网络空间安全态势感知和大数据分析平台建设设计方案V10.docx

上传人:b****8 文档编号:23911424 上传时间:2023-05-22 格式:DOCX 页数:8 大小:20.84KB
下载 相关 举报
网络空间安全态势感知和大数据分析平台建设设计方案V10.docx_第1页
第1页 / 共8页
网络空间安全态势感知和大数据分析平台建设设计方案V10.docx_第2页
第2页 / 共8页
网络空间安全态势感知和大数据分析平台建设设计方案V10.docx_第3页
第3页 / 共8页
网络空间安全态势感知和大数据分析平台建设设计方案V10.docx_第4页
第4页 / 共8页
网络空间安全态势感知和大数据分析平台建设设计方案V10.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络空间安全态势感知和大数据分析平台建设设计方案V10.docx

《网络空间安全态势感知和大数据分析平台建设设计方案V10.docx》由会员分享,可在线阅读,更多相关《网络空间安全态势感知和大数据分析平台建设设计方案V10.docx(8页珍藏版)》请在冰豆网上搜索。

网络空间安全态势感知和大数据分析平台建设设计方案V10.docx

网络空间安全态势感知和大数据分析平台建设设计方案V10

网络空间安全态势感知与大数据分析平台建设方案

网络空间安全态势感知与大数据分析平台建立在大数据基础架构的基础上,涉及大数据智能建模平台建设、业务能力与关键应用的建设、网络安全数据采集和后期的运营支持服务。

一.1网络空间态势感知系统系统建设

平台按系统功能可分为两大部分:

日常威胁感知和战时指挥调度应急处置。

日常感知部分包括大数据安全分析模块、安全态势感知呈现模块、等保管理模块和通报预警模块等。

该部分面向业务工作人员提供相应的安全态势感知和通报预警功能,及时感知发生的安全事件,并根据安全事件的危害程度启用不同的处置机制。

战时处置部分提供从平时网络态势监测到战时突发应急、指挥调度的快速转换能力,统筹指挥安全专家、技术支持单位、被监管单位以及各个职能部门,进行协同高效的应急处置和安全保障,同时为哈密各单位提升网络安全防御能力进行流程管理,定期组织攻防演练。

一.1.1安全监测子系统

安全监测子系统实时监测哈密全市网络安全情况,及时发现国际敌对势力、黑客组织等不法分子的攻击活动、攻击手段和攻击目的,全面监测哈密全市重保单位信息系统和网络,实现对安全漏洞、威胁隐患、高级威胁攻击的发现和识别,并为通报处置和侦查调查等业务子系统提供强有力的数据支撑。

安全监测子系统有六类安全威胁监测的能力:

一类是云监测,发现可用性的监测、漏洞、挂马、篡改(黑链/暗链)、钓鱼、和访问异常等安全事件

第二类是众测漏洞平台的漏洞发现能力,目前360补天漏洞众测平台注册有4万多白帽子,他们提交的漏洞会定期同步到态势感知平台,加强平台漏洞发现的能力。

第三类是对流量的检测,把重保单位的流量、城域网流量、电子政务外网流量、IDC机房流量等流量采集上来后进行检测,发现webshell等攻击利用事件。

第四类把流量日志存在大数据的平台里,与云端IOC威胁情报进行比对,发现APT等高级威胁告警。

第五类是把安全专家的分析和挖掘能力在平台落地,写成脚本,与流量日志比对,把流量的历史、各种因素都关联起来,发现深度的威胁。

第六类是基于机器学习模型和安全运营专家,把已经发现告警进行深层次的挖掘分析和关联,发现更深层次的安全威胁。

1、安全数据监测:

采用云监测、互联网漏洞众测平台及云多点探测等技术,实现对重点安全性与可用性的监测,及时发现漏洞、挂马、篡改(黑链/暗链)、钓鱼、众测漏洞和访问异常等安全事件。

2、DDOS攻击数据监测:

