2015阿里安全峰会

catalog

0. 会议相关
1. 起航-远望
2. 沈昌祥院士议题: 云模式下等保体系建设
3. 安全的未来是态势感知
4. 网络安全的北回归线
5. 互联网+时代的移动安全实践
6. 政企安全之云化
7. 制高点、雷区和火力支援-纵深防御体系中的能力点思考
8. 其他议题
9. 参会感受

0. 会议相关

2015-07-09~10(持续两天)
北京JW万豪酒店
主题: 天下无贼

1. 起航-远望

0x1: 演讲者

阿里安全技术副总裁: 杜跃进

0x2: 技术背景

1. 新形势的互联网安全包括业务安全、生产安全、技术安全
2. 新形式下的机会: 利用不同的理念,打破行业格局,制定行业规则才是最重要的制高点
3. 互联网+: 快速迭代
4. 国际化

0x3: 议题中的关键技术 / 技术难点

挑战/焦点

1. 业务/数据安全
    1) 生产稳定性
    2) 安全是依托于业务。要在维持业务稳定性下开展安全
    3) 数据必须一直大量使用,在互联网+模式下,数据的边界将变得不可控,例如google的去内网化
2. 云/移动
    1) 在互联网+下,一个网站、业务系统、APP可能就代表了一整个公司,云业务系统的安全就是整个公司的安全
3. 国际/农村
    1) 产品在面对不同人群的时候,产品形态应该是不同的,在不同的法规、用户使用习惯下,安全服务于业务的形式都是不一样的
4. 信用/大数据

安全还需要兼顾"体验",安全就像水、空气一样润物细无声,用户的业务是透明接入的,无感知的,当发生安全威胁的时候,安全防御体系会自动出现,帮用户解决安全问题

0x4: 类似原理相关的技术

0x5: 攻防思考

2. 沈昌祥院士议题: 云模式下等保体系建设

国家级的院士讲的太理论化、高大上了,我并不能完全听懂院士的议题,而且现场还出现了"啪啪啪"事件,氛围挺不错的
三重安全防护

1. 计算环境
2. 网络区域边界
3. 网络通信

3. 安全的未来是态势感知

0x1: 演讲者

阿里巴巴安全研究员: 吴翰清

0x2: 技术背景

1. 安全从业者最大的痛点在于,客户花了钱,还被黑
2. FireEys、Mandian研究发现97%使用传统网络安全产品的企业无法抵挡现今的网络攻击

木桶原理: 黑客总是从意想不到的地方(0DAY)入侵,安全解决方案不能解决全部问题,黑客只要找到一个点就能入侵

1. 员工信息安全
2. 资料泄漏
3. 社工
4. 钓鱼欺骗
5. 第三方服务

安全市场分析,目前市场上对安全有需求的用户群里大致可以分为以下几类

//以下2类是目前运市场上占比较大的群体,主要以防入侵、数据防泄漏为刚性需求
1. 互联网行业、创业者
2. 小站长、个人

//以下2类是传统安全厂商重点关注的群体,主要以等保为刚性需求
3. 银行、电力、央企
4. 地方政府

0x3: 议题中的关键技术 / 技术难点

态势感知理论基础: 提出一个问题,比解决一个问题重要,全面、快速、准确的感知过去、现在、未来的安全威胁

1. 安全产生的数据可能比正常业务还多
2. 让数据在线
3. 连接不同的数据,从而创造新的价值

SIEM、SOC的失败

1. 部署难
2. IT信息维护难
3. 数据标准不统一
4. 计算能力弱
    1) 传统安全设备受限于单机性能,所以工作模式是: 过滤,即特征库匹配模式
    2) 因为存储不下来

三大关键数据源

1. 镜像流量数据
2. 主机Agent数据
3. 情报数据

0x4: 类似原理相关的技术

0x5: 攻防思考

Relevant Link:

https://www.fireeye.com/index.html

4. 网络安全的北回归线

0x1: 演讲者

启明星辰首席战略官: 潘柱廷

0x2: 技术背景

北向技术包括

1. 战略
2. 架构
3. 咨询智库
4. 基础方向
5. 人才
6. 效益经济
7. 生态环境
8. 心智

0x3: 议题中的关键技术 / 技术难点

1. 北向给内向以指导作用,一个产品不能解决所有问题,但不能代表这个产品就没有价值
2. 纵深防御的本质就是,所有的产品都有可能失效,当一个产品可能失效,但并不能代表这个产品就没有价值
3. 大数据实现的价值一定是在充分实现小数据的价值基础上,才能发挥大数据的违例,安全对抗的本质是成本的资金的对抗,大数据对抗是需要成本的
4. 北向的极端是战略

