精华内容
下载资源
问答
  • 煤矿业在我国国民经济收入占有较大的比例,每年煤矿开采业创造的效益都在不断增加。煤矿企业在为社会创造能源价值、经济效益的...针对这一点,文章重点分析了煤矿安全环境监测系统的设计问题,旨在提高煤矿生产的安全性。
  • 工作创造者 促进政策以支持创造就业机会,发展企业,保护劳工权利并改善安全的工作环境 可能的数据源链接-
  • 工业互联网新一代信息技术加速突破应用成为推动社会生产方式变革创造人类生活新空间的重要力量新技术环境下面临的安全问题与以往不同变化的打击目标从瞄准网络与系统到瞄准数据与业务应用变化的战
  • 在13 讲中,我们讲了 Linux 系统安全。但是,当你在和同事讨论 Linux 系统安全的时候,同事表示,公司的服务都是通过 Docker 来进行容器化部署的。开发在操作中,并不会接触实际的 Linux 服务器,所以不会去关注 ...

    在这里插入图片描述

    在13 讲中,我们讲了 Linux 系统安全。但是,当你在和同事讨论 Linux 系统安全的时候,同事表示,公司的服务都是通过 Docker 来进行容器化部署的。开发在操作中,并不会接触实际的 Linux 服务器,所以不会去关注 Linux 安全 。而且,因为容器是隔离的,就算容器被黑客攻击了,也只是容器内部受到影响,对宿主的 Linux 系统和网络都不会产生太大影响。

    事实上,我知道很多人都有这种想法。但是,你在学习了安全专栏之后,可以试着思考一下,开发使用了 Docker 就一定安全吗?真的可以不用考虑安全问题了吗?

    以防你对 Doker 还不是很了解,在解决这些问题之前,我先来解释一下这节课会涉及的 3 个概念,帮你扫清概念障碍。

    • Docker 服务:Docker 所提供的功能以及在宿主机 Linux 中的 Docker 进程。
    • Docker 镜像:通过 Dockerfile 构建出来的 Docker 镜像。
    • Docker 容器:实际运行的 Docker 容器,通常来说,一个 Docker 镜像会生成多个 Docker 容器。Docker 容器运行于 Docker 服务之上。

    了解了这 3 个关键概念之后,我们今天就从这些概念入手,来谈一谈 Docker 的安全性。

    Docker 服务安全

    我们首先来看 Docker 服务的安全性。Docker 服务本身需要关注的安全性就是:隔离。如果黑客在控制了容器之后,能够成功对宿主机产生影响,就说明黑客突破了 Docker 服务的隔离保护,也就是我们所说的“Docker 逃逸”。

    那么,Docker 服务是如何对容器进行隔离,来防止“Docker 逃逸”的呢?接下来,我就介绍一下这 3 个关键的隔离机制:Namespace 机制、Capabilities 机制和 CGroups 机制。

    第 1 个是 Namespace 机制。

    我们知道,Docker 之所以广泛流行,是因为它提供了一种轻量化的隔离环境,也就是容器。

    下面,我们重点解释一下“轻量化”和“隔离”这两个词。首先是轻量化。怎么理解轻量化呢?我们可以对比虚拟机来进行理解。虚拟机是自己创造了一个虚拟内核,让这个虚拟内核去和虚拟机的进程进行沟通,然后虚拟内核再和真实的 Linux 内核进行沟通。而 Docker 提供的容器,简化了这个沟通过程,让 Docker 中的进程直接和 Linux 内核进行沟通。
    在这里插入图片描述

    第二个词是隔离。也就是说,Docker 提供的容器环境是和 Linux 内核隔离的。想要实现这种隔离,就需要用到 Namespace 机制了。所以,这里我先给你简单解释一下什么是 Namespace 机制。

    Namespace 是 Linux 提供的一种标签机制,Linux 内核会对不同 Namespace 之间的进程做隔离,避免不同的进程之间互相产生影响。所以,Docker 服务会为每一个 Docker 容器创建一个单独的 Namespace 空间。 这样一来,不同容器之间、容器和系统之间,都是不同的 Namespace,也就实现了隔离。

    这种基于 Namespace 的隔离我一般叫它“伪隔离”。因为通过 Namespace 进行的隔离并不彻底。为啥这么说呢?Docker 容器在隔离的环境中,仍然需要使用一些底层的 Linux 进程和设备支持。比如,你在 Docker 容器中仍然需要使用鼠标、键盘等输入输出设备,那么容器就必须挂载 Linux 系统中的 /sys 来获得对应的驱动和配置信息。也就是说,你在 Docker 中看到的 /sys 目录,实际就是 Linux 系统中的 /sys 目录。类似地,还有一些没有被 Namespace 隔离开的目录和模块,包括以下这些内容:

    • 部分的进程目录 /proc/…
    • 内存映像 /dev/mem
    • 系统设备 /dev/sd*
    • Linux 内核模块

    换一句话说,因为容器和宿主机需要共同使用一些服务(比如容器和宿主机使用的是同一个鼠标),所以上面的这些目录和模块,对于容器和宿主机来说,其实是共享的。从理论上来说,如果你在 Docker 容器中修改了这些目录,那么宿主机当中也会同步相应的修改结果。

    第 2 个 Capabilities 机制。

    我们刚刚说了,Namespace 的伪隔离机制让容器和宿主机共享部分目录。那么,这是不是也意味着,Docker 容器可以通过这些目录来影响宿主机,从而实现“Docker 逃逸”呢?为了避免这种情况,Docker 服务使用了 Capabilities 机制,来限制容器的操作。

    Capabilities 提供了更细粒度的授权机制,它定义了主体能够进行的某一类操作。比如,一个 Web 服务需要绑定 80 端口,但 80 端口的绑定是需要 ROOT 权限的。为了防止 ROOT 权限滥用,Docker 会通过 Capabilities,给予这个 Web 服务 net_bind_service 这个权限(允许绑定到小于 1024 的端口)。同样地,Docker 对容器的 ROOT 也加了很多默认的限制,比如:

    • 拒绝所有的挂载操作;
    • 拒绝部分文件的操作,比如修改文件所有者;
    • 拒绝内核模块加载。

    这里有一点需要你注意,Capabilities 对容器可进行操作的限制程度很难把控。这是因为,过松会导致 Docker 容器影响宿主机系统,让 Docker 隔离失效;过严会让容器和容器内的服务功能受限,无法正常运行。

    所以,在默认情况下,Docker 会采用白名单机制(白名单列表你可以在 Docker 源码中查看)进行限制,即只允许 Docker 容器拥有几个默认的能力。那有了白名单限制,即使黑客成功拿到了容器中的 ROOT 权限,能够造成的影响也相对较小。所以我们常说,“Docker 逃逸”是一件不容易的事情。

    第 3 个是 CGroups 机制。

    好了,现在你应该知道 Docker 服务本身是如何防止“Docker 逃逸”的了。作为一个容器,Docker 显然不能过多地占用宿主机资源,不然对宿主机和自身的可用性都会产生影响。那 Docker 是如何实现资源限制的呢?

    Docker 服务可以利用 CGroups 机制来实现对容器中内存、CPU 和 IO 等的限制。比如,通过下面的命令,我们就可以限制 Docker 容器只使用 2 个 CPU 和 100MB 的内存来运行了。

    docker run -it --cpus=2 --memory="100m" ubuntu:latest /bin/bash
    

    所以,当一个宿主机中运行了多个 Docker 容器的时候,我们可以通过 CGroups,给每一个容器弹性地分配 CPU 资源。同样地,这个限制既不能过松,过松会导致某一个 Docker 容器耗尽宿主机资源,也不能过严,过严会使得容器内的服务得不到足够的资源支持。这都需要我们自己经过慎重考量来进行配置,没有默认的安全机制可以辅助我们。

    现在,你应该已经了解 Docker 服务中的 3 个主要机制了。这里,我把这 3 个主要机制的特点总结成了一张表格,帮助你加深理解。
    在这里插入图片描述

    Docker 守护进程

    想要运行 Docker 镜像,就必须先启动 Docker 的 Daemon 守护进程。而启动这个守护进程需要 ROOT 权限。因此,守护进程本身如果出现漏洞,就会给黑客提供一个权限提升的入口。那通过这个守护进程,黑客能进行哪些操作呢?

    首先,作为守护进程,Daemon 具备操控 Docker 容器的全部权限。这也就意味着,黑客可以任意地上线和下线容器、运行黑客自己的镜像、篡改已有镜像的配置等。这么说可能不够直观,我来详细解释一下。黑客通过守护进程,可以将宿主机的根目录共享到镜像中,这样一来,镜像就可以对宿主机的目录进行任意的修改了。另外,除了影响正常的线上容器,黑客还能够通过简单的 docker exec 命令获取容器环境中的 Shell,从而执行任意命令了 。

    那么,黑客怎么才能控制 Daemon 守护进程呢?最简单的方法当然是直接进入宿主机,通过 Docker 命令进行交互。但如果黑客已经进入宿主机,还去操控容器,就是多此一举了。所以,黑客主要是通过远程 API,来对 Docker 守护进程发起攻击。

    守护进程提供的 API 接口,是为了方便用户去做一些自动化的工具,来操控 Docker 容器。而在默认情况下,这个 API 接口不需要进行认证。你可以尝试探测一下,你的公司内外网中,是否存在开放的 2375 端口(守护进程 API 默认监听的端口)。如果存在的话,那么你基本上就能够控制这台服务器的 Docker 守护进程了。

    为了避免这种无认证的情况发生,Docker 提供了证书的方式来进行认证。开启 API 接口的命令如下所示:

    dockerd --tlsverify --tlscacert=ca.pem --tlscert=server-cert.pem --tlskey=server-key.pem -H=0.0.0.0:2376
    

    通过以上命令,我们就能够在宿主机开启远程 API 接口。在客户端中,只需要提供相应的证书信息,就能够完成经过认证的 API 接口调用了。

    curl https://127.0.0.1:2376/images/json --cert cert.pem --key key.pem --cacert ca.pem
    

    那通过这样的配置,我们就能解决了 API 接口的认证问题,也就提升了 Docker 守护进程的安全性。

    Docker 镜像安全

    了解了 Docker 守护进程的安全风险和防护方法之后,我们再来看一下 Docker 镜像的安全。

    对于 Docker 镜像来说,它本身就是一个模拟的操作系统,自然也会存在操作系统中的各类安全威胁和漏洞。但是,由于一个 Docker 镜像,一般只会运行某一种服务,也就相当于一个操作系统中只有一个用户。因此,Docker 镜像面临的安全威胁也会小很多。

    接下来,我就为你详细讲解两种保证 Docker 镜像安全的方式,分别是“使用最精简的镜像”和“最小权限原则”。

    使用最精简的镜像

    前面我们讲了 Docker 镜像的概念,我们知道,Docker 镜像是通过 Dockerfile 来构建的。而 Dockerfile 构建的第一句是 FROM ***。以 Node.js 的环境为例,你的基础镜像可能是 node,那么 Dockerfile 的第一行应该是 FROM node。

    FROM node
    COPY . ./
    EXPOSE 8080
    CMD [“node”, “index.js”]
    

    这个基础的 node 镜像实际包含了一个完整的操作系统,但是,在实际应用中,有大部分的系统功能,我们是用不到的。而这些用不到的系统功能,却正好为黑客提供了可乘之机。

    Snyk 在 2019 年的Docker 漏洞统计报告称,最热门的 10 个 Docker 基础镜像,包含的已知系统漏洞,最少的有 30 个,最多的有 580 个。
    在这里插入图片描述

    这是非常惊人的。通过一句简单的 FROM node,就能让你的 Docker 镜像中引入 580 个系统漏洞。那我们该如何避免引入漏洞呢?这个时候,我们就需要使用精简版的基础镜像了。一般来说,精简版的 Docker 镜像标签都会带有 slim 或者 alpine。

    比如说,如果你采用 node:10-slim,那么漏洞数会降低到 71 个。如果使用 node:10-alpine,那么已知的漏洞数会降为 0。之所以会发生这种现象,是因为使用精简版的基础镜像,可以去除大部分无用的系统功能和依赖库,所以,存在于这些功能中的漏洞自然也就被剔除了。

    因此,对于 Docker 来说,通过使用精简的基础镜像,去除一些无用的系统功能,既能够降低最终镜像的体积,又能够降低安全风险,何乐而不为呢?

