《奇安信:2024網絡安全技術技能人才職業能力圖譜(302頁).pdf》由會員分享,可在線閱讀,更多相關《奇安信:2024網絡安全技術技能人才職業能力圖譜(302頁).pdf(302頁珍藏版)》請在三個皮匠報告上搜索。
1、 1 網絡安全技術技能人才職業能力圖譜 8 大方向、49 大類、152 小類、734 項 2 目 錄 圖譜綜述圖譜綜述 .1 1 方向一方向一 安全運營安全運營 .4 4 一、軟件、設備的安裝與調試.4 二、檢查與整改.9 三、監測與分析.13 四、響應與處置.17 五、五、溯源與反制溯源與反制.20 六、云安全運營.25 七、終端安全運營.29 八、其他運營能力.36 方向二方向二 網絡攻防網絡攻防 .4343 一、WEB漏洞利用與挖掘.43 二、系統層漏洞利用與挖掘.49 三、安全工具使用.57 四、編程與開發.63 五、社工與滲透.69 3 六、攻擊輔助.76 七、其他攻擊能力.83 方
2、向三方向三 安全管理安全管理 .9090 一、安全意識管理.90 二、安全組織建設.98 三、安全規劃設計.100 四、風險評估管理.110 五、數據安全管理.114 方向四方向四 開發與測試開發與測試 .119119 一、通用開發能力.119 二、安全開發.123 三、安全測試.126 四、安全產品設計.131 五、系統安全.134 六、AI 輔助.138 方向五方向五 安全分析安全分析 .141141 一、溯源分析.141 4 二、可視化分析.146 三、惡意樣本分析.153 四、威脅情報技術.158 五、安全分析報告.169 方向六方向六 電子數據取證電子數據取證 .172172 一、電
3、子數據提取.172 二、電子數據恢復.199 三、數據庫系統取證.213 四、程序功能分析.217 五、現場勘察.220 六、案件支撐.225 七、法律應用.230 八、其他能力.236 方向七方向七 工控安全工控安全 .240240 一、資產識別.240 二、工控協議.256 三、工業安全檢測.264 5 四、工業自動化.272 五、主機安全.277 六、典型應用場景安全.281 方向八方向八 內容安全內容安全 .285285 一、違法信息識別.285 二、違規信息識別.287 三、內容安全關鍵技術.290 四、內容安全管理策略.294 全景圖全景圖 .297297 1 圖譜概述 新質生產力
4、的發展離不開數字化與智能化,而數字化與智能化的發展又必須以網絡安全為基礎。如何才能培養出適應新質生產力發展需要的網絡安全人才,是全國網絡安全工作者和教育工作者需要共同面對的迫切問題。網絡安全人才,特別是技術技能型人才的職業能力培養,不能只學理論不懂實踐,而是必須要以產教融合為基礎,以崗位實踐為目標,構建系統性的、細粒度的、具體化的職業能力培養體系。正是在這樣的思想指導下,在中國職教學會領導的高度關注和支持下,奇安信行業安全研究中心、中國職業技術教育學會網絡安全專委會、全國網絡空間安全行業產教融合共同體、北京理工大學、重慶電子科技職業大學等機構的網絡安全專家、學者,歷時半年多,共同開發了出了這套
5、“網絡安全技術技能人才職業能力圖譜”。并于 2024 年世界職業技術教育大會期間正式發布。圖譜主要包括安全運營、網絡攻防、安全管理、開發與測試、安全分析等 5 個通用安全技術方向,以及電子數據取證、工控安全、內容安全等 3 個專向安全技術方向,共 8 大方向、49 大類、152 小類、734 項具體能力,是目前國內外最為系統、最為全面、最細粒度,也是最為接近中國網絡安全實戰、實踐要求的網絡安 2 全人才能力圖譜。圖譜以網絡安全建設與運營實踐為基礎,結合各行業網絡安全用人需求和崗位特點進行繪制,并對每一項具體能力都給出了詳細的說明和描述,全文超過 12 萬字。該圖譜不僅可以作為高等院校和職業院校
6、網絡安全人才培養的參考框架,還可以作為崗前崗后培訓,以及網絡安全人才自修自學的參考框架。特別需要說明的是,本圖譜并沒有采用常見的,以崗位為出發點的能力圖譜架構方式,主要是考慮到以下因素:1、在網絡安全行業中,很多崗位對人才的網絡安全能力要求是共通的,很多基礎安全能力是復用的,是各個網絡安全崗位都需要的。3 2、不同行業,不同的用人單位,即便是完全相同的崗位,實際用人需求也會有很大的差別,崗位和能力需求之間并不是簡單的對應關系。這也是網絡安全行業用人需求的一大特點。3、網絡安全人才需求的整體增長,并不能簡單的對應為某一個崗位用人需求的增長。如果嚴格按照崗位需求培養人才,反而可能嚴重影響網絡安全人
7、才適應性和整體競爭力,限制人才的就業選擇范圍。在后續的研究中,我們會通過“崗位普適度”的調研,來完善圖譜與崗位、就業之間的聯系。對于那些絕大多數用人單位、絕大多數網絡安全崗位都需要的職業能力,我們應當加大培養力度和培養范圍。對于需要結合工程實踐和企業實習工作才能完成的能力培養,就需要通過產教融合的方式,在政企機構中為學生們提供實驗、實踐等教學機會。4 方向一 安全運營 安全云運營能力,是指政企單位在日常生產經營活動中,對信息化系統進行持續的安全建設和安全運營過程中,或者是在網絡安全實戰攻防演習過程中,需要用到的網絡安全技術與實戰能力。主要包括:檢查與整改、監測與分析、響應與處置、溯源與反制等實
8、戰化運營能力,以及軟件/設備的安裝與調試、云安全運營、終端安全運營和其他特定的安全運營能力。一、軟件、設備的安裝與調試 軟件/設備的安裝與調試能力,主要是指能夠在政企單位的機房中或信息化系統中、安裝部署和調試常見網絡安全產品(包括軟件和硬件)的技術能力。常見的網絡安全產品主要又可分為包括終端安全管控、云安全管控、防火墻、入侵檢測等防護類產 5 品,以及 EDR、NDR、SOC/態勢感知、流量威脅檢測、日志審計、上網行為管理等監測類產品。(一)防護類 防護類網絡安全產品是指那些旨在保護網絡系統免受惡意攻擊、數據泄露、非法訪問等安全威脅的產品。這些產品通過不同的技術和策略,為網絡系統的硬件、軟件及
9、數據提供全方位的保護。1)終端安全管控 終端安全管控是一種保護網絡安全的策略式方法,旨在通過一系列內嵌的規則和策略來管理企業網絡中的終端設備。這些規則和策略包括法律、法規、權限和角色定義,確保每個連接到業務網絡的設備必須遵守特定的安全級別、授權范圍和操作權限。2)云安全管控 云安全管控是指一系列旨在保護云計算環境免受未授權訪問、數據泄露、惡意軟件攻擊等威脅的策略、技術和實踐。它不僅涵蓋了云平臺自身的安全,還包括云上數據的安全、云間交互的安全以及云用戶身份與訪問管理的安全。3)防火墻 防火墻是一種網絡安全設備,用于保護一個網絡免受外部的 6 網絡攻擊和入侵行為。它主要由服務訪問規則、驗證工具、包
10、過濾和應用網關等部分組成,可以設置在不同網絡之間,如企業內部網和互聯網之間,以防止外部惡意程序對內部系統的破壞或阻止內部重要信息向外流出。防火墻可以靈活應用于網絡邊界、子網隔離等位置,如企業網絡出口、大型網絡內部子網隔離、數據中心邊界等。防火墻可以是硬件設備、軟件系統或軟件即服務(SaaS)等形式,根據預定的安全策略監視、過濾和控制傳入和傳出網絡的流量。它執行一種訪問控制尺度,允許“同意”的人和數據進入網絡,同時將“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客訪問網絡。4)入侵檢測 入侵檢測系統是一種能夠及時發現網絡攻擊企圖、攻擊行為和攻擊結果的威脅檢測產品,可通過網絡數據監聽及多樣
11、的告警機制幫助用戶及時發現安全威脅時間的發生并采取相應措施。該產品采用協議分析和入侵檢測引擎,通過硬件架構優化,能夠快速處理網絡數據,精準檢出網絡攻擊行為。(二)監測類 監測類網絡安全產品主要是指那些能夠對網絡環境進行實時監控、檢測和分析,從而及時發現并應對潛在安全威脅的產品。7 1)EDR 終端安全響應系統(EDR)是威脅情報驅動的新一代終端安全產品,通過持續監測終端活動行為、檢測安全風險、對威脅風險進行深度調查、提供補救響應手段的方式,補充傳統終端安全產品防御高級威脅能力的不足,在對抗高級威脅中獲得更好的效果與更快的效率,減少高級威脅最終達到目的可能性。2)NDR NDR(Network
12、Detection and Response)是一種網絡安全產品,主要用于實時監測網絡流量,發現安全隱患,并對網絡威脅或異常流量進行追蹤溯源、響應攔截和安全處置。NDR 系統通過分析網絡流量來檢測和響應各種安全威脅,保障業務網絡、支撐系統及整個信息化系統的安全高效運行。3)SOC/態勢感知 SOC(Security Operations Center,安全管理中心)是一個綜合性的安全管理系統,旨在通過整合多種網絡設備和安全設備的數據,進行智能關聯分析,從而實現對網絡安全事件的實時檢測、響應和管理。態勢感知(Situation Awareness)是一種基于環境的、動態的、整體地洞悉安全風險的能
13、力。它基于安全大數據,從全局視角提升對安全威脅的發現、識別、理解和響應能力。8 SOC平臺的核心是態勢感知。態勢感知通過收集各種信息(如日志、流量等),結合規則模型和安全智能情報,進行態勢判斷,從而做出時間軸、上下文關系等分析,幫助判斷潛在的威脅和風險。態勢感知是數據驅動的,通過客戶的現時和歷史數據進行分析,最終實現安全威脅的發現、分析和響應。4)流量威脅檢測 流量威脅檢測是指通過監測和分析網絡流量,識別異常行為、檢測潛在威脅并提供對網絡性能的深入洞察。其主要目標是識別和消除 IT 基礎架構中的惡意威脅,防止未經授權的訪問、惡意活動和數據泄露,以保護網絡免受潛在損害。5)日志審計 日志審計主要
14、用于全面收集企業 IT 系統中各種設備(如安全設備、網絡設備、數據庫、服務器、應用系統、主機等)產生的日志,并進行存儲、監控、審計、分析、報警和響應。這些日志包括運行、告警、操作、消息和狀態等信息。6)上網行為管理 上網行為管理系統是軟硬件一體化控制管理網關,可對企業內部員工的上網行為進行全方位有效管理,保護 Web 訪問安全,降低互聯網使用風險,避免企業機密信息泄露,提升員工工作效 9 率,阻止、限制 P2P 等嚴重消耗帶寬的應用,保障企業核心業務帶寬。二、檢查與整改 檢查與整改,主要是指在網絡安全運營過程中,或在網絡安全實戰攻防演習之前,對機構網絡安全建設與運營的摸底排查和整改加固工作,目
15、的是通過事前有針對性的自查工作,提前發現問題、提前消除隱患。其中包括:安全檢查、整改加固與規則優化這 3 個小類,11 項具體能力。(一)安全檢查 安全檢查是指對網絡系統的安全性進行全面檢測和評估的過程,以確保網絡系統不受未經授權的訪問、使用或破壞,保護網絡中的數據、設備和應用不受威脅。網絡安全檢查通常包括多個方面,以確保網絡的整體安全性。1)資產梳理 資產梳理是指對網絡空間中的所有資產進行全面、詳細的梳理和記錄,以便更好地管理和保護這些資產。2)基線檢查 基線檢查是指對系統和網絡設備的安全配置進行詳細描述 10 和檢查的過程,確保它們滿足最低的安全要求?;€檢查通常包括對操作系統、數據庫、中
16、間件、網絡設備等的配置進行核查,確保它們符合安全標準和最佳實踐。3)滲透測試/漏洞發現 滲透測試是一種通過模擬惡意黑客的攻擊方法來評估計算機網絡系統安全的方法。它通過主動分析系統的任何弱點、技術缺陷或漏洞,從攻擊者可能存在的位置利用安全漏洞,以評估系統的安全性。漏洞發現(又稱漏洞挖掘)是通過一系列技術手段和方法,對目標系統、軟件或網絡進行深入分析,以發現其中存在的安全漏洞。這些漏洞可能包括代碼缺陷、配置不當、權限管理問題等,一旦被惡意利用,可能導致數據泄露、系統被攻陷等嚴重后果。4)有效性驗證 有效性驗證是指通過技術、流程和工具的融合,驗證潛在攻擊者如何利用已識別的威脅暴露,以及安全防御體系和
17、流程的實際應對情況。這種驗證方法旨在確保安全措施在實際面對攻擊時的有效性和可靠性。(二)整改加固 11 整改加固是指通過一系列措施和技術手段,增強網絡系統的安全性,防止或減少未經授權的訪問、數據泄露或系統損壞。這包括對網絡設備、服務器、數據庫和其他關鍵組件進行安全配置和加固,以防止潛在的攻擊。1)應用漏洞修復與升級 漏洞修復是指發現并修復軟件、操作系統或應用程序中存在的安全弱點,以防止惡意攻擊。這通常涉及使用漏洞掃描工具發現漏洞,評估其嚴重性,并采取相應的修復措施,如安裝補丁或更新軟件版本。同時,升級也是確保系統安全性的重要手段,它涉及更新軟件、操作系統或硬件的版本,以獲取新的功能、性能改進或
18、安全修復。通過及時的漏洞修復和定期的升級,管理員可以顯著提升系統的安全性、穩定性和性能,有效抵御網絡威脅和攻擊。2)安全設備加固 安全設備加固是指對網絡設備進行安全配置和加固,以防止或減少未經授權的訪問、數據泄露或系統損壞。這包括對網絡設備、服務器、數據庫和其他關鍵組件進行安全配置和加固,以防止潛在的攻擊。3)安全策略優化 12 安全策略優化是指通過調整和改進安全策略,以提升網絡系統的安全性,防止潛在的威脅和攻擊。安全策略優化通常涉及多個方面,包括配置文件備份、策略命中分析、策略冗余分析等。4)防護措施補全 防護措施補全是一個全面細致的過程,包括強化網絡設備安全設置、加密網絡通信、制定并執行嚴
19、格的安全策略與管控機制、確保數據備份與恢復能力、加強員工安全培訓、定期進行安全審計與風險評估、保障物理與環境安全,以及制定并執行應急響應與災難恢復計劃。這些措施共同構成了一個多層次的防護體系,旨在全面提升網絡系統的安全性、穩定性和防護能力,有效抵御各類網絡威脅和攻擊。(三)規則優化 規則優化是指通過一系列措施和技術手段,對現有的網絡安全規則進行評估、調整和改進,以確保網絡環境的安全性和高效性。1)規則優化 規則優化是指通過一系列措施和技術手段,對現有的網絡安全規則進行評估、調整和改進,以確保網絡環境的安全性和高效性。13 2)降噪 降噪是指通過技術手段減少網絡告警中的噪音,提高告警的準確性和有
20、效性。3)威脅建模 威脅建模是一種系統化識別和評估潛在安全威脅的方法,旨在幫助設計和實施有效的安全策略。通過威脅建模,可以識別軟件應用程序或計算機系統面臨的威脅類型,并確定緩解措施的優先級,從而在系統上線之前解決漏洞。威脅建模通常在軟件或系統的設計過程中進行,并在開發生命周期的早期階段進行,以確保安全目標的實現。三、監測與分析 監測與分析,是指通過各類網絡安全設備或系統,對機構內部網絡中發生的各類網絡安全威脅事件進行實時監測和分析研判的安全工作。監測與分析,不僅是日常網絡安全運營過程中最主要的工作,也是網絡安全實戰攻防演習過程中最為主要的基礎性工作。監測與分析工作,具體來說又可以分為告警監測與
21、事件分析兩個小類和 9 項具體能力。(一)告警監測 14 告警監測是指通過實時分析網絡數據流,監測非法入侵活動,并根據監測結果實時報警和響應,以達到主動發現入侵活動、確保網絡安全的目的。它屬于網絡安全風險監測的一種手段,旨在通過監測和分析網絡中的異常行為和潛在威脅,及時發現并應對潛在的安全問題。1)終端告警 終端告警是指終端設備在運行過程中出現的異常情況,這些異常情況會觸發告警信號,以便網絡管理員及時發現并處理問題。2)服務器告警 服務器告警是指在服務器運行過程中,當某些關鍵指標超過預設閾值或出現異常情況時,系統自動發出的警報。3)流量告警 流量告警是指在網絡流量監測過程中,當檢測到異常流量或
22、超出預設閾值的流量時,系統發出的警報。這種警報通常用于提示網絡管理員注意可能存在的安全威脅或網絡擁堵問題。4)業務系統告警 業務系統告警,是指對業務系統運行過程中出現的異常情況進行實時監控和報告的功能。業務告警功能通過數據采集與業務 15 邏輯處理,確保業務鏈條的順暢運轉,并為管理者提供寶貴的決策依據。5)蜜罐/蜜點告警 蜜罐是一種主動防御技術,通過故意暴露一些漏洞和設置誘餌來引誘攻擊者進行攻擊,從而捕獲和分析攻擊行為。蜜罐在網絡安全告警監測中扮演著重要角色,主要用于誘使攻擊者對蜜罐進行攻擊,記錄其行為,并通過分析這些行為來增強實際系統的安全防護能力。蜜點告警通常指的是在網絡安全監測過程中,針
23、對特定敏感點或關鍵點的告警信息。這些蜜點可能包括重要的網絡設備、服務器、應用程序或數據接口等,一旦這些點出現異常,系統會立即發出告警,以便及時處理潛在的安全威脅。6)其他安全設備告警 其他安全設備告警,指的是除去這些告警監測手段之外,還有其他的安全設備告警監測手段,例如防火墻告警,入侵檢測系統(IDS)/入侵防御系統(IPS)告警等。(二)事件分析 事件分析是指對網絡安全事件進行全面、系統的研究和分析,16 以確定事件的性質、原因、影響及應對措施。1)安全事件識別 安全事件識別是指通過技術手段和人工分析,識別網絡系統中可能存在的安全威脅和攻擊行為的過程。網絡安全事件識別是網絡安全防護體系的重要
24、組成部分,旨在及時發現和處理潛在的安全威脅,防止數據泄露、系統癱瘓等嚴重后果。2)攻擊手法識別 攻擊手法識別,是指通過分析攻擊者的行為模式、技術手段和攻擊路徑等,來確定其使用的具體攻擊方法或策略的過程。這涉及收集和分析網絡設備日志信息,關聯和聚合相關事件以形成完整的事件鏈,進而識別攻擊者采用的攻擊手法,如偵查與信息收集、掃描與漏洞發現、攻擊與權限獲取、維持與后門植入以及痕跡清除與隱匿等。面對攻擊手法的多樣性和復雜性、日志信息的海量性和冗余性,以及攻擊者的隱匿和偽裝能力帶來的挑戰,網絡安全團隊需具備深厚的技術知識和實踐經驗,以制定有效的防御措施,保護組織資產安全。3)被攻擊目標識別 被攻擊目標識
25、別是指通過分析收集到的證據,還原事件的發生過程,確定攻擊者的入侵路徑和攻擊手段,從而識別出被攻擊 17 的具體目標。四、響應與處置 響應與處置,是指在完成安全事件的分析或通過追蹤溯源完成對攻擊者的研判之后,安全人員需要在第一時間對網絡安全防護系統進行優化配置,阻斷網絡攻擊活動,阻止事件影響擴散的各類具體工作。要做好響應與處置工作,不僅需要具備基本的應急響應能力,還需要具備常見應急場景處置的經驗,其中共包含2 小類 10 項具體能力。(一)應急響應 應急響應是指一個組織為了應對各種網絡安全事件所做的準備以及在事件發生后所采取的措施。1)失陷設備隔離 網絡安全應急響應中的失陷設備隔離是指在網絡安全
26、事件發生后,為了防止攻擊者進一步利用受影響的設備進行攻擊,或者防止受影響的設備成為新的攻擊源,采取的一種隔離措施。具體來說,失陷設備隔離的目的是將受影響的設備從網絡中分離出來,以減少對其他設備的潛在威脅。2)無補丁漏洞修復 18 無補丁漏洞修復是指在沒有可用的補丁程序的情況下,通過其他技術手段來修復軟件或系統中的漏洞。3)數據恢復 數據恢復是指在網絡安全事件發生后,通過技術手段恢復受損或丟失的數據,以減少事件對業務和系統的影響。4)應急工具包 應急工具包是一組用于檢測、診斷和修復網絡安全問題的工具集合。這些工具在網絡安全應急響應過程中起著至關重要的作用,幫助安全團隊快速定位和解決網絡安全事件。
27、(二)常見應急場景 常見的應急場景涉及多個方面和層次,需要企業加強網絡安全防護和應急響應能力建設,以便在面臨網絡安全事件時能夠迅速有效地進行應對和處置,常見的應急場景包括常見木馬/病毒處置、網頁篡改、DDoS 防御、流量劫持恢復、數據泄露、APT 等。1)常見木馬/病毒處置 在網絡安全常見應急場景中,針對木馬/病毒的處置,首先需要確認攻擊并立即隔離受感染系統,以防病毒擴散。接著,利用專業安全工具定位木馬/病毒并徹底清除。同時,修補系統漏 19 洞,從備份中恢復數據,并加強安全措施,如更新密碼、限制權限和加密數據。此外,持續監測網絡活動,更新安全軟件,并謹慎處理不明鏈接和郵件附件,定期備份重要數
28、據,啟用防火墻,以全面提升系統的安全防護能力,有效應對木馬/病毒威脅。2)網頁篡改、DDoS 防御 網頁篡改是指攻擊者通過非法手段修改網站的內容,通常是為了傳播惡意信息、植入病毒或進行其他非法活動。這種攻擊可能對網站的正常運營和用戶信任造成嚴重影響。DDoS(Distributed Denial of Service)攻擊是通過大量請求使目標服務器過載,導致服務不可用。3)流量劫持恢復 流量劫持恢復是一個涉及確認劫持、定位劫持源、清除劫持因素、恢復流量、持續監測與更新以及加強用戶教育與防范的綜合過程。通過監控網絡流量、分析異常行為,確認流量劫持后,需定位并清除被篡改的 DNS 配置、惡意代碼或
29、受感染服務器等劫持因素。隨后,重新配置 DNS、更新網站內容以恢復流量,并加強安全防護措施。同時,持續監測網絡活動,定期更新安全軟件和威脅情報,提高用戶安全意識和防范能力,以全面應對流量劫持等網絡安全威脅,確保網絡系統的安全性和穩定性。20 4)數據泄露 數據泄露,是指在網絡安全領域中,由于各種原因導致敏感或機密數據被未經授權地訪問、使用、披露、修改或銷毀的情況。5)APT APT(Advanced Persistent Threat)指高級持續性威脅,是一種隱蔽且持久的網絡攻擊方式,通常由具有國家背景或高度組織化的黑客組織發起。APT 攻擊具有隱蔽性、長期潛伏性、針對性和巨大危害性等特點,手
30、法多樣,包括釣魚攻擊、水坑攻擊、供應鏈攻擊等。為了防范 APT 攻擊,企業和機構需要構建多層防御體系,加強網絡安全防護、提升員工安全意識、實施數據備份和恢復機制以及建立安全監測系統,以確保網絡安全的長治久安。五、五、溯源與反制溯源與反制 溯源與反制,是網絡攻防活動中,防守方抑制攻擊活動的重要舉措。其中,溯源,是指對網絡攻擊活動的源頭進行追溯的一種安全方法,包括 7 項具體能力。而反制,是指在溯源的基礎上,通過各種技術及社工手段,對攻擊者進行滲透、控制、數據獲取等反向攻擊活動,以實現壓制攻擊活動、抓捕攻擊者等目的,包括 5 項具體能力。(一)追蹤溯源 21 追蹤溯源在網絡安全中是指通過收集、分析
31、和解釋數字證據來追蹤和還原網絡攻擊或其他網絡犯罪活動的過程。其目的是確定攻擊者的身份、行為和意圖,并為法律機構提供必要的證據。追蹤溯源可以應用于多種場景,如網絡入侵調查、惡意軟件分析、數據泄露事件和計算機犯罪等。1)日志分析 日志分析是指通過對系統、應用程序、網絡等產生的日志數據進行收集、整合、存儲、分析和利用的過程。這個過程可以幫助安全團隊實時監控網絡和系統的運行狀態,及時發現異?;顒?,并進行威脅檢測和響應。2)操作系統排查 在溯源與反制的追蹤溯源過程中,操作系統排查是核心環節之一,涉及系統日志分析以收集攻擊相關線索,系統性能檢查以識別異常行為,系統安全設置審查以確認是否存在漏洞,文件系統檢
32、查以查找惡意文件或修改痕跡,網絡設置驗證以確保連接安全,以及可能的惡意樣本分析以了解攻擊手段。這些步驟共同構成了全面的系統排查流程,旨在發現攻擊線索,為后續溯源和反制工作提供關鍵支持,包括設置蜜罐誘捕攻擊者、阻斷其網絡連接、修復漏洞并加強安全防御等。22 3)流量數據分析 流量數據分析是識別攻擊行為、追蹤攻擊來源的關鍵手段。它涉及對網絡流量中的關鍵信息(如 IP 地址、端口號、協議類型等)的深入分析和解釋,以揭示網絡通信的詳細情況和潛在的威脅。結合日志分析、系統性能檢查等手段,流量數據分析能夠形成全面的攻擊行為畫像,為反制措施提供重要依據,包括設置防火墻規則、阻斷攻擊者網絡連接、修復系統漏洞等
33、,從而有效應對攻擊并保護網絡安全。4)內存與進程分析 內存分析關注系統內存中的數據和運行狀態,旨在提取攻擊者可能留下的痕跡,如惡意代碼、加密密鑰等;而進程分析則側重于監控和分析系統中運行的進程,以識別異?;蚩梢傻幕顒?。這兩項分析手段通常與其他技術(如日志分析、網絡流量監測)相結合,共同揭示攻擊者的攻擊路徑、手法和目的,并為制定針對性的反制措施(如終止可疑進程、隔離受感染組件、修復漏洞)提供重要依據。5)威脅情報檢索 威脅情報平臺(TIP)是一款面向企業用戶推出的本地化部署、能夠實現情報落地、便于高效利用情報發現威脅的產品,幫 23 助企業在安全建設中方便地利用威脅情報,從而增強自身檢測、響應及
34、預防能力,精準、全面、及時地威脅發現,快速定性、研判事件,還可以與企業本地的安全設備實現聯動管理,提早預防攻擊。部署威脅情報平臺是主動防御的核心環節,也是企業提升自身安全運營水平的必由之路。6)社交網絡溯源 社交網絡溯源是指在將社交網絡抽象為圖結構的基礎上,通過溯源技術找出引發信息傳播的最初節點。這種溯源方法主要應用于社交網絡分析中,目的是理解信息傳播的源頭和路徑。7)代碼同源性分析 在溯源與反制的追蹤溯源過程中,代碼同源性分析是一項專業的技術手段,主要用于檢測和分析軟件或應用程序中的代碼是否來源于同一源頭,或者是否存在相似的代碼片段。(二)攻擊反制 在溯源與反制的框架中,攻擊反制是針對已經識
35、別并確認的攻擊行為采取的防御和反擊措施。這一環節的目標是保護受攻擊的系統或網絡,減少或消除攻擊帶來的損害,并盡可能追蹤和阻止攻擊者。24 1)反向 Web 漏洞利用 在溯源與反制的攻擊反制階段,反向 Web 漏洞利用是一種特殊的技術手段。它主要是指防御方利用已知的 Web 漏洞,模擬攻擊者的行為,以深入了解攻擊路徑、手法和目的,從而更有效地制定反制措施。2)黑客工具漏洞利用 黑客工具漏洞利用是一種有效的技術手段。它指的是安全人員利用黑客工具本身存在的漏洞或缺陷,對攻擊者進行反擊或追蹤。3)反向社工 在溯源與反制的攻擊反制策略中,反向社工(Reverse Social Engineering)是
36、一種非常規但高度有效的技術手段。它基于社會工程學的原理,但采取的是逆向思維和方法,旨在通過誘導、欺騙或操縱攻擊者來獲取關鍵信息,進而追蹤其身份、意圖和行動路徑。4)蜜罐/蜜點部署 蜜罐/蜜點部署涉及在網絡中故意設置一些看似有價值但實際上受到嚴密監控的資源(如服務器、網站等),這些資源被稱 25 為蜜罐或蜜點。攻擊者在探測或攻擊這些資源時,會暴露其身份、意圖和手法,從而被安全人員追蹤和記錄。通過蜜罐/蜜點部署,安全人員可以收集到關于攻擊者的寶貴信息,為后續的反擊和法律追責提供有力支持。這種策略不僅有助于了解攻擊者的行為模式,還能在一定程度上迷惑和消耗攻擊者的資源,降低實際系統遭受損害的風險。5)
37、常見黑客工具使用 除去以上溯源與反制手段之外,安全人員常常會利用一些常見的黑客工具來進行防御和反擊。這些工具本身可能被黑客用于攻擊,但在安全人員的手中,它們可以被用來檢測、分析和阻止攻擊行為。例如安全人員常利用 Rootkit 獵手、惡意程序分析工具(如微步在線云沙箱、騰訊哈勃、Virustotal)、漏洞掃描工具(如 Goby)以及遠程控制工具分析(如 CobaltStrike)等黑客工具,來檢測和應對攻擊行為。這些工具不僅幫助安全人員發現系統中的惡意軟件和漏洞,還能揭示攻擊者的行為模式和意圖。同時,安全人員也會研究黑客工具本身的漏洞,并開發相應的反制措施。六、云安全運營 云安全運營是指在云
38、計算環境中,通過一系列安全措施和運營策略,保護云計算資源和數據的安全性、完整性和可用性的過 26 程。主要包括云安全防護,云安全攻防和安全運營管理。(一)云安全防護 云安全防護是指采取一系列措施和技術來保護云計算環境中的數據、應用程序和服務免受各種威脅。這包括了從物理層面到邏輯層面的全方位保護,確保數據的機密性、完整性和可用性。云安全防護首先要從云安全架構開始理解,之后對云基礎設施安全、制品安全、云運行時安全三個方向進行防護。1)云安全架構 云安全架構是指為保護云計算環境中的數據、應用程序和基礎設施而設計的一套策略、技術和過程。它確保了云計算服務的安全性,包括數據隱私、訪問控制、網絡隔離、威脅
39、檢測與響應等關鍵方面。2)云基礎設施安全 云基礎設施安全是指保護云計算環境中的物理和虛擬資源免受各種威脅的一系列措施和技術。它涵蓋了從底層硬件到上層應用的整個技術棧的安全性,確保數據的完整性、可用性和機密性。主要包括物理安全、網絡安全、主機安全、身份與訪問管理(IAM)、應用程序安全、數據加密、合規性與審計、備份與災難恢復、持續監測與響應、容器與微服務安全。27 3)制品安全 制品安全(Artifact Security)是云原生安全中的一個關鍵概念,指的是在軟件開發和交付的過程中確保軟件制品(例如容器鏡像、部署清單、應用代碼等)的安全性,從開發到部署再到運行階段,都需要關注和強化制品的安全性
40、,進而從源頭減少潛在的安全風險。4)云運行時安全 運行時安全是指在應用程序或系統實際運行過程中實施的安全措施,以確保其能夠抵御攻擊、防止數據泄露,并保持穩定性和可靠性。運行時安全特別關注于檢測和響應那些可能在軟件執行期間出現的安全威脅。(二)云安全攻防 云安全攻防是指在云計算環境中,保護系統免受攻擊者侵害的同時,也能夠檢測并響應潛在或實際發生的威脅。這包括了預防、檢測、響應和恢復等多個方面。重點需要了解云環境下攻防矩陣、攻擊手法和攻擊檢測與防御。1)云環境下攻防矩陣 在云環境下,攻防矩陣是一種系統化的方法,用于識別、分 28 類和應對安全威脅。這種矩陣通?;?MITRE ATT&CK 框架的
41、理念,但會針對云計算環境特有的挑戰進行調整。云環境下的攻防矩陣可以幫助組織更好地理解攻擊者可能采取的策略和技術,并制定相應的防御措施。2)云環境下攻擊手法 掌握針對云系統或云原生系統的主要攻擊手段和方法,包括但不限于在訪問階段進行各類越權攻擊、在執行階段利用系統漏洞等手段進行入侵,通過后門、偽裝、系統篡改等手段獲取持續的系統權限,利用漏洞進行權限提升等。3)云環境下攻擊檢測與防御 掌握針對云系統或云原生系統的主要攻擊手段的檢測和防御方法,如對非法訪問的檢測與防御,漏洞利用的檢測與防御、各類越權行為的檢測與防御等。(三)云安全運營管理 云原生安全運營管理是專門針對采用云原生架構(如容器、微服務、
42、無服務器等)的企業而設計的安全實踐。它結合了傳統的安全運營管理和云原生環境特有的安全挑戰,確保在高度動態和自動化的環境中也能維持高水平的安全性。29 1)云安全運營管理 云原生安全運營管理是專門針對采用云原生架構(如容器、微服務、無服務器等)的企業而設計的安全實踐。它結合了傳統的安全運營管理和云原生環境特有的安全挑戰,確保在高度動態和自動化的環境中也能維持高水平的安全性。七、終端安全運營 終端安全運營,是指對單位內部的各類辦公終端(辦公電腦)的安全管理與運營。主要包括基礎運營管理、安全運營管理、常見威脅防御、專業的終端安全運營管理平臺的使用等 4 小類,18項具體能力。(一)基礎運營管理 終端
