常见网络安全威胁及其网络安全保护技术归纳

admin 2023年3月23日14:32:35评论40 views字数 3830阅读12分46秒阅读模式

01

我国网络空间安全现状

随着人工智能、大数据、5G等新兴技术的发展,企业面临的网络安全威胁日益增加。相关数据显示,在2015年至2025这十年间,网络攻击引发的全球潜在经济损失可能高达2940亿美元[1]。随着网络风险的升级,政府、企业和个人愈加予以重视和关注,各国纷纷颁布数据保护方面的法律法规。2017年6月,我国开始实行《网络安全法》;2019年5月,我国发布了等级保护2.0 国家标准,增加了个人信息保护、云计算扩展等要求。
2019年年底新冠疫情的爆发,导致线上居家办公成为主流,让网络攻击更有机可乘,APP攻击、钓鱼邮件攻击、DDOS攻击等数不胜数[2]。个人隐私信息的泄露随之增多,因此,各大企业商进一步注重移动应用的合规检测和漏洞检测。

2022年,5G网络、人工智能、工业互联网、大数据中心等一系列新基础设施成为创新热点,以互联网为代表的网络信息技术日益成为创新驱动发展的主导力量。网络信息产业迎来了宝贵的历史机遇和广阔的发展前景,同时,网络应用安全防护需求的提升也大幅增长。

随着云计算、物联网、大数据、5G等新兴技术的迅速发展,网络信息安全边界不断受到冲击,网络安全威胁依然处于上升趋势,安全防护内容日益增加,对数据安全、信息安全提出了巨大挑战。当然,这也为网络信息安全市场打开了新的增量空间。应用安全、个人信息隐私保护等问题越来越被重视,网络安全市场规模保持增长态势。

02

常见的网络安全威胁

2.1.网站入侵、网页内容篡改
主要表现形式:黑客利用网站漏洞入侵网站,修改网页内容,甚至实施诈骗或传播不良信息。
后果:造成严重的社会、政治影响,对政府、企业及个人等形象均产生了或大或小的负面影响,影响单位正常业务开展及个人正常生活。
2.2.数据泄露
表现形式:生产运营中积累大量客户数据的企业遭受黑客攻击,数据被窃取并用于非法用途,如2018年华住酒店的客户数据泄露事件、2017年美国Equifax数据泄露事件等[2]。
后果:面临监管处罚,美国Equifax为1.5亿用户数据泄露支付了至少5.75亿美元的罚款。此外,还可能面临第三方的索赔。
2.3.网络勒索
表现形式:遭受网络勒索软件攻击,需向对方支付勒索金后方可解锁相关软件或数据。2017年6月,马士基总部IT系统遭到勒索软件攻击,集团全球系统瘫痪,码头停止作业,长达一周时间后才恢复运营。
后果:支付勒索金造成经济损失;或者生产经营中断造成营业中断损失,而营业中断损失是目前公认的最大网络安全风险。马士基网络瘫痪事件导致的直接损失超过了3亿美金,营业中断的损失金额未见公开披露。
2.4.分布式拒绝服务攻击
表现形式:网站受到来自多个站点的同时攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。
后果:网站无法提供正常服务,通过网站接受订单服务被中止,同样造成营业中断的后果。如上,网络风险的增加和不确定性,为网络安全保险的“萌芽”提供了“土壤”。

03

网络安全保护前沿技术

3.1.差分隐私
技术原理:差分隐私是一种基于噪声机制的隐私保护技术。在本地差分隐私模式下,每一个用户终端都会运行一个差分隐私算法,每一个终端采集的数据都会加入噪声,然后将其上传给服务器;服务器虽然无法获得某一个用户的精确数据,但通过聚合与转换可以挖掘出用户群体的行为趋势,这样就可以避免攻击者分辨出任何具体的用户数据。
常见网络安全威胁及其网络安全保护技术归纳

图1 差分隐私原理

应用:差分隐私数据库(如微软的PINQ、Uber的Chorus)、差分隐私机器学习(如谷歌的TensorFlow Privacy)、差分隐私数据采集(如谷歌、苹果和微软windows 10)、差分隐私数据合成(如美国普查局的一些数据产品)。
3.2.知识图谱
技术原理:知识图谱最早用于搜索引擎和社交网络,可以简单看成是一种基于图的数据结构,由节点和边组成,每个节点是一个实体,每条边是两条实体之间的关系。由于个人数据治理关键是个人数据实体识别,以及相关属性与处理流程的关联,引入知识图谱技术成为必然。通过知识图谱技术,可帮助企业了解敏感数据所在位置,它是如何被使用的,以及它的合同、法律和监管义务,达到个人信息治理与可视化作用。知识图谱从威胁实体和实体关系的角度出发,主要针对多源异构数据,利用语义分析的特点,识别威胁以及对威胁进行评估。
应用:D3FEND网络安全对策知识图谱、Cygraph网络安全态势分析图谱、搜索领域的Google搜索、百度搜索,社交领域的领英经济图谱,企业信息领域的天眼查企业图谱,电商领域的淘宝商品图谱,医疗领域的丁香园知识图谱,以及工业制造业知识图谱等。
其中:
D3FEND网络安全对策知识图谱针对ATT&CK攻击技术、数字工件和防御技术三种概念进行建模,可以帮助网络安全分析师理解进攻性技术和防御性技术的关系,以及如何应对攻击威胁;
CyGraph可以用于建立可能的攻击路径的预测模型,识别关键的漏洞,将警报与攻击路径关联起来,并允许在任务上下文中进行基于图的数据分析。将网络安全知识图谱对概念的划分粒度提高,可以有利于解决领域内特定维度或固定场景上的应用问题[1]。
恶意软件知识图谱可以对恶意软件、系统进程、网络通信、源代码、漏洞利用payload和攻击行为等概念、属性和关系建模,辅助恶意软件家族分类。
常见网络安全威胁及其网络安全保护技术归纳

