




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
XX單位
安全感知平臺項(xiàng)目建設(shè)方案
目錄
1項(xiàng)目概況........................................................................1
1.1項(xiàng)目名稱..........................................................................1
1.2編制依據(jù)..........................................................................1
1.3項(xiàng)目立項(xiàng)依據(jù)......................................................................2
1.4項(xiàng)目建設(shè)的必要性..................................................................3
1.5項(xiàng)目建設(shè)目標(biāo)......................................................................4
1.6總投資估算........................................................................5
2需求分析........................................................................5
2.1信息化和安全建設(shè)現(xiàn)狀分析..........................................................5
2.2行業(yè)現(xiàn)狀和攻防對抗需求分析........................................................6
2.2.1傳統(tǒng)威脅有增無減,新型威脅層出不窮............................................6
2.2.2已有檢測技術(shù)難以應(yīng)對新型威脅...................................................7
2.2.3未知威脅檢測能力已經(jīng)成為標(biāo)配..................................................8
2.3現(xiàn)有安全體系的不足分析.............................................................8
2.3.1看不清自身業(yè)務(wù)邏輯............................................................9
2.3.2看不見潛藏威脅隱患............................................................10
2.3.3缺乏整體安全感知能力..........................................................11
3方案理念.......................................................................13
3.1看清業(yè)務(wù)邏輯.....................................................................13
3.2看見潛在威脅.....................................................................14
3.3看懂安全風(fēng)險....................................................................15
3.4輔助分析決策.....................................................................16
4解決方案.......................................................................16
4.1方案概述..........................................................................16
4.2安全感知系統(tǒng).....................................................................17
4.2.1系統(tǒng)架構(gòu)......................................................................17
4.2.2部署拓?fù)?.....................................................................18
4.2.3組件實(shí)現(xiàn)......................................................................19
4.2.4主要功能.....................................................................28
4.3監(jiān)測響應(yīng)服務(wù)......................................................................41
4.3.1安全事件監(jiān)測、預(yù)警和通報.....................................................41
4.3.2安全事件應(yīng)急響應(yīng)處置.........................................................42
4.3.3重要時期信息安全保障.........................................................44
4.3.4常規(guī)駐場值守服務(wù).............................................................44
5方案價值和主要技術(shù)優(yōu)勢.........................................................44
5.1全網(wǎng)業(yè)務(wù)資產(chǎn)可視化...............................................................44
5.2全網(wǎng)訪問關(guān)系可視化...............................................................45
5.3多維度威脅檢測能力...............................................................47
5.4安全風(fēng)險告警和分析...............................................................48
5.5全局視角態(tài)勢可感知...............................................................49
6價格估算表.....................................................錯誤!未定義書簽。
2
1項(xiàng)目概況
1.1項(xiàng)目名稱
XX市局網(wǎng)絡(luò)安全態(tài)勢感知項(xiàng)目
1.2編制依據(jù)
《中華人民共和國網(wǎng)絡(luò)安全法》
《“十三五”國家信息化規(guī)劃》(國發(fā)(2016)73號)
《信息系統(tǒng)安全等級保護(hù)基本要求》(GB/T22239-2008)
《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-
2006)
《信息安全技術(shù)信息系統(tǒng)安全管理要求》(GB/T20269-2003)
《信息安全技術(shù)信息系統(tǒng)安全工程管理要求》(GB/T20282-
2006)
《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》(GB/T20270-2005)
《國務(wù)院關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干
意見》
《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》
《市、縣兩級機(jī)關(guān)“云上、智能防控”第一戰(zhàn)略建設(shè)第一批任
