2023年全球DevSecOps现状调查影响软件安全的策略、工具和实践 2023 年 DevSecOps 现状调查 概述 关于Synopsys 2023年DevSecOps现状调查 报告 关于DevO.
2023年 软件漏洞快照 报告本报告由新思科技安全测试服务部与新思科技网络安全研究中心(CyRC)联合编制三年来10类最常见的Web和软件应用漏洞分析CyRC |2目录概述 .1这些测试中发现的安全问.
-1-2023 年 5 月 15 日 第2023 年 5 月 15 日 第2020期 总第 808 期期 总第 808 期 提升我国网络安全应急能力亟需构筑“三大体系”提升我国网络安全应急能力亟需构筑.
2023年中国云原生安全市场报告头豹研究院弗若斯特沙利文咨询(中国)重点关注:安全体系、容器安全、集群安全、云平台安全服务2023年12月报告说明沙利文联合头豹研究院谨此发布中国云计算系列报告之202.
2023 年深度行业分析研究报告 目 录 一.网络安全行业需求变化.4 1.1 需求从网关类向内网数据、安全管理、安全服务类产品延伸.4 1.2 目前以硬件为主,未来软件和服务的规模有望进一步提升.5.
黑灰产欺诈攻防体系的研究与实践同盾科技/阅微中国科学院中国科学院 计算数学硕士计算数学硕士 曾任国密局密码算法课题组成员曾任国密局密码算法课题组成员 GAGA某部某部-涉贷反诈模型项目技术负责人涉贷反.
数据交易安全港书 Safe Harbor for Data Exchange White Paper 版权声明 本报告版权属上海数据交易所有限公司所有,并受法律保护。转载、编撰或其他方式使用本报告文字或观点,应注明来源数据交易安全港白皮书。违反上述声明者,将追究其相关法律责任。数据交易安全港书 Safe Harbor for Data Exchange White Paper 编写组(排名不分先后)吴蔽余、戴昕、朱恬逸、吴峻 编写单位(排名不分先后)北京学法学院 上海数据交易所 数据交易安全港书 Safe Harbor for Data Exchange White Paper 录 Contents 报告要点.?、国内外数据交易实践简介.?.?国外数据交易实践简介.?.?我国数据交易实践简介.?、数据交易现状解析:竞争挑战与法律险.?.?数据交易主体临的竞争性险.?.?数据交易主体临的法律险.?三、数据交易所的未来定位:独特服务优势探索.?.?点对点交易:场外交易的核优势分析.?.?场内交易的优越之处:与场外交易的对分析.?四、上海数据交易所“安全港规则”的理论构建.?.?合规技术层的安全港规则.?.?作为数据交易制度撑的安全港规则.?.?.?安全港规则的功能优势.?.?.?安全港规则设计的难点.?.?.?安全港规则设计的原则.?五、探索之路:安全港规则在上海数据交易所的应.?.?落地路径:创新容错机制与安全港规则.?.?安全港规则激活数据交易的制度价值.?.?数据交易所的蓝图规划:安全港规则的愿景.?六、安全港适前景:案例分析与规则应.?数据交易安全港书 Safe Harbor for Data Exchange White Paper?.?某公司及其业务简介.?.?某公司在数据交易中的问题与安全港规则的适.?七、结论.?参考献.?数据交易安全港书 Safe Harbor for Data Exchange White Paper 1 报告要点“安全港规则”(译自英文“safe harbor rules”,也常被译作“避风港规则”)。目前在我国,包括个人信息保护法 数据安全法 网络安全法等在内的数据领域基础性法律,已建构出一个强调风险预防、损害问责的原则性制度框架。但由于法律中的许多规定较为笼统,市场主体对更高法律确定性和责任可预期性的需求尚待满足。安全港规则旨在为数据交易市场主体提供一个清晰、明确的合规路径,在提升数据交易活动自身安全性的同时,也为交易提供相应的法律保障,从而促进交易规模的扩大、体量的释放和活跃度的提升。具体而言,安全港规则将以数据交易所场内交易的安全保障和技术服务条件为基础,设置更为明确的市场主体合规路径,为后者提供可操作的合规要求和合规方案,从而既降低交易自身带来的数据风险,又为交易主体带来更为确定的合规预期。根据目前的设想,数据交易安全港规则包含“2 2”框架。首先,“合规技术”与“法律规则”相结合,不仅将使用区块链存证、AI智能检测、隐私计算等合规技术手段确保数据交易安全可信,也将引入合规、透明、可操作的法律规则,明确安全港的适用条件、免责后果。其次,“主动投入”与“预期免责”相结合,安全港要求企业满足特定的资质、合规条件,并进行可信披露,主动投入相关成本进行“驶入”安全港的动作,从而获得免责预期:在监管部门的授权下、在数据交易场所建构的可信空间内开展交易,可以避免因为事先未曾预料的风险而事后被追责。安全港规则并不意味着放任市场自由。对于“驶入”安全港的数据交易活动,权威机关仍然有责任和权力对其进行监管。权威机关还可以通过定期审核、随机抽查等方式,确保市场主体真正遵循安全港规则,从而确保数据交易的合规性、透明性和公正性。安全港规则在交易所以集中、透明的方式施行,会更有助于规则倡导的合规交易模式产生溢出效应。相对规范、安全的场内数据交易模式,基于披露机制,可对场外交易产生引导作用,成为更大范围内市场主体在进行数据交易活动时协调行为的聚焦点。即使市场主体因种种原因,不选择或无法选择进行场内交易,也可参照场内交易所适用的安全港规则的要求规划自身行为。这种参照不仅对自行探索合规的企业有价值,对整体层面的风险控制也有价值。上海数据交易所针对案例中展示的市场需求和痛点,建构了包含下列具体措施的数据交易安全港:其一,智能接入,基于企业主动申请和特定场景(特别是创新容错场景)主动接入,对流通交易数据进行智能分类分级、按需接入安全港。其二,可信交易,在合规技术保障下,在监管部门授权、监管、验收等流程下按照特殊规则在港内交易。其三,风险响应,在安全港港内交易,如果存在侵权投诉、情势变更等风险警示情形,及时启动中止交易、信息披露等响应机制,并保障市场主体取得与前期合规投入、创新容错政策相适应的责任豁免。其四,反馈迭代,成立数据交易合规委员会,对安全港规则进行动态调整,并与行业主管部门、监管部门、司法部门进行定期沟通反馈,根据安全港运行情况和需求情况迭代完善相应规则。数据交易安全港书 Safe Harbor for Data Exchange White Paper 2 数据交易安全港白皮书(“白皮书”)开创性地提出应运用“安全港规则”这一制度工具,提升交易主体参与数据交易活动的积极性,释放数据交易动能,并更为高效、平衡地推动数据要素配置过程中安全保障和价值创造两大政策目标的实现。在数据交易的场景中,安全港规则以一套“2 2”框架为主要内容,即“合规技术”与“法律规则”相结合,“主动投入”与“预期免责”相结合。将数据交易所等专业、可信、高效的中介交易场景探索打造成为安全港规则的核心制度适用场景,不但有助于提升数据交易活动的整体安全性,而且有助于市场主体有效管理其在参与创新性、具有高价值产出的数据交易活动时面临的法律风险,降低其不确定性,从而提升市场主体参与交易的积极性和整体交易活跃度。白皮书将在检视当前国内和国际数据交易市场现状的基础上,分析数据交易市场进一步发展所面临的与竞争环境和法律环境有关的核心障碍与挑战。在各方积极寻求数据交易进一步破局的大背景下,应当看到,以上海数据交易所为代表的数据交易中介平台类机构,其提出和开展的多项数据交易安全合规探索,均体现出交易所场内交易在兼顾安全性和效率性方面所具有的独特优势。据此,结合对安全港规则一般制度原理的阐释,白皮书提出,安全港规则是将数据交易实践向前推进的一种可行思路,而数据交易所应被建设成为安全港规则的核心制度适用场景。对于具备相应技术和服务条件,有能力高效保障场内交易相对场外交易安全优势的数据交易所,有关部门应考虑在政策层面为其中的场内交易活动提供基于安全港规则的合规效力,从而促进更大规模的数据交易活动以更安全的方式开展,使得数据要素在流通中获得更高的整体配置效率。、国内外数据交易实践简介 1.1 国外数据交易实践简介 数据交易并非互联网时代的独有现象,它的根源追溯到远早于数字化浪潮的时代。实际上,数据的交换和利用在商业活动中一直占据着核心地位,无论是古代商人通过手稿记录和交换贸易信息,还是工业时代通过统计数据优化生产流程,1数据交易始终是推动知识发展和经济增长的重要力量。然而,互联网时代的到来加速了数据交易的速度与规模,使其成为日常商业活动中不可或缺的一部分。随着科技的不断发展,数据交易的概念和实践也经历了深刻的变革。特别是在 1970年代左右,随着电子技术的普及,海外特别是美国的数据交易开始步入电子化时代,这一变化使得数据交易的模式和效率都发生了质的飞跃。具体来看,美国的数据交易模式主要分为三种类型,各自有着不同的运作机制和参与主体。1 由于商业需求的存在,即便当时还没有如今这般便利的数字技术,美国也已经开始了实质意义上的数据交易。伴随着独战争与南北战争,美国近代业初步形成,产值在 1810 1860 年间增了 10 倍;在这过程中,美国企业在商业活动中越发需要更准确的信息以帮助完成商业决策,这便促了纽约布鲁克林在 1860 年出现了第家信局,开启了美国数据经济市场的时代并在 1956年促成了基于数据的 FICO 信分的诞。数据经纪(data broker)在这个过程中起到了重要作。数据经纪通过与各类数据提供的合作,负责收集、整合和维护量的个和企业数据。他们的职责涵盖数据的获取、处理和管理,以确保数据的完整性和准确性。同时,数据经纪还与数据需求合作,如融机构和保险公司,为他们提供可靠的数据资源。通过数据交易的式,数据经纪将数据提供给 FICO 体系,于信评分和险分析。数据交易安全港书 Safe Harbor for Data Exchange White Paper 3 第一种是 C2B分销模式,这种模式下的数据平台直接与消费者打交道,用户主动向平台提供自己的个人数据。而作为交换,平台会提供商品、服务、现金回报,或者是优惠、折扣和积分等形式的利益,从而吸引用户分享自己的数据。第二种是 B2B集中销售模式,这里的数据平台起到连接数据提供方和数据购买方的桥梁作用。这一模式更接近于数据市场的概念,类似于中国对数据交易所的构想。在这个模式中,平台为双方提供撮合服务,确保交易的正规化和合规化。参与方必须通过平台的审核,他们可以自主定价,设定销售期限和使用条件,而平台则负责确保交易的顺畅和安全。第三种数字经纪人模式是对前一模式的扩展。中介性数据平台在这里充当数据经纪的角色,它们从个人用户那里收集数据,并将这些数据转让给其他企业使用。这种模式的运作涉及复杂的数据流转和处理过程,要求平台在确保数据质量、保护个人隐私以及遵守相关法律法规等方面有着更高的标准和能力。通过这三种模式,不难看出,数据平台在美国数据交易中扮演着极为重要的角色。他们不仅是数据交易的促成者,更是维护交易安全、保护交易主体数据相关利益、公民个体数据隐私权益乃至国家安全等一般社会利益的关键力量。随着数字经济的不断发展,这些模式的创新和完善将对全球的数据交易实践产生深远的影响。在美国的数据交易实践中,虽然也有学者曾经主张建立全国的数据交易市场来进行个人数据的公开交易,2但是美国的数据交易实践的主流,仍然是数据经纪人(data broker)模式。这一模式的核心在于数据经纪公司的运作,这些公司精于从各种途径搜集和加工用户数据,并将其转化为商业智能或营销工具出售给企业。美国联邦贸易委员会对数据经纪人的定义凸显了这些机构在现代商业中的角色它们是搭建企业与消费者之间桥梁的专家,但同时也引发了一系列隐私与监管的问题。3 在美国,政府对数据经纪人的监管相对宽松,他们在处理消费者数据时的不透明做法常常让消费者在交易中感到处于劣势,且在事后很难找到保护自己利益的有效途径。而在中国,以广东省 2022 年 5 月的试点为代表,虽然数据经纪人的概念和实践也在蓬勃发展,但在市场规模和成熟度方面与美国仍有一段距离。4 综上所述,数据经纪人模式在美国已经成为数据交易的一个标志性实践,而这一模式的影响力和问题也引起了全球的关注和思考。对于中国来说,借鉴和适应这一模式,同时考虑本土的法律、文化和市场特点,对于建立更加成熟和规范的数据交易市场至关重要。2 See Kenneth C.Laudon,Markets and Privacy,39(9)communication of the ACM 92,99-100(1996).3 See Justin Sherman,Data Broker Registries in Bills:the ADPPA and the DELETE Act,Lawfare,Jun.6,2023,accessed Nov.17,2023.4 参刘珊:全国批“数据经纪”在州海珠诞 3 家企业选,涉及电业、电商务、融等领域,载南报2020年 5 28,第 4 版。数据交易安全港书 Safe Harbor for Data Exchange White Paper 4 在全球范围内,数据交易的模式和理念正处在快速演变之中。除了美国所倡导的数据经纪人模式,欧盟也在探索一条不同的路径,那就是创建一个欧洲共同数据空间。这一宏伟的构想意在打造一个跨领域、统一的欧洲数据市场,其宗旨与数据交易所有着异曲同工之妙。5 欧盟委员会不仅在理念上提出了这一计划,更通过了一系列的立法措施以支持其实施。例如,欧盟数据治理法(European Data Governance Act)于 2022 年 6 月 23 日通过,于 2023 年 9 月 24 日适用于欧盟各成员国;而后,欧洲议会于 2023 年 11 月 9 日通过数字法案(EU Data Act),该法案将在完成余下程序后生效。上述立法行动,均体现了欧盟对于包括数据交易在内的数据领域的重视,或将在后续进一步影响数据交易市场的经营。尽管欧洲共同数据空间还处于起步阶段,还未展现出明确的成果,但其目标十分明确:促进数据共享和流通,以此加快欧洲数字经济的发展,为企业和创新者开拓更广阔的市场和提供更多的机遇。在这一框架下,欧洲共同数据空间计划为各行各业的数据使用者提供一个安全、可信的平台,从而更有效地管理和利用数据资源。这一平台将成为加速跨国合作、激发技术革新的重要力量,并为欧洲的数字化转型铺平道路。当然,这个雄心勃勃的计划并非没有挑战。在推进过程中,欧盟必须应对众多复杂的法律、隐私以及安全问题。实现这一计划需要欧盟委员会、各成员国以及企业和其他利益相关者之间的紧密合作,共同确保数据的安全和个人隐私得到严格保护。虽然欧洲共同数据空间的实际成果还有待观察,但这一进程无疑彰显了欧盟对于数据经济的高度重视和对未来发展的明确愿景。随着技术的不断创新和全球数字化转型的加速,欧洲共同数据空间不仅有潜力为欧洲数字经济带来新的活力,也为全球数据交易模式的多样化和发展提供了新的视角和可能性。在审视全球数据交易的不同模式时,可以注意到美国和欧盟各自的做法提供了有益的参考。美国的数据经纪人模式强调了市场的自由流动和效率,而欧盟的共同数据空间则侧重于打造安全、规范的跨国数据交易环境。这两种做法都在各自的法律和文化背景下发挥了作用,并为世界其他国家,包括中国,提供了值得借鉴的经验。然而,这些国际经验并不能简单地移植到中国。中国在数据交易方面的发展必须立足于本国的经济结构、法律体系和市场环境。中国需要根据自己的国情,借鉴国外的先进做法,同时结合本土的实际情况,来构建适合自己的数据交易模式。5 具体到数据市场/平台,境外市场的主要参与者包括 Dawex、Datarade 等公司。Dawex 是家于 2015 年成的科技公司,其总部位于法国,业务拓展欧洲、亚洲、北美和中东。Dawex 的主要业务是为各个公司/集团构建的数据交换平台(Data Exchange Platform)提供技术持,例如 Dawex 在 2023 年 9 25 推出的企业数据中解决案(Corporate Data Hub solution)即是旨在帮助集团公司内部数据孤岛、促进组织内数据流通。5在 Dawex 积极运营的本,也由私营部牵头成了依托于 Dawex 数据交换技术的本数据交换公司(JDEX),该本公司旨在创建个跨越业、学术界和政府的型数据交易社区,为促进跨业和跨境数据交换环境作出贡献。5Datarade 则并单纯的技术提供者,其市场平台整合了超过 2000 家数据提供商,是全球最的数据交易平台;Datarade 的多样化交易环境促进了全球的数据交易,买家有机会找到更合适的数据,数据商则可以通过 Datarade 的平台将数据交易到全球各地。5在这个意义上 Datarade 类似于淘宝等 B2C 的交易平台,只是其交易标的从常品变成了数据Datarade 给了买家与卖家交互的场所,并同时提供了买家对卖家的评价机制,致于打破数据交易市场的不透明。数据交易安全港书 Safe Harbor for Data Exchange White Paper 5 对于中国来说,重要的是要找到一个既能保护个人隐私和数据安全,又能促进数据流通和经济创新的平衡点。这可能意味着需要制定更加创新性的法律规范,确立更加严格的数据管理框架,并建设透明、可信的数据交易场所。1.2 我国数据交易实践简介 追溯我国过去二十余年中不同种类的数据和信息使用方式,也能看到和海外数据交易实践相似的发展路径数据和信息交换行为一直存在于平台企业构建的市场中,但直到近些年才凝结为“数据交易”这一观念。当前,数据已经成为数字经济时代的基础性资源、重要生产力和关键生产要素。总书记强调,数据基础制度建设事关国家发展和安全大局,要统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。6其中,建立合规高效、场内外结合的数据要素流通和交易制度成为了主要的关切。深入理解国家关于要素市场化配置的政策就不难发现,该政策的目标是培育和建立数据要素市场,且对相关举措有比较明确的看法和指引:首先是利用公共机关的地位解决数据供给侧问题(即开放共享),其次是通过标准化等措施提升数据价值,最后是加强资源流通和整合,加强市场基础设施(如数据资产评估、登记结算、交易撮合、争议仲裁)。7 可见,若要释放数据的全部价值,就需要让数据在全社会流动起来。目前无论是学术界还是实务界,基本能够对数据需要自由流通、扩大共享达成共识。人们已经逐渐认识到,不同于传统的生产要素,数据具有非排他性、非竞争性的特点,而数据实现价值又要以大规模聚合(aggregation)为前提。例如,亚马逊在进行产品销售预测时,随着积累的数据周数增加,预测的准确性也随之提升,而在机器学习领域,以提高汽车安全性的算法为例,当算法训练所用的数据量更大时,它能够执行更复杂的任务(如自动驾驶),这说明在数据量大的情况下,技术解决方案的质量和效能会显著提高。总的来说,无论是在商业预测、技术创新还是企业发展等方面,数据的大规模聚合都是实现其最大价值的关键。8 由此,如果能让数据在全社会的范围内流动起来,就可以让数据在不同主体的开发下,被激发各个维度的价值潜力。9因此,建立成熟的数据要素市场,被认为是刻不容缓的要事,10不仅因为我国的数据产量从 6 陆 娅 楠:构 建 数 据 基 础 制 度 更 好 发 挥 数 据 要 素 作 国 家 发 展 改 委 负 责 同 志 答 记 者 问,http:/ 7 国务院发布的要素市场化配置综合改试点总体案,载中央政府 http:/ See Charles I.Jones and Christopher Tonetti,“Nonrivalry and the Economics of Data”,American Economic Review,Vol.110,No.9,2020,p.2821.9 唐郡:数据基础制度奠基:淡化所有权,优先流通,载微信公众号“财经五花”,2022 年 10 8。10 如东省数据要素市场化配置改书中指出,东抢占发展先机,前瞻性、全局性、整体性推进数据要素市场化配置改。参东省政务服务数据管理局站,http:/ 年第 10 期,第 1402-1409。数据交易安全港书 Safe Harbor for Data Exchange White Paper 6 2017 年的 2.3ZB 增长至 2022 年的 8.1ZB,以占比 10.5%的规模位居世界第二,也是因为数据被视为深刻改变生产和生活的新型生产要素,是我国未来经济发展超越主要竞争对手的战略制高点。11 然而,即便数据的流动、共享、开放依然成为了热议的话题,但“专网林立”“信息孤岛”“数据烟囱”12才更能揭示真正的现实情况:尽管人人都知道数据只有流通起来才能被释放尽可能多的价值,但是企业或其他组织为了维持自己的竞争优势,并不会主动地拥抱数据共享和数据流动,反而是控制数据的获取和流动,甚至在特定数据产品市场实施的排除限制竞争。这是因为企业或其他组织可以利用数据优势提高产品质量或服务水平,从而保持较高的客户粘性并不断扩大市场规模,而规模效应的提升又会反向增强企业的数据优势,有利于形成市场进入壁垒,13因此,初创企业进入数据驱动型产品市场可能会面临较高的进入障碍,比如在搜索引擎与社交产品市场。14 观察当前的数据产业格局,可以发现无论是企业还是其他组织,都在积极地“圈地”,以牢固地控制自己的数据资源。“划地为王”的现象普遍存在,组织倾向于保护和内部利用其数据,而非轻易地分享或出售。因此,一个合理的推论是,如果政府能够在外部建立一个数据要素交易市场,并且这个市场能够提供足够的激励机制,那么它可能会吸引那些控制数据的企业和组织参与进来。如果这个市场能够确保数据出售方得到合理的报酬,同时也满足数据购买方的需求,那么它可能会促成一种互利共赢的局面。因此,在2020 年3 月中共中央、国务院发布的关于构建更加完善的要素市场化配置体制机制的意见(以下简称“数据二十条”)首次提出了要加快培育数据要素市场之后,15通过建立数据要素市场来解决数据封闭的逻辑成为了主流。在实践中,全国各地迅速开启了一轮数据要素市场的建设,并将数据交易所或数据交易中心作为发展模式;在理论上,也有不少学者畅想数据交易市场也能像证券交易市场一样,发展出登记、尽调、评估、挂牌、交易、结算、交割、审计等一系列流程。16 尽管我国政府在政策和财政上都对数据交易所的建设投入了巨大的支持,期望通过数据交易所刺激企业在场内开展交易,但实际成效却并不如人意。尽管政策上的激励措施不断,交易所内的项目仍然难以聚集成有效的交易量。17近年来,虽然全国各地纷纷推动数据交易所或交易平台的建设,但那些已经投入使用的交 11 参于施洋、王建冬、郭巧敏:我国构建数据新型要素市场体系临的挑战与对策,载电政务2020 年第 3 期,第 2-12。12 唐郡:数据基础制度奠基:淡化所有权,优先流通,载微信公众号“财经五花”,2022 年 10 8。13 参梅夏英、王剑“数据垄断”命题真伪争议的理论回应,载法学论坛2021 年第 5 期,第 99-101。14See Kerber,Wolfgang.Digital Markets,Data,and Privacy:Competition Law,Consumer Law and Data Protection,Journal of Intellectual Property Law&Practice 11.11(2016):856-66.;Argenton,Cdric,and Jens Prfer.Search Engine Competition With Network Externalities,Journal of Competition Law and Economics 8.1(2012):73-105.15中共中央国务院关于构建更加完善的要素市场化配置体制机制的意提出地、劳动、资本、技术、数据五个要素领域的改向,其中针对数据要素,第次明确了加快培育要素市场的发展向,要求加强数据资源整合和安全保护。16 参范仲:完善数据要素基本制度 加快数据要素市场建设,载中国融2022 年第 1 期,第 14-17。17 据统计,2020年,交易所场内数据交易只占我国数据交易市场总规模的4%。参中国络空间协会、温州市委信办及南都数据研究院:布局与破局2022 年中国数据交易实践趋势报告,第 31,载道客巴巴站 https:/ 年 1 2 访问。数据交易安全港书 Safe Harbor for Data Exchange White Paper 7 易所普遍面临着交易活跃度不高的窘境。这反映出,在数据交易所的建设上,还需更深入的市场研究和制度创新,以实现真正有益于企业和整个经济生态的发展。尽管政府试图通过数据交易所提供一个正规化的交易环境,但实际上交易所的交易量和活跃度却远未达到预期。与此形成鲜明对比的是,场外交易正在如火如荼地进行着,它几乎已成为数据交易领域的主流方式。数据交易所的最初设想,是希望将地下或黑市的非正式数据交易引入光明、规范的交易环境中,以实现数据流通的合法化和标准化。但现实情况却是,许多场外交易的参与者并没有太大的动力去适应交易所更为严格的标准和流程,特别是对于那些通常只涉及一次性交易的数据。18 这种现状反映出,尽管数据交易所在理论上提供了一个更加安全和透明的交易平台,但若不能提供足够的激励或降低交易成本,它们难以吸引那些已经习惯于场外交易的市场参与者。因此,如果数据交易所想要在未来的数据经济中扮演更重要的角色,就必须创新其服务方式和制度,提供真正能够吸引并满足市场参与者需求的解决方案。在当前关于如何优化数据交易所的讨论中,一个关键的问题往往被忽视:交易主体为何持续对场内交易保持着谨慎甚至是回避的态度?讨论如何完善交易所的各种机制包括定价、流通、信用和支付等19固然重要,但这些讨论之前,必须首先理解交易主体的真实顾虑和需求。事实上,仅仅通过建立一个数据交易平台,并不能自动地满足交易参与者的所有需求。如果要真正吸引交易主体走入交易所,更需要做的是站在交易主体的角度,深入挖掘交易主体的真实担忧,从而提供更为切实的解决方案。因此,要想激活场内交易,需要重新定位数据交易所的角色和功能可能是更好的处理这不仅仅是简单地复制互联网平台早期的逻辑和行为模式,而是基于对交易主体深层次需求的洞察,设计出更为精准的策略和规则。目前可能最需要先做的,是构建一个真正能激发交易热情的环境,这样交易主体才会被吸引进场,积极参与交易,从而让数据交易所真正发挥其应有的作用。18 参胡凌:数据要素财产权的形成:从法律结构到市场结构,载东法学2022 年第 2 期,第 120-131。19 有学者提出,数据交易所的重点在于思考如何通过公共机构的外部量重新规制市场各类核机制。参陈越峰:超越数据界权:数据处理的双重公法构造,载华东政法学学报,2022 年第 1 期,第 18-31。数据交易安全港书 Safe Harbor for Data Exchange White Paper 8、数据交易现状解析:竞争挑战与法律险 2.1 数据交易主体面临的竞争性风险 数据,这个在数字化时代日益被提及的词汇,往往被轻率地比作现代的“石油”或“黄金”。然而,这一比喻忽略了数据本身的复杂性和多样性。数据并不仅仅是一串串数字的堆砌,更不是简单的电子表格可以囊括的。20真正的价值产生于数据的原始性和其与买方产品结合时所展现的潜力。原始数据是对现实世界中的人、物、事件的直接记录它们是未经加工的数字化信息,它们的价值在于能够准确反映被记录对象的状态。21这些数据集在被整合、清洗或分类后,才能够作为分析的基础。22然而,仅仅拥有这些原始数据集,并不能自动转化为商业智慧,它们必须被妥善利用。数据转化为商业价值的过程可以概括为以下四个主要模式。23第一种是数据的聚合,这一过程涉及将来自不同来源的原始数据集中于一点,以便于用户访问和利用,就像“天眼查”或“万德”所做的那样。第二种是数据的应用化,这是指将数据以用户友好的形式,如 App,直观呈现给用户,降低他们获得和理解数据的门槛,正如“车来了”或“飞常准”所展现的。第三种是数据的变现,这经常体现在咨询公司、智库或企业战略团队的工作中,他们通过分析数据产生的深层次信息和知识,创造出新的商业模式和价值。第四种是数据的赋能,这在算法优化和机器学习领域表现得尤为明显,大量多维度的数据集对于精炼算法和预测模型至关重要,从而推动企业在未来的商业实践中获得成功。总而言之,数据的真实价值并非仅仅在于其原始形态,而是在于这些原始数据如何被加工、分析并最终被应用,它们在与买方产品的融合中,才能释放出巨大的商业潜力。在我国的数据交易所中,尽管众多数据产品已经被列出以供交易,但这些产品往往并未能满足市场的实际需求。关键的问题在于,这些所谓的“数据产品”通常缺乏可机读性,不符合原始数据的要求,从而未能吸引到那些真正需要数据来推动商业创新的买方。许多在交易所挂牌的所谓数据产品,实际上是对原始数据进行了某种程度的加工处理,转变为了带有特定解释或结论的“知识产品”。购买者获得的可能只是一个指标、一个趋势或者一项结论,而这些成果往往缺乏用于进一步分析或整合的潜力,难以与其他数据产生协同效应,创造新的价值。20 例如,很多政府认为发布 pdf 格式的数据件也属于开放数据的表现形式。参郑磊:开放不等于公开、共享和交易:政府数据开放与相近概念的界定与辨析,载南京社会科学2018 年第 9 期,第 83-89。21 参富平:数据经济的制度基础数据全开放利模式的构想,载东社会科学2019 年第 5 期,第 5。22 参富平:数据流通理论数据资源权利配置的基础,载中外法学2019 年第 6 期,第 1405。23 笔者参照 Andrew Stott 撰写的为了经济增的数据开放(Open Data For Economic Growth)报告,作了中的分类。See Andrew Stott,Open Data for Economic Growth(Jun 25,2014),at https:/openknowledge.worldbank.org/handle/10986/19997.数据交易安全港书 Safe Harbor for Data Exchange White Paper 9“数据一旦转化为具有特定含义的信息或知识,原始数据的生命就此结束。”24原始数据的真正价值在于其未经加工的、原生态的状态,它们能够被购买者自由地分析和探索,以挖掘出更深层次的商业机会。一旦数据被固化为特定的信息或知识,它就失去了作为数据的活力和多样性。因此,对于数据交易所而言,想要迅速吸引并聚集买方的关键在于提供能够直接被商业界利用、具备创新潜力的真正的数据产品。只有那些能够被灵活运用、并能够促进新模式商业价值转化的原始、机读数据,才是买方真正期待和愿意为之支付的产品。只有当数据交易所把握住这一核心需求,并据此调整其产品供给策略时,才可能在数据经济的大潮中占据一席之地。市场对于原始数据的渴望几乎无处不在,但数据持有者对于出售这些原始数据却显得异常谨慎,这种现象背后的逻辑值得深入探讨。在信息时代,数据的潜在价值是难以预测的,且未来可能呈现指数级增长,正是由于这种潜在价值的不确定性,数据持有者对于原始数据的保护态度尤为慎重。数据虽然不具备物理意义上的排他性,理论上它的分享和开发能够最大化其价值。然而,在现实的商业竞争环境中,数据的拥有者往往选择保护自己的数据资产,以避免潜在的竞争挑战。数据一旦公开,就相当于将企业的策略和知识财产暴露给可能的竞争对手。企业之所以谨慎出售原始数据,是因为数据的真正价值在于其预测能力通过解析用户偏好、揭示模式并构建连接,数据能够对用户的决策产生影响。25这种预测能力并非固有,而是需要与企业内部的数据分析结构和用户账户体系紧密结合,通过个性化推送等手段实现,才能确保数据的价值与现实世界紧密相连,而不是虚构的泡沫。26 综上所述,原始数据的出售与保留之间的平衡,需要每个数据持有者根据自己的业务目标和市场策略来权衡。在数据价值的转化过程中,人类行为的复杂性不容忽视。即使拥有大量关于某个用户的行为数据,算法也不能完全预测其未来的选择,27因为行为背后是错综复杂的偏好和权重。28数据算法的智慧在于,它不是去穷尽每一个偏好的缘由,而是通过模式的识别,将分散的数据点连接起来,从而得出大概率的行为预测。29 24 富平、冉苒:数据要素市场形成论种数据要素治理的机制框架,载上海经济研究2022 年第 9 期,第 70-86。25 参胡凌:论赛博空间的架构及其法律意蕴,载东法学2018 年第 3 期,第 87-91。26 See Katerina Pistor,“Rule by Data:The End of Markets?”,Law and Contemporary Problems,Vol.83,No.2,2020,p.110-112.27 的为远想象得复杂,个为的背后不仅存在多个偏好,而且不同偏好之间还存在权重低即便算法“知道”个顾客年买了 50 次草莓口味的雪糕,也不能预测该顾客会不会买草莓口味的蛋糕。算法在定程度上也和脑样,不会去追问究竟为什么该顾客会买 50 次草莓口味的冰淇淋,而是当“知道”该顾客年吃了 50 次草莓口味的雪糕,喝了 40 次草莓口味的奶昔,买了 30 罐草莓口味的曲奇,才能致“推断”出个为模式:该顾客在选择甜的时候尤其偏好草莓味,所以该顾客概率会选草莓口味的蛋糕。28 See Viktor Mayer-Schnberger and Kenneth N.Cukier,Big Data:A Revolution That Will Transform How We Live,Work,and Think,Houghton Mifflin Harcourt,2013,Chapter 1-3.29 See Ethem Alpaydin,Machine Learning,MIT Press,2016,Chapter 4.数据交易安全港书 Safe Harbor for Data Exchange White Paper 10 由此可知,“数据 算法”能输出精准预测的前提,不仅是被输入大量数据,而且还被输入多个维度的数据30:比如电商平台不是仅从用户购买的商品中,就直接捕捉到了用户的偏好,而是收集了用户在电商平台有关的所有网站的数据,从买的衣服、吃的外卖、看的视频、玩的游戏、住的酒店这些数据中,提取到了用户的偏好。31 在现实中,各家企业或其他组织都已在自家的赛道中深耕多年,已经积累了大量的同维度数据,但真正能发挥最大潜力的,是多个维度的数据。或许可以设想,以往一个电商平台可能需要 10年的积累,才能从用户浏览、购买商品的数据里,大致推测出用户的消费偏好,但如今一个短视频平台若想发展电商业务,可能只需要拿到用户近半年的商品购买数据,再结合上用户已经在短视频平台留下的大量视频观看、点赞、下载数据,就能大致定位用户的消费偏好。企业对原始数据的保护态度之严格,源于其深知数据的潜在价值和竞争优势。在企业看来,原始数据是宝贵的资产,通常会首先自行挖掘开发,希望从中获得创新和增长的动力。仅当内部开发遇到瓶颈,无法进一步挖掘其价值时,企业才可能将这些数据出售,但这样的决策通常伴随着高度的谨慎,因为一旦原始数据落入竞争对手之手,潜在的竞争风险巨大。这种风险不仅仅在于数据的匿名化程度,即便是去标识化的数据,在精心地分析和对特定群体的细致研究下,也能够产生强大的预测力,为竞争对手带来意料之外的市场洞察。原始数据在不同企业手中的价值可能天差地别,一个数据点的加入,可能使得竞争对手的数据分析得到质的飞跃,从而在市场上获得巨大的优势。同时,由于算法和机器学习的发展日新月异,每一次迭代都可能带来颠覆性的变化,这使得数据价值的估算变得极其复杂。32企业难以预测,自己出售的数据在他人手中的应用和价值转化能力,因此在不确定性如此高的情况下,售出原始数据带来的直接现金流入,可能与潜在的商业损失相比显得微不足道。在这样的背景下,出售原始数据不仅可能削弱企业自身的创新能力和市场地位,还可能无形中增强了竞争对手的力量。因此,对于许多企业而言,保留并内部开发原始数据,而非将其贸易于市场,更是一种长远的战略选择。这一逻辑同样能在国外企业中得到验证:即便是谷歌“高调宣传”将会开放数据和代码,但从来没有开放过它收集的原始数据和算法;亚马逊虽然向程序开发者开放了编程接口,但一向严格控制接口深入原始数据。33 30 See Rostek and Nathan Yoder,“Matching with Multilateral Contracts”(July 2,2017),at https:/ 例如,阿巴巴集团旗下有淘宝、饿了么、优酷、阿游戏、猪等公司,乎涵盖了各种领域。32 例如,计算机领域著名的莱斯定理(Rices Theorem),就证明了某类算法的不可知属性,算法复杂化模块化,会令各个部分算法之间的相互反应变得更加不可预测。参沈伟伟算法透明原则的迷思算法规制理论的批判,载环球法律评论2019 年第 6 期,第20-39。33 See Julie E.Cohen,Between Truth and Power:The Legal Constructions of Informational Capitalism,Oxford University Press,2019,p.45.数据交易安全港书 Safe Harbor for Data Exchange White Paper 11 实际上,企业或其他组织,尤其是互联网企业不倾向于出售自己的原始数据,是由其生产方式本身所决定的。互联网作为一种新型生产方式,不断连接线上与线下各类生产性资源,在社会范围内调动匹配,从而创造性地产生有效利用资源的新方法,并对既有行业的利益格局和秩序产生破坏性影响。34这意味着,“原始数据”是企业或其他组织在互联网这一赛道最大的竞争力,原始数据既可以创造性地从物理世界和传统行业中“非法”获取尚未数字化的资源(比如百度文库针对文化产业的侵权和盗版),也可以“搭便车”从其他竞争者那里获取已经数字化的资源(通过爬虫抓取竞争对手的信息内容,如图片35、用户创作文字36、数据37)。但无论是以何种方式获取原始数据,互联网作为一种新经济,相对于传统经济而言,它的运转逻辑是从何处以低成本获得原始数据,同时使用算法进行匹配。新经济的兴起要求数据保持流动和低成本非法获取,动态地积累更多用户活动和数据,但同时希望它们在自己的不断扩展的架构内流动,而非跨平台流动,从而通过架构的微观机制不断监控追踪;对外则要求架构不受非法入侵。38 在当今的竞争格局下,数据交易市场的特征可以概括为“需求大于供给”。企业在争夺市场份额和拓展业务的同时,对数据的需求日益增长,数据已经变成了他们发展的关键推动力。然而,正是因为这种强烈的需求,企业对自己掌握的原始数据变得更加保护性,他们宁愿自己尝试开发,也不愿轻易将数据让渡给潜在的竞争者。在我国,上文所提到的涉及数据、流量和社会资本等的一系列不正当竞争案例,反映出司法机关逐渐承认原始数据对企业而言是一项重要的竞争优势。尤其是在反爬虫案件的判决中,看到了互联网行业潜在的竞争秩序:平台企业可以排他性地利用用户授权的行为数据,而抵制其他竞争者的访问和使用。即便是在允许第三方使用的情况下,也必须遵循平台制定的严格规则。有学者将这种平台企业的“自主圈地”现象称为“非法兴起 2.0”。在这个阶段,平台企业不再是简单地以低成本搭便车获取数据,而是更加积极地通过合法渠道确立其在数字经济中的地位。这种“非法兴起”展现了新经济的双面性:一方面,它需要不断扩张、吸收新的资源来建立新的市场;另一方面,则需筑起防线,抵御其他竞争者对其资源的侵蚀。39一旦扩张的步伐放缓,互联网创新和发展便可能受阻;然而,如果不加以控制地让不正当竞争行为泛滥,那么市场和生产秩序就会陷入混乱,导致逆向选择的现象。因此,数据交易市场的本质是一种供不应求的状态。广泛且持续地对原始数据的需求显而易见,它是企业及组织增长和扩张的驱动力。但是,与此同时,这些组织为了保持自己的竞争边缘正如厨师愿意出售烹饪出的佳肴而保留食谱一样并不倾向于向外界出售他们的原始数据。这一矛盾性是数据交易市场独特的经济动态。34 参胡凌:互联“法兴起”2.0以数据财产权为例,载地法研究2021 年第 6 期,第 21-36。35 众点评诉百度不正当竞争案(2016 年)。36 众点评诉爱帮不正当竞争案(2011 年)37 新浪诉脉脉不正当竞争案(2016 年)38 参胡凌:互联“法兴起”2.0以数据财产权为例,载地法研究2021 年第 6 期,第 21-36。39 参胡凌:互联“法兴起”2.0以数据财产权为例,载地法研究2021 年第 6 期,第 21-36。数据交易安全港书 Safe Harbor for Data Exchange White Paper 12 2.2 数据交易主体面临的法律风险 在数据交易的复杂环境中,除了面临激烈的竞争挑战,数据交易主体还需应对一系列的法律风险。这些法律风险不仅对交易流程产生影响,也对交易双方的决策造成深远的影响。尽管在数据交易的实践中,交易双方约定的合同可以有效地分配多数风险,确保交易流程顺畅合同通常清晰界定权利、责任,对侵权等普遍风险作出具体规定但仍有关键风险无法完全由合同涵盖。比如,当涉及国家安全或个人信息保护时,合同在交易中能发挥的效力就变得有限。首先,国家安全风险由于其敏感性和可能导致的重大后果,往往超出合同双方的风险承担能力,难以在合同中明确规定。其次,个人信息保护风险更加复杂,因其相关法律条款模糊、执法态度不一致,导致交易双方面临极大不确定性。此外,合同无法预设或规避行政责任,使得即便双方在合同中达成共识,也可能面临执法机构不可预测的行政措施。同时,个人信息的泄露或不当使用还可能引发公众不满和舆论压力,在这种情况下,公众的关注往往不涉及合同细节,而是将责任泛化到所有相关方。这种外部性的影响意味着,即使风险在合同中有所体现,也无法阻止由此引发的公共谴责。总的来说,与国家安全和个人信息保护相关的法律风险,由于其不确定性极高,甚至在一些情况下具有系统性特征,因此往往超越了交易方私人合同能够完全内化、妥善安排的范畴。相关法律制度本身的复杂性和适用的不确定性,使得合同在这些领域内的风险分配变得困难。2.2.1 数据交易与国家安全风险 数据流动和交易可能看似日常和普通,但在某些情境下,它们有可能带来巨大的安全风险。数据的广泛流通和易于访问性虽然为社会发展提供了巨大推动力,但也暴露了潜在的安全漏洞,特别是在关键国家基础设施和敏感领域。然而,不仅仅是保密数据,就连公开和众所周知的信息,也可能在某些情况下变得“敏感”对公开数据的不当管理和使用也会引发对国家安全的严重担忧。以下几个著名案例充分展示了数据流动可能引起的安全问题。首先,是著名的美国“Strava 事件”,该软件支持数百万的用户发布自己的运动位置,通过汇总所有用户的运动位置后,会在平台上发布运动“热图”,供所有用户在地图上查看运动人群最集中的区域。这些“热图”无意中揭示了美国在世界各地的秘密军事基地,特别是在撒哈拉沙漠和阿富汗城市郊区的集中活动毕竟,在撒哈拉沙漠和阿富汗城市郊区居然集中着大量运动的美国人40这突显了即使是为了娱乐或健康目的收集的数据,也可能被用作不当用途。其次,是我国的滴滴“大数据揭秘事件”,这一事件不仅引起了社会的广泛讨论,更重要的是,它强调了数据使用和公开的风险。2015 年,滴滴作为我国领先的出行平台,发布了一篇名为大数据揭秘:高温天部委加班大比拼的文章。该文章基于滴滴的实时移动出行数据进行分析,展示了在高温天气下,哪些国家部委的员工加班最为勤奋,其中,国土资源部和公安部被点名加班“最狠”。41这篇文章可能本意为展示大数据分析的威力和为公众提供有趣的数据视角,但是,它的发布引发了广泛关注和争议。问题的核心在于,40 See Omri Ben-Shahar,“Data Pollution”,Journal of Legal Analysis,Vol.11,No.1,2019,pp.112-115.41 参温天部委加班拼 国资源部“最狠”,载,http:/ Safe Harbor for Data Exchange White Paper 13 通过结合部委的公开活动和社会事件,外界可能会对部委的日常工作进行大致的推断,这为恶意行为者提供了可能的利用空间。最后一个例子是 2022 年 4 月的央视焦点访谈报道一起典型案例“高铁数据泄露事件”,这一事件生动体现了即使是公开数据,也可能对国家安全构成潜在威胁。在这一事件中,上海的一家公司与境外的公司进行了所谓的“正常开展工程技术服务”。然而,这一合作被认为涉及非法向境外提供我国的高铁数据,而且导致法定代表人、销售总监和销售人员在 2021 年 12 月 31 日被上海市国家安全局逮捕。值得注意的是,涉案的“高铁信号数据”并不是国家的保密数据,其采集行为本身似乎也不会影响高铁无线通信的正常进行,更不会威胁列车的安全运行。然而,这并不意味着其对国家安全没有潜在的威胁。高铁信号可能承载着关于高铁运行管理、指挥调度等各种指令,如果这些数据被非法利用,例如被用于故意干扰或恶意攻击,可能会对我国的铁路运营构成严重的威胁,例如导致高铁通信无线中断,进而影响高铁的正常运行。值得注意的是,上海这家公司并不是一个小规模或不知名的组织。相反,它有着完善的组织架构和功能岗位,包括法务、技术总监、网络安全总监等,并拥有专门的网络安全子公司。此外,与其合作的境外的公司也是一个专业的国际通信服务公司,其客户遍及各国政府、军队及大型企业。42 数据交易,尤其在如今全球化、数字化的时代,具有双刃剑的特性。一方面,数据的共享与交易能够为企业带来经济效益和新的市场机会;另一方面,数据的交易可能意味着它被无法预测或控制的对方或第三方用于不明目的,从而带来潜在风险。如上文中的高铁数据泄露事件所展示的,即便是看似普通的公开数据,也可能承载着关键信息,如若被恶意利用后,可能会对国家安全造成威胁。这些潜在的风险由于其难以预测和难以预知的特性,给企业带来了巨大的担忧。为了规避可能的法律纠纷、声誉损失,甚至是对国家安全的潜在危害,许多企业选择谨慎行事,避免出售或共享其拥有的数据。这种风险意识,使得数据交易的行为被覆盖上一层阴影,尤其是在涉及关键数据或涉及国家利益的情况下。实际上,数据的重要性已经远远超出了经济价值的范畴,它已成为国家经济安全和主权的关键要素。随着数据价值的不断提升,各国对数据跨境交易的关注也日益增强。这种关注不仅源于数据的经济潜力,更因为数据交易可能对国家安全构成影响。因此,数据跨境交易在国家安全层面上面临着日益严峻的法律和监管挑战。2022 年1 月,最高人民法院、最高人民检察院根据十三届全国人大常委会第二十四次会议通过的中华人民共和国刑法修正案(十一)新增设“为境外窃取、刺探、收买、非法提供商业秘密罪”,对应刑法第二百一十九条之一的罪状表述,即“为境外的机构、组织、人员窃取、刺探、收买、非法提供商业秘密的,处五年以下有期徒刑,并处或者单处罚金;情节严重的,处五年以上有期徒刑,并处罚金”。与属于情节犯的其他七项知识产权刑事犯罪不同,该罪系行为犯,一经实施即构成犯罪;“情节严重”则是加重处罚的依据。新增的罪名为数据跨境交易划定了刑事红线,强调了数据交易不仅是经济行为,更是与国家安全紧密相连的活动。这种法律环境的变化使得数据交易主体在面对跨境数据交易时变得非常谨慎,担心触犯法律,即使没有直接的危害结果。因此,这种担忧不仅抑制了数据交易的活跃度,也反映出当前数据交易环境中的法 42 http:/ 数据交易安全港书 Safe Harbor for Data Exchange White Paper 14 律挑战。在这样的背景下,数据交易主体在进行交易时必须展现出极高的警惕性,以避免潜在的法律风险。这种风险意识不仅限制了数据的交易和流通,也揭示了当前数据交易环境中与国家安全相关的合规压力。然而,法律设计层面的这种担忧并非空穴来风,而是基于过去一些数据泄露事件。“力拓案”是此类事件中的经典案例,该案清晰地展现了数据跨境对国家经济安全的影响当时我国在铁矿石贸易中处于被动地位,而澳大利亚力拓公司通过非法手段收集到了我国钢铁企业的商业数据,最终导致我国企业巨额预付款的经济损失,更让我国在铁矿石价格谈判中处于极其不利的地位。根据人民法院报文章,发生在 2010 年的“力拓案”间接地推动了两高在 2021 年新增了这一罪名“本罪侵害的法益不局限于权利人的商业秘密,更涉及国家经济安全”。43“力拓案”的发生背景是我国处于铁矿石贸易中的劣势地位。从世界范围看,我国是最大的铁矿石进口国之一,但铁矿石的定价权一直掌握在澳大利亚力拓公司等三家公司手中,使得我国在铁矿石采购一直处于被动地位。根据判决书公开的信息,2003 年至 2009 年间澳大利亚力拓公司驻上海代表处首席代表胡士泰等 4 人,为澳大利亚力拓公司在中国铁矿石贸易中获取更多的销售利润,采取利诱等不正当手段,通过多家钢铁企业的工作人员,非法搜集了中国钢铁企业的多项商业数据四人涉嫌将所在中国钢铁企业的原料库存的周转天数、进口矿的平均成本等财务数据,以及生产安排、炼钢配比、采购计划等内部资料透露给了澳大利亚力拓公司,并致 2009 年中国钢铁企业与力拓公司铁矿石价格谈判突然中止,造成 2009 年中国 20 余家企业多支出铁矿石预付款 10.18 亿元。2009 年7 月,胡士泰等四名力拓员工先是被上海市国家安全局以“为境外窃取国家秘密罪”刑事拘留,但是最终法院定罪时是以“侵犯商业秘密罪、非国家工作人员受贿罪”这两项罪名进行定罪。涉嫌的罪名由原来的“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”,变为“侵犯商业秘密罪”,学界较为一致的观点是:涉案罪名上的降格反映出我国在经济安全的立法方面有很大的缺陷与漏洞,我国在侵犯商业秘密犯罪方面的立法落后于形势,不区分一般侵犯商业秘密的犯罪行为与为境外利益而侵犯商业秘密的犯罪行为,这将不利于对本国企业的保护,以至于我国无法有力惩治这类为境外组织、机构、人员利益而进行的商业间谍行为。“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”基本犯的法定刑被设定为“五年以下有期徒刑或者拘役,并处或者单处罚金”,其加重犯的法定刑被设定为“五年以上有期徒刑,并处罚金。”而刑法第 219条规定的“侵犯商业秘密罪”,基本犯的法定刑是“三年以下有期徒刑或者拘役,并处或者单处罚金”,加重犯的法定刑是“三年以上七年以下有期徒刑,并处罚金”。相比之下,“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”的法定刑显然更重。尽管没有无期徒刑,但在整体上达到了与刑法分则第一章“侵犯国家安全罪”中“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”之法定刑的严厉程度。除此之外,还需特别注意的是,“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”和“侵犯商业秘密罪”还有一个显著的区别:“为境外窃取、刺探、收买、非法提供国家秘密、情报罪”是行为犯,而“侵犯 43 唐震:为境外窃取、刺探、收买、法提供商业秘密罪“情节严重”的考量因素,https:/www.chinacourt.org/article/detail/2022/01/id/6494323.shtml 数据交易安全港书 Safe Harbor for Data Exchange White Paper 15 商业秘密罪”是情节犯。这意味着,行为人只要实施了为境外的机构、组织、人员窃取、刺探、收买、非法提供商业秘密的行为,即可构成,不要求有危害结果的发生,也不要求发生具体危险。这意味着,只要涉及为境外实体提供数据的行为被认定为是提供商业秘密的行为,即使没有直接的危害结果,也可构成罪名。可以说,两高在 2021年新增的“为境外窃取、刺探、收买、非法提供商业秘密罪”为数据跨境交易画上了刑事红线,反映了国家对于数据安全的严肃态度,意味着数据跨境交易不再只是经济行为,它已经与国家安全紧密相连。这一罪名为行为犯的特性使得任何企业和个人在数据交易中都需倍加小心,因为单纯的行为就可能触犯法律,而无需等到其产生实质性的危害结果。因此,数据交易主体在面对跨境数据交易时变得非常谨慎,担心自身可能承担的法律风险。这种担忧无疑抑制了数据交易的活跃度,也反映出当前数据交易环境中的法律挑战。正因为上述案例和法律环境,现在的数据交易主体在面临数据交易时都展现出极高的警惕性。担心潜在的法律风险,许多企业选择避免或限制数据的交易和流通。这种风险意识抑制了数据交易的活跃度,同时也揭示了当前数据交易环境中的与国家安全相关的合规压力。2.2.2 个人信息保护制度对数据交易的挑战 在数据交易的过程中,企业在面对个人信息保护法的要求时经常遭遇多重挑战。首先,个人信息保护法律本身存在一定的模糊性,这使得企业在处理个人数据时,往往难以准确判断自己的行为是否完全合规。例如,关于数据的收集、存储和使用的具体限制可能不够明确,导致企业在实际操作中不得不在合法性和商业利益之间进行微妙地平衡。对数据交易主体而言,法律的模糊和不确定,会增加交易的成本。44 虽然政府发布了一系列政策来鼓励数据流通和交易,建立数据交易所欢迎数据交易,但这与数据保护“三驾马车”网络安全法 数据安全法和个人信息保护法的核心宗旨保护个人隐私权和数据安全存在明显的冲突。而在实践中,数据交易所往往要求数据出售者通过第三方机构提供符合数据安全法 个人信息保护法等保护规则的资质安全证明,在合规高标准背景下,囿于成本,数据出售者很难有动力进入政府提供的数据要素市场。45 这些冲突不仅导致了法律实施的困难,还使得数据交易者在进行交易时感到担忧,因为他们不确定自己的行为是否会违反现行的法律法规。个人信息保护法对于数据的保护偏重,似乎与鼓励数据流通的政策背道而驰。这种矛盾使得数据交易市场的潜在参与者对于进入市场感到犹豫,因为他们担心自己会因为违反个人信息保护规定而受到法律的制裁。无论是在个人信息保护法 网络安全法还是数据安全法中,都通过“告知同意”的机制,将数据流通与否的决定权交到了用户个人手中。即便是为了促进数据交易的重庆市数据条例 上海市数据条例等地方性法规,也明确指出,未经合法权利人授权同意的数据交易活动不得进行。法律如此设计的后果是,数据出售者在进行数据交易之前,需要对数据的每一个维度,向每一个用户取得同意。44 See Hirsch,Werner Z,“Reducing Laws Uncertainty and Complexity.”,UCLA Law Review,vol.21,no.5,June 1974,pp.1233-1236.45 参胡凌:数据要素财产权的形成:从法律结构到市场结构,载东法学2022 年第 2 期,第 120。数据交易安全港书 Safe Harbor for Data Exchange White Paper 16 其次,执法机构在个人信息保护方面的态度和实践存在变化,这给企业带来了额外的不确定性。今天可能被视为合法和可接受的数据处理方式,明天可能因为政策变动或执法态度的改变而成为违法行为。这种不稳定性让企业在进行数据交易时必须承担更高的风险,因为他们无法准确预测未来的法律环境和执法趋势。在数据流通的实际操作中,为了绕过法律的规制并且降低成本,公司确实可以“花点小心思”在用户协议中对数据的收集和使用进行“一刀切”的授权公司可以将所有需要“告知同意”的数据一次性打包,写在用户协议中“强取”用户的同意。46然而,这种做法很容易被认为是“过度收集”个人信息,尤其是在数据收集与实际业务功能之间没有明确的关联时。这种情况下,用户的“告知-同意”很可能只是形式上的,没有实质性的同意。在政府层面,众多执法机构已经开始加大对于违反个人信息保护规定的企业的打击力度,强调收集数据应当以“必要性”为原则,并对收集范围进行明确的限制。这无疑给那些想通过数据交易获利的企业带来了巨大的压力。比如网信办、工信部等多部门印发的App 违法违规收集使用个人信息行为认定方法第 4 条规定,不得仅以改善服务质量、提升用户体验或定向推送信息等为由强制要求用户同意收集个人信息,个人信息收集的范围被限于实现具体业务功能需要,而常见类型移动互联网应用程序必要个人信息范围将收集的必要个人信息的范围限定为最小值。2022 年 11 月,国家网信办依法查处了 135 款违法违规 App,原因是其中 55 款 App 存在强制索要非必要权限,80 款 App 存在频繁索要非必要权限。47 实践中,在完善个人信息保护和实现数据充分流通利用之间追求平衡确实存在困难,其对制度设计者和政策实施者的权衡决策能力都提出了较高要求。而在实际的数据交易中,一种看似能够平衡数据使用和隐私保护之间关系的方式,即“匿名化”处理,也受到了广泛的关注。有学者仍认为,“匿名化”可以成为破解之道匿名处理后的数据,因无法识别到个人而不再承载主体权利,由此数据交易行为就可以根据个人信息保护法第 4 条“个人信息不包括匿名化处理后的信息”,跳出个人信息保护法的规制范围,数据交易者也自然被免去了法律风险。48 然而,对数据匿名化处理的期待也不应脱离实际,因为从技术原理上来说,所谓的“匿名化”,很多时候只是剔除了“姓名”“IP 地址”这样的直接标识符,却没有消除数据之间的可链接性,这意味着只要数据保持可计算、分析的原始状态,就具备被识别分析的可能性。49比如,学者 Sweeney 大量实验后发现,即便是匿名处理过的医疗、财务和教育数据,都能被重新定位到个人,更糟糕的是,个人无法阻止“去匿名化”的数据被进一步扩散和滥用。50 46 实践中,为了使企业提供的产品或服务,必须同意所有条款。See Marotta-Wurgler,Florencia,“Self-Regulation and Competition in Privacy Policies”,Journal of Legal Studies,vol.45,no.2 Supplement,June 2016,p.S13-S40.47 国家信办依法集中查处批侵犯个信息合法权益的违法违规 App,载中国信,http:/ 参姚佳:数据要素市场化的法律制度配置,载郑州学学报(哲学社会科学版)2022 年第 6 期,第 6-7。49 See Ohm,Paul,“Broken Promises of Privacy:Responding to the Surprising Failure of Anonymization.”UCLA Law Review,vol.57,no.6,August 2010,p.1701-1778.50 See Sweeney L,Von Loewenfeldt M,Perry M,Saying its Anonymous Doesnt Make It So:Re-identifications of“anonymized”law school data(November 12,2018),at https:/techscience.org/a/2018111301/.数据交易安全港书 Safe Harbor for Data Exchange White Paper 17 Sweeney 曾通过美国 1990 年的人口普查数据发现,美国有 87.1%的人可以被邮政编码、出生日期和性别这三组数据精准定位,53%的人可以被城市、出生日期和性别定位。512012 年,Sweeney 又做了一个实验,她用 50美元买了一个华盛顿州公开的住院病例数据集,数据集里包含了每个病人的诊断信息、手术信息、主治医生信息、所在医院信息、费用信息,但没有公开病人的姓名和住址,仅仅是公开了邮政编码,通过搜集公共信息的方式,Sweeney 发现 43.2%的病人可以被精准定位。52 即便是和身份关联度不大的数据,也可以被实现“反匿名”,由此企业更难把好“匿名化”这一关。大型互联网公司和技术企业为了研发和改进算法,有时会发布数据集供研究者使用,如 AOL 和 Netflix。网络服务商美国在线(AOL),曾在网站上开放了 65 万用户的 2000 万次搜索数据,尽管数据被剔除了用户名和 IP 地址,但是一名纽约时报的记者很快从数据集中找到了一位用户的身份线索,最后实现了对用户的精准定位。53流媒体平台“奈飞”(Netflix)为了增强自己的算法推荐机制而公开举办了算法大赛,在大赛中开放了所有用户的评分数据集。虽然数据集经过匿名化处理后,仅剩下被评电影、电影评分和评分日期这三个维度的数据,但有计算机科学家很快发现,只要知道一个用户在一段时间内给哪 6 部电影评过分,“反匿名化”的成功率高达 99%。54随后有用户指控奈飞侵犯隐私,而对奈飞提起了集体诉讼。55 因此,即使这些数据经过匿名处理,仍有可能被重新关联到个体。这不仅侵犯了用户的隐私,还可能导致企业面临法律诉讼和巨额赔偿。即便是已经进行了匿名化处理的数据,也不意味着企业可以毫无顾忌地进行数据交易。因为在个人信息保护法的规定下,一旦数据被重新关联并导致个人信息泄露,企业仍然需要承担相应的法律责任。因此,个人信息保护法第 4条并不是免责条款,匿名化处理后的数据如若还是发生了泄露的危机,企业仍然会因为个人信息保护法承担法律责任。匿名化处理并非万能的,它并不能完全消除数据泄露的风险。正如 Sweeney 的研究显示,通过邮政编码、出生日期和性别这些表面上并不直接与个人身份相关的数据,已经能够精确定位到绝大多数的人。这意味着,只要有足够的数据和分析工具,即便是被“匿名化”的数据也能被“去匿名化”并关联到特定的个体。最后,公众对个人数据的敏感性和对隐私保护的高度关注也为企业带来了挑战。一旦发生个人信息泄露或被不当使用的事件,即使企业在法律上可能无责,也可能面临公众的强烈谴责和负面舆论。这种情况下,公众可能不会去考虑企业与数据主体之间的具体合同条款和责任分配,而是倾向于将所有责任归咎于企业。个人信息的处理在当今的数据交易市场中显得尤为敏感和复杂。一旦个人信息被泄露或不当使用,不仅可能引发用户个人的法律诉讼,还可能对企业的声誉造成严重损害。用户的数据直接关联到他们的隐私和个 51 See Latanya Sweeney,Simple Demographics Often Identify People Uniquely,at https:/dataprivacylab.org/projects/identifiability/paperl.52 See Sweeney L,Only You,Your Doctor,and Many Others May Know(September 29,2015),at http:/techscience.org/a/2015092903.53 See Michael Barbaro&Tom Zeller,Jr.,A Face Is Exposed for AOL Searcher No.4417749,N.Y.TIMES,Aug.9,2006.54 See Arvind Narayanan&Vitaly Shmatikov,How to Break the Anonymity of the Netflix Prize Dataset(October 18,2006),at https:/arxiv.org/abs/cs/0610105.55 See supra note 39,pp.1717-1730.数据交易安全港书 Safe Harbor for Data Exchange White Paper 18 人权益,数据的任何不当处理都可能对用户造成重大的隐私侵犯和经济损失。因此,如果用户发现他们的信息被未经授权使用或泄露,他们很可能采取法律行动,追求赔偿或追究责任。一旦大量用户集体行动,企业可能面临庞大的赔偿压力,这不仅在经济上是一笔巨大开销,更在管理和声誉上构成严重挑战。除了直接的法律风险,个人信息的不当处理还可能对企业的公众形象和市场地位产生长期的负面影响。在信息泄露或滥用的事件中,即使企业在法律上可能无责,公众的舆论也可能不利于企业,导致信誉受损。这种情况下,公众往往不会深入了解事件的具体细节,而是倾向于将责任归咎于企业,从而加剧企业面临的社会压力。鉴于这些风险,企业在进行数据交易时只能非常谨慎。考虑到潜在的法律诉讼、赔偿金、声誉损害以及客户信任的丧失,许多企业开始重新考虑其数据交易策略。在很多情况下,确保交易活动不涉及法律风险,比简单追求短期的经济利益更为重要。数据交易安全港书 Safe Harbor for Data Exchange White Paper 19 三、数据交易所的未来定位:独特服务优势探索 基于对数据交易现状的分析,数据交易机构需要思考整体上的数据要素市场结构,找准自身在数字经济和相关产业链中的定位,寻求和场外交易相比存在差异化的竞争优势。场外交易之所以受到市场主体的青睐,可能归功于灵活性、快速反应能力和较低的交易成本等特点。这种交易方式能够迅速适应市场需求的变化,为交易双方提供了便利和高效率的交易环境。场内目前面临的挑战是,当场外交易的优势无法全部在场内复制时,应如何塑造自身独特的竞争优势。这要求数据交易所在设计和运营机制上进行创新,找到与场外交易不同的吸引点。目前,数据交易所已经通过提供更高级别的数据安全保障、更严格的合规审查,以及更广泛的市场对接机会,来吸引那些对安全性和合规性有更高要求的交易主体。然而,仅仅提供基本服务并不足以赋予数据交易所强大的竞争优势。为了真正在市场上占据一席之地,数据交易所需要开发出更加有竞争力的独特优势,尤其是针对那些场外交易无法满足的市场需求,提出切实可行的解决方案,这才能让数据交易所在数据交易中真正破局。3.1 点对点交易:场外交易的核心优势分析 在数据交易市场,实际情况往往是数据出售方比数据购买方拥有更大的话语权。这一现象源于数据本身的独特性和稀缺价值,使得数据卖方在交易中占据了主导地位。他们不仅可以决定交易是否发生,还可以主导交易的内容、定价,甚至决定责任分配的方式。这种状况在场外的点对点交易中尤为明显,数据出售方利用其独特优势,掌控了交易的基本面。然而,在政府搭建的数据交易所环境中,这种主导地位却受到了挑战。数据交易所在设计时,力图确保交易双方平等,强调合法性、公正性、透明度等原则,数据出售方往往需要遵循一系列的规范和要求,包括数据出售者需要遵循“合法、正当、必要、诚信的原则”,数据出售者被要求不能差别待遇,尽量定价统一,而最终定价可能还会受到政府的影响。56 这种做法旨在创造一个公平的交易环境,但却与数据交易市场的实际运作情况相悖。由于数据出售方通常享有较大的议价权,他们往往倾向于在那些能够充分发挥自身优势的场外交易中寻求更大利益,而不是受到严格规则约束的数据交易所。这种情况导致数据交易所难以吸引数据出售方参与,因为在场内他们将无法像在场外交易中那样享受更大的议价权和控制权。数据交易所所倡导的平等原则,对于那些有能力控制市场的关键数据卖家吸引力不足,并由此会在整体上削弱了交易所的吸引力和交易活跃度。溯源买卖双方权力结构不对等的原因,数据出售方之所以占据更高的地位,主要在于当前数字经济的市场格局总体上趋向于集中,而这种集中状况直接影响了有价值数据的可获取性。随着各大平台企业的发展壮大,他们在特定领域中积累的用户数据和行为分析变得越来越难以替代,这不仅是因为这些数据的数量庞大,更因为它们涵盖了广泛且深入的用户行为和偏好。56 例如,上海数据条例第 24 条规定:“利个信息进动化决策,应当遵循合法、正当、必要、诚信的原则,保证决策的透明度和结果的公平、公正,不得对个在交易价格等交易条件上实不合理的差别待遇。”数据交易安全港书 Safe Harbor for Data Exchange White Paper 20 在这种格局下,数据的非替代性变得尤为明显。数据作为生产和生活的伴生品,随着平台企业的扩张和影响力增强,它们所掌握的数据集涵盖了用户的各个层面。例如,在短视频行业,抖音和快手这样的平台因其巨大的用户基数和深入的用户行为理解,所积累的数据在广告投放、市场研究等方面具有独特且不可替代的价值。这种情况在其他领域也有类似的体现,如电商、社交媒体等。正因如此,这些拥有独特数据的平台企业在数据交易市场中占据了主导地位。他们不仅能够控制自身数据的出售条件和价格,还能决定数据的使用方式和范围。为了巩固数据交易的主导地位和自身的竞争优势,数据出售者虽然拥有大量独特且价值高的原始数据,但他们通常不选择直接出售原始数据。相反,他们倾向于将数据加工、分析后转化为信息或知识产品,再将这些产品出售给数据购买者。因此,所谓的“点对点交易”的交易标的很多时候交易的内容并非原始数据,而是已被二手处理过的“信息、知识”。例如,一个掌握大量消费者购买行为数据的电商平台,可能不会直接出售这些原始数据。相反,成熟的数据出售者可能会开发出基于这些数据的市场趋势分析报告,或是为其他企业提供定制化的市场研究服务。通过这种方式,数据出售者不仅能够保持对其数据的控制权,还能通过转化为知识或信息产品来创造新的价值和收益。此外,这种做法也有助于数据出售者规避法律风险。由于涉及到个人信息保护法、数据安全法等法律法规的约束,直接出售原始数据可能会使数据出售者面临各种法律责任。而通过转化为信息或知识产品,数据出售者能够更好地控制数据的使用方式和范围,从而减少法律上的风险。出售咨询服务而不是原始数据,对数据出售者来说是避免了风险,对于购买者而言,也不失为一个好的选择。数据购买方有时倾向于购买经过加工和分析的数据服务而不是原始数据本身,是因为这些服务更能直接地为其带来商业价值,同时降低了技术和风险挑战。首先,原始数据的价值往往在于其与特定算法的结合使用,但原始数据本身可能是杂乱无章且非结构化的,不易与现有的技术或算法相融合。因此,在质量不一和难以保证的情况下,从技术和操作层面考虑,选择已经加工和分析过的商业咨询服务,往往是更稳妥且风险更低的选择。其次,由于缺乏清晰的数据估价机制,数据的价值可能在不同购买者眼中差异巨大。例如,对于饮料企业而言,茶饮消费数据可能极具价值,而对于游戏企业则可能价值有限。在这种情况下,拥有市场上已经形成的相对清晰和统一定价的商业咨询服务,对于买卖双方而言都是更为明智的选择。商业咨询服务的定价通常更加透明和明确,这有助于在数据交易过程中减少误解和谈判难度,从而促进交易的顺利进行。总的来说,选择商业咨询服务而不是直接购买原始数据,对于数据出售者来说可以减少潜在的法律和商业风险,而对于数据购买者而言,则提供了更明确、更可操作的商业价值,这使得商业咨询服务也成为数据市场中的一种较受欢迎的交易形式。在数据交易的复杂格局中,有学者曾提议将数据交易所转型为中间的撮合者,专注于为交易双方提供磋商服务,类似于华东江苏大数据交易中心的做法,即通过专家团队为数据购买者定制解决方案,而不是直接交易原始数据。57然而,这种模式在现实中的实施面临重大挑战,关键原因在于许多平台企业已经具备完善的数据处理和分析能力,它们可以自行实现点对点交易,不依赖数据交易所的介入,同时还能规避政府监管。57 参丁晓东:数据交易如何破局数据要素市场中的阿罗信息悖论与法律应对,载东法学2022 年第 2 期,第 144。数据交易安全港书 Safe Harbor for Data Exchange White Paper 21 此外,这种模式导致数据购买者对数据出售方的依赖性增强。由于无法直接获取原始数据,购买者必须频繁向出售者购买服务以满足其数据需求。这不仅增加了交易频率,也使数据出售方在交易中的主导地位得到巩固。综上所述,数据出售方由于掌握稀缺且独特的数据资源,在数据交易市场中占据了主导地位。他们倾向于通过出售经过加工或分析后的数据服务而不是原始数据,以此来控制交易过程、降低法律风险,并保持自身的竞争优势。这种做法虽然为双方带来了价值,但同时也加剧了购买者对卖方的依赖,进一步加强了数据出售方在市场上的主导地位。因此,对于数据交易所而言,仅仅充当中间撮合者的角色可能难以满足市场需求。更重要的是,数据交易所需要寻找和开发独特的优势和功能,以满足市场上尚未被点对点交易满足的需求,从而在数据交易市场中扮演更加核心和有影响力的角色。3.2 场内交易的优越之处:与场外交易的对比分析 场外点对点交易模式在数据交易中独树一帜,为数据出售者带来了不小的商业优势。在这种交易模式下,由于交易的双方直接沟通,数据出售者可以根据自身的情况和买家的需求,灵活制定交易策略。更重要的是,点对点交易为数据出售者提供了极大的价格和内容控制权,从而确保其核心数据资产的价值不会被稀释。而且,由于交易过程中的信息不公开,数据出售者可以有效避免与其他竞争对手的直接竞争,确保自身的市场地位。但是,这种模式并不是没有缺陷的。最明显的问题就是法律风险。尽管数据出售者可以避免与竞争对手的竞争,但在点对点的交易模式下,交易的合规性、透明性都可能受到挑战。数据的收集、存储、处理和传输,都涉及诸如隐私权、知识产权等法律问题。而在点对点的交易模式中,缺乏有效的第三方监管和审核机制,很容易导致合规性问题。这也正是数据交易所的价值所在。通过制度建设和服务创新,数据交易所不仅可以降低交易双方的法律风险,还可以为交易双方提供更多的支持和服务。例如,交易所可以为交易双方提供标准合同模板、第三方审核服务、法律咨询等,确保交易的合规性。此外,交易所还可以建立纠纷解决机制,为交易双方提供公正、及时的争议解决服务。近年来在国内各地纷纷推动建设数据交易所或交易平台,但已落地的项目普遍面临场内交易难以形成规模的困境。58有论者指出,数据交易所需重新定位其功能,不能只是提供集中交易场所,而应更多致力于交易撮合,甚至主动发掘交易需求,并提供符合数据交易特殊需要的交易服务(例如数据清洗等)。59提高服务水平当然有助于提升交易所对市场主体的吸引力。但在练好内功之外,如果政策层面的确属意靠交易所带动数据要素流通,特别是希望提升场内交易相对于平台流通和灰黑市交易的吸引力,那么将交易所场内交易设定为安全港规则适用的首要场景,或是一条捷径。58 据些统计,截2022年3底,全国各省已经设53家数据交易场所,包括交易平台、交易中和交易所等不同形式;而前,甚有此前挂牌的数据交易中因实际业务而已被撤销。https:/ 参丁晓东:数据交易如何破局-数据要素市场中的阿罗信息悖论与法律应对,东法学2022 年第 2 期,第 144。