犯罪,共同围绕假茅台外箱、物流码、芯片、合格证等相关配件获取巨额利润。犯罪团伙大量

    128、收购散装茅台酒和外箱芯片,同时印刷制造假冒茅台酒外箱包材,将散装酒进行二次封箱伪造成原箱酒在全国范围内销售。专案组对本案涉案人员关联银行流水进行了调取,2022 年 5 月至 2024 年 4 月期间犯罪集团共计销售茅台酒 153846 瓶(25641 箱),总计销售金额 40.2 亿元,是全国目前侦破最大的茅台后封箱销售案件。客户评价:目前平台正式用户均反馈使用效果良好,能够提供大量的情报线索支撑日常案件侦办工作。通过平台搜索功能,能够获取实时情报线索,对于有价值的信息,能够利用平台智能 AI 模型创建任务,做到自动侦查分析,提高办案效率并大大降低人工成本。线索中心的优质案源线索也能帮助用户

    129、落地打击。经济效益:目前平台拥有百亿条各类情报数据,涵盖内容广,包含各类涉网犯罪数据、黑灰产情报线索等,且每天以千万级数据增长扩充。通过平台丰富的数据线索,能够给公安机关提供大量的情报数据,为案件打击侦办提供强有力的数据支撑,帮助破获各类案件,缴纳非法所得并守护人民财产安全。经验总结:随着大存储数据和检索技术的不断发展,服务器的资源消耗问题逐渐凸显,尤其是在处理复杂的查询请求时,问题急剧明显。用户提交的搜索语句往往涉及多层次的结构或大量的关键词,这会给搜索引擎的处理能力带来巨大的压力,导致查询响应时间显着着为了有效应对挑战,我们在搜索引擎的优化过程中,综合运用了索引重排、预搜索、搜索缓存等多种

    130、机制。这些优化手段通过减少不必要的重复计算和数据访问,大大提高了数据访问的效率。提高了的搜索效率和速度,确保用户能够在启动的间歇期获得准确的搜索结果。ISC.AI 2024 数字安全创新性报告48设计缺陷:许多设备出厂时未配备基本的安全功能,例如加密通信和身份验证。缺乏更新维护:大多数物联网设备在部署后缺乏持续的安全补丁支持。弱密码问题:大量设备仍然使用默认密码或易破解的简单密码,容易被攻击者利用。设备与云平台的连接风险:物联网架构通常涉及边缘设备与云平台的连接,数据传输环节容易受到中间人攻击。协议多样性:使用的通信协议种类繁多,标准化程度降低,增加了互操作性和安全性的挑战。攻击传播链条长:攻

    131、击者可通过网络中的一个薄弱点入侵,进一步渗透到整个系统。物联网安全随着物联网(IoT)技术的快速发展,其在工业控制、智慧城市、智能家居、车联网等领域的应用日益广泛。物联网通过连接设备、数据和平台,极大地提升了社会生产力和生活便利性。然而,这种大规模连接的特性也使物联网生态系统暴露于复杂多变的安全威胁之下。物联网安全的意义不仅限于保护设备本身,还涵盖数据传输、平台管理以及用户隐私等多个方面,是保障网络空间安全的核心领域之一。物联网的特性使其安全需求与传统网络系统有所不同,具体表现为以下几个方面:物联网的特性使其安全需求与传统网络系统有所不同,具体表现为以下几个方面:广泛连接性:物联网设备的数量庞

    132、大且分布广泛,容易成为攻击的切入点。资源受限性:许多物联网设备计算能力和存储空间有限,难以运行复杂的安全措施。多样性与异构性:物联网设备种类繁多,运行环境和协议标准不统一,增加了防护难度。尽管物联网技术为社会带来了诸多益处,但其快速发展也伴随着安全隐患的累积,具体表现如下:攻击频率上升:物联网设备易受分布式拒绝服务攻击(DDoS)、恶意软件和窃听攻击等威胁。漏洞广泛存在:很多设备的固件更新机制不健全,导致漏洞长期得不到修复。标准化不足:物联网安全缺乏统一的国际标准,不同厂商的安全能力参差不齐。隐私问题严重:物联网设备收集大量用户数据,但其保护机制往往薄弱,存在泄漏风险。物联网安全现状揭示了其薄

    133、弱环节,而这些薄弱环节又进一步成为威胁与挑战的集中点。接下来将进一步接下来将进一步介绍物联网安全面临的主要安全威胁及挑战。介绍物联网安全面临的主要安全威胁及挑战。1、设备端安全挑战:2、网络复杂性与脆弱性:敏感数据暴露:设备间通信的数据可能被拦截或窃取。隐私侵害风险:设备通过传感器采集的行为数据可能被滥用。法规遵从压力:全球不同地区对隐私和数据安全的法律要求复杂多样。3、数据隐私与合规性挑战:49物联网安全僵尸网络攻击:将大量物联网设备控制为“肉鸡”,发起 DDoS 攻击。定制化恶意软件:针对特定设备或环境定制的攻击工具逐渐增多。AI 驱动攻击:利用人工智能自动识别漏洞并发起精准攻击。可信启动

    134、:在设备启动时验证硬件和软件的完整性,确保系统未被篡改。硬件加密模块:使用硬件加速的加密算法保护敏感数据。物理安全设计:防止设备遭受物理篡改或信息泄露。4、高级攻击手段涌现:轻量级加密:针对物联网设备性能受限的特点,设计能耗低、速度快的加密算法。安全密钥管理:通过加密算法生成并分发设备和用户间的密钥,防止密钥泄露。传输协议加密:采用 TLS、DTLS 等协议保护数据传输的机密性。2、端到端加密技术:确保数据在设备、边缘和云端之间传输的机密性和完整性。设备身份认证:通过区块链为每个设备分配唯一标识,防止设备伪造。分布式信任模型:通过区块链去中心化的特性,防止单点故障或数据篡改。安全审计追踪:记录

    135、设备活动日志,提高事件溯源能力。3、区块链技术:利用区块链的分布式账本和加密特性增强物联网安全。异常检测:通过机器学习模型识别设备或用户行为中的异常模式。实时响应:AI 可以自动调整设备的安全策略,快速阻止攻击。预测性分析:基于历史数据预测可能发生的安全威胁,提高防护效率。4、AI 驱动的威胁检测:人工智能为物联网安全注入了更高的主动防护能力。1、硬件安全加强:面对诸多威胁与挑战,物联网安全技术的创新和解决方案的落地显得尤为重要,接下来重点介绍几项关键面对诸多威胁与挑战,物联网安全技术的创新和解决方案的落地显得尤为重要,接下来重点介绍几项关键技术的核心功能及解决方案。技术的核心功能及解决方案。

    136、通过引入安全芯片和可信硬件,为物联网设备提供坚实的安全基础。物联网安全是一项复杂且持续演进的任务,既需要技术创新,也需要产业协同。面对未来,智能化、分布式与可信的安全架构将成为行业重点。通过构建坚实的物联网安全体系,我们能够更好地应对数字化时代的机遇与挑战,为智能社会的构建奠定坚实基础。ISC.AI 2024 数字安全创新性报告50案例提供方:天懋信息案例背景:近年来,随着国家、政府大力推进了“智慧城市”、“平安城市”、“天网工程”、“雪亮工程”等视频监控系统的建设,逐渐形成了覆盖整个城市和乡镇的视频监控网络,有力地促进了各项公安业务的开展,但视频网的安全问题也日益凸显出来。为了整治视频网安全

    137、问题,公安部从 2020 年开始加大了对视频网的安全检查与考核,将违规外联、非授权边界设备、资产准确率、资产脆弱性(包括:弱口令、漏洞)等问题作为重点考核点,推动省市县视频网安全建设,提升视频网主动安全能力,实时感知边界安全风险、及时监管资产安全状况、主动处置安全隐患,全面保障视频网的安全。同时,公安部下发的“关于加强公安视频监控安全管理工作的通知”(以下简称:通知)中,对公安视频图像网(以下简称:视频网)从提高安全管理认识、加强技术防护措施、健全安全管理制度、开展安全风险隐患排查等四个方向提出了要求。随后发布的“公安视频图像信息系统安全技术要求 第 4 部分:安全管理平台”明确了安全监测包括

    138、:资产识别、漏洞检测、弱口令检测、边界完整性检测、网络空间测绘的需求。某省公安视频专网主动安全监测系统客户需求:专网具有网络环境特殊、资产信息要求明确、业务数据重要且保密性强等特点,随着信息化的发展,网络架构的复杂化、网络攻击手段的多样化,目前专网面临新的专网安全管理需求,为满足新形势下专网安全管理的需要,全面提升专网安全管理和安全防护水平。客户单位按照 国家网络安全法 等法律法规要求,加强主动安全监测能力,梳理网络资产、实现网络空间拓扑、监测非受控边界和违规行为、不间断监测全网安全态势,及时安全预警与定位取证,保障专网安全、稳定、高效的运行。实施过程:某省视频网案例,该案例中将采用级联的架构

    139、来实现省-市-县三级的网络环境需求。在二、三、四级的各网络核心汇聚上部署天懋专网安全雷达系统,以实现所在网络 200000+节点的安全监测需求。其中,上级网络内的系统同时兼有管理中心功能,可以对下属各下级系统进行管理,部署架构如下:51案例提供方:天懋信息项目成效:项目实施采用的天懋专网安全雷达系统,覆盖范围为 XX 市公安视频专网,系统采用国产化平台架构应用,管理资产数千余 IP 地址,当日即实施完成,通过管理平台与末梢传感器的模式部署,采用多种非侵入手段,包括核心镜像、主动探测以及传感器探针等技术,以实体行为分析模式感知现网安全风险,实时监测违规内外联、私建网中网、不受控跨网通道、未备案边

    140、界平台等破坏网络边界完整性的行为,敏锐感知网络攻击、病毒传播等高风险行为,并自动化对网络安全案事件取证和联动防控,建立“边界监测-攻击分析-资产管控”等多个维度的监管能力实现对法院专网全方位安全监控,保障外联终端安全接入和访问控制,有效提升面临的各方面威胁和对应的安全防护手段,实现事前预防、事中阻断、事后溯源的全过程防护,以集中、可视化呈现法院专网内安全隐患及威胁情况,有效保障专网安全、稳定、高效运行。自实施完成后通过各种非侵入式、无需安装客户端的网络边界监测技术手段,有效解决因无法部署客户端软件或第三方设备违规入网而导致的对破坏网络边界完整性无法实施有效监测和控制的问题,及时发现违规外联互联

    141、网、违规连接公安其它专网或第三方网络,资产违规入网、与外部网络串线、私搭网中网、不受控的边界服务以及不受控的边界节点等破坏边界完整性的安全风险。系统上线即可满足“全域覆盖、全网监听”的边界安全监测,弥补了传统安全产品覆盖面不全的短板,可监测全网边界区域,保障边界完整性,为发现、查处和追溯违规访问、入侵渗透、数据窃取等重大安全事件提供强有力支撑。ISC.AI 2024 数字安全创新性报告52案例提供方:威努特案例背景:乘客信息系统 PassengerInformation System(简称“PIS”),是依托多媒体网络技术,通过设置在站厅、站台、出入口和列车客室的显示终端,让乘客及时准确了解列

    142、车运营信息和政府公告、媒体新闻等公共媒体信息的集成系统。乘客信息系统(PIS)作为地铁运营服务和宣传的重要窗口,承担着向乘客提供优质全面的出行引导和信息服务的职责,对提高地铁运营管理水平,保障城市轨道交通运行安全,提升城市媒体宣传服务质量具有重要作用。威努特作为国内工控安全领军企业,多年深耕于轨道交通行业,已经成为国内轨道交通领域业务系统覆盖率最广、成功案例最多的信息安全企业。本项目中为某市地铁 2 号线乘客信息系统提供符合等级保护二级要求的安全建设方案,助力业主单位满足法律法规相关要求。某市城市轨道交通安全合规项目案例安全风险分析:经过对某市地铁 2 号线 PIS 系统现场调研及安全风险评估

    143、,发现 PIS 系统存在以下安全风险:(1)PIS 系统存在众多对外接口,如:在控制中心与综合监控 ISCS、信号 SIG、时钟 CLK 等系统互联,在编播中心与互联网连接等;网络边界未做有效隔离防护,存在入侵行为和恶意代码渗透边界进入 PIS 系统内部风险,破坏性攻击、病毒感染等安全风险极易大面积扩散;(2)PIS 系统中缺乏监测手段,无法及时发现系统内的异常情况,对网络安全入侵行为看不到、安全事件查不到、网络异常无感知,当发生网络安全事件时更是无从排查;(3)PIS 系统工作站、服务器等处于零安全防护状态,大部分主机开启高危共享端口,也无外设管控手段,极易因外设使用不当导致全网感染病毒;(

    144、4)PIS 系统中设备日志无留存,不满足网络安全法对日志留存 6 个月的要求,并且一旦发生相关网络安全事件,也无法追踪溯源,缺乏事后分析复盘的技术手段。项目建设:为应对上述安全风险,依据 中华人民共和国网络安全法 及 GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 的相关要求,结合 PIS 系统的安全现状和项目具体需求,围绕“一个中心、三重防护”的纵深防御思想,为某市地铁 2 号线 PIS 系统构建一套覆盖全面、重点突出、安全合规、持续运行的纵深安全防御体系。53案例提供方:威努特1、边界安全防护本次对边界隔离与防护是客户关注的重点,在线网编播中心与互联系统边界处、线网

    145、编播中心与分线控制中心边界处、分线控制中心与互联系统边界处部署工业防火墙,基于深度数据包解析引擎,对穿过边界的数据进行深度解析,确保只有经过授权的流量才能进入到系统内,形成有效的边界隔离和访问控制。本次项目所配置防火墙所有接口均支持bypass,从硬件设计上保证对PIS系统“零影响”。2、入侵防范在PIS线网编播中心交换机、分线控制中心交换机旁路部署入侵检测系统,接收PIS系统的镜像网络流量并进行分析,实时发现并上报可疑文件和动作,实现PIS系统网络的实时监测与预警,及时处置安全问题,减少安全事件造成的损失。3、网络审计在PIS系统分线控制中心、线网编播中心的核心交换机处旁路部署工控安全监测与

    146、审计系统。开启网络异常监测、关键事件监测、协议解析等功能,实时检测PIS系统中的异常流量和行为,并对其进行报警;同时利用网络全流量记录和分析技术,实时审计PIS系统内部的网络会话,提高PIS系统的网络安全审计能力。本次项目所配置工控安全监测与审计系统采用纯物理“单向”设计,无法对外发包,从硬件设计上保证对PIS系统“零影响。4、主机防护主机的病毒防护是本次建设的硬性要求,在线网编播中心、分线控制中心、车站/场段所有服务器和工程师站上部署工控主机卫士,全面防范未知恶意代码、恶意程序,以白名单防护机制实现了主机系统从启动、加载到持续运行的全流程的安全管控,同时工控主机卫士将主机中的可疑文件实时上报