務(wù)清單》(浙公辦(2017)157號)
1.3項(xiàng)目立項(xiàng)依據(jù)
習(xí)近平總書記在2016年“419講話”中提出“全天候全方位感
知網(wǎng)絡(luò)安全態(tài)勢”,將網(wǎng)絡(luò)安全的思維模式從單純強(qiáng)調(diào)防護(hù),轉(zhuǎn)變
到注重預(yù)警、檢測、響應(yīng)的格局,安全能力從“防范”為主轉(zhuǎn)向
“持續(xù)檢測和快速響應(yīng)”,實(shí)時防御將以威脅為中心,以數(shù)據(jù)為驅(qū)
動解決安全問題。
2016年12月27日,國務(wù)院全文刊發(fā)了《“十三五”國家信息化
規(guī)劃》,再次強(qiáng)調(diào)了態(tài)勢感知的重要性,“十大任務(wù)”中的最后一
項(xiàng),“完善網(wǎng)絡(luò)空間治理體系和健全網(wǎng)絡(luò)安全保障體系”,再次提
出“全天候全方位感知網(wǎng)絡(luò)安全態(tài)勢”。
2017年6月1日正式實(shí)施《中華人民共和國網(wǎng)絡(luò)安全法》,明確
指出國家建立網(wǎng)絡(luò)安全監(jiān)測預(yù)警和信息通報制度,相關(guān)部門應(yīng)加強(qiáng)
網(wǎng)絡(luò)安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡(luò)安全
檢查信息,采取監(jiān)測、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措
施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于6個月;。
2017年7月28日,XX省廳下發(fā)《市、縣兩級機(jī)關(guān)“云上、智能防
控”第一戰(zhàn)略建設(shè)第一批任務(wù)清單》(浙公辦(2017)157號)文件
要求,開展網(wǎng)(含視頻專網(wǎng))網(wǎng)絡(luò)流量還原取證系統(tǒng)建設(shè),通過流
量鏡像方式記錄關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)的網(wǎng)絡(luò)流量數(shù)據(jù),能夠在網(wǎng)(含視頻
專網(wǎng))發(fā)生異常網(wǎng)絡(luò)攻擊和入侵后,能夠通過倒查還原網(wǎng)絡(luò)流量數(shù)
據(jù)及時進(jìn)行準(zhǔn)確定位和取證,流量還原審計數(shù)據(jù)應(yīng)保存6個月以上;
2
1.4項(xiàng)目建設(shè)的必要性
隨著網(wǎng)絡(luò)信息化工作的不斷深入,信息主導(dǎo)警務(wù)的趨勢日益明
顯,信息通信網(wǎng)同外部接入單位之間的數(shù)據(jù)交換量逐漸增大,網(wǎng)絡(luò)
的攻擊、入侵、病毒、木馬等各種類型的安全威脅日益增大,信息
通信網(wǎng)上信息的完整性、安全性面臨的挑戰(zhàn)越來越多。
1、安全事件分析難度大,安全威脅處理陷入困局
隨著通信網(wǎng)絡(luò)的不斷延伸與擴(kuò)展,網(wǎng)絡(luò)中的設(shè)備數(shù)量和服務(wù)類型
也越來越多,網(wǎng)絡(luò)中的關(guān)鍵安全設(shè)備和業(yè)務(wù)服務(wù)器產(chǎn)生了大量的安
全事件日志,安全運(yùn)維人員面對這些數(shù)量亙大、彼此割裂的安全信
息,操作著各種產(chǎn)品自身的控制臺界面和告警窗口,工作效率極
低,難以發(fā)現(xiàn)真正的安全隱患。
2、網(wǎng)絡(luò)攻擊越來越復(fù)雜,安全問題難以檢測
云計算技術(shù)的發(fā)展將IT資產(chǎn)不斷向虛擬化遷移,業(yè)務(wù)的增刪查
改變化大,IT業(yè)務(wù)向互聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、公有云的演進(jìn)為攻擊者
提供了更多的攻擊向量,安全邊界變得越發(fā)模糊,而傳統(tǒng)的安全防
御模式還停留在網(wǎng)絡(luò)與應(yīng)用系統(tǒng),導(dǎo)致看不清資產(chǎn)變化,看不清業(yè)
務(wù)訪問關(guān)系,更看不清內(nèi)部的橫向攻擊、異常訪問與違規(guī)操作,黑
客一旦突破邊界以后,往往利用合法用戶身份滲透內(nèi)部其他業(yè)務(wù)系
統(tǒng),竊取核心數(shù)據(jù),
3、貫徹落實(shí)政策文件要求,全面加強(qiáng)信息安全建設(shè)
3
根據(jù)習(xí)近平主席“419講話”精神和《網(wǎng)絡(luò)安全法》等相關(guān)政策
文件要求,結(jié)合我局安全建設(shè)需求,形成一套符合我局防御、監(jiān)測
、響應(yīng)為一體的安全體系,對于全面推進(jìn)我局安全建設(shè)具有指導(dǎo)意
義。一方面消除高危安全隱患,提高抵御攻擊能力,從整體上提高
安全防護(hù)與監(jiān)測水平;另一方面,通過建立快速的事件響應(yīng)與處理
機(jī)制,配合專業(yè)安全專家團(tuán)隊(duì),防止因?yàn)轫憫?yīng)能力不足導(dǎo)致安全威
脅擴(kuò)散,提升響應(yīng)速度,提升響應(yīng)效果,形成最佳實(shí)踐。
1.5項(xiàng)目建設(shè)目標(biāo)
本項(xiàng)目的建設(shè)目標(biāo)是:強(qiáng)化XX市局網(wǎng)絡(luò)信息安全監(jiān)測預(yù)警能
力,主要解決當(dāng)前網(wǎng)網(wǎng)絡(luò)的信息安全監(jiān)測預(yù)警能力薄弱、數(shù)據(jù)來源
單一等問題,進(jìn)一步提高網(wǎng)突發(fā)安全事件監(jiān)測和預(yù)警能力,實(shí)現(xiàn)市
級結(jié)點(diǎn)和地市結(jié)點(diǎn)安全風(fēng)險的監(jiān)測、預(yù)警、通報、整改、反饋、分
析等工作的閉環(huán)管理C
通過部署監(jiān)測管理平臺、網(wǎng)絡(luò)安全監(jiān)測探針等,實(shí)現(xiàn)有效發(fā)現(xiàn)
未知威脅攻擊,達(dá)到從局部安全提升為全局安全、從單點(diǎn)預(yù)警提升
為協(xié)同預(yù)警、從模糊管理提升為量化管理的效果。實(shí)現(xiàn)以下效果:
>從防御層次向“持續(xù)檢測、快速響應(yīng)”步進(jìn),打造一站式的
“預(yù)防,檢測,響應(yīng),加固”的四維服務(wù),真正做到“安全
態(tài)勢可感知、安全威脅可預(yù)警、異常行為可監(jiān)控、安全價值
可呈現(xiàn)”
4
>對現(xiàn)有業(yè)務(wù)系統(tǒng)核心資產(chǎn)進(jìn)行識別,梳理用戶與資產(chǎn)的訪問
關(guān)系;
>對繞過邊界防御的進(jìn)入到內(nèi)網(wǎng)的攻擊進(jìn)行檢測,以彌補(bǔ)靜態(tài)
防御的不足,第一時間發(fā)現(xiàn)已發(fā)生的安全事件;
>對內(nèi)部用戶、業(yè)務(wù)資產(chǎn)的異常行為進(jìn)行持續(xù)的檢測,發(fā)現(xiàn)潛
在風(fēng)險以降低可能的損失;
>對業(yè)務(wù)資產(chǎn)存在的脆弱性進(jìn)行持續(xù)檢測,及時發(fā)現(xiàn)業(yè)務(wù)上線
以及更新產(chǎn)生的漏洞及安全隱患;
>對全市網(wǎng)的風(fēng)險進(jìn)行可視化的呈現(xiàn),看到全網(wǎng)的風(fēng)險以實(shí)現(xiàn)
有效的安全處置;
1.6總投資估算
本項(xiàng)目總投資估算110萬元,其中軟硬件設(shè)備投資105萬,集成
和服務(wù)費(fèi)5萬。
2需求分析
2.1信息化和安全建設(shè)現(xiàn)狀分析
內(nèi)網(wǎng)建設(shè)是業(yè)務(wù)信息化建設(shè)的先導(dǎo)工程,XX市局按照部和省廳
的網(wǎng)絡(luò)安全和信息化發(fā)展的工作要求,結(jié)合本地的業(yè)務(wù)建設(shè)規(guī)模和
特色,以統(tǒng)籌協(xié)調(diào)全市機(jī)關(guān)單位全面提升網(wǎng)基礎(chǔ)網(wǎng)絡(luò)建設(shè)、安全建
設(shè)、業(yè)務(wù)建設(shè)為目標(biāo),構(gòu)建XX市體系信息化建設(shè),已建成警用地理
平臺、城市視頻監(jiān)控系統(tǒng)、警務(wù)綜合平臺、綜合查詢等關(guān)鍵業(yè)務(wù)系
5
統(tǒng)系統(tǒng)。從2013年開展網(wǎng)網(wǎng)絡(luò)信息安全保障體系的規(guī)劃設(shè)計及建設(shè)
工作,目前項(xiàng)目各項(xiàng)建設(shè)工作進(jìn)展正常。近年來重點(diǎn)完成了兩方面
的工作:一是有效支撐了全市各分局網(wǎng)絡(luò)信息安全建設(shè)方向和保密
檢查工作;二是構(gòu)建全市網(wǎng)信息安全服務(wù)支撐體系。初步形成了我
