自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

以企業(yè)入侵檢測日志分析為場景漫談大數(shù)據(jù)安全

安全 數(shù)據(jù)安全
本文就以企業(yè)入侵檢測日志分析為場景來談?wù)劥髷?shù)據(jù)安全。

前言

寫這篇文章有三個原因,一是在工作中一直艱難地摸索著這塊也曾寫過一篇很粗略的大數(shù)據(jù)之安全漫談 (想繼續(xù)吐槽);二是看到了阿里的招聘廣告-一起來聊聊這個新職位:大數(shù)據(jù)安全分析師;三是整個2015的RSA會議 Intelligence Data-Driven 出境率太高了,于是想談?wù)劇?/p>

[[135629]]

大數(shù)據(jù)安全,顧名思義,用大數(shù)據(jù)技術(shù)解決安全問題。核心——解決安全問題,手段——大數(shù)據(jù)技術(shù)。

我們從核心出發(fā),安全問題抽象來說就是攻擊與防御,接下來明確防御對象是什么?攻擊目的是什么?攻擊手段是怎樣的?攻擊者的特征?一句話——搞清楚誰為了什么目的通過什么手段攻擊了誰。

比如說防御對象有企業(yè)內(nèi)部安全,有對外發(fā)布產(chǎn)品安全,同時防御對象又決定了不同的攻擊目的與攻擊手段,有企業(yè)入侵,有對產(chǎn)品本身的攻擊(比如說軟件破解,游戲外掛,訂單欺詐),有對產(chǎn)品用戶的攻擊(比如利用支付漏洞竊取用戶財產(chǎn)),同樣發(fā)起攻擊的攻擊者們特征又是迥異的,有無特定目的批量散彈攻擊,有靠接單掙錢的賞金黑客,有外掛作坊等等。

在明確了的問題后,接下來就是確定解決問題的方法,傳統(tǒng)方法的缺陷是什么?大數(shù)據(jù)技術(shù)解決問題的優(yōu)勢又是什么?比如說WAF系統(tǒng)中,傳統(tǒng)的檢測機制——基于簽名庫(黑名單),缺陷是對未知漏洞(0day) 不可感知。解決方案——基于異常(白名單),如何鑒定異常——機器學(xué)習(xí)(學(xué)習(xí)正常的行為模式),如何對大量數(shù)據(jù)鑒定異常——大數(shù)據(jù)技術(shù)支撐下的機器學(xué)習(xí)。

在這一過程,我們需要具備領(lǐng)域知識(安全知識),數(shù)據(jù)科學(xué)知識(數(shù)據(jù)分析知識,機器學(xué)習(xí),文本分析,可視化),大數(shù)據(jù)知識(數(shù)據(jù)收集,數(shù)據(jù)存儲,數(shù)據(jù)傳輸,數(shù)據(jù)分布式計算),編程知識。

路漫漫其修遠兮,吾將死磕到底…

大數(shù)據(jù)安全分析漫談

本文就以企業(yè)入侵檢測日志分析為場景來談?wù)劥髷?shù)據(jù)安全。

一、安全領(lǐng)域

大數(shù)據(jù)安全分析最容易走偏的就是過度強調(diào)數(shù)據(jù)計算平臺(大數(shù)據(jù)),算法(機器學(xué)習(xí)),而失去了本心,忽略了我們使用這一技術(shù)的目的,以入侵檢測為例,我們希望日志分析達到以下目的:

 

大數(shù)據(jù)安全漫談-機器學(xué)習(xí) - 碳基體 - 碳基體

 

如何感知威脅,我們可以先對攻擊者進行畫像,攻擊手段進行建模。

1. 攻擊者畫像

大數(shù)據(jù)安全分析漫談

 

這里是非常粗略的分類,實際上我們可以用關(guān)系圖(社交網(wǎng)挖掘)的方式將攻擊者關(guān)聯(lián)起來,對取證抓壞人也是有效果的。

2. 攻擊手段建模

相信喜歡擼paper、ppt的人對Attack Models、 Attack Trees、 Kill Chain這三個術(shù)語特別熟悉,特別是看過2013年后的各大安全會議文檔后,其實說的都是攻擊行為建模。