    147、至统一安全管理平台进行病毒检测,保障主机的运行安全。5、安全管理统一安全管理:本项目在控制中心部署统一安全管理平台,对PIS系统中部署的工业防火墙、工控安全监测与审计系统、工控主机卫士等进行集中管理;同时统一安全管理平台具备基于资产的风险分析功能,有效帮助运维人员提升网络安全运维工作效率,提高乘客信息系统全面的安全态势感知能力。日志审计与分析:统一安全管理平台开启日志审计功能,采集PIS系统中主机设备、网络设备、安全设备、操作系统、数据库、业务系统的日志信息,对采集到的不同类型的信息进行标准化处理和实时关联分析,协助安全管理人员从海量日志中迅速准确地识别安全事故,提高全面的安全管理、风险管理能

    148、力,同时也满足网络安全法对于安全日志留存6个月以上的要求。安全运维审计:在控制中心部署安全运维管理系统,统一对PIS系统的运维人员进行身份认证及授权管理,制定严格的资源访问策略,并且采用强身份认证手段,全面保障PIS系统资源的安全;同时,安全运维管理系统能够详细记录用户对资源的访问及操作,满足对用户运维行为审计的需求。ISC.AI 2024 数字安全创新性报告54安全合规,完全解决客户需求,符合等级保护2.0标准本方案满足等级保护“一个中心、三重防护”的纵深防御要求,响应了PIS系统在区域边界、通信网络、计算环境、安全管理中心等方面的安全要求,重点解决了等级保护测评中的高风险项,符合GB/T

    149、22239-2019信息安全技术 网络安全等级保护基本要求网络安全等级保护二级要求。建立主动防御体系,保障城市轨道交通正常运行本方案以主动防御为指导思想,以白名单技术为基础,采用工业防火墙、工控主机卫士、工控安全监测与审计系统、入侵检测系统、统一安全管理平台、安全运维管理系统等网络安全设备,建立主动防御网络安全防护体系,保障城市轨道交通正常稳定运行。用户价值:威努特深耕城市轨道交通行业等级保护安全建设工作,涉及信号系统、综合监控系统、AFC系统、通信系统(PIS、CCTV、OA)、电力监控系统(PSCADA)等多个专业子系统,对于轨道交通业务系统、业务场景、网络安全建设有着深入的理解。威努特期

    150、待在城市轨道交通各专业系统安全防护领域,与更多业界同仁不断探讨,持续深入。经验总结:55案例提供方:威努特跨平台的数据管理难题:数据在云端、本地和边缘设备中分布,增加了管理难度。动态化的数据结果:从传统结构化数据到半结构化和非结构化数据,安全需求差异大。多方共享中的隐私泄露:多租户环境中的数据隔离问题亟待解决。数据共享过程中的风险:数据在多方之间共享时可能存在泄露隐患。长期存储数据的隐形威胁:老旧系统中存储的数据容易成为攻击目标。删除数据的不可逆问题:未完全销毁的数据可能被恢复和滥用。数据安全与隐私保护领域随着信息技术的飞速发展和数据在各行业中的广泛应用,数据已成为数字时代的关键资源。与此同时

    151、,数据泄露、滥用与篡改等问题层出不穷,为信息安全带来了严峻挑战。在这一背景下,数据安全与隐私保护不仅是企业和组织发展的重要支柱,更是全球数字经济健康发展的基本保障。数据安全旨在保护数据的机密性、完整性和可用性,确保数据在整个生命周期内免受泄露、篡改和滥用。其其核心目标包括:核心目标包括:机密性:确保数据仅能被授权的主体访问和使用。完整性:保证数据在传输、存储和使用过程中不被未经授权的修改。可用性:确保数据在需要时能够及时被合法访问。数据作为数字经济的核心资产,不仅是技术创新和商业变革的关键驱动力,也直接关系到企业、用户及社会的利益。数据安全的重要性体现在以下方面:数据安全的重要性体现在以下方面

    152、:保护敏感信息:数据中包含个人隐私、商业机密和国家机密等敏感信息,必须加以保护。维护企业声誉:数据泄露事件可能严重影响企业的品牌形象和市场竞争力。满足合规要求:全球范围内的隐私保护法规(如 GDPR、CCPA)对数据安全提出了严格要求。推动数字经济发展:数据安全是推动数字化转型的基础,为数字经济的可持续发展保驾护航。尽管数据保护技术和意识不断提升,但随着技术发展和数据量的激增,数据安全面临的风险与挑战愈加严峻:尽管数据保护技术和意识不断提升,但随着技术发展和数据量的激增,数据安全面临的风险与挑战愈加严峻:1、数据分散化与复杂性:2、数据生命周期的保护难题:恶意软件自动化:利用 AI 生成变种恶

    153、意代码,绕过传统检测。数据勒索:攻击者通过窃取并加密敏感数据勒索受害者。深度伪造攻击:伪造视频、音频或其他敏感数据,用于勒索或欺诈行为。恶意数据注入:向 AI 模型提供污染数据,导致决策偏差或行为失控。3、智能化攻击与新型威胁:ISC.AI 2024 数字安全创新性报告56数据掩码:对敏感信息进行动态遮盖或替换,常见于开发与测试环境。差分隐私:通过添加噪声保护用户隐私,同时保持数据的统计有效性。匿名化技术:移除可直接识别个人的数据字段,降低隐私风险。2、数据脱敏与匿名化:联邦学习:通过允许多方在不共享各自数据的情况下完成联合计算。多方安全技术:布式算法训练 AI 模型,无需直接访问原始数据。可

    154、信执行环境:在硬件隔离的安全区域中处理敏感信息。3、隐私增强技术对称加密:适用于数据存储场景,密钥管理是其主要难点。非对称加密:用于数据传输,因其安全性较高广泛应用于电子支付。同态加密:允许在加密数据上直接进行计算,广泛应用于云计算和 AI 模型训练。量子加密:依托量子力学原理提供更高等级的安全性,正逐步进入实用阶段。随着技术和需求的不断发展,数据安全正向更智能、更全面的方向演进:随着技术和需求的不断发展,数据安全正向更智能、更全面的方向演进:主动防御与动态响应:基于实时威胁情报的动态安全策略将成为未来防护的主流。智能化和自动化防护:利用 AI 实现自动化威胁检测、数据分类和权限管理,提高响应

    155、效率。用户主权与数据资产化:面对严峻挑战,数据安全领域的技术创新层出不穷,为应对复杂的安全形势提供了多样化解决方案:面对严峻挑战,数据安全领域的技术创新层出不穷,为应对复杂的安全形势提供了多样化解决方案:1、数据加密技术:用户对数据的主权意识增强,企业需在合法合规的框架下赋予用户更多数据控制权。新技术驱动的新安全模式:量子计算、区块链等新兴技术将进一步改写数据保护的技术架构。数据安全与隐私保护贯穿于数字化转型的每一个环节,是构建数字信任的基石,也是企业与用户共同关注的重点领域。在未来,只有持续强化技术创新和法规协同,才能应对不断变化的威胁形势,构建更加安全和可持续的数据生态系统。57数据安全与

    156、隐私保护领域案例提供方:和人广智案例背景:多源数据身份智能研判系统能够对受控终端屏幕、相机APP拍照图片和录像文件、录音机APP录音文件、指定目录电子文档进行隐性标识嵌入;能够对音视频流数据修改、篡改、伪造进行检测;能够随系统启动,后台无感运行;需支持鸿蒙操作系统;后续可扩展,实现与移动应用系统的对接,包括注册接口、策略接口、数据通信接口等。某单位多源数据身份智能研判系统建设项目关键挑战:目前,典型的数据安全主要聚焦在数据的管控、加密、脱敏和审计上,在数据使用中,难以应对跨媒介泄露的问题,如通过拍摄、截屏、打印等方式窃取数据,同时数据在转发和共享过程中,用户难以掌握流转路径,不清楚数据流转全貌

    157、,无法实时监测数据恶意传播的问题。用户需要有针对各类数据泄露的溯源能力,以及数据流转追踪能力,才能在最后一公里中保护数据的安全。解决方案:多源数据身份智能研判系统是一款融合隐性溯源标识技术、深度学习技术等核心技术的多媒体数据安全产品。产品包括屏幕拍摄泄密溯源、图片流转溯源、视频流转溯源、音频流转溯源、文档流转溯源、文档打印溯源六大核心组件,保护范围涵盖终端电脑、智能终端以及各类应用系统的屏幕显示内容和文件数据,能够在终端屏幕、图片、视频、音频、电子文档中嵌入隐性溯源标识,从而实现终端设备屏幕内容被拍照、截屏、录屏、摄屏和文件数据泄露后的溯源取证。ISC.AI 2024 数字安全创新性报告58当

    158、发生终端设备屏幕内容、图片、视频、音频、文档(以下简称:文件)违规泄露事件时,将嵌入有效标识的泄密图片、视频、音频、文档上传至多源数据身份智能研判系统,提取溯源标识信息,可精确定位数据泄露源头,方便迅速采取相应的措施,最大程度地减少损失。多源数据身份智能研判系统提供高效的隐性标识嵌入和便捷的溯源取证功能。隐性标识嵌入:提供在台式机、笔记本电脑、一体机、手机、PAD 等多种终端类型的显示屏幕、图片、视频、音频、文档嵌入隐性溯源标识的能力。溯源取证:提供对泄露文件的溯源取证能力和对全网受控终端、人员等的集中管控能力。当含有溯源标识的图片、视频、音频、文档外泄引发泄密事件发生后,将泄密文件上传至多源

    159、数据身份智能研判系统,能够提取出溯源标识信息,作为责任认定的依据。59案例提供方:和人广智溯源标识嵌入多源数据身份智能研判系统获取溯源标识后,将溯源标识嵌入到屏幕显示信息、图片、视频、音频、文档中,即使在断网情况下仍能够正常嵌入隐性溯源标识。支持在屏幕显示信息嵌入多组冗余溯源标识,实现屏幕局部溯源取证功能;支持扩展屏和投屏溯源标识嵌入,可确保终端拍屏、截屏、录屏、摄屏产生的图片、视频文件均中含有溯源标识;支持在图片、视频、音频、文档中嵌入多组溯源标识,实现文件流转监测功能;支持在图片、视频、音频、文档中嵌入多组溯源标识,实现文件共享确权功能;支持在文档中嵌入多组冗余溯源标识,实现文档局部溯源取

    160、证功能;支持对多种字体溯源标识嵌入,可确保电子文档、文档打印件、复印件、扫描件及其拍照图片文件中均含有溯源标识。守护进程多源数据身份智能研判系统具有守护进程机制,支持防删除、开机自启、后台保活运行,可防止恶意行为和错误操作导致软件的意外删除或损坏;具有防卸载机制,正常情况下非授权不可卸载,可实现不间断屏幕内容及文件数据安全防护。策略监控策略监控完成从多源数据身份智能研判系统获取策略及按照最新策略更新溯源标识信息。溯源取证多源数据身份智能研判系统基于深度学习的溯源标识提取技术实现针对多种场景的取证功能,通过收集具有多样性的高质量图像(包括不同角度、光照条件和倾斜度的样本),增加训练数据、优化算法

    161、、网络结构以及精细调整模型参数等,训练出适配不同场景的模型,具有强大的溯源能力,能够精准快速提取各种场景的泄密图片、视频、音频、文档。支持对终端拍屏、截屏、录屏、摄屏产生的图片及视频进行溯源取证;支持对图片、视频、音频、文档进行溯源取证,通过提取溯源标识能够得知文件流转轨迹;支持对电子文档拍屏、截屏图片、源文件及其打印件、复印件、扫描件的图片进行溯源取证;支持自动取证、手动取证、批量取证多种取证模式,并支持生成取证报告。策略管理策略管理包括策略管理和策略组管理,实现按照需求配置终端的溯源标识强度等参数及快速配置批量终端策略的功能。策略管理:完成标识强度及刷新周期的设置,支持策略的新增、删除、修

    162、改。策略组管理:实现批量终端的策略管理,可按部门快速配置标识策略。ISC.AI 2024 数字安全创新性报告60创新性与优势:1、跨媒介录音溯源水印技术:这项技术提供录音泄露取证能力,在物体遮挡、环境嘈杂的情况下仍能保持95%的取证率。大家请听这段已经嵌入水印的音频,听觉完全无感。2、跨媒介图像溯源动态水印技术:利用生成对抗网络,根据图像的色彩、纹理动态生成水印,保证超低的感知度和取证率;我们这项技术既支持录像提取,也支持拍照提取,这在业内也是很难做到的。大家请看,现在播放的用手机拍摄已嵌入水印的视频,取证效果在后面进行演示。3、视频流数字指纹与水印技术:结合运用了图像指纹技术和数字水印技术,

    163、能够检测任意位置的改动,做到超低误报率和漏报率。应用效果:通过多源数据身份智能研判系统对终端设备产生的数据进行追踪和溯源,从而实现对数据源头的可追溯。多源数据身份智能研判系统作为一种有效的数据安全保障手段,对于防范数据泄露具有重要意义。构筑终端数据溯源安全能力,实现对终端设备数据的全程追踪和溯源能力,补充及完善公司数据安全泄密溯源能力。多源数据身份智能研判系统能在泄密事件发生后迅速定位源头、收集证据,为后续的法律追究和风险控制提供有力支持。多源数据身份智能研判系统借助先进的数字水印技术在多媒体文件中嵌入水印信息,一旦文件被非法获取或传播,能迅速追踪到文件的来源,防止泄密事件进一步扩大。经济效益

    164、:多源数据身份智能研判系统水印产品带来的经济效益主要体现在以下几个方面:1、提升数据安全与隐私保护水印产品作为多源数据身份智能研判系统的重要组成部分,能够显著提升数据的安全性和隐私保护水平。通过嵌入数字水印,可以实现对数据的追踪和溯源,有效防止数据被非法复制、篡改或泄露。这种安全性的提升对于保护个人隐私、企业机密以及国家安全具有重要意义,从而间接促进了经济效益的增长。2、促进数据交易与流通在数字经济时代,数据已成为重要的生产要素。然而,数据交易的前提是数据确权,即需要证明数据的真实性、准确性和合法性。数字水印技术可以作为数据确权的有力手段,为数据交易提供可靠的保障。通过嵌入水印,可以明确数据的