在云端实现对DDoS攻击的监测与发现,对云端的DNS请求数据、网络连接数、Netflow数据、UDP数据、Botnet活动数据进行采集并分析,同时将分析结果实时推送给本地的大数据平台数据专用存储引擎;目前云监控中心拥有全国30多个省的流量监控资源,可以快速获取互联网上DDoS攻击的异常流量信息,利用互联网厂商的云监控资源,结合本地运营商抽样采集的数据,才能快速有效发现DDoS攻击,同时对攻击进行追踪并溯源。

3、僵木蠕毒数据监测:

通过云端下发本地数据,结合流量数据进行分析,快速发现本省/市感染“僵木蠕毒”的数据。

僵木蠕毒监测主要来自两种方面:

一是360云端僵木蠕毒平台对国终端的僵木蠕毒感染信息进行采集,如果命中本省/市终端僵木蠕毒感染数据,通过对IP地址/围筛选的方式,筛选出属于本省/市的数据,利用加密数据通道推送到态势感知平台;二是对本地城域网流量抽样和重点单位全流量进行检测,将流量数据进行报文重组、分片重组和文件还原等操作后,传送到流检测引擎和文件检测引擎,通过流特征库、静态文件特征检测、启发式检测和人工智能检测方式及时的发现重点保护单位的僵木蠕毒事件

4、高级威胁数据监测:

安全监测子系统需要结合全部的网络流量日志和威胁情报继续持续性的攻击追踪分析。

云端IOC威胁情报覆盖攻击者使用的域名、IP、URL、MD5等一系列网络基础设施或攻击武器信息,同时威胁情报中还包含了通过互联网大数据分析得到的APT攻击组织的相关背景信息,这对于APT攻击监测将提供至关重要的作用。

一.1.2态势感知子系统

态势感知系统基于多源数据支持安全威胁监测以及安全威胁突出情况的分析展示。

综合利用各种获取的大数据,利用大数据技术进行分析挖掘,实时掌握网络攻击对手情况、攻击手段、攻击目标、攻击结果以及网络自身存在的隐患、问题、风险等情况,对比历史数据,形成趋势性、合理性判断,为通报预警提供重要支撑。

该模块支持对网络空间安全态势进行全方位、多层次、多角度、细粒度感知,包括但不限于对重点行业、重点单位、重点,重要信息系统、网络基础设施等保护对象的态势进行感知。

态势感知子系统分为两部分:

态势分析和态势呈现

态势分析:

针对重保单位、数据采集分析,通过安全监测子系统对DDos攻击监测、高级威胁攻击检测与APT攻击检测、僵木蠕毒检测、IDS检测等功能,通过恶意代码检测、异常流量分析、威胁分析等技术进行宏观分析后,以监管单位为视角,对本项目监管围下的单位安全状态进行监测。

并且根据系统置的风险评估算法给出当前被监管单位的整体安全评估。

态势呈现:

通过城市安全指数、区域安全指数、单位安全指数、威胁来源、攻击分析、威胁同比、威胁环比、告警详细等呈现整体安全态势。

一.1.3通报预警子系统

通报预警根据威胁感知、安全监测、追踪溯源、情报信息、侦查打击等模块获取的态势、趋势、攻击、威胁、风险、隐患、问题等情况,利用通报预警模块汇总、分析、研判,并及时将情况上报、通报、下达,进行预警及快速处置。

可采用特定对象安全评估通报、定期综合通报、突发事件通报、专项通报等方式进行通报。

一.1.4等保管理子系统

等保管理模块针对全省信息安全等级保护建设工作进行监管,通过等保信息系统管理、等保管理工作处置、等保检查任务管理、等保系统资产管理、等保安全事件管理和等保综合分析报表对列管单位及其重要信息系统相关的备案信息、测评信息、整改信息和检查信息等业务数据进行管理。

一.1.5追踪溯源子系统

追踪溯源子系统在发生网络攻击案(事)件或有线索情况下,对攻击对手、其使用的攻击手段、攻击途径、攻击资源、攻击位置、攻击后果等进行追踪溯源和拓展分析,为侦查打击、安全防提供支撑。