局網(wǎng)絡(luò)與信息安全工作推進(jìn)的長效機(jī)制,實(shí)現(xiàn)了信息安全保障工作
的體系化和常態(tài)化,全面提高了網(wǎng)內(nèi)網(wǎng)業(yè)務(wù)安全水平。
為了進(jìn)一步加快我局網(wǎng)絡(luò)安全體系建設(shè),推動各部門利用網(wǎng)絡(luò)
便捷安全的開展各類應(yīng)用,充分發(fā)揮網(wǎng)的作用和效能,根據(jù)部和省
廳相關(guān)政策文件精神,提升我局網(wǎng)絡(luò)網(wǎng)絡(luò)信息安全保障體系的服務(wù)
能力,增加網(wǎng)信息安全基礎(chǔ)設(shè)施及技術(shù)手段,加強(qiáng)安全威脅監(jiān)測能
力和預(yù)警能力,確保我局網(wǎng)安全運(yùn)行和健康發(fā)展是我局網(wǎng)安全建設(shè)
的主要課題。
2.2行業(yè)現(xiàn)狀和攻防對抗需求分析
2.2.1傳統(tǒng)威脅有增無減,新型威脅層出不窮
隨著網(wǎng)承載的業(yè)務(wù)越來越多,邊界越來越多,信息安全的問題
也隨之越來越嚴(yán)峻c目前,木馬、勒索病毒、僵尸網(wǎng)絡(luò)等新型攻擊
層出不窮,分布式拒絕服務(wù)(DDOS攻擊)、高級持續(xù)威脅(APT攻
擊)等網(wǎng)絡(luò)攻擊愈演愈烈。
以APT攻擊為例,傳統(tǒng)的安全防御工具已無法進(jìn)行有效的防御。
APT攻擊不是一個整體,而是將眾多入侵滲透技術(shù)進(jìn)行整合而實(shí)現(xiàn)的
隱秘性的攻擊手法,可以在很長一段時間為逐步完成突破、滲透、
6
竊聽、偷取數(shù)據(jù)等任務(wù),其體現(xiàn)出兩方面的特點(diǎn)一一“針對性”和
“持久性”。APT攻擊的主要目標(biāo)行業(yè)有政府、軍隊(duì)、金融機(jī)構(gòu)、電
信等行業(yè),主要途徑是通過電子郵件、社交網(wǎng)站、系統(tǒng)漏洞、病毒
等一系列方式入侵用戶電腦。
2.2.2已有檢測技術(shù)難以應(yīng)對新型威脅
傳統(tǒng)的防御措施主要是依靠防火墻技術(shù)、入侵檢測技術(shù)以及防
病毒技術(shù),任何一個用戶,在剛剛開始面對安全問題的時候,考慮
的往往就是這三樣,傳統(tǒng)的防御雖然起到了很大的作用,但還是面
臨著許多新的問題。
首先,用戶系統(tǒng)雖然部署了防火墻,但仍然避免不了蠕蟲泛
濫、垃圾郵件、病毒傳播以及拒絕服務(wù)的受擾。并且未經(jīng)大規(guī)模部
署的入侵檢測單個產(chǎn)品在提前預(yù)警方面存在著先天的不足,且在精
確定位和全局管理方面還有很大的空間。
其次,雖然很多用戶在單機(jī)、終端上都安裝了防病毒產(chǎn)品,但
是內(nèi)網(wǎng)的安全并不僅僅是防病毒的問題,還包括安全策略的執(zhí)行、
外來非法侵入、補(bǔ)丁管理以及合規(guī)管理等方面。
所以說,雖然傳統(tǒng)的防御仍然發(fā)揮著重要作用,但是用戶已漸
漸感覺到其不足之處,因?yàn)樗呀?jīng)無法檢測和防御新型攻擊。簡單
的說,網(wǎng)絡(luò)攻擊技術(shù)已經(jīng)超過了目前大多數(shù)企業(yè)使用的防御技術(shù)。
7
2.2.3未知威脅檢測能力已經(jīng)成為標(biāo)配
Gartner公司的2016年信息安全趨勢與總結(jié)中提出,當(dāng)前我們所
知道的關(guān)于安全的一切都在變化:常規(guī)路線逐漸失控;所有的實(shí)體
需要識別潛在的攻擊者;大量的資源將會組合使用;常規(guī)安全控制
手段逐漸失效;需要從以堆疊來保護(hù)信息的方式進(jìn)行改變;入侵、
高級持續(xù)性攻擊極難被發(fā)現(xiàn)。
在《Gartner2016年信息安全趨勢與總結(jié)》中提出:傳統(tǒng)的安
全手段無法防范APT等高級定向攻擊;隨著云計算、BY0D的興起,用
戶的IT系統(tǒng)將不在屬于用戶自己所有或維護(hù)管理;僅僅靠防范措施
是不能夠應(yīng)對安全威脅,安全監(jiān)控和響應(yīng)能力是安全能力的一個關(guān)
鍵點(diǎn);沒有集體共享的威脅和攻擊的情報,單個企業(yè)將無法保衛(wèi)自
己。報告中還發(fā)表了一個數(shù)據(jù),預(yù)測2020年,60%的信息安全預(yù)算的
將用于快速檢測和響應(yīng)方面,而2013還不到10%。
2.3現(xiàn)有安全體系的不足分析
目前,之所以難以及時發(fā)現(xiàn)黑客入侵的主要原因可以總結(jié)為
“三個看不清”和“三個看不見”,繼而由此產(chǎn)生了的安全技術(shù)保
障體系和安全治理管理體系的脫節(jié),簡單堆砌的防火墻、入侵檢
測、防病毒等產(chǎn)品無法提供管理決策所需的數(shù)據(jù)支撐,而管理決策
體系確定的安全策咯也缺乏對應(yīng)的抓手卻檢測是否真正實(shí)現(xiàn)和落地
To
8
2.3.1看不清自身業(yè)務(wù)邏輯
信息安全保障的是核心業(yè)務(wù)和數(shù)據(jù)資產(chǎn),如果我們都不清楚被
保護(hù)的主體包含了哪些系統(tǒng)、哪些資產(chǎn)以及他們之間是如何交互、
如何互相訪問的,那么就談不上建立針對性的安全保障體系。越來
越多的黑客攻擊已經(jīng)開始基于業(yè)務(wù)邏輯和業(yè)務(wù)流開始構(gòu)建自己的攻
擊過程,例如著名的孟加拉央行劫案,都不是通用安全防護(hù)設(shè)備能
夠應(yīng)對的;而來自惡意內(nèi)部員工的竊密和攻擊,多數(shù)時候甚至都不
是嚴(yán)格意義上的網(wǎng)絡(luò)攻擊行為,更加無法依賴標(biāo)準(zhǔn)化交付的安全產(chǎn)
品實(shí)現(xiàn)。
而“看不清”自身業(yè)務(wù)主要包括以下三個維度:
>看不清的新增資產(chǎn)產(chǎn)生安全洼地
關(guān)鍵IT資產(chǎn)的梳理和清單目錄是許多IT運(yùn)維人員最頭疼的問
題,特別是隨著IT資產(chǎn)逐步向虛擬化遷移,新增部署一臺虛擬機(jī)往
往只需要數(shù)分鐘的時間,而在服務(wù)器上開啟服務(wù)或者端口的管控機(jī)
制也不健全。
看不清的新增資產(chǎn)會因?yàn)槿鄙侔踩珯z查與訪問控制,成為攻擊
者攻入關(guān)鍵業(yè)務(wù)區(qū)的跳板;看不清的資產(chǎn)配置信息及開放的服務(wù)端
口,會由于缺乏安全訪問規(guī)則的控制,成為遠(yuǎn)程接入的最佳途徑;
看不清的資產(chǎn)漏洞,會由于沒有適當(dāng)?shù)陌踩庸?,最簡單的攻擊?/p>
碼就能輕易攻陷這些機(jī)器。
9
>看不清的業(yè)務(wù)關(guān)系使業(yè)務(wù)安全防護(hù)失效
目前大部分安全防護(hù)的重點(diǎn)均停留在網(wǎng)絡(luò)與應(yīng)用系統(tǒng)側(cè),對業(yè)
務(wù)與數(shù)據(jù)訪問的防護(hù)還不健全。黑客在突破和繞過邊界以后,往往
利用合法用戶的計算機(jī)與身份對數(shù)據(jù)庫、財務(wù)系統(tǒng)、客戶關(guān)系管理
系統(tǒng)等關(guān)鍵資產(chǎn)進(jìn)行非法訪問、數(shù)據(jù)竊取與資產(chǎn)破壞行為。而這些
訪問往往只是正常的增刪查改操作,并不需要借用攻擊代碼或惡意
軟件,傳統(tǒng)基于網(wǎng)絡(luò)和應(yīng)用系統(tǒng)的防御措置往往無法識別。
>缺乏有效手段主動識別新增業(yè)務(wù)
過去的IT管理需要大量管理設(shè)備與專業(yè)人士進(jìn)行業(yè)務(wù)資產(chǎn)的識
別與梳理,很多情況下要發(fā)現(xiàn)新增業(yè)務(wù)資產(chǎn)往往只能依賴定期的安
全巡檢,效率不高且滯后。如果不能通過自動化的手段對新增業(yè)務(wù)
資產(chǎn)及其開放端口、使用協(xié)議、系統(tǒng)配置信息進(jìn)行識別,以及對關(guān)
鍵業(yè)務(wù)訪問關(guān)系及其流量模型的可視化呈現(xiàn),那么管理人員手里的
資產(chǎn)臺賬永遠(yuǎn)都只是過去時態(tài),難以應(yīng)對安全事件分析的需求。
2.3.2看不見潛藏威脅隱患
“三個看不見”,即看不見黑客發(fā)起的內(nèi)網(wǎng)橫向攻擊、看不見
內(nèi)部人員的違規(guī)操作以及看不見內(nèi)網(wǎng)異常行為,其中:
第一個看不見是指攻擊者繞過邊界防護(hù)后,發(fā)生在內(nèi)網(wǎng)的橫向
移動攻擊是無法檢測到的,例如通過失陷主機(jī)向內(nèi)網(wǎng)業(yè)務(wù)資產(chǎn)或業(yè)
10
務(wù)資產(chǎn)管理員發(fā)起的橫向移動或者跳板攻擊,包括內(nèi)網(wǎng)嗅探、內(nèi)網(wǎng)
掃描、漏洞利用、遠(yuǎn)程控制、攻擊會話等都無法被邊界設(shè)備檢測;
第二個看不見是指攻擊者的行為往往不是病毒、漏洞利用等明
顯惡意行為,而是通過社會工程學(xué)、釣魚、跳板等更加隱蔽的手段
獲取高級管理員的賬號與權(quán)限,同時,內(nèi)部潛藏的惡意用戶也會通
過竊取、窺探等手段獲得合法權(quán)限;