    165、来源和归属,降低数据交易的风险,促进数据的流通和交易,进而推动数字经济的发展。3、增强数据价值与应用范围水印产品不仅提升了数据的安全性,还增强了数据的价值和应用范围。在智慧城市、智能交通等领域,多源数据身份智能研判系统需要处理和分析大量的数据。通过嵌入水印,可以实现对数据的有效管理和利用,提高数据的可靠性和准确性。这有助于提升系统的决策能力和智能化水平,从而创造更多的经济效益。61案例提供方:和人广智4、推动水印技术产业的发展水印产品作为多源数据身份智能研判系统的重要组成部分,能够显著提升数据的安全性和隐私保护水平。通过嵌入数字水印,可以实现对数据的追踪和溯源,有效防止数据被非法复制、篡改或泄

    166、露。这种安全性的提升对于保护个人隐私、企业机密以及国家安全具有重要意义,从而间接促进了经济效益的增长。随着多源数据身份智能研判系统的应用不断推广,将推动水印技术产业的快速发展。水印制作与销售将成为一个具有巨大潜力的市场,吸引更多的企业和个人参与其中。这将促进水印技术的不断创新和升级,提高水印产品的质量和性能,进一步推动水印技术产业的发展和壮大。水印嵌入与提取技术挑战:水印嵌入算法需要平衡鲁棒性与隐蔽性,确保水印不易被去除且不影响数据质量。在大数据环境下,水印的提取速度和准确性面临挑战,尤其是在处理实时数据时。水印适配终端类型挑战:随着科技的不断发展,终端设备的种类越来越多,包括但不限于智能手机

    167、、平板电脑、个人电脑(包括台式机和笔记本)、智能电视、智能穿戴设备等。这些终端设备在操作系统、硬件性能、屏幕尺寸、分辨率等方面存在显著差异,这对水印技术的适配性提出了更高要求。格式兼容性:不同的终端设备可能支持不同的文件格式,如图片、视频、文档等。水印技术需要能够兼容这些不同的文件格式,并确保水印在这些格式中的有效性和鲁棒性。显示效果:水印在不同终端上的显示效果可能因屏幕尺寸、分辨率等因素而有所不同。需要确保水印在不同终端上都能清晰可辨,同时不影响用户的正常使用体验。嵌入与提取效率:对于不同性能的设备,水印的嵌入与提取效率也会有所不同。需要在保证水印效果的同时,尽量提高嵌入与提取的速度,以满足

    168、实时性要求。经验总结:ISC.AI 2024 数字安全创新性报告62案例提供方:从云科技案例背景:数据交易市场中,数据安全是交易业务进行的必要前提。数据作为一种新型资产,具有可复制、非排他、动态变化、数据业务场景碎片化等特性,传统静态、单节点的安全防护已经不能完全覆盖数据资产在交易中存在的互信难、入场难、监管难等问题。如何保障敏感数据不丢失,关键业务流程不停,是本次建设的需要解决的痛难点问题。省级数据要素安全流通解决方案关键挑战:数据交易所总体建设思路是:以数据交易及数据资产运营需求为导向,确保平台在合法、合规和安全的基础上,充分发挥数据资源的价值,推动数据的流通、应用和创新。总体思路需要借助

    169、关键业务在安全的基础上去体现,关键业务如数据确权、登记、加工、清洗、交易等。基于数据特性、数据业务场景碎片化,数据动态安全管控平台由数据服务安全访问子系统、数据内容动态管控子系统、数据计算安全隔离子系统、分布式数据安全能力支撑子系统组成,系统涵盖数据服务、数据内容、数据计算三个方面进行安全能力升级、融合业务流程,提供数据使用过程中全链路的动态管控保护,保障敏感数据不丢失,核心业务不停止,提升业务信心度。解决方案:基于零信任理念架构研发设计,参考软件定义边界(SDP)网络安全模型,可基于互联网或各类专网分别建立以授权终端为边界的、针对特定应用的虚拟网络安全边界,并基于身份提供特定应用的最小访问权

    170、限,以最严谨的安全策略减少访问安全隐患,从而实现数据流转的全流程保护、分析和呈现。此外,通过零信任理念架构,构建一张隐形的零信任安全访问网络,此网络只对“特定的用户+特定的设备”可见,对其他人完全不可见,可极大降低企业核心数据暴露和泄漏威胁,有效避免核心应用遭受网络攻击。针对数据流转保护,可提供泛终端环境中的数据保护,防止终端泛在化、网络攻击复杂和常态化带来的终端环境被入侵、被控制风险;可提供多样化网络通信环境中的数据保护,规避数据在多样化的网络中传输时,存在的被窃取、被监听、被篡改风险;可提供计算与存储环境中的数据保护,规避服务器被攻击、被入侵导致的业务停摆或数据泄露风险;可提供数据使用过程

    171、中的保护,避免敏感数据在使用过程中因管控力度不足,导致核心数据资产泄露的风险。63案例提供方:从云科技技术方案思路:基于数据特性、业务场景碎片化,需要动态全链路管控,技术方案将业务流程进行概念化提炼为:终端、网络、前置、后置、数据库五个切面,数据服务安全访问子系统、数据内容动态管控子系统、数据计算安全隔离子系统、分布式数据安全能力支撑子系统能力覆盖五个切面,同时覆盖所有的业务流程。方案在每个切面中提供针对数据的保障方案,并基于不同的业务流程、松耦合式选择每个流程中需要的系统组件,最终形成基于业务流程全链路数据安全保护方案。数据动态安全管控平台业务逻辑图如下:功能服务应用:数据服务安全访问子系统

    172、:在数据交易业务系统所提供的基础业务服务中,为业务用户构建以身份安全管理为核心、数据服务安全访问为基线的安全业务请求服务,涵盖终端、网络、前置、后置、数据库五个切面,保障用户的真实性、请求的合规性、业务的安全性。数据内容动态管控子系统:数据交易业务系统提供的业务服务中,产生的所有结构化数据、非结构化数据进行安全校验,涵盖前置、后置、数据库三个切面,并在业务系统提供数据服务过程中,将核心数据做到最小化安全使用。数据计算安全隔离子系统:在数据交易业务过程中,对所有的数据进行安全计算防护,涵盖终端、后置服务负载两个切面,为对数据处理和计算过程中,为终端以及服务器端提供安全可信的计算环境。分布式数据安

    173、全能力支撑子系统,覆盖终端、网络、前置、后置、数据库五个切面,提供上述子系统在伴随业务新增、扩容升级时的支撑能力,同时将可视化展示、安全日志等进行统一处理。本次解决方案基于松耦合的组合形态,可以融合到各个业务流程中提供不同形式的数据安全加固。ISC.AI 2024 数字安全创新性报告64应用场景举例:1.基于离线认证的可信数据交易数据服务安全访问子系统提供能力支撑。以资产评估业务为例,当企业注册了账号并进行资产评估业务时,需要在内网终端上运行资产评估软件,使用资产评估软件对数据库的数据进行获取并评估,并将评估结果同步到互联网上的中心平台。但实际业务使用过程中,如果内网终端和中心平台网络互通,客

    174、户担心自己的数据资产会发生外泄。故客户希望在内网资产评估终端与互联网不能互通的基础上,完成资产评估和评估结果的上报,从而保障客户数据安全。本次解决方案如下:在离线环境下,由于无法进行在线的身份认证,资产评估结果无法和身份串联,评估结果也无法上报到中心业务平台,所以以在线环境的方式是无法开展此业务的。若想在离线环境下完成该业务的开展,方案核心解决离线身份认证和评估结果上报两个问题。需要添加几个核心组件完成这一目标,如上图所示:1)“从云 SA 客户端”+“OTP 令牌”+“控制平台(从云)”。这三个组件的组合,完成离线情况下的身份认证、和身份透传至存证盒子这两个功能;2)存证盒子。由这个组件,在

    175、有网络的情况下,将已完成的资产扫描结论上报至中心业务平台。最终实现用户在安全可信的离线状态下,实现资产评估及上报。2.基于可用不可见的数据加工数据内容动态管控子系统提供能力支撑。数据加工、清洗过程中,数据运营人员会对多个数据源的数据库进行访问、拷贝,进行内容提取、预处理、格式化、去杂化、关联登处理动作。在这个过程中常规数据数据、敏感数据全量暴漏,对于客户有数据泄露风险。本次解决方案如下:65案例提供方:从云科技最终实现运营人员在用户数据可用不可见的状态下,实现数据加工、数据清洗。3.基于“千人千面”的 BS 业务数据访问数据内容动态管控子系统提供能力支撑。不同角色的业务人员如数据需求方、数据提

    176、供方、数据经纪人、平台运营方、公共数据资源开发服务平台、第三方服务机构、监管方、访问 BS 数据交易相关系统时,会看到全量的敏感数据信息,有敏感数据、核心数据泄露的风险。2)基于数据库字段进行分类分级、脱敏、加密等管控措施。1)针对提供全量数据库透视:3)运营人员正常访问数据库时,无法看到敏感数据、无法进行高风险数据操作。ISC.AI 2024 数字安全创新性报告664.安全可信空间访问数据计算安全隔离子系统提供能力支撑。对接用户中心、业务系统用户账号体系,与登录安全可信空间的账号打通,对接业务系统后续所有业务系统在可信空间内运行。业务流程:1 使用实体身份登陆各自角色的空间2 获取各自空间的

    177、数据使用权限4 通过数据管理处理平台的各种数据识别和处理组件,按照要求对数据进行处理,得到数据样本5 将样本下发到数据运营空间6 通过数据分享功能,将样本分享给对应申请的数据需求方7 数据需求方在数据加工空间内对样本数据进行分析、测试、开发等操作8 数据需求方在数据加工空间内生产成熟的数据产品9 数据需求方将数据产品进行申报,使能上架或导出本次解决方案如下:1)针对性提供数据透视:2)基于数据字段进行分类分级、脱敏、加密等管控措施。3)相关人员正常访问数据库时,只可以看到权限范围内数据。最终实现业务相关人员在正常访问 BS 系统的状态下,实现数据千人千面。67案例提供方:从云科技业务场景如下:

    178、1)业务数据防拷贝、传输泄露数据参与在个人 PC 上进行业务交互过程中,产生的文件(登记证书)落在可信空间内,复制粘贴到本地个人终端拒绝示例参考如下:2)业务数据防拍照泄露数据参与方在个人 PC 上进行业务交互过程中,人员对可信空间内的运行业务系统进行拍照截屏时附带水印(当前业务账号+时间)。示例参考如下:业务过程中产生的文件(登记证书)导出拒绝,示例参考如下:ISC.AI 2024 数字安全创新性报告685.数据全链路追踪审计分布式数据安全能力支撑子系统提供能力支撑。1)基于业务流程的数据流转全链路追踪2)基于用户评分体系的数据安全视角4)非结构化数据安全审计日志3)结构化数据安全审计日志3

    179、)业务数据防截屏泄露数据参与方在个人 PC 上进行业务交互过程中,人员对可信空间内的运行业务系统进行截屏、远程共享时,安全可信空间内相关业务界面黑屏,示例参考如下:69案例提供方:从云科技(一)案例亮点1.业务免改造:交易所一期建设已经完成,二期重点以安全为主进行建设,二期建设中不宜对一期业务进行改造,整个数据安全全链路保护方案采用旁挂式、轻量级客户端的方式,业务入侵小,保障业务不停。2.融合业务流程的数据安全防护。所有安全管控策略,基于数据交易业务场景,提供数据维度的安全防护,实现围绕业务流程的数据安全加固。(二)案例创新点:1.松耦合组件,基于碎片化业务流程进行专属防护。基于数据业务碎片化

    180、场景,将数据安全能力松耦合,参考数据交易的不同业务流程,灵活选择、按需选择数据安全防护方案。2.“千人千面”数据防护,实现核心关键业务不停止,敏感数据可用不可见。基于API技术,融合业务流程,基于业务人员身份进行敏感数据访问管控,实现数据业务场景中的安全管控。3.离线认证,推动可信数据交易。基于离线身份认证、可信数据传输,实现企业数据安全不离地登记,提高数据确权交易的信任度。创新性与优势:(一)社会效益1助推数据要素市场建设某省级大数据交易平台(二期)将安全赋能数据交易模式,促进公共数据和社会数据深度、安全放心地融合,为后续数据要素、规范数据交易行为、推动数据要素市场化、合理化配置,释放数据价

    181、值,促进数字经济快速发展提供有力保障。应用效果:ISC.AI 2024 数字安全创新性报告702推动可信数据交易,完善数据要素市场数据资源是一类新型生产要素,安全合规的权属是数据资产化、数据流通、释放数据价值的重要前提。而数据要素化面临的首要难题是数据权属的安全问题。通过对数据资产登记业务提供一个安全可信环境,保证数据资产在流通过程中相关利益方的权利义务关系得到明确。3有利于释放数字化转型潜力数据不仅是数字化转型的关键要素,更是数字化转型的新动能。随着数据安全保障的落地,数字经济的发展,以大数据为代表的数据资源向生产要素的形态演进,数据已和其他要素一起融入经济价值创造过程,对生产力发展产生广泛

    182、影响。4助力省级打造数字经济高地,实现区域经济高质量协调发展加快某省级大数据交易平台(二期)建设,有利于充分发挥市场在资源配置中的决定性作用,引导数据要素突破地理空间的限制,在区域间实现高效安全配置。5有利于带动新兴产业发展 某省级大数据交易平台(二期)对于带动移动互联网产业、大数据产业及数据服务产业的发展有着重要意义。社会化力量安全利用政府数据,开发对社会公众有实用价值的应用,既为本省中小企业提供了创造的平台,又为社会公众的生活带来了实实在在的便利。在大数据的时代,挖掘数据的意义,不仅仅是满足公民的知情权,更在于让大数据时代最重要的生产资料数据自由地流动起来,以催生创新,推动知识经济和网络经

    183、济的发展,促进中国的经济增长由粗放型向精细型转型升级。(二)经济效益分析从数据价值的规模来看,中商产业研究院发布的2024-2029年中国数据要素市场前景及投资机会研究报告显示,2022年中国数据要素市场规模达到1018.8亿元,近五年年均复合增长率为48.95%。中商产业研究院分析师预测,2023年中国数据要素市场规模将达到1273.4亿元,2024年将达到1591.8亿元,行业整体将进入群体性突破的快速发展阶段。2021年11月,工信部发布的“十四五”大数据产业发展规划提出加快培育数据要素市场,明确数据要素地位,加快数据要素市场化建设,到2025年,中国大数据产业测算规模突破3万亿元,年均

    184、复合增长率保持25%左右。某省级大数据交易平台,主要对接公共数据和社会数据两类。对公共数据来说,其中的税务数据、社保数据、卫健数据等都是价值很高的数据,在金融保险领域、精准营销领域、风控领域、AI计算领域等有着广泛的需求。也是待挖掘的核心价值。通过建设金融、医疗等数据专区,汇聚相关高价值数据,形成依托场景的数据服务模式。同样的数据服务于不同场景,可以产生多种数据产品服务模式;不同的场景,需要多维数据的结合,形成行业场景。平台的建设为多维数据融合和单一数据深度挖掘形成了高效可信的计算环境。71案例提供方:从云科技政府、科研院所、金融、电力、运营商、企业等行业,以及希望在确保合法、合规和安全的前提

