网络空间安全态势感知与大数据分析平台建设方案V1.0

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络空间安全态势感知与大数据分析平台建设方案

网络空间安全态势感知与大数据分析平台建立在大数据基础架构的基础上,涉及 大数据

智能建模平台建设、业务能力与关键应用的建设、网络安全数据采集和后期的 运营支持服务。

1.1 网络空间 态势感知系统 系统建设

平台按系统功能可分为两大部分:日常威胁感知和战时指挥调度应急处置。

日常感知部分包括大数据安全分析模块、安全态势感知呈现模块、等保管理模块 和通报

预警模块等。该部分面向业务工作人员提供相应的安全态势感知和通报预警功 能,及时感知发生的安全事件,并根据安全事件的危害程度启用不同的处置机制。

战时处置部分提供从平时网络态势监测到战时突发应急、指挥调度的快速转换能 力,统

筹指挥安全专家、技术支持单位、被监管单位以及各个职能部门,进行协同高 效的应急处置和安全保障,同时为哈密各单位提升网络安全防御能力进行流程管理, 定期组织攻防演练。

1.1.1 安全监测子系统

安全监测子系统实时监测哈密全市网络安全情况,及时发现国际敌对势力、黑客 组织等不法分子的攻击活动、攻击手段和攻击目的,全面监测哈密全市重保单位信息 系统和网络,实现对安全漏洞、威胁隐患、高级威胁攻击的发现和识别,并为通报处 置和侦查调查等业务子系统提供强有力的数据支撑。

安全监测子系统有六类安全威胁监测的能力:

一类是网站云监测,发现网站可用性的监测、网站漏洞、网站挂马、网站篡改

(黑链 / 暗链)、钓鱼网站、和访问异常等安全事件

第二类是众测漏洞平台的漏洞发现能力,目前 360 补天漏洞众测平台注册有 多白帽子,他们提交的漏洞会定期同步到态势感知平台,加强平台漏洞发现的能力。

第三类是对流量的检测,把重保单位的流量、城域网流量、电子政务外网流量、

IDC 机房流量等流量采集上来后进行检测,发现 webshell 等攻击利用事件。

第四类把流量日志存在大数据的平台里,与云端

IOC 威胁情报进行比对,发现 等高级威胁告警。

第五类是把安全专家的分析和挖掘能力在平台落地,写成脚本,与流量日志比 对,把流量的历史、各种因素都关联起来,发现深度的威胁。

第六类是基于机器学习模型和安全运营专家,把已经发现告警进行深层次的挖掘 分析和关联,发现更深层次的安全威胁

1、网站安全数据监测:采用云监测、互联网漏洞众测平台及云多点探测等技术, 实现对重点网站安全性与可用性的监测,及时发现网站漏洞、网站挂马、网站篡改 (黑链 / 暗链)、钓鱼网站、众测漏洞和访问异常等安全事件。

4万 APT

2、DDoS攻击数据监测:在云端实现对 DDOS攻击的监测与发现,对云端的 DNS 请求数据、网络连接数、NetflOW数据、UDP数据、BOtnet活动数据进行采集并分析,

同时将分析结果实时推送给本地的大数据平台数据专用存储引擎;目前云监控中心拥有全国30多个省的流量监控资源,可以快速获取互联网上DDoS攻击的异常流量信

息,利用互联网厂商的云监控资源,结合本地运营商抽样采集的数据,才能快速有效发现DDoS 攻击,同时对攻击进行追踪并溯源。

3、僵木蠕毒数据监测:通过云端下发本地数据,结合流量数据进行分析,快速发

现本省/市感染“僵木蠕毒”的数据。僵木蠕毒监测主要来自两种方面:一是360 云端僵木蠕毒平台对国内终端的僵木蠕毒感染信息进行采集,如果命中本省/市终端僵木蠕毒感染数据,通过对 IP 地址 / 范围筛选的方式,筛选出属于本省/市的数据,利用加密数据通道推送到态势感知平台;二是对本地城域网流量抽样和重点单位全流量进行检测,将流量数据进行报文重组、分片重组和文件还原等操作后,传送到流检测引擎和文件检测引擎,通过流特征库、静态文件特征检测、启发式检测和人工智能检测方式及时的发现重点保护单位的僵木蠕毒事件

4、高级威胁数据监测:安全监测子系统需要结合全部的网络流量日志和威胁情报

继续持续性的攻击追踪分析。云端 IOC威胁情报覆盖攻击者使用的域名、IP、URL MD5等一系列网络基础设施或攻击武器信息,同时威胁情报中还包含了通过互联网大数据分析得到的APT 攻击组织的相关背景信息,这对于APT攻击监测将提供至关重要的

