资源描述
AI in Security 人工智能赋能安全 应用案例集 2021 年 2 月 目录 前言 . 1 1 人工智能技术发展现状与趋势 . 1 1.1 全球人工智能技术与产业发展 . 1 1.2 全球人工智能战略法规布局 . 2 1.3 人工智能相关标准规范 . 3 2 人工智能赋能安全内涵与意义 . 5 2.1 人工智能时代网络空间安全新特点 . 5 2.2 人工智能时代网络空间安全新挑战 . 6 2.3 人工智能赋能安全的新需求 . 7 3 人工智能赋能安全应用案例 . 8 3.1 通信网络安全篇 . 8 3.1.1 身份认证 . 8 3.1.2 恶意代码分析 . 14 3.1.3 恶意域名检测 . 21 3.1.4 恶意流量识别 . 29 3.1.5 智能安全运维 . 30 3.1.6 异常检测 . 33 3.1.7 威胁情报 . 51 3.1.8 态势感知 . 59 3.2 内容安全篇 . 68 3.2.1 骚扰诈骗电话检测 . 68 3.2.2 恶意网页识别 . 76 3.2.3 手机恶意软件检测 . 80 3.2.4 视频行为安全 . 83 3.3 数据安全篇 . 88 3.3.1 数据分级分类 . 88 3.3.2 数据风险评估 . 96 3.3.3 数据防泄漏 . 99 3.4 业务安全篇 . 101 3.4.1 物联网 . 101 3.4.2 工业互联网 . 104 3.5 终端安全篇 . 108 4 总结与展望 . 111 1 前言 当前,新一轮科技革命和产业变革正在萌发,在 5G、大数据、云计算、深度学习等新技术的共同驱动 下,人工智能 ( AI) 作为新型基础设施的重要战略性技术加速发展,并与社会各行各业创新融合,引发链 式变革。特别是在网络空间安全防护领域, 人工智能在威胁识别、态势感知、风险评分、 恶意 检测、 不良 信息治理、骚扰诈骗电话检测、灰黑产识别等方面有其独特的价值和优势, 应用需求 呈现跨越式发展 , 产 生了显著的溢出效应。为探索解决行业安全应用前沿问题,打造 AI in Security( 人工智能赋能安全 ) 最佳 实践 “ 样板间 ” ,并推动全球信息通信行业对人工智能在在安全领域形成共识,形成普及应用和规模发展, 提升网络空间智能安全防护水平,特编制本案例集。 本案例集 以“ 人工智能 赋能安全,共筑智慧网络新未来 ”为核心思想, 首先从 技术发展 、 战略布局 、 标准制定等方面,阐释了人工智能技术和产业的最新 发 展;其次,围绕网络空间安全新特点和人工智能赋 能新优势两个维度,分析了人工智能赋能安全领域的发展蓝海;在此基础上,结合行业领先企业的最佳实 践,分 为 通信网络安全、内容安全、数据安全、业务安全、终端安全五个篇章,详细介绍了人工智能赋能 网络空间安全的具体应 用模式和工作案例;最后,站在全球网络空间安全防护的战略高度,提出了未来展 望,倡议产业各方开放合作,积极推动人工智能在网络安全产业中发挥更大价值,共同构建人工智能赋能 安全共赢生态。 1 人工智能 技术发展现状与趋势 1.1 全球人工智能技术与产业发展 人工智能作为研究开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科 学,通过对数据的采集、分析和挖掘,形成有价值的信息和知识模型,实现了对人类智能行为的模拟,具 备不同环境下的自适应特性和学习能力。其中,人工智能一般包括 知识、 数据、模型 (算法) 、算力、应 用场景等要素 , 并 涉及 机器学习、知识图谱、语音识别、自然语言处理、计算机视觉、生物特征识别等关 键技术。 近年来人工智能的繁荣得益于三个主要驱动力。首先特征降维、人工神经网络( ANN)、概率图形模 型、强化学习和元学习等方面的新理论和新技术层出不穷,在学术和工业领域都取得明显突破。第二,计 算能力的进步使许多计算资源消耗型机器学习算法可以大规模普及。第三,在大数据时代,数据资源的极 大丰富可以让机器学习模型泛化能力更强。尤其是深度学习技术使我们能够从更多数据中构建合理的人工 智能模型,让机器发挥更大的潜力,也 让各种任务取得更好的结果。深度学习极大地改变了人们的生活, 并重塑了传统的 人工智能 技术 , 人工智能 理论建模、技术创新、软硬件发展等 各方面要素 整体推进 。 