    185、下,充分挖掘和利用数据资源的价值,推动数据的流通、应用和创新的用户。面对数据特性多样化和数据业务场景碎片化的挑战,目标客户需要一个全面的技术解决方案,确保数据在整个使用过程中的安全性和合规性。我们的技术方案基于数据安全的切面,融合业务流程,为数据使用提供全链路保护,帮助客户在安全基础上实现数据价值的最大化。经验总结:此处以精准营销场景为例,选取汽车行业精准营销作为案例,通过人车数据、保险数据等融合计算,获取精准营销人群,通过流量联合营销的模式,形成精准营销的场景。以省为单位的区域统计,保有民用汽车量达1100万辆,以单人营销成本20元计算,年营销额达到2亿元,基于核心数据形成的精准营销服务,即

    186、可覆盖年2亿的数据产品成交额,服务于各大车企和营销机构。类比到其他行业如到店营销(LBS数据和社保数据等)、消费品市场(人群画像、收入水平)、金融保险营销(收入水平、健康状态、工作情况等)等不同的精准营销场景,通过数据可用不可见的方式,保障用户数据隐私安全的前提下,形成精准的评分模型,构成新型数据产品,市场空间巨大。除了营销领域,在金融风控,医疗卫健,企业服务等领域,同样存在更多的数据服务场景。因此,建设某省级大数据交易平台项目,能够通过数据、算法、算力、人才、金融和应用的聚集,破解数据产业核心瓶颈,能够推动大数据产业的快速发展,在生产、分配、交换、消费等经济活动各环节实现创新升级,更好地服务

    187、于全省数据要素发展。从技术层面来说,通过大数据采集、预处理、存储、分析等技术手段可以为各种应用赋能。同时,也会激发商业模式创新,不断催生新业态,激发创业就业,优化资源配置,提升全要素生产率,提高经济发展质量和效益,推动经济持续增长。数据交易平台的建设,还将加速社会治理向智能化加速跃升,促进治理多元化,形成社会共治的治理新模式,推动当地向智能时代迈进。ISC.AI 2024 数字安全创新性报告72分布式拒绝服务攻击:通过海量流量涌入目标网络,耗尽资源并导致服务中断。高级持续性威胁(APT):攻击者使用复杂手段长期潜伏在目标网络中,窃取敏感信息。流量劫持与中间人攻击:通过篡改流量路径或拦截数据包,

    188、窃取或篡改通信内容。多云架构与边缘计算:跨多云环境和边缘设备的流量管理和安全控制难度加大。物联网设备数量激增:物联网设备的大量接入,增加了网络攻击的潜在入口和攻击面。加密流量的双刃剑:虽然加密流量增强了隐私保护,但也为隐藏恶意行为提供了便利。网络与流量安全在数字经济快速发展的时代,网络与流量安全已成为确保企业、政府和个人数字化运行的关键基础。作为信息流通的核心枢纽,网络与流量的安全性直接影响整个数字生态的运行效率与稳定性。保障网络与流量的安全不仅关乎数据传输的机密性、完整性和可用性,更是应对网络攻击和维护系统稳定的重要屏障。网络与流量安全主要指保护网络基础设施和数据流量的安全性,以防范网络攻击

    189、、流量劫持和数据泄露等威胁。其核心领域包括:其核心领域包括:网络边界防护:通过防火墙、入侵防御系统等工具,构筑网络外部防线,防止外部威胁进入内部网络。流量监测与控制:实时分析网络流量,检测异常行为并采取防护措施。加密通信保护:确保数据在传输过程中的机密性和完整性,防止被窃听和篡改。分布式系统的安全性:保护分布式网络中各节点之间的数据交互和通信。尽管网络安全技术不断进步,但网络环境的复杂性和攻击手段的多样化使安全保障面临严峻挑战:尽管网络安全技术不断进步,但网络环境的复杂性和攻击手段的多样化使安全保障面临严峻挑战:1、持续增长的威胁态势针对复杂多变的网络安全形势,以下几种关键技术为网络与流量安全

    190、提供了强有力的支撑:针对复杂多变的网络安全形势,以下几种关键技术为网络与流量安全提供了强有力的支撑:1、入侵检测与防御系统(IDS/IPS)2、网络环境的复杂性攻击手段的智能化:攻击者利用人工智能生成更加复杂和难以检测的攻击行为。零日漏洞威胁:未知漏洞成为攻击者的突破口,传统防护手段难以提前防范。实时威胁检测:通过分析网络流量特征,实时识别异常行为。主动防御机制:不仅识别威胁,还能实时阻断攻击流量,降低风险。3、攻防技术的博弈73网络与流量安全网络与流量安全是信息时代保障数字化转型顺利推进的关键。通过应用先进的技术和优化的管理策略,企业和政府机构可以更好地抵御复杂的网络威胁,构建更加安全的网络

    191、环境。同时,网络安全从业者需不断提升自未来,网络与流量安全将在技术变革和需求升级的推动下不断演进,未来发展趋势包括:未来,网络与流量安全将在技术变革和需求升级的推动下不断演进,未来发展趋势包括:1、人工智能驱动的自动化安全身能力,结合技术创新与实际需求,共同推动行业发展。非侵入式检测:通过元数据和流量模式分析,检测加密流量中的潜在威胁。AI 驱动的深度分析:利用机器学习算法识别异常流量行为,快速响应攻击。2、加密流量分析软件定义网络(SDN):通过集中控制的网络架构动态调整流量路径,实现安全管理。边缘计算的安全优化:在靠近数据源的边缘节点实时处理安全事件,减少核心网络压力。3、分布式流量安全管

    192、理威胁预测与防御:通过 AI 预测潜在攻击路径,并制定预防措施。智能流量调控:动态分配网络资源,优化流量负载,提升网络效率。量子密钥分发:利用量子通信技术确保网络流量加密密钥的绝对安全。抗量子攻击算法:设计新的加密算法以应对量子计算的解密威胁。2、量子网络安全云化安全服务:通过云平台提供灵活的网络与流量安全服务,适应多样化需求。按需定制防护:根据用户需求动态配置安全策略,实现高性价比的安全保障。3、网络安全即服务(SECaaS)ISC.AI 2024 数字安全创新性报告74案例提供方:长亭科技案例背景:南开大学创办于 1919 年,是教育部直属的全国重点大学,国家“双一流”建设高校,国家“21

    193、1 工程”和“985 工程”建设高校。南开大学的信息化建设始自 1994 年,从“九五”到“十三五”,校园信息化建设也始终秉承“日新月异”,坚持创新,走在前列,助推着南开大学悠久历史传承与时代浪潮一步步紧密结合。南开目前建设有两个数据中心,以便对学校内部网站及信息化业务系统进行统一集中管理,同时对外开放了大量应用服务功能,业务种类丰富,但同时也面临着众多 Web 安全威胁。南开大学应用安全能力建设关键挑战:通过对校内各项业务进行综合分析,结合基础环境、业务关联关系及环境适配等逐步梳理,南开大学对校园网络安全建设提出升级需求:1、框架各异的千余应用,要实现统一防护南开大学校园网分为学生区、教学区

    194、、办公区、家属区等不同区域,学校内部学院众多,共开放了上千个Web 应用,众多的 Web 应用框架协议大不相同,需要针对应用进行统一精准的防护。2、部署要丝滑,产品升级要便捷随着业务的复杂性日渐增长,对安全能力的要求越来越高,且为保证各业务不受影响,南开大学希望安全设备能够无缝对接现有部署架构,实现在日常运维中平滑升级。3、面对开学、选课、考试等流量集中场景要撑住为有效支撑校内众多诸如“考试选课”、“成绩查询”等与广大学生密切相关的 Web 业务,WAF 要能应对学生超频访问等大流量场景。4、把分散区域应用流量纳管起来,统一的展示界面校园网站点较多,南开大学希望能够统一防护,实现攻击数据的全面

    195、可视化监控分析。解决方案:南开大学从自主创新能力、稳定可靠、灵活易用、高可用、统一管理、运维简化,这几个能力上进行对比与分析。最终与长亭科技定制雷池(SafeLine)下一代 Web 应用防火墙防护方案。75案例提供方:长亭科技创新性与优势:1、兼容高校千余应用,快速接入防御能力NO.1兼容性 Max雷池(SafeLine)具备良好的兼容性,在网络中可无缝对接 Tomcat、Weblogic、Jboss 等主流 Web 中间件,无需自学习,即可对 Web 应用进行有效防御。NO.2准确率 Max在校内日常使用中,雷池(SafeLine)通过智能语义分析技术判断攻击行为,准确率近乎 100%,同

    196、时无需维护规则库降低了 WAF 运维操作人员的工作难度,有效杜绝了因为 WAF 规则配置和管理不当而导致的安全风险。2、链路冗余,保障业务连续性NO.1双链路模式,无后顾之忧为了保证业务连续性,雷池(SafeLine)采用透明代理方式部署在学校网络出口,同时开启链路聚合模式,在双链路工作模式下,保证链路冗余。NO.2无感熔断,业务平滑运行雷池(SafeLine)具备丰富的 bypass 触发条件以及细粒度的服务降级处理机制,当有异常情况自动开启,保障业务正常运行。流量不检测,不经过操作系统,以经过“网线”的方式经过设备,完全由网卡处理,不消耗 CPU 资源。NO.3多元化的稳定性保障通过删除工

    197、作组所有站点的应用层代理配置和网桥中的规则,流量不会劫持到应用层处理。在特殊极端情况,用户流量产生异常的高额带宽和资源占用,雷池(SafeLine)可以通过软件服务降级机制,逐步停止其他服务,保障转发服务。3、3 秒升级能力引擎,一键拦截攻击南开大学目前的 Web 站点繁多,需要产品具备人性化的管理界面及简单易用等特点。雷池(Safe-Line)摆脱了正则维护的束缚,校内安全运维人员无需频繁配置 WAF 规则,即可一键启用拦截模式,在日常运维过程中,可实现在线 3 秒完成引擎升级,不影响业务运行。ISC.AI 2024 数字安全创新性报告76应用效果:长亭雷池(SafeLine)凭借极高的准确

    198、率、可用性和易操作性,有效解决了用户的应用安全防护需求,显著提升南开大学的网络防护水平。在百年校庆活动中表现尤为优异,校庆活动当天拦截百万次以上的实际攻击。4、细粒度访问控制,实时监测访客状态NO.1访问控制,精准封禁考虑到学校内部有众多“考试选课”、“成绩查询”等业务,需要针对性的对访问频率进行有效控制。雷池(SafeLine)访问控制模块在此基础上可以细粒度到 Session 层面来锁定恶意访问用户,实现精准封禁。NO.2访客状态检测,实时报告输出同时访问控制模块可对访问状态及访客进行实时统计并输出报告,满足校方定期查看需求。5、全站点覆盖,可视化数据支撑决策雷池(SafeLine)具有的

    199、二级域名配置功能,契合覆盖学校内部所有站点需求,可视化报告模板可展示多维度数据,为学校安全管理者提供全面的决策依据。77案例提供方:长亭科技兼容性不足:国产软硬件间以及与传统系统的兼容性问题导致应用扩展受限。漏洞检测与修复能力不足:信创技术起步较晚,部分产品的漏洞测试机制尚不完善。供应链依赖性:虽然强调自主可控,但部分关键零部件和技术依然需要依赖外部供应。攻防能力不均衡:面对新兴信创系统,攻击者不断创新攻击手段,而防护能力仍需加强。2、信创安全的关键问题政策助推产业发展:国家出台了 关键信息基础设施安全保护条例 等一系列法规和政策,为信创产业的发展提供了政策保障。技术基础逐步完善:在国产芯片、

    200、操作系统、数据库等领域,涌现出如龙芯、麒麟、达梦等一批自主可控的技术和产品。试点应用广泛推进:党政系统和金融机构已成为信创技术的试点领域,推动规模化部署。信创安全信息技术应用创新(信创)是我国信息化战略的重要支柱,其目标是构建自主可控的信息技术体系,满足国内关键领域的安全需求,积极应对复杂多变的国际环境。在信创加速发展的背景下,信创安全的重要性日益凸显。作为技术创新与安全保障的结合体,信创安全既关乎信息系统的稳定性与可靠性,也直接关系到国家数字经济与社会安全的可持续发展。信创安全不仅是技术创新的重要领域,更是国家安全的战略基石。其核心内涵可以归纳为以下几个方面:其核心内涵可以归纳为以下几个方面

    201、:自主可控的技术核心:强调关键技术、产品和服务在国内完成研发与生产,降低对国外技术的依赖性。全栈技术生态的构建:推动形成涵盖硬件、操作系统、数据库、中间件和应用软件的全栈技术生态。国家数字化转型的保障:信创技术的普及为政务、金融、能源等行业提供安全可靠的信息化支撑。同时,信创安全也具有重大的战略意义:同时,信创安全也具有重大的战略意义:保障国家安全:作为党政军核心信息平台的基础,信创系统的安全性直接关系到国家安全与社会稳定。支持产业升级:通过信创技术推动国内 IT 产业链的完善,提高技术自主创新能力。应对国际竞争:在复杂的国际技术竞争中,信创安全成为构筑国家技术壁垒的重要手段。信创安全领域的快

    202、速发展得益于国家政策的推动和技术创新的积累。然而,面对复杂多样的应用场景和不然而,面对复杂多样的应用场景和不断变化的威胁形势,信创安全在实践中仍面临诸多问题和挑战:断变化的威胁形势,信创安全在实践中仍面临诸多问题和挑战:1、信创安全的当前现状面对现状与挑战,信创安全需要依托技术创新来解决问题。接下来将详细探讨信创安全所涉及的核心技术接下来将详细探讨信创安全所涉及的核心技术及其具体实现路径。及其具体实现路径。1、安全架构设计:信创安全体系需要从顶层设计入手,构建全方位的安全架构ISC.AI 2024 数字安全创新性报告78国产操作系统安全加固:优化内核安全机制,防御越权操作和恶意攻击。数据库安全

    203、防护:加强数据加密、访问控制和异常检测能力。硬件可信计算:通过硬件级的加密和认证机制,提升整体系统安全性。2、安全加固技术:针对信创软硬件的特性,设计专属的安全加固技术。基于 AI 的威胁分析:结合机器学习技术分析系统运行中的异常行为。国产工具链支持:开发兼容信创生态的安全工具链,提高检测与响应效率。端到端的可见性:覆盖从终端设备到核心服务器的全链路威胁感知能力。3、自主可控的威胁检测:信创系统需配备自主可控的威胁检测能力。信创安全是推动国家信息化发展战略的重要保障,其内涵丰富,涉及广泛。通过明确信创安全的战略意义、分析现状与挑战、发展核心技术并在实际场景中验证效果,我们能够逐步建立起全面的信