0x4: 类似原理相关的技术

0x5: 攻防思考

5. 互联网+时代的移动安全实践

0x1: 演讲者

阿里移动安全首席架构师: 潘爱民

0x2: 技术背景

1. 无线信号安全
    1) 各种无线信号的保密和真伪
2. 无线链路安全
    1) 接入internet、ap接入
3. 端的安全
    1) 操作系统、root、系统0day漏洞、厂商、app应用漏洞

移动业务面临的安全需求

1. 系统不安全,缺乏基本的可信执行环境
2. 应用分发渠道不可控,存在应用被冒用、篡改
3. 业务风险
    1) 帐号被盗、垃圾注册、信息泄漏
    2) 虚假交易、营销作弊、信用炒作

0x3: 议题中的关键技术 / 技术难点

APP模式挑战

1. 目前尚处于漏洞频发阶段
2. 漏洞修复的到达率取决于用户升级意愿和场景
3. APP版本长期处于新老版本混杂

阿里移动安全体系

1. 威胁感知
    1) root检测,手机root破坏了操作系统原有的保护机制,容易引发针对app攻击和业务风险
    2) 模拟器检测,app运行在模拟器中,容易受到逆向破解,抓分分析网络协议
2. app加固
    1) 针对app安装包进行加固,无需修改源代码或者二次开发
3. app风险扫描
    1) 应用漏洞扫描
    2) 恶意代码检测,对APK进行可疑代码段静态检测,恶意行为动态分析,特诊及黑名单匹配,查找隐藏在代码中

针对移动漏洞的方案

1. 流层保障: 安全测试、漏洞响应规范
2. 技术与架构
    1) 核心逻辑提供热补丁的能力: 适用于基础模块
    2) 模块级的升级/隔离方案: 特别是第三方模块
    3) 服务端的逻辑控制: 适合于业务逻辑模块
    4) 接入层控制: 适合于接口层/通讯层的逻辑

0x4: 类似原理相关的技术

0x5: 攻防思考

6. 政企安全之云化

0x1: 演讲者

安恒信息技术有限公司总裁: 范渊

0x2: 技术背景

1. 业务安全/应用安全依然是安全威胁的主要源头
2. 内部安全威胁趋势未减
    1) 各单位管理员
    2) 第三方代维人员
3. 政务通信安全

政企安全之大数据

1. 传统政企内网中的大量数据独立存放、独立分析
2. 数据在线存储最多为1~3个月
3. 难于深入挖掘和深入分析
4. 个数据之间无法联动
5. 各类安全数据需要集中存储、关联分析,形成安全分析综合平台

0x3: 议题中的关键技术 / 技术难点

数据库审计

1. 全面审计、分析数据库操作行为
//最重要、最关心的是: 变化,即通过一段时间的学习之后,而因为攻击/入侵产生的突变

政企内网等保安全建设落地

1. 技术安全建设
    1) 物理安全
    2) 网络安全
    3) 主机安全
    4) 应用安全
    5) 数据安全
2. 安全管理建设
    1) 安全管理制度
    2) 安全管理机构
    3) 人员安全管理
    4) 系统建设管理
    5) 系统运维管理
3. 指导建设
    1) 安全设计
//等级保护是做虚还是做实,在进行安全建设的时候要明白合规等保需要实现的价值

0x4: 类似原理相关的技术

0x5: 攻防思考

7. 制高点、雷区和火力支援-纵深防御体系中的能力点思考

0x1: 演讲者

安天首席架构师: (肖新光)江海客

0x2: 技术背景

海客在议题中重点讲到了沙箱技术,沙箱技术是一种很古老的安全对抗技术,虽然现在Sandbox被广泛运用在了高级威胁APT的防御中,但我们也要看到,以邮件、chm、PDF为代表的APT攻击,因为本身受限于攻击载体自身的限制,导致恶意代码不得不通过"文本转换为代码"这个过程实现攻击环境的初始化,而这个过程很容易遭到Sandbox的劫持,对Sandbox这种技术,我们需要理性看待,如果放在纯粹的二进制级别的Sandbox、Anti-Sandbox对抗中,沙箱技术是很难占上风的,因为这是在进行源码对源码的对抗

1. 一种必须部署的基本能力
2. 一种能够杀伤普通对手的能力
3. 一种高级攻击者必须绕过的能力
4. 传统的AV等基础检测能力才是"制高点"
5. 不要神话制高点
//制高点并不是说比基础防御就有效,而仅仅只是防御体系中必须的一个环节

沙箱:反思

1. 沙箱的核心优势是针对攻击中的数据->指令转换的弱点
2. 在复合鉴定器中,绝大多数检查率是静态机制贡献的,FireEye的检测引擎中也集成了开源AV检测系统ClamAV
3. 沙箱针对对PE对抗没有必然的优势,FireEye使用沙箱对抗的效果是因为在以PDF为代表的攻击路径中,受限于文本空间有限,而不得以借助于文本向代码转换