(1) 滲透模型

大數(shù)據(jù)安全分析漫談

(2)普通攻擊模型

大數(shù)據(jù)安全分析漫談

 

(3)攻擊模型(升級版)

大數(shù)據(jù)安全分析漫談

注意以上攻擊手段只是高度精煉的攻擊環(huán)節(jié),實際的攻擊檢測中,我們需要盡可能精確的還原入侵場景(包括對應(yīng)的正常場景是怎樣的),從入侵場景中提煉關(guān)鍵環(huán)節(jié),從而檢測出異常的攻擊行為。

在熟悉了殺生鏈(kill chain)后,接下來要做的就是在構(gòu)成鏈的每個環(huán)節(jié)進行狙擊,注意越往后成本越高。而每個階段的操作必然會雁過留痕,這些痕跡,就是我們進行數(shù)據(jù)分析的數(shù)據(jù)源,知道對什么數(shù)據(jù)進行分析是最最重要的(數(shù)據(jù)量要恰到好處,要多到足夠支撐數(shù)據(jù)分析與取證,要少到篩選掉噪音數(shù)據(jù))。#p#

二、數(shù)據(jù)科學(xué)

在明確了我們要解決的問題,接下來我們來普及一下數(shù)據(jù)分析的基本流程:

大數(shù)據(jù)安全分析漫談

 

從上圖可以看出,傳統(tǒng)的數(shù)據(jù)分析在模型選擇上都僅僅用了0——規(guī)則,1——統(tǒng)計分析,設(shè)置基線,依靠閾值的方法。

數(shù)據(jù)分析與領(lǐng)域知識是緊密耦合的,千萬不要誤入套用算法的誤區(qū),要進行基于行為建模(攻擊行為,正常行為)的數(shù)據(jù)分析,可以從單點分析(單條數(shù)據(jù)的深度分析,例如分析單條HTTP請求是否是攻擊請求),簡單的關(guān)聯(lián)分析(例如分析一個session下,多條HTTP請求的關(guān)聯(lián)關(guān)系,是否為掃描器行為,是否有嘗試繞過WAF的操作,是否符合攻擊鏈的關(guān)鍵步驟),復(fù)雜的關(guān)聯(lián)分析(例如Web日志,數(shù)據(jù)庫日志,操作系統(tǒng)日志的聯(lián)動分析,例如SQL注入寫馬攻擊中HTTP請求對應(yīng)的數(shù)據(jù)庫操作,主機操作)來逐步深入分析,當攻擊場景很復(fù)雜的時候,我們可以考慮從結(jié)果出發(fā)的方式來回溯,這些技巧都取決于領(lǐng)域知識。

下面列舉一些傳統(tǒng)的關(guān)聯(lián)技巧:

1.規(guī)則關(guān)聯(lián)

If the system sees an EVENT E1 where E1.eventType=portscan

followed by

an event E2 where E2.srcip=E1.srcip and E2.dstip = E1.dstip and

E2.eventType = fw.reject then

doSomething

2.漏洞關(guān)聯(lián):將漏洞掃描數(shù)據(jù)和實時事件數(shù)據(jù)結(jié)合起來,以便幫助減少假陽性 false positive

e.g. 如果IDS檢測到了端口掃描,可以對網(wǎng)絡(luò)進行例行的漏洞掃描,來驗證問題中的主機是否真的打開了個端口,是否容易遭到攻擊

3.指紋關(guān)聯(lián)

4.反端口關(guān)聯(lián)

if (event E1.dstport != (Known_Open_Ports on event E1.dstip))

then

doSomething

5.關(guān)聯(lián)列表關(guān)聯(lián): 外部情報列表,例如攻擊者列表

http://www.dshield.org/

6. 環(huán)境關(guān)聯(lián) e.g.如何知道公司的假期安排,可以使用這一信息,在每個人都不上班的時候發(fā)現(xiàn)內(nèi)部資源的訪問。