图2 知识图谱的应用

3.3.流程自动化
技术原理:用户数据权利请求响应是欧美企业重要的隐私合规检查项。流程自动化技术可帮助企业的数据安全运营团队从繁琐重复的手工处理“请求-响应”转为自动化处理,一方面可降低人工的运营成本,另一方面可减少由于响应时间延误(GDPR规定一般为一个月)带来的违规风险。
应用:Securiti.ai 公司的2 种隐私合规产品与工具:数据履行自动化和许可生命周期。
3.4. 智能敏感数据识别
技术原理:用户使用产品自带的规则,或者根据其行业特点而自我定义规则,对其结构化表或者非结构化文件进行整体扫描、分类、分级,并根据分级结果做进一步的安全防护,如细粒度访问控制、加密保存等。
方法:基于元数据的敏感数据识别(敏感词库+关键词匹配)、基于数据内容的敏感数据识别(正则表达式)、基于自然语言处理技术的中文模糊识别(敏感词库+分词+相似度计算)[1]。
3.5. 数据脱敏风险评估
技术原理:数据脱敏在企业得到广泛应用,然而不同脱敏方法的安全效果不同。通过对脱敏数据集的身份标识度和隐私泄露风险进行定量评估与刻画,实现风险管理和控制。其技术主要分为两类:基于人工抽查的定性判定方法和通用的评估技术。
应用:面向医疗隐私数据保护的数据安全公司Privacy Analytics,主要面向数据脱敏以及风险评估与检测,帮助数据处理企业实现 HIPAA合规,同时将数据共享价值最大化,比如数据处理企业可借助前述产品,将合规的数据出售给保险、药企和科研结构等第三方。
3.6. 用户实体行为分析
技术原理:通过对用户实体持续的画像与建模,并建立正常用户行为基线,从海量收集的安全数据中发现数据泄露等异常行为。
分析方法:阈值分析、序列分析、关联分析、机器学习。
应用:数据库泄露的异常检测。
3.7. 数据匿名
技术原理:通过消除或加密将个人与存储数据联系起来的标识符,以保护私人或敏感信息的过程。匿名化后的数据应该不能从中识别出自然人或者车牌等信息,包括K-匿名、L-多样性和T-近似性等技术。
技术手段:遮蔽、假名化、泛化、混排、加扰。
3.8. 同态加密
技术原理:是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。明文数据经过同态加密后得到的密文数据,在不解密情况下仍然可执行密文数据的处理与操作。敏感数据在同态加密与计算环节处于加密状态,实现了数据的计算,同时保障了安全性。
应用:安全云计算与委托计算、电子选举、区块链隐私保护。
3.9. 安全多方计算
技术原理:用于解决一组互不信任的参与方各自持有秘密数据,协同计算一个既定函数的问题。安全多方计算在保证参与方获得正确计算结果的同时,无法获得计算结果之外的任何信息。在整个计算过程中,参与方对其所拥有的数据始终拥有绝对的控制权。
关键技术:秘密共享、不经意传输、混淆电路。
应用:数据融合、数据资产化、与区块链结合。
3.10. 联邦学习
技术原理:多个参与方(如企业、用户移动设备)在不交换原始数据情况下,即在隐私保护前提下,利用各个节点掌握的数据实现联合机器学习的建模、训练和模型部署,提升AI模型的效果。可以分为横向联邦学习(特征对齐的联邦学习)、纵向联邦学习(样本对齐的联邦学习)、联邦迁移学习(找到源领域和目标领域之间的相似性)。
应用:医学图像分析、谷歌的Gboard系统、Firefox的预测搜索词。

参考文献

[1] 丁泰夫. 数字时代的国家网络空间安全研究[D].辽宁大学,2022.DOI:10.27209/d.cnki.glniu.2022.000144.

[2] 李利,韩伟红,梅阳阳,王欢.当前网络空间安全技术发展现状及思考[J].信息技术与网络安全,2021,40(05):33-38.DOI:10.19358/j.issn.2096-5133.2021.05.006.

原文始发于微信公众号(中国保密协会科学技术分会):常见网络安全威胁及其网络安全保护技术归纳

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月23日14:32:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见网络安全威胁及其网络安全保护技术归纳https://cn-sec.com/archives/1623683.html

发表评论

匿名网友 填写信息