数据交易安全港书 Safe Harbor for Data Exchange White Paper 22 换言之,若交易所为场内交易设置的主体资格要求和交易行为规范,同时可获得权威效力背书,成为安全港规则,那么选择在交易所场内开展数据交易,就可使交易主体获得较场外交易更明确的免责预期。这一思路在当前有关数据交易制度配套的讨论中获得初步关注,但并不充分,60然而免责预期明显可以成为交易所和场内交易的竞争优势。61类似科斯所说,法律提供的免责预期本身就构成生产要素。62 从历史经验看,互联网的“非法兴起”过程就是这样一种安全港思维方式的实践,即法律不断确认信息内容的数字化演进过程,减少对传统要素的保护力度。具体而言,“非法兴起”是学者对网络经济特别是互联网企业发展模式的一种解释性描述以网络经济为代表的新经济模式具有一种本质特点,即通过低成本获取免费内容或劳动力,例如,互联网企业为了吸引用户,早期曾通过有侵权嫌疑的方式以低廉成本将内容放到互联网上。63这种新经济特征与传统的规范和思维方式产生了冲突,但基于发展产业的战略需求,政策制定者和执法者都选择了在一定程度上容忍新经济成本的外部化,避免过于严苛的法律责任导致相关创新活动规模受到过度抑制。及时解决新型生产方式的合法性同样重要,随着新型市场要素的不断增加,市场规模扩大,成为有影响力的生产组织,就需要适时通过立法确认既有稳定的商业模式,以进一步吸引社会资源的投入。64“安全港规则”(译自英文“safe harbor rules”,也常被译作“避风港规则”65)。虽然目前包括个人信息保护法 数据安全法 网络安全法等在内的信息数据领域基础性法律,已建构出一个强调风险预防、损害问责的原则性制度框架,但是其笼统和模糊的形式难以满足市场主体对更高法律确定性和可预期性的需求。而安全港规则旨在为数据交易市场主体提供一个清晰、明确的合规路径,同时为其提供相应的法律保障。这一机制是为了平衡市场效率和法律责任之间的关系,确保在鼓励数据交易的同时,保障数据隐私、数据安全和网络安全。安全港规则的实施为数据交易市场主体提供了明确的操作指南。在数据交易领域,尤其是跨境数据交易中,存在许多不确定性,包括如何收集、处理和使用数据的法律责任、如何确保数据的隐私和安 60 提及这思路的,胡凌:数据要素财产权的形成:从法律结构到市场结构,东法学2022 年第 2 期,第 120;杨:论数据交易的法倾斜性,政治与法律2021 年第 12 期,第 3。61 前的讨论主要度是法律如何规范数据交易,而不是法律如何赋能数据交易。丁晓东,155-157.62 See R.H.Coase,The Problem of Social Cost,The Journal of Law and Economics,Vol.3,1960,p.44.63 参胡凌:互联“法兴起”2.0以数据财产权为例,载地法研究2021 年第 6 期,第 21-36。64 参胡凌:数据要素财产权的形成:从法律结构到市场结构,载东法学2022 年第 2 期,第 120-131。65 本将统使“安全港”的译法。需要说明,我国法律界专业在探讨络侵权语境中的“safe harbor rules”时,更常将其译为“避港”。例如,单甜甜:互联平台适避港规则免责的条件,司法(案例)2020 年第 5 期;陈昶屹:“避港规则”扩张适络格权保护之困境与消解兼论侵权责任法第三六条之完善,司法(应)2012 年第 1 期。而在证券法、反垄断法和税法等经济法领域中,“安全港”的译名更常。例如,冯果、洪治纲:论美国破产法之融合约安全港规则,当代法学2009 年第 3 期;沈朝晖:上市公司私有化退市的“安全港”制度研究,法学家2018 年第 4 期,第 66;范晓娟:论有限合伙基的“安全港”规则的突破,政治与法律2013 年第 5 期,第 128;陈洁:“利信息交易”作为内幕交易抗辩规则的建构-兼论我国内幕交易安全港规则的基本框架,现代法学2021 年第 5 期,第 145。络法研究者偶尔也有将“通知删除规则”译为“安全港”的。例如,最法院发布互联典型案例(2021)“天津市嘉瑞宝属制品有限公司诉徐桂珍、邓艳辉、赵振全、天津多维斯地毯有限公司、天津欧豪雅地毯有限公司、第三浙江天猫络有限公司不正当竞争纠纷案(2019)”(周汉华的评论)。选译名不同,或许是导致不同领域研究者未留意其他领域中也有“安全港规则”的个原因。数据交易安全港书 Safe Harbor for Data Exchange White Paper 23 全等。安全港规则通过明确规定合规路径,为市场主体提供了一个明确、可操作的框架,从而减少了交易的不确定性和风险。此外,安全港规则还鼓励了数据交易市场主体的自律和自我管理。在安全港机制下,只有满足特定要求的交易主体,才能享受到法律上的免责预期。这意味着,市场主体不仅需要具备相应的合规资质和合规记录,还需要在交易过程中遵循特定的合规要求,例如数据来源的披露、数据用途的描述等。这样,不仅保证了交易的合规性,也提升了市场主体的自律意识和自我管理能力。然而,安全港规则并不意味着放任市场自由。对于“驶入”安全港的数据交易活动,权威机关仍然有责任和权利对其进行监管。例如,对于不满足安全港要求的交易主体,权威机关可以采取相应的法律措施,确保其对数据处理活动导致的损害承担法律责任。此外,权威机关还可以通过定期审核、随机抽查等方式,确保市场主体真正遵循安全港规则,从而确保数据交易的合规性、透明性和公正性。安全港规则为数据交易市场主体提供了一个合规、透明、可操作的框架,从而促进了数据交易的健康、稳定和有序发展。同时,通过鼓励市场主体的自律和自我管理,确保了数据的隐私、安全和网络安全。在数据日益成为关键生产要素的今天,安全港规则的实施和完善,对于推动数据交易的公正性、透明性和安全性,具有十分重要的意义。在此基础上,交易所还可以引入数据估价机制,为交易双方提供数据的市场价值参考;或者引入数据保险机制,为交易双方提供数据损失的风险保障。通过这些制度创新,数据交易所不仅可以保障交易的公正性、透明性和安全性,还可以为交易双方提供更多的价值。与此同时,数据交易所还可以与其他市场主体合作,形成数据交易的生态圈。例如,交易所可以与数据处理和分析公司合作,为数据买家提供数据加工和分析服务;或者与金融机构合作,为交易双方提供数据融资和保险服务。通过这种生态圈合作,数据交易所不仅可以提升自身的市场地位,还可以为交易双方提供更多的价值和服务。正是在这样的背景下,安全港规则的设计成为数据交易领域的关键议题。虽然场外点对点交易在灵活性和控制权方面拥有显著优势,但随之而来的法律风险和合规挑战,使得安全港规则在数据交易所中的应用显得尤为重要。安全港规则不仅提供了一条明确的合规路径,还为交易主体创造了一个相对安全的法律环境,有效平衡了市场效率和法律责任之间的关系。这一机制对于促进数据交易的合规性、透明性和公正性,提供了一种新的可能性。下文将重点探讨安全港规则的具体设计和实施方式。将分析如何通过明确的规则和标准,为数据交易市场主体提供清晰的操作指南和法律保护。同时,也将探讨安全港规则在实际应用中可能面临的挑战,以及如何通过制度创新来提升数据交易的整体效率和安全性。通过深入探讨这些问题,旨在为数据交易市场的健康发展提供新的思路和解决方案。数据交易安全港书 Safe Harbor for Data Exchange White Paper 24 四、上海数据交易所“安全港规则”的理论构建 在数字经济时代,数据交易已成为推动经济增长和技术进步的关键因素。然而,如何确保数据交易的安全与合规性,一直是行业内外都深感关切的话题。特别地,上海数据交易所,在其业务的深化和拓展中,逐步展现出了对这一议题的深入思考和探索。“安全”这一词汇在此背景下呈现出其双重的含义:第一重含义的“安全”,是技术与实务角度的“安全”。对比不受监管的黑市数据交易与数据交易所提供的服务,后者显著地提高了交易的安全性和合规性,为交易双方构建了一个更为稳固和可靠的交易环境。数据交易所的存在不仅仅是作为一个交易的场所,更重要的是,它为数据的买卖提供了一系列的合规服务,从而在客观上降低了交易风险。这是因为数据交易所通过严格的审核和持续的监管,确保了交易数据的合法来源和透明流通。与黑市交易中常见的来源不明和质量无保障的数据相比,交易所内的数据都经过了严格的审核,这不仅保护了数据出售方的合法权益,也为数据购买方提供了一个可信赖的数据来源。然而,仅有技术上的保障还远远不够消除交易主体对交易的担忧。这引出了安全的第二重含义法律上的安全。对于交易主体来说,他们需要确信其交易行为在法律框架内是被允许的,且不会带来潜在的法律风险。因此,除了技术保障,上海数据交易所还积极寻求在法律层面的支持和认可,以期为交易者提供一个更为全面的“安全港”。事实上,上海数据交易所的追求并不仅限于简单的客观安全。更深远的愿景是在数据安全风险和数据交易规模之间寻找一种平衡。这种平衡不仅仅是技术层面的实现,更是要通过深入的制度建设来达成。如此看来,数据交易安全港规则的实现是一个两阶段的过程:在第一阶段,上海数据交易所将探索通过提供一系列创新和先进的服务,来降低交易的客观风险。这意味着交易所在技术层面的服务,应做到确实比其他没有这些服务的平台更具优势,从而确保交易在客观层面的风险更低。第二阶段的重点,是使数据交易所在其通过自身努力已经能够取得的服务能力和优势的基础上,进一步获得政府和行政部门的支持。这种支持可以视为对数据交易所的努力和成效的认可,也是激励其持续发展和创新的重要动力。这种待遇不仅是对数据交易所技术和客观努力的肯定,更是对其在推动数据交易市场健康发展中所发挥作用的认可。目前,数据交易所持续致力于整合自身研发资源和外部合作力量,探索、开发一系列合规服务,以有效降低数据交易的各类安全风险。相关探索和实践的潜力和价值,未来将有待在政策层面获得进一步肯定和激励。上海数据交易所相信,这样的安全港建设是必要且重要的。安全港机制不仅提供了一个明确的合规框架,还为交易者提供了更多的法律保障,从而增强了市场主体对交易所的信任和依赖。因此,数据交易所将继续推动安全港的建设和完善,同时积极争取更多的政策支持,以确保其在数据交易市场中的关键角色和地位。在未来的发展中,上海数据交易所将继续在客观和技术层面做出努力,不断提高服务水平和交易安全性。同时,它也期待政府和行政部门能够给予更多的支持和激励,以促进数据交易市场的健康发展,实现数据交易的更广泛应用和价值挖掘。通过这样的双向努力,数据交易所有信心在未来构建一个更加公平、透明和安全的数据交易环境。数据交易安全港书 Safe Harbor for Data Exchange White Paper 25 正因为此,尽管目前安全港规则尚未全面落地,但对其进行深入的理论研究和规划显得尤为重要。这不仅是因为安全港规则是数据交易所未来发展蓝图中的关键一环,也是因为它对于确保数据交易市场的健康和有序发展具有重要意义。下文将重点分析上海数据交易所在合规技术层面上的安全港规则设计,以及在法律规则层面上的相关措施。这种双重保障的设想旨在为数据交易市场的参与者提供更全面的法律和技术保障,确保交易过程的安全性、合规性和效率。详细探讨安全港规则,意味着将深入分析如何在数据交易中平衡效率和安全性,如何确保数据交易所能在保护数据隐私和促进数据流通的同时,有效管理法律风险。通过对这些关键问题的解答,上海数据交易所希望能为整个数据交易市场的健康发展奠定坚实的基础。因此,尽管安全港规则的具体细节和实施可能仍需时日,但对其原理和框架的理论探索绝非早熟。相反,这种前瞻性的思考和规划是确保数据交易所能够顺应数据经济时代潮流、引领市场发展的关键所在。4.1 合规技术层面的安全港规则 上海数据交易所作为国内领先的数据交易平台,在数据交易合规性方面有丰富的探索,积累了诸多实践经验。上海数据交易所不仅制定了一系列的交易规范和指引,更重要的是,其正在积极引入创新技术,致力于全面降低数据交易的客观风险。上海数据交易所不仅寻求建立一套完善的数据交易合规体系,确保数据交易的合法性、公平性和安全性,也致力于推动利用人工智能(AI)技术破解数据合规难题,为数据交易的合规问题提供有效解决方案,为安全港规则提供支撑。4.1.1 合规服务(1)打造数据要素流通交易规则 上海数据交易所在推动数据交易领域的规范化和合规化方面发挥着关键作用。2022 年 8 月,上海数据交易所首次发布了一系列关于数据交易的规范和指引,紧接着在 2023 年 10 月,进一步发布了上海数据交易所数据交易安全合规指引。这一系列规范和指引旨在构建健康的数据要素市场,同时注重交易安全和合规性,并提出创新制度,其中明确了交易规范、合规规范、安全规范、交易流程和数商规范,以下将详细介绍五大核心规范的内涵和重要性。交易规范的明确性与深化 上海数据交易所对交易规范的制定与明确,展现了对整个数据交易过程的精细管理和高度重视。交易规范不仅是数据交易的基石,更是确保交易公平、透明和安全的关键。首先,交易的基本原则为所有参与方提供了一个公平交易的平台,确保每一方在交易中的权益都得到了保障。这些原则涵盖了交易的公正性、透明性和诚信性,为数据交易的各方提供了明确的行为指导。其次,交易的主体、对象和方式的明确,确保了交易的专业性和高效性。上海数据交易所对交易主体的资质、交易对象的合规性、交易方式的安全性都作出了明确的要求。数据交易安全港书 Safe Harbor for Data Exchange White Paper 26 再者,违规处罚与监督管理保障的制定,是为了维护交易的公正性和公平性。任何违反交易规范的行为,都将受到相应的处罚,确保交易的公信力。合规规范的明确性与深化 上海数据交易所对合规规范的制定与明确,体现了对数据交易合法性的高度重视。合规规范是确保数据交易各方权益的关键,也是数据交易健康、稳定和可持续发展的基石。首先,主体的资质与责任的明确,确保了数据交易的专业性和合法性。其次,数据交易标的的合规要求与风险控制,确保了数据的质量、安全性和合规性。这包括数据的来源、数据的处理和数据的使用等各个环节的合规要求。安全规范的明确性与深化 上海数据交易所对安全规范的制定与明确,展现了对数据交易安全的高度重视。安全规范不仅是数据交易的基石,更是确保数据交易的可靠性和稳定性的关键。首先,数据的加密、备份与恢复的要求,确保了数据在交易过程中的安全。其次,第三方的合规评估,确保了数据交易的公正性和客观性。上海数据交易所引入了第三方机构进行合规评估,确保评估的公正性和客观性。数据交易流程的明确性与深化 明确数据交易流程是实现数据价值的关键。上海数据交易所已经制定了明确的数据交易规则、交易标的、违规的处罚方式以及监管理保障等事项。首先,主体认证、产品登记、产品挂牌等环节的明确,确保了交易的专业性和高效性。上海数据交易所对这些环节进行了严格的管理,确保交易的顺利进行。其次,交易签约与结算的流程,确保了交易的公正性和公平性。上海数据交易所采用了先进的技术手段和管理手段,确保交易的公信力。数商规范的明确性与深化 首先,数商资格标准的制定是为了确保参与数据交易的数商都具备一定的专业能力和信誉度。这包括对数商的基本资质、技术能力、经营历史等进行综合评估。只有满足一定标准的数商,才能在上海数据交易所进行数据交易,这样可以有效地减少交易风险,提高交易的公信力。其次,管理规范的制定是为了规范数商的日常经营活动,确保其行为与上海数据交易所的总体目标和原则相一致。这包括数商的数据采集、数据处理、数据销售等各个环节的管理规范,确保数据的质量、安全性和合规性。再者,责任义务的明确是为了确保数商在数据交易中的行为是负责任的。这不仅包括对数据的真实性、完整性和安全性的责任,还包括对数据交易合同的履行责任、对客户的服务责任等。任何违反规范的行为,都将受到相应的处罚。最后,退出机制的制定是为了确保数商在无法满足上海数据交易所的规范要求时,可以有序、安全地退出数据交易市场。这既保障了数商的权益,也确保了数据交易市场的稳定性和公信力。数据交易安全港书 Safe Harbor for Data Exchange White Paper 27 上海数据交易所对数商规范的制定与明确,体现了对数据商业活动的高度重视和规范化管理。上海数据交易所对数商规范的明确与深化,旨在建立一个公平、透明、安全的数据交易环境,促进数据经济的健康发展。(2)推动数据产品合规评估服务 上海数据交易所在数据交易合规性方面的实践和经验为国内外的数据交易所提供了宝贵的参考,通过建立完善的合规评估体系,上海数据交易所确保了数据交易的合法性、公平性和安全性。这为数据交易的参与者提供了一个公平、透明和安全的交易环境。除此之外,上海数据交易所还面向数据合规评估商,围绕数据产品合规评估业务组织培训专场,包括不同行业的合规审查标准、合规审查清单指引培育数据合规评估商评估能力、规范评估方式,促进合规高效流通,让市场对数据交易合规标准达成统一共识。随着一系列的合规培训及沙龙讲座的宣导,数据合规评估商及企业已逐步适应合规评估的标准及全流程要求,对数据产品、数据交易合规有了更清晰的认知。上海数据交易所还针对中小企业对数据合规问题的认知缺失、描述不清等问题,提供有针对性的指导,旨在解决中小企业难以向市场表达合规的痛点问题。目前,上海数据交易所已经为近 50家中小企业助力解决产品合规问题(这些合规问题主要集中在数据来源,数据安全能力等方面),帮助中小企业完成产品合规要求,为其向市场证明符合法律法规的合规标准提供支撑。4.1.2 合规科技(1)探索智能具解决合规痛点 上海数据交易所致力于通过引进先进技术的方式,为数据交易的合规问题提供成熟的解决方案。随着人工智能的迅猛发展,通过人工智能赋能数据合规,全面提升合规管理质效已成为破解数据合规难题的重要抓手。基于 AI的智能评估工具,能够自动化处理一些复杂的合规流程,如自动扫描企业合规材料、辅助识别数据风险等功能,有效减少了人工检查工作量,提升合规工作的效率 数据交易归根结底会落实到双方的合同。不同于常规的货物买卖合同,数据交易合同较为新颖且专业化更强,需要更为综合性的合规指引方才能够为交易的顺利进行保驾护航。通过自然语言处理、机器学习等人工智能前沿技术,人工智能可以根据语义识别比对关键条款,自动审核数据交易合同是否符合法律法规要求,快速识别合同中存在的风险点并提供相应的修改建议。(2)建合规知识库助市场主体智能检索 数据交易对于市场主体的一大痛点便是规则的复杂性,以及由此产生的高昂合规成本。数据交易领域的法律架构非常复杂,需要极为专业化的知识支持,这是因为数据交易涉及到许多法律法规、合同和隐私保护等方面的问题。为了确保交易的合法性和合规性,必须符合网络安全法 个人信息保护法 数据安全法等诸多法律及其细则的复杂规定,市场主体需要详尽的合规指南以及专业化的法律检索数据库,这些服务对法律专业能力要求极高。为此,上海数据交易所正在根据市场需求引进专业的合规知识库,以求大规模降低市场主体进行场内交易的合规成本,希望能在未来促进数据交易市场的进一步发展。在数据交易领域,法律架构的复杂性主要体现在以下几个方面。首先,跨境数据交易可能涉及到多个国家和地区的法律法规,而不同国家和地区对于数据的使用、存储和传输可能有不同的规定。因此,在进行复数据交易安全港书 Safe Harbor for Data Exchange White Paper 28 杂的跨境数据交易时,需要考虑各个国家和地区的法律要求,并确保交易符合各方的法律规定。其次,数据交易还涉及到知识产权保护的问题。在数据交易过程中,可能涉及到他人的知识产权,如专利、商标和著作权等。因此,必须确保在数据交易中不侵犯他人的知识产权,并遵守相关的法律规定。此外,数据交易还需要考虑数据隐私的保护。随着数据泄露和滥用的风险不断增加,保护用户的数据隐私成为一项重要任务。因此,在数据交易中必须遵守相关的隐私保护法律,并采取相应的技术措施来保护用户的隐私。上海数据交易所认识到市场主体面临的上述痛点,通过积极培育数商生态、引入专业服务机构解决数据合规专业知识上的难点与堵点。上海数据交易所正在与知识行业的头部机构展开合作,为市场主体提供一站式数据合规知识服务。数据合规知识平台以成为数据价值实现全生命周期知识服务专家为愿景,以上海数据交易所合规规范指引为基础,全面整合数据合规各领域、各区域的法律规范与案例,为市场主体提供客观标准,并关联知识要点,为决策提供支撑与参考;嵌入审查系统,依据数据类型、场景为审查/自评者提供流程化、导引式服务,提高数据合规服务的能力与效率。通过数据合规知识平台,市场主体可以快速了解进行数据交易的具体要求,帮助其在面对海量的法律法规时,能迅速定位到相关要求及实践案例;在进行数据交易时,可以精准检索支撑数据交易的合规知识,降低企业合规成本。(?)检测关键条款保护双合法权益 数据交易归根结底会落实到双方的合同。不同于常规的货物买卖合同,数据交易合同较为新颖且专业化更强,需要更为综合性的合规指引方才能够为交易的顺利进行保驾护航。在数据交易的商业场景中,交易的本质是围绕数据使用权等核心权利的转让,同时因为数据的来源也会涉及到一般合同之外的第三方,因此一个符合法律规定的合同文本便是交易的核心,也是交易双方关于本次交易的权利义务约定书,能够尽可能减少日后因为交易发生争议的风险。上海数据交易所致力于开发合规科技,结合具体的交易场景专门化合同审查流程与重点。作为国内领先的数据交易平台,上海数据交易所一直致力于引入科技力量解决目前数据交易合规性的痛点问题,以提高交易合规性和效率。在合同审查方面,上海数据交易所结合具体的交易场景,专门化合同审查流程与重点。此外,上海数据交易所正在积极开发利用人工智能技术开发智能合约检查工具,该工具可以对合约进行自动化检查,以提高审查效率和准确性。4.2 作为数据交易制度支撑的安全港规则 在中国的法律实践中,“安全港规则”尽管是一个常被提及的术语,但其确切含义往往模糊不清,不同领域的使用者对其理解各异,甚至对彼此之间的用法和定义缺乏足够的认知。许多法律专业人士,虽然经常使用此术语,却未能全面而深入地理解其作为一种法律技术的精髓。这一法律术语的泛用和多样性,使其在不同法律领域中的具体应用和原理探讨成为一个有待深入研究的领域。当前,安全港规则在法律领域的确切应用和界限尚不明晰,这就迫切需要从理论上对其进行深入的阐释和明确界定。因此,在探讨上海数据交易所如何设计具体的安全港规则之前,了解安全港规则基础的理论架构显得尤为重要。安全港规则作为一种法律技术(legal technology),不仅是简单的法律条文或规则,而是一套更加复杂和细致的制度设计,旨在为受法律约束的主体提供明确、有条件的合规路径。这种技术的核心在于在一般数据交易安全港书 Safe Harbor for Data Exchange White Paper 29 法律原则和行为限制之下,通过具体规则为社会行为主体指明安全的行动范围,以便在遵循规则的前提下获得法律上的免责预期。在此基础上,下文将尝试为安全港规则提出一般性的学理解释,探讨其作为法律技术的核心特征、功能优势和设计难点,并将其与其他类似的法律技术进行必要的比较和辨析力图为这一概念提供更为清晰和全面的理解。希望通过这种方式,能够凝练出安全港设计的原则,在未来为数据交易场景下的安全港规则的具体设计和应用,提供更为坚实的理论基础。4.2.1 安全港规则的学理解释 中文语境里人们最熟悉的安全港规则,恐怕要属已进入民法典的网络服务提供者侵权责任规则:当用户利用网络服务实施侵权时,网络服务提供者接到受害人通知,应及时采取删除、屏蔽、断开链接等必要措施,否则需对损害的扩大部分承担连带责任。66这种经常被笼统简称为“通知删除”67的规则,之所以也叫“安全港”68,是因为其源自更早时我国网络著作权保护制度对美国数字千禧年版权法(Digital Millennium Copyright Act,以下简称“DMCA”)中“安全港规则”的借鉴。691998 年 DMCA 出台之前,网络服务提供者原则上要为用户实施的版权侵权行为承担责任。70这种责任体制下,以提供免费内容为核心商业模式的早期互联网产业要面对极大的版权诉讼风浪,甚至有“翻船”之虞。作为版权与互联网两大利益集团妥协的结果,71DMCA 为网络服务提供者设定了可使其免于为侵权担责的路径,特别是要建立并运行一套简称为“通知删除”(notice and takedown)、但其实包含十余项流程要素的应对机制。72DMCA 的安全港规则影响了多国立法。73我国在2006 年制定信息网络传播权保护条例时将类似规则引入,74并在2009 年 66 参法典第 1195、1196 条。67 严格来说,在此类规则下,法律要求络服务提供者接到“通知”后应采取的“必要措施”不只是删除,还有屏蔽、断开链接等。参法典第 1195 条。68 或更准确地说,在这语境中通常被翻译为“避港”。69 刘家瑞:论我国络服务商的避港规则兼评“唱公司诉雅虎案”,知识产权2009 年第 2 期,第 13;王迁:信息络传播权保护条例中“避港”规则的效,法学2010 年第 6 期,第 128,133。70 参刘家瑞:论我国络服务商的避港规则兼评“唱公司诉雅虎案”,知识产权2009 年第 2 期,第 14;王迁,第 129-133。71 朱开鑫:从“通知移除规则”到“通知屏蔽规则”数字千年版权法“避港制度”现代化路径分析,电知识产权2020 年第 5 期,第 42。72 有关“通知删除”所要求流程的个简明梳理,Eric Goldman,Internet Law:Cases&Materials,E-version,2021,p.159。需说明,般认为,DMCA 第 512 条共为络服务提供者创设了四项安全港,分别针对提供(1)传输(2)缓存(3)存储(4)信息查询检索这四类络信息服务的服务商,而后三项安全港的使以服务商建通知删除机制为前提。Pamela Samuelson,Pushing Back on Stricter Copyright ISP Liability Rules,27 Michigan Technology Law Review 299,306(2021).73 但 DCMA 的安全港思路也美国原创,是受当时已出现的国际规范(WIPO Copyright Treaty)影响。See Pamela Samuelson,Pushing Back on Stricter Copyright ISP Liability Rules,27 Michigan Technology Law Review 299,305-307(2021).74 参王迁:信息络传播权保护条例中“避港”规则的效,法学2010 年第 6 期,第 128,133。数据交易安全港书 Safe Harbor for Data Exchange White Paper 30 制定侵权责任法时将“通知删除”的适用范围扩张到版权侵权之外,作为包括人格侵权在内各类场景中界定网络服务提供者责任的一般规则。75 或许由于网络侵权问题一向受到极高关注,“安全港规则”如今几乎被视为网络法专用术语。76但事实并非如此。法律界另一个常与“安全港规则”打交道的群体,是证券法领域的研究者和从业者。该领域中“安全港”之说同样来自对美国法的比较研究和译介。77美国证券法的核心特点是覆盖范围极广。例如,除非符合法定豁免,否则地球上任何一个角落发生的售卖证券行为,都要以根据美国 1933年证券法第 5条依法注册为前提。但在此原则下,立法不但本身已包含一系列豁免特定类型证券和交易注册要求的规定,而且还赋予美国证监会(SEC)制定更多豁免规则的行政立法权。78由于有关豁免规则的司法判例无法为市场主体提供足够确定性,SEC 在当代通过制定一系列更为具体明确的安全港规则,为发行人等市场主体指出可选用的豁免注册要求的交易方案。79又如,证券发行人所做信息披露如被认定存在虚假陈述或重大遗漏,构成欺诈,依法会面临极为严重的责任后果。但像与财务前景预测、经营战略规划等有关的所谓“前瞻性信息”(forward-looking statements),对投资者很有价值,但其准确性没人能打包票,而企业可能因担忧责任风险而披露不足。为缓解这种“寒蝉效应”,1995 年私人证券诉讼改革法特别为披露前瞻性信息的企业设立了一个安全港,使其可通过主动满足法定条件(如使用特定警示语言)的方式,避免被事后追责。80在前瞻性信息披露责任等问题上,我国已引入类似安全港规则。81而证券法实务界由于开展跨境业务的需求,长期系统研究并操作美国证券法,这使得他们很早就对“安全港规则”之说耳熟能详。82 75 参侵权责任法第 36 条。参陈昶屹:“避港规则”扩张适络格权保护之困境与消解兼论侵权责任法第三六条之完善,第 80。76 笔者在写作本过程中随机询问过位法律学者(包括境外学者)和律师,后者均表只在络侵权语境中听说过“避港”或“安全港”规则。而有关络侵权安全港规则的中论则未有提及其他领域中安全港规则的。77 例如,参冯果、洪治纲:论美国破产法之融合约安全港规则,当代法学2009 年第 3 期;沈朝晖:上市公司私有化退市的“安全港”制度研究,法学家2018 年第 4 期,第 66;范晓娟:论有限合伙基的“安全港”规则的突破,政治与法律2013年第5期,第128;陈洁:“利信息交易”作为内幕交易抗辩规则的建构-兼论我国内幕交易安全港规则的基本框架,现代法学2021 年第 5 期,第 145。络法研究者偶尔也有将“通知删除规则”译为“安全港”的。78 Thomas Lee Hazen,Principles of Securities Regulation,3d Edition,St.Paul,Minnesota:West,2009,pp.95-96.79 中国法律界熟悉的如涉及向美国境外投资或机构投资发证券的若安全港规则(特别是 Regulation S 和 Rule 144A 下的安全港),可使得主要在美国市场之外开展的证券发(例如在伦敦、港或新加坡等主要市场发售股票或债券)免去注册负担。See Thomas Lee Hazen,Principles of Securities Regulation,3d Edition,St.Paul,Minnesota:West,2009,pp.132-135.80 Thomas Lee Hazen,Principles of Securities Regulation,3d Edition,St.Paul,Minnesota:West,2009,pp.204.81最法院关于审理证券市场虚假陈述侵权事赔偿案件的若规定第 6 条。82 较早的系统梳理,如郭雳:美国证券法注册豁免规定研究,融法苑2003 年第 6 期,第 173。数据交易安全港书 Safe Harbor for Data Exchange White Paper 31 证券法之外,我国企业组织法、破产法、反垄断法、税法等领域的研究者,也都关注到各自领域中美国法上的安全港规则。83目前可查到的最早介绍美国安全港规则的文献是以国际税法为主题的。84而在反垄断领域,不但业界始终将修订前后的反垄断法中豁免纵向垄断协议的制度称为“安全港”,85甚至在正式规定中也已明确使用了“安全港规则”这一术语。86不过,上述各领域研究者也往往未能有意识地将本领域与其他领域中的安全港规则作横向联系、比较,87更不用说探讨安全港规则作为一种法律技术的一般制度原理。可见,在中文法律语境中,“安全港规则”一词被应用于多个不同的法律领域,但其核心原理和特征在各领域间却往往缺乏足够的交流和比较,更未能深入探讨其作为一种法律技术的一般制度原理。鉴于此,为“安全港规则”提出一种一般性的学理解说是有必要的。不过,美国学界就该法律技术所作的一般学理探讨同样不多见。88如前所述,安全港规则虽然在美国法上的应用极为广泛,89在收入权威的布莱克法律词典(Blacks Law Dictionary)时,“安全港规则”如今 83 例如,参冯果、洪治纲:论美国破产法之融合约安全港规则,当代法学2009 年第 3 期;沈朝晖:上市公司私有化退市的“安全港”制度研究,法学家2018 年第 4 期,第 66;范晓娟:论有限合伙基的“安全港”规则的突破,政治与法律2013年第5期,第128;陈洁:“利信息交易”作为内幕交易抗辩规则的建构-兼论我国内幕交易安全港规则的基本框架,现代法学2021 年第 5 期,第 145。络法研究者偶尔也有将“通知删除规则”译为“安全港”的。84 参赵旗:跨国公司避税为分析及法律对策,河北法学1989 年第 6 期。85 例如,时建中:新反垄断法全解读,中国法律评论2022 年第 4 期。86 例如国务院反垄断委员会关于知识产权领域的反垄断指南第 13 条,就明确列出涉知识产权协议可不认定为垄断协议的条件,并将此称为“安全港规则”。市场监管总局企业境外反垄断合规指引(2021 年)。87 个例外,魏俊:证券法上的安全港及其制度价值-以前瞻性信息披露为例,证券法苑2014 年第 3 期。88 仅有的两篇,前引 Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),以及Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013).思路相近的理论讨论,Gideon Parchomovsky&Alex Stein,Catalogs,115 Columbia Law Review 165(2015).89 除了前提到的各经济法领域外,环境法、刑法等领域中也不少。例如,在反海外腐败刑事执法体制中,跨国企业常临本国和所在 国 法 律 差 异 造 成 的 复 杂 合 规 险,而 安 全 港 是 其 可 借 助 的 重 要 合 规 具。https:/ Susan R.Klein,Identifying and(Re)formulating Prophylactic Rules,Safe Harbors,and Incidental Rights in Constitutional Criminal Procedure,99 Michigan Law Review 1030,104445(2001);Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016).而联邦政法规汇编(Federal Register)中据称每都会出现 15 次甚更多次“安全港”字样。Morse,pp.1391-1392 数据交易安全港书 Safe Harbor for Data Exchange White Paper 32 也被作为通用、而非某领域专用的法律术语。90或许正由于使用范围很广,这个概念在美国语境中也出现了一定程度的“泛化”,有时被论者与其他近似的法律责任豁免技术混淆起来。91 有鉴于此,这里首先要明确限定:下文讨论的“安全港规则”,仅指权威机关在相对原则、一般的行为限制和追责体制下,以相对具体的规则形式,为受法律约束的社会行为主体指明有限、有条件合规路径的一种法律技术;当行为主体选择在安全港范围内开展相关活动时,便可获得较为确定的免于被追究违法责任的预期。92 下文将进一步指明安全港规则的核心特征,并将其与近似法律技术作必要辨析。4.2.2 安全港规则的核心特征:“有限”“有条件”的“安全”权威的布莱克法律词典(以下简称“词典”)将安全港规则定义为“成文法或行政规章中的规则,其赋予特定对象免于赔偿责任(liability)或处罚(penalty)后果的保护”,并以前文提到的证券法上“前瞻性陈述安全港”作为示例。93这定义固然“权威”,但其实并不确切、充分:美国法上的安全港规则不只出自成文法和行政法规,也有由司法创设的情形;94更重要的是,如果只是让特定主体免于赔偿或处罚责任,那么“豁免”“除罪”之类的规范在法律中古已有之,晚近才出现的“安全港”,又有何特别?要真正理解安全港规则的制度内涵,需要结合其产生和作用于其中的制度结构。尽管以“免责”为适用结果,但安全港规则并非追求在全面、普遍的意义上为行为主体提供其欲求的免责预期。正如这一术语在修辞层面暗示的,安全港提供的是“有限”“有条件”的安全。首先,之所以要开辟港湾,让行船人在其中感到“安全”,是因为开放海域上常有惊涛骇浪。而在提供港内安全的同时,安全港并做不到、也不追求使港 90“1.An area or means of protection.2.A provision(as in a statute or regulation)that affords protection from liability or penalty.SEC regulations,for example,provide a safe harbor for an issuers business forecasts that are made in good faith.Also termed safe-harbor clause;safe-harbor provision.”SAFE HARBOR,Blacks Law Dictionary(11th ed.2019)91 例如,Morrison 曾举例,在税法上,存在以所谓“安全港”的名,去对原本已够清晰具体的规则作出修改的情况。Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013),第 173 脚注 34。92 See Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013);Peter Swire,Reply:Safe Harbors and a Proposal to Improve the Community Reinvestment Act,79 Virginia Law Review 349,350(1993).93“1.An area or means of protection.2.A provision(as in a statute or regulation)that affords protection from liability or penalty.SEC regulations,for example,provide a safe harbor for an issuers business forecasts that are made in good faith.Also termed safe-harbor clause;safe-harbor provision.”SAFE HARBOR,Blacks Law Dictionary(11th ed.2019)93 仅有的两篇,Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),以及Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013).思路相近的理论讨论,Gideon Parchomovsky&Alex Stein,Catalogs,115 Columbia Law Review 165(2015).94 See Susan R.Klein,Identifying and(Re)formulating Prophylactic Rules,Safe Harbors,and Incidental Rights in Constitutional Criminal Procedure,99 Michigan Law Review 1030,104445(2001)数据交易安全港书 Safe Harbor for Data Exchange White Paper 33 外洋面的风浪一概平息。其次,获得港湾内的安全并非无需代价,而以行为人满足特定条件为前提。很多安全港往往只对符合特定资格、条件的船只开放,甚或要求驶入者支付“入场费”。不仅如此,选择进入安全港还意味着航行者付出了机会成本:进入安全港固可求得安全、定心,但也将自己束缚在相对逼仄的腾挪空间内,放弃了在更广阔天地中另行探索。就本文讨论的安全港规则而言,“有限性”和“有条件性”是其核心特征。这两项特征同时意味着安全港规则是选用性而非强制性的是否要借助安全港管控自身法律风险,行为人需要抉择,也保有一定选择空间。仍以被词典选为范例的前瞻性陈述安全港为例。这一安全港既是“有限”的,也是“有条件”的。首先,在证券法严惩信息披露欺诈的整体责任制度下,行为人因作出前瞻性信息披露而原本可能面临的法律不确定性较高。而安全港规则的有限性,体现在其仅指出前瞻性陈述可免于追责的特定情形(particular rule),因此并非免除前瞻性陈述责任的一般规则(general rule)。95第二,为了使用前瞻性陈述安全港,披露人必须在进行相关信息披露时配用特定警示语,提示预测可能因种种原因落空。96尽管这种警示语随着市场实践的发展,逐渐变得越来越标准化甚至形式化,但其仍在事实上为有意运用安全港的市场主体增加了沟通负担。近十年来,随着网络社交媒体平台的兴起,越来越多的企业开始尝试运用新兴媒介开展投资者沟通,而这类操作常可能导致前瞻性陈述落到安全港之外。最常见的情形,就是企业或高管通过社交账号发布经营计划或财务预测时,不同时搭配传统信息披露中包含的预警提示这既可能是社交网站发帖的字数限制所致,也可能是发言者不希望啰里啰嗦的提示语影响“短频快”“造热点”“带节奏”的传播效果。由于前瞻性披露安全港的有限性和有条件性,上述行为会面临额外的法律风险。97但值得注意的是,在变化了的媒体条件下,会有企业为追求效率更高、效果更好的投资沟通,宁愿选择走出安全港,去承受更大的法律风险。4.2.3 近似法律技术辨析 安全港规则是一种现代法律术语,用于减少法律责任的不确定性,为行为主体提供一定程度的免责预期。这种法律技术并不新鲜,但通过与其他技术比较,可以更好地理解其原理和特点。1.规则细化:为了提高法律的确定性,权威机关可以将原则性规定细化为具体的规则。例如,中国在社会信用建设中使用清单和目录来细化失信惩戒制度。98安全港规则也是一种规则细化的形式,但它只提供有限的免责范围,而不是全面的合规或免责预期。95 关于有限/特定(particular rule)规则和般规则(general rule)的差别,可参看 Duncan Kennedy,Form and Substance in Private Law Adjudication,88 Harvard Law Review 1685,1689-1690(1976).96 当前美国上市公司年度财报通常包含达整的有关前瞻性陈述有可能法落实的提。See Alibaba Group Holding Limited,Form 20-F(fiscal year ended March 31,2021),pg.x,https:/www.sec.gov/ix?doc=/Archives/edgar/data/1577552/000110465921096092/baba-20210331x20f.htm#FORWARDLOOKINGSTATEMENTS_253837.97 而像特斯拉公司创始埃隆斯克这样常年推特造势的明星企业家,更是曾直接“翻”,因有关企业私有化计划的推内容不实而被美国证监会发动执法调查。See SEC Settles with Elon Musk and Tesla:Time to Review Your Disclosure Controls and Procedure.98 国务院办公厅关于进步完善失信约束制度 构建诚信建设效机制的指导意(2020 年);全国公共信信息基础录(2021年版);全国失信惩戒措施基础清单(2021 年版)。数据交易安全港书 Safe Harbor for Data Exchange White Paper 34 2.模糊无效(void for vagueness):这是一种公法领域的法律技术,用于处理法律规范含糊不清的情况。99当法律规范包含太多模糊之处(vagueness),人们难以判断行为是否合法,可能导致寒蝉效应(chilling effect),即人们为避免被追责而过度谨慎,连很多实际上正当合理的活动都不敢从事、开展。100为应对上述问题,法院可以基于模糊无效的理由否定这类规定的法律效力。101与此相比,安全港规则提供的是有限、有条件的免责例外。3.完整免责(full immunity):这是立法者通过制定明确的免责条款来消除责任不确定性的方法。例如,美国通讯风化法中的网络服务商免责规定,提供了与安全港规则不同的免责预期。102与此相比,安全港规则提供有限、有条件的免责,而通讯风化法则提供了更广泛的免责。4.有限豁免:与安全港规则相比,有限豁免规则在法律中很常见,如基于年龄或精神状况的刑事责任豁免。103这些规则的适用条件通常是客观事实,如年龄或疾病状态,而安全港规则则要求行为人主动满足某些条件。5.监管沙盒(regulatory sandbox):监管沙盒,源自金融监管领域,是政府划定的一个实验区域,允许金融科技企业在此测试创新产品和服务。这种制度最早在英国出现,后来扩散到全球多个国家和地区。104监管沙盒的实施流程包括提交测试申请、沟通协商、正式测试和测试结束后退出,企业需向监管部门提交申请,说明其金融科技的创新性和安全性,监管部门评估后,与企业协商确定测试的具体内容、时间安排和风险管理,测试期间企业自主测试,同时报告进展和风险,接受监管,测试结束后监管部门评估总结,为未来政策提供参考。105监管沙盒的设计初衷是为金融科技创新提供测试空间,重点在于特定场景下的创新测试,而非普遍适用的交易规则框架。相比之下,安全港规则所追求的是更普遍、常态化的交易环境。总结来说,安全港规则作为一种普遍适用的法律技术,旨在减少法律责任不确定性。它通过为行为主体提供有限、有条件的免责预期,与其他法律技术如规则细化、模糊无效、完整免责、有限豁免和监管沙盒相区别。4.2.4 安全港规则的功能优势 既然安全港规则并非权威机关为行为主体提供免责预期的唯一可用法律技术,那么选择使用安全港规则,可以并应当以其所具有的何种比较优势为依据?99 See United States v.Williams,553 U.S.285,304(2008);Cass R.Sunstein,Problems with Rules,83 California Law Review 953(1995).100 See Reno v.American Civil Liberties Union,521 U.S.844,870-871(1997).101 例如,根据美国宪法判例法,政府若制定规制某些论表达的法令,即使相关表达就其性质(如属于情或商业论)落在宪法保护范围之外,但若法令对规制对象的界定过于模糊、宽泛,法院仍然可据此宣告其违宪。See Reno v.American Civil Liberties Union,521 U.S.844,870-871(1997).102 See Anupam Chander,How Law Made Silicon Valley,63 Emory Law Journal 639,652(2014).103 刑法第 17 条、18 条。104 参胡滨、杨楷:监管沙盒的应与启,载中国融2017 年第 2 期,第 68。105 参张景智:“监管沙盒”制度设计和实施特点:经验及启,载国际融研究2018 年第 1 期,第 58。数据交易安全港书 Safe Harbor for Data Exchange White Paper 35 预期与安全 由笼统的责任或处罚规定导致的不确定性,理论上都是可以借助“模糊无效”或“完整豁免”这类策略全面消除的。但不难想见,若觉得合法和违法行为之间的界线很难足够合理确切地划定,便一概不追责,这种做法必然导致涵盖不足(under-inclusiveness),即部分应被问责、处罚的行为会逃脱责任后果。在宪法和刑法等公法领域中,权威机关通常明知前述涵盖不足的存在,并有意识地选择接受对应成本,将其作为必要代价,以求避免涵盖过宽(over-inclusiveness)正当合理的行为被过宽地划入有责、应罚范畴以及由此导致的寒蝉效应。之所以在公法领域中,权威机关取舍两类偏差时立场鲜明,是因为相关问题常涉基本权利保护,后者在当代法治语境中获得较为明确的价值偏向。然而在其他更多领域,决策者权衡两类偏差时未必能参照有广泛共识的价值立场。以网络侵权责任体制为例,如前所述,美国立法者在二十多年前选择以完整豁免的策略,寻求全面消除企业面临的责任不确定性。但随着网络活动伴生的社会风险日益加剧,这种一刀切的免责体制近年来受到越来越多批评和反思,被认为其在降低经营者法律风险与保护社会免遭侵害之间,过度倾向了前者。106 当然,“既要又要”总是困难的。但如何妥善应对包括数据技术、人工智能、基因科技等在内的既蕴含潜在风险又具有创新价值的活动,对当代规制政策而言,其实是常见挑战,也没法都靠一刀切方式解决。若决策者寻求在两类错误间做更精细权衡,兼顾制度的一般性和客观预期,那么安全港规则是一个有吸引力的方案。107相较于完整免责或模糊无效,安全港规则提供的免责预期是有限的,其能够克服的涵盖过宽在规模上也更有限。108但至少对于愿意选择进入安全港开展相关活动的主体而言,宽泛或模糊责任规则产生过度威慑和寒蝉效应的担忧,都会变得可控。与此同时,安全港规则相对完整免责类规则的优势在于,其使用不会彻底废除或颠覆具有原则性的问责或处罚体制。当责任或处罚规定的原则性和一般性(generality)够强时,其威慑效果才能更完整地覆盖各类行为主体及其活动,避免有太多或太明显的“漏网之鱼”。109不仅如此,原则性责任规定的确立和保存,还可一般性地向社会提示相关活动的风险属性,并明确地宣示法律对安全这一底线价值的关切和坚持。这种表达功能(expressive function)常常是决策者实际关注、也有理由通过责任规定追求的。110 激励安全投 106 See Danielle Keats Citron,How To Fix Section 230,Virginia Public Law and Legal Theory Research Paper No.2022-18,2022,available at SSRN:https:/ See Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013),p174.108 参。See Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),p1420.109 See Duncan Kennedy,Form and Substance in Private Law Adjudication,88 Harvard Law Review 1685,1689-1690(1976),p1690.110 Cass R.Sunstein,On the Expressive Function of Law,144 University of Pennsylvania Law Review 2021,2034-2036(1996)数据交易安全港书 Safe Harbor for Data Exchange White Paper 36 有限性之外,安全港规则的另一结构性特征是有条件性,即其适用以行为主体采取法律指明的积极合规作为为前提。正因如此,安全港规则的一个比较优势,是其具有其他免责或豁免规则所不具备的行为激励和引导功能。一个人无法为了免票或免责改变自己的身高或年龄,但一个网站可以为了免于在用户侵权时承担连带责任,而根据安全港规则的要求建立适当的“通知删除”机制。而网站投入成本建立能够实际运转的“通知删除”机制,至少可使得侵权风险预防和纠纷化解有一个看得见摸得着的抓手。换言之,经营者在法律规则的激励下作出的这种投资,是具有安全价值的。一个更加极端但也可能更容易理解的例子,则是包括我国在内许多法域都曾尝试施行的弃婴安全港法律(“safe haven laws”)。弃婴行为在所有国家几乎都构成刑事犯罪,但因各种社会经济文化因素(如贫穷、医疗水平落后乃至歧视等)而无法根除禁绝。在这种无奈现实面前,一些法域选择在刑事处罚的原则之下设立安全港,有意弃婴者只要在规定时间期限内将婴儿送到指定接收地点(主要为医院、福利院等机构),即可不被追究法律责任。111不难想见,弃婴者按照法律指定的方式交付婴儿,比自行随意丢弃要更“费事”但这多付出的“心力”对提升弃婴人身安全的边际价值很大,以至于权威机关宁愿为此付出不究刑责的“价码”。此外,安全港规则产生行为激励或引导作用,不仅因其可提供免责预期,还因其便利了社会和市场中行为主体发送有关自身合规意愿的信号。通过作出积极投入、选择满足安全港适用条件的行为方式,行为主体可以向监管者与其他利益相关方发送信号,表明其具有注重安全、追求合规的属性,从而可使自身与其他偏好冒险、不选择适用安全港的主体区别开来。在日益强调企业社会责任的市场环境中,许多企业都会关注这种信号机制。也正因如此,安全港规则还会创造有利于大量诚信主体协调行动的聚焦点(focal point),112从而在群体层面促成追求安全的行为人与不安全行为人之间的分离均衡。113 正因为安全港规则具有行为激励功能,因此权威机关在设计特定安全港规则的适用条件时,应考虑相关风险活动以何种方式开展,会产生防范风险、降低损害的安全收益,并由此值得法律以提供免责预期的方式予以激励。不过,从原理上讲,之所以权威机关会选择采用安全港,本身就是因其无法系统、细致地区分危险和安全行为。但安全港规则的有限性,又意味着决策者只需要能正面识别出少量甚至个别值得激励的安全活动模式即可这大大降低了规则制定的难度。规则产的边际模式 实体效果之外,安全港规则在生产过程这一维度也有优势。通常而言,若法律规范在订立时采取相对粗疏、原则性的标准(standard)形式,则立法环节权威机关所需信息不多,但守法和执法环节相应主体要承担较高信息成本,才能搞清楚规范如何适用于具体情形。反过来,如果法律规范在订立时就追求清晰明白、界定精准(而非粗暴一刀切)的规则(rule)形式,那么立法者需要处理的信息就相当可观,守法和执法环 111 Carol Sanger,Infant Safe Haven Laws:Legislating in the Culture of Life,106 Columbia Law Review 753,762-772(2006).112 See Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),p.1397.113 T.Randolph Beard et.al.,Safe Harbors and the Evolution of Online Platform Markets:An Economic Analysis,36 Cardozo Arts&Ent.L.J.309,312(2018).数据交易安全港书 Safe Harbor for Data Exchange White Paper 37 节的信息成本却可大幅降低。114结合这一视角观察可知,法律生成和运行的全过程中,信息成本不可能完全消除,而提高制度效率的思路,无非是结合具体语境,考虑在哪个环节投入信息处理成本的产出更高。115 但值得强调的是,特别是在行政国家(administrative state)语境中,制定具有一般适用效力的法律规范的动态过程,并非在狭义的“立法”完成后告终。狭义立法之后,行政机关和司法机关通常还会继续为生产规则投入资源,例如行政机关在宽泛立法文件之下出台细则,或法院在裁判案件时通过“解释”的方法填充立法规范中的间隙甚至空洞。这些狭义立法环节后的投入,同样应被理解为规则生产这一动态过程的必要组成部分。而由于信息在这一过程中是不断积累、增加的,这使得后续的立法投入往往比最初在狭义立法环节的投入具有更高产出效率。116 而安全港规则正是一种典型的借助信息动态累积的原理提高规则产出效率的技术。有学者曾分析指出,安全港规则虽常由立法机关和行政机关制定,但其逻辑有判例法的味道:判例法体制下,逐次形成的司法先例,每一个都可以理解为是向背景中的宏观规范增加了事实信息后获得的具体规则。117而在安全港规则的动态制定过程中,立法机关即使最初面临过高不确定性,无法掌握足够信息实现精准立法,也可以出于防范风险的审慎态度,先订立原则性责任规范,并授权行政机关在后续信息条件积累的动态过程中,以设置一个又一个安全港的方式,逐步划出更为清晰的边界,为社会提供其需要的免责预期。甚至,如果在更大尺度的坐标中审视这种动态过程,可以认为,安全港规则的逐个、边际积累,最终能为全局性变革提供条件:某种意义上,中国改革进程中常用的“特区”“试验区”“自贸区”等策略,可以被理解为“大号”的安全港;一旦旨在为具有创新价值和政策风险的活动提供宽松责任环境的特区遍地开花,便自然会打开整体改革的局面。4.2.5 安全港规则设计的难点 安全港规则虽是在防范社会风险与稳定个体预期之间寻求平衡的一种可行策略,但“可行”不等于效果有保障。说到底,之所以要诉诸这样的技术,恰是因为法律的制定和运行都不处在“理想”环境之中:权威机关在现实条件下不仅面临严重信息约束,也深嵌在纠缠的利益格局之中。这意味着任何具体安全港规则,其设计和实效都可能偏离最优。“过宽”“过窄”“过低”“过”基于安全港规则有限和有条件的特性,可预见其最容易出现的偏差,主要应是有限的免责范围被划定得过宽或过窄,和/或适用的条件门槛被设置得过低或过高。具体来看,一方面,既然安全港规则的比较优势在于保留原则性责任规定及其威慑效力,那么安全港覆盖的活动开展方式在范围上应是有限的至少要比背景中的一般责任规范覆盖更窄。在此前提下,究竟设 114 See generally Louis Kaplow,Rules versus Standards:An Economic Analysis,42 Duke Law Journal 557(1992),pp579-584.115 See generally Louis Kaplow,Rules versus Standards:An Economic Analysis,42 Duke Law Journal 557(1992),pp621-622.116 Gideon Parchomovsky&Alex Stein,Catalogs,115 Columbia Law Review 165(2015),pp.171-172,pp.188-190.117 See Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013),p169,pp173-174.数据交易安全港书 Safe Harbor for Data Exchange White Paper 38 置多少个安全港,涵盖多少种被认为相对安全的活动方式,取决于权威机关的认知和判断。过于保守的机关设定的安全港,其范围可能极为有限:在安全港外,还有其他可被识别、界定的值得获得免责预期的活动方式。例如,DMCA 的“通知删除”避风港,就曾被批评为“过窄”,只覆盖其制定当时存在的主流网络中介,却未能有效保护其后迅速出现并流行的新型网络传播平台(如P2P)。118而过于激进的决策者则可能急于设立过宽的安全港,导致某些风险不低的活动方式也能获得安全港庇护。在刑事程序领域,美国执法机关曾在一系列有影响力的案件中主张法院应以安全港规则的形式,为警察调查执法活动的合宪性提供更高确定性,但法院往往犹豫,担忧如此一来警察的过度执法行为就会缺乏足够约束。119安全港过窄时,相关活动会被抑制在过低水平。安全港过宽时,原则性责任规定则会变得千疮百孔,甚至遭到虚化,导致风险在安全港范围内以相对隐蔽的方式累积、增加。另一方面,设置安全港规则的适用条件或门槛时,把握“刚刚好”的分寸同样不容易。门槛若设得太低,甚至无需行为主体付出足够努力即可迈过,则安全港会变得与完整豁免差异不大,激励、引导安全行为的作用也会不足。即便相关条件需要选择使用安全港的主体付出成本,这些投入也可能缺乏风险防范和控制方面的实际产出,属于“表演合规”般的表面功夫,甚至沦为以形式合法掩盖实质规避的套路。120前文提及的证券法上前瞻性披露安全港,一度曾面临的批评就是相关要求被做过于形式化的理解和适用,以至于有些明知披露信息不真实的发行人都可以通过使用警示而免于追责。121而曾用于为美国企业提供明确的欧洲数据法合规路径的隐私安全港框架,也被批评为其包含的实质性合规要求不够高,乃至被欧洲法院判定无效。122反过来,如果安全港规则设定的适用门槛过高,以至于绝大多数行为主体都无法在成本合理的前提下寻求满足安全港适用条件,这种过于昂贵的安全港规则会被“绕行”。例如,DMCA 安全港,实际上并不像“通知删除”这个名称听上去那样简单;按要求建成并持续运行全部机制,对大平台而言成本可以接受,对小网站来说却过于昂贵,因此实际上严格照办者不多。123此外,更微妙的是,如果安全港要求行为主体投入的成本对 118 See Mark A.Lemley,Rationalizing Internet Safe Harbors,6 Journal Telecommunication&High Technology Law 101,112(2007),p.113.119 See Susan R.Klein,Identifying and(Re)formulating Prophylactic Rules,Safe Harbors,and Incidental Rights in Constitutional Criminal Procedure,99 Michigan Law Review 1030,104445(2001),p.1046.120 See Duncan Kennedy,Form and Substance in Private Law Adjudication,88 Harvard Law Review 1685,1689-1690(1976),p.1696.121 Adding Meaning to Meaningful Cautionary Statements:Protecting Investors with A Narrow Reading of the PSLRAs Safe Harbor for Forward-Looking Statements,84 Temple Law Review 481,499-501(2012).122 Dr.Nora Ni Loidean,The End of Safe Harbor:Implications for EU Digital Privacy and Data Protection Law,19 J.Internet L.1,10(2016)123 Sarah E.Jelsema,How Websites Can Reduce Their Copyright Infringement Liability for What Users Post,Utah B.J.,November/December 2014,at 14.甚,由于通知删除安全港适的条件复杂,即使站求选,也常免不了被拖诉讼、由法院确认其已符合安全港要求,这更使得选安全港对许多中小络服务提供者而不够划算。See Eric Goldman,Internet Law:Cases&Materials,E-version,2021,p.179.为了降低 ISP 适安全港的槛,有些国家的安全港 DMCA 的通知删除要求更低,只需要“通知通知”。See Pamela Samuelson,Pushing Back on Stricter Copyright ISP Liability Rules,27 Michigan Technology Law Review 299,306(2021),p.308.数据交易安全港书 Safe Harbor for Data Exchange White Paper 39 其自身而言可以接受,能够带来足够高的免责预期,但这种投入产出的社会安全收益却低于投入本身即“私人收益私人成本社会收益”此时安全港门槛也可被认为设置得“过高”了,但其后果与前述门槛“过低”时类似,即导致了无效率的合规投入。规则制定的政治经济学 为什么安全港规则会出现范围“过宽”“过窄”、门槛“过高”“过低”的偏差?如前所述,安全港规则本身是权威机关在信息条件不完美的现实面前做出的妥协;既然条件有限,无法克服“高迪洛克规制难题”(Goldilocks Regulatory Challenge)124自然不令人意外。此外,由于同一个原则性责任体制下的诸多安全港规则,可能是由不同的后续规则制定者分散、逐步制定出来的,这也使得它们叠加在一起时,会出现相互冲突,由此可能反而会提高行为主体的合规难度。125 但值得注意的是,除了客观条件约束,偏差背后也可能存在利益冲突因素。真实世界中的规则制定不必然以追求公共利益为宗旨。具有规则制定职权的机关被规制对象及其背后的特殊利益集团“俘获”(capture),126“下不了手”或“网开一面”,都不是新鲜事。有足够影响力的特殊利益集团,完全可以推动权威机关在制定一般性责任规范的同时,借安全港之名给自己单独开个“口子”,留条“出路”。在此背景下设定的安全港,范围自然可能过宽,门槛也可能过低,从而满足相应主体以最低成本获得免责预期的需求。相对不那么直观的是,范围过窄、门槛过高的安全港规则,同样可能是特殊利益影响的结果。在模糊、原则性的责任或处罚规定导致各类社会行为主体均面临较高不确定性的情况下,少数群体获取最大竞争优势的策略,未必是推动设立范围宽、门槛低并因此具有“普惠性”的安全港,而是谋求规则制定者为其“量身定制”:对特殊利益集团而言,最理想的安全港,应恰好窄到仅覆盖他们偏好的活动模式,并设置只有他们才能跨过的高门槛。换言之,过窄、门槛过高的安全港规则,本身可能是利益集团为排斥竞争设置的壁垒。还需指出,偏离最优的安全港规则,除了可能是初始设计时便已有利益驱动甚至操控所致,也完全可能是路径依赖的结果。基于特定时期信息条件及对应认知设立的安全港,即使在设立时合理、适当,也可能随着时间推移和情势变化而逐渐不合时宜。但由于既有安全港被相关领域中的合规主体反复使用,后者不但得了甜头,还可能已做出为使用该项安全港的专属投资(specific investment),由此有动力祭出“保护稳定预期”的名目,反对决策者对既有安全港作适时调整、变更乃至废止。这种局面对决策者的判断和魄力无疑都是很大考验。4.2.6 安全港规则设计的原则 认识到安全港规则可能出现偏差,有助于为这种法律技术找到恰如其分的制度定位。说到底,用或不用,以及怎样设计使用,取决于权威机关如何考量多重制度目标并对其加以取舍。决策者需要清楚地意识到,若 124 Orly Lobel,The Law of the Platform,101 Minnesota Law Review 87,156-157(2016).125 See Mark A.Lemley,Rationalizing Internet Safe Harbors,6 Journal Telecommunication&High Technology Law 101,112(2007),p.108.126 See Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),pp.1427-1428.数据交易安全港书 Safe Harbor for Data Exchange White Paper 40 要追求何种目标,不得不承受哪些代价甚至牺牲。而基于对可能出现的制度偏差的认知,此处还可初步提出若干有助于优化安全港规则设计和适用的基本思路或原则。首先,安全港规则在设立和适用层面,均应确保公开透明。权威机关旨在通过安全港规则为行为主体提供的免责预期,不应是以隐蔽方式传授少数“关系户”的窍门或秘诀。而除了有助于避免安全港沦为照顾特殊利益的法律漏洞,公开透明也是其有可能激励、引导行为主体有效安全投入的前提。如果缺乏公开性,或者要求不够清晰透明,这类安全港本身也不会好用,无法真正为行为主体提供需要的免责预期。127 其次,安全港规则设置的适用条件,既要有可操作性,也应确保行为主体需要付出足够成本和努力。如前所述,安全港为行为主体提供的免责确定性不应是免费的,行为主体为此需要向社会付出的对价,是其根据要求采取的行为具有风险控制或安全价值。128同时,如前所述,愿意为使用安全港付出成本,也是行为主体发送的表明合规意愿的信号。只有不过于廉价、投资可观察验证的安全港,才能发挥信号功能,进而促成分离均衡。第三,安全港规则在设置时应考虑配备动态评估和调整机制,例如规定由特定权威机关在一定周期内评估安全港规则的适用情况和效果,了解其是否被广泛使用,是否起到了提高法律确定性和引导防范风险行为等积极效果,以及是否应根据客观社会经济或技术条件的变化而在未来周期内不继续沿用、需加以调整甚至废止。安全港规则本意在充斥不确定性的宏观环境中为人们提供有限的确定预期,因此不宜朝令夕改,否则便背离初衷。但话虽如此,安全港规则提供的确定预期毕竟是有限的。“有限性”其实还意味着安全港难免“权宜之计”的属性,是开放而非封闭的法律系统129动态应对风险的策略,没必要被单独固化下来,否则反可能与特殊利益绑定。尽管设计具体的动态调整机制有其复杂之处,但总体而言,若要兼顾预期保护和与时俱进,安全港规则应就调整周期、内部检讨和外部评估程序、过渡安排和溯及力等事项,做出明确规定。最后,安全港规则的设置权限,除了由立法机关享有外,也应基于立法明确授予处在相关领域监管一线的行政机关。130相对于立法机关,行政机关设计安全港规则的核心优势在于其有更充分的信息条件,可结合现实因素,指引更具可操作性和风控实效的合规行为模式,并适时予以调整。从信息角度来看,行政机关比立法机关更有能力避免安全港规则出现“过宽”“过窄”“过高”“过低”的问题。当然,对行政机关做出立法授权,会对应由此产生的代理成本,例如立法机关需要被行政监管机关遭特殊利益俘获的风险予以关注,并保留问责可能。但即便如此,行政机关获得明确的充分授权,对于安全港规则实际创设免责预期是必要的如果没有授权,行政机关提供的免责例外,可能沦为前文所说的“不太安全港”,无法为行为主体提供充足信心,也难以避免寒蝉效应。127 See Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),pp.1394-1395.128 参吴伟光:视频站在版权侵权中的责任承担-有限的安全港与动态中的平衡,知识产权2008 年第 4 期,第 62。129 See Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013),p172.130 我国法院理论上完全可以司法解释的形式订可般适的安全港规则的情况,而这与政机关制定安全港机制有类似之处,却与英美语境中法院以判例法形式创设安全港不同。限于篇幅,本暂不讨论基于司法解释创设安全港可能存在的与司法机关制度定位有关的些特殊问题。数据交易安全港书 Safe Harbor for Data Exchange White Paper 41 五、探索之路:安全港规则在上海数据交易所的应 推动数据交易只需订立责任承担规则,不需建构财产权属规则,并不意味着前者轻而易举。数据交易及其促生的新型数据处理活动有何种致害风险,在当下和未来本身不确定,这使得法律无法为数据交易活动一揽子划定合法/不合法、有责/不担责的边界。目前来看,包括个人信息保护法 数据安全法 网络安全法等在内的信息数据领域基础性法律,已建构出一个强调风险预防、损害问责的原则性制度框架。这一框架的基础规范内容,就是任何主体在从事包括数据交易在内的数据处理活动时,应对风险和损害后果有概括性认知,由此以负责任的态度开展相关活动。131 这种体现风险防范共识的制度框架不可或缺,但其笼统和模糊的形式当然难以满足市场主体对更高法律确定性和可预期性的需求。而设计并施行范围有限、条件合理并动态调整的安全港规则,应是当前条件下有助于推动交易起步的一种务实方案。类似方案在域外已有落地的先例132,而此前国内研究者也提出过建立“数据安全合规的责任豁免”制度,以体现包容审慎的监管思路。133这与安全港规则的方案思路相通。具体而言,法律可设定原则规范,要求市场主体在交易前、中、后就数据隐私、数据安全和网络安全承担保障责任。在此基础上,立法机关和/或监管部门可考虑为市场主体指明至少一条供其选择的合规路径,并为选择以相应方式开展数据交易活动的主体提供合规确认或免责预期即赋予该合规路径以安全港规则的法律地位。具体而言,在规则层面,对于“驶入”安全港的数据交易活动,权威机关应就参与交易主体划定范围,并对交易活动开展方式提出特定要求。例如,交易主体应具备特定合规资质(包括一般经营资质和数据领域安全资质等)和合规记录(包括一般公共信用记录和信息数据领域违法记录等);数据提供方应就数据来源作出合规披露和保证(如已取得授权、已完成脱敏等);数据获取方应就数据用途作出合规披露和保证(如对主要用途的描述和对特定高风险用途的排除),并承担持续经营信息报备义务等。而交易主体在满足上述要求的前提下开展的交易,即可基于安全港的效力,对与交易相关的数据处理活动导致的损害,享有免责预期。上述各类规定,初看似乎只是常见数据合规要求,但将其明确组合适用时,就可以开辟出有实质且鲜明效力边界的安全港,其既不对所有数据交易开放,也不会让有意驶入的交易参与方都感到合规不费吹灰之力。例如,尽管提供方和获取方的合规保证,其内容可靠性很难在做出当时审查,但在需要为虚假披露承担事后责任的前提下,交易方敢于做出细致披露和具体保证的前提,是其在专业人员指导下,建立、执行内部合规制度与流程而这些投入本身具有降低交易活动数据风险的价值。数据交易安全港的范围宽窄和门槛高低,取决于决策者有关数据交易风险和收益的偏好、认知与权衡。如前所述,由于技术环境快速变动,要求决策者通盘权衡并全面规范各类数据交易活动的风险与收益,难度极大。