休假時間表

業(yè)務(wù)時間

假日計劃

內(nèi)部資源訪問權(quán)限

重復(fù)的網(wǎng)絡(luò)“事件”例如漏洞掃描

計劃的系統(tǒng)、數(shù)據(jù)存儲備份等

維護安排,例如操作系統(tǒng)補丁等

常見的關(guān)聯(lián)搜索模式:

x次登錄失敗后有一次登錄成功

創(chuàng)建非管理員賬戶之后進行權(quán)限提升

VPN用戶在工作時間內(nèi)/外登錄,并向網(wǎng)絡(luò)之外傳輸更多的數(shù)據(jù)

網(wǎng)絡(luò)上的一臺主機開始攻擊或者探查網(wǎng)絡(luò)上的其他主機

在很接近的時間內(nèi)X次嘗試訪問用戶沒有權(quán)限的共享/文件/目錄等

從同一個工作站以多個用戶名登錄

在多個系統(tǒng)上有多個防病毒軟件失效

攻擊DMZ系統(tǒng),隨后有出站連接

攻擊DMZ系統(tǒng),隨后在同一個系統(tǒng)上更改配置

在幾分鐘內(nèi)有許多Web 404,401 500和其他web錯誤碼

以上都是單靠領(lǐng)域知識感知威脅,領(lǐng)域知識的缺陷是太依賴于專家知識了,而專家知識是有限的,這個時候機器學(xué)習(xí)就可以發(fā)揮長度了,例如理工渣眼中的HMM及安全應(yīng)用。

即使是使用機器學(xué)習(xí)也仍離不開安全領(lǐng)域知識,有安全領(lǐng)域背景的人在數(shù)據(jù)預(yù)處理階段、feature選擇階段會事半功倍,比如對訪問日志進行白名單建模時,從訪問日志中篩選出異常日志(攻擊日志、不存在的日志、服務(wù)器錯誤日志),需要安全領(lǐng)域知識(知道什么是攻擊)、web服務(wù)器知識(知道什么是異常,url重寫)進行數(shù)據(jù)清理;比如HMM web安全檢測 feature的選擇,我們知道攻擊注入點在哪里,就不需要進行運氣流的feature選擇、降維處理。

機器學(xué)習(xí)雖然能彌補單靠領(lǐng)域知識分析的缺陷,但由于其存在準確率的問題而不能直接在線上應(yīng)用,只存在于運維離線的環(huán)境下?;蛟S是算法需要優(yōu)化,但個人認為能解決當前方法不能解決的問題就是很大的進步了,比如說能發(fā)現(xiàn)一個0 day。我想當電燈剛發(fā)明出來的時候,也是絕對沒有蠟燭好用,也希望架構(gòu)師們不要單一的靠準確率這個唯一的標準來評價機器學(xué)習(xí)的結(jié)果。

在知道了如何進行數(shù)據(jù)分析后,接下來的就是如何在數(shù)據(jù)量巨大的情況下進行分析。玩單機腳本的年代要一去不返了,分布式需要搞起。#p#

三、大數(shù)據(jù)技術(shù)

我們要使用的大數(shù)據(jù)技術(shù)的核心其實就是是分布式存儲與分布式計算,當然能利用已有的數(shù)據(jù)預(yù)處理接口,算法接口也是很有幫助的。

以下是一個完整的大數(shù)據(jù)分析架構(gòu)圖:

大數(shù)據(jù)安全分析漫談

得出這個架構(gòu),也走了不少彎路,最開始由于不了解ElasticSearch的特性,采用的是直接使用ElasticSearch對數(shù)據(jù)源進行分析與結(jié)果存儲,ElasticSearch全文索引的設(shè)計決定了ta不適合頻繁寫操作并且會很夸張的擴大數(shù)據(jù)量,所以最后引入了更適合及時讀寫操作的HBase數(shù)據(jù)庫來做持久化存儲,同時增加了算法層這塊,只在ElasticSearch離存儲最終結(jié)果。