43、安全基礎運營管理是終端安全運營的第一步,需要對資產進行登記,終端應用進行管控以及進行終端分組管理。只有做好上述工作,才能高效、精準、穩定的做好終端的安全運營。1)終端資產登記 終端資產實名登記便于資產管理、發現風險終端時快速定位到責任人,確保企業網絡和數據的安全。完善的實名制登記,可以提高安全管理效率,縮短安全事件響應時間。30 2)終端應用管理 終端應用管理是指對組織內所有終端設備上的應用程序進行集中管理和控制的過程。這些終端設備可以包括筆記本電腦、臺式機、智能手機和平板電腦等。其目的是確保企業網絡的安全性,提高工作效率,并保證符合行業標準和法規要求。3)終端分組管理 終端分組管理是安全運營
44、人員根據不同的標準(如部門、地理位置、設備類型等)將終端設備進行分類和分組。這樣做的好處在于可以更高效地管理和配置這些設備,如批量對終端配置策略、分發任務、查看報表等操作。在終端側的實際運營過程中,分組對于策略的應用和任務分發提供了極大的便利。(二)安全運營管理 要構建一個完善的終端威脅防護體系,需要終端安全管理軟件具備對于不同入侵階段、由淺入深的防護體系,這個防護體系中的能力包括但不限于系統加固、入口防護、病毒查殺、主動防御、高級威脅防御、EDR、網絡外聯防御等,涵蓋對于攻擊者從未入侵、入侵中到已入侵的整個攻擊流程中各個攻擊階段的防護。1)安全策略配置 31 安全策略配置是確保企業網絡中所有
45、終端設備(如臺式機、筆記本電腦、智能手機和平板電腦)的安全性和合規性的關鍵步驟。這些策略有助于保護敏感數據,防止惡意軟件感染,并確保只有授權用戶可以訪問資源。2)終端系統加固 系統加固是指在攻擊者未入侵時,提前對系統進行安全加固,包括終端管控、按時打補丁、定期更新軟件、進行基線核查和入網合規檢查來修改不安全的配置等。3)終端入口防護 威脅要想進入終端,首先需要一個突破口。常見的終端威脅入口有 IM、郵件接收惡意文件、瀏覽器下載傳播惡意文件、遠程爆破及漏洞利用等。需要對上述主要的突破口進行防護。4)病毒查殺 一旦攻擊者突破了入口防線,惡意文件在終端落地,就需要依靠病毒查殺來阻攔攻擊流程了。終端安
46、全管理人員需要開啟安全軟件的文件實時防護,實時監控對文件的寫入、執行等操作,當發現惡意文件落地時可以馬上進行查殺。5)主動防御 32 主動防御相較于傳統的被動防御更具實時性和有效性,能夠在終端失陷之前對惡意行為進行攔截,從而降低后續的終端安全風險,避免損失,是終端安全運營中極為重要的一環。6)高級威脅防御 需要具有針對 APT 組織、灰黑產組織、高級攻擊隊等所使用的高級攻擊技術的防御能力,例如無文件攻擊防護、文檔攻擊防護、內網橫向滲透防護、內存攻擊防護等能力。7)網絡外聯防護 一旦攻擊者繞過了前面所有的防護,通常意味著終端失陷。但是攻擊者下發控制指令、獲取數據等行為,都需要終端連接到攻擊者服務
47、器。所以在外聯這一階段,仍然需要有一道防線,就是網絡外聯防護。(三)常見威脅防御 電腦終端面臨的最為常見的網絡威脅包括遠控木馬、竊密木馬、挖礦病毒、勒索病毒、流氓軟件、漏洞利用等。對于這些常見威脅的識別與防御,是終端安全運營管理最重要的日常工作,相關能力也是終端安全運營管理人員的必備能力。1)遠控木馬 33 遠控木馬,是指可以使攻擊者遠程對目標計算機下發操作指令,進行實時或非實時的交互性訪問的惡意程序。遠控木馬也可以獲取目標的各種數據,其交互性是雙向的(攻擊者-被控制端)。在終端層面,遠控木馬多以釣魚的方式投遞,誘導受害者點擊上線。遠控木馬的識別與防護是終端安全運營管理的重點。2)勒索病毒 勒
48、索病毒,是指利用各種加密算法對終端文件進行加密的惡意程序。被感染者一般無法自行解密被加密的文件,必須拿到攻擊者手中的解密的私鑰才有可能破解。而攻擊者一般會留下勒索信,迫使受害者支付巨額贖金來恢復被加密的數據。勒索病毒性質惡劣、危害極大,一旦感染將給用戶及企業帶來無法估量的損失。勒索病毒的識別與防護非常重要。3)挖礦木馬 挖礦木馬,通常會偽裝成一個正常文件進入受害者的電腦,通常會利用系統漏洞,并結合高級攻擊技術在局域網內傳播,控制電腦進行大量的計算機運算來獲取虛擬貨幣。挖礦病毒會消耗大量的計算機處理資源,導致機器卡頓甚至無法正常響應請求。挖礦木馬的識別防護是終端安全運營管理的常見需求。4)竊密木
49、馬 34 竊密木馬,是用于竊取主機中的敏感文件或數據的惡意程序,企業用戶終端感染竊密木馬可能會導致用戶和企業的重要信息泄露,將給用戶和企業帶來巨大危害。竊密木馬的識別防護是終端安全運營管理的常見需求。5)流氓軟件 流氓軟件,是指那些未經用戶明確同意,通過欺騙、強制安裝等方式悄悄安裝在用戶計算機上,且會對計算機和用戶帶來不良影響的軟件。流氓軟件屬于廣義的惡意軟件范疇,通常不被重視,但也可能會對企業終端設備造成威脅。在企業的終端安全運營管理中,必須要要阻止流氓軟件的安裝與運行。6)漏洞利用 漏洞利用,在終端安全運營管理中,主要是指攻擊者利用操作系統、瀏覽器或常用辦公軟件等的安全漏洞,對用戶電腦終端
50、發動的網絡攻擊。通過對系統日志、網絡流量等分析,可以識別和發現各類漏洞利用攻擊,通過合理使用安全軟件和調整系統安全策略,可以對漏洞利用攻擊進行有效的識別與防護,這在終端安全運營管理中非常重要。(四)運營管理平臺 一個好的安全運營體系,離不開完善的安全運營流程和功能 35 完備的安全運營平臺。而流程往往依托于平臺,運營的所有動作都需要有平臺作為依托。終端安全運營,運營人員主要依托兩個平臺,首先是對全網終端進行統一管理的平臺,也就是終端安全管理軟件的服務端終端安全管理平臺;以及集成各種安全運營所需能力的綜合平臺安全運營平臺(SOC 平臺),來為運營人員提供統一的工作界面,實現安全運營流程、方法的落
51、地,并集成終端資產管理等能力。1)終端安全管理平臺 終端的管理十分復雜,比如終端設備多樣、分布在不同的網絡環境、安裝各種應用。另外終端的背后是人在使用,相比終端自身的屬性,每個員工在使用終端時帶來的不確定性,給終端安全的管理帶來巨大的挑戰。終端的管理本質上也是對人員的管理。終端運營人員需要終端安全管理平臺來完成資產管理、基礎安全運營、主動防御及威脅檢測、終端管控、數據安全等工作,從而提升安全管理的效率。2)安全運營平臺(SOC 平臺)對于終端安全運營來說,SOC 平臺至少需要具備如下功能:進行終端資產管理、自定義告警規則(包括但不限于終端,終端日志包括但不限于 EDR 日志、Windows 日
52、志、Sysmon 日志等)、36 終端告警工單處置、應急響應動作(IP 斷網、終端隔離、IP/域名封禁等)、攻擊模擬等等。八、其他運營能力 除了前述各種安全能力外,網絡安全運營工作者還需要具備以下一些通用或特殊能力。如:在網絡安全實戰攻防演習過程中的協同指揮與決策能力、各類威脅情報的收集與分析能力、應急/攻防/總結報告的撰寫、基于 AI 的輔助運營等能力。這些能力共可分為 4 個小類,14 項具體能力。(一)協同指揮與決策 協同指揮與決策是指通過安全運營平臺,對網絡安全態勢進行實時監控、風險評估、預警管理和應急響應,確保網絡安全的有效管理和應對。1)安全規劃 安全規劃是網絡安全運營的基礎。它包
53、括對網絡資產的風險評估、安全策略的制定、應急預案的準備等。通過完善的安全規劃,可以有效地降低安全風險,提高網絡系統的整體安全性。例如,對網絡資產進行定期的風險評估,根據評估結果調整安全策略,制定應急預案以應對可能的安全事件 37 2)響應流程制定 響應流程制定是確保網絡安全事件得到及時、有效處理的關鍵環節。這一流程的制定通常涉及多個部門和團隊的緊密合作,以確保在網絡安全事件發生時能夠迅速響應、協同作戰并做出明智的決策。3)防守角色分配 在網絡安全運營中,防守方通常由目標系統運營單位、安全運營團隊、攻防專家、安全廠商、軟件開發商、網絡運維隊伍、云提供商等多方共同組成。這些角色各司其職,共同負責網
54、絡安全防護工作。4)指揮與決策 指揮是指在網絡安全事件發生時,由指定的指揮人員或團隊負責統一調度和協調各個相關部門和團隊,確保他們能夠快速、準確地響應和處理事件。指揮人員需要具備豐富的網絡安全知識和經驗,能夠迅速判斷事件的性質和嚴重程度,并制定相應的應對策略。同時,他們還需要與各個相關部門和團隊保持緊密的溝通和協作,確保信息的及時傳遞和共享。其次,決策是指在網絡安全運營過程中,根據收集到的信息和數據,對網絡安全事件進行風險評估和預測,并制定相應的防 38 御和應對措施。決策過程需要充分考慮各種因素,包括事件的性質、影響范圍、可能造成的損失等,以確保決策的科學性和合理性。同時,決策還需要與組織的
55、整體網絡安全策略和目標保持一致,確保網絡安全運營的有效性和可持續性。在協同指揮與決策中,還需要注重信息的共享和溝通。各個相關部門和團隊需要建立有效的信息共享機制,確保信息的及時傳遞和共享。同時,他們還需要保持緊密的溝通和協作,共同應對網絡安全事件。通過協同指揮與決策,可以實現對網絡安全事件的快速響應和有效處置,降低事件對組織的影響和損失。(二)情報收集 情報收集是指收集和分析關于網絡威脅的信息,以幫助組織識別和應對潛在的網絡安全威脅。這包括收集威脅來源、威脅行為、威脅目標等相關的信息,并通過各種技術手段進行分析和應對。1)公開信息情報收集 公開信息情報收集(Open-Source Intell
56、igence,OSINT)是指通過互聯網上的公開資源來收集情報的一種方法。這種方法不需要特殊的權限或工具,主要通過搜索引擎、社交媒體、公開數據庫等途徑獲取信息。39 2)威脅情報平臺使用 威脅情報平臺(TIP)是一款面向企業用戶推出的本地化部署、能夠實現情報落地、便于高效利用情報發現威脅的產品,幫助企業在安全建設中方便地利用威脅情報,從而增強自身檢測、響應及預防能力,精準、全面、及時地威脅發現,快速定性、研判事件,還可以與企業本地的安全設備實現聯動管理,提早預防攻擊。部署威脅情報平臺是主動防御的核心環節,也是企業提升自身安全運營水平的必由之路。3)自制情報收集工具 情報收集是核心環節,自制情報
57、收集工具的使用在其中扮演了重要角色。這些工具由安全專家或開發人員根據特定需求自行編寫,能夠自動化和簡化情報收集流程,提高效率和準確性。它們包括網絡掃描、漏洞掃描、Web 滲透測試、密碼破解和漏洞利用等多種類型,用于發現網絡主機和服務、評估安全性、模擬黑客攻擊測試 Web 應用、嘗試破解密碼以及評估系統安全性等。在使用這些工具時,需要遵守法律法規和道德規范,確保情報收集的合法性和合規性,并采取必要的隱私保護措施。通過合理使用自制情報收集工具,安全團隊可以更加高效地收集和分析網絡安全情報,為網絡安全防護提供有力支持。(三)報告攥寫 40 報告撰寫涉及對網絡安全狀況的全面評估、對潛在威脅的識別、對安
58、全事件的記錄與分析,以及對應對措施和效果的總結。1)應急處置報告 應急處置報告是指在網絡安全事件發生后,對事件的處理過程、原因分析、影響評估以及后續措施進行詳細記錄和報告的文檔。應急處置報告在網絡安全管理中起著至關重要的作用,它不僅記錄了事件的處理過程,還為未來的預防和應對提供了寶貴的經驗和教訓。2)防守成果報告 在網絡安全運營中,防守成果報告是評估防御措施效果的關鍵文檔,它簡要概述了報告的目的、范圍和方法,描述了識別到的威脅類型、來源、影響程度及潛在危害,詳細說明了采取的防御措施(包括技術手段和管理措施),并通過量化數據展示了防御效果,如成功阻止的攻擊次數、漏洞修復數量等。同時,報告還分析了
59、防御過程中遇到的問題和挑戰,并提出了改進建議和未來規劃,以確保網絡安全的持續改進。3)總結整改報告 總結整改報告是一份對網絡安全工作進行全面評估、總結問題并提出整改措施的文檔。這份報告通常在網絡安全檢查或審計 41 后進行編寫,旨在通過對網絡安全狀況的分析,識別存在的安全漏洞、威脅和風險,進而提出針對性的整改建議,以提升網絡系統的整體安全性??偨Y整改報告的內容一般包括概述、網絡安全現狀評估、存在的問題與挑戰、整改措施與建議、以及整改效果預期等部分。通過這份報告,網絡安全團隊可以系統地了解當前的安全狀況,明確改進方向,為未來的網絡安全工作提供參考和指導。(四)AI 輔助運營 AI 輔助運營是指利
60、用人工智能技術來輔助安全分析人員分析安全數據,快速發現安全事件,自動完成安全事件的分析和響應,降低安全運營成本,提高安全運營的效率和準確性 1)AI 輔助事件分析 AI 輔助事件分析是通過人工智能技術對安全事件進行自動化分析和處理的過程。2)AI 輔助事件處置 AI 輔助事件處置的核心是通過自動化和智能化手段,快速識別、分析和響應安全事件,從而提升安全運營的效率和準確性。3)AI 輔助溯源分析 42 AI 輔助溯源分析是指利用人工智能技術對網絡攻擊進行追蹤和分析的過程。4)AI 輔助報告生成 AI 輔助報告生成是指利用人工智能技術自動生成網絡安全報告的過程。43 方向二 網絡攻防 網絡攻擊能力
61、,是指能夠通過技術、社工等手段,對政企單位的網絡信息系統,進行入侵、滲透,進而實現奪取系統權限、獲取系統數據、破壞系統運行等目的的一類特殊的安全能力的總和。掌握網絡攻擊能力的目的。是幫助政企單位從攻擊者視角出發,在真實的攻擊活動之前,及時發現系統漏洞及各類安全隱患。一、Web 漏洞利用與挖掘 Web 漏洞利用與挖掘是指針對 Web 系統或應用中存在的安全漏洞進利用和挖掘的攻擊手段。具體又包括 Web 漏洞利用和 Web漏洞挖掘兩個方面。前者是指利用已知的各類 Web 漏洞進行攻擊的技術能力,后者是指發現系統中存在的新的 Web 漏洞的能力。從技術原理來看,Web 漏洞主要包括以下 12 種類型
62、:命令執 44 行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、XSS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過。針對這 12種不同技術原理的漏洞進行利用和挖掘,就分別對應了 Web 漏洞利用與挖掘各自包含的 12 項不同能力。(一)Web 漏洞利用 Web 漏洞利用能力是指利用 Web 系統或應用的安全漏洞實施網絡攻擊的能力。由于 Web 系統是絕大多數機構業務系統或對外服務系統的構建形式,所以 Web 漏洞利用也是最常見,最基礎的網絡攻擊形式之一。在實戰攻防演習中,白帽子最為經常利用的 Web 漏洞形式包括:命令執行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、X
63、SS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過等。1)命令執行 命令執行漏洞,是指黑客可以直接在 Web 應用中執行系統命令,從而獲取敏感信息或者拿下 Shell 權限的安全漏洞。造成命令執行漏洞最常見的原因是 Web 服務器對用戶輸入命令的安全檢測不足,導致惡意代碼被執行。命令執行漏洞常常發生在各種Web 組件上,包括 Web 容器、Web 框架、CMS 軟件、安全組件等。2)SQL 注入 45 SQL,是 Structured Query Language 的縮寫,意為結構化查詢語言。SQL 注入漏洞,是最常見的安全漏洞形式之一,是指通過構造特定的 SQL 語句,可以實現對數據庫服務
64、器的非授權查詢,進而造成數據庫數據泄露的安全漏洞。SQL 注入漏洞產生的主要原因是軟件系統對輸入數據的合法性缺少校驗或過濾不嚴。3)代碼執行 代碼執行漏洞,是指通過構造特殊的語句或數據,使軟件可以在設計流程之外,執行特定函數或命令的安全漏洞。造成代碼執行漏洞的主要原因是,開發人員在編寫代碼時,沒有充分校驗輸入數據的合法性。4)邏輯漏洞 邏輯漏洞,是指由于程序設計邏輯不夠嚴謹,導致一些邏輯分支處理錯誤,或部分流程被繞過,進而引發安全風險的安全漏洞。5)解析漏洞 解析漏洞,是指服務器應用程序在解析某些精心構造的后綴文件時,會將其解析成網頁腳本,從而導致網站淪陷的漏洞。大部分解析漏洞的產生都是由應用
65、程序本身的漏洞導致的。此類漏洞中具有代表性的便是 IIS6.0 解析漏洞,此漏洞又有目錄解析和文件解析兩種利用方式,但也有少部分是由于配置的疏忽所產 46 生的。6)信息泄露 信息泄露漏洞,是指造成系統或服務器中,本應被保護或不可見的敏感信息被意外泄露的安全漏洞。這些信息包括賬號密碼、系統配置、運行狀態、關鍵參數、敏感文件內容等。造成信息泄露漏洞的主要原因包括運維操作不當、系統代碼不嚴謹等。7)XSS XSS,全稱為 Cross Site Scripting,意為跨站腳本攻擊,為了和更加常用的 CSS(Cascading Style Sheets,層疊樣式表)有所區分,特別簡寫為 XSS。XS
66、S 攻擊,通常是指通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載并執行攻擊者惡意制造的網頁程序。這些惡意網頁程序通常是 JavaScript,但實際上也可以包括 Java、VBScript、ActiveX、Flash 或某些普通的 HTML 等。攻擊成功后,攻擊者可能得到更高的權限(如執行一些操作)、私密的網頁內容、會話信息和 Cookie 等各種用戶敏感信息。最早期的 XSS 攻擊示例大多使用了跨站方法,即:用戶在瀏覽 A 網站時,攻擊者卻可以通過頁面上的惡意代碼,訪問用戶瀏覽器中的 B 網站資源(如 Cookie 等),從而達到攻擊目的。但 47 隨著瀏覽器
67、安全技術的進步,早期的跨站方法已經很難奏效,XSS攻擊也逐漸和“跨站”的概念沒有了必然的聯系。只不過由于歷史習慣,XSS 這個名字一直被延用了下來,現如今用來泛指通過篡改頁面,使瀏覽器加載惡意代碼的一種攻擊方法。在本文中,白帽子的 XSS 能力,是指白帽子能夠發現軟件或系統的設計缺陷或安全漏洞,構造 XSS 攻擊代碼,實現網絡攻擊的技術能力。8)配置錯誤 配置錯誤,是指由軟件或系統的配置不當導致安全風險的安全漏洞。例如,文件的或服務的訪問權限、可見范圍配置不當,網絡安全規則的設置錯誤等,都有可能使系統處于暴露或風險之中。配置錯誤的本質是系統的使用或運維不當,而不是系統的設計或開發問題。造成配置
68、錯誤的主要原因是運維人員的疏忽或專業技能不足。9)弱口令 弱口令也是安全漏洞的一種,是指系統登錄口令的設置強度不高,容易被攻擊者猜到或破解。造成弱口令的主要原因是系統的運維人員、管理人員安全意識不足。常見的弱口令形式包括:系統出廠默認口令沒有修改;密碼設置過于簡單,如口令長度不足,單一使用字母或數字;使用了生日、姓名、電話號碼、身份 48 證號碼等比較容易被攻擊者猜到的信息設置口令;設置的口令屬于流行口令庫中的流行口令。10)反序列化 反序列化漏洞,是指反序列化過程可以被操控或篡改,進而引發惡意代碼執行風險的安全漏洞。序列化和反序列化都是基礎的計算機技術。序列化就是把計算機中的“對象”轉換成字
69、節流,以便于存儲的一種方法。反序列化是序列化的逆過程,即將字節流還原成“對象”。在反序列化過程中,如果輸入的字節流可以被控制或篡改,就有可能產生非預期的“對象”。這就是反序列化漏洞。此時,攻擊者通過構造惡意字節流輸入,就可以在反序列化過程中,在對象被還原的過程中,使系統執行惡意代碼。11)文件上傳 文件上傳漏洞,是指可以越權或非法上傳文件的安全漏洞。攻擊者可以利用文件上傳漏洞將惡意代碼秘密植入到服務器中,之后再通過遠程訪問去執行惡意代碼,達到攻擊的目的。12)權限繞過 權限繞過漏洞,是指可以繞過系統的權限設置或權限管理規則執行非法操作的安全漏洞。造成權限繞過漏洞的主要原因是,軟件或系統的開發人
70、員對數據處理權限的設計或判定不嚴謹、不 49 全面。(二)Web 漏洞挖掘 Web 漏洞挖掘能力是指在 Web 系統或應用中,發現新的安全漏洞的能力。在白帽子挖掘的 Web 應用漏洞中,比較常見的漏洞形式包括:命令執行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、XSS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過等。關于這些漏洞類型的具體含義,參見上述“(一)Web 漏洞利用”,這里不再累述。二、系統層漏洞利用與挖掘 為應對各種各樣的網絡攻擊,操作系統內部有很多底層的安全機制。系統層漏洞利用與挖掘指針對操作系統、服務器或網絡設備等系統層面的安全漏洞進行攻防利用與漏洞挖掘的能力。其
71、中,系統層漏洞挖掘,要求具備能夠深入分析系統架構、配置及源代碼,發現系統層面的潛在安全漏洞,為增強系統防御提供關鍵信息和修復建議的能力。系統層漏洞利用與防護能力,主要包括 7 種最為常用的、典型的系統層安全機制,即 SafeSEH、DEP、PIE、NX、ASLR、SEHOP、GS。而最常用的系統層漏洞挖掘能力(方法)主要包括 6 種,即 50 代碼跟蹤、動態調試、Fuzzing 技術、補丁對比、軟件逆向靜態分析、系統安全機制分析。(一)系統層漏洞利用與防護 為應對各種各樣的網絡攻擊,操作系統內部有很多底層的安全機制。而每一種安全機制,都對應了一定形式的網絡攻擊方法。對于白帽子來說,學習和掌握底
72、層的系統安全機制,發現程序或系統中安全機制設計的缺陷或漏洞,是實現高水平網絡攻擊的重要基礎技能。在實戰攻防演習中,最為實用、也是最為常用的 7種典型的系統層安全機制包括:SafeSEH、DEP、PIE、NX、ASLR、SEHOP、GS。1)SafeSEH 當系統遭到攻擊時,程序運行就會出現異常,并觸發異常處理函數。而要使攻擊能夠繼續進行,攻擊者就常常需要偽造或篡改系統異常處理函數,使系統無法感知到異常的發生。SafeSEH,(Safe Structured exception handling)是Windows 操作系統的一種安全機制,專門用于防止異常處理函數被篡改,即在程序調用異常處理函數之
73、前,對要調用的異常處理函數進行一系列的有效性校驗,如果發現異常處理函數不可靠或存在安全風險,則應立即終止異常處理函數的調用。反之,如果SafeSEH 機制設計不完善或存在缺欠,就有可能被攻擊者利用,51 欺騙或繞過。在本文中,白帽子的 SafeSEH 能力,是指白帽子掌握 SafeSEH的技術原理,并能夠發現程序或系統中 SafeSEH 機制的設計缺陷,并加以利用實施攻擊的能力。2)DEP DEP,是 Data Execution Protection 的縮寫,意為數據執行保護,作用是防止數據頁內的數據被當作執行代碼來執行,從而引發安全風險。從計算機內存的角度看,數據和代碼的處理并沒有特別明確
74、區分,只不過是在系統的調度下,CPU 會對于不同內存區域中的不同數據,進行不一樣的計算而已。這就使得系統在處理某些經過攻擊者精心構造的數據時,會誤將其中的一部分“特殊數據”當作可執行代碼來執行,從而觸發惡意命令的執行。而 DEP 機制設計的重要目的就是仿制這種問題的發生;反之,如果 DEP 機制設計不完善或存在缺欠,就有可能被攻擊者所利用,欺騙或繞過。在本文中,白帽子的 DEP 能力,是指白帽子掌握 DEP 的技術原理,并能夠發現程序或系統中 DEP 機制的設計缺陷,并加以利用實施攻擊的能力。3)PIE PIE 是 Position-Independent Executable 的縮寫,意為地
75、 52 址無關可執行文件,與 PIC(Position-Independent Code,地址無關代碼)含義基本相同,是 Linux 或 Android 系統中動態鏈接庫的一種實現技術。在本文中,白帽子的 PIE 能力,是指白帽子掌握 PIE 的技術原理,并能夠發現程序或系統中 PIE 機制的設計缺陷,并加以利用實施攻擊的能力。4)NX NX,是 No-eXecute 的縮寫,意為不可執行,是 DEP(數據執行保護)技術中的一種,作用是防止溢出攻擊中,溢出的數據被當作可執行代碼來執行。NX 的基本原理是將數據所在內存頁標識為不可執行,當操作系統讀到這段溢出數據時,就會拋出異常,而非執行惡意指令
76、。反之,如果 NX 機制設計不完善或存在缺欠,就可以被攻擊者利用并發動溢出攻擊。在本文中,白帽子的 NX 能力,是指白帽子掌握 NX 的技術原理,并能夠發現程序或系統中 NX 機制的設計缺陷,并加以利用實施攻擊的能力。5)ASLR ASLR,Address Space Layout Randomization 的縮寫,意為地址空間隨機化,是一種操作系統用來抵御緩沖區溢出攻擊的內存保護機制。這種技術使得系統上運行的進程的內存地址無法被 53 預測,使得與這些進程有關的漏洞變得更加難以利用。在本文中,白帽子的 ASLR 能力,是指白帽子掌握 ASLR 的技術原理,并能夠發現程序或系統中 ASLR
77、機制的設計缺陷,并加以利用實施攻擊的能力。6)SEHOP SEHOP,是 Structured Exception Handler Overwrite Protection 的縮寫,意為結構化異常處理覆蓋保護。其中,結構化異常處理是指按照一定的控制結構或邏輯結構對程序進行異常處理的一種方法。如果結構化異常處理鏈表上面的某個節點或者多個節點,被攻擊者精心構造的數據所覆蓋,就可能導致程序的執行流程被控制,這就是 SEH 攻擊。而 SEHOP 就是 Windows 操作系統中,針對這種攻擊給出的一種安全防護方案。在本文中,白帽子的 SEHOP 能力,是指白帽子掌握 SEHOP 的技術原理,并能夠發現
78、程序或系統中 SEHOP 機制的設計缺陷,并加以利用實施攻擊的能力。7)GS GS,意為緩沖區安全性檢查,是 Windows 緩沖區的安全監測機制,用于防止緩沖區溢出攻擊。緩沖區溢出是指當計算機向緩沖區內填充數據位數時,填充的數據超過了緩沖區本身的容量,于是溢出的數據就會覆蓋在合 54 法數據上。理想的情況是:程序會檢查數據長度,而且并不允許輸入超過緩沖區長度的字符。但是很多程序都會假設數據長度總是與所分配的儲存空間相匹配,這就為緩沖區溢出埋下隱患,即緩沖區溢出漏洞。GS 就是通過對緩沖區數據的各種校驗機制,防止緩沖區溢出攻擊的發生。在本文中,白帽子的 GS 能力,是指白帽子掌握 GS 的技術
79、原理,并能夠發現程序或系統中 GS 機制的設計缺陷,并加以利用實施攻擊的能力。(二)系統層漏洞挖掘 系統層漏洞的挖掘需要很多相對高級的漏洞挖掘技術與方法。從實戰角度看,以下 6 種挖掘方法最為實用:代碼跟蹤、動態調試、Fuzzing 技術、補丁對比、軟件逆向靜態分析、系統安全機制分析。1)代碼跟蹤 代碼跟蹤,是指通過自動化分析工具和人工審查的組合方式,對程序源代碼逐條進行檢查分析,發現其中的錯誤信息、安全隱患和規范性缺陷問題,以及由這些問題引發的安全漏洞,提供代碼修訂措施和建議。2)動態調試 動態調試,原指軟件作者利用集成環境自帶的調試器跟蹤自 55 己軟件的運行,來協助解決自己軟件的錯誤。不
80、過,對于白帽子來說,動態調試通常是指使用動態調試器(如 OllyDbg x64Dbg 等),為可執行程序設置斷點,通過監測目標程序在斷點處的輸入輸出及運行狀態等信息,來反向推測程序的代碼結構、運行機制及處理流程等,進而發現目標程序中的設計缺陷或安全漏洞的一種分析方法。3)Fuzzing 技術 Fuzzing 技術,是一種基于黑盒(或灰盒)的測試技術,通過自動化生成并執行大量的隨機測試用例來觸發軟件或系統異常,進而發現產品或協議的未知缺陷或漏洞。4)補丁對比 每一個安全補丁,都會對應一個或多個安全漏洞。通過對補丁文件的分析,往往可以還原出相應漏洞的原理或機制。而利用還原出來的漏洞,就可以對尚未打
81、上相關補丁的軟件或系統實施有效攻擊。而補丁對比,是實戰環境下,補丁分析的一種常用的、有效的方式。補丁對比,是指對原始文件和補丁文件分別進行反匯編,然后對反匯編后的文件做比較找出其中的差異,從而發現潛在的漏洞的一種安全分析方法。5)軟件逆向靜態分析 56 在本文中,軟件逆向靜態分析,是指將對軟件程序實施逆向工程,之后對反編譯的源碼或二進制代碼文件進行分析,進而發現設計缺陷或安全漏洞的一種安全分析方法。對開放源代碼的程序,通過檢測程序中不符合安全規則的文件結構、命名規則、函數、堆棧指針等,就可以發現程序中存在的安全缺陷。被分析目標沒有附帶源程序時,就需要對程序進行逆向工程,獲取類似于源代碼的逆向工
82、程代碼,然后再進行檢索和分析,也可以發現程序中的安全漏洞。這就是軟件逆向靜態分析。軟件逆向靜態分析,也叫反匯編掃描,由于采用了底層的匯編語言進行漏洞分析,在理論上可以發現所有計算機可運行的漏洞。對于不公開源代碼的程序來說,這種方法往往是最有效的發現安全漏洞的辦法。6)系統安全機制分析 操作系統的安全機制,就是指在操作系統中,利用某種技術、某些軟件來實施一個或多個安全服務的過程。主要包括標識與鑒別機制,訪問控制機制,最小特權管理機制,可信通路機制、安全審計機制,以及存儲保護、運行保護機制等。在本文中,系統安全機制分析能力,是指對操作系統的各種安全機制的進行分析,進而發現系統設計缺陷或安全漏洞的方
83、法。57 三、安全工具使用 在攻擊側,安全工具的使用是指在安全分析或攻防實戰過程中,通過使用一系列成熟的、專用的安全工具,對網絡系統進行監測、分析,乃至實現特定的攻擊活動的攻擊方法。其中比較常見的基礎安全工具包括:Burp Suite、Sqlmap、Nmap、Wireshark、AppScan、AWVS、MSF、Cobalt Strike 等。經常被用到的高級工具包括:IDA、Ghidra、Binwalk、OllyDbg、Peach fuzzer 等。(一)基礎安全工具 基礎安全工具是指安全分析或攻防實戰過程中,經常使用到的一些初級的、基礎的軟件工具。比較常見的基礎安全工具包括:Burp Su
