网络空间安全系统态势感知与大大数据分析报告平台建设方案设计V1.0
试论大数据技术网络安全态势感知平台

试论大数据技术网络安全态势感知平台
随着互联网和数字化技术的迅猛发展,网络安全问题日益凸显,大数据技术的发展应用成为了网络安全领域的重要手段之一。
大数据技术可以帮助企业和组织从海量的数据中提炼出有价值的信息,对网络安全态势进行感知和分析,帮助及时发现网络安全威胁和漏洞,并采取相应的防范措施。
本文将试论大数据技术在网络安全态势感知方面的应用,以及大数据技术网络安全态势感知平台的制作。
1. 数据采集
大数据技术网络安全态势感知平台首先需要对网络上的数据进行采集,包括网络流量数据、日志数据、操作记录等。
通过大数据技术,可以实时采集和存储来自网络设备、应用系统和操作系统的海量数据,这些数据可以包括网络流量、用户登录信息、系统操作日志等。
还可以利用大数据技术对外部信息进行采集,监控互联网上的黑客攻击、漏洞信息等。
2. 数据处理和分析
大数据技术可以帮助对海量的网络数据进行处理和分析,通过大数据分析平台可以发现网络中的异常行为和潜在安全威胁。
通过对数据进行实时分析,可以发现网络攻击、异常流量、未经授权的访问等行为,及时进行预警和处理。
利用大数据技术的机器学习、数据挖掘等算法,可以从数据中挖掘出隐藏的规律和特征,帮助发现网络安全威胁的特征和演变趋势。
3. 安全态势展示
大数据技术网络安全态势感知平台也需要能够将数据处理和分析的结果进行展示,通过可视化的方式展现网络安全态势感知的结果。
通过仪表盘、报表和图表等形式,将网络安全的情况直观地展现出来,帮助管理人员和安全人员了解当前网络的安全状态,及时采取相应的措施。
还可以将安全态势展示和其他安全系统和工具进行集成,增强网络安全的全面感知和管理能力。
基础电信企业网络安全态势感知系统建设指南v1.0

基础电信企业网络安全态势感知系统建设指南v1.0基础电信企业网络安全态势感知系统建设指南网络安全态势感知系统对网络中的网络流量、网络设备、安全设备以及主机日志进行信息收集,通过统计分析和数据挖掘等方法,对网络中的安全态势进行感知和告警。
网络安全态势感知系统可提升应对安全风险的能力,为保障基础电信企业网络安全,制定本指南。
本指南可应用于网络安全态势感知系统的设计、开发及考核。
1 网络安全态势感知系统功能要求1.1 数据管理要求1.1.1 数据采集1.1.1.1 采集能力a)具有采集基础电信企业IT资产日志的能力,采集范围应仅包含场景需求所需要的特定IT资产日志;b)具有接收外部文档、流量等数据导入的能力;c)具备基于不同采集策略,实现对采集源、规则、输出目标等方面的管理能力。
1.1.1.2 采集方式a)具备主动和被动两种采集方式;b)主动采集:支持采集节点通过Ftp/Sftp、Kafka、file、JDBC/ODBC等协议主动采集数据;c)被动采集:支持采集节点通过Syslog等协议被动接收数据。
1.1.1.3 数据源类型a)支持对不同类型数据源的采集,并对数据源进行增加、删除和修改等管理;b)日志数据的类型应包括但不限于以下几种:主机日志、网络设备日志、安全设备日志等;c)外部导入数据的类型可包括但不限于以下一种或多种:漏洞库、恶意IP库、恶意域名库、文件HASH库、流量。
1.1.2 数据处理1.1.2.1 元数据模型a)安全事件元数据信息应包含事件特征、事件来源、事件等级、发现时间等;b)安全事件元数据信息应包含可以手动确认安全事件有效性状态标记属性,状态应至少包含:未确认,已确认。
1.1.2.2 数据预处理数据处理预处理应对采集到的数据进行标准化、归并去重等处理。
1.1.2.3 数据挖掘a)可通过数据挖掘技术对不同类型的数据进行模型化分析;b)支持包括但不限于聚类分析、关联分析、决策树分析、回归分析等常用分析算法。