    Docker 中的最小权限原则

    除此之外,我们在 Linux 操作系统中提到的最小权限原则,在 Docker 镜像中同样适用。

    这是因为,在默认情况下,容器内的进程都是以 ROOT 权限启动的。而 Docker 又是伪隔离,所以,容器就和宿主机拥有一致的 ROOT 权限了。虽然 Docker 通过 Capabilities,对容器内的 ROOT 能力进行了限制。但是,使用 ROOT 权限去运行一个普通的服务很不合适。为此,我们可以通过 USER 关键词,来使用一个低权限的用户运行服务。

    以 Node.js 为例,在 node 的基础镜像中,默认创建了 node 这么一个具备较小权限的用户。因此,我们可以在 Dockerfile 中,加入一行 USER node 来使用这个最小权限用户。

    FROM node:10-alpine
    ...
    USER node
    CMD [“node”, “index.js”] 
    

    当然,如果有的基础镜像本身不提供额外的用户,你就需要自己创建一个了。以 ubuntu 为例,我们可以通过 groupadd 和 useradd,创建一个 node 用户,这个用户没有密码、没有 home 目录、也没有 shell,就是一个最小权限用户。Dockerfile 的内容如下:

    FROM ubuntu
    RUN groupadd -r node && useradd -r -s /bin/false -g node node
    ...
    USER node
    CMD node index.js 
    

    现在,你应该已经知道 Docker 镜像的两种安全防护方法了,我来简单总结一下。第一个是通过使用最精简的基础镜像,来删减 Docker 镜像中不必要的功能,从而降低出现漏洞的概率。第二个则是采取最小权限原则,以低权限用户来执行服务,限制黑客的能力。

    总结

    好了,今天的内容讲完了。我们来一起总结回顾一下,你需要掌握的重点内容。

    今天,我主要通过 Docker 服务、Docker 守护进程和 Docker 镜像这三个方面,带你学习 Docker 的安全性。

    在 Docker 服务中,主要是利用 Namespace、Capabilities 和 CGroups 机制,来对 Docker 容器进行各种隔离和限制;在 Docker 守护进程中,我们通过给远程 API 加上认证功能来保证安全性;在 Docker 镜像中,我们主要是通过最小镜像和最小权限的原则,去提升镜像本身的安全性。

    在实际对 Docker 进行安全防护的过程中,我们也可以采取各类针对 Docker 的扫描工具,来发现问题。比如Clair,它会对你的镜像进行静态的扫描分析,并和漏洞库进行比对,从而发现镜像中可能存在的安全漏洞。

    以 Docker 为代表的容器技术,可以说是现在应用开发中最常见的技术了。很多开发人员,现在甚至不用使用原始的 Linux 系统,直接基于 Docker 进行开发就好了。因此,我们在开发应用的过程中,要时刻关注 Docker 的安全性。

    好了,我把这一讲的重点内容梳理了一个脑图。你可以用它来查漏补缺,也可以自己来梳理看看,加深印象。
    在这里插入图片描述

    思考题

    最后,给你留一个思考题。

    “容器上云”是目前普遍的技术趋势,你是否有使用过一些容器云的产品?可以研究一下,在容器云中,云平台给容器设置了哪些安全限制。

    欢迎留言和我分享你的思考和疑惑,也欢迎你把文章分享给你的朋友。我们下一讲再见!

    下一讲

    数据库安全:数据库中的数据是如何被黑客拖取的?

    展开全文
  • 网 络安全态势感 知能够从整体上动态反映网 络安全状况并对网 络安全的发展趋势进行预测, 大数据的特点为大规模网 络安全态势感 知研究的突破创造了机遇。 文章在介绍网 络安全态势相关概念和技术的基础上, 对...

    随着网络规模和应用的迅速扩大, 网络安全威胁不断增加, 单一的网络安全防护技术已经不能满足需要。 网 络安全态势感 知能够从整体上动态反映网 络安全状况并对网 络安全的发展趋势进行预测, 大数据的特点为大规模网 络安全态势感 知研究的突破创造了机遇。 文章在介绍网 络安全态势相关概念和技术的基础上, 对利用大数据开展基于多源日 志的网络安全态势感知研究进行了探讨。


    1 引言

    随着计算机和通信技术的迅速发展, 计算机网络的应用越来越广泛, 其规模越来越庞大, 多层面的网络安全威胁和安全风险也在不断增加, 网络病毒、 Dos/DDos攻击等构成的威胁和损失越来越大, 网络攻击行为向着分布化、 规模化、 复杂化等趋势发展, 仅仅依靠防火墙、 入侵检测、 防病毒、 访问控制等单一的网络安全防护技术, 已不能满足网络安全的需求, 迫切需要新的技术, 及时发现网络中的异常事件, 实时掌握网络安全状况, 将之前很多时候亡羊补牢的事中、 事后处理,转向事前自动评估预测, 降低网络安全风险, 提高网络安全防护能力。

    网络安全态势感知技术能够综合各方面的安全因素, 从整体上动态反映网络安全状况, 并对网络安全的发展趋势进行预测和预警。 大数据技术特有的海量存储、 并行计算、 高效查询等特点, 为大规模网络安全态势感知技术的突破创造了机遇, 借助大数据分析, 对成千上万的网络日志等信息进行自动分析处理与深度挖掘, 对网络的安全状态进行分析评价, 感知网络中的异常事件与整体安全态势。

    2 网络安全态势相关概念

    2.1 网络态势感知

    态势感知(Situation Awareness, SA) 的概念是1988年Endsley提出的, 态势感知是在一定时间和空间内对环境因素的获取, 理解和对未来短期的预测。 整个态势感知过程可由图1所示的三级模型直观地表示出来。

    36大数据

    所谓网络态势是指由各种网络设备运行状况、 网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。

    网络态势感知(Cyberspace Situation Awareness,CSA) 是1999年Tim Bass首次提出的, 网络态势感知是在大规模网络环境中, 对能够引起网络态势发生变化的安全要素进行获取、 理解、 显示以及预测最近的发展趋势。

    态势是一种状态、 一种趋势, 是整体和全局的概念, 任何单一的情况或状态都不能称之为态势。 因此对态势的理解特别强调环境性、 动态性和整体性, 环境性是指态势感知的应用环境是在一个较大的范围内具有一定规模的网络; 动态性是态势随时间不断变化, 态势信息不仅包括过去和当前的状态, 还要对未来的趋势做出预测; 整体性是态势各实体间相互关系的体现,某些网络实体状态发生变化, 会影响到其他网络实体的状态, 进而影响整个网络的态势。

    2.2 网络安全态势感知

    网络安全态势感知就是利用数据融合、 数据挖掘、智能分析和可视化等技术, 直观显示网络环境的实时安全状况, 为网络安全提供保障。 借助网络安全态势感知, 网络监管人员可以及时了解网络的状态、 受攻击情况、 攻击来源以及哪些服务易受到攻击等情况, 对发起攻击的网络采取措施; 网络用户可以清楚地掌握所在网络的安全状态和趋势, 做好相应的防范准备, 避免和减少网络中病毒和恶意攻击带来的损失; 应急响应组织也可以从网 络安全态势中了解所服务网 络的安全状况和发展趋势, 为 制定有预见性的应急预案提供基础。

    3 网络安全态势感知相关技术

    对于大规模网络而言, 一方面网络节点众多、 分支复杂、 数据流量大, 存在多种异构网络环境和应用平台; 另一方面网络攻击技术和手段呈平台化、 集成化和自 动化的发展趋势, 网络攻击具有更强的隐蔽性和更长的潜伏时间, 网络威胁不断增多且造成的损失不断增大。 为了实时、 准确地显示整个网络安全态势状况, 检测出潜在、 恶意的攻击行为, 网络安全态势感知要在对网络资源进行要素采集的基础上, 通过数据预处理、 网络安全态势特征提取、 态势评估、 态势预测和态势展示等过程来完成, 这其中涉及许多相关的技术问题, 主要包括数据融合技术、 数据挖掘技术、 特征提取技术、 态势预测技术和可视化技术等。

    3.1 数据融合技术

    由于网络空间态势感知的数据来自众多的网络设备, 其数据格式、 数据内容、 数据质量千差万别, 存储形式各异, 表达的语义也不尽相同。 如果能够将这些使用不同途径、 来源于不同网络位置、 具有不同格式的数据进行预处理, 并在此基础上进行归一化融合操作,就可以为网络安全态势感知提供更为全面、 精准的数据源, 从而得到更为准确的网络态势。 数据融合技术是一个多级、 多层面的数据处理过程, 主要完成对来自网络中具有相似或不同特征模式的多源信息进行互补集成, 完成对数据的自动监测、 关联、 相关、 估计及组合等处理, 从而得到更为准确、 可靠的结论。 数据融合按信息抽象程度可分为从低到高的三个层次: 数据级融合、 特征级融合和决策级融合, 其中特征级融合和决策级融合在态势感知中具有较为广泛的应用。

    3.2 数据挖掘技术

    网络安全态势感知将采集的大量网络设备的数据经过数据融合处理后, 转化为格式统一的数据单元。这些数据单元数量庞大, 携带的信息众多, 有用信息与无用信息鱼龙混杂, 难以辨识。 要掌握相对准确、 实时的网络安全态势, 必须剔除干扰信息。 数据挖掘就是指从大量的数据中挖掘出有用的信息, 即从大量的、 不完全的、 有噪声的、 模糊的、 随机的实际应用数据中发现隐含的、 规律的、 事先未知的, 但又有潜在用处的并且最终可理解的信息和知识的非平凡过程( NontrivialProcess) [1 ]。 数据挖掘可分为描述性挖掘和预测性挖掘, 描述性挖掘用于刻画数据库中数据的一般特性; 预测性挖掘在当前数据上进行推断, 并加以预测。 数据挖掘方法主要有: 关联分析法、 序列模式分析法、 分类分析法和聚类分析法。 关联分析法用于挖掘数据之间的联系; 序列模式分析法侧重于分析数据间的因果关系;分类分析法通过对预先定义好的类建立分析模型, 对数据进行分类, 常用的模型有决策树模型、 贝叶斯分类模型、 神经网络模型等; 聚类分析不依赖预先定义好的类, 它的划分是未知的, 常用的方法有模糊聚类法、 动态聚类法、 基于密度的方法等。