84、ite、Sqlmap、AppScan、AWVS、Nmap、Wireshark、MSF、Cobalt Strike 等。1)Burp Suite Burp Suite 是一個常用的 Web 攻擊工具的集合平臺,經常被安全工作者用來測試 Web 系統安全性,也是實戰攻防演習中攻擊隊的常用平臺。使用者通過平臺集成的工具,既可以對目標發起手動攻擊,也可以自定義規則發起自動攻擊;既可以探測和分析目標漏洞,也可以使用爬蟲抓取和搜索頁面內容。58 2)Sqlmap Sqlmap 是一個開源的滲透測試工具,可以用來進行自動化檢測。Sqlmap 可以利用常見的 SQL 注入漏洞,獲取數據庫服務器的權限。Sqlm
85、ap 還具有功能比較強大的檢測引擎,可提供針對各種不同類型數據庫的滲透測試的功能選項,包括獲取數據庫中存儲的數據,訪問操作系統文件,甚至可以通過外帶數據連接的方式執行操作系統命令。3)AppScan AppScan 是 IBM 公司推出的一款 Web 應用安全測試工具,采用黑盒測試的方式,可以掃描常見的 Web 用安全漏洞。AppScan功能比較齊全,支持登錄、報表等功能。在掃描結果中,不僅能夠看到 Web 應用被掃出的安全漏洞,還提供了詳盡的漏洞原理、修改建議、手動驗證等功能。在實戰攻防演習中,AppScan 是一個很方便的漏洞掃描器。4)AWVS AWVS 是 Acunetix Web V
86、ulnerability Scanner 的縮寫。它是一個自動化的 Web 應用程序安全測試工具,可以審計和檢查Web 漏洞。AWVS 可以掃描任何可通過 Web 瀏覽器訪問的和遵循HTTP/HTTPS 規則的 Web 站點和 Web 應用程序??梢酝ㄟ^檢查 SQL注入攻擊漏洞、XSS 漏洞等來審核 Web 應用程序的安全性。59 5)Nmap Nmap 是 Network Mapper 的縮寫,意為網絡映射器,是一款開放源代碼的網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡,但也可以用于掃描單個主機。Nmap 使用原始 IP 報文來發現網絡上有哪些主機,每臺主機提供什么樣的服務,
87、哪些服務運行在什么操作系統上,這些主機使用了什么類型的報文過濾器或防火墻等。雖然 Nmap 通常用于安全審核,但許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息,管理服務升級計劃,以及監視主機和服務的運行。在實戰攻防演習中,Nmap常用來對目標系統進行資產分析。6)Wireshark Wireshark 是一個免費開源的網絡數據包分析軟件,它可以幫助網絡管理員檢測網絡問題,幫助網絡安全工程師檢查信息安全相關問題。在實戰攻防演習中,數據包分析也是非常重要的基礎工作。7)MSF MSF 是 Metasploit Framework 的縮寫,這不僅僅是一個工具軟件,它是為自
88、動化地實施經典的、常規的、復雜新穎的攻擊,提供基礎設施支持的一個完整框架平臺。它可以使使用人員將精 60 力集中在滲透測試過程中那些獨特的方面上,以及如何識別信息安全計劃的弱點上。MSF 的能夠讓用戶通過選擇它的滲透攻擊模塊、攻擊載荷和編碼器來實施一次滲透攻擊,也可以更進一步編寫并執行更為復雜的攻擊技術。8)Cobalt Strike Cobalt Strike 是一款 C/S 架構的商業滲透軟件,適合多人團隊協作??赡M APT 對抗,進行內網滲透。Cobalt Strike 集成了端口轉發、端口掃描、Socks 代理、提權、憑據導出、釣魚、遠控木馬等功能。該工具幾乎覆蓋了 APT 攻擊鏈中
89、所需要用到的各個技術環節 9)DNSLog DNSLog 利用 DNS 協議的特性,將需要收集的信息編碼成 DNS查詢請求,然后將請求發送到 DNS 服務器。通過 DNS 服務器的響應來獲取信息,這些信息被記錄在 DNS 日志中,類似于傳統的日志文件。DNSLog 的實現方式多種多樣,其中最常見的是使用第三方 DNS 服務。10)HTTPLog HTTPLog 是一個功能強大的日志庫,專為 HTTP 請求設計,能夠記錄并展示 HTTP 請求和響應的詳細信息,助力開發者在開發 61 和調試過程中快速定位問題。通過 HTTPLog,開發者可以實時查看 HTTP 請求的發送和接收過程,包括請求頭、請
90、求體、響應狀態碼、響應體等內容,極大地提高了開發效率和調試便利性。同時,它還支持多種日志格式和靈活的配置選項,滿足不同場景下的日志記錄需求。11)Goby Goby 是一個功能強大的網絡安全工具,它基于網絡空間測繪技術,通過為目標網絡建立完整的資產知識庫,實現快速的安全應急。同時,Goby 也是一款深受 Ruby 啟發的面向對象解釋器語言,其核心實現完全采用純 Go 語言編寫,結合了 Ruby 的優雅語法和 Go 的高性能與并發處理能力,為后端開發提供了全新的選擇。12)Behinder Behinder 是一款功能強大的開源后滲透測試工具,它提供了直觀易用的界面來管理和操作被滲透的系統,支持
91、文件上傳下載、命令執行、進程管理等多種后滲透操作。此外,Behinder 還以其動態加密通信流量的特性而聞名,使得傳統的安全設備難以檢測其通信流量,增加了滲透測試的隱蔽性和安全性。13)AntSword AntSword(蟻劍)是一款功能強大的開源 Web 管理工具,專 62 為網站滲透測試和安全研究設計。AntSword提供遠程文件操作、數據庫管理、命令執行等豐富功能,通過圖形化界面簡化 Web 站點管理,支持跨平臺使用,滿足滲透測試和安全研究需求。(二)高級安全工具 高級安全工具同樣是白帽子的必修課,只不過這些工具對于使用者有更高的基礎技能要求,初學者不易掌握。在實戰化環境中,最經常被用到
92、的工具包括:IDA、Ghidra、Binwalk、OllyDbg、Peach fuzzer 等。1)IDA IDA,是一個專業的反匯編工具,是安全滲透人員進行逆向安全測試的必備工具,具有靜態反匯編和逆向調試等功能,能夠幫助安全測試人員發現代碼級別的高危安全漏洞。2)Ghidra Ghidra,是一款開源的跨平臺軟件逆向工具,目前支持的平臺有 Windows、macOS 及 Linux,并提供了反匯編、匯編、反編譯等多種功能。Ghidra P-Code 是專為逆向工程設計的寄存器傳輸語言,能夠對許多不同的處理器進行建模。3)Binwalk Binwalk,是一個文件掃描提取分析工具,可以用來識別
93、文件內包含的內容和代碼。Binwalk 不僅可以在標準格式本件中進 63 行分析和提取,還能對非標準格式文件進行分析和提取,包括壓縮文件、二進制文件、經過刪節的文件、經過變形處理的文件、多種格式相融合的文件等。4)OllyDbg OllyDbg,是一款強大的反匯編工具。它結合了動態調試與靜態分析等功能。是一個用戶模式調試器,可識別系統重復使用的函數,并能將其參數注釋。OllyDbg 還可以調試多線程應用程序,從一個線程切換到另一個線程、掛起、恢復和終止,或改變它們的優先級。5)Peach fuzzer Peach Fuzzer 是一款智能模糊測試工具,廣泛用于發現軟件中的缺陷和漏洞。Peach
94、 Fuzzer 有兩種主要模式:基于生長的模糊測試和基于變異的模糊測試。四、編程與開發 編寫和優化攻擊代碼與腳本,用于滲透測試、漏洞利用,甚至是設計并實現木馬程序、黑客工具,以支持攻防需求,是白帽子在攻擊側需要具備的較高級能力。編程與開發能力主要包括Web 開發與編程、編寫 PoC 或 EXP 等利用兩個方面。在 Web 開發與編程方面,白帽子最為經常遇到和需要掌握的編程語言包括:Java、PHP、Python、C/C+、Golang 等。64 而編寫 PoC 或 EXP 等利用,又可以分為一般利用和高級利用。編寫 PoC 或 EXP 等一般利用主要包括針對 Web 漏洞、智能硬件/IoT 漏
95、洞、WAF 等防護設備繞過等利用。編寫 PoC 或 EXP 高級利用,則主要包括編寫針對 Windows、Android、iOS、Linux、macOS等操作系統,以及針對網絡安全設備等的漏洞利用。(一)Web 開發與編程 掌握一門或幾門的開發與編程語言,是白帽子深入挖掘 Web應用漏洞,分析 Web 站點及業務系統運行機制的重要基礎能力。在實戰攻防演習中,白帽子最為經常遇到和需要掌握的編程語言包括:Java、PHP、Python、C/C+、Golang 等。1)Java Java 是一種面向對象的計算機編程語言,具有簡單性、功能強大、分布式、健壯性、安全性、平臺獨立與可移植性、多線程及動態性
96、的特點,經常用于編寫桌面應用程序、Web 應用程序、分布式系統和嵌入式系統應用程序等。2)PHP PHP 原為 Personal Home Page 的縮寫,后更名為 Hypertext Preprocessor,但保留了人們已經習慣的“PHP”的縮寫形式。其含義為:超文本預處理器,是一種通用開源腳本語言。PHP 主要適用于 Web 開發領域,是在服務器端執行的,常用的腳本語言。65 PHP 獨特的語法混合了 C、Java、Perl 以及 PHP 自創的語法,利于學習,使用廣泛。3)Python Python 是一種跨平臺的計算機程序設計語言,是一個高層次的,結合了解釋性、編譯性、互動性和面向
97、對象的腳本語言。最初被設計用于編寫自動化腳本(Shell),隨著版本的不斷更新和語言新功能的添加,逐漸被用于獨立的、大型項目的開發。4)C/C+C/C+是一種通用的編程語言,廣泛用于系統軟件與應用軟件的開發。語言具有高效、靈活、功能豐富、表達力強和較高的可移植性等特點,在程序設計中備受青睞,是當前使用最為廣泛的編程語言。在 Web 開發中常用于嵌入式設備的開發。5)Golang Golang 語言,簡稱 Go 語言,是由三位 Google 工程師開發的一種靜態強類型、編譯型語言。Go 語言語法與 C 相近,但具有內存安全、垃圾回收、結構形態及 CSP-style 并發計算等功能。(二)編寫 P
98、oC 或 EXP 等一般利用 編寫漏洞驗證代碼或漏洞利用代碼,是比單純的漏洞發現更加具有實戰意義的白帽能力。其中主要包括 PoC 或 EXP 等兩種方 66 式。PoC,是 Proof of Concept 的縮寫,即概念驗證,特指為了驗證漏洞存在而編寫的程序代碼。有時也經常被用來作為0day、Exploit(漏洞利用)的別名。EXP,是 Exploit 的縮寫,即漏洞利用代碼。一般來說,有漏洞不一定就有 EXP,而有 EXP,就肯定有漏洞。PoC 和 EXP 的概念僅有細微的差別,前者用于驗證,后者則是直接的利用。能夠自主編寫 PoC 或 EXP,要比直接使用第三方編寫的漏洞利用工具或成熟的
99、漏洞利用代碼困難的多。但對于很多沒有已知利用代碼的漏洞或 0day 漏洞,自主編寫 PoC 或 EXP就顯得非常重要了。此外,針對不同的目標或在不同的系統環境中,編寫 PoC 或EXP 的難度也不同。針對 Web 應用和智能硬件/IoT 設備等,編寫PoC 或 EXP 相對容易,屬于進階能力;而針對操作系統或安全設備編寫 PoC 或 EXP 則更加困難,因此屬于高階能力了。(三)編寫 PoC 或 EXP 等高級利用 在前述“進階能力”中的“(三)編寫 PoC 或 EXP 等利用”中,我們已經介紹了 PoC 和 EXP 的概念,這里不再累述。相比于針對 Web 應用和智能硬件/IoT 設備編寫
100、PoC 或 EXP,針對各種類型的操作系統和安全設備編寫 PoC 或 EXP 要更加困難,屬于高階 67 能力。高階能力中,比較被關注的幾個操作系統和設備包括:Windows、Android、iOS、Linux、macOS、網絡安全設備。1)Windows 由微軟公司開發的個人電腦操作系統。在本文此處,Windows 代指能夠在 Windows 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。2)Android 由 Google 公司和開放手機聯盟領導及開發的操作系統,主要使用于移動設備,如智能手機和平板電腦。在本文中,Android 代指能夠在 Android 操作系統上找到漏
101、洞并利用漏洞編寫 PoC 或 EXP 的能力。3)iOS 由蘋果公司開發的移動操作系統,主要使用于 iPhone、iPod touch、iPad 上。在本文中,iOS 代指能夠在 iOS 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。4)Linux 主要使用于服務器的操作系統,Ubnutu、CentOS 等均屬基 68 于 Linux 內核基礎上開發的操作系統。在本文中,Linux 代指能夠在 Linux 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。5)macOS 由蘋果公司開發的操作系統,主要運用于 Macintosh 系列計算機。macOS 的架構與 Wi
102、ndows 不同,很多針對 Windows 的計算機病毒在 macOS 上都無法攻擊成功。在本文中,macOS 代指能夠在 macOS 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。6)網絡安全設備 在實戰化環境中,經常會遇到的網絡安全設備包括 IP 協議密碼機、安全路由器、線路密碼機、防火墻、安全服務器、公開密鑰基礎設施(PKI)系統、授權證書(CA)系統、安全操作系統、防病毒軟件、網絡/系統掃描系統、入侵檢測系統、網絡安全預警與審計系統等。網絡安全設備本身也會存在各種各樣的安全漏洞,在近年來的實戰攻防演習中,受到越來越多的重視和利用。在本文中,網絡安全設備代指能夠在各類網絡
103、安全設備中找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。69 五、社工與滲透 在對目標網絡進行入侵活動時,社會工程學(也稱為社工釣魚)方法和網絡滲透方法是最為主要、最為常用的攻擊手段。在此將二者合并簡稱為社工與滲透能力。(一)社工釣魚 社工釣魚,是指利用社會工程學手法,利用偽裝、欺詐、誘導等方式,利用人的安全意識不足或安全能力不足,對目標機構特定人群實施網絡攻擊的一種手段。社工釣魚,既是實戰攻防演習中經常使用的作戰手法,也是黑產團伙或黑客組織最為經常使用的攻擊方式。在很多情況下,“搞人”要比“搞系統”容易得多。社工釣魚的方法和手段多種多樣。在實戰攻防演習中,最為常用,也是最為實用的技能主
104、要有三種:社工庫收集、魚叉郵件和社交釣魚。其中,前面兩個都屬于情報收集能力,而后面兩個則屬于攻防互動能力。1)社工庫收集 社工庫收集能力,是指針對特定目標機構的社工庫信息的收集能力。所謂社工庫,通常是指含有大量用戶敏感信息的數據庫或數據包。這些敏感信息包括但不限于,如賬號、密碼、姓名、身份 70 證號、電話號碼、人臉信息、指紋信息、行為信息等。由于這些信息非常有助于攻擊方針對特定目標設計有針對性的社會工程學陷阱,因此將這些信息集合起來的數據包或數據庫,就被稱為社會工程學庫,簡稱社工庫。社工庫是地下黑產或暗網上交易的重要標的物。不過,在實戰攻防演習過程中,白帽子所使用的社工庫資源,必須兼顧合法性
105、問題,這就比黑產團伙建立社工庫的難度要大得多。2)魚叉郵件 魚叉郵件能力,是指通過制作和投遞魚叉郵件,實現對機構內部特定人員有效欺騙的一種社工能力。魚叉郵件是針對特定組織機構內部特定人員的定向郵件欺詐行為,目的是竊取機密數據或系統權限。魚叉郵件有多種形式,可以將木馬程序作為郵件的附件發送給特定的攻擊目標,也可以構造特殊的、有針對性的郵件內容誘使目標人回復或點擊釣魚網站。魚叉郵件主要針對的是安全意識或安全能力不足的機構內部員工。不過,某些設計精妙的魚叉郵件,即便是經驗的安全人員也難以識別。3)社交釣魚 社交釣魚能力,是指通過社交軟件或社交網站與攻擊目標內的成員進行溝通交流,騙取對方信任并借此收集
106、相關情報信息的 71 能力。社交釣魚,一般建立在使人決斷產生認知偏差的基礎上,具體形式包括但不限于:微信、QQ等社交軟件/網站的在線聊天、電話釣魚、短信釣魚等。社交釣魚,其實也是網絡詐騙活動的主要方法,但以往實戰攻防演習中還很少被使用。但隨著防守方能力的不斷提升,直接進行技術突破的難度越來越大,針對魚叉郵件也有了很多比較有效的監測方法,于是近兩年,社交釣魚方法的使用就開始越來越多了。(二)內網滲透 內網滲透,是指當攻擊方已經完成邊界突破,成功入侵到政企機構內部網絡之后,在機構內部網絡中實施進一步滲透攻擊,逐層突破內部安全防護機制,擴大戰果或最終拿下目標系統的攻擊過程。在實戰攻防環境下,白帽子比
107、較實用的內網滲透能力包括:工作組或域環境滲透、內網權限維持/提權、數據竊取、常見隧道工具使用、橫向移動、免殺、云安全防護繞過與終端安全防護繞過等。1)工作組、域環境滲透 工作組和域環境都是機構內部網絡結構的基本概念。工作組通常是指一組相互聯結,具有共同業務或行為屬性的終端(計算 72 機)集合。組內終端權限平等,沒有統一的管理員或管理設備。通常來說,工作組的安全能力上線就是每臺終端自身的安全能力。域環境,則是由域控服務器創建的,具有統一管理和安全策略的聯網終端的集合,域控服務器和域管理員賬號具有域內最高權限。通常來說,域環境的安全性要比工作組高很多,但如果域管理員賬號設置了弱口令,或域控服務器
108、存在安全漏洞,也有可能導致域控服務器被攻擊者劫持,進而導致域內所有設備全部失陷。出于安全管理的需要,大型機構的內部網絡一般都會被劃分為若干個域環境,不同的域對應不同的業務和終端,執行不同的網絡和安全管理策略。而在一些網絡管理相對比較松散的機構中,內網中也可能只有若干的工作組,而沒有域環境。在本文中,白帽子的工作組、域環境滲透能力,是指白帽子能夠掌握內網環境中,工作組或域環境的運行管理機制,能夠發現其中的設計缺陷或安全漏洞,并加以利用實施攻擊的能力。2)橫向移動 橫向移動,通常是指攻擊者攻破某臺內網終端/主機設備后,以此為基礎,對相同網絡環境中的其他設備發起的攻擊活動,但也常常被用來泛指攻擊者進
109、入內網后的各種攻擊活動。在本文中,白帽子的橫向移動能力,是泛指以內網突破點為 73 基礎,逐步擴大攻擊范圍,逐步攻破更多內網設備或辦公、業務系統的技術能力。3)內網權限維持/提權 攻擊者通常是以普通用戶的身份接入網絡系統或內網環境,要實現攻擊,往往還需要提升自身的系統權限,并且使自身獲得的高級系統權限能夠維持一定的時間,避免被系統或管理員降權。提升系統權限的操作簡稱提權,維持系統權限的操作簡稱權限維持。在實戰環境下,系統提權的主要方式包括:利用系統漏洞提權、利用應用漏洞提權、獲取密碼/認證提權等。在本文中,白帽子的內網權限維持/提權能力,是指白帽子在內網環境中,能夠利用各種安全設計缺陷或安全漏
110、洞,提升自己的系統權限,以及維持提權有效性的技術能力。4)數據竊取 對機密或敏感數據的竊取,是實戰攻防演習工作中最常見的預設目標之一,也是黑客針對政企機構網絡攻擊活動的主要目的之一。一般來說,機構內部的很多辦公系統、業務系統、生產系統中,都會有專門的服務器或服務器集群用于存儲核心數據,數據服務器的防護一般也會比其他網絡設備更加嚴密一些。在本文中,白帽子的數據竊取能力,是指白帽子能夠熟練掌 74 握服務器的數據庫操作,能夠在內網中找到機構的核心系統數據服務器,能夠獲取服務器訪問或管理權限,能夠在防守方不知情的情況下將數據竊取出來并秘密外傳的技術能力。5)免殺 免殺,英文為 Anti Anti-V
111、irus,是高級的網絡安全對抗方式,是各種能使木馬病毒程序免于被殺毒軟件查殺的技術的總稱,可以使攻擊者編寫的木馬病毒程序在目標主機上秘密運行,不被發現。免殺技術,不僅要求開發人員具備木馬病毒的編寫能力,同時還需要對各種主流安全軟件的運行框架、殺毒引擎的工作原理、操作系統的底層機制、應用程序的白利用方式等,有非常深入的了解,并能據此編寫對抗代碼。使用免殺技術,對于白帽的基礎能力要求非常之高。在本文中,白帽子的免殺技術能力,是指白帽子能夠編寫木馬病毒程序實現免殺的技術能力。通過使用第三方工具(如加密殼)在某些安全防護薄弱的環境下也能達到免殺目的,但這種基礎能力不屬于本文描述的免殺技術能力。6)常見
112、隧道工具 隧道工具是指利用一種網絡協議封裝另一種網絡協議的技術手段,用于數據偽裝、穿越防火墻或繞過網絡安全設備的檢測。75 這些工具通常具備高度隱蔽性和靈活性,能夠幫助攻擊者建立安全的通信通道,以實現遠程控制和數據傳輸等目的。常見的隧道工具包括 HTTP 隧道、DNS 隧道、ICMP 隧道、SSH隧道等。其中,HTTP 隧道利用 HTTP 協議的廣泛性和復雜性,將任意類型的網絡流量通過 HTTP 數據包進行傳輸,實現高效穩定的隱蔽通信;DNS 隧道則通過 DNS 查詢和響應機制傳輸數據,適用于特定網絡環境;ICMP 隧道利用 ICMP 協議(如 ping 命令)封裝數據,實現簡單的隱蔽通信;而
113、 SSH 隧道則通過 SSH 協議建立加密通道,提供更高安全性的數據傳輸服務。例如,CobaltStrike、Empire 等滲透測試工具均支持多種隧道功能,可根據具體需求進行選擇和配置。7)云安全防護繞過 云安全防護指利用云計算技術和安全策略,為云環境中的數據和系統提供全面保護,以抵御外部攻擊和內部威脅,確保云服務的連續性和數據的完整性、保密性。云安全防護在攻防演練中通常包括防火墻、入侵檢測與防御系統(IDS/IPS)、數據加密、訪問控制、安全審計等關鍵要素。這些要素協同工作,通過實時監控、智能分析和快速響應,有效識別和阻止潛在的安全威脅,為攻防演練提供堅實的安全保障。同時,云安全防護還具備
114、靈活性和可擴展性,能夠根據演練需求進行動態調整和優化。76 而所謂的云安全防護繞過,就是指了解云安全防護的基本原理和技術手段,進而能夠采取有效措施,繞過相關安全防護措施對云服務系統實施攻擊,且不被發現的能力。8)終端安全防護繞過 終端安全防護繞過是指攻擊者采用一系列技術手段和策略,規避或突破終端系統上的安全防護措施,以實現對目標系統的非法訪問、數據竊取或惡意操作等目的的攻擊能力。這些技術手段可能包括利用系統漏洞、繞過安全策略、偽裝合法行為等。實現終端安全防護繞過的具體方式多種多樣,包括但不限于利用腳本攻擊、模擬合法行為、進程篡改、內存解密等。攻擊者可能通過精心設計的攻擊鏈,逐步滲透目標系統,最
115、終繞過終端安全防護機制,達成其攻擊目標。同時,一些高級的攻擊手段還可能利用加密技術、多態變形等技術來增加攻擊的隱蔽性和復雜性。六、攻擊輔助 攻擊輔助是指能夠提升攻擊活動成功率,或避免自身非發現的各類輔助性技術手段。這些技術手段通常都不是直接的攻擊技術,但與各種攻擊技術、社工手法配合使用,就能大大提升攻擊活動的效率和成功率。目前,攻擊輔助能力主要體現在身份隱藏、大模型輔助及情報收集與分析三方面。77 (一)身份隱藏 為避免自己的真實 IP、物理位置、設備特征等信息在遠程入侵的過程中被網絡安全設備記錄,甚至被溯源追蹤,攻擊者一般都會利用各種方式來進行身份隱藏。在實戰攻防演習中,攻擊方所采用的身份隱
116、藏技術主要有以下幾類:匿名網絡、盜取他人ID/賬號、使用跳板機、他人身份冒用和利用代理服務器等。1)匿名網絡 匿名網絡泛指信息接受者無法對信息發送者進行身份定位與物理位置溯源,或溯源過程極其困難的通信網絡。這種網絡通常是在現有的互聯網環境下,通過使用特定的通信軟件組成的特殊虛擬網絡,從而實現發起者的身份隱藏。其中以 Tor 網絡(洋蔥網絡)為代表的各類“暗網”是比較常用的匿名網絡。在本文中,白帽子的匿名網絡能力,是指白帽子能夠使用匿名網絡對目標機構發起攻擊,并有效隱藏自己身份或位置信息的能力。2)盜取他人 ID/賬號 盜取他人 ID/賬號,一方面可以使攻擊者獲取與 ID/賬號相關的系統權限,進
117、而實施非法操作;另一方面也可以使攻擊者冒充 ID/賬號所有人的身份進行各種網絡操作,從而實現攻擊者自身身份隱藏的目的。78 不過,在實戰攻防演習中,通常不允許隨意盜取與目標機構完全無關人員的 ID/賬號,因此,在本文中,白帽子的盜取他人ID/賬號能力,是指白帽子能夠盜取目標機構及其相關機構內部人員 ID/賬號,以實現有效攻擊和身份隱藏的能力。3)使用跳板機 使用跳板機,是指攻擊發起者并不直接對目標進行攻擊,而是利用中間主機作為跳板機,經過預先設定的一系列路徑對目標進行攻擊的一種攻擊方法。使用跳板機的原因主要有兩個方面:一是受到內網安全規則的限制,目標機器可能直接不可達,必須經過跳板機才能間接訪
118、問;二是使用跳板機,攻擊者可以在一定程度上隱藏自己的身份,使系統中留下的操作記錄多為跳板機所為,從而增加防守方溯源分析的難度。在本文中,白帽子使用跳板機的能力,是指白帽子能夠入侵機構內部網絡,獲得某些主機控制權限,并以此為跳板,實現內網橫向移動的技術能力。4)他人身份冒用 他人身份冒用,是指通過技術手段對身份識別系統或安全分析人員進行欺騙,從而達到冒用他人身份實現登錄系統、執行非法操作及投放惡意程序等攻擊行為。這里所說的他人身份冒用技術不包括前述的盜取他人 ID/賬號。79 在本文中,白帽子的他人身份冒用能力,是指白帽子能夠使用各種技術手段冒用他人身份,入侵特定系統的技術能力。5)利用代理服務
119、器 代理服務器,是指專門為其他聯網設備提供互聯網訪問代理的服務器設備。在不使用代理服務器的情況下,聯網設備會直接與互聯網相連,并從運營商那里分配獲得全網唯一的 IP 地址。而在使用代理服務器的情況下,聯網設備則是首先訪問代理服務器,再通過代理服務器訪問互聯網。代理服務器的設計,最初是為了解決局域網內用戶聯結互聯網的需求而提出的,局域網內所有的計算機都通過代理服務器與互聯網上的其他主機進行通信。對于被通信的主機或服務器來說,只能識別出代理服務器的地址,而無法識別事出局域網內哪一臺計算機與自己通信。在實戰攻防環境下,攻擊方使用代理服務器聯網,就可以在一定程度上隱藏自己的 IP 地址和聯網身份,增加
120、防守方的溯源難度和 IP 封禁難度。在某些情況下,攻擊者甚至還會設置多級代理服務器,以此實現更加深度的身份隱藏。在本文中,白帽子的利用代理服務器能力,是指白帽子在攻擊過程中,能夠使用一級或多級代理服務器,從而實現身份隱藏的能力。80 (二)大模型輔助 大模型輔助是指在網絡攻防實戰過程中,通過使用各種大模型工具,實現加速攻擊效率、智能分析預測目標系統潛在弱點,并自動優化攻擊手段等目的的攻擊輔助方法。目前在白帽子中比較流行的大模型輔助方法包括:大模型深度偽造、大模型輔助爆破、大模型漏洞挖掘、大模型開發及大模型輔助 EXP 開發。1)大模型深度偽造 大模型深度偽造是指利用生成式人工智能大模型工具,輔
121、助生成能夠以假亂真的圖像、視頻、語音、文字等深度偽造內容,從而提升社工釣魚活動的成功率。目前,在網絡安全實戰攻防演習中,利用大模型生成深度偽造的電子郵件、釣魚網站等內容最為常見。2)大模型輔助爆破 大模型輔助爆破是指利用大模型工具,針對特定應用系統,快速制定爆破策略、自動生成爆破程序、自動實施爆破攻擊的一種輔助攻擊方法。在大模型工具的輔助下,網絡爆破攻擊甚至可以實現完全的自動化,甚至還能自動制定策略以躲避應用系統自身的防爆破策略。3)大模型輔助漏洞挖掘 大模型輔助漏洞挖掘是指利用大模型工具,實現針對特定應 81 用系統的自動化的漏洞挖掘工作。需要說明的是,僅就目前的大模型發展現狀而言,漏洞挖掘
122、的具體技術方法仍然需要由攻擊者自己來實現,但攻擊者可以通過使用大模型工具,輔助探測網絡結構、分析網絡特點、并制定和優化漏洞挖掘策略。4)大模型輔助開發 大模型輔助開發是指利用大模型平臺,幫助開發者實現自動編程的能力。開發者只需要用自然語言向大模型平臺描述自己的開發需求,大模型平臺就會幫助開發者自動生成相關代碼程序。如果開發者需要開發具有黑客性質的攻擊程序,一般還需要掌握黑產大模型的使用或民用大模型平臺的“越獄”方法。5)大模型輔助 EXP 開發 大模型輔助 EXP 開發是指利用大模型平臺來加速和優化 EXP開發過程的能力。利用大模型,可以自動化地分析漏洞信息、生成潛在的攻擊代碼片段,甚至輔助開
123、發人員完成 EXP 的編寫和測試,從而提高 EXP 開發的效率和準確性。(三)情報收集與分析 情報收集與分析是網絡安全實戰攻防演習過程中,攻擊隊必不可少的前期準備工作。只有充分的掌握目標系統的精準情報,才能實現對目標系統的高效攻擊。具體來說,主要包括公開情報收集、開源安全情報、黑灰產情報、目標系統信息及關鍵人鎖定 82 等幾個方面。1)公開情報收集 公開情報收集是指通過新聞咨詢、搜索引擎、社交媒體等渠道,廣泛搜集目標單位在互聯網上被公開披露的信息,包括但不限于主要業務、近期活動、供應商與合作伙伴等。收集這些信息,可以為網絡探測、社工釣魚和供應鏈攻擊提供重要的參考。2)開源安全情報 開源安全情報
124、收集是指通過全球各大威脅情報平臺、開源檢測平臺等,檢索和收集與目標單位相關的技術情報和威脅情報,內容包括但不限于:數據泄露情況、重要資產暴露、漏洞歷史報告、攻擊信息歷史報告等。收集此類情報,可以幫助攻擊者更加高效的獲得目標單位已知的安全弱點。3)黑灰產情報 黑灰產情報收集是指在黑客論壇、暗網平臺等黑灰產交易渠道中,尋找與目標單位、系統相關的黑灰產交易信息,如數據泄露、安全漏洞、系統權限等。在網絡安全實戰攻防演習活動中,此類情報的利用價值很高。4)目標系統信息 目標系統信息包括目標單位信息(如:IP 地址、域名、APP、小程序、公眾號等)、網絡拓撲架構、系統組件等。了解目標系 83 統的網絡架構