0x3: 议题中的关键技术 / 技术难点

1. 安全性与保密性的平衡
2. 用户端和云端检测能力的平衡,在客户端也需要有一定的检测能力

沙箱没法解决的问题

1. 完整性
2. 有效性
3. 准确性
4. 信息淹没

在安全攻防产品中,安全防御者还会面临的一个大问题是,即可探测性

1. 产品的能力是提供给用户的,但也是暴力在攻击者面前的,黑客者可以利用类似于SQL注入中的盲注技术思想,对安全产品的能力进行推理探测,从而逐步画出目前产品的防御能力谱线,针对性的制定Bypass措施,这也是免杀攻防对抗激烈的根本原因
2. 产品能力来自于更大的支撑纵深
//反馈是一种微秒的东西,它有可能导致黑客成功尝试获取目标产品的能力范围

0x4: 类似原理相关的技术

0x5: 攻防思考

Relevant Link:

http://card.weibo.com/article/h5/s#cid=1001603856252865263245&vid=5197078982&extparam=&from=&wm=0&ip=60.247.114.162
http://www.cnblogs.com/LittleHann/p/4460954.html
http://www.programlife.net/sandbox-detecting-tricks.html

 

8. 其他议题

电子商务业务与安全 趋势、挑战与应对: 郭睿
脱茧: 腾讯安全平台部负责人 杨勇 coolc
网络空间的信任模型-现状与挑战之--DNS信任体系: 段海新

9. 参会感受

总体来说,不论是甲方、乙方、还是融合了甲乙方特性的互联网公司安全部门,业内都基本形成了几个共识

1. 安全是一个纵深防御体系,在体系化结构下,没有哪个产品比哪个产品高端、先进,就像塔防游戏一样,只有在正确的位置/场景部署最合适的攻防产品,让产品的能力发挥最大的极限,才能真正解决安全问题
2. 安全是一个持续对抗,迭代升级的过程,传统的三大件(防火墙、IDS、IPS(WAF))并不是说一定会淘汰,而是需要根据新形式下的攻防作出改进
3. 市场对安全最大的诉求在于"感知入侵、防入侵、反入侵",要实现这个目的,需要有以下几个体系和人才的搭建
    1) 态势/威胁感知
    需要有传统的Agent产品完成基础数据的收集,以及依托云计算平台进行交叉关联的运算,实现情报->威胁的产出
    2) 安全漏洞(尤其是0DAY CVE)的原理性研究团队,在当前,WEB/系统/基础软件库的0DAY漏洞爆发,依然是导致用户资本被入侵的主要原因,当然这里并不包括APT攻击,但诚如海客说的,APT的防御一定是搭建在基础/常见漏洞已经极大程度、甚至完全消失之后的基础之上的,APT的防御相当于最后一张极细的过滤网
    3) 漏洞修复/Hotfix
    当漏洞出现的时候,不管是云厂商,还是传统甲方厂商,在尽可能的情况下,都需要帮助用户完成漏洞的修复,例如源码修复重编译、配置项的动态修改、内核打补丁,而漏洞修复是建立在完成了漏洞细节的研究的基础之上的
4. 安全产品虽然不是安全攻防的唯一形态,但是却是一个很好、很有效的形态,依托于安全产品,可以实现安全研究、漏洞修复、SDL的服务器输出
5. 系统层的安全加固、检测能够对用户的机器起到"安全基线"的作用,相当于一个简单、原始的"等保措施"

Copyright (c) 2015 Little5ann All rights reserved

时间: 2024-07-30 01:58:29

2015阿里安全峰会的相关文章

【2015阿里安全峰会】安全狗黄登:所有不给予业务的安全都是耍流氓

7月9日-7月10日,由阿里巴巴集团和蚂蚁金服集团共同发起的2015阿里安全峰会"天下无贼"在北京召开,安全狗资深网络安全专家黄登代表安全狗参加了此次会议,并在7月10日下午在白帽子与安全技术分论坛发表了名为<天罗地网-WAF漏洞挖掘及安全架构>的主题演讲. 演讲中,黄登通过对案例的具体分析,针对性的提出了当前WAF防御所面临的的困境,展示了安全狗提出的WAF模糊测试框架,并且通过对业务与安全之间平衡的陈述,分析了安全防御今后的发展方向并讲述了安全狗在这一方面做出的努力.