    3.3 特征提取技术

    网络安全态势特征提取技术是通过一系列数学方法处理, 将大规模网络安全信息归并融合成一组或者几组在一定值域范围内的数值, 这些数值具有表现网络实时运行状况的一系列特征, 用以反映网络安全状况和受威胁程度等情况。 网络安全态势特征提取是网络安全态势评估和预测的基础, 对整个态势评估和预测有着重要的影响, 网络安全态势特征提取方法主要有层次分析法、 模糊层次分析法、 德尔菲法和综合分析法。

    3.4 态势预测技术

    网络安全态势预测就是根据网络运行状况发展变化的实际数据和历史资料, 运用科学的理论、 方法和各种经验、 判断、 知识去推测、 估计、 分析其在未来一定时期内可能的变化情况, 是网络安全态势感知的一个重要组成部分。 网络在不同时刻的安全态势彼此相关, 安全态势的变化有一定的内部规律, 这种规律可以预测网络在将来时刻的安全态势, 从而可以有预见性地进行安全策略的配置, 实现动态的网络安全管理, 预防大规模网络安全事件的发生。 网络安全态势预测方法主要有神经网络预测法、 时间序列预测法、 基于灰色理论预测法。

    3.5 可视化技术

    网络安全态势生成是依据大量数据的分析结果来显示当前状态和未来趋势, 而通过传统的文本或简单图形表示, 使得寻找有用、 关键的信息非常困难。 可视化技术是利用计算机图形学和图像处理技术, 将数据转换成图形或图像在屏幕上显示出来, 并进行交互处理的理论、 方法和技术。 它涉及计算机图形学、 图像处理、 计算机视觉、 计算机辅助设计等多个领域。 目前已有很多研究将可视化技术和可视化工具应用于态势感知领域, 在网络安全态势感知的每一个阶段都充分利用可视化方法, 将网络安全态势合并为连贯的网络安全态势图, 快速发现网络安全威胁, 直观把握网络安全状况。

    4 基于多源日志的网络安全态势感知

    随着网 络规模的 扩大以及网 络攻击复杂度的增加, 入侵检测、 防火墙、 防病毒、 安全审计等众多的安全设备在网络中得到广泛的应用, 虽然这些安全设备对网络安全发挥了一定的作用, 但存在着很大的局限,主要表现在: 一是各安全设备的海量报警和日志, 语义级别低, 冗余度高, 占用存储空间大, 且存在大量的误报, 导致真实报警信息被淹没。 二是各安全设备大多功能单一, 产生的报警信息格式各不相同, 难以进行综合分析整理, 无法实现信息共享和数据交互, 致使各安全设备的总体防护效能无法得以充分的发挥。 三是各安全设备的处理结果仅能单一体现网络某方面的运行状况, 难以提供全面直观的网络整体安全状况和趋势信息。 为了有效克服这些网络安全管理的局限, 我们提出了基于多源日志的网络安全态势感知。

    4.1 基于多源日志的网络安全态势感知要素获取

    基于多源日志的网络安全态势感知是对部署在网络中的多种安全设备提供的日志信息进行提取、 分析和处理, 实现对网络态势状况进行实时监控, 对潜在的、恶意的网络攻击行为进行识别和预警, 充分发挥各安全设备的整体效能, 提高网络安全管理能力。

    基于多源日志的网络安全态势感知主要采集网络入口处防火墙日志、 入侵检测日志, 网络中关键主机日志以及主机漏洞信息, 通过融合分析这些来自不同设备的日志信息, 全面深刻地挖掘出真实有效的网络安全态势相关信息, 与仅基于单一日志源分析网络的安全态
    势相比, 可以提高网络安全态势的全面性和准确性。

    4.2 利用大数据进行多源日志分析处理

    基于多源日志的网络安全态势感知采集了多种安全设备上以多样的检测方式和事件报告机制生成的海量数据, 而这些原始的日 志信息存在海量、 冗余和错误等缺陷, 不能作为态势感知的直接信息来源, 必须进行关联分析和数据融合等处理。 采用什么样的技术才能快速分析处理这些海量且格式多样的数据?

    大数据的出现, 扩展了计算和存储资源, 大数据自身拥有的Variety支持多类型数据格式、 Volume大数据量存储、Velocity快速处理三大特征, 恰巧是基于多源日志的网络安全态势感知分析处理所需要的。 大数据的多类型数据格式, 可以使网络安全态势感知获取更多类型的日志数据, 包括网络与安全设备的日志、 网络运行情况信息、 业务与应用的日志记录等; 大数据的大数据量存储正是海量日志存储与处理所需要的; 大数据的快速处理为高速网络流量的深度安全分析提供了技术支持, 为高智能模型算法提供计算资源。 因此, 我们利用大数据所提供的基础平台和大数据量处理的技术支撑, 进行网络安全态势的分析处理。

    关联分析。 网络中的防火墙日志和入侵检测日志都是对进入网络的安全事件的流量的刻画, 针对某一个可能的攻击事件, 会产生大量的日志和相关报警记录,这些记录存在着很多的冗余和关联, 因此首先要对得到的原始日志进行单源上的关联分析, 把海量的原始日志转换为直观的、 能够为人所理解的、 可能对网络造成危害的安全事件。 基于多源日志的网络安全态势感知采用基于相似度的报警关联, 可以较好地控制关联后的报警数量, 有利于减少复杂度。 其处理过程是: 首先提取报警日志中的主要属性, 形成原始报警; 再通过重复报警聚合, 生成聚合报警; 对聚合报警的各个属性定义相似度的计算方法, 并分配权重; 计算两个聚合报警的相似度, 通过与相似度阀值的比较, 来决定是否对聚合报警进行超报警; 最终输出属于同一类报警的地址范围和报警信息, 生成安全事件。

    融合分析。 多源日志存在冗余性、 互补性等特点,态势感知借助数据融合技术, 能够使得多个数据源之间取长补短, 从而为感知过程提供保障, 以便更准确地生成安全态势。 经过单源日志报警关联过程, 分别得到各自的安全事件。 而对于来自防火墙和入侵检测日志的的多源安全事件, 采用D-S证据理论(由Dempster于1967年提出, 后由Shafer于1976年加以推广和发展而得名) 方法进行融合判别, 对安全事件的可信度进行评估, 进一步提高准确率, 减少误报。 D-S证据理论应用到安全事件融合的基本思路: 首先研究一种切实可行的初始信任分配方法, 对防火墙和入侵检测分配信息度函数; 然后通过D-S的合成规则, 得到融合之后的安全事件的可信度。

    态势要素分析。 通过对网络入口处安全设备日 志的安全分析, 得到的只是进入目 标网络的可能的攻击信息, 而真正对网络安全状况产生决定性影响的安全事件, 则需要通过综合分析攻击知识库和具体的网络环境进行最终确认。 主要分为三个步骤: 一是通过对大量网络攻击实例的研究, 得到可用的攻击知识库, 主要包括各种网络攻击的原理、 特点, 以及它们的作用环境等; 二是分析关键主机上存在的系统漏洞和承载的服务的可能漏洞, 建立当前网络环境的漏洞知识库, 分析当前网络环境的拓扑结构、 性能指标等, 得到网络环境知识库; 三是通过漏洞知识库来确认安全事件的有效性, 也即对当前网络产生影响的网络攻击事件。 在网络安全事件生成和攻击事件确认的过程中, 提取出用于对整个网络安全态势进行评估的态势要素, 主要包括整个网络面临的安全威胁、 分支网络面临的安全威胁、 主机受到的安全威胁以及这些威胁的程度等。

    5 结语

    为了解决日益严重的网络安全威胁和挑战, 将态势感知技术应用于网络安全中, 不仅能够全面掌握当前网络安全状态, 还可以预测未来网络安全趋势。 本文在介绍网络安全态势相关概念和技术的基础上, 对基于多源日志的网络安全态势感知进行了探讨, 着重对基于多源日志的网络安全态势感知要素获取, 以及利用大数据进行多源日志的关联分析、 融合分析和态势要素分析等内容进行了研究, 对于态势评估、 态势预测和态势展示等相关内容, 还有待于进一步探讨和研究。

    展开全文
  • 四、 社会环境:产业互联网安全社会环境逐步完善,发展环境日益良好 五、 技术环境:产业互联网安全技术覆盖广泛,运营能力提出新的需求 第三章 产业互联网安全发展挑战 一、 产业互联网整体安全意识依然存在提升...
  • 安全文化是企业安全工作的灵魂,是企业实现安全...班组安全文化建设的好坏直接影响着煤矿企业的生产经营和健康发展,只有切实加强班组安全文化建设,才能为一线职工创造一个良好的工作环境,激发他们工作的积极性和创造性。
  • 13.6 安全环境中的部署 511 13.6.1 ssl everywhere 511 13.6.2 加密的外向连接 512 13.7 bi缓存的安全 513 13.8 面向公众的应用程序 514 13.8.1 防火墙和隔离区 514 13.8.2 公共用户 514 13.9 ...

    基本信息
    原书名: Applied Oracle Security: Developing Secure Database and Middleware Environments
    原出版社: McGraw-Hill Osborne Media
    作者: (美)David C. Knox    Scott G. Gaetjen  
    译者: 孟祥旭 唐扬斌
    出版社:清华大学出版社
    ISBN:9787302256328
    上架时间:2011-9-8
    出版日期:2011 年7月
    开本:16开
    页码:569
    版次:1-1

    图书样章:http://product.china-pub.com/57522

    内容简介

    《oracle安全实战—开发安全的数据库与中间件环境》由oracle安全专家编写,展示如何在oracle环境中开发安全的应用程序。介绍如何最大化地发挥oracle数据库、oracle databasevault、oracle identity management、oracle application express以及oracle business intelligence suite的安全特性。本书通过独家的权威资源,为您提供经过验证的数据和应用程序安全解决方案。主要内容
       ●使用oracle透明数据加密技术保护敏感信息
       ●部署oracle audit vault构建一致的企业审计策略
       ●学习oracle database vault创建者的最佳实践
       ●使用oracle database vault对现存和新开发的应用程序施加控制
       ●使用简单实用的方法学构建身份管理的基础架构
       ●应用oracle identity manager自动实现用户供应流程
       ●使用oracle internet directory和oracle virtual directoly创建下一代用户目录
       ●使用apex构建能有效发挥数据库安全特性的应用程序
       ●集成oracle business intelligence enterprise edition和身份管理解决方案,控制用户对数据和功能的访问

