面向窃密型APT主动安全架构--高等级内网防泄露.pdfVIP

面向窃密型APT主动安全架构--高等级内网防泄露.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀毕业论文,完美PDF格式,可在线免费浏览全文和下载,支持复制编辑,可为大学生本专业本院系本科专科大专和研究生学士相关类学生提供毕业论文范文范例指导,也可为要代写发表职称论文提供参考!!!

面向窃密型APT的主动安全架构 ——高等级内网防泄露 王 欢 章翔凌 北京双洲科技有限公司 窃密型APT攻击对我国重要部门的高等级内网造成日益严重的威胁,而传统安全无 摘 要 : 有效应对。本文提出一种有效防范窃密型APT攻击的思路——基于应用安全理论,构建以资产为 导向的主动安全架构。主动安全架构主要包括两部分:一是基于白名单的应用安全,对资产进行 主动性保护,提高资产自身的安全性;二是OSI七层模型之上建立新的行为层,进行行为管控。 采用强访问控制和强审计措施,增加人工干预,为专家调查提供触发机制与线索,实现事前和实 时管控,有效提高内网数据防泄露的效率与力度。 APT 白名单 应用安全 应用管控 关键词 : 1 引言 (a)攻击目标明确,定制攻击策略、方法和工具 ; (b)利用应用漏洞,进行零日攻击 ; APT(Advanced Persistent Threat),高级持续威 (c)攻击是“无形的”,基于攻击者行为,无 胁,可分为窃密型和致瘫型两种。窃密型 APT 攻击 法预测。 是情报手段,窃取目标涵盖政府机构、军事机构和 (3)对被攻击系统具有持久性访问能力。 企事业单位等,窃取对象包括国家秘密、知识产权、 (4) 传统安全手段无效。 商业秘密以及其他敏感信息。致瘫型 APT 具有高度 APT 攻击对我国重要部门的高等级内部网络造 定制性,其目的包括篡改系统信息和数据、破坏系 成日益严重威胁。本文旨在探讨窃密型 APT 攻击对 统可用性、短时间内致瘫网络或系统等,可长期潜 高等级内网造成的风险及其防范。 伏,在战时或特定条件下触发。 APT 攻击具有如下 特点 : 2 内网风险分析 (1) 攻击者不再是传统的 hacker,大多数 APT 攻击是国家行为。 窃密型 APT 是我国重要部门的高等级内部网络 (2)攻击成功率极高,几乎能攻陷任何目标系统。 所面临的主要威胁。内网是指与外网(互联网)物 2013 年 9 月 | 增刊 | 141 第二十三届全国信息保密学术会议(IS2013)论文集 理隔离,业务应用有限、用户可控、设备可控的网络。 误操作等)。这些内部人员既可能是普通用户,又 内网容纳了组织的核心信息资产,包括重要(涉密、 可能是拥有特权的用户,如系统管理员和高管等。 敏感、其他)数据和重要信息系统。 这种窃密更多的是利用管理漏洞,高技术手段的比 以图 1 所示部门甲的内网模型为例。内网主体 重较小。这些恶意内部人员窃取内网重要数据,造 是局部地理范围内的组织内部网络 ;开辟共享资源 成内部人员越权访问到本无权限访问的信息,或者 区,可由部门乙和部门丙的特定用户,通过专网进 将信息泄露到组织外部。 行远程访问 ;内网与互联网物理隔离。 窃密型 APT 对内网造成的风险其次来源于外 如图 2 所示 , 窃密型 APT 对内网造成的风险首 部入侵。内网虽然与外网物理隔离,但仍可能通过 先来源于 “恶意”内部人员行为。根据内部人员窃 多种途径被外部入侵。在这种入侵中,内部人员的 密的动机来分,可分为间谍、心怀不满或持不同意 行为称为入侵的媒介,而这些行为并不意图去窃取 见者、利益驱动者、其他(如特定事件触发、或者 数

文档评论(0)

sjatkmvor + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档