但结合已有信息,在有限范围内识别出一些风险可控的交易主体和交易方式,在此基础上设立安全港,可行性更高。131 例如个信息保护法第 9 条规定:“个信息处理者应当对其个信息处理活动负责,并采取必要措施保障所处理的个信息的安全。”132 See 27.046HOhios Data Security Safe Harbor Law,3 E-Commerce and Internet Law 27.046H(2020 update).133 参杨:论数据交易的法倾斜性,政治与法律2021 年第 12 期,第 9。数据交易安全港书 Safe Harbor for Data Exchange White Paper 42 不过,相比证券交易等实践较为成熟、信息积累较为充分的市场活动,数据交易的风险仍处于被市场、社会和监管者充分理解的过程中,因此即使是设计和运行安全港,也有相对更高的难度。合理性不足的安全港规则,其过宽、过窄、过高、过低的问题,可能在施行后才会显露出来。这意味着数据交易安全港需要相对更灵活的动态调整机制但这又会对规则可预期性和制度可信赖性提出挑战。基于此,数据交易安全港规则的设置和运行,在当前需要借助可信中介,以实现安全性和灵活性的优化组合。这种结构性的制度需求是数据交易所探索发展前路的契机。总结而言,虽然安全港规则在数据交易领域的具体实施存在挑战,但具体讨论它的设计和应用却是十分必要的。在对安全港规则的核心特征有深入的了解之后,接下来将进入到更具体的领域安全港规则与监管沙盒制度的区别、创新容错机制的具体应用以及法律经济学对数据交易的影响。这些详细讨论将让数据交易所更精确落地这一法律技术。在探讨这些细节之前,重要的是要认识到,安全港规则不仅是理论上的构想,而是有望通过中央政府鼓励的创新容错机制,在实践中找到落地的可能性。这不仅需要对安全港规则的法律框架有深入的理解,也需要将其与现实中的数据交易实践结合起来,寻找最佳的实施路径。5.1 落地路径:创新容错机制与安全港规则 讨论安全港规则在数据交易所的应用和落地前,必须先关注中央对创新容错机制的重视。正是这种机制的推广和实施,使得安全港规则成为现实可能,而非单纯的理念探讨。因此,在探讨安全港规则如何在数据交易场景中落地之前,有必要先理解中央对创新容错机制的重视,这为安全港规则的成功实施提供了坚实的政策基础。在此基础上,上海数据交易所等机构可以在符合国家大政方针的前提下,勇于创新,探索符合中国特色的数据交易模式。中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见(“数据二十条”)第 19条规定,“采用揭榜挂帅方式,支持有条件的部门、行业加快突破数据可信流通、安全治理等关键技术,建立创新容错机制,探索完善数据要素产权、定价、流通、交易、使用、分配、治理、安全的政策标准和体制机制,更好发挥数据要素的积极作用。”该条在数据交易的场景下,确立了创新容错机制,“鼓励各参与主体创新开展数据流通交易工作。”134这一政策不仅鼓励数据流通交易的创新尝试,还为数据交易所等机构提供了探索和实验新模式的空间。回顾中国改革开放的历程,创新容错机制一直是改革的重要组成部分。自党的第十八届三中全会强调“鼓励地方、基层和群众大胆探索,加强重大改革试点工作,及时总结经验,宽容改革失误”以来,总书记多次强调建立和完善“容错机制”,旨在为改革提供更大的灵活性和试错空间。2013 年 11 月,党的第十八届三中全会发布中共中央关于全面深化改革若干重大问题的决定,强调要“鼓励地方、基层和群众大胆探索,加强重大改革试点工作,及时总结经验,宽容改革失误”。135随后,总书记又在多个场合都提到类似主题,134 周:完善数据要素治理制度,保障数据流通交易安全解读,中华共和国国家发展和改委员会,2022 年 12 20,https:/ 中共中央关于全深化改若重问题的决定,载报2013 年 11 16,第 1 版。数据交易安全港书 Safe Harbor for Data Exchange White Paper 43 从最初的“宽容改革失误”到倡导建立“容错机制”并要求完善“容错纠错机制”,体现了中央对于改革事物的重视。136 这种政策背景下,上海数据交易所得以在合适框架内,对安全港规则进行创新性实践。安全港规则不仅可以有效保障数据交易的安全性和隐私性,还能够吸引更多的市场参与者,推动数据要素市场的发展。创新容错机制对于数据交易场景而言是一项有力的政策支持,其使得上海数据交易所在不违背党和国家大政方针的前提下进行一些具有开创性的尝试,从实践的角度切实解决数据交易过程中遇到的具体问题。通过创新容错机制,上海数据交易所有机会在中国特色的数据交易领域内开展开创性的实践,探索适合国内市场的最佳实践。由于数据在生产、流通、使用等过程中,个人、企业、社会、国家等相关主体对数据有着不同利益诉求,并且呈现复杂共生、相互依存、动态变化等特点,当前的具体法律法规并不能完美一一对应实践中出现的具体问题,因此需要具体的行动者在具体的场景中进行具体的判断。在多次实践证明相应的行为模式整体来说有利于行业的进一步发展后,便有可能将上海数据交易所的实践上升为在更广大范围内推进的规则。正如下文将要提及的,创新容错机制有助于上海数据交易所为数据场内交易实践安全港规则。安全港规则是一种保护数据交易安全和隐私的政策措施,可以吸引更多的数据交易参与者。然而,要实施这样的规则,需要各部门的密切配合和协同努力。只有在多个部门的支持下,才能探索出最符合中国特色数据交易的最佳实践。在推进安全港规则的过程中,需要与数据保护部门、技术专家、法律机构等合作,确保数据交易的合规性和安全性。同时,还需要与相关部门共同制定和完善数据要素产权、定价、流通、交易、使用、分配、治理、安全的政策标准和体制机制,以确保数据交易的顺利进行。通过创新容错机制,上海数据交易所可以积极探索和试验各种政策和机制,以找到最适合中国特色数据交易的路径。这将为数据交易市场的发展提供更多机遇和可能性,并促进数据要素的积极作用在经济和社会发展中的充分发挥。5.2 安全港规则激活数据交易的制度价值 在探讨数据交易和安全港规则时,首先需要理解经济学和法律的基本逻辑。经典法律经济学理论指出法律责任会影响个体的行为模式,例如,当人们开车时,他们会考虑自己是否应该承担责任,是否有过失,以及这些责任如何影响他们的驾驶注意力和行为。137法律责任除了会影响行为人的注意力之外,法律责任也会影响行为的活跃度,即“行为水平”。在过失责任下,人们被要求采取合理的注意力,但在严格责任下,人们可能仅限于合理的注意力范围,因为超出合理范围的额外注意力带来的收益逐渐减少。Shavell 的研究进一步表明,严格责任可能会降低行为人的行为意愿。138将这一理论应用于数据交易领域,安全港规则的目的是在确保交易安全的同时提高交易主 136 参李蕊:容错机制的建构及完善基于政策本的分析,载社会主义研究2017 年第 2 期,第 90-91。137 See Shavell,Steven.Strict liability versus negligence.In Economics and Liability for Environmental Problems,pp.89-113.Routledge,2018.138 Shavell,Steven.Strict liability versus negligence.In Economics and Liability for Environmental Problems,pp.89-113.Routledge,2018.数据交易安全港书 Safe Harbor for Data Exchange White Paper 44 体的活跃程度。如果交易主体承担的责任过重,可能会导致他们在交易活动上的参与度下降,从而抑制整体交易活动的发展。安全港规则通过明确的制度设计,旨在提升交易主体的行为水平,实现数据交易的安全性与规模的有效平衡,这与 Shavell 的观点相呼应,即责任规则应激励更高效和安全的行为模式。此外,提升注意水平同样重要,意味着诸如上海数据交易所等机构需要提供数据合规审查等服务,以降低数据交易风险。安全港规则追求的不仅是数据的客观安全,更重要的是找到数据交易安全风险与交易规模之间的平衡。这种平衡可能通过制度设计而非仅仅技术手段来实现。综上所述,引入安全港的目的是促进数据交易行为的边际变化。在其他条件不变的情况下,这样的制度变化可带动交易规模增长。制度变化旨在确保交易所在承担适当责任的同时,能够维持甚至提升交易主体的活动,从而最大化经济效益和社会福利。然而,即使在政府暂时无法完全实施法律意义上的安全港规则的情况下,选择在正规交易所进行数据交易对企业而言仍具有重要的声誉价值。这是因为,正规交易所的严格安全措施和审查机制不仅保障交易透明和公正,也体现了企业对数据安全和隐私保护的承诺。在公众对数据安全高度关注的当今社会,企业的数据处理方式直接关系到其声誉。因此,即使在安全港规则未完全落地的情况下,企业通过选择正规交易所进行数据交易,本身就是对市场的一种积极信号这表明企业不仅重视数据安全,而且愿意承担超越法律基本要求的社会责任。当今商业环境中,企业社会责任(ESG)已成为企业长期成功的关键,ESG 涵盖环境、社会和治理三大领域,其中数据安全和隐私保护是企业社会责任的重要组成部分。在这一背景下,企业的剩余责任意识成为关键因素。数据交易作为现代商业活动的常态,具有其固有的复杂性和风险性。企业在从事数据交易时不仅需遵循法律法规,以规避法律纠纷和罚款,还需要展现出对社会责任的承担,超越法律的基本要求。选择在正规交易所而非黑市进行数据交易,本身就是企业对数据安全和隐私保护的一种承诺。正规交易所通常配备更严格的安全措施和审查机制,保障数据交易的透明性和公正性,而黑市交易则可能涉及非法、不道德或有害的行为。通过公开支持并积极参与正规数据交易,企业向公众展示了其承担社会责任的决心。这种积极的形象塑造对于赢得消费者、合作伙伴乃至投资者的信任至关重要。在市场竞争激烈的今天,这种信任是企业宝贵的无形资产,对于现代企业而言,数据交易不仅是一项商业行为,更是承载着深刻社会责任的活动。综上所述,安全港规则的引入,旨在提高企业在数据交易中的行为水平,同时减轻过于严格的责任带来的潜在威慑效果。这种制度设计旨在实现数据交易安全性与规模的平衡,鼓励企业在遵循法规的同时,积极参与数据经济。即便在安全港规则未完全实施的情况下,场内交易仍是企业展现对数据安全和社会责任重视的有效途径,进而提升其在消费者、合作伙伴和投资者心目中的信誉。5.3 数据交易所的蓝图规划:安全港规则的愿景 在下文中,将深入探讨安全港规则在数据交易所领域的具体应用。这包括考虑安全港规则如何与数据交易所的日常运营相结合,以及如何在确保数据安全和交易合规的前提下,促进数据流通和利用。通过这一讨论,希望为数据交易所提供一个明确的行动框架,以便能够有效地利用安全港规则,实现其在数据交易领域的目标和愿景。数据交易安全港书 Safe Harbor for Data Exchange White Paper 45 权威机关若以设定安全港的方式赋予交易所此种竞争优势,当然不能仅以扶持交易所本身作为理由,而需要充分的公共利益依据。一般而言,运用安全港规则这一法律技术,有助于撬动数据交易活动形成规模化价值。但是有反对意见认为,将安全港规则设立在数据交易所不太合适,原因在于数据交易所对数据开发和利用过程的专业性理解不足,反对者认为安全港规则更应建立在数据持有方端,因为这可以确保数据的安全性和合理利用。然而,这一观点可能忽略了数据交易所在集中监管和数据安全监管方面的规模优势。数据交易所通过统一的交易平台,为政府提供了监管的窗口,使得每一笔数据交易都能够被有效追溯和监控。这种集中化的监管模式不仅提高了监管效率,还增强了数据交易过程的透明度和可信度。此外,数据交易所可以通过严格的数据审核和处理流程,确保数据的合法性和安全性,为市场参与者提供额外的保障。因此,尽管有反对意见,但在实际操作中,数据交易所仍然是实施安全港规则的有效平台。而基于以下理由,与交易所结合的数据交易安全港规则,更可能符合优化设计原则,发挥功能优势,防范制度偏差。首先,场内交易更有助于保证安全港规则及其适用的公开、透明。与证券发行和交易领域安全港规则适用的实践类似,数据交易安全港规则在施行过程中,将主要借助法律和数据合规等领域专业中介机构开发的合规文书体系。但基于安全港发行、交易的证券,只是免于在证券监管机构注册,不会完全处于黑暗之中,且通常追求在特定期间(如锁定期)结束后进入公开市场。相比之下,获得安全港庇护的数据交易,如不从一开始便在公开监督机制下开展,很容易为灰黑交易洗白提供掩护:例如,交易方完全可以到出现合规疑问时,再临时补做甚至伪造文书,号称交易时已满足安全港适用条件。要求安全港规则仅适用于场内交易,便可借助交易所的集中、公开审查保障安全港规则的执行,并降低监管机构和社会公众进行外部监督不仅针对场内交易活动,也针对交易所运营行为的难度。其次,将安全港规则的适用限定在场内交易,固然是制度赋予交易所的红利,但也可为此名正言顺地要求后者提供对价尤其是要求交易所承担较当前更高的数据保护和数据安全保障责任。一直以来,尽管尝试通过服务外包等方法为场内交易主体提供有限的数据脱敏和清洗等工作,但数据交易所总体上坚持豁免交易相关风险的监管责任。139实际上,借助安全港规则发展、扩大数据交易规模,无法避免带来新增风险,因此需要解决的制度问题无非是将这种风险或应对风险的成本配置给何种主体。尽管交易主体和交易所都将获益于交易规模的扩大,但将额外的风险应对责任全部配置给交易主体,无疑只会导致安全港规则的政策追求落空。在新的制度和市场结构中,交易所可以也适合承担应对至少部分新增风险责任的主体。例如,作为法律背书场内交易安全港效力的明确对价,交易所可以被要求投入足够资源,开发并运行包括交易行为追踪和数据致害保险在内的风控机制。再次,与场内交易绑定的安全港规则,更易于随交易实践发展持续获得调整、校正。数据交易的类型和场景千差万别,任何一种主体资质和行为要求都无法保证能有效降低所有场景中的风险。交易所以及监管部门可借助场内交易的披露和记录机制,稳定积累信息,并通过只有场内交易才能实现的备案、报告和追踪制 139 参杨:论数据交易的法倾斜性,政治与法律2021 年第 12 期,第 4。数据交易安全港书 Safe Harbor for Data Exchange White Paper 46 度,了解、验证不同类型交易的实际风险。借助安全港规则将更多交易吸引到场内,有助于为决策者建立稳定、可靠的政策制定信息来源,形成“政策订立实践验证制度调整”之间的正向循环。最后,安全港规则在交易所以集中、透明的方式施行,会更有助于规则倡导的合规交易模式产生溢出效应。相对规范、安全的场内数据交易模式,基于披露机制,可对场外交易产生引导作用,成为更大范围内市场主体在进行数据交易活动时协调行为的聚焦点。即使市场主体因种种原因,不选择或无法选择进行场内交易,也可参照场内交易所适用的安全港规则的要求规划自身行为。140这种参照不仅对自行探索合规的企业有价值,对整体层面的风险控制也有价值。140 个可参照的情形时,即使在欧盟美国隐私盾框架协议被欧洲法院认定效的情况下,美国执法机关仍然建议美国企业继续基于隐私盾框架包含的要求开展数据合规。https:/www.ftc.gov/business-guidance/privacy-security/privacy-shield.数据交易安全港书 Safe Harbor for Data Exchange White Paper 47 六、安全港适前景:案例分析与规则应 在探讨安全港规则的实际应用和有效性时,将其置于具体案例分析中显得尤为重要。通过将安全港规则应用于具体案例的分析,能更好地理解其在解决数据交易中现实担忧方面的潜力。而这些担忧,如合规性的不确定性和法律责任的风险,正是场外点对点交易无法有效解决的问题。因此,数据交易所推行安全港规则不仅是为了自身发展的需要,更是为了整个数据交易市场的健康和可持续发展。在现实的数据交易过程中,企业普遍面临着法律责任的不确定性,为应对这些挑战,许多企业依赖于合同机制来明确各方的权利和义务,并尽可能确保交易的合规性。然而,这种基于合同的解决方案在处理更复杂的交易场景时仍然存在局限性。在此背景下,数据交易所的角色变得尤为关键。作为一个中立的第三方平台,数据交易所不仅提供了一个规范化的交易环境,更重要的是,它通过集中多个行业和企业的数据交易活动,提供了规模效应。这种规模效应的优势在于,交易所能够整合各行业的最佳实践,持续优化和标准化这些操作,从而有效降低所有参与者的交易成本。安全港规则作为一种制度创新,提供了解决这些法律风险的新途径。通过为数据交易者提供明确的合规路径和法律保护,安全港规则不仅能够降低企业面临的法律风险,还能够提升整体交易的效率和安全性。尽管目前安全港规则还处于设想阶段,但对其进行理论探索和应用实验是至关重要的。这不仅能够验证其在实践中的有效性,更能够指导交易所在未来的蓝图规划中找到自己的独特优势。下文拟制了一家省级公共数据授权运营公司(某公司),并设计其相应数据流通交易中的痛点、需求,以及安全港规则的可能适用。需要说明的是,这家公司都是为了说明一般性原理、普遍性问题的“拟制”,请读者不要对号入座。6.1 某公司及其业务简介 某公司在省级公共数据处理和管理方面拥有独特的地位,也被赋予了处理和管理公共数据的重要任务。某公司的业务特点不仅展示了其在数据治理领域的专业能力,也反映出其在面对政策和市场变化时的应变能力。然而,某公司的业务发展也受到一系列政策和法规的限制,这对其商业模式和长期发展策略产生了深远的影响。某公司的主要业务有以下四方面:1.公共数据授权处理:某公司作为某省公共数据处理的授权实体,享有在该领域的专有地位和数据访问权,这为公司提供了显著的市场优势。2.数据治理:某公司专注于基础数据治理工作,组建了专业团队来负责数据的汇集、整合及质量提升工作,保障了数据的准确性和可靠性。3.数据集成:某公司负责整合全省各部门业务系统数据,提供全面的数据集成服务,增强了数据的综合应用能力。4.原始数据加工:某公司专注于原始数据的基础加工和提纯,而非转化为其他形式的知识产品,确保数据质量的同时避免破坏数据生态。数据交易安全港书 Safe Harbor for Data Exchange White Paper 48 虽然某公司在公共数据处理领域具有独特优势,但同时面临由政府政策、业务范围及技术资源分配等因素带来的多重挑战。首先,某公司的活动受限于仅进行数据的初级开发,即基本数据加工,无法进行深度的数据开发或创造更复杂的数据产品,公司不得从事超出初级开发活动范围的任何经营活动,限制了其业务的多样性和扩展性。其次,作为一家公益性企业,某公司的所有定价,包括技术服务费用,都需受到政府的审批和控制。6.2 某公司在数据交易中的问题与安全港规则的适用 作为一家公共数据授权公司,某公司在数据交易领域面临着一系列复杂且棘手的挑战,这些挑战根植于数据权属的不明确性、定价难题,以及数据滥用带来的潜在风险。这些因素交织在一起,形成了一道难以逾越的障碍,使得某公司在数据交易上显得异常谨慎,甚至不敢轻易涉足。首先,数据权属的模糊性是某公司面临的一大问题。作为一个被授权运营公共数据的公司,某公司在数据的收集、管理和使用方面扮演着关键角色。然而,这些数据的所有权和使用权却并非完全归某公司所有。公共数据,尤其是医疗数据,涉及到多方利益主体,如个人、医院、卫健委等,每一方都可能对数据主张一定的权利。这种权属的不明确性导致某公司在考虑数据交易时不得不非常谨慎,担心一旦交易可能会触及法律红线,或引发利益相关方的反对。其次,数据交易的定价问题对某公司来说是另一个难题,公共数据的性质决定了数据并不能像普通商品那样随意定价。某公司作为国有资产管理者,对公共数据的定价必须遵守政府的指导和相关法律法规。然而,这些指导往往缺乏具体的定价标准,留给某公司的操作空间非常有限。对于不同的数据,如何定价,以及定价的合理性,一直是某公司难以解决的问题。尤其是当数据交易涉及到公益性使用和产业发展时,如何在确保公平性的同时,又不失去数据的市场价值,是一个需要精心平衡的问题。最后,数据滥用的风险是某公司在数据交易中必须认真考虑的一个重要因素,这是因为数据的敏感性和多样性意味着数据的使用方式可能存在极大的变数。尤其是在医疗数据领域,不当的数据使用不仅可能违反伦理和法律,还可能对个人隐私造成严重侵害。某公司担忧一旦数据流入市场,就难以有效监控其使用情况,特别是在缺乏严格监管机制的情况下。数据被滥用后,作为数据出售方的某公司可能需要承担相应的管理责任,甚至面临法律诉讼和社会舆论的双重压力。这种风险的不可预测性和潜在的严重后果,使某公司在数据交易上变得更加谨慎。综上所述,某公司在数据交易上的谨慎态度,源自于数据权属的不明确性、定价难题和数据滥用的潜在风险。这些问题不仅是技术性的,更是法律和伦理层面的深层次挑战。只有通过系统性的法律和政策创新,明确数据的权属和使用规则,合理定价,严格监管,才能为某公司等数据管理者提供一个更清晰、可行的数据交易路径。而安全港规则作为一种法律技术,则提供了一种系统性的解决方案,有望有效解决某公司在数据交易过程中所面临的一系列问题。在安全港规则的框架下,某公司可以在一个更加明确和可预期的法律环境中进行数据交易,同时减少与数据交易相关的各种法律风险和社会压力。首先,安全港规则为解决数据权属的模糊性提供了一个实用的路径。通过明确的法律指引和标准,安全港规则可以为数据交易的各方主体提供明确的操作框架。在这种框架下,某公司可以更加明确地知道哪些数数据交易安全港书 Safe Harbor for Data Exchange White Paper 49 据可以交易,哪些数据需要保留,并且能够清楚地理解在数据交易过程中的法律责任和义务。这不仅有助于减少法律争议,也增加了某公司进行数据交易的信心和依据。其次,安全港规则对于数据交易定价问题的解决同样至关重要。在数据交易所专业人员的指导下,可以建立起一套更加合理和透明的数据定价机制。这种机制可以根据数据的种类、用途、价值等因素来确定价格,同时考虑到公共利益和市场规律。这样,某公司在数据交易时可以依据这一机制进行合理定价,减少定价的随意性和不确定性,同时安全港规则使交易主体可以避免因价格问题引起的争议和法律风险。最后,安全港规则在防止数据滥用方面也发挥着重要作用。通过明确的法律规定和指导,数据交易所可以设定数据使用的边界和条件,明确哪些数据使用方式是允许的,哪些是禁止的。同时,数据交易所还可以为数据交易提供必要的监管和审查机制,确保数据交易的合法性和合规性。这样一来,某公司在交易数据时,可以更加有信心地保证数据不会被滥用,同时有安全港规则在法律层面的加持,可以减少某公司数据滥用而带来的法律责任和社会风险。综上所述,安全港规则作为一种法律技术,可以为某公司在数据交易中遇到的权属不明确、定价难题和数据滥用风险等问题提供可能的解决方案。通过这些解决方案,某公司可以在一个更加安全、明确和可预期的法律环境中进行数据交易,从而有效促进数据的合理利用和健康发展。七、结论 本报告系统建构了“安全港规则”的理论及其通过数据交易所的实现机制。安全港规则旨在为数据交易市场主体提供一个清晰、明确的合规路径,在提升数据交易活动自身安全性的同时,也为交易提供相应的法律保障,从而促进交易规模的扩大、体量的释放和活跃度的提升。当前,阻碍数据交易发展的一个重要因素,是市场主体开展数据交易时,面临与数据交易相关数据处理活动有关的各类法律责任方面的不确定性。而这种法律责任的不确定性,本身又与数据交易相关数据处理活动可能涉及较为复杂的安全风险有关。安全港规则及其对应的相关制度机制寻求更为有效地平衡效率和安全,确保在鼓励、促进数据交易的同时,保障数据隐私、数据安全和网络安全。数据交易安全港规则包含“2 2”框架。首先,“合规技术”与“法律规则”相结合,不仅将使用区块链存证、AI 智能检测、隐私计算等合规技术手段确保数据交易安全可信,也将引入合规、透明、可操作的法律规则,明确安全港的适用条件、免责后果。其次,“主动投入”与“预期免责”相结合,安全港要求企业满足特定的资质、合规条件,并进行可信披露,主动投入相关成本进行“驶入”安全港的动作,从而获得免责预期:在监管部门的授权下、在数据交易场所建构的可信空间内开展交易,可以避免因为事先未曾预料的风险而事后被追责。上海数据交易所针对案例中展示的市场需求和痛点,初步建构了包含下列具体措施的数据交易安全港:(一)智能接入,基于企业主动申请和特定场景(特别是创新容错场景)主动接入,对流通交易数据进行智能分类分级、按需接入安全港。(二)可信交易,在合规技术保障下,在监管部门授权、监管、验收等流程下按照特殊规则在港内交易。数据交易安全港书 Safe Harbor for Data Exchange White Paper 50(三)风险响应,在安全港港内交易,如果存在侵权投诉、情势变更等风险警示情形,及时启动中止交易、信息披露等响应机制,并保障市场主体取得与前期合规投入、创新容错政策相适应的责任豁免。(四)反馈迭代,成立数据交易合规委员会,对安全港规则进行动态调整,并与行业主管部门、监管部门、司法部门进行定期沟通反馈,根据安全港运行情况和需求情况迭代完善相应规则。数据交易安全港书 Safe Harbor for Data Exchange White Paper 51 参考献 1 陈昶屹:“避风港规则”扩张适用网络人格权保护之困境与消解兼论侵权责任法第三十六条之完善,人民司法(应用)2012 年第 1 期。2 陈洁:“利用自身信息交易”作为内幕交易抗辩规则的建构-兼论我国内幕交易安全港规则的基本框架,现代法学2021 年第 5 期,第 145 页。3 陈越峰:超越数据界权:数据处理的双重公法构造,载华东政法大学学报,2022年第1期,第18-31 页。4 单甜甜:互联网平台适用避风港规则免责的条件,人民司法(案例)2020 年第 5 期。5 丁晓东:数据交易如何破局-数据要素市场中的阿罗信息悖论与法律应对,东方法学2022 年第 2 期,第 144 页。6 范文仲:完善数据要素基本制度 加快数据要素市场建设,载中国金融2022 年第 1 期,第 14-17 页。7 范晓娟:论有限合伙基金的“安全港”规则的突破,政治与法律2013 年第 5 期,第 128 页。8 冯果、洪治纲:论美国破产法之金融合约安全港规则,当代法学2009 年第 3 期。9 高富平、冉高苒:数据要素市场形成论一种数据要素治理的机制框架,载上海经济研究2022 年第 9 期,第 70-86 页。10高富平:数据经济的制度基础数据全面开放利用模式的构想,载广东社会科学2019 年第5 期,第 5 页。11高富平:数据流通理论数据资源权利配置的基础,载中外法学2019 年第 6 期,第 1405页。12胡滨、杨楷:监管沙盒的应用与启示,载中国金融2017 年第 2 期,第 68 页。13胡凌:互联网“非法兴起”2.0以数据财产权为例,载地方立法研究2021 年第 6 期,第21-36 页。14胡凌:论赛博空间的架构及其法律意蕴,载东方法学2018 年第 3 期,第 87-91 页。15胡凌:数据要素财产权的形成:从法律结构到市场结构,载东方法学2022 年第 2 期,第 120-131 页。16黄朝椿:论基于供给侧的数据要素市场建设,载中国科学院院刊2022 年第 10 期,第 1402-1409 页。17刘家瑞:论我国网络服务商的避风港规则兼评“十一大唱片公司诉雅虎案”,知识产权2009 年第 2 期,第 13 页。18刘珊:全国首批“数据经纪人”在广州海珠诞生 3 家企业入选,涉及电力行业、电子商务、金融等领域,载南方日报2020 年 5 月 28 日,第 4 版。数据交易安全港书 Safe Harbor for Data Exchange White Paper 52 19陆娅楠:构建数据基础制度 更好发挥数据要素作用国家发展改革委负责同志答记者问,http:/ 20梅夏英、王剑“数据垄断”命题真伪争议的理论回应,载法学论坛2021 年第 5 期,第 99-101 页。21沈朝晖:上市公司私有化退市的“安全港”制度研究,法学家2018 年第 4 期,第 66 页。22沈伟伟算法透明原则的迷思算法规制理论的批判,载环球法律评论2019 年第 6 期,第20-39 页。23唐郡:数据基础制度奠基:淡化所有权,优先流通,载微信公众号“财经五月花”,2022年10月8 日。24王迁:信息网络传播权保护条例中“避风港”规则的效力,法学2010 年第 6 期,第 128,133 页。25杨力:论数据交易的立法倾斜性,政治与法律2021 年第 12 期,第 3 页。26姚佳:数据要素市场化的法律制度配置,载郑州大学学报(哲学社会科学版)2022 年第 6 期,第 6-7 页。27于施洋、王建冬、郭巧敏:我国构建数据新型要素市场体系面临的挑战与对策,载电子政务2020 年第 3 期,第 2-12 页。28张景智:“监管沙盒”制度设计和实施特点:经验及启示,载国际金融研究2018 年第 1 期,第 58 页。29郑磊:开放不等于公开、共享和交易:政府数据开放与相近概念的界定与辨析,载南京社会科学2018 年第 9 期,第 83-89 页。30朱开鑫:从“通知移除规则”到“通知屏蔽规则”数字千年版权法“避风港制度”现代化路径分析,电子知识产权2020 年第 5 期,第 42 页。31 Andrew Stumpff Morrison,Case Law,Systematic Law,and a Very Modest Suggestion,35 Statute Law Review 159,173(2013),p169,pp173-174.32Anupam Chander,How Law Made Silicon Valley,63 Emory Law Journal 639,652(2014).33Argenton,Cdric,and Jens Prfer.Search Engine Competition With Network Externalities,Journal of Competition Law and Economics 8.1(2012):73-105.34Carol Sanger,Infant Safe Haven Laws:Legislating in the Culture of Life,106 Columbia Law Review 753,762-772(2006).35Cass R.Sunstein,On the Expressive Function of Law,144 University of Pennsylvania Law Review 2021,2034-2036(1996)36Charles I.Jones and Christopher Tonetti,“Nonrivalry and the Economics of Data”,American Economic Review,Vol.110,No.9,2020,p.2821.数据交易安全港书 Safe Harbor for Data Exchange White Paper 53 37Danielle Keats Citron,How To Fix Section 230,Virginia Public Law and Legal Theory Research Paper No.2022-18,2022,available at SSRN:https:/ Kennedy,Form and Substance in Private Law Adjudication,88 Harvard Law Review 1685,1689-1690(1976),p.1696.39Eric Goldman,Internet Law:Cases&Materials,E-version,2021,p.159.40Ethem Alpaydin,Machine Learning,MIT Press,2016,Chapter 4.41 Gideon Parchomovsky&Alex Stein,Catalogs,115 Columbia Law Review 165(2015),pp.171-172,pp.188-190.42Hirsch,Werner Z,“Reducing Laws Uncertainty and Complexity.”,UCLA Law Review,vol.21,no.5,June 1974,pp.1233-1236.43Julie E.Cohen,Between Truth and Power:The Legal Constructions of Informational Capitalism,Oxford University Press,2019,p.45.44Katerina Pistor,“Rule by Data:The End of Markets?”,Law and Contemporary Problems,Vol.83,No.2,2020,p.110-112.45Kerber,Wolfgang.Digital Markets,Data,and Privacy:Competition Law,Consumer Law and Data Protection,Journal of Intellectual Property Law&Practice 11.11(2016):856-66.46Louis Kaplow,Rules versus Standards:An Economic Analysis,42 Duke Law Journal 557(1992),pp579-584.47Mark A.Lemley,Rationalizing Internet Safe Harbors,6 Journal Telecommunication&High Technology Law 101,112(2007),p.113.48Marotta-Wurgler,Florencia,“Self-Regulation and Competition in Privacy Policies”,Journal of Legal Studies,vol.45,no.2 Supplement,June 2016,p.S13-S40.49Michael Barbaro&Tom Zeller,Jr.,A Face Is Exposed for AOL Searcher No.4417749,N.Y.TIMES,Aug.9,2006.50Ohm,Paul,“Broken Promises of Privacy:Responding to the Surprising Failure of Anonymization.”UCLA Law Review,vol.57,no.6,August 2010,p.1701-1778.51 Omri Ben-Shahar,“Data Pollution”,Journal of Legal Analysis,Vol.11,No.1,2019,pp.112-115.52Pamela Samuelson,Pushing Back on Stricter Copyright ISP Liability Rules,27 Michigan Technology Law Review 299,305-307(2021).53R.H.Coase,The Problem of Social Cost,The Journal of Law and Economics,Vol.3,1960,p.44.54Susan C.Morse,Safe Harbors,Sure Shipwrecks,49 UC Davis Law Review 1385,1392(2016),p.1397.55Susan R.Klein,Identifying and(Re)formulating Prophylactic Rules,Safe Harbors,and Incidental Rights in Constitutional Criminal Procedure,99 Michigan Law Review 1030,104445(2001),p.1046.56T.Randolph Beard et.al.,Safe Harbors and the Evolution of Online Platform Markets:An Economic Analysis,36 Cardozo Arts&Ent.L.J.309,312(2018).
运营商网络安全可信内生探索与实践杨凯中国移动通信有限公司研究院安全所 副所长2023年11月CATALOGUE目 录一、技术演进带来安全新挑战二、构筑网络安全可信内生技术体系三、创新实践技术演进带来安全新挑战PA RT.0 1趋势一:多业态融合演进为安全技术发展注入新动力数智化时代,随着连接、算力、业务的融合演进,提出了安全新需求、也提供了安全新动力。网络更开放,形成更大的暴露面IT化解耦,形成更多内部攻击路径动态组网,形成动态边界DTN等6G网络新能力提供安全新动力连接(空天地)融合开放、动态、智能、服务化节点,需要依据信任度选择计算方法计算,需要保障过程不被攻击数据,需要保障全程安全与隐私更强的算力,提供更强的安全分析能力算网融合算为中心,网为根基,算网融合元宇宙:虚实融合、沉浸式体验(超大流量)Web3.0:协作去中心化、资产价值化数字资产、内容权属和权益是关键问题新业态(元宇宙、Web3.0)用户为中心、动态互联n多身份体系认证体系互通n数据资产保护n要防护更大的攻击面n需要防护更细粒度的攻击n要形成灵活动态的安全服务n计算节点需自证安全性n计算过程需保障不被攻击n数据全生命周期安全安全要可信安全要灵活安全要内生趋势二:新架构加大了网络安全边界泛化的程度通信网络正加速向未来网络演变,算力资源成为核心生产力,移动性接入增多,业务安全边界变得模糊,云上业务受攻击面扩大,传统的基于设备物理位置和网络位置的接入安全防护已难以满足移动性接入安全防护需求。未来网络通信网络算力为核心的信息数据处理网络为核心的信息交换新架构 新技术 新产业 新运营网络安全新范式固定边界融合边界扩张边界开放边界新安全传统安全趋势三:新技术发展对既有安全防御规则形成挑战密码的安全性密钥的安全性密码算法的安全性密钥的安全性密钥管理非对称加密对称加密散列算法量子计算、人工智能等新技术在业务场景中的融合应用,较之传统技术而言在计算、存储、传输能力等方面带来大幅跃升,但可能诱发更加高效、有针对性、难于发现和追溯的网络攻击,对既有网络安全防御规则形成了巨大挑战。日益逼近的“量子霸权”促使密码技术向“抗量子”及“国产化”方向发展。通过AI工具进行模拟合法操作,修改设备配置,再利用中间人展开攻击。网络攻击自动化1网络攻击智能化2利用AI技术可进行自动化漏洞探测、构建恶意软件等,不仅大规模降低了攻击成本,更提升了复杂攻击的速度与执行效率。人工智能技术的发展像一把“双刃剑”,给网络安全带来挑战和风险。大数据B-Big data人工智能A-AI能力中台I-Integration Platform算力网络C-Computility network安全S-Security6G6-6G面向“六大领域”实施“BASIC6”科创计划推进大数据价值转化加速人工智能创新突破强化网信安全能力放大“能力中台”赋能效应引领算力网络发展前瞻研发6G 国家专项(CYD、LHT、战新等)公司战略(连接 算力 能力)政企市场技术研发需求对内:保障大网安全对外:形成增值服务安全连接5G/6G安全数据安全AI安全.能力融合与协同调度基础技术能力融合领域方案量子密钥区块链可信计算.隐私计算信任安全构筑网络安全可信内生技术体系PA RT.0 2基础技术:量子密钥无线分发技术解决传输难题无线信道特征随机性互易性空间不相关性无线传播环境反射折射散射“取之不尽,用之不竭”的天然随机源无线信号小尺度衰落时间域:多普勒频移频率域:时延扩展空间域:角度色散无线信道密钥技术无线物理层密钥生成物理层信息安全传输针对量子密钥“最后一公里”传输难题,中国移动启动了“Q波计划”:利用无线信道的“不确定性”实现量子密钥的“确定性”安全传输,促进量子通信与移动通信的融合发展。满足量子密钥大规模应用需求的“三层架构”基于区块链与传统CA技术特点,提出多层级CA身份体上链技术;支持引入CA机构根证书与加入个体证书,解决层次化CA证书上链与互信的问题。推动ISO/IEC、ITU-T启动修订传统数字证书体系的权威国际标准ITU-T X.509。基础技术:通过区块链技术实现平权共治CA集中式架构区块链 CA分布式架构联盟1设备商1运营商1设备商2认证机构1证书1证书2根证书1证书1.1证书1.2联盟2运营商2联盟3证书3证书4用户证书批量记录至区块链,无需CA机构参与将共同信任的CA机构证书记录至区块链,兼容传统技术模式基础技术:基于可信度量技术实现全网运行可预期基于可信度量技术构建节点可信、连接可信、运营可信的防护框架,实现计算环境可信、边界可信、网络通信可信,达到网络行为可预期管理,网络传输有保证,网络安全能力可输出的目的。可信安全管理中心可信检测分析可信策略管理AI运营可信安全能力开放可信网关边缘云可信服务器虚拟机可信应用服务可信网络移动云可信服务器虚拟机可信应用服务安全日志、可信状态、可信告警上报安全策略下发全局可信管理可信执行层基础技术:密码与隐私计算实现多云协同下数据存算安全用户安全代理模块传统密态存储白盒密态存储隐私计算模块隐私计算模块私有云中心云边缘云密文数据密文数据在多云场景引入白盒密码和隐私计算技术,实现云上数据存算过程的安全。在中心云节点构建安全计算管理中心,用于支持密钥管理以及隐私计算调度;在云节点支持白盒密码技术以及隐私计算能力。隐私计算调度密钥管理和隐私计算调度密钥管理和隐私计算调度密文业务数据密态数据协同计算云上存储阶段:白盒密码实现密钥隐藏,保障存储安全协同计算阶段:数据在密态下进行计算,防止数据泄露边缘云领域方案:基于安全互操作技术实现全网安全资源协同通过安全互操作技术,整合分散的安全能力,打通异构安全能力协同通道,为可信安全管理中心提供统一知识运营,实现全网安全资源协同管理。统一标准接口I 风险识别能力P 安全防御能力D 安全监测能力R 安全响应能力R 安全恢复能力Agent类安全产品主机防护网页防篡改厂商A厂商D厂商E防护规则API数据库信息扫描APISaas类安全产品漏洞扫描云化基线扫描厂商A厂商B厂商D漏洞扫描创建API扫描任务查询API删除任务API扫描模板API近源类安全产品异常流量监测异常流量清洗厂商A厂商B厂商C异常流量配置API策略查看API黑洞路由策略API鉴权认证请求管理路由转发协议转换日志记录能力编排接口适配能力调度安全互操作平台可信安全管理中心领域方案:推进5/6G内生安全技术研究增强网络自身安全在增强网络设备自身安全的基础上,配合专用的安全设备与系统,并通过智能分析、灵活编排等运维管理手段,形成可靠、灵活、至简的动态安全内生防护体系,有效地识别和防御各种网络攻击。资源编排与调度能力专用安全能力资源池安全专用设备SaaS安全能力备用安全能力资源池人工智能分析能力安全服务安全策略与配置安全能力与资源设备安全能力设备自身安全能力与配置网络内建安全服务安全管理中心5G/6G内生安全架构信任基础设施安全策略控制单元网络设备安全控制安全设备能力控制安全智能中心安全集中分析安全模型训练安全策略生成领域方案:布局可信人工智能构建网络安全基石可信人工智能技术是帮助人工智能实现可信的基础。通过评估数据可信、模型可信和环境可信,建立安全可靠的人工智能系统。可信要求可信关键技术安全可靠让人信赖可信特征可靠可控隐私保护透明可释公平公正可信人工智能关键技术可解释性鲁棒性隐私保护公平性l事前可解释性自解释模型注意力机制l事后可解释性规则提取 模型蒸馏敏感性分析局部近似l数据检测数据溯源异常检测l模型增强对抗训练知识蒸馏l对抗噪声擦除数据压缩重构对抗样本l数据保护差分隐私l模型保护同态加密安全多方计算l分布式学习联邦学习l数据偏见因果关系检测l模型偏见反偏见算法l评估偏见公平性指标创新实践PA RT.0 3基于安全互操作协同,实现安全合规与注智赋能依托安全互操作技术,打破传统安全系统互联互通技术壁垒,纳管拉通O/B/S三域安全资源实现统一的大安全运营,构建集团首个“智慧中台 SDS”,助力公司网络安全高标合规和对外注智赋能。安全互操作平台安全资源安全门户S域安全能力B域安全能力省级能力开放平台O域安全能力对外安全运营管理平台对内安全管理态势感知网络安全工具信息安全工具数据安全工具安全资源池密码资源池安全能力互操作平台p 对内形成智能随需的企业级安全防御体系p 对外构建山东移动统一运营和管控的安全产业生态 实现安全能力原子化,安全能力接入效率提升一倍 实现跨域安全能力的拉通、复用和共享与生态能力整合 实现安全能力的统一接入、调度和运营量子VoLTE高清密话,保障高安全专网通信安全保密通话对于确保高安全需求场景下话音传输的安全性具有重要意义。量子VoLTE加密通话系统将量子密码与4G VoLTE技术相结合,可实现高清语音加密通话,满足专网客户高安全等级通话的需要。量子加密呼叫量子会话密钥协商量子加密通话量子密话结束中国移动4G/5G网络 安全介质量子VoLTE加密手机 安全介质量子VoLTE加密手机VoLTE AS 量子加密网络量子密码安全服务中心 量子加密手机 量子加密业务一话一密端到端加密量子真随机高清语音中移闽链中移香港链闽港数字资产流通平台NFT发行NFT转赠NFT收藏NFT兑换NFT销毁资产孵化IP引入授权发行NFT活动策划积分/权益兑换平台内传播第三方曝光好友圈推荐NFT收藏权益体验实物商品权益兑换NFT管理NFT钱包资产管理限制流通权益释放香港MyLink数字资产交易平台NFT发行NFT转赠NFT收藏NFT兑换NFT销毁NFT活动策划积分/权益兑换平台内传播第三方曝光好友圈推荐NFT收藏权益体验NFT管理NFT钱包资产管理NFT出海NFT交易币安NFTCoinbaseNFTNFT海外流转Magic EdenNFT自由买卖NFT兑换法币NFT自由交易区块链能力区块链能力艺术家文博场馆NFTNFTNFT2NFT3NFT4NFT1限制流通权益释放实物商品权益兑换NFT6NFT7NFT8NFT5企业资产协会组织授权NFT海外交易Open Sea跨链服务IP上链、跨链IP上链跨链互通以太坊跨链服务企业碳汇互通NFT跨链服务,搭建数字经济合作“数字桥梁”中国移动联合香港Web3.0协会,以NFT为载体,打造“跨链协议 链适配器 智能合约”方案,通过NFT流转的业务流程实现资产数字化、价值化和证券化,基于NFT数字资产跨链跨境流通,为闽港数字经济合作搭建“数字桥梁”。“一体五环”创新格局 核心研发机构产研协同 研发机构省公司(31)聚核心科学 技术强能力技术 产品重转化产品 市场构生态设计院苏研成研雄研物联网杭研上研互联网咪咕IT公司金科终端在线卓望其它专直单位清华联合研究院中关村联合研究院重点领域头部企业、科研机构、国家平台“一体五环”科技创新布局公司提出成为信息服务科技创新公司新定位持续完善”一体五环“科技创新体系,形成内外双循环的协同创新格局信安江西院研究院(含未来院)区域研究院:江苏院、浙江院、广东院使命目标做信息服务科技创新引擎成为引领全球行业技术发展的世界一流研发机构新定位:做信息服务科技创新引擎,支撑公司数智化转型定位企业与行业高端智库关键平台与能力研发技术创新与产业引领海外环外环6家中环8家内环1家合作环香港公司国资委科技创新突出贡献企业 CMMI5认证 6家高新技术企业 17家 通信行业首个企业“科协”第二批”国家双创示范基地“国家发改委共享经济示范平台算力网络人工智能大数据安全6G能力中台附录:注:BASIC6科创计划(B-Big data、A-AI、S-Security、I-Integration Platform、C-Computility network、6-6G)引领算力网络发展。加速人工智能创新突破。前瞻研发6G。推进大数据价值转化。放大“能力中台”赋能效应。强化网信安全能力。
机密计算共享数据价值白皮书机密计算共享数据价值白皮书中国联通研究院中国联通网络安全研究院下一代互联网宽带业务应用国家工程研究中心2023 年 11 月机密计算共享数据价值版权声明版权声明本报告版权属于中国联合网络通信有限公司研究院,并受法律保护。转载、摘编或利用其他方式使用本报告文字或者观点的,应注明“来源:中国联通研究院”。违反上述声明者,本院将追究其相关法律责任。机密计算共享数据价值目录目录一 背景.2二 业务及技术需求.4三 云机密计算平台.63.1 平台介绍.63.2 架构和功能.73.2.1 平台架构.73.2.2 平台功能.83.3 SGX 测试验证.103.3.1 测试范围.103.3.2 功能测试.103.3.3 性能测试.12四 展望.14机密计算共享数据价值-1-前 言本白皮书围绕数据安全的发展与产业需求,介绍中国联通云机密计算平台实践案例。本白皮书的版权归中国联通所有,未经授权,任何单位或个人不得复制或拷贝本建议之部分或全部内容。本白皮书起草单位:中国联合网络通信有限公司研究院(中国联通网络安全研究院、下一代互联网宽带业务应用国家工程研究中心)、英特尔(中国)有限公司。编写组成员编写组成员:侯乐、徐雷、王莹、贾宝军、杨双仕、胡慧、陶冶、曹咪、胡自强、马建伟、田莉。机密计算共享数据价值-2-一 背景一 背景随着数字经济发展和数字技术变革,数据成为继土地、劳动、资本等之后人类又一重要生产要素。数据流通带来的价值越来越受到重视,与此同时,数据流通暴露出的安全风险问题也备受关注。2023年 1 月,工信部等十六部门联合发布了关于促进数据安全产业发展的指导意见,进一步明确要加强隐私计算、数据流转分析等关键技术攻关。在政策扶持、需求刺激、应用升级等多方因素的驱动下,我国网络安全产业呈现高速发展态势,上中下游都有相关企业提供产品和服务,产业链逐步完善。在数据流通和交易领域,产业链上中下游企业需要深度合作,通过各方数据协同计算,更好地释放数据价值。面对跨机构、跨行业的联合分析、联合建模等应用,需要频繁的数据共享和数据融合,要求数据安全高效协作,这对多方数据系统的全链条安全可控提出了更高要求。中国联通作为数字信息基础设施的建设者和运营者,拥有大规模的网络和 IT 基础设施资源,运营着海量高价值数据。如何高效发挥数据资源价值,是运营商面对的最大挑战。中国联通高度重视数据安全治理工作,不断创新安全产品,沉淀服务能力,纵深推进数字化转型。本文介绍了中国联通研究院项目团队研发的云机密计算平台及机密计算共享数据价值-3-其安全算力供给功能,分析了当前机密计算技术的主要需求与挑战。简要介绍了中国联通云机密计算平台的研发进展与阶段性成果,以及联合英特尔开展的功能验证和性能测试分析。文末对机密计算应用于商业生产的前景和社会价值进行了展望。机密计算共享数据价值-4-二 业务及技术需求二 业务及技术需求当前,在金融、互联网、工业互联网及汽车等领域,数据协作与数据融合的需求越来越普遍,但伴随而来的数据窃取、隐私泄露等事件也显著增多,数据安全引起政府和各行业的关注。面对数据安全问题,各数据所有方普遍采取了相对保守的策略,对数据共享使用顾虑很多。数据生产方为了自身的数据安全,主动或被动地限制数据的流动和使用,使得数据价值变现变得困难重重。如何稳妥地处理好数据保护和数据利用之间的关系,是业内共同面对的难题。近些年,行业专家们开展了如多方安全计算、联邦学习等隐私计算数据处理技术的研究,取得了一定进展,同时也遇到一些使用问题,如性能问题、业务可用性问题等。在平衡数据安全性和性能两方面考量中,业内需要寻找一种性能损失较少,能提供较高安全性的解决方案。纵观数据在整个生命周期中的保护,在处于静态(At-Rest)和传输态(In-Transit)时的保护措施较多,而在使用态(In-Use)保护措施相应不足。现有安全防护技术如 HTTPS、IPSec、TLS、FTPS、磁盘加密等数据加密技术,大多是针对网络传输和静态数据存储阶段的数据安全保护,可以对传输中和静态的数据提供有效的保护手段。而在核心数据和隐私数据使用、运行阶段,不管是传统基础设施还是云计算基础设施,对计算环境都缺乏有效的安全可信保护能力。需要特别强调的是,公有云作为云计算的主流型态,其开放的运行模型势必会增加风险暴露面,会带来更多的安全隐患。由此,解决数据运算机密计算共享数据价值-5-过程中的安全问题迫在眉睫。面对产业发展需求和数据安全挑战,中国联通研究院安全研发团队聚焦云化机密计算及可信验证能力提升,创新研发了基于硬件可信执行环境(TEE)的云机密计算平台,为数据运算过程提供隔离、加密和可信计算度量等功能,为数据计算提供可信安全底座,弥补了云平台机密计算算力的安全短板,助力中国联通推出更优秀的数据保护行业解决方案,服务行业企业数据共享与协作,促进数据价值持续释放。机密计算共享数据价值-6-三 云机密计算平台三 云机密计算平台3.1 平台介绍平台介绍中国联通云机密计算平台是在通用云平台基础上,基于硬件可信执行环境(TEE),实现机密计算虚拟机和虚拟容器提供的能力。平台实现了机密计算虚拟机、机密计算容器的生命周期管理,完成了对主机 TEE 计算能力的适配。目前平台构建了基于 Intel SGX 技术架构的资源池,用户可以很便利地使用机密计算虚拟机和容器,建立起基于TEE 的数据运行环境。平台也考虑了多种架构的适配能力,后续还规划适配中科海光 CSV 的技术架构,也逐步对其他架构做进一步扩展。在管理门户中,用户可自主创建机密计算虚拟机和虚拟容器,搭建所需的算力单元,目前支持 Intel SGX 和中科海光 CSV 两种架构模式。管理页面如下图所示:图 3-1 云机密计算平台界面图机密计算共享数据价值-7-3.2 架构和功能架构和功能3.2.1 平台架构3.2.1 平台架构云机密计算平台架构基于支持 TEE 的底层硬件基础设施,根据应用环境可划分为两部分,第一部分是容器层面的应用支持(如图 3-2所示),该部分基于 Gramine 等开源框架实现针对容器应用的安全隔离。图 3-2 云机密计算平台容器资源池第二部分是虚拟化层对隐私计算应用能力支持(如图 3-3 所示),该部分基于 KVM、Libvirtd 等技术对底层 TEE 进行适配,实现在虚拟机中机密计算的调用能力。机密计算共享数据价值-8-图 3-3 云机密计算平台虚拟机资源池3.2.2 平台功能3.2.2 平台功能云机密计算平台支持可视化创建TEE机密虚拟机环境和TEE机密容器环境,支持基于 TEE 的任务管理、环境验证、密钥管理、数据加密存储、多方联合计算、隐私查询等。具体功能示意图如图 3-4 所示。图 3-4 云机密计算平台功能示意图机密计算共享数据价值-9-任务管理模块任务管理模块支持创建 TEE 机密计算环境,如 TEE 机密虚拟机、TEE 机密容器等,用于密钥管理、数据加密存储、多方联合计算、隐私查询。支持设置物理机及容器相关加密内存参数,通过脚本一键自动生成环境。环境验证模块环境验证模块支持通过静态度量方式对 TEE 机密计算环境进行可信验证。密钥管理模块密钥管理模块支持创建 TEE 密钥管理能力,在 TEE 环境中实现密钥生命周期管理功能和机密虚拟机远程证明。基于 TEE 的数据加密存储模块基于 TEE 的数据加密存储模块支持对 TEE 数据的加解密功能,支持数据加密存储于 TEE 环境内或将加密的数据存储在外部存储介质中,可消除内存泄漏等造成的数据安全隐患。多方联合计算模块多方联合计算模块支持创建 TEE 多方联合计算任务,通过各参与方分发加密密钥与接口方式,实现多方数据汇交,根据相应算法执行计算任务,有效保护数据的安全性,防止原始数据泄露,同时,也可以满足企业间数据高效协作、联合计算的需求。隐私查询模块隐私查询模块机密计算共享数据价值-10-支持创建 TEE 隐私查询任务,通过在 TEE 内部移植标准的数据库管理系统,支持基于 SQL 的数据查询功能,实现多方安全数据查询。系统管理模块系统管理模块支持用户管理功能,实现用户在系统操作期间支持日志记录功能,在系统运行过程中,系统会对当前机密计算环境中各项指标实时监控,若出现指标异常情况会及时告警通知。3.3 SGX 测试验证测试验证3.3.1 测试范围3.3.1 测试范围为了验证云机密计算平台数据保密性和机密计算对性能的影响,项目团队与 Intel 技术团队开展合作,围绕以下两方面开展了功能验证和性能测试:(1)功能测试(1)功能测试针对普通环境与云机密计算平台机密实例环境,分别部署敏感应用(Redis 数据库),对比验证对内存数据的保密。(2)性能测试(2)性能测试针对普通方式部署与云机密计算平台部署,分别测试以创建 TEE机密虚拟机和 TEE 机密容器方式进行 AI 数据集运算的性能损失比。3.3.2 功能测试3.3.2 功能测试(1)测试过程(1)测试过程机密计算共享数据价值-11-a.普通环境下部署并运行 Redis,在 Gramine 机密容器中部署并运行 Redis;其中 Gramine 是轻量级的 LibOS,用户业务代码无需修改即可在其环境中运行,方便用户业务应用 SGX 特性;b.通过redis-cli工具向普通Redis和Gramine Redis写入键值;c.从上述对应的进程中拷贝内存数据至文件中;d.在内存文件中搜索步骤 b 中写入的键值信息。图 3-5 机密计算实例功能测试记录(2)测试结果(2)测试结果如图 3-5,在普通容器 Redis 内存中可以搜索到先前存入的键值字符串,而在 Gramine 容器中则搜索不到存入的数据。(3)结果分析(3)结果分析由于 SGX 的优势是对内存加密,存入 Redis 的数据是加密状态,因此,在内存密文中无法搜索到存入的字符串。机密计算共享数据价值-12-3.3.3 性能测试3.3.3 性能测试在机密计算平台上的实例,分别进行虚拟机和容器性能测试。针对虚拟机,分别在普通虚机和 Gramine 虚机中运行机器学习的推理程序,并同等的限制 CPU 使用核数。对于虚拟机,分别在普通容器和 Gramine 容器中运行机器学习的推理程序,并同等的限制 CPU使用核数。测试环境的硬件配置为 Intel(R)Xeon(R)Gold 6330 CPU 2.00GHz,操作系统为 Ubuntu 20.04,数据集为 150 万条数据,特征维度为 39 维。(1)虚拟机(1)虚拟机表 3-1 虚机运行程序对比通过运行上述程序对比,SGX 虚机推理耗时较普通虚机耗时增加6.98%;上表中其常规内存使用较低,原因是运行中的程序使用了 SGXEnclave 内存。(2)容器(2)容器Within VMWithin VMCPU CoreNumberCPU CoreNumberSGX EnclaveSizeSGX EnclaveSizeInferencetimeInferencetimeMemoryMemoryNormal2 coreN/A172s2.1GGramine-sgx2 core32G184s0.6G机密计算共享数据价值-13-表 3-2 容器运行程序对比通过运行上述程序对比,SGX 容器推理耗时较普通容器耗时增加10.90%。(3)结果分析(3)结果分析对比性能测试结果,虚拟机和容器场景的性能损失在7-10%左右,因此,在一些处理重要数据,且性能敏感度需求不高的数据业务场景,基于硬件 TEE 的机密计算是一种可行的技术方案。WithinContainerWithinContainerCPU CoreNumberCPU CoreNumberSGX EnclaveSizeSGX EnclaveSizeInferencetimeInferencetimeMemoryMemorydocker2 coreN/A220s2.1GGramine-docker2 core32G244s0.6G机密计算共享数据价值-14-四 展望四 展望目前,机密计算技术和应用仍处于产业发展早期,数据保护理念和技术体系成熟还需要市场的磨合。在公有云场景中,机密计算已得到落地应用,主要源于公有云的开放特性,用户对于数据保护的需求更为迫切。实际上,在私有云场景中也同样存在安全隐患,基于边界的安全防护已经不能满足当下的安全要求,很多安全事件都是由内部系统或管理缺陷引起的,在内部数据泄露问题上尤为突出。因此,私有云中处理重要数据的算力环境也需要安全加固,防范可能存在的数据窃取问题。虽然机密计算不能解决所有的安全问题,但是在数据防泄漏、防窃取方面,它是目前比较有效的一种安全技术。同时,芯片架构的加解密计算性能在逐步增强,这也将加快机密计算技术的应用落地。随着跨企业、跨行业、跨国别合作日益深入,数据的协作共享越来越普遍,数据安全与治理日趋重要。在金融、互联网、工业互联网及汽车等行业,已经开启了小规模的协作和共享,同时也伴随出现了隐私数据泄露的危机。这就需要产业界共同寻求解决方案,探索包括机密计算在内的数据安全技术的应用,建立行业数据协作规范,完善立法和管理制度,共同激发数据价值,促进社会智能化发展和生产力水平的提高。中国联通研究院已完成了云机密计算平台的初步研发,后续将持续完善平台功能,针对多方联合计算、隐私查询、边缘计算、人工智机密计算共享数据价值-15-能等业务场景开展应用实践,研究机密计算的行业解决方案。同时联合 Intel 等业界头部合作伙伴,发挥先进安全技术优势,进一步丰富机密计算应用场景,夯实数据安全治理能力,促进政府和各行业数据融合和数据价值实现。机密计算共享数据价值-16-战略决策的参谋者技术发展的引领者产业发展的助推者战略决策的参谋者技术发展的引领者产业发展的助推者态度、速度、气度有情怀、有格局、有担当中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院致力于提高核心竞争力和增强核心功能,紧密围绕联网通信、算网数智两大类主业,按照 4 2 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国建设,大力发展战略性新兴产业,加快形成新质生产力。联通研究院现有员工 700 余人,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院以做深大联接、做强大计算、做活大数据、做优大应用、做精大安全为己任,按照 4 1 X 研发布局,开展面向C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国、智慧社会建设。联通研究院现有员工近 700 人,平均年龄 36 岁,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联合网络通信有限公司研究院地址:北京市亦庄经济技术开发区北环东路 1 号电话:010-87926100邮编:100176