    目录

    《oracle安全实战—开发安全的数据库与中间件环境》
    第ⅰ部分 oracle数据库安全新特性
    第1章 安全蓝图与新思路 3
    1.1 本书内容 4
    1.1.1 背景信息 4
    1.1.2 内容组织 5
    1.2 当前的数据库安全技术 5
    1.3 安全动机 8
    1.3.1 敏感数据分类 9
    1.3.2 原则 10
    1.4 安全数据库架构建模 12
    1.4.1 架构配置 12
    1.4.2 对象所有者账户 13
    1.4.3 用户访问账户 14
    1.5 开始工作 15
    1.5.1 用户配置 16
    1.5.2 架构命名 17
    1.5.3 安全体系结构检查表 18
    1.6 小结 18
    第2章 透明数据加密 21
    .2.1 口令学基础 22
    2.1.1 加密的目标 22
    2.1.2 基础知识 23
    2.1.3 加密方法的选择 24
    2.1.4 算法与密钥 24
    2.2 对数据库中的数据加密 27
    2.2.1 数据在何处“休眠” 28
    2.2.2 数据保护 28
    2.2.3 浏览数据 29
    2.2.4 应用示例 31
    2.2.5 数据库中的加密 31
    2.3 tde解决方案 32
    2.3.1 作为高级安全选项的tde 32
    2.3.2 在oracle 10g中配置tde 33
    2.3.3 oracle wallet 34
    2.3.4 tde的密钥管理 36
    2.3.5 在新表中创建加密列 37
    2.3.6 查看加密列 40
    2.3.7 加密已有列 41
    2.3.8 tde特别说明 43
    2.4 表空间加密:oracle 11g的新特性 44
    2.5 oracle 11g的配置 45
    2.5.1 将tde用于pci-dss 46
    2.5.2 操作考量 47
    2.5.3 加密数据的导出和导入 50
    2.5.4 与hsm的集成 52
    2.6 小结 54
    第3章 应用审计与audit vault 55
    3.1 监管的时代 56
    3.2 出于非安全目的的审计 56
    3.3 审计数据仓库 57
    3.4 审计什么以及何时审计 61
    3.4.1 指导原则 61
    3.4.2 审计模式 62
    3.4.3 其他最佳审计实践 64
    3.5 从审计仓库到audit vault 66
    3.6 安装选项 68
    3.6.1 安装audit vault server 68
    3.6.2 安装audit vault collection agent 68
    3.6.3 安装说明 72
    3.6.4 报表 76
    3.6.5 警报 77
    3.6.6 管理源数据库的审计政策 80
    3.6.7 审计维护 82
    3.7 小结 84
    第ⅱ部分 oracle database vault
    第4章 database vault介绍 89
    4.1 安全缺口 90
    4.1.1 权限账户的历史 90
    4.1.2 安全补救 92
    4.1.3 应该具有的安全特性 94
    4.2 database vault组件 96
    4.2.1 因素 97
    4.2.2 规则 97
    4.2.3 领域 98
    4.2.4 命令规则 100
    4.3 安装oracle database vault 101
    4.3.1 安装的dbv管理角色 101
    4.3.2 管理oracle dbv配置 102
    4.3.3 默认的职责分离 106
    4.3.4 默认的审计策略 110
    4.3.5 与安全相关的默认dbv因素 111
    4.4 小结 111
    第5章 database vault基础 113
    5.1 领域 114
    5.1.1 领域保护模式 118
    5.1.2 创建第一个领域 119
    5.1.3 领域组件 122
    5.2 命令规则 132
    5.2.1 命令规则组件 134
    5.2.2 命令规则支持的命令 139
    5.2.3 dbv connect命令规则 139
    5.3 规则集 142
    5.3.1 规则集的评估模式 143
    5.3.2 规则集审计 144
    5.3.3 自定义事件处理程序 145
    5.3.4 规则配置 147
    5.3.5 dbv规则集事件函数 150
    5.3.6 在规则集表达式中使用的dbv因素 151
    5.4 因素 152
    5.4.1 创建因素 153
    5.4.2 因素标识 158
    5.4.3 dbv因素与ols集成 169
    5.5 dbv安全应用程序角色 189
    5.6 小结 193
    第6章 在自定义应用程序中使用dbv 195
    6.1 假想的数据库应用环境 196
    6.2 从需求到安全配置文件设计 197
    6.3 需求分析技术:用例与场景 198
    6.4 确定粗粒度的安全配置文件 200
    6.5 确定细粒度的安全配置文件 202
    6.6 基于业务或系统条件确定dbv因素 203
    6.6.1 集中管理为dbv因素和规则设计的pl/sql例程 205
    6.6.2 基于合规性的因素 209
    6.6.3 基于利益冲突或职责分离的因素 210
    6.6.4 基于组织策略的因素 211
    6.6.5 基于身份管理的因素 211
    6.6.6 基于访问路径或运行上下文的因素 212
    6.6.7 基于时间或顺序条件的因素 213
    6.6.8 基于外部数据或事件的因素 214
    6.6.9 在应用程序中使用dbv因素 214
    6.7 基于对象确定dbv领域及领域对象 218
    6.7.1 为领域保护的对象配置标准的对象级审计 220
    6.7.2 在领域保护的对象上配置rls 221
    6.8 基于用例参与者确定账户、角色和dbv领域授权 221
    6.8.1 dbv的安全架构 222
    6.8.2 用户访问账户 225
    6.8.3 基于dbv安全架构的示例实现 231
    6.8.4 后期的配置账户供应 261
    6.9 基于条件建立dbv命令规则 261
    6.10 基于条件建立dbv安全应用程序角色 274
    6.11 小结 278
    第7章 在已有的应用程序中使用dbv 281
    7.1 捕获审计信息的准备工作 282
    7.2 捕获审计数据 283
    7.3 分析审计记录 283
    7.3.1 基于对象所有者账户确定dbv领域 285
    7.3.2 dbv领域保护的对象 286
    7.3.3 dbv领域授权 290
    7.3.4 为dbv sar确定终端用户访问账户和角色 304
    7.3.5 基于条件确定dbv命令规则 305
    7.3.6 基于业务或系统条件确定dbv因素 312
    7.3.7 精化dbv策略设计 321
    7.3.8 部署和验证dbv策略 321
    7.4 将dbv与oracle数据库功能集成 323
    7.4.1 oracle text 324
    7.4.2 oracle spatial 327
    7.4.3 表达式过滤器 328
    7.4.4 oracle流高级排队 331
    7.4.5 透明数据加密 335
    7.4.6 oracle恢复管理器 336
    7.4.7 在领域保护的架构中收集统计信息 338
    7.4.8 在领域保护的架构上使用explain plan功能 338
    7.5 dbv数据库的高级监控和报警功能 339
    7.5.1 使用oem gc对dbv进行监控和报警 339
    7.5.2 扩展dbv规则集的自定义事件处理程序 342
    7.6 小结 347
    第ⅲ部分 身 份 管 理
    第8章 身份管理体系结构设计 351
    8.1 理解与身份管理相关的问题 352
    8.1.1 中央发行机构 352
    8.1.2 身份验证 353
    8.1.3 身份传递 353
    8.2 构建身份管理体系结构 354
    8.2.1 身份管理发现 354
    8.2.2 身份管理模式 359
    8.3 oracle身份管理解决方案 364
    8.3.1 用户供应 364
    8.3.2 目录管理 365
    8.3.3 身份验证管理 366
    8.3.4 授权管理 370
    8.3.5 角色挖掘和管理 373
    8.4 小结 374
    第9章 oracle身份管理器 375
    9.1 用户供应面临的挑战 375
    9.2 oim概况 376
    9.2.1 用户 377
    9.2.2 用户组 377
    9.2.3 组织 378
    9.2.4 访问策略 378
    9.2.5 资源对象 379
    9.2.6 it 资源 380
    9.3 用户供应进程 380
    9.3.1 全权委托的账户供应 380
    9.3.2 自助式供应 381
    9.3.3 基于工作流的供应 383
    9.3.4 访问策略驱动的供应 384
    9.4 用户供应集成 386
    9.4.1 预置的连接器 386
    9.4.2 通用技术连接器 386
    9.5 调和集成 387
    9.6 合规性解决方案 388
    9.6.1 验证 388
    9.6.2 访问报表 389
    9.7 oim的部署 390
    9.8 小结 392
    第10章 oracle目录服务 393
    10.1 身份管理与ldap目录 394
    10.2 oid 394
    10.2.1 oid体系结构 394
    10.2.2 oid同步 395
    10.3 目录虚拟化和ovd 397
    10.3.1 ovd 101 397
    10.3.2 ovd体系结构 398
    10.4 使用ovd 400
    10.4.1 安装ovd 400
    10.4.2 创建新的ovd服务器 400
    10.4.3 使用本地存储适配器初始化虚拟ldap树 401
    10.4.4 集成ovd与活动目录ldap服务器 403
    10.4.5 集成ovd与oracle关系数据库 405
    10.4.6 在ovd中连接信息 408
    10.5 小结 414
    第ⅳ部分 oracle apex和oracle商业智能安全
    第11章 apex中以web为中心的安全 417
    11.1 apex环境介绍 417
    11.1.1 组件和配置 418
    11.1.2 体系结构 418
    11.1.3 apex与数据库角色 421
    11.1.4 apex会话 422
    11.2 增强apex实例的安全性 423
    11.2.1 apex安全设置 423
    11.2.2 增强应用服务器层的安全性 427
    11.2.3 使用mod_security阻止基于web的攻击 433
    11.2.4 ssl/tls 技术 435
    11.3 保护apex 数据库架构 441
    11.4 小结 444
    第12章 apex安全编程实践 445
    12.1 身份验证与授权 446
    12.1.1 身份验证模式 446
    12.1.2 自定义的用户名与口令表 446
    12.1.3 授权模式 452
    12.2 sql 注入 455
    12.2.1 示例1:错误的方法 456
    12.2.2 示例2:正确的方法 458
    12.3 跨站点脚本 460
    12.4 使用数据库安全功能 468
    12.4.1 vpd 468
    12.4.2 细粒度审计 473
    12.5 小结 480
    第13章 安全访问oracle bi 481
    13.1 商业智能安全面临的挑战 482
    13.1.1 系统用户 483
    13.1.2 数据仓库的安全与事务系统的安全 483
    13.2 安全的各方面 485
    13.3 oracle bi访问数据的机制 486
    13.3.1 体系结构 486
    13.3.2 连接池 487
    13.3.3 变量 489
    13.4 身份验证与授权 492
    13.4.1 身份验证选项 492
    13.4.2 授权 498
    13.5 单点登录 506
    13.5.1 sso选项 506
    13.5.2 sso设置的注意事项 506
    13.5.3 使用oracle访问管理器实现sso 507
    13.6 安全环境中的部署 511
    13.6.1 ssl everywhere 511
    13.6.2 加密的外向连接 512
    13.7 bi缓存的安全 513
    13.8 面向公众的应用程序 514
    13.8.1 防火墙和隔离区 514
    13.8.2 公共用户 514
    13.9 小结 515
    第14章 oracle bi内容与数据的安全 517
    14.1 web目录内容安全 518
    14.1.1 web目录组 518
    14.1.2 基于文件夹的安全 519
    14.1.3 ibot安全 519
    14.1.4 bi publisher目录内容的安全 521
    14.2 向数据库传递身份 521
    14.3 oracle bi表示数据的安全 523
    14.3.1 bi服务器中的安全策略 524
    14.3.2 集成oracle bi与数据库安全策略 532
    14.3.3 决定何时使用vpd或oracle bi的行级安全 539
    14.4 oracle bi与database vault 541
    14.4.1 因素与oracle bi 541
    14.4.2 领域与oracle bi 542
    14.5 审计 543
    14.5.1 效用跟踪 544
    14.5.2 数据库审计 545
    14.5.3 结合效用跟踪和数据库审计 546
    14.6 具有安全风险的bi功能 547
    14.6.1 默认权限 547
    14.6.2 以代理身份运行 548
    14.6.3 直接数据库请求 551
    14.6.4 advanced选项卡 554
    14.6.5 直接访问bi服务器 554
    14.6.6 web服务访问 555
    14.7 小结 555
    附录a 使用oracle bi的示例 557
    译者序