特别是 随着 5G 时代的全面到来 , 在数字化生活方面 , “高速连接 +感官智能 ”将催生人机交互新应用 , 视觉、听觉、触觉智能会在个人穿戴、家居设备中快速渗透,展现丰富多彩的智慧生活;在数字化生产方 2 面 , “可靠连接 +专用智能 ”将催生智能制造新业态 。 凭借高可靠 、 低时延特征 , 5G 将整合工业生产各领域 离散网络,推动 人工智能 深度融入制造业全流程、全环节,大幅提升传统产业的生产效率;在数 字化治理 方面 , “广域连接 +通用智能 ”将催生智慧治理新模式 。 可以预测到,各类人工智能应用可大幅度提升智能制造水平、社会智能水平,推动 制造业转型和数字 经济 建设,推动社会各领域从数字化、网络化向智能化加速跃升,从而深刻改变甚至颠覆现有人类社会的 生产生活方式。有数据显示,到 2025 年,全世界人工智能市场规模将超过 6 万亿美元。人工智能产业发展 势头良好,与行业融合应用不断深入,发展前景无限可期。 1.2 全球 人工智能 战略法规布局 当前,全球人工智能蓬勃发展,世界主要发达国家和联盟纷纷布局人工智能发展战略规划,构建人工 智能安全相关标准规范体系,人工智能已经成为全球各国战略竞争焦点。 2016 年 , 美国发布了美国国家人工智能研究与发展战略规划, 目标是投资研究,开发人工智能协 作方法,解决人工智能的安全,道德,法律和社会影响,为人工智能培训创建公共数据集,并通过标准和 基准评估 人工智能 技术 ,首次 将人工智能上升到美国国家战略高度 。 近期 ,美国政府启动了 “美国人工智 能计划”,是前期国家人工智能研发战略的延伸,主要包括研究和开发、释放资源、道德标准 、自动化和 国际推广 等五方面, 要求确保人工智能系统安全可靠。 2018 年 , 欧盟委员会 先后 发布 了欧盟人工智能报告 ,并提出了 一项数字欧洲计划 ,明确了欧盟人 工智能行动计划, 主要举措包括承诺将欧盟对 人工智能 的投资从 2017 年的 5 亿欧元增加到 2020 年底的 15 亿欧元,同时建立 欧洲人工智能联盟, 并设立 “ 人工智能 高级别小组”作为 其指导小组,负责 起草道德准 则供成员国审议。 同年, 欧盟成员国签署了人工智能合作宣言 。 2020 年 , 欧盟委员会进一步发布了关于 人工智能、物联网、机器人对安全和责任的影响的报告 。 人工智能也成为 日韩 谋划新一轮产业升级的重要抓手。 2016 年 ,日本 提出了超智能社会 5.0 战略,将 人工智能作为实现超智能社会 5.0 的核心。同时, 明确提出设立“人工智能战略会议”,通过产学官相结 合的战略高度 作为 实现第四次产业革命的具体措施。韩国第四次工业革命委员会审议通过了人工智能研发 战略 ,主要包括 确保人才、技术和基础设施 等三个方面 。 其中,预计 在 2022 年前新设 6 所 人工智能 研究生 院, 拥有 1370 名 人工智能 高级人才 , 培养 350 名 人工智能 高级研究人员的计划 ,并 投资 20 亿美元用于 人 工智能 研究。 2017 年 7 月,中国正式印发了新一代人工 智能发展规划,从战略态势、总体要求、资源配置、立 法、组织等各个层面阐述了中国人工智能发展规划,要求加强人工智能标准框架体系研究,到 2020 年初步 建成人工智能技术标准体系,其中包括人工智能网络安全、隐私保护等技术标准,鼓励各行业各单位参与 或主导制定国际标准 ; 同时 , 工信部在 “十三五 ”技术标准体系建设方案 中也明确提出 , 到 2020 年完善 人工智能网络安全产业布局,形成人工智能安全防控体系框架,在促进新一代人工智能产业发展三年行 动计划中提出,以信息技术与制造技术深度融合为主线,推动新一代人工智能关键技术创新与 产业化协 3 同发展。 2020 年 7 月 27 日,国家标准化管理委员会、中央网信办、国家发改委、科技部、工信部等五部 委印发国家新一代人工智能标准体系建设指南,要求到 2021 年,明确人工智能标准化顶层设计,完成 安全 /伦理等 20 项以上重点标准的预研工作,到 2023 年初步建立人工智能标准体系,全面形成标准引领人 工智能产业全面规范化发展的新格局。 特别是 2020 年以来,中国积极布局推进以 5G 为引领、人工智能为 核心的 “新基建 ”战略 。 随着 5G 网络建设提速 , 与云 、 边 、 端等基础设施协同 , 大大降低了人工智能使用 门槛,全面推动人工智能技 术深度融入经济社会发展。可以说, 5G 将使人工智能更泛在,人工智能将使 5G 更智慧。 