网络安全态势感知与大数据分析平台建设

网络安全态势感知与大数据分析平台建设在当今数字化时代,网络安全已成为企业、组织乃至国家发展的关键问题。
随着信息技术的飞速发展,网络攻击手段日益复杂多样,传统的安全防护手段已经难以满足需求。
网络安全态势感知与大数据分析平台的建设应运而生,成为保障网络安全的重要手段。
网络安全态势感知是一种对网络安全状态进行实时监测、分析和评估的技术。
它能够帮助我们全面了解网络的运行状况,及时发现潜在的安全威胁,并采取相应的措施进行防范和应对。
而大数据分析则为网络安全态势感知提供了强大的数据支持和分析能力,通过对海量的网络数据进行挖掘和分析,我们可以发现隐藏在数据背后的安全规律和趋势,从而更加准确地预测和防范网络攻击。
那么,如何建设一个有效的网络安全态势感知与大数据分析平台呢?首先,数据采集是平台建设的基础。
我们需要从网络中的各个节点和设备收集大量的数据,包括网络流量数据、系统日志数据、用户行为数据等。
这些数据来源广泛、格式多样,需要通过统一的数据接口和规范进行采集和整合,以确保数据的准确性和完整性。
在数据采集的过程中,还需要注意数据的合法性和隐私保护。
不能随意采集和使用用户的个人信息,必须遵守相关的法律法规和道德规范。
同时,为了保证数据的质量,还需要对采集到的数据进行清洗和预处理,去除噪声和无效数据,为后续的分析工作提供可靠的数据基础。
其次,数据分析是平台建设的核心。
通过运用大数据分析技术,如数据挖掘、机器学习、关联分析等,对采集到的数据进行深入挖掘和分析,提取出有价值的信息和知识。
例如,通过分析网络流量数据,可以发现异常的流量模式和潜在的攻击行为;通过分析系统日志数据,可以发现系统的漏洞和异常操作;通过分析用户行为数据,可以发现用户的异常行为和潜在的内部威胁。
在数据分析过程中,需要建立科学合理的分析模型和算法。
这些模型和算法应该能够适应不断变化的网络安全威胁,具有良好的准确性和鲁棒性。
同时,还需要不断优化和改进分析模型和算法,以提高分析的效率和效果。
基于大规模数据处理的网络空间安全态势感知系统设计

基于大规模数据处理的网络空间安全态势感知系统设计摘要:随着互联网的发展壮大,网络空间安全问题变得日益复杂和严峻。
为了应对这一挑战,网络空间安全态势感知系统被广泛引入,在帮助组织和机构快速、准确地掌握网络安全态势方面发挥了重要作用。
本文基于大规模数据处理的要求,探讨了网络空间安全态势感知系统的设计原则、关键技术以及系统实现过程的方法。
一、引言随着信息技术的迅猛发展和互联网的广泛应用,网络空间安全威胁不断增加,给社会经济带来了巨大的风险。
为了及时掌握和消除网络安全隐患,网络空间安全态势感知系统被提出和应用于实践。
本文旨在通过设计基于大规模数据处理的网络空间安全态势感知系统,提高组织和企业对网络空间安全的感知能力,进一步提升网络空间安全防护和应急速度。
二、系统设计原则1. 综合分析:网络空间安全态势感知系统应综合多种数据源,如网络流量信息、日志记录、威胁情报以及用户行为数据等,通过数据挖掘、关联分析等方法实现综合分析,从而提高对网络空间安全态势的全面洞察能力。
2. 实时更新:网络空间安全态势感知系统应能够实时更新数据源,及时识别和响应网络安全事件。
通过建立数据采集和传输机制,并配备实时分析引擎,可以确保系统能够及时获取最新的网络安全信息并作出及时反应。
3. 自动化处理:网络空间安全威胁的规模庞大,传统的人工处理方式已无法满足需求。
因此,网络空间安全态势感知系统应设计自动化处理模块,能够利用机器学习、算法优化等技术对大规模数据进行高效处理和分析。
4. 高可靠性:网络空间安全态势感知系统具有关键性作用,因此必须具备高可靠性。
系统设计应考虑多备份、容灾等机制,以确保系统长时间稳定运行,提供及时、准确的安全态势分析和响应措施。