    本书是David C. Knox继Effective Oracle Database 10g Security By Design(McGraw-Hill出版社2004年出版)之后的又一力作,得到了Oracle官方技术网站OTN(Oracle Technology Network)的极力推荐。所有作者都是来自Oracle内部的资深研发和工程人员,很多人曾经是Oracle Database Vault等杰出的安全产品研发团队中的成员。他们对于Oracle的安全机制如数家珍,讲解起来可以追根溯源、深入浅出,对于很多关键机制的讲解更会使您有醍醐灌顶之感。整本书围绕几个简单的安全实例(基于Oracle示例数据库)展开,将各种安全机制和技术融入其中,相互辅衬,前后关联。认真读来,可以更深入地理解如何灵活自如地运用Oracle安全机制。
      随着社会的进步,敏感数据越来越多,人们更加关注自己的隐私问题,各种法律法规对企业数据操作的监管也越来越严格。在这样的背景下,Oracle的安全研发人员一直努力在完善自己的安全机制:为了解决特权账户带来的风险,防范内部人员的攻击,研发了Oracle Database Vault;为了符合新的法律规定,设计实现了更加先进的身份管理策略和细粒度的审计策略。可以说Oracle一直在坚持不懈地努力,尽其所能帮助客户解决安全隐患。而本书无疑是对11g中新的安全特性的最权威解读。同时,在您企业的信息系统中,使用Oracle提供的最新安全防护机制是保护敏感数据的最有效途径。
      本书是一本理论性和实践性都很强的书,因为作者相信“您对安全组件的架构和原理了解得越多,就越能够有效地降低安全风险”。所以在使用本书时,要先从宏观上掌握Oracle安全体系的整体脉络和原理。如孔子所言“学而不思则罔,思而不学则殆”,在阅读本书的时候,也要“读”“思”并举,尤其要积极思索各种技术的动机和用途,深入理解作者提出的种种安全原理,并将各个分散的部分在头脑中组建成一个有机整体。
      “实践出真知”,建议您在阅读的过程中也不断地动手实践,对书中的实例亲自调试运行,最好能够结合自己的工作,做到举一反三,灵活运用。
      本书由孟祥旭和唐扬斌翻译。敬请广大读者提供反馈意见,读者可以将意见发到wkservice@vip.163.com,我们会仔细查阅读者发来的每一封邮件,以求进一步提高今后译著的质量。由于译者水平有限,时间紧迫,故译文中必定存在很多不足之处,希望读者能够谅解,并不吝斧正。真心希望我们的工作能够给您的工作和学习带来帮助,也希望通过您的安全实践给社会带来更多的安全收益!
    本书是David C. Knox继Effective Oracle Database 10g Security By Design(McGraw-Hill出版社2004年出版)之后的又一力作,得到了Oracle官方技术网站OTN(Oracle Technology Network)的极力推荐。所有作者都是来自Oracle内部的资深研发和工程人员,很多人曾经是Oracle Database Vault等杰出的安全产品研发团队中的成员。他们对于Oracle的安全机制如数家珍,讲解起来可以追根溯源、深入浅出,对于很多关键机制的讲解更会使您有醍醐灌顶之感。整本书围绕几个简单的安全实例(基于Oracle示例数据库)展开,将各种安全机制和技术融入其中,相互辅衬,前后关联。认真读来,可以更深入地理解如何灵活自如地运用Oracle安全机制。
      随着社会的进步,敏感数据越来越多,人们更加关注自己的隐私问题,各种法律法规对企业数据操作的监管也越来越严格。在这样的背景下,Oracle的安全研发人员一直努力在完善自己的安全机制:为了解决特权账户带来的风险,防范内部人员的攻击,研发了Oracle Database Vault;为了符合新的法律规定,设计实现了更加先进的身份管理策略和细粒度的审计策略。可以说Oracle一直在坚持不懈地努力,尽其所能帮助客户解决安全隐患。而本书无疑是对11g中新的安全特性的最权威解读。同时,在您企业的信息系统中,使用Oracle提供的最新安全防护机制是保护敏感数据的最有效途径。
      本书是一本理论性和实践性都很强的书,因为作者相信“您对安全组件的架构和原理了解得越多,就越能够有效地降低安全风险”。所以在使用本书时,要先从宏观上掌握Oracle安全体系的整体脉络和原理。如孔子所言“学而不思则罔,思而不学则殆”,在阅读本书的时候,也要“读”“思”并举,尤其要积极思索各种技术的动机和用途,深入理解作者提出的种种安全原理,并将各个分散的部分在头脑中组建成一个有机整体。
      “实践出真知”,建议您在阅读的过程中也不断地动手实践,对书中的实例亲自调试运行,最好能够结合自己的工作,做到举一反三,灵活运用。
      本书由孟祥旭和唐扬斌翻译。敬请广大读者提供反馈意见,读者可以将意见发到wkservice@vip.163.com,我们会仔细查阅读者发来的每一封邮件,以求进一步提高今后译著的质量。由于译者水平有限,时间紧迫,故译文中必定存在很多不足之处,希望读者能够谅解,并不吝斧正。真心希望我们的工作能够给您的工作和学习带来帮助,也希望通过您的安全实践给社会带来更多的安全收益!
    本书是David C. Knox继Effective Oracle Database 10g Security By Design(McGraw-Hill出版社2004年出版)之后的又一力作,得到了Oracle官方技术网站OTN(Oracle Technology Network)的极力推荐。所有作者都是来自Oracle内部的资深研发和工程人员,很多人曾经是Oracle Database Vault等杰出的安全产品研发团队中的成员。他们对于Oracle的安全机制如数家珍,讲解起来可以追根溯源、深入浅出,对于很多关键机制的讲解更会使您有醍醐灌顶之感。整本书围绕几个简单的安全实例(基于Oracle示例数据库)展开,将各种安全机制和技术融入其中,相互辅衬,前后关联。认真读来,可以更深入地理解如何灵活自如地运用Oracle安全机制。
      随着社会的进步,敏感数据越来越多,人们更加关注自己的隐私问题,各种法律法规对企业数据操作的监管也越来越严格。在这样的背景下,Oracle的安全研发人员一直努力在完善自己的安全机制:为了解决特权账户带来的风险,防范内部人员的攻击,研发了Oracle Database Vault;为了符合新的法律规定,设计实现了更加先进的身份管理策略和细粒度的审计策略。可以说Oracle一直在坚持不懈地努力,尽其所能帮助客户解决安全隐患。而本书无疑是对11g中新的安全特性的最权威解读。同时,在您企业的信息系统中,使用Oracle提供的最新安全防护机制是保护敏感数据的最有效途径。
      本书是一本理论性和实践性都很强的书,因为作者相信“您对安全组件的架构和原理了解得越多,就越能够有效地降低安全风险”。所以在使用本书时,要先从宏观上掌握Oracle安全体系的整体脉络和原理。如孔子所言“学而不思则罔,思而不学则殆”,在阅读本书的时候,也要“读”“思”并举,尤其要积极思索各种技术的动机和用途,深入理解作者提出的种种安全原理,并将各个分散的部分在头脑中组建成一个有机整体。
      “实践出真知”,建议您在阅读的过程中也不断地动手实践,对书中的实例亲自调试运行,最好能够结合自己的工作,做到举一反三,灵活运用。
      本书由孟祥旭和唐扬斌翻译。敬请广大读者提供反馈意见,读者可以将意见发到wkservice@vip.163.com,我们会仔细查阅读者发来的每一封邮件,以求进一步提高今后译著的质量。由于译者水平有限,时间紧迫,故译文中必定存在很多不足之处,希望读者能够谅解,并不吝斧正。真心希望我们的工作能够给您的工作和学习带来帮助,也希望通过您的安全实践给社会带来更多的安全收益!
          本书是David C. Knox继Effective Oracle Database 10g Security By Design(McGraw-Hill出版社2004年出版)之后的又一力作,得到了Oracle官方技术网站OTN(Oracle Technology Network)的极力推荐。所有作者都是来自Oracle内部的资深研发和工程人员,很多人曾经是Oracle Database Vault等杰出的安全产品研发团队中的成员。他们对于Oracle的安全机制如数家珍,讲解起来可以追根溯源、深入浅出,对于很多关键机制的讲解更会使您有醍醐灌顶之感。整本书围绕几个简单的安全实例(基于Oracle示例数据库)展开,将各种安全机制和技术融入其中,相互辅衬,前后关联。认真读来,可以更深入地理解如何灵活自如地运用Oracle安全机制。
      随着社会的进步,敏感数据越来越多,人们更加关注自己的隐私问题,各种法律法规对企业数据操作的监管也越来越严格。在这样的背景下,Oracle的安全研发人员一直努力在完善自己的安全机制:为了解决特权账户带来的风险,防范内部人员的攻击,研发了Oracle Database Vault;为了符合新的法律规定,设计实现了更加先进的身份管理策略和细粒度的审计策略。可以说Oracle一直在坚持不懈地努力,尽其所能帮助客户解决安全隐患。而本书无疑是对11g中新的安全特性的最权威解读。同时,在您企业的信息系统中,使用Oracle提供的最新安全防护机制是保护敏感数据的最有效途径。
      本书是一本理论性和实践性都很强的书,因为作者相信“您对安全组件的架构和原理了解得越多,就越能够有效地降低安全风险”。所以在使用本书时,要先从宏观上掌握Oracle安全体系的整体脉络和原理。如孔子所言“学而不思则罔,思而不学则殆”,在阅读本书的时候,也要“读”“思”并举,尤其要积极思索各种技术的动机和用途,深入理解作者提出的种种安全原理,并将各个分散的部分在头脑中组建成一个有机整体。
      “实践出真知”,建议您在阅读的过程中也不断地动手实践,对书中的实例亲自调试运行,最好能够结合自己的工作,做到举一反三,灵活运用。
      本书由孟祥旭和唐扬斌翻译。敬请广大读者提供反馈意见,读者可以将意见发到
    wkservice@vip.163.com ,我们会仔细查阅读者发来的每一封邮件,以求进一步提高今后译著的质量。由于译者水平有限,时间紧迫,故译文中必定存在很多不足之处,希望读者能够谅解,并不吝斧正。真心希望我们的工作能够给您的工作和学习带来帮助,也希望通过您的安全实践给社会带来更多的安全收益!
    序言:
            Oracle业务的核心是信息:信息的管理、信息的利用及信息安全。作为Oracle的首席架构师,我不仅仅要确保我们的技术能够为客户创造价值,还包括使之以可靠的方式实现。在我经历过的每一次对客户经理的访问中,都会谈及安全问题,因为其重要性毋庸置疑。今天,安全、隐私及信息的监管对每个人来说都是最重要的事情。对于每个人,它们早已不是“锦上添花”的奢侈品,而是“不可或缺”的实际需求。正因为如此,人们一直都在努力寻找各种途径,确保自己已经完成了满足这些需求所需完成的任务。
      本书讲解了从体系结构、设计场景到Oracle编码配置等多方面的内容,其目的是帮助Oracle客户实现可靠的信息安全系统。本书最引人注目之处在于它完全由Oracle内部的专家编写。几位作者都是每天为实际客户寻求安全方案的顶尖工程师。Oracle的许多产品和技术正是诞生于在这些专家与一线客户实际接触所积累下的丰富经验之上的。
      毫无疑问,您一定会在本书中找到非常深入和有价值的信息。建议您从头开始仔细地阅读本书,及时在重要的地方做好书签,当然,最重要的,应该是亲自动手,将其中的方法和建议付诸实践。
      ———Edward Screven
      Oracle公司首席架构师

     

    展开全文
  • 和上次采访赵海平时不同,图书馆里出人意料的热闹,但在这个有点嘈杂的环境下,见到陈树华后我瞬间平静了下来,因为我知道面前这位看起来不起眼,但言谈举止很沉稳的人值得深挖。陈树华是阿里巴巴移动安全部负责人,...