1.3 人工智能 相关标准规范 ISO/IEC、 ITU-T、 IEEE 等 国际标准组织 以及 各国 家 /区域 标准组织 均高度重视 了人工智能 相关 标准规 范 研究编制工作。 ISO/IEC JTC1 2017 年 10 月 , ISO/IEC JTC1 成立人工智能 分委员会 SC42, 专门 负责人工智能标准化工作。 SC42 下 设 5 个工作组 : 基础标准 ( WG1) 、大数据 ( WG2) 、可信赖 ( WG3) 、用例与应用 ( WG4) 、人工智能 系统计算方法和计算特征工作组 ( WG5),以及 人工智能 传播与外联 咨询组 ( AHG1)和 智能系统工程咨 询组 ( AG2) 等。 其中 主要标准项目包括 : ISO/IEC TR 24027信息技术人工智能人工智能系统中的偏差 与人工智能辅助决策 、 TR 24028信息技术人工智能人工智能可信度概述 、 TR 24029-1人工智能神 经网络鲁棒性评估第 1 部分:概述 、 AWI 24029-2人工智能神经网络鲁棒性评估第 2 部分:形式化方 法 、 CD23894信息技术人工智能风险管理 和 AWI TR 24368信息技术人工智能伦理和社会关注概述 等 。 ITU-T ITU-T 一直 致力于解决智慧医疗、 智能汽车、垃圾内容治理、生物特征识别等人工智能应用中的安全 问题 。 2017 年和 2018 年, ITU-T 均 组织了“ AI for Good Global”峰会,重点关注确保人工智能技术可信、 安全和包容性发展的战略,以及公平获利的权利。 ITU-T 中, SG17 安全研究组和 SG16 多媒体研究组 均 开 展了人工智能安全相关标准研制 工作,特别是 ITU-T SG17 已经计划开展人工智能 赋能 安全相关标准化项 目 的 讨论和 研究 。 同时, ITU-TSG17 安全标准工作组下设 远程生物特征识别问题组 ( Q9) 和身份 管理架构 和机制问题组 ( Q10), 主要 负责 ITU-T 生物特征识别标准化工作 ; 其中, Q9 关注生物特征数据的隐私保 护、可靠性和安全性等方面的各种挑战。 IEEE IEEE 持续 开展 多项人工智能伦理道德研究,发布了 IEEE P7000 系列等 多项人工智能伦理标准和研究 报告 , 用于规范人工智能系统道德规范问题, 包括 : IEEE P7000在系统设计中处理伦理问题的模型过程 、 4 P7001自治系统的透明度 、 P7002数据隐私处理 、 P7003算法偏差注意事项 、 P7004儿童和学 生数据治理标准 、 P7005透明雇主数据治理标准 、 P7006个人数据人工智能代理标准 、 P7007伦 理驱动的机器人和自动化系统的本体标准 、 P7008机器人、智能与自主系统中伦理驱动的助推标准 、 P7009自主和半自主系统的失效安全设计标准 、 P7010合乎伦理的人工智能与自主系统的福祉度量标 准 、 P7011新闻信源识别和评级过程标准 、 P7012机器可读个人隐私条款标准 、 P7013人脸自动 分析技术的收录与应用标准 等 。 美国 NIST 美国国家标准与技术研究院( NIST) 专注于理解人工智能可信度的研究,并将这些指标纳入未来的标 准,也建议在监管或采购中引用的人工智能标准保持灵活性,以适应人工智能技术的快速发展 ; 制定度量 标准以评估人工智能系统的可信赖属性 ; 研究告知风险、监控和缓解风险等人工智能风险管理 ;研究对人工 智能的设计、开发和使用的信任需求和方法 ; 通过人工智能挑战问题和测试平台促进创造性的问题解决等。 2019 年 8 月, NIST 发布了关于政府如何制定人工智能技术标准和相关工具的指导意见,概述了多项 有助于美国政府推动负责任地使用人工智能的举措,并列出了一些指导原则,这些原则将 为未来的技术标 准提供指导。 欧盟 2019 年 4 月 9 日, 欧盟委员会( EC)任命的人工智能高级专家小组 发布人工智能道德准则,提出了 “ 可信任 人工智能 ”应当满足的 7 个 原则 :( 1)人 类的力量 和监督 ;( 2) 技术的 可靠性和安全性;( 3) 隐私和数据 管理 ;( 4)透明 性 ;( 5)多样性、非歧视性和公平性;( 6)社会和环境福祉;( 7)可追责 性。 下一阶段,欧盟委员会将启动 人工智能 道德准则的试行,邀请工业界、研究机构和政府机构对该准则 进行测试和补充。 