渤海证券基于互联网环境的漏洞主动防护方案探索与实践

来源:中国金融电脑

作者:渤海证券股份有限公司信息技术总部 刘洋

伴随互联网业务的蓬勃发展,证券行业成为黑客进行网络攻击的重要目标之一,网络攻击的形式也变得愈发多样且复杂。网络攻击如同悬于行业之上的达摩克利斯之剑,为行业机构的信息安全带来严峻挑战。在这些攻击方式中,漏洞攻击尤为棘手,它们瞄准系统、应用或网络中的安全缺口,悄无声息地渗透,窃取敏感数据、篡改关键信息或制造混乱。面对当前紧迫的安全局势,渤海证券股份有限公司(以下简称“渤海证券”)积极投身于网络安全防护的探索与实践之中,经过不懈努力,成功验证并构建了基于互联网环境、覆盖多网络分区的漏洞主动防护方案。该方案能够迅速识别潜在的漏洞攻击、漏洞扫描等行为,并对其进行有效的阻断防御。该方案的创新实践为证券行业的安全发展提供了新的防护路径以及可借鉴的安全防护案例。

一、漏洞安全防护面临的挑战

1.漏洞频现难修复,持续应对显无力

随着技术的不断迭代,新的网络及系统漏洞不断涌现,且更新速度之快令人咋舌。机构在应对这些漏洞时,往往陷入“疲于奔命”的境地,难以有效应对,导致漏洞修复工作难以持续。

2.应对被动缺前瞻,布局缺失陷困境

面对层出不穷的漏洞威胁,证券行业多采取被动修复的策略,即发现漏洞后进行修补,缺乏主动防御和前瞻性布局的能力。这种“亡羊补牢”的方式难以从根本上解决网络安全问题。

3.修复困难周期长,闭环管理效率低

在漏洞修复过程中,机构面临诸多困难:一是老旧系统无补丁支持,二是新漏洞爆发初期官方补丁更新不及时,三是重要业务系统补丁安装造成的稳定性、可靠性、兼容性等问题,四是漏洞的整体修复过程需经历测试、验证、正式变更等多个环节,导致修复难度大、闭环周期长。这些修复问题给证券行业网络安全带来巨大隐患。

4.0day漏洞防护弱,安全防线待加固

0day漏洞是指尚未被公开或未被修复的漏洞,黑客常利用此类漏洞进行定点攻击。证券行业在0day漏洞防护方面能力较弱,难以有效抵御此类攻击。

二、渤海证券创新实践:基于互联网环境的漏洞主动防护方案

渤海证券联合青藤云安全共同探索并成功实践了基于互联网环境的漏洞主动防护方案(如图1所示),该方案依托流量行为分析技术,结合漏洞攻击行为屏蔽技术,可即时监控并拦截非法的漏洞扫描与攻击,使漏洞探测和利用行为失效,从而有效规避系统漏洞风险。同时,该方案能够自动适应并生成有针对性的漏洞屏蔽策略,确保防护的精确性与有效性。

图片

图1 基于互联网环境的漏洞主动防护方案架构

1.方案具体措施

一是旁路部署漏洞无效化组网设备。方案将漏洞无效化组网设备旁路部署于数据中心网络,无需改动现网架构即可上线启用。此组设备可对接多个独立互联网业务接入区,实现单组设备保障多个网络区域的安全防护目标,有效促进了成本节约与效率提升。

二是在线实时分析并阻断漏洞扫描行为。方案将各独立网络分区互联网流量镜像至漏洞无效化组网设备,并进行实时在线分析。利用内置的漏洞攻击分析模型和处置机制,向黑客及内网可信主机即时发送模拟阻断报文双向RST包,对非法漏洞扫描行为进行阻断,使其无法获取业务系统未修复的漏洞信息,从而有效防御黑客恶意攻击。

三是自适应生成漏洞屏蔽策略。方案可对接自有漏洞扫描设备,并根据定期的漏洞扫描报告自适应生成漏洞屏蔽策略,以安全漏洞为视角,设计出最佳漏洞闭环处理方法,依据此方法,可精确应对互联网漏洞攻击,并实现漏洞全生命周期的闭环管理。

2.方案亮点

一是迅速部署上线,力促降本增效双赢。方案采取旁路部署方式,实现防护系统的迅速、安全上线。在架构设计层面,革新传统一对一模式,创造性验证并实施一对多模式,即单组设备覆盖多个网络分区,显著提升防护效率,同时大幅降低设备购置及后续维护成本。