2016阿里安全峰会重点资料下载

2016阿里安全峰会重点资料下载 风声与暗算,无中又生有:威胁情报应用的那些事儿 内容整理:https://yq.aliyun.com/articles/57700 PDF下载: ·     Webshell安全分析实践谈-陈中祥 ·     安全威胁情报如何敲开企业安全管理的大门-苏砫 ·     打赢企业信息安全这场仗-姚威 ·     风声与暗算-严雷 ·     攻击过程的威胁情报应对体系-王云翔 ·     如何产生威胁情报高级恶意攻击案例分析-宋超 ·     网络安全情报在企业侧的

《2015 html5 iweb 峰会观会后感》

今天是2015  html5 iweb 峰会,大会在早上8:30,就开始了,没想到被坑了,看错一个字,把"国际会议中心",看成了"国家会议中心".大约过了10多分钟才发现自己找错了地儿,不过我发现弄错的人不只我一个,居然随便问一个小伙伴也是去峰会的,于是一同打滴去了,没想峰会到场人数会如此的多,上午会场,目测应该有大概有1000多人. 大会主要分: 上午场:游戏专场 (cocos .白鹭引擎.Layabox.(非游戏)Dcloud.(非游戏)TalkingData(

2015阿里天池大数据竞赛-Solution

竞赛介绍:链接 这篇文章记录2015阿里天池大数据竞赛中,我的一些代码,由于目前还在比赛中,仅分享一个naive solution,基于规则,代码主页在我的github上:链接,下面是代码说明.有兴趣的请看代码注释,恕不详述. 本repo目录说明 data 存放数据 preprocess 数据预处理 rule 根据规则生成提交文件 model 训练机器学习模型(暂时不分享) 代码使用说明 fork本repo,非Github用户请点右下角的Downlown ZIP 解压后,将tianchi_mob

2016阿里安全峰会:我一次思想排空的旅程

2016年7月13-14号参加了2016阿里安全峰会,峰会主题是"聚力赋能".我给自己的定义是思想排空的旅程.这是第一次参加大型安全峰会,谈不上受益匪浅,但是当见到哪些传说中的郭启全.大潘.赵粮.肖新光.谭晓生......一霎间感觉自己真正意义上成为信息安全一名从业者,感觉进入到信息安全的圈子(虽然我已经从业5年以上). 我个人的信息安全观一直停留在一个狭隘和低阶段的层次,就像井底之蛙.当我还停留在传统的信息安全思想是产品和服务时候,信息安全顶层已经开展了生态治理,已经从IT变成了DT

关于2015阿里移动推荐算法大赛的总结(三)——机器学习

关于2015阿里移动推荐算法大赛的总结(一) 关于2015阿里移动推荐算法大赛的总结(二)--推荐算法 关于2015阿里移动推荐算法大赛的总结(三)--机器学习 后来我们回归到正途上,虽然我们也想用深度学习的方法,但是毕竟还是菜鸟的水平,所以把目标定在能用机器学习跑通一遍,顺带熟悉一下各种机器学习算法的实际应用.但是最后的最后我们只用了LR,然后就受打击了.哈哈~ 想用机器学习的方法,那么思路其实也很明确,问题是那一天用户是买还是不买,那么可以看成是二分法.通过用户行为方式来判断是否会购买.就是

2015阿里秋招其中一个算法题(经典)

写一个函数,输入一个二叉树,树中每个节点存放了一个整数值,函数返回这棵二叉树中相差最大的两个节点间的差值绝对值.请注意程序效率 这是2015阿里秋招的一个在线笔试题 实现方法很简单,遍历一遍二叉树,找出最大最小,一相减就可以求出最大的差值 之前在做题的时候居然写递归的方法求值,后面测试了一下,果然结果不对 只要是非递归的的方法遍历都可以很容易找出最大值最小值,效率也比较高,时间复杂度为O(n). 下面是我用非递归从上往下遍历二叉树的方法 用队列容器即可方便实现. 我写的代码: #include

从量子加密到机器学习,盘点2015阿里云开放的黑科技

http://www.csdn.net/article/2015-12-18/2826512 摘要:因为云计算应用的不断深入.以及对大数据处理需求的不断扩大,用户要求功能丰富.性能强大.高可用性的产品,云计算厂商们也推陈出新,不断地推出新产品,本文就盘点了业内翘楚阿里云在2015年那些有价值的新产品. 作为云计算产业热土的中国.2015年产业规模依然保持快速增长.且国内的公有云服务领域有几十家企业在角逐.经过几年的发展,眼下市场逐渐明朗.有些公有云企业已经遥遥率先,而有些企业非常可惜,已经開始掉

2015阿里实习生内推面经

一面(杭州的电话) 2015/3/6,1:54 - 2:15,20分钟,中间断线两次 先自我介绍. 汇惠APP有哪些功能?-你负责什么? 底部导航栏用什么实现的?RadioGroup,主页面的子页面用什么实现的?TabActivity "优惠"页面布局是怎么组织的?下拉刷新是怎么做的,自己写的还是第三方的? ListView用的是系统的还是自己写的?系统的是如何优化的?你用到什么优化的方法?ViewHolder等.介绍ViewHolder?了解ListView的实现机制吗?ListVi