第三個看不見是指攻擊者在嗅探、突破、滲透、橫移、會話維
持、捕獲占領(lǐng)的整個攻擊鏈中,會將關(guān)鍵文件進(jìn)行打包加密甚至隱
寫,所有的網(wǎng)絡(luò)會話也會在加密通道上傳輸,而會話維持以及遠(yuǎn)程
控制服務(wù)器的通信會夾雜在代理、VPN隧道、NTP、DNS等正常網(wǎng)絡(luò)協(xié)
議中混淆視聽,從而隱藏自己的攻擊行為。
在看不見的環(huán)境中與黑客較量無異于遮住眼睛與人搏斗,只有
看清了全網(wǎng)業(yè)務(wù)和流量,對內(nèi)部的攻擊行為、違規(guī)操作和異常行為
進(jìn)行持續(xù)檢測,利用威脅情報、流量監(jiān)測、機(jī)器學(xué)習(xí)等核心技術(shù)有
效識別內(nèi)網(wǎng)中潛伏的威脅,才能通過可視化平臺將這安全狀態(tài)實(shí)時
地展現(xiàn)給安全部門,從而讓內(nèi)鬼和黑客無所遁形。
233缺乏整體安全感知能力
安全技術(shù)保障體系和安全治理管理體系的脫節(jié),主要是指安全
組件發(fā)現(xiàn)的安全問題缺乏相應(yīng)的檢測分析能力和追溯能力,無法提
供有效的事件應(yīng)對處置閉環(huán);而安全治理所需系統(tǒng)狀態(tài)、安全態(tài)勢
也缺乏相應(yīng)的感知和可視手段,無法實(shí)現(xiàn)真F的看到和看懂。
11
關(guān)?風(fēng)a分析金全覺狀評估
肛BIN
—cm
以7木i9
圖2-1傳統(tǒng)的安全體系缺乏看到看懂的感知環(huán)節(jié)
>事后難以追溯取證
市面上絕大多數(shù)網(wǎng)絡(luò)安全類產(chǎn)品只能保持HTTP、DNS等常見應(yīng)用
日志的記錄,而ARP請求、數(shù)據(jù)包和特殊的網(wǎng)絡(luò)行為則無法存儲和識
別。這將導(dǎo)致日志記錄太過單一,引起文件誤報等行為,給用戶決
策帶來干擾。其次,在追溯網(wǎng)絡(luò)犯罪過程中沒有原始的數(shù)據(jù)包作為
支撐,當(dāng)我們故障排查的時候很難準(zhǔn)確定位問題環(huán)節(jié),阻礙深入追
溯分析的進(jìn)行,給攻擊目標(biāo)帶來無法挽回的損失。
>單點(diǎn)檢測管中窺豹
現(xiàn)如今的安全防御軟件檢測方式單一。如傳統(tǒng)防火墻根據(jù)一定
格式的協(xié)議對文件訪問進(jìn)行過濾,不能防范攻擊者IP欺騙攻擊;反
病毒軟件根據(jù)病毒特征或者黑白名單判斷文件攻擊性,無法阻止變
種軟件攻擊等。而當(dāng)前新型病毒具備多樣性和高度隱藏功能,能夠
在不同的環(huán)境中通過合理的變形和偽裝躲避反病毒軟件的查殺,最
終侵入系統(tǒng)核心部位爆發(fā)。
12
這些新型攻擊手段,顯然需要防御者能夠綜合分析多維度的信
息,進(jìn)行綜合判斷才能進(jìn)行及時的檢測和處置。
3方案理念
針對傳統(tǒng)安全保障體系難以新型威脅和APT攻擊,以及缺乏看到
看懂的感知環(huán)節(jié)的不足,提出了基于行為檢測和關(guān)聯(lián)分析技術(shù)、對
全網(wǎng)流量進(jìn)行安全監(jiān)測的可視化和預(yù)警檢測解決方案。方案設(shè)計體
現(xiàn)適用性、前瞻性、可行性的基本原則,實(shí)現(xiàn)安全效果可評估、安
全態(tài)勢可視化。主要基于“看清業(yè)務(wù)邏輯、看見潛在威脅、看懂安
全風(fēng)險、輔助分析決策”的思路進(jìn)行設(shè)計實(shí)現(xiàn)的。
圖3」安全感知平臺整體邏輯架構(gòu)
3.1看清業(yè)務(wù)邏輯
信息安全的核心目標(biāo)是解決組織和企業(yè)核心業(yè)務(wù)的安全、穩(wěn)定
運(yùn)行,如果安全檢測系統(tǒng)不了解信息系統(tǒng)的資產(chǎn)有哪些、業(yè)務(wù)邏輯
關(guān)系如何,而是無論在哪一個客戶的網(wǎng)絡(luò)中都復(fù)用同一套安全判斷
13
準(zhǔn)則,那么它提供的檢測能力顯然是脫離實(shí)際的。所以未知威脅檢
測和安全感知的首要需求就是看清業(yè)務(wù)邏輯,即:
>能夠?qū)I(yè)務(wù)系統(tǒng)的核心資產(chǎn)進(jìn)行識別,梳理用戶與資產(chǎn)的訪問關(guān)
系;
>對業(yè)務(wù)資產(chǎn)存在的脆弱性進(jìn)行持續(xù)檢測,及時發(fā)現(xiàn)新業(yè)務(wù)上線以
及系統(tǒng)更新產(chǎn)生的漏洞及安全隱患,識別新增業(yè)務(wù)資產(chǎn)以及業(yè)務(wù)
訪問關(guān)系;
3.2看見潛在威脅
信息安全是一個涉及多個領(lǐng)域的復(fù)雜問題,攻擊者可能包括外
部黑客、心懷不滿的員工、以及內(nèi)外勾結(jié)等各種情況,攻擊途徑更
是包括了暴力攻擊、社會工程學(xué)、惡意代碼、APT、漏洞利用等等數(shù)
百種不同手段。防御者需要全面監(jiān)控,但攻擊者只需要一點(diǎn)突破即
可,如果沒有系統(tǒng)的檢測能力,即使別人告訴你被黑客攻擊了,都
找不出黑客是怎么攻擊的。
而新一代的未知威脅檢測和安全感知技術(shù),正是由于其對現(xiàn)有
業(yè)務(wù)及其邏輯關(guān)系具備深入的理解,就能夠有別于傳統(tǒng)檢測系統(tǒng),
實(shí)現(xiàn)更加全面的潛伏威脅檢測和安全態(tài)勢感知分析能力:
>傳統(tǒng)的安全防御體系過于關(guān)注邊界防護(hù),對繞過邊界防御的進(jìn)入
內(nèi)網(wǎng)的攻擊缺乏監(jiān)測手段,需要對東西向流量和訪問行為進(jìn)行監(jiān)
測和分析,彌補(bǔ)傳統(tǒng)邊界和靜態(tài)防御的不足;
14
>黑客攻擊過程特別是以竊取信息為目的的APT攻擊,都具備較長
的攻擊鏈條,如果能夠?qū)W(wǎng)絡(luò)內(nèi)部信息資產(chǎn)已發(fā)生的安全事件進(jìn)
行持續(xù)檢測,就能夠通過對不同事件和告警之間的關(guān)聯(lián)分析,真
正還原整個攻擊鏈從而及時遏止黑客進(jìn)一步攻擊,在產(chǎn)生實(shí)際危
害前進(jìn)行封堵;
>對內(nèi)部用戶、業(yè)務(wù)資產(chǎn)的異常行為進(jìn)行持續(xù)檢測,通過建立合法
行為基線,對傳統(tǒng)入侵防御系統(tǒng)無能為力的內(nèi)鬼作案和內(nèi)外勾結(jié)
竊取敏感信息行為進(jìn)行監(jiān)控;
>針對新型威脅快速更新迭代的特點(diǎn),就更加需要建立海量威脅情
報關(guān)聯(lián)體系,通過國內(nèi)外權(quán)威情報庫和云端關(guān)聯(lián)強(qiáng)化新型威脅檢
測能力;
3.3看懂安全風(fēng)險
信息安全系統(tǒng)除了需要能夠及時發(fā)現(xiàn)問題外,還需要保障系統(tǒng)
的易用性,確??蛻艏夹g(shù)人員能夠方便快速的發(fā)現(xiàn)安全問題、了解
影響范圍、定位問題源頭,提供響應(yīng)的展示告警和分析舉證服務(wù)。
只有人性化的安全事件分析告警和舉證分析服務(wù),才能真正為安全
保障部門的事件分析和應(yīng)急處置提供有效幫助:
>打破傳統(tǒng)的網(wǎng)絡(luò)拓?fù)湔故揪窒?,采取基于系統(tǒng)業(yè)務(wù)邏輯的業(yè)務(wù)訪
問視圖,安不安全、哪里不安全一目了然;
>從運(yùn)維和安全應(yīng)急人員視角,在失陷業(yè)務(wù)、風(fēng)險用戶和有效攻擊
等不同維度分析和展示安全風(fēng)險,方便定位安全問題;
15
3.4輔助分析決策
除了專業(yè)的威脅檢測和風(fēng)險分析效果,安全感知的核心目
標(biāo)還是全面展示安全態(tài)勢與輔助安全決策分析:
>安全態(tài)勢展示:可視化的形式呈現(xiàn)關(guān)鍵業(yè)務(wù)資產(chǎn)及針對關(guān)鍵業(yè)務(wù)
資產(chǎn)的攻擊與潛在威脅,通過全網(wǎng)攻擊監(jiān)測、分支機(jī)構(gòu)監(jiān)管、風(fēng)
險外聯(lián)監(jiān)測等多個不同視角的大屏展示,提供對失陷業(yè)務(wù)和主機(jī)
的報告導(dǎo)出和分析服務(wù),為信息安全主管提供駕駛艙式的輔助決
策服務(wù)。
>輔助決策分析:通過訪問邏輯展示、主機(jī)威脅活動鏈分析、安全
日志舉證和查詢、以及基于特定資產(chǎn)的深度業(yè)務(wù)邏輯分析和威脅
攻擊鏈鉆?。摲{黃金眼),更是可以快速定位問題影響和
源頭,進(jìn)行相應(yīng)的分析研判;
4解決方案
4.1方案概述
基于“看清業(yè)務(wù)邏輯、看見潛在威脅、看懂安全風(fēng)險、輔助分
析決策”的思路,安全感知解決方案主要通過技術(shù)監(jiān)測平臺和相關(guān)
安全監(jiān)測服務(wù)共同實(shí)現(xiàn),由安全感知系統(tǒng)建立基本的潛伏威脅檢測
和安全感知能力,而專業(yè)的云端安全專家和應(yīng)急響應(yīng)專家團(tuán)隊(duì)則為
客戶提供系統(tǒng)的檢測響應(yīng)閉環(huán)服務(wù)。
16