    204、创安全体系。在国家政策的引导下,未来信创安全将向更加智能化、标准化和协同化的方向迈进,为我国数字经济和信息安全提供更加随着技术与产业的深度融合,信创安全在未来将呈现以下发展趋势:随着技术与产业的深度融合,信创安全在未来将呈现以下发展趋势:1、全面推进软硬件协调发展 构建软硬件联动的技术创新生态,实现信创产品的协同优化。推动操作系统、数据库等基础技术与硬件底层的深度适配,提升系统整体性能和安全性。2、标准化与智能化 统一标准的制定:建立信创领域的安全标准体系,为行业发展提供规范指导。智能化运维与管理:利用 AI 和自动化技术实现安全运维的智能化升级,降低人力成本。3、政策与产业共同发力 国家政策

    205、将继续为信创安全提供战略支持,促进信创产业在关键领域的全面落地。企业在政策引导下加强技术投入,加速推进信创技术创新与产业化发展。坚实的技术支撑。零信任架构:以身份认证和权限管理为核心的安全策略,确保所有访问均经过严格验证。动态隔离技术:根据实时威胁情报对系统中的高风险模块进行隔离保护。多层次防御体系:将信创系统划分为多个防护层,分层部署安全机制以减少攻击面。79案例提供方:信创安全案例提供方:海泰方圆案例背景:国开行许多办公和业务都需要通过浏览器来访问业务系统,其中 IE 浏览器使用数量占 8 成,这些业务系统在开发时也是以 IE 浏览器为目标进行。微软公司已于 2022 年 6 月 15 日

    206、宣布 IE 浏览器停服,这带来了安全与技术迭代双重问题;同时安可终端替代工作正在大力推进,按要求需替换为安可浏览器。因而,就需要采购新的安可浏览器产品。国开行大多数系统是 B/S 架构,且以 IE 为目标浏览器进行开发,有的系统由于目标版本较低还需要开启兼容模式。这些系统开发语法偏向于IE风格而不符合W3C规范,会导致存在页面布局样式错乱、按钮无响应、控件失效等较多浏览器兼容性问题;且由于使用了 IE 独有的 ActiveX 控件,在安可终端环境下的安可浏览器中往往无法正常使用,需要进行插件替代或去插件化。因而,需要开展针对系统的浏览器兼容适配工作。为了提高浏览器兼容适配工作效率,计划以试点的

    207、方式开展适配工作,形成标准化改造方案和批量适配辅助工具,继而开展推广,进行一批系统的浏览器兼容适配工作。浏览器(AK)集成服务及购置项目关键挑战:兼容适配:本次主要针对兆芯、飞腾等 CPU,麒麟 V10、UOS 等操作系统,tongweb 中间件,达梦数据库进行适配兼容。适配后功能能正常使用,在性能是基本达到和 x86 相差不大的水平,在安全性方面有一定提升。解决方案:系统框架采用行业通用、较为成熟、技术领先的框架,系统架构客户端采用B/S 架构方式,后台管理采用 B/S 架构方式,所有应用及数据库均支持双机热备,应用层支持 F5 负载均衡。遵循 J2EE、XML、JDBC、EJB、SNMP、

    208、HTTP、FTP、TCP/IP、SSL 等业界主流标准。系统架构图如下所示:ISC.AI 2024 数字安全创新性报告801)基础设施层:基础设施层包括服务器、存储、数据库、操作系统、中间件、网络设备等系统运行环境的基础软硬件。2)应用支撑层:应用支撑层主要是以满足本项目系统功能实现为目标的支撑类工具。包括基础配置、智能密码钥匙、接口管理等的软硬件。3)业务应用层:业务应用层包括本次建设的安全可控浏览器客户端、安全可控浏览器客户端的管理平台两部分。为用户提供简化的安全可控浏览器客户端操作环境、为管理者提供安全可控浏览器客户端的统一登录管理、统一策略管理、统一升级服务等。4)展现层:国家开发银行

    209、用户通过安全可控浏览器客户端进行相关业务系统的使用等所有功能。本项目总体应用框架采用 SOA 架构,SOA 是一种面向服务的系统架构,简单来说,SOA 就是一种进行系统开发的新的体系架构,在基于 SOA 架构的系统中,具体应用程序的功能是由一些松耦合并且具有统一接口定义方式的构件(也就是 Service)组合构建起来的。因此,基于 SOA 的架构也一定是从用户的具体需求开始构建的。但是,SOA 和其它架构的不同之处就在于 SOA 提供的业务灵活性。业务灵活性是指用户能对业务变更快速和有效地进行响应、并且利用业务变更来得到竞争优势的能力。1.安全可控浏览器客户端:安全可控浏览器客户端基于 Chr

    210、omium102 版本或以上内核技术路线开发,具备能力包括浏览器客户端管理,地址栏、页面解析、收藏夹管理、鼠标手势等基础功能,插件兼容、跨平台兼容、内核策略等兼容功能,插件集成、证书集成、业务使用环境设置固化等业务环境集成功能,业务环境适配,兼容改造自动化功能等。支持国密算法 SM2/SM3/SM4,遵循国家密码管理局发布的相关密码规范 GM/T 0003-2012 SM2 椭圆曲线公钥密码算法、GM/T 0004-2012 SM3 密码杂凑算法、GM/T 0002-2012 SM4 分组密码算法,支持GM/T0063-2018 智能密码钥匙密码应用接口检测规范 的密码钥匙集成,能够与符合 G

    211、M/T 0024-2014 SSL VPN 技术规范 的国密网关或服务器完成网络通信端点之间单、双向认证,实现数据传输加密,提高网络信息通信的安全性。支持适配兼容以下 CPU 和操作系统:CPU:ARM 平台(包括飞腾、鲲鹏等)和 X86 系列(包括兆芯、INTEL、AMD 等)、龙芯(mips、loongarch64)、申威(Alpha)等。操作系统:国产(包括银河麒麟 V10 SP1 和统信 UOSV20 及后续升级版本)和 WIN10(浏览器支持双核)、中标麒麟、普华、深度、一铭、中科方德、万里红等。81案例提供方:海泰方圆支持实现一套代码,同步输出所有平台版本。全平台的 W3C 标准支

    212、持一致、流版签插件接口支持一致、扩展接口支持一致。2.安全可控浏览器集中管控平台:安全可控浏览器集中管控平台功能全面易用,可统一进行全平台(Windows、Kylin、UOS)下的插件的安装、卸载,可以覆盖常见的策略和插件,支持浏览器软件的安装、卸载,可通过集中管控平台对全平台客户端进行安全管控、管理系统设置、网址兼容配置、企业组织管理、插件管控升级、证书管理升级、客户端安装包版本管理及升级推送、用户行为管控、策略下发等功能。3.国密算法改造相关工作:国密功能支持、建立 SSL 国密通道、国开行内部应用系统控件适配。4.浏览器改造集成服务:提供浏览器改造集成服务,提供改造集成服务人员,工作主要

    213、包括指导和参与应用系统前端适配改造改造,浏览器服务端配置等,应用系统前端适配改造,浏览器服务端管理运维工作等。主要工作内容为:(1)形成对 IE、谷歌、火狐等浏览器标准化改造方案,具备批量化、可操作性和实用性等特点,降低应用系统改造工作量和投入成本。包括但不限于:解决常见的 HTML、CSS、JavaScript 等的兼容性问题,提供具体解决案例和相关工具、方法;解决常见的 ActiveX、NPAPI 等各类插件等的兼容性问题;解决 NPAPI 安全性问题。(2)研发应用系统浏览器兼容改造自动化工具并部署使用。可自动化检测应用系统页面对安全可控浏览器是否存在兼容性问题,为开发者指出存在问题的前

    214、端代码及替代建议,加快开发人员改造速度。提供足量不受约束的授权。(3)实现对国密算法的支持应用。(4)完成揭榜课题等任务、配合验收等。创新性与优势:该浏览器案例在技术侧面实现了性能与安全的双重提升,通过业态创新强化了多平台的兼容性,应用场景的多样化提供了个性化用户体验,核心竞争力则突出了用户满意度与市场定位的精准把握。以下各方面的指标为其创新点提出了有力的支持。1.技术亮点-性能提升加载速度:与市场主流浏览器相比,加载速度提升 5%,启动时间短至 1 秒以内。内存占用:内存使用优化,在多标签页的情况下表现更为优越,允许用户同时打开更多标签而不降低性能。抗钓鱼攻击率:引入新型安全过滤技术,有效防

    215、止了钓鱼网站的访问。ISC.AI 2024 数字安全创新性报告82隐私保护:集成增强的跟踪防护功能。检测工具:提供兼容性检测工具可以实现对网页兼容性问题进行检测提高信创兼容改造的效率2.业态创新-多平台兼容性跨平台支持:支持 windows、信创等多个平台。无缝同步功能:用户在不同设备上可以实现书签和历史记录无缝同步。3.应用场景-个性化定制根据用户需求进行个性化定制,满足用户在使用习惯和特定场景使用的需求并配合用户完成揭榜课题。4.核心竞争力界面友好性:用户体验良好,界面风格简洁干净易操作。5.技术特点(1)形成对 IE、谷歌、火狐等浏览器标准化改造方案,具备批量化、可操作性和实用性等特点,

    216、降低应用系统改造工作量和投入成本。包括但不限于:解决常见的 HTML、CSS、JavaScript 等的兼容性问题,提供具体解决案例和相关工具、方法;解决常见的 ActiveX、NPAPI 等各类插件等的兼容性问题;解决 NPAPI 安全性问题。(2)研发应用系统浏览器兼容改造自动化工具并部署使用。可自动化检测应用系统页面对安全可控浏览器是否存在兼容性问题,为开发者指出存在问题的前端代码及替代建议,加快开发人员改造速度。应用效果:方案实际应用效果如下:1.对标以往性能分析新版本浏览器的页面加载时间减少了 10%,而内存占用减少了 5%,该版本在性能方面有所提升。2.下一步改进与提升功能优化:针

    217、对用户反馈,继续优化用户界面及交互体验,比如提升书签管理和下载管理的效率。性能调优:进一步分析性能瓶颈,考虑实现更高效的渲染引擎或 JavaScript 引擎,尤其是在处理复杂网页时的性能。安全性增强:继续提升浏览器的安全功能,如更强大的反钓鱼和隐私保护机制,提升用户的信任度。3.落地应用后与以往的比较性能指标量化:新浏览器在 ARM 环境中,CPU 使用率降低了 5%,页面渲染时间与 x86 相对持平,GPU 使用性能较 x86 降低 10%。替代传统浏览器后,用户在只需要使用一款浏览器就能对所用到的所有应用系统进行访问操作。83案例提供方:海泰方圆经验总结:该方案围绕应用系统改造适配国产环

    218、境所涉及到的技术和难点以及可能遇到的问题,如何更好、更快完成适配改造进行展开。主要包括三个方面:第一个方面是应用系统适配改造标准化方案与工具,介绍系统进行安全可控建设需要参照的开发规范,推出应用系统适配安全可控浏览器的标准化方案,研发提供应用系统适配自动化辅助工具,讲述如何实现应用系统国密与国产化改造适配;第二个方面为暂无法实现前端安全可控建设的应用系统提供过渡方案;第三个方面主要介绍浏览器集中管控平台,介绍集中管控平台的架构及其对浏览器软件、插件、证书、安全策略等的集中管理。实施过程遇到的具体痛难点问题:问题 1、批量上传功能在信创无法使用解决办法:批量上传功能之前在 windows 是依赖

    219、于一个 IE 的 activex 插件实现的,在信创上无法使用该插件,最后解决办法是由浏览器内部实现了批量上传功能问题 2、ACS 系统无法正常使用解决办法:ACS 系统使用了 flash 插件,在信创上无法正常使用,最终浏览器默认关闭 GPU 加速以及使用合适的 flash 插件版本解决问题复杂性说明:1)架构设计多层架构:现代浏览器通常采用多层架构,包括用户界面层、渲染层、网络层和数据存储层。每个部分的设计和实现都涉及到复杂的技术选择。例如,渲染层需要实现 DOM 和 CSS 的处理逻辑,计算样式、布局、绘制等。进程隔离:浏览器实现了进程隔离,每个标签页或扩展在不同的进程中运行,以提高稳定

    220、性和安全性。这种设计增加了资源管理和进程间通信的复杂度。2)渲染引擎的复杂性渲染流程:浏览器的渲染过程包括解析 HTML、构建 DOM 树、构造渲染树、布局计算、绘制等多个步骤。每一步都有其独特的算法和实现细节,例如在布局阶段如何处理浮动、定位和媒体查询。JavaScript 引擎:JavaScript 的运行和执行包含了复杂的编译和解释机制,从词法分析、语法分析,到生成字节码的过程都需要精心设计,以便实现高效的执行、内存管理,以及与 DOM 的交互。3)网络协议与安全性复杂的网络协议支持:浏览器实现了 TLCP 网络协议。支持这个协议需要处理以及使用到商密算法。安全模型:浏览器需实现严格的安

    221、全模型,包括同源策略、内容安全策略(CSP)、跨站点请求伪造(CSRF)防护等。这些安全机制增加了开发的复杂性,因为需要平衡安全性与用户体验。ISC.AI 2024 数字安全创新性报告84问题 3、在对浏览器进行信创改造的过程中,主要面临的技术卡点之一是与国产操作系统(如银河麒麟、深度 Linux 等)的兼容性问题解决办法:为了解决以上兼容性问题,团队制定了以下解决思路:适配性测试:进行广泛的兼容性测试,识别具体的系统调用和功能失效点。通过搭建测试环境,模拟不同国产操作系统下的使用情境。技术文档分析:深入研究国产操作系统的技术文档,分析其内核架构和系统 API,识别可替代的函数和调用机制。代码

    222、重构:针对不兼容的功能进行代码重构,将原有调用替换为符合国产操作系统规范的 API。优化图形渲染引擎,确保其能够在不同系统的图形管理框架下正常工作。联合开发:与国产操作系统的开发团队进行联合调试,及时反馈兼容性问题,共同制定解决方案。经过多方共同努力目前在主流国产操作系统以及主流国产 CPU 上都能良好兼容。问题 4、无法查看版式在线文档问题解决办法:在线查看版式文档技术实现方案是浏览器通过加载使用版式文件查看插件支持的,所以浏览器需要先对版式文件的加载使用适配工作,其次可能还需要解决在信创等不同环境浏览器和插件的兼容性问题。85案例提供方:海泰方圆案例提供方:天威诚信案例背景:随着 中华人民