1软件供应链安全治理实践指南白皮书(2023)软件供应链安全治理实践指南白皮书(2023)中国联通研究院中国联通网络安全研究院下一代互联网宽带业务应用国家工程研究中心2023 年 11 月版权声明版权声明本报告版权属于中国联合网络通信有限公司研究院,并受法律保护。转载、摘编或利用其他方式使用本报告文字或者观点的,应注明“来源:中国联通研究院”。违反上述声明者,本院将追究其相关法律责任。软件供应链安全治理实践指南白皮书(2023)1目 录目 录前 言.3一、软件供应链安全概述.51.1 软件供应链安全概念.51.2 软件供应链主要安全事件.61.3 国内外政策法规及标准.13二、软件供应链安全面临严峻挑战.202.1 开源代码风险不断增加.202.2 API 风险日益突出.222.3 威胁暴露面持续增多.252.4 软件安全治理困难.262.5 APT 攻击更加复杂.272.6 云安全进入下半场.28三、软件供应链安全治理.293.1 软件供应链安全框架.293.1.1SLSAv1.0 框架.293.1.2SSDF 框架.313.2 软件供应链安全治理理念.323.2.1 理念一:可展示软件成分.32软件供应链安全治理实践指南白皮书(2023)23.2.1 理念二:可评估软件供应链过程.353.2.3 理念三:可信任软件供应链.373.2.4 理念四:可持续运营与管理.383.3 软件供应链安全治理体系.393.3.1 安全管理.403.3.2 基础安全原子能力.423.3.3 持续监控与运营能力.62四、软件供应链安全治理实践.774.1DevSecOps 实践.774.2 源软件安全治理实践.80五、未来展望.845.1SBOM 能力日渐成熟.845.2 软件供应链安全治理新模式形成.845.3 供应链的安全风险态势重要性凸显.85附录A 缩略语.86附录B 参考文献.88软件供应链安全治理实践指南白皮书(2023)3前 言前 言软件作为新一代信息技术的灵魂,在人类社会的数字化进程中发挥着重要的基础支撑作用,如今已经成为了驱动云计算、大数据、人工智能、5G、区块链、工业互联网等新一代信息技术迭代创新的重要力量,正在全面推动着经济社会数字化、网络化、智能化的转型升级。随着软件产业的快速发展,开放、平等、协作、共享的开源模式成为了全球软件技术和产业创新的主导模式,基础软件、工业软件、新兴平台软件、应用软件等共同构成了企业信息系统中庞大的软件体系,而开源软件或组件已经成为了这些软件的主要基础。因此,开源软件的风险和软件供应链的安全风险已经严重威胁到企业的软件安全。面对如今庞大复杂的软件体系和频发的软件供应链安全事件,开展面向供应链的软件安全治理,建立完善的软件供应链安全能力体系,已经成为国内外企业所关注的焦点。软件供应链生命周期长、环节复杂、暴露面多,上中下游任何一个薄弱点都有可能被攻击者利用,进而发起对整个软件系统的攻击,而软件供应链相关的工作机制和流程规范的缺乏、软件供应商安全管控的不足、开源组件漏洞修复的困难、软件供应链安全能力建设的不完善以及软件供应链安全态势持续监控的滞后,都导致如今软件供应链的安全形式更加严峻。因此,开展软件供应链的安全治理,需要在遵从国家法律法规政策的基础上,构建从顶层软件供应链安全规范制度到底层基础安全能力全面覆盖,以软件供应链安全治理实践指南白皮书(2023)4及软件供应链安全态势持续监控的综合治理体系,更全面的保障软件安全。本白皮书立足于国际国内的软件供应链安全发展现状,面向企业软件供应链安全治理存在的需求,提出软件供应链安全治理体系,为企业软件供应链安全能力建设提供指引,助力企业的安全数字化转型。本白皮书的目标读者包括但不限于移动运营商、通信设备提供商、安全产品提供商、安全服务提供商、系统集成商,以及其他关心软件供应链安全的相关机构和个人。编写单位:编写单位:中国联合网络通信有限公司研究院、中国联通福建省分公司、联通在线信息科技有限公司、联通软件研究院、杭州孝道科技有限公司、北京神州绿盟科技有限公司、杭州安恒信息技术股份有限公司专家顾问:专家顾问:叶晓煜、徐雷、张曼君、傅瑜、葛然、张小梅、徐积森、滕开清、张文、周映编写成员编写成员:郭新海、王戈、刘安、侯捷、蓝鑫冲、丁攀、苏俐竹、牛金乐、谢泽铖、陆勰、侯捷、王翠翠、姚戈、程筱彪、王姗姗、王蕴实、贾宝军、陶冶、侯乐、刘伟、徐锋、冯烨璐、朱雅汶、王玮琪、杨廷锋软件供应链安全治理实践指南白皮书(2023)5一、软件供应链安全概述一、软件供应链安全概述目前,世界各国的数字化进程都在不断加速推进,以大数据、云计算、人工智能、工业互联网、5G 通信网络、区块链和量子计算等为代表的新信息技术迅速发展,使数字经济成为了推动我国经济高质量发展的重要引擎,数据成为数字经济的基础性资源和生产要素,而软件应用系统作为承载业务数据的重要载体,在数字经济高质量发展的过程中发挥着重要的基础支撑作用。当前,软件产业快速发展,软件体系复杂多元,软件安全问题日益突出,软件供应链安全问题因其复杂性、隐蔽性和不可预见性等特点,已经严重威胁着企业的网络安全、信息安全和数据安全,并成为了世界各国数字化发展进程中关注的焦点。1.1 软件供应链安全概念1.1 软件供应链安全概念在数字化时代,数字化软件应用成为了人们生产和生活的基本要素,作为信息技术关键载体和产业融合的关键纽带驱动着数字化产业的快速发展。因此,在加快推进软件发展的同时,有效保证软件供应链的安全,才能使软件更好的赋能生产和生活,为数字经济的发展打下更夯实的基础。如今,软件应用的开发模式已经从原来的迭代开发转变为敏捷开发,特别是开源时代的到来,重塑了软件发展生态,改变了软件的开发模式,平等、开放、协作、共享的开源模式,正在加速着软件的迭代升级,并且成为了全球软件技术和产业创新的主导模式。据Gartner 的调查显示,99%的组织在其信息系统中使用了开源组件,软件供应链安全治理实践指南白皮书(2023)6开源软件和组件成为了现在软件的主要组成部分。开源的使用和软件来源的多样化都使得软件供应链安全问题日益突出,要有效的解决软件供应链所面临的安全问题,需要首先明确软件供应链安全的概念和定义。GB/T 36637-2018 信息安全技术 ICT 供应链安全风险管理指南 中指出 ICT 供应链是指为满足供应关系通过资源和过程将需方、供方相互连接的网链结构,可用于将 ICT 的产品和服务提供给需方;在编的国家标准信息安全技术 软件供应链安全要求中指出软件供应链是指基于供应关系,通过资源和过程将软件产品或服务从供方传递给需方的网链系统。因此,从软件供应链的角度出发,软件供应链安全和软件供应链攻击的概念可以概括如下:软件供应链安全软件供应链安全:指软件供应链上软件设计与开发的各个阶段中来自本身的编码过程、工具、设备或供应链上游的代码、模块和服务的安全,以及软件交付渠道及使用过程中安全的总和。软件供应链攻击:软件供应链攻击:指以开发人员和供应商为直接目标的一种特定威胁,攻击者通过感染合法应用、分发恶意软件、访问源代码、构建过程和更新机制,从而达到对软件进行攻击的目的。1.2 软件供应链主要安全事件1.2 软件供应链主要安全事件近年来,攻击者利用软件供应链进行攻击的事件频发,据Sonatype 今年发布的8th Annual State of the Software SupplyChain显示,从 2019 年到 2022 年,软件供应链攻击事件呈现出软件供应链安全治理实践指南白皮书(2023)7高发态势,三年间安全事件的年平均增长率达到了 742%,并且依赖混淆、域名仿冒和恶意代码注入等攻击手段,仍然是软件供应链面临的严重威胁。由此可见,软件供应链出现安全问题极有可能对国家重要基础设施和信息系统造成极大的威胁。因此,保障软件供应链安全可靠,对于整个软件生态系统的安全至关重要。图 1 软件供应链攻击事件,2019-2022(来源于 Sonatype)2021 年 12 月,被称为“核弹级”的 Apache Log4j 漏洞爆发后迅速受到安全界的广泛关注,该漏洞引起了攻防双方的激烈博弈,也使得软件供应链安全更加备受重视。通过分析此事件,我们积累了丰富的软件供应链安全事件处理经验,例如,软件代码安全不仅仅需要关注软件的直接依赖也需要关注间接依赖,依赖项的安全对于软件整体的安全至关重要,明晰所有使用脆弱性组件的软件是必要的等。软件供应链安全治理实践指南白皮书(2023)8因此,为了从已经发生的安全事件中吸取教训和积累经验,本白皮书介绍了近年来发生的典型软件供应链安全事件,见表 1。表 1 近年来典型软件供应链安全事件序号序号时间时间关键词关键词事件描述事件描述影响影响1.2023 年 3月OpenAI 数据泄露由于 Redis 开源库中的一个错误导致 ChatGPT 服务中暴露了其他用户的个人信息和聊天标题。至 少 导 致 1.2%的ChatGPT Plus 用户的个人信息和其他用户的聊天查询被泄露。2.2023 年 2月PyPI 仓库被持续投毒Python 软件包索引(PyPI)中存在多个流氓软件包,通过这些软件包攻击者能够投 放 恶 意 软 件、删 除netstat工具以及操作SSHauthorized_keys 文件等。软件包被删除之前被下载超过 450 余次。3.2022 年 6月PyPI 仓库遭遇投毒PyPI 官方仓库被攻击者上传了agoric-sdk、datashare、datadog-agent 等 150 个恶意钓鱼包。上传后仅 6 个小时就有 225 次的下载。软件供应链安全治理实践指南白皮书(2023)94.2022 年 4月政治制裁俄乌战争期间,GitHub 官方根据美国政府提出的出口管制和贸易法规要求,针对俄罗斯GitHub用户开始无差别封禁账号,包括俄罗斯银行 Sberbank、俄罗斯最 大 的 私 人 银 行Alfa-Bank 和其他公司账户。受制裁企业将无法再使用 GitHub 作为代码管理平台,同时企业与个人账号内容将被清除,所有repo 立 即 无 法 访问,issue 和 pullrequest 也将受限;俄罗斯可能将无法获得正式使用部分开源软件应有的支持和更新。5.2022 年 4月Spring4ShellSpring Framework 是 一个 开 源 应 用 框 架,自Spring Framework 远 程代码执行漏洞(CVE-2022-22965)在互联网小范围内公开后,其影响面迅速扩大,此漏洞成为了 2022 年上半年热度最大的漏洞,也是近几年来Spring 是一个非常流行的框架,60%的Java 开发人员依赖它来开发应用程序,由于此框架在 Java生态系统中处于主导地位,大量应用程序会受“Spring4shell”零软件供应链安全治理实践指南白皮书(2023)10最严重的网络安全威胁之一。日漏洞的影响。6.2022 年 3月Node-ipc 投毒node-ipc 是使用广泛的npm 开源组件,其作者出于其个人政治立场在该项目的代码仓库中进行投毒,在代码中加入了针对俄罗斯和白俄罗斯IP用户删除、覆盖磁盘文件的恶意代码,通过 peacenotwar 组件在用户桌面添加防止反战标语。Unity Hub、vue-cli等应用广泛的第三方软件受到该事件影响。7.2022 年 1月NodeJS 依赖包 faker 和color 投毒faker.js 是用于生成伪造数据 的JavaScript库,colors.js 是为前端开发者提供的一个简单的颜色管理 API。本次事件两个包的作者向两个包中提交了恶意代码,进行了供应链投毒后将其发布到了 Github 和npm 包管理器中。使用了 colors.js 和faker.js 的 包 的 项目,直接引用和间接引用都会受到影响。软件供应链安全治理实践指南白皮书(2023)118.2021 年12 月Log4j2 漏洞Apache Log4j2 是一个开源基础日志库,是对 Log4j组件的升级,被广泛用于开发、测试和生产。该开源项目支持属性查找,并能够将各种属性替换到日志中。用户可以通过 JNDI 检索变量,但是由于未对查询地址做好过滤,存在 JNDI 注入漏洞。Log4j2 应用极其广泛,影响范围极大,同时随着供应链环节增多、软件结构愈加复杂,上述漏洞也更加难以发现、修复(尤其是间接使用到该组件的项目)。9.2021 年10 月ua-parser-js投毒攻击ua-parser-js 作为一个周下载量超过 700 万的 npm包,被攻击者投毒,攻击者发布了三个新版本,每个版本都包含了安装时会触发下载远程恶意脚本的代码。在 Node.js 生态中这个包被近1000个其他第三方包依赖,造成的影响极其广泛。10.2020 年12 月软件供应商被攻击SolarWinds 遭遇国家级APT 团伙的供应链攻击,对美国各个行业的大量客户产生了严重影响。造成大量数据泄露,包括机密资料、源代码以及电子邮件等。美国政府、国防承包商、金融机构和其他软件供应链安全治理实践指南白皮书(2023)12许多组织都受到了影响。通过总结近年来发生的软件供应链安全事件,可以发现,软件供应链攻击呈现出攻击方式多样、攻击面广、影响范围大、隐蔽性强、攻击不可预见等特点,被攻击者覆盖了供应商、使用者、开发者等多个软件参与方,攻击方式包括投毒、依赖混淆、恶意代码注入、制裁、断供、停服等。因此,为了更明晰地掌握软件供应链攻击,本文将攻击的主要方式和目标进行了总结,见表 2。表 2 面向供应方和需求方的攻击技术和攻击目标需求方需求方供应方供应方攻击技术攻击技术目标目标攻击技术攻击技术目标目标信任关系滥用钓鱼恶意软件感染物理攻击或修改伪冒信任关系滥用钓鱼恶意软件感染物理攻击或修改伪冒数据个人数据知识产权软件进程带宽财务相关人员恶意软件感染社会工程攻击爆破攻击漏洞利用配置缺陷利用开源情报预置软件软件仓库源代码配置文件数据进程供应方相关人员软件供应链安全治理实践指南白皮书(2023)131.3 国内外政策法规及标准1.3 国内外政策法规及标准软件供应链安全事件数量的激增,危害性越来越严重,为了有效应对软件供应安全事件,国内外都相继开始了软件供应链安全法律法规、标准政策和技术能力的研究与制定工作。在软件供应链安全方面,美欧等发达国家和地区在信息技术供应链安全领域的起步较早,出台了大量的政策法规和标准,用于加强供应链安全管理。我国近年来也不断出台相关法律法规,逐步完善供应链安全管理工作。表 3 国内外的法律法规序号序号国家国家时间时间法律法规法律法规1.美国2023 年美国发布2023 年国家网络安全战略,指出美国行政管理和预算局(OMB)将与美国网络安全和基础设施安全局(CISA)协调制定行动计划,通过集体防御、扩大集中式共享服务的可用性和软件供应链风险缓解来保护FCEB系统。2.2022 年美国网络安全和基础设施安全局(CISA)主导成立的 ICT 供应链风险管控工作组制定了2022 年的工作计划,工作组计划将软硬件物料清单以及加大对中小企业的影响力作为其供应链风险治理的重点。3.2021 年美国相继发布关于改善国家网络安全的软件供应链安全治理实践指南白皮书(2023)1414027 号总统行政令,明确要求美国联邦政府加强软件供应链安全管控;14017 号 确保美国供应链安全行政令,要求对包括半导体芯片在内的 ICT 产品开展供应链风险审查,以建立更具韧性、安全可靠的美国供应链。4.2019 年美国特朗普政府签署了名为确保信息和通信技术及服务供应链安全的行政令,宣布美国进入受信息威胁的国家紧急状态,禁止美国个人和各类实体购买和使用被美国认定为可能给美国带来安全风险的外国设计制造的 ICT技术设备和服务。5.2018 年美国国会通过了安全技术法案,联邦采购供应链安全法案 2018作为该法案的第二部分一并签发。联邦采购供应链安全法案2018创建了一个新的联邦采购供应链安全理事会并授予其广泛权利,为联邦供应链安全制定规则,以增强联邦采购和采购规则的网络安全弹性。6.2014 年美国国会提议了网络供应链管理和透明度法案,意在确保为美国政府开发或购买的使用第三方或开源组件以及用于其他目的的任何软件供应链安全治理实践指南白皮书(2023)15软件、固件或产品的完整性。7.欧盟2022 年欧盟发布了题为网络弹性法案(CyberResilience Act)的草案,旨在为联网设备制定通用网络安全标准。法案要求所有出口欧洲的数字化产品都必须提供安全保障、软件物料清单 SBOM、漏洞报告机制,以及提供安全补丁和更新。8.2021 年欧盟网络和信息安全局(ENISA)发布了供应链攻击威胁全景图,该报告旨在描绘并研究从 2020 年 1 月至 2021 年 7 月初发现的供应链攻击活动。该报告通过分类系统对供应链攻击进行分类,以系统化方式更好地进行分析,并说明了各类攻击的展现方式。9.2019 年欧盟外国直接投资审查条例生效。该条例指出,欧盟有权对参与 5G 网络等关键基础设施投资的外商进行审查和定期监控,以保障5G 网络等关键基础设施的安全性,同时避免关键资产对外商的过度依赖。这也是欧盟保障5G 供应链安全的有效工具。10.2015 年欧盟网络和信息安全局(ENISA)发布供应链完整性:ICT 供应链风险和挑战概述和未来软件供应链安全治理实践指南白皮书(2023)16愿景报告,建议建立统一的 ICT 供应链安全风险评估框架来开展 ICT 供应链安全评估工作。11.2013 年欧盟颁布欧盟网络安全战略,要求采取措施确保用于关键服务和基础设施的硬件和软件值得信赖和安全可靠。12.2012 年欧盟网络和信息安全局(ENISA)发布了供应链完整性 ICT 供应链风险和挑战概览,以及未来的愿景报告,并于 2015 年更新。13.中国2021 年7 月 30 日正式公布的关键信息基础设施安全保护条例第十九条明确指出:运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。14.2020 年网络安全审查办法明确提出,为了确保关键信息基础设施供应链安全,维护国家安全,对关键信息基础设施运营者采购的网络产品和服务,影响或可能影响国家安全的应该进行网络安全审查。15.2017 年中华人民共和国网络安全法第三十五条“关键信息基础设施的运营者采购网络产品软件供应链安全治理实践指南白皮书(2023)17和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查”和第三十六条“关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任”,分别从网络安全审查、网络产品和服务安全角度对供应链安全提出要求。表 4 国内外相关标准序号序号国家国家标准编号标准编号名称名称1.国际ISO/IEC27036:2014信息技术 安全技术 供应商关系的信息安全系列标准2.ISO/IEC 20243信息技术 开放可信技术提供商标准减少恶意和仿冒组件系列标准3.ISO 28000供应链安全管理体系规范4.美国NIST SP 800-161联邦信息系统和组织的供应链风险管理实践5.-安全软件开发框架6.-关键软件定义7.-网络供应链风险管理(C-SCRM)框架软件供应链安全治理实践指南白皮书(2023)188.-面向供应商的软件供应链安全实践指南9.-面向开发者的软件供应链安全实践指南10.-面向客户的软件供应链安全实践指南11.NIST.IR.8397开发者软件验证最低标准指南12.中国GB/T 39204-2022信息安全技术 关键信息基础设施安全保护要求13.GB/T 36637-2018ICT 供应链安全风险管理指南14.GB/T 32921-2016信息安全技术 信息技术产品供应方行为安全准则15.GB/T 32926-2016信息安全技术 政府部门信息技术外包信息安全管理规范16.GB/T 31168-2014信息安全技术 云计算服务安全能力要求17.在研信息安全技术 软件供应链安全要求18.在研信息安全技术 软件产品开源代码安全评价方法19.在研信息安全技术 关键信息基础设施信软件供应链安全治理实践指南白皮书(2023)19息技术产品供应链安全要求20.在研软件供应链安全能力成熟度参考模型21.在研软件物料清单(SBOM)构建总体框架22.在研面向云计算的可信研发运营安全能力成熟度模型23.在研研发运营安全技术总体框架24.在研面向云计算的研发运营安全工具体系 第 1 部分:总体框架25.在研面向云计算的研发运营安全工具体系 第 2 部分:静态应用程序安全测试工具能力要求26.在研面向云计算的研发运营安全工具体系 第 3 部分:交互式应用程序安全测试工具能力要求27.在研面向云计算的研发运营安全工具能力要求 第 4 部分:实时应用程序自我保护工具软件供应链安全治理实践指南白皮书(2023)20二、软件供应链安全面临严峻挑战二、软件供应链安全面临严峻挑战如前所述,软件供应链是涉及软件产品或服务从供方传递给需方全过程的完整网链系统,整个网链系统均面临着安全风险,攻击者只需要对网链系统的任一环节攻击成功,即有可能造成严重的危害。另外,随着数字化进程的推进,开源共享和业务上云成为主流,软件所面临的安全风险和挑战相比以往更加严峻。2.1 开源代码风险不断增加2.1 开源代码风险不断增加开源代码已经成为现代软件开发的基本原料,开源代码的使用大大提高了开发人员软件开发的效率,使得敏捷开发、快速交付成为可能,但是由于开发人员直接使用开源代码,对开其安全性并不了解,使得开源代码的风险严重威胁着整体软件系统的安全。如今,开源代码被投毒的事件越来越多,开源代码的风险已经成为了软件所面临的主要风险之一。据 Sonatype 发布的8th Annual State of the SoftwareSupply Chain显示,开源软件供应数量和下载量持续以惊人的速度增长,整体可用量的扩大加上消费的增长意味着威胁在影响范围和数量上也在持续扩大,具体增长情况见表 5 和图 2。表 5 2022 年开源项目统计数据语言语言开源项目数开源项目数项目版本数项目版本数2022 年下载量2022 年下载量同比项目增长同比项目增长同比下载量增长同比下载量增长平均发版量平均发版量JavaJava49.2 万950 万6750 亿146软件供应链安全治理实践指南白皮书(2023)21(maven)(maven)JavaScript(npm)JavaScript(npm)206 万2900 万2.1 万亿92Python(PyPI)Python(PyPI)39.6 万370 万1790 亿18%9.NET(NuGet).NET(NuGet)32.1 万470 万960 亿-5#总计/平均总计/平均约 327 万约4700万3 万亿93图 2 2018-2022 年下载量伴随着开源代码使用率的暴增,开源代码的风险也大幅度增加,据 Synopsys 发布的2023 年开源软件安全与风险报告显示,今年分析的 1703 个代码仓库中,有 96%包含开源代码,而 84%的软件代码库中至少存在 1 个已知的开源漏洞,这一数据较 2022 年上涨软件供应链安全治理实践指南白皮书(2023)22了 4%,其中不乏航空航天、大数据、IoT 等关键领域与技术信息敏感行业使用了存在漏洞风险的开源代码。自 2018 年以来,高风险漏洞在营销科技领域至少增加了 42%,在零售和电子商务领域更是猛增 557%。具体的按行业划分的开源和高风险漏洞情况见图 3。图 3 2018-2023 按行业划分的开源和高风险漏洞变化情况由此可见,开源代码的风险已经成了软件供应链安全面临的主要威胁之一。2.2 API 风险日益突出2.2 API 风险日益突出随着软件应用系统逐渐由单一架构转变为低耦合、高内聚的服务网格架构,API 作为驱动开放共享的核心能力,已经广泛用于软件应用系统之间的交互。数字化进程的不断加快,也使得 API 的数量高速软件供应链安全治理实践指南白皮书(2023)23增长,由于不安全的 API 会暴露应用程序逻辑或敏感数据,因此 API越来越成为攻击者青睐的目标。据 Salt Security 发布的State ofAPI Security Q1 2023报告显示,在 2022 年 12 月份就发生了4845 起攻击者依托 API 发起的攻击事件,相比于过去的几个月增加了 400%,并且目前攻击者开始将目标逐渐转向内部 API 和已授权的API。为了掌握 API 所面临的主要风险,OWASP 组织对 API 所面临的主要风险进行了梳理,并发布了第一版OWASP API 安全TOP10,这些风险都对软件应用的安全性造成了严重的威胁,详细的风险说明见下表。表 6 OWASP API 安全 TOP10风险类别风险类别详细描述详细描述API1:2019-失效的对象级别授权API1:2019-失效的对象级别授权API 倾向于公开处理对象标识符的端点,从而产生广泛的攻击表层访问控制问题。在使用用户输入访问数据源的每个函数中,都应考虑对象级授权检查。API2:2019-失效的用户身份验证API2:2019-失效的用户身份验证身份验证机制的实现不正确,使得攻击者能够破坏身份验证令牌或利用漏洞临时或永久地盗用其他用户的身份,破坏系统识别客户端/用户的能力,损害 API 的整体安全性。API3:2019-过度的数据暴露API3:2019-过度的数据暴露开发人员倾向于公开所有对象属性而不考虑其各自的敏感度,依赖客户端在向用户显示数据前执行数据筛选。软件供应链安全治理实践指南白皮书(2023)24API4:2019-资源缺乏和速率限制API4:2019-资源缺乏和速率限制API 通常不会对客户端/用户可以请求的资源的大小或数量施加任何限制,这不仅会影响 API 服务器的性能,导致拒绝服务(DoS),而且还会为诸如暴力破解等身份验证缺陷提供便利。API5:2019-失效的功能级授权API5:2019-失效的功能级授权具有不同层次结构、组和角色的复杂访问控制策略,以及管理功能和常规功能之间不明确的分离,往往会导致授权漏洞。通过利用这些漏洞,攻击者可以访问其他用户的资源或管理功能。API6:2019-批量分配API6:2019-批量分配将客户端提供的数据(例如 JSON)绑定到数据模型,而无需基于白名单进行适当的属性筛选,通常会导致批量分配。无论是猜测对象属性、探索其他 API 端点、阅读文档或在请求负载中提供其他对象属性,攻击者都可以修改它们不被允许修改的对象属性。API7:2019-安全配置错误API7:2019-安全配置错误安全错误配置通常是由于不安全的默认配置、不完整或临时配置、开放云存储、配置错误的 HTTP 头、不必要的 HTTP 方法、允许跨域资源共享(CORS)和包含敏感信息的详细错误消息造成的。API8:2019-注入API8:2019-注入当不受信任的数据作为命令或查询的一部分发送给解释器时,就会出现注入缺陷,如 SQL 注入、NoSQL 注入、命令注入等。攻击者的恶意数据可诱使解释器在未经恰当授权的情况下执行非预期的命令或访问数据。软件供应链安全治理实践指南白皮书(2023)25API9:2019-资产管理不当API9:2019-资产管理不当与传统 Web 应用程序相比,API 倾向于公开更多的端点,这使得恰当的文档编制和更新变得非常重要。正确的主机和已部署的 API 版本清单对于缓解弃用的 API版本和公开的调试终端节点等问题也起着重要的作用。API10:2019-日志和监视不足API10:2019-日志和监视不足日志记录和监控不足,加上与事件响应的集成缺失或无效,使得攻击者可以进一步攻击系统。大多数违规研究表明,检测违规行为的时间超过 200 天,通常由外部方而不是内部程序或监控发现。由此可见,API 安全已经严重威胁到软件应用的安全性,构建安全的 API 和 API 安全检测与防护能力至关重要。2.3 威胁暴露面持续增多2.3 威胁暴露面持续增多云计算的发展和各类新型数字化技术的使用,使得软件信息系统的存在形态发生了显著变化,微服务、无服务、容器、API 等已经成为构建云应用的重要技术,新技术的应用使得企业的威胁暴露面持续增多,例如,应用程序和服务的安全漏洞、供应商的安全漏洞、企业自身的安全漏洞等,这些都给软件供应链安全带来了更大的挑战。2022 年,Gartner 提出持续威胁暴露面管理(ContinuousThreat Exposure Management,CTEM),预测到 2026 年,采用基于持续暴露面管理计划的企业遭受入侵的可能性将降低三倍,并给出了持续威胁暴露面管理的高级成熟度模型,指导企业实施持续威胁暴露面管理,从而最大限度的减少威胁暴露面,降低安全风险。软件供应链安全治理实践指南白皮书(2023)26图 4 持续威胁暴露面管理的高级成熟度模型2.4 软件安全治理困难2.4 软件安全治理困难目前,软件供应链攻击已经严重威胁到企业的安全,但是企业在对软件资产及供应链安全治理方面的能力建设仍然存在欠缺,软件安全治理所面临的主要安全问题可以总结为如下几个方面:缺乏成熟的软件安全管理体系,缺乏成熟的软件安全管理体系,企业面向软件供应链的软件安全管理体系还未制定完善,软件安全开发、软件安全测试以及开源组件的风险整改仍然缺乏指导;软件资产信息掌握不全面,软件资产信息掌握不全面,由于软件本身的复杂性,使得企业在掌握软件信息方面存在很大的困难,如何对存量软件资软件供应链安全治理实践指南白皮书(2023)27产和新增软件资产的信息进行有效采集,构建软件资产的全面画像需要重点解决;软件成分信息不透明,软件成分信息不透明,开源软件成为各行业信息系统的重要组成,对开源软件和开源组件进行识别和风险评估,才能使软件的成分和风险更加透明;漏洞识别不全且修复成本高,漏洞识别不全且修复成本高,由于软件的成分复杂,漏洞多样,有效地确定软件漏洞仍然存在挑战,另外,漏洞的修复大部分情况会要求进行软件升级,但是软件升级需要考虑兼容性和组件之间的依赖关系,由于不兼容而导致的软件无法修复的现象普遍存在。2.5 APT 攻击更加复杂2.5 APT 攻击更加复杂APT 攻击一直是我国面临的最严重的网络安全威胁之一,一些国家级的 APT 组织在其政府的支持下,持续对我国的军事、政府、金融、能源等高价值行业发起攻击,特别是近两年受到新冠疫情和地缘政治冲突的影响,APT 攻击相比以往更加复杂。据中国信息安全测评中心本年度发布的全球高级持续性威胁(APT)态势报告显示,我国面临的 APT 网络攻击威胁是全方位的,并且呈现出了攻击数量持续增加、攻击手段日益复杂、攻击目标弥散的特点。当前,漏洞利用成为了 APT 组织攻击的重要切入点,各 APT 组织不仅追求稳定、高效的漏洞利用技术,在漏洞的选择上更加追求易用性、时效性以及是否能获取目标控制权限的攻击能力。软件供应链安全治理实践指南白皮书(2023)28因此,零日漏洞、在野漏洞和供应链漏洞的利用日益增多。例如,2022年曝光的 Spring4Shell 漏洞、2021 年曝光的 Log4j 漏洞,均成为了网络安全事件的“策源地”,很多 APT 组织针对该漏洞进行定制化武器改造,并以此开展网络攻击。2.6 云安全进入下半场2.6 云安全进入下半场云计算经过多年的发展和应用,经历了云计算 1.0 虚机时代和云计算 2.0 原生时代。如今,随着 ChatGPT 的推出和应用,即将进入3.0 智能时代,新时代下云安全将重点围绕云原生安全、云应用安全和云数据安全开展,其中原生安全是基石、应用安全是核心、数据安全是目标。云原生架构中以容器、微服务、DevOps、持续交付和 Serverless为代表的技术大量使用,这些技术的使用,改变了云环境主流的基础设施形态,加快了业务响应和流转速度,有效缩短了交付周期,但是新技术的使用也极大增加了软件供应链的复杂性,云上业务系统的供应链安全也面临着严峻挑战。软件供应链安全治理实践指南白皮书(2023)29三、软件供应链安全治理三、软件供应链安全治理面对如今越来越复杂的软件供应链攻击以及企业在软件供应链安全治理中存在的困难,需要构建覆盖软件供应链全生命周期的安全治理体系,在软件全生命周期内加强安全治理水平,提升软件系统的安全运营和风险抵抗能力。3.1 软件供应链安全框架3.1 软件供应链安全框架软件供应链安全框架能够系统地、完整地为企业解决软件供应链安全问题提供指导。目前,针对软件供应链的安全框架主要有谷歌的SLSA。针对软件开发的框架主要有安全软件开发框架(NIST SSDF)、软件联盟安全软件框架(BSAFSS)、SAFECode 安全软件开发基本实践、软件保障成熟度模型(OWASP SAMM)等。本文将只对SLSA 和 SSDF 进行详细介绍,以为软件供应链的安全治理体系构建提供参考。3.1.1SLSAv1.0 框架3.1.1SLSAv1.0 框架为了解决软件供应链所带来的安全问题,谷歌提出了一种框架SLSA,该框架是一套可逐步采用的供应链安全指南,由行业共识制定,旨在提供软件供应链的透明度和安全性,同时,该框架为软件生产者和消费者提供了一套可遵循的标准,生产者可以遵循 SLSA 的指导方针使他们的软件供应链更安全,而消费者可以使用 SLSA 来决定软件供应链安全治理实践指南白皮书(2023)30是否信任软件包,组织通过遵循 SLSA 的指导,可以更好的确保其软件供应链的安全性和可靠性。2023 年 4 月,SLSAv1.0 发布,相比 SLSAv0.1 发生了很大的变化,该版本作为 SLSA 的第一个稳定版本,代表了广泛的共识,未来将不会发生重大变化。SLSAv0.1 版本包括 4 个不同级别的渐进软件安全级别,SLSA4是最高水平,SLSA1-3 提供较低级别的安全性保证,其中每个级别都包含了对源代码、构建、出处和通用四个方面的要求。SLSAv1.0大致对应之前版本的 SLSA 级别 1 到 3 的构建和出处要求,将 SLSA级别 4 以及源代码和通用要求推迟到未来的版本。目前 SLSAv1.0给出了构建轨道的安全等级和相关要求,见下表。表 7 SLSAv1.0 构建轨道安全级别及要求轨道/等级轨道/等级要求要求概述概述好处好处构建 L0构建 L0无无无构建 L1构建 L1出处存在包有出处,显示它是如何建造的,可用于防止发生。通过了解其精确的源版本和构建过程,使生产者和消费者更容易调试、修补、重建或分析软件;帮助组织创建软件清单。构建 L2构建 L2托管构建平台构建在托管平台上运行,由平台生成并签署出处。通过数字签名防止构建后的篡改;通过将构建限制为可以审计和加固的特定构建平台来减少攻击面。软件供应链安全治理实践指南白皮书(2023)31构建 L3构建 L3强化构建构建在提供强大防篡改保护的构建平台上运行。防止在构建过程中受到内部威胁、泄露的凭据和其他用户的篡改。目前的 SLSA 版本中仅包含构建轨道的安全级别要求和内容,关注着构建过程中的完整性,作为一个由行业共识决定的框架,在SLSA 未来的版本中将会逐渐覆盖其他部分轨道的内容,例如如何管理源代码,随着其不断的发展和完善,将会在企业的软件供应链安全治理中发挥出更重要的作用。3.1.2SSDF 框架3.1.2SSDF 框架安全软件开发框架(SSDF)是由 NIST 开发的一套指导方针,用于帮助组织实现安全软件开发实践。2022 年 2 月 NIST 发布SSDFv1.1 版本,它提供了一组最佳实践和建议,帮助组织预防、检测和修复软件漏洞,同时减少安全事件发生的可能性。SSDFv1.1 作为一组关于安全软件开发的实践,提供了四项核心原则,四项核心原则分别为:组织准备、保护软件、生产安全的软件和漏洞响应,四项核心原则及具体的实践内容如下:组织准备(Prepare the Organization,PO):组织准备(Prepare the Organization,PO):侧重于为安全的软件开发奠定基础,包括定义和交流软件安全需求、培训开发人员进行安全编码以及实现漏洞管理过程等实践。保护软件(Protect the Software,PS):保护软件(Protect the Software,PS):在开发过程中,保护软件免受威胁和漏洞的侵害,包括威胁建模、安全设计和安全编码技术等实践。软件供应链安全治理实践指南白皮书(2023)32 生产安全的软件(Produce Well-Secured Software,PW):生产安全的软件(Produce Well-Secured Software,PW):强调通过确保在软件开发生命周期(SDLC)中集成安全性来生产安全软件的重要性。实践包括执行安全性测试、代码审查和软件组合分析。响应漏洞(Respond to Vulnerabilities,RV):响应漏洞(Respond to Vulnerabilities,RV):强调对已识别的漏洞进行有效响应的必要性。它包括诸如脆弱性优先级、补救和与参与人员的协调等实践。SSDF 为组织提供了一套全面的、可操作的指导方针,通过使用SSDF 框架,企业可以确保他们的软件开发过程是安全的,并且他们生产的软件能够抵御潜在的威胁和漏洞,降低软件后续的漏洞修复成本。3.2 软件供应链安全治理理念3.2 软件供应链安全治理理念企业要实现对软件供应链的安全治理,构建完善的软件供应链安全治理体系,需要首先形成正确的软件供应链安全治理理念,将理念和技术相结合,打造完备的软件供应链安全治理体系。3.2.1 理念一:可展示软件成分3.2.1 理念一:可展示软件成分软件组成成分的清晰透明是企业进行有效软件供应链安全治理的先决条件,企业通过梳理软件的组成成分,输出软件的物料清单(SBOM),能够清晰地传递上下游间的软件信息,并向最终用户展示软件供应链的组成成分的情况。2021 年美国商务部发布软件物料清单的最小元素,目前美国的软件供应链安全治理实践指南白皮书(2023)33政府单位,如 NIST、CISA 都将 SBOM 确定为推动软件供应链风险管理的优先事项,并在多项政策、标准中将其作为方法基础。2023年 2 月,中国信息通信研究院发布软件物料清单实践指南,为企业的软件物料清单建立提供指导。然而在实际研发工作中,建立 SBOM也遇到了挑战,如“最小要素”在软件开发过程中是对应“具体的代码文件”,还是“功能模块”,该问题并不明晰。当粒度过细的时候,很多企业也担心过度暴露内部代码结构,无助于最终用户识别漏洞,发现安全风险。考虑企业可实际落地情况,可以将软件“最小要素”分为不同粒度的“软件成分”,并引入软件供应链成分透明程度的概念描述,透明程度越高的软件成分粒度越小。表 8 透明程度透明程度透明程度概念简述概念简述不透明不透明软件整体作为一个软件成分。微透明微透明直接依赖检测出的开源组件、第三方组件,组件基本信息完整,直接依赖关系正确。半透明半透明通过组件指纹识别出的开源组件、第三方组件,组件基本信息完整,直接依赖关系正确,包含必要组件扩展信息完整(如:核心组件的开源知识产权信息、关联漏洞信息)。透明透明通过代码片段识别出的开源组件、第三方组件,组件基本信息完整,直接依赖及间接依赖关系清晰,包含重要的组件扩展信息完整。基于透明程度,软件在不同透明程度下,都会构成一张软件成分软件供应链安全治理实践指南白皮书(2023)34信息集合组成的“软件成分清单”,清单包括组成软件的所有组件名称、组件的信息、组件之间的关系以及层级关系。每一个软件都将对应一个组成成分表,通过标准的数据格式存储、记录构成的基础信息,并根据这些存储的数据唯一地识别出这些软件中的组件,溯源组件的来源与维护状态。软件成分信息能够兼容 SBOM 标准,信息示例如下表:表 9 软件成分信息透明程度透明程度概念简述概念简述概念释义概念释义软件基本信息软件基本信息软件名称标识软件的实体名称。软件作者名称软件责任人或团体名称。软件供应商名称原始供应商名称。软件版本供应商用于标识软件修改的版本标识符。软件列表软件列表、软件包括开源许可证版权与开放标准、第三方授权信息等。时间戳记录软件基本信息生成的日期和时间。软件签名保证软件信息真实性、完整性。唯一标识用于标识软件或在软件成分清单数据库中查找的唯一标识符。软件间的关系软件间的关系包含关系如源代码与编译后二进制的包含关系,发布容器镜像与二进制的包含关系等。依赖关系包括代码显示依赖、包依赖、编译依赖、运行时依赖等。软件供应链安全治理实践指南白皮书(2023)35其他关系其他关联关系。软件扩展信息软件扩展信息软件知识产权信息包括开源许可证版权与开放标准、第三方授权信息等。关联漏洞信息漏洞信息,如对应 CVE、CNVD、CNNVD 等。其他信息其他相关信息。3.2.1 理念二:可评估软件供应链过程3.2.1 理念二:可评估软件供应链过程为应对软件供应链的威胁,识别软件供应链全生命周期各个阶段的安全风险,需要在供应链的生命周期的各阶段通过安全评估控制安全风险,削减供应链攻击带来的威胁。(1)软件开发测试安全可评估在软件开发的过程中,引入的漏洞不仅存在于开发人员自己编写的代码中,还存在于软件所依赖的开源组件、开发和构建工具中,因此企业可参考典型的软件开发框架如 SSDF、BSAFSS、SAMM、SAFECode 等来规范软件开发工作,确保软件的开发安全,并构建面向开发过程的安全评估能力。源代码漏洞可评估系统开发过程中,由于开发人员安全开发经验的缺乏以及缺少安全编码规范的指引,都会使安全编码阶段引入漏洞风险。为降低开发过程中源代码漏洞的产生,可制定安全编码规范用于指导开发人员进行安全编码以提升源代码安全质量,也可使用 SAST(Static Application Security Testing,通常指静态源代码安全审计工具)在开发 IDE 工具和持续集成过程中,对源代码进行安全扫软件供应链安全治理实践指南白皮书(2023)36描,或者使用 IAST(Interactive Application Security Testing,通常指交互式安全测试工具)在系统运行时通过污点分析检出源代码漏洞。开源组件安全漏洞可评估由于开发成本的优势,在项目中广泛使用开源组件已成为主流的开发方式,包括开发框架、功能组件等,在系统开发过程中,应确定软件代码的来源,严格控制引入的开源组件风险,将已知漏洞摒除于软件交付运行之前。开源组件安全评估能力由软件成分分析(SCA)提供,在代码构建时,通过 SCA 工具对项目的第三方组件依赖进行漏洞分析,由开发人员及时处理存在漏洞的组件。(2)软件交付过程安全可评估软件交付是指开发商将成品完成封装,交付给下游用户,它是下游企业引入供应链产品的起始点,作为供应商,除保证交付软件安全外,也应将软件成分清单一并交付给下游企业;供应链下游企业在获得供应商的软件组件成分清单和风险信息后,也可同步向其下游企业、最终用户提供,避免软件在交付和传播过程中所带来的知识产权合规风险和组件成分漏洞风险。(3)软件运营过程安全可评估供应链软件产品交付运行后,供应商应在产品的生命周期内提供安全保障服务,及时发现漏洞,确定漏洞的影响范围,并对产品漏洞软件供应链安全治理实践指南白皮书(2023)37及时上报和修复;最终用户也应根据供应商所提供的 SBOM 将供应链产品纳入企业资产管理,定期对资产进行安全评估,结合漏洞预警,对受影响的产品进行加固和修复。图 5 软件供应链安全评估3.2.3 理念三:可信任软件供应链3.2.3 理念三:可信任软件供应链软件供应链安全的复杂性之一在于多级上下游安全问题的堆叠,很难依靠企业自身力量完成整个链条的安全评估与把控,企业需要从软件供应链组成信息可信任、风险监控与与管理可信任、软件供应商可信任三个方面出发,联合供应商共同构建一个可信的软件供应链生态体系。(1)供应商应向企业提供可信任的软件供应链安全关键数据(1)供应商应向企业提供可信任的软件供应链安全关键数据软件产品最终用户的软件供应链安全依赖于上下游企业与这个产品相关的组件信息的集合。因此,需要制定一套可信任的机制,既能鼓励软件企业参与软件供应链治理的积极性,又能保证软件供应链基础信息的高质量,向最终用户提供可信任的用于软件供应链安全评软件供应链安全治理实践指南白皮书(2023)38估核心数据。(2)风险监控与管理(2)风险监控与管理企业需要监控软件产品及依赖的上游组件中是否存在高危组件、下游交付环节中使用软件公开基础平台(如云计算平台)或网络基础设施是否出现问题,同时要管控开源软件的使用,建立开源软件资产台账,持续监测和降低所使用开源软件的安全风险。(3)可信任的供应商(3)可信任的供应商对软件供应商的评估可以从可信需求分析与设计、可信开发、可信测试、可信交付、生命周期管理、开源及第三方管理、配置管理等不同维度进行。评估符合要求的供应商可认为是可信任的,具备良好的软件供应链安全风险管理、监控与验证能力。3.2.4 理念四:可持续运营与管理3.2.4 理念四:可持续运营与管理为了实现对软件供应链安全风险的常态化管理与监控,企业也需要完善供应链资产管理和安全检查,可借助知识图谱技术理清企业供应链依赖关系,打造企业自身的软件供应链安全态势感知能力,从而形成面向软件供应链常态化的管控能力。(1)建立软件资产台账(1)建立软件资产台账企业的软件类型多样,构成复杂,通过建立软件资产台账,能够从软件资产的角度梳理出软件组成信息、供应商信息等内容,在此基础上可以进一步结合已经具备的漏洞预警能力、多维度风险评估和展示能力,建立起对软件的持续监测能力,保证软件资产的安全监测与软件供应链安全治理实践指南白皮书(2023)39管理可持续。(2)开源组件风险持续性监测(2)开源组件风险持续性监测企业在引入软件的过程中,可要求企业提供软件物料清单,并对软件所使用的的开源组件进行风险检测,输出开源组件的风险检测报告,从而掌握软件初始情况下的开源组件风险信息,但是随着软件的持续使用和运行,软件的开源组件信息可能会随着企业的升级和漏洞修复等动作而变化,因此企业需要结合动态的开源组件风险检测手段,形成持续性的开源组件风险监测能力。(3)供应商安全风险评估与监控(3)供应商安全风险评估与监控在可信任供应商的基础上,为促进供应商服务的持续改进,保障软件供应链的安全和稳定,需要聚焦威胁防御、管理安全、开发安全、数据安全等方面,常态化的对供应商进行摸排,定期进行风险评估,发现安全风险并要求整改,防止因供应商被攻击所带来的安全问题。(4)API 风险管理(4)API 风险管理API 已经成为了软件运行阶段的重要依赖,因此在建立软件资产台账的同时结合 API 的安全防护能力,对应用系统的 API 进行持续性的风险监控和安全防护,可以有效弥补软件安全运行阶段安全防护能力不足的问题。3.3 软件供应链安全治理体系3.3 软件供应链安全治理体系如前所述,软件供应链作为一个覆盖主管机构、软件供应商、软件开发者、软件使用者等多级上下游企业的生态链条,其安全治理体软件供应链安全治理实践指南白皮书(2023)40系需要覆盖软件供应链的全生命周期,并以软件供应链安全框架为指引,遵循软件供应链安全治理理念,结合安全管理和安全技术,多方参与协同共治。图 6 软件供应链安全治理体系整体框架3.3.1 安全管理3.3.1 安全管理软件供应链安全覆盖整个软件生命周期的全过程,其复杂性决定软件供应链安全治理实践指南白皮书(2023)41了要实现软件供应链安全治理需要管理与技术的有效结合。软件供应链安全管理体系的建设,企业需要结合政策法规和标准规范,设置安全管理人员,制定相关的安全管理制度。软件供应链安全管理体系可分为四层架构,下层作为上层的支撑,上层为下层提供指引。如下图所示:图 7 软件供应链安全管理体系第一层,战略性文件,作为安全管理制度的总纲,提供安全管理战略导向,规定总方向和总目标,是整个体系的纲领性文件,是建立安全管理制度体系的基础。应明确软件供应链安全管理重点和目标,如制定软件供应链安全总体策略、软件开发安全策略、软件供应商管理策略等。第二层,管理制度,是软件供应链安全管理体系建设导向,为企业开展软件供应链安全管理活动提供指导,并明确应达到的安全成效,可定义承担采购、运维、研发职责部门以及外部企业的流程协作。应软件供应链安全治理实践指南白皮书(2023)42建立软件供应链安全管理、供应商安全管理、人员安全管理、知识产权管理、开源组件安全管理、第三方产品采购流程、开源组件引入流程等制度。第三层,规范,建立操作流程和规范性文件,是组织安全规范导向,可以规定具体怎么做。作为规范指导软件供应链安全策略落地的指南,如软件开发测试规范、软件供应链风险评估指南、供应商安全评估流程、应用业务系统分类指南、开发安全编码指南、软件资产分类分级指南、供应商账号申请和使用指南等。第四层,表单文件,是组织安全执行的导向,作为软件供应链安全落地时产生的相关执行文件,如 SBOM 清单、软件开发安全评估报告、供应商信息记录表、供应商服务级别协议模板、供应商安全保密模板、供应商准入核对表单、供应商信息变更记录表、开源软件风险评估报告、安全漏洞检测报告等。3.3.2 基础安全原子能力3.3.2 基础安全原子能力3.3.2.1 安全编码3.3.2.1 安全编码安全编码能够保证软件应用在开发阶段的安全性,通过安全编码能力建设,减少应用开发中漏洞的引入,提高开发人员安全编码水平,以治本的方式有效避免应用系统中的原生缺陷。安全编码主要应用于项目初期的开发阶段,也可用于测试、运营阶段的漏洞修复。安全编码能力主要包括安全编码规范、安全 SDK 库和编码漏洞靶场。(1)安全编码规范(1)安全编码规范软件供应链安全治理实践指南白皮书(2023)43以常见应用漏洞为出发点,涵盖 OWASP TOP10、CWE 以及国内外标准等涉及的常见漏洞,分析漏洞原理、安全编码方法、缺陷代码以及安全编码示例,形成安全编码规范,通过规范指导,使开发人员熟悉常见漏洞的安全编码方法和缺陷修复方法,避免常见漏洞的引入,使已存在的漏洞得到快速修复。(2)安全 SDK 库(2)安全 SDK 库安全 SDK 库提供安全函数接口,将安全编码规范指导内容进行编码落地。安全函数设计结合实际的漏洞场景,实现通用化。接口中屏蔽实现细节,通过简单易用的接口调用就可避免常见漏洞,提高安全编码效率,真正将安全编码规范落地到研发链条中。(3)编码漏洞靶场(3)编码漏洞靶场漏洞靶场中建设常见漏洞场景,通过靶场复现漏洞的触发和利用过程,使开发人员对漏洞产生的危害有直观的认识和理解,同时可通过靶场验证安全编码规范和安全 SDK 库中漏洞修复的有效性,形成覆盖安全编码、漏洞修复、效果验证在内的体系化 Web 应用安全编码能力。3.3.2.2 软件成分分析3.3.2.2 软件成分分析软件成分分析能够帮助企业对软件组成有更深度的了解,增加软件的透明度,不仅有助于应对日益增多的软件供应链攻击事件,还能帮助供应链中下游环节理解上游环节的意图、解决内部环境的冲突,使企业更好的把握软件结构。当前,软件成分分析技术能力主要包括软件供应链安全治理实践指南白皮书(2023)44软件物料清单(SBOM)和软件成分分析(SCA)。(1)软件物料清单 SBOM(1)软件物料清单 SBOMSBOM是软件成分信息的集合,记录软件产品或服务所使用组件、库、框架的清单,描述软件构建过程中使用的所有组件及其关系。如今,SBOM在国际国内广泛推广,可以看作软件成分清单的一种实现标准,根据美国国家电信和信息管理局(NTIA)提供的指导文档,要求软件企业提供的SBOM 是一个正式的、机器可读的列表,以实现软件供应链的自动化识别与管理的需求。通用SBOM 属性主要包括基线属性集、未确定的属性值、映射到现有的格式、组件关系以及附加元素,如下图所示。图8 SBOM属性信息理想条件下,供应链中每一环节都要求该环节的上游环节提供SBOM,同时该环节应提供 SBOM 给下游环节。SBOM 需要支持多层级的组件信息(例如操作系统、安装器、包、文件等),SBOM 还需要根据组件的改变而更改(通过更新、补丁等达成)。当前 SBOM有三种最为主流的格式,分别为:SPDX、SWID 以及 CycloneDX,软件供应链安全治理实践指南白皮书(2023)45如下表所示。表 10 SBOM 主流格式说明CycloneDXCycloneDXSPDXSPDXSPDX LiteSPDX LiteSWIDSWID定义定义一种轻量级SBOM标准,设计用于应用程序安全上下文和供应链组件分析。一种标准语言,用于以多种文件格式传达与软件组件相关的组件、许可证、版权和安全信息。是 SPDX 的轻量级子集,适用于不需要完整 SPDX的情况。它旨在让那些没有开源许可知识或经验的人易于使用,并成为“某些行业中SPDX 标准和实际工作流程之间的平衡”。SWID 标准定义了一个生命周期,其中SWID 标签作为软件产品安装过程的一部分添加到端点,并在产品卸载过程中删除。维护者维护者核心团队由来自 OWASP、Sonatype 和ServiceNow的人领导。由Linux 基金会维护。由Linux 基金会维护。由NIST 维护。支持的格式支持的格式XML,JSON,ProtocolRDFa,xlsx,spdx,xml,json,yRDFa,xlsx,spdx,xml,json,yamlxml软件供应链安全治理实践指南白皮书(2023)46BUffersamlBOM 元数据(Metadata)BOM 元数据(Metadata)供应商,制作商,组件信息,证书信息,创建BOM的工具信息,外部API信息,依赖关系信息(依赖关系图)。SPDX文档创建信息,组件信息,文件信息(可能包含在包信息里),文件片段信息,证书信息,SPDX元素之间的关系,注释信息(例如:审查SPDX 文件的信息)。文档创建信息:文档创建信息:SPDX版本、数据许可、SPDX标识符、文档名称、SPDX文档命名空间、创建者;组件信息:组件信息:包名、包版本、包文件名、包下载位置、包主页、结束许可、声明许可、许可注释和版权文本。语料库标签:语料库标签:描述预安装阶段的软件(TAR、ZIP 文件、可执行文件);主要标签:主要标签:提供产品名称、标签的全球唯一标识符以及标识标签创建者的基本信息;补丁标签:补丁标签:标识并描述应用于产品的补丁;补充标签补充标签:增加主要或补丁标签的附加细节。组件唯一标识支持组件唯一标识支持软件坐标Coordinates软件坐标Coordinates(group,PURLPURL(PackageURL)PURLPURL(PackageURL)CryptographicCryptographicCPECryptographic hashCPECryptographic hash软件供应链安全治理实践指南白皮书(2023)47name,version)PURLPURL(PackageURL)CPECPE(CommonPlatformEnumeration)SWIDSWID(ISO/IEC19770-2:2015)Cryptographic hashfunctionsCryptographic hashfunctions(SHA-1,SHA-2,SHA-3,BLAKE2b,Cryptographic hashfunctionsSPDXIDCryptographic hashfunctionsSPDXIDhash functionsSPDXIDhash functionsSPDXIDfunctionsSWIDfunctionsSWID软件供应链安全治理实践指南白皮书(2023)48BLAKE3)VEX(Vulnerability Exploitability Exchange,漏洞可利用性交流/交换)和 SaaSBOM 是软件成分清单的两个辅助套件,是“传统”SBOM 的延伸与扩展,可以视情况选择独立或者与 SBOM 整合。VEX 可以列出某一软件/组件某一版本中的漏洞,帮助用户获得这些漏洞的状态、信息,并借此评估这些漏洞的可利用性(辅助用户判断这些漏洞是否对软件有影响-不影响软件/已经修复/调查中/影响软件;以及如果受到影响,建议采取哪些补救措施)。部分情况下由于各种原因(例如,编译器未加载受影响的代码,或者软件中其他地方存在一些内联保护),导致上游组件中的漏洞不会被“利用”,此时可以对用户进行告知,节省用户调查的成本。SaaSBOM 创新性地将“软件即服务(SaaS)”的供应商也包含在内。CycloneDX 给出了更详细的信息:SaaSBOM 通过提供复杂系统的逻辑表示形式来补充 IaC(基础设施即代码),包括所有服务的清单、它们对其他服务的依赖、端点 URL、数据分类以及服务之间的数据定向流。可选地,SaaSBOM 还可能够包括构成每个服务的软件成分。目前,SBOM 可以通过两种方式获取:一是供应商主动提供软件成分清单;另一种是自行分析软件成分。供应商提供软件成分清单供应商提供软件成分清单软件供应链安全治理实践指南白皮书(2023)49供应商需要规范化构建软件成分清单,NTIA 提供了“SBOM 生成流水线”,软件开发商将 SBOM 生成与 DevOps 流程相融合,SBOM 跟随 DevOps 中的每一步,规范、高效且流程化地生成。在规划阶段将软件的设计、规划加入 SBOM 文档,如果采购的是第三方工具、插件、软件包等,需要提供第三方 SBOM 文档;在开发阶段包括初期编程开发以及后期补丁,需要利用 SCM(软件配置管理管理)、VCS(版本控制系统)、SCA(软件成分分析)、SAST(静态代码分析)等系统,将源码、生成文件以及补丁的信息录入 SBOM;在构建阶段需要将构建信息写入 SBOM 文档;在测试阶段,通过黑盒测试、交互式应用安全测试等方式,对软件进行签名认证后,将所用标准、证书写入 SBOM;在分发阶段应完善 SBOM信息,包括但不限于 NTIA 要求的最低标准信息(作者信息、提供商、产品名称、版本号、组件信息的哈希值以及 id)以及数字签名,开源软件还应在 SBOM 中声明许可证 license;部署阶段,添加条款、插件以及配置信息,在维护/监控阶段,将已知安全漏洞信息插入文档。自行分析软件成分自行分析软件成分自行分析生成软件成分清单,适用于供应商不能提供成分清单或者相关材料时,也可用于验证供应商提供的产品和软件成分信息。自行分析多采用SCA技术对软件源代码、二进制文件等进行分析,分析项目软件中开源组件信息、组件间的依赖关系、开源组件中存在软件供应链安全治理实践指南白皮书(2023)50的漏洞以及组件中存在的潜在的许可证风险,为SBOM提供软件的所有组件构成以及依赖关系、漏洞、许可证等关键信息。(2)软件成分分析(SCA)(2)软件成分分析(SCA)SCA是针对第三方开源软件(OSS)以及商业软件涉及的各种源码、模块、框架和库进行分析、清点和识别,分析其组件构成和依赖关系,识别出已知的安全漏洞或者潜在的许可证授权问题的技术。SCA技术分为静态检测和动态分析两种类型。静态检测是使用工具对目标工程文件进行分析,识别各个组件的关系;动态分析则是依赖于执行过程,在程序执行的同时收集必要的活动元数据信息,通过数据流跟踪的方式对目标组件的各个部分之间的关系进行标定。通过静态SCA可以精准识别应用引用的开源第三方组件,分析组件间直接依赖和间接依赖关系,多维度提取开源组件特征,计算组件指纹信息,深度挖掘组件中潜藏的各类安全漏洞及开源协议风险。SCA分析过程可概括为源代码/二进制分析、特征提取和识别、漏洞检测。源代码/二进制分析从 SCA 分析的目标程序形式上分,对象可以是源代码也可以是编译出来的各种类型的二进制文件,对程序架构、编译方式、运行平台不敏感,是一种跨开发语言的应用程序分析技术。二进制分析格式如下:软件供应链安全治理实践指南白皮书(2023)51表 11 二进制分析格式二进制格式类型二进制格式类型详细详细纯二进制格式纯二进制格式C/C 编译后的二进制文件,Java 编译后的二进制文件.class,.NET 编译后的二进制文件,Go 语言编译后的二进制文件压缩包压缩包Gzip(.gz)、bzip2(.bz2)、ZAP(.zaip,.jar,.apk 和其他衍形式)、7-Zip(.7z)、TAR(.tar)、RAR(.rar)、ARJ(.arj)、XZ(.xz)、LZMA(.lz)、LZ4(.lz4)、Compress(.Z)、Pack200(.jar)安装包安装包Red Hat RPM(.rpm)、Debian package(.deb)、Mac instance(.dmg,.pkg)、Windows installers(.exe,.msi,.cab)固定格式固定格式Intel HEX、SREC、U-Boot、Android sparse file system、Cisio firmware文件系统/电子盘文件系统/电子盘ISO9660/UDF(.iso)、QEMUCopy-On-Write(.qcow2,.img)、VMware VMDK(.vmdk,.ova)、VirtualBoxVDI(.vdi)、Windows Imaging、ext2/3/4、JFFS2、UBIFS、RomFS、FessBSD UFS容器容器Docker Image 组件识别组件识别通常包括包管理解析和指纹识别两种技术。其中,包管理解析通过分析源代码中的包管理配置文件直接得到对应的软件组软件供应链安全治理实践指南白皮书(2023)52成,例如分析 requirements.txt(Python)、package.json(NPM)等;指纹识别则是将目标文件进行特征值计算,将计算到的特征值与组件特征数据库进行比较,匹配组件信息。漏洞检测将识别出的组件与组件漏洞库进行比对,发现组件中存在的漏洞、许可证授权风险,并提供解决方案,帮助用户修复问题。对于静态 SCA 分析过程中,有些组件在源码中被引用了但是实际上并未使用,为提高检测精确率,需要动态 SCA 进行动态检测。动态 SCA 主要是针对运行中的应用进行分析,依赖插桩技术原理,在用户进行功能测试和性能测试的同时,发现运行中相应组件的信息,由于检测的是实际加载到 Java 虚拟机中的组件,能够避免因引而未用所导致的误报,降低了误报率。但是在测试过程中,很难覆盖到应用中的每个开源组件,存在一定的漏报可能,在实际应用中,可以发挥动、静态检测各自的优点,两者结合使用。3.3.2.3 软件安全检测3.3.2.3 软件安全检测软件安全检测能力需要覆盖整个软件周期,是软件供应链安全治理实践的关键部分,通过对软件开展安全检测,能够高效、快速地检测出应用软件潜在的安全问题,帮助软件开发人员对相关的安全问题进行修复,从而提高应用软件的安全性和可靠性。目前,主要的安全检测技术主要有:静态应用安全测试(SAST)、动态应用安全测试(DAST)、交互式应用安全测试(IAST)和模糊测试(FUZZ),不同的软件供应链安全治理实践指南白皮书(2023)53检测技术在解决软件供应链特定阶段的安全问题中起到了重要作用,下表对不同的软件安全检测做了对比。表 12 安全检测技术能力对比分析对比项对比项SASTSASTDASTDASTIASTIASTFUZZFUZZ检测对象检测对象源代码运行中程序的数据流运行中程序的源代码、数据流运行中程序检测阶段检测阶段开发/测试/上线测试/运营测试/运营开发/测试误报率误报率高低极低(几乎为0)低测试覆盖度测试覆盖度高低中低检测速度检测速度随代码量呈指数增长随测试用例数量稳定增加实时检测随测试用例数量稳定增加漏洞检出率漏洞检出率高中较高中影响漏洞检出率因素影响漏洞检出率因素检测技术,缺陷规则测试用例覆盖度检测技术,缺陷规则测试用例质量,覆盖度使用成本使用成本高,需要人工排除误报低,基本没有误报低,基本没有误报低,基本没有误报支持语言支持语言区分语言不区分语言区分语言不区分语言侵入性侵入性低较高,脏数据低低CI/CD 集成CI/CD 集成支持不支持支持不支持软件供应链安全治理实践指南白皮书(2023)54(1)静态应用安全测试(SAST)(1)静态应用安全测试(SAST)开发环节是软件供应链的上游环节,在此阶段及早发现和修复安全问题非常必要,否则会将安全问题一直传递到下游环节。SAST 是开发环节对程序源码进行安全检测的技术,内置多种缺陷检测规则,采用词法、语法、控制、数据流等技术,挖掘程序源代码中的缺陷,降低后期成本,原理如下图所示。图 9 SAST 工作原理图检测缺陷一般分为三类:一是输入验证类,指程序没有对输入数据进行有效验证导致的缺陷;二是资源管理类,指因程序对内存、文件、流、密码等资源的管理或使用不当而导致的缺陷;三是代码质量类,指因代码编写不当引入的缺陷,例如代码初始化问题、空指针等。静态源码分析技术可以覆盖全量代码,但是误报和漏报问题比较突出,需要优化检测技术和规则降低误报和漏报。(2)动态应用安全检测(DAST)(2)动态应用安全检测(DAST)DAST 是一种黑盒测试方法,该方法在应用测试或运行时,通过软件供应链安全治理实践指南白皮书(2023)55模拟黑客攻击的方式对 Web 应用程序进行测试,评估应用程序在真实环境下的安全性,目前主流的DAST可以分为系统漏洞扫描和web漏洞扫描两种类型。系统漏洞扫描主要是对给定主机进行扫描,搜集主机信息,如操作系统类型、主机名、开放的端口、端口上运行的服务、运行的进程、路由表信息、开放的共享信息、MAC 地址等,在收集服务信息的基础上,然后对主机系统或服务进行漏洞检测。整个扫描过程可以简单归纳为:主机发现、端口发现、系统和服务识别和漏洞检测四个步骤,如下图所示。图 10 系统漏洞扫描流程Web 应用是对运行中的 Web 应用程序进行漏洞扫描,整个扫描过程可以简单归纳为页面爬取、探测点发现和漏洞检测三个阶段,如下图所示。软件供应链安全治理实践指南白皮书(2023)56图 11 Web 漏洞扫描流程(3)交互式应用安全检测(IAST)(3)交互式应用安全检测(IAST)IAST 将特定 Agent 插桩到应用程序中,从内部监控应用程序运行时的行为并分析,从而发现应用存在的漏洞。IAST 结合了 DAST和 SAST 的优势,通过 Agent 与程序代码深度集成,可直接获取到应用代码和应用运行时的数据,将漏洞定位到代码级,更加准确地检出潜在的安全漏洞。因为部署在服务的中间件里面,IAST 探针可以从中获取大量和软件应用系统相关的信息,主要包括代码、HTTP 流量、库和框架使用信息、应用程序状态、数据流(污点跟踪)、控制流、后端连接信息、配置文件信息等。IAST 可以在开发阶段及早发现源代码或 API 中存在的漏洞,也可以在运营阶段持续监测和阻止漏洞利用。(4)模糊测试(FUZZ)(4)模糊测试(FUZZ)模糊测试是一种评估软件健壮性和安全性的强大技术,其核心原理是将非预期的数据输入目标系统,查看目标系统是否发生故障,如崩溃、无限循环、资源泄漏或短缺、意外行为等,并提供故障原因及修复建议,以便用户进行修复。模糊测试一般分为三个阶段:测试用例生成、测试用例输入、测试结果,如下图所示。软件供应链安全治理实践指南白皮书(2023)57图 12 模糊测试流程模糊测试可用于在软件的开发和交付阶段,检测未知的漏洞。在开发阶段,可以对源代码进行模糊测试,在早期快速地定位和解决漏洞;在软件交付运行阶段,可用来验证软件的健壮性和可靠性。3.3.2.4 软件安全运营3.3.2.4 软件安全运营软件系统上线后,需要构建软件安全运营能力,持续发现安全问题以及进行安全防护,目前,比较有效和常用的软件安全运营能力包括运行时运行时应用自保护、Web 应用防火墙以及 API 安全防护等。(1)运行时应用自保护(RASP)(1)运行时应用自保护(RASP)RASP 将自身防御逻辑注入到应用程序的底层代码中,与应用程序融为一体,使应用程序具备自我保护能力,同时通过分析应用程序行为和上下文,对应用程序代码进行检测,保护实时运行的应用。目前市面上 Java 版的 RASP 应用居多,因此,本文重点介绍 JavaRASP 的相关内容。从 JDK1.5 开始,Java 新增了 Instrumentation(Java AgentAPI)和 JVMTI(JVM Tool Interface)功能,允许 JVM 在加载某个 class 文件之前对其字节码进行修改,同时也支持对已加载的软件供应链安全治理实践指南白皮书(2023)58class(类字节码)进行重新加载(Retransform)。RASP 正是利用了Instrumentation/JVMTI的API来实现动态修改Java类字节码并插入监控或检测代码。当 Web 应用接入 RASP 防御后,RASP 会在 Java 语言底层重要的 API(如:文件读写、命令执行等 API)中设置防御点(API Hook 方式),攻击者一旦发送 Web 攻击请求就会被 RASP 监控并拦截,从而有效地防御 Web 攻击。RASP 的防御原理如下图所示:图 13 RASP 防御原理图RASP 的防御能力是基于“行为”实现的,RASP 会根据 Hook点触发的攻击事件(如:文件读取事件、命令执行事件),调用对应软件供应链安全治理实践指南白皮书(2023)59的防御模块,而不需要像传统的 WAF 一样,一次性调用所有的防御模块,因此 RASP 在安全防护时能够有效的应对各类未知攻击行为,提升攻击防护的准确性。当前,随着 DevOps 变得越来越普遍,RASP 因其具备识别攻击快速且准确、能够定位安全漏洞风险代码、持续实时的监控和快速融入软件开发等特性,逐步被业内的安全防护实践方案采用。(2)Web 应用防火墙(WAF)(2)Web 应用防火墙(WAF)WAF(Web Application Firewall)能够对来自 Web 应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。当前,业内常见的 WAF 种类有软件型 WAF、硬件型 WAF、云 WAF 和网站系统内置的 WAF,主要功能包括审计功能、访问控制功能、网络管理、Web 攻击防护功能等。WAF 常见的部署方式有透明模式、反向代理模式和旁路模式,具体介绍如下表所示。表 13 WAF 的部署模式部署模式部署方式部署特点透明模式WAF 设备不改变上下行设备配置,直接部署在两台已运行的设备之间。在透明模式下无需对现有网络结构进行调整,可做到即插即用。快速,简便,能够做到即插即用,先部署后配置。软件供应链安全治理实践指南白皮书(2023)60反向代理模式反向代理模式是指 WAF 设备部署网络主干中,客户端通过访问虚拟 IP 做代理访问后台服务器。需要预先规划好网络部署结构,可以开启负载均衡等功能。旁路模式旁路模式指 WAF 设备不作为后台服务器和客户端之间的路由设备,而是旁挂在 路由设备上。能够不改变原有网络拓扑结构,对原有业务可以无缝接入。在 Web 应用安全问题急剧增加的催动下,WAF 因其部署方便、使用简单以及合规需求等特性,得到了广泛地应用。(3)API 安全防护(3)API 安全防护目前针对API防护技术主要有三个方向,分别为API网关、WAF和API融合防护,构建完善的API安全防护能力,需要多个技术的结合,如通过WAF和API网关结合,为API安全提供综合的安全支撑能力,如下图所示,认证与授权以OpenID Connect套件、OAuth2.0套件为代表,提供API的身份认证和鉴权解决方案;而审计套件、JSON套件、XML套件为API的消息保护和安全审计提供技术支持。图14 API安全防护在此基础上,在运营阶段为了防护API安全攻击、管控API行为、防止API泄露敏感数据,还应建立起API安全管控平台,从API资产管软件供应链安全治理实践指南白皮书(2023)61理、API攻击防护、敏感数据管控和访问行为管控等四个方面,保证API的运营安全,如下图所示。图15 API安全管控 API资产管理API资产管理:由于API资产数量繁多,企业对于自己所使用的API难以明晰,所以风险防护则显得更加困难,因此为了进一步对风险进行防控,需要首先开展API资产管理工作,API资产管理可以利用WAF、API网关、IAST和RASP等收集到的API信息,统一分析出企业所有的API,然后构建出企业的API拓扑和画像,方便开展下一步工作;攻击防护:通过持续监控并分析流量行为,有效检测威胁攻击。同时,对API请求参数进行合规管控,对不符合规范的请求参数实时阻断控制;敏感数据管控:API使用明文传输的现象比较普遍,在API中传输的数据容易泄露,在API传输数据的过程中,对手机号、银行卡号、身份证号等的敏感数据进行识别和过滤,防止数软件供应链安全治理实践指南白皮书(2023)62据传输中发生数据泄露;行为管控:建立多维度访问基线和API威胁建模,对API接口的访问行为进行监控和分析,通过监测行为基线和异常行为的方式,避免恶意行为的发生。3.3.3 持续监控与运营能力3.3.3 持续监控与运营能力为了在软件发布后持续地对软件供应链安全事件、软件安全漏洞进行快速的安全响应,控制和消除安全事件所带来的安全威胁和不良影响,需要掌控软件供应链的安全态势,形成面向软件供应链安全的持续监控与运营能力。图 16 软件供应链安全态势3.3.3.1 软件资产安全3.3.3.1 软件资产安全为了能够对软件供应链安全开展持续地监控与运营管理,对软件软件供应链安全治理实践指南白皮书(2023)63资产进行统一梳理纳管是必备的基础工作。当前,企业数字化转型推进加速,企业所拥有的软件类型多样,构成复杂,通过对软件资产进行梳理和纳管实现对软件资产的日常监测和管理具有十分重要的意义。企业在对软件资产进行整理的过程中要全面梳理软件供应链涉及到的供应商、软件、工具、服务等内容,保证软件信息不会存在遗漏,具体工作可以从如下几个方面展开:(1)软件资产清单(1)软件资产清单通过软件供应链安全态势感知平台或者其他平台,开展软件资产清单的构建工作,全面掌握软件资产清单信息,包括软件名称、软件作者信息、软件供应商信息、软件类型、SBOM、软件版本、许可证信息、API 接口信息、开发语言、中间件、数据库以及开发框架等,使软件资产信息透明化,降低软件安全管理和运营的难度;(2)软件组成信息(2)软件组成信息为了使软件组成信息更加准确,需要打造多种软件成分信息探测工具,如 SCA、IAST 和 RASP 等,利用工具实现软件组成成分信息的动静态结合探测,此外,可结合软件开发人员提供的 SBOM,构建出完整准确的软件组成信息清单。(3)软件风险信息(3)软件风险信息掌握软件的安全风险信息,能够实现对软件的常态化监控与运营,企业对软件进行综合分析和评估,及时发现软件供应链中存在的供应链失陷、后门、漏洞、社工、污染、数据泄露等安全问题后在系统中软件供应链安全治理实践指南白皮书(2023)64记录,能够实时掌控软件的安全状态,有助于在发生安全事件时快速定位软件的安全漏洞并完成修复和整改,降低软件安全整改的成本,有效提升软件系统的安全性。3.3.3.2 软件供应商安全3.3.3.2 软件供应商安全软件应用系统的来源复杂,主要包括软件直接采购、软件定制开发、企业自主开发等方式,其中软件直接采购和软件定制开发都不可避免的涉及到了软件供应商和软件供应商的人员,软件供应商是否能保证对软件使用的核心组件清晰掌握、是否能交付完整的软件成分清单、是否能及时定位软件问题点并完成修复、是否能配合企业完成安全事件的排查和修复都至关重要。因此,软件供应商的安全在软件供应链安全中扮演着重要的角色,企业实现软件供应商安全风险监测,能有效地保证软件供应链安全,防止从上游供应商发生的软件供应链攻击行为。软件供应商的安全管理可以考虑从软件供应商画像、软件供应商风险分析、软件供应商常态风险监控以及软件供应商人员管理等几个方面开展。(1)软件供应商画像(1)软件供应商画像在构建软件资产清单的基础上,可以进一步构建软件供应商的画像,实现软件供应商和软件资产之间的对应,能够明确软件资产的主要来源,当发生安全事件时可以快速定位到具体的供应商,增强安全事件的处理效率。软件供应商画像的内容可以包括供应商的名称、地软件供应链安全治理实践指南白皮书(2023)65址、安全风险、安全开发能力、安全管理能力、安全保障等信息,如下图所示。图 17 软件供应商画像(2)软件供应商风险分析(2)软件供应商风险分析:为完成软件供应商的画像,需要分析软件供应商的安全风险,对供应商开展风险评估,保障供应链的安全稳定,可以通过对供应商进行分类分级的风险分析。分别分析供应商自身存在的风险和其软件产品存在的风险,供应商自身存在的风险包括经营风险、法律风险和监管风险等,软件产品存在的安全风险包括供应商网络安全缺陷、端口暴露、弱密码、弱口令等。(3)软件供应商常态风险监控(3)软件供应商常态风险监控在完成软件供应商画像的基础上,为了保证对软件供应商风险的及时掌握和供应商画像的准确,可以结合已具备的漏洞预警能力、企业资产风险管理能力,建立供应商常态化风险监控能力,多维度评估软件供应链安全治理实践指南白皮书(2023)66风险和可视化展示能力,实现对供应商的常态化风险监控。(4)软件供应商人员管理(4)软件供应商人员管理在网络安全攻击事件中,人员一直是最重要的环节之一,通过对员工发起社会工程攻击、钓鱼攻击来发起攻击事件一直是攻击者最重要也最有效的有段,而在软件供应链中,除了企业自己的员工外,软件供应商的人员也成为了整体软件供应链安全的一部分,因此,需要对软件供应商的人员进行管理能够有效地降低软件供应链安全事件发生的可能性。一般供应商的人员可以包括供应商驻场人员、供应商开发人员、供应商管理人员等,不同的人员可能会面临的不同的风险,例如供应商的驻场人员可能会对软件系统设置弱账号、弱口令,可能会无意间泄露软件系统的账号和密码、可能会进行远程维护引入风险;供应商的开发人员可能因为安全意识薄弱的问题导致软件存在后门、漏洞等;供应商管理人员可能了解整体的软件系统架构、部署及设计方案,这些数据的泄露会带来重大风险。因此,企业需要把供应商的人员纳入到软件供应商安全管理中,完成软件供应商人员的登记备案,通过制定供应商人员管理制度并对相关人员进行安全培训加强供应商人员管理。3.3.3.3 风险与漏洞监测3.3.3.3 风险与漏洞监测风险与漏洞监测对保障软件供应链安全至关重要,在完成软件资产和软件供应商信息统计的基础上,可以进一步完成详细的软件构成图谱,从而开展风险和漏洞的监测。软件供应链安全治理实践指南白皮书(2023)67(1)软件构成图谱(1)软件构成图谱目前正在制定的国家标准 信息安全技术 软件供应链安全要求中指出,软件构成图谱是软件物料清单、软件供应关系、知识产权、安全风险和软件供应链基础设施等信息的表现形式,能够支持实现软件供应链的安全目标。本文参考国家标准中软件构成图谱开展持续的风险与漏洞监测,软件构成图谱如下图所示。图 18 软件构成图谱通过构建软件构成图谱,可以将软件物料清单中的信息与安全风险精确关联,增强软件供应链的可追溯性和可审计性。具体的要求可参考相关国家标准,本文不再赘述。(2)开源组件漏洞监测(2)开源组件漏洞监测开源组件漏洞持续监测需要对软件项目依赖的所有开源组件进行自动化的、全面的安全性分析和检测,并在软件的全生命周期中持软件供应链安全治理实践指南白皮书(2023)68续进行监控和评估,以最大程度地减少因使用含有漏洞的组件而导致的安全威胁。要实现对开源组件漏洞的持续监测,需要从两个方面着手,一是当已上线运行的软件所依赖的组件版本更新或新的漏洞公布时,都会自动触发扫描和检测,进而及时对新增风险的组件发出警告和提供修复建议;二是在软件设计与开发过程中组件选型时,对备选组件及间接依赖组件进行扫描、检测和评估,为组件的安全选型提供重要依据。实现对开源组件风险的持续监测需要如下两大核心能力:开源组件的实时监测及自动化检测对接开源组件威胁情报库,对软件所依赖的开源组件进行实时监测,获取开源组件的更新信息和风险威胁情报并第一时间触发,对引用含漏洞组件的软件进行自动化安全风险评估和验证,对于真实存在的安全风险及时给出风险预警和修复、整改和处置方案。开源组件的全面安全评估开源组件风险监测依赖于开源组件威胁情报以及对开源组件的全方面自动化安全评估,不仅包括对组件漏洞风险、许可合规风险的监测与评估,还包括以下维度的评估:开源组件性能评估:评估开源组件是否能在不影响业务正常运行下,满足高性能需求。开源组件功能评估:评估开源组件是否能够满足业务功能需求、安全需求。软件供应链安全治理实践指南白皮书(2023)69开源组件易用性评估:评估开源组件是否能够简易上手,减少开发人员学习和使用成本。开源组件兼容性评估:评估开源组件是否能够与架构等适配兼容。开源组件可靠性评估:评估开源组件是否可靠、可信、来源官方透明等。开源组件成熟度评估:评估开源组件是否成熟易用、能够满足多样化需求。开源组件安全性评估:评估开源组件自身及其依赖项的安全性,包括许可风险评估和漏洞风险评估。开源组件健康度评估:评估开源组件创建、贡献、版本维护等健康度。服务能力评估:评估开源组件支持形式、商业化能力、现有支持能力、持续服务能力、应急安全服务能力等。(3)API 风险监测(3)API 风险监测API 风险监测是基于 API 安全防护能力,对应用系统的 API 进行持续性的风险监控和安全防护。API 的持续风险监测包括 API 的自动化发现和识别、敏感数据的访问和流出、异常访问行为识别、安全漏洞检测、认证和权限的检查等。在覆盖软件生命周期的各阶段,对API 信息进行全面的收集和监测,形成 API 拓扑图,并对收集到的API 信息和流量进行分析,及时发现 API 原版本存在或更新后新增的安全风险。对于还未上线运营系统,联动自动化测试工具对安全风险软件供应链安全治理实践指南白皮书(2023)70进行自动化验证测试并根据实际的风险给出针对性的修复方案;对于已上线运营的系统,联动安全防护设备,根据实际安全风险更新防护设备配置对软件系统进行针对性的安全防护。通过对 API 进行持续的安全风险监测以及自动化的验证和防护,有效对 API 风险实现了闭环的管理,最大限度降低 API 安全风险对软件产生的影响,保障应用系统的数据安全,提升软件的安全性和可靠性。(4)软件供应链风险监测(4)软件供应链风险监测软件供应链具有全球分布、供应商多样、产品服务复杂以及全流程覆盖等诸多特点,在软件供应链各个供应活动中都可能引入安全隐患,因此要实现软件供应链的风险监测,企业需要在国家标准的指导下,重点关注软件供应链相关的风险。信息安全技术 软件供应链安全要求中给出了软件供应链的安全风险,这些风险需要企业在开展风险监测时重点关注,具体的风险信息如下表所示。表 14 软件供应链安全风险风险类别风险类别详细描述详细描述软件漏洞利用软件漏洞利用软件产品内部开发过程中产生的以及从上游继承的软件漏洞无法避免,这些软件漏洞可能被攻击者利用,对软件以及计算机系统造成严重的安全风险。软件后门植入软件后门植入供方预留后门:供方预留后门:供方出于软件维护的目的,在软件产品中预置后门,如果预置后门被泄露,攻击者会通过预置后门获得软件或操作系统的软件供应链安全治理实践指南白皮书(2023)71访问权限;攻击者恶意植入后门:攻击者恶意植入后门:攻击者入侵软件开发环境,污染软件供应链中的组件,劫持软件交付升级链路,攻击软件运行环境植入恶意后门,获得软件或操作系统的访问权限。恶意篡改恶意篡改恶意代码植入恶意代码植入:在需方不知情的情况下,在软件产品或供应链中的组件中植入具有恶意逻辑的可执行文件、代码模块或代码片断;开发工具植入开发工具植入:使用被恶意篡改的开发工具,导致开发的软件或组件存在恶意代码;供应信息篡改供应信息篡改:在供方不知情的情况下,篡改软件供应链上传递的供应信息,如销售信息、商品信息、软件构成信息等。假冒伪劣假冒伪劣供方提供未经产品认证、检测的软件或组件,或未按照声明和承诺提供合格的产品。知识产权非法使用知识产权非法使用未经授权而生产、销售、发布软件或组件,导致软件产品的全部或部分被泄漏到授权以外的范围。如盗版软件、违反开源许可使用的软件、违反协议进行的二次开发等。供应中断供应中断突发事件中断突发事件中断:因自然等不可抗力、政治、外交、国际经贸等原因造成上游软件、使用许可、知识产权授权的中断;不正当竞争不正当竞争:软件供方利用需方对产品和服务的依赖,实施不正当竞争或损害用户利益的行为。信息泄露信息泄露软件供应链信息被有意或无意地泄露,如软件上游供应商、下游需方的信息可能涉及商业秘密,供应链信息存在被泄露的风险软件供应链安全治理实践指南白皮书(2023)72开源许可违规使用开源许可违规使用无开源许可证无开源许可证:软件产品发布时缺少开源许可证类型,包括但不限于LGPL、Mozilla、GPL、BSD、MIT、Apache 等许可证;使用不规范使用不规范:软件产品发布时不符合相应许可协议的规范和要求,包括但不限于没有遵循开源许可证协议,开源组件修改后许可信息丢失,存在无许可信息的开源片段代码等。供应链劫持供应链劫持涉及捆绑恶意代码、下载劫持、网络劫持、物流链劫持、升级劫持等其他风险其他风险由于软件供应链内外部人员、软件供应链全球性等特点带来的风险或挑战3.3.3.4 事件分析与共享3.3.3.4 事件分析与共享通过梳理软件资产和软件供应商信息结合软件构成图谱,形成软件供应链的安全态势感知能力,持续对软件供应链安全事件进行监测,通过长期对相关安全事件的分析,形成软件供应链安全威胁情报,并对供应链上的节点进行情报推送,在第一时间内将有效的软件供应链威胁情报同步给相关的责任人和供应商,协同进行分享处置。(1)安全事件告警(1)安全事件告警当发生软件供应链安全花事件时,能及时产生告警信息,并将告警信息与软件资产和软件供应商结合,以为安全事件的应急响应提供便利。