4.2安全感知系統(tǒng)
4.2.1系統(tǒng)架構(gòu)
MMKUi
tyvxrix-.Lf.znxb"T*公,陽川
-FvnrtiMMN
t?CUI
心充.玻價孰“常行為》.■汕[犬**
IIr:E5£1CNVO
*2./行為1由■經(jīng)■ICNCtRT
ViriTotel
CNNVD
ANVA
夏金B(yǎng)Ht,口IFUEsptoitM
AaMfc/UWLMMHMAPF
""方?甲K
CVt
?flAFt
E4NKS3.48
hXM*I[ZlM伊*?ua|
圖3-2安全感知平臺系統(tǒng)架構(gòu)
安全感知平臺是基于威脅建模、行為分析技術(shù),對全網(wǎng)流量進(jìn)行
檢測分析的可視化平臺,支持模塊化的方式逐步引入多種數(shù)據(jù)源,基
于大數(shù)據(jù)分析和威脅情報共享技術(shù)提供全網(wǎng)安全感知和預(yù)警服務(wù)。
圖3-3安全感知平臺數(shù)據(jù)流程
>采集層基于探針/EDR/其他安全設(shè)備進(jìn)行收據(jù)收集,數(shù)據(jù)來源更齊
17
全。
>核心處理層采用安全感知平臺進(jìn)行簡單交付,應(yīng)用最前沿的UEBA
(用戶和實(shí)體行為分析)、威脅建模、機(jī)器學(xué)習(xí)等新型技術(shù),特
征檢測和行為檢測相結(jié)合,威脅檢測能力大幅度加強(qiáng);
>威脅情報源以的千里馬實(shí)驗(yàn)室為核心,結(jié)合CNVD、CNCERT、CNNVD、
MAPP、CVE等眾多合作單位,提供數(shù)據(jù)最廣的威脅情報來源。
>展示/控制層面,提供資產(chǎn)狀態(tài)、報表平臺、全網(wǎng)可視化平臺幫助
用戶直觀的掌握現(xiàn)有業(yè)務(wù)安全風(fēng)險。
結(jié)合安全服務(wù)云打造7*24小時的安全服務(wù),主動發(fā)現(xiàn)未知威脅,
對網(wǎng)業(yè)務(wù)進(jìn)行持續(xù)安全監(jiān)測與快速應(yīng)急響應(yīng),解決安全黑洞與安
全洼地的問題,做到快速及時的發(fā)現(xiàn)和處理網(wǎng)絡(luò)安全事件。
4.2.2部署拓?fù)?/p>
圖3-4安全感知平臺部署邏輯拓?fù)鋱D
18
在XX市局網(wǎng)絡(luò)的重要匯聚結(jié)點(diǎn)和區(qū)縣網(wǎng)絡(luò)核心交換旁路部署潛
伏威脅探針,在市局部署安全感知平臺進(jìn)行綜合分析和展示,分支大
屏可以讓市局管理人員全局把控和了解全市網(wǎng)的安全狀態(tài),對每個區(qū)
縣網(wǎng)絡(luò)安全狀態(tài)進(jìn)行實(shí)時監(jiān)測預(yù)警。
4.2.3組件實(shí)現(xiàn)
全網(wǎng)安全感知平臺核心主要由威脅潛伏探針、安全感知系統(tǒng)兩
部分組成,并提供基于安全服務(wù)云的深度分析、威脅關(guān)聯(lián)和服務(wù)響
應(yīng)能力。威脅潛伏探針構(gòu)筑在64位多核并發(fā)高速硬件平臺之上,采
用自主研發(fā)的并行操作系統(tǒng)(SangforOS),將轉(zhuǎn)發(fā)平面、安全平面
并行運(yùn)行在多核平臺上,多平面并發(fā)處理,緊密協(xié)作,極大的升了
網(wǎng)絡(luò)數(shù)據(jù)包的安全處理性能。安全感知系統(tǒng)利用大數(shù)據(jù)并行計算框
架支撐關(guān)聯(lián)分析、流量檢測、機(jī)器學(xué)習(xí)等計算檢測模塊,從而實(shí)現(xiàn)
海量數(shù)據(jù)分析協(xié)同的全方位檢測服務(wù)。
4.2.3.1威脅潛伏探針
19
圖4-1潛伏威脅探針數(shù)據(jù)采集架構(gòu)
>分離平面設(shè)計
威脅潛伏探針通過軟件設(shè)計將網(wǎng)絡(luò)層和應(yīng)用層的數(shù)據(jù)處理進(jìn)行
分離,在底層以應(yīng)用識別模塊為基礎(chǔ),對所有網(wǎng)卡接收到的數(shù)據(jù)進(jìn)
行識別,再通過抓包驅(qū)動把需要處理的應(yīng)用數(shù)據(jù)報文抓取到應(yīng)用
層。若應(yīng)用層發(fā)生數(shù)據(jù)處理失敗的情況,也不會影響到網(wǎng)絡(luò)層數(shù)據(jù)
的轉(zhuǎn)發(fā),從而實(shí)現(xiàn)高效、可靠的數(shù)據(jù)報文處理。
>多核并行處理
威脅潛伏探針的設(shè)計不僅采用了多核的硬件架構(gòu),在計算指令
設(shè)計上還采用了先進(jìn)的無鎖并行處理技術(shù),能夠?qū)崿F(xiàn)多流水線同時
處理,成倍提升系統(tǒng)吞吐量,在多核系統(tǒng)下性能表現(xiàn)十分優(yōu)異,是
真正的多核并行處理架構(gòu)。
>單次解析架構(gòu)
威脅潛伏探針采用單次解析架構(gòu)實(shí)現(xiàn)報文的一次解析一次匹
配,有效的提升了應(yīng)用層效率。實(shí)現(xiàn)單次解析技術(shù)的一個關(guān)鍵要素
就是軟件架構(gòu)設(shè)計實(shí)現(xiàn)網(wǎng)絡(luò)層、應(yīng)用層的平面分離,將數(shù)據(jù)通過
“0”拷貝技術(shù)提取到應(yīng)用平面上實(shí)現(xiàn)威脅特征的統(tǒng)一解析和統(tǒng)一檢
測,減少冗余的數(shù)據(jù)包封裝,實(shí)現(xiàn)高性能的數(shù)據(jù)處理。
A跳躍式掃描技術(shù)
20
威脅潛伏探針利用多年積累的應(yīng)用識別技術(shù),在內(nèi)核驅(qū)動層面
通過私有協(xié)議將所有經(jīng)過探針的數(shù)據(jù)包都打上應(yīng)用的標(biāo)簽。當(dāng)數(shù)據(jù)
包被提取到內(nèi)容檢測平面進(jìn)行檢測時,設(shè)備會找到對應(yīng)的應(yīng)用威脅
特征,通過使用跳躍式掃描技術(shù)跳過無關(guān)的應(yīng)用威脅檢測特征,減
少無效掃描,提升掃描效率。比如:流量被識別為HTTP流量,那么
FTPserver-u的相關(guān)漏洞攻擊特征便不會對系統(tǒng)造成威脅,便可以
暫時跳過檢測進(jìn)行轉(zhuǎn)發(fā),提升轉(zhuǎn)發(fā)的效率。
>流量記錄
能夠?qū)W(wǎng)絡(luò)通信行為進(jìn)行還原和記錄,以供安全人員進(jìn)行取證
分析,還原內(nèi)容包括:TCP會話記錄、Web訪問記錄、SQL訪問記錄、
DNS解析記錄、文件傳輸行為、LDAP登錄行為。
>報文檢測引擎
可實(shí)現(xiàn)IP碎片重組、TCP流重組、應(yīng)用層協(xié)議識別與解析等,具
備多種的入侵攻擊模式或惡意URL監(jiān)測模式,可完成模式匹配并生成
事件,可提取URL記錄和域名記錄,在特征事件觸發(fā)時可以基于五元
組和二元組(IP對)進(jìn)行原始報文的錄制。
>SangforRcgexiE則引擎
正則表達(dá)式是一種識別特定模式數(shù)據(jù)的方法,它可以精確識別
網(wǎng)絡(luò)中的攻擊。經(jīng)安全專家研究發(fā)現(xiàn),業(yè)界已有的正則表達(dá)式匹配
方法的速度一般比較慢,制約了探針的整機(jī)速度的提高。為此,設(shè)
計并實(shí)現(xiàn)了全新的SangforRegex正則引擎,將正則表達(dá)式的匹配速
21
度提高到數(shù)十Gbps,比PCRE和Google的RE2等知名引擎快數(shù)十倍,達(dá)
到業(yè)界領(lǐng)先水平。
威脅潛伏探針的SangforRegex大幅降低了CPU占用率,有效提
高了威脅潛伏探針的整機(jī)吞吐,從而能夠更高速地處理客戶的業(yè)務(wù)
數(shù)據(jù),該項(xiàng)技術(shù)尤其適用于對每秒吞吐量要求特別高的場景,如運(yùn)
營商、電商等。
4.23.2安全感知平臺
智安全:人工智能+安全專家
海量數(shù)據(jù)聚合、處理
圖4-2安全感知平臺實(shí)現(xiàn)架構(gòu)
>資產(chǎn)業(yè)務(wù)管理
按照功能劃分,內(nèi)網(wǎng)設(shè)備可分為資產(chǎn)和業(yè)務(wù)。安全感知平臺可
以主動識別內(nèi)網(wǎng)資產(chǎn),主動發(fā)現(xiàn)內(nèi)網(wǎng)未被定義的設(shè)備資產(chǎn)的IP地
址,無需用戶進(jìn)行繁瑣的統(tǒng)計和錄入,節(jié)省用戶時間。資產(chǎn)配置詳
情展示模塊,可以識別內(nèi)網(wǎng)服務(wù)器資產(chǎn)的IP地址,操作系統(tǒng),開放
22
端口以及傳輸使用協(xié)議和應(yīng)用。業(yè)務(wù)與資產(chǎn)關(guān)系展示模塊,能夠按
資產(chǎn)IP地址/地址段,組合成為特定的業(yè)務(wù)組。
>內(nèi)網(wǎng)流量展示
訪問關(guān)系展示模塊,通過訪問關(guān)系學(xué)習(xí)展示用戶、業(yè)務(wù)系統(tǒng)、
互聯(lián)網(wǎng)之間訪問關(guān)系,能夠識別訪問關(guān)系的who、what、when.