    223、共和国密码法、商用密码管理条例 等法律法规的颁布,商用密码技术在信息系统中的应用得到了高度重视。尤其在政务、金融、能源、交通等关键信息基础设施领域,国家对商用密码的应用与安全性评估(密评)提出了严格要求。任何涉及关键信息系统的新建、改建、扩建项目,都必须同步规划、建设和运行商用密码保护措施,并通过安全性评估合规要求。天威诚信密评密改方案基于国家政策法规和行业标准,涵盖了从评估、设计、实施到后期维护的全生命周期服务,帮助企业确保系统中的商用密码应用合规、安全并满足业务需求。天威诚信信息系统商用密码密评密改关键挑战:随着信息化技术的快速发展和应用,信息系统的安全性和合规性变得至关重要。商用密码技术

    224、作为保障信息系统数据安全的核心技术,已成为各行业的重要组成部分。然而,随着国家对信息系统密码使用合规性要求的不断提升,许多企业和机构需要对其现有的信息系统进行密码评估(密评)和改造(密改)工作,以确保其符合 密码法 等相关法规和标准的要求。本方案旨在针对信息系统中的商用密码应用进行全面评估,并通过系统化的改造提升信息系统的密码安全性和合规性,确保企业在数字化转型过程中具备坚实的安全基础。1.密评(密码评估)密评是对信息系统中商用密码技术的使用情况进行全面评估,识别存在的安全风险和合规性问题。通过分析信息系统中的密码算法、密钥管理、加密机制和数据保护等环节,确定是否符合国家相关标准和行业规范。密

    225、评工作通常包括以下步骤:密码应用现状分析:了解信息系统中商用密码技术的使用情况。风险评估:识别信息系统中密码应用的潜在风险。合规性检查:对照国家密码标准,评估系统的合规性。2.密改(密码改造)在完成密评后,依据评估结果进行密码改造。密改旨在解决系统中发现的安全问题和合规性不足之处,提升密码应用的安全性和可靠性。改造方案包括:密码算法升级:将不符合要求的算法替换为符合国家标准的商用密码算法(如 SM 系列算法)。ISC.AI 2024 数字安全创新性报告86 密钥管理优化:加强密钥的生成、分发、存储和使用流程,确保密钥的安全性。系统集成与测试:在完成改造后,进行密码应用的集成和测试,确保系统稳定

    226、性和安全性。解决方案:方案原理天威诚信方案的核心组件包括:密服平台、加密机、签名验签服务器 和 CA(数字证书认证机构),共同构成安全、合规的电子认证和密码应用系统。密服平台:密服平台是密码服务的核心,负责管理数据加密、解密以及数字签名操作。它能够提供高效的数据保护服务,确保数据在传输、存储和使用过程中的安全性。加密机:加密机是一种专用的硬件设备,负责提供高性能的加密和解密操作,同时用于生成、存储和管理密钥,确保密钥的安全性和不可篡改性。签名验签服务器:签名服务器负责数字签名操作,确保文档或数据在签名后不可篡改,具备法律效力。验签服务器则负责验证签名的合法性和完整性。CA(数字证书认证机构):

    227、CA 负责签发数字证书,通过认证用户身份并分发加密密钥,确保数据和通信双方的真实性和安全性。商用密码密评服务密评服务旨在对信息系统中的密码应用进行全面评估,确保密码技术的使用符合国家法律法规要求。天威诚信的密评咨询服务包括密码算法的应用、安全管理制度的执行、密钥管理等多方面的评估方案咨询。内容涵盖信息系统的物理安全、网络与通信安全、设备安全、应用与数据安全等多项维度,并提供详细的风险分析和整改建议。密改服务密改服务则是针对评估中发现的安全隐患和合规性问题,进行技术改造和优化,以确保信息系统的密码应用达到国家和行业标准。天威诚信的密改服务不仅关注密码技术本身,还包括系统的集成与优化,确保信息系统

    228、在改造后具备更强的安全性和稳定性。密改工作包括密码算法的升级、密钥管理机制的完善、系统集成与测试,以及定期安全性评估的执行。电子签章平台建设天威诚信的电子签章平台解决方案旨在为客户提供高效、可靠的电子签章服务,支持各种业务场景下的电子签署需求。电子签章平台结合商用密码技术,确保签章数据的真实性、完整性和不可否认性。该平台具有高度的可扩展性和兼容性,能够与企业现有的 ERP、OA、档案管理等系统进行无缝对接,实现全流程的电子化签署与管理。87案例提供方:天威诚信创新性与优势:高安全性:通过商用密码技术的广泛应用,确保数据传输、存储的机密性和完整性,防止未经授权的访问和数据篡改。灵活扩展性:系统支

    229、持与多种业务系统(如 ERP、OA、档案管理系统等)的无缝对接,具有良好的扩展能力,可灵活适应企业不同业务场景的需求。高性能加密解密:采用高效加密机和密码算法,提供快速、稳定的加密和解密服务,确保系统的高性能运行。合规性保障:系统遵循国家 密码法 及 商用密码管理条例 规定,确保系统的每个环节符合合规要求,特别适用于政务和金融等行业的合规性需求。全流程管理:方案覆盖从数据加密、密钥管理到电子签名、身份认证等多个环节,实现信息系统的全生命周期安全管理。应用效果:依据广西政务外网密码基础设施项目建设指导意见的相关要求,结合政务外网现状,天威诚信通过建设密码服务平台,从顶层规划开始构建密码服务框架,

    230、为业务系统提供统一的密码服务,减少应用系统使用密码的复杂度,提升密码管理、应用的整体效能。该方案可以实现对业务应用、数据库、传输通道中所有敏感数据加密和完整性保护。同时,结合 CA 身份认证与访问控制机制,确保只有授权用户才能访问业务资源,防止内部人员滥用权限。该方案不仅提升了整体业务的安全性,还满足了相关法规对数据安全的合规要求,保障了企业数据资产的安全。方案实施效益 通过实施商用密码的密评密改工作,信息系统将实现合规性、安全性和可靠性的全面提升。企业不仅可以规避因密码应用不合规带来的法律风险,还可以提高系统在数据传输、存储及操作过程中的安全防护能力,为企业的长远发展提供强有力的安全保障。天

    231、威诚信的电子认证及密评密改方案为客户提供了强大的业务支持,主要表现在以下几方面:合规性提升:通过密评密改服务,客户的信息系统将完全符合国家法规和行业标准的要求,避免了因密码应用不合规导致的法律风险。安全性增强:通过商用密码技术的应用,客户可以大幅提升其信息系统的安全防护能力,防范网络攻击、数据泄露和篡改等风险。运营效率提高:电子签章平台和密服系统的应用大大简化了传统纸质签署和审批流程,提高了业务运营的效率,缩短了业务处理时间。数字化转型支持:天威诚信的解决方案能够帮助客户实现业务的数字化转型,特别是在金融、政务等领域,电子签章和认证技术已成为提升客户业务竞争力的关键手段。ISC.AI 2024

    232、 数字安全创新性报告88供应链 APT 攻击:针对供应链的 APT 攻击(高级持续性威胁)往往目标明确、技术复杂,常通过供应商内部漏洞实现渗透。SolarWinds 事件是其中的典型案例。开源组件的风险加剧:越来越多企业采用开源软件,但其漏洞和不受控制的版本升级成为供应链中的安全隐患。2、攻击手段的复杂化安全意识不足:部分企业特别是中小企业,缺乏对供应链安全的足够重视,认为安全事件仅限于供应商而与自身无关。资源分配不均:企业更倾向于将资源投入生产和运营,而忽视供应链安全的长效价值。3、企业自身管理的局限跨国供应链的信任困境:全球化供应链中,企业往往不得不依赖多个国家的供应商,而部分供应商可能存

    233、在安全能力不足的问题,甚至可能受到外部恶意势力控制。供应商管理难度:多级供应链意味着企业难以直接控制所有的供应商安全事件。供应链安全在全球化与数字化转型的推动下,供应链安全的重要性显著提升。现代企业的供应链不再局限于物理产品的生产与交付环节,还涵盖服务协作、数据流通以及多方生态系统的复杂交互。因此,供应链安全的内涵已从传统的硬件防护延展为对整个数字生态系统的综合保障。信息流动与数据保护:信息是现代供应链的核心要素。无论是订单处理、物流信息还是产品数据,信息的泄生态链协同保障:一个典型的供应链生态往往涉及多个第三方,包括零部件供应商、物流服务商和客户。多供应链安全的全景视角需要从纵向(多级供应链

    234、)与横向(跨部门协作)两个维度展开,体现以下关键要素:供应链安全的全景视角需要从纵向(多级供应链)与横向(跨部门协作)两个维度展开,体现以下关键要素:全生命周期管理:从设计、生产、分销到运维,供应链每一阶段的安全都至关重要。例如,硬件设备可能在生产中被植入恶意组件,而软件代码可能在交付前被篡改。方协作的透明性和安全性直接决定了供应链的整体防护水平。露或篡改都会对供应链稳定性造成严重威胁。随着全球供应链的日益复杂和数字化转型的深入,供应链安全已成为企业运营的底层保障:随着全球供应链的日益复杂和数字化转型的深入,供应链安全已成为企业运营的底层保障:防范复杂性导致的风险扩散:多级供应链的复杂性使得一

    235、个节点的安全事件可能蔓延至整个链条,形成连锁反应。支撑企业竞争力:高度安全的供应链能够为企业带来市场优势,增强客户和合作伙伴的信任度。尽管供应链安全的价值显而易见,但其实施过程却充满复杂性和挑战:尽管供应链安全的价值显而易见,但其实施过程却充满复杂性和挑战:1、全球化带来的多重风险89供应链安全供应链地图与威胁建模:借助大数据和 AI 技术,建立供应链全流程的威胁地图,通过动态分析识别潜在风险。基于行为的动态防护:通过 AI 检测异常行为,例如供应商访问权限的异常变化,快速响应潜在攻击。针对供应链安全中的主要挑战,企业需要结合多种技术和管理方法,构建全面的供应链安全防护体系:针对供应链安全中的

    236、主要挑战,企业需要结合多种技术和管理方法,构建全面的供应链安全防护体系:1、风险评估与动态防护严格的供应商审核制度:通过安全认证、独立审计等方式评估供应商的可信性,优先选择通过行业标准认证的合作方。多层次合作协议:合同中明确供应商的安全责任,并确保上下游企业间的透明性和信任。2、可信供应商筛选机制大数据分析平台:集成多源数据,实现供应链全流程的实时监控,快速定位异常情况。零信任架构的深化:采用零信任策略,对每一个数据访问请求进行验证,防止未经授权的数据泄露。3、数据驱动的安全管理AI 驱动的异常预测:利用深度学习技术分析历史安全事件,精准预测潜在威胁。自适应响应技术:引入自适应安全架构,根据供

    237、应链环境的实时变化自动调整安全策略。供应链安全作为数字化时代的重要命题,其重要性日益突出。通过深入理解供应链安全的内涵与挑战,借助技在技术迅速发展的背景下,供应链安全未来将朝着更加智能化和协作化的方向发展:在技术迅速发展的背景下,供应链安全未来将朝着更加智能化和协作化的方向发展:1、智能化防护系统术和管理手段实现全方位防护,并结合未来趋势的探索,企业将能够在全球化和数字化的竞争中占据优势地位。安全标准的统一:倡导建立统一的供应链安全标准,减少因地域差异导致的管理难度。跨行业威胁情报共享平台:建立威胁情报共享平台,实现更快速的风险识别和应对。2、行业间协作深化区块链技术的规模化应用:提高供应链透

    238、明性和追溯能力,为数字化供应链提供基础设施支持。量子通信的引入:利用量子加密技术保障供应链中敏感数据的绝对安全性。5G 和边缘计算的供应链防护:在实时场景中,结合 5G 和边缘计算增强对供应链设备的安全管理。3、新兴技术的全面整合上下游协作机制:定期组织供应链安全研讨会,推动行业间的安全文化传播。安全知识的普及教育:针对供应链管理人员和技术团队提供定制化的安全培训。4、文化与意识提升ISC.AI 2024 数字安全创新性报告90案例提供方:悬镜安全案例背景:该大型互联网企业业务广泛,涵盖多个领域,拥有复杂且庞大的软件供应链体系,众多的内部开发团队与外部合作伙伴紧密协作,频繁进行各类软件的开发、

    239、集成与更新,以支撑其海量用户的多样化业务需求,技术架构复杂且不断演进,依赖大量的开源和第三方组件。面临的痛点:软件供应链变得复杂且庞大:随着全球信息化的加剧和互联网的普及,软件供应链变得越来越复杂和庞大。软件产品不再是由单一的组织或公司独立开发,而是通过供应链网络协同开发、合作共赢。然而,这种复杂性和不确定性也带来了新的安全威胁和风险。软件供应链中的每一个环节都可能存在安全隐患,例如供应商管理、源代码及三方开源组件安全、供应链风险管理等。这些安全威胁不仅会影响软件产品的质量和可靠性,还会对用户的隐私和安全造成极大的威胁。供应链可见性低:难以全面掌握从代码开发到最终产品交付过程中的各个环节信息,

    240、不清楚供应商的安全状况和所引入的第三方代码的潜在风险,在供应链发生安全事件时,无法快速定位和评估影响范围。安全事件响应滞后:当出现软件供应链安全问题时,由于缺乏有效的情报收集与分析机制,无法及时察觉并响应,导致安全漏洞可能被长时间利用,造成严重的业务损失和声誉损害。因此,为了更好地保护企业和用户的利益,我们需要加强对软件供应链安全的管理和监控。而软件供应链安全情报订阅是一种重要的手段。用户需求:精准的组件分析:期望能够精准识别软件中使用的开源及第三方组件,包括其版本、依赖关系等详细信息,并能实时监控组件的安全性状况,及时获取漏洞情报和更新信息。增强供应链可视化:构建清晰的供应链图谱,展示从代码

    241、源头到成品的全流程,明确各环节涉及的供应商和组件,提升对供应链各层级的可见性与透明度,以便在出现问题时快速溯源和排查风险。高效的风险预警与应急响应:软件供应链安全预警服务情报,将结合企业软件资产清单,第一时间把紧急发生的相关软件供应链安全事件信息,精准推送企业安全管理人员。情报内容包括软件供应链投毒事件、软件供应链开源组件漏洞事件、组件运营风险(停服、断供、迁移和安全更新)、代码数据泄露情报,通过提供对应的情报预警评估、处置方案和有效性月度运营核查,帮助企业和用户更好地应对软件供应链安全威胁。悬镜云脉XSBOM供应链安全情报平台在大型互联网行业应用实践91案例提供方:悬镜安全数据获取与整合挑战