三、关键技术1. 大数据存储与处理技术:网络空间安全态势感知系统需要处理庞大的数据量,因此需要利用大数据存储与处理技术,快速高效地存储和检索数据。
常用的技术包括分布式文件系统、NoSQL数据库和列存储等。
网络安全态势感知与大数据分析平台

网络安全态势感知与大数据分析平台在当今数字化高速发展的时代,网络已经成为人们生活和工作中不可或缺的一部分。
然而,随着网络的广泛应用,网络安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁层出不穷,给个人、企业乃至国家带来了巨大的损失和风险。
为了应对这些复杂多变的网络安全威胁,网络安全态势感知与大数据分析平台应运而生。
网络安全态势感知是一种对网络安全状态进行实时监测、分析和评估的技术手段。
它能够帮助我们全面了解网络的运行状况,及时发现潜在的安全威胁,并预测可能的攻击趋势。
而大数据分析则为网络安全态势感知提供了强大的数据支持和分析能力。
通过收集、整合和分析海量的网络数据,我们可以从中挖掘出有价值的信息,发现隐藏的安全隐患和攻击模式。
那么,网络安全态势感知与大数据分析平台究竟是如何工作的呢?首先,它需要通过各种传感器和监测工具,广泛收集网络中的各种数据,包括网络流量、系统日志、用户行为等。
这些数据来源多样,格式各异,因此需要进行数据的清洗和预处理,将其转化为统一的格式,以便后续的分析。
接下来,运用大数据分析技术对这些数据进行深入挖掘。
常见的分析方法包括关联分析、聚类分析、机器学习算法等。
关联分析可以帮助我们发现不同数据之间的关联关系,从而找出可能的攻击线索;聚类分析则能够将相似的数据归为一类,便于识别异常行为;机器学习算法则可以通过对历史数据的学习,建立预测模型,提前预警潜在的安全威胁。
在分析的过程中,平台还需要结合威胁情报。
威胁情报是关于网络威胁的最新信息和知识,包括已知的攻击手法、恶意软件特征、黑客组织活动等。
通过将本地数据与威胁情报进行对比和匹配,能够更准确地识别出网络中的威胁。
一旦发现安全威胁,平台会及时发出警报,并提供详细的威胁报告。
报告中包括威胁的类型、来源、影响范围以及建议的应对措施等。
安全管理人员可以根据这些报告,迅速采取行动,进行安全防护和应急响应,将损失降到最低。
网络安全态势感知与大数据分析平台具有诸多优势。
基于大数据的网络安全态势感知与分析

基于大数据的网络安全态势感知与分析随着全球数字化进程的推进,网络已经成为人们日常工作和生活中不可或缺的一部分。
在数字经济时代,大数据已经成为了企业和政府决策的重要依据。
然而,随着数字化进行的同时,网络安全问题也日益严重。
因此,如何在海量数据中快速有效地找到安全隐患,成为数字时代最重要的一环。
基于大数据的网络安全态势感知与分析,便是在这一背景下得以迅速发展的。
一、网络安全态势感知的定义与原理网络安全态势感知是通过对网络数据的采集、整合、分析与挖掘,快速有效地对网络中潜在的安全威胁进行预警和感知的一种技术手段。
它依托大数据处理和人工智能技术,通过对网络海量数据进行深入分析,识别网络安全隐患和威胁,及时提供预警预测,为网络安全管理提供有力的支持和保障。
网络安全态势感知的原理可以概括为:数据采集、数据处理、威胁识别和应急响应。
首先,通过网络数据采集工具,采集网络数据并存储起来。
接着,通过大数据处理技术,对海量网络数据进行处理和分析,以便更好地发现相关信息。
然后,对数据进行威胁识别和安全评估,从而快速发现网络威胁事件。
最后,采取相应的紧急响应措施,以保障网络安全。
二、基于大数据的网络安全态势感知技术大数据的发展给网络安全态势感知带来了革命性的变化。
传统的安全技术往往是基于特定条件的检测和响应,而基于大数据的网络安全态势感知则提供了更全面的视角和更完整的安全态势感知能力。