二是转被动为主动,升级防御强化安全。方案实现从被动防御到主动防御的转变,将攻击行为阻挡在互联网接入的首道防线内,全面提升漏洞防护级别。

三是根除漏洞利用,确保修复周期安全。方案为漏洞修复提供充分测试与系统验证时间,从发现到修复,全程无风险敞口。

四是严防0day攻击,筑牢安全坚固防线。方案旨在从根本上遏制非法漏洞扫描行为,有效抵御黑客借助互联网漏洞扫描工具,探测证券机构0day漏洞,以便实施精准的网络攻击行为。

五是协同快速响应,高效协作提升效能。方案可与现有安全运营平台和防护设备进行有效结合,实现自动化检测及协同响应处置,从而提升企业整体的安全防护效能,确保网络安全响应更加迅速且高效。

六是应用场景丰富,适配需求无缝对接。方案可扩展至内网网络区域间防护、等级保护测评安全防护、各类监管防护等场景,全面精准满足企业不同层面的安全需求。

七是防护成效斐然,漏洞实现无效化处理。方案成功上线以来,防护效果已充分展现,实现了对已知高危中危漏洞的即时无效化处理,从根本上切断了黑客利用漏洞进行非法入侵的渠道。

通过基于互联网环境的漏洞主动防护方案的创新实践,渤海证券不仅验证了漏洞主动防御的可行性,还全面提升了自身的网络安全防护能力。展望未来,渤海证券将继续致力于网络安全技术的探索与实践,并期望能够为证券行业的网络安全建设提供有益参考和借鉴。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/484658.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

隐私安全大考,Facebook 如何应对?

随着数字时代的到来和全球互联网用户的快速增长,隐私安全问题已上升为网络世界的重要议题。社交媒体巨头Facebook因其庞大的用户群体和大量的数据处理活动,成为隐私问题的聚焦点。面对隐私安全的大考,Facebook采取了一系列策略来应对这些挑战…

04 创建一个属于爬虫的主虚拟环境

文章目录 回顾conda常用指令创建一个爬虫虚拟主环境Win R 调出终端查看当前conda的虚拟环境创建 spider_base 的虚拟环境安装完成查看环境是否存在 为 pycharm 配置创建的爬虫主虚拟环境选一个盘符来存储之后学习所写的爬虫文件用 pycharm 打开创建的文件夹pycharm 配置解释器…

旅游管理系统的设计与实现

文末获取源码和万字论文,制作不易,感谢点赞支持。 毕 业 设 计(论 文) 题目:旅游管理系统的设计与实现 摘 要 如今社会上各行各业,都喜欢用自己行业的专属软件工作,互联网发展到这个时候&#…

QT 中 sqlite 数据库使用

一、前提 --pro文件添加sql模块QT core gui sql二、使用 说明 --用于与数据库建立连接QSqlDatabase--执行各种sql语句QSqlQuery--提供数据库特定的错误信息QSqlError查看qt支持的驱动 QStringList list QSqlDatabase::drivers();qDebug()<<list;连接 sqlite3 数据库 …

HENU祖传课堂测试第三弹:Java的文件输入输出

题目&#xff1a;设定文件file1内容&#xff1a;年级,班级&#xff0c;学号&#xff0c;姓名分为四行。 读取文件file1中的内容&#xff0c;若其字符<3个将其转入file2,如若是字符&#xff1e;3个转入file3 代码如下 import java.io.*; import java.nio.file.*; import j…

React Native 速度提升 550%

React Native 爱好者们!🌟 您准备好听一些激动人心的消息了吗?React Native 刚刚发布了其最大的更新之一:一种全新的架构,彻底改变了我们构建移动应用程序的方式。如果您想知道这对您的项目和开发体验意味着什么,请继续关注!我们正在深入探讨这个改变游戏规则的事物;您…

Qt中的 tableView 设置 二进制 十六进制 序号表头

二 进制序号 因为QTableView的垂直表头并不支持使用委托来自定义。 相反&#xff0c;可以通过将自定义的QWidget作为QHeaderView的标签来实现这一目标。 代码&#xff1a; #include <QApplication> #include <QMainWindow> #include <QVBoxLayout> #include …

中国移动量子云平台:算力并网590量子比特!