howo通過顏色區(qū)分不同危險等級用戶、業(yè)務(wù)系統(tǒng)。內(nèi)網(wǎng)違規(guī)訪問、
攻擊行為、異常流量的圖形化展示,展示為網(wǎng)針對不同業(yè)務(wù)資產(chǎn)的
正常訪問、違規(guī)訪問、攻擊行為、異常流量,并用不同顏色加以區(qū)
分,讓用戶查閱更直觀。
>監(jiān)測識別知識庫
安全感知平臺內(nèi)建的檢測識別知識庫,涵蓋的應(yīng)用類型超過
1100種,應(yīng)用識別規(guī)則總數(shù)超過3000條,具備億萬級別URL識別能
力;知識庫涵蓋的入侵防護(hù)漏洞規(guī)則特征庫數(shù)量超過4000條,入侵
防護(hù)漏洞特征具備中文介紹,包括但不限于漏洞描述、漏洞名稱、
危險等級、影響系統(tǒng)、對應(yīng)CVE編號、參考信息和建議的解決方案;
知識庫具備獨(dú)立的僵尸主機(jī)識別特征庫,惡意軟件識別特征總數(shù)在
50萬條以上。
>日志收集和關(guān)聯(lián)
安全感知平臺可以收集和分析公司的下一代防火墻(NGAF)、
端點(diǎn)安全系統(tǒng)(EDR)相關(guān)日志和告警信息,并進(jìn)行相應(yīng)的分析和關(guān)
23
聯(lián),同時對于平臺分析發(fā)現(xiàn)的安全隱患,也可以迅速調(diào)用這些防護(hù)
系統(tǒng)阻斷和查殺響應(yīng)的安全隱患和攻擊代碼。
對于支持syslog的第三方安全設(shè)備,平臺同樣支持相關(guān)日志的
搜集、存儲和查詢服務(wù)。
>可視化平臺
全網(wǎng)攻擊監(jiān)測可視化平臺支持安全態(tài)勢感知,對全網(wǎng)安全事件
與攻擊的地圖展現(xiàn)與可視化展現(xiàn)。按攻擊事件、攻擊源、攻擊目
標(biāo)、攻擊類型、危害級別進(jìn)行統(tǒng)計與展示??梢暬脚_支持全網(wǎng)業(yè)
務(wù)可視化,可以呈現(xiàn)全網(wǎng)業(yè)務(wù)對象的訪問關(guān)系與被入侵業(yè)務(wù)的圖形
化展示。支持用戶自定義的業(yè)務(wù)資產(chǎn)管理的可視化。支持對經(jīng)過設(shè)
備的流量進(jìn)行分析,發(fā)現(xiàn)被保護(hù)對象存在的漏洞(非主動掃描)。
業(yè)務(wù)外連監(jiān)控大屏,展示資產(chǎn)、業(yè)務(wù)被外網(wǎng)攻擊的實(shí)時動態(tài)地圖,
圖形化大屏展示。分支安全監(jiān)測,能夠以地圖拓?fù)涞男问秸故痉种?/p>
機(jī)構(gòu)/被監(jiān)管機(jī)構(gòu)的安全狀態(tài),對風(fēng)險狀態(tài)進(jìn)行排名并羅列分支機(jī)構(gòu)
/被監(jiān)管機(jī)構(gòu)的安全趨勢。安全日志展示支持所有安全設(shè)備的安全
日志匯總,并能夠通過時間、類型、嚴(yán)重等級、動作、區(qū)域、IP、
用戶、特征/漏洞ID、回復(fù)狀態(tài)碼、域名/URL、設(shè)備名稱等多個條件
查詢過濾日志。
>風(fēng)險可視化
基于等保部分要求,展示以用戶組為粒度的風(fēng)險詳情及對業(yè)務(wù)
系統(tǒng)的影響情況,風(fēng)險用戶可視化對高危用戶進(jìn)行可視化展示,對
24
高危用戶的風(fēng)險操作、攻擊行為、違規(guī)行為、影響業(yè)務(wù)進(jìn)行可視化
展現(xiàn),并按確定性分類為失陷用戶、高危用戶、可疑用戶。風(fēng)險業(yè)
務(wù)可視化,對高危業(yè)務(wù)進(jìn)行可視化展示,對業(yè)務(wù)的有效攻擊、篡
改、后門的攻擊路徑進(jìn)行圖形化和可視化的展示,并按確定性分類
為失陷業(yè)務(wù)、高危業(yè)務(wù)、可疑業(yè)務(wù)。
>大數(shù)據(jù)分析引擎
大數(shù)據(jù)分析引擎負(fù)責(zé)實(shí)現(xiàn)各類檢測能力及大數(shù)據(jù)關(guān)聯(lián)分析能
力。該引擎由數(shù)據(jù)預(yù)處理、數(shù)據(jù)融合、模型構(gòu)建、模型融合、分析
結(jié)果生成等主要模塊構(gòu)成,以MapReduce為底層計算框架、以MLib和
Tensorflow作為主要機(jī)器學(xué)習(xí)框架,實(shí)現(xiàn)了SVM、貝葉斯網(wǎng)絡(luò)、隨機(jī)
森林、LDA、DGA、馬爾科夫聚類、iForesuRNN等關(guān)鍵機(jī)器學(xué)習(xí)算
法,從而支撐UEBA、失陷主機(jī)檢測、及大數(shù)據(jù)關(guān)聯(lián)分析等安全能
力C
>管理功能
管理功能由多個模塊組成。登錄模塊支持用戶身份安全認(rèn)證模
式,多次登錄失敗將鎖定賬號5分鐘內(nèi)不得登錄,支持用戶初次登陸
強(qiáng)制修改密碼功能;升級模塊支持在線升級和離線升級兩種升級方
式,并支持定時自動升級,平臺統(tǒng)一管控探針的升級;用戶管理模
塊支持新增并管理用戶,可控制用戶使用權(quán)限,權(quán)限包括讀取和編
輯;時間管理模塊支持時間同步,支持NTPV4.0協(xié)議;網(wǎng)絡(luò)管理模
塊提供網(wǎng)絡(luò)管理功能,可進(jìn)行靜態(tài)路由配置;設(shè)備管理模塊可實(shí)時
25
監(jiān)控設(shè)備的CPU、內(nèi)存、存儲空間使用情況,能夠監(jiān)控監(jiān)聽接口的實(shí)
時流量情況;數(shù)據(jù)管理模塊可以分析統(tǒng)計1天或1周時間內(nèi)的文件還
原數(shù)量情況及各個應(yīng)用流量的大小和分布情況。
4.2.3.3安全服務(wù)云
圖4-3安全服務(wù)實(shí)現(xiàn)架構(gòu)
安全服務(wù)云是為VIP用戶打造的專業(yè)安全服務(wù)體系,有別與傳統(tǒng)
被動應(yīng)急響應(yīng)服務(wù)。新安全理念下的閉環(huán)版務(wù)設(shè)計。旨在快速發(fā)
現(xiàn),主動響應(yīng)問題C主要由深圳安全專家、全國各區(qū)域安全服務(wù)工
程師、攻防研究和開發(fā)團(tuán)隊(duì)三大部分組成。由深圳安全專家團(tuán)隊(duì)運(yùn)
營大數(shù)據(jù)平臺,根據(jù)事件分類做出主動響應(yīng)安排。
A安全威脅情報
26
安全云威脅情報中心不斷的挖掘和監(jiān)測業(yè)內(nèi)高危漏洞事件,并
分析漏洞危害及影響范圍,快速向用戶告警。當(dāng)ODay漏洞事件爆發(fā)
后,威脅情報預(yù)警與處置中心會在48小時為制作出針對該事件的熱
點(diǎn)事件庫,事件庫包含:事件內(nèi)容、詳細(xì)威脅說明、檢測工具、防
護(hù)規(guī)則。
puvem.eu
■次發(fā)現(xiàn):201509X)618:12:33UTC
攻擊JI;忘尊病同?訪活動:2016-11-28072106UTC
?艇務(wù)同位.Portugal(Portugal)高峰值201602.1912:14:57UTC113630次)
僖息可視化
I關(guān)聯(lián)他目圖
QSIP
O工儂
o篇
I坡心礴
圖4-4大數(shù)據(jù)威脅情報能力
>權(quán)威的安全專家團(tuán)
專家團(tuán)隊(duì)由業(yè)內(nèi)權(quán)威專家組成,20人的安全服務(wù)專家團(tuán)隊(duì),70
人的安全實(shí)驗(yàn)室。其中有業(yè)內(nèi)知名的白帽子,具有多年從事安全攻
防對抗經(jīng)驗(yàn),為多個漏洞平臺如烏云、補(bǔ)天等提供過眾多重大漏
洞。為服務(wù)過程中的重大決策和計劃提供技術(shù)指導(dǎo)和咨詢。
>區(qū)域安全服務(wù)團(tuán)隊(duì)
27
依托公司的人才儲備優(yōu)勢,技術(shù)隊(duì)伍人員結(jié)構(gòu)合理。目前安全
服務(wù)團(tuán)隊(duì)擁有約200人的一線安全工程師隊(duì)伍。分布圍繞著為公司的
人才核心目標(biāo),努力搭建一個有特色的學(xué)習(xí)型服務(wù)團(tuán)隊(duì),提供一套
完整的服務(wù)體系。
4.23.4其他安全組件
>下一代防火墻
下一代防火墻NGAF提供L2-L7層安全可視的全面防護(hù),通過雙向
檢測網(wǎng)絡(luò)流量,有效識別來自網(wǎng)絡(luò)層和應(yīng)用層的內(nèi)容風(fēng)險,抵御來
源更廣泛、危害更明顯的應(yīng)用層攻擊。
>端點(diǎn)安全系統(tǒng)
很多管理人員都開始逐漸意識到,要想把惡意攻擊者完全攔截
在企業(yè)環(huán)境之外不像部署防火墻和防病毒軟件那么簡單。大多數(shù)黑
客都能夠利用定制的惡意軟件繞過傳統(tǒng)的防病毒解決方案,所以需
要采取更為主動強(qiáng)大的方法來保護(hù)端點(diǎn),兼?zhèn)鋵?shí)時監(jiān)控、檢測、高