(2)安全事件预警(2)安全事件预警通过对软件供应链事件、软件资产漏洞以及软件供应链安全风险的长期积累分析,实现对软件供应链安全事件的预警。软件供应链安全治理实践指南白皮书(2023)73(3)攻击行为溯源(3)攻击行为溯源结合软件资产信息、攻击行为信息、漏洞数据等进行多维度的关联分析,对攻击者的攻击行为开展溯源。(4)威胁情报共享(4)威胁情报共享与供应链厂商联合建立供应链威胁情报库,并实现供应链威胁情报与其他威胁情报库的共享,不断丰富和完善威胁情报库。3.3.3.5 供应链暴露面管理3.3.3.5 供应链暴露面管理2022 年,Gartner 发布实施持续威胁暴露面管理计划,并且预测到 2026 年,基于持续暴露面管理计划的企业,遭受网络入侵的可能性将降低三倍。持续暴露面管理(CTEM)是一套流程和功能,能够使企业持续评估自身数字和物理资产的可访问性、暴露面以及可利用性。在软件供应链中涉及到的暴露面较多,包括软件系统本身、供应商以及供应商人员等,因此在持续监控与运营能力构建的基础上,进一步开展供应链暴露面管理,能够更全面的解决软件供应链安全问题。图 19 供应链暴露面管理软件供应链安全治理实践指南白皮书(2023)74开展供应链暴露面管理可以从摸清家底、暴露面识别、暴露面威胁验证、暴露面优先级分析、暴露面威胁处置几个方面开展。(1)摸清家底(1)摸清家底开展供应链暴露面管理首先需要摸清供应链的家底,否则开展暴露面管理则无从谈起,摸清家底需要从软件资产梳理、供应商摸排、软件成分信息收集、暴露面收集和数据泄露监测等几个方面开展。软件资产梳理依托3.3.3.1软件资产安全中梳理的软件资产清单收集资产信息,并按需在此基础上进一步完善;供应商摸排依托3.3.3.2软件供应商安全中梳理的软件供应商信息开展供应商摸排,并按需在此基础上进一步完善供应商信息;软件成分信息收集依托3.3.3.1软件资产安全中梳理的软件成分信息开展信息收集;暴露面收集通过互联网信息获取收集暴露面信息,可以通过搜索引擎、资产测绘系统、社交媒体、代码托管平台、网盘、文库、招商和业务平台等渠道监测供应链数据是否有泄露,是否有企业未知的暴露面,从而获取供应链暴露面。(2)暴露面识别(2)暴露面识别在摸清家底的基础上,开展暴露面识别,分析是否存在供应链失软件供应链安全治理实践指南白皮书(2023)75陷、供应链后门、供应链漏洞、供应链污染、供应链社工、供应商安全、供应链数据安全等风险。(3)暴露面威胁验证(3)暴露面威胁验证通过分析确认是否存在供应链失陷、供应链后门、供应链漏洞、供应链污染、供应链社工、供应商安全、供应链数据安全等风险后,需要进一步开展验证,验证内容包括:供应商提供的产品是否已经被攻击者控制;系统是否存在预置的后门、默认缺陷(默认配置、默认口令)、或者预留的调试接口等;供应商提供的产品本身是否存在安全漏洞;供应商提供的产品是否被植入了后门、木马等恶意代码;供应商的驻场人员、开发人员、远程支持人员、管理人员等是否被安全管理,是否安全意识薄弱,存在被社工的危险;供应商企业是否存在安全隐患、企业风险和企业攻击面等;供应商存储的客户数据是否被泄露。(4)优先级分析(4)优先级分析从资产的重要性、漏洞真实风险和威胁可被利用性三个方面分析风险的优先级。资产重要性:根据资产的重要程序,企业可对资产的重要性进行定义;漏洞真实风险:确认漏洞是否已被在野利用,是否有公开的软件供应链安全治理实践指南白皮书(2023)76EXP 和工具,是否能够直接远程发起攻击后造成系统失陷、数据泄露和拒绝服务等;威胁可被利用性:确认漏洞是否容易被利用。(5)威胁处置(5)威胁处置通过前期的信息收集和风险验证,对漏洞和威胁进行响应处置,收敛供应链暴露面,消除威胁,同时将确认的信息生成威胁情报,结合软件供应链态势感知中的威胁情报能力实现情报共享,对存在相同软件供应链风险的业务系统实现定向推送。软件供应链安全治理实践指南白皮书(2023)77四、软件供应链安全治理实践四、软件供应链安全治理实践4.1DevSecOps 实践4.1DevSecOps 实践随着技术的发展以及业务快速交付的需求,越来越多的企业转向高效的开发模式 DevOps。开发模式的转变,使得传统的安全检测手段已经不能满足要求,需引入 DevSecOps 安全体系,将安全能力自动化、无感知地融入流程中。图 20 为 DevSecOps 的实践方案,下面针对每个阶段分别介绍主要的安全活动。图 20 DevSecOps 实践方案(1)产品设计(1)产品设计在产品设计阶段,需要进行安全课程开发与培训,内容包括安全设计方法、安全相关工具使用等,以及对漏洞编码原理、安全编码规范等安全编码课程进行开发和培训。对产品进行威胁建模,评估可能出现的安全威胁并制定对应的解决方案。根据产品的安全级别分析安全需求,同时对产品所需要的组件进行初步选型,避免引入有漏洞的、软件供应链安全治理实践指南白皮书(2023)78不合规的组件。(2)开发/构建(2)开发/构建在开发/构建阶段,需要对源代码、引入的开源组件和容器镜像等进行安全测试,进行的安全活动如下:静态代码审计:在开发过程中通过 IDE 插件,进行实时的代码合规性及安全缺陷审查,同时对源代码进行整体的静态扫描分析,保证代码编写的安全性。静态开源组件安全分析:对应用所引用的开源组件进行漏洞分析与控制,以及对开源组件许可进行合规性分析。Docker 容器安全扫描:从 cve 漏洞、木马病毒、可疑历史操作、敏感信息泄露、是否是可信镜像等多个维度对镜像进行深度扫描,发现并修复镜像中的问题。单元测试:对产品划分最小测试单元,编写单元测试脚本测试代码中存在的问题,保证代码质量。(3)安全测试(3)安全测试在安全测试阶段,通过多种安全测试工具以及人工测试手段对产品进行安全分析与测试,利用不同安全测试工具的优势从不同的维度发现产品安全问题,及时进行修复。主要的安全活动如下:交互式应用安全测试:采用交互式应用测试系统,在功能测试过程中同步开展安全测试,挖掘应用系统中存在的安全漏洞,结合人工复核方法,获得准确的应用安全漏洞结果,提出相应的修复方案,漏软件供应链安全治理实践指南白皮书(2023)79洞结果也可作为应用系统上线或交付的标准之一。移动 APP 安全测试:对病毒、木马、恶意代码、敏感权限调用、广告、恶意扣费等安全特征进行安全检测,对应用程序进行静态漏洞扫描,并在模拟器中对应用进行实时漏洞攻击检测,对可能存在风险隐患的功能调用、系统组件、接口等方面进行安全评估,及时发现潜在风险。软件成分分析:通过 SCA 和 IAST 相结合的方式,对产品进行动、静态相结合的开源组件检测,精确分析产品中组件依赖关系、组件漏洞以及许可证的合规性。API 安全扫描器:利用 API 自动化扫描工具,扫描和检测 API 中的漏洞,包括 SQL 注入、命令注入、标头注入、XSS、缺少安全标头、响应头中的敏感信息泄露、错误消息中的敏感信息泄露、缺少服务器端输入验证等。Web 扫描器:对产品中的 Web 服务以及 Web 页面进行安全扫描,及时发现和修复潜在漏洞,保证 Web 应用的安全性。模糊测试:自动或半自动的生成随机数据输入到产品中,并监视程序异常,如崩溃,断言(assertion)失败等,以发现程序中内存泄露等安全问题。渗透测试:以黑客视角对产品进行攻击测试,挖掘系统中存在的安全漏洞,并提出合理的修复建议。功能测试:通过人工手段对产品功能进行测试,可与交互式应用软件供应链安全治理实践指南白皮书(2023)80安全测试同步开展。(4)部署验证(4)部署验证在部署阶段,需要对操作系统、网络设备、数据库等基础设施进行漏洞扫描,同时基于漏洞扫描结果和应用系统运维要求,制定运行环境安全基线,并定期进行基线扫描、安全加固、补丁升级、安全策略调整等工作。(5)运营(5)运营在运营阶段,需要构建软件安全运营能力,持续发现安全问题以及进行安全防护。通过 Web 应用防火墙对来自客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断。同时引入运行时应用自保护能力,对软件应用进行动态检测与防御,弥补纵深防御体系的不足,增强应用自身免疫力。在 DevSecOps 实践中,构建了从产品设计到运营阶段的软件全生命周期的安全防护能力,将安全工具集成到 DevOps 流程中,建立了完整的、自动化的安全工具链,并结合人工的方式弥补了安全工具的不足,保证了软件应用整体的安全性。4.2 源软件安全治理实践4.2 源软件安全治理实践开源软件的使用缩短了开发周期,在业务快速交付、产品快速迭代的今天,开源组件被越来越多的企业所应用。但是开源软件漏洞、许可证合规性等问题凸显,针对开源软件的安全治理也成为企业必备的安全能力之一。图 21 为开源软件治理的实践方案,下面分阶段具软件供应链安全治理实践指南白皮书(2023)81体介绍实施方法。图 21 开源软件安全治理实践方案(1)组件引入(1)组件引入根据开发需求确定项目所需要的开源软件和外采软件,通过组件选型和 SCA 检测,对组件的健康度、安全性以及软件的成分进行分析,然后将符合准入标准的组件和软件提交到组件仓库。(2)使用阶段(2)使用阶段在使用阶段,开发人员从组件仓库中拉取开源组件,经过 SCA 检测后拉取至项目代码工程中使用,开发完成后将项目工程提交到 Git、SVN 等代码管理系统中。(3)测试验证(3)测试验证软件供应链安全治理实践指南白皮书(2023)82在测试阶段,结合 SCA 和 IAST 的优势,使用动、静态结合的方式对项目中的开源组件进行检测,分析组件中的漏洞,生成漏洞报告。同时将组件清单和依赖关系、组件信息、组件漏洞、许可证合规性等关键信息输入到 SBOM 中,生成 SBOM 清单。由安全服务团队分析SBOM 和漏洞报告,同时结合安全测试经验对项目进行渗透测试,生成整个项目的项目报告。(4)安全修复(4)安全修复针对项目报告中的问题,结合测试工具给出修复方案,修复方案中包括如何通过升级组件版本修复漏洞,以及对于因兼容性暂时无法升级组件的问题给出替代性修复方法等。根据漏洞的严重程度、影响范围、可利用性、是否已知漏洞、修复难度等因素对漏洞优先级进行综合评估,同时将漏洞信息同步至缺陷管理平台,对漏洞进行统一的跟踪管理。(5)发布上线(5)发布上线利用 SCA 和 IAST 结合的方式,将修复后的项目进行检测验证,符合上线标准后进行软件发布上线。同时将软件提交到制品库中,通过 SCA 进行持续检测,发现开源软件中存在的风险。对上线后的应用,风险预警会持续获取漏洞风险数据,与软件中的开源组件进行匹配,实现风险持续预警管理的能力。开源软件安全治理实践方案中,从组件引入阶段介入开源软件评估,通过集成 SCA、IAST 检测工具,将安全左移,在不同阶段通过软件供应链安全治理实践指南白皮书(2023)83不同的安全活动对开源软件进行检测、修复以及持续风险预警,实现了开源软件全生命周期的安全管理与检测。软件供应链安全治理实践指南白皮书(2023)84五、未来展望五、未来展望数字化时代,软件成为了维持社会正常运转的基础,软件的安全至关重要,目前国内外都开始大力推进软件供应链安全法律法规、政策标准和技术能力的制定和建设工作,软件供应链安全进入了快速发展时期,未来将随着安全技术的发展日趋完善。5.1SBOM 能力日渐成熟5.1SBOM 能力日渐成熟在对抗软件供应链攻击时,SBOM 是首选武器,作为企业维护软件供应链安全的必备能力,通过完备 SBOM 能够有效提升软件的透明度,降低开发、采购和维护数字化基础设施的成本,量化软件包中存在的风险,助力软件漏洞的修复。2023 年 2 月,中国信息通信研究院发布软件物料清单实践指南,指导企业开展 SBOM 能力建设,可以预见,为了保证软件的安全性,提升软件的透明度,企业的 SBOM 能力建设将在相关标准的指引下将快速推进,基于 SBOM的扩展能力和其配套的服务生态,如 SBOM VEX、GitBOM、SaaSBOM、OBOM 等,也将逐步完善。5.2 软件供应链安全治理新模式形成5.2 软件供应链安全治理新模式形成企业数字化转型加速,使得各式各样数字化转型而来的新业务和新资产成为了企业安全团队的保护对象。企业想应对未来高级威胁和复杂场景的挑战,支持内生自免疫、敏捷自适应、共生自进化的积极防御成为了安全的发展方向。最近几年,国内越来越多的企业和机构在探讨和实践 DevSecOps 的落地方式,同时新技术的发展,如自动软件供应链安全治理实践指南白皮书(2023)85化威胁建模、SAST、SCA、IAST、容器化、云原生等技术等正好契合 DevSecOps 的理念,正在推动着 DevSecOps 体系的形成,但是过去 DevSecOps 的管理理念更多的是解决自研的软件安全。而如今软件供应链除覆盖自研软件外,还会覆盖许多非自研部分的代码及商业外采软件,包括未来随着企业数字化和信息化程度越来越高,企业软件的开发会越来越组件化,由供应链组成的成熟度会越来越高。单纯的 DevSecOps 体系,并不能完整实现软件供应链的安全治理,这也会使得未来企业软件安全的治理模式会从传统的 DevSecOps模式转变成供应链安全治理的新模式。5.3 供应链的安全风险态势重要性凸显5.3 供应链的安全风险态势重要性凸显建设安全风险态势能力可以使网络安全人员从宏观上把握整个网络的安全状态,识别当前网络中存在的问题和异常活动。当前,软件供应链安全问题日益突出,企业正在加速推进软件供应链安全基础能力建设,在相关安全能力建设完成的基础上,软件管理能力较高的企业必将更进一步构建自己的软件资产台账、分析软件供应商安全、梳理软件供应链暴露面,同时,结合已具备的风险与漏洞监测能力和事件分析与共享能力,打造软件供应链安全态势感知平台,形成多维度评估风险和可视化展示能力,使企业能更全面、更准确、更及时地掌握自身软件的安全态势,从而保障软件供应链的安全。软件供应链安全治理实践指南白皮书(2023)86附录A 缩略语附录A 缩略语缩略语全称释义NISTNational Institute of Standards andTechnology美国国家标准与技术研究院ICTInformation and CommunicationsTechnology信息通信技术APIApplication Programming Interface应用程序接口OWASPOpen Web Application SecurityProject开放式Web应用程序安全项目CTEMContinuous Threat ExposureManagement持续威胁暴露面管理SLSASupply chain Levels for SoftwareArtifacts软件构件的供应链级别POPrepare the Organization组织准备PSProtect the Software保护软件PWProduce Well-Secured Software生产安全的软件RVRespond to Vulnerabilities响应漏洞SBOMSoftware Bill of Materials软件物料清单SASTStatic Application Security Testing静态应用程序安全测试IASTInteractive Application Security交互式应用安全测软件供应链安全治理实践指南白皮书(2023)87Testing试SCASoftware Composition Analysis软件成分分析SDKSoftware Development Kit软件开发工具包VEXVulnerability Exploitability Exchange漏洞可利用性交换SCMSoftware Configuration Management软件配置管理VCSVersion Control System版本控制系统DASTDynamic Application Security Testing动态应用安全测试RASPRuntime Application Self Protection运行时应用程序自保护WAFWeb Application FirewallWeb应用防火墙软件供应链安全治理实践指南白皮书(2023)88附录B参考文献附录B参考文献1sonatype 8th annual State of the Software Supply Chian.20232Securing the software supply chain recommended practices guide fordevelopers.2022.083Securing the software supply chain recommended practices guide forsuppliers.2022.094Securing the software supply chain recommended practices guide forcustomers.2022.105绿盟科技.软件供应链安全技术白皮书.2022 年6悬镜科技.软件供应链安全治理与运营白皮书.2022 年7国家标准.信息安全技术 软件供应链安全要求.8GB/T 36637-2018.信息安全技术 ICT 供应链安全风险管理指南.9Synopsys.开源安全和风险分析报告.2023 年10OWASP Foundation.OWASP API 安全 TOP10 201911Salt Labs.State of API Security Q1 2023.202312中国信息通信研究院.软件物料清单实践指南.2023 年.13孝道科技.开源软件供应链安全洞察.2023 年14中国联通研究院.CU-DevSecOps 实践白皮书.2021 年.软件供应链安全治理实践指南白皮书(2023)1战略决策的参谋者技术发展的引领者产业发展的助推者战略决策的参谋者技术发展的引领者产业发展的助推者态度、速度、气度有情怀、有格局、有担当中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院致力于提高核心竞争力和增强核心功能,紧密围绕联网通信、算网数智两大类主业,按照 4 2 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国建设,大力发展战略性新兴产业,加快形成新质生产力。联通研究院现有员工 700 余人,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联合网络通信有限公司研究院地址:北京市亦庄经济技术开发区北环东路 1 号电话:010-87926100邮编:100176
企业数据跨境合规与技术应用白皮书(2023)企业数据跨境合规与技术应用白皮书(2023)中国联通研究院中国联通网络安全研究院下一代互联网宽带业务应用国家工程研究中心2023 年 11 月企业数据跨境合规与技术应用白皮书(2023)版权声明版权声明本白皮书版权属于中国联合网络通信有限公司、中兴通讯股份有限公司、北京市环球律师事务所,并受法律保护。转载、摘编或利用其他方式使用本白皮书文字或者观点的,应注明“来源:中国联合网络通信有限公司、中兴通讯股份有限公司和北京市环球律师事务所”。违反上述声明者,将追究其相关法律责任。企业数据跨境合规与技术应用白皮书(2023)目录目录前 言.1一、全球数据跨境流动背景.31.1 数据跨境驱动全球数字经济加速增长.31.2 各国加快构建自身数据跨境流动规则.41.3 我国数据跨境流动监管面临较大挑战.6二、我国数据跨境政策环境与重点内容解读.82.1 我国数据跨境监管制度.92.2 数据出境合规路径判断方法.122.3 数据出境合规路径实施流程.152.4 数据出境所涉基本概念.182.5 数据出境典型场景.20三、企业数据跨境合规治理体系建设.233.1 组织机构建设.243.2 制度体系建设.263.3 合规路径操作实践.273.4 保障体系建设.283.5 技术防护措施.30四、数据跨境安全管理发展建议.394.1 健全数据出境制度体系与保护机制.394.2 强化数据跨境技术创新研究与应用.40企业数据跨境合规与技术应用白皮书(2023)4.3 推动数据跨境协同治理与国际交流合作.41附录:数据出境相关法律法规和国家标准.43参考文献.45企业数据跨境合规与技术应用白皮书(2023)表目录表目录表 2-1 我国法律规制的数据出境合规路径.10表 2-2 数据出境合规路径适用情形.11表 2-3 规定(征求意见稿)出台后合规路径适用情形.12表 2-4 数据出境行为模式一.21表 2-5 数据出境行为模式二.22表 3-1 传统联邦学习和安全联邦学习的比较.36图目录图目录图 2-1 数据出境安全评估流程.16图 2-2 个人信息出境标准合同备案流程.17图 3-1 数据跨境合规治理框架.24图 3-2 基于区块链网络的跨境数据流动示意图.37企业数据跨境合规与技术应用白皮书(2023)-1-前 言在数字经济背景下,数据已经成为国家战略资源和关键生产要素,也是企业的核心竞争资产。伴随着经济全球化,数据跨境活动日益频繁,数据出境场景越来越多,防范数据出境安全风险,保障数据依法有序自由流动成为我国关注的重要方面。目前,我国数据出境安全管理体系已经初步构建形成。网络安全法数据安全法个人信息保护法确立了数据出境的基本原则和主要路径,数据出境安全评估办法个人信息出境标准合同办法个人信息保护认证实施规则等进一步明确了不同数据出境路径的具体要求。企业作为数据跨境活动最活跃的主体之一,无可避免的成为履行数据跨境合规义务的重要主体,但在具体实践中,如何采取相应的措施、采取哪些措施仍面临许多问题,比如:如何判断是否需要申报数据出境安全评估,或订立并备案个人信息出境标准合同,或通过个人信息保护认证?三条路径具体应如何实施?能够采取哪些方法和手段防范数据出境安全风险?本白皮书力图从分析政策、剖析概念、归纳方法、总结举措等方面,尽可能全面、系统地整理当前我国数据跨境的有关法律法规和实施举措,希望为提高有关企业或个人对数据跨境制度的认识和理解,增强经营管理和业务开展过程中对数据出境合规风险的防范意识,强化数据出境合规管理贡献力量。企业数据跨境合规与技术应用白皮书(2023)-2-本白皮书由中国联通研究院主笔,中国联通集团网络与信息安全部、联通数字科技有限公司数据智能事业部、中国联通国际有限公司、中兴通讯股份有限公司、北京市环球律师事务所联合编写。编写组成员编写组成员(排名不分先后):总策划:总策划:苗守野、李浩宇、叶晓煜编委会:编委会:徐雷、杨锦洲、吴钢、马瑞涛、林海、张航、陶冶、曹咪、孙艺、吴连勇、李佳杭、康旗、刘亚琪、孟洁、王程、刘洋、李冰、陈靖、杨晓蔚、韩莹莹、薛竞、黄一申、李佳敏、孙进芳、杨开敏、赵灿、刘宇健、张钦华企业数据跨境合规与技术应用白皮书(2023)-3-一、全球数据跨境流动背景一、全球数据跨境流动背景当前,以 5G、云计算、大数据、人工智能等为代表的新一代信息通信技术快速发展并逐渐跨界融合,加速推进全球数字化转型和国际数字贸易发展。数据作为新型生产要素,数据跨境流动在当今数字经济中扮演着重要角色,因其机遇与风险并存,已经成为各个国家和地区重点关注的议题之一。1.1 数据跨境驱动全球数字经济加速增长1.1 数据跨境驱动全球数字经济加速增长数据跨境安全有序流动是数据要素高效运转流动的关键环节,自2008 年以来,跨境数据流动对全球经济增长的贡献已经超过传统的跨国贸易和投资,支撑了包括商品、服务、资本、人才等其他几乎所有类型资源的全球化活动,已经成为驱动数字经济增长的主要力量。数据跨境流动是经济全球化的必然结果,也是当下和未来经济发展的常态。数据跨境流动对于促进数字创新、提高经济增长效率和增进社会福祉具有重要意义。一是促进国际贸易高质量发展。一是促进国际贸易高质量发展。跨境数据流动已成为推动经济全球化与国际贸易发展的重要力量。作为国际贸易发展的最新趋势,数字贸易在提升贸易效率、拓展贸易对象、降低贸易成本、丰富贸易业态等方面发挥着重要作用。企业数据跨境合规与技术应用白皮书(2023)-4-二是加速企业发展国际化进程。二是加速企业发展国际化进程。企业作为市场主体,其业务模式和经营模式引发高频化、规模化且常态化的跨境数据流动,在全球产业分工日趋细化的背景下,企业的海外业务布局通常涉及多个国家,数据的集中协同处理是企业经营的客观需求。企业跨境数据流动可促进各类资源要素畅通流动以及各行业市场主体加速融合,帮助企业持续推动自身运营方式改善、供应链优化与商业模式创新,助力企业实现资源的高效配置。跨境数据流通是推动人才流、物流、资金流和信息流跨域自由流转的基础,在推动企业全球化等方面发挥着积极作用。三是驱动数字经济加速增长。三是驱动数字经济加速增长。全球数据流动对经济增长有明显的拉动效应,据麦肯锡估算,数据流动量每增加 10%,将带动 GDP 增长 0.2%。预计到 2025 年,全球数据流动对经济增长的贡献将达到11 万亿美元。据经济合作与发展组织(OECD)测算,数据流动对各行业利润增长的平均促进率在 10%,在数字平台、金融业等行业中可达到 32%。依托数字技术和信息网络推动数据跨境流动,可带动各类资源要素高效流动、各类市场主体加速融合,促进数字经济做强做优做大。1.2 各国加快构建自身数据跨境流动规则1.2 各国加快构建自身数据跨境流动规则数据跨境流动给数字经济发展带来了强大的推动作用,但是数据跨境后也隐藏着不受控的安全风险。当前,国际上广泛认为,数据跨境流动不仅包括物理意义上的跨越国界,还包含第三国主体对数据的企业数据跨境合规与技术应用白皮书(2023)-5-跨境访问和使用。随着经济全球化的发展,国际交流合作愈加频繁,数据跨境传输、存储、访问、使用的频次大幅上升,所带来的安全风险渗透至数据全生命周期,且随着数据跨境流动的范围不断扩大,产生的风险从个人隐私保护、商业利益保护升级跃迁至国家数据主权甚至国家安全。随着各国对数据跨境流动意义和影响的认识日益深入,数据跨境流动逐步成为国家和地区间博弈的重要问题。基于国家安全、经济发展、隐私保护、技术能力等多方面的考量,各国确立了不同的数据跨境流动策略,并基于此加快构建自身的数据跨境流动规则体系。分国家层面来看,分国家层面来看,当前,数据跨境流动规则还处在探索阶段,各国对于数据跨境流动规则尚未形成共识,整体呈现多元性与差异化的特点。比如,美国美国采取的策略是理念上主张全球数据自由流动,实践中构建数据“单向”流动格局。欧盟欧盟“两手都要抓,两手都要硬”,双边场合推动数据互认标准,多边场合提倡数据自由流动,在强化个人隐私数据保护的同时,提升数据竞争优势。日本日本对数据跨境流动的限制性条件较少,但强调对涉及国家安全的敏感或关键数据进行监管。俄罗斯俄罗斯要求俄公民个人数据收集必须使用位于俄境内的数据库。印度印度将个人数据分为一般个人数据、敏感个人数据和关键个人数据,一般个人数据和敏感个人数据在境内存储副本的条件下可跨境流动,关键个人数据仅能存储在印度境内的服务器或数据中心,绝对禁止离境。澳大利亚、加拿大、韩国、巴西澳大利亚、加拿大、韩国、巴西等国支持数据自由流动,但主张将保企业数据跨境合规与技术应用白皮书(2023)-6-护个人隐私和国家安全写入例外条款,包括实现公共政策目标、保护个人隐私安全、保护国家安全等。截至目前,全球已有 70 多个国家或地区对数据跨境流动进行了不同程度的限制。从当前国际数字贸易相关协定来看从当前国际数字贸易相关协定来看,数据跨境流动规则正在成为高水平贸易协定的重要标志,无论是发达国家成员主导的全面与进步跨太平洋伙伴关系协定(CPTPP)和数字经济伙伴关系协定(DEPA),还是发展中国家成员签署的区域全面经济伙伴关系协定(RCEP),保障数据合理数据跨境流动都是其中的核心条款。各国限制数据跨境流动的规章制度存在显著差异,而且具有明显的冲突性,给数据跨境流动带来了很大难度。但是国际主流的跨境管理思想较为统一:基于数据的重要程度,分类分级的开展数据跨境管理工作,并在既有的国际合作框架下探索数据跨境合作,在经济发展、数据安全、国际环境三者约束条件下,形成数据跨境流动规则。1.3 我国数据跨境流动监管面临较大挑战1.3 我国数据跨境流动监管面临较大挑战我国明确将数据作为新型生产要素,据数字中国发展报告(2022 年)数据显示,2022 年我国数据产量达 8.1ZB,同比增长 22.7%,占全球数据总产量的 10.5%,位居全球第二;我国数字经济规模达 50.2 万亿元,占国内生产总值比重提升至 41.5%。我国已经发展成为全球第二大数字经济体,数据跨境流动在数字经济中的作用愈发重要。但是如何在维护好国家数据安全、保护好个人信息权企业数据跨境合规与技术应用白皮书(2023)-7-益的前提下促进数据有序流动成为当前面临的难题,我国数据跨境流动监管也面临较大挑战。一是数据跨境流动隐蔽性强,难以有效监管。一是数据跨境流动隐蔽性强,难以有效监管。数据跨境流动深植于国际贸易、交往互动中,处理过程涉及多方参与协商,数据流动隐蔽性高,增加了数据跨境流动监管的复杂度。隐蔽的方式包括通过恶意软件采集、网络爬虫抓取或其他非法方式获取他人未授权的数据并流转使用。全球经济一体化背景下,数据是否以隐蔽且未授权的方式流动出境,成为数据出境安全治理亟需重点关注的问题,准确识别数据的不合法出境是数据跨境安全治理的基础。二是数据跨境量级指数递增,分类监管难度较大。二是数据跨境量级指数递增,分类监管难度较大。随着互联网的快速普及,海量数据不断汇聚积累,呈现出“数据海量化、种类多样化、处理快速化”等特点,这些数据遍布通信、金融、能源、交通等各个行业领域,数据格式混杂多样,数据价值各有不同,在数据跨境流动过程中,如何对海量的数据进行全面梳理分类和有效监管仍是挑战。数据规模庞大、数据流转实时变化、数据持续聚合拆分,增加了数据分类分级的难度。数据级别评估基准不统一,对重复加工生成的衍生数据状态判断不明,使得数据跨境流动风险难以有效判定。三是数据跨境攻击不断升级,数据安全态势严峻。三是数据跨境攻击不断升级,数据安全态势严峻。随着数据价值不断提升,以数据为目标的跨境攻击愈加频繁,数据跨境攻击技术持续升级,攻击者的组织形式趋于集中化、专业化;攻击对象日益渗透企业数据跨境合规与技术应用白皮书(2023)-8-至管、网、云、端等各环节以及各类网络设备、软硬件、关键信息基础设施等;攻击方式走向智能化、多样化,以人工智能等新技术为载体的攻击方式不断演变升级,难以防范。近年来,我国积极构建实施数据保护相关的法律法规,秉持“统筹安全和发展”的理念我国积极构建实施数据保护相关的法律法规,秉持“统筹安全和发展”的理念,关注国家利益、公共安全与国际合作,探寻合规高效的跨境数据流动规则。我国立法明确提出“坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展”“积极开展数据安全治理、数据开发利用等领域的国际交流与合作,促进数据跨境安全、自由流动”的政策目标。同时,我国遵循多元共治的理念,在数据出境国际规则构建中,兼顾发达国家关注数字贸易利益以及发展中国家关注数据安全与产业发展利益的情况,支持基于公共政策目标或者国家安全利益而采取的数据本地化策略,与各国在独立自主基础上的开展合作与治理。一直以来,我国积极参与国际交流合作,逐步构建完善国内数据要素治理的顶层法律法规,推进具体落地实施,目前基本形成了符合我国数字经济发展要求的数据跨境流动规则。二、我国数据跨境政策环境与重点内容解读二、我国数据跨境政策环境与重点内容解读我国的数据跨境流动规则已基本建立,本章将进行归纳分析,剖析重要数据、个人信息、关键信息基础设施等基本概念,总结数据出企业数据跨境合规与技术应用白皮书(2023)-9-境合规路径的判断方法与实施流程,并以举例形式详细阐述数据出境的典型场景。2.1 我国数据跨境监管制度2.1 我国数据跨境监管制度近年来,我国相继出台网络安全法数据安全法和个人信息保护法网络安全法数据安全法和个人信息保护法,对网络安全、数据安全、个人信息保护进行了制度要求,也为数据跨境流动构建了基础框架。虽然理论上数据跨境分为数据出境和数据入境,但我国主要规制数据出境活动,故本次报告主要从数据出境的角度进行切入探讨。总体来看,前述三部法律主要从重要数据和个人信息保护两个维度监管数据出境活动,建立了“数据出境安全评估”、“个人信息保护认证”和“标准合同条款”三大合规路径,具体要求如表 2-1 所示。其中,数据安全法和个人信息保护法还明确,向外国司法或者执法机构提供数据,应经主管机关批准。个人信息处理者向境外提供个人信息前应履行相应的义务,包括:基于个人同意向境外提供个人信息的,应当取得个人信息主体同意;数据出境前应当开展个人信息保护影响评估等。企业数据跨境合规与技术应用白皮书(2023)-10-表 2-1 我国法律规制的数据出境合规路径表 2-1 我国法律规制的数据出境合规路径法律名称法律名称生效日期生效日期规制数据规制数据规制主体规制主体合规路径合规路径网络安全法网络安全法2017 年6 月 1 日重要数据个人信息重要数据个人信息关键信息基础设施运营者关键信息基础设施运营者向境外提供,应当进行安全评估安全评估数据安全法数据安全法2021 年9 月 1 日重要数据重要数据关键信息基础设施运营者关键信息基础设施运营者向境外提供,应当进行安全评估安全评估其他数据处理者遵照国家网信部门会同国务院有关部门制定的办法个人信息保护法个人信息保护法2021 年11 月 1 日个人信息个人信息国家机关向境外提供,应当进行安全评估安全评估关键信息基础设施运营者关键信息基础设施运营者处理个人信息达到国家网信部门规定数量的个人信息处理者其他个人信息处理者向境外提供,应当具备下列条件之一:(1)通过国家网信部门组织的安全评估安全评估;(2)按照国家网信部门的规定经专业机构进行个人信息保护认证个人信息保护认证;(3)按照国家网信部门制定的标准合同与境外接收方订立合同订立合同,约定双方的权利和义务;(4)法律、行政法规或者国家网信部门规定的其他条件其他条件。随后,国家互联网信息办公室(以下简称“国家网信办”)陆续发布数据出境安全评估办法个人信息保护认证实施规则个人信息出境标准合同办法数据出境安全评估办法个人信息保护认证实施规则个人信息出境标准合同办法(以下分别简称评估办法认证实施规则 合同办法)等,进一步明确了“数据出境安全评估”、“个人信息保护认证”和“标准合同条款”的实施细则,我国数据出境监管制度已基本建立。三大合规路径的适用情形如表 2-2 所示。企业数据跨境合规与技术应用白皮书(2023)-11-表 2-2 数据出境合规路径适用情形表 2-2 数据出境合规路径适用情形部门规章部门规章生效日期生效日期适用情形适用情形配套文件配套文件数据出境安全评估办法数据出境安全评估办法2022 年9 月 1 日数据出境安全评估适用于以下四种情形:(1)数据处理者向境外提供重要数据重要数据;(2)关键信息基础设施运营者和处理 100100 万人以上个人信息的数据处理者向境外提供个人信息个人信息;(3)自上年 1 1 月 1 1 日起累计向境外提供 1010 万人个人信息或者 1 1 万人敏感个人信息敏感个人信息的数据处理者向境外提供个人信息个人信息;(4)国家网信部门规定的其他其他需要申报数据出境安全评估的情形。数据出境安全评估申报指南(第一版)(以下简称 评估申报指南)个人信息保护认证实施规则个人信息保护认证实施规则2022 年11 月 4日对个人信息处理者开展个人信息跨境等处理活动进行认证信息安全技术 个人信息安全规范网络安全标准实践指南个人信息跨境处理活动安全认证规范V2.0个人信息出境标准合同办法个人信息出境标准合同办法2023 年6 月 1 日通过标准合同方式向境外提供个人信息应同时符合同时符合下列情形:(1)非关键信息基础设施运营者;(2)处理个人信息不满 100100 万人的;(3)自上年 1 1 月 1 1 日起累计向境外提供个人信息不满 1010 万人的;(4)自上年 1 1 月 1 1 日起累计向境外提供敏感个人信息不满 1 1 万人的。法律、行政法规或者国家网信部门另有规定的,从其规定。个人信息出境标准合同备案指南(第一版)2023 年 9 月 28 日,国家网信办发布规范和促进数据跨境流动规定(征求意见稿)规范和促进数据跨境流动规定(征求意见稿)(以下简称规定(征求意见稿),向社会公开征求意见,拟对申报数据出境安全评估、订立个人信息出境标准合同等的适用门槛进行调整,这一变化预计将在很大程度上减轻企业的数据出境合规负担,降低数据出境成本,进一步规范和促进数据依法有序自由流动。规定(征求意见稿)明确,“数据出境安全评估办法、个人信息出境标准合同办法等相关规定与本规定不一致的,按照本规定执行”。根据规定(征求意见稿),“数据出境安全评估”、“个人信息保护认证”和“标准合同条款”的适企业数据跨境合规与技术应用白皮书(2023)-12-用情形将发生变化,总结如表 2-3 所示。表 2-3 规定(征求意见稿)出台后合规路径的适用情形表 2-3 规定(征求意见稿)出台后合规路径的适用情形合规路径合规路径规定(征求意见稿)出台后的适用情形规定(征求意见稿)出台后的适用情形申报数据出境安全评估申报数据出境安全评估(1)向境外提供重要数据;(2)国家机关和关键信息基础设施运营者向境外提供个人信息;(3)预计一年内向境外提供 100 万人以上个人信息。订立个人信息出境标准合同或通过个人信息保护认证订立个人信息出境标准合同或通过个人信息保护认证(1)预计一年内向境外提供 1 万人以上、不满 100 万人个人信息。豁免豁免(1)预计一年内向境外提供不满 1 万人个人信息;(2)国际贸易、学术合作、跨国生产制造和市场营销等活动中产生的数据出境,不包含个人信息或者重要数据;(3)不是在境内收集产生的个人信息向境外提供;(4)为订立、履行个人作为一方当事人的合同所必需,如跨境购物、跨境汇款、机票酒店预订、签证办理等,必须向境外提供个人信息的;(5)按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理,必须向境外提供内部员工个人信息的;(6)紧急情况下为保护自然人的生命健康和财产安全等,必须向境外提供个人信息的;(7)自由贸易试验区负面清单外的数据出境。建议企业对规定(征求意见稿)的正式出台保持关注,以便根据规定(征求意见稿)的正式发布版本及时调整、确认自身适用的数据出境合规路径。我国现有数据出境相关的法律法规和国家标准情况详见附录。2.2 数据出境合规路径判断方法2.2 数据出境合规路径判断方法根据我国现行法律法规政策要求,企业在数据出境时应结合自身的主体类型、出境数据类型和数量等因素,综合判断是否需要申报并通过数据出境安全评估;订立并备案个人信息出境标准合同;或通过个人信息保护认证。具体应当适用何种路径,可参考如下判断方法。企业数据跨境合规与技术应用白皮书(2023)-13-1.判断出境数据类型1.判断出境数据类型 重要数据出境,应当申报数据出境安全评估。个人信息出境,则需进一步判断数据出境主体的性质、涉及个人信息主体数量。向境外提供涉及党政军和涉密单位敏感信息、敏感个人信息的,依照有关法律、行政法规、部门规章规定执行。2.判断数据出境主体2.判断数据出境主体个人信息出境,如果出境主体属于关键信息基础设施运营者,确因业务需要向境外提供,应当申报数据出境安全评估。如果不属于,则需进一步判断出境所涉及的个人信息主体数量。3.判断出境数据数量3.判断出境数据数量若规定(征求意见稿)正式出台的版本与本次征求意见稿内容保持一致,那么数据出境数量对应的合规路径的判断方法如下:预计一年内向境外提供 100 万人以上个人信息的,应当申报数据出境安全评估。预计一年内向境外提供 1 万人以上、不满 100 万人个人信息的,需要进行个人信息出境标准合同备案或个人信息保护认证,但可以不申报数据出境安全评估。预计一年内向境外提供不满 1 万人个人信息的,属于豁免情形,即不需要申报数据出境安全评估、订立个人信息出境标准合同、企业数据跨境合规与技术应用白皮书(2023)-14-通过个人信息保护认证。需要说明的是,企业在实际工作中,应以当时的生效规定为准应以当时的生效规定为准。4.判断是否属于豁免情形4.判断是否属于豁免情形规定(征求意见稿)列明了不需要申报数据出境安全评估、订立个人信息出境标准合同、通过个人信息保护认证的情形,以下情况属于豁免情形。不包含个人信息或者重要数据:不包含个人信息或者重要数据:国际贸易、学术合作、跨国生产制造和市场营销等活动中产生的数据出境,不包含个人信息或者重要数据的。个人信息过境:个人信息过境:不是在境内收集产生的个人信息向境外提供。履行合同所必需:履行合同所必需:为订立、履行个人作为一方当事人的合同所必需,如跨境购物、跨境汇款、机票酒店预订、签证办理等,必须向境外提供个人信息的。人力资源管理所必须:人力资源管理所必须:按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理,必须向境外提供内部员工个人信息的。紧急情况所必须:紧急情况所必须:紧急情况下为保护自然人的生命健康和财产安全等,必须向境外提供个人信息的。未列入自贸区负面清单的数据:未列入自贸区负面清单的数据:自贸区可自行制定数据出境“负面清单”,报经省级网络安全和信息化委员会批准后,报企业数据跨境合规与技术应用白皮书(2023)-15-国家网信部门备案后生效。自贸区企业向境外传输“负面清单”之外的数据,无需适用三大数据出境合规路径。上述豁免场景中提及的部分定义仍需被进一步阐释说明,涉及的数据类型和范围也需要被进一步明确。此外,虽然规定(征求意见稿)阐述了多类出境豁免情形,但这并不意味着由此豁免了企业数据出境活动的事前数据安全保护义务、管理义务和安全事件发生后的报告义务。因此,企业应关注规定(征求意见稿)正式稿的发布情况,对企业自身数据出境涉及的豁免情形进行识别认定,以满足数据出境合规义务要求。另外,还须注意的是,数据出境安全评估是法律的强制要求。企业一旦达到触发条件,则必须开展安全评估,不存在所谓选择数据出境路径的问题。2.3 数据出境合规路径实施流程2.3 数据出境合规路径实施流程2.3.1 数据出境安全评估2.3.1 数据出境安全评估若企业适用数据出境安全评估路径,则需要遵守 评估办法 评估申报指南中明确的数据出境安全评估的申报方式及相关流程。其中,企业应按要求提交申报材料,包括统一社会信用代码证件影印件、法定代表人身份证件影印件、经办人身份证件影印件、经办人授权委托书、数据出境安全评估申报书、与境外接收方拟订立的数据出境相关合同或者其他具有法律效力的文件、数据出境风险自评估企业数据跨境合规与技术应用白皮书(2023)-16-报告以及安全评估工作需要的其他材料。提交材料形式包括书面材料和电子版材料。此外,因评估申报指南要求提交的材料的语言必须是中文,如果企业准备的材料只有非中文版本,则必须同时提交准确的中文译本。企业还应严格按照评估申报指南准备和提交上述各项材料,如提交的材料不够完整,申请可能被退回。根据评估办法的要求,数据出境安全评估整体流程期间为57 N 天(5 7 45 N,N 代表补充材料审核时间);如涉及复评的,则为 72 N(57 N 15)天。具体流程如图 2-1 所示。图 2-1 数据出境安全评估流程图 2-1 数据出境安全评估流程2.3.2 个人信息出境标准合同2.3.2 个人信息出境标准合同若企业适用个人信息出境标准合同路径,则需要明确个人信息出境标准合同的签署及备案流程。其中,企业需要重点关注以下义务:首先,根据 个人信息保护法 第五十五条、第五十六条以及 合同办法第五条规定,企业应当事前针对个人信息出境活动进行个人信息保护影响评估,并对处理情况进行记录,形成个人信息保护影响企业数据跨境合规与技术应用白皮书(2023)-17-评估报告并至少保存三年。其次,企业在签署标准合同后,应遵守合同办法第三、六、七条的规定,履行标准合同备案要求,即在标准合同生效后方可开展个人信息出境活动,在标准合同生效之日起 10 个工作日内,向所在地省级网信部门提交标准合同和个人信息保护影响评估报告等材料进行备案。省级网信部门在收到材料后,会在 15 个工作日内完成材料完备性查验,并通知个人信息处理者备案结果。具体流程如图 2-2所示。图 2-2 个人信息出境标准合同备案流程图 2-2 个人信息出境标准合同备案流程2.3.3 个人信息保护认证2.3.3 个人信息保护认证若企业适用个人信息保护认证路径,则需要遵守关于开展个人信息保护认证工作的公告及认证实施规则中关于个人信息保护企业数据跨境合规与技术应用白皮书(2023)-18-认证流程的相关规定。对于跨境数据处理活动的个人信息保护认证的依据则为信息安全技术 个人信息安全规范以及网络安全标准实践指南个人信息跨境处理活动安全认证规范 V2.0。具体的认证模式为“技术验证 现场审核 获证后监督”。其中,技术验证是指由专门技术验证机构按照认证方案实施技术验证,并出具技术验证报告。现场审核是指由认证机构实施现场审核,并出具现场审核报告。认证机构会根据技术验证报告、现场审核报告和其他相关资料信息进行综合评价,并作出认证决定。对符合认证要求的,颁发认证证书;对暂不符合认证要求的,可要求限期整改,整改后仍不符合的,以书面形式通知终止认证。此外,认证机构会在认证有效期内采取适当的方式实施获证后监督,确保获得认证的个人信息处理者持续符合认证要求。需要注意的是,除上述数据出境合规路径之外,企业的数据跨境传输活动还可能同时会触发其他的审批程序。例如,根据网络安全审查办法第二条,企业的数据出境活动影响或者可能影响国家安全的,应按照该办法进行网络安全审查等。2.4 数据出境所涉基本概念2.4 数据出境所涉基本概念数据出境场景复杂,尤其是数据类别、数据处理者身份等因素的不同,也会导致所适用的数据出境合规路径大有不同。因此,准确把握相关基本概念对有效识别数据出境合规路径及相应风险意义重大。企业数据跨境合规与技术应用白皮书(2023)-19-本部分以相关法律法规和规范性文件为基础,对数据出境所涉及的几项基本概念展开介绍。2.4.1 重要数据2.4.1 重要数据根据评估办法,重要数据是指一旦遭到篡改、破坏、泄露或者非法获取、非法利用等,可能危害国家安全、经济运行、社会稳定、公共健康和安全等的数据。2.4.2 个人信息2.4.2 个人信息个人信息保护法明确了个人信息与敏感个人信息的概念,即个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。判断处理的信息是否为个人信息时,应重点关注其是否“已识别”或“可识别”自然人个人身份,只要有可能识别到特定个人,则应按个人信息的标准对待和处理。只有被真正匿名化处理过的信息,才不属于个人信息。判断处理的信息是否涉及敏感个人信息,可以结合该信息对数据主体权益的影响程度、是否属于特殊类型数据、以及结合信息安全技术 个人信息安全规范 的附录举例表等进行综合判断。企业数据跨境合规与技术应用白皮书(2023)-20-2.4.3 关键信息基础设施2.4.3 关键信息基础设施关键信息基础设施安全保护条例 明确了关键信息基础设施的定义,即关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。2.5 数据出境典型场景2.5 数据出境典型场景综合个人信息保护法评估申报指南等相关法律规章及国家标准的规定,在判断数据处理行为是否涉及构成数据出境时,可以结合业务场景分别从“被传输数据是否在 境内运营中 收集和产生”以及“是否属于数据出境活动”两方面来判断。2.5.1 被传输数据是否属于在“境内运营中”收集和产生对于“境内运营”的概念2.5.1 被传输数据是否属于在“境内运营中”收集和产生对于“境内运营”的概念,现行生效的政策文件尚未明确定义,但实务中一般认定为是网络运营者在中国境内开展业务,或向中国境内提供产品或服务的活动。判断网络运营者是否在境内运营不以其是否在境内注册实体,而是关注企业是否面向境内开展业务,或提供产品或服务,包括但不限于以下参考因素:是否以为中国境内居民提供服务为目的;提供产品和服务的过程中是否使用了中文;是否提供了可以用人民币作为结算货币的选项;企业数据跨境合规与技术应用白皮书(2023)-21-是否向中国境内配送物流等。在实践中,如果境内外的网络运营者仅向境外机构、组织或个人开展业务、提供商品或服务,且不涉及境内公民个人信息和重要数据的,均不视为境内运营。2.5.2 是否属于数据出境活动2.5.2 是否属于数据出境活动评估申报指南明确数据出境活动主要包括两种行为模式。一是数据处理者将在境内运营中收集和产生的数据传输、存储至境外;二是数据处理者收集和产生的数据存储在境内,境外的机构、组织或者个人可以访问、查询、调取、下载、导出。在上述两种行为模式下,实践中企业常见的几类数据出境场景分别如表 2-4 和表 2-5 所示。表 2-4 数据出境行为模式一:数据处理者将在境内运营中收集和产生的数据传输、存储至境外表 2-4 数据出境行为模式一:数据处理者将在境内运营中收集和产生的数据传输、存储至境外序号序号场景示例场景示例图示图示境内主体将在境内运营中收集和产生的数据从境内服务器传输至境外的服务器。例例:某公司将收集的境内业务数据上传至境内服务器,随后传输至境外母公司服务器。境内运营的终端(如 App 等应用)采集的数据“直接存储”至境外服务器。例例:某款服务器位于新加坡的 App 将在境内收集的用户数据直接存储于新加坡。企业数据跨境合规与技术应用白皮书(2023)-22-境外主体委托境内或境外第三方供应商代为收集境内主体在境内运营中产生的数据。例:例:公司聘请第三方机构代为招聘员工,由第三方机构将收集的拟聘请员工数据传输至境外,供境外母公司进一步评估考核。境内主体委托境内或境外第三方供应商处理其在境内运营中产生的数据,并传输给境外主体。例:例:境内子公司委托境外数据分析供应商处理境内运营数据,供应商按照子公司委托将数据进一步传输至境外母公司。境外公司直接向中国境内个人或用户提供产品或服务,且于境外直接收集境内产生的用户数据。例 1:例 1:在公司招聘的过程中,由应聘人员直接访问境外企业网站填写相关个人信息。例 2:例 2:境外母公司通过部署在境外的全球人力资源管理系统直接收集境内子公司的员工数据。表 2-5 数据出境行为模式二:数据处理者收集和产生的数据存储在境内,境外的机构、组织或者个人可以访问或者调用(公开信息、网页访问除外)表 2-5 数据出境行为模式二:数据处理者收集和产生的数据存储在境内,境外的机构、组织或者个人可以访问或者调用(公开信息、网页访问除外)序号序号场景示例场景示例图示图示跨国公司或者同一经济、事业实体下属子公司或关联公司访问或调用境内主体存储于境内的数据。例:例:企业将境内员工个人信息上传至境内服务器,企业数据跨境合规与技术应用白皮书(2023)-23-境外母公司可以通过登录系统直接访问、调取境内服务器上的员工数据。境外员工或人员到境内出差,访问境内系统或在境内接收数据。例:例:企业将境内业务运营信息上传至境内服务器,境外母公司来华视察的高管直接访问并拷贝境内服务器上的运营信息。此外,一般而言,“数据过境”的情况不属于数据出境,即并非是在我国境内产生和收集的个人信息和重要数据,即使经由我国境内中转出境或是在我国进行了存储、加工处理后出境的,也均不属于数据出境。但需要注意的是,如果该等在境外产生和收集数据与境内产生收集的数据“混存”在同一境内服务器上(尽管进行了逻辑隔离),或在该服务器上对境内外数据进行融合加工分析,那么当境外主体或应用可访问、调用该境内服务器上的数据时,此类场景也可能会被认定为数据出境。三、企业数据跨境合规治理体系建设三、企业数据跨境合规治理体系建设企业是开展数据跨境活动最活跃的主体之一,在推动数据跨境业务发展的同时,也需履行好数据跨境合规义务,维护数据安全。我国数据安全法第四、七条明确“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”,“开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安企业数据跨境合规与技术应用白皮书(2023)-24-全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全”。数据跨境流动作为数据处理活动的其中一环,需要采取多项措施健全数据跨境治理体系,提高数据安全保障能力,确保数据跨境业务的有序进行。根据国家法律规章要求,结合我们在实务中的具体实践,制定了企业数据跨境合规理框架,如图3-1 所示。下面将对框架图展开介绍。图 3-1 数据跨境合规治理框架图 3-1 数据跨境合规治理框架3.1 组织机构建设3.1 组织机构建设数据跨境合规治理需要企业在内部建立相应的组织机构,以便推进数据跨境合规工作。可以在现有数据安全组织架构的基础上,明确各岗位的数据跨境安全管理职责,也可以参照决策层、管理层、执行企业数据跨境合规与技术应用白皮书(2023)-25-层、监督层的结构单独设立数据跨境合规机构,并明确岗位职责体系。例如:决策层:决策层:负责统筹决策数据跨境重大事项和重要部署,协调人力、物力资源推进数据跨境合规治理;管理层:管理层:负责制定数据跨境管理规划和制度,对数据跨境合法性、必要性、安全性等开展审核审查;执行层:执行层:负责落实数据跨境管控策略和要求,实施数据跨境活动,在开展数据跨境业务时保证操作安全合规;监督层:监督层:负责监督检查数据跨境活动的执行情况,及时发现潜在的安全风险和问题。另外,根据有关法律和标准要求,还需重点明确关键岗位角色:数据安全负责人:数据安全负责人:需由具备数据安全专业知识和相关管理工作经历的数据处理者决策层成员承担,并负责向网信部门和主管、监管部门反映数据安全情况。个人信息保护负责人:个人信息保护负责人:对个人信息处理活动以及采取的保护措施等进行监督,对个人信息处理活动的合规性负责,建议由决策层成员承担。同时,应当公开个人信息保护负责人的联系方式,并将个人信息保护负责人的姓名、联系方式等报送履行个人信息保护职责的部门。企业数据跨境合规与技术应用白皮书(2023)-26-3.2 制度体系建设3.2 制度体系建设管理制度是规范数据跨境处理活动的基础和依据,企业可建立数据跨境专项管理制度,并结合数据分类分级等其他支撑制度,规范开展数据跨境工作,规避合规风险。3.2.1 数据跨境专项制度3.2.1 数据跨境专项制度围绕数据跨境安全主体责任、安全保障及运行管理的实际需求,可结合企业自身制度体系,开展数据跨境管理专项制度体系建设。例如,在数据安全和个人信息保护方针下,建立数据跨境管理办法、操作指南、清单与报告等制度体系,为数据跨境安全管理工作提供指导和依据,促进数据跨境管理工作标准化、流程化、规范化开展:数据跨境管理办法数据跨境管理办法数据跨境管理办法作为数据跨境管理的顶层制度,明确数据跨境管控目标、原则、各相关方职责和具体要求,规范各相关方数据跨境活动。数据跨境合规操作指南/规范数据跨境合规操作指南/规范数据跨境合规操作指南/规范为数据跨境管理提供操作规程和实施指引。配套表单/报告/模板配套表单/报告/模板针对数据跨境管理的具体工作事项,设计与操作流程配套的流程表单、记录、报告模板等文件。相关表单/模板可以包括数据出境活企业数据跨境合规与技术应用白皮书(2023)-27-动清单、数据出境安全评估报告、个人信息出境标准合同及其相应的模版等。3.2.2 安全管控配套制度3.2.2 安全管控配套制度数据跨境流动作为数据处理活动的一种场景,需要依靠数据安全管理制度,配套辅助数据跨境流动过程中的安全管理。根据数据安全法律法规和标准,结合企业实际情况,建立覆盖数据分类分级、数据全生命周期安全防护、权限管理、日志留存、风险监测预警、应急响应、安全评估、教育培训、监督检查等方面的数据安全制度体系,是数据跨境安全管理工作开展的基础。例如,在数据出境前需要依据数据分类分级制度判断出境数据的类别和级别,在数据出境中和出境后需要依据有关要求采取相应的防护举措并做好风险监测等数据安全保障工作。3.3 合规路径操作实践3.3 合规路径操作实践3.3.1 数据出境场景梳理3.3.1 数据出境场景梳理企业需要对自身的数据出境场景进行全面盘点,以掌握实际的数据出境情况。可以制定数据出境情况调研表,面向各部门进行发放,对已开展的和计划开展的数据出境的详细情况进行梳理,形成数据出境情况清单。调研内容包括数据出境业务场景、信息系统、出境时间、出境方式、数据类型、数据量、出境原因、境外接收方情况等。企业数据跨境合规与技术应用白皮书(2023)-28-3.3.2 数据出境合规路径实施3.3.2 数据出境合规路径实施完成数据出境情况调研后,需要逐个判断数据出境业务以及境外接收方处理数据的目的、范围、方式等的合法性、正当性、必要性,在满足合法性、正当性、必要性的情况下,还需要进一步判断该数据情况应采取的数据出境合规路径。判断方法可以参照本文第 2.2 节所述的方法。如果需要通过申报数据出境安全评估,或订立并备案个人信息出境标准合同,或通过个人信息保护认证的方式出境的,则应在满足有关法律法规的要求下合法开展数据出境活动,本文 2.3 节介绍了三种数据出境路径的实施流程。需要注意的是,如果涉及个人信息出境,按照 个人信息保护法,在数据出境前,企业还应向个人告知境外接收方的名称或者姓名、联系方式、处理目的、处理方式、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序等事项,并取得个人的单独同意。同时企业应进行个人信息保护影响评估,对处理情况进行记录。数据出境过程中,应当采取必要措施,保障境外接收方处理个人信息的活动达到我国个人信息保护法规定的个人信息保护标准。3.4 保障体系建设3.4 保障体系建设3.4.1 风险监测3.4.1 风险监测数据出境中和出境后,企业均应加强对数据出境活动的风险监测,宜根据数据跨境情况建立针对性的数据安全风险监测预警方案,对数企业数据跨境合规与技术应用白皮书(2023)-29-据跨境远程访问、使用以及数据跨境传输等实施监测巡查,对异常流动等行为进行预警和处置,形成处置记录。涉及境外远程访问、使用数据的,需做好权限管理,按照业务需求、安全策略、权责明确原则和最小授权原则,合理界定境外接收方的数据访问和处理权限。建议保留数据出境处理活动的全过程操作行为记录,做好日志留存,并定期开展日志审计,形成审计报告,对发现的问题及时整改处置。3.4.2 应急保障3.4.2 应急保障企业宜根据数据出境业务情况建立针对性的数据安全事件应急预案,明确数据安全事件级别、应急响应流程、责任体系等,并定期开展应急演练,以便在紧急事件发生后,能够立即采取补救措施,并按照规定及时告知用户并向有关主管部门报告。根据演练结果,不断优化数据出境安全保护措施,并形成演练总结报告。3.4.3 出境后合规监控3.4.3 出境后合规监控企业可以根据数据出境情况,绘制数据跨境流转图,用可视化方式呈现各业务场景下的数据跨境流转情况,包括境外接收方信息、数据出境方式、数据在境外存储位置、数据处理情况等,便于厘清数据出境情况,从而更有针对性地识别不同跨境业务场景下的合规问题及安全风险。企业数据跨境合规与技术应用白皮书(2023)-30-企业还需要持续关注数据接收方所在国家或地区的数据跨境相关法律动态,对发生变化的情况进行评估,及时调整数据跨境策略,如触发重新申报数据出境安全评估的情况,还应当重新申报。3.4.4 安全意识培养3.4.4 安全意识培养企业宜在内部加强对数据跨境政策、数据跨境流动安全保障技术、案例应用等方面的教育培训,强化员工对数据跨境政策的认识,提高业务人员对数据跨境场景下的合规意识,加强安全措施的实施以及对风险的发现和防范能力,规范数据跨境安全治理工作开展。3.4.5 监督检查3.4.5 监督检查企业宜定期对数据出境安全管理情况和落实效果进行监督检查,并及时督促问题整改,防范不合规的数据出境情形。例如,定期查验数据出境调研是否全面、是否覆盖最新政策要求,数据出境活动清单是否完整、更新是否及时;针对公网出境场景,监测核查实际出境数据是否与申报内容一致;是否采取加密等技术措施保障数据出境安全等。3.5 技术防护措施3.5 技术防护措施开展数据跨境合规治理,除了管理体系的建设之外,也需要相应的技术手段对数据跨境过程提供安全防护。基础的数据安全防护策略和技术,包括数据资产识别、数据脱敏、传输加密、审计等,是数据跨境安全的必要防护手段。除此之外,近年来飞速发展的隐私计算技企业数据跨境合规与技术应用白皮书(2023)-31-术,能够在原始数据不出本地的前提下,完成多方任务的安全计算,此外使用区块链技术进行辅助,可以同时保障高敏感数据的机密性和不可篡改性。3.5.1 数据安全通用技术应用3.5.1 数据安全通用技术应用1.数据资产梳理1.数据资产梳理在数据跨境流通前,首先需要理清数据资产家底,通过数据资产梳理技术,对各类数据进行清查盘点,并以资产目录及资产索引的方式,绘制数据源、数据表、文件、类型、大小等多维度数据资产地图,直观、形象地描绘数据资产的分布、数量、归属等信息。数据资产地图通过树状结构图、数据关系图等可视化图表能够清晰、准确地揭示数据源、数据库、数据表、字段、文件之间的关系和脉络。2.数据存储加密2.数据存储加密依据数据分级分类的标准,对于敏感数据、内部数据等在存储时进行加密处理。加密后的数据以密文的形式存储,保证存储介质丢失或数据库文件被非法复制情况下数据的安全。采用数据存储加密技术,能有效防止数据库高权限账号泄漏、黑客攻击等风险事件而造成的数据泄密。3.数据脱敏3.数据脱敏数据静态脱敏技术,通过数据脱敏机制对敏感信息通过脱敏规则进行数据的变形,实现敏感数据的可靠保护。在不影响数据跨境需求企业数据跨境合规与技术应用白皮书(2023)-32-方,对数据要求的条件下,对真实的生产数据进行改造并提供使用。在数据跨境流通之前,可以通过数据静态脱敏技术,对原始数据进行处理,提升即将跨境数据的机密性。数据动态脱敏技术,使用屏蔽、随机、仿真等类型的脱敏算法,基于数据分级分类标准和用户访问数据的权限,在敏感数据跨境传输的过程中,根据相关的权限及授权要求,对实时的 SQL 查询语句进行修改和模糊化处理,防止敏感数据的跨境泄露。4.数据防泄漏4.数据防泄漏对于非结构化数据,特别是设计、代码、技术方案等数据的保护,是各国、各行业、企业数据中的弱点,也是重点和难点。在数据跨境流动的应用场景下,针对不同的数据传输方向,通过在境内传输边界节点应用数据防泄漏技术,部署在终端和网络出口处,可有效监管非授权外设传输、拷贝、跨境外发等高风险操作。5.数字签名5.数字签名在数据跨境传输过程中的完整性保护,可以通过数字签名技术来实现。在电子公文流转、敏感数据交换等流程中,采用数字证书的数字签名对数据传输过程中的文件信息进行签名,杜绝数据伪造、滥用,全面保障信息的完整性、严肃性和权威性。企业数据跨境合规与技术应用白皮书(2023)-33-6.数据水印6.数据水印通过数据水印技术,可确保敏感数据的完整性和真实以及可追责性。数据水印通常是不可见的或不可察的,它与原始数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可经历一些不破坏源数据使用价值或商用价值的操作而保存下来。在数据跨境流通的流程中,一旦信息泄露,可第一时间将水印标识解封,通过读取水印标识编码,追溯数据泄露的全流程,精准定位泄露单位及责任人,实现精准追责定责。7.数据库审计7.数据库审计在数据跨境流通之前,对所有数据库系统、数据操作日志进行统一收集、记录、全局审计。按照数据安全管理规范中的规定,通过数据审计监控、行为分析、溯源追踪、权限管控等技术手段,在安全事件发生后,迅速准确的定位责任人,提供有效证据,按照相关法律法规进行处置。3.5.2 数据安全创新技术应用3.5.2 数据安全创新技术应用1.隐私计算1.隐私计算在隐私计算的框架下,各计算参与方的数据不出本地,能够在不泄露各自数据的前提下通过协同计算实现多源数据的跨域合作。针对有出境需求的数据,通过采用隐私计算方案,在数据本身不出境的情况下,跨境进行模型训练、安全统计等多中心联合分析,可替代传统企业数据跨境合规与技术应用白皮书(2023)-34-的数据复制跨境流动方式,以数据可利用实现安全合规的数据出境。通过采用隐私计算的方式,跨国组织或企业,可以实现多方数据之间的虚拟融合,而无须再采用像传统的数据物理传输和统一汇集的方式,最大程度的实现了出境数据的最小化。隐私计算是“数据可用不可见”技术集合的统称,包括多方安全计算、联邦学习、可信执行环境等多项技术。(1)多方安全计算(1)多方安全计算多方安全计算能够同时确保输入的隐私性和计算的正确性,在没有可信第三方的前提下通过数学理论保证参与计算的各方输入信息不暴露,而且同时能够获得准确的运算结果。多方安全计算通常借助多种底层密码框架完成,主要包括不经意传输,混淆电路,秘密共享等。多方安全计算逐渐发展为现代密码学的一个重要分支。不经意传输是指数据传输方发出多条信息,而接收方只获取其中一个,由于传输方不确定最终到达的信息是哪一条,接收方也无法得知未获取的其他信息,从而双方的数据都处于隐私状态;混淆电路是多方参与者利用计算机编程将输入的计算任务转化为布尔值,对输入的具体数值加密,因此多方在互相不掌握对方私人信息时,可共同完成计算。秘密共享是对加密信息的随机切分过程,将信息的片段分散至多个参与方保管,因此除非超过一定数量的多方协同合作,否则无法还原完整的数据并进行解密。企业数据跨境合规与技术应用白皮书(2023)-35-(2)安全联邦学习(2)安全联邦学习安全联邦学习被认为是兼具隐私保护和跨机构数据共享的技术解决方案,它能连接多个数据源,但在数据共享过程中只交换加密的经过处理的中间计算结果,因而不会泄露明文的个体数据,从而同时达到数据共享和隐私保护的双重目标。在没有加密计算的情况下,在联邦学习阶段,每次迭代时需要交换数据源方的中间统计信息,这些信息可用于推断来自数据源的敏感私有输入数据。另一方面,联邦学习本身无法支持许多数据预处理步骤,而这些对于后续步骤中的数据分析至关重要,例如重复数据消除、样本对齐、参数对齐、数据筛选等。简单地说,联邦学习是一种可以减少机器学习阶段交换的个体信息的有效参考技术框架,但是如果只单纯依赖联邦学习技术是无法确保在整个数据分析阶段最终保护敏感的私有数据。针对普通联邦学习的缺陷,业界对联邦学习进行多层次改进,形成安全联邦学习的技术能力,在普通联邦学习技术基础上基于隐私保护计算技术做出大量的改进,克服原有的弊端和风险,既能够消除信息泄露的问题,还同时具有较高的执行效率和处理能力。安全联邦学习技术主要解决隐私机密数据多数据源的联合分析需求。通过使用安全联邦学习技术,使得隐私保护计算平台能够作为大数据平台的数据底座,打破数据孤岛,建立跨行业、跨部门,跨主体,企业数据跨境合规与技术应用白皮书(2023)-36-可以实现多行业、多部门、多中心的数据联合计算。可实现在符合我国的网络安全法以及 GDPR、HIPAA 等严格隐私保护法律法规情况下的多中心多维度实时大数据分析计算。传统联邦学习和安全联邦学习的比较如表 3-1 所示。表 3-1 传统联邦学习和安全联邦学习的比较表 3-1 传统联邦学习和安全联邦学习的比较技术技术成熟度成熟度性能性能算法能力算法能力安全性安全性依赖可信方依赖可信方概要概要普通联邦学习高高中中部分需要普通联邦学习,存在风险需要结合其它技术改进,才能合规。安全联邦学习高高高高可不需要综合运用 TEE、密码学等隐私保护计算方法,适用于各种业务场景,容易合规。(3)可信执行环境(3)可信执行环境可信执行环境作为易开发、高性能的隐私计算技术,与硬件提供方存在强依赖关系。其实践路径表现为:在 CPU 内划分出独立于操作系统的、可信的、隔离的机密空间。由于数据处理在可信空间内进行,数据的隐私性依赖可信硬件的实现。其核心思想是以可信硬件为载体,提供硬件级强安全隔离和通用计算环境,在完善的密码服务加持下形成“密室”,数据仅在“密室”内才进行解密并计算,除此之外任何其他方法都无法接触到数据明文内容。企业数据跨境合规与技术应用白皮书(2023)-37-2.区块链2.区块链区块链技术具备数据可抽象、不可篡改、防伪溯源等特点,可以较好地满足目前数据跨境场景下对原始数据隐私保护、数据实时查询、历史数据可追溯、跨境备案数据防篡改、日志记录多重备份以及自动化审计等需求,从而增强数据跨境行为的透明性与安全性。对于数据跨境流动,可以开展境内外开放网络环境下区块链系统的研究,基于区块链网络的跨境数据流动示意图如 3-2 所示。境内外开放网络采用授权管理模式,参与方在可控条件下读取、发送和确认交易,及其它共识过程。境内外开放网络环境下,区块链系统通过部署高性能硬件保障底层性能,并采用安全弹性的网络拓扑结构和高效的数据分发技术提升系统响应处理效率,实现境内外全球化部署网络环境下,高安全、高吞吐率、低数据冗余度的区块链网络服务。图 3-2 基于区块链网络的跨境数据流动示意图图 3-2 基于区块链网络的跨境数据流动示意图可以依托开放网络的区块链系统,研究数据跨境流动服务示范应用,搭建由区块链作为底层技术的平台系统,形成覆盖数据采集、数据分析、数据交互、数据跨境监管的一整套系统和解决方案,并由一企业数据跨境合规与技术应用白皮书(2023)-38-系列的法律法规和标准规范作为有效支撑,最终形成完整可行的数据跨境流动管理解决方案。3.IPv63.IPv6IPv6 具有充足的地址空间、层次化的地址结构、灵活的扩展头和强大的邻居发现机制,在数据跨境流动场景中,具有巨大的应用潜力。在数据跨境流动的过程中,可以应用各类IPv6 的核心能力,例如,SRv6(基于IPv6 转发平面的段路由)技术在IPv6 报文中插入一个显式的IPv6 地址栈,该地址栈储存一条有序排列的转发路径,这种方式有能力在数据跨境流动过程中控制数据的传输路径。APN6(应用感知型IPv6 网络)技术则是将应用信息携带在IPv6 数据报文中传递进入网络,使用该技术可以在数据跨境流动的过程中明确数据的类型和级别,并进一步为不同类型和级别的数据提供不同的服务。IFIT(随流检测)技术是在真实业务报文中插入IFIT报文头以进行特征标记,这种方式有能力实现数据跨境传输的路径溯源跟踪。可以说,IPv6 为感知数据、管理并优化数据跨境传输提供了一个潜在的解决方案。企业可以积极探索并推进IPv6 在数据跨境场景中的应用落地,保证数据安全流动的前提下,最大程度的促进数据自由跨境流通,促进数字经济的高质量发展。企业数据跨境合规与技术应用白皮书(2023)-39-四、数据跨境安全管理发展建议四、数据跨境安全管理发展建议4.1 健全数据出境制度体系与保护机制4.1 健全数据出境制度体系与保护机制一是细化完善数据跨境安全管理制度。一是细化完善数据跨境安全管理制度。建立一套可执行和可操作的数据跨境流动安全管理制度,涵盖数据出境全流程,细化数据出境安全评估的事项和标准,明确跨境数据安全审批、监管的要求,由各行业各领域建立符合本行业、领域特点的数据出境安全管理措施,强化对数据出境的全流程安全管控。二是健全数据分类分级保护制度。二是健全数据分类分级保护制度。数据分类分级保护制度是开展数据出境安全评估、数据出境分级保护的基础,建议加快制定数据分类分级国家标准、行业标准等,指导数据处理者在实践层面加强数据出境分级管控。针对重要数据出境,建议行业或地方主管部门进一步细化行业或地方重要数据目录,强化对重要数据的识别和对重要数据的出境管控,保障重要数据安全。三是强化数据出境事中事后监管机制。三是强化数据出境事中事后监管机制。数据出境监管是数据出境活动前、中、后阶段保障数据出境安全的重要手段,数据出境后可以从监管主体、监管流程与实施机制方面制定不同的监管策略,提升数据跨境安全风险防范能力。例如,可以制定跨境数据安全事件定级与响应处置的判定标准,建立数据出境跟踪监督与报告机制,当数据出境后出现威胁国家安全的问题时,国家有关部门及时通知相关企业,企业数据跨境合规与技术应用白皮书(2023)-40-或者企业主动通知有关部门,协同开展应急处置机制,针对性地解决数据出境活动所带来的安全威胁,降低安全风险。4.2 强化数据跨境技术创新研究与应用4.2 强化数据跨境技术创新研究与应用除了顶层设计以及规则制定的完善之外,针对数据跨境场景,还需要通过数字技术手段保障跨境数据的安全流动。一是加强数据跨境场景下安全技术的创新应用。一是加强数据跨境场景下安全技术的创新应用。需加强数据资产梳理、数据加密、数据脱敏等数据安全通用技术在数据跨境环节的安全保障,提高数据访问、流向控制、溯源等关键环节的管控能力,同时,积极推进隐私计算、区块链、IPv6 等新技术在数据跨境场景下的创新应用,通过“数据不跨境、算法模型跨境”“数据可用不可见”的新型数据传输模式,在敏感数据不出境的情况下,推动数据要素价值发挥。二是加强数据跨境流动安全风险监测。二是加强数据跨境流动安全风险监测。可以探索建立国家层面的数据跨境风险监测、预警、安全信息共享调度平台,统筹协调有关部门加强数据安全风险信息的获取、分析、研判与预警工作,通过技术手段对数据出口节点开展持续流量监测,对涉及重要数据的出境流动进行严格审查,对发现的数据出境安全风险及时开展应急处置,规范数据出境行为,保障数据安全。另外,可以全面排查开源软件和数据系统存在的潜在数据出境风险与安全隐患,避免数据违规泄露。企业数据跨境合规与技术应用白皮书(2023)-41-三是布局数据跨境基础设施建设,夯实安全底座。三是布局数据跨境基础设施建设,夯实安全底座。试点可信数据空间建设,开发数据空间通用规则,通过技术、语义、组织和法律互操作性实现不同组织间的信任,通过数据空间促进可信的数据跨境流动。推动跨境数据基础设施建设,加大国际海底光缆、国际互联网数据交互点等数据基础设施建设,提升跨境数据基础设施安全保障能力。4.3 推动数据跨境协同治理与国际交流合作4.3 推动数据跨境协同治理与国际交流合作一是探索建立政企协同的数据跨境治理体系。一是探索建立政企协同的数据跨境治理体系。企业作为跨境规则的实践者和数据跨境业务的直接参与者,能够为数据跨境规则制定和数据安全风险监测提供实践经验,政府和企业协同开展数据跨境规则制定和安全风险监测,对于推动数据出境国家安全治理意义重大。数据跨境治理中,政府与企业合作已成为各国常态。可以探索建立“以政府为主导,以企业为辅助”的数据跨境协同治理体系,政企联动共同推动数据跨境安全有序流动。二是探索建立跨境数据“白名单”制度。二是探索建立跨境数据“白名单”制度。可参考 GDPR,认定一批允许数据直接出境的国家“白名单”,加快建立互信互任的双多边协定。可以充分研判各个国家的数据管理法规及法律环境,并将与我国签订双边、多边合作协议的国家纳入考量范围,以今年 6 月 29 日国家网信办与香港特区政府创新科技及工业局签署的 关于促进粤港澳大湾区数据跨境流动的合作备忘录为始,利用各地自贸区优势,企业数据跨境合规与技术应用白皮书(2023)-42-增设数据出境“白名单”,逐步带动数据自由流动的多边效应,加快区域间协定的谈判与建立,深化与其他国家的数据合作。三是探索建立国际数据自由港。三是探索建立国际数据自由港。我国作为全球数字经济第二大市场,天然具备成立中立数据中心的条件。可以结合自贸区负面清单,通过打造国际数据自由港,一部分数据可以在国际上自由流动,推动更大范围的国际合作,有助于参与国际社会数据跨境流动规则的制定,建立发展与安全相协调的跨境数据流动规则体系。企业数据跨境合规与技术应用白皮书(2023)-43-附录:数据出境相关法律法规和国家标准附录:数据出境相关法律法规和国家标准序号序号文件名称文件名称发布机构发布机构施行时间施行时间一、法律一、法律1中华人民共和国网络安全法全国人大常委会2017 年 6 月 1 日2中华人民共和国数据安全法全国人大常委会2021 年 9 月 1 日3中华人民共和国个人信息保护法 全国人大常委会2021年11月1 日二、法规二、法规4关键信息基础设施安全保护条例 国务院2021 年 9 月 1 日三、部门规章三、部门规章5网络安全审查办法国家网信办等13 部门2022年2 月15 日6数据出境安全评估办法国家网信办2022 年 9 月 1 日7数据出境安全评估申报指南(第一版)国家网信办2022年8 月31 日8个人信息保护认证实施规则国家市场监管总局、国家网信办2022年11月4 日9个人信息出境标准合同办法国家网信办2023 年 6 月 1 日10个人信息出境标准合同备案指南(第一版)国家网信办2023年5 月30 日11规范和促进数据跨境流动规定(征求意见稿)国家网信办征求意见稿四、国家标准四、国家标准企业数据跨境合规与技术应用白皮书(2023)-44-12GB/T 37988-2019 信息安全技术数据安全能力成熟度模型TC2602020 年 3 月 1 日13GB/T 35273-2020 信息安全技术个人信息安全规范TC2602020年10月1日14GB/T 39335-2020 信息安全技术个人信息安全影响评估指南TC2602021 年 6 月 1 日15TC260-PG-20222A网络安全标准实践指南-个人信息跨境处理活动安全认证规范 V2.0TC2602022 年 12 日 16日16GB/T 41817-2022 信息安全技术个人信息安全工程指南TC2602023 年 5 月 1 日17GB/T 42574-2023 信息安全技术个人信息处理中告知和同意的实施指南TC2602023年12月1日1820230255-T-469信息安全技术个人信息跨境传输认证要求TC260征求意见稿企业数据跨境合规与技术应用白皮书(2023)-45-参考文献参考文献1 张 茉 楠.数 据 跨 境 流 动 新 规 的 风 向 标 意 义.EB/OLhttps:/ 余宗良,张璐.我国数据跨境流动规则探析基于粤港澳大湾区先行先试J.开放导报,2023(02):86-93.3 世界银行,World Development Report2021_Data for Better LivesR,2020.4 刘如,周京艳.我国数字经济外循环面临的跨境数据流动政策问题与对策J.科技中国,2021,(04):53-56.5 斑马数据合规研究中心.数据跨境现状调查与分析报告R,2023.6 德勤,中兴.数据跨境合规治理实践白皮书R,2021.7 郭春镇,候天赐.个人信息跨境流动的界定困境及其判定框架J.中国法律评论,2022,(06):86-106.8 吴丹君,周天一.网络安全法系列解读之(二)数据跨境转移合规.EB/OLhttp:/ 丁伟,倪诗颖.数字贸易视野下我国跨境数据监管的发展困境及合作治理J.北京邮电大学学报(社会科学版),2023,25(01):67-76.10 王 伟 玲.数 据 跨 境 流 动 系 统 性 风 险:成 因、发 展 与 监 管 J.国 际 贸易,2022,(07):72-77.企业数据跨境合规与技术应用白皮书(2023)-46-11 肖 雄.国 际 贸 易 体 制 下 数 据 跨 境 流 动 监 管 之 困 境 J.上 海 法 学 研究,2020,3(01):294-310.12 许力先,盛佳宇.国家安全视角下数据跨境流动管制面临的困境及其应对策略.EB/OLhttp:/ 孟凡新.双循环视角下提升数字平台治理水平的机制研究J.商业经济研究,2023,(06):105-109.14 马 其 家,刘 飞 虎.数 据 出 境 中 的 国 家 安 全 治 理 探 讨 J.理 论 探索,2022(02):105-113.15 孙珵珵.数据跨境流动监管与安全比较研究J.中国电子科学研究院学报,2023,18(01):91-96 102.16 陈思琦.智能网联汽车数据跨境流动的法律问题研究J.网络安全技术与应用,2023,(04):146-148.17 华为.NE5000EV800R022C00SPC500特性描述.EB/OLhttps:/ 何林,况鹏,王士诚等.基于“IPv6 ”的应用感知网络(APN6)J.电信科学,2020,36(08):36-42.19 熊光清,张素敏.总体国家安全观视角下我国数据出境安全管理制度的完善J.哈尔滨工业大学学报(社会科学版),2023,25(05):32-40.企业数据跨境合规与技术应用白皮书(2023)-47-战略决策的参谋者技术发展的引领者产业发展的助推者战略决策的参谋者技术发展的引领者产业发展的助推者态度、速度、气度有情怀、有格局、有担当中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院致力于提高核心竞争力和增强核心功能,紧密围绕联网通信、算网数智两大类主业,按照 4 2 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国建设,大力发展战略性新兴产业,加快形成新质生产力。联通研究院现有员工 700 余人,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联合网络通信有限公司研究院地址:北京市亦庄经济技术开发区北环东路 1 号电话:010-87926100邮编:100176声明:本白皮书仅作为数据跨境安全流动研究的参考性资料。所有陈述、信息和建议不构成任何明示或暗示的担保。企业在参考本指引处理数据跨境具体事项或问题时,应当立足实际业务模式进行审慎研判分析,并视需要征求法律专业意见,确保解决方案合法合规、准确可行。