125、、網絡設備、連接方式、重要節點位置、操作系統、數據庫、中間件、Web 服務器及版本信息等。收集目標系統信息,是滲透攻擊的重要技術基礎。5)關鍵人鎖定 關鍵人鎖定指通過各類情報信息的綜合分析,找到與目標系統相關的關鍵崗人員的個人信息,包括但不限于郵箱、電話、社交賬號,個人身份信息等內容。所謂的關鍵崗位,包括系統管理員、運維人員、客服人員、領導、財務等,需要根據具體的攻擊目標而定。關鍵人一旦鎖定,也就為后續的社工釣魚、技術滲透鎖定了攻擊方向。七、其他攻擊能力 除了前述各項安全能力外,實戰化白帽攻擊人才還需要具備以下一些通用或特殊能力,包括大模型安全、掌握 CPU 指令集與團隊協作等。(一)大模型安
126、全 大模型安全是指能夠對針對應用系統所使用的 AI 大模型本身進行攻擊的一種安全能力。具體來說,又可以分為大模型越獄和大模型組件安全兩個方向。由于大模型技術已經在眾多行業中得到了普及應用,因此,大模型本身的安全問題也倍受關注。在 2024 年的網絡安全實戰 84 攻防演習中,已經有攻擊隊能夠通過對應用系統大模型的攻擊,實現既定的攻擊目標任務。1)大模型越獄 大模型越獄是指攻擊者通過精心設計的提示詞、角色扮演或其他狡猾指令,誘導或繞過大模型的內置安全機制和防護措施,使其輸出潛在的危險、違法或有害內容,進而達成攻擊目標。這種攻擊手法充分利用了大模型對復雜上下文的強大處理能力,通過巧妙構造輸入內容,
127、使得大模型在不知不覺中被“洗腦”,進而違反原有的安全設定。其關鍵在于發現并利用大模型在理解和響應特定類型輸入時的漏洞或缺陷,從而達到越獄攻擊的目的。同時,隨著大模型技術的不斷發展,這種攻擊手法也在不斷演進和復雜化,這頁對大模型的安全提出了更高的挑戰。2)大模型組件安全 大模型組件安全一般是指確保大規模預訓練模型(大模型)的組成部分,包括數據輸入、處理邏輯、輸出結果等,在面臨各種潛在攻擊時能夠保持穩定性、保密性和完整性,從而保護整個系統免受未授權訪問、數據泄露或功能破壞的風險。而在本白皮書中,大模型組件安全是指針對大模型組件的攻擊能力,即攻擊者能夠對大模型組件發起攻擊,并使琦產生錯誤決策的攻擊能
128、力。從當前實踐來看,針對大模型組件的攻擊的方 85 法主要包括模式欺騙、樣本投毒、漏洞利用等。(二)掌握 CPU 指令集 CPU 指令集,即 CPU 中用來計算和控制計算機系統的一套指令的集合。每一種不同的 CPU 在設計時都會有一系列與其他硬件電路相配合的指令系統。指令系統包括指令格式、尋址方式和數據形式。一臺計算機的指令系統反應了該計算機的全部功能。機器類型不同,其指令集也不同。而白帽子對 CPU 指令集的掌握程度,將直接決定白帽子進行系統層漏洞挖掘與利用的能力水平。本文指掌握不同架構下的底層程序分析。目前,最為常見的CPU指令集包括x86、MIPS、ARM和PowerPC。1)x86 x
129、86 一般指 Intel x86。x86 指令集是 Intel 為其 CPU 專門開發的指令集合。通過分析 x86 指令集可以找到 intel 下相關軟件或系統的運行機制,從而通過指令實現底層攻擊。2)MIPS MIPS(Microcomputer without Interlocked Pipeline Stages)的含義是無互鎖流水級微處理器,該技術是 MIPS 公司 86 (著名芯片設計公司,)設計開發的一系列精簡的指令系統計算結構,最早是在 80 年代初期由斯坦福(Stanford)大學 Hennessy教授領導的研究小組研制出來的。由于其授權費用低,因此被Intel 外的大多數廠商
130、使用。通過分析 MIPS 指令集可以找到除 Intel 外大多廠商(多見于工作站領域)的軟件或系統運行機制,從而通過指令實現底層攻擊。3)ARM ARM(Advanced RISC Machines),即 ARM 處理器,是英國Acorn 公司設計的,低功耗的第一款 RISC(Reduced Instruction Set Computer,精簡指令集計算機)微處理器。在本文中,ARM 指 ARM 指令集。ARM 指令集是指計算機 ARM操作指令系統。ARM 指令集可以分為跳轉指令、數據處理指令、程序狀態寄存器處理指令、加載/存儲指令、協處理器指令和異常產生指令六大類。4)PowerPC Po
131、werPC(Performance Optimization With Enhanced RISC-Performance Computing)是一種精簡指令集架構的中央處理器,其基本的設計源自 IBM 的 POWER 架構。POWER 是 1991 年,Apple、IBM、Motorola 組成的 AIM 聯盟所發展出的微處理器架構。87 PowerPC 處理器有廣泛的實現范圍,包括從高端服務器 CPU(如Power4)到嵌入式 CPU 市場(如任天堂游戲機)。但蘋果公司自 2005 年起,旗下計算機產品轉用 Intel CPU。(三)團隊協作 隨著網絡安全實戰攻防演習實踐的不斷深入和防守方
132、的整體能力持續提升,白帽子單憑強大的個人能力單打獨斗取得勝利的希望越來越小。而由 35 人組成的攻擊小隊,通過分工協作的方式高效完成攻擊行動的模式已經越來越成熟。而對于白帽子來說,是否擁有團隊協作的作戰經驗,在團隊中扮演什么樣的角色,也是白帽子實戰化能力的重要指標。團隊作戰,成功的關鍵的是協作與配合。通常來說,每只攻擊隊的成員都會有非常明確的分工和角色。在實戰攻防演習實踐中,攻擊隊比較常見的角色分工主要有 7 種,分別是:行動總指揮、情報收集人員、武器裝備制造人員、打點實施人員、社工釣魚人員、內網滲透人員、攻擊成果報告撰寫人員。需要說明的是,在實際演習過程中,一人分飾多個角色也是非常普遍的。1
133、)行動總指揮 通常是攻擊隊中綜合能力最強的人,需要有較強的組織意識、應變能力和豐富的實戰經驗,負責策略制定、任務分發、進度把控等。88 2)情報收集人員 負責情報偵察和信息收集,收集內容包括但不限于:目標系統的組織架構、IT 資產、敏感信息泄露、供應商信息等。3)武器裝備制造人員 負責漏洞挖掘及工具編寫,是攻擊隊的核心戰斗力量,不僅要能找到漏洞并利用漏洞,還要力求在不同環境下達到穩定、深入的漏洞利用。4)打點實施人員 負責獲取接入點,進行 Web 滲透等。找到薄弱環節后,利用漏洞或社工等方法,獲取外網系統控制權限,之后尋找和內網連通的通道,建立據點(跳板)。5)社工釣魚人員 負責社工攻擊。利用
134、人的安全意識不足或安全能力不足等弱點,實施社會工程學攻擊,通過釣魚郵件或社交平臺等進行誘騙,進而成功打入內網。6)內網滲透人員 負責進入內網后的橫向移動。利用情報收集人員的情報結合其他弱點來進行橫向移動,擴大戰果。嘗試突破核心系統權限,控制核心任務,獲取核心數據,最終完成目標突破工作。89 7)攻擊成果報告 在網絡安全實戰攻防演習活動中,攻擊隊每取得一項攻擊成果,都需要撰寫一份攻擊成果報告上報給演習指揮部,用于評審專家給攻防雙方評分。撰寫攻擊成果報告,也需要一定的格式規范,特別是需要能夠清楚的描述攻擊成果及“得分原因”(積分規則一般由演習活動主辦方制定)。90 方向三 安全管理 安全管理,是指
135、通過技術和管理手段的綜合運用,提升政企機構內部網絡安全運營的整體水平、提升網絡安全事件的響應能力、提升數據和信息系統安全性和可靠性的各類管理措施的總和。主要包括安全意識管理、安全組織建設、安全規劃設計、風險評估管理、數據安全管理等 5 大類 15 小類 69 項具體能力。一、安全意識管理 安全意識管理,是指針對單位內部領導干部、信息化工作人員、以及全體員工的網絡安全意識水平的持續提升與管理。其中主要包括政策法規的學習和安全意識教育兩個方面,包含 12 項具體能力。安全意識是政企機構網絡安全的重要防線。在某些情況下,安全意識甚至比技術方法更重要。91 (一)政策法律學習 安全意識管理中政策法律的
136、學習具有重要意義,政策法律的學習可以提升個人的法律意識和責任感,對于維護社會秩序和促進社會和諧至關重要,對于企業和組織的安全管理也具有重要意義,其中包含:國家安全法、網絡安全法、密碼法、數據安全法、個人信息保護法、等保 2.0、關基條例、行業條例與指導意見等有關網絡安全的法律。1)國家安全法 中華人民共和國國家安全法,是為了維護國家安全,保衛人民民主專政的政權和中國特色社會主義制度,保護人民的根本利益,保障改革開放和社會主義現代化建設的順利進行,實現中華民族偉大復興,根據中華人民共和國憲法制定。2015 年 7 月 1 日,第十二屆全國人民代表大會常務委員會第十五次會議通過新的國家安全法。國家
137、主席習近平簽署第 29 號主席令予以公布。法律對政治安全、國土安全、軍事安全、文化安全、科技安全等 11 個領域的國家安全任務進行了明確,共 7 章 84 條,自 2015 年 7 月 1 日起施行。2)網絡安全法 92 中華人民共和國網絡安全法是為了保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定的法律,對中國網絡空間法治化建設具有重要意義。2016 年 11 月 7 日,第十二屆全國人民代表大會常務委員會第二十四次會議通過中華人民共和國網絡安全法,自 2017 年 6 月 1 日起施行。3)密碼法 中華人民共和國密
138、碼法是為了規范密碼應用和管理,促進密碼事業發展,保障網絡與信息安全,維護國家安全和社會公共利益,保護公民、法人和其他組織的合法權益,制定的法律。是中國密碼領域的綜合性、基礎性法律。中華人民共和國密碼法由中華人民共和國第十三屆全國人民代表大會常務委員會第十四次會議于 2019 年 10 月26 日通過,自 2020 年 1 月 1 日起施行。4)數據安全法 中華人民共和國數據安全法是為了規范數據處理活動,保障數據安全,促進數據開發利用,保護個人、組織的 93 合法權益,維護國家主權、安全和發展利益。中華人民共和國數據安全法已由中華人民共和國第十三屆全國人民代表大會常務委員會第二十九次會議于 20
139、21年 6 月 10 日通過,自 2021 年 9 月 1 日起施行。5)個人信息保護法 中華人民共和國個人信息保護法是為了保護個人信息權益,規范個人信息處理活動,促進個人信息合理利用,根據憲法,制定的法規。2021 年 8 月 20 日,十三屆全國人大常委會第三十次會議表決通過中華人民共和國個人信息保護法。自 2021年 11 月 1 日起施行。6)等保 2.0 網絡安全等級保護制度是指對網絡信息和信息載體按照重要程度劃分等級,并基于分級,針對性地開展安全保護工作。該制度是我國網絡安全領域的基本制度,旨在保障網絡免受干擾、破壞或未經授權的訪問,防止網絡數據泄露或被竊取、篡改。網絡安全法規定國
140、家實行網絡安全等級保護制度。94 網絡安全等級保護制度是對網絡進行分等級保護、分等級監管的制度,具體包括以下幾個關鍵環節:定級、備案、建設、測評。等保 2.0 是在原有信息安全等級保護制度(簡稱“等保1.0”)的基礎上進行的全面升級和擴展,旨在應對信息技術快速發展帶來的新挑戰,尤其是云計算、大數據、物聯網、移動互聯網等新興技術廣泛應用所引發的安全問題,于2019 年 12 月 1 日正式實施。等保 2.0 標準相關的文件技術標準主要包括以下幾種:信息安全技術網絡安全等級保護基本要求:這是等保 2.0 的核心標準,規定了信息系統安全等級保護的基本要求,包括安全控制措施、安全管理制度、安全建設管理
141、、系統運維管理等。信息安全技術網絡安全等級保護測評要求:該標準詳細說明了如何對信息系統進行等級保護測評,包括測評方法、測評流程、測評指標等,確保測評的準確性和有效性。信息安全技術網絡安全等級保護設計技術要求:此標準指導信息系統在設計階段如何滿足等級保護要求,包括系統設計原則、安全設計要求、安全設計方法等,確保系統 95 在設計階段就考慮到安全性。7)關基條例 關鍵信息基礎設施安全保護條例(簡稱“關基條例”)是指為了保障關鍵信息基礎設施安全,維護網絡安全,根據中華人民共和國網絡安全法制定的法規。該條例于 2021 年 9 月 1 日起施行,旨在明確關鍵信息基礎設施的定義、保護要求、責任主體等內容
142、,為關鍵信息基礎設施的安全保護提供法律依據和指導。8)行業條例與指導意見 行業條例和指導意見強調必須遵循國家網絡安全法律法規,如中華人民共和國網絡安全法等。這些法律法規明確了網絡安全的基本要求和主要目標,提出了重點領域的網絡安全政策、工作任務和措施,要求建立健全網絡安全保障體系,提高網絡安全保護能力。這包括推進網絡基礎設施建設和互聯互通,鼓勵網絡技術創新和應用,支持培養網絡安全人才,建立健全網絡安全保障體系。對于關鍵信息基礎設施,行業條例和指導意見強調要采取措施監測、防御、處置來自境內外網絡安全風險和威脅,保護其免受攻擊、侵入、干擾和破壞,依法懲治網絡違法犯罪活動,維護網絡空間安全和秩序,在數
143、據處理活動中,行業條例和指導意見強調保 96 障網絡數據安全,促進網絡數據依法合理有效利用,保護個人、組織的合法權益,維護國家安全和公共利益。這包括對網絡數據進行分類分級保護,加強數據跨境流動管理,防止數據泄露和非法利用。2024 年 1 月 19 日工業和信息化部印發工業控制系統網絡安全防護指南 2024 年 7 月 23 日中國通信標準化協會云計算標準和開源推進委員會與西門子(中國)有限公司工業領域云安全實踐指南 2024 年 3 月 19 日中國汽車工業協會數據分會發布汽車企業數據安全管理體系要求 2024 年 8 月 23 日國家市場監督管理總局、國家標準化管理委員會發布汽車整車信息安
144、全技術要求 2023 年 10 月 16 日國務院發布未成年人網絡保護條例 2024 年 9 月 14 日全國網絡安全標準化技術委員會發布網絡安全標準實踐指南敏感個人信息識別指南 2024 年 5 月 17 日北京金融科技產業聯盟第三屆理事會 97 發布金融業隱私計算互聯互通平臺技術規范 2024 年 4 月 15 日財政部和國家網信辦發布會計師事務所數據安全管理暫行辦法(二)安全意識教育 安全意識教育在保障個人生命安全、維護社會穩定、促進經濟發展和增強國家軟實力等方面具有重要意義,可以通過日常安全宣傳、安全意識培訓、安全意識考核、安全意識演習等提升安全意識。1)日常安全宣傳 日常安全宣傳,有
145、助于提高公眾網絡安全意識,促進網絡安全技術發展,加強網絡安全合作與交流。例如利用板報、班刊廣泛宣傳網絡平安教育相關知識,組織觀看影像資料,進行網絡平安隱患大排查和演練等。2)安全意識培訓 安全意識培訓,可以顯著提升參與者的網絡安全意識,增強其應對網絡威脅的能力,并幫助其了解當前的網絡安全形勢和法律法規。3)安全意識考核 98 通過安全意識考核,可以普及網絡安全知識,包括法律法規、安全標準和最佳實踐等,幫助員工了解最新的網絡安全威脅和防護措施??己诉^程中,員工可以了解到日常工作中應遵循的安全操作規程,從而培養起良好的安全習慣,減少誤操作或忽視安全規定導致的潛在損失,通過考核,員工能夠識別潛在的網
146、絡安全風險,提高他們識別和應對風險的能力,從而在面對網絡安全威脅時能更有效地應對和解決問題。4)安全意識演習 安全意識演習,能夠增強網絡安全意識、檢驗預案有效性、提高整體作戰協調能力。比較常見的安全意識演習方式包括釣魚郵件攻擊演習、社交網絡攻擊演習、應急響應流程演習等。二、安全組織建設 安全組織建設,是指在政企機構內部,對網絡安全管理團隊和網絡安全管理流程/制度進行的系統性建設。具體又可分為組織建設和制度建設。前者包括管理組織建設、技術組織建設、業務協作組織建設等;后者則包括安全規章制度建設、事件響應流程建設等方面。此類能力共包括 2 小類 5 項具體能力。99 (一)組織建設 組織建設為網絡
147、安全保駕護航,其中包括管理,組織,業務協作等組織建設。1)管理組織建設 安全組織建設中的管理組織建設是指構建和維護一個高效、有序的網絡安全管理體系,以確保網絡系統的安全性和穩定性。2)技術組織建設 技術組織建設是指構建和維護一個高效、協調的技術團隊和組織結構,以確保網絡安全措施的有效實施和技術問題的及時解決。3)業務協作組織建設 業務協作組織建設是指在網絡安全體系中,通過合理的組織架構設計和職責分配,確保不同部門和團隊之間的有效溝通和協作,以實現網絡安全目標的過程。(二)制度建設 制度建設對于維護網絡生態健康、保護關鍵信息資產、提高網絡系統抗攻擊能力、推動網絡安全水平提升以及保障國家安全和社會
148、穩定具有重要意義。100 1)安全規章制度 安全規章制度旨在確保網絡安全,防止病毒入侵、黑客攻擊和數據泄露,保障網絡系統的穩定運行和數據的保密性、完整性和可用性。2)事件響應流程 事件響應流程分為六個流程:準備、發現、分析、響應、恢復、總結,通過這些步驟和措施,可以有效地應對網絡安全事件,減少其對業務的影響,并提高整體的安全防護能力。三、安全規劃設計 安全規劃設計,是指結合業務需求、IT 架構與未來的信息化發展需要,對企業的網絡安全管理、網絡安全建設、網絡安全運營等方面工作進行統一、全方位的規劃與設計。其具體技能要求主要包括 IT 技術、網絡安全技術、網絡安全架構設計、網絡安全治理和管理、安全
149、咨詢等 5 個小類,31 項技能。(一)IT 技術 IT 技術是利用計算機和通信設備對信息進行獲取、處理、存儲、傳輸和管理的技術。IT 技術涵蓋了計算機硬件、軟件、數據庫、網絡、云計算、大數據等多個領域,是掌握網絡空間安全技 101 術的必備基礎。1)IT 基礎架構 了解企業常用的 IT 基礎架構組件,具備基礎的架構管理知識,能夠識別基礎架構中的常見安全問題。2)網絡通信知識 具備網絡通信的基礎知識,理解常見網絡協議(如TCP/IP、HTTP)的工作原理,能夠識別和分析常見的網絡安全隱患,并對簡單的網絡安全問題提出解決方案。3)操作系統 熟悉主流操作系統(如 Windows 和 Linux)的
150、基本配置和管理,具備系統安全的基礎知識,能夠按照指導完成操作系統的基本安全設置。4)數據庫知識 了解常見數據庫的的基本概念、結構、類型和使用用途,具備數據訪問控制和基礎安全設置的基礎知識。5)云計算及虛擬化技術 能夠具備主流云服務和虛擬化平臺的基本知識,理解云 102 計算的基本概念和技術。6)大數據技術 了解大數據的基礎概念(如數據存儲和處理流程),能夠理解大數據技術和架構。7)IT 服務管理 具備 IT 服務管理的基礎知識,了解常見的服務管理流程,能夠識別服務過程中的簡單安全風險。(二)網絡安全技術 網絡安全技術是安全咨詢規劃設計的核心技能基礎,為構建全面的安全架構和制定有效的安全策略提供
151、了技術支撐。根據信息化對象,網絡安全技術通常包括終端安全、網絡安全、云安全、應用開發安全等多個領域。1)終端安全 熟悉終端的基礎安全防護措施,包括終端體系建設、終端防護軟件的配置和管理、補丁管理和安全設置,能夠協助保護終端設備免受常見的病毒和惡意軟件攻擊。2)網絡安全 103 熟悉網絡安全的基礎知識和縱深防御設計方法,熟悉防火墻、入侵檢測系統(IDS)和入侵防御系統(IPS)等網絡安全設備的基本功能,能夠協助識別和應對常見網絡威脅,并進行基礎的網絡安全配置。3)云安全 能夠識別和處理各種云環境中的安全風險和安全需求,了解云計算的基本安全要求,熟悉主要云服務平臺中的安全功能,能夠協助進行云環境的
152、基礎安全配置,如訪問控制、安全組配置和數據保護。4)數據安全 具備數據安全的基本知識,熟悉數據分類、數據加密和數據備份恢復和數據存儲的基礎要求和安全技術,能夠協助執行數據的基礎保護措施。5)工業控制系統安全 能夠識別和防范工業控制系統面臨的安全風險和安全需求,熟悉工業控制系統安全標準和安全機制,熟悉常見的工控設備和協議(如 SCADA),確保工業控制系統的可靠性和穩定性。104 6)物聯網安全 能夠識別和防范物聯網系統面臨的安全風險和安全需求,了解物聯網安全標準和技術,制定合適的安全措施來保護物聯網系統的安全。7)安全監控與事件響應處置 能夠識別網絡安全運營所需的相關工作,具備威脅監控的基礎知
153、識,熟悉常見的安全監控工具和技術,熟悉的事件響應流程、事件分級標準,具備一定的威脅建模、規則優化能力。8)零信任架構 理解零信任架構的基本理念和核心模型,可以識別零信任架構的主要應用場景,掌握零信任架構設計的方法。9)身份和訪問管理 熟悉身份管理和訪問控制的基本概念,了解常見的身份和訪問管理技術,能夠設計和實現身份驗證和訪問控制方案,能夠協助實施基本的訪問控制策略,確保用戶的訪問權限安全。確保企業資源的安全和可用性。10)密碼技術 105 具備基本的密碼學知識,了解公共密鑰基礎設施、數據加解密、哈希和數字簽名等基本概念,能夠協助選擇和應用適當的密碼技術來保護數據的機密性和完整性。(三)網絡安全
154、架構設計 網絡安全中的安全架構設計是指為了保護網絡系統和數據資產,結合網絡安全框架和最佳實踐,形成的一套結構和機制。它包括威脅識別與安全需求分析、安全管理架構設計、安全應用架構設計、安全技術架構設計和解決方案建模等方面,旨在減少安全漏洞和風險,提高網絡系統的安全性和可靠性。1)網絡安全架構設計最佳實踐 了解主流網絡安全框架(如 NIST、CIS、CSF 等)和行業最佳實踐的基本內容和結構,具備理解和執行基本安全基線的能力,能夠在指導下應用這些框架來識別和減少安全風險,協助制定符合框架要求的安全措施和流程,幫助企業采用標準化的安全措施,提升整體安全水平并確保操作的一致性。2)威脅識別與安全需求分
155、析 掌握威脅建模的基礎方法,了解 ATT&CK、STRIDE 等威 106 脅模型,能夠結合信息化環境和業務訪問路徑識別系統架構中的潛在威脅,分析并定義系統的安全需求,確保在架構設計中提前規劃和應對潛在的安全威脅,提升架構的安全性。3)安全管理架構設計 具備安全管理架構的基礎知識,能夠在架構設計中考慮組織的安全管理需求,分析安全管理現狀,開展組織架構、工作職能、流程框架、制度框架和安全指標等視圖的設計和優化工作,確保架構符合整體安全管理策略和合規要求。4)安全應用架構設計 理解安全應用架構的基本原則,能夠識別安全應用承載的安全工作流程,梳理功能、非功能等需求,對數據量、用戶量及系統高可用性進行
156、評估,開展安全應用的功能架構、邏輯架構、技術架構、數據架構、集成架構和部署架構視圖設計。5)安全技術架構設計 具備基礎的安全技術架構知識,能夠在架構設計中識別、分析組織的安全技術整體現狀,開展信息化底圖、網絡安全能力分布盤點、用戶訪問場景和威脅分析、網絡安全產品部署、整體防護體系設計、專項領域設計等視圖的構建和 107 優化工作,確保架構的防護能力與系統需求匹配。6)解決方案建模 能夠分析安全問題并設計解決方案,具備風險分析、需求分析、方案所需的應用架構視圖、管理架構視圖和技術架構視圖設計等技能,以確保解決方案的可行性和有效性。同時,能夠對項目和系統的效益進行分析和評估,能夠評估安全架構設計方
157、案的成本效益,包括實施成本、潛在風險降低、資源消耗等,確保架構設計在滿足安全需求的同時具備經濟性和可持續性。(四)網絡安全治理和管理 網絡安全治理與管理是組織在網絡安全領域實施的整體框架和具體措施的結合,旨在保護信息系統和數據的機密性、完整性與可用性。網絡安全治理通過制定和執行政策、流程、標準和指南,明確管理責任,建立決策機制,確保安全策略的一致性與合規性,支持業務發展;主要包括安全風險評估,網絡安全合規、安全戰略計劃設計,安全治理體系設計,安全管理體系設計,安全運營體系設計這六個方面。1)安全風險評估設計 具備安全風險評估的基礎知識,能夠對企業的安全環境 108 進行全面的風險評估和分析,識
158、別和分析企業在不同業務和技術層面的安全風險,運用風險評估方法進行風險等級劃分,提出風險緩解措施。2)網絡安全合規 了解網絡安全相關的法律法規和合規要求(如網絡安全法、等級保護條例、關鍵基礎設施保護、數據安全法律法規、個人隱私法律法規和 ISO27000 族等)的基本概念和標準要求,具備識別合規風險的基礎知識,能夠協助制定和執行符合合規要求的安全策略和措施,確保企業在法律和行業標準方面保持合規性,并降低合規風險。3)安全戰略計劃設計 掌握制定安全戰略的基本方法,能夠根據組織的業務目標和風險狀況,設計和規劃企業的網絡安全戰略,明確安全目標、資源分配和關鍵安全措施,確保安全計劃能夠支持企業的長遠發展
159、。4)安全治理體系設計 具備安全治理的基礎知識,了解企業安全治理架構的基本組成,能夠設計包括職責分工、決策流程、績效評價、監督和審計在內的安全治理框架,確保安全措施的有效實施和 109 持續改進。保證安全管理規程的實施和執行。5)安全管理體系設計 熟悉安全管理體系的相關工作,能夠根據組織的需求建立和完善企業的網絡安全管理體系,包括安全工作的梳理和優化、安全管理流程和規范制定、組織安全意識的提高,確保組織內部的安全管理流程系統化并符合相關標準。6)安全運營體系設計 具備安全運營的基礎知識,能夠建立和完善企業的網絡安全運營體系,包括資產管理、漏洞補丁管理、安全監控、有效性驗證、檢查評估、安全事件管
160、理、應急響應預案和威脅情報等工作相關的安全機制、運營流程和規程,確保安全運營活動的穩定性和連續性,以及時應對安全事件并降低風險。(五)咨詢能力 咨詢能力是指咨詢人員在面對客戶需求和復雜問題時,綜合運用專業知識和技能,為客戶提供有效分析、建議和解決方案的能力。這包括清晰的溝通表達能力,確保信息的準確傳達和與客戶的信任建立;技術文檔編寫能力,能夠以結構化的方式記錄方案和策略。110 1)溝通表達 具備清晰的口頭和書面溝通能力,能夠向不同層級和背景的受眾傳達技術性或策略性信息,包括管理層、技術團隊和非技術部門,確保溝通內容準確、簡明,并便于理解,以促進跨部門的協作與支持。2)技術文檔編寫 掌握技術文
161、檔編寫的基本規范和方法,能夠合理使用文字、圖表等方式撰寫清晰、結構化的技術報告、方案文檔、操作指南等,確保文檔內容準確、條理清晰,便于其他團隊成員參考和實施,有助于知識傳遞和項目執行的一致性。熟練掌握各類應辦公軟件。四、風險評估管理 風險評估管理,是網絡安全風險評估和網絡安全風險管理的并稱。前者是指通過技術手段對信息系統存在的各類網絡安全風險進行檢測和評估,這是網絡安全建設與運營的依據和基礎。后者則是通過技術與管理相結合的方法,對信息系統的整體網絡安全風險水平進行控制和管理,避免網絡安全風險超出可控范圍。此類能力共包括 2 個小類,9 項能力。(一)安全風險評估 111 安全風險評估是指對企業
162、可能出現的安全風險進行識別、評估和控制的過程。通過對可能出現的危險源、風險等級以及風險控制措施等進行評估,從而為制定相應的防范措施提供科學依據。1)威脅分析 威脅分析是指對系統中存在的威脅進行全面識別和評估的過程。威脅分析的目的是確定所有可能的危險來源,即找出系統中可能被威脅利用從而造成危害的地方。除了通過頭腦風暴等方法外,還可以使用威脅建模等科學方法,如微軟的 STRIDE模型,來幫助思考潛在的威脅。2)資產暴露 資產暴露指的是網絡系統中那些可以被外部訪問或利用的資產,這些資產可能因為配置不當、未及時更新或存在漏洞等原因,容易被攻擊者利用,從而對系統安全造成威脅。3)脆弱性評估 脆弱性評估指
163、的是對信息系統或產品進行系統地檢查,確定存在的安全漏洞,并對這些漏洞的威脅等級、被利用的可能性等進行評估的過程。112 4)安全體系架構審查 安全體系架構審查在安全風險評估中是一個重要的環節,它主要涉及對安全政策、程序和標準,以及網絡和系統架構設計的全面審查。具體內容包括安全體系架構審查、安全政策、程序和標準、網絡和系統架構設計、訪問控制等方面。5)滲透測試/漏洞發現 滲透測試是一種網絡安全測試方法,旨在評估系統程序的安全性,發現潛在的安全風險。通過模擬真實黑客攻擊路徑,滲透測試從不同的網絡位置找出網絡和系統中的安全隱患。漏洞發現是指通過一系列技術手段和方法,對目標系統、軟件或網絡進行深入分析
164、,以發現其中存在的安全漏洞。這些漏洞可能包括代碼缺陷、配置不當、權限管理問題等,一旦被惡意利用,可能導致數據泄露、系統被攻陷等嚴重后果。6)物理安全評估 安全風險評估中的物理安全評估是指對可能發生的物理安全風險進行識別、分析和評估的過程,目的是降低風險發生的可能性和影響程度,保障人員、財產和環境的安全。物理安全評估的范圍包括建筑物、設備、設施、環境等內容,具體風險類型包括火災、爆炸、自然災害等。113 (二)安全風險管理 安全風險管理是指識別、評估和應對網絡環境中可能對資產造成損害、破壞或泄露的風險的過程。它是一個詳細的過程,包括識別可能造成數據損壞或泄露的風險,評估這些風險,并根據數據價值和
165、控制措施的成本,實施具有成本效益的解決方案來減輕風險。其主要目標是減少風險,支持組織的使命,并將風險降至可接受的水平。1)安全漏洞管理 安全漏洞管理是安全風險管理中的一個重要組成部分,旨在通過檢測、分類、修復和消解漏洞來保護組織的計算機系統、網絡和企業應用程序免受網絡攻擊和數據泄露的風險。2)供應鏈風險管理 供應鏈風險管理是識別和管理供應鏈中各個環節的各種風險因素,確保供應鏈正常有效運行的過程。供應鏈風險管理涉及識別、評估、控制和監控供應鏈中的各種風險,以確保供應鏈的穩定性和可靠性。3)高危人群監控 高危人群監控主要是指對那些可能對網絡安全構成威脅的 114 人群進行監控和管理。五、數據安全管
166、理 數據安全管理,是指對信息系統內部的各類數據,在整個生命周期內進行動態、有效的安全管理,通過安全策略和技術手段,避免數據的違規獲取、使用和泄露。數據安全管理主要包括數據綜合治理、數據應用/接口管理、數據系統防護和數據防泄露 4 個組成部分,共需要管理者具有 4 個小類 12 項具體能力。(一)數據綜合治理 數據綜合治理是指對數據進行全面、系統的管理和控制,確保數據的質量、可靠性、可用性和安全性。它涵蓋了數據分類分級,數據全生命周期管理,數據跨境治理,旨在提升數據的價值,支持企業的戰略目標和業務決策。1)數據分類分級 數據分類分級是指將數據按照一定的原則和方法進行區分和歸類,以確保數據的安全性