GSMA 2019 年 6 月 27 日 , GSMA 联合 11 家产业伙伴宣布成立 AI in Network 特别工作组, 研究 人工智能在 移动网络的关键应用,共同构筑智能自治网络时代。四个月后,特别工作组完成 发布 了 AI in Network 智 能自治网络案例报告 白皮书 ,该报告集中展示了 人工智能 技术应用于移动网络的规划、部署、维护、监 控、优化、节能和安全防护方面的案例 。 2020 年 7 月 2 日, GSMA 联合 12 家产业伙伴宣布 成立 AI in Security 特别工作 组,研究人工智能在 安全领域的关键应用 ,共同构建智能网络安全时代 。 中国 TC260、 CCSA 5 中国 国家标准化管理委员会于 2018 年 1 月正式成立国家人工智能标准化总体组,承担人工智能标准 化工作的统筹协调和规划布局,负责开展人工智能国际国内标准化工作 ,目前 已发布人工智能 安全 标准 化白皮书 ( 2019 版) 、人工智能伦理风险分析报告等,正在研究人工智能术语、人工智能伦理风险 评估等标准。 中国全国信息安全标准化技术委员会( TC260)的人工智能安全相关标准主要集中在生物特征识别、 智慧家居等人工智能赋能安全领域,以及与数据安全、个人信息保护相关的支撑领域。主要包括:基础共 性标准方面有人工智能安全标准研究、人工智能应用安全指南等;生物特征识别安全标准方面有 GB/T 20979-2019信息安全技术 虹膜识别系统技术要求、 GB/T 36651-2018信息安全技术 基于可信 环境的生物特征识别身份鉴别协议、 GB/T 37076-2018信息安全技术 指纹识别系统技术要求 、 GB/T 38671-2020 信息安全技术 远程人 脸识别系统技术要求 ,在研标准信息安全技术 生物特征信息保护 ; 智慧家居安全标准方面有信息安全技术 智能家居安全通用技术要求、信息安全技术 智能门锁安全 技术要求和测试评价方法等 在研标准 ;数据安全和个人信息保护标准方面有 GB/T 35273-2020信息安 全技术 个人信息安全规范、 GB/T 37964-2019信息安全技术 个人信息去标识化指南、 GB/T35274-2017 信息安全技术 大数据服务安全能力要求、 GB/T 37932-2019信息安全技术 数据交易服务安全要求、 GB/T 37988-2019信息安全技术 数据安全能力成熟度模型等。 中国通信标准化协会 ( CCSA) 以人工智 能在具体应用场景为主, 已开展汽车电子、智能家居等方面标准研究工作,目前已发布 YDB 201-2018智 能家居终端设备安全能力技术要求、 T/CSHIA 001-2018智能家居网络系统安全技术要求 、 T/CCSA 284- 2020 智能家居终端设备安全能力测试方法 等标准 ; 在研 标准包括人工智能产品、应用及服务安全评 估指南、人工智能终端产品标准体系研究、移动智能终端人工智能能力及应用个人信息保护技术 要求及评估方法等。 2 人工智能 赋能安全内涵与意义 毫无疑问 ,当前 网络空间已经进入到 人工智能 时代。 人工智能 对网络空间产生了深远影响,使 人工智 能 时代的安全 问题 呈现出新的趋势,有了新的 动向 。 一 是 攻击者 开始 运用 人工智能 发起新型网络攻击,例 如基于 人工智能 的高级持久威胁 ;二是 出现了针对 人工智能 系统本身 的 攻击或欺骗,从而导致分类或预测 结果不正确 ;三是 人工智能 开始 赋能安全, 也可 称为 人工智能 保障安全,是指基于相似或先前的活动而利 用 人工智能 来自动识别和 /或响应潜在网络威胁 (包括前两个动向中的新威胁) 的工具和技术。 2.1 人工智能 时代 网络空间安全 新特点 如上所述,网络安全领域不断涌现出与 人工智能 相关的新应用,例如恶意代码分析、恶意域名检测、 异常检测、入侵检测、恶意流量识别、手机恶意软件检测和网络钓鱼防护等。在 人工智能 赋能安全蓬勃发 展浪潮中,机器学习技术在应对网络空间威胁方面起着至关重要的作用。如果特征提取非常准确,无论是 6 否采用深度学习模型,机器学习都可以有效建模。然而特征提取并非易事,尤其是基于机器学习的网络安 全模型。例如,为了使机器学习模型能够识别恶意软件,我们必须手动编排与恶意软件相关的各种功能, 这无疑限制了威胁检测的效率和准确性。由于机器学习算法根据预定义的特定功能工作,意味着没有预定 义的特征将逃避检测,因此可以得出结论,大多数机器学习算法的性能取决于特征提取的准确性。 