1云原生安全威胁分析与能力建设白皮书云原生安全威胁分析与能力建设白皮书中国联通研究院中国联通网络安全研究院下一代互联网宽带业务应用国家工程研究中心2023 年 11 月版权声明版权声明本报告版权属于中国联合网络通信有限公司研究院,并受法律保护。转载、摘编或利用其他方式使用本报告文字或者观点的,应注明“来源:中国联通研究院”。违反上述声明者,本院将追究其相关法律责任。云原生安全威胁分析与能力建设白皮书1目 录目 录一、云原生安全概述.91.1 云原生及云原生安全.91.1.1 云原生.101.1.2 云原生安全.121.2 云原生安全发展.141.3 云原生安全风险.17二、云原生关键技术威胁全景.192.1 云原生安全威胁分析.192.2 路径 1:镜像攻击.212.2.1 镜像投毒攻击.212.2.2 镜像仓库攻击.222.2.3 中间人攻击.222.2.4 敏感信息泄露攻击.222.2.5 针对镜像不安全配置的攻击.222.3 路径 2:容器攻击.232.3.1 守护进程攻击.232.3.2 容器提权和逃逸攻击.242.3.3 拒绝服务攻击.25云原生安全威胁分析与能力建设白皮书22.3.4 容器网络攻击.262.4 路径 3:编排工具攻击.262.4.1k8s 组件攻击.272.4.2 服务对外暴露攻击.272.4.3 业务 pod 攻击.282.4.4 集群环境下的横向攻击.292.4.5k8s 管理平台攻击.292.4.6 第三方组件攻击.292.5 路径 4:微服务攻击.292.5.1API 攻击.302.5.2API 网关攻击.322.5.3 微服务应用攻击.322.6 路径 5:Serverless 攻击.332.6.1 事件注入攻击.342.6.2 敏感数据泄露攻击.342.6.3 身份认证攻击.352.6.4 权限滥用攻击.352.6.5 拒绝服务攻击.36云原生安全威胁分析与能力建设白皮书32.6.6 针对函数供应链的攻击.36三、典型攻击场景分析.373.1 镜像投毒攻击.373.1.1 攻击场景介绍.373.1.2 攻击过程复现.383.2 挂载 Docker Socket 导致容器逃逸攻击.383.2.1 攻击场景介绍.383.2.2 攻击过程复现.393.3k8s 权限提升攻击.403.3.1 攻击场景介绍.403.3.2 攻击过程复现.413.4Istio 认证策略绕过攻击.433.4.1 攻击场景介绍.433.4.2 攻击过程复现.45四、云原生应用保护能力建设.474.1 制品安全能力建设.474.1.1 代码安全.484.1.2 镜像安全.49云原生安全威胁分析与能力建设白皮书44.1.3 制品环境安全.504.1.4 安全检测.524.2 运行时安全能力建设.534.2.1Web 应用和 API 安全.544.2.2 云原生运行时安全.564.2.3 网络微隔离.584.3 基础设施安全能力建设.594.3.1 基础设施即代码安全.594.3.2 权限管理.604.3.3 云原生安全态势.60五、总结与展望.62六、参考文献.64云原生安全威胁分析与能力建设白皮书5图目录图目录图 1云原生四要素.10图 2云原生四要素的基本含义.11图 3云原生安全框架.13图 4云原生安全能力体系.16图 5云原生关键技术威胁全景.19图 6容器镜像安全风险.21图 7容器运行时安全风险.23图 8针对 k8s 进行攻击的路径分析.27图 9针对微服务进行攻击的路径分析.30图 10针对 Knative 进行攻击的路径分析.33图 11镜像投毒攻击路径分析.37图 12反弹 shell 攻击结果展示.38图 13容器逃逸结果展示.40图 14k8s 权限提升攻击路径.41图 15利用 CVE-2018-1002105 窃取高权限凭证.42图 16未授权访问结果.45图 17绕过 Istio JWT 认证访问结果.45图 18云原生应用保护能力建设架构图.47图 19制品安全能力建设.48云原生安全威胁分析与能力建设白皮书6图 20运行时安全能力建设.54图 21基础设施安全能力建设.59表目录表目录表 1云原生安全相关标准.15云原生安全威胁分析与能力建设白皮书7前 言前 言在数字化转型的大潮中,云计算作为实现创新和提高运营效率的关键技术,成为了新一代信息技术的核心引擎。随着云计算的飞速发展和广泛应用,以及万千企业数字化转型换挡提速,企业对云计算的使用效能提出新的需求。云原生以其独特的技术特点,很好地契合了云计算发展的本质需求,正在成为驱动云计算质变的技术内核。云原生作为云计算深入发展的产物,已经开始在 5G、人工智能、大数据等各个技术领域得到广泛应用。中国联通研究院一直从事云原生及其安全技术的研究,致力于推动云原生在通信行业落地实践,全面落实好“大安全”主责主业,以实际行动践行“国家队、主力军、排头兵”的责任担当。2022 年,我们在“联通合作伙伴大会”发布了中国联通云原生安全实践白皮书,该书系统阐述了云计算所面临的新型安全问题,介绍了云原生安全防护体系,并给出了云原生安全防护体系建设实践。过去一年来,我们持续深耕云原生安全领域,联合多家单位共同编写了云原生安全威胁分析与能力建设白皮书。白皮书从攻击者视角介绍了云原生所面临的安全威胁,通过具体的实例展现攻击过程,给出云原生应用保护能力建设思路,以期与行业同仁共同推动云原生安全落地发展。最后,白皮书内容难免有疏漏,敬请读者批评指正。云原生安全威胁分析与能力建设白皮书8编写单位:编写单位:中国联合网络通信有限公司研究院、联通数字科技有限公司、中国联通福建省分公司、北京神州绿盟科技有限公司、北京小佑网络科技有限公司、中兴通讯股份有限公司专家顾问:专家顾问:叶晓煜、张建荣、徐雷、潘松柏、冯强、张曼君、傅瑜、葛然、张小梅、徐积森、滕开清编写成员:编写成员:丁攀、郭新海、王戈、刘安、蓝鑫冲、牛金乐、李安坤、王琦、汤旭、雷新、浦明、张小勇、白黎明、左伟震、范璟玮、许秀莉云原生安全威胁分析与能力建设白皮书9一、云原生安全概述一、云原生安全概述近年来,云计算技术一直处于高速发展的过程中,并且随着公有云和私有云的广泛应用,利用云计算作为承载业务运行的基础设施,已经成为了企业的首选。“十四五”时期,中国的信息化进入加快数字发展、建设数字中国的新阶段,在数字化转型的浪潮中,云计算作为新型数字基础设施和新一代信息技术的核心引擎,在推动人工智能、5G、工业互联网、物联网等技术的发展和应用方面发挥着越来越重要的作用。云计算的普遍应用和相关技术发展,使其已经经历了云计算 1.0 虚机时代、云计算 2.0 原生时代,目前正在朝着云计算 3.0 智能时代迈进。因此,在当前云计算 2.0 时代,云原生技术日趋成熟,并因大语言模型的推动助力朝着云计算 3.0 智能时代迈进的背景下,分析云原生安全的发展情况和面临的威胁,并研究云原生安全能力,能够为企业整体的云安全防护体系建立提供帮助,从而保障企业业务和数据更安全的在云上运转。1.1 云原生及云原生安全1.1 云原生及云原生安全过去十年,企业数字化转型加速推进,相继经历了服务器、云化到云原生化三个阶段。在云化阶段,云主机是云计算的核心负载之一,云主机安全是云安全的核心;在云原生阶段,容器和无服务器计算成为核心工作负载,容器安全、Serverless 安全、DevSecOps 成为云安全的核心。自开源 Docker 容器和 k8s编排引擎出现以来,云原生生态不断扩大。当前,云原生作为云计算深入发展的产物,已经开始在 5G、人工智能、大数据等各个技术领域得到广泛应用。云原生技术的广泛应用,带来了一系列云原生安全问题,因此,要保障云原生的安全,云原生安全威胁分析与能力建设白皮书10使云原生技术更好的赋能企业数字化发展,需要明确云原生和云原生安全。1.1.1 云原生1.1.1 云原生2015 年,Pivotal 的高级产品经理 Matt Stine 发表新书迁移到云原生应用架构,探讨了云原生应用架构的 5 个主要特征:符合 12 因素应用、面向微服务架构、自服务敏捷架构、基于 API 的协作和抗脆弱性。同一年,Google作为发起方成立 CNCF,指出云原生应该包括容器化封装、自动化管理、面向微服务。到了 2018 年,CNCF 又更新了云原生的定义,把服务网格和声明式API 给加了进来。后来,随着云计算的不断发展,云原生的簇拥者越来越多,这一体系在反复的修正与探索中逐渐成熟。VMware 关于云原生的介绍提出了四个核心要点,包括 DevOps、微服务、容器和持续集成,如图 1、图 2 所示。图 1 云原生四要素云原生安全威胁分析与能力建设白皮书11图 2 云原生四要素的基本含义2020 年,云原生产业联盟发布云原生发展白皮书1,指出云原生是面向云应用设计的一种思想理念,充分发挥云效能的最佳实践路径,帮助企业构建弹性可靠、松耦合、易管理可观测的应用系统,提升交付效率,降低运维复杂度,代表技术包括不可变基础设施、服务网格、声明式 API 及 Serverless 等。云原生技术架构的典型特征包括:极致的弹性能力,不同于虚拟机分钟级的弹性响应,以容器技术为基础的云原生技术架构可实现秒级甚至毫秒级的弹性响应;服务自治故障自愈能力,基于云原生技术栈构建的平台具有高度自动化的分发调度调谐机制,可实现应用故障的自动摘除与重构,具有极强的自愈能力及随意处置性;大规模可复制能力,可实现跨区域、跨平台甚至跨服务的规模化复制部署。由此可见,云原生作为一种新兴的安全理念,是一种构建和运行应用程序的技术体系和方法论,以 DevOps、持续交付、微服务和容器技术为代表,符合云原生架构的应用程序应该:采用开源堆栈(k8s Docker)进行容器化,基于微服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。云原生安全威胁分析与能力建设白皮书121.1.2 云原生安全1.1.2 云原生安全云原生安全作为云原生的伴生技术,旨在解决云原生技术面临的安全问题,其作为一种新兴的安全理念,强调以原生的思维实现云上安全并推动安全与云计算深度融合。我们在 2022 年发布的中国联通云原生安全实践白皮书中2,对比分析了不同的组织和企业对云原生安全理念的理解,其中包括 CNCF 认为云原生安全是一种将安全构建到云原生应用程序中的方法3、k8s 提出的云原生 4C安全模型4、腾讯所理解的云原生安全指云平台安全原生化和云安全产品原生化5,并给出我们对于云原生安全的理解,即云原生安全是云原生理念的延伸,旨在解决云原生技术面临的安全问题。CSA 发布的云原生安全技术规范中CSA 发布的云原生安全技术规范中给出了云原生安全框架6,如图 3所示。其中,横轴是开发运营安全的维度,涉及需求设计(Plan)、开发(Dev)、运营(Ops),细分为需求、设计、编码、测试、集成、交付、防护、检测和响应阶段;而纵轴则是按照云原生系统和技术的层次划分,包括容器基础设施安全、容器编排平台安全、微服务安全、服务网格安全、无服务计算安全五个部分,二维象限中列举安全机制(蓝色标注部分)已经基本覆盖全生命周期的云原生安全能力。此外,DevSecOps 涉及的能力范围几乎覆盖了横轴和纵轴的各个阶段,如图中的紫色部分。最后,云原生安全体系中还包括了一些通用技术能力(黄色部分),这一部分能力主要体现在检测和响应阶段,并会同时覆盖 DevSecOps中运营阶段的能力。云原生安全威胁分析与能力建设白皮书13图 3 云原生安全框架由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安全,其目标是防护云原生环境中的基础设施、编排系统、微服务、无服务和服务网格等安全。二是具有云原生特征的安全,指具有云原生的弹性敏捷、轻量级、可编排等特性的各类安全机制。在此基础上,未来云原生环境必将与云原生技术的安全互相融合,成为统一的整体,并且将经历如下三个发展阶段:(1)安全赋能于云原生体系,构建云原生的安全能力。(1)安全赋能于云原生体系,构建云原生的安全能力。当前云原生技术发展迅速,但相应的安全防护匮乏,最基础的镜像安全和安全基线都存在很大的安全风险。因此,应该将现有的安全能力,如隔离、访问控制、入侵检测、应用安全等,应用于云原生环境,构建安全的云原生系统;(2)安全产品具有云原生的新特性,(2)安全产品具有云原生的新特性,如轻/快/不变的基础设施、弹性服务云原生安全威胁分析与能力建设白皮书14编排、开发运营一体化等。通过软件定义安全架构,构建原生安全架构,从而提供弹性、按需、云原生的安全能力,提高“防护检测响应”闭环的效率;(3)在安全设备或平台云原生化后,提供云原生的安全能力,(3)在安全设备或平台云原生化后,提供云原生的安全能力,不仅适用于通用云原生、5G、边缘计算等场景,还可以独立部署在大型电商等需要轻量级、高弹性的传统场景,最终成为无处不在的安全。1.2 云原生安全发展1.2 云原生安全发展云原生在改变了企业上云及构建新一代基础设施的同时,作为一项新兴技术也带来了一系列新的问题,对企业原有的信息安全防护模式提出了新的挑战,例如,微服务、容器运行时的短生命周期、CI/CD 全流程监控缺失、镜像及供应链的复杂性等。另外,云原生技术生态涵盖基础设施到 DevOps 开发多个维度,这打破了原有的信息安全视角。在应对不断出现的针对云原生基础设施、平台及容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方面:防护对象产生变化安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。架构的变化多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异常检测等。管理模式的变化云原生安全威胁分析与能力建设白皮书15云原生应用的快速迭代和部署频率也对安全治理模式提出了新的要求。传统的安全治理模式通常是基于静态的规则和策略,针对云原生 DevOps 安全治理需要采用持续安全集成和交付的实践,结合自动化的安全测试、漏洞扫描和合规性检查等工具,以确保安全策略和控制的持续有效性。面对这些新的挑战,国内外都开展了云原生安全技术的研究和相关标准规范的制定完善工作,CNCF、CSA 等组织以及行业联盟等纷纷提出云原生安全标准及参考技术规范。同时,主要经济体国家的标准也在制订和完善过程中,使得行业逐步走向规范,推动了产品和解决方案逐步走向成熟。在中国信息通信研究院、云安全联盟和相关企业的共同努力下,云原生的安全标准陆续制定和颁布,当前相关主要的标准如表 1:表 1 云原生安全相关标准序号序号标准名称标准名称简要内容简要内容1云原生安全配置基线规范由云安全产业联盟提出并归口,规定了云原生安全配置基线扫描应具备的基础规范要求。云原生安全配置基线扫描规范要求包括 API Server 安全配置要求、控制管理器安全配置要求、调度器安全配置要求、工作负载安全配置要求、etcd 安全配置要求、kube-proxy 安全配置要求、kubelet 安全配置要求、CNI 和网络策略安全配置要求2网络安全等级保护容器安全要求由中关村信息安全测评联盟团体标准委员会提出并归口,规定了在云环境中采用容器集群技术的等级保护对象要求,包括第一级至第四级的安全要求。3云原生能力成熟度模型 第 1部分:技术架构由中国信息通信研究院牵头编写,规定了基于云原生技术的平台架构的能力成熟度评估模型,从服务化能力、资源弹性能力、可观测性、故障自愈能力、自动化能力、无服务器化能力以及安全性等方面对技术架构进行评估。4云原生能力成熟度模型 第 2部分:业务应用由中国信息通信研究院牵头编写,规定了基于云原生构建的业务应用的能力成熟度评估模型,从服务架构、服务治理能力、弹性伸缩能力、业务高可用、自动化与智能化、可观测性、开放性、组织架构以及安全性等方面对业务应用进行评估。云原生安全威胁分析与能力建设白皮书165云原生能力成熟度模型 第 3部分:架构安全范围由中国信息通信研究院牵头编写,规定了基于云原生构建的平台与应用的安全能力成熟度评估模型,包括基础设施安全域、云原生基础架构安全域、云原生应用安全域、云原生研发运营安全域以及云原生安全运维域五个方面6云原生安全API 安全治理由中国信息通信研究院牵头编写,适用于用帮助用云企业评估自身云原生平台和应用的 API 安全防护能力水平,定位问题、指导能力建设,适用于规范云服务商、安全企业提供的产品及服务的能力水平。7云原生应用保护平台(CNAPP)能力要求由中国信息通信研究院牵头编写,为了云原生应用保护平台(CNAPP)的框架并对每个功能模块提出了能力要求,内容包含制品管理、基础设施配置管理、运行时保护、双向反馈机制与环境适配能力,覆盖云原生应用的开发运营全流程,适用于指导企业云原生应用运维保护能力建设,规范和测评云原生应用保护产品质量另外,云原生安全相关的技术也在不断完善中,由于云原生安全的核心是要保证云原生应用及数据安全,因此云原生安全技术体系也需要围绕云原生应用的生命周期来构建,相关安全能力包括容器安全、代码及应用安全、平台安全以及基础设施安全在内的四层关键能力,以及多云之间的安全管理和防护能力,部分云原生安全能力如图 4 所示。图 4 云原生安全能力体系云原生安全作为一种新兴的安全理念,不仅要解决云计算普及带来的安全问云原生安全威胁分析与能力建设白皮书17题,更应强调以原生的思维构建云、端一体化安全,推动安全与云计算的深度融合,达到安全左移、持续监控与持续响应的目标。1.3 云原生安全风险1.3 云原生安全风险云原生技术的应用带来了更多的安全风险,包括容器化基础设施风险、容器编排平台的风险、云原生应用的风险等,这些风险对云网构成越来越严重的威胁。例如企业云、5G 核心网和边缘计算、工业互联网等场景如今都面临着云原生安全风险。在企业云环境方面,容器化基础设施和云原生应用广泛应用。2023 年 9 月,腾讯研究院发布的2023 年上半年云安全态势报告显示7,在云环境中容器资产占比达到 45.06%,攻击者通过攻击容器,就可以进一步获取宿主机系统权限,威胁宿主机上的其他容器和内网安全。另外,随着各个企业云上业务的快速发展,越来越多的应用开发深度依赖 API 之间的相互调用。根据 2023 上半年的攻击数据显示,攻击者利用 API Key、敏感文件执行、敏感信息读取等手段发起的攻击次数呈明显上升趋势,占总攻击事件的 1.69%。API 滥用已成为导致企业Web应用程序数据泄露的最常见的攻击媒介,通过攻击API来达成攻击目的,已成为上半年攻防演练中各攻击队最常用的攻击手段之一。在 5G 核心网和边缘计算方面,容器化的网元和边缘计算平台越来越普遍,5G 网元承载的服务和边缘计算平台都可以在编排平台的支撑下,以微服务的模式提供业务服务。这些基于容器、编排和微服务技术的 5G 核心网网元和边缘计算平台就面临着云原生安全威胁和风险。在工业互联网方面,构建 IT 和 OT 融合的全互联、扁平化、灵活化的工业云原生安全威胁分析与能力建设白皮书18网络体系结构是工业网络发展的必然趋势,工业互联网连接了 IT 和 OT 环境,如果一个恶意的容器应用能横向渗透到 OT,则可能会威胁整个工业互联网体系的安全。云原生安全威胁分析与能力建设白皮书19二、云原生关键技术威胁全景二、云原生关键技术威胁全景随着云原生技术的广泛应用,容器化基础设施、容器编排平台以及云原生应用等都面临着多种多样的新型安全威胁,这些威胁直接或间接影响着云网环境的整体安全。因此,全面分析云原生关键技术的威胁,形成云原生关键技术的威胁全景图和攻击路径图,能够帮助企业构建更完善的云原生安全防护体系,从而更全面的保障云网环境的安全。2.1 云原生安全威胁分析2.1 云原生安全威胁分析云原生化的应用主要由两个部分组成,一是支撑应用的云原生计算环境,包括容器、镜像、镜像仓库、网络和编排系统等。二是云原生化的应用本身,主要包括微服务、Serverless。图 5 中攻击路径 1 至攻击路径 5,从攻击者角度展示云原生应用关键技术面临的安全威胁。图 5 云原生关键技术威胁全景路径 1:攻击者通过攻击镜像层,改变云原生应用的不可变基础设施,引导云原生安全威胁分析与能力建设白皮书20受害者使用该镜像创建容器,进而实现入侵容器、宿主机的目的。路径 1 显示针对镜像层可能存在的攻击手段,包括:镜像投毒攻击、镜像仓库攻击、中间人攻击、敏感信息泄露攻击和针对镜像不安全配置的攻击。路径 2:攻击者直接对容器或容器运行时发起攻击,通过利用容器或容器运行时存在的漏洞,实现入侵宿主机的目的。其中低级容器运行时负责创建和运行容器,而高级容器运行时负责容器镜像额传输和管理等,低级容器运行时和高级容器运行时只是强调了容器化的不同方面。路径 2 显示针对容器运行时可能存在的攻击手段,包括:容器运行时攻击、容器提权和逃逸攻击、拒绝服务攻击和容器网络攻击。路径 3:攻击者对编排工具发起攻击,通过利用编排工具存在的漏洞,实现入侵宿主机的目的。路径 3 显示针对编排工具可能存在的攻击手段,包括:攻击 k8s 组件、服务对外暴露攻击、业务 pod 攻击、集群环境下的横向攻击、k8s管理平台攻击和第三方组件攻击路径 4:攻击者针对微服务发起攻击,如通过利用存在安全风险的 API 网关、API 以及微服务应用本身,实现入侵的目的等。路径 4 显示针对微服务可能存在的攻击手段,包括:API 攻击、API 网关攻击和微服务应用攻击。路径 5:针对 Serverless 发起攻击,无服务器架构颠覆性的变化,给应用服务开发商和拥有者带来了全新的安全挑战。路径 5 显示了攻击者利用Serverless 存在的安全风险进行攻击的路径,可能存在的攻击手段包括:事件注入攻击、敏感数据泄露攻击、身份认证攻击、权限滥用攻击、拒绝服务攻击和针对函数供应链的攻击。云原生安全威胁分析与能力建设白皮书21下面我们对威胁全景中攻击路径 1 至路径 5 的具体攻击手段,进行详细的分析。2.2 路径 1:镜像攻击2.2 路径 1:镜像攻击镜像是一个包含应用/服务运行所必需的操作系统和应用文件的集合,用于创建一个或多个容器,容器和镜像之间紧密联系,镜像的安全性将会影响容器安全。图 6 展示了攻击者利用镜像进行攻击的主要方式。图 6 容器镜像安全风险2.2.1 镜像投毒攻击2.2.1 镜像投毒攻击攻击者通过上传恶意镜像到公开仓库或受害者本地仓库,然后将恶意镜像伪装成正常镜像以引导受害者使用该镜像创建容器,从而实现入侵。根据入侵目的的不同,可以分为恶意后门镜像和恶意 EXP 镜像。恶意后门镜像攻击者的目的是为了控制容器,一般是在受害者使用镜像启动容器后,就会向攻击者反弹一个容器的 shell。这种情况下攻击者可能是为了部署挖矿程序或者攻击容器内运行的业务。恶意 EXP 镜像攻击者的目的是利用隐云原生安全威胁分析与能力建设白皮书22藏在其中的 Exploit 进行容器逃逸,然后获得宿主机的控制权。2.2.2 镜像仓库攻击2.2.2 镜像仓库攻击这里指的是攻击受害者本地的镜像仓库,如 Harbor8、Docker Registry9等。其中 Harbor 镜像库从发布开始就被爆出权限提升、枚举、SQL 注入、CSRF等多项漏洞。除此之外,如果私有镜像仓库由于配置不当而开启了 2357 端口,将会导致私有仓库暴露在公网中,攻击者可直接访问私有仓库并篡改镜像内容,造成仓库内镜像的安全隐患。2.2.3 中间人攻击2.2.3 中间人攻击如何保证容器镜像从镜像仓库到用户端的完整性也是镜像面临的一个重要安全问题。由于用户以明文形式拉取镜像,如果用户在与镜像仓库交互的过程中遭遇了中间人攻击,导致拉取的镜像在传输过程中被篡改或被冒名发布恶意镜像,会造成镜像仓库和用户双方的安全风险。2.2.4 敏感信息泄露攻击2.2.4 敏感信息泄露攻击当开发人员使用默认的或在容器镜像中保留硬编码的敏感数据,比如密码、API 密钥、加密密钥、SSH 密钥、令牌等,或者在 Dockerfile 文件中存储了固定密码等敏感信息并对外进行发布,都可能导致数据泄露的风险。攻击者会使用扫描工具,比如 SecretScanner 等,探测镜像中存在的敏感信息,发现容器镜像和文件系统中的敏感数据。2.2.5 针对镜像不安全配置的攻击2.2.5 针对镜像不安全配置的攻击镜像是容器运行的基础,容器引擎服务通过使用不同的镜像来启动容器。镜像是按层封装好的文件系统和描述镜像的元数据构成的文件系统包,包含应用所云原生安全威胁分析与能力建设白皮书23需要的系统、环境、配置和应用本身。如果镜像配置不当,将会导致运行的容器面临攻击的危险,比如镜像未使用特定用户账号进行配置导致运行时拥有的权限过高,从而引起容器逃逸等安全风险。2.3 路径 2:容器攻击2.3 路径 2:容器攻击容器提供了独立隔离的环境来打包和运行应用程序,容器的隔离和安全措施使得用户可以在给定主机上同时运行多个容器。通过 Namespace、Cgroup、Capability、内核强访问控制等多种安全机制以及隔离措施,保证容器内应用程序的安全与隔离。图 7 展示了攻击者可能利用的直接对容器进行攻击的方式。图 7 容器运行时安全风险2.3.1 守护进程攻击2.3.1 守护进程攻击Docker Daemon 是 Docker 架构中一个常驻后台的 Docker 守护进程,用于监听 REST API 请求并相应地执行容器操作,只有信任的用户才能向 DockerDaemon 发起请求。默认情况下,对于 Docker Daemon 的访问请求未经加密和身份验证,攻击者可能通过伪造请求的方式,来达到欺骗 Docker Daemon端执行危险的操作。云原生安全威胁分析与能力建设白皮书24除此之外,攻击者可以通过暴露在互联网端且不安全的 Docker Daemon,获得 Docker 平台的完全控制权,进而再部署“挖矿”或其他恶意容器。由于Docker Daemon 作为主机上的根进程运行,攻击者还可能获得主机的完全控制权。2.3.2 容器提权和逃逸攻击2.3.2 容器提权和逃逸攻击攻击者通过劫持容器,获得了容器内某种权限下的命令执行能力,然后利用这种命令执行能力,借助一些手段进一步获得该容器所在宿主机上某种权限下的命令执行能力,实现容器逃逸的目的。根据不同的原因,容器逃逸方式包括以下几方面:内核漏洞导致的容器逃逸:内核漏洞导致的容器逃逸:容器本身是一种受到各种安全机制约束的进程,因此从攻击角度来看,攻击者通过权限提升达到逃逸的目的,一旦有新的内核漏洞产生,就需要考虑它是否能够用于容器逃逸。危险配置导致的容器逃逸:危险配置导致的容器逃逸:Docker 容器基于 Linux 内核中的 Capabilities特性划分特权集,以便进程可以只分配“执行特定功能”的特权,例如通过使用privileged 参数获得所有特权集,使用 cap-add 和 cap-drop 参数增减特权集。然而,无论是细粒度权限控制还是其他安全机制,用户都可以通过修改容器环境配置或在运行容器时指定参数来缩小或扩大约束。如果用户为不完全受控的容器提供了某些危险的配置参数,就为攻击者提供了一定程度的逃逸可能性。需要特别强调的是,当用户通过 Privileged 参数运行特权容器时,容器将具备访问宿主机资源的权限,同时可以修改 AppArmor 或 SELinux 的配置。该场景下,攻击者可以通过多种手段实现容器逃逸,例如可以直接在容器内部挂载云原生安全威胁分析与能力建设白皮书25宿主机磁盘,然后通过切换目录实现容器逃逸。危险挂载导致的容器逃逸:危险挂载导致的容器逃逸:为了方便宿主机与容器进行数据交换,用户往往会采用将宿主机目录挂载到容器中,将宿主机上的敏感文件或目录挂载到容器内部,将 会 导 致 容 器 逃 逸 风 险。例 如 Docker Socket 套 接 字 文 件(/var/run/docker.sock)、宿主机的 procfs 文件等敏感文件。程序漏洞导致的容器逃逸:程序漏洞导致的容器逃逸:参与到容器生态中的服务端、客户端程序自身存在的漏洞都可能导致容器逃逸的风险,例如 CVE-2019-5736 漏洞。2.3.3 拒绝服务攻击2.3.3 拒绝服务攻击由于容器与宿主机共享 CPU、内存、磁盘空间等硬件资源,且 Docker 本身对容器使用的资源并没有默认限制,如果单个容器耗尽宿主机的计算资源或存储资源(例如进程数量、存储空间等),就可能导致宿主机或其他容器的拒绝服务。计算型 DoS 攻击:计算型 DoS 攻击:Fork Bomb 是一类典型的针对计算资源的拒绝服务攻击手段,其可通过递归方式无限循环调用 fork()系统函数,从而快速创建大量进程。由于宿主机操作系统内核支持的进程总数有限,如果某个容器遭到了 ForkBomb 攻击,那么就有可能存在由于短时间内在该容器内创建过多进程而耗尽宿主机进程资源的情况,宿主机及其他容器就无法再创建新的进程。存储型 DoS 攻击:存储型 DoS 攻击:针对存储资源,虽然 Docker 通过 Mount 命名空间实现了文件系统的隔离,但 CGroups 并没有针对 AUFS 文件系统进行单个容器的存储资源限制,因此采用 AUFS 作为存储驱动具有一定的安全风险。如果宿主机上的某个容器向 AUFS 文件系统中不断地进行写文件操作,则可能会导致宿主云原生安全威胁分析与能力建设白皮书26机存储设备空间不足,无法再满足其自身及其他容器的数据存储需求。2.3.4 容器网络攻击2.3.4 容器网络攻击Docker 提供桥接网络、MacVLAN、Overlay 等多种组网模式,可分别实现同一宿主机内容器互联、跨宿主机容器互联、容器集群网络等功能。由于容器间的网络缺乏安全管理机制,无法对同一宿主机内各容器之间的网络访问权限进行限制。因此,无法避免容器间互相攻击的安全风险。容器网络所面临的攻击主要包括容器网络内部攻击和容器网络外部攻击。容器网络内部,由于网络流量不通过物理网卡而在宿主机内部的容器通信,存在容器虚拟网络间的 DoS 攻击风险。容器网络外部,由于宿主机上的所有容器共享物理网卡资源,若外部攻击者向某一个目标容器发送大量数据包进行DDoS 攻击,将可能占满宿主机的网络带宽资源,造成宿主机和其他容器的拒绝服务。2.4 路径 3:编排工具攻击2.4 路径 3:编排工具攻击编排工具的工作依赖于容器及容器镜像技术,所以用户在使用编排工具时,同样会面临容器及容器镜像的安全风险。在针对编排工具的攻击一节,我们重点介绍编排工具本身存在的安全风险。目前,常见的开源编排工具包括 k8s10、OpenShift11等,其中 k8s 在功能性、通用性以及扩展性方便表现良好,同时具有较强的社区支持,使其得到广泛的应用。图 8 以 k8s 为例展示了编排工具的架构,以及攻击者可能对编排工具进行攻击的方式云原生安全威胁分析与能力建设白皮书27图 8 针对 k8s 进行攻击的路径分析2.4.1k8s 组件攻击2.4.1k8s 组件攻击攻击点 1 至攻击点 4,罗列了 k8s 各组件的不安全配置可能带来的安全风险,即 API Server 未授权访问、etcd 未授权访问、kubelet 未授权访问、kube-proxy 不安全配置。除此之外,还有很多组件都存在着类似的安全问题,比如 dashboard、Docker 等组件也存在未授权访问的隐患,这些都是 k8s 集群的重要系统组件,一旦被攻击成功,都是可以直接获得相应集群、节点或容器的权限。2.4.2 服务对外暴露攻击2.4.2 服务对外暴露攻击攻击点 5 表示 Node 节点对外暴露的服务。由于管理员的疏忽或为了方便管理而故意留的一些接口,导致内部服务的暴露,使得编排组件存在一个潜在的攻击点。比如 Mysql 对外服务存在弱口令登录的问题,目标系统的其中一个节点通过 NodePort 对外映射了 Mysql 服务端口,且经过尝试,通过弱口令可登云原生安全威胁分析与能力建设白皮书28录。这种情况就属于是管理员的安全意识不足引起的服务对外暴露风险,相应的攻击行为即服务对外暴露攻击。2.4.3 业务 pod 攻击2.4.3 业务 pod 攻击在云原生环境下,上层应用程序对攻击者来说就像是集群的一个入口,攻击应用程序的目标就是突破入口,拿到业务环境也就是业务所在 pod 的 shell。攻击点 6 显示的是攻击者利用 Web 服务的漏洞对 pod 发起的攻击。Web 安全发展这么多年,可利用的漏洞非常之多,比如 Log4j2-RCE 漏洞(CVE-2021-44228)12以及 Spring-RCE 漏洞(CVE-2022-22965)13,其危害非常之大,且其利用也很简单。Log4j2 漏洞,虽然在高版本和低版本的JDK 环境下利用方法不同,但网上都已经分别有非常多的现成 EXP 可用,一旦成功利用即可以完全接管整个业务 pod。尽管进入 pod 后的权限仍然是受限的,但接下来可以通过尝试更多攻击手法,比如横向、逃逸等,逐步扩大战果,直至控制整个集群。对于 pod 发起的本地攻击,主要包括以下几个方面:信息收集:信息收集:进入一个新 pod 中,首先要做的就是收集当前环境的信息。通过信息收集,一是为后续攻击做准备,二是发现敏感服务和敏感信息,例如内网端口、k8s 组件端口等。提权:提权:包括 pod 内提权和 k8s 提权,pod 内提权和容器的提权类似,详见容器安全内容。k8s 提权的方式和场景有很多,比如 RBAC 提权,还有一些用于 k8s 提权的 Nday,比如 CVE-2018-1002105、CVE-2020-8559 等。拒绝服务:拒绝服务:主要从 CPU、内存、存储、网络等方面进行资源耗尽型攻击。云原生安全威胁分析与能力建设白皮书292.4.4 集群环境下的横向攻击2.4.4 集群环境下的横向攻击可能存在的横向攻击内容包括攻击 API Server 以及攻击其他服务,如攻击路径 7、8 所示。攻 击 API Server:攻 击 API Server:k8s 集 群 的pod 和API Server 通 信 是 通 过ServiceAccount 的 token 验证身份的,这里存在一个攻击点就是如果 pod的 ServiceAccount 权限过大,便可以以高权限和 API Server 通信,则有可能查看集群的一些敏感信息或者执行高权限操作,甚至进一步控制集群。攻击其他服务:攻击其他服务:集群中往往会有一些通过 ClusterIP 暴露在内部的Service,这些服务在集群外部是扫描不到的,但是在内部 pod 中通过前文提到的信息搜集方法就有可能发现一些敏感服务,比如通过扫描端口或查看环境变量等。2.4.5k8s 管理平台攻击2.4.5k8s 管理平台攻击除了官方推出的 Dashboard,还有很多 k8s 管理平台,比如 Rancher、KubeSphere、KubeOperator 等,k8s 管理平台存在未授权访问、弱口令登录等安全风险。因为管理平台是直接控制着整个集群的,一旦出现安全问题,危害十分严重,从安全的角度讲,管理平台应该尽量避免暴露在外网。2.4.6 第三方组件攻击2.4.6 第三方组件攻击k8s 生态中还会使用一些第三方组件,比如服务网格、API 网关等,这些组件也有可能存在漏洞,比如开源 API 网关 Apache APISIX14的 RCE 漏洞、服务网格 Istio15的未授权访问或 RCE 漏洞等。2.5 路径 4:微服务攻击2.5 路径 4:微服务攻击云原生安全威胁分析与能力建设白皮书30微服务是一种软件架构模式,把一个应用拆分成多个服务,每个服务间通过约定的 API 接口方式进行通信,从而形成一个整体的应用系统。微服务可以部署在不同的服务器上,也可以部署在相同的服务器不同的容器上。当前应用产生的故障不会影响到其他应用,单应用的负载也不会影响到其他应用。这其中每个拆分的服务就是微服务,彼此之间都是松耦合的,甚至可以使用各研发人员擅长的不同开发语言进行编写。图 9 展示了微服务场景下可能存在的攻击类型。图 9 针对微服务进行攻击的路径分析2.5.1API 攻击2.5.1API 攻击API 是一种计算接口,定义了软件之间的数据交互方式、功能类型。随着互联网的普及和发展,API 从早期的软件内部调用的接口,扩展到互联网上对外提供服务的接口。调用者通过调用 API,可以获取接口提供的各项服务,而无须访云原生安全威胁分析与能力建设白皮书31问源码,也无须理解内部工作机制的细节。针对微服务 API 的攻击,包括但不限于以下几个方面:缺少身份认证导致的攻击:缺少身份认证导致的攻击:某些 API 在设计之初由于未充分考虑用户群体或者具体的使用场景而未进行身份认证。身份认证的缺失导致相关 API 可被任意访问,若相关 API 涉及敏感数据则会埋下严重的数据泄漏的隐患。输入参数未校验导致的攻击:输入参数未校验导致的攻击:API 的参数组合及各参数值类型相对固定,这些参数也决定着 API 返回的数据。若 API 未对参数值的类型进行校验则可能会被攻击者利用来进行注入类攻击;若攻击者未将参数与用户身份进行关联则可能会导致越权类攻击。明文传输导致的攻击:明文传输导致的攻击:API 未对传输数据进行加密设计而直接进行明文传输,攻击者可通过网络嗅探等手段直接获取 API 的交互格式以及数据,通过对获取的数据进行分析,并进行下一步的攻击。权限设计不合理导致的攻击:权限设计不合理导致的攻击:权限设计不合理可能导致水平越权、垂直越权和数据越权等攻击行为。水平越权,由于服务端在接收到客户端请求数据后进行操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B的数据。垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用户只要猜测到管理页面的 URL 地址或者某些用于标识用户角色的参数信息等,就可以访问或控制其他角色拥有的数据,达到权限提升的目的。数据权限,某些 API 在设计时为兼容多个功能会将过多的数据杂糅到一起返回至前端,然后由前端去筛选相关的数据。这导致 API 返回过多的数据,攻云原生安全威胁分析与能力建设白皮书32击者可通过流量拦截等手段获取 API 原始返回的数据,从而存在数据泄漏的隐患。安全配置缺陷导致的攻击:安全配置缺陷导致的攻击:安全配置缺陷是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储等问题所造成的攻击。2.5.2API 网关攻击2.5.2API 网关攻击微服务网关作为微服务后端服务的统一入口,它可以统筹管理后端微服务,API 网关提供路由、负载均衡、流量控制、服务发布等核心功能,API 网关在微服务架构中起到流量枢纽的作用。常用的 API 网关类型包括 Spring CloudGateway16、Kong17、Zuul18等。不安全的微服务网关将给攻击者提供可乘之机,如2022年3月1日,Spring官 方 发 布 了 关 于 Spring Cloud Gateway 的 两 个 CVE 漏 洞,分 别 为CVE-2022-2294619与CVE-2022-2294720。攻 击 者 通 过 利 用CVE-2022-22947 漏洞,执行 SpEL 表达式,允许在远程主机上进行任意命令执行,获取系统权限。CVE-2022-22946 漏洞,将会导致网关能够使用无效或自定义证书连接到远程服务。2.5.3 微服务应用攻击2.5.3 微服务应用攻击微服务最终也是一个个独立的应用,也是通过代码方式进行编写的,也会使用一些开源的组件。因此在开发期间如果未做好安全开发管控与检测依然会引发相应的安全风险。如开发维护不当导致的安全漏洞,可能为 API 带来严重安全隐患,不法分子可通过安全漏洞、恶性 Bug 等因素获取敏感信息、造成服务器失陷。开发过程中引入开源或第三方插件、加载库、模块、框架等存在安全问题云原生安全威胁分析与能力建设白皮书33时,导致代码中出现安全漏洞、恶意代码、“后门”等安全隐患。2.6 路径 5:Serverless 攻击2.6 路径 5:Serverless 攻击无服务器计算是一种云计算运行架构,在该架构下,云平台根据开发者编写好的代码,自动准备好相应的计算资源,完成运算并输出结果,从而大幅简化开发运维过程。无服务器计算作为事件驱动架构,将工作负载分解成多个无缝隔离的执行环境,每个执行环境都承载着一个特定任务并负责处理一个单独事件,在时间与空间中各自运行。例如,基于 Knative21实现的 Serverless 架构将无服务抽象为三个关键的组件,分别为构建应用的 build 组件、提供流量的 serving组件和生产消费事件的 event 组件。无服务器架构颠覆性的变化,给应用/服务开发商和拥有者带来了全新的安全挑战,包括攻击面增多、攻击方式复杂、可观测性不足、传统安全方案不兼容不适用等。图 10 展示了基于 Knative 实现的Serverless 场景下可能存在的攻击类型。图 10 针对 Knative 进行攻击的路径分析云原生安全威胁分析与能力建设白皮书342.6.1 事件注入攻击2.6.1 事件注入攻击无服务器计算本身是由事件驱动的,当函数订阅一个事件源后,该函数在该类型的事件发生时被触发,这些事件可能来源于平台内部或外部,其中部分事件可能是无法确认其来源的,对于来源未知且不可控的事件都是一种潜在的事件注入威胁。通常情况下,攻击者将可以控制的信息作为事件的一部分传递给可调用单元,可调用单元在得到事件后未对事件做合理的筛选和过滤,就直接对事件进行处理,此时就有可能产生数据注入风险,攻击者利用注入事件所携带的信息控制主机或造成数据泄露等。举例来说,可调用单元的事件还可能来自受攻击者控制的Web 请求。假设可调用单元直接使用事件携带的信息作为数据库访问请求的一部分。那么在这种情况下,攻击者将会使用精心构造的信息来修改数据库或读取机密信息。有关无服务器应用程序的注入攻击实例研究可参考 Top10Interpretation for Serverless22。2.6.2 敏感数据泄露攻击2.6.2 敏感数据泄露攻击在无服务器计算体系结构中,敏感数据的暴露与在其他任何体系结构中一样令人担忧。传统体系结构中使用的大多数方法,如窃取密钥、执行中间人攻击以及在静止或传输中窃取可读数据,仍然适用于无服务器应用程序。然而,由于无服务器计算架构的存储共享特点,攻击者可以利用共享存储权限配置错误或漏洞窃取系统的敏感数据。全局信息泄露:全局信息泄露:无服务器计算架构中函数调用的不同服务通常也会被其它用户的函数调用来提供服务,无法像传统应用程序使用单个集中式配置文件存储的云原生安全威胁分析与能力建设白皮书35方式,因此开发人员多使用环境变量替代,使服务使用的敏感数据可能会留在容器中,并可能在函数的后续调用期间暴露。攻击者可以利用无服务器计算架构的这一特点,通过恶意程序植入等手段,获取服务中的全局敏感数据,造成敏感数据泄露。密钥的不安全存储:密钥的不安全存储:通常,服务被触发的时候需要访问特定的云或外部资源。要做到这一点,服务可能需要获取密钥。攻击者可以利用未安全存储的密钥或使用标准凭据集等情况发起攻击,造成严重的数据泄露等。像任何其他使用无服务器功能的应用程序一样,凭据和密钥的泄漏可能导致虚拟身份和数据泄漏。2.6.3 身份认证攻击2.6.3 身份认证攻击Serverless 架构的应用是由几十甚至上百个函数组成,每个函数实现特定的业务功能,这些函数组合完成整体业务逻辑。一些函数可能会公开其 Web API,需要进行身份认证,另一些则可能只允许内部调用,所以不用进行身份认证,这就使 Serverless 应用的整体身份认证变得复杂,你要为每个函数及事件源提供合理的身份认证机制,一不小心就会出错。如果一个函数提供了公开的 API 给用户使用,并且该 API 也有正确的身份认证逻辑,用户访问函数后,函数内部首先会从云存储读文件,然后将读取后的数据作为输入源调用内部函数,内部函数无须身份认证,如果云存储没有设置合适的身份认证,攻击者可能直接向云存储注入数据进行攻击。2.6.4 权限滥用攻击2.6.4 权限滥用攻击一个无服务器应用程序可以由数百个微服务组成。不同的功能、资源、服务和事件,所有这些都被编排在一起,以创建一个完整的系统逻辑。无服务器体系云原生安全威胁分析与能力建设白皮书36结构的无状态特性要求对每个资源进行仔细的访问控制配置,未遵循最小化权限的配置原则,配置了不适当的权限,将会增加事件驱动无服务器计算架构中的攻击面,使敏感数据更容易被窃取。2.6.5 拒绝服务攻击2.6.5 拒绝服务攻击Serverless 平台具有自动化弹性扩展的特性,这就意味着用户只需要为函数的调用次数付费,函数的扩展交由云厂商负责。如果攻击者掌握了事件的触发器,并通过 API 调用大量的函数资源,那么在未受保护情况下函数将急速扩展,随之产生的费用也呈指数增长,最终会导致开发者的账户资金被消耗光,造成后续正常调用的拒绝服务。另外,即便受到保护的情况下,也未必可以完全规避风险,例如云厂商替开发者设置了调用频次上限,虽然开发者的钱包受到了保护,但攻击者也可以通过攻击频次达到设定上限实现了对开发者账户拒绝服务的目的。2.6.6 针对函数供应链的攻击2.6.6 针对函数供应链的攻击无服务器计算的函数通常是功能单一的微服务,随着功能逻辑的复杂度提升,代码量也会随之增加,随之而来的供应链风险也愈发严重。例如利用基础镜像中已经存在的安全漏洞进行攻击、利用应用程序引入第三方依赖库的漏洞进行攻击等。云原生安全威胁分析与能力建设白皮书37三、典型攻击场景分析三、典型攻击场景分析在对云原生关键技术的威胁全景进行分析后,本章通过复现典型攻击场景,深入分析攻击过程,使读者更加清晰、全面地了解云原生技术所面临的安全风险。3.1 镜像投毒攻击3.1 镜像投毒攻击3.1.1 攻击场景介绍3.1.1 攻击场景介绍脏牛漏洞(CVE-20165195)23是 Linux 的一个本地提权漏洞,该漏洞的原因是 get_user_page 内核函数在处理 COW 的过程中,可能产出条件竞争造成 COW 过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会,攻击者即可利用该漏洞可以实现提权的目的。在容器环境下,攻击者通过利用含有脏牛漏洞的二进制程序,构建恶意镜像,并上传到公共镜像仓库引诱用户下载。当受害者下载并启动了该恶意镜像后,攻击者便可以接收到恶意镜像反馈的监听信息,即可通过反弹 shell 窃取敏感数据、进行危险操作等攻击行为,攻击路径如图 11 所示图 11 镜像投毒攻击路径分析云原生安全威胁分析与能力建设白皮书383.1.2 攻击过程复现3.1.2 攻击过程复现步骤 1:构建二进制漏洞利用程序。步骤 2:基于 Ubuntu 镜像构建恶意镜像,将上一步中的二进制漏洞利用程序作为镜像的入口点(entrypoint)步骤 3:先使用 nc 等工具开启反弹 shell 监听,然后执行如下命令模拟受害者创建并运行容器即可,效果如图 12 所示:图 12 反弹 shell 攻击结果展示3.2 挂载 Docker Socket 导致容器逃逸攻击3.2 挂载 Docker Socket 导致容器逃逸攻击3.2.1 攻击场景介绍3.2.1 攻击场景介绍Docker 通过将主机上的目录或文件挂载到 Docker 容器中,以实现数据的共享或持久化,详细命令可参考 Docker CLI24,其中挂载命令如下:Docker run.-v 主机目录:容器目录在容器的使用过程中,Docker.sock 文件是 Docker 守护进程的 Unix 套接云原生安全威胁分析与能力建设白皮书39字(Unix Socket),它是用于与 Docker 守护进程通信的一种机制。通过这个套接字,可以通过发送命令和接收结果来与 Docker 守护进程交互。在使用 Docker命令行工具或者 Docker API 时,都会通过这个套接字与 Docker 守护进程进行通信。将宿主机上的 docker.sock 文件挂载到容器内部,将会导致容器逃逸风险。3.2.2 攻击过程复现3.2.2 攻击过程复现步骤 1:创建一个容器,并在容器中挂载/var/run/Docker.sock 文件dockerrun-itd-namewith_Docker_sock-v/var/run/Docker.sock:/var/run/Docker.sock ubuntu步骤 2:在容器安装 Docker 命令行客户端,内执行以下命令:apt-get updateapt-get install curlcurl-fsSL https:/get.D 3:在容器内部创建一个新的容器,并将宿主机目录挂载到新的容器docker run-it-name container_in_container-v/:/host ubuntu/bin/bash操作结果如图 13 所示,可以看出,新启动的容器 container_in_container可以越权查看到主机相关目录信息。云原生安全威胁分析与能力建设白皮书40图 13 容器逃逸结果展示3.3k8s 权限提升攻击3.3k8s 权限提升攻击3.3.1 攻击场景介绍3.3.1 攻击场景介绍k8s 通过 RBAC25来实现用户权限管理,k8s 提供了四种 RBAC 对象,分别 为 Role、ClusterRole、RoleBinding 和 ClusterRoleBinding。Role 及ClusterRole 分别为某些权限的集合,例如 Pod 的“get”、“watch”和“list”权限,RoleBinding 和 ClusterRoleBinding 资源则是将这些权限与特定的用户进行绑定。CVE-2018-100210526是一个 k8s 提权漏洞,该漏洞允许攻击者在拥有pod 权限的情况下,提升至 API Server 权限,当拥有 API Server 权限后,就可以轻而易举的攻陷宿主机。攻击路径如下图所示,攻击者向 API Server 发送经过构造的错误请求,将自己的权限提升为 API Server 的权限,创建挂载宿主机资源的 Pod,实现容器逃逸。图 14 展示了攻击者利用 k8s 提权漏洞进行攻击的路径。云原生安全威胁分析与能力建设白皮书41图 14 k8s 权限提升攻击路径3.3.2 攻击过程复现3.3.2 攻击过程复现攻击流程如下大致攻击流程如下:1.构造错误请求,建立经 k8s API Server 代理到 Kubelet 的高权限websocket 连接。2.利用高权限 websocket 连接,向 Kubelet 发起/runningpods/请求,获得当前活动 Pod 列表。3.从活动 Pod 列表中找到 k8s API Server 的 Pod 名称。4.利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod为上一步中获得的 Pod 名称,携带“利用 cat 命令读取ca.crt”作为参数,从返回结果中保存窃取到的文件。5.利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod为上一步中获得的 Pod 名称,携带“利用 cat 命令读取apiserver-kubelet-client.crt”作为参数,从返回结果中保存窃取到的文件。云原生安全威胁分析与能力建设白皮书426.利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod为上一步中获得的 Pod 名称,携带“利用 cat 命令读取apiserver-kubelet-client.key”作为参数,从返回结果中保存窃取到的文件。7.使用 kubectl 命令行工具指定凭证为 4、5、6 步中窃取到的文件创建挂载了宿主机根目录的 Pod,实现容器逃逸。攻击结果如图 15所示,漏洞利用程序成功利用漏洞从k8s API Server Pod中窃取了高权限凭证。图 15 利用 CVE-2018-1002105 窃取高权限凭证由于攻击步骤代码过长,详细的攻击源码见 Exploit.py 脚本27,其中实现构造越权请求的的代码如下:云原生安全威胁分析与能力建设白皮书43def _try_to_get_privilege(ssock,namespace,pod):payload1=http_delimiter.join(fGET/api/v1/namespaces/namespace/pods/pod/exec HTTP/1.1,host_header,auth_header,upgrade_header,conn_header)payload1 =http_delimiter*2ssock.send(payload1.encode(utf-8)正常的请求地址中带有 stdin、stout 和 tty 三个参数,该代码中构造的错误请求/api/v1/namespaces/namespace/pods/pod/exec 未包含对应的参数,由此利用系统漏洞代理到 Kubelet 的高权限 websocket 连接28。3.4Istio 认证策略绕过攻击3.4Istio 认证策略绕过攻击3.4.1 攻击场景介绍3.4.1 攻击场景介绍Istio 目前已作为微服务治理框架的代表,在 Istio 中 JWT 认证策略通常通过配置一个 YAML 文件实现,以下是一个简单的 JWT 认证策略配置。云原生安全威胁分析与能力建设白皮书44apiVersion:authentication.istio.io/v1alpha1kind:Policymetadata:name:jwt-examplenamespace:istio-systemspec:targets:-name:istio-ingressgateway#需要在 Istio 网关入口处部署 JWT 认证策略origins:-jwt:issuer:testistio.io#JWT 颁发者jwksUri:https:/ JWT 的 JWKS 所在 URLtrigger_rules:#JWT 验证请求的触发规则列表-included_paths:#代表只有访问包含以下路径规则才需要 JWT 认证-exact:/productpage#路径与 productpage 完全匹配后才可以访问服务CVE-2020-8595 漏洞29主要由于 Istio JWT 策略配置中的 triggerRules机制,简单来讲,triggerules 指定请求 url 的字符串匹配机制,如上 YAML 文件中参数 exact,表示需要完全匹配的字符串才可以满足要求,包括 url 后面所附带的参数(“?”)以及 fragments 定位符(#),而不是在匹配之前将“?”和“#”隔离的内容进行分离。导致攻击者可以通过在受保护的 path 后添加“?”或“#”进行绕过从而达到未授权(JWT)访问。云原生安全威胁分析与能力建设白皮书453.4.2 攻击过程复现3.4.2 攻击过程复现为了复现攻击过程,用户可以参照文章30搭建测试环境,包括 k8s 及 Istio集群环境,httpbin 服务、gateway、部署 JWT 策略以及设置相应的环境变量等。攻击过程复现如下:首先,访问加了 JWT 认证的 url path“/ip”,结果如图 16 所示:图 16 未授权访问结果可以看到服务端返回 401 Unauthorized 拒绝访问,原因是需要认证授权,证明策略生效了。然后我们再通过添加符号“?”,绕过 Istio JWT 认证策略配置,结果图 17 所示:图 17 绕过 Istio JWT 认证访问结果云原生安全威胁分析与能力建设白皮书46可以看到返回为 200 状态码,说明不需要 JWT 的认证也可以访问 ip 这个 path下的内容,从而完成绕过。云原生安全威胁分析与能力建设白皮书47四、云原生应用保护能力建设四、云原生应用保护能力建设开展云原生应用保护能力建设,可以助力企业的云原生安全体系形成,增强云原生应用的内生安全能力,保障云原生应用的安全运行。CNAPP 首先由 Gartner 在 2021 年提出31,CNAPP 包含一组集成的安全性和合规性的功能,旨在开发和生产过程中保护云原生应用全生命周期的安全,确保了在开发和运营生命周期中的全面保护云原生应用的安全。2023 年中国信息通信研究院在云原生产业联盟年会上发布了云原生应用保护平台能力要求32,为云原生应用保护平台提出了具体的能力要求。在此基础之上,中国联通研究院积极开展云原生应用保护能力建设实践,并提出了云原生应用保护能力建设架构图,如图 18 所示。图 18 云原生应用保护能力建设架构图4.1 制品安全能力建设4.1 制品安全能力建设制品安全主要从代码安全、镜像安全、制品环境安全和安全检测四个层面进行安全能力构建。制品安全能力建设如图 19 所示。云原生安全威胁分析与能力建设白皮书48图 19 制品安全能力建设4.1.1 代码安全4.1.1 代码安全云原生安全的建设是与传统的安全建设是相交织的,云原生环境下,新增了许多传统安全无法覆盖的资源对象,以及在相同场景下但不适用云原生环境的安全能力。代码作为企业最核心的资产,其安全性在传统安全与云原生安全都极为重要,代码的风险主要来自于代码数据丢失、泄露,以及编码中引入风险漏洞。在代码安全方面,需重点考虑静态应用安全测试和软件成分分析两个方面。(1)静态应用安全测试(1)静态应用安全测试SAST 与人工代码审查相比,具有效率高、结果一致等优点,属于白盒测试的一种。利用 SAST 工具进行检测不需要运行测试的应用程序,而且理论上可以覆盖所有可能的程序路径,检测出来的漏洞多而全,但由于未对运行应用程序进行检测,因此 SAST 工具检测出的风险会存在一定程度的误报。(2)软件成分分析(2)软件成分分析云原生安全威胁分析与能力建设白皮书49SCA 针对第三方开源软件以及商业软件涉及的各种源码、模块、框架和库进行分析、清点和识别,通过分析开源软件的组件及其构成和依赖关系,识别出已知的安全漏洞,并提供相应的修复建议,能够有效的帮助开发人员修复安全问题,从而把这些风险排查在应用系统投产之前,对开源组件及风险进行统一管理。开源组件信息统一管理:开源组件信息统一管理:在现今开源组件大量使用情况下,需对所有的开源组件库的信息进行统一管理,用于有效追踪、监视和管理应用程序中使用的各种开源组件。包括记录组件的版本、许可证等信息以及与组件相关的其他元数据。这有助于组织在应用程序中使用的开源组件的清晰性,以便更好地管理潜在的风险、合规性和漏洞修复。开源组件的软件许可检测:开源组件的软件许可检测:软件许可的滥用可能会引发法律风险,需针对应用程序中使用的开源组件进行周期性或实时性的许可证分析和监测,以确保开源组件的许可证与应用程序的许可证要求和法律合规性相符。使得组织避免潜在的法律纠纷和合规性问题,同时维护开源组件的合法使用。开源组件中的风险检测:开源组件中的风险检测:开源组件的风险包括安全漏洞、组件可信度、社区活跃程度、漏洞修复状态等。应建立有效的流程机制,对风险进行周期性的检测,及时了解和应对潜在的安全和可维护性风险,以确保系统的稳定性和安全性。4.1.2 镜像安全4.1.2 镜像安全镜像基于特殊文件系统为要运行的容器提供所需的程序、库文件以及运行所需的配置参数等,由于自身特性,在构建完成后则不会被改变,我们称之为不可变的基础设施。由于镜像的组成囊括了容器运行所需的所有内容,所以一个镜像内可能包含软件、文件、环境变量等内容,这些内容引入的风险都可能会被攻击云原生安全威胁分析与能力建设白皮书50者利用。(1)黄金基础镜像(1)黄金基础镜像在日常的安全运营工作中,也许会发现镜像内含有大量漏洞。这此些漏洞,大多来自于基础镜像内,如果基础镜像存在大量漏洞,在生成业务镜像后,漏洞数量将会成倍的增长。所以需建立黄金镜像仓库,维护需要用到的系统、中间件等基础镜像,周期性进行维护更新,在有效抑制风险暴漏的同时,也有利于镜像安全风险的治理。(2)镜像风险检测(2)镜像风险检测建立黄金镜像仓库,使用安全的基础镜像构建镜像,由于代码的相关依赖,依然会引入一定量的软件、文件等内容,所以需建立相关能力,对镜像可能存在的漏洞、软件成分、敏感信息(备份文件、SSH 密钥、敏感环境变量等)、木马病毒等风险进行审查,并建立卡点及修复流程机制,形成规范。(3)镜像来源检测(3)镜像来源检测镜像来源检测,也称为可信镜像,是一项安全实践,旨在验证和确保容器镜像的来源可信度和完整性。通过使用数字签名、加密哈希等技术,可以验证镜像的真实性,确保它来自受信任的源,例如特定镜像、特定仓库、基于特定基础镜像等。以减少恶意或篡改的风险,从而提高容器化应用的安全性。4.1.3 制品环境安全4.1.3 制品环境安全制品环境主要指代码仓库、镜像仓库、CI/CD 环境等,作为业务的存储、分发以及流转机制,其自身一旦被攻击,造成的影响面远高于单个业务镜像、容器被攻击。应建立持续的、高效的安全能力,增强制品环境的健壮度。云原生安全威胁分析与能力建设白皮书51(1)代码加密存储与传输(1)代码加密存储与传输通过在存储代码的仓库中应用加密技术,保护代码存储的机密性。这意味着只有经过授权的用户或系统能够解密和访问存储在仓库中的代码,提供了额外的安全层,防止未经授权的访问和数据泄露,同时还应建立多地容灾等手段,保证代码数据的安全性。在用户上传和读取代码数据时,应采用加密协议等进行数据传输,保障数据在传输过程中的安全。(2)代码仓库安全(2)代码仓库安全代码仓库中存储的源代码和相关开发资产的完整性、机密性和可用性极为重要。用户需强化身份验证和授权管理,通过监控和审计实现对访问的严格控制,并定期进行漏洞扫描发现并纠正潜在的安全漏洞,同时通过强密码和多因素身份验证等手段增强用户身份验证的安全性。此外,需要形成定期备份和灾难恢复流程机制。(3)镜像仓库安全(3)镜像仓库安全镜像仓库的安全与代码仓库大致相同。这包括强化身份验证和访问控制,确保只有授权的用户可以上传和下载镜像,并使用加密、签名技术保护数据在传输和存储过程中的机密性和完整性,防止未经授权的访问、数据泄露和篡改。定期进行漏洞扫描和审查,以便及时发现和修复镜像仓库可能存在的安全漏洞。建立合适的备份和灾难恢复机制,以应对意外数据损坏或丢失的情况。最终通过持续的监控和报警体系,对异常活动进行及时响应,提高镜像仓库的整体安全性。(4)持续集成持续交付环境安全(4)持续集成持续交付环境安全持续集成持续交付环境是业务流转上线的最后一环,所以针对集成工具的权云原生安全威胁分析与能力建设白皮书52限分配应基于最小权限原则,至少支持项目级的权限管理。用户密码也应满足复杂度要求,并进行多因素验证。同时针对持续集成与持续交付环境应进行漏洞的持续检测,加强制品流转安全。4.1.4 安全检测4.1.4 安全检测由于 web 应用是获取敏感数据最近的渠道,所以 web 应用是攻击者最关注的攻击目标,虽然可能已经建立了 SAST 能力,但许多漏洞只能通过对正在运行的动态应用程序进行安全测试才能发现,需尽可能构建多样化互补的安全自动化测试能力,让应用中存在的安全漏洞、不安全的隐患尽可能在上线前暴露出来并及时修复,降低应用研发迭代过程中的安全问题修复成本,以及线上安全风险,重点能力包括动态应用安全测试、交互式应用安全测试。(1)动态应用安全检测(1)动态应用安全检测DAST 通过模拟实际攻击来评估应用程序的安全性。DAST 扫描工具发送恶意请求和攻击模拟,然后分析应用程序的响应,以检测潜在的漏洞和安全威胁。这种方法不需要源代码访问,因此适用于已部署的应用程序,可以帮助发现运行时的安全漏洞。动态应用安全检测能够对业界常见的安全漏洞类型检测,包括但不限于注入类、失效身份验证和会话管理、敏感信息泄露、弱口令、XML 外部实体注入攻击、失效的访问控制、安全配置错误、XSS、不安全的反序列化、任意文件上传、读取及目录遍历、CSRF、未经验证的转发和重定向等。(2)交互式应用安全检测(2)交互式应用安全检测IAST 能力在业务测试时,模拟运行时可能遭遇的真实攻击,同时分析应用云原生安全威胁分析与能力建设白皮书53程序的执行路径和数据流,以检测潜在的漏洞和安全威胁。能够在应用程序运行时提供实时的安全分析和漏洞检测,减少误报率,帮助开发人员更准确地定位和修复安全问题,提高应用程序的安全性和稳定性。交互式应用安全检测能够对业界常见的安全漏洞类型检测,包括但不限于注入类、失效身份验证和会话管理、敏感信息泄露、XML 外部实体注入攻击、失效的访问控制、安全配置错误、XSS、不安全的反序列化、任意文件上传、读取及目录遍历、CSRF、未经验证的转发和重定向、使用弱加密算法及弱随机数、使用硬编码凭证、响应头截断、文件包含、jsonp 劫持、服务端模板注入、XPATH注入、正则表达式拒绝服务攻击等。4.2 运行时安全能力建设4.2 运行时安全能力建设运行时安全关注正在运行的业务应用和容器的安全性,运行时安全主要从Web 应用和 API 安全、网络微隔离和云原生运行时安全三个层面进行安全能力的构建。运行时安全能力建设如图 20 所示。云原生安全威胁分析与能力建设白皮书54图 20 运行时安全能力建设4.2.1Web 应用和 API 安全4.2.1Web 应用和 API 安全Web 安全治理需要对 web 应用的风险建立相关的防护能力,包括 SQL 注入、命令注入攻击、XSS 跨站、Webshell 上传、内存 Webshell、WEB 服务器漏洞攻击、第三方组件漏洞、CSRF 跨站请求伪造等攻击行为。同时还应建立对 HTTP 异常检测能力、IP 地址的访问控制能力、URL 访问控制能力等。API 安全的治理需要从 API 生命周期的角度考虑,即从 API 的规划、开发、测试、部署、运行和下线等各个阶段全面考虑安全性,避免安全漏洞被潜在的攻击者利用。而实现全生命周期的安全治理需要跨多个部门,包括开发、测试、安全、运维等部门,达成共识并建立协作机制,共同保障 API 安全。需要利用各种安全工具来及时感知 API 的攻击威胁,实现 API 的分层防护,确保 API 的安全性。云原生安全威胁分析与能力建设白皮书55(1)运行时应用程序自保护(1)运行时应用程序自保护为形成软件应用系统的自我免疫力,增强其防御 0day 漏洞攻击和开源组件漏洞攻击的水平。RASP 能够将防御逻辑注入到 Java 底层 API 和 Web 应用程序中,实现防御手段与应用程序融为一体,实时分析和检测 Web 攻击,使应用程序具备自我保护能力,有效弥补原来防护体系的不足。依赖 RASP 与现有的纵深多级防御体系相结合,能够补上现网软件应用系统多级防御体系中的最后一环,让穿透后的攻击无法落地形成危害。另外,RASP能够实现对应用系统的持续监控,监控应用系统所受到的攻击行为,并实时进行防护,保证应用系统的安全运行。(2)WAF(2)WAFWAF 通过分析来自客户端的 HTTP 请求,并根据其规则库对其进行检查,以检测和阻止恶意攻击。