    在杭州阿里巴巴西溪园区的图书馆里,我见到了陈树华。和上次采访赵海平时不同,图书馆里出人意料的热闹,但在这个有点嘈杂的环境下,见到陈树华后我瞬间平静了下来,因为我知道面前这位看起来不起眼,但言谈举止很沉稳的人值得深挖。

    陈树华是阿里巴巴移动安全部负责人,阿里聚安全、阿里钱盾等产品创始人,移动互联网安全体系建设开拓者,也是国内最早的一批移动安全专家。10年前,他加入趋势科技,发现了诸多系统安全漏洞,并主导了业界第一代Android平台自动化病毒分析系统、第一代Android沙箱系统、国内第一版Mac OS杀毒引擎等研发项目。2012年加入腾讯,任职腾讯T4级安全技术专家,建设并完善了手机管家的杀毒引擎、分析系统及漏洞处理机制。2014年加入阿里巴巴安全部负责组建移动安全团队,以行业内革命性的速度完成了面向个人和面向企业两个方向的移动安全产品体系搭建。

    陈树华

    阿里巴巴移动安全部负责人 陈树华

    “这是行中(陈树华的花名)和移动安全部门第一次公开接受采访。”阿里的朋友事前这么介绍。之前还担心陈树华不太善于表达,但事实证明担心是多余的,采访进行得非常顺利,表达清晰、小幽默、平易近人以及技术人那种特有的书生气质,是我对这位阿里移动安全部门老大的印象。

    “任何一个创新,一定是创新者反复思考、不断锤炼,最后才能有创新。”“内部培养三个明星,对团队的贡献,一定是远远大于引进一个明星。”“培训机构培养的小黑客,一定程度上误导了大家对安全的认识,以为安全只有攻防”“安全的最高境界是无感知。”……两个多小时的专访中,陈树华聊了个人发展历程、开发项目的往事、阿里移动安全部门、技术管理心得以及对当下移动安全现状的看法。

    和《三体》作者刘慈欣同一个专业

    陈树华毕业于东南大学电气工程系,这是和《三体》作者刘慈欣一样的专业,毕业之后,一般都会被分配到电厂、供电局或者国家电网这样的铁饭碗单位。原本应该在强电、配网领域发挥才能的陈树华,为什么最终会“跑”到计算机安全领域?在笔者看来,是兴趣、爱钻研以及他开明的父母使然。

    高一下学期开始学Basic,这是陈树华第一次接触当时还被叫作“微机”的电脑,他觉得这东西很神奇——“太有意思了!”但是每次上机都要排队,过程太过于煎熬,他渴望有一台属于自己的电脑。而在那个寒假,陈树华便拥有了一台微机。这台微机是5000元,在当时(1994年)这样的价格可以买好几平方的房子,“但在我父亲眼中,这东西未来肯定会流行,并且会发挥重要作用。”陈树华透露。海阔凭鱼跃,天高任鸟飞,在那段时间,陈树华还写了一个小游戏,不过由于高考的原因,后来便没接触。但正是源于他父亲的先见之明,“计算机”开始在这位对世界充满求知欲的少年心中埋下了种子。

    大学毕业之后,陈树华并没有选择去国网这种铁饭碗企业,而是选择去了中兴通讯。在那里,他开始深度接触到Linux:先是通读Linux源代码,接着慢慢切入到整个Linux内核;由于对系统非常清楚,陈树华同时也开始尝试着将Linux运用到程控交换机上。

    完全钻研系统底层,对于他人可能显得比较枯燥、也很艰难,但对这位爱钻研的年轻人而言,那是如鱼得水。当时的同事说:“经常看到陈树华抱着一本很厚的书慢慢看,像一些大型操作系统源码,都能看完。”

    移动安全之路:每一步都能赶上 诺基亚对他开放源码

    带着对系统底层的兴趣和执着,陈树华后来去了趋势科技,在那里他正式踏上移动安全之路。

    移动端当时流行的操作系统是Windows CE和诺基亚的塞班,一开始很好做,但后来陈树华就头大了。因为移动端系统越来越多,光一个诺基亚就出来若干个操作系统,每出一个系统他都要通读一遍。

    “而且这些都没有源码。”陈树华说,这是最具挑战性的地方,不仅需要将代码还原出来,而且每个月都要评估一个操作系统——能不能做?能做就要给安全解决方案。这种非常具有挑战性的工作,激发了陈树华的斗志,他全力以赴进行研究,而这也练就了他特殊的本领——看操作系统源码的时间,比谁都快。似乎正是这种本领,让趋势科技当时在国内独领风骚——第一个做Android安全、开发出第一代Android沙箱系统、第一个做Mac OS杀毒引擎。

    尽管没有诺基亚塞班系统的源码,但后来陈树华也能凭着感觉,知道在哪深挖。虽然很吃力,但诺基亚每出一个系统,他们都能紧随其后推出安全解决方案。诺基亚看他们每次都能跟得上,于是签了保密协议,将源码“开放”给他们,趋势科技因此也成了为数不多能拿到近似完整代码的公司之一。

    对于源码的开放,陈树华还特别解释了下,“最核心的代码,还是需要我们去诺基亚公司。他们会把我们关在一个屋子里,在那里只能读,不能做任何笔记,读完就回去。”

    “这么多年,终于看到一个国内的兄弟了”

    回顾主导开发业界第一代Android平台自动化病毒分析系统、第一代Android沙箱系统、国内第一版Mac OS杀毒引擎等研发项目时,陈树华还提到了一些有趣的细节。

    开发Mac OS杀毒引擎时,由于苹果的系统不开源,因此进行一些研究就显得很困难。做Mac OS内核驱动时,国内没有人能问,甚至能看的书也不多,国外也不知道找谁请教,陈树华只好用自己的名字在苹果社区提问。突然有一天,社区里的一个哥们高兴坏了,其原因不是陈树华的问题给了他什么灵感,而是这么多年终于看到一个中国人,一个来自国内的兄弟。陈树华解释说:“在当时,国内苹果电脑还没流行起来,开发者很少,而且大多是在应用层上做开发。”

    尽管那位高兴坏了的朋友最终并没有解决陈树华的问题,但通过各种曲折、摸索,他们还是慢慢的把Mac OS杀毒引擎做了起来,成为国内第一个Mac OS杀毒软件。

    Mac OS开发过程尽管很艰难,但对于这位国内最早一批的移动安全专家而言,最难的并不是Mac OS,而是iOS。“iOS比Mac OS还封闭。”陈树华指出,Mac OS的Mach和BSD体系还对外开放,但iOS就完全封闭,你只能一点一点地去做研究。

    从腾讯到阿里,是因为这里有做真正安全的土壤

    2012年,陈树华加入腾讯,在腾讯任职T4级别的安全技术专家,建设并完善了手机管家的杀毒引擎、分析系统和漏洞处理机制。

    在腾讯的那两年,陈树华坦言,最大的收获来自产品思维和文化。陈树华之前一直在传统的IT企业,对互联网的玩法了解不多。但在腾讯,陈树华学会了如何做产品、如何经营用户、以及如何去挖掘需求……

    对产品上的认知、用户的认识,这种和技术本身无关的东西,给陈树华带来的帮助甚大。在内功原本深厚的前提下, “招式”上的进步,将陈树华带到另外一个更高的境界,仿如打通任督二脉一般。

    2014年,陈树华选择离开腾讯,来到阿里。对于为什么离开腾讯,他表示阿里有做真正安全产品的好土壤。

    陈树华坦言,在腾讯的工作很愉快,“一个是手机管家用户量已经上来,另外一个是安全体系也基本建设好了。”他选择离开更多的是专业角度的考虑。腾讯擅长打造C端的用户产品,而阿里长于做平台和生态。陈树华认为,阿里存在着做真正安全体系的好土壤,能够把安全和业务深度融合,捍卫用户的价值。

    一个人撑起所有,阿里移动安全的艰难起步

    陈树华进入阿里的时间是2014年1月份,那个时候阿里移动安全团队一共就不到10个人。这些人是从各个部门抽调过来,其中只有两个人具有移动安全背景。

    这对陈树华而言,是一个莫大的挑战。这种挑战和困难存在于两方面:一个是,人员缺口非常大,要想方设法招人,而且招来就要能做事;另外一个是他要在短时间内做出成果,因为大家的期望都很大。

    为了解决人员上的挑战,陈树华每周都要到处飞。有一次赛门铁克裁员,“当时高兴坏了,兴冲冲地跑过去。”但结果不理想,没有找到合适的人才。“的确是裁员,但裁下来的优秀员工都直接给了去美国的机会。”现在说起这事,陈树华也觉得没抢到人才是个遗憾。笔者当天在图书馆洗手间都看到了阿里安全内部招聘的海报,他们招人的努力可见一斑。

    一边招人,一边打磨产品。2014年的上半年,几乎每个月都会有人问“事情顺利吗?”,虽然明知道是关心,但也带来无形的压力。陈树华没有急着和大家说明进展,“你不可能只拿一个PPT和别人沟通思路,当务之急是拿出成型的产品。

    6月底的时候,阿里移动安全的三个项目:漏洞扫描、保镖、杀毒引擎对内发布,奠定了阿里移动安全的基本方向。

    阿里钱盾和聚安全的成功得益于:团队、放手和创业心态

    在这三个项目中,最让陈树华自豪的是杀毒引擎。因为正常的一款杀毒引擎没有两三年的积累很难出来,而他们的只用了不到半年就完成研发——创下了行业记录。对于杀毒引擎的能力,陈树华介绍说,“在2014年9月份AV-TEST国际测试中,我们拿了满分,跟360、安天持平。”陈树华还介绍,和其他安全厂商相比,阿里移动安全的杀毒引擎更加专注于电商和支付安全,比如发现和拦截针对支付宝、淘宝的各种风险,以及识别仿冒App等。

    后来,他们又在三个项目的基础上继续完善,在2014年10月底正式对外推出了面向企业用户的整合方案阿里聚安全,和面向个人用户的手机安全防护产品阿里业务钱盾。目前,阿里移动安全产品已经覆盖近4亿终端。

    这么短的时间就打造出两款成功的安全产品,主要是得益于哪些因素?