大數(shù)據(jù)有著龐大的生態(tài)圈,較之機器學(xué)習(xí)(人工智能,深度學(xué)習(xí))的發(fā)展,數(shù)據(jù)存儲、數(shù)據(jù)計算方面簡直是突飛猛進,為算法的發(fā)展提供了良好的支撐,當然學(xué)習(xí)的成本也非常高。以下是入門的一些文章:

大數(shù)據(jù)之hadoop偽集群搭建與MapReduce編程入門

大數(shù)據(jù)之hive安裝及分析web日志實例

大數(shù)據(jù)之elasticsearch集群搭建與基本使用-滲透人員入門

大數(shù)據(jù)之Redis滲透人員入門—— 安裝配置、基本操作及常用管理工具

大數(shù)據(jù)之MongoDB的安裝配置、基本操作及Perl操作MongoDB

萬事具備,就差第四個能力——編程,這是將想法落實的能力,否則都是鏡花水月。不是有一句老話嗎?“Talk is cheap, show me the code”。

四、編程

對于戰(zhàn)斗力負5的渣,編程方面的心得是在太多了,每天都有新發(fā)現(xiàn),這里就說說經(jīng)驗之談吧。

1. 語言選擇

先使用Python或者R去做小數(shù)據(jù)量(樣本數(shù)據(jù))的分析,然后使用Java實現(xiàn)分布式算法(在大數(shù)據(jù)的生態(tài)圈中,為了避免不必要的麻煩還是用原生語言Java好)。

2. 日志格式問題

日志處理中,輸入日志的格式會直接影響模型運行時間,特別是采用正則的方式對文本格式的輸入進行解析會極度消耗時間,所以在模型運算時需要先對日志進行序列化處理,Protocol Buffer就是很好的選擇,但千萬注意jar包的版本哦。

結(jié)語

大數(shù)據(jù)安全涉及的內(nèi)容非常深入,每個方面都是幾本厚厚的書,這里只是非常淺顯的漫談,給大家一幅平面的框架圖,期待更多的數(shù)據(jù)科學(xué)(數(shù)據(jù)分析,機器學(xué)習(xí),大數(shù)據(jù)處理)領(lǐng)域的人進入這個行業(yè),或者安全行業(yè)的人開拓自己在數(shù)據(jù)分析方面的深度,大數(shù)據(jù)安全將發(fā)展的更好,不僅僅是叫好不叫座了。

(我寫理工渣眼中的HMM及安全應(yīng)用那篇文章時,有讀者留言,為啥你也搞大數(shù)據(jù),希望這篇文章能答疑)

最后一句,實踐出真知,開練吧!

參考

《日志管理與分析權(quán)威指南》

《大數(shù)據(jù)日知錄架構(gòu)與算法》

http://security.tencent.com/index.php/blog/msg/21

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2019-07-22 10:22:39

2019-10-22 13:33:44

大數(shù)據(jù)數(shù)據(jù)分析技術(shù)

2011-11-21 16:35:46

2011-12-07 14:56:18

2014-07-23 09:26:46

大數(shù)據(jù)安全大數(shù)據(jù)安全分析

2012-03-27 09:32:44

2018-09-21 15:26:45

大數(shù)據(jù)管理系統(tǒng)

2015-11-18 17:00:15

醫(yī)療大數(shù)據(jù)醫(yī)療信息化

2012-12-04 12:12:37

大數(shù)據(jù)工具大數(shù)據(jù)云設(shè)備大數(shù)據(jù)分析

2015-07-13 09:56:37

2010-08-26 10:41:07

2015-08-27 13:15:03

2018-09-13 14:34:12

大數(shù)據(jù)BIG DATAVolume

2015-03-13 09:10:29

2016-12-09 09:13:06

大數(shù)據(jù)隱私安全

2012-06-25 09:18:36

2015-01-27 14:36:18

2019-12-12 10:22:16

大數(shù)據(jù)平臺大數(shù)據(jù)安全大數(shù)據(jù)

2022-12-05 11:29:14

2010-11-22 08:39:12

點贊
收藏

51CTO技術(shù)棧公眾號