追踪溯源子系统针对高级威胁攻击、DDoS攻击、钓鱼攻击、木马病毒等恶意行为通过云端数据进行关联分析、拓展扩线,进行事件溯源,为案件侦破提供技术、数据的支撑。

通过关联分析、同源分析、机器学习等技术手段对互联网端的海量数据(典型如:

Whois数据、恶意软件样本MD5、DNS数据、访问数据等)进行数据梳理与数据挖掘,扩充互联网的恶意行为线索信息,还原出本次恶意行为大体的原貌,并可以通过恶意网络行为的一个线索扩展发现出更多的诸如攻击所用的网络资源,攻击者信息,受害人信息等线索。

具备根据源ip、源端口、宿ip、宿端口、传输层协议等条件搜集数据,具备联通日志、dns解析数据以及网络安全事件日志的关联挖掘能力等。

一.1.6威胁情报子系统

威胁情报子系统通过采集360云端获取APT及高级威胁事件分析、黑产事件分析、影响围较广的关键漏洞分析等威胁情报信息,将其中抽取出来的攻击手法分析、攻击组织分析、攻击资源分析等信息,利用通报处置核心组件接口,向本地其他核心组件及有关部门进行情报报送。

利用情报数据确定和处置安全事件后情报信息核心组件提供情报处置审计追踪的功能,对基于情报处置的安全事件进行处置流程、处置结果、处置经验等信息进行审计追踪并归档,便于后续安全事件的分析处置,提高安全事件处置工作效率。

一.1.7指挥调度子系统

指挥调度模块主要用于在重要会议或重大活动期间,加强网络安保人员调度,全方位全天候掌握我省与活动相关的单位、系统和安全状况,及时通报预警网络安全隐患,高效处置网络安全案事件。

协同多家技术支撑单位、互联网安全厂商、网络安全专家以及其他职能部门保障整个过程的网络安全和数据安全,实现网络安全的态势感知、监测预警、指挥调度、通知通告、应急处置及协同技术支持等能力,对网络安全威胁、风险、隐患、突发事件、攻击等进行通报预警,对重点保护对象进行全要素数据采集,重点保护,并进行全要素显示和展示,实现重保期间全方位全天候的指挥调度能力。

一.1.8侦查调查子系统

侦查调查核心组件主要涉及网络案事件的处置工作,在案事件发生后,办案民警利用该功能模块进行调查、取证,查找攻击来源、攻击手段以及攻击者等基本情况,形成案件线索,有必要时可以提供给网综平台,协助网络案情的侦查打击。

同时提供案事件处置状态的跟踪与沟通,实现对案事件的闭环业务处理。

一.1.9应急处置子系统

应急处置根据安全监测发现的网络攻击、重大安全隐患等情况及相关部门通报的情况,下达网络安全事件快速处置指令。

指令接收部门按照处置要求和规进行事件处置,及时消除影响和危害,开展现场勘察,固定证据,快速恢复。

对事件处置情况、现场勘察情况以及证据等方面情况及时建档、归档并入库。

一.1.10移动APP

提供手机APP应用功能,用于发布信息安全通报、信息安全通告、等保政法规、风险提示等信息。

通报预警、快速处置等可以通过平台与移动APP相结合的方式进行通报实现。

预警通报可以采用移动APP通知相关负责人。

经过网安专网下发到相关单位,使相关单位能够及时接收并处置,移动APP支持多级组织机构管理,针对公安用户提供网络安全监测和通报数据管理的功能,针对重保单位用户提供通报消息通知和公开预警通报查看功能。

一.1.11运营工作台子系统

运营工作台子系统为安服人员提供日常工作的待办提醒以及快捷入口并能体现日常工作的成果,日常工作包括:

资产维护、告警分析确认、安全事件深度分析(攻击者、受害者、攻击链)、相关通告的下发、现场检查、应急响应、各类报告的定期生成。

提供日常运营常用工具的使用。

具备平台日常的设备、服务、数据的状态监听功能。

前场安服人员,能够在系统的规下,更好的运营系统,最大限度的发挥平台的价值。

一.2网络空间安全数据采集系统建设

安全数据采集能力建设是平台建设的基础,为大数据安全分析、安全态势呈现、通报预警、应急处置、等保管理、追踪溯源、威胁情报和指挥调度等业务模块提供数据资源。

安全数据采集能力建设主要包括以下容:

1.流量采集与分配

2.高级威胁监测与采集

3.僵木蠕毒监测与采集

4.云端威胁情报采集

5.DDoS攻击监测与采集

6.云安全监测与采集

7.等级保护数据采集

8.其他业务系统数据采集

一.2.1流量采集与分配

根据项目情况可采集城域网流量、重保单位出口流量、IDC机房流量、电子政务外网流量:

重保单位出口流量:

根据业务需要在重保单位出口进行全流量采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。

城域网流量:

根据业务需要可在城域网出口进行流量抽样采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。

IDC机房流量:

根据业务需要可在IDC机房进行流量抽样采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。

电子政务外网流量:

根据业务需要可在电子政务外网机房进行全流量采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。

采集方式如下:

分流:

正常业务数据的分流功能,按照五元组规则将同一个会话的所有报文(即一个上网用户的所有数据)输出到同一台数据处理设备,并且为所有后台数据处理设备提供相对均衡的流量,保证数据的处理能力,提高网络的灵活性和可用性。

抽样:

未命中规则的报文采样井口采集直接输出,命中标准规则的报文采样在还原设备上软件实现,然后通过SDN交换网转发给第三方用户使用。

复制:

对重点IP报文数据的复制,然后转发给第三方用户使用。

流量自动迁移:

当后台个别数据处理设备出现因硬件或软件故障死机时,SDN分流设备自动将数据分发到其他机器上,待设备恢复正常后,再将数据迁移到该设备上,从而保证数据的完整性。

一.2.2高级威胁监测与采集

高级威胁包括高级持续性威胁攻击(APT)、未知威胁攻击等,采用流量特征检测、自动连接关联、行为特征分析和端口匹配技术,对城域网的流量进行分析,结合第三方威胁情报数据,及时发现针对我省重保单位的高级威胁攻击。

具体流量还原使用以下技术:

流量特征检测:

流量特征识别方式主要分为两种:

一种是有标准协议的识别,标准协议规定了特有的消息、命令和状态迁移机制,通过分析应用层的这些专有字段和状态,就可以精确可靠地识别这些协议;另一种是未公开协议的识别,一般需要通过逆向工程分析协议机制解密后,采用报文流的特征字段来识别该通信流量。

行为特征分析:

针对一些不便于还原的数据流量,可以采用行为特征的方法进行分析。

这种方法不试图分析出上面的数据,而是使用的统计特征,如连接数、单个IP的连接模式、上下行流量的比例、数据包发送频率等指标来区分应用类型。

端口匹配技术:

端口匹配指协议与端口的标准对应关系,根据TCP/UDP的端口来识别应用。

这种方式具有检测效率高的优点,弱点是容易被伪造,因此在端口检测的基础上,还需要增加特征检测的判断和分析,进一步处理数据。

通过以上技术,采集重保单位全流量并进行还原分析,存储到大数据存储分析平台,为感知平台提供进一步高级威胁检测及溯源追踪的数据基础。

一.2.3僵木蠕毒监测与采集

僵木蠕毒监测主要来自两种方面:

一是对本地城域网抽样流量和重点单位全流量在检测引擎上进行检测;二是360云端僵木蠕毒平台对国终端的僵木蠕毒感染信息进行采集,通过对IP地址/围筛选的方式,筛选出属于本省/市的数据推送到态势感知平台。

该数据来源于360云端安全数据采集,由于传统僵木蠕毒检测往往需要对全部镜像流量进行分析,而整个项目骨干链路较大,如果对全部流量进行僵木蠕毒分析将带来巨大的资金消耗,也增加系统维护的复杂度。

而360云端监测方式获取的主机僵木蠕毒告警信息可以很好的满足安全态势方面的需求。

360云端僵木蠕毒监测数据对平台本地监测数据进行补充,根据哈密相关的域名、IP地址等信息,对全国网络安全数据筛选出XX僵木蠕毒数据数据,按一定的时间规则推送到本地数据中心,是对本地安全监测数据资源的重要补充。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1