鉴于传统机器学习的明显缺点,深度神经网络(也称为深度学习)成为新的研究热点。传统机器学习 和深度学习之间在概念上的巨大差异在于,深度学习可用于直接训练 原始数据而无需手动提取特征。深度 学习可以发现数据之间的非线性相关性。由于具有很强的泛化能力,深度学习模型可以支持新文件类型和 未知攻击的检测,这在网络安全防御中是非常明显的优势。近年来,深度学习在防止网络安全威胁,特别 是在防止 APT 攻击方面取得了长足的进步。很多研究成果表明,深度神经网络可以学习 APT 攻击的高级 抽象特征,即使它们采用了最先进的规避技术。 人工智能 给我们带来另一个好处 是, 随着网络攻击的数量和复杂性不断增长,人工智能正在帮助安全 运营分析师提前发现威胁。通过从数以百万计的研究论文,博客和新闻报道中收 集威胁情报, 人工智能 可 以辅助提供决策,帮助安全分析师应对每日数以千计的警报,从而大大减少响应时间。 从方法论角度看,与保护系统的防御者相比,攻击者发起攻击要容易得多。攻击者可以选择攻击的时 间,通常对目标系统机型预先深入了解,为发起精准攻击,攻击者有时会准备数年或数月的时间,并且可 以相当迅速地部署新攻击。这就是所谓的不对称问题,它是网络安全中的核心问题。防御者必须经常面对 未知的对手(其攻击方法和时机也未知)的所有攻击 , 提供持续,高强度的防御。防御者通常还需要在开 发防御技术与实际部署防御技术之间存在较长的滞后时 间,并且通常缺乏评估其绩效的指标。另一方面, 防御者也有一些手段来化解这种不对称。例如,更改系统配置 以 让攻击者投入更多时间和精力。 人工智能 可以通过解决操作、透明度和数据访问权限等方面的不对称性来提升防御者能力。在未来,人工智能工具 可能会代替网络安全防御者,通过承担枯燥、重复和高吞吐量的任务来减轻运营负担。通过维持稳定有效 的防护体系让 人工智能 成为网络安全防御者的有益补充。此外,人工智能可以评估网络防御的强度,预测 攻击并评估攻击的影响。 2.2 人工智能 时代 网络空间安全新 挑战 近年来 人工智能 给网络安全带来巨大挑战。从网络 技术到业务应用, 人工智能 在不同层面给网络空间 带来了前所未有的变化,进而改变了网络空间的生态系统。 在网络技术方面,基于机器学习的僵尸攻击者能够重复进行繁琐的任务,这对于人类攻击者是不可想 象的。总体而言,僵尸网络攻击的机器学习算法变得越来越复杂和准确。例如,僵尸系统进行垃圾邮件攻 击时,可以自我更新让下次攻击变得更加巧妙。网络防御者需要以更具创新性的解决方案做出反击。有时 僵尸网络攻击者会配合采用基于社会工程学方法的 APT 攻击,带来巨大的社会问题。根据来自不同国家的 报告,近年来,由 人工智能 控制的网络攻击非常普遍。 例如,早在 2018 年就发生了 人工智能 配合网络攻击 的安全事件, TaskRabbit(自由职业者及其客户的在线市场)遭到黑客攻击。黑客从用户数据中发现了 375 7 万该网站的用户的社会安全号码和银行 账户 详细信息 , 该事件属于严重的用户隐私泄露事件。攻击的发起 是由 人工智能 控制的大型僵尸网络完成的,该僵尸网络使用大量计算机对 TaskRabbit 的服务器进行大规模 的 DDoS 攻击。另一个例子是 Instagram 遭受到两次网络攻击。从 2019 年 8 月开始,这家社交媒体巨头的 用户发现他们的 账户 信息已被黑客更改,从而 无法登录 。 2019 年 11 月, Instagram 代码中的 bug 导致数据 泄露,该数据泄露在用户浏览器的 URL 中显示用户的密码,可以确定这是一个巨大的安全问题。据推测, 攻击者采用基于 人工智能 的工具来扫描 Instagram 服务器漏洞。 在应用层,比较受关注的领域是使用 人工智能 生成和伪造具有欺骗性的信息。例如, 人工智能 假装是 真实的用户,模仿人类的行为进行互联网操作,而这些行为很难通过传统方法和真实的用户行为加以区分。 社交网络中经过训练的机器人可以自动生成和传播虚假新闻已经在几年前开始出现。它们可能通过网络暴 力行为获取利益。在很多国家, 很多这类行为的目标是对议员或总统选举等重大事件施加影响。最近一种 基于生成对抗网络 ( GAN) 的新型黑客机器人 “Deep fake”震惊了整个互联网世界 。 Deep fake 是完全虚 假的数字创作(文本,音频,图像或视频),这些多媒体信息是通过基于机器学习的现有数据采样生成的。 