    242、:互联网环境下软件供应链数据来源广泛且分散,包括各类代码仓库、开源社区、供应商平台等,从中获取准确、完整且实时的数据并进行有效整合难度较大,可能导致情报不全面或不准确,影响决策判断。攻击面扩大风险:随着业务扩张和供应链复杂度增加,攻击面持续扩大,黑客可能通过供应链中的薄弱环节(如不安全的第三方组件、供应商系统漏洞等)入侵企业核心网络,窃取敏感信息、篡改数据或破坏业务系统,造成严重的业务中断和经济损失,同时损害企业品牌形象和用户信任度。合规监管压力:在隐私保护和网络安全法规日益严格的背景下,企业需确保其软件供应链符合各项法规要求,如GDPR等,否则将面临巨额罚款和法律诉讼,而供应链的复杂性使得合

    243、规管理难度增大,一旦出现违规行为,后果不堪设想。关键挑战:在当今数字化时代,大型互联网企业的软件供应链复杂且庞大,面临着诸多安全挑战。悬镜云脉 XSBOM凭借其专业的技术和丰富的经验,为大型互联网行业量身定制了一套全面的供应链安全解决方案,主要涵盖以下9个关键方面:1)SBOM 资产管理针对互联网企业复杂的软件资产,云脉XSBOM支持导入多种协议(如DSDX、SPDX)和JSON文件格式的SBOM清单,实现对资产的有效管理与监控。通过关联应用版本和供应商,精准分析不同应用及供应商的风险状况。借助实时订阅的供应链风险情报,迅速关联SBOM资产,对新风险及时预警和统计,并支持导出清单给业务部门排查

    244、,提升资产安全运营效率,让企业无需复杂工具检测就能实时掌握资产风险。2)软件供应链投毒情报预警大型互联网企业的软件供应链涉及众多环节和大量组件,极易成为投毒攻击的目标。悬镜云脉XSBOM建立了全球范围的监控体系,能够实时追踪软件供应链投毒事件。一旦发现异常,立即将精准的预警信息推送至企业客户,同时提供详细的投毒情报处置流程建议。运营团队通过标准化流程生成高质量投毒情报,涵盖投毒复现、攻击方式、恶意包下载量、投毒IoC信息 提取验证等关键信息,确保企业能够迅速排查风险,保障软件供应链的完整性和安全性,避免因投毒事件导致的用户数据泄露和系统崩溃等严重后果。解决方案:ISC.AI 2024 数字安全

    245、创新性报告923)开源组件漏洞情报预警互联网企业在软件开发过程中广泛依赖第三方开源组件,这也带来了诸多风险。悬镜云脉XSBOM提供实时的开源组件漏洞事件监控服务,及时捕捉与企业相关的0day、1day漏洞信息,并第一时间推送给用户,解决信息滞后问题。通过建立漏洞复现、补丁验证、PoCExp测试、风险评级等标准化流程,生成“可落地”“可机读”的高质量漏洞情报,帮助企业快速定位验证风险影响,依据提供的POCEXP漏洞利用信息和补丁信息进行及时有效的漏洞修复,确保开源组件的安全性,降低因开源组件漏洞引发的供应链攻击风险,保障企业业务的正常安全运营。4)核心开源组件运营监测考虑到开源组件的非盈利性质和

    246、潜在的运营风险,悬镜云脉XSBOM对企业核心系统依赖的开源组件进行全方位的项目运营风险监控。通过分析组件的使用流行度、维护者活跃性、贡献者数量、依赖链长度、交叉依赖以及更新频率等关键指标,评估开源组件的停服风险。同时,针对地缘政治因素可能导致的断供风险,基于项目托管平台、赞助方和所属国家、基金会和所属国家、主要贡献者所属地区等进行断供风险预判。及时为企业提供预警信息,帮助企业提前识别并准备开源替代品,确保在面临组件源停服或断供情况时,能够迅速切换,保障软件应用的稳定性和可维护性,避免因开源组件问题对业务造成冲击。5)代码敏感信息泄露监测大型互联网企业的源代码中可能存在大量敏感信息,如企业源代码

    247、、关键系统密码、令牌、API、内网IP、内网域名 等,一旦泄露将造成严重的安全威胁。悬镜供应链安全实验室基于先进的规则和技术,实时监控GitHub和GitLab等代码托管平台,通过寻找高熵字符串和运用正则表达式匹配常见敏感信息模式,精准检测源代码和配置文件中的敏感信息泄露情况。同时,为企业提供最佳实践建议,如将配置和敏感数据与代码库分离,采用环境变量或专门的配置管理系统进行管理,最大限度地减少敏感信息泄露风险,保护企业的核心资产和用户隐私安全。6)事件风险预警互联网行业的快速发展使其软件供应链面临诸多风险,云脉XSBOM利用自动化数据捕获系统,凭借全球基础数据积淀和多源采集能力,对各类数据进行

    248、自动分析与精细提取。通过严格的质量控制和去误报模型,确保为互联网企业提供高精准的风险情报,涵盖攻击类型、受影响资产、整改建议等丰富内容,支持自运营提交情报。一旦发现后门、漏洞等攻击事件,能及时向资产所属部门实时预警,并可上传附件作为线索证明,帮助企业提前预防和应对供应链风险,保障业务连续性。93案例提供方:悬镜安全7)订阅源管理考虑到互联网企业可能获取的情报来源多样,云脉XSBOM允许配置私有或商业采购的情报源,对不同情报进行汇聚、合并与映射管理,统一数据结构和内容,便于使用者聚焦关键风险情报。同时,能够监控各数据源的消费情况,对异常消费服务预警,并统计不同数据源的数据消费体量与对比情况,帮助

    249、企业优化情报采购策略,确保获取最有价值的风险信息。8)标签管理方案为提高运营管理效率,云脉XSBOM支持运营管理人员根据数据类型自定义不同等级的标签,新标签在数据过滤和统计时能实时生效。这使得企业可以按照自身业务需求和风险偏好对数据进行分类管理,快速定位和分析特定类型的数据,如按高危漏洞、关键供应商等标签筛选数据,为决策提供有力支持,增强企业对供应链安全风险的管控能力。9)软件供应链安全事件月报 悬镜供应链安全情报中心通过持续监测全网主流开源软件仓库,并结合程序动静态分析技术,对潜在风险的开源组件包进行动态跟踪和捕获,能够及时发现并第一时间捕获开源组件仓库中的恶意投毒攻击以及其他安全事件。每月

    250、为企业提供详细的软件供应链安全事件月报,汇总各类安全事件的关键信息、风险分析以及应对建议,帮助企业全面了解供应链安全态势,为企业的供应链安全建设路径决策提供有力依据,助力企业明确建设目标,持续优化供应链安全管理体系,提升整体安全防护水平。综上所述,悬镜云脉XSBOM为大型互联网企业提供的这一套完整的软件供应链安全解决方案,从多个维度全面保障企业软件供应链的安全稳定运行,助力企业在复杂多变的网络环境中稳健发展,有效应对各类潜在的安全威胁,保护企业的核心利益和用户的权益。1.实时订阅的供应链风险情报,迅速关联 SBOM 资产通过独特的关联应用版本和供应商信息的方式,云脉XSBOM能够深度挖掘软件资

    251、产中的潜在风险,精准定位到具体的应用和供应商层面的风险状况,这种精细化的风险分析能力处于行业前沿。借助实时订阅的供应链风险情报迅速关联资产并预警统计新风险,实现了风险的动态实时掌控,改变了传统静态、滞后的风险评估模式,使企业能够在风险萌芽阶段就采取应对措施,领先于竞争对手对供应链安全风险做出快速反应,保障业务稳定运行。2.及时情报获取,补充运营空白全网最新的风险事件从发生、收集、到运营发布,企业订阅,整体时长在312小时。企业可第一时间获取全面、准确、完善的供应链安全风险情报。当前,悬镜供应链安全情报中心已经积累了50万+的漏洞情报及10万+开源组件投毒情报。仅2024年前3个季度,情报中心就

    252、依托悬镜云脉XSBOM平台捕获到超过1万个恶创新性与优势:ISC.AI 2024 数字安全创新性报告94意组件包,并向业界公开发布多篇组件投毒的独家分析报告。区别传统安全情报,供应链安全情报补充了投毒攻击、开源社区健康度、许可变更的最新咨询。3.关联重点资产,评估风险影响面订阅软件供应链安全情报,可以让企业了解供应链安全风险事件及源头,提供一手实时的重大漏洞、新型攻击手段、行业供应链安全事件等,企业通过利用该信息,结合现有软件资产台账,最新的漏洞和投毒影响范围和资产自动关联,安全事件实时推送,企业可以按照修复建议以及分析的影响范围。4.提前准备预案,快速处置止损通过订阅软件供应链安全情报,企业

    253、和用户可以及时获取与自身产品软件或业务应用相关的供应链中存在的安全漏洞、恶意代码等信息。也包括提供最新漏洞的复现步骤,临时处置方案、修复建议、补丁包信息,投毒提供官方地址和安全版本等。从而提前准备安全事件预案,减少直接经济损失或品牌影响。5.联动安全设备,提高安全防护能力 情报信息赋能产品检测引擎,在产品联动方面,云脉XSBOM不仅已经实现对悬镜安全全线平台产品和OpenSCA的支持,并能够以接口订阅的方式,向OA、钉钉、企业邮件等平台推送信息和与客户本地SCA、AST、态势感知/安全运营中心(SOC)、主机入侵检测(HIDS)等平台的联动,实现基于供应链安全情报的监控告警,和基于漏洞优先级技

    254、术(VPT)提供处置建议。6.促进合规和监管要求,落地实践通过订阅软件供应链安全情报,可以帮助企业完善供应链开源组件安全治理体系,进一步促进开源技术管理合规,满足监管要求的同时,提升供应链安全威胁感知能力,落实治理实践价值。7.建立供应链安全保障,提高竞争力通过订阅软件供应链安全情报,企业可以提高产品的安全性,提高用户的满意度,从而提高企业的竞争力。例如,如果企业的软件产品安全性较高,用户会更加信任该企业,并愿意购买该企业的产品。应用效果:高效的安全保障:在软件开发测试阶段引入SCA安全测试,如同为软件上线前进行了全面“体检”,精准检测已知安全隐患,确保应用健康上线。同时,供应链安全情报的接入

    255、,犹如给软件穿上了“防护铠甲”,及时发现并处置未知组件0day风险,让软件在上线后也能从容应对潜在威胁。强化持续运营能力:通过周期性梳理安全情报响应的运营周报、月报,能够清晰洞察软件资产的潜在风险,持续优化安全防护策略。该客户在使用该服务后,每月能提前识别并解决数十个潜在安全问题,有效降低了业务中断风险,保障了服务的稳定性和连续性。应用效果:95案例提供方:悬镜安全1)数据收集与整合存在挑战大型互联网企业的软件供应链极为复杂,涉及众多的开源组件、第三方库以及内部自研代码模块,从不同的数据源获取全面且准确的软件物料清单(SBOM)信息难度较大。不同的供应商和开发团队可能采用不同的数据格式和标准,

    256、导致数据的整合和清洗工作繁琐复杂,影响了XSBOM平台数据的完整性和及时性,进而对风险评估的准确性产生一定干扰。2)性能优化方面存在空间随着企业业务规模的不断扩大和软件更新迭代的加速,XSBOM平台在处理海量的组件信息和频繁的扫描任务时,偶尔会出现响应延迟的情况。尤其是在进行全量的供应链风险扫描时,对系统资源的占用较高,需要进一步优化算法和资源调度策略,以提升平台的处理速度和稳定性。综上所述,针对这些问题,后续可通过加强数据治理、优化平台性能等措施进行优化,提升云脉XSBOM在大型互联网行业应用的效果和价值。经验总结:客户评价:“云脉SXBOM为我们解决了软件供应链安全情报的后顾之忧。它不仅在

    257、应用上线前提供了坚实的安全保障,更在上线后持续守护,让我们能够专注于业务创新和发展。其强大的情报分析和预警能力,使我们在面对复杂多变的网络安全环境时充满信心。”经济效益:通过提前预防安全事件,减少了因软件漏洞导致的业务中断、数据泄露等事故的发生概率,每年为企业节省了高达数百万的潜在损失。精准的安全检测和情报响应,使得企业在安全资源配置上更加合理高效。减少了不必要的安全防护设备和人力的过度投入,将资源集中于关键风险点,提高了整体安全投入的产出比,为企业的可持续发展提供了有力支撑。云脉SXBOM在大型互联网行业中展现出了卓越的价值,从多个维度助力企业筑牢软件供应链安全防线,实现安全与效益的双赢。I

    258、SC.AI 2024 数字安全创新性报告96凭证泄露:弱密码、重复密码以及数据库泄露威胁着身份凭证的安全性。生物特征数据的不可更改性:生物识别数据一旦泄露无法修改,使得其风险具有长期性。2、身份凭证安全问题动态权限调整困难:在组织结构快速变化的环境中,无法及时更新身份权限配置。身份注销盲区:许多身份在生命周期结束后未被妥善注销,留下潜在安全隐患。3、生命周期管理不完善多因子认证(MFA)的使用难题:尽管 MFA 显著提高安全性,但其操作复杂性可能降低用户体验。跨系统一致性不足:多设备和跨平台环境中身份认证标准难以统一,增加了管理负担。技术与遗留系统的冲突:旧系统无法兼容现代身份验证技术,导致身

    259、份管理体系分裂。身份安全在数字化转型与网络生态不断演进的背景下,身份安全已成为保障信息交互、数据保护及业务连续性的核心要素。其目标在于保护用户、设备和服务在多样化数字环境中的身份真实性及数据完整性。作为网络空间信任关系的基石,身份安全不仅是各类安全机制运行的基础条件,也在应对多样化威胁中发挥着不可替代的作用。身份安全是通过技术与管理手段,确保网络世界中个体或实体身份的准确验证,同时保护其访问权限的合法性与行为的合规性。其核心在于构建完整的信任链,确保身份信息从创建、验证、使用到注销的全流程安全可控。身份安全主要涵盖以下核心领域:身份安全主要涵盖以下核心领域:身份认证:通过密码、生物特征或硬件密

    260、钥确认身份真实性。访问控制:基于身份授予或限制访问特定资源的权限。隐私保护:防止敏感信息在身份验证过程中泄露。生命周期管理:从身份创建、使用到注销的全过程进行管理。在数字化发展的过程中,身份安全的作用愈发显著,其价值主要体现在以下几个方面:在数字化发展的过程中,身份安全的作用愈发显著,其价值主要体现在以下几个方面:数字信任的核心基石:通过可信认证建立系统与用户间信任链,是安全互动的前提条件。业务保护与持续运营:防止未经授权的访问和数据篡改,维护数据的真实性和可靠性,支持企业稳定发展。支持合规性要求:满足法律法规对数据隐私保护的要求。应对新型威胁的必要手段:身份安全在防范身份盗用、伪造及社会工程