    “第一个是团队,这群人非常能吃苦,有创造力,这是能够一炮打响的最核心因素。”陈树华首先肯定到;其次,是整个阿里的高管非常智慧,给了足够的耐心——我不懂,你比我懂,那我就不应该插手。“如果你不懂,但插手了,这件事可能真的会黄掉。”他说,“过程中间大家虽有不断的疑问,但没有人插手业务。”这在整个过程中贯彻的很好。

    这也跟产品一开始确定的策略有关:在所有产品上,内部和外部都一致,服务好阿里巴巴的同时,也要服务好整个生态。把阿里巴巴当作一个重要客户而不是唯一的客户来服务,正是这种创业者心态激发了团队为了实现自己的梦想,而更加拼搏。

    和陈树华共事多年的资深安全专家丁健生则认为,陈树华的人脉和领导组织能力是其中最关键的因素。“依靠他的人脉,移动安全部门在一年里就拉起一百多人能打‘硬仗’、有产出的队伍。他也很有领导力,该发狠的地方发狠,该放手的地方放手。做事给方向后,过程基本不干预,方向苗头、形势不对时,又会帮一下。”

    技术团队管理上:不想引进太多牛人,更多想培养自己的明星

    一个团队要想能征善战,做出成绩,除了需要领导做出正确决策之外,也需要优秀的团队成员配合和良好的内部氛围,那么陈树华在人员招聘、内部培养机制以及团队技术上是怎么做的?

    “你要说好,我也不知道有多好。”在回答这个问题时,陈树华有点谦虚。但又很快给出他们的做法,“我们欢迎业界的牛人,但更希望培养自己的明星。如果能在内部培养出三个‘明星’,对团队的贡献一定是远远大于引进一个‘明星’。”

    陈树华说,当然招“星”计划也一直在做,但更多地努力是通过各种途径培养“本土明星”。具体做法,一个是通过各个点进行磨炼,另外个是做背景知识的大量补充。

    各个点进行磨炼,就是让团队成员在不同领域切入。“对于每个切入领域,我们又有要求——必须在那个行业里进入前三名。”他强调,这非常关键,“因为只有切入不同领域,才能保证我们每一个人都有巨大的成长机会。”另外一个,是通过各种沙龙、内部定期的技术分享、安全峰会等为团队补充养分。此外,陈树华也鼓励大家走出去,因为技术只有不断探讨才能进步,而且跟踪行业发展情况,也能反馈给整个团队。

    “我们做的事很多都具有挑战性,走在行业前面。”陈树华认为,从某种程度上来说,这是最大的一个培养机制,“我们会把行业里非常多的方向放进来,只要你想去做,随时都可以做,并得到完全的支持。”

    在团队技术文化上,陈树华提倡四点:吃苦耐劳的精神、追求极致的产品观、认同感和团队合作。

    “没有谁一定比谁聪明,凭什么你能做出来,别人就做不出来?”因此,陈树华一开始就跟团队强调,“我们不拿出比别人更吃苦耐劳的精神,就无法赶上别人,赶上了也不可能领先太久。”所以他一直在打造彪悍的团队文化。

    打造彪悍的团队有两点:极致的产品观和认同感。“这是从腾讯带过来的。对产品一定要精益求精,一件事不能做两遍,因为它是对时间最大的浪费。”陈树华对产品上这么要求。在认同感上,他延伸出两个要素:激情和执行能力。“如果对于要做的事不认可,或者说内心没有非常强烈的认可,你没有动力坚持。”

    陈树华认为创新非常重要,而创新则需要认可和激情做基础:“任何一个创新,一定是创新者反复思考、不断锤炼,最后才能有创新。”阿里移动安全开始阶段,也是通过激情不断突破,他说。光有认同还不行,陈树华还强调执行能力,任何一件事,在规定的时间内必须要一次完成,这个没有任何妥协的地方。这位花名取自于易经,意为中间态、调和态做事的行中称:“定目标的时候你可以商量,但是定下来之后,没有任何商量余地。”

    最后是团队精神,一定是团队作战,而不是个体。“在个人能力上你可能是明星,但是不依靠团队绝对成不了事清。任何一个好产品一定不是一个人做出来的。”

    至于团队的新鲜血液补充上,他们看重三个要素:对行业的热爱、学习能力和正确的价值观。尤其是正确的价值观,因为今天的阿里安全人员掌握了公司命脉——所有的业务数据。陈树华称,“面试人的从业经验、背景等都不重要。学历也没有必然的关系,哪怕是高中生,只要上面三要素符合,我们也要。”

    “那吸引人才加入,你们有什么特别好的方法?”

    “特别好的方法没有,其实吸引人才更多的是靠你要做的事情。薪水什么的,BAT等大公司都给得起,所以绝对不是吸引人才的主要原因。”对于安全从业人员来说,使命感和成就感似乎是吸引人才非常重要的因素。

    安全就是业务

    对于很多企业来说,安全可有可无,但是对于阿里而言,集团的共识是:安全就是业务。

    “阿里的业务需要安全贴身护航,”陈树华举例说明,“比如包裹险,这个保险没有进行风险防护之前亏损,但进行保护之后不再亏损,最重要的是,打击了靠炒空包裹赚钱的那群人。”

    有些企业可能还觉得安全只是附属品,要先考虑业务生存才有资格考虑安全,但实际上现在如果不从一开始就把安全融入业务,很有可能直接影响生存。“你总以为安全的事儿等长大了再做也来得及,实际是没有安全体系,你很可能等不到长大那一天,”陈树华举了一个很有说服力的例子,“比如说某行业排名靠前的旅游产品App,他们做活动从来不敢超过24小时,原因就是怕黑产来把红包全刷走。”如果它有了全面的安全策略,业务运营完全不需要做这样的妥协。”

    在一切高速互联发展的今天,整个业务形态都发生了大变化,安全已经从传统的安全向业务安全转变。过去的安全——数据中心安全等仍然存在,但业务安全却到了非常重要的地位,“从个人认知角度来看,不论是市场规模,还是问题的严重性,都远远超过传统的企业安全。因为黑灰产的本质是逐利的,围绕业务下手的非法获利更大,所以挑战也更严峻。”

    虽然安全如此必要,但对于一些公司,养一支专业齐全建制完备的安全团队的确有些奢侈。“阿里有全面的安全能力,而且我们的能力都是多年实战出来的。安全无法独善其身,需要全社会共同提高防范,所以我们通过易用的安全产品把这种能力分享出去。”陈树华道出为什么推出阿里聚安全的原因。

    阿里聚安全是阿里安全所有能力的输出口,是我们通过多年互联网安全的经验积累。我们发现传统企业安全是以系统为中心的方案,通过保护企业的各类物理或者逻辑的系统,来保障企业的信息安全。但在互联网时代,企业安全的需求有了较大的改变,面对开放的边界,海量的账号,无法控制的外部终端,传统安全已经无法满足。

    阿里聚安全是针对传统安全无法防护的互联网风险推出的一整套安全解决方案,包括以保护企业App为基础的移动安全服务,以实人认证为代表的下一代认证服务,针对违规星系的内容识别服务,以及互联网业务风险的检测与控制服务。它拥有一整套的安全流程规范,涵盖设计、开发、测试、发布、上线、运营等互联网业务的各个流程中,对于安全需求较小的互联网业务,可以直接使用成熟的产品;对于安全特别关注的企业,例如说金融行业,也提供了全程的安全咨询服务。

    在设计阶段,阿里聚安全可以从App以及业务等多个纬度提供指导,例如整个通讯协议的选择、业务逻辑的关系等;到了代码开发阶段,会提供安全编码规范指导,成熟的各种安全控件以及各类业务安全的调用接口供开发者使用;在上线前,进行自动扫描或者人工审计,发现潜在的问题。上线后不是结束,而是一个开始,企业可以监控APP是否被恶意攻击、破解或者仿冒,可以监控垃圾注册、活动作弊、账号盗用等各类业务风险,可以监控用户提交的内容是否违规,也可以通过实人认证提升用户可信度。总之互联网业务中常见的各类问题,都能够在聚安全找到解决方案。

    移动安全的机会不在小公司,而在腾讯、阿里这样的公司

    在移动安全To B领域有很多公司,比如说爱加密、梆梆、同盾、通付盾…,大公司则有腾讯、360、百度。对于这些技术解决方案,陈树华有什么看法?

    他认为,尽管有一些小公司也提供移动安全解决方案,但像聚安全这种主流的技术解决方案只此一家。不论是百度、360,还是腾讯,他们很大的一部分收入都是来自终端,移动安全发展滞后严重。腾讯也只是刚提出一个云安全概念;而360没有真正的移动互联网产业在手上,它暂时还看不清楚,所以360重点还是在企业内部安全。

    陈树华很诚恳也很担忧地说:“行业里到现在没有更好的方案出来,这是可怕的一件事情。我们希望行业有成长,但就今天来看,移动业务已经远远超前于当下的安全,移动轻量化已经非常明显。”“这不是说有360手机卫士、腾讯手机管家,就能解决问题的,这只是泛安全。”陈树华觉得,这只能解决一部分问题,解决不了深层次的问题。

    陈树华还指出移动安全一定是基于对业务的理解非常清楚的情况下,才能做出好产品。因此像传统的安全公司赛门铁克、趋势科技等无法进入这个产业,“连互联网化都没达到的一个公司,很难理解移动互联网业务。”

    传统安全公司转型存在巨大难度,小公司实力又不足以承担这样的角色,“小公司估值会有10倍20倍成长,但是跟行业发展相比,速度太慢。”所以移动安全只能由腾讯、阿里这样的先行者把这件事承担起来。

    移动安全上的挑战:掌握在坏人手中的手机、IoT繁荣是安全“灾难”

    谈到当下移动安全最难以解决的问题,陈树华认为有两点:掌握在坏人手中的手机以及IoT。

    有些手机不可控,特别是黑产手上的手机。“他们不仅仅是有几部手机,而是一排墙上全部挂满手机。不是一个人做事,而是一个团队,还形成了一个产业。他们甚至连硬件、Rom都可以定制,上面的App自己能篡改……”在黑灰产几乎能定制所有环节的现状下,陈树华表示:“要知道他在干坏事,还要能防住他,这是一个非常大的挑战。”

    陈树华还忧心忡忡地说,移动安全面临的更大的挑战是IoT繁荣起来之后,一切更加不可控。“Apple Watch可以支付,但SmartWatch上那么多东西,那么多途径,都要去防,这对安全团队是个挑战。”这种挑战一个是知识储备,一个人能懂多少,不可能所有方面都很牛逼,总有一个瓶颈。另外一个是未来IoT那么多设备,究竟要成立多大的团队才能尽在掌握?“这是另外一个维度的挑战,我们的体系越来越庞大。”

    那如何解决这些挑战?陈树华表示,他们的做法一个是提前在人员上补强,另外一个是能力和意识上进行加强,但这还远远不够。他称,“仅凭阿里显然不足以解决所有问题,我们只是一个安全能力输出,还需要所有安全人朝一个方向努力。”以一个无序的状态去做效果并不大,所以陈树华的团队也在做标准化的工作,“通过推动一些标准,建立起更规范的动作,让大家一起去朝好的方向努力,这样才有希望。”否则,很难解决当下的挑战。