为了说明 Deep fake,我们可以和对抗样本之间进行比较,后者是旨在对机器感知系统本身施加影响的输 入,而 Deep fake 的目标是欺骗人。遗憾的是对 Deep fake 监测方法的研究还非常不足,很难进行实用。 目 前也 有些方法通过人工发现来检 测 Deep fake, 但技术进步可能很快会增加人工监测的难度,甚至让 Deep fake 多媒体信息变得肉眼难辨。 除了上述 人工智能 带来的网络空间威胁外, 人工智能 系统本身也可能受到攻击或欺骗,从而导致错误 的分类或预测结果。例如,在对抗性环境中,对训练样本的修改将导致对 人工智能 模型的攻击,而测试 样 本 修改将导致所谓的 “逃避攻击 ”。 对抗环境中的攻击旨在破坏各种 人工智能 应用程序的完整性和可用性 , 并通过采用对抗性样本误导神经网络,从而导致分类器得出错误的分类,这就需要通过相应的防御措施来 应对对抗攻击。随着机器学习模型变得越来越复杂 , 数据集越来越大,集中式训练方法已无法适应这些新 要求。诸如 Google 发起的联合学习之类的分布式学习模式已经出现,使许多智能终端能够以协作方式学 习共享模型。但是,所有训练数据都存储在终端设备中,带来了许多安全挑战。如何确保模型不被恶意窃 取,以及如何构建具有隐私保护功能的分布式机器学习系统是一个主要的研究热点。 2.3 人工智能 赋能 安全 的 新需求 为了最大程度地 提升 网络空间安全水平, 亟需提出 智能 化、 创新性 的网络安全 防御方法, 以 高效应对 日益复杂、花样频多 的风险和威胁 。 在这一背景下, 人工智能 应用于安全 、 人工智能赋能 安全 、乃至 人工 智能重塑安全已经成为 大势所趋 。 网络空间 在应对安全挑战时对 人工智能 技术提出了迫切需求, 即在 获取 历史记录和当前 安全状态数据 后 ,通过 人工智能 建模做出智能决策, 可以 为网络空间提供自适应的安全 防 护 。具体 可概括为 如下 三个方面: 8 ( 1) 提升 复杂数据分析能力。网络安全、业务安全、信息安全等领域,涉及到病毒、攻击报文、图片、 文本等信息呈现出爆炸式增长趋势。传统的安全特征分析技术难对海量安全信息进行分析处理,需要引入 人工智能辅助分析。 ( 2) 提升自适应防护能力 。发现网络攻击、分析提炼监测规则、制定实施安全规则,是安全监测能力 提升需要的一个周期。在此周期中,依靠人工分析、制定、实施规则,难以及时针对安全态势做出自适应 调整,导致在日益复 杂的安全环境中实现主动防御成为巨大挑战,需要引入人工智能进行自适应 防护。 ( 3) 辅助降低专业技能要求 。网络攻击的复杂度 日益增加,样本数量日益增长,对相关人员的专业技 能构成了严峻的挑战。纯粹依靠人工的方式对日趋复杂的攻击行为进行分析,已成为不可能完成的任务, 需要引入人工智能分析降低专业依赖度。 因此,人工智能赋能安全,可以综合判断并选取最优策略,高效、精准、自适应提升安全风险和威胁 的监测、预警和处置等全流程工作效率,这与网络空间安全积极防御体系是逻辑自洽的,可以预见,网络 空间安全天然是 人工智能 技术大显身手的重要发力点。 3 人工智能 赋能安全 应用案例 3.1 通信网络安全篇 3.1.1 身份认证 基于零信任架构的身份认证 【场景描述】 目前,绝大多数企业都还是采用传统的网络分区和隔离的安全模型,用边界防护设备划分出企业内网 和外网,并以此构建企业安全体系。在传统的安全体系下,内网用户默认享有较高的网络权限,而外网用 户如异地办公员工、分支机构接入企业内网都需要通过 VPN。不可否认传统的网络安全架构在过去发挥了 积极的作用,但是在高级网络攻击肆虐,内部恶意事件频发的今天,传统的网络安全架构需要迭代升级。 随着移动互联网、物联网及行业应用的爆发式增长,未来移动通信将面临千倍数据流量增长和千亿设 备联网需求。 5G 作为新一代移动通信技术发展的方向,将在提 升移动互联网用户业务体验的基础上,进一 步满足未来物联网应用的海量需求,与工业、医疗、交通等行业深度融合,实现真正的“万物互联”, 5G 网络面临大量新增的 IOT 设备及其可穿戴设备,传统的用户管理机制在开户,认证等方面成本高昂,已 经不能完全满足 5G 用户管理的需求,另外, 5G 支持多种接入技术 (如 4G 接入、 WLAN 接入以及 5G 接 入 ),垂直行业的设备和网络使用其特有的接入技术,目前不同的接入网络使用不同的接入认证方式,为了 使用户可以在不同接入网间实现无缝切换, 5G 网络亟需采用一种统一的认证框架,实现 灵活并且高效地 支持各种应用场景下的双向身份鉴权。 