下面分别介绍在大数据平台上的网络安全态势感知技术:1. 数据挖掘技术数据挖掘技术是基于大数据平台的网络安全态势感知的核心技术。
数据挖掘技术可以通过挖掘网络数据流量,发现网络漏洞以及对网络攻击进行预警等工作。
通过这种技术,可以快速而准确地发现网络的漏洞和脆点,防止网络攻击的发生。
2. 机器学习技术机器学习是一种用来让计算机自主学习的技术,可应用于各种大数据的分类、预测和模型构建。
在网络安全领域,机器学习技术可以用于对大规模网络攻击样本的训练和分类,提高网络攻击检测的准确度和及时性。
网络安全态势感知系统设计与实现

网络安全态势感知系统设计与实现随着信息技术的不断发展,网络已成为人们生活和工作中不可或缺的一部分。
同时,网络安全问题也越来越受到人们的关注。
网络攻击、网络病毒、网络钓鱼等问题的出现,给网络安全带来了巨大的挑战。
为了保障网络的安全,开发一种网络安全态势感知系统,已成为当今互联网领域中的热点问题。
一、网络安全态势感知系统的概念网络安全态势感知系统是一种能够监测和检测网络异常行为的系统,可以及时发现并防范安全威胁。
其主要功能包括网络状态监测、风险评估、预警通知等。
在实际应用中,网络安全态势感知系统需要能够对不同的威胁类型进行分类和处理,以及对异常事件进行分析、识别和预测。
二、网络安全态势感知系统的实现思路实现一个网络安全态势感知系统,需要解决如下几个主要问题:1.数据采集问题:网络安全态势感知系统需要从不同的网络设备、网站、服务器等上收集数据信息,对这些数据进行收集、整理和存储,以便后续的分析和处理。
数据采集的方式可以通过抓包、嗅探网络流量、爬取网页等方式实现。
2.数据处理问题:大量的网络数据需要经过处理和分析,最终形成可视化的数据报告。
该过程需要使用网络安全数据挖掘算法,对数据进行统计和分析,以发现网络与安全存在的问题,例如病毒、黑客等。
在这个过程中,也可以用机器学习算法为数据进行分类和预测。
3.威胁识别问题:网络安全态势感知系统需要能够初步判断网络异常行为是不是威胁,是什么类型的威胁,并发出相应的预警。
其中,不同的网站和服务器可能会有不同的安全规则和策略,这需要用到网络安全策略管理技术。
4.预警及响应问题:在网络安全态势感知系统确认了真正的威胁后,需要进行及时的预警和响应。
此时,可以使用邮件、短信等方式通知相关的人员,并实现网络安全管理系统的协同工作。
同时,还需要将相关的数据转发给网络安全系统,以加强威胁处理能力。
5.可视化与管理问题:多维度的安全数据需要通过数据分析与可视化来展示,为相关人员提供更好的业务决策依据。
基于大数据的网络安全态势感知系统的设计与实现

基于大数据的网络安全态势感知系统的设计与实现随着互联网的普及和信息化的发展,网络安全问题已经成为了我们面临的最大挑战之一。
黑客攻击、网络病毒、勒索软件等安全威胁不断出现,给我们的网络安全带来了极大的风险。
为了提高网络安全防护的能力,我们需要设计和实现一种基于大数据的网络安全态势感知系统。
一、网络安全态势感知系统的必要性网络安全态势感知系统是一种基于大数据和人工智能技术的复杂系统,对于提高网络的安全保护和预警能力具有重要的作用。
网络安全态势感知系统可以通过收集和分析网络流量、日志、操作记录等信息,实现网络安全态势的实时监测和感知,及时发现和定位网络安全威胁,为安全管理者提供全面的安全支持和管理。
在网络安全威胁日益增多的今天,网络安全态势感知系统已经成为企业和组织必备的一种安全管理工具。
二、基于大数据的网络安全态势感知系统的设计和构架1. 数据采集网络安全态势感知系统的核心是数据采集,数据的质量直接关系到系统的准确性和及时性。
在数据采集方面,我们需要收集网络和非网络的数据信息,包括网络流量、日志、操作记录、异常事件等等。
实现数据的自动化收集和纳入系统中,并对数据进行处理和分析,确保数据的准确性和完整性。