在技术革新的浪潮中&#xff0c;量子计算以其独特的并行处理能力和指数级增长的计算潜力&#xff0c;有望成为未来技术范式变革和颠覆式创新应用的新源泉。中国移动作为通信行业的领军企业&#xff0c;致力于量子计算技术研究&#xff0c;推动量子计算产业的跨越式发展。 量子云…

D614 PHP+MYSQL +失物招领系统网站的设计与现 源代码 配置 文档

失物招领系统 1.摘要2. 系统开发的背景和意义3.功能结构图4.界面展示5.源码获取 1.摘要 随着互联网的迅速发展&#xff0c;人们的生产生活方式逐渐发生改变&#xff0c;传统的失物招领也可以通过网络处理。本网站是基PHP技术的一款综合性较强的西南民族大学PHP失物招领系统。 …

YOLOv8实战道路裂缝缺陷识别

本文采用YOLOv8作为核心算法框架&#xff0c;结合PyQt5构建用户界面&#xff0c;使用Python3进行开发。YOLOv8以其高效的实时检测能力&#xff0c;在多个目标检测任务中展现出卓越性能。本研究针对道路裂缝数据集进行训练和优化&#xff0c;该数据集包含丰富的道路裂缝图像样本…

并发编程(15)——基于同步方式的线程安全的栈和队列

文章目录 十四、day141. 线程安全的栈1.1 存在隐患的栈容器1.2 优化后的栈容器 2. 线程安全的队列2.1 基于智能指针的线程安全的队列2.2 不同互斥量管理队首、队尾的队列 十四、day14 在并发编程&#xff08;1&#xff09;并发编程&#xff08;5&#xff09;中&#xff0c;我们…

容器第五天(day042)

1.安装 yum install -y docker-compose 2.配置 配置文件名字&#xff1a;docker-compose.yaml或docker-compose.yml 3.启动 docker-compose up -d

离散数学重点复习

第一章.集合论 概念 1.集合是不能精确定义的基本数学概念.通常是由指定范围内的满足给定条件的所有对象聚集在一起构成的 2.制定范围内的每一个对象称为这个集合的元素 3.固定符号如下: N:自然数集合 Z:整数集合 Q:有理数集合 R:实数集合 C:复数集合 4.集合中的元素是…

docker学习笔记(四)--DockerFile

文章目录 一、什么是Dockerfile二、docker build命令三、dockerfile指令3.1 FROM3.2 ENV3.3 WORKDIR3.4 RUN3.5 CMD3.6 ENTRYPOINT3.7 EXPOSE3.8 ARG3.9 ADD3.10 COPY3.11 VOLUME 四、dockerfile示例 一、什么是Dockerfile Dockerfile 是用于构建 Docker 镜像的脚本文件&#…

动手学深度学习-线性神经网络-1线性回归

目录 线性回归的基本元素 线性模型 损失函数 解析解 随机梯度下降 用模型进行预测 矢量化加速 正态分布与平方损失 从线性回归到深度网络 神经网络图 生物学 小结 回归&#xff08;regression&#xff09;是能为一个或多个自变量与因变量之间关系建模的一类方法。…

BERT模型的输出格式探究以及提取出BERT 模型的CLS表示,last_hidden_state[:, 0, :]用于提取每个句子的CLS向量表示

说在前面 最近使用自己的数据集对bert-base-uncased进行了二次预训练&#xff0c;只使用了MLM任务&#xff0c;发现在加载训练好的模型进行输出CLS表示用于下游任务时&#xff0c;同一个句子的输出CLS表示都不一样&#xff0c;并且控制台输出以下警告信息。说是没有这些权重。…

设计模式:18、组合模式

目录 0、定义 1、组合模式的三种角色 2、组合模式的UML类图 3、示例代码 0、定义 将对象组合成树形结构以表示“部分-整体”的层次结构。Composite使用户对单个对象和组合对象的使用具有一致性。 1、组合模式的三种角色 抽象组件&#xff08;Component&#xff09;&#…

Canal 深入解析:从原理到实践的全面解读

Canal 深入解析&#xff1a;从原理到实践的全面解读 官网&#xff1a;https://github.com/alibaba/canal Canal 是阿里巴巴开源的一款分布式增量数据同步工具&#xff0c;广泛应用于数据同步、实时数据处理和数据库的增量备份等场景。它可以通过监听 MySQL 数据库的 binlog&am…

LCD1602液晶显示屏指令详解

文章目录 LCD1602液晶显示屏1.简介2. 液晶引脚说明3. 指令介绍3.1 清屏指令3.2 光标归位指令3.3 进入模式设置指令3.4 显示开关设置指令3.5 设定显示或光标移动方向指令3.6 功能设定指令3.7 设定CGRAM地址指令3.8 设定DDRAM地址指令3.9 读取忙或AC地址指令3.10 总图3.11 DDRAM …

阿里云中Flink提交作业

访问阿里云首页面&#xff1a;https://www.aliyun.com/ 选择"按量付费" 通过选择区域&#xff0c;看哪个区域有虚拟交换机。 查看创建的工作空间&#xff0c;当工作空间状态为运行中时&#xff0c;点击控制台。 开通完成后&#xff0c;会有一个控制台&#xff1a; 可…