9 【技术方案】 一、技术方案概述 零信任的核心思想可以概括为:网络边界内外的任何访问主体(人 /设备 /应用),在未经过验证前都不 予信任,需要基于持续的验证和授权建立动态访问信任,其本质是以身份为中心进行访问控制。面对内外 部网络攻击的数量和复杂性不断增加,通过人工智能持续学习、自我进化能力实现无特征的检测,做到真 正洞察威胁本质,更有效的阻止未知风险,利用深度学习算法训练数以万计的数据,利用多层次的检测技 术,应用高检出率和低误报率的算法模型,并借助海量数据,使用特征训练不断完善算法模型,与此同时, 辅助信誉机制,行为分析和基因特征等技术,构建起完善的网络防御体系。 本方案整体架构基于零信任思想共包括三大能力:统一 身份管理系统、零信任驱动认证机制、可信接 入访问网关。其中统一身份管理系统是零信任架构的基础能力,包括用户身份的集中管理、设备身份的集 中管理以及基础权限构建模型。基于统一身份管理系统,可以通过在可信的访问主体和可信的访问客体之 间建立可信的基础权限,来实现对资产设备的可信化访问。零信任驱动认证机制是整个方案架构的核心能 力,首先基于用户对设备的访问行为构建出用户和设备的行为信用基线库,再依托持续信任积分评估模型, 对访问主体的全部访问过程进行智能化行为分析,对访问客体的风险系数进行智能化调整,进而实现对用 户和资产设 备的可信度进行持续的信任评估,根据评估结果动态调整访问控制策略,最后通过可信接入访 问网关实现对资产设备的动态访问权限控制。 零信任架构的支撑系统称为控制平面,其他部分都称为数据平面,数据平面由控制平面指挥和配置, 访问受保护的访问客体首先需要经过控制平面处理,包括对用户和设备的身份认证与授权,如果用户需要 访问安全等级更高的设备,那么需要执行更高强度的认证。该方案在架构实现上将控制平面和数据平面进 行了分离,其中统一身份管理系统和可信接入访问网关承载了数据平面的基础数据和策略部署,零信任驱 动认证机制则主要充当控制 平面,接收来自动态信任评估的用户信任积分评估和设备风险评估结果,并动 态调整访问控制策略,进而下发到数据平面策略执行点执行访问控制。 本方案整体系统架构如下图所示: 10 图 1 整体系统架构图 二、关键技术 该方案充分利用三大安全能力,构建基于可信用户和可信设备的访问主体,并对访问行为进行持续信 任评估和动态策略调整,以达到无边界的最小权限访问控制。关键技术包括:用户中心及资产中心、信用 基线管理、持续风险及 信任 积分评估模型、访问控制策略动态调整引擎、多因素融合认证枢纽和可接入访 问控制网关。 1. 用户中心及资产中心 零 信任的本质是以身份为中心,基于身份的治理,构建企业身份边界,基于用户和设备之间的权限认 证,重建信任。用户中心是为企业构建的一套用户身份集中化统一管理中心,主要解决企业信息化建设过 程中由于业务系统繁多导致的人员 账号 孤立维护、信息孤岛严重、缺乏身份唯一性、数据难以整合,造成 安全运维和管理工作困难的问题。用户中心通过构建统一的用户数据模型,集中梳理企业组织架构信息及 用户全生命周期管理机制,对企业各信息系统用户数据进行汇聚,实现多身份源的整合,形成一套权威统 一数据源,并对数据进行统一治理,提供用户数据对外共享消费能 力。 资产中心是为企业构建的一套资产集中化统一管理中心,主要解决企业信息化建设过程中由于业务系 统繁多导致的资产分散、信息不全面、维护属性差异大、未知资产存在安全隐患、数据难以整合,造成安 11 全运维和管理工作困难的问题。用户中心通过构建统一的资产数据模型,集中梳理企业资产信息及资产全 生命周期管理机制,对企业各业务系统内的资产数据进行汇聚,实现多资产源的整合,形成一套权威统一 数据源,并对数据进行统一治理,提供资产数据对外共享消费能力。 2. 信用基线管理 零信任得以实现的基础是身份的识别,而身份识别的基础是信任,信用基线管理围绕对用户身份的信 任和对设备的信任两个主要纬度进行基础信息构建,包括资产设备风险值信息和人员信用积分信息。用户 访问设备的鉴权过程依赖动态风险值和信任积分的评估结果,且评估行为是持续的,伴随整个访问过程。 