級威脅分析及響應(yīng)等多種功能。
4.2.4主要功能
從企業(yè)網(wǎng)絡(luò)安全建設(shè)的角度看,過去的網(wǎng)絡(luò)流量可以說是非黑
即白,黑即風(fēng)險流量,白即安全流量,防火墻類邊界防護(hù)設(shè)備的黑
白名單過濾配合基于特征的方法就能攔截大多數(shù)威脅。然而隨著互
聯(lián)網(wǎng)接入設(shè)備的日益增加、網(wǎng)絡(luò)結(jié)構(gòu)的日益復(fù)雜,網(wǎng)絡(luò)環(huán)境出現(xiàn)了
28
越來越多的可利用弱點(diǎn),黑客攻擊的方式也在不斷改進(jìn)和變異,形
成了黑和白之間的灰色區(qū)域,并且規(guī)模仍在不斷擴(kuò)大。
傳統(tǒng)方法難以有效發(fā)現(xiàn)灰色區(qū)域中潛在的風(fēng)險,對此我們采取
了一種應(yīng)對未知威脅的關(guān)鍵技術(shù),通過這些技術(shù)可以更快更準(zhǔn)的發(fā)
現(xiàn)黑客入侵的蹤跡,從而將黑客的攻擊計劃扼殺在搖籃之中。針對
黑客攻擊特點(diǎn)的設(shè)計實(shí)現(xiàn),統(tǒng)籌考慮黑客攻擊鏈的每個環(huán)節(jié),是在
黑客攻擊手段不斷升級的今天監(jiān)護(hù)內(nèi)網(wǎng)安全態(tài)勢、保障企業(yè)網(wǎng)絡(luò)安
全的不可或缺的關(guān)鍵能力。
威脅檢測和攻防對抗
1)基礎(chǔ)檢測能力
黑客之所以能入侵企業(yè)內(nèi)網(wǎng),有時并不是憑借多么高明技巧,
相反,對網(wǎng)絡(luò)安全事件進(jìn)行復(fù)盤總結(jié)發(fā)現(xiàn),許多黑客入侵企業(yè)內(nèi)網(wǎng)
給企業(yè)造成損失,憑借的僅是一些傳統(tǒng)的、簡單的手段。對于企業(yè)
的網(wǎng)絡(luò)安全建設(shè)而言,檢測技術(shù)由簡單和復(fù)雜之分,但對于檢測黑
客入侵而言,基礎(chǔ)檢測能力同樣是至關(guān)重要的?;A(chǔ)檢測能力是指
針對那些傳統(tǒng)的、常見的異常流量進(jìn)行檢測的能力,主要包括異常
會話檢測、Web應(yīng)用安全檢測、敏感數(shù)據(jù)泄密檢測。
異常會話檢測可實(shí)現(xiàn)外聯(lián)行為分析、間歇會話連接、加密通道
分析、異常域名分析、上下行流量分析等在內(nèi)的多場景網(wǎng)絡(luò)異常通
信行為的分析檢測,而Web應(yīng)用安全檢測針對B/S架構(gòu)應(yīng)用,應(yīng)用范
29
圍包括ASP、PHP、JSP等主流腳本語言編寫的webshell后門腳本上
傳,檢測SQL注入、XSS、系統(tǒng)命令等注入、CSRF攻擊、惡意爬蟲攻
擊、文件包含、目錄遍歷、信息泄露攻擊等攻擊,對主流網(wǎng)站內(nèi)容
管理系統(tǒng)CMS進(jìn)行安全防護(hù),如dedeems,phpems,phpwind等。而敏
感數(shù)據(jù)泄密檢測能力則是通過對敏感信息的自定義,根據(jù)文件類型
和敏感關(guān)鍵字進(jìn)行信息過濾和檢測。
2)深度檢測能力
294068
嗣修石務(wù)界雙任可及修務(wù)器收o楊期內(nèi)網(wǎng)
小群〔RM國務(wù)器
涮6人關(guān)鍵字P批呈壇方已短?全殍笑la等吸?全甚*等出?±2
全部業(yè)務(wù);n序號服務(wù)migt所庫分支所底業(yè)務(wù)失ta?定性―威?海鉗M蒼國餐近發(fā)生時期
?SVN120020C09es聘訊通國口"辦彩眄外網(wǎng)2017-11-0122:1617
?信息空市部ea9220020C0.137=BU皿外網(wǎng)2017-11-012307:00
?安全面計GS0320020C012s部安全BU能通外網(wǎng)2017.11-0122078
■A20020C.02*幫安仝豐計露明外河2017-11-012207M
520020C011巳都於字出版部次不外網(wǎng)2017-11-012007.8
切!外網(wǎng)
?功考報的039620020C010essea2017-11-0112078
圖4-5失陷業(yè)務(wù)深度檢測
黑客繞過傳統(tǒng)防護(hù)措施之后,往往是先選擇潛伏和隱藏,比如
病毒是黑客入侵內(nèi)網(wǎng)的常用工具之一,病毒程序進(jìn)入系統(tǒng)之后一般
不會馬上發(fā)作,而是在幾周或者幾個月甚至幾年內(nèi)隱藏在合法文件
中,對其他系統(tǒng)進(jìn)行傳染且不被發(fā)現(xiàn),大部分病毒的發(fā)作是通過
HTTP協(xié)議訪問特定的URL來獲取或提交信息來完成的,還有病毒會通
過DNS查詢出某個域名的IP,然后再與該IP建立連接交互數(shù)據(jù)。再比
30
如,僵尸網(wǎng)絡(luò)為了同C&C服務(wù)器通信,會通過請求DNS來獲取C&C服務(wù)
器對應(yīng)的IP,這些URL地址和域名對應(yīng)IP的主機(jī)通常就是為病毒提供
交互信息的關(guān)鍵所在,有效識別出這些主機(jī)就能夠阻斷內(nèi)網(wǎng)病毒和
外界的連接。這些攻擊方式比傳統(tǒng)的攻擊方式更加復(fù)雜和隱蔽,而
深度檢測能力就是針對這種具有隱蔽性的惡意行為進(jìn)行檢測。
安全感知平臺的深度檢測能力可提供網(wǎng)絡(luò)流量的會話級視圖,
根據(jù)網(wǎng)絡(luò)流量的正常行為輪廓特征建立正常流量模型,判別流量是
否出現(xiàn)異常,可發(fā)現(xiàn)網(wǎng)絡(luò)蠕蟲、網(wǎng)絡(luò)水平掃描、網(wǎng)絡(luò)垂直掃描、IP
地址掃描、端口掃描、ARP欺騙。同時深度檢測能力還包含口令暴力
破解檢測、弱密碼掃描檢測、黑鏈檢測、終端病毒/惡意軟件檢測。
針對僵尸機(jī)、病毒程序的發(fā)作需要通過和外界C&C服務(wù)器通信來實(shí)現(xiàn)
發(fā)作的特點(diǎn),安全感知平臺獨(dú)有的融合馬爾科夫模型和信息病的DGA
檢測算法,利用機(jī)器學(xué)習(xí)的方法識別域名是否由算法生成,根據(jù)隨
機(jī)性估計域名信譽(yù)值,從而檢測出與惡意IP地址相關(guān)的流量。
3)UEBA和訪問異常檢測
在企業(yè)網(wǎng)絡(luò)環(huán)境中,當(dāng)某員工沒有值夜班的情況下,該員工主
機(jī)在凌晨4點(diǎn)對業(yè)務(wù)服務(wù)器進(jìn)行訪問就屬于的訪問異常。過去用戶業(yè)
務(wù)訪問控制和Web業(yè)務(wù)訪問控制主要靠規(guī)則實(shí)現(xiàn),但由于個體行為模
式存在較大差異,同時黑客的攻擊越來越領(lǐng)向于偽裝成正常用戶行
為從而避開訪問規(guī)則,因此基于規(guī)則的控制策略已經(jīng)難以有效應(yīng)對
31
訪問異常。而機(jī)器學(xué)習(xí)算法恰恰能夠?qū)Χ鄻踊挠脩粜袨槟J胶蚇eb
訪問模式進(jìn)行建模,從而達(dá)到更好的檢測效果。
安全感知平臺的用戶業(yè)務(wù)訪問異常檢測基于用戶歷史行為和用
戶之間的行為相似性,相似性作統(tǒng)計分析,利用機(jī)器學(xué)習(xí)進(jìn)行建
模,從而對用戶和主機(jī)等實(shí)體進(jìn)行分析(UEBA)、識別出用戶對業(yè)
務(wù)系統(tǒng)的異常訪問,進(jìn)而發(fā)現(xiàn)客戶憑據(jù)被盜、用戶主機(jī)失陷等潛在
威脅。而Web業(yè)務(wù)訪問異常檢測使用馬爾科夫隨機(jī)過程和貝葉斯遞歸
估計,結(jié)合其它機(jī)器學(xué)習(xí)算法對Web業(yè)務(wù)的交互行為進(jìn)行分析和是
模,從而檢測出Web業(yè)務(wù)的各類攻擊,如數(shù)據(jù)泄漏、WebShell,內(nèi)
網(wǎng)數(shù)據(jù)代理轉(zhuǎn)發(fā)等高危行為。
4.2.4.2事前事中事后全監(jiān)測
1)失陷主機(jī)檢測
黑客攻入內(nèi)網(wǎng)之后,會在被攻陷主機(jī)上放置木馬、后門,從而
達(dá)到對該主機(jī)控制的目的。而在黑客控制大量失陷主機(jī)之后,還會
對目標(biāo)主機(jī)發(fā)起DDOS攻擊、掃描暴破等惡意行為。主機(jī)失陷是黑客
進(jìn)入內(nèi)網(wǎng)的第一步,及時發(fā)現(xiàn)失陷主機(jī)就能夠盡早的扼制黑客的進(jìn)
一步行動,從而確保企業(yè)網(wǎng)絡(luò)環(huán)境的安全。
目前已知的失陷主機(jī)檢測算法有20多種,如基于規(guī)則、基于庫
的算法等。安全感知平臺內(nèi)建的算法能夠?qū)Σ《拘袨椤惓M饴?lián)行
為、黑客常用攻擊行為等特征進(jìn)行分析,該算法融合了fast-flux識
32
別、iForest、主機(jī)網(wǎng)絡(luò)流量模型、協(xié)議模型學(xué)習(xí),同時結(jié)合大數(shù)據(jù)