    中国安全行业现状:培训机构的那群“小黑客”坏了很多事儿

    采访中,陈树华还提到一事——对去年移动安全挑战赛的结果比较失望。这是一个旨在让大家认识阿里的安全技术,同时也促进行业成长而举办的赛事。比赛除出了五道题,冠军参赛团队也只做出两道,

    “为了能把奖发出去,我们放宽了要求,只要参赛队伍给出解题思路就算通过,在这种情况下,冠军也才做出了两题。”这让陈树华非常失望,黑灰产越来越猖獗,但移动安全行业的从业人员素质没成长。这位颇有危机感的移动安全行业领军人物认为,如果站在国家层面,我们国家的移动安全领域在今天仍然落后。

    他也思考,认为主要是培养机制的问题。具体体现在,一个是高校里面,从事安全方向的教育者很少;第二个是,老一代的安全人员里,非计算机专业的人特别多,这说明培养机制是肯定存在问题。

    另外,很多人对安全的认识存在很大误解,强调安全就是两个方面:进攻和防守。并且,社会化培养会选择从最容易的方面进行着手——就是进攻。陈树华谈到,外面的培训班,都在培养类似黑客这种性质的人,但这些人对于安全整个体系的搭建,帮助可能非常小。

    “从当下来看,整个安全行业,绝对不是外面办几个培训班,就能把素质拉起来的。”培养攻防人才,能够帮助做渗透测试,有其存在价值,但不能以偏概全,以为这就是安全的全部。安全更重要的是体系建设,而安全建设是一个比较难的过程,需要时间沉淀。“培训班这种模式没办法培养建设者,培养了一批小黑客。”

    而且这群“小黑客”也让所有人误认为安全就是破坏,“现在很多拿出来讲的都是破坏的事迹,而不是建设的例子。”大家经常看到很多人在走传奇人物路线——XX破了XX操作系统,就会有认识误区。另外,“小黑客”的可替代性太强,“我随便叫一个人过来,教两个小时,也可以去进攻,只是过程长短,能找到多少问题的事。”所以薪资很低,导致大家都形成一个错误的认知——安全行业没前途。

    尽管社会上对安全有诸多误解的地方,但陈树华还是很看好安全的未来。原
    因是,安全已经成为业务,并且决定着很多公司能否走远,所以安全人员的路只会越走越宽。

    谈支付宝取消手势解锁:安全的最高境界是无感知

    去年7月份,支付宝做了一件比较有争议的事情——将手势解锁取消。当时很多网友批评这一做法,表示没有安全感。对于取消手势解锁,陈树华举双手赞成,因为这是一种安全和用户体验的平衡 ,只有自信的产品才敢这么做。

    “我们比任何一个用户都担心安全,钱丢了是要赔偿的,做决策的背后一定是经过深思熟虑。”陈树华接着解释取消的原因,当安全水平已经达到一定高度时,去掉验证不会引起资损上升,这时手势解锁已经是一种累赘。通过取消多余的操作来提升用户体验,降低用户的打扰度。“安全产品最高境界就应该在无感知的情况下保护到用户,这是我们一直的追求。”他说道。

    被问到2015年印象最深刻的安全事件时,陈树华提到了影响数亿用户的XcodeGhost事件。这是一个新的攻击方式,通过开发工具编译器本身感染应用,然后再去感染其他,对于手机安全威胁来说是一个全新的模式,意义重大。

    XcodeGhost事件,从无人关注到民间爆炒,再到国家力量开始介入后,才有了警醒:今天的编译器是不是被人插入一段什么代码,无从知晓。这件事让国家的认知发生了一个巨大的变化,“用着别人的开发工具、操作系统,就没有资格谈国家安全。”陈树华说,这确确实实让国家产生了触动。

    专注才能有好效率

    这位平时偶尔也看《陈二狗的妖孽人生》、《二号首长》等网络小说的技术牛人,在工作效率上是否也有什么好的方法和我们分享?

    陈树华称,做产品,极致才能出好产品,对于个人,专注力才能有好效率。回到今天,各种会议太多,真正有效解决问题的时间太短。这就要求一个人要对事情有深刻的认识和学会取舍,“如果自己的事情更重要,老板的会都可以不去。”但很多人就没有取舍,只要有会就参加,并且老板越大就越愿意。“他唯一的权衡是谁职位高,没有去权衡事情是该做,还是不该做。”陈树华强调,大家应更多从事情角度出发,而不是从人的角度出发,从人的角度出发,他认为不会有多少专注,效率也就不高。因此要想提高效率,要学会辨别事情和取舍。

    结束语:期盼阿里移动安全部门能对行业有巨大贡献

    在采访最后,笔者询问陈树华,移动安全部门从14年到今年1月份,差不多有两年,你有没有什么不满意的地方?他回答,有两个地方不满意,一个是部门发展速度慢了下来,另外一个是阿里移动安全部门还没能象阿里带动生态那样,对安全行业产生巨大的贡献。

    这位话不多,但句句实在的阿里人非常诚恳地称,在阿里做安全有很多优势的地方——因为阿里对安全投入不设上限,只要是用户关心的,就是安全要做的。但今天整个行业安全形势非常严重,且愈演愈烈,阿里安全还没能发挥应用的作用和影响力,推动整个行业发展。 “这不仅对阿里很重要,在国家层面也很需要,但我们做得还远远不够。”

    “那你们接下来怎么做?”

    “三个点。一,服务好阿里巴巴;二,布局好IoT产业;三,一定要做到对行业有贡献。”对于第三点,这位外表平实、语速平稳的安全大牛又强调了下:“生态安全,我们会持续做下去。”

    本次专访由张勇(@我是你的主题曲哥哥)主笔,个人微信公众号:lookdute。

    第一时间掌握最新移动开发相关信息和技术,请关注mobilehub公众微信号(ID: mobilehub)。

    mobilehub

    展开全文
  • 重新定义软件定义安全

    千次阅读 2018-06-06 16:14:28
    之所以冠以“全新定义”,是因为华为定义的SDSec,与通常意义理解上的SDSec有很大不同,华为的SDSec不仅仅是局限在云环境下的资源调度和策略管理,而是在所有的场景下,用软件定义的方式把网络及安全的网元、安全...
  • 安全是企业整体管理水平一个标志性的指标,作为高危行业的煤炭企业,安全工作更为重要。只有高度重视基础管理工作,切实抓好班组安全建设,才能为员工创造一个良好的工作环境
  • 利用Griffin和Neal的安全环境和绩效模型,我们开发了符合安全策略的信息安全环境模型。 通过对韩国IT用户的调查收集了581份答复,结果强烈支持以下基本主张:信息安全环境对遵守安全政策的意图具有重大积极影响。 ...
  • 网络空间安全——总结

    千次阅读 2020-03-12 17:41:36
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。 课程重点: 勾勒网络空间安全的框架。 课程内容安排: 安全法律法规 物理设备安全 网络攻防技术 恶意...
  • 物联网安全与区块链

    万次阅读 多人点赞 2018-03-04 00:00:00
    即使一个经验丰富的工程师,对于设备的完整性、数据保护和设备管理, DIY安全也不会得到保证,近来物联网设备的应用让这一观点变得痛苦而清晰。2017年底,有超过50亿的蓝牙设备被发现容易受到 BlueB...
  • 2019中国信息安全自主可控行业政策盘点及网络安全行业分析一、盘点中国信息安全自主可控行业政策法规二、中国网络安全行业产品分类全景图**三、国产化信息技术网络安全自主可控行业现状深度剖析****1、信息战凸显...
  • 【工控安全产品】工控主机卫士

    千次阅读 2017-03-31 20:12:52
    简介工控主机卫士又称工控主机白名单软件,主流的是采用「白名单」技术,对工作站即电脑主机创造一个安全可控的环境。最主要的功能就是实现对工控环境下主机的加固,包括主机的可执行文件启动限制、操作系统文件的...
  • 网络安全行业在很多国家中的市场地位不可估量。近年来,中国市场也逐渐掀起了“安全风”。安全技术岗位的高薪有目共睹,很多企业都愿意不惜成本地聘请专业人才。 无论你正在找工作、期望加薪或寻求更大的发展空间,...
  • Web 安全恩仇录:漏洞原理

    千次阅读 2018-04-12 10:41:44
    在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高...
  • 安全

    千次阅读 2012-10-08 10:33:08
    云计算中的安全控制其主要部分与其它IT环境中的安全控制并没有什么不同,使用云计算唯一最大的变化是共享资源的使用,即多租户环境,这种变化的影响是可信边界的移动。基于采用的云服务模型、运行模式以及提供云服务...
  • 如今乐于开源和分享经验...开通博客也有一段时间了,也没能写出一篇像样的文章,想了很久,觉得还是应该循序渐进,从搭建和配置开发、调试环境开始。主流的 PHP 集成开发环境 (Integrated Development Environment ...
  • 总之,掌握了脚本就掌握了业务,在集成开发环境下,脚本管理能力的建设,在考虑如何为用户的开发流程提供便利功能的同时,也应该适当考虑如何借助集中管理的地利,挖掘创造出更大的价值,否则真的是浪费了这一有利...
  • 3D打印:三维智能数字化创造(全彩)(全球第一本系统阐述3D打印与3D智能数字化的专业著作) 吴怀宇 编  ISBN 978-7-121-22063-0 2014年1月出版 定价:99.00元 428页 16开 编辑推荐 本书包含最新创客实践:...
  • Android安全开发之安全使用HTTPS

    千次阅读 2016-10-08 23:21:28
    Android安全开发之安全使用HTTPS 作者:伊樵@阿里聚安全 1、HTTPS简介 阿里聚安全的应用漏洞扫描器中有证书弱校验、主机名弱校验、webview未校验证书的检测项,这些检测项是针对APP采用HTTPS...
  • hadoop安全性问题

    千次阅读 2014-05-28 16:55:16
    意味着不仅要安全有效地控制离开自有网络的数据,还必须做好网络内部的数据访问控制。依据数据的敏感程度,我们可能要确保数据分析师能看到的数据是可以让他们分析的数据,并且必须明白发布这些数据及其分析结果可能...
  • 安全的重要性

    万次阅读 热门讨论 2017-11-14 20:14:14
    安全的重要性    “安全”是一个永不过时的话题。  在我们的现实生活中,无数的事实告诉我们,凡是无视安全的行为必将付出惨痛的代价。世界上每天都在发生着安全事故,汽车超载,超速行驶,闯红灯;生产单位...
  • 最佳安全工具

    千次阅读 2015-04-20 14:31:20
    Insecure.Org 2006年度的安全工具调查。我们认为很有价值,向大家推荐一下:  在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安 全工具调查。我-Fyodor对nmap-...
  • 然后分别对传输中的移动代理、服务器资源、执行环境中移动代理的保护方案进行了系统的研究,创造性地将JavaCard技术用于构建安全的移动代理执行环境。并在此研究成果基础之上设计并开发出SMMA2002移动代理安全模型...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。这篇文章主要分享作者10月24日参加上海GeekPwn极客大赛的体会,包括各种安全技术、...
  • 作为Web渗透的初学者,Linux基础知识和常用命令是我们的必备技能,本文详细讲解了Linux相关知识点及Web...安全领域通常分为网络安全(Web渗透)和系统安全(PWN逆向)两个方向。非常基础的一篇文章,希望能够帮助到您!

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 88,352
精华内容 35,340
关键字:

创造安全环境