一旦访问过程发生行为异常或环境异常, 就 下发至访问控制策略动态引擎,自动调整访问权限,保证业务 访问的最小权限,确保用户 -设备的合法,从而确保访问主体的行为合法,同时,评估结果又会回转到信用 基线管理,保证用户和设备的身份识别是动态可变的。 3. 持续风险及信任积分评估模型 持续风险及 信任 积分评估模型在零信任整体架构中起到承上启下的核心环节,向上与信用基线管理模 块对接,信用基线管理模块为持续风险及信任积分评估模型提供访问主体在访问客体上访问行为基础分析 结果;向下则为访问控制策略动态调整引擎输入动态授权的依据,通过对资产设备的持续风险评估和对用 户身份的持续积分评估,实现对访问主体的访问权限动态调整和访问身份认证动态调整。该技术模型具备 分析、评估和决策三种能力,结构图如下: 图 2 持续风险及信任积分评估模型 该技术模型包括两大核心智能算法模型: 用户 信任积分评估模型:对所有访问主体进行例行的信任评估。每当用户发起业务请求时,根据 访问主体的基础认证行为、环境因素、历史行为记录等多项属性情况进行综合评估,最终输出访 问主体在当前一次访问过程的信任积分以及信任级别。在对用户的历史行为信任评估模型中,对 于用户的异常时间、异常地点登录等场景的异常检测,采用了基于 人工智能 技术的长短期记忆网 络算法( LSTM)、孤立森林算法以及离群因子检测算法;对于异常数据特征的提取,例如 mac 地 址、 ip 地址、用户 id、登录时间等等采用了基于 人工智能 技术的主成分分析算法( PCA)。 12 图 3 用户信任积分评估模型 设备风险评估模型:对所有访问客体进行周期性的信任评估。对设备的访问请求进行信任评估, 根据设备的基础行为特征,结合动态调整模型,以及当前实体行为的异常风险级别,对访问客体 进行综合风险评估,最终输出当前访问客体的安全级别以及对应的风险值。 图 4 设备风险评估模型 4. 访问控制策略动态调整引擎 访问控制策略动态调整引擎从持续风险及信任积分评估引擎中获得动态评估结果,例如访问主体的信 任积分,系统风险值等,然后基于这些动态评估结果,向用户或设备提供动态的访问控制策略,访问控制 策略可基于多种认证策略,包括认证级别升级策略、基于高风险操作的增强认证策略、特殊操作场景的多 人联合认证策略、以及二次认证防护策略。 5. 多因素融合认证枢纽 13 多因素融合认证枢纽为企业用户或个人用户提供身份认证,支持主流多因素认证机制,包括知识因素、 拥有因素、生物因素在内的各种认证方式,同时也可以转发用户认证请求到第三方认证代理。其中支持 基 于知识因素的认证机制,如密码、口令、问题等;支持基于拥有因素的认证机制,如令牌、手机号短信、 邮箱 账户 、身份证号码;支持基于生物因素的认证机制,如指纹、人脸识别。支持第三方互联网认证服务 的对接,例如微信、钉钉等。基于多种认证因素,可以按需设置多因素组合认证模式。 6. 可接入访问控制网关 可接入访问控制网关帮助企业在人员和资产设备之间搭建高效、可控的访问接入通道,为企业各类 IT 维护管理人员和第三方代维管理人员提供统一的接入维护入口,并对各类接入维护行为进行安全认证、鉴 权、控制和审计等功能,可实现针对来源、人员、时 段、行为、操作对象等多种细粒度访问控制,并对操 作过程全程审计,形成审计记录、审计告警。 【应用效果】 该方案在效率和体验上,可以方便员工快速建立和接入工作环境,针对资产设备访问控制,人员身份 验证等高频运维场景有显著的效率提升和安全体验: 资产设备一键可达:支持应用发布和帮助信息发布,对于用户办公、研发所需要的常用资源,用户可 通过安全客户端快速打开所需资源。同时根据用户需要实时更新帮助内容,将用户所需常用操作指引、常 见问题处理方式更新发布至安全客户端,快速触达用户。 快速身份验证:结合企业 SSO,实现快速、统一的身份验证,通过用户终端设备的一键登录,可以多 次访问到业务管理平台、运维设备等。 【下一步工作建议】 零信任架构是系统工程,不可能一撮而就,首先需要从高层领导驱动,循序渐进的进行安全规划,方 案选型保证开放化,选择新建业务优先推广。首先从用户认证安全入手,可以针对安全敏感的业务应用场 景优化认证以及远程接入方案,并实现安全加固;其次基于零信任架构,针对办公应用(含移动办公)建 立统一身份与访问控制,形成基础的零信任网络;然后建设统一身份、权限治理平台,形成具备工作流引 擎和智能分析能力的身份治理平台 ;再然后将更多的业务接入零信任网络,逐步形成覆盖应用、设备、网 络及流量的高级零信任网络;最后结合系统运营情况
展开阅读全文