在 Web 防护过程中,WAF 是一种专为保护 Web 应用设计的防火墙。它位于 Web 应用和 Internet 之间,能够监控、过滤并阻止HTTP 流量中的恶意攻击,如 SQL 注入、XSS 和 CSRF 攻击等。在 API 防护过程中,WAF 可以提供实时监测和分析 API 的访问日志,并能够迅速发现异常行为。WAF 可以记录所有请求数据,包括来源 IP、用户代理、参数等,并能够根据事先设置的安全策略进行分析和识别。当异常行为被发现时,WAF 可以立即采取行动,根据预设的安全策略阻止恶意请求,从而快速响应和快速阻止攻击。(3)API 网关(3)API 网关API 网关具有身份认证、访问控制、数据校验、限流熔断等功能,可以帮云原生安全威胁分析与能力建设白皮书56助安全团队管理 API。但是,当所有后端服务的流量都必须通过 API 网关进行通信时,会对原有通信性能和 API 的稳定性产生影响,这是推进 API 网关工作的负责人员需要面对的最大挑战。(4)API 安全审计工具(4)API 安全审计工具该工具通过对 API 资产的流量上下文及敏感数据的持续分析,可以实时发现 API 资产的授权类、认证类、数据暴露类、配置及设计不合理等各类逻辑漏洞,通过外部情报和机器学习模型来感知针对 API 的低频慢速的攻击风险,使用账号、IP、访问时间、访问 API、访问敏感数据等多重维度建设的 UEBA 模型来感知账号共用、借用、盗用等行为导致数据泄露的攻击风险。4.2.2 云原生运行时安全4.2.2 云原生运行时安全云原生环境虽然在传统架构之上建立了新的网络及资源对象层级,但由于容器运行机制,依托宿主机内核相关能力,基于此,运行时安全包括了传统主机的安全以及云原生环境下容器的安全。本文主要对容器运行时安全能力建设提出建议。(1)资源监控(1)资源监控云原生环境中应用微服务化大幅增加了内部网络流量和服务通信端口总量,同时承载负载的容器秒级启动或消失的动态变化,增加了安全监控和保护的难度。组织需建立针对容器及主机的资源监控,并具备设定阈值告警的能力,以防止由于资源问题导致的故障产生。(2)文件完整性安全(2)文件完整性安全业务容器运行所依托的基础内容由镜像提供,而其在运行过程中可能也会产云原生安全威胁分析与能力建设白皮书57生重要数据,针对原本镜像就存在的数据,例如静态 web 站点网页,以及运行过程中产生的数据,例如携带敏感信息的日志等,需建立文件防篡改,风险进程禁止操作等手段,保护容器运行的临时数据,以避免数据泄露。(3)恶意行为检测(3)恶意行为检测传统的入侵检测方式主要针对于主机或者网络层面,现有手段无法快速发现针对容器层面的入侵行为。同时,传统云平台提供的管理平台虽可查看容器状态并进行容器隔离,但无法针对随时可能出现的异常行为进行持续监控与实时报警。所以我们需建立新的技术手段,对容器内发生的行为进行实时监测,发现例如容器逃逸、启动恶意进程、挂载非法设备、映射敏感目录、修改命名空间等恶意行为。并建立隔离、暂停、重启等紧急处置手段。(4)业务行为模型(4)业务行为模型云原生环境下,一个容器一般只会启动一个业务进程,其行为相较于主机变的极为简单,这就使得对业务行为进行记录建模成为可能,在入侵检测基于规则、特征匹配的模式下,可能对风险有所遗漏。所以可对业务行为建立模型,在一定周期内,形成业务行为基线,从而发现模型外的异常行为,进一步发现未知漏洞攻击等行为。并可将行为模型关联业务镜像,使得模型可复用,减少容器多副本时学习的多余资源开销。(5)历史数据留存(5)历史数据留存事后溯源是安全的重要组成部分,但容器在消逝后,未做持久化的数据将会丢失,且容器在运行过程中的行为也不会被记录,使得溯源极为困难。基于此,组织需建立对容器基本信息以及运行过程中行为信息的监测和留存,包括可能存云原生安全威胁分析与能力建设白皮书58在的进程、文件、网络等多个方面。4.2.3 网络微隔离4.2.3 网络微隔离云原生环境中应用微服务化大幅增加了内部网络流量和服务通信端口总量,东西向流量呈指数级增加,增加了安全监控和保护的难度。由于云原生自身资源池化,一个主机实例背后可能存在几十上百个容器,传统基于 IP 的安全策略不再适用云原生环境,且业务容器接受编排系统的动态调度,传统 IP 的隔离策略也极难适应这种持续的动态变化。(1)流量识别统计能力(1)流量识别统计能力随着云原生的应用,东西向流量显著增加,对网络数据进行监测、分析和统计,以识别不同类型的网络流量、应用程序通信模式以及潜在的安全威胁成为必要,组织需具备多云、混合云环境下,网络流量识别,拓扑展示的相关能力。在安全风险发生时,快速定位风险影响范围。(2)流量隔离能力(2)流量隔离能力在传统基于 IP 的安全策略不适用云原生环境背景下,组织需建立新的技术手段,实现对东西向以及南北向流量的隔离,对常用资源对象的出入站流量进行隔离,包括但不限于集群、命名空间、service、宿主机、Pod、容器等资源对象。还应建立基于 Lable 标签的隔离策略下发,适应云原生动态变化的特性。(3)流量预发布能力(3)流量预发布能力由于网络隔离的特殊性,一旦策略下发将直接影响业务环境,组织在建立相关能力的同时,也应相应建设策略预发布的能力,可提前发现策略存在的缺陷,确保业务系统的稳定。云原生安全威胁分析与能力建设白皮书594.3 基础设施安全能力建设4.3 基础设施安全能力建设云基础设施安全主要从基础设施即代码(IaC)安全、权限管理(CIEM)和云原生安全态势管理(KSPM)三个层面进行安全能力的构建,如图 21 所示。通过基础设施配置、容器云安全态势、权限等安全能力建设,确保基础设施的配置安全,强化访问控制、身份验证和授权机制,以及监测和响应威胁,从而确保基础设施的安全。图 21 基础设施安全能力建设4.3.1 基础设施即代码安全4.3.1 基础设施即代码安全IAC 使得在云原生环境下,可以使用配置文件对 IT 基础设施进行统一管理,极大的解决了原有 IT 基础设施管理成本高、扩展性弱、可见性不强、配置不一致等问题。云原生环境下常见的 IAC 文件主要包括 DockerFile、manifests、Helm Charts 等配置文件,不当的配置可能会暴漏安全问题。组织需针对此些 IAC 文件的风险,建立能够适应自身的检测规则,并形成云原生安全威胁分析与能力建设白皮书60可视化管理能力。4.3.2 权限管理4.3.2 权限管理CIEM 云原生环境下,为了其敏捷性、灵活性等特性,维护人员出于便利考虑,通常会过度授权,如果有用户的账户被入侵,攻击者可能会基于过度的权限影响到其他业务资源。此处的权限管理包含基础云平台的权限,以及云原生环境下编排系统的权限分配。我们应基于最小权限原则,为用户分配细粒度的权限,同时对多云、混合云等场景下的权限建立统一管理能力,并监测用户、角色、权限等的实时变化,发现较大、危险权限的变更,并建立台账,便于审计。4.3.3 云原生安全态势4.3.3 云原生安全态势云原生基于自身快速迭代、开源生态、微服务化等特性,使得我们产出效率极大提升,并更容易进行管理维护,但云原生大多应用于多云混合云环境,云原生应用的架构和拓扑结构可以在几秒钟内发生变化,这对安全也是巨大的挑战。同时由于云原生生态开源,以及基础设施的重要性,云原生安全态势管理(KSPM)相关能力建设成为必要。(1)资产管理(1)资产管理资产管理是一项关键任务,它涵盖了云基础设施、应用程序和服务的全面管理。在云原生环境中,至少需对集群中 POD、Service、Namespace 等资产进行统计,并进行关联性分析,形成多集群的统一可视化管理控制台。针对相关资产还应清点出关联关系,以及容器运行过程中的行为等。(2)合规基线(2)合规基线云原生安全威胁分析与能力建设白皮书61不安全、不合规的配置是引发安全问题的主要原因之一,组织应建立多集群配置自动获取的能力,包括容器编排系统、容器运行时、容器宿主机等,并根据CIS、等保等相关标准进行比对,形成持续性、周期性的检测机制,形成“检测-报表输出-修复”的流程机制。(3)组件安全(3)组件安全云原生环境下,其面临的风险除了配置外,就是其组件众多,组件自身可能存在安全漏洞。所以组织应建立对集群编排系统组件自动发现能力,并对编排系统组件的安全风险进行检测,包括不限于编排系统组件漏洞检测、集群整体风险评估等。(4)安全策略管理(4)安全策略管理云原生自身具备一部分的安全能力,组织在应用的过程中应建立统一的管理控制,包括集群网络策略管理,如 NetworkPolicy、POD 运行策略管理,如禁止特权容器、集群准入策略管理,如镜像控制等,同时还需建立策略随策略应用对象动态跟随,策略管理及回滚等辅助能力。云原生安全威胁分析与能力建设白皮书62五、总结与展望五、总结与展望企业上云已成为实现数字化转型的关键途径,以容器、服务网格、微服务、不可变基础设施和声明式 API 等为代表的云原生技术已经被广泛采用,并深刻改变企业上云的模式和新基建所特有的各类特性。云原生技术的发展必然会伴生新的安全问题,云原生安全发展方兴未艾,就笔者看来,未来云原生安全将会呈现以下三个发展趋势。一是云原生安全将进一步赋能 5G 等垂直行业,一是云原生安全将进一步赋能 5G 等垂直行业,5GC 网络架构服务化和软件架构微服务化的设计理念,使其天然具备了云原生的部署能力,基于云原生技术进行 5G 网络建设,可以最大发挥 5G 网络优势,云原生安全成为构筑 5GC安全的技术基础。5G 边缘计算存在节点分布广、资源有限、按需部署等特点,同时还面临数据不出园区、能力全面等多元化的安全需求,云原生化的安全能力建设将更加适用于 5G 边缘计算场景。二是云原生技术与攻防技术紧密融合发展,二是云原生技术与攻防技术紧密融合发展,网络安全的本质在对抗,从攻击方来看,云原生关键技术面临多种形式的攻击,如本文所介绍的镜像投毒、容器逃逸、权限提升等,攻击者将会更多的使用云原生技术来构建自己的武器库,同时攻击门槛也会相应降低。从防守方来看,云原生技术赋能安全建设,如蜜罐技术、微隔离技术等。因而,云原生技术与攻防技术在两端能力较量中融合发展,云原生中的对抗逐步转化为常规环境下的对抗。三是云原生安全呈现一体化发展的趋势。三是云原生安全呈现一体化发展的趋势。随着云原生安全生态的逐步形成,云原生安全能力正在从单点的安全能力,如Gartner早期提出的CWPP、CSPM、CIEM 等,发展成一体化的云原生安全能力,如 Gartner 提出的 CNAPP。一体云原生安全威胁分析与能力建设白皮书63化的云原生安全防护覆盖从代码到云的全栈安全,将云原生不同阶段、不同组件的安全能力集成到统一的云原生安全平台,以期达到业界最广泛的共识。云原生安全威胁分析与能力建设白皮书64附 录 A 缩略语附 录 A 缩略语缩略语英文全称中文全称0dayZero day vulnerability零日漏洞5GC5G Core Network5G 核心网络APIApplication Programming Interface应用程序编程接口AUFSAdvancedmulti-layeredUnificationFilesystem高级多层统一文件系统CDContinuous Deployment持续部署CIContinuous Integration持续集成CIEMCloudInfrastructureEntitlementsManagement云基础设施授权管理CISCenter for Internet Security互联网安全中心CNAPPCloud-NativeApplicationProtectionPlatform云原生应用程序保护平台CNCFCloud Native Computing Foundation云原生计算基金会COWCopy-on-Write写时拷贝CPUCentral Processing Unit中央处理器CSACloud Security Alliance云安全联盟CSPMCloud Security Platform Management云安全平台管理CSRFCross Site Request Forgery跨站请求伪造CWPPCloud Workload Protection Platform云工作负载保护平台云原生安全威胁分析与能力建设白皮书65DASTDynamic Application Security Testing动态应用安全测试DDoSDistributed Denial of Service分布式拒绝服务DevOpsDevelopment Operation开发、运营DevSecOpsDevelopment Security Operation开发、安全、运营DoSDenial of Service拒绝服务IaCInfrastructure-as-Code基础设施即代码IASTInteractiveApplicationSecurityTesting交互式应用安全测试IPInternet Protocol网际互连协议JWTJSON Web TokenJSON Web 令牌K8sKubernetes容器编排引擎KSPMKubernetesSecurityPostureManagementKubernetes 安全态势管理OTOperational Technology运营技术OWASPOpenWebApplicationSecurityProject开放式 Web 应用程序安全项目RASPRuntime Application Self Protection运行时应用程序自保护RBACRole Based Access Control基于角色的访问控制RESTRepresentational State Transfer表述性状态传递SASTStatic Application Security Testing静态应用安全测试云原生安全威胁分析与能力建设白皮书66SCASoftware Composition Analysis软件成分分析SQLStructured Query Language结构化查询语言SSHSecure Shell安全外壳VLANVirtual Local Area Network虚拟局域网WAFWeb Application Firewalls网站应用级入侵防御系统XSSCross Site Scripting跨站脚本攻击云原生安全威胁分析与能力建设白皮书67附 录 B 参考文献附 录 B 参考文献1 云原生产业联盟.云原生发展白皮书,2020 年2 中国联通研究院.中国联通云原生安全实践,2022 年 12 月.3 Cloud Native Security.https:/cf.io/cloud-native-security/4 Overview of Cloud Native Security.https:/k8s.io/docs/concepts/security/overview/5 腾讯云计算(北京有限责任公司),中国信息通信研究院等.“云”原生安全白皮书,2020 年.6 CSA 云安全联盟标准.云原生安全技术规范(CSA GCR C002-2002),2022 年 5 月.7 腾讯安全,腾讯研究院.2023 上半年云安全态势报告,2023 年 9 月.8 Harbor.https:/goharbor.io/9 Docker Registry.https:/docs.D k8s.https:/k8s.io/11 OpenShift.https:/ CVE-2021-44228 Detail.https:/nvd.nist.gov/vuln/detail/CVE-2021-4422813 CVE-2022-22965 Detail.https:/nvd.nist.gov/vuln/detail/cve-2022-2296514 Apache APISIX.https:/apisix.apache.org/云原生安全威胁分析与能力建设白皮书6815 Istio.https:/istio.io/16 Spring Cloud Gateway.https:/spring.io/projects/spring-cloud-gateway17 Kong Gateway.https:/ Zuul-A Project Gating System.https:/zuul-ci.org/docs/zuul/latest/index.html#19 CVE-2022-22946 Detail.https:/nvd.nist.gov/vuln/detail/CVE-2022-2294620 CVE-2022-2294 Detail.https:/nvd.nist.gov/vuln/detail/cve-2022-229421 Knative.https:/knative.dev/docs/22 OWASP.Top10 Interpretation for Serverless,https:/owasp.org/www-project-serverless-top-10/23 CVE-2016-5195 Detail.https:/nvd.nist.gov/vuln/detail/CVE-2016-519524 Docker CLI.https:/docs.D 使用 RBAC 鉴权.https:/k8s.io/zh-cn/docs/reference/access-authn-authz/rbac/26 CVE-2018-1002105 Detail.https:/nvd.nist.gov/vuln/detail/CVE-2018-1002105云原生安全威胁分析与能力建设白皮书6927 CVE-2018-1002105.https:/ k8s API.https:/k8s.io/zh-cn/docs/reference/k8s-api/workload-resources/pod-v129 CVE-2020-8595 Detail.https:/nvd.nist.gov/vuln/detail/CVE-2020-859530 Istio 访问授权再曝高危漏洞.https:/ Gartner.Innovation Insight for Cloud-Native Application ProtectionPlatforms.August 2021.32 中国信息通信研究院.云原生应用保护平台能力要求,2023 年.云原生安全威胁分析与能力建设白皮书70战略决策的参谋者技术发展的引领者产业发展的助推者战略决策的参谋者技术发展的引领者产业发展的助推者态度、速度、气度有情怀、有格局、有担当中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院致力于提高核心竞争力和增强核心功能,紧密围绕联网通信、算网数智两大类主业,按照 4 2 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国建设,大力发展战略性新兴产业,加快形成新质生产力。联通研究院现有员工 700 余人,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院以做深大联接、做强大计算、做活大数据、做优大应用、做精大安全为己任,按照4 1 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国、智慧社会建设。联通研究院现有员工近 700 人,平均年龄 36 岁,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联合网络通信有限公司研究院地址:北京市亦庄经济技术开发区北环东路 1 号电话:010-87926100邮编:100176
城市安全风险综合监测预警平台建设指南(2023 版)国务院安全生产委员会办公室2023 年 11 月目目录录一、总体要求一、总体要求.1 1(一)指导思想(一)指导思想.1 1(二)工作原则(二)工作原则.2 2(三)目标要求(三)目标要求.2 2二、工作机制二、工作机制.3 3(一)党委政府集中领导(一)党委政府集中领导.3 3(二)牵头部门统筹协调(二)牵头部门统筹协调.3 3(三)职能部门分工负责(三)职能部门分工负责.3 3(四)多种手段联合防范(四)多种手段联合防范.4 4三、风险监测三、风险监测.4 4(一)城市生命线工程(一)城市生命线工程.4 4(二)公共安全(二)公共安全.6 6(三)生产安全(三)生产安全.8 8(四)自然灾害(四)自然灾害.1010四、分析预警四、分析预警.1111(一)综合平台分析预警(一)综合平台分析预警.1212(二)子平台分析预警(二)子平台分析预警.1414五、联动处置五、联动处置.2121(一)预警发布(一)预警发布.2121(二)处置调度(二)处置调度.2121(三)决策支撑(三)决策支撑.2222六、保障措施六、保障措施.2222(一)加强资金保障(一)加强资金保障.2222(二)完善标准规范(二)完善标准规范.2323(三)强化技术支撑(三)强化技术支撑.2323(四)夯实基层治理(四)夯实基层治理.2323(五)注重安全防护(五)注重安全防护.24241为深入贯彻党的二十大精神和习近平总书记关于城市安全的重要指示精神,认真落实中共中央办公厅、国务院办公厅印发的关于推进城市安全发展的意见,扎实推进城市安全风险综合监测预警平台(以下简称综合平台)建设和国家安全发展示范城市创建工作,国务院安委会办公室在认真总结前期 18 个试点城市(区)经验和存在问题的基础上,深入分析近年来一些城市发生的重特大事故灾难暴露出的新业态新风险,对城市安全风险综合监测预警平台建设指南(试行)作了修订,进一步聚焦城市安全重大风险,明晰综合平台和各行业领域安全风险监测预警系统(以下简称子平台)的功能定位,推进跨部门信息共享和业务协同,构建统分结合、协调联动的城市安全风险监测预警体系,切实提升城市安全风险防范能力。一、总体要求(一)指导思想(一)指导思想以习近平新时代中国特色社会主义思想为指导,深入贯彻党的二十大精神,践行总体国家安全观,突出安全第一、预防为主,立足大安全大应急框架,以综合平台为基础、子平台为延伸,构建统分结合、协调联动的安全风险监测预警体系,促进信息化、智能化与城市安全深度融合,强化对耦合、关联、次生衍生等安全风险分析预警,推动各领域、各环节防控关口前移,提高城市防范重大安全风险的能力和水平。2(二)工作原则(二)工作原则1.1.坚持坚持统分结合统分结合、协调联动协调联动。综合平台要加强对子平台的并联管理,推动跨部门跨层级互联互通、信息共享和业务协同,加快监测预警机制耦合、资源聚合、信息融合、处置统合。2.2.坚持底线思维坚持底线思维、问题导向问题导向。聚焦城市生命线工程、公共安全、生产安全、自然灾害等领域,立足城市安全重大风险,充分利用“人防 技防 群防”手段,全域覆盖、高效精准、实战实用,提升监测预警科学化、规范化、精细化水平。3.3.坚持因地制宜坚持因地制宜、集约集约利旧利旧。结合本地实际,坚持高危先建、急用先建,在各行业领域已有监测预警系统、数字政府、智慧城市等工作的基础上,加强集约化建设,避免重复建设。4.4.坚持创新引领坚持创新引领、科技赋能科技赋能。推进理论创新、技术创新、制度创新、方法创新,充分调动各方面发挥优势,积极参与感知技术研发、风险评估、分析预警,边建设边创新、边运行边完善,探索有效管用的城市安全风险监测预警体系。(三)目标要求(三)目标要求党委政府集中领导、牵头部门统筹协调、职能部门各负其责、社会力量积极参与的监测预警工作格局更加完善;综合平台的信息汇集、态势分析、风险预判、重大风险预警等功能初步具备;子平台进一步健全全领域覆盖、全天候运行的监测网络,“用指标衡量、用标准评判、用技术支撑”分析预警能力显著提升,“线上 线下”风险联动处置效能更加3灵敏高效;“能监测、会预警、快处置”的城市安全风险综合监测预警平台全面建成。二、工作机制(一)党委政府(一)党委政府集中领导集中领导强化城市党委政府的集中统一领导,加强顶层设计,规划监测预警工作整体发展,规划推进相关法规制度建设,统筹协调重要基础设施建设,定期组织重大风险普查评估和会商研判,针对重大事项和重大问题,开展专题研究、专门部署、专项推进,统筹推动综合平台、子平台的建设与运营工作。(二)牵头部门统筹协调(二)牵头部门统筹协调负责综合平台建设和运行的牵头部门在党委政府的领导下,发挥牵头抓总作用,健全相关工作制度,加强对子平台工作的指导,强化部门协作、属地联动、政企配合,统筹推进各行业领域的监测网络建设、数据接入、综合功能开发等工作,督促检查落实情况。组建专家团队,推进风险诊断预防、运行监测预警等关键技术攻关,推动物联感知、智能巡检、应急救援等装备和产品迭代升级。(三三)职能部门)职能部门分工负责分工负责承担子平台监测预警工作任务的部门建立健全本部门本系统风险监测预警体系,将监测预警工作与日常业务工作同部署同推进。研究建立本行业领域安全风险普查评估机制,组织会商研判,加强对子平台建设运行的统筹规划、调查研究、督促落实,落实子平台的监测预警和处置责任。主4动加强与综合平台牵头部门的工作对接,配合开展综合研判、处置调度等工作,强化对综合平台的信息共享、资源力量的支持。(四四)多种手段联合防范多种手段联合防范跨行业领域耦合安全风险、新风险的监测预警,原则上由风险源发或相关领域工作协调机制、部门牵头组织,要及时开展对新产业新业态等新兴事物的风险评估,高度关注传统风险的新变化,加强大数据挖掘,综合运用多种分析预警手段,做好联合监测、信息共享、预警协同等工作,主动协调其他相关部门,合力化解跨行业领域的耦合风险。三、风险监测风险监测以各子平台为主。在城市安全风险普查、风险评估、隐患排查治理等工作基础上,各相关职能部门要组织专家分析,扩展对跨地区、跨行业和耦合类、次生衍生类、新兴类安全风险的辨识评估力度,深入研究风险的主要成因和防控手段,科学、客观地明确需要监测的风险类型、设施、场所,综合应用多种技术手段,包括网格化、物联传感、卫星遥感、公众报警、舆情监测分析等,全面加强对人、物、环境等涉风险因素的实时监测。重点对以下突出风险进行感知监测:(一)城市生命线工程(一)城市生命线工程1.1.燃气管线泄漏爆炸风险燃气管线泄漏爆炸风险针对地下燃气管线因老化或腐蚀等造成燃气泄漏,并扩散至地下管沟、窨井等相邻空间,引发爆炸的风险,对高压、5次高压管线和人口密集区中低压管线的压力、流量进行监测;对管线相邻的地下空间内的燃气浓度进行监测,主要包括:燃气阀门井、周边雨污水、电力、通信等管沟,管线穿越的密闭和半密闭空间,易通过土壤和管沟扩散至的其他空间。应结合城市燃气管线改造规划、燃气管线风险级别等因素,确定城市燃气管线监测的优先次序、具体区域和监测设备的安装密度等。2.2.餐饮场所燃气泄漏爆炸风险餐饮场所燃气泄漏爆炸风险针对餐饮场所气瓶、软管及燃气器具损坏等引发燃气泄漏,发生爆炸火灾的风险,主要对用气场所、储气间、管道穿墙等重点部位,采用甲烷、丙烷等泄漏报警装置和声光报警设备,对燃气浓度进行监测。应组织相关专家进行研究分析,明确燃气泄漏报警装置安装位置和技术性能要求等,提高报警质量,减少误报率。3.3.桥梁运行安全风险桥梁运行安全风险针对桥梁抗灾设计安全储备不足,维修养护不到位、周边施工、车辆碰撞、超载,台风、地震、洪水、浪涌、冰雪等对桥梁施加的附加荷载等,易造成桥梁涡激振动、垮塌等风险,主要对 C、D 级城市桥梁,长大跨、斜拉、悬索、系杆拱等城市道路桥梁,在桥面、桥墩、底板等位置,根据相关技术要求和实际需要,采用位移、挠度、加速度、动应变、静应变、倾角、裂缝宽度等监测设备,对桥梁结构变形、结构受力、动力响应等相关参数进行监测;采用视频、温湿度、风速风向等监测设备,对影响桥梁安全的外部荷载和气象环6境进行监测。应综合考虑桥梁改造工作计划、桥梁安全状况、结构特点、规模和所在线路重要性等因素,研究需要监测的桥梁及其优先次序。4.4.供排水管网泄漏风险供排水管网泄漏风险针对地下供排水管道跑冒滴漏导致周边土壤流失,引发周边路面塌陷、建筑地基和隧道体损坏风险,主要对城市主干供排水管网、老旧管道、存在结构性缺陷的管道、高风险区域供排水管网等,采用探测设备对管网的压力、流量、液位、漏水等进行监测;采用土壤含水率测定、土壤黏性测定等设备,对土壤含水率、黏性(塑性指数)等进行监测。应结合城市地下供排水管网的泄漏事故影响程度,研究需要监测的管网区域及其优先次序。5.5.地下市政设施中毒窒息风险地下市政设施中毒窒息风险针对作业人员临时进入有限空间进行检维修作业过程中,地下市政设施有限空间有毒有害物质积聚或氧含量不足,造成作业人员中毒窒息的风险,主要对暗沟、涵洞、窨井等,采用氧气、甲烷、一氧化碳、硫化氢等气体传感器,对有毒有害气体浓度进行监测。采用门体开关状态监测、视频监测等设备,对未审批人员进入有限空间场所、作业监护人员离岗、防护用品未佩戴、作业超时等进行监测。(二)公共安全(二)公共安全1.1.老旧房屋坍塌风险老旧房屋坍塌风险针对经营性自建房屋、老旧房屋、重点文保单位和历史建筑、网架结构屋顶等因自然灾害、第三方施工影响、年老7失修、违规改建扩建、质量缺陷等因素引发的建筑倾斜、沉降、坍塌等风险,主要对老旧房屋、受相邻工程施工影响较大的房屋、文物建筑、历史建筑等,在建筑墙角、墙体、屋顶、地基等重点位置安装倾角监测、位移监测、裂缝测量、振动数据采集、视频监测等设备,对建(构)筑物的倾斜、裂缝、振动、沉降等进行监测;采用环境监测、白蚁监测等设备,对历史文物建筑的温湿度、光照、降雨量、风速、蚁情等进行监测。2.2.大客流风险大客流风险针对空间有限、人群相对集中的大型群众性活动或景区、广场、客运站等因人群拥挤等因素引发的踩踏风险,主要对广场、商业区、商场、景区等大型群众性活动场所,利用卡口计数、Wi-Fi 嗅探、基于位置的服务(LBS)技术、区域人流量视频分析、视频客流计数等技术以及人员密度算法等,对人流量、人员密度、人群异常行为、环境异常变化进行监测。应结合大客流的潮汐性和规律性,具体分析城市内大型群众性活动场所状况,研究需要监测的场所及监测时段。3.3.建筑火灾风险建筑火灾风险针对大型商业综合体、高层建筑、养老院、医院、学校、仓库等火灾高危单位,沿街门店、手工作坊、经营性自建房等小场所,老旧小区、棚户区、连片村寨等区域,由于建筑外墙保温材料防火等级低、消防设施失效、违规动火作业、电气设备使用不当等引发的火灾风险,主要采用烟雾探测、8温度探测、火焰探测、电气火灾监控等设备,对烟气浓度、温度和疑似起火位置进行监测。探索在城市制高点安装超高倍数智能监控摄像头,利用热成像技术和火点监测算法,对可疑着火点进行监测。4.4.城市电梯运行风险城市电梯运行风险针对电梯因维修保养不到位、超负荷运行,易发生轿厢坠落,乘客被困等风险,推进各城市“96333”电梯应急处置服务平台建设,主要对电梯关键零部件的振动、声音、速度、加速度、位移、回路电信号、温度等进行监测。采用图像识别技术对人的不安全行为进行监测。5.5.重点车辆运输风险重点车辆运输风险针对车辆在运行过程中存在的风险,主要对用于营运的载客汽车、校车、危险货物运输车辆、半挂牵引车以及重型载货汽车等车辆的违法记录、车辆乘载人数、卫星定位、胎压、制动性能以及驾驶人状态等进行监测。利用图像识别等技术,对驾驶人超速驾驶、疲劳驾驶、分心驾驶等违法违规行为进行监测。(三)生产安全(三)生产安全1.1.危险化学品危险化学品生产经营生产经营安全风险安全风险针对危险化学品生产经营企业存在的可燃有毒气体泄漏安全风险,主要对构成危险化学品重大危险源的储罐区的可燃有毒气体浓度以及储罐的液位、温度、压力等进行监测;对构成重大危险源的危险化学品仓库的可燃有毒气体浓度、温湿度等进行监测;对危险化学品重大危险源储存单元、重9点监管危险化工工艺装置区、危险化学品装卸区、中控室等区域进行视频监测;对人员离岗睡岗、未正确穿戴防护用品、抽烟等违规行为进行监测;对危险化学品重大危险源企业安全风险分级管控和隐患排查治理情况进行监测。2.2.尾矿库溃坝风险尾矿库溃坝风险针对尾矿库“头顶库”由于强降雨等原因导致洪水漫顶、溃坝、坝体裂缝、坝体滑坡、渗透破坏等,影响下游群众安全的风险。在坝体、坝内、干滩、库内排水构筑物等位置,采用位移、干滩、水位、渗流压力、降水量、视频等监测设备,对干滩(干滩长度)、库水位(库水位标高)、坝体位移(表面位移数值)、内部位移(内部位移数值)、浸润线(浸润线埋深)、降雨量等相关参数进行监测。3.3.水库垮坝风险水库垮坝风险针对超标洪水、地震、坝后渗漏、坝体裂缝等因素导致的城市周边水库垮坝,影响下游群众安全的风险,在水库坝坡、坝顶、坝脚、坝肩等位置,采用位移、沉降、裂缝、渗流压力、流速流向、水位、降水量、视频等监测设备,对水库及坝体的温度、湿度、雨量、水位、渗流量、渗流压力、表面变形、内部变形、土压力等进行监测。应综合考虑水库工程勘察设计施工与运行资料、外观状况、结构安全情况、运行管理条件等因素,研究需要监测的水库及其优先次序。4.4.工程工程建设安全风险建设安全风险针对工程建设过程中地下作业和地铁施工存在改变周边土体应力环境,导致周边建(构)筑物破损、倒塌等风险,10主要对周边地表沉降、沿线建(构)筑物沉降及倾斜、基坑围护结构水平/竖向位移及支撑轴力、深层土体位移、孔隙水压力和地下水位等进行监测;对成型隧道的拱顶沉降、净空收敛等参数进行监测;对盾构机的运行状态参数进行监测。针对地下管线周边打桩、顶进、挖掘、钻探等施工作业导致燃气管线泄漏、供排水管网泄漏等,以及地铁隧道击穿的风险,在地下管线及附属设施、地铁隧道等重点区域保护范围内,采用图像、弹性波等特征识别技术,对进入保护区的挖掘机、桩机、钩机等施工机械设备进行模型匹配,实时监测识别保护范围内是否存在第三方施工。(四)自然灾害(四)自然灾害1 1.城市城市洪涝(洪涝(含含山洪、江海潮水山洪、江海潮水)、内涝风险内涝风险城市洪涝(含山洪、江海潮水)风险方面,接入各级气象观测站实时降雨数据、短临降水预报数据、实时水文监测站数据等;针对强降雨、连续性降水、蓄滞洪空间不足、防洪设施不完善等因素引发的城市洪涝风险,采用裂缝、位移、水位、流速流向、流量、降雨量、视频等监测设备,主要对防洪设施(堤防、大坝、水闸、截洪沟等)、河道、水文站及其附属设施等运行情况进行监测。城市内涝风险方面,接入各级气象观测站实时降雨数据、短临降水预报数据等;针对强降雨、连续性降水、调蓄空间不足、排水设施不完善等因素引发的城市内涝风险,主要对排水管网、排涝泵站、调蓄设施、掩口等排水防涝设施进行监测;在下穿桥、隧道、道路低洼易积水路段、地下空间出入口等,采用水位、降雨11量、视频等监测设备对降雨量、积水深度等进行监测。2 2.森林火灾风险森林火灾风险针对高温干旱、雷电、农林牧矿业生产用火、野外违规用火、故意纵火等因素引发的森林火灾风险,运用卫星、无人机、视频监控、地面巡护,结合人工智能,形成以地面监控为基础、空地协同核查的全方位森林火灾监测系统,实现对森林火情的远程监测,智能识别、多维复核。3 3.地震地质灾害风险地震地质灾害风险针对地震灾害,主要在地震易发多发区断裂带附近设置微观前兆观测站,对地下流体(水位、水温和氡气)、电磁、地形变等情况进行微观监测;设置地震计,实时监测分析地震参数,震后及时完成地震三要素(发震时间、震中、震级)自动速报。针对山体崩塌、滑坡、泥石流等地质灾害风险,主要对地质灾害高中易发区内高风险斜坡,开展群专结合监测,主要监测地表变形、局地降雨和地下水活动等。4 4.台风灾害风险台风灾害风险针对台风灾害,主要对风向、风速、空气温度、相对湿度、海平面气压、降水量进行监测;采用水位监测、视频监测等设备,对海堤等区域的潮位、浪高和水位进行监测;采用卫星遥感对台风引发的暴雨、洪涝和风暴潮的发展变化情况进行监测。四、分析预警根据不同层级分析预警业务需求,分为综合风险分析预警、跨行业领域分析预警、单一行业分析预警。综合平台负12责综合风险的分析预警,子平台负责跨行业领域、单一行业风险的分析预警。(一)(一)综合平台综合平台分析预警分析预警综合平台分析预警在子平台监测预警、数据汇集等基础上,主要为城市党委政府和部门提供安全运行现状评估、风险分析警示和态势研判预警等业务支撑。平台中心定期组织业务骨干和专家力量,进行安全运行量化评估,明确当前阶段需要关注的管控问题、重大风险和重要工作,向相关责任部门和单位发出警示或提醒;当遇严重自然灾害、重大关键节点时,综合平台进行专题场景分析,明确对可能造成人员大量伤亡或财产重大损失的城市重大风险,进行叠加、关联、耦合分析,并将分析结果向党委政府和相关部门发出预警。1.1.安全运行现状评估安全运行现状评估研究建立城市安全运行量化评估指标体系,利用各子平台的实时监测数据、报警次数、报警类型、事件处置等信息,结合安全风险评估、应急能力评估、自然灾害风险普查、重大事故隐患排查整治等结果,分析城市各类风险要素、承灾体、减灾力量等相关数据,动态得出城市安全运行评估结果。并分析城市安全运行的重点关注事项和短板弱项,提出对策措施建议。2.2.风险分析风险分析警示警示结合安全运行现状评估结果,对阈值超限频发、社会普遍关注安全事件和突出问题等,进行综合研判分析,发出风险警示。13针对针对监测监测阈值超限频发阈值超限频发的风险的风险。利用数据波动特征识别或关联对比技术,明确监测点位的具体区域、具体参数和超限时间规律等内容,在核实监测数据准确的基础上,进行深层次分析,研究频发原因,向相关地区政府和部门发出风险警示。针对社会普遍关注针对社会普遍关注的风险的风险。利用鹰眼舆情、关键信息抓取和检索分析等技术,对社会舆情和 12345 市民投诉的安全问题进行分析,分析深层次原因和对策措施,向相关地区政府和部门发出风险警示。针对突出针对突出问题问题。结合运行现状评估反映出的问题、各部门风险提醒频次、响应速度和反馈情况等,定期进行数据对比统计分析,对监测掉线或误报率高、风险警示次数多、提醒响应速度慢、风险隐患长期存在等问题,向相关地区政府和部门发出风险警示。3.3.态势研判预警态势研判预警针对灾害事故发生或即将来临的情况针对灾害事故发生或即将来临的情况,利用链式推演模型、专家会商和部门研判等手段,进行次生衍生风险分析,明确事态演化需要提前关注防范的风险类型,向党委政府和相关部门发出预警。针对重大关键节点针对重大关键节点(例如节假日、重大活动、国家重要基础设施、汛期、雨雪冰冻期、森林防火期或风暴潮集中期等),进行专题场景分析,借助专家团队力量,运用数据关联融合分析等技术,发挥综合平台汇聚多行业多部门的数据优势,基于城市地理数字化底座,结合周边关联监测数据、14舆情、附近危险源、防护目标以及人口、交通和环境等相关要素信息,对可能造成人员大量伤亡或财产重大损失的城市重大风险,进行叠加、关联、耦合分析,并将分析结果向党委政府和相关部门发出预警。(二)(二)子平台子平台分析预警分析预警针对耦合、关联、次生衍生和单一行业领域安全风险,牵头部门在风险感知监测的基础上,健全网络直报、科研发现、舆情监测等报告渠道,依托相关地区部门和专家力量,结合模型算法分析结果,开展跨领域风险研判,对超限情况引发事故的概率、影响范围、后果程度等进行分析,针对分析研判的结果,确定风险预警级别、预警推送对象、处置辅助决策等,向涉及的政府部门、社会、单位或个人分级发出预警信息。1.1.燃气管线泄漏爆炸风险燃气管线泄漏爆炸风险当管线压力、流量或可燃气体浓度等监测数据报警后,立即向管线权属单位发出报警。在此基础上,组织专家力量,结合周边相关监测点位数值变化曲线,对管道可燃气体泄漏点进行溯源分析,锁定泄漏点位置;以泄漏点为中心,进行扩散分析,明确燃气泄漏扩散的时序演变范围,分析可能发生的事故类型,关联影响范围内的重要设施、重大危险源及防护目标等相关信息,评估可能造成的损失影响,并将相关信息按级别发出风险预警。探索开展可燃气体爆炸危害灾害链分析,对可燃气体爆炸事件灾害网络进行分析。2.2.餐饮场所燃气泄漏爆炸风险餐饮场所燃气泄漏爆炸风险15当甲烷、丙烷等可燃气体监测数据报警后,立即向餐饮场所业主或店内工作人员发出报警。在此基础上,有条件的城市,结合周边气象、地形、建(构)筑物分布、人口等信息,进行扩散影响分析,明确泄漏时间与扩散范围之间的关系,分析火灾、闪爆、爆炸的影响范围及损失程度,及时向公众、相关单位发出预警。3.3.桥梁运行安全风险桥梁运行安全风险当位移、加速度、动应变、静应变、倾角、裂缝宽度等结构变形、结构受力、动力响应相关监测参数超过各级超限阈值后,按规定进行预警,并开展监测及数据分析,必要时组织专家研判,评估桥梁安全风险,根据需要提出桥梁检查、通行管控等进一步处置措施。4.4.供排水管网泄漏风险供排水管网泄漏风险当压力、流量、漏水等监测参数报警后,立即向权属单位和道路养护单位发出报警。在此基础上,组织相关技术力量,结合土壤含水率、黏性等监测信息,对渗漏点位置进行定位分析,并对地下空洞进行影响分析,预测管网周边形成地下空洞的可能性和影响范围,包括周边受影响的管线、防护目标、危险源等,对地下空洞可能引发的路面塌陷区域进行研判,按级别发出风险预警。5.5.地下地下市政设施市政设施中毒窒息风险中毒窒息风险当有限空间氧气、甲烷、一氧化碳、硫化氢等气体浓度监测报警时,立即向权属单位和作业单位发出报警。6.6.老旧房屋坍塌风险老旧房屋坍塌风险16当房屋的倾斜、裂缝、振动、沉降等监测数据报警后,立即向房主、业主单位或物业部门发出报警。在此基础上,关联房屋类型、建筑年代、结构类型、地理位置、报警位置等基础信息,结合监测历史数据、周边相关监测点位实时数据、视频数据、气象数据等相关信息,分析发生外墙倒塌、建筑坍塌等事故的可能性,并关联影响范围内的重要设施、重大危险源及防护目标等相关信息,评估可能造成的影响范围及产生的后果,按级别发出风险预警。7.7.大客流风险大客流风险基于人流量、人员密度等实时监测数据,利用客流分析算法对重点区域客流数量进行实时统计,当客流量超过阈值后,结合相关历史监测数据、客流实时数据、人群异常行为实时监测数据、三维实景模型等信息,进行城市内大型群众性活动场所安全状况分析,综合宏观、中观、微观三个维度,分析预测发生踩踏等事故的可能性、发生时间、严重程度和波及范围,利用手机、电视、应急广播、公共区域宣传屏等媒介及时发出公众预警,同时向权责部门或单位发出预警。8.8.建筑火灾风险建筑火灾风险当感烟探测器、感温探测器、火焰探测器、电气火灾监控等设备进行报警时,立即向建(构)筑物业主(使用人)、权属单位、物业部门或消防管理单位发出报警信息。在此基础上,对电气线路、消防给水及消火栓系统、火灾自动报警系统的监测数据进行集成处理,实时感知消防设施安全运行状态,结合建筑三维模型、地理信息、管理数据、环境信息、17抗火性能、可燃材料等外部环境和内部空间数据,实现起火诱因综合智能研判,对可能起火的区域、部位及火势、烟气蔓延途径影响范围进行预测分析,按级别发出风险预警。9.9.城市电梯运行风险城市电梯运行风险当电梯的振动、声音、速度、加速度、位移、回路电信号、温度等监测数据超出阈值,或识别出的电动车进入轿厢、人员跌倒、婴儿车乘坐扶梯等不安全行为时,立即向电梯维保单位和权属单位报警。同时,根据各城市“96333”电梯应急处置服务平台汇集和统计的电梯困人等故障数据,开展风险监测和分析,及时发布预警信息,实施分类监管,实现电梯安全的动态监管和科学监管。1 10.0.重点车辆运输风险重点车辆运输风险当车辆乘载人数、胎压、制动性能等参数出现异常,或出现超速行驶、疲劳驾驶、分心驾驶等违法行为时,立即向驾驶人和车辆管理单位进行报警。在此基础上,对道路通行状况、天气、车辆行驶轨迹、车辆内部音视频、车辆及驾驶人状态、驾驶人行为等数据进行集成处理,分析车辆安全实时运行状态,研判发生交通事故的可能性、影响范围及后果,按级别发出风险预警。1 11.1.危险化学品危险化学品生产经营生产经营安全风险安全风险以危险化学品生产经营企业重大危险源的液位、温度、压力、可燃有毒气体浓度、温度、湿度等监测参数超阈值报警信息为基础,综合考虑重大危险源类型和事故后果影响,分别计算储存区风险指数、装置区风险指数、泄漏风险指数18和报警管理指数,根据各项指标计算的最大值确定实施风险状态,分不同等级发出风险预警。12.12.尾矿库溃坝风险尾矿库溃坝风险当尾矿库的干滩长度、库水位标高、表面位移数值、内部位移数值、浸润线埋深、降雨量等监测数据报警时,立即对尾矿库权属单位发出报警。在此基础上,综合考虑监测点位信息、实时监测数据、视频分析数据,气象数据、边坡风险、企业安全管理现状等因素,建立综合风险预警指标模型,结合坝体形态、地区地形、周边敏感对象等数据,分析溃坝演进过程的最大流量、到达时间、淹没范围、淹没深度等,模拟事故影响范围和严重程度,根据事故风险实时调整风险预警级别和预警发布对象,按级别发出风险预警。13.13.水库垮坝风险水库垮坝风险当水库的水位、渗流量、渗流压力、表面变形、内部变形、土压力等监测数据报警时,立即向养护单位发出报警,在此基础上,基于三维地形,结合雨量强度、泄洪量、下游河道相关信息,对水库溢流泄洪后下游河道区域两岸淹没时间、范围、深度等淹没空间情形进行研判分析,并根据事故演进情况调整风险预警级别和预警对象层级,按级别发出风险预警。14.14.工程工程建设安全风险建设安全风险当建筑施工周边地表沉降、沿线建(构)筑物沉降及倾斜、基坑围护结构水平/竖向位移及支撑轴力、深层土体位移、孔隙水压力和地下水位等参数报警时,立即向权责单位19发出报警。在此基础上,对监测数据进行分析,并结合施工情况、周边环境、报警超限时长等信息,对事故发生的可能性、影响范围及后果严重程度开展综合分析研判,将相关信息按级别发出风险预警。针对第三方施工破坏风险,应结合多元定位、管道压力监测、第三方施工作业等相关信息,开展关联风险分析,明确可能发生事故的具体类型和影响的范围,关联影响范围内的重要设施、重大危险源及防护目标等信息,评估可能造成的损失影响,按级别发出风险预警。15.15.城市内涝洪涝(含山洪、江海潮水城市内涝洪涝(含山洪、江海潮水)、内涝风险、内涝风险城市洪涝(含山洪、江海潮水)风险方面,基于防洪设施、河道、水文站等处的雨量、流量流速、水位等监测数据,结合城市各级气象观测站实时降雨数据、短临降水预报数据、实时水文监测站数据、洪涝灾害承灾体、历史灾情、人口分布、地理地貌等信息,在考虑蓄滞洪、分洪、泄洪的条件下,对城市洪涝风险概率进行分析,对地面径流、水淹深度、洪涝风险人口暴露度等进行动态预测,研判灾害强度、影响范围及后果程度,按级别发出风险预警。城市内涝风险方面,基于排水设施、城区易积水点等处的雨量、水位、积水范围和深度等监测数据,结合城市各级气象观测站实时降雨数据、短临降水预报数据、历史灾情、人口分布、城市竖向规划等信息,在考虑应急排涝的条件下,对城市低洼处积水内涝风险概率进行分析,对地面径流、积水内涝范围和深度等进行动态预测,研判灾害强度、影响范围及后果程度,按级别发出风险预警。2016.16.森林火灾风险森林火灾风险及时、准确发布森林火险预测预报信息,并实现动态研判。结合风力、风速、温度、树种、坡度、林下可燃物承载量等环境因素及历史灾害数据,分析推演出火场火线扩散区域及蔓延速度,根据起火位置周边气象条件、风险源、防护目标、林地树种、取水区域、坡度坡向、应急队伍、物资装备等信息开展分析研判,结合风险演变情况动态调整风险级别和预警发布对象层级,按级别发出风险预警。17.17.地震地质灾害风险地震地质灾害风险地震灾害方面,根据预估震中位置、震级、预估烈度、当地地质构造特征(断裂带分布及走向),通过手机、电视、应急广播等方式,第一时间向公众启动预警。地质灾害方面,结合降雨情况和地质环境条件,组织技术力量分析地质灾害相关监测数据,研判风险等级,及时发布预警,并进行动态调整。18.18.台风灾害风险台风灾害风险针对陆上重要区域(沿海居住区、港口、化工园区、石油储备库、厂矿等)和海上重要区域(海上油气资源开发区、海水养殖区、生态保护区、港口码头区等),综合考虑台风致灾因子(大风、降雨、风暴潮、海浪等)危险性、承灾体脆弱性和暴露度、减灾能力、敏感时间等因素,分析台风灾害动态风险,对实物量损失、直接经济损失、网格化的风险等级分布进行评估;对供水、电力、通信等基础设施因灾破损或中断所产生的社会影响进行评估,按级别发出风险预21警。五、联动处置(一)预警发布(一)预警发布根据不同的事件类型和预警分析研判结果,预警信息分级推送至权属责任单位、事件影响范围内涉及单位、市县相关部门和属地政府。紧急情况下,可通过电信运营商、广播、电视、电子显示屏以及人民防空警报系统、国家突发事件预警信息发布系统等各类灾害预警系统发布预警信息。(二)处置(二)处置调度调度预警信息发布之后,综合平台和子平台实时跟进风险处置的具体情况,对涉及不同行业部门的处置进行全面调度,直至闭环核销。1.1.综合处置大闭环综合处置大闭环针对巨灾、城市系统性瘫痪或重特大事故,需要党委政府动员全社会各层级参与处置的情形,综合平台支持调取全行业、全口径各类信息,根据会商研究和指挥调度情况,生成全市综合风险防控大工单和分条线工单,实时关注监测数据和分析预警结果变化情况,视情况复杂程度,组织多轮会商。事故灾害消除后,进行风险防控工单销号。2.2.行业处置中闭环行业处置中闭环针对涉及风险级别较高或涉及多个部门的风险事项,子平台提供在线会商并调取相关监测数据,生成风险防控工单,明确牵头部门和部门分工、具体措施和完成时限,平台通过实时关注监测数据和分析预警结果变化情况,跟进处置22进度,并视情况复杂程度,组织会商,为相关部门综合研究风险防控措施提供支撑。处理完成后经牵头部门审核通过,进行风险防控工单销号。3.3.企业处置小闭环企业处置小闭环针对预警级别较低或直接相关的企业、个人即可处理的风险预警事项,子平台生成风险防控工单,明确措施建议、完成时限、监管部门等相关信息,由相关部门核准签发后向涉事单位或个人发布,子平台实时关注监测数据和分析预警结果变化情况,跟进处置进度,处理完成后经相关部门审核通过,进行风险防控工单销号。(三三)决策支撑决策支撑综合平台、子平台要分别对综合风险、跨行业领域风险及单一行业风险的现场处置提供建议措施,关联周边的监测数据、人口、交通和环境的实时变化情况,应急力量、物资和装备的配备到达情况,视情况提供疏散路线、预警发布对象、救援力量和物资调度等决策支撑建议,并根据事故可能的影响区域和损失程度进行预警信息动态更新发布,为联动处置提供决策支撑。事件处理完成后,平台形成预警事件档案,记录包含感知监测数据参数异常、报警类型和报警级别、警情推送、现场处置过程记录、现场处置反馈报告等全过程的内容,为下一步开展事件追溯分析、大数据统计分析、应急处置及演练工作提供依据。六、保障措施(一)加强(一)加强资金保障资金保障23平台建设运行维护费用由所属城市政府按规定保障。在做好与现有自然灾害监测预警等平台互联互通、信息共享工作基础上,研究加强推进项目立项及明确资金来源,强化多快好省、集约建设,统筹专用和兼用、传统和新型城市安全风险监测预警基础设施建设,推动建设资金纳入城市信息化工程建设或基础设施建设资金予以保障,鼓励和动员社会化资金投入。坚持经济适用原则,避免过度超前。(二)完善标准规范(二)完善标准规范推动技术、管理、能力等全要素标准化体系建设,制定综合平台、子平台的建设运行标准体系,包括基础标准、支撑技术标准、数据采集管理标准、建设管理标准、信息安全标准、业务应用标准等,规范数据采集格式和平台建设及运行管理流程。鼓励企业、社会团体、科研机构自主研制监测预警技术、装备、设施等标准。(三)强化技术支撑(三)强化技术支撑强化监测预警科技创新,建立专家团队,提高监测预警专业化水平,鼓励高校、科研院所、企业在城市安全领域开展基础性、前沿性、战略性问题的研究,加强监测预警核心技术攻关,强化人工智能、云计算、单北斗、物联网、卫星遥感通信等技术在监测预警领域的应用。(四)夯实基层治理(四)夯实基层治理健全常态和应急动态衔接的基层治理体系,完善基层预警叫应和联动处置机制,加强预警发布工作与城市网格化管理、社区志愿者组织等组织机构与运行机制的有效衔接,建24立群众举报、基层预警与应急信息上传机制,营造城市安全风险群防群治社会氛围。支持指导基层开展风险监测预警教育、培训和演练,提升基层预警接收、分发、沟通以及开展先期处置等各项能力,提升分析预警和联动处置实战化水平。(五五)注重安全防护)注重安全防护严格落实网络安全各项法律法规制度,加强关键信息基础设施安全保护和网络安全等级保护,建立健全网络安全和密码应用安全性评估机制,定期开展网络安全、保密和密码应用检查,强化安全可靠技术和产品应用,切实提高自主可控水平。
1电信网路由安全白皮书电信网路由安全白皮书(2023)(2023)中国联通研究院中国联通网络安全研究院下一代互联网宽带业务应用国家工程研究中心2023 年 11 月中国联通路由安全白皮书(2023)2权声明权声明本报告版权属于中国联合网络通信有限公司研究院,并受法律保护。转载、摘编或利用其他方式使用本报告文字或者观点的,应注明“来源:中国联通研究院”。违反上述声明者,本院将追究其相关法律责任。中国联通路由安全白皮书(2023)3目 录目 录目 录.3图目录.5一、域间路由系统安全风险态势.91.1 域间路由系统安全的关键性.91.2 域间路由系统安全的脆弱性.121.2.1 自治系统与 BGP.121.2.2 BGP 安全脆弱性.121.3 域间路由系统安全风险分析.131.3.1 BGP 威胁模型.131.3.2 全球路由安全现状.16二、域间路由安全技术体系.242.1 路由安全防护技术概况.252.1.1 路由注册表.262.1.2 资源公钥基础设施.272.1.3 BGPsec.282.1.4 ASPA.292.1.5 SCION.302.2 路由安全监测技术概况.31三、域间路由安全技术应用与挑战.33中国联通路由安全白皮书(2023)43.1 路由安全防护技术应用与挑战.333.1.1 路由注册表.333.1.2 资源公钥基础设施.333.1.3 BGPsec.403.1.4 ASPA.413.1.5 SCION.413.2 路由安全监测技术应用及挑战.423.2.1 BGP 路由数据采集.423.2.2 BGP 路由数据分析.433.2.3 BGP 路由监测工具及机构.44五、域间路由安全技术发展建议.465.1 加速完善政策措施 构建我国路由安全保障体系.465.2 持续强化技术创新 提升路由安全防护与态势感知能力.465.3 加强全球协作共享 强化国际互联网社群技术影响力.475.4 开展前瞻布局研究 引领路由安全关键技术发展趋势.48附录 1 英文缩略语.49附录 2 参考文献.50中国联通路由安全白皮书(2023)5图目录图目录图 12022 俄乌冲突中的路由异常事件.10图 2异常路由宣告攻击分类.13图 32008 年巴基斯坦电信导致 YouTube 全球中断事件过程17图 420202022 路由安全事件统计(来源:MANRS Observatory).22图 520172021 路由安全事件统计(来源:BGPstream).23图 62021 年第 1 季度路由泄露与路由劫持事件统计(来源:Qrator Labs).23图 72021 年第 4 季度路由泄露与路由劫持事件统计(来源:Qrator Labs).24图 8路由安全技术类别.26图 9RPKI 技术体系.27图 10BGPsec 实现机制.28图 11ASPA 原理图.30图 12SCION 架构图.31图 13BGP 安全监测技术体系构成.32图 14支持 RPKI 的路由器设备厂商.34图 15签发 ROA 的国外互联网公司.35图 16RPKI ROA 验证结果统计分析(来源:NIST RPKI Monitor).36中国联通路由安全白皮书(2023)6图 17RPKI ROA 验证结果历史数据统计分析(来源:NIST RPKIMonitor).37图 18RPKI ROA 验证结果统计分析(来源:MANRS Observatory).37图 19纳入 RPKI 认证范畴的 IP 地址空间(来源:MANRSObservatory).38图 20全球 ROA 数据统计(来源:APNIC).38图 21Route Views 路由信息采集器分布.43图 22RIPE RIS 路由信息采集器分布.43图 23部分商用路由安全监测工具.44图 24MANRS Observatory 全局视图.45中国联通路由安全白皮书(2023)7前 言作为互联网的关键基础设施,以BGP(Border Gateway Protocol,边界网关协议)为基础的域间路由系统是连通全球网络空间的技术基石,因此域间路由系统对于整个互联网的可靠稳定运行具有重要意义。然而,因 BGP 协议最初的设计缺陷,导致近年来运营商路由安全问题频发,对网络空间安全造成极大的威胁。与此同时,域间路由安全可信问题更加凸显,单一路由重定向朝着大范围、多领域、政治化延伸,路由安全事件或成为境外媒体对我国进行舆论渲染的导火索,路由攻击也已成为新形势下网络空间战的重要手段。2022 年初以来,俄乌间路由异常时间显著增加。以边界网关协议为核心的互联网域间路由系统成为了此次战争的焦点。由此,路由安全引发各国高度关注,美国联邦通信委员会 FCC 发起调查 BGP 路由安全的通知书,强调将重点推进路由安全技术研究和部署;CERNET、CSTNET、华为等已加入全球路由安全相互协议规范项目 MANRS,旨在解决互联网路由劫持、路由泄漏和地址仿冒等问题,提升网络空间的安全性和韧性。本白皮书系统阐述了域间路由系统的关键性及脆弱性,结合 BGP的威胁模型,分析了全球域间路由安全现状,进而分别从路由安全防护和路由安全监测的角度入手,系统性的介绍了域间路由安全技术体系,针对性的分析了域间路由安全技术当前的应用现状和面临的挑战。最终从政策措施、技术创新、协作共享、前瞻布局四个角度提出了域间路由安全技术发展建议,以期为提升路由安全防护与态势感知能力中国联通路由安全白皮书(2023)8提供参考,同时进一步赋能路由安全相关重大基础设施和安全保障体系建设。编写单位:编写单位:中国联合网络通信有限公司研究院、中国科学院计算机网络信息中心、互联网域名系统北京市工程研究中心有限公司(ZDNS)、华为技术有限公司、新华三技术有限公司、中讯邮电咨询设计院有限公司专家顾问组:专家顾问组:叶晓煜、徐雷、傅瑜、张曼君、陶冶、李强、李长连编写组成员编写组成员:王翠翠、郭新海、贾宝军、贾雅清、李彦彪、马迪、邵晴、陈双龙、万晓兰中国联通路由安全白皮书(2023)9一、域间路由系统安全风险态势一、域间路由系统安全风险态势1.1 域间路由系统安全的关键性1.1 域间路由系统安全的关键性网络安全是我国总体国家安全观的重要组成部分,也是数字时代网络安全是我国总体国家安全观的重要组成部分,也是数字时代国家安全的战略基础。国家安全的战略基础。二十大报告首次以专章阐述国家安全,明确了国家安全要以政治安全为根本,经济安全为基础,未来将强化经济、重大基础设施、金融、网络等安全保障体系建设。同时提出了“统筹发展和安全,强化重大基础设施、网络等安全保障体系建设的部署要求。网络安全日益成为全球应对不确定环境因素的重要保障,稳定和网络安全日益成为全球应对不确定环境因素的重要保障,稳定和安全作用愈加凸显。安全作用愈加凸显。作为国家的“第五空间”,网络空间已经成为维护国家主权、安全和发展利益的战略高地。随着大国间围绕网络安全的战略博弈日益激烈,网络空间安全治理面临着失序失衡的全球环境,各类网络冲突愈加频繁。各国持续发布国家战略、政策、法案和条令,进一步提升网络安全在国家安全、军事安全中的重要地位,积极应对网络威胁带来的重大挑战。作为互联网的关键基础设施,域间路由系统安全是网络空间安全作为互联网的关键基础设施,域间路由系统安全是网络空间安全的重要基石。的重要基石。以 BGP(Border Gateway Protocol,边界网关协议)为基础协议的全球互联网经过 50 多年的蓬勃发展,逐步从计算机互联网、消费互联网向产业互联网演进,成为全社会数字化基础设施,因而对安全可信的路由服务诉求越来越强烈。作为互联网数据传输的核心,互联网不仅在数据转发性能方面,而且在拓扑结构、健壮性、中国联通路由安全白皮书(2023)10安全性等方面也都高度依赖域间路由系统。域间路由系统对于整个互联网的可靠稳定运行具有重要意义。去年俄乌冲突得到了全世界的广泛关注,双方的网络空间战争愈演愈烈。以边界网关协议为核心的互联网域间路由系统,成为了此次以边界网关协议为核心的互联网域间路由系统,成为了此次俄乌战争的焦点,俄乌战争的焦点,一些西方网络运营商对俄罗斯进行了制裁,造成俄国际互联网路由频繁中断。如图 1 所示,2022 年初以来俄乌间路由异常时间显著增加。据全球路由情报平台 GRIP 统计,2022 年 BGP 路由安全事件呈现小幅增长,尤其是 2022 年 3 月,也同俄乌战争开始的时间恰好吻合。图12022俄乌冲突中的路由异常事件2022 年 2 月 28 日,美国联邦通信委员会 FCC 发起调查 BGP 路由安全的通知书。通知书提到,俄乌冲突期间,BGP 路由攻击行为所带来的严重后果让 FCC 认识到,之前国家对 BGP 路由的安全重视不够,此次冲突促使他们不得不向技术机构发起调查通知。针对俄乌冲突中的异常路由事件,通知书强调:一是重视保障互联网基础设施安全,以减轻路由安全隐患带来的潜在危害;二是重视路由安全措施,评估中国联通路由安全白皮书(2023)11路由安全事件影响范围并制定测量指标;三是重视 RPKI 部署,推广RPKI 认证机制以防止路由劫持;四是重视路由安全方案 BGPsec 推广,并逐步将 BGPsec 部署到运营商网络中。综上所述,新形势下域间路由安全可信问题更加凸显,路由攻击已成为新形势下网络空间战的重要手段,研究并推进域间路由安全防护体系的部署应用已迫在眉睫。中国联通路由安全白皮书(2023)121.2 域间路由系统安全的脆弱性1.2 域间路由系统安全的脆弱性1.2.1 自治系统与 BGP1.2.1 自治系统与 BGP互联网被划分为许多较小的自治系统(Autonomous System,AS),每个自治系统是可自主决定在自治系统内使用何种内部网关协议的独立、可管理的网络单位。自治系统边界路由器通过域间路由协议BGP 交换路由信息,其中 BGP 使用 TCP 协议作为路由交换的底层传输协议,通过增量更新实现路由信息交换。1.2.2 BGP 安全脆弱性1.2.2 BGP 安全脆弱性按照最初设计,BGP 协议默认接受对等体通告的任何路由,因此导致即使一个 AS 向外通告未获授权的前缀,也将会被对端接受并继续传播,从而引发路由劫持。根据 IETF RFC 4272,BGP 协议存在以下安全脆弱性:1)BGP 不具备保障对等体间通信报文完整性、时效性和对等实体真实性的机制。2)BGP 对 AS 是否具备发起网络层可达性信息(Network LayerReachability Information,NLRI)的权限缺乏验证机制,AS 只有获得前缀持有者的授权,才能发起该前缀可达的路由通告。因此,接收报文的 BGP 路由器应验证报文中源 AS 是否具有发起 NLRI(即 IP前缀)的权限。否则,AS 可发起任意前缀可达的路由通告,引发前缀劫持攻击。3)BGP 不具备保障 AS 通告路径属性真实性的机制,路由报文中中国联通路由安全白皮书(2023)13路径属性 AS_PATH 的长度是 BGP 最优路径选择策略的第 2 优先策略。如果路由报文的 AS_PATH 被篡改,会导致次优路径被选为最优路径,造成用户数据流被重定向,发生路径伪造攻击。1.3 域间路由系统安全风险分析1.3 域间路由系统安全风险分析由于 BGP 协议自身的安全脆弱性,导致外部攻击和人工配置错误等安全问题频发,对运营商和企业带来了极大的威胁。1.3.1 BGP 威胁模型1.3.1 BGP 威胁模型BGP 协议易遭受异常路由宣告攻击,异常路由宣告攻击指自治系统因偶然(如管理员的配置错误)或恶意的原因而发起或传播包含虚假路由信息(如 NLRI、AS_PATH)或违反路由出站策略的路由宣告。如图 2 所示,BGP 异常路由宣告攻击可分为前缀劫持、路径伪造和路由泄露这 3 类(如图 2 所示)。图2异常路由宣告攻击分类中国联通路由安全白皮书(2023)14(1)前缀劫持若某自治系统发起非本自治系统所拥有前缀的可达路由通告,则称发生前缀劫持。前缀劫持由 BGP 协议第 2 个安全脆弱性导致。根据劫持前缀的类型,前缀劫持可进一步分为 regular 前缀劫持、morespecific 前缀劫持和 bogus前缀劫持这 3 类.若攻击AS 发起受害AS拥有前缀的可达路由通告,则称发生 regular 前缀劫持;若攻击 AS发起受害 AS 拥有前缀的 more specific 前缀的可达路由通告,则称发生 more specific 前缀劫持;若攻击 AS 非法发起未分配前缀的可达路由通告,则称发生 bogus 前缀劫持。不同类型前缀劫持造成的影响是不同的。因遵循最长前缀匹配原则,一般而言,more specific 前缀劫持比 regular 前缀劫持吸引的数据流更多。2008 年巴基斯坦电信劫持YouTube 事件就是典型的 more specific 前缀劫持。垃圾邮件发送者经常通过劫持 bogus 前缀来发送邮件,如 AS 28716(Italy ISP)在2009年11月13日到2010年1月15日近两个月时间内持续劫持IPv6bogus 前缀 d000:/8 却未被发现。(2)路径伪造若某自治系统向邻居自治系统传播 AS_PATH 路径属性非真的路由通告,即攻击 AS 在对路由通告的 AS_PATH 属性进行删除、插入等篡改操作后,再将其传播给邻居 AS,则称发生路径伪造。该路径由BGP 协议第 3 个安全脆弱性导致,其中最常见的路径伪造攻击是中国联通路由安全白皮书(2023)15AS_PATH 缩短攻击(AS_PATH shortening).(3)路由泄露由于 BGP 路由器转发路由不仅要根据路由表,还要参考路由策略。路由策略是指 AS 制定的接收路由、选择最佳路由以及对外通告路由的策略。路由策略的制定通常取决于 AS 之间的关系,AS 关系反映了2 个 BGP 路由器发言人关于商业关系的协议。AS 之间的商业关系大致可以分为 4 种,分别是 C2P(customer to provider)、P2C(providerto customer)、P2P(peer to peer)和 S2S(sibling to sibling)。Provider AS 为 Customer AS 提供到其他 AS 的传输服务,Peer AS之间则提供各自流量传输到对方网络的服务。所以,出于经济利益的考虑,AS 优先选择来自 Customer AS 的路由,其次是 Peer AS 及Provider AS。换句话说,大部分网络采用的路由策略规则是无谷准则(Valley Free Rules),无谷准则是 BGP 路由宣告的合法准则,基于 BGP AS 商业关系的传递策略,无谷准则的原则有:1)来自 Customer AS 宣告的路由允许传递给 Customer、Peer和 Provider。2)来自 Peer AS 宣告的路由允许传递给 Customer,不允许通告给其他的 Peer 和 Provider。3)来自 Provider AS 宣告的路由允许传递给 Customer,不允许通告给其他的 Peer 和 Provider。即来自 Provider 和 Peer的路由通告只能传播给其 Customer,中国联通路由安全白皮书(2023)16否则就会造成路由泄露。路由泄露攻击事件约占 BGP 安全攻击的 22%左右,时有发生的路由泄露事件为全球互联网带来了巨大的安全隐患,例如,2015 年发生的 Google 服务器中断安全事件,造成谷歌在欧洲和亚洲部分地区网络近 24 小时的无法访问。1.3.2 全球路由安全现状1.3.2 全球路由安全现状(1)路由安全事件分类欧盟网络安全局(European Union Agency for Cybersecurity,ENISA)将因 BGP 威胁模型引发的安全事件归为四种类型,包括:a.更改互联网流量内容(破坏完整性)b.窃听互联网流量内容(违反保密性)c.进行互联网流量和元数据分析(违反保密性)d.以及造成连接中断(违反可用性)除此之外,还包括其他的事件类型,例如通过接收源站点的重定向流量来冒充源站点(破坏完整性)。另一个潜在风险是可能通过盗用IP地址或未分配的IP地址来模糊身份,引发应用层的匿名攻击(破坏完整性)。此外,一个 BGP 路由安全事件可能在多个安全维度形成破坏性,例如,BGP 路径伪造可能会破坏机密性(因为流量可能被拦截和读取)、完整性(因为拦截的流量可能被修改)以及可用性(因为攻击者可能无法可靠地将拦截流量转发到其预期目的地址)。中国联通路由安全白皮书(2023)171)影响互联网可用性的 BGP 路由安全事件BGP路由安全事件的常见影响包括造成服务中断或影响互联网服务的可用性及服务质量,例如服务不可用、超长时延或服务降级,其中一个最有代表性的案例是 2008 年巴基斯坦电信导致 YouTube 全球中断的事件。图32008年巴基斯坦电信导致YouTube全球中断事件过程图 3 显示了 2008 年巴基斯坦电信导致 YouTube 全球中断事件过程。根据巴基斯坦电信部封杀 YouTube 网站指示,巴基斯坦电信公司发布了通往 YouTube 地址(前缀)的“伪路由”宣告,意图通过建立YouTube 的本地流量“黑洞”,阻止巴基斯坦境内访问 YouTube,并将 YouTube 的访问请求转发到另一个网站。但巴基斯坦方面随后将该路由宣告转发至国际数据运营商香港电讯盈科(PCCW)。同时该路由也被 PCCW 推送给全球的其他运营商。因此,在全球范围内产生了两条通往 Youtube 的路由,即伪路由和合法路由。由于巴基斯坦电信的伪路由比合法路由“更具体”,引发前缀劫持,即 YouTube 的大部分中国联通路由安全白皮书(2023)18全球流量都选择了伪路由,最终导致全球的大量用户在持续的两个多小时内无法访问 YouTube 网站。此外,表 1 也列举了近几年影响网络可用性的典型 BGP 路由安全事件。表 1.影响网络可用性的 BGP 安全事件2)影响互联网机密性的 BGP 路由安全事件由于恶意攻击者可能会对重定向流量进行监控或分析,因此 BGP路由安全事件也会在一定情形下影响互联网机密性。虽然采用传输层安全协议(TLS)等加密措施可以提升网络机密性,但元数据(metadata)仍然提供了很多可以用于监控分析的信息,例如被访问的服务器、访问设备、访问时间等。同时攻击者可以通过伪装 IP 地址从证书颁发机构(CA)获得数字证书,从而实现 TLS 流量模拟和解密。2020 年,俄罗斯电信运营商 Rostelecom 大量广播不属于其的 IP地址空间的路由宣告,引发前缀劫持。数分钟内,波及 200 余家的互联网服务提供商,众多的美国知名公司在列,包括 Google(谷歌)、Amazon(亚马逊)、Facebook(脸书)、Akamai(知名 CDN 厂商)、Cloudflare(知名 CDN 厂商)、GoDaddy(全球最大的域名注册商)中国联通路由安全白皮书(2023)19等,导致上述公司的网络流量被重定向到俄罗斯。尽管事件持续时间非常短暂,但仍致使上述服务在该时间段内的网络流量被监听。与此同时,因事件波及了众多知名互联网内容服务提供商,在国际互联网社群造成很大的影响。3)影响互联网完整性的 BGP 路由安全事件路由安全事件可能会影响和破坏互联网基础设施的完整性,在这类安全事件中流量可能被重定向到伪造的服务器。由于域名系统的运行在一定程度上依赖路由系统,因此也容易受到路由安全事件的影响。以下是近年来典型的影响域名系统的路由安全事件:2019 年 5 月,巴西 AS 发生了针对 Quad101 的 more specific前缀劫持。Quad101是拥有全球海量用户的公共DNS递归服务,该前缀的路由宣告由 Claro Brasil 传播到全球互联网,导致原本发送至 Quad101 请求数据被重定向到巴西 AS。2018 年 4 月,攻击者针对亚马逊 Route 53 DNS 权威服务发动了more specific前缀劫持,致使原本发送至亚马逊 Route 53DNS 的查询被重定向到恶意 DNS 服务器。服务器只对域名“”查询进行了应答,并将查询请求引导至恶意网站,窃取会员登录信息并从会员钱包中转移了加密货币。由于用户通过 Https 浏览恶意网站时收到了虚假网站的警告提醒标志,间接降低了此次路由劫持事件影响。2014 年,土耳其电信公司针对谷歌和 OpenDNS 的公共 DNS 递中国联通路由安全白皮书(2023)20归服务器发起more specific前缀劫持,以阻止用户访问特定网站。原本发送至这些公共 DNS 的查询被重定向到土耳其电信DNS 递归服务,返回给用户错误的 IP 地址以阻止对特定域名访问。同时,攻击者也可以通过 bogus 前缀劫持,劫持未使用的 IP 地址空间。2015 年,一个未经授权的 AS 在长达数月的时间里持续宣告瑞士州政府持有且未使用的 IP 地址前缀,并通过其 IP 地址发送垃圾邮件。这些垃圾邮件绕过了垃圾邮件过滤机制,在一定程度上对瑞士州政府的声誉造成了极大损害。中国联通路由安全白皮书(2023)21(2)路由安全事件趋势统计1)重大路由安全事件表 2 梳理了近年来的重大路由安全事件,可见因缺乏有效的 BGP安全手段,路由安全事件屡见不鲜,尤其是运营商重大路由安全事件频频发生。域间路由安全可信问题愈加凸显,路由安全事件也呈现出“大范围、多领域、政治化”的主要特点。表 2 近年来重大路由安全事件2)路由安全事件识别与量化如何正确识别 BGP 路由安全事件同时合理量化其影响存在一定难度(注:这里的影响指的是 BGP 路由安全事件造成的被用户感知或未感知到的结果)。