167、和有效性。數據分類是根據數據的屬性或特征進行區分和歸類,以便更好地管理和使用數據。而數據分級則是根據數據的重要性和敏感程度進行定級,確保數據得到與其重要性和影響程度相適應的保護。2)數據全生命周期管理 115 數據全生命周期管理是指從數據的產生、存儲、處理、傳輸到最終刪除或歸檔的整個過程的管理。它涵蓋了數據在企業的整個生命周期中的各個方面,包括數據的收集、存儲、處理、備份、恢復和歸檔等。數據全生命周期管理是一種綜合性的管理方法,旨在確保數據在整個生命周期中保持最高的質量和安全性,同時最大限度地降低成本和風險。3)數據跨境治理 數據跨境治理是指對跨境數據流動進行監管和管理的過程,以確保數據的安全
168、、隱私和合法使用。數據跨境治理涉及多個層面,包括法律法規、技術標準、國際合作等,旨在平衡數據流動的便利性和數據保護的需求。(二)數據應用管理 數據應用管理是指在數據管理的基礎上,對數據進行有效應用的過程。它不僅包括對數據的收集、存儲、處理和保護,更重要的是將處理后的數據應用于實際業務中,以支持決策和業務發展。1)密碼應用管理 密碼應用管理是指通過應用程序來創建、存儲、組織和訪問密碼的安全方法。116 2)API 接口管理 API 接口管理是指對 API 的全生命周期進行系統化的規劃、設計、實現、測試、發布、運營、維護和廢棄的過程。這包括 API的開發、文檔化、測試、部署、保護和監視,以確保 A
169、PI 的有效運行,并支持它們與第三方應用程序和服務之間的通信。(三)數據系統防護 數據系統防護是指一系列綜合性的策略、政策、程序和技術的集合,旨在保護組織內的數據資產不受未授權訪問、泄露、篡改或破壞。1)數據庫安全 數據庫安全是指對數據庫進行保護,以確保其數據的機密性、完整性和可用性,并防止非法訪問、篡改、破壞、泄露等安全威脅。2)身份安全管理 身份安全管理是指對用戶身份、權限和訪問控制進行管理和保護的過程。它涉及對 IT 系統或應用中用戶相關數據的業務流程和技術的組合,包括用戶對象、身份屬性、安全權限和認證因素等。(四)數據防泄漏 117 數據防泄漏是指在計算機系統中采取一系列技術和管理措施
170、,以防止敏感數據被未經授權的人員訪問、泄露或丟失。這包括通過加密、防火墻、脫敏等技術手段,以及權限控制、內容識別等管理策略,確保數據的安全性。1)終端防泄露 終端防泄露是指通過一系列技術手段,保護個人計算機、移動設備等終端設備上存儲的敏感數據,防止這些數據在未經授權的情況下被復制、傳輸或刪除。終端防泄露系統(Endpoint Data Loss Prevention,簡稱 DLP)主要通過以下幾種方式來實現數據保護:數據加密,訪問控制,監控與報警,敏感數據識別,郵件安全管控,終端保護,這些技術手段共同作用,確保終端設備上的敏感數據得到全面保護,防止數據泄露對企業造成的潛在損失。2)郵件防泄露
171、郵件防泄露是指通過各種技術和管理手段,防止企業的敏感信息通過電子郵件這一途徑在未經授權的情況下被泄露、篡改或丟失。郵件防泄露系統通過對郵件內容進行深度分析、識別敏感信息,并采取相應措施進行監控、阻斷和審計,從而確保企業數據的安全。3)網絡防泄露 118 網絡防泄露是指在網絡安全領域中,采取一系列措施來防止敏感信息或數據被未經授權的個人或實體訪問、竊取或泄露。這包括對數據的加密、訪問認證、鑒權等多種技術手段,以確保數據在傳輸和存儲過程中的安全。4)數據泄露發現 數據泄露發現是指識別和確認數據泄露事件的過程。數據泄露是指敏感數據或信息被未經授權的個人或實體訪問、獲取或公開披露的情況。這個過程可能發
172、生在網絡或物理設備上,包括計算機、服務器、數據庫、存儲設備和移動設備等。5)數據泄露溯源 數據泄露溯源是指通過收集和分析相關數據和日志,追蹤和還原數據泄露事件的過程,目的是確定數據泄露的源頭和責任方。119 方向四 開發與測試 開發與測試能力,是指在網絡安全工作中需要使用的編程開發與應用測試的基本能力,除了使用各種主流開發語言的通用開發能力,還包括安全開發能力、安全測試能力、安全產品設計能力、系統安全能力、以及 AI 輔助開發與測試能力等 6 大 14 小類56 項具體能力。一、通用開發能力 通用開發能力,主要是指在網絡安全工作中最為常用、一般性的、通用的程序編寫與應用開發能力,主要包括 Ja
173、va、PHP、Python、C/C+、Golang 等 5 種常用的編程語言,以及主流開發框架、算法設計、協議解析、數據接口、數據庫等 5 種常用的軟件開發基礎能力。120 (一)編程語言 編程語言是一種計算機和人進行溝通的語言,用于編寫計算機程序,實現某種目標或完成某項任務。編程語言是人與計算機之間傳遞信息的媒介,通過編程語言,人類可以指示計算機執行特定的任務。1)Java Java 是一種面向對象的計算機編程語言,具有簡單性、功能強大、分布式、健壯性、安全性、平臺獨立與可移植性、多線程及動態性的特點,經常用于編寫桌面應用程序、Web 應用程序、分布式系統和嵌入式系統應用程序等。2)PHP
174、PHP 原為 Personal Home Page 的縮寫,后更名為 Hypertext Preprocessor,但保留了人們已經習慣的“PHP”的縮寫形式。其含義為:超文本預處理器,是一種通用開源腳本語言。PHP 主要適用于 Web 開發領域,是在服務器端執行的,常用的腳本語言。PHP 獨特的語法混合了 C、Java、Perl 以及 PHP 自創的語法,利于學習,使用廣泛。3)Python Python 是一種跨平臺的計算機程序設計語言,是一個高層 121 次的,結合了解釋性、編譯性、互動性和面向對象的腳本語言。最初被設計用于編寫自動化腳本(Shell),隨著版本的不斷更新和語言新功能的添
175、加,逐漸被用于獨立的、大型項目的開發。4)C/C+C/C+是一種通用的編程語言,廣泛用于系統軟件與應用軟件的開發。語言具有高效、靈活、功能豐富、表達力強和較高的可移植性等特點,在程序設計中備受青睞,是當前使用最為廣泛的編程語言。在 Web 開發中常用于嵌入式設備的開發。5)Golang Golang 語言,簡稱 Go 語言,是由三位 Google 工程師開發的一種靜態強類型、編譯型語言。Go 語言語法與 C 相近,但具有內存安全、垃圾回收、結構形態及 CSP-style 并發計算等功能。(二)常用開發基礎 常用開發基礎,是指在網絡安全相關的軟件、系統或產品開發工作中,需要開發者掌握的最基本的軟
176、件開發能力。這些能力本身并非網絡安全專業能力,確是網絡安全開發者離不開的基礎能力。主要包括主流開發框架、算法設計、協議解析、數據結構、數據庫等。122 1)主流開發框架 主流開發框架在提高開發效率、確保軟件質量、促進團隊協作、加速產品上市時間、易于維護和升級、提高代碼質量和安全性以及豐富的文檔和社區支持等方面都具有重要意義。2)算法設計 算法設計是指設計能解決問題的盡可能優的算法。算法設計是對特定問題設計出能夠有效解決問題的步驟和方法。算法設計工作是不可能完全自動化的,需要學習了解已經被實踐證明有用的基本算法設計方法。3)協議解析 協議解析是指將不同協議的設備連接起來,實現數據采集和傳輸的能力
177、。例如,A 設備采用 Modbus 協議,B 設備采用 Profibus協議,通過協議解析可以將 A 和 B 設備連接起來并轉換到同一種協議,從而方便連接到更多的平臺和設備,實現統一化的系統架構與集約化的生產。4)數據結構 數據結構是計算機中存儲、組織數據的一種方式,它是相互之間存在一種或多種特定關系的數據元素的集合。精心選擇的數據結構可以帶來更高的運行或者存儲效率,通常與高效的檢索 123 算法和索引技術相關。5)數據庫 數據庫是存放在計算機存儲器中,按照一定格式編成的相互關聯的各種數據的集合,供用戶迅速有效地進行數據處理。數據庫通常包含不同種類的數據,例如文本、數字、圖像等。通過使用數據庫
178、管理系統(DBMS),用戶可以對數據庫中的數據進行索引、排序、搜索、修改等操作,從而滿足用戶的不同需求。二、安全開發 安全開發,是指在軟件開發過程中考慮和實施一系列安全措施的一種方法,旨在減少軟件中潛在的漏洞和風險,確保所開發的軟件系統具有高度的安全性,能夠有效地防御各種類型的網絡攻擊,并保護用戶數據和系統資源不受損害。安全開發能力主要包括軟件的安全設計、代碼安全、運行安全(開發階段就需要考慮運行安全問題)等 3 個小類 6 項具體能力。(一)安全設計 安全設計是指為了保護網絡系統和數據資產而設計的一套結構和機制,包括網絡架構設計、設備安全配置、策略制定等多個方面。一個健全的網絡安全設計能夠有
179、效地減少安全漏洞和風險,提高網絡系統的安全性和可靠性。124 1)安全開發流程 安全開發流程(SDL)是一種將安全貫穿于產品開發全過程的方法,確保在設計、編碼、測試、部署等每個階段都考慮到安全要求,從而減少產品發布后遭受攻擊的風險。其關鍵階段包括需求分析、設計、編碼、測試和發布后監控。2)安全框架設計 安全框架設計是指在安全設計過程中,根據系統的業務需求和安全要求,設計合理的安全框架,包括網絡拓撲結構、系統架構、應用軟件等的安全設計。安全框架設計是安全架構設計的重要組成部分,旨在確保系統的安全性。(二)代碼安全 代碼安全是指在軟件開發過程中,通過一系列措施確保代碼的安全性,防止惡意攻擊和漏洞利
180、用,保護軟件系統的穩定性和數據的安全性。代碼安全的核心思想是將安全措施集成到軟件開發生命周期(SDLC)中,通過自動執行安全檢查和測試,及早發現潛在漏洞并防止其被部署到生產環境中。1)安全編程 安全編程是一種軟件開發方法,旨在確保軟件系統在運行過程中不會受到惡意攻擊或誤用,保護數據安全和信息不被竊取或 125 篡改12。安全編程通過采取具體措施來減少程序中的安全漏洞,確保軟件在運行過程中不會遭受攻擊或泄露敏感信息。2)開源代碼缺陷檢測 開源代碼缺陷檢測是指通過技術手段自動檢測和修復源代碼中的錯誤和漏洞的過程。這一過程在軟件開發和維護中至關重要,旨在確保軟件的質量和安全性。(三)運行安全 運行安
181、全是指確保網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統能夠連續可靠正常地運行,網絡服務不中斷。1)應用安全運維 應 用 安 全 運 維(Application Security Operations,AppSecOps)是指將安全措施和流程集成到應用運維中的一種實踐。它的主要目的是確保在應用運維的各個環節中融入安全策略,以快速識別和應對安全威脅,同時確保應用的穩定運行 2)安全應急策略 安全應急策略是指在面對各種安全事件時,通過預防、應急響應、危機管理和總結反思等措施,最大限度地減少損失和影響的一系列策略和方法。126 三、安全測試 安全
182、測試,是指在 IT 軟件產品的生命周期中,特別是在產品開發基本完成到發布階段,對產品進行檢驗以驗證產品符合安全需求定義和產品質量標準的過程。其目的是確保軟件在面對各種安全威脅時能夠保持穩定運行,保護用戶數據和系統安全。安全測試能力主要包括基礎安全測試方法、代碼安全分析技術、常見代碼缺陷場景驗證等三小類 13 項具體能力。(一)基礎安全測試方法 基礎安全測試方法可以預防安全漏洞、保障系統安全、提升用戶信任、符合法律法規要求、減少財產損失和人員傷亡以及提升系統整體性能等。1)靜態測試 靜態測試是指在不執行代碼的情況下檢查軟件應用程序中的缺陷。這種測試方法主要用于在開發的早期階段發現程序中的問題,因
183、為這樣可以更快地識別并低成本地解決缺陷。靜態測試的依據標準是 ISO9126,該標準中軟件的質量用功能性、可靠性、可用性、有效性、可維護性和可移植性來衡量。2)動態測試 127 動態測試是指在計算機上運行被測試軟件,通過輸入測試用例,對其運行情況(輸入/輸出的對應關系)進行分析,發現其表現的行為與設計規格或用戶需求不一致的地方。動態測試方法通過運行被測程序,檢查運行結果與預期結果的差異,并分析程序的輸出結果,以檢驗程序的正確性、可靠性和有效性。這種方法由三部分組成:構造測試用例、執行程序、分析程序的輸出結果。動態測試主要用于發現和評估軟件在實際運行中的錯誤,包括檢查程序的正確性、健壯性和運行效
184、率等性能指標。3)黑盒測試 黑盒測試是一種軟件測試方法,它通過測試來檢測每個功能是否都能正常使用。在測試過程中,將程序看作一個不能打開的黑盒子,完全不考慮程序內部結構和內部特性,只依據程序的需求規格說明書,檢查程序的功能是否符合要求。黑盒測試主要關注軟件的功能性需求,通過輸入數據和輸出數據的對應關系來驗證程序的正確性。4)白盒測試 白盒測試,又稱結構測試、透明盒測試、邏輯驅動測試或基于代碼的測試,是一種測試用例設計方法。白盒測試全面了解程 128 序內部邏輯結構,并對所有邏輯路徑進行測試。白盒測試需要檢查程序的內部結構,從程序的邏輯著手,得出測試數據。5)模糊測試 模糊測試(Fuzz Test
185、ing)是一種自動化或半自動化的軟件測試技術,最初由威斯康辛大學的巴頓米勒于 1989 年開發。它通過向目標系統提供非預期的輸入并監視異常結果來發現軟件漏洞。模糊測試的核心在于自動或半自動生成隨機數據輸入到應用程序中,同時監控程序的異常情況,如崩潰、代碼斷言失敗等,以此發現可能的程序錯誤。6)崩潰測試 崩潰測試是指在軟件開發過程中,通過模擬各種可能導致應用程序崩潰的情況,以檢測應用程序的穩定性和可靠性。這種測試旨在發現并修復潛在的崩潰問題,確保應用程序在各種異常情況下能夠正常運行。(二)代碼安全分析技術 代碼安全分析技術是指對軟件源代碼進行安全性審查和分析,以發現潛在的安全漏洞和風險,保障軟件
186、系統的安全可靠。1)語句分析技術 129 代碼安全分析技術中的語句分析技術主要包括語法分析、控制流分析和數據流分析。語法分析(Parsing)是代碼安全分析中的一項重要技術。它的作用是驗證代碼的語法是否正確,確保代碼符合編程語言的語法規則??刂屏鞣治鍪菣z查代碼中控制結構(如循環、條件語句等)的執行流程是否正確。通過分析代碼的控制流,可以識別潛在的邏輯錯誤和安全漏洞,例如無限循環、錯誤的條件判斷等。數據流分析則是檢查變量和值在代碼中的傳遞和使用情況。通過分析數據在程序中的流動路徑,可以發現潛在的數據安全問題,如未初始化的變量使用、緩沖區溢出等。數據流分析能夠確保數據的正確使用和保護,避免因數據操
187、作不當導致的安全問題。2)類型分析技術 類型分析技術,主要包括靜態類型分析和動態類型分析,它們分別在代碼不執行和執行過程中檢查變量的類型是否符合預期,以及檢測類型轉換的安全性,這些技術通常與其他代碼安全分析技術結合使用,以自動化地檢測代碼中的安全問題,確保軟件的安全性和穩定性。3)控制流分析技術 控制流分析技術是一種確認程序控制流程的靜態代碼分析技術。它通過生成程序的控制流圖(Control Flow Graph,CFG)130 來分析程序的執行流程,幫助理解程序的結構和優化程序??刂屏鞣治鲈诰幾g器設計、程序分析和程序理解等領域有重要應用。4)數據流分析技術 數據流分析技術是一種在編譯時使用的
188、技術,旨在從程序代碼中收集程序的語義信息,并通過代數方法確定變量的定義和使用。它主要用于編譯器優化、程序驗證、調試、測試、并行、向量化和片行編程環境等問題。(三)常見代碼缺陷場景 常見代碼缺陷場景是指在軟件開發過程中,代碼中常見的一些錯誤或問題發生的具體場景。1)輸入驗證類缺陷 輸入驗證類缺陷是指在軟件開發過程中,由于未對用戶輸入的數據進行充分的驗證和過濾,導致程序在處理這些數據時出現錯誤或安全問題。這類缺陷通常發生在數據輸入階段,可能會導致程序崩潰、數據泄露或安全漏洞等問題。2)資產管理類缺陷 資產管理類缺陷指的是因程序對內存、文件、流、密碼等資源的管理或使用不當而導致的缺陷。這類缺陷可能引
189、發嚴重的安 131 全問題,如程序崩潰、數據泄露、拒絕服務攻擊等。3)代碼質量類缺陷 代碼質量類缺陷指的是由于代碼質量低下而導致的缺陷,這些缺陷會導致程序表現出不可預測的行為,從而使得系統容易被攻擊者利用。四、安全產品設計 安全產品設計,是指對各類專業網絡安全軟硬件產品進行的產品設計工作。安全產品設計需要綜合網絡安全能力與產品設計能力,主要包括安全產品設計基礎和常用產品設計工具 2 個小類9 項具體能力。(一)安全產品設計原理 安全產品設計原理是指在產品設計過程中,遵循一系列基本準則和最佳實踐,以確保產品在使用過程中能夠保障用戶的安全和隱私。這些原則貫穿整個產品的開發生命周期,旨在創建安全、可
190、靠和健壯的系統。1)安全產品研發流程 安全產品研發流程是指從需求分析、設計、開發到部署的整個過程中,始終將安全和隱私原則納入考慮,以確保最終產品的安全性。這一流程旨在通過各個階段的安全措施來減少軟件漏洞 132 和攻擊面,提升產品的整體安全性。2)客戶端設計 客戶端設計是指對客戶端應用程序的整體架構和功能進行規劃和實現的過程。其主要目的是確??蛻舳四軌蚋咝?、穩定地運行,并提供良好的用戶體驗??蛻舳嗽O計需要考慮到用戶界面、用戶體驗、網絡通信、數據存儲等多個方面,以確??蛻舳四軌驖M足用戶的需求。3)服務端設計 服務端設計是指對服務器端軟件系統的整體規劃和構建過程,旨在確保系統的高性能、高可用性和可
191、擴展性。服務端設計包括多個關鍵方面,如系統架構設計、網絡層設計、性能優化、高可用性和伸縮性等。4)交互設計 交互設計是定義、設計人造系統的行為的設計領域,它定義了兩個或多個互動的個體之間交流的內容和結構,使之互相配合,共同達成某種目的。5)原型設計 原型設計是交互設計師與 PD、PM、網站開發工程師溝通的最好工具。原型設計在原則上必須是交互設計師的產物,交互設 133 計以用戶為中心的理念會貫穿整個產品。利用交互設計師專業的眼光與經驗直接導致該產品的可用性。6)產品需求文檔撰寫(PRD)產品需求文檔(PRD)是產品項目從概念化階段進入到具象化階段的重要文檔,它詳細描述了產品的需求、功能、性能和
192、設計要求。PRD 的主要功能是向研發部門明確產品的功能和性能,確保產品開發的順利進行。(二)產品設計工具 產品設計工具是指用于輔助設計師在設計過程中創建、編輯、優化和展示設計作品的軟件和平臺。1)Axure Axure 是一款專業的快速原型設計工具,由美國 Axure Software Solution 公司開發。它主要用于創建應用軟件或 Web網站的線框圖、流程圖、原型和規格說明文檔,支持多人協作設計和版本控制管理。2)Mindmanager MindManager 是一款專業的思維導圖軟件,由 Mindjet 公司開發。它能夠幫助用戶將思維分析轉為有計劃有條理的導向圖,捕捉天馬行空的想法、
193、管理會議安排和記錄、創建戰略方案,幫 134 助用戶組織一切需要的規劃圖。MindManager 提供了在思維導圖和流程圖中可視化信息的方法,使用動態可視化圖表、思維導圖、流程圖以及新增的便簽和 Jira 集成功能,提升團隊能力。3)Visio Visio是微軟公司開發的一款專業的流程圖、圖表繪制工具,主要用于創建和編輯復雜的流程圖、組織結構圖、網絡圖、工程圖和業務圖等,廣泛應用于商業、工程、設計和 IT 領域。五、系統安全 系統安全,在這里是指操作系統、中間件等底層系統原生的安全機制設計和安全運行原理。掌握系統的底層安全機制,不僅是安全產品設計開發的技術基礎,也是深度安全分析與攻防對抗的技術
194、基礎。系統安全能力主要包括操作系統安全和中間件安全2 個小類 12 項具體能力。(一)操作系統安全 操作系統安全是指確保操作系統自身是安全的,包括服務器、終端/工作站等在內的計算機設備在操作系統層面的安全。操作系統是計算機系統的核心控制軟件,負責控制和管理計算機系統內部各種資源,有效組織各種程序高效運行,從而為用戶提供良好的、可擴展的系統操作環境。操作系統安全是保護業務信息 135 系統安全的基礎。1)Windows Microsoft Windows 是美國微軟公司以圖形用戶界面為基礎研發的操作系統,主要運用于計算機、智能手機等設備。共有普通版本、服務器版本(Windows Server)、
195、手機版本(Windows Phone 等)、嵌入式版本(Windows CE 等)等子系列,是全球應用最廣泛的操作系統之一。2)Android 安卓(Android)是一種基于 Linux 內核(不包含 GNU 組件)的自由及開放源代碼的移動操作系統。主要應用于移動設備,如智能手機和平板電腦,由美國 Google 公司和開放手機聯盟領導及開發。3)iOS iOS 是由蘋果公司開發的移動操作系統。1蘋果公司最早于 2007 年 1 月 9 日的 Macworld 大會上公布這個系統,最初是設計給 iPhone 使用的,后來陸續套用到 iPod touch、iPad 上。iOS 與蘋果的 macO
196、S 操作系統一樣,屬于類 Unix 的商業操作系統。4)Linux 136 Linux,一般指 GNU/Linux(單獨的 Linux 內核并不可直接使用,一般搭配 GNU 套件,故得此稱呼),是一種免費使用和自由傳播的類 UNIX 操作系統,其內核由林納斯本納第克特托瓦茲(Linus Benedict Torvalds)于 1991 年 10 月 5 日首次發布,它主要受到 Minix 和 Unix 思想的啟發,是一個基于 POSIX 的多用戶、多任務、支持多線程和多 CPU 的操作系統。它支持 32 位和 64 位硬件,能運行主要的 Unix 工具軟件、應用程序和網絡協議。5)macOS
197、macOS 是一套由蘋果開發的運行于 Macintosh 系列電腦上的操作系統。macOS 是首個在商用領域成功的圖形用戶界面操作系統。macOS 是基于 XNU 混合內核的圖形化操作系統,一般情況下在普通PC上無法安裝的操作系統。網上也有在PC上運行的macOS(Hackintosh)。(二)中間件安全 中間件安全是指通過一系列措施來保護中間件系統免受安全威脅的過程。1)身份驗證 137 身份驗證(Authentication)是指通過一定的手段,完成對用戶身份的確認。身份驗證的方法有很多,基本上可分為:基于共享密鑰的身份驗證、基于生物學特征的身份驗證和基于公開密鑰加密算法的身份驗證。2)授
198、權管理 授權管理是通過授權形式進行管理運作,即一切下屬行為均需要經過上級授權。3)數據加密 數據加密是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。加密技術是網絡安全技術的基石。4)漏洞管理 漏洞管理是一種安全實踐,用于識別、評估和解決計算機系統中的漏洞。它包括漏洞掃描、漏洞評估和漏洞修復等活動,旨在提高企業應用程序、軟件和設備的安全性。5)版本管理 版本管理(Version Control)是指跟蹤和管理項
199、目中文件 138 變化的系統。這些文件可能是代碼、文檔、圖片,甚至是整個項目的配置文件等。通過版本管理,開發者能夠記錄每一次文件的修改,查看其歷史版本,并在需要時回滾到某個特定的版本。6)運行環境配置 運行環境配置是指在特定環境中部署和運行系統或應用程序所需的各種設置和安裝。這包括操作系統、硬件設備、庫文件、配置文件等,確保系統或應用程序能夠正常運行。7)安全配置 安全產品設計中的安全配置是指一系列措施和方法,旨在確保產品的安全性,防止潛在的安全威脅和漏洞。六、AI 輔助 AI 輔助,在這里是指利用通用大模型或專業 AI 工具,輔助工程師進行軟件的開發與測試。隨著 AI 技術的日漸成熟,AI
200、輔助開發與測試,已經成為現代工程師的必備技能。AI 輔助,主要包括 AI 輔助開發和 AI 輔助安全測試 2 個小類 6 項具體能力。(一)AI 輔助開發 AI 輔助開發是指利用人工智能技術來輔助、加速和優化軟件開發過程。其核心目標是通過智能化手段減少開發人員的工作負擔,提高軟件開發效率和質量 139 1)自動編程 自動編程是指利用人工智能技術自動生成代碼的過程,旨在提升編程效率并減少錯誤。2)Debug Debug 是指通過 AI 工具和技術來識別和解決軟件開發中的錯誤和問題。3)輔助代碼注釋 輔助代碼注釋是指利用人工智能技術自動生成代碼注釋、解釋代碼功能以及優化代碼結構的功能。4)輔助程序
201、分析 輔助程序分析主要包括代碼自動補全、錯誤檢查和代碼優化等功能。(二)AI 輔助安全測試 AI 輔助安全測試是指利用人工智能技術來輔助安全測試過程,以提高測試的效率和準確性。1)漏洞測試 漏洞測試是指利用人工智能技術進行的安全測試,旨在發現和評估系統中的安全漏洞。140 2)魯棒性測試 魯棒性測試是指通過評估系統在面對各種異常條件和外部干擾時的表現,以確定其在現實世界中的穩定性和可靠性。魯棒性測試是確保 AI 系統在面對不完美或異常條件時能夠正常工作的關鍵步驟。141 方向五 安全分析 安全分析,在這里是指針對各類網絡安全事件、網絡威脅告警、惡意程序樣本、網絡攻擊組織與活動等,進行關聯分析并
202、得出研判結論的過程。從安全分析人員的能力需要來看,主要包括溯源分析、可視化分析、惡意樣本分析、威脅情報技術和安全分析報告撰寫等 5 大類、18 小類、73 項具體能力。一、溯源分析 溯源分析,是指通過收集、分析和解釋攻擊者的行為痕跡,來追蹤攻擊者或還原網絡攻擊活動的分析過程。其主要目標是確定攻擊者的手法、身份、行為和意圖,以便采取適當的防范對策,并為法律機構提供必要的證據。溯源分析工程師需要掌握的能力主要包括內網溯源、全網溯源和日志分析工具使用等 3 小類 10 142 項具體能力。(一)內網溯源 內網溯源是指在網絡安全領域中,對內部網絡中的惡意行為進行追蹤和定位的過程。內網溯源的主要目的是探
203、明惡意行為的來源和發起者的身份,以便更好地追蹤和確認惡意行為,從而采取相應的防御措施。1)日志分析 日志分析是指對系統、應用程序、網絡等產生的各種日志進行收集、整合、存儲、分析和利用的過程。通過對日志數據進行分析,可以了解系統和應用程序的運行情況、發現異常和故障、優化系統性能、改進用戶體驗等。日志分析提供了系統性能的洞察,并且可以指示可能的問題,如安全漏洞或即將發生的硬件故障。2)操作系統排查 操作系統排查是指對操作系統進行全面的安全檢查,以發現并應對各種安全威脅,包括未經授權的訪問、惡意軟件感染、數據泄露等。排查過程通常由專業的安全團隊或安全專家執行,涉及多個步驟,以確保系統的安全性。3)流
204、量數據分析 143 流量數據分析是指對用戶在使用產品或服務過程中產生的流量數據進行收集、分析和解釋,以獲取有關用戶行為和產品性能的信息。流量數據主要包括用戶訪問產品或頁面時產生的數據,通過數據采集、處理和加工,形成質量高、易于分析的數據資產,進而為決策提供數據支持和洞見。4)內存與進程分析 內存與進程分析是計算機操作系統中的關鍵領域,涉及內存管理和進程管理的核心概念。內存分析關注于數據在隨機存取存儲器(RAM)中的快速查詢和處理,以支持高效的商務智能和分析應用。而進程分析則涉及進程的創建、狀態管理、資源分配和調度等方面,確保每個正在運行的程序實例(即進程)能夠正確地執行并訪問其所需的內存空間。
205、通過有效的內存分配、保護機制以及進程狀態管理,操作系統能夠維護系統的穩定性和高效性,實現多個進程的并發執行和資源的合理利用。(二)全網溯源 全網溯源是指通過收集、分析和解釋數字證據來追蹤和還原網絡攻擊或其他網絡犯罪活動的過程。其目的是確定攻擊者的身份、行為和意圖,以便采取適當的對策,并為法律機構提供必要的證據 1)威脅情報檢索 144 威脅情報檢索是指通過各種手段和工具,從各種來源獲取關于網絡威脅的相關知識,以便于企業和組織能夠及時了解并應對潛在的威脅。威脅情報檢索的核心在于收集、分析和利用關于現有或即將出現的針對資產有威脅的知識,這些知識包括場景、機制、指標、啟示和可操作建議等,能夠幫助主體
206、提供威脅的應對策略。2)社交網絡溯源 社交網絡溯源是指在將社交網絡抽象為圖結構的層面進行溯源,最終找出引發信息傳播的最初節點。具體來說,社交網絡溯源是通過收集、分析和解釋數字證據來追蹤和還原網絡攻擊或其他網絡犯罪活動的過程,旨在確定攻擊者的身份、行為和意圖,以便采取適當的對策,并為法律機構提供必要的證據。3)代碼同源性分析 代碼同源性分析是指對兩個或多個代碼片段進行比較,以確定它們之間的相似性或相同性。這種分析可以應用于多種場景,包括軟件安全、知識產權保護等。4)安全大數據關聯分析 安全大數據關聯分析是一種在安全領域中常用的數據分析技術,旨在發現存在于大量數據集中的關聯性或相關性,從而描 14
207、5 述事物中某些屬性同時出現的規律和模式。在安全領域,關聯分析主要用于日志分析,通過將多個相似或不相似的事件聯系起來,形成對更大事件將要發生的認識,而不是簡單地關注單一事件,從而得到更全面的情況視圖(三)日志分析工具 1)ElasticSearch Elasticsearch 是一個開源的分布式、高擴展的搜索和分析引擎,主要用于處理大規模數據存儲和快速檢索。它最初由 Shay Banon 于 2010 年開發,是 Elastic Stack(通常稱為 ELK Stack)的核心組成部分,包括 Logstash、Beats 和 Kibana。2)LogStash LogStash 是一個開源的數
208、據收集引擎,由 Elastic 公司開發,是Elastic Stack(ELK Stack)中的重要組件。它具有實時數據傳輸能力,可以從多種數據源中采集數據,包括但不限于日志文件、數據文件、消息隊列、數據庫以及網絡流量等。LogStash 通過一系列可配置的過濾插件對采集到的數據進行解析、清洗、轉換和豐富,提取有意義的信息,去除無關數據,并標準化字段格式。處理后的數據可以被發送到指定的目標存儲或服務,如Elasticsearch(用于索引和搜索)、消息隊列(如 Kafka)、文 146 件系統、數據庫或云端服務等。二、可視化分析 可視化分析,在這里是指結合現代可視化技術對網絡安全事件進行深度分