2. 数据分析通过对收集到的数据进行处理和分析,可以实现网络安全态势的感知和监测。
在数据分析方面,我们需要采用人工智能和机器学习的算法,对数据进行分类、聚类和关联分析,将数据转化为可视化的信息,为安全管理者提供有效的安全信息和决策支持。
3. 安全预警网络安全预警是网络安全态势感知系统的关键功能之一。
通过对数据的分析和监测,可以实现网络安全威胁的实时预警和定位,为安全管理者提供及时的警示信息和行动建议。
在安全预警方面,我们需要采用先进的算法和工具,实现对网络安全威胁的智能预测和预警。
三、基于大数据的网络安全态势感知系统的实现在实现网络安全态势感知系统时,我们需要采用先进的技术和工具,包括云计算、大数据、人工智能等等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络空间安全态势感知与大数据分析平台建设方案网络空间安全态势感知与大数据分析平台建立在大数据基础架构的基础上,涉及大数据智能建模平台建设、业务能力与关键应用的建设、网络安全数据采集和后期的运营支持服务。
1.1网络空间态势感知系统系统建设平台按系统功能可分为两大部分:日常威胁感知和战时指挥调度应急处置。
日常感知部分包括大数据安全分析模块、安全态势感知呈现模块、等保管理模块和通报预警模块等。
该部分面向业务工作人员提供相应的安全态势感知和通报预警功能,及时感知发生的安全事件,并根据安全事件的危害程度启用不同的处置机制。
战时处置部分提供从平时网络态势监测到战时突发应急、指挥调度的快速转换能力,统筹指挥安全专家、技术支持单位、被监管单位以及各个职能部门,进行协同高效的应急处置和安全保障,同时为哈密各单位提升网络安全防御能力进行流程管理,定期组织攻防演练。
1.1.1安全监测子系统安全监测子系统实时监测哈密全市网络安全情况,及时发现国际敌对势力、黑客组织等不法分子的攻击活动、攻击手段和攻击目的,全面监测哈密全市重保单位信息系统和网络,实现对安全漏洞、威胁隐患、高级威胁攻击的发现和识别,并为通报处置和侦查调查等业务子系统提供强有力的数据支撑。
安全监测子系统有六类安全威胁监测的能力:一类是云监测,发现可用性的监测、漏洞、挂马、篡改(黑链/暗链)、钓鱼、和访问异常等安全事件第二类是众测漏洞平台的漏洞发现能力,目前360补天漏洞众测平台注册有4万多白帽子,他们提交的漏洞会定期同步到态势感知平台,加强平台漏洞发现的能力。
第三类是对流量的检测,把重保单位的流量、城域网流量、电子政务外网流量、IDC 机房流量等流量采集上来后进行检测,发现webshell等攻击利用事件。
第四类把流量日志存在大数据的平台里,与云端IOC威胁情报进行比对,发现APT 等高级威胁告警。
第五类是把安全专家的分析和挖掘能力在平台落地,写成脚本,与流量日志比对,把流量的历史、各种因素都关联起来,发现深度的威胁。
第六类是基于机器学习模型和安全运营专家,把已经发现告警进行深层次的挖掘分析和关联,发现更深层次的安全威胁。
1、安全数据监测:采用云监测、互联网漏洞众测平台及云多点探测等技术,实现对重点安全性与可用性的监测,及时发现漏洞、挂马、篡改(黑链/暗链)、钓鱼、众测漏洞和访问异常等安全事件。
2、DDOS攻击数据监测:在云端实现对DDoS攻击的监测与发现,对云端的DNS 请求数据、网络连接数、Netflow数据、UDP数据、Botnet活动数据进行采集并分析,同时将分析结果实时推送给本地的大数据平台数据专用存储引擎;目前云监控中心拥有全国30多个省的流量监控资源,可以快速获取互联网上DDoS攻击的异常流量信息,利用互联网厂商的云监控资源,结合本地运营商抽样采集的数据,才能快速有效发现DDoS攻击,同时对攻击进行追踪并溯源。
3、僵木蠕毒数据监测:通过云端下发本地数据,结合流量数据进行分析,快速发现本省/市感染“僵木蠕毒”的数据。