    261、攻击等高级威胁方面至关重要。尽管身份安全的重要性毋庸置疑,但其在实际应用中仍面临诸多挑战,这些问题涉及技术限制、管理难题及尽管身份安全的重要性毋庸置疑,但其在实际应用中仍面临诸多挑战,这些问题涉及技术限制、管理难题及用户行为等多个层面:用户行为等多个层面:1、身份认证技术复杂化97身份安全为解决身份安全领域的挑战,技术创新不断推动身份管理和验证的改进,覆盖了身份认证、访问控制和隐为解决身份安全领域的挑战,技术创新不断推动身份管理和验证的改进,覆盖了身份认证、访问控制和隐私保护等多个方面。私保护等多个方面。1、多因子认证用户选择弱密码:为便利性考虑,用户往往选择易被猜测的弱密码,增加身份安全风险

    262、。对社会工程攻击的低抵抗力:用户易被钓鱼邮件、伪造网站等攻击手段欺骗,导致身份信息泄露。4、用户行为和意识薄弱动态身份验证:零信任架构要求对每一次访问请求进行实时身份验证和权限评估。基于行为分析的验证:通过监测用户行为模式,实现连续和隐式的身份认证。2、零信任架构中的身份安全区块链技术支持:利用区块链实现身份信息的去中心化管理,避免单点故障。数据最小化:在身份验证中只提供必要信息,保护用户隐私。3、去中心化身份多模态识别:结合指纹、虹膜、面部等多种生物特征,提高身份认证准确性。基于行为的验证:利用打字节奏、鼠标轨迹等行为特征实现持续身份验证。集中化管理:IAM 系统集中管理企业内所有用户和设备

    263、的身份权限,提升管理效率。AI 驱动安全优化:AI 分析用户行为模式,自动检测异常身份活动并触发响应。4、生物识别技术5、智能身份管理系统增强认证层级:结合密码、生物特征和硬件密钥的多因子认证大幅提升了安全性。优化用户体验:通过无密码解决方案,如单点登录(SSO)和动态令牌技术,提高用户的便利性。动态无感式验证:基于人工智能和行为分析的技术将使身份认证过程更加无感化,同时增强安全性。跨平台互通性:未来的身份安全技术将支持多设备、多平台间的无缝互通,并实现全球化的身份管理标准。AI 赋能的动态安全:利用 AI 技术实时监控用户行为模式,动态调整权限和验证方式,实现更高水平的智随着技术的不断发展,

    264、身份安全将朝着更智能化、更无感化、更全面化的方向演进:随着技术的不断发展,身份安全将朝着更智能化、更无感化、更全面化的方向演进:无密码认证的普及:通过生物识别和硬件密钥等替代方案,实现完全无密码的身份验证体系,提升安全性与用户体验。能化身份安全管理。身份安全作为数字社会的基石,其重要性贯穿于数字生态的每一个环节。通过应对复杂的安全挑战,结合创新技术解决方案并拓展应用场景,身份安全正朝着更高效、更智能、更便捷的方向发展。在未来,身份安全不仅是技术发展的重要方向,也是数字化信任和隐私保护的关键支柱。ISC.AI 2024 数字安全创新性报告98账号问题:企业数字化致业务系统增多,特权账号数量暴增且

    265、分散于各处,像大型金融机构分支众多,有数千特权账号散落各地、各部门,统一管控难。权限难题:特权账号权限复杂,要兼顾任务执行与防滥用。不同部门、岗位权限有别且随业务常变,如科技企业研发部项目期给特权账号临时权限,结束后未收回,有数据泄露风险,跨部门协作时协调权限也不易。认证管理短板:传统用户名和密码认证脆弱,特权账号密码易因简单、久不换、共用等被破解,运维人员常图方便设简单密码或多系统复用。凭据存储管理差,不少企业缺专业工具,随意存于文本或普通库,无加密,易被攻击者窃取掌控账号。监控审计困境:日常难实时、全面监控特权账号操作,业务忙时异常难察觉,如非工作时间频繁登录核心系统或批量操作敏感数据。审

    266、计或流于形式或因工具不达标、数据海量难提取关键信息,难助安全决策。系统集成障碍:企业内多异构 IT 系统,接口标准、安全认证各异,特权账号管理系统集成时,接口适配难,遵循各系统安全规范切换账号也棘手,如与传统 ERP 集成就遇兼容性问题。案例提供方:竹云科技案例背景:以数字身份为核心,以身份信息安全管理体系和信息安全运维体系为抓手,基于特权账号管理平台为支撑,满足智慧蓉城信息建设运维安全相关规范要求,对接市级用户管理平台,构建区县级特权身份管理架构,实现市级城运应用、区(市)县级城运应用、镇(街道)级城运应用基础设施高等级安全特权运维防护管理模式,助力本级智慧蓉城运行中心核心业务平稳、高效运行

    267、,并为后续区内其它应用扩展基础设施管控提供支撑。成都市某区政府身份安全项目关键挑战:解决方案:99案例提供方:竹云科技本方案聚焦于特权账号与统一身份的深度业务集成,旨在打造一个围绕人员身份、资源以及应用这三类关键对象的特权身份精细化管理模式,将重点精准定位在特权账号从创建到注销的全生命周期管理流程上,并以强化特权账号的安全防护作为核心目标,从而搭建起一套全面且稳固的业务管理体系架构。主机特权:解决基础服务资源,包括主机、网络设备、数据库、中间件这四类资产的账号密码安全管理、资源运维权限管理、运维安全管理以及行为审计管理等相关安全管控能力。应用特权:解决应用系统管理侧运维特权账号(超级管理员、普

    268、通管理员)的安全管理需求。将运维人员入口从业务侧分离出来,打造独立的管理端访问通道,提供对运维人员二次分权的细粒度控制。连接特权:解决以应用为主体的资源特权账号安全使用需求。通过特权系统内嵌服务,取代应用原有的硬编码账号、密码配置方式,为应用实时提供动态账号、密码供给服务。产品借助数据加密及应用身份认证能力保障特权账号的安全使用。账号配置自动化:利用自动化技术,实现根据业务规则和用户角色自动创建、配置和更新特权账号。例如,当新的业务系统服务器上线时,系统能够自动识别其安全需求,为相关运维人员分配具有适当权限的特权账号,减少人工干预和配置错误的风险。风险权限智能调整:分析运维人员的操作习惯和业务

    269、需求,动态调整账号权限。如果发现某个运维人员在一段时间内频繁执行特定的高风险操作,系统可以暂时限制其权限,并提醒管理人员进行审查,同时通过智能分析预测潜在的权限滥用情况。账号全生命周期规范化管理:细化特权账号的生命周期管理流程,包括账号申请、审批、创建、使用、变更和创新性与优势:ISC.AI 2024 数字安全创新性报告100注销等各个环节。明确每个环节的责任人和时间节点,采用电子审批流程和自动化提醒机制,提高账号管理的效率和规范性。应急响应流程:完善应急响应流程,针对特权账号可能出现的安全事件,如账号泄露、权限滥用等,制定详细的应急预案。定期进行应急演练,确保相关人员熟悉应急流程,能够在最短

    270、时间内恢复系统正常运行,降低安全事件对政务业务的影响。高安全加密存储与传输:对特权账号相关的数据,如账号密码、权限配置、操作记录等,采用高级加密标准(AES)等加密算法进行存储和传输。同时,定期更新加密密钥,确保数据在存储和使用过程中的安全性。灵活且严格的数据访问控制能力:建立严格的数据访问控制机制,只有经过授权的人员才能访问特权账号相关数据。采用基于角色的访问控制(RBAC)和属性访问控制(ABAC)相结合的方式,根据用户的角色、部门、业务需求等因素精确控制数据访问权限。一、强化安全防护在如今复杂多变的网络环境下,特权账号的建设为成都市政务云筑牢安全防线。通过特权系统,能够精准管控关键业务系

    271、统如城运平台(涵盖 8 个子系统)、报表通、数据资源调度平台、视频融合平台等涉及的 300+台服务器中近 2000 账号的使用权限。有效防止外部黑客利用特权账号漏洞入侵,降低内部人员因误操作或违规操作引发的安全风险,例如杜绝运维人员随意更改服务器核心配置导致系统故障,保障政务数据的保密性、完整性与可用性。二、规范运维流程特权账号系统对运维人员进行统一账号管理,为每人分配专属、权限适配的账号用于服务器运维。运维操作全程记录,促使运维流程标准化、透明化。一方面,方便运维人员回溯操作历史,快速定位故障根源,像当服务器出现异常时,可依据操作日志排查是软件更新失误还是参数配置错误;另一方面,审计人员能够

    272、实时监控,确保运维行为合规,提升整体运维效率与质量。三、助力信创推进特权系统按计划于 2024 年 9 月迁移进信创环境,这不仅自身完成技术架构升级,适配国产软硬件生态,更是为政务云全面信创转型提供有力支撑。在迁移过程中积累的技术经验、解决的兼容性问题,都能为后续更多系统融入信创体系提供借鉴,加速成都市政务领域信息技术创新应用落地,推动政务服务数字化转型迈向新阶段。四、提升应变能力服务期内,面对业务系统服务器调整或人员变动频繁的挑战,特权账号系统展现强大的应变能力。能迅速响应服务器扩容、缩容、系统升级等变化,及时更新账号权限与访问策略;针对人员入职、离职、岗位调动,第一时应用效果:101案例提

    273、供方:竹云科技间完成账号创建、回收、权限修改,保障业务连续性,减少因组织架构变动对政务服务的影响。五、提升管理效率特权系统能够针对内部运维人员和资产负责人员的人事状态(入、转、调、离)快速实现自动的权限动态调整。当 HR 平台完成人员账号管理配置后,特权系统在 10 分钟内完成人员权限的授权与回收,显著减轻了 IT 管理员的工作负担,实现资产权限的统一管理。在外部供应商管理业务方面,特权系统采用人员限期权限开通的管理方法,自动巡检权限有效性,对超出有效期的人员权限进行自动回收。这不仅能够解决因供应商人员流动而导致的权限泄露问题,还能协助资产管理员定期清查权限的安全性和可靠性,及时清理冗余权限,

    274、有效屏蔽权限渗透风险。ISC.AI 2024 数字安全创新性报告102总 结在全球数字化浪潮加速推进的背景下,网络安全作为数字经济发展的基石,其重要性与复杂性前所未有地凸显。与此同时,人工智能(AI)的迅猛发展为网络安全注入了颠覆性的创新动力,也催生了全新的安全威胁。在这一双重挑战与机遇并存的时代,ISC.AI 2024 数字安全创新百强评选活动以“创新引领 智启安全+AI 新纪元”为主题,汇聚全球范围的创新实践与成功案例,全面展现了 AI 技术与数字安全深度融合的无限可能。本次评选活动以遴选与表彰优秀创新案例为核心,覆盖从智能威胁检测到自动化响应系统、从 AI 赋能的攻击溯源到深度伪造检测等

    275、多个领域。这些成果不仅彰显了 AI 在安全领域的巨大潜力,也体现了行业在应对复杂威胁上的集体进步。同时,活动致力于推动产业生态协作,为行业搭建了经验分享与协同创新的平台,促成了更加紧密的合作网络,助力构建开放、协同的数字安全生态。尽管本次活动展示了“安全+AI”领域的诸多突破性进展,未来的发展依然充满挑战与机遇,以下几点尤为尽管本次活动展示了“安全+AI”领域的诸多突破性进展,未来的发展依然充满挑战与机遇,以下几点尤为突出:突出:AI 技术在提升网络安全防护能力的同时,也带来了深度伪造、自动化攻击工具等新型威胁。这些威胁具有隐蔽性与破坏通过本次活动的成功举办,ISC.AI 2024 已成为数字

    276、安全与 AI 融合领域的重要里程碑,为行业树立了创新典范,明确了发展方向。未来,行业的发展将围绕以下趋势展开:未来,行业的发展将围绕以下趋势展开:性,要求安全技术不断迭代,以动态应对风险。如何防止 AI 技术被恶意滥用,将是未来行业发展的重要议题。1.技术滥用与对抗性威胁的持续升级AI 技术的广泛应用需要依赖海量数据,而隐私保护日益成为公众关注的焦点。如何在保证数据安全的同时实现数据价值最大化,如何推动隐私计算等技术的发展以破解这一难题,是未来行业需要解决的重点问题之一。2.数据隐私与安全的平衡物联网、车联网等新兴领域的发展为安全技术的应用提供了广阔的舞台,也带来了新的防护挑战。例如,物联网设

    277、备的普及大幅增加了潜在攻击面,传统的安全措施难以适配这一全新的威胁环境,未来需要更加轻量化、分布式的防护方案来满足需求。3.新兴领域的安全需求网络安全的威胁跨越国界,单一国家或地区难以独立应对全球性风险。未来,行业需要进一步加强国际间的合作,通过共享威胁情报、协同研发技术,共同构建一个开放、安全、共赢的数字安全生态。4.全球协作的必要性103总结ISC.AI 2024 数字安全创新百强评选活动不仅是一次技术与实践成果的集中展示,更是对未来网络安全发展方向的深刻探索。活动聚集了全球顶尖的安全领域专家、企业与技术机构,共同探讨“安全+AI”融合的无限可能,为行业发展注入了新的活力与动能。未来,行业

    278、发展将以本次活动为起点,通过持续的技术创新、生态协作与国际合作,加速数字安全与 AI 的深度融合:推动更多创新技术与应用实践落地,提升全行业的安全防护能力。构建开放、协同的全球数字安全生态,保障数字经济的稳定发展。通过行业共同努力,数字安全将迈向更加智能化、安全化的新时代,为全球数字化转型与经济发展提供坚实保障。随着 AI 技术的不断突破,网络安全将迈向更高效的智能化、自动化阶段,从威胁预测到自动化响应,安全技术的覆盖能力和适配性将进一步提升。1、智能化与自动化的加速发展随着物联网、车联网、智能城市等新兴领域的快速崛起,网络安全需求将呈现出更多场景化、细分化的特征。行业需要针对不同场景开发定制化的安全方案,以满足多样化的市场需求。2、更多场景化的解决方案落地未来,安全技术的创新将不再局限于单一企业或机构的努力,而是需要行业生态的共同建设。通过平台化协作,构建涵盖技术开发、应用推广、风险管理等多方面的完整生态,将成为行业发展的重要方向。3、技术创新与生态协作的融合深化面对日益复杂的网络威胁,政策和技术的协同推进将变得更加重要。通过加强法律法规的制定与执行,为安全技术的应用提供制度保障,同时通过技术创新弥补政策漏洞,将是行业未来发展的关键点。4、政策与技术的协同推进ISC.AI 2024 数字安全创新性报告104