209、析與大數據關聯分析的一種安全分析方法??梢暬治隹梢源蠓嵘踩治龅男屎椭庇^性,是現代網絡安全分析、網絡安全管理的重要技術方法??梢暬治瞿芰χ饕梢暬椒?、可視化工具和可視化系統開發等 3 小類 18 項具體能力。(一)常用可視化方法 可視化(Visualization)是將復雜抽象的數據和信息通過圖形或圖像的形式展示出來,以便更好地理解和分析。常用的可視化方法包括統計數據可視化、關系數據可視化、地理數據可視化、時序數據可視化、文本數據可視化等。1)統計數據可視化 統計數據可視化是指將統計數據、信息、指標等以視覺化的方式呈現,即將這些數據轉換成圖形、圖像、圖表等形式,使得信息更易被理
210、解和分析。這是一種強大的工具,能夠幫助用戶更好地理解和分析數據,從而做出更明智的決策。2)關系數據可視化 147 關系數據可視化是指通過圖形化方式展示數據中的相互關聯、網絡結構或層次模式,是一種將數據和信息轉換為直觀視覺元素的過程,旨在幫助用戶更清晰地理解數據集中不同字段之間的復雜關系,從而幫助用戶在復雜數據環境中更有效地進行數據分析和決策。3)地理數據可視化 地理數據可視化是指將地理空間數據通過圖形化方式展現的技術,核心是將數據定位在地理空間上,使數據與地圖相結合,幫助用戶理解空間模式、地理分布及其變化趨勢。這種可視化方法結合了地理信息系統(GIS)、地圖學、數據分析等領域的技術,讓用戶能夠
211、更清晰地查看數據在空間維度上的分布特征。4)時序數據可視化 時序數據可視化是指將時間序列數據通過圖形化方式展示的技術,通過時間維度揭示數據的動態特征,幫助用戶快速識別長期趨勢、季節性波動以及異常變化,有助于用戶分析隨時間推移的數據變化。5)文本數據可視化 文本數據可視化是一種將文本數據中關鍵信息以圖形化方式展現的技術,幫助用戶直觀地理解大規模文本中的關鍵內容、148 詞頻模式等。有助于輔助用戶洞察大規模文本數據中的重要信息,便于做進一步分析與決策。(二)常用可視化工具 常用可視化工具是指一系列軟件或應用程序,旨在將數據、信息或概念以圖形、圖表、地圖等視覺形式直觀呈現出來。這些工具能夠簡化和直觀
212、化復雜的信息,幫助用戶更好地理解數據之間的關系、趨勢和模式,廣泛應用于數據分析、商業智能、科研、教育等多個領域。1)QuickBI Quick BI 是阿里云旗下的一款大數據分析與展現平臺。Quick BI 通過連接數據源和創建數據集,實現對數據的即時分析與查詢。它支持以拖拽的方式,通過電子表格或儀表板功能進行數據的可視化呈現。Quick BI 旨在降低數據分析門檻,提高協作效率,并減少數據安全風險。2)DataV DataV 是由阿里巴巴集團(或阿里云)開發的一款數據可視化技術?;蚬ぞ?。它能夠將數據轉化為圖表、地圖、儀表盤等可視化形式,幫助用戶更直觀地理解和分析數據。3)Gephi 149
213、Gephi 是一款開源免費且跨平臺的復雜網絡分析軟件,它基于 JVM(Java 虛擬機)開發。Gephi 主要用于各種網絡和復雜系統的動態和分層圖的交互可視化與探測,是數據可視化處理的一款利器。4)Antv AntV 是螞蟻集團(原螞蟻金服)推出的一款全新一代數據可視化解決方案。它是一款由阿里巴巴前端團隊開發的開源數據可視化庫,基于 JavaScript 語言,提供了豐富的圖表和圖形組件,可以幫助用戶輕松地將數據轉化為可視化圖表。5)D3 D3 是一款基于 JavaScript 的數據可視化工具,它以數據驅動文檔(Data-Driven Documents)為核心,提供了豐富的 API,允許開
214、發者創建高度定制化的圖表和圖形。D3 具有極高的靈活性和定制性,能夠處理復雜的數據格式,并支持動畫和過渡效果,以及用戶交互。它廣泛應用于商業分析、科學研究、公共信息展示等多個領域,幫助用戶更好地理解和分析數據。盡管 D3 沒有固定的數據圖形模板,需要開發者自行設計和調整,并且只支持高版本的瀏覽器,但它仍然因其開源性、社區支持豐富以及與現代網頁技術的無縫集成而備受推崇。通過官方文檔、在線課程和社區支持等資源,開發者可以不斷學習和實踐 D3,實現豐富多彩 150 的數據可視化效果。6)ECharts ECharts 是一款由百度團隊開源并捐贈給 Apache 基金會的JavaScript 數據可視
215、化圖表庫,它提供了豐富的圖表類型,包括折線圖、柱狀圖、散點圖、餅圖、地圖等,并支持高度定制化和豐富的交互功能。ECharts 具有良好的兼容性,可以流暢地運行在 PC 和移動設備上,兼容當前絕大部分瀏覽器。它廣泛應用于數據分析和可視化、實時監控和大屏展示、地理信息可視化以及數據報表和儀表盤等領域。通過官方文檔、在線教程和課程以及社區和論壇等資源,開發者可以學習和掌握 ECharts 的使用,實現各種數據可視化需求。7)Matplotlib Matplotlib 是 Python 中一個強大的 2D 數據可視化庫,類似于 MATLAB,能夠生成高質量的圖形,廣泛應用于科研、數據分析等領域。它提供
216、了豐富的圖表類型,如線圖、柱狀圖等,并支持高度定制化的樣式和交互功能。Matplotlib 與 NumPy、Pandas等科學計算庫無縫集成,方便用戶進行數據分析和可視化。此外,它還支持跨平臺兼容性,能夠生成在各種環境中展示的圖形,是數據分析和科學計算領域不可或缺的工具。8)ggplot2 151 ggplot2 是 R 語言中的一個強大數據可視化包,基于圖形語法理論設計,通過圖層、幾何對象、坐標系統、統計變換、分面和主題等組件構建復雜的統計圖形。它提供了豐富的幾何對象和靈活的坐標系統,支持各種統計變換和分面功能,并允許用戶通過主題系統定制圖表樣式。ggplot2 廣泛應用于數據分析和可視化領
217、域,適用于各種類型的數據展示需求,是 R 社區中備受歡迎的數據可視化工具。(三)可視化系統開發 可視化系統開發是指創建能夠生成、展示和分析可視化數據的系統的過程。這些系統通?;趫D形用戶界面(GUI),允許用戶通過操作界面元素(如菜單、按鈕、對話框等)來生成各種類型的數據可視化圖表和報告。1)可視化設計 可視化設計(Visualization Design)是一種將復雜數據、信息或概念轉化為計算機圖形或圖像的過程??梢暬O計不僅僅是裝飾性的美化,它是一種強有力的溝通工具,目的是提高信息的可理解性、吸引力、溝通效率以及用戶體驗??梢暬O計包括數據表示、視覺層次、清晰性、一致性、交互性、敘事性、美
218、學與功能性等核心要素。2)交互設計 152 交互設計(Interaction Design,簡稱 IXD)是專注于創造和優化產品、系統、服務和界面的實踐,以提升用戶與產品或系統之間的交互體驗。它涉及到理解用戶的需求、動機、行為和能力,并將這些理解應用到設計過程中,以確保最終的設計成果不僅功能性強,而且易于使用、令人愉悅、有效且高效。交互設計包括用戶研究、用戶模型、信息架構、原型設計、可用性測試、反饋機制、情感設計等核心要素。廣泛應用于軟件和應用程序、網站設計、服務設計、游戲設計、汽車界面等領域。3)數據建模 數據建模是指對現實世界中各類數據進行抽象與組織,確定數據庫中的數據對象及其關系,并將其
219、轉化為可實施的數據庫結構。這個過程包括將經過需求分析和系統分析后的概念模型轉化為邏輯模型,并進一步轉化為物理模型。在此過程中,使用工具(如 Visio、Erwin 等)繪制實體-關系圖(ER 圖),并建立各實體之間的關系,從而設計出數據庫的結構。4)數據開發 數據開發是實現和維護數據模型的過程,涉及數據存儲、操作、轉換及優化的各類工作。目的是保證系統能夠流暢地對數據進行讀取、寫入、更新及展示。主要步驟:153 數據庫實現:根據數據模型的設計,創建相應的數據庫結構(表、索引、視圖等)。數據處理:編寫存儲過程、SQL 查詢,或使用數據流處理工具(如 Apache Kafka、Spark)對數據進行
220、加工和轉換。優化與監控:通過緩存、索引優化、查詢優化等方式提高數據庫的性能,并監控數據的訪問情況,調整數據策略。數據接口開發:為前端和其他系統提供數據服務,通過 RESTful API、GraphQL 或 WebSocket 等接口實現數據交互。5)界面開發 界面開發是將設計理念轉化為實際可操作的軟件界面的過程,它不僅需要技術實現,還需保持設計的原汁原味,確保用戶體驗的連貫性和質量。三、惡意樣本分析 惡意樣本分析,是指對于捕獲的惡意程序樣本的代碼特征、行為特征、技術方法、攻擊目的等特征進行分析,進而實現樣本檢測、樣本防范、追蹤溯源等目的的安全分析方法。惡意樣本分析師一般需要具備惡意樣本識別、源
221、代碼分析、樣本行為分析、逆向分析工具使用、安全沙箱/虛擬機使用等 5 個小類 13 項具體 154 能力。(一)惡意樣本識別 惡意樣本識別是指通過技術手段識別和檢測那些經過精心調整的輸入數據,這些數據能夠誤導機器學習模型或深度神經網絡,導致模型做出錯誤的分類或預測。這些經過調整的數據被稱為惡意樣本(Adversarial Examples),簡稱 AE。1)Windows Microsoft Windows 是美國微軟公司以圖形用戶界面為基礎研發的操作系統,主要運用于計算機、智能手機等設備。共有普通版本、服務器版本(Windows Server)、手機版本(Windows Phone 等)、嵌
222、入式版本(Windows CE 等)等子系列,是全球應用最廣泛的操作系統之一。2)Android 安卓(Android)是一種基于 Linux 內核(不包含 GNU 組件)的自由及開放源代碼的移動操作系統。主要應用于移動設備,如智能手機和平板電腦,由美國 Google 公司和開放手機聯盟領導及開發。3)MacOS macOS 是一套由蘋果開發的運行于 Macintosh 系列電腦上的 155 操作系統。macOS 是首個在商用領域成功的圖形用戶界面操作系統。macOS 是基于 XNU 混合內核的圖形化操作系統,一般情況下在普通PC上無法安裝的操作系統。網上也有在PC上運行的macOS(Hack
223、intosh)。4)Linux Linux,一般指 GNU/Linux(單獨的 Linux 內核并不可直接使用,一般搭配 GNU 套件,故得此稱呼),是一種免費使用和自由傳播的類 UNIX 操作系統,其內核由林納斯本納第克特托瓦茲(Linus Benedict Torvalds)于 1991 年 10 月 5 日首次發布,它主要受到 Minix 和 Unix 思想的啟發,是一個基于 POSIX 的多用戶、多任務、支持多線程和多 CPU 的操作系統。它支持 32 位和 64 位硬件,能運行主要的 Unix 工具軟件、應用程序和網絡協議。(二)源代碼分析 源代碼分析是指對未編譯的源代碼進行詳細檢查
224、和分析的過程,目的是發現代碼中的錯誤、漏洞、性能問題等。1)二進制代碼分析 二進制代碼分析是指對計算機程序中的二進制代碼進行深 156 入分析的過程,旨在理解其功能、結構、潛在漏洞等。這種分析可以手動進行,也可以借助自動化工具完成。2)腳本分析 腳本分析通常指利用人工智能技術,對腳本內容實行深入理解和分析的過程。這種分析涉及對腳本中的文本、語義、情感、結構等多方面信息的處理,旨在識別出腳本中的關鍵信息等,從而為使用者提供更精準的腳本解讀和評估。(三)樣本行為分析 樣本行為分析是指通過監控和分析惡意樣本在網絡中的行為,以識別其惡意活動的過程。這種分析方法不僅關注樣本的進程和網絡行為動態,還通過監
225、控網絡流量和異常行為來提高網絡安全性。1)靜態分析 靜態分析是一種根據既定的外生變量值求得內生變量的分析方法。它主要用于研究在特定條件下的經濟活動成果,或者在不運行代碼的情況下對程序代碼進行掃描和分析。2)動態分析 動態分析是一種主動監測和分析網絡流量和惡意軟件行為的技術,旨在實時檢測和響應網絡安全威脅。它通過持續監控網 157 絡活動,識別異常行為,并采取適當措施來保護系統和數據。(四)逆向分析工具 逆向分析工具是指用于對二進制代碼進行逆向分析的軟件工具。這些工具能夠幫助安全研究人員、開發人員或黑客分析、理解和修改軟件的行為,從而發現潛在的安全漏洞、惡意代碼或進行軟件調試等。1)WinDbg
226、 WinDbg 是一款由微軟公司開發的強大調試工具,主要用于分析和調試 Windows 操作系統和應用程序。它支持內核模式和用戶模式的調試,能夠全面分析和調試整個系統棧 2)OllyDbg OllyDbg 是一種具有可視化界面的 32 位匯編分析調試器,是一種反匯編工具和動態追蹤工具。它結合了 IDA 與 SoftICE 的思想,成為當今最為流行的調試解密工具之一 12。OllyDbg(簡稱 OD)主要用于軟件逆向工程和動態分析,特別在沒有源代碼的情況下,能夠解決許多編譯器無法處理的問題。3)IDA IDA(Interactive Disassembler)是一個功能強大的反匯編工具,廣泛應用
227、于網絡安全領域,特別是在逆向安全測試中。158 IDA 由 Hex-Rays 公司推廣和銷售,其核心功能包括靜態反匯編和逆向調試,能夠幫助安全測試人員深入分析代碼,發現潛在的安全漏洞。(五)安全沙箱/虛擬機 安全沙箱和虛擬機都是用于隔離和保護系統資源的技術。1)VMWare VMware 是一款功能全面的虛擬化軟件,它允許用戶在單一物理計算機上模擬并運行多個具備完整硬件功能的計算機系統,支持多種操作系統,并提供資源分配與管理、網絡配置與連接、快照與克隆等豐富功能。這款軟件廣泛應用于軟件開發與測試、服務器整合與資源優化、教育與培訓以及網絡安全與滲透測試等領域,為用戶提供了一個安全、靈活、高效的測
228、試和開發環境。通過 VMware 虛擬機,用戶可以輕松創建和管理多個虛擬機,實現跨平臺操作、資源優化和安全隔離等目標。2)VirtualBox VirtualBox 是一款開源的 x86 虛擬化軟件,它可以在Windows、Mac OS X 和 Linux 等操作系統上運行,支持多種客戶操作系統,包括 Windows、Linux、DOS/Windows 3.x 等。四、威脅情報技術 159 威脅情報技術是指通過收集、分析和解讀與網絡安全威脅相關的情報信息,幫助組織識別、理解和應對潛在的網絡安全威脅的一種技術方法。威脅情報技術一般會提供關于攻擊者、攻擊手段、攻擊動機和目標的等信息。威脅情報分析師
229、一般需要熟練掌握搜索引擎和大數據分析工具的使用、能夠分析常見網絡協議。具體包括 5 個小類 27 項具體能力。(一)搜索引擎使用 搜索引擎是一種用于在互聯網或特定數據源中搜索信息的工具,它通過自動化程序(稱為爬蟲或蜘蛛)從網頁或數據庫中收集信息,并根據用戶輸入的關鍵詞或短語返回相關的搜索結果。1)通用搜索引擎表達式 通用搜索引擎表達式是指那些在多個主流搜索引擎中廣泛支持的查詢語法和功能,這些表達式能夠幫助用戶更精確地定位和篩選所需的信息。2)Shodan Shodan 是一個專注于搜索互聯網連接設備及其狀態信息的搜索引擎,它通過主動掃描全球網絡的 IP 地址和開放端口,收集設備的詳細信息(如操
230、作系統、服務類型、SSL 證書等),并整理成數據庫供用戶搜索。Shodan 廣泛應用于網絡安全分析、網 160 絡資產管理、斷層分析和開放端口分析等領域,幫助用戶快速發現潛在的安全風險、管理網絡資產,并提供詳細的設備信息和數據分析功能。然而,使用時需要注意數據的滯后性、信息的不全性以及搜索的限制等問題。用戶可以通過 Shodan 的網頁版或命令行工具進行查詢,并利用其提供的 API 接口與其他安全工具整合,實現自動化數據分析。3)Fofa FOFA 是一款網絡空間搜索引擎,主要用于收集和分析互聯網上的設備和服務信息,幫助用戶通過搜索快速進行網絡資產匹配。FOFA 的全稱是網絡空間資產檢索系統,
231、它擁有全球聯網 IT設備的詳細信息,能夠進行資產及漏洞影響范圍分析、應用分布統計、應用流行度態勢感知等。4)Hunter Hunter是一款開源的代碼搜索引擎,旨在幫助開發者快速、精準地在大規模代碼庫中找到所需的信息。它利用倒排索引和分布式技術提供快速搜索,支持多語言,具備實時更新和智能匹配功能,適用于代碼導航、問題解決和知識探索。(二)大數據分析工具 大數據分析工具是指用于處理和分析大規模數據的軟件和 161 系統,它們能夠幫助用戶從海量數據中提取有價值的信息,支持數據預處理、數據挖掘、數據可視化等多種功能。1)Hadoop Hadoop 是一個由 Apache 基金會所開發的分布式系統基礎
232、架構,用于處理海量數據存儲和分析。它允許用戶使用簡單的編程模型實現跨機器集群對數據進行分布式計算處理。2)MapReduce MapReduce 是一種編程模型,用于處理和生成大數據集。它的靈感來源于函數式語言中的 map 和 reduce 操作,主要用于并行處理和生成大數據集。MapReduce 通過將數據切分成小塊,然后通過 Map 和 Reduce 兩個步驟來處理這些數據。Map 階段負責處理每個數據塊,提取出 key 和 value,而 Reduce 階段則對這些數據進行歸納和處理,最終得到結果。3)Spark Spark 是一個開源的大數據處理框架,旨在提供快速、通用和易用的大數據處
233、理能力。它最初是加州大學伯克利分校AMPLab的研究項目,于 2010 年正式開源,2013 年成為 Apache 基金項目,2014 年成為 Apache 基金的頂級項目。(三)常見網絡協議分析 162 網絡協議是計算機網絡中傳遞、管理信息的一些規范,是網絡中計算機之間相互通信需要共同遵守的規則。這些規則確保了不同計算機之間的數據傳輸和通信能夠順利進行。1)TCP TCP,傳輸控制協議(TCP,Transmission Control Protocol)是一種面向連接的、可靠的、基于字節流的傳輸層通信協議,由IETF 的 RFC793 定義。TCP 旨在適應支持多網絡應用的分層協議層次結構。
234、連接到不同但互連的計算機通信網絡的主計算機中的成對進程之間依靠 TCP 提供可靠的通信服務。TCP 假設它可以從較低級別的協議獲得簡單的,可能不可靠的數據報服務。原則上,TCP 應該能夠在從硬線連接到分組交換或電路交換網絡的各種通信系統之上操作。2)IP IP,指網際互連協議,Internet Protocol 的縮寫,是 TCP/IP體系中的網絡層協議。設計 IP 的目的是提高網絡的可擴展性:一是解決互聯網問題,實現大規模、異構網絡的互聯互通;二是分割頂層網絡應用和底層網絡技術之間的耦合關系,以利于兩者的獨立發展。根據端到端的設計原則,IP 只為主機提供一種無連接、不可靠的、盡力而為的數據包
235、傳輸服務。163 3)DNS DNS,域名系統(英文:Domain Name System,縮寫:DNS)是互聯網的一項服務。它作為將域名和 IP 地址相互映射的一個分布式數據庫,能夠使人更方便地訪問互聯網。DNS 使用 UDP 端口 53。當前,對于每一級域名長度的限制是 63 個字符,域名總長度則不能超過 253 個字符。4)HTTP HTTP,超文本傳輸協議(Hypertext Transfer Protocol,HTTP)是一個簡單的請求-響應協議,它通常運行在 TCP 之上。它指定了客戶端可能發送給服務器什么樣的消息以及得到什么樣的響應。請求和響應消息的頭以 ASCII 形式給出;而
236、消息內容則具有一個類似 MIME 的格式。超文本傳輸協議是一種用于分布式、協作式和超媒體信息系統的應用層協議,是萬維網WWW(World Wide Web)的數據通信的基礎。5)HTTPS HTTPS(全稱:Hypertext Transfer Protocol Secure),是以安全為目標的 HTTP 通道,在 HTTP 的基礎上通過傳輸加密和身份認證保證了傳輸過程的安全性。HTTPS 在 HTTP 的基礎下加入 SSL,HTTPS 的安全基礎是 SSL,因此加密的詳細內容就需要 SSL。HTTPS 存在不同于 HTTP 的默認端口及一個加密/身 164 份驗證層(在 HTTP 與 TCP
237、 之間)。這個系統提供了身份驗證與加密通訊方法。它被廣泛用于萬維網上安全敏感的通訊,例如交易支付等方面。6)UDP UDP 是 工 作 在 OSI(開 放 系 統 互 連,Open Systems Interconnection)模型中傳輸層的協議。它使用 IP 作為底層協議,是為應用程序提供一種以最少的協議機制向其他程序發送消息的協議。其主要特點是無連接,不保證可靠傳輸和面向報文。RFC 768 為 IETF(互聯網工程部,Internet Engineering Task Force)提供的 UDP 標準。7)SMTP SMTP 是一種提供可靠且有效的電子郵件傳輸的協議。SMTP是建立在
238、FTP 文件傳輸服務上的一種郵件服務,主要用于系統之間的郵件信息傳遞,并提供有關來信的通知。SMTP 獨立于特定的傳輸子系統,且只需要可靠有序的數據流信道支持,SMTP 的重要特性之一是其能跨越網絡傳輸郵件,即“SMTP 郵件中繼”。使用SMTP,可實現相同網絡處理進程之間的郵件傳輸,也可通過中繼器或網關實現某處理進程與其他網絡之間的郵件傳輸。8)POP3 165 POP3,全名為“Post Office Protocol-Version 3”,即“郵局協議版本 3”。是 TCP/IP 協議族中的一員,由 RFC1939 定義。本協議主要用于支持使用客戶端遠程管理在服務器上的電子郵件。提供了
239、SSL 加密的 POP3 協議被稱為 POP3S。9)IMAP IMAP,因特網信息訪問協議(縮寫為 IMAP,以前稱作交互郵件訪問協議)是一個應用層協議,用來從本地郵件客戶端(如Microsoft Outlook、Outlook Express、Foxmail、Mozilla Thunderbird)訪問遠程服務器上的郵件。10)FTP FTP,文件傳輸協議(File Transfer Protocol,FTP)是一種在網絡中進行文件傳輸的廣泛使用的標準協議。作為網絡通信中的基礎工具,FTP允許用戶通過客戶端軟件與服務器進行交互,實現文件的上傳、下載和其他文件操作。FTP 工作在 OSI 模
240、型的應用層,通常使用 TCP 作為其傳輸協議,確保數據傳輸的可靠性和順序性。11)SFTP SSH 文件傳輸協議 secret file transfer protocol,Secure FTP 或 SFTP,是一種數據流連線檔案存取、傳輸和管理 166 功能的網絡傳輸協議。12)NFS NFS,網絡文件系統,Network File System(NFS),是由 SUN公司研制的 UNIX 表示層協議(presentation layer protocol),能使使用者訪問網絡上別處的文件就像在使用自己的計算機一樣。13)DHCP DHCP,動 態 主 機 配 置 協 議 DHCP(Dyna
241、mic Host Configuration Protocol,動態主機配置協議)是 RFC 1541(已被 RFC 2131 取代)定義的標準協議,該協議允許服務器向客戶端動態分配 IP 地址和配置信息。14)TLS TLS,傳輸層安全性協議(TLS)用于在兩個通信應用程序之間提供保密性、數據完整性以及真實性。15)SSL SSL(Secure Socket Layer),安全套接層是 Netscape 公司率先采用的網絡安全協議。它是在傳輸通信協議(TCP/IP)上實現的一種安全協議,采用公開密鑰技術。SSL 廣泛支持各種類型的網絡,同時提供三種基本的安全服務,它們都使用公開密鑰 167
242、技術。16)ICMP ICMP(Internet Control Message Protocol),Internet控制報文協議。它是 TCP/IP 協議簇的一個子協議,用于在 IP 主機、路由器之間傳遞控制消息??刂葡⑹侵妇W絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用。17)ARP ARP地址解析協議(AddressResolution Protocol,縮寫ARP)是一個通過解析網絡層地址來找尋數據鏈路層地址的網絡傳輸協議,它在 IPv4 中極其重要。ARP 最初在 1982 年的 RFC 826 中提出。
243、18)SNMP SNMP,簡單網絡管理協議(Simple Network Management Protocol,SNMP)原名叫做簡單網關監控協議(Simple Gateway Monitoring Protocol,SGMP)。最早是 IETF 的研究小組提出來的,在 SGMP 協議的基礎之上,加上新的管理信息結構和管理信息庫,讓SGMP更加全面。簡單性和擴展性是SNMP所體現出來的,其中包含數據庫類型(Database Schema),一個應用層協議 168 (Application Layer Protocol)和一些資料文件。SNMP 管理協議不光能夠加強網絡管理系統的效能,而且還可
244、以用來對網絡中的資源進行管理和實時監控。(四)網絡協議分析 網絡協議分析是指通過程序分析網絡數據包的協議頭和尾,從而了解信息和相關的數據包在產生和傳輸過程中的行為。這個過程包含使用特定的軟件和設備,即協議分析器。協議分析器通過分析網絡數據包的協議頭部和尾部,解碼這些信息,以獲取協議數據所表示的內容。1)WireShark Wireshark(前稱 Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是截取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark 使用 WinPCAP 作為接口,直接與網卡進行數據報文交換。(五)其他能力 除了上述主要能力外,在威脅情報技術應
245、用過程中,分析者還要能夠結合實際需要,掌握如小型自動化分析工具開發等一些其他技術能力。1)小型自動化分析工具開發 169 小型自動化分析工具開發是一個專注于創建能夠自動執行網絡安全分析任務的軟件系統的過程。這些工具通常設計用于識別、評估和響應網絡安全威脅,以提高組織的整體網絡安全態勢。五、安全分析報告 安全分析報告能力,是指安全分析師將安全分析的結果,撰寫成符合專業要求或符合特定應用場景需要的網絡安全研究報告的能力。安全報告的撰寫主要可分為兩類,一類是撰寫惡意程序的樣本分析報告,一類是撰寫諸如威脅態勢、黑產活動、APT活動等威脅分析報告。具體包括 2 個小類、5 項具體能力。(一)樣本分析報告
246、 樣本分析報告是對特定網絡安全事件或惡意軟件樣本進行詳細分析的文檔。1)樣本功能分析報告 樣本功能分析報告是一種針對特定樣本進行深入分析和解讀的報告,旨在揭示樣本的特定功能、性能以及可能存在的問題或潛在影響。這種報告通常涉及對樣本的詳細描述、數據分析、結果解讀以及結論和建議等多個方面。2)樣本流行性分析報告 網絡安全中的樣本流行性分析報告是一種針對網絡安全領 170 域中特定樣本(如惡意軟件、網絡攻擊手法、漏洞等)的流行情況和趨勢進行深入分析的研究報告。這種報告通常旨在幫助網絡安全專家、企業安全團隊以及政府機構等了解當前網絡安全威脅的態勢,以便更好地制定防御策略和應對措施。(二)威脅分析報告
247、威脅分析報告是對當前網絡安全威脅進行全面分析的文檔,旨在幫助組織和個人更好地理解威脅的本質、形式和影響,并提供相應的應對策略。1)威脅態勢報告 網絡安全威脅態勢報告是對當前網絡安全威脅的全面分析和評估,旨在幫助組織和個人了解當前網絡空間中的主要威脅類型、發展趨勢以及應對策略。這些報告通常由專業的安全機構或研究團隊編制,基于大量的數據收集和分析,涵蓋勒索軟件、APT攻擊、漏洞利用、DDoS 攻擊等多個方面。2)黑灰產活動報告 黑灰產活動報告是指對網絡空間中以謀取不正當利益為目的,通過各種技術手段實施或幫助實施違法犯罪活動的系統性、鏈條化產業進行的研究和分析。這些活動通常包括電信網絡詐騙、網絡賭博
248、、網絡水軍、釣魚網站、木馬病毒攻擊等。171 3)APT 活動報告 網絡安全中的 APT 活動報告是對高級持續性威脅(APT)攻擊活動的詳細記錄和分析。APT 攻擊通常由國家背景的相關攻擊組織進行,旨在竊取敏感信息、破壞網絡基礎設施等,具有強烈的政治和經濟目的。報告內容包括攻擊的時間、地點、目標、使用的工具和技術等,幫助安全團隊了解威脅的來源和影響,從而采取相應的防御措施。172 方向六 電子數據取證 電子數據取證,是指利用科學和法律方法對電子設備中的數據進行搜集、分析、保存和報告的過程,以確保這些信息在法律程序中能夠作為線索或證據使用。電子數據取證工作,一般需要取證人員具備電子數據提取、電子
249、數據恢復、數據庫系統取證、電子數據治理、程序功能分析、現場勘查、案件支撐、法律應用等 8 大類、34 小類、167 項能力。一、電子數據提取 電子數據提取,是指從電子設備中獲取、分析和保存能夠證明案件事實的數據的過程。不同類型的設備和系統,數據提取的方法也大相徑庭。電子數據提取,一般需要取證人員掌握客戶端數據提取、服務器數據提取、公有云數據提取、網絡數據提取、173 網安設備數據提取、易丟失數據提取、物聯網設備數據提取等 7小類 65 項具體能力。(一)客戶端數據提取 客戶端數據提取,是指從目標設備的客戶端應用程序或系統中獲取、收集并保存相關電子數據的過程。這些電子數據通常包括但不限于用戶的個
250、人信息、交易記錄、聊天記錄、日志文件、圖片、視頻等,它們對于網絡犯罪案件的偵查、起訴和審判過程具有重要的證據價值。操作系統日志 1)Windows 注冊表 Windows 注冊表是 Microsoft Windows 操作系統和其應用程序中的一個重要的層次型數據庫,用于存儲系統和應用程序的配置信息。2)即時通訊記錄 客戶端數據提取,即時通訊記錄是極為重要的一類數據。即時通訊記錄通常包括用戶在即時通訊軟件(如微信、QQ、Telegram等)中的聊天記錄、群組對話、文件傳輸記錄等。這些記錄往往能夠直接反映用戶的交流內容、社交關系以及可能涉及的違法犯罪行為,因此在網絡安全電子數據取證中具有極高的價值