僵木蠕毒监测主要来自两种方面:一是360云端僵木蠕毒平台对国终端的僵木蠕毒感染信息进行采集,如果命中本省/市终端僵木蠕毒感染数据,通过对IP地址/围筛选的方式,筛选出属于本省/市的数据,利用加密数据通道推送到态势感知平台;二是对本地城域网流量抽样和重点单位全流量进行检测,将流量数据进行报文重组、分片重组和文件还原等操作后,传送到流检测引擎和文件检测引擎,通过流特征库、静态文件特征检测、启发式检测和人工智能检测方式及时的发现重点保护单位的僵木蠕毒事件4、高级威胁数据监测:安全监测子系统需要结合全部的网络流量日志和威胁情报继续持续性的攻击追踪分析。
云端IOC威胁情报覆盖攻击者使用的域名、IP、URL、MD5等一系列网络基础设施或攻击武器信息,同时威胁情报中还包含了通过互联网大数据分析得到的APT攻击组织的相关背景信息,这对于APT攻击监测将提供至关重要的作用。
1.1.2态势感知子系统态势感知系统基于多源数据支持安全威胁监测以及安全威胁突出情况的分析展示。
综合利用各种获取的大数据,利用大数据技术进行分析挖掘,实时掌握网络攻击对手情况、攻击手段、攻击目标、攻击结果以及网络自身存在的隐患、问题、风险等情况,对比历史数据,形成趋势性、合理性判断,为通报预警提供重要支撑。
该模块支持对网络空间安全态势进行全方位、多层次、多角度、细粒度感知,包括但不限于对重点行业、重点单位、重点,重要信息系统、网络基础设施等保护对象的态势进行感知。
态势感知子系统分为两部分:态势分析和态势呈现态势分析:针对重保单位、数据采集分析,通过安全监测子系统对DDos攻击监测、高级威胁攻击检测与APT攻击检测、僵木蠕毒检测、IDS检测等功能,通过恶意代码检测、异常流量分析、威胁分析等技术进行宏观分析后,以监管单位为视角,对本项目监管围下的单位安全状态进行监测。
并且根据系统置的风险评估算法给出当前被监管单位的整体安全评估。
态势呈现:通过城市安全指数、区域安全指数、单位安全指数、威胁来源、攻击分析、威胁同比、威胁环比、告警详细等呈现整体安全态势。
1.1.3通报预警子系统通报预警根据威胁感知、安全监测、追踪溯源、情报信息、侦查打击等模块获取的态势、趋势、攻击、威胁、风险、隐患、问题等情况,利用通报预警模块汇总、分析、研判,并及时将情况上报、通报、下达,进行预警及快速处置。
可采用特定对象安全评估通报、定期综合通报、突发事件通报、专项通报等方式进行通报。
1.1.4等保管理子系统等保管理模块针对全省信息安全等级保护建设工作进行监管,通过等保信息系统管理、等保管理工作处置、等保检查任务管理、等保系统资产管理、等保安全事件管理和等保综合分析报表对列管单位及其重要信息系统相关的备案信息、测评信息、整改信息和检查信息等业务数据进行管理。
追踪溯源子系统在发生网络攻击案(事)件或有线索情况下,对攻击对手、其使用的攻击手段、攻击途径、攻击资源、攻击位置、攻击后果等进行追踪溯源和拓展分析,为侦查打击、安全防提供支撑。
追踪溯源子系统针对高级威胁攻击、DDoS攻击、钓鱼攻击、木马病毒等恶意行为通过云端数据进行关联分析、拓展扩线,进行事件溯源,为案件侦破提供技术、数据的支撑。
通过关联分析、同源分析、机器学习等技术手段对互联网端的海量数据(典型如:Whois数据、恶意软件样本MD5、DNS数据、访问数据等)进行数据梳理与数据挖掘,扩充互联网的恶意行为线索信息,还原出本次恶意行为大体的原貌,并可以通过恶意网络行为的一个线索扩展发现出更多的诸如攻击所用的网络资源,攻击者信息,受害人信息等线索。
具备根据源ip、源端口、宿ip、宿端口、传输层协议等条件搜集数据,具备联通日志、dns解析数据以及网络安全事件日志的关联挖掘能力等。
1.1.6威胁情报子系统威胁情报子系统通过采集360云端获取APT及高级威胁事件分析、黑产事件分析、影响围较广的关键漏洞分析等威胁情报信息,将其中抽取出来的攻击手法分析、攻击组织分析、攻击资源分析等信息,利用通报处置核心组件接口,向本地其他核心组件及有关部门进行情报报送。