關(guān)聯(lián)分析引擎提供的聯(lián)動分析以及DGA域名判別構(gòu)建融合檢測模型,
從而從及時發(fā)現(xiàn)失陷主機(jī)。
2)橫向威脅感知
圖4-6橫向威脅感知能力
對于大多數(shù)客戶來說,核心業(yè)務(wù)系統(tǒng)都會部署大量的安全防護(hù)
系統(tǒng)和制定詳細(xì)的管理保障制度,非公眾服務(wù)的系統(tǒng)甚至根本不會
暴露在攻擊者直接可訪問的視野當(dāng)中。所以,黑客和攻擊者往往難
以直接對這些系統(tǒng)進(jìn)行滲透和攻擊,于是就出現(xiàn)了經(jīng)典的APT“攻擊
滲透-控制跳板-橫向移動-控制目標(biāo)-竊取破壞”過程,通過攻擊和
控制防御薄弱的內(nèi)部非核心資產(chǎn),以其為跳板進(jìn)行滲透和攻擊。
33
橫向威脅檢測將監(jiān)測分析的對象定位在內(nèi)部業(yè)務(wù)和資產(chǎn)的行為
邏輯分析上,實(shí)時監(jiān)測系統(tǒng)之間的訪問請求、數(shù)據(jù)包內(nèi)容和業(yè)務(wù)邏
輯,包括:
>進(jìn)行基于特征匹配的攻擊檢測,即掃描、滲透等傳統(tǒng)攻擊手
段
>基于白名單策略的違規(guī)檢測,發(fā)現(xiàn)資產(chǎn)行為偏離預(yù)設(shè)的安全
策略
>基于UEBA技術(shù)的行為異常檢測,發(fā)現(xiàn)資產(chǎn)行為邏輯與自身安
全基線或同類資產(chǎn)安全基線驗(yàn)證偏離
>常見的風(fēng)險遠(yuǎn)程登錄、數(shù)據(jù)庫請求行為
通過這些資產(chǎn)的行為特征判斷其是否出現(xiàn)被黑客控制并成為內(nèi)
部攻擊跳板。由于攻擊滲透和控制跳板的過程多數(shù)情況下總是基于
ODay和未知威脅的新型攻擊手段,但內(nèi)部橫向移動的過程必然伴隨
受控資產(chǎn)的訪問請求、數(shù)據(jù)包內(nèi)容和行為邏輯異常,可以作為有效
的APT攻擊檢測手段,通過在橫向移動階段檢測和阻斷攻擊,可以有
效防止核心業(yè)務(wù)失陷和敏感信息失泄密。
3)外聯(lián)威脅感知
許多客戶經(jīng)常抱怨傳統(tǒng)的網(wǎng)絡(luò)安全設(shè)備和解決方案只注重功
能,即便是專業(yè)的安全運(yùn)維人員也難以實(shí)時了解整個網(wǎng)絡(luò)的安全狀
態(tài)。企業(yè)需要的不只是安全的網(wǎng)絡(luò)環(huán)境,還需要以簡單、直觀的方
34
式了解網(wǎng)絡(luò)環(huán)境的安全狀態(tài),比如對于事后檢測而言,客戶關(guān)心的
重點(diǎn)是其核心業(yè)務(wù)服務(wù)器是否已經(jīng)失陷,客戶的業(yè)務(wù)系統(tǒng)是否存在
外連情況、與哪些國家和省份外連、外連訪問存在什么風(fēng)險和態(tài)
勢、如何解決等等。
從業(yè)務(wù)服務(wù)器的外發(fā)流量進(jìn)行檢測是判斷該服務(wù)器安全狀況的
一個有效手段。失陷的服務(wù)器一般會表現(xiàn)得與正常運(yùn)行時不一樣。
通過分析服務(wù)器外連的行為,建立服務(wù)器正常運(yùn)行的模型,以此為
基準(zhǔn)檢測服務(wù)器的異常運(yùn)行情況??梢暬脚_將客戶的業(yè)務(wù)系統(tǒng)外
連情況進(jìn)行可視,讓客戶直觀感知業(yè)務(wù)系統(tǒng)動態(tài),形成完整的“外
連態(tài)勢覺察、外連態(tài)勢理解、外連態(tài)勢預(yù)測以及外連風(fēng)險解決”的
閉環(huán),在交互體驗(yàn)上,幾乎零操作零學(xué)習(xí)成本,結(jié)合大屏幕投放,
清晰而直觀的做到“安全態(tài)勢可感知、安全價值可呈現(xiàn)“。
4)成功的事中攻擊
典型的APT攻擊過程,攻擊者往往不會止步于控制目標(biāo)主機(jī)或系
統(tǒng),而是會通過該系統(tǒng)作為媒介,實(shí)施進(jìn)一步的攻擊和滲透。所
以,在進(jìn)行安全事件的分析和研判過程中,就不僅僅需要對攻擊的
來源和方式進(jìn)行分析,從而確定當(dāng)前的應(yīng)急處置方案和事后的安全
加固策略,還需要對其可能的影響面和攻擊手段進(jìn)行跟蹤和分析,
確保這一成功的事中攻擊尚未對其他更多的資產(chǎn)造成實(shí)際影響,或
者如果造成影響了,進(jìn)一步確認(rèn)危害和啟動相應(yīng)的處置流程。
5)外部風(fēng)險訪問
35
對于多數(shù)單位來說,來自外部的攻擊者依然是其面臨的主要威
脅主體,所以對來自互聯(lián)網(wǎng)或分支機(jī)構(gòu)等不可信/相對不可控網(wǎng)絡(luò)的
數(shù)據(jù)進(jìn)行深度分析和檢測,關(guān)聯(lián)其直接訪問邏輯、訪問請求和行為
特征,對目錄遍歷、ftp爆破、知名漏洞利用攻擊、遠(yuǎn)程文件包含、
SQL注入、網(wǎng)站登錄爆破、wenshell文件上傳等多種主流的高風(fēng)險
滲透攻擊進(jìn)行全面檢測。
4.2.4.3情報關(guān)聯(lián)和智能分析
1)威脅情報關(guān)聯(lián)
圖4-7業(yè)務(wù)漏洞感知
如今的網(wǎng)絡(luò)安全攻防戰(zhàn)已經(jīng)形成了攻擊者有組織有預(yù)謀、防御
者有偵查有戰(zhàn)術(shù)的局面,要保障企業(yè)自身的網(wǎng)絡(luò)安全,不僅需要軟
硬件基礎(chǔ)設(shè)施,還需要通過威脅情報來了解黑客攻擊的套路和動
向,做到知己知彼C威脅情報是針對某種已經(jīng)存在或正在顯露的威
36
脅,通過證據(jù)知識(包括情境、機(jī)制、影響等),來解決威脅或危
害并進(jìn)行決策的知識。
安全感知平臺利用威脅規(guī)則及預(yù)先風(fēng)險評估等威脅情報,匹配
當(dāng)前發(fā)生的事件,從而識別威脅并做出響應(yīng)。情報系統(tǒng)具有如下能
力:根據(jù)事件參與者的信譽(yù)程度對事件進(jìn)行威脅評估;在事件產(chǎn)生
的威脅程度沒有達(dá)到告警級別的情況下,如果事件符合威脅情報特
征,則提高其威脅度;將大部分低威脅行為的事件篩選出來,有利
于分析潛在威脅;利用共享機(jī)制和協(xié)同作用,保證第一次攻擊后再
遇到攻擊可以快速識別并響應(yīng);提高攻擊者攻擊成本,攻擊者需要
更高深的隱藏方法才能繞過這種協(xié)防體系;針對性的威脅情報可以
發(fā)現(xiàn)APT攻擊;威脅情報為安全日志、事件等分析提供更多維度的信
息,通過關(guān)聯(lián)分析的方法可以發(fā)現(xiàn)潛藏在正常流量中的威脅。
2)大數(shù)據(jù)關(guān)聯(lián)分析
傳統(tǒng)的網(wǎng)絡(luò)邊界安全技術(shù)往往關(guān)注于防范來自Internet上的攻
擊,主要是防范來自公共的網(wǎng)絡(luò)服務(wù)器如HTTP或SMTP的攻擊,而當(dāng)
黑客繞過邊界防護(hù)進(jìn)入內(nèi)網(wǎng)之后,一般都會先控制局域網(wǎng)絡(luò)內(nèi)部的
一臺Server,然后以此為基地,對網(wǎng)絡(luò)中其他主機(jī)發(fā)起惡性攻擊。
僅僅靠單一的數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國庚酸烯丙酯項(xiàng)目商業(yè)計劃書
- 質(zhì)量保證合同簽約協(xié)議書
- 解除合同及退股協(xié)議書
- 簽了合作協(xié)議書合同
- 焊門框架合同協(xié)議書模板
- 借款協(xié)議書借款合同模板
- 2025年再生資源分揀中心建設(shè)項(xiàng)目建設(shè)可行性實(shí)施報告
- 游戲商業(yè)計劃書
- 杭州降解塑料項(xiàng)目商業(yè)計劃書-圖文
- 幼兒園室外運(yùn)動俱樂部方案
- 2025年電子循環(huán)水泵行業(yè)深度研究報告
- 2025年平面設(shè)計師專業(yè)能力測試卷:平面設(shè)計實(shí)踐與案例分析試題
- 2025-2030年中國藏藥行業(yè)市場深度調(diào)研及前景趨勢與投資研究報告
- 2021城市運(yùn)行管理服務(wù)平臺數(shù)據(jù)標(biāo)準(zhǔn)
- 統(tǒng)計局招聘試題及答案
- 消防車駕駛員基本素質(zhì)、車輛行車安全
- 行政輔助考試試題及答案
- 人工智能賦能中學(xué)英語教學(xué)的創(chuàng)新路徑探究
- x監(jiān)理管理辦法
- 2025湘美版(2024)小學(xué)美術(shù)一年級下冊教學(xué)設(shè)計(附目錄)
- 人教版(2024)小學(xué)數(shù)學(xué)一年級下冊《歡樂購物街》教學(xué)設(shè)計及反思
評論
0/150
提交評論