251、。3)通信錄通話記錄數據 174 通訊錄數據主要記錄聯系人姓名、聯系方式(如電話號碼、電子郵件等)及其他附加信息,而通話記錄數據則詳細記錄了通話日期、時間、參與者、時長、類型以及可能的通話地點和內容概要。這些數據的提取需用戶授權,并遵循隱私政策和法律法規,確保用戶隱私的安全性和合規性。通訊錄和通話記錄數據在網絡安全分析、客戶服務及個人管理等多個領域有廣泛應用,為用戶提供便利的同時,也助力了更高效的業務處理和更安全的網絡環境。4)破網工具記錄 破網工具記錄通常指的是使用特定工具或軟件來突破網絡安全防護、獲取敏感數據或執行其他非法活動的記錄。5)加密容器 加密容器是一種將應用程序及其依賴項封裝在獨
252、立虛擬環境中,并通過加密技術保護內部數據機密性和完整性的重要手段。它利用虛擬化與加密技術的結合,實現數據的隔離與保護,廣泛應用于企業數據保護、云計算和大數據、移動應用安全等領域。盡管面臨加密技術復雜性、計算開銷、密鑰管理及兼容性等挑戰,但加密容器仍以其強大的數據保護能力,為數據安全提供了可靠的保障。6)瀏覽器記錄 175 瀏覽器記錄是指用戶在瀏覽器上產生的瀏覽歷史、緩存文件、Cookies 和會話信息、書簽收藏、下載記錄及表單數據等關鍵信息,這些信息對于追蹤用戶行為、識別身份和調查取證具有重要作用。通過專業取證軟件和分析工具,可深入挖掘和分析這些記錄,發現潛在犯罪線索和證據,但需遵循法律法規和
253、取證原則,確保取證合法、證據有效,并注意保護和管理瀏覽器記錄,防止其被惡意篡改或刪除。7)USB 記錄 USB 記錄主要指的是通過 USB 接口與計算機或其他設備連接時產生的數據記錄。這些數據記錄可能包括 USB 設備的插拔記錄、文件傳輸記錄、以及設備間的通信記錄等。在網絡安全電子數據取證中,USB 記錄通常用于追蹤和分析 USB 設備的使用情況,以及通過 USB 接口進行的數據傳輸活動。8)程序源代碼/樣本 程序源代碼或樣本通常指的是從嫌疑設備或系統中提取的、與案件相關的應用程序源代碼或數據樣本。這些源代碼或樣本對于案件的調查和取證具有重要意義,因為它們可能包含關鍵的證據信息,有助于揭示犯罪
254、行為的真相。9)輸入法/殺毒軟件日志 176 在網絡安全電子數據取證過程中,輸入法日志和殺毒軟件日志是兩種關鍵的日志類型。輸入法日志記錄了用戶在使用輸入法時的輸入行為,包括文本內容、時間和位置等,有助于揭示用戶行為、恢復被刪除或修改的數據以及分析犯罪動機和意圖。而殺毒軟件日志則記錄了殺毒軟件在監測和防御惡意軟件時的行為和信息,如掃描結果、病毒庫更新和攔截的惡意軟件等,對于分析網絡安全事件、追蹤惡意軟件來源和傳播路徑以及評估殺毒軟件有效性具有重要意義。在提取和分析這些日志時,需遵循一定方法和流程,確保證據完整性和準確性,并保護用戶隱私權和合法權益。10)常見 APP 數據庫文件 常見的 APP
255、數據庫文件主要包括各類應用程序在運行時所創建和使用的數據文件。這些數據庫文件通常用于存儲應用程序的各類數據,包括但不限于用戶信息、交易記錄、聊天記錄、日志信息等。11)第三方工具備份 第三方工具備份是指使用非原設備或系統自帶的工具來備份和提取數據的過程。這些第三方工具通常具有更強大的功能和更靈活的操作方式,可以幫助取證人員更全面地獲取和分析電子數據。177 12)利用系統漏洞進行備份/提取數據 系統漏洞是計算機系統或應用程序中存在的缺陷或弱點,這些漏洞可能會被黑客或惡意用戶利用來未經授權地訪問、修改或竊取數據。網絡安全專家會定期分析和研究系統漏洞,以開發更安全的系統和應用程序。同時,他們也會利
256、用這些漏洞進行模擬攻擊和滲透測試,以評估系統的安全性并發現潛在的安全風險。但這些活動都是在合法和受控的環境下進行的,并且旨在提高系統的安全性,而不是用于非法獲取數據。13)手機數據備份 手機數據備份提取,是指通過專業技術手段,從嫌疑人的手機中提取與案件相關的數據,并將其備份以供后續分析的過程。這一過程在智能手機日益普及的今天顯得尤為重要,因為手機中存儲了大量的個人信息和通信記錄,這些信息對于案件的調查和取證具有關鍵作用。14)手機恢復模式數據 手機恢復模式數據主要包括系統備份和恢復數據、固件和操作系統數據以及緩存和臨時數據等。這些數據對于數據恢復、系統分析和證據保全等方面具有重要意義。通過合理
257、提取和分析手機恢復模式數據,可以為網絡安全事件的調查取證提供有力支持,但需要注意避免數據覆蓋風險,并確保取證人員具備相應的專業 178 知識和技能。15)郵件解析 郵件解析,是通過使用專業的取證軟件(如 FTK、Encase、Intella、Nuix 等)從電子郵件客戶端或郵件服務器中提取、分析電子郵件內容及相關信息的過程。這一步驟涉及收集郵件數據(包括郵件頭、郵件正文、附件等),解析郵件內容以提取關鍵信息,分析郵件關聯信息以了解郵件上下文和背景,并驗證郵件真實性。在進行郵件解析時,需保護郵件數據的完整性,遵守相關的法律法規和隱私政策,以及注意保護個人隱私。整個過程要求精細操作以確保取證的合法
258、性和有效性。16)系統信息、安裝軟件等系統痕跡 系統信息痕跡主要包括操作系統的類型、版本、硬件配置、系統日志等。這些信息能夠揭示設備的基本情況和運行狀態,對于了解用戶的使用習慣、分析案件背景具有重要意義。例如,系統日志記錄了設備的使用歷史、錯誤報告、安全事件等,是還原用戶行為、追蹤攻擊來源的關鍵線索。安裝軟件痕跡則涵蓋了軟件名稱、版本、安裝時間、使用記錄等。這些軟件可能包含了用戶的個人信息、工作文檔、通信記錄等敏感數據。通過分析軟件的安裝和使用情況,調查人員可以了解用戶在特定時間段內的活動軌跡,進而發現潛在的犯罪線索。179 同時,一些惡意軟件或病毒也可能在系統中留下痕跡,通過分析這些痕跡,可
259、以追蹤攻擊者的行為模式,為案件偵破提供有力支持。17)下載工具下載痕跡 下載工具下載痕跡是指在使用下載工具(如迅雷、IDM 等)下載文件時,在計算機或移動設備上留下的電子數據記錄。這些痕跡包括下載進度、文件類型、下載時間等信息,反映了用戶的使用行為和下載活動。18)網盤記錄 網盤記錄是指在網盤客戶端中存儲的數據記錄,包括文件、文件夾、上傳下載記錄、共享記錄等。這些記錄可以作為電子數據取證的重要證據,用于調查網絡犯罪、侵犯隱私等行為。網盤記錄的提取和分析可以幫助執法人員還原犯罪現場,查找犯罪線索 19)最近訪問記錄、遠程桌面等用戶記錄 最近訪問記錄是指用戶在使用計算機或設備時訪問過的文件、網頁、
260、應用程序等的記錄。這些記錄通常保存在操作系統的歷史記錄中,可以通過特定的工具或方法進行提取和分析。例如,在 Windows 系統中,可以通過事件查看器查看系統日志、應用日 180 志和安全日志來獲取這些信息。遠程桌面記錄是指用戶通過遠程桌面軟件或服務進行的連接和操作記錄。這些記錄包括連接時間、操作內容、傳輸的數據等。在電子取證中,這些記錄對于追蹤用戶的遠程操作行為、分析潛在的犯罪行為具有重要意義。提取這些記錄通常需要訪問遠程桌面的日志文件或使用專門的取證工具進行抓取和分析。20)密碼密鑰信息 密碼密鑰信息是一個核心且敏感的要素,它涵蓋了用戶在各類應用、系統或服務中設定的密碼,以及加密和解密所需
261、的密鑰,對于驗證身份、訪問權限及解密數據至關重要。提取這些密碼密鑰信息時,必須嚴格遵循法律法規和隱私政策,確保過程的合法性與合規性,并采取適當的技術措施保護其安全性和完整性。由于密碼技術的復雜性和安全性,提取工作需由具備密碼學、計算機科學、網絡安全等領域專業知識的調查人員執行,以確保取證的有效性和準確性。(二)服務器數據提取 服務器數據提取是指利用計算機軟硬件技術,以符合法律規范的方式對服務器中的數據進行獲取、保存、分析和出示的過程。服務器數據提取在電子數據取證中具有重要地位,因為它涉及到從服務器中提取與犯罪行為相關的各種數據,包括系統信息、痕 181 跡、軟件環境、病毒、木馬等。1)常見服務
262、器日志 在電子數據取證中,服務器日志是不可或缺的組成部分,常見類型包括訪問日志(記錄用戶訪問全過程)、錯誤日志(記錄服務器運行中的錯誤信息)、系統日志(記錄服務器運行狀態和系統事件)以及應用程序日志(記錄應用程序運行狀態和操作信息)。這些日志在電子數據取證中扮演著提供證據、排查問題、監控性能以及分析用戶行為的關鍵角色。提取這些日志的方法包括直接訪問服務器上的日志文件、通過 SSH 等遠程訪問方式登錄服務器進行查看和提取,以及在 Windows 系統中使用事件查看器來查看和分析日志。2)常見數據庫鏈接和數據備份 數據庫鏈接是指通過特定的連接方式和連接信息(如數據庫的主機名、端口號、數據庫名稱、用
263、戶名和密碼等)來訪問和操作數據庫的過程。在電子數據取證中,調查人員需要獲取到這些數據庫鏈接信息,以便能夠合法地訪問到目標服務器上的數據庫,進而提取出相關的電子證據。這些證據可能包括用戶信息、交易記錄、聊天記錄等關鍵數據,對于案件的偵破和審判具有重要的作用。數據備份則是為了保障數據的安全性和完整性而采取的一 182 種措施。在電子數據取證中,數據備份同樣扮演著重要的角色。一方面,數據備份可以作為原始數據的副本,用于在原始數據被損壞或丟失時進行恢復;另一方面,通過對比原始數據和備份數據,調查人員還可以發現數據是否被篡改或刪除,從而進一步追查犯罪線索。3)開放端口及提供服務情況 開放端口作為服務器與
264、外部網絡通信的橋梁,決定了哪些服務可以被外部訪問,調查人員可通過網絡掃描工具檢查這些端口,了解服務器上運行的服務和應用程序。同時,提供服務情況則揭示了服務器上運行的服務和應用程序的詳細信息,包括服務名稱、版本、運行狀態等,這些信息對于確定非法活動或潛在的安全漏洞至關重要。在提取這些數據時,調查人員需確保行為的合法性和合規性,并采取適當的安全措施保護數據的完整性和保密性。4)服務及應用配置信息 服務及應用配置信息是指服務器上運行的各種服務和應用程序的配置詳情。服務配置信息通常包括服務的名稱、版本、運行狀態、啟動類型(如自動、手動或禁用)、服務賬戶(運行服務的用戶賬戶)、服務依賴關系等。這些信息有
265、助于調查人員確定哪些服務正在運行,以及它們是如何配置的。通過對比服務的配置信息與正常的 183 或預期的配置,調查人員可以識別出潛在的異?;虿划斉渲?,這可能指向非法活動或系統安全問題。應用配置信息則涵蓋了應用程序的具體設置,如數據庫連接信息(數據庫地址、端口、用戶名、密碼等)、應用程序日志的路徑與級別、應用程序的權限設置、與其他應用程序或服務的交互方式等。這些信息對于了解應用程序的運行環境和行為模式非常重要。在電子數據取證中,調查人員可以通過分析應用配置信息來追蹤數據的流向、識別潛在的數據泄露點或安全漏洞,并評估應用程序的合規性。5)網站/軟件源代碼、網站日志 網站/軟件源代碼是電子數據取證中
266、的重要組成部分。源代碼記錄了網站或軟件的開發過程、功能實現方式以及潛在的漏洞和安全問題。通過分析源代碼,取證人員可以了解網站或軟件的工作原理,發現潛在的攻擊痕跡,甚至追蹤攻擊者的行為。網站日志是記錄 web 服務器接收處理請求以及運行時錯誤等各種原始信息的文件,通常以.log 為后綴。這些日志文件包含了豐富的信息,如用戶訪問的 IP 地址、操作系統、瀏覽器類型、訪問時間、訪問頁面等。通過分析網站日志,可以了解網站的訪問情況、用戶行為模式以及潛在的安全問題。6)主機托管和虛擬空間鏡像/快照/備份 184 主機托管是指客戶擁有一臺服務器,并將其放置在Internet數據中心的機房,由客戶自己或由其
267、他簽約人進行遠程維護。虛擬主機(虛擬空間)是通過特殊的軟硬件技術,將一臺計算機主機分成多個“虛擬”的主機,每個虛擬主機具有獨立的域名和IP地址(或共享的 IP 地址),具有完整的 Internet 服務器功能。虛擬主機之間完全獨立,每個用戶擁有自己的一部分系統資源(如 IP 地址、文件存儲空間、內存、CPU 時間等)。鏡像是一個包含操作系統、預安裝的應用程序及配置文件的模板,用于快速創建新的云服務器。鏡像可以基于現有服務器生成,也可以從公共鏡像庫中選擇??煺帐悄骋粫r刻磁盤的數據備份,記錄下這個時刻磁盤中的所有數據狀態??煺罩饕糜跀祿目焖倩謴?,防止數據丟失或意外損壞??煺帐窃隽總浞莸姆绞?,只
268、有發生變化的數據才會被記錄下來,因此占用存儲空間較少。7)網絡服務基本信息及連接信息 網絡服務基本信息主要包括服務器所提供的網絡服務類型、服務端口、服務狀態等。這些信息有助于調查人員了解服務器上運行了哪些網絡服務,以及這些服務是如何配置的。通過對比這些信息與正常的或預期的網絡服務配置,調查人員可以識別出潛在的異?;虿划斉渲?,從而進一步分析是否存在非法活動或系統安全問題。連接信息則涵蓋了與服務器建立連接的所有相關信息,包括 185 但不限于網絡連接的時間戳、本地 IP 地址和端口、遠程 IP 地址和端口、連接狀態、連接時長、傳輸的數據量等。這些信息對于追蹤網絡攻擊者的活動軌跡、分析網絡連接行為模
269、式以及重建網絡事件的時間線具有重要意義。通過提取和分析這些連接信息,調查人員可以確定哪些設備或用戶與服務器建立了連接,以及他們在連接期間進行了哪些操作。8)容器應用信息 容器應用信息是指與服務器上運行的容器化應用程序相關的數據和信息。容器化技術是一種輕量級的虛擬化技術,它允許開發者將應用程序及其依賴項打包到一個可移植的容器中,從而實現應用程序的快速部署和運行。9)服務器流程數據抓包 服務器流程數據抓包通常使用專業的抓包工具進行,如Wireshark、tcpdump、Fiddler 等。這些工具能夠捕獲網絡接口上的數據包,并對其進行詳細的分析。通過抓包,可以獲取到服務器與客戶端之間的通信數據,包
270、括請求和響應的頭部信息、數據包的內容和傳輸過程等。10)服務運維信息 服務運維信息是指與服務器運行維護相關的各種數據和記 186 錄。這些信息對于了解服務器的運行狀況、性能表現、安全狀況以及歷史變更等方面具有重要的作用。(三)公有云數據提取 公有云數據提取是指,在電子數據取證過程中,從公有云平臺上提取與案件相關的電子數據作為證據的過程。公有云是指第三方提供商為用戶提供的可通過互聯網訪問的云服務,這些服務包括但不限于數據存儲、計算、應用程序等。1)虛擬桌面/網盤數據 虛擬桌面數據主要是指存儲在公有云上的虛擬桌面環境中的數據。虛擬桌面是一種基于云計算的桌面虛擬化技術,它允許用戶通過網絡訪問存儲在遠
271、程服務器上的桌面環境。在虛擬桌面中,用戶可以像在本地計算機上一樣使用各種應用程序和文件。因此,在電子數據取證中,虛擬桌面數據可能包含與案件相關的關鍵信息,如文件、文檔、圖片、視頻等。網盤數據則是指用戶存儲在公有云網盤上的數據。網盤是一種便捷的云存儲服務,用戶可以通過互聯網將文件上傳到網盤,并隨時隨地進行訪問和管理。在電子數據取證中,網盤數據可能包含用戶上傳的與案件相關的文件、資料、證據等。此外,網盤還可能記錄用戶的上傳、下載、刪除等操作記錄,這些記錄也可能成為電子數據取證的重要線索。187 2)常見公有云服務廠商控制臺 公有云服務廠商控制臺是云服務提供商為用戶提供的在線管理平臺,用戶可以通過這
272、個平臺來管理和監控自己的云資源。在電子數據取證中,調查人員通常需要訪問這些控制臺,以獲取存儲在公有云上的相關數據。3)云存儲數據 云存儲數據是指在公有云環境中存儲的數據,這些數據通常存儲在由第三方托管的虛擬服務器上,而不是在用戶自己的設備上。在電子數據取證中,云存儲數據扮演著重要角色,因為許多涉案數據存儲在 App 云端,無法通過傳統取證方式提??;同時,部分被犯罪嫌疑人故意刪除的本地數據也可能在悄無聲息中被同步到了 App 云端。4)虛擬化環境仿真分析 虛擬化環境仿真分析是指利用仿真技術對公有云環境中的虛擬化環境進行模擬和分析,以便更好地提取和保存電子證據。仿真技術通過使用另一種數據來處理系統
273、,模擬虛擬化環境中的動態數據,包括目標對象的工作環境、主機操作軌跡、網絡操作軌跡、加密數據明文、帳戶/口令明文等一系列電子證據。5)虛擬網絡設備遠程勘驗 188 虛擬網絡設備遠程勘驗是指在電子數據取證過程中,通過遠程方式對位于公有云中的虛擬網絡設備進行勘驗,以提取和固定相關電子數據。6)虛擬云主機數據遠程勘驗 虛擬云主機數據遠程勘驗是指通過信息技術手段,對位于遠程公有云中的虛擬云主機進行勘驗,以提取、固定與犯罪相關的電子數據。7)虛擬云數據庫遠程勘驗 虛擬云數據庫遠程勘驗是指通過互聯網對位于網絡遠端的電子數據進行勘驗檢查的過程。(四)網絡數據提取 網絡數據提取是指偵查機關利用計算機網絡,在不實
274、際接觸原始存儲介質的情況下,通過遠程方式取得相關電子數據的過程。這種提取方式通常被稱為網絡在線提取。1)網絡設備配置文件/日志 網絡設備配置文件通常包含了設備的詳細配置信息,如網絡設備的 IP 地址、端口設置、路由規則、安全策略等。這些信息對于了解網絡設備的運行狀態和配置情況至關重要。在電子數據取證中,調查人員可以通過分析網絡設備配置文件,來確定網絡 189 設備是否被非法配置或修改,從而推斷出可能的攻擊途徑或犯罪行為。網絡設備日志則記錄了網絡設備在運行過程中產生的各種事件和錯誤信息。這些日志通常包含了詳細的時間戳、事件類型、事件描述等信息,對于追蹤網絡活動的軌跡和定位問題非常有幫助。在電子數
275、據取證中,調查人員可以通過分析網絡設備日志,來發現異常的網絡活動、識別潛在的攻擊行為或違規行為,并提取出與案件相關的關鍵證據。2)網絡流量數據 網絡流量數據是指在網絡通信過程中,由網絡設備(如路由器、交換機、服務器等)生成并記錄的數據。這些數據詳細記錄了網絡通信的各個方面,包括但不限于數據的發送方和接收方、通信的時間戳、傳輸的數據量、使用的協議類型以及數據的內容摘要等。3)常見個人空間數據 個人空間數據主要指的是用戶在互聯網上的個人區域或平臺上產生的數據,這些數據通常包含了用戶的個人信息、活動記錄、交互內容等。例如,社交媒體數據,電子郵件數據等。4)應用程序云端數據 在電子數據取證中,網絡數據
276、提取的一個重要環節是獲取應 190 用程序云端數據。這些數據通常存儲在云端服務器上,由應用程序本身或其后端服務產生和管理。應用程序云端數據涵蓋了用戶在使用應用程序過程中產生的各種信息,包括但不限于用戶個人信息、交易記錄、通信內容、瀏覽歷史、位置信息等。5)社交網絡數據 6)電子郵件數據 電子郵件數據在電子數據取證中是指通過電子郵件系統生成的、存儲在電子介質中的信息,包括郵件內容、附件、發件人、收件人、發送時間等信息。7)在線存儲數據 在線存儲數據是指存儲在云端或其他網絡服務器上的數據,這些數據可以通過互聯網進行訪問和提取。在線存儲數據通常包括各種類型的文件和數據,如文檔、圖片、音視頻文件、電子
277、郵件、社交媒體數據等。這些數據可能存儲在個人用戶的云存儲賬戶中,也可能存儲在企業或組織的服務器或云平臺上。(五)網安設備數據提取 網安設備數據提取是指利用計算機軟硬件技術,以符合法律規范的方式對計算機入侵、破壞、欺詐、攻擊等犯罪行為進行證據獲取、保存、分析和出示的過程。191 1)IPS/IDS 數據 IPS 數據主要記錄了 IPS 設備在預防網絡攻擊過程中所檢測到的威脅信息。IPS 設備通過實時監控網絡流量,分析數據包的內容和行為特征,以識別和阻止潛在的惡意攻擊。當 IPS 設備檢測到攻擊行為時,它會記錄相關的攻擊信息,包括攻擊類型、攻擊源、攻擊目標、攻擊時間等。這些信息對于了解攻擊者的行為
278、模式和攻擊路徑非常重要,有助于調查人員追蹤攻擊源頭和還原攻擊過程。IDS 數據則主要記錄了 IDS 設備在檢測網絡攻擊和異常行為過程中所收集的信息。IDS 設備同樣通過監控網絡流量和分析數據包來識別潛在的威脅。與 IPS 不同的是,IDS 設備主要側重于檢測和報警,而不是直接阻止攻擊。因此,IDS 數據通常包含了更多的細節信息,如攻擊的具體特征、攻擊嘗試的次數、攻擊是否成功等。這些信息對于評估網絡的安全狀況和確定攻擊的影響范圍非常有用。2)訪問控制設備數據 訪問控制設備,如防火墻、入侵檢測系統(IDS)、入侵防御系統(IPS)等,是網絡安全體系中的重要組成部分。它們的主要功能是監控和控制網絡流
279、量,防止未經授權的訪問和潛在的網絡攻擊。在電子數據取證過程中,這些設備的數據可以被用來追蹤 192 和分析網絡活動的軌跡,從而發現異常行為或潛在的犯罪行為。3)內容過濾系統數據 內容過濾系統主要用于監控和過濾網絡流量中的不良內容,如惡意軟件、病毒、色情內容、垃圾郵件等。這些系統通常會記錄大量的數據,包括被過濾的內容、過濾的時間、來源 IP 地址、目標 IP 地址等。這些數據對于電子數據取證來說非常有價值,因為它們可以幫助調查人員追蹤和識別網絡犯罪行為。4)蜜罐/沙箱等數據 蜜罐數據通過故意設計的系統或設備引誘攻擊者進行攻擊,并記錄攻擊者的行為模式、攻擊手法和攻擊目的,為調查人員提供追蹤攻擊者、
280、識別攻擊手法和提取電子證據的重要線索。而沙箱數據則通過隔離和執行未知或可疑的程序或代碼,記錄程序行為、系統日志和惡意行為檢測信息,幫助調查人員了解惡意軟件或可疑文件的行為特征、傳播方式等。這兩種數據的綜合應用可以大大提高電子數據取證的效率和準確性,但調查人員在提取和分析這些數據時,必須遵守相關法律法規和隱私政策,確保行為合法合規,并具備相應的技術能力和專業知識。(六)易丟失數據提取 易丟失數據提取主要指的是從計算機內存中提取易失性數 193 據的過程。易失性數據是指存儲在計算機內存中的數據,當計算機斷電或關閉時,這些數據會丟失。易失性數據包括系統信息、網絡連接、路由配置、日期和時間等。1)常見
281、操作系統進程信息 常見的操作系統進程信息包括進程列表、進程行為分析、系統時間、打開的文件、進程到端口的映射以及剪貼板內容等,這些信息有助于調查人員了解系統運行狀態、追蹤用戶行為并分析潛在安全威脅。同時,服務/驅動信息、命令行歷史、映射的驅動器、共享資源等非易變信息,以及網絡連接信息、網絡軌跡等動態信息也是重要的數據來源。在提取這些數據時,調查人員需采取適當技術手段和方法,確保數據的完整性、真實性和合法性,并遵守相關法律法規和隱私政策,確保取證過程的合法性和合規性。2)常見操作系統內存鏡像 內存鏡像,也被稱為內存快照或內存轉儲,是對操作系統內存中所有數據的完整復制。它包含了操作系統在某一特定時刻
282、的內存狀態,包括正在運行的程序、進程信息、系統內核數據、網絡連接狀態、加載的驅動程序等。194 3)從內存提取數字簽名和動態密碼 數字簽名是一種電子簽名,它使用數學算法來驗證消息(如電子郵件、數字文檔等)的真實性和完整性。在電子數據取證中,從內存提取數字簽名可以幫助調查人員驗證數據的完整性和來源,確保數據在傳輸或存儲過程中未被篡改。動態密碼是另一種在電子數據取證中可能從內存中提取的重要信息。動態密碼是一種隨機生成的、每次都不相同的密碼,它通常用于提高用戶賬戶的安全性。在電子數據取證中,從內存提取動態密碼可以幫助調查人員了解用戶賬戶的安全設置,并可能揭示攻擊者是如何繞過這些安全設置的。4)網絡連
283、接狀態 網絡連接狀態是指計算機或設備在某一特定時刻與網絡進行交互的詳細情況。這些信息對于了解系統的網絡活動、追蹤潛在的網絡攻擊或惡意行為以及分析網絡流量有著重要作用。5)內存中 ARP 表 ARP 表,即地址解析協議(Address Resolution Protocol)表,是網絡設備(如路由器、交換機等)用于根據 IP 地址解析出對應 MAC 地址的一種重要數據結構。在電子數據取證中,從內存中提取 ARP 表信息可以幫助調查人員了解目標系統在特定時間點的網絡連接狀態,包括哪些設備 195 已經連接到網絡、它們的 IP 地址和 MAC 地址是什么等。6)DNS 緩存 DNS 緩存是指在進行網
284、絡通信時,系統將 DNS 解析的結果暫時存儲在內存中,以便下次訪問相同的域名時可以直接使用這些緩存數據,而無需再次查詢 DNS 服務器。7)鎖屏狀態下的電子數據快速固定 在電子數據取證中,為了確保證據的完整性和真實性,調查人員需利用專業取證工具或設備進行快速數據提取,或針對特定設備研發解鎖技術以獲取邏輯鏡像。同時,輔助手段如拍照、攝像等也可記錄設備狀態。在提取過程中,需保護數據原始性和完整性,避免修改或損壞,并嚴格遵守相關法律法規和隱私政策,確保取證合法合規。8)從內存提取 TrueCrypt/VeryCrypt/BitLocker 解密密鑰 從內存中提取 TrueCrypt、VeraCryp
285、t、BitLocker 等加密軟件的解密密鑰是一項技術性強且復雜的任務,通常涉及使用專業的內存取證工具和技術(如 Volatility)分析目標設備的內存鏡像,或分析密鑰管理系統以嘗試提取與加密卷相關的密鑰信息,有時還需通過恢復密鑰、用戶密碼等策略。然而,加密軟件通常會采取多種安全措施保護密鑰,且提取過程必須嚴格遵守法律法 196 規和隱私政策,確保合法性和合規性。(七)物聯網設備數據提取 物聯網(IoT)設備數據提取涉及從智能家居、醫療物聯網器械、無人機、車聯網等多種設備中提取系統日志、臨時緩存等關鍵數據,以支持網絡攻擊調查、犯罪行為追蹤等。此過程面臨設備多樣性、數據敏感性和隱私保護等多重挑
286、戰,需采用專業取證軟件、利用設備調試接口等技術手段,并深入理解硬件、操作系統、文件系統和應用程序。同時,確保數據完整性、保護隱私、及時固定證據也是必不可少的。通過綜合應用技術手段和遵守法律法規,取證人員能有效提取物聯網設備數據,為案件提供有力證據支持。1)EMMC 芯片數據 EMMC 芯片數據是指存儲在嵌入式多媒體卡中的數據,主要用于存儲操作系統、應用程序以及用戶數據等信息。2)設備接口協議和數據 物聯網設備通過特定的接口協議與物聯網平臺或其他設備進行通信。這些接口協議,如 Dlink 協議,規定了數據交換的規范和格式,使得設備端能夠便捷、規范地與物聯網平臺進行業務數據交互。Dlink 協議采
287、用 JSON 數據格式,實現了設備端和物聯 197 網平臺的雙向通信。在數據提取過程中,取證人員需要了解目標物聯網設備所使用的接口協議,以便正確地與設備通信并提取數據。3)設備在恢復模式下的數據 物聯網設備處于恢復模式時,其數據狀態特殊,可能包括系統鏡像或備份、設備日志、部分用戶數據以及調試和診斷信息。這些信息對于了解設備原始狀態、追蹤使用歷史、識別異常行為、診斷設備故障和分析潛在安全漏洞具有重要意義。4)免密獲取路由器數據 免密獲取路由器數據是指在不輸入密碼的情況下,直接從路由器中提取數據的技術。這種技術通常應用于電子數據取證過程中,特別是在涉及物聯網設備的案件調查中。免密獲取路由器數據的技
288、術在電子數據取證中具有重要意義,因為它可以繞過密碼保護,直接從路由器中提取關鍵信息,從而加快取證過程并提高取證效率。5)免密進行 GoIP、多卡寶數據 GoIP 設備是一種網絡通信的硬件設備,支持手機卡接入,能將傳統電話信號轉化為網絡信號。一臺設備可供上百張手機 SIM卡同時運作,還可以通過服務器遠程控制不在同一個地點的 SIM 198 卡和 GoIP 設備撥打電話、收發短信,實現人與設備的分離,以達到隱藏身份、逃避打擊的目的。多卡寶是一種基于互聯網的多卡多待設備,用戶可以將多張手機卡插入多卡寶,通過手機 APP連接,實現一人用一部手機同時異地操作多張手機卡撥打電話。多卡寶常被用于電信網絡詐騙
289、活動,為詐騙團伙提供話務技術支持。6)基于系統漏洞的數據獲取 物聯網設備通常具有各種系統漏洞,這些漏洞可以被利用來繞過正常的權限認證機制,從而獲取設備中的數據。7)基于網絡協議的數據獲取 基于網絡協議的數據獲取是物聯網設備數據提取的關鍵方法,它涉及對物聯網設備通信所用網絡協議的深入分析、數據包的捕獲與解析,以及數據的關聯與分析。通過這一過程,取證人員能夠提取物聯網設備的網絡身份信息、數據內容等關鍵信息,為案件偵查提供有力支持。8)基于 CPU 工作模式的數據獲取 在電子數據取證中,物聯網設備數據提取的一種特殊方法是基于 CPU 工作模式的數據獲取。CPU 作為物聯網設備的核心處理單元,其工作模
290、式對于數據的處理和存儲具有重要影響?;贑PU 199 工作模式的數據獲取方法,主要是通過分析 CPU 在處理數據時的工作狀態、指令流以及數據路徑等,來提取與案件相關的關鍵信息。二、電子數據恢復 電子數據恢復,是指通過技術手段將保存在各種電子設備上的、丟失或損壞的數據恢復成正常數據的過程。電子數據恢復,一般需要取證人員掌握基于數據結構特征恢復、Android 終端數據恢復、iOS 終端數據恢復、智能移動終端通用恢復技術、基于物理修復技術恢復、基于數據內容特征恢復、磁盤陣列恢復、存儲介質數據恢復等 8 小類,32 項具體能力。(一)基于數據結構特征恢復 在網絡安全中,基于數據結構特征恢復通常指的
291、是利用數據結構特征庫中的信息來恢復或重建被破壞或丟失的數據。1)常見數據庫記錄恢復 數據庫記錄恢復是一個復雜過程,通常涉及備份恢復、二進制日志恢復、閃回技術及第三方工具等多種方法。這一過程首先需評估數據庫損壞程度,然后選擇合適的恢復方法并執行恢復操作,最后驗證恢復結果的完整性和正確性。為確?;謴统晒Σ⒔档惋L險,建議定期備份數據庫、謹慎操作并尋求專業人員的支持。200 2)常見文件系統數據恢復 常見文件系統數據恢復,主要是指利用文件系統的數據結構特征來恢復丟失或損壞的數據。文件系統是操作系統中用于組織和存儲數據的重要部分,它管理著存儲設備上的文件和目錄,并提供了數據的存儲、檢索、更新和刪除等功能
292、。當文件系統中的數據因各種原因(如病毒攻擊、硬盤故障、誤刪除等)丟失或損壞時,可以通過分析文件系統的數據結構特征來進行數據恢復。3)特定文件結構數據分析 基于數據結構特征恢復中的特定文件結構數據分析,是一種數據恢復技術,它側重于通過分析文件的內在數據結構特征來恢復丟失或損壞的數據。在文件系統數據恢復領域,文件的結構特征,如文件頭(Header)、文件尾(Footer)、文件名、擴展名、元數據以及文件內容中的獨特標識符等,都是關鍵的分析對象。這些特征信息能夠幫助技術人員確定文件的類型、格式、版本和狀態,從而進行針對性的數據恢復。4)自定義文件系統分析 自定義文件系統分析,是一種針對特定文件系統結