利用情报数据确定和处置安全事件后情报信息核心组件提供情报处置审计追踪的功能,对基于情报处置的安全事件进行处置流程、处置结果、处置经验等信息进行审计追踪并归档,便于后续安全事件的分析处置,提高安全事件处置工作效率。
指挥调度模块主要用于在重要会议或重大活动期间,加强网络安保人员调度,全方位全天候掌握我省与活动相关的单位、系统和安全状况,及时通报预警网络安全隐患,高效处置网络安全案事件。
协同多家技术支撑单位、互联网安全厂商、网络安全专家以及其他职能部门保障整个过程的网络安全和数据安全,实现网络安全的态势感知、监测预警、指挥调度、通知通告、应急处置及协同技术支持等能力,对网络安全威胁、风险、隐患、突发事件、攻击等进行通报预警,对重点保护对象进行全要素数据采集,重点保护,并进行全要素显示和展示,实现重保期间全方位全天候的指挥调度能力。
1.1.8侦查调查子系统侦查调查核心组件主要涉及网络案事件的处置工作,在案事件发生后,办案民警利用该功能模块进行调查、取证,查找攻击来源、攻击手段以及攻击者等基本情况,形成案件线索,有必要时可以提供给网综平台,协助网络案情的侦查打击。
同时提供案事件处置状态的跟踪与沟通,实现对案事件的闭环业务处理。
1.1.9应急处置子系统应急处置根据安全监测发现的网络攻击、重大安全隐患等情况及相关部门通报的情况,下达网络安全事件快速处置指令。
指令接收部门按照处置要求和规进行事件处置,及时消除影响和危害,开展现场勘察,固定证据,快速恢复。
对事件处置情况、现场勘察情况以及证据等方面情况及时建档、归档并入库。
1.1.10移动APP提供手机APP应用功能,用于发布信息安全通报、信息安全通告、等保政法规、风险提示等信息。
通报预警、快速处置等可以通过平台与移动APP相结合的方式进行通报实现。
预警通报可以采用移动APP通知相关负责人。
经过网安专网下发到相关单位,使相关单位能够及时接收并处置,移动APP支持多级组织机构管理,针对公安用户提供网络安全监测和通报数据管理的功能,针对重保单位用户提供通报消息通知和公开预警通报查看功能。
1.1.11运营工作台子系统运营工作台子系统为安服人员提供日常工作的待办提醒以及快捷入口并能体现日常工作的成果,日常工作包括:资产维护、告警分析确认、安全事件深度分析(攻击者、受害者、攻击链)、相关通告的下发、现场检查、应急响应、各类报告的定期生成。
提供日常运营常用工具的使用。
具备平台日常的设备、服务、数据的状态监听功能。
前场安服人员,能够在系统的规下,更好的运营系统,最大限度的发挥平台的价值。
1.2网络空间安全数据采集系统建设安全数据采集能力建设是平台建设的基础,为大数据安全分析、安全态势呈现、通报预警、应急处置、等保管理、追踪溯源、威胁情报和指挥调度等业务模块提供数据资源。
安全数据采集能力建设主要包括以下容:1.流量采集与分配2.高级威胁监测与采集3.僵木蠕毒监测与采集4.云端威胁情报采集5.DDoS攻击监测与采集6.云安全监测与采集7.等级保护数据采集8.其他业务系统数据采集1.2.1流量采集与分配根据项目情况可采集城域网流量、重保单位出口流量、IDC机房流量、电子政务外网流量:重保单位出口流量:根据业务需要在重保单位出口进行全流量采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。
城域网流量:根据业务需要可在城域网出口进行流量抽样采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。
IDC机房流量:根据业务需要可在IDC机房进行流量抽样采集,采集的流量通过流量采集设备做全量的镜像流量分析和检测,并还原成标准化日志。