作用。

1.1.2 态势感知子系统

态势感知系统基于多源数据支持安全威胁监测以及安全威胁突出情况的分析展示。综合利用各种获取的大数据,利用大数据技术进行分析挖掘,实时掌握网络攻击对手情况、攻击手段、攻击目标、攻击结果以及网络自身存在的隐患、问题、风险等情况,对比历史数据,形成趋势性、合理性判断,为通报预警提供重要支撑。该模块支持对网络空间安全态势进行全方位、多层次、多角度、细粒度感知,包括但不限于对重点行业、重点单位、重点网站,重要信息系统、网络基础设施等保护对象的态势进行感知。

态势感知子系统分为两部分:态势分析和态势呈现

态势分析:针对重保单位、网站数据采集分析,通过安全监测子系统对DDos攻击监测、高级威胁攻击检测与 APT攻击检测、僵木蠕毒检测、IDS检测等功能,通过恶意代码检测、异常流量分析、威胁分析等技术进行宏观分析后,以监管单位为视角,对本项目监管范围下的单位安全状态进行监测。并且根据系统内置的风险评估算法给出当前被监管单位的整体安全评估。

态势呈现:通过城市安全指数、区域安全指数、单位安全指数、威胁来源、攻击分

析、威胁同比、威胁环比、告警详细等呈现整体安全态势。

1.1.3 通报预警子系统

通报预警根据威胁感知、安全监测、追踪溯源、情报信息、侦查打击等模块获取的态势、趋势、攻击、威胁、风险、隐患、问题等情况,利用通报预警模块汇总、分析、研判,并及时

将情况上报、通报、下达,进行预警及快速处置。可采用特定对象安全评估通报、定期综合通报、突发事件通报、专项通报等方式进行通报。

1.1.4 等保管理子系统

等保管理模块针对全省信息安全等级保护建设工作进行监管,通过等保信息系统管理、等保管理工作处置、等保检查任务管理、等保系统资产管理、等保安全事件管理和等保综合分析报表对列管单位及其重要信息系统相关的备案信息、测评信息、整改信息和检查信息等业务数据进行管理。

1.1.5 追踪溯源子系统

追踪溯源子系统在发生网络攻击案(事)件或有线索情况下,对攻击对手、其使用的攻击手段、攻击途径、攻击资源、攻击位置、攻击后果等进行追踪溯源和拓展分析,为侦查打击、安全防范提供支撑。追踪溯源子系统针对高级威胁攻击、DDoS攻

击、钓鱼攻击、木马病毒等恶意行为通过云端数据进行关联分析、拓展扩线,进行事件溯源,为案件侦破提供技术、数据的支撑。通过关联分析、同源分析、机器学习等技术手段对互联网端的海量数据(典型如:Whois数据、恶意软件样本 MD5 DNS数

据、网站访问数据等)进行数据梳理与数据挖掘,扩充互联网的恶意行为线索信息,还原出本次恶意行为大体的原貌,并可以通过恶意网络行为的一个线索扩展发现出更多的诸如攻击所用的网络资源,攻击者信息,受害人信息等线索。具备根据源ip 、源端口、宿 ip 、宿端口、传输层协议等条件搜集数据,具备联通日志、 dns 解析数据以及网络安全事件日志的关联挖掘能力等。

1.1.6 威胁情报子系统

威胁情报子系统通过采集 360云端获取APT及高级威胁事件分析、黑产事件分析、影响范围较广的关键漏洞分析等威胁情报信息,将其中抽取出来的攻击手法分析、攻击组织分析、攻击资源分析等信息,利用通报处置核心组件接口,向本地其他核心组件及有关部门进行情报报送。利用情报数据确定和处置安全事件后情报信息核心组件提供情报处置审计追踪的功能,对基于情报处置的安全事件进行处置流程、处置结果、处置经验等信息进行审计追踪并归档,便于后续安全事件的分析处置,提高安全事件处置工作效率。

1.1.7 指挥调度子系统指挥调度模块主要用于在重要会议或重大活动期间,加强网络安保人员调

度,全方

位全天候掌握我省与活动相关的单位、系统和网站安全状况,及时通报预警网络安全隐患,高效处置网络安全案事件。协同多家技术支撑单位、互联网安全厂商、网络安全专家以及其他职能部门保障整个过程的网络安全和数据安全,实现网络安全的态势感知、监测预警、指挥调度、通知通告、应急处置及协同技术支持等能力,对网络安全威胁、风险、隐患、突发事件、攻击等进行通报预警,对重点保护对象进行全要素数据采集,重点保护,并进行全要素显示和展示,实现重保期间全方位全天候的指挥调度能力。

1.1.8 侦查调查子系统

侦查调查核心组件主要涉及网络案事件的处置工作,在案事件发生后,办案民警利用该功能模块进行调查、取证,查找攻击来源、攻击手段以及攻击者等基本情况,形成案件线索,有

相关文档
最新文档