293、構進行深入研究和理解,以進行數據恢復的技術方法。這種分析通常涉及對文件系統的內部結構、數據存儲方式、文件分配表(FAT)、文 201 件目錄表(FDT)或類似結構(如 MFT 在 NTFS 文件系統中)的詳細解讀。在自定義文件系統中,數據的存儲和管理方式可能與標準文件系統有所不同,因此恢復過程需要針對這些特定特征進行。分析人員需要了解文件系統的布局、數據塊的分配和鏈接方式、文件頭和文件尾的標識特征等,以便在數據丟失或損壞時能夠準確地定位和恢復文件。5)無文件系統的監控系統恢復 無文件系統的監控系統恢復,主要指的是在缺乏傳統文件系統目錄信息的情況下,通過分析和利用數據本身的結構特征來恢復監控系統
294、中丟失或損壞的數據。在傳統的文件系統環境中,數據的恢復通常依賴于文件系統目錄信息,如 FAT 中的 FDT、FAT 表,或 NTFS 中的 MFT 等,這些目錄信息記錄了文件的名稱、大小、存儲位置等關鍵信息。然而,在某些情況下,如磁盤格式化、病毒破壞或硬件故障等,這些目錄信息可能會丟失或損壞,導致傳統的基于目錄信息的恢復文件方法頭失效(。為了應對這種情況,基于數據結構特征的恢復方法應運而生。這種方法不依賴于文件系統目錄信息,而是通過分析數據本身的結構特征,如 Header)和文件腳(Footer)等,來識別并恢復數 202 據。這些結構特征通常對于特定類型的文件是唯一的,因此可以用來區分和恢復
295、不同的文件。(二)Android 終端數據恢復 Android 終端數據恢復是指通過技術手段恢復在 Android 設備上因各種原因丟失或損壞的數據。這包括誤刪除、系統故障、病毒攻擊等情況。1)root 技術 root 技術是指通過獲取 Android 設備的 root 權限來進行數據恢復的過程。root 權限是 Android 系統中的最高權限,相當于Linux系統中的root用戶,擁有對系統的完全控制權。在Android設備上獲取 root 權限通常被稱為“rooting”。獲取 root 權限后,用戶可以訪問設備的所有系統文件和目錄,這對于數據恢復來說是非常重要的。因為一些重要的數據可能
296、存儲在系統分區中,而普通用戶無法直接訪問這些分區。通過獲取 root 權限,用戶可以使用高級的數據恢復工具來掃描和恢復這些分區中的數據。然而,獲取 root 權限也存在一定的風險。首先,root 權限意味著用戶可以執行任何操作,包括刪除系統文件、修改系統設置等,這可能導致設備不穩定或無法啟動。其次,一些設備制造商可能會對啟用 root 權限的設備不再提供保修支持。最后,如 203 果設備遭到攻擊,惡意軟件可能會利用 root 權限訪問和控制系統,導致個人數據泄露或系統崩潰。2)物理鏡像 Android 終端數據恢復中的物理鏡像,是指對 Android 設備存儲介質(如硬盤、閃存等)進行的完整復
297、制,包括所有分區和文件數據。這種復制過程是在物理層面進行的,因此被稱為物理鏡像。物理鏡像在數據恢復領域具有重要的作用。當 Android 設備的數據丟失或受到損壞時,通過制作物理鏡像可以保留原始數據的完整性和一致性,從而避免在數據恢復過程中對原始數據造成進一步的破壞。同時,物理鏡像還可以作為后續數據分析和恢復的基礎,幫助專業人員更準確地定位丟失的數據并嘗試恢復。3)恢復模式的物理鏡像獲取 恢復模式的物理鏡像獲取是指,在 Android 設備無法正常啟動或訪問存儲數據時,通過特定按鍵組合進入恢復模式,并使用專業數據恢復工具連接電腦,完整復制設備存儲介質內容的過程。此操作需確保數據完整性、設備兼容
298、性,并謹慎操作以降低風險,不熟悉時建議尋求專業支持。(三)iOS 終端數據恢復 204 iOS 終端數據恢復是指通過技術手段恢復 iOS 設備(如iPhone、iPad 等)上因各種原因丟失或損壞的數據。這包括因系統故障、惡意軟件攻擊、誤刪除、越獄錯誤、水損壞等原因導致的數據丟失。1)越獄技術 iOS 終端數據恢復中的越獄技術,是指繞過蘋果官方的 iOS系統限制,使用戶能夠獲取 iOS 設備的更高權限,從而進行一系列高級操作,包括數據恢復等。2)物理鏡像 iOS終端數據恢復中的物理鏡像,是指對iOS設備(如iPhone或 iPad)內部存儲的完整復制過程,它保留了設備上的所有數據、分區和文件系
299、統結構,作為數據備份、恢復及取證分析的重要手段。通過專業工具、DFU 模式或第三方服務,可以獲取設備的物理鏡像,但需注意確保數據完整性、設備兼容性,并遵守隱私保護法律法規,以保障用戶數據安全及隱私權益。3)恢復模式下的密碼破解及數據提取 恢復模式下的密碼破解及數據提取,是指針對 iOS 設備(如iPhone 或 iPad)在無法正常啟動或訪問其存儲數據時,通過進入特定的恢復模式(Recovery Mode),嘗試破解設備密碼并提 205 取其中存儲的數據的過程。4)plist 數據恢復 plist 數據恢復是指在使用 iOS 設備時,通過特定工具或方法恢復 plist 文件的過程。Plist
300、文件是一種屬性列表文件,通常用于存儲用戶設置或捆綁信息,其數據格式可以是 XML 或二進制格式。在 iOS 設備中,plist 文件常用于存儲鍵值對數據,但無法直接存儲自定義對象。5)邏輯鏡像恢復 邏輯鏡像恢復,是一種在邏輯層面進行數據掃描、分析和提取的恢復技術,旨在幫助用戶找回因數據丟失、系統升級失敗或設備損壞等原因而丟失的 iOS 設備數據。該過程包括連接設備、掃描數據、分析數據和提取數據等步驟,同時需確保數據完整性、選擇可靠軟件、備份數據以及保護用戶隱私。邏輯鏡像恢復為用戶提供了一種在不直接訪問或修改設備物理存儲的情況下恢復數據的有效手段。6)設備密碼獲取 iOS終端數據恢復中的設備密碼
301、獲取是一個復雜且敏感的問題,通常需要通過合法途徑解決。用戶可以嘗試使用“查找我的iPhone”功能遠程鎖定并設置新密碼,或者通過 iTunes/Finder 206 恢復設備(但會清除數據)。謹慎選擇第三方軟件或服務,并考慮前往蘋果官方零售店或授權維修中心尋求幫助。然而,任何未經授權的密碼獲取行為都是非法的,用戶應遵守相關法律法規和蘋果政策,同時采取定期更換密碼、使用強密碼策略等安全措施預防密碼丟失。7)用戶數據備份提取 用戶數據備份提取,是指通過一系列技術手段,從 iOS 設備(如 iPhone 或 iPad)中安全地備份并提取用戶數據的過程。這一過程旨在確保用戶數據在設備出現問題、數據丟失
302、或需要遷移到其他設備時能夠得到保護和恢復。(四)智能移動終端通用恢復 智能移動終端通用恢復是指通過技術手段,將保存在智能移動終端設備(如智能手機、平板電腦等)上丟失的電子數據進行搶救和恢復的過程。智能移動終端通用恢復通常涉及多種數據丟失場景,包括誤刪除、設備故障、系統崩潰等。1)基于手機 JTAG 接口的數據提取 基于手機 JTAG 接口的數據提取是指通過 JTAG(Joint Test Action Group)接口技術,對智能移動終端(如智能手機)進行數據恢復和提取的過程。JTAG 是一種用于芯片測試和調試的接 207 口技術,可以通過 JTAG 接口訪問 CPU 內部寄存器和掛在 CPU
303、 總線上的設備,如 FLASH、RAM、SOC 等內置模塊的寄存器。2)SQLlite 數據庫恢復 SQLite 數據庫恢復是指通過技術手段,將保存在智能移動終端中損壞或丟失的 SQLite 數據庫進行搶救和恢復的過程。SQLite 數據庫廣泛應用于各種移動設備和應用程序中,因此其恢復技術對于維護數據完整性和用戶數據安全至關重要。3)基于山寨手機刷機物理鏡像 基于山寨手機刷機物理鏡像的數據恢復,主要是指通過物理手段獲取手機存儲芯片中的原始數據鏡像,進而對數據進行分析和恢復的過程。由于山寨手機往往采用非標準的硬件和軟件配置,傳統的數據恢復方法可能無法直接適用。因此,需要采用更為專業的技術手段,如
304、拆解手機、取出存儲芯片,并使用專業的數據恢復工具對芯片進行鏡像提取。(五)基于物理修復技術恢復 基于物理修復技術的恢復,是針對存儲設備因硬件故障導致無法正常讀取的電子數據,通過硬件診斷確定故障位置與原因,進而修復或更換損壞部件,再利用專業設備或軟件嘗試讀取并處理數據,以恢復原始數據的復雜過程。此技術需應對硬件故障復 208 雜性、數據損壞程度不一以及確保數據安全性和完整性的挑戰,并需嚴格遵循電子數據取證規范,由專業人員操作,且在可能時備份數據,以確保數據合法、合規且可恢復。1)硬盤開盤維修 硬盤開盤數據恢復是電子數據取證中基于物理修復技術恢復硬盤數據的一種方法。當硬盤內部組件(如磁頭、前置放大
305、器、音圈、驅動臂等)損壞、老化或偏移時,會導致硬盤無法正常工作,表現為異響、馬達損毀、磁頭損壞等癥狀。此時,需要進行開盤數據恢復,即拆開硬盤進行修復和數據提取。2)存儲芯片焊接和數據提取 存儲芯片焊接是通過專業焊接技術將損壞的芯片更換為新的或功能正常的芯片,以修復存儲設備的硬件故障;而數據提取則是在焊接完成后,使用專業的數據恢復軟件或設備從修復后的存儲設備中提取數據。這兩個步驟都需要專業的技術和設備,并嚴格遵守操作規范和流程,以確保數據的合法性、合規性、準確性和完整性,為后續的電子數據取證工作提供有力支持。3)光盤打磨修復和數據提取 光盤打磨修復是針對光盤表面出現的劃痕、污漬或輕微物理損傷進行
306、的一種物理修復方法。這些損傷可能導致光盤無法正常 209 被光驅讀取。數據提取是在光盤打磨修復完成后,使用專業的數據恢復軟件或設備從光盤中提取數據的過程。這一步驟的目的是恢復存儲在光盤中的數據,以便進行后續的分析和取證。(六)基于數據內容特征恢復 基于數據內容特征恢復是指利用數據內容特征來恢復被刪除或損壞的數據。這種方法依賴于數據的特定內容特征,如文件類型、格式、編碼方式等,來識別和恢復數據。1)基于文件簽名恢復 基于文件簽名恢復是電子數據取證中的一種方法,主要用于恢復被刪除或損壞的文件。文件簽名通常指的是文件的元數據信息,包括文件類型、創建時間、修改時間等,這些信息存儲在文件的頭部或元數據區
307、域。通過分析這些簽名信息,可以確定文件的類型和恢復的可能性,從而進行數據恢復。2)非常規文件手工恢復 基于數據內容特征恢復中的非常規文件手工恢復是指通過分析文件的內容特征,采用手工方式恢復那些無法通過常規工具恢復的文件。3)基于數據庫記錄特征恢復 基于數據庫記錄特征恢復是指在電子數據取證過程中,通過 210 分析數據庫中的記錄特征來恢復和提取相關證據的過程。這種方法主要依賴于數據庫的結構和內容特征,通過特定的技術手段來提取和恢復數據庫中的記錄,從而獲取與案件相關的信息。4)基于關鍵詞恢復 基于數據內容特征恢復中的基于關鍵詞恢復是通過搜索特定的關鍵詞或關鍵詞組合來定位并提取相關電子數據的方法。它
308、依賴于數據內容中的特征信息,使用專業軟件在目標存儲介質中進行關鍵詞搜索,以快速、準確地恢復所需數據。(七)磁盤陣列恢復 磁盤陣列恢復是指通過技術手段恢復因各種原因損壞或刪除的磁盤陣列中的數據。磁盤陣列(RAID)是一種將多個硬盤組合起來,通過數據分散存儲和冗余備份來提高數據安全性和系統性能的技術。當 RAID 系統出現故障或數據丟失時,需要進行數據恢復操作。1)磁盤陣列類型識別 磁盤陣列類型識別涉及通過觀察磁盤數量與配置、分析數據冗余方式以及評估性能特點等方法來確定 RAID 類型(如 RAID 0、RAID 1、RAID 5、RAID 6 等)。技術人員可能使用專業工具或依據硬件標識、固件版
309、本等信息輔助識別,以便根據 RAID 類型的 211 特點選擇合適的恢復策略和工具,進行數據重組、提取和校驗,確?;謴偷臄祿暾?、準確且可用 2)磁盤陣列區帶大小判斷 判斷磁盤陣列的條帶大小它涉及分析 RAID 級別、檢查磁盤陣列配置信息、分析數據布局、使用專業工具以及實驗驗證等多種方法。這一步驟需要專業的知識和經驗,通常由經驗豐富的數據恢復專家或取證分析師來完成,以確保準確判斷條帶大小,從而支持數據恢復的成功和準確性。了解條帶大小對于恢復和分析存儲在磁盤陣列中的數據至關重要。3)陣列校驗帶判斷 磁盤陣列恢復涉及到確定校驗帶的寫入方式(如左異步、左同步、右異步或右同步結構),通過分析校驗帶在磁
310、盤上的分布規律來識別各個磁盤的相對位置,并利用專業數據恢復工具輔助判斷。此過程要求取證人員具備豐富的數據恢復經驗和專業知識,以確保在保持數據完整性的同時,準確判斷校驗帶類型并成功恢復磁盤陣列中的數據,同時做好數據備份和確?;謴瓦^程的安全性。4)陣列盤序判斷 陣列盤序判斷是重建原始數據結構和恢復丟失數據的關鍵 212 步驟,它涉及查找起始位置以確定陣列的起始硬盤,分析數據塊差異以確定各個硬盤的相對位置,以及利用專業數據恢復工具進一步判斷和確認陣列盤序。此過程需綜合考慮磁盤陣列級別、磁盤物理狀態和數據存儲方式等因素,并嚴格遵守相關法律法規和操作規程,以確保取證過程的合法性和數據的保密性,同時要求取
311、證人員具備豐富的專業知識和實踐經驗。5)磁盤陣列手工分析判斷和重組 磁盤陣列手工分析判斷和重組環節這一過程首先要求收集所有相關磁盤的詳細信息,并使用專業工具進行扇區級全盤鏡像,以分析底層數據并獲取 RAID 級別、起始扇區、條帶大小、成員盤盤序等關鍵信息,從而判斷磁盤陣列的狀態和數據完整性。隨后,根據這些信息選擇適當的恢復工具,按照正確的盤序和參數設置開始重組磁盤陣列,恢復其原始結構,并在重組完成后使用專業工具驗證恢復數據的完整性和準確性。整個過程需要取證人員具備豐富的專業知識和實踐經驗,以及熟練的數據恢復技能。(八)存儲介質數據恢復 存儲介質數據恢復是指通過技術手段恢復存儲介質中因各種原因丟
312、失或損壞的數據。數據恢復的定義是獲取位于存儲設備上的信息的過程,這些信息由于先前的刪除或對數字媒體的某些損壞而無法通過標準方式訪問。213 1)存儲介質物理故障診斷排除 存儲介質物理故障診斷排除是指在電子數據取證過程中,對存儲介質進行物理故障的診斷和排除。這包括檢查和修復存儲介質的物理問題,以確保數據可以被成功讀取和恢復。2)存儲介質分區恢復 存儲介質分區恢復是指在電子數據取證過程中,對存儲介質(如硬盤、U 盤等)的分區進行恢復的過程。當存儲介質的分區信息(如主引導記錄)因各種原因(如硬盤壞道、病毒攻擊、誤操作等)被破壞時,分區信息表(MBR)中的分區數量、大小和起始位置等信息丟失,導致一些或
313、全部分區無法訪問。分區恢復的目的是通過技術手段重新推算和標注分區的大小和位置,使丟失的分區能夠重新訪問.三、數據庫系統取證 數據庫系統取證,是指利用技術手段,對系統數據庫中的數據進行取證的過程。數據庫系統取證要求取證人員能夠熟練使用常見的數據庫和數據客戶端工具、掌握數據庫破解、數據庫關鍵信息分析等專業能力,具體包括 3 小類、6 項能力。(一)數據庫使用基礎 數據庫系統取證要求取證人員具備扎實的數據庫基礎知識,214 這包括理解數據庫作為信息系統核心組件的基本概念,熟悉關系型和非關系型數據庫的數據存儲結構和工作原理,掌握數據庫的基本操作如增刪改查,了解數據庫系統的日志記錄和審計功能以回溯犯罪過
314、程和固定證據,以及熟悉數據庫的安全性和完整性控制措施,如訪問控制、數據加密和完整性校驗等,以評估數據庫系統的安全性并發現潛在的安全漏洞或攻擊痕跡。1)常見數據庫客戶端工具 常見的數據庫客戶端工具包括 DataGrip(支持多種 DBMS,提供智能 SQL 編寫功能)、RAILS DB(專為 Ruby on Rails 開發者設計)、PHPMYADMIN(適用于 MySQL 和 MariaDB 的 Web 管理工具)、Navicat(功能強大的多數據庫支持工具)、DBeaver(免費通用的數據庫管理工具,支持擴展)、SQLPro Studio(Mac 平臺上的簡潔數據庫管理工具,支持多種 DBM
315、S)以及 HeidiSQL(免費開源的 MySQL 管理工具)。這些工具各具特色,能夠滿足用戶在不同場景下的數據庫管理、開發和維護需求。2)常見數據庫鏈接 常見的數據庫鏈接類型包括內連接(INNER JOIN),用于查詢兩個表中相關聯的數據;左連接(LEFT JOIN 或 LEFT OUTER JOIN),確保左表中的所有數據都被返回,即使右表中沒有匹配項;右連接(RIGHT JOIN 或 RIGHT OUTER JOIN),確保右表中 215 的所有數據都被返回,即使左表中沒有匹配項;以及全連接(FULL OUTER JOIN),返回兩個表中的所有數據,不管是否匹配,包括沒有匹配項的情況。這
316、些連接類型在 SQL 查詢中非常常見,允許用戶根據需要從多個表中提取相關聯的數據。(二)數據庫破解 數據庫破解是指繞過數據庫的安全機制,以獲取對其內容的非授權訪問。1)數據庫鏈接地址口令分析 數據庫鏈接是一種用于在數據庫之間建立連接的工具,使一個數據庫可以訪問另一個數據庫中的數據。這種鏈接通常包括主體數據庫、目標數據庫、鏈接的名稱、用戶名和密碼等關鍵信息。對于數據庫口令的分析,通常指的是嘗試破解或繞過口令保護機制的行為。2)數據庫暴破工具 數據庫爆破工具是一種用于嘗試破解數據庫密碼的軟件,通常使用預定義的字典文件來嘗試各種可能的密碼組合,直到找到正確的密碼。這些工具在滲透測試和安全評估中非常有
317、用,但也可能被用于非法活動。(三)數據庫關鍵信息分析 216 數據庫關鍵信息分析是一個綜合性過程,它涵蓋了對數據庫結構、數據內容、訪問權限、性能和安全性的深入分析。這一分析旨在識別敏感數據、評估數據質量、理解數據分布、追蹤訪問歷史、識別性能瓶頸和檢測安全漏洞,同時考慮數據恢復和取證分析的需求。通過綜合運用數據庫管理、數據分析、安全審計等多方面的知識,可以提取出對業務決策、安全審計或法律調查等方面有價值的信息,確保數據庫的可靠性和安全性。1)數據庫關鍵表定位及分析 數據庫關鍵表的定位及分析,這一步驟涉及通過業務邏輯分析、數據訪問統計和數據依賴關系分析等方法來識別存儲核心業務數據、具有高訪問量或對
318、數據完整性、安全性有重要影響的表。一旦定位了這些關鍵表,就需要對其表結構設計、數據內容、數據關聯以及性能進行深入分析,以理解其結構、數據內容、與其他表的關系以及查詢性能。這一過程有助于深入理解數據庫的結構和業務邏輯,為后續的數據分析、數據挖掘或數據庫優化提供有力支持。2)數據庫表中字段分析 數據庫表中的字段分析指的是對表中每個字段的定義、類型、屬性以及它們之間的關系進行詳細的分析和理解。字段是數據庫表中的基本單位,用于存儲和管理數據。217 四、程序功能分析 程序功能分析,在這里是指對犯罪分子作案時使用的軟件、系統,包括木馬病毒等的基本功能和作用進行分析,目的是掌握犯罪分子作案過程,認定犯罪活
319、動的相關違法行為。程序功能分析,一般需要取證人員具備模擬仿真分析、反編譯及分析等 2 個小類,9 項具體能力。(一)模擬仿真分析 模擬仿真分析是通過建立數學模型和算法,在計算機上模擬實際系統的運行過程,從而預測其在不同條件下的性能和行為。這種方法可以幫助開發者在不進行實際實驗或操作的情況下,了解系統的潛在可能性和風險,提供更深入、更準確的見解 1)仿真分析工具 在網絡安全領域,模擬仿真分析依賴于專業的網絡仿真工具,如NS-2、OPNET、MATLAB/Simulink以及Ethereal/Wireshark等,它們通過模擬網絡流量、拓撲結構和協議行為來評估網絡系統的性能、可靠性和安全性。這些工
320、具各具特色,如 NS-2 適用于研究和教學,OPNET 則面向大型企業和政府機構,MATLAB/Simulink在科研領域廣泛應用,而 Ethereal/Wireshark 則專注于網絡抓包和協議分析。此外,還有 eNSP、GNS3、VIRL 和 EVE-NG 等仿真平臺,它們提供了靈活、可重復、可擴展和可定制的模擬實驗環 218 境,支持網絡設計和優化,同時也幫助網絡安全專家模擬網絡流量和攻擊場景,以檢測和預防潛在的網絡威脅,從而提高網絡的安全性。2)手機模擬器的勘驗 模擬仿真分析中的手機模擬器勘驗是指利用手機模擬器對電子數據進行現場勘驗檢查和鑒定的過程。3)模擬器檢測對抗 模擬器檢測對抗主
321、要指的是針對利用模擬器進行仿真攻擊或測試的現象,采取一系列措施來檢測和對抗這些攻擊。4)其他模擬應用軟件分析 在網絡安全領域,模擬仿真分析借助多種模擬應用軟件,如華為 eNSP、GNS3、Wireshark 和 OMNeT+等,這些工具各具特色,分別支持企業網絡模擬、開源網絡仿真、網絡協議分析及模塊化C+仿真框架等功能,廣泛應用于網絡技術研究、開發、測試、教育、培訓以及故障排查、性能分析、安全審計等多個場景。它們共同為網絡安全的研究、測試和優化提供了有力的支持,幫助用戶深入理解和應對網絡安全挑戰。(二)反編譯及分析 反編譯是指將已經編譯的程序(如二進制代碼、字節碼)轉 219 換回可讀性更強的
322、源代碼的過程。當程序被編譯后,源代碼中的變量、函數和結構被轉換為機器能夠執行的低級指令,這使得源代碼難以閱讀和理解。而通過反編譯,人們可以嘗試還原程序的原始源代碼,以便更好地理解程序的功能、結構、邏輯以及可能存在的安全漏洞,進而對其進行修改、優化或進行安全審查。靜態語法分析 1)二進制分析 二進制分析是指通過技術手段將可執行文件(如 APK 文件)還原成其原始的高級語言代碼,進而分析其內部結構和功能的過程。2)網絡協議逆向 網絡協議逆向是指通過技術手段對軟件或網絡協議進行逆向分析,以獲取其源代碼、設計原理、結構、算法等關鍵信息。這種技術廣泛應用于網絡安全攻防、軟件逆向工程等領域。3)加固與脫殼
323、,HOOK 框架 Frida 技術 加固是指通過技術手段提高軟件的安全性,防止被輕易反編譯和修改。常見的加固方法包括代碼混淆、第三方加固等。代碼混淆通過重命名類名和方法名等方式增加破解難度,而第三方加固服務則提供更專業的保護措施。脫殼則是針對已經加固的軟件,220 通過技術手段去除其保護機制,以便進行進一步的分析和修改。Frida 是一個跨平臺的動態 Hook 框架,支持在運行時對應用程序進行 Hook。它使用 JavaScript API,可以在不修改應用程序源代碼的情況下,攔截和修改其方法調用、參數和返回值。五、現場勘察 現場勘察,是指在案發現場實施勘驗,以提取、固定現場存留的與案件有關的
324、電子數據和其他相關證據。這一過程對于確保電子證據的司法有效性和真實性至關重要,一般需要由縣級以上公安機關負責組織實施?,F場勘察需要取證人員具備電子文件加解密、現場網絡流量分析、智能移動終端設備密碼破解、常見場景的現場勘查等 4 小類 14 項具體能力。(一)電子文件加解密 電子文件加解密是指對在犯罪現場發現的電子文件進行加密或解密處理的過程。這是電子數據現場勘驗中的一個重要環節,旨在保護電子文件的機密性、完整性和可用性,防止未經授權的訪問、篡改或泄露。1)密碼破解技術及常用工具 密碼破解技術及其常用工具包括字典攻擊、暴力攻擊和彩虹表攻擊等,而常用工具則如Hydra(支持多種網絡協議密碼破解)、
325、221 John the Ripper(開源密碼破解工具,支持多種加密算法)、Aircrack-ng(無線網絡安全工具,用于破解無線網絡密碼)以及Cain and Abel(可破解 Windows 和網絡密碼的工具)等。這些技術和工具在遵守法律法規和道德規范的前提下,為評估電子文件的安全性提供了有力支持,但使用時必須確保獲得合法授權和許可。2)加密文件的識別/查找方法 識別與查找加密文件,可通過檢查文件擴展名、屬性、嘗試打開文件時的反饋、使用專業工具掃描、搜索關鍵詞、檢查隱藏文件、分析系統日志以及咨詢專業人士等多種方法來實現,以確保數據安全,同時需遵循相關法律法規和道德規范。(二)現場網絡流量
326、分析 網絡流量分析是指對網絡中傳輸的數據流量進行深入剖析和解讀的過程。通過捕獲網絡中流動的數據包,并對包內部的數據進行詳細分析,揭示出網絡流量的構成、流向以及潛在的問題。1)常見流量分析工具 常見的網絡流量分析工具包括 Wireshark(強大的網絡協議分析器)、tcpdump(免費且功能豐富的數據包捕獲工具)、Flowmon(基于 Flow 技術的流量監控與分析工具)、Netscout(企業級 222 網絡流量監控工具)以及 Snort(開源網絡入侵檢測系統),它們各有優勢,適用于不同環境和需求,有助于實時監控網絡流量、分析數據包、檢測潛在威脅,是評估網絡安全狀況的重要工具。(三)智能移動終
327、端設備密碼破解 智能移動終端設備密碼破解是指攻擊者通過嘗試不同的密碼組合來獲取被保護資源的過程。常見的密碼破解方法包括暴力破解、字典攻擊、彩虹表等。1)iPhone iPhone 是蘋果公司(Apple Inc.)于 2007 年 1 月 9 日開始發售的搭載 iOS 操作系統的系列手機產品。2)華為 華為技術有限公司(Huawei Technologies Co.,Ltd,簡稱“華為”),1987 年由任正非創立,總部位于廣東省深圳市龍崗區,是全球領先的信息與通信技術(ICT)解決方案供應商,主要包括運營商網絡、企業解決方案、華為終端、手機、華為云、汽車終端、互聯網、支付等多個業務。3)小米
328、 小米手機是小米公司于 2011 年 8 月 16 日發布的手機。手機ID 設計全部由小米內部來自摩托羅拉的硬件團隊完成,手機生 223 產由富士康和英華達代工。4)OPPO OPPO,于 2004 年創立,是一家全球領先的智能終端制造商和移動互聯網服務提供商,業務遍及 50 多個國家和地區。通過40 多萬個銷售網點及 2500 個服務中心,與全球用戶共享科技之美。是全球第四大智能手機制造商(包括一加)。5)Vivo vivo,成立于 2009 年,是一家專注于智能手機領域的國際化品牌。vivo 品牌產品包括智能手機、平板電腦、智能手表等,截至 2022 年 8 月,進駐 60 多個國家和地區
329、,全球用戶覆蓋 4 億多人,研發覆蓋深圳、東莞(總部)、北京、上海、南京、杭州、西安等。2011 年 11 月 vivo 發布首款智能手機 6)其他常見安卓手機 除去以上常見的安卓手機之外,還有其他一些安卓手機,例如三星,魅族等。(四)常見場景現場勘查 常見場景的現場勘查是指對網絡犯罪現場進行勘驗、檢查,224 提取痕跡物證的過程。網絡犯罪雖然發生在虛擬空間,但犯罪分子在實施侵犯行為時必須使用電子計算機等物理設備,這些設備通常位于特定的物理空間,因此網絡犯罪現場同樣具有勘查價值。1)網站被入侵 網站被入侵指的是黑客或惡意用戶通過各種手段非法訪問、篡改或破壞網站內容、數據或功能的行為。2)服務器
330、被控制 在網絡安全現場勘察中,服務器被控制是一個嚴重的安全事件場景。這種情況通常意味著攻擊者已經通過某種方式滲透進了服務器系統,并獲得了對服務器的控制權。3)手機被控制 手機被控制通常源于惡意軟件感染、漏洞利用或社會工程學攻擊,導致用戶隱私泄露、手機被遠程控制及數據損壞或丟失?,F場勘察需收集證據、分析攻擊方式、恢復系統,并加強安全防護意識,如定期更新、避免點擊不明鏈接、使用強密碼和防病毒軟件,以有效應對此威脅并保護用戶隱私與安全。4)拒接服務攻擊 拒絕服務攻擊(Denial of Service,DoS)是指攻擊者通過各種手段,使目標機器(通常是服務器)停止提供服務或資源訪 225 問,從而阻
331、止正常用戶的訪問。這些資源包括磁盤空間、內存、進程甚至網絡帶寬等。5)網絡服務被劫持 網絡服務被劫持通常指的是攻擊者通過某種手段,將用戶對特定網絡服務的請求重定向到攻擊者所控制的服務器或其他惡意地址上,從而實現對用戶數據的竊取、篡改或進行其他惡意行為。六、案件支撐 案件支撐能力,是指根據電子數據證據,對網絡犯罪案件進行分析和偵破,或對其他類型案件進行輔助分析與偵破的能力,一般包括網絡犯罪行為刻畫、黑灰產特征分析、支付信息采集、黑客溯源分析等 4 個小類、16 項具體能力。(一)網絡犯罪行為刻畫 網絡犯罪行為刻畫是對網絡犯罪行為的詳細描述和分析,旨在揭示網絡犯罪的特征、手段、動機和危害。1)時間
332、規律 時間規律表現為復雜的時空性、潛在的鐘點特征(盡管不明顯)、特定的日期和季節性變化以及與部分網絡犯罪相關的連續性特點。這些規律受多種因素影響,包括犯罪者的作息習慣、網 226 絡環境的變化、目標系統的活躍時段、特殊事件的發生以及氣候和社會活動等,使得網絡犯罪在時間上呈現出多變且難以準確預測的特點。2)行為規律 行為規律,包括不斷利用新技術手段實施詐騙和信息竊取,針對不同人群制定精準詐騙策略,團伙作案且分工明確,跨境作案并利用法律差異逃避制裁,以及行為的極高隱蔽性和互動性。這些規律凸顯了網絡犯罪的復雜性和多變性。3)內容規律 內容規律,主要體現在犯罪目標的針對性選擇、犯罪手段的多樣性與不斷升
333、級、犯罪信息的虛假性以誘騙受害者、犯罪行為的極高隱蔽性以及犯罪收益的非法性。4)社會關系 社會關系指的是犯罪主體與受害者之間基于技術手段的侵害與被侵害關系,同時犯罪主體之間可能存在明確的分工、協作、師徒或雇傭等社會關系。這些關系不僅破壞了網絡空間的正常秩序,引發社會問題和矛盾,還與法律法規的制定和執行密切相關,要求法律法規能夠及時跟進和更新,以適應不斷發展和變化的新型網絡犯罪手段。227 (二)黑灰產特征分析 黑灰產特征分析揭示了其多樣化類型、明確分工、高度隱蔽性、快速技術更新、跨地域非接觸式聯絡、侵害法益多樣以及產業化鏈條化發展趨勢等顯著特點。這些特征使得網絡黑灰產成為網絡安全領域的一大威脅。1)接碼平臺 接碼平臺是一種可以大批量提供手機號碼以及驗證碼服務的資源平臺,通常用于網絡黑灰產活動,如網絡刷單、惡意“薅羊毛”、電信詐騙等。這些平臺通過提供手機號碼和驗證碼,為網絡犯罪活動提供便利,