造成这种问题的原因有多种:首先,由于不同的组织或个人所处的互联网拓扑位置不同,因而缺少针对全球路由表的全局性、一致性的完整视图;其次,攻击者可通过本地化攻击的方式避免被检测到,这样在全球路由系统中也就捕捉不到该攻击。第三,在没有辅助信息的情况下,很难确定攻击者的动机。中国联通路由安全白皮书(2023)223)不同数据源的路由安全事件统计图420202022路由安全事件统计(来源:MANRS Observatory)根据图4 显示了 2020 年 8 月至 2022 年 5 月期间在全球范围内记录的 BGP 路由安全事件,其数据来源包括:路由安全监测工具BGPStream 及全球路由情报分析平台 GRIP。由图 4 可见,BGP 路由安全事件呈现小幅增长趋势,尤其是 2022 年 3 月,这个时间也同俄乌战争开始的时间恰好吻合。然而数据采集源及事件(路由泄露、路由劫持)的识别方式等的然而数据采集源及事件(路由泄露、路由劫持)的识别方式等的不同,会造成不同平台之间统计结果的差异化不同,会造成不同平台之间统计结果的差异化:以 2022 年 5 月为例,BGPStream 上记录了 136 例疑似的 BGP 路由劫持事件和 54 例 BGP 路由泄露事件,而 GRIP 同期报告了 788 例路由劫持事件。来自 BGPstream 的数据(图 5)显示了 BGP 路由泄露和路由劫持事件总数呈现逐年下降趋势。中国联通路由安全白皮书(2023)23图520172021路由安全事件统计(来源:BGPstream)同时,Qrator Labs 提供一种为 Radar 的 BGP 监控工具。如图 6所示,Radar 提供的结果与上述结果截然不同。图62021年第1季度路由泄露与路由劫持事件统计(来源:Qrator Labs)图 6 显示从 2021 年 1 月至 3 月,Qrator 实验室报告了 7822532例路由泄露事件和 7311799 例路由劫持事件。其中一些事件被归类全球性(分类标准主要依据影响规模,例如在全球路由表中传播的受影响的 IP 前缀和 AS 数量)。在报告的近 800 万起路由泄露事件和 700中国联通路由安全白皮书(2023)24多万起路由劫持事件中,有9例路由泄露和2例路由劫持被归类为“全球性”。图72021年第4季度路由泄露与路由劫持事件统计(来源:Qrator Labs)2021 年第四季度,Qrator Labs 共记录了 7589347 起路由泄漏事件,其中 4 例被归类为“全球性”,还有 4397906 例路由劫持事件,其中 3 例被标记为“全球性”。由此可见,虽然来自 BGPstream 的数据(图 5)显示了 BGP 泄露和劫持事件总数呈现逐年下降趋势,但趋势的评估通常需要一个较长的时间周期,短时间的评估(2017 年至 2021 年)无法对 BGP 路由安全事件的趋势形成任何结论。同时,正如前文所述,不同的数据来源可能显示截然不同的路由安全事件统计结果,因而更加难以形成对路由安全事件演变趋势的结论。二、域间路由安全技术体系二、域间路由安全技术体系为解决路由劫持等安全威胁对域间路由的影响,近年来研究者们中国联通路由安全白皮书(2023)25提出了许多不同类型的防御机制,大体分为两类:路由安全防护技术和路由安全监测技术。2.1 路由安全防护技术概况2.1 路由安全防护技术概况本章节讨论了主流的路由安全防护技术,包括相对成熟的路由安全技术,例如路由策略规范语言(Routing Policy SpecificationLanguage,RPSL),同时包括已开展不同程度落地应用的技术,例如资源公钥基础设施(Resource Public Key Infrastructure,RPKI)和 BGPsec 等技术。总的来说,目前每一种路由安全防护技术都解决了部分路由安全问题,即使叠加运用,仍不能完全解决当前路由安全面临的挑战。路由安全涵盖了两大方面:路由源验证和路径验证/合法性。路由源验证是验证AS是否被授权发起某IP地址前缀的路由宣告(即 IP 地址空间没有被未经授权的一方劫持)。路径验证是指确保未经授权网络没有从其授权路径分流流量的过程。路径合法性与路径验证相关,但验证范围更为有限,主要是用于对 AS 之间可达性、转发关系等路径属性进行“合法”校验。当前,一部分技术是用于解决路由源验证或路径验证/合法性问题,而另一部分则希望能同时解决这两个方面的问题。中国联通路由安全白皮书(2023)26图8路由安全技术类别2.1.1 路由注册表2.1.1 路由注册表RPSL(Routing Policy Specification Language,路由策略规范语言)是一种描述路由策略的语言。用户可使用 RPSL 基于与邻居AS 关系和传递策略定义网络的输入、输出策略。在现有的技术实现方案中,RPSL 数据可被用来进行路由源认证和路径认证。RPSL 格式的信息发布在名为 IRR(Internet Routing Registries,互联网路由注册表)的存储库中。IRR 从 1995 年最初建立的单一注册中心路由仲裁数据库(Routing Arbiter Database,RADb)逐渐发展至今,截至目前五大 RIR(Regional Internet Registry,区域互联网注册机构)中均部署了 IRR,同时全球数十家大型网络运营商部署了独立的 IRR。当然,在 IRR 对象的授权、认证和验证方面,五大 RIR 的 IRR 比其他第三方 IRR 更具优势。例如,RIPE NCC 的 IRR只允许地址持有者创建关于其 IP 地址空间的 IRR 对象,从而有助于维护 IRR 对象的合法性。而其他第三方 IRR 没有采用这样的方式,因而必须依靠其他方式进行真实性认证。此外,为确保 IRR 数据的时效中国联通路由安全白皮书(2023)27性和准确性,IRR 对象持有人须在必要时对 IRR 中的信息进行更新。2.1.2 资源公钥基础设施2.1.2 资源公钥基础设施资源公钥基础设施(Resource Public Key Infrastructure,RPKI)是另一种旨在提高 BGP 安全性的方法,它于 2007 年首次提出,并于2012 年作为 IETF RFC 发布。RPKI 建立了一种体系结构,可以为实体定义其合法持有 IP 地址和/或 ASN,并对授权一个或多个 AS 为其所持有的 IP 前缀发起源路由提供了密码学担保。RPKI 架构当前主要应用于路由源认证,其中最为关键的两个部分包括:创建 ROA(Route Origin Authorisations,路由源授权)和通过 ROV(Route Origin Validation,路由源认证)对 BGP 路由消息的真实性进行验证,从而实现对无效路由进行过滤。RPKI 体系结构具备多种技术优势,其中最重要的一点是,RPKI 提供了一种为路由源验证的密码学方法。图9RPKI技术体系如图 9 所示,RPKI 体系包括三部分:证书签发体系、证书存储系统以及证书同步验证机制。其中,RPKI 的证书签发体系与互联网中国联通路由安全白皮书(2023)28号码资源由上至下的分配架构相对应。RPKI 涉及的所有证书都存放至 RPKI 资料库中供依赖方(Relying Party,RP,即帮助 AS 同步并验证证书的实体)同步。RP 同步并验证 RPKI 证书和签名对象,而后将验证结果(IP 地址前缀和 ASN 的绑定关系)下放至 AS 边界路由器指导路由过滤。2.1.3 BGPsec2.1.3 BGPsec图10BGPsec实现机制BGPsec(Border Gateway Protocol Security)是一种利用签名机制保障 BGP 更新中 AS 路径属性完整性的安全机制,利用 RPKI 体系中的 CA 证书及其密钥信息,对 AS 路径信息进行签名。其中,路径签名信息循环嵌套,通过 BGPsec Update 数据包进行传递,即:每个路由器利用自己的证书给从上一跳路由接收到的路径信息进行签名认证,并作为路由消息的一部分继续转发,严格确保 BPGsec_PATH属性中的信息不被篡改。为了防止授权路由器进行重放攻击,BGPsec中国联通路由安全白皮书(2023)29需要定期的密钥更新。2.1.4 ASPA2.1.4 ASPA2018 年 IETF SIDROPS 工作组提出了一种 ASPA(AutonomousSystem Provider Authorization,自治系统提供商授权)的路径验证方案草案。ASPA 是一种利用自治系统间的商业关系和 BGP 无谷策略(valley-free policy)的授权格式标识符,即 ASPA 中的客户 ASN的持有者将其他 AS 授权为它的上游供应商,并将授权表示为 ASPA 标识符,进而利用其进行 BGP 更新消息的过滤。它也是基于 RPKI 的源验证机制进行了路径上的扩展。ASPA标识符中包含了AS对由自身ASN以及合法转发的供应商 ASN 组成的二元组的数字签名,它表示了客户对供应商的选择。与其他安全路由机制不同,ASPA 仅会对来自Customer 或 Peer 的 BGP 更新消息进行验证,但会过滤来自供应商的路由。ASPA 不仅会验证源 AS 的供应商是否合法,同时还会检验经过其他AS的供应商关系,因此是一种针对AS完整路径的验证。在BGPsec尚未大规模部署时,ASPA 是一种能保证较高路径安全性的过渡机制。中国联通路由安全白皮书(2023)30图11ASPA原理图ASPA 巧妙地利用 RPKI 体系实现了路径验证,结合 ROA 路由源验证,能够很大程度上限制各类路由泄露的发生。ASPA 的验证过程不涉及密码学的计算,即对路由器的硬件性能无过高要求,同时在实际部署中,ASPA 能够实现增量部署。2.1.5 SCION2.1.5 SCION为构建安全可信的域间路由基础设施,苏黎世联邦理工大学于2010 年启动研发了的一种网络架构 SCION(Scalability,Control,and Isolation On Next-Generation Networks),它被 IETF 认为是基于新型路径感知网络的“未来互联网提案”。SCION 代表的是下一代网络的可扩展性、可控性和隔离性,其目标是通过安全的域间路由和路径感知网络实现一个安全、稳定和透明的互联网。它是一种不依赖 BGP 协议实现网络流量路由的新方式。SCION 通过将 AS 分组到称为“隔离域(ISD)”的单独域来隔离路由故障,从而可以更好地控制中国联通路由安全白皮书(2023)31数据包采用的路由,实现端到端的可信通信,解决了路由系统在安全性、可靠性和性能方面的现存问题。图12SCION架构图2.2 路由安全监测技术概况2.2 路由安全监测技术概况BGP 监控和异常检测技术是掌握互联网 BGP 路由安全事件全过程的重要抓手,同时也是对网络运行态势进行评估、为协议安全防护提供重要参考以及保证网络安全稳定运行的重要环节。BGP 监测技术体系由三部分构成,如图 13 所示,其包含了 BGP 路由数据经过采集(左),被用于数据分析和异常检测(中),从而最终形成对安全事件全过程的呈现和对事件起因的诊断(右)。中国联通路由安全白皮书(2023)32图13BGP安全监测技术体系构成BGP路由数据采集通常是对大量的参与该项工作的网络运营商提供的路由数据进行汇总,这一技术分为两种形式,包括采集点采集到的路由表状态在特定时刻的周期性“快照”,或者是 BGP 路由更新的数据流或记录。数据采集点所处的地理位置及网络拓扑的多样性至关重要,只有这样才能保证对互联网状态及路由系统的交互情况有更全面的了解。BGP 异常检测和事件监测系统通过分析 BGP 数据集和数据流,在不影响路由器流量转发的情形下,从每秒海量的路由更新数据中识别出疑似 BGP 安全事件。系统通过提供信息或信息可视化的方式为进一步的数据分析和自动响应提供依据,同时也为攻击的检测和防御提供了有力支撑。通过 BGP 安全监测和态势感知系统,可以提高 BGP 路由系统的透明性和可审计性,从而可以全面了解路由安全事件的影响范围和程度、发生时间、发生频率、持续时间以及攻击发生的全过程。中国联通路由安全白皮书(2023)33三、域间路由安全技术应用与挑战三、域间路由安全技术应用与挑战3.1 路由安全防护技术应用与挑战3.1 路由安全防护技术应用与挑战3.1.1 路由注册表3.1.1 路由注册表RPSL 定义明确且全面,同时叠加丰富的生态系统工具,吸引了全球运营商广泛参与,因此 IRR 在全球范围内有着较高的部署率。据。据MANRS 统计,截止到 2022 年 1 月,88%的路由宣告已在 IRR 中进行登MANRS 统计,截止到 2022 年 1 月,88%的路由宣告已在 IRR 中进行登记记。然而,RPSL 因与之配合推进的 IRR 系统存在缺陷而应用受阻。同时当前测量 IRR 有效性的指标较少,其指标主要聚焦于数据注册量,指标主要聚焦于数据注册量,缺少对数据有效性及运营商对数据的采用率的测量和统计。缺少对数据有效性及运营商对数据的采用率的测量和统计。RPSL 为网络运营商提供了一种描述路由安全策略信息的通用语言,同时当前已有大量成熟的商用或开源工具适配于 RPSL 格式数据。但当前有两个缺陷:首先,IRR 中发布的信息时效性和准确性低,从首先,IRR 中发布的信息时效性和准确性低,从而间接降低了基于 IRR 和 RPSL 数据的路由过滤器的准确性而间接降低了基于 IRR 和 RPSL 数据的路由过滤器的准确性。其次,RPSL 和 IRR 系统诞生于加密安全技术方案之前,同所有早期的互联网协议一样,两者均为基于信任的实现方式。因此,可基于访问控制的安全模型对 RPSL/IRR 系统进行改造,但考虑到 IRR 的海量用户以及多对多访问控制模型的要求,由 IRR 运营方独立实施 IRR 的访问控制改造的难度非常大。3.1.2 资源公钥基础设施3.1.2 资源公钥基础设施(1)标准化工作在标准化工作方面,IETF 于 2006 年成立了 SIDR 工作组,并于中国联通路由安全白皮书(2023)342010 年以 S-BGP 机制为技术原型启动了 RPKI 技术标准的制定工作。2012 年,IETF SIDR 工作组发布了 14 个与 RPKI 体系相关的 RFC 标准文档,对 RPKI 体系的核心协议进行了规范,涵盖 RPKI 体系结构、操作模型、证书秘钥算法等一系列支撑 RPKI 实际运行的关键技术。历经 11 年,RPKI 技术框架及相关核心协议的标准化工作于 2017 年宣告完成。同年,IETF 成立了域间路由安全操作(Secure Inter-DomainRouting operations,SIDROPS)工作组,负责解决 RPKI 部署和运行过程中的问题,提出解决方案支持 RPKI 的全球化增量部署,RPKI 标准化化工作极大推进了其部署应用的进程,进一步促使其成为域间路由安全领域的研究热点。(2)工业界部署及应用Cisco、华为、Juniper、H3C 等厂商均发布了支持 RPKI 路由起源认证功能的路由器硬件设备。图14支持RPKI的路由器设备厂商在最近几年中,一些大型公司已经开始通过 ROV 过滤 RPKI 认定的无效路由,如 AT&T、Comcast 和 Hurricane Electric,以及一些互联网交换中心,如 DE-CIX、Seattle IX 和 YYCIX,随着大型互联中国联通路由安全白皮书(2023)35网服务提供商和网络运营商启用 ROV 过滤无效路由,发布 ROA 的优势逐步增加。同时,如图 15 所示,国外的各大互联网公司越来越关注域间路由安全问题,积极签发 RPKI 数据对象以提高整体互联网的安全性。图15签发ROA的国外互联网公司Google宣称已于2020年11月底完成了99%以上路由宣告的RPKI注册;Facebook(AS32934)已于 2013 年为其所持有的部分 IP 地址空间签署 ROA;Microsoft(AS8075)于 2016 年、2020 年分别为北美、欧美地区的 IP 地址空间签发了 ROA。Amazon(AS1650)为其域名解析服务 Route53 所在的 IP 地址空间签发 ROA;Cloudflare 的递归解析服务(1.1.1.1)所在的 IP 地址空间也纳入 RPKI 认证保护范畴。在中国,RPKI 的部署应用并未大规模推广,在中国,RPKI 的部署应用并未大规模推广,以国内头部互联网公司为例:根据 APNIC 的数据统计显示,阿里巴巴为其持有的 AS37963签发了ROA数据对象,腾讯为其持有的 AS45090签发了ROA数据对象,百度、京东等并未将其持有的 IP 地址空间纳入 RPKI 认证范畴。(3)RPKI ROV 数据统计由美国国家标准与技术研究所(US National Institute ofStandards and Technology,NIST)运行的 RPKI Monitor 在全球范围内跟踪 ROV 验证结果。如图 16 所示,截止至 2023 年 5 月,在 IPv4截止至 2023 年 5 月,在 IPv4中国联通路由安全白皮书(2023)36地址空间方面,55.82%的 IPv4 地址在 ROV 中显示是 unknown 状态,地址空间方面,55.82%的 IPv4 地址在 ROV 中显示是 unknown 状态,43.16%是 valid 状态,1.02%是 invalid 状态。43.16%是 valid 状态,1.02%是 invalid 状态。图16RPKI ROA验证结果统计分析(来源:NIST RPKI Monitor)也就是说,如果路由器启用 ROV 过滤的情形下,将有高于三分之如果路由器启用 ROV 过滤的情形下,将有高于三分之一的 IP 地址对免受路由源劫持或误操作的影响一的 IP 地址对免受路由源劫持或误操作的影响。ROA 对 IP 地址空间的充分覆盖是运营商从启用 ROV 过滤中获益的先决条件。图 17 显示,自 2014 年以来,valid 状态 ROA 的百分比逐步增加,2019 年增长加快,这也与 ROA 创建数量的增加相吻合。除了 NIST,MANRS、NLnet实验室以及 APNIC 也在研究和统计跟踪 ROA 创建动态。中国联通路由安全白皮书(2023)37图17RPKI ROA验证结果历史数据统计分析(来源:NIST RPKI Monitor)MANRS Observatory 提供的全球范围内的统计结果同 NIST 非常接近,如图 18 所示,截至 2023 年 5 月,58.2%的“unknown”状态,40.9%的“合法”状态以及 0.9%的“无效”状态。如图 19 所示,全球接近一半的“在用”IP 地址空间已纳入 RPKI 认证范畴内,其中,IPv4 地址和 IPv6 地址的占比分别为 44.63%和 45.98%。图18RPKI ROA验证结果统计分析(来源:MANRS Observatory)中国联通路由安全白皮书(2023)38图19纳入RPKI认证范畴的IP地址空间(来源:MANRS Observatory)根据 APNIC 统计数据,截止至 2023 年 7 月,中国大陆仅有 2.37%的 IPv4 地址空间纳入 RPKI 认证范畴,远低于世界其他国家和地区。图20全球ROA数据统计(来源:APNIC)中国联通路由安全白皮书(2023)39(4)RPKI 部署有效性评估RPKI 在全球范围内的部署应用开始加快,RPKI 支持增量部署,并支持 AS 通过签发 ROA 保护其 IP 地址前缀,通过启动 ROV 过滤无效路由,保障了邻居接收路由的“合法性”。同时,该体系结构中也带来一定程度的网络效应(例如,ROA 签发和 ROV 过滤的应用越多,对网络带来的正面作用越大)。此外,RPKI 包含了 ROA 签发准确性的保障机制,该体系结构仅允许实体对其持有的前缀进行路由源授权(ROA)数字签名。此外每个 ROA 都设置了生存时间,以此来保持 ROA的更新。RPKI 的部署包含两个关键部分,一是前缀持有者创建 ROA,二是网络运营商采用ROV过滤路由。ROV过滤路由的有效性取决于创建ROA的前缀持有者数量以及 ROA 本身的准确性。随着越来越多的参与者启用 ROV 过滤“不合法”路由,RPKI 中在实际应用中遏制了伪造路由宣告的传播,避免了路由源劫持的发生。随着更多的运营商开始部署RPKI,提升了全球的路由安全性,也激励了更多的前缀持有者签发ROA,形成路由安全的良性循环。基于 ROA 创建和 ROV 过滤的应用情况,网络运营商等最关心的问题是 RPKI 部署在减少 BGP 安全事件方面的贡献度。要评估 RPKI 部署减少路由安全事件的有效性,其中一种可能方法是评估路由源认证过程中“合法路由”在宣告路由总量中的占比。理论上,“合法路由”指的是通过路由源认证免受路由源劫持或误操作影响的 IP 地址前缀中国联通路由安全白皮书(2023)40的比例,但这种评估方法很大程度上取决于路由器是否开启过滤“invalid路由。目前的研究和统计大多由于没有考虑 ROV 的应用率,因此结果并不能作为衡量 RPKI 有效性的标准,同时也没有对其在多大程度上降低 BGP 事件发生率进行统计。后续的研究和测量工作可以更多的考量和评估 RPKI 部署(包括 ROA 创建和 ROV 过滤)对路由事件的影响,以进一步推动 RPKI 部署和路由安全技术的提升。(5)RPKI 部署现存挑战RPKI 体系在域间路由系统安全以及其他领域的学术研究和应用实践仍然处于起步阶段,面临包括部署开销、可扩展性在内的风险和挑战,包括层级式信任模型引入的资源认证安全风险、数据分发的效率、人工配置引入的管理风险等。基于现有的研究工作和部署经验,RPKI 体系仍有许多问题需要进一步深入研究和分析。尽管 RPKI 技术本身及其部署应用还有许多亟待解决的问题,基于 RPKI 为域间路由系统提供安全认证服务仍是大势所趋。如何在充分发挥 RPKI 技术优点的基础上,最大限度地减少由其引入的隐患风险,是研究人员下一步工作需要着手解决的问题。3.1.3 BGPsec3.1.3 BGPsecBGPsec是一种严格的路径保护方案,其高频率的密码学计算 给路由器的硬件带来极大的算力考验,同时也降低了 BGP 的实际收敛速率,该方案难以在实际环境中进行大规模部署。中国联通路由安全白皮书(2023)41同时在身份未知的网络环境中,BGPsec无法对 AS_PATH“合法性”做出验证,因此无法阻止路由泄露的发生。在性能方面,BGPsec 逐跳签名造成较大的计算开销与内存消耗。对于上述性能问题,学术界存在一些优化思路。例如通过使用签名聚合签名的方法减少签名的传递负载与计算消耗,或者使用新型密码学进行公钥的传递,以减少证书存储的内存消耗等。3.1.43.1.4ASPAASPA对于路径篡改问题,ASPA 并没有提供完整的解决方案.ASPA 相当于将静态的拓扑关系进行发布,但是在实际 BGP 环境中,实时通告的最终路径,均受到复杂的路由策略与决策的影响。ASPA 完全基于 AS 粒度对通告路径进行检测,存在以下缺陷:ASPA 对路径的限制基于 AS 粒度,然而 IP 前缀在广播的过程中存在多条潜在路径,路由器只对最优路径进行广播。故在 IP 广播的过程中,AS 粒度级别的路径限制并不能对 AS_PATH 属性进行百分百的保护。由于ASPA提供了全局AS拓扑视图,在缺乏密码学保护的情况下,任何一个路由器可以根据数据集伪造出能通过验证的路径,绕过ASPA验证完成欺骗。其次,随着路径长度的增加,能够产生多条“合法”路径的可能性越大,因此被篡改的几率也会随之增加。3.1.53.1.5SCIONSCIONSCION 适用于多方可靠交换敏感信息的场景,例如应用在医疗、能源、金融或政府部门。例如,瑞士国家银行和为瑞士金融中心运营中国联通路由安全白皮书(2023)42基础设施的六国集团于 2021 年 7 月宣布推出安全瑞士金融网络(Secure Swiss Finance Network,SSFN)。SSFN 是一种基于 SCION 架构的新型通信网络,旨在支持瑞士金融业和瑞士银行间清算(SIC)系统。此外该架构已在多家瑞士运营商应用实施,同时提供可商用的SCION 产品。IoTCube 是 SCION 的合作伙伴并已在韩国提供服务,首个 SCION 节点安装在 LGU 网络中。来自美国、欧洲和亚洲的一些研究和教育机构也在 SCIONLab 全球研究试验床开展研究。SCION 前景广阔,但其架构正处于部署和实施的初期阶段,目前正在寻求正式的标准化。SCION 部署复杂度低,可以部署在 AS 间用于网络流量交换的边缘设备之上,同时可复用现有的域内网络基础设施。虽然 SCION 实现与 IP/BGP 协议的交互,但只有建立完整的端到端 SCION 连接时,才能实现 SCION 架构的全部优势,因此需要全球大量的 AS 采用该技术。3.2 路由安全监测技术应用及挑战3.2 路由安全监测技术应用及挑战近 20 多年来,BGP 路由信息采集及安全分析监测一直是互联网产业界生态圈的研究热点之一。3.2.1 BGP 路由数据采集3.2.1 BGP 路由数据采集20 世纪末,美国和欧洲分别发起了以 Route Views 和 RIPE RIS项目为主的 BGP 路由信息采集公共基础设施建设。通过专用采集器与现网 BGP 路由器采集点建立对等关系单向获取 BGP 路由信息,并开放提供给业界进行进一步的数据分析使用。截至目前,Route Views中国联通路由安全白皮书(2023)43和 RIPE RIS 在全球共计建设了超过 50 多个路由采集器,从全球数百个 AS 提取 BGP 路由信息。在路由数据采集方面,除了 RouteViews和 RIPE RIS,PCH(Packet Clearing House,数据包清算所)提供了每日路由快照数据服务,俄勒冈大学也开展了路由视图项目。图21Route Views路由信息采集器分布图22RIPE RIS路由信息采集器分布3.2.2 BGP 路由数据分析3.2.2 BGP 路由数据分析美国国家网络研究实验室 NLANR 使用 RouteViews 数据进行AS-PATH 可视化以及 IPv4 地址空间使用率的研究。Geoff Huston 通过使用 RouteViews 数据动态分析 BGP 路由表。CAIDA 的研究覆盖数据采集、分析、可视化、分层共享等各相关环节以及商业、教育、研究和政府组织等产业生态。中国联通路由安全白皮书(2023)443.2.3 BGP 路由监测工具及机构3.2.3 BGP 路由监测工具及机构为监测和跟踪路由安全事件,准确评估事件影响程度,针对路由异常进行实时告警,国内外已针对路由安全事件展开了多项研究计划。由 NTT 开发的 BGPaleter 是一款在业界广受欢迎的开源工具,BGPaleter 可用来监控 BGP 宣告,并在其网络出现异常时进行告警,其用户涵盖了 Cloudflare、Fastly、LACNIC(Latin America andCaribbean Network Information Centre,拉丁美洲和加勒比网络信息中心)、西雅图互联网交易所等。此外,业界比较知名的 BGP 路由监测工具还包括由欧洲研究委员会、国家科学基金会和国土安全部等联合开发的 ARTEMIS,专注于路由劫持事件研究的全球路由情报平台(GRIP)、实时 BGP 实时监测服务 Radar by Qrator 等。图23部分商用路由安全监测工具自 2017 年以来,微软开始运行 RADAR(Route Anomaly Detectionand Remediation,路由异常检测和修复)系统,可以以几乎实时的方式实现 BGP 劫持和路由泄漏的识别和防护。此外,Cisco CrossworkCloud 也开发了路由安全监测平台 BGPStream。BGPStream 通过算法对每日数亿条 BGP 路由数据进行分析,以识别全球互联网发生的路由安事件。中国联通路由安全白皮书(2023)45为解决互联网路由劫持、路由泄漏和地址仿冒等问题,提升全球互联网空间的安全性,国际互联网协会 ISOC 提出了一项加强国际互联互通路由安全的全球倡议项目 MANRS(Mutually Agreed Norms forRouting Security,路由安全相互协议规范),以期通过运营商、交换中心、CDN、云服务商、设备商和政策决策者等各方合作,提升全球互联网空间的安全性。MANRS 项目包括运营商计划、交换中心计划、CDN&Cloud 供应商计划和设备商计划,目前共有 700 名成员单位。2019 年 8 月,MANRS 正式启动 MANRS Observatory 路由安全监测工具,通过汇聚多方数据源进行分析,可深入了解当前网络符合路由安全标准的程度,提升了全球网络运行状况的透明性。图24MANRS Observatory全局视图中国联通路由安全白皮书(2023)46五、域间路由安全技术发展建议五、域间路由安全技术发展建议5.1 加速完善政策措施 构建我国路由安全保障体系5.1 加速完善政策措施 构建我国路由安全保障体系为了护航网络强国、数字中国建设,我国应不断强化国家战略的引领作用,加强在路由安全领域战略部署和综合施策。一是加速出台顶层配套政策并推动落地,关键信息基础设施安全保护条例等文件的相继发布,进一步完善了我国在关键信息基础设施安全保护领域的立法体系,同时,应着力推动相关落地实施的配套制度措施、标准规范全面铺开,切实保障我国路由安全。二是打造信息互通共享平台,构建国家权威 IP 信息库,对各方数据进行分级汇总共享,破除信息壁垒。通过采集与共享的路由安全事件信息,明确事件规模与范围,从而指导路由系统相关决策。三是提升行业对路由安全技术最佳实践的认识,推动路由安全技术的部署进程。如采用路由安全措施部署激励政策,鼓励优先采购支持路由安全的设备,以分阶段方式先行部署路由安全措施等。5.2 持续强化技术创新 提升路由安全防护与态势感知能力5.2 持续强化技术创新 提升路由安全防护与态势感知能力一是推进路由安全异常检测、溯源、治理等核心技术攻关,大幅提高风险研判能力;积极开展全球互联网资源公钥基础设施信任源点试点建设,推进 BGPsec 等路由安全防御方案的研究与试点。二是加强我国网络空间安全监测预警与防护保障能力建设,构建全球互联网基础资源监测预警与分析溯源系统。通过更深更广的采集点覆盖,形中国联通路由安全白皮书(2023)47成更加丰富的路由数据采集生态。持续开展全球路由连接分析,不断提高全球 AS 的路由通达关系实时分析的能力,及时评估路由安全隐患,溯源与取证路由安全事件,从而帮助基础电信运营商尽快发现和界定故障,避免因进一步消息扩散而导致的放大效应,提升针对自身重要业务前缀在全球范围的安全威胁感知能力,最终实现实现全球态势“看得清”、异常行为“辨得明”、重大风险“控得住”。三是有针对性地开展域间路由系统的拓扑结构、发起和传播路由行为特征及其动态性、注册和路由数据的真实性及覆盖度等方面的测量研究,构建包括前缀起源、AS 拓扑及邻居商业关系、路由备选知识库在内的全球互联网三大核心知识库,对全球路由重要性程度进行标记和排序,绘制数字世界基础设施的“交通地图”,在实现(准)实时路由安全事故检测能力的同时,形成对互联网稳定运行的重要支撑。5.3 加强全球协作共享 强化国际互联网社群技术影响力5.3 加强全球协作共享 强化国际互联网社群技术影响力一是加入全球路由安全组织 MANRS 运营商计划,通过运营商、交换中心、CDN、云服务商、设备商和政策决策者等各方合作,解决各国各运营商之间的互联网路由劫持、路由泄漏和地址仿冒等问题,提升全球互联网空间的安全性。二是加强与全球网络运营商的协作与共享,提升我国在国际互联网合作中的影响力,积极参与国际互联网安全治理,深化国际互联网社群合作,共同促进全球互联网的持续开放和安全稳定运行。中国联通路由安全白皮书(2023)485.4 开展前瞻布局研究 引领路由安全关键技术发展趋势5.4 开展前瞻布局研究 引领路由安全关键技术发展趋势一是针对 RPKI 和 BGPsec 技术缺陷,进行低开销、去中心化、部署激励等方向的研究。以 RPKI 体系为主导的域间路由安全关键技术的学术研究和应用实践仍然处于起步阶段,面临包括安全性、部署开销、可扩展性等在内的风险和挑战,需在现有的研究工作和部署经验基础之上,持续优化技术方案。二是提升 BGP 路由安全异常检测技术的准确性,如何在目前研究基础上进一步降低检测的误报和漏报率是需要深入研究的一个难点问题。三是积极推进 ASPA、SCION 等路由安全前沿技术的研究和试点部署工作。中国联通路由安全白皮书(2023)49附录 1 英文缩略语附录 1 英文缩略语BGPBorder Gateway Protocol边界网关协议BGPsecBorder Gateway Protocol Security边界网关协议安全ASPAAutonomousSystemProviderAuthorization自治系统提供商授权SCIONScalability,Control,and Isolation OnNext-Generation Networks下一代网络的可扩展性、可控性和隔离性IRRInternet Routing Registries互联网路由注册表RPSLRouting Policy Specification Language路由策略规范语言ASAutonomous System自治系统RPKIResource Public Key Infrastructure资源公钥基础设施MANRSMutuallyAgreedNormsforRoutingSecurity路由安全相互协议规范RIRRegional Internet Registry区域互联网注册机构ROARoute Origin Authorisations路由源授权ROVRoute Origin Validation路由源认证ASNAutonomous System Number自治系统号RPRelying Party依赖方SSFNSecure Swiss Finance Network安全瑞士金融网络NISTUS National Institute of Standards andTechnology美国国家标准与技术研究所APNICAsia-PacificNetworkInformationCenter亚太互联网络信息中心LACNICLatin America and Caribbean NetworkInformation Centre拉丁美洲和加勒比网络信息中心ENISAEuropeanUnionAgencyforCybersecurity欧盟网络安全局NLRINetwork Layer Reachability Information网络层可达信息中国联通路由安全白皮书(2023)50附录 2 参考文献附录 2 参考文献1.OECD(2022),Routingsecurity:BGPincidents,mitigationtechniquesandpolicyactions,OECDDigitalEconomyPapers,No.330,OECDPublishing,Paris,https:/doi.org/10.1787/40be69c8-en.2.王娜,杜学绘,王文娟,刘敖迪.边界网关协议安全研究综述J.计算机学报,2017,40(07):1626-1648.3.王翠翠,延志伟,耿光刚.互联网名址体系安全保障技术及其应用分析J.网络与信息安全学报,2017,3(03):34-42.4.Wang,Cuicui&Yan,Zhiwei&Hu,Anlei.(2015).An efficient data management architecturefor the large-scale deployment of Resource Public Key Infrastructure.10.1201/b18592-211.5.中国互联网络信息中心.RPKI测试环境搭建技术白皮书.R/OL.(2015-01-29)2015-01-29https:/ BGP 路由可视及安全检测技术架构与实践J.电信科学,2021,37(12):110-120.7.邹 慧,马 迪,邵 晴,毛 伟.互 联 网 码 号 资 源 公 钥 基 础 设 施(RPKI)研 究 综 述 J.计 算 机 学报,2022,45(05):1100-1132.8.David Barrera,Laurent Chuat,Adrian Perrig,Raphael M.Reischuk,and Pawel Szalachowski.2017.TheSCIONinternetarchitecture.Commun.ACM60,6(June2017),56 65.https:/doi.org/10.1145/30855919.Gilad Y,Cohen A,Herzberg A,Schapira M,Shulman H.Are we there yet?On RPKIs deploymentand security.In:Proc.of the Network and Distributed System Security Symp.2017.doi:10.14722/ndss.2017.2312310.RIPE.RoutingInformationService(RIS).https:/ et al.,SCIONLAB:A Next-Generation Internet Testbed,2020 IEEE 28thInternational Conference on Network Protocols(ICNP),Madrid,Spain,2020,pp.1-12,doi:10.1109/ICNP49622.2020.9259355.13.Lepinski M,Kent S,Kong D.A profile for route origin authorizations(ROAs).RFC 6482,IETF,2012.14.Lepinski M,Sriram K.BGPSEC protocol specification.RFC 8205,2017.15.Murphy S.BGP security vulnerabilities analysis.RFC 4272,2006.中国联通路由安全白皮书(2023)5116.Lepinski M,Kent S.An infrastructure to support secure internet routing.RFC 6480,201217.AzimovA,BogomazovE,BushR,etal.Verificationof AS_PATHUsingtheResourceCertificatePublicKey InfrastructureandAutonomousSystemProviderAuthorization.Internet Engineering Task Force,2018:18.18.CAIDA.ASrelationships.https:/www.caida.org/catalog/datasets/as-relationships/.2021-05-01.中国联通路由安全白皮书(2023)52战略决策的参谋者技术发展的引领者产业发展的助推者态度、速度、气度有情怀、有格局、有担当中国联通研究院是根植于联通集团(中国联通直属二级机构),服务于国家战略、行业发展、企业生产的战略决策参谋者、技术发展引领者、产业发展助推者,是原创技术策源地主力军和数字技术融合创新排头兵。联通研究院致力于提高核心竞争力和增强核心功能,紧密围绕联网通信、算网数智两大类主业,按照 4 2 X 研发布局,开展面向 C3 网络、大数据赋能运营、端网边业协同创新、网络与信息安全等方向的前沿技术研发,承担高质量决策报告研究和专精特新核心技术攻关,致力于成为服务国家发展的高端智库、代表行业产业的发言人、助推数字化转型的参谋部,多方位参与网络强国、数字中国建设,大力发展战略性新兴产业,加快形成新质生产力。联通研究院现有员工 700 余人,85%以上为硕士、博士研究生,以“三度三有”企业文化为根基,发展成为一支高素质、高活力、专业化、具有行业影响力的人才队伍。中国联合网络通信有限公司研究院地址:北京市亦庄经济技术开发区北环东路 1 号电话:010-87926100邮编:100176
2023年中国网络安全运营市场研究报告2023-11数说安全研究院有限公司关键经营数据分析现流健康度继续下降数说安全研究院版权声明本报告由“数说安全研究院”出品(数说安全隶属于北京赛博英杰科技有限公司),报告版权归北京赛博英杰科技有限公司所有,报告中所有原创文字、观点、图片、表格均受中国知识产权法律法规保护。转载、摘编或利用其他方式使用本报告内容的,应向所有者取得书面授权,并注明“来源:数说安全”。违反上述使用的,我司将追究其法律责任。免责声明本报告中部分文字和数据采集于公开信息;市场数据通过CSRadar商业分析平台进行统计分析与模型估算获得;企业数据通过公开信息或访谈获得。数说安全对报告内容的准确性、完整性和可靠性尽最大努力的追求。由于研究方法和数据样本具有一定局限性,故在任何情况下,本报告中的信息或所表达的观点仅供客户作为参考,不构成任何建议。本公司不对报告的数据及分析结论承担法律责任。关键经营数据分析现流健康度继续下降数说安全研究院研究背景与研究范围说明u在我国网安产业近三十年发展过程中,网络安全法实行超过6年、等级保护制度实行接近20年,这两项网安普适性法律法规已对企业网络安全建设产生重要且实质性的影响。目前看,多数企业已完成合规建设,基础安全体系搭建完成,未来将进入深耕细作、建设与运营并重的新阶段。u数字应用爆炸式增长导致企业安全风险暴露面不断扩大,网络威胁态势日益严峻。安全运营可以帮助企业将安全技术、安全人员与安全管理制度进行高效聚合,实现更为主动、快速、贯穿全局的防御能力。安全运营已成为海内外广泛认可的重要发展方向,未来也将成为绝大多数企业安全能力提升过程中的核心工作。u企业安全运营需求的快速释放也推动了安全运营市场蓬勃发展。安全运营涵盖范围非常广,主要由安全运营产品、安全运营服务和安全运营应用场景构成,不同应用场景所需要的安全运营产品、安全运营服务以及服务的模式可能存在差异。u本次研究主要针对安全运营服务市场,以市场需求最大的网络安全运营作为主要应用场景,非安全运营平台类产品和其它应用场景的安全运营不作为本次研究的主要内容。安全运营产品安全运营服务SOCSIEMXDR态势感知SOARBASEDR/CWPPNDRTIASMDECEPTIONCAMVA/VPTITDRSASE安全运营咨询服务安全运营应用场景网络安全运营云安全运营数据安全运营工控安全运营移动安全运营安全运营分类驻场运维服务安全托管服务托管检测与响应服务关键经营数据分析现流健康度继续下降数说安全研究院目录01安全运营概述02安全运营技术与产品介绍03安全运营服务介绍04安全运营市场分析05安全运营市场优秀项目案例06安全运营市场总结与发展趋势07附录-安全运营厂商调研情况关键经营数据分析现流健康度继续下降数说安全研究院安全运营概述企业安全管理工作面临的挑战安全运营的模式(甲方视角)安全运营的定义安全运营的价值安全运营在网络安全体系中的定位与价值安全运营利好政策安全运营与安全运维的区别安全运营法律法规关键经营数据分析现流健康度继续下降数说安全研究院企业安全管理工作面临的挑战u缺乏安全运营的静态防御模式无法有效应对不断演进的网络安全威胁:缺乏安全运营的静态防御模式无法有效应对不断演进的网络安全威胁:国内大多数企业在构建安全体系时主要以满足合规要求作为第一导向,采购大量安全产品并堆叠部署已成为常态。然而,在这种背景下,各安全产品间常常孤立运转,缺乏有效的协同联动能力,企业整体安全策略与防御姿态长期处于静止和被动的状态,难以有效应对日益复杂和精细化、平台化、自动化的网络攻击,企业迫切需要建立动态、主动的安全运营体系,以达到有效防护的目标。u攻防不对等性导致企业难以实现100%绝对的安全:攻防不对等性导致企业难以实现100%绝对的安全:攻击者在暗而防守者在明,防守方需要耗费大量资源部署长长的防线来保护庞大的网络资产,攻击者只要在100次攻击中成功1次,就可以抵消防守方在99次成功防守中所付出的努力。因此,企业在构建安全防线时,盲目的建设防线并不是最优的选择,更好的办法是在安全运营过程中时刻感知威胁与风险,采用更具针对性、动态的安全策略,并不断加强防御系统的韧性,保证即便发生攻击或系统被攻破,也能够及时发现、阻断攻击并快速恢复业务。u企业在网络安全投入上面临预算压力和资源限制:企业在网络安全投入上面临预算压力和资源限制:对于一些企业来说,很难衡量网络安全投资的回报率(ROI),这导致它们在网络安全方面只拥有有限的预算和资源,同时也可能限制其采购和实施最新的安全技术和措施。因此,企业需要找到一种平衡,通过建立高效的安全运营体系,帮助企业最大程度提高系统的安全性,同时实现在有限资源下进行有效管理。关键经营数据分析现流健康度继续下降数说安全研究院安全运营的定义安全管理流程安全人员安全技术风险威胁攻击识别保护检测响应预警通过技术设施安全评估,技术设施安全加固,安全漏洞补丁通告、安全事件响应以及信息安全运维咨询,协助组织的信息系统管理人员进行信息系统的安全运维工作,以发现并修复信息系统中所存在的安全隐患,降低安全隐患被非法利用的可能性,并在安全隐患被利用后及时加以响应。中国网络安全审查技术与认证中心(CCRC)安全运维服务资质简介安全意识和安全技能培训;资产识别和管理;脆弱性识别和管理;应急响应及处理能力;深度威胁检测、研判和管理;安全事件预警与取证分析;风险评估的能力;内部审计和威胁情报处置;态势感知和趋势分析;维护安全运营中心(SOC)工具生命周期;安全性协调的能力;检验并证实整体安全性。中国信息安全测评中心(CNITSEC)安全运营服务资质(安全运营过程能力要求)结合行业主管部门对安全运维的定义和安全运营能力过程要求,数说安全对安全运营定义如下:安全运营是通过统一和协调组织内安全人员、安全技术和安全管理流程,对组织面临的安全风险进行预警、安全运营是通过统一和协调组织内安全人员、安全技术和安全管理流程,对组织面临的安全风险进行预警、识别、保护、检测、响应的过程。安全运营的目标是发现组织已存在或未来可能会出现的安全风险,并利识别、保护、检测、响应的过程。安全运营的目标是发现组织已存在或未来可能会出现的安全风险,并利用高效的安全防控措施来主动化解风险,以此不断改善组织的安全状况。用高效的安全防控措施来主动化解风险,以此不断改善组织的安全状况。数说安全对安全运营的定义数说安全对安全运营的定义关键经营数据分析现流健康度继续下降数说安全研究院安全运营在网络安全体系中的定位与价值防火墙防病毒IDS密码资产安全盘面基础结构安全的防御姿态posture,主要就是解决“资产-漏洞-配置-补丁”问题的系统安全基础结构安全防火墙防病毒IDS密码VA网闸UTMIPSEPPIAMSOCWAF纵深防御纵深防线盘面纵深防御的防御姿态posture,是防护策略有效性,以构成坚实的防御“阵地”防火墙防病毒IDS密码VA网闸UTMIPSEPPIAMSOCWAF态势感知与积极防御云计算大数据移动区块链业务安全物联网车联网工控AIUEBASDNZTNACAMDECEPTIONSOARSASETIXDR威胁处置盘面积极防御的posture,是威胁发现能力和处置及时性有效关键经营数据分析现流健康度继续下降数说安全研究院安全运营与安全运维的区别安全运维以保障企业网络安全基础设施正常使用和稳定运行为主要目标工作围绕用户现有的网络安全设施,比如防火墙、WAF、上网行为管理、防病毒软件、终端安全管理等网络安全产品安全巡检、配置核查、产品运行状态监控、产品升级、设备维保、等保整改等人工和手动为主、以少量工具作为辅助安全运营通过主动化解网络安全风险来保障企业数字化业务稳定运行为主要目标工作围绕企业所有数字化业务和应用而展开,通过安全运营来保护企业IT资产、数据资产、互联网资产不被侵害资产盘点、漏洞管理、渗透测试、风险评估、安全加固、威胁管理、态势感知、风险缓解、应急响应、溯源取证等通过人 自动化平台/工具实现人机合智的安全运营与管理范围过程方法目标关键经营数据分析现流健康度继续下降数说安全研究院安全运营的模式(甲方视角)完全自建模式u组织具有成熟的安全体系,安全管理流程、安全人员、安全技术均由组织自建自筹;u组织CSO(首席安全官)对本组织的安全运营情况和效果负责;u组织具备充足的安全预算,已建成体系化的安全架构,拥有专业的安全运营团队,安全运营是保障组织业务发展的重要因素。u目前在市场中,采用完全自建模式的客户比例不超过3%。产品体系自建 采购驻场运维服务模式u组织通过安全集成的方式购买安全产品并建立安全防护体系,但组织内安全人员有限,需要以人力外包的方式补充安全运营人员;u组织CSO(首席安全官)对本组织的安全运营情况和效果负责;u组织安全预算相对充足,但预算优先投入安全技术体系建设,拥有相对成熟的安全管理流程,但受限于组织体制、技术能力与人员编制控制等原因,无法自建完整的安全运营团队。安全托管模式(MSS)u组织建立了安全防护体系,但没有独立的安全运营团队,也不具备安全运营能力,需要将安全运营工作委托给外部专业的安全公司;u受委托的安全公司针对组织面临的安全需求,制定组织安全管理流程、配备安全运营人员、提供安全运营工具,以云端/远程的交付方式实现对组织安全运营工作的全面托管,并对最终的效果负责;u组织安全预算有限,短期内不具备自筹自建安全运营体系的能力。托管检测与响应模式(MDR)u除基础安全运营工作外,组织更关注自身面临的网络攻击与威胁,但组织不具备相应的技术能力,需要将威胁检测、威胁分析、威胁响应等工作委托给外部专业的安全公司;u受委托的安全公司为组织提供面向威胁视角的托管式安全服务,包括部署威胁检测探针、威胁分析和响应平台等基础设施,并在云端配备安全专家,为组织提供7*24小时的威胁检测与响应服务。关键经营数据分析现流健康度继续下降数说安全研究院安全运营的价值安全管理指标化成熟的安全运营将打破传统网络安全管理的模式,在管理制度和管理流程基础上,进一步采用科学的数字化管理指标,通过风险平均检测时间(MTTD)、平均确认时间(MTTA)、平均遏制时间(MTTC)、平均恢复时间(MTTR)等多项指标量化安全运营过程和结果,从而达成更精细、可度量的安全管理能力。安全能力实战化安全运营通过威胁情报预测、主动监控、安全测试等多样化手段,提前发现企业可能面临的安全风险和威胁,自适应调整对抗策略,降低企业发生网络安全风险的可能性。同时,在风险发生时,安全运营可以实现快速的风险定位,通过体系化的安全运营流程来化解风险,在减少企业损失的同时不断强化实战能力。安全成本最小化国内以合规为导向的市场供需关系导致企业购买了很多安全产品,但并未通过技术有机结合形成有效的体系化能力,安全运营可以在弥补企业管理能力与技术能力的同时,合理规划安全需求与安全投入,实现物尽其用,减少冗余和重复性投资,以此降低企业整体的安全成本。安全价值最大化企业安全投入与产出不匹配是我国网安产业一直以来面临的突出矛盾,其主要原因在于长期形成的堆叠式安全体系,在没有良好的管理和运营的情况下,无法带来令人满意的安全价值。2016年开始的实网攻防,其目的也是解决让企业看到安全价值的问题,安全运营未来将进一步加速这个价值平衡的过程。关键经营数据分析现流健康度继续下降数说安全研究院安全运营利好政策u第十八章第三节:加强网络安全保护,健全国家网络安全法律法规和制度标准,加强重要领域数据资源、重要网络和信息系统安全保障。建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力。加强网络安全风险评估和审查。加强网络安全基础设施建设,强化跨领域网络安全信息共享和工作协同,提升网络安全威胁发现、监测预警、应急指挥、攻击溯源能力。加强网络安全关键技术研发,加快人工智能安全技术创新,提升网络安全产业综合竞争力。加强网络安全宣传教育和人才培养。中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要 十三届人大四次会议 2021.3网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)工信部 2021.7u第4条 创新安全服务模式u加强安全企业技术产品的云化能力,推动云化安全产品应用,鼓励综合实力强的安全企业发展弹性、灵活的云模式网络安全服务。u发展集约化安全服务,鼓励企业提供集防火墙、用户身份认证、数据安全、应用安全等一揽子整体解决方案。支持开展威胁管理、检测响应等安全托管和咨询服务。发展地区级、城市级、行业级安全运营服务,提高运营自动化、流程化、工具化水平。u鼓励基础电信企业、大型云服务提供商,并充分发挥网络和基础资源优势,输出安全服务能力,同时升级改造基础设施,支持安全企业嵌入安全服务能力。u第9条 推动关键行业基础设施强化网络安全建设u推动能源、金融、交通、水利、卫生医疗、教育等行业领域加强资产识别、设备防护、边界防护、身份认证、数据安全、应用安全等技术手段建设,提升重要系统、关键节点及数据的安全防护能力。u支持建立态势感知、通报预警、应急响应、安全运营等安全机制及纵深防护体系,不断提高风险防范和应急处置能力。u推进零信任、人工智能等技术应用,提升防护体系效能。u第10条 推进中小企业加强网络安全能力建设u实施中小企业“安全上云”专项行动,建设网络安全运营服务中心,面向中小企业提供高质量、低成本、集约化的网络安全产品和服务。u引导中小企业通过网络安全产品服务一站式购买、租赁、订阅、托管、云端交付等方式,灵活部署网络安全产品和解决方案。支持开展多元化网络安全意识宣贯和技能培训,不断提升中小企业网络安全防护意识和能力。关键经营数据分析现流健康度继续下降数说安全研究院安全运营法律法规u第二十五条:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。u第五十一条:国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。u第五十二条:负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。中华人民共和国网络安全法(2017.6.1实施)关键信息基础设施安全保护条例(2021.9.1实施)u第二十四条:保护工作部门应当建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度,及时掌握本行业、本领域关键信息基础设施运行状况、安全态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。中华人民共和国数据安全法(2021.9.1实施)u第二十二条:国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。u第二十九条:开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告。关键经营数据分析现流健康度继续下降数说安全研究院安全运营技术与产品介绍安全运营方法论安全运营技术栈安全运营核心能力-安全信息和事件管理(SIEM)安全运营核心能力-安全编排自动化与响应(SOAR)安全运营核心能力-扩展检测与响应(XDR)安全运营核心能力-威胁情报(TI)安全运营关键技术-终端检测与响应(EDR&CWPP)安全运营关键技术-网络检测与响应(NDR)安全运营创新技术-入侵与攻击模拟(BAS)安全运营创新技术-攻击面管理(ASM)安全运营创新技术-欺骗防御(DECEPTION)关键经营数据分析现流健康度继续下降数说安全研究院安全运营方法论企业安全运营围绕以识别、保护、检测、响应、恢复为主要能力的安全体系框架,在原有纵深 静态防御基础上,可以通过扩展和强化识别、检测、响应3个维度的能力,向主动式、动态式防御效果进化。同时利用成熟、多样化的安全运营工具可以保障企业安全运营体系的高效运行,提升企业应对风险的能力,保证企业安全防护体系始终处于全局可视、自主可控、高弹性、自适应的积极对抗姿态。资产梳理脆弱性评估威胁管理风险研判风险处置资产识别漏洞评估风险评估威胁检测威胁狩猎威胁预警态势感知风险缓解溯源取证通过工具/产品/技术识别组织内外部所有的IT资产发现组织已存在的安全漏洞并根据优先级进行修复立足攻击者视角发现组织存在的安全风险,并评估风险优先级在终端、网络、身份基础设施中采集信息以发现攻击通过伪造脆弱性、增加IT设施密度来发现和延缓攻击通过接入实时的威胁情报数据,实现安全风险的感知和预警对全局安全态势进行动态、全面研判,为管理决策提供依据攻击发生后通过协同联动安全基础设施来遏制攻击,处置威胁通过还原攻击手法与攻击路径,找到攻击源头彻底排除隐患CAMVA、VPTASM、PTE、渗透测试EDR、CWPP、NDR、ITDRDECEPTIONTI态势感知/SOC/XDR/SIEMSOAR溯源工具/全流量存储/人工识别检测响应安全检测安全有效性验证通过自动化方式对组织安全体系的有效性进行持续验证BAS纵深防御在识别企业所有风险因素后,在安全基础设施上设置对抗策略FW、WAF、IPS、NAC保护企业安全框架安全运营过程与目标安全运营工具备份容灾恢复系统被攻破后,通过多种技术手段恢复业务,保证业务连续性数据容灾/备份/一体机/人工恢复关键经营数据分析现流健康度继续下降数说安全研究院安全运营技术栈SIEMXDRTIEDR&CWPPNDRVACAMPTESASEDECEPTIONITDRFW基础平台核心能力敏捷工具BASASMSOARVPT安全运营平台网络安全技术的有效运用是提升企业安全运营效率、保障企业安全运营效果的核心手段。在安全运营技术栈中,安全运营平台是必不可少的基础性平台,除了承载企业安全运营管理的自动化流程,也是构建SIEM、XDR、SOAR、TI这4项安全运营核心能力的底座平台。SIEM是传统的安全信息和事件分析技术,XDR是更为先进的威胁检测技术,SOAR在安全运营事件的响应处置中不可或缺,TI是常态化安全运营状态下最重要的数据支撑。在构建基础平台与核心能力后,企业可以根据不同的安全需求,有选择性的使用十余种敏捷工具,来不断细化、落实安全运营工作,实现更自动化、智能化的安全运营体系。关键经营数据分析现流健康度继续下降数说安全研究院安全运营核心能力-安全信息和事件管理(SIEM)u最初的SIEM平台是日志管理工具,结合了安全信息管理和安全事件管理,能够实时监控和分析安全相关事件,以及跟踪和记录安全数据以进行合规或审计。近些年SIEM不断发展,融合了用户和实体行为分析(UEBA)以及其他高级安全分析、人工智能和机器学习能力,用于识别异常行为和高级威胁。如今SIEM已成为现代安全运营中心中安全数据监控与处理的中枢,帮助企业实现更全面、精准的事件分析与管理能力。uSIEM从本地和云环境中,采集包括用户、终端、网络、应用程序、云工作负载等多类IT和安全基础设施的数据,通过对这些多源数据进行聚合、富化、关联和建模,实现对威胁的调查,并生成准确的安全事件,为企业在安全数据层面提供整体安全视图和决策支撑。SIEM是企业构建安全运营体系最核心的底层能力。安全信息和事件管理(Security Information Event Management)安全设备FW/WAF/IAM/EDR等网络设备ROUTER/SWITCH/AD等服务器AIX/UNIX/NETWARE等应用程序OA/IM/MOBILE APP等终端WINDOWS/LINUX等SYSLOGSNMPAPI数据解析数据映射数据富化数据标准化数据聚合数据存储UEBA人工智能大数据分析安全监控态势预测威胁分析事件聚合安全告警安全编排安全任务威胁情报MONITORREPOARTPLAYBOOK安全报表安全大屏仪表盘SIEM产品逻辑图数据采集数据处理与分析安全结果输出关键经营数据分析现流健康度继续下降数说安全研究院安全运营核心能力-安全编排自动化与响应(SOAR)u随着移动办公、5G和物联网技术的发展,海量终端设备接入到网络,攻击面不断被拓宽,攻击事件呈现指数增长态势,使得安全运营团队承受着极大的压力。借助于SOAR产品,可以根据安全事件的分类/评估结果,关联不同类型的处理脚本,进行自动化的事件响应,帮助安全运营团队的工作效率实现指数级提升,有效应对不断攀升的漏洞和安全告警。u在安全运营场景下,SOAR是最重要的核心技术之一,通过接收高置信度的分析结果,SOAR可以将人工处理过程转化为自动化的剧本/工作流,大幅缩短从发现威胁到处置威胁的时间。安全编排自动化与响应(Security Orchestration Automation and Response)自动化运营效率平均检测时间(MTTD)平均响应时间(MTTR)安全运营人员投入SOAR工作流概况SOAR应用价值检测从检测到响应的时间是关键,SOAR提升响应效率SIEM/SOCXDRDeceptionSandboxIDP响应事件管理自动化编排威胁情报IP、DNS、C2提升置信度告警置信度工作流半人工化辅助决策API对接指令下发剧本管理:创建、优化、积累知识库关键经营数据分析现流健康度继续下降数说安全研究院安全运营核心能力-扩展检测与响应(XDR)传统检测与响应模式的局限性u各产品信息孤立,缺少关联分析,难以发现APT等高级威胁;u各检测点产生大量告警信息,安全运营工作效率低、负担重;u各品牌和各类型产品独立配置和维护,管理成本高。扩展检测与响应模式的先进性u产品同品牌,各产品信息互通可读,由XDR平台统一分析;u摒弃繁杂的告警信息,而是精准少量的安全事件,效率提升;uXDR平台可整合TI、SOAR等能力,并支持SaaS运营模式。uXDR平台可以跨区域收集来自多种安全设施的检测数据,并对其进行统一的集成、关联和上下文等事件化分析,以全局视角进行威胁研判,从而获得更准确和全面的检测结果。XDR旨在高效集成产品,打破信息孤岛,降低企业内的无效告警和安全运营成本。u在合规背景下,企业安全体系普遍存在产品碎片化、告警信息繁杂、事件响应流程混乱、人员能力不足等深层问题。如何通过安全运营体系一体化整合来提高安全运营效率,成为目前亟待解决的核心问题,XDR或在此方面形成技术突破,并对多场景常态化安全运营工作提供最直接的安全价值。扩展检测与响应(eXtended Detection and Response)EDRNDR蜜罐CWPP微隔离IDPS安全分析中心安全分析中心安全分析中心安全分析中心安全分析中心安全分析中心datadatadatadatadatadataLogLogLogLogLogLogEDRNDR蜜罐CWPP微隔离IDPSXDR平台datadatadatadatadatadata传统检测与响应模式扩展检测与响应模式SOCSIEMlog日志级分析/信息孤立/告警繁杂/误报率高多源数据采集/上下文可见/深度关联分析/高效溯源SOARAPITISaaSSOC/SIEM扩展检测与响应模式与传统检测响应模式的区别VS关键经营数据分析现流健康度继续下降数说安全研究院安全运营核心能力-威胁情报(TI)u威胁情报是基于威胁知识、证据、技能和经验的信息集合,可以对已存在和正在出现的威胁和风险提供上下文、机制、可能产生的结果和应对意见等信息。这些信息可被用于及时响应和优化风险应对的决策。威胁情报可以帮助企业更好地洞察威胁形势和攻击行为,以及攻击者最新的策略、技术和程序,为企业提供决策依据和先发优势。通过广覆盖和高时效的威胁情报,企业可以主动、快速调整其安全防御策略,从而识别和抵御高级攻击、0 Day等安全风险。u在滑动标尺模型中,威胁情报定位于态势感知和积极防御之上,是填补已知威胁知识缺口并驱动积极防御的过程。威胁情报的posture,是覆盖面、时效性和可执行水平。威胁情报(Threat Intelligence)可观测数据攻击指标DNS邮件文件观测数据攻击方法攻击阶段进程网络访问注册表检测机制潜在影响应对措施安全事件攻击活动关系者影响资产影响评估安全事件威胁主体攻击方法预期效果获取权限发现方法攻击活动可信度相关活动攻击方法应对措施攻击行为攻击资源攻击目标阶段类型对象攻击阶段信息来源攻击链影响成本效果威胁主体攻击目标身份动机经验漏洞列表弱点类型应对措施预期效果计划支持可信度信息来源攻击目标版本信息生成信息共享信息使用网络安全威胁信息格式规范国家标准方法域事件域对象域攻击活动攻击指标安全事件攻击方法可观测数据相关数据方法体现对应指标对应方法所属事件相关方法发起活动发起主体使用方法威胁主体漏洞利用攻击目标应对措施有效措施采取措施关键经营数据分析现流健康度继续下降数说安全研究院安全运营关键技术终端检测与响应(EDR&CWPP)u终端检测与响应技术在IT端点部署轻量级代理采集终端信息并上传中心数据分析平台,通过大数据、机器学习、威胁情报、UEBA等新技术实现对终端安全态势的研判分析,是针对日渐多变的高级持续性威胁、0 Day等新兴未知攻击的主动性防御机制。u终端检测与响应技术在网络安全运营中同样扮演着关键的角色,其重要性和价值包括:实时监测终端上的活动,在快速检测和识别潜在威胁的同时可以将监控数据同步给安全运营中心,通过在终端采集的详细事件日志和活动记录,安全运营团队可以对安全事件做进一步根因分析。除此外,通过与SOAR、威胁情报等能力整合,终端检测与响应技术可以实现对终端风险的实时预警和快速处置。终端检测与响应(Endpoint Detection Response&Cloud Workload Protection Platform)端网云面向PC终端(EDR)终端检测与响应技术与在安全运营体系中的价值 办公操作系统 自动响应处置 实时在线监控 加密流量识别 恶意软件防护 漏洞识别管理 威胁检测分析 威胁情报集成 用户行为分析 事件调查取证面向服务器终端(CWPP)虚拟机/容器/无服务 应用控制白名单 自动资产识别 身份访问管理 漏洞风险管理 系统完整性监测 微隔离/vFW 主机入侵检测 服务器加固 恶意软件防护关键经营数据分析现流健康度继续下降数说安全研究院安全运营关键技术-网络检测与响应(NDR)u网络检测与响应NDR技术是在传统特征检测基础上,利用AI、ML、大数据等核心功能对网络流量进行建模和深度学习分析的过程,对识别到的异常行为进行流量还原、关联分析,并结合威胁情报来定位未知威胁,在网络层面实现对内网安全风险的实时监控,最终为安全运营处置提供信息支撑。u网络检测与响应与终端检测与响应技术的协同,可以大幅提升企业在安全运营工作中对未知威胁的识别与防御能力,也是未来支撑SOC、SIEM、SOAR等系统高效应用的重要前提。目前在企业安全运营体系构建中,已经有越来越多的客户使用NDR作为网络流量采集和检测的主要产品。网络检测与响应(Network Detection and Response)NDR产品主要技术路线网络流量分析-加密流量、东西向流量分析未知威胁检测-0Day、1Day等检测流量还原与溯源取证-攻击链分析自动化响应处置-旁路阻断,多产品联动NDR在安全运营体系中的价值1234特征检测AI模型检测威胁情报检测沙箱检测深度包检测加密流量检测关键经营数据分析现流健康度继续下降数说安全研究院安全运营创新技术-入侵与攻击模拟(BAS)BAS对日常安全运营常见问题进行自动化检测安全产品常见问题归因分析防火墙安全策略异常对重要系统设置权限过大的访问控制策略NDR告警延迟达30分钟自身流量解析能力不足导致告警延迟不响应/无日志产品无法达到宣称的性能,检测失效面对互联网攻击无告警只接入电信运营商流量,漏接联通和移动WAF/IPS边界防护未覆盖资产没有配置应该监测保护的资产边界防护策略不同步同步策略未生效,防护失效IDS无任何告警或日志策略配置后未生效,产品形同虚设HIDS日志异常日志消息队列异常导致日志无法外传Webshell上传检测失效Webshell检测告警失效反弹shell检测失效反弹shell检测服务异常蜜罐蜜罐失效大量节点蜜罐装置未正常工作SOCSOC告警日志丢失日志漏包率达1%,远高于万分之一的预估u企业购买防火墙、防病毒软件、IDS、WAF、蜜罐等大量安全产品,设计严密的网络安全架构,但整套体系和设备是否如用户预期运行?如果网络攻击下一刻到来,管理者是否能看得见、防得住、抓的着?目前还没有一项完美的技术可以解决这些问题,但至少入侵与攻击模拟迈出了第一步。uBAS通过主动验证 (半)自动化的方式,利用攻击者的战术、技术和程序来模拟杀伤链的不同阶段,持续测试和验证现有网络整体的安全机制(包括各安全节点是否正常工作、安全策略与配置的有效性、检测/防护手段是否按预期运行等),对企业对抗外部威胁的能力进行量化评估,并强化实战能力,最终实现安全运营工作降本增效。入侵与攻击模拟(Breach and Attack Simulation)邮件安全身份安全数据安全应用层主机安全终端安全容器安全主机层互联网资产管理边界防护流量安全网络层基础安全验证开发安全运维管理安全运营安全管理验证BAS安全有效性验证维度关键经营数据分析现流健康度继续下降数说安全研究院安全运营创新技术-攻击面管理(ASM)u攻击面是指企业所有可被利用的风险因素的集合,这些风险因素大多分布在物理面(例如端点、网络、服务器等设备漏洞)和数字面(例如企业数据泄漏、品牌侵权、个人隐私信息泄漏、网络钓鱼等)。攻击面管理旨在识别、分类这些风险因素,并对其进行优先级排序和持续监控。u攻击面管理是持续发现、分析、监控和评估内部和外部资产以发现潜在暴露面、攻击向量和风险,并进行优先排序、响应处置的过程。因为攻击面范围较为宽泛,按照企业管理者和外部攻击者两个不同视角,可分为网络资产攻击面管理(CAASM)和外部攻击面管理(EASM)两种。攻击面管理(Attack Surface Management)来源:未岚科技情报扩展威胁情报漏洞情报数字情报攻击防护与缓解SyslogAPI脆弱性管理基于指纹基于POC敏感信息泄漏威胁优先级评估补丁管理资产管理互联网资产内网资产恶意资产资产信息整合攻击面管理核心能力企业攻击面的定义暴露面攻击技术攻击工具攻击情报攻击面机会能力攻击面=可被攻击利用的暴露面可被攻击利用=可利用的机会 x 攻击能力关键经营数据分析现流健康度继续下降数说安全研究院安全运营创新技术-欺骗防御(DECEPTION)u欺骗技术面向企业网络及横向移动下的威胁检测场景,通过对企业网络结构、操作系统、应用系统、文件、容器、微服务、甚至是IoT设备的高度仿真来增加企业IT设施的密度,最大限度增加被攻击者触碰的机会来诱导攻击者主动现身并陷入圈套,欺骗系统发出的告警信息,其置信度通常较高,是有别于传统检测手段、可以大幅提升企业安全检测能力的高级检测技术。u欺骗技术在安全运营中的主要价值包括误导并诱捕攻击者、攻击分析与研究、威胁情报生成、攻击溯源取证等,是高级别安全运营场景的重要技术。欺骗防御(DECEPTION)常态化内网安全监测非传统IT环境下安全监测,如:IoT设备、医疗环境终端无法部署检测探针,EDR或主机IDS无法使用网络流量加密、传统检测手段失效海量告警、管理成本较高、亟待降噪的分布式网络欺骗防御在安全运营下的应用场景欺骗防御示意图必须监控来自欺骗工具的警报!传统企业网络采用欺骗技术的企业网络LAN1LAN2LAN1LAN2陷阱server serverserverserverinternetinternet关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务介绍安全运营服务与安全服务的关系安全运营服务的主要模式(乙方视角)安全运营服务商类型安全运营服务的主要内容安全运营服务-安全运维服务安全运营服务-托管检测与响应服务(MDR)安全托管服务的主要模式安全托管服务市场客户的特点安全托管服务应用场景-城市级安全运营安全托管服务应用场景-行业级安全运营安全运营服务-安全托管服务(MSS)关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务与安全服务的关系以时间为服务计价单位,以保障性为目标,持续为组织提供的不间断安全服务风险处置攻防对抗监测预警安全服务安全咨询服务安全集成服务安全审计服务安全运营服务应急响应服务安全培训服务关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务的主要模式(乙方视角)对比项驻场运维服务安全托管服务(MSS)托管检测与响应服务(MDR)服务地点用户现场非用户现场客户服务模式1对11对多服务平台无/甲方提供/乙方提供乙方提供服务工具以甲方现有产品为主乙方工具 甲方现有产品服务交付方式现场交付远程交付服务交付物人工报告自动化周期性报告服务时效5*87*24*365服务目标保障企业网络安全基础设施稳定运行通过化解网络安全风险来保障企业数字化业务稳定运行攻击威胁检测与响应处置服务客户类型合规驱动合规 技术驱动监管 实战驱动关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务商类型电信运营商/互联网厂商网络安全厂商系统集成商/安全服务商主要面向使用自身“云”“网”服务的中小企业客户,在较强的网络资源、数据资源和算力资源基础上,通过生态合作、产品集成、自主研发等方式补充安全能力,形成“云网安”一体化服务能力,为中小企业提供轻量级的增值安全运营服务,在客户数量上远超其它类型的服务商。在网安厂商中主要包含两类:第一类是具有成熟安全产品和安全服务能力的综合型安全厂商,针对不同的应用场景和用户需求,可以提供多样化的安全运营服务模式;第二类是以自研SOC/SIEM/XDR等平台为主的产品型厂商,在技术创新性、场景适应性、产品易用性等多方面具备优势,可以为市场主要的安全运营服务商提供能力支撑。具备较强的一线经验,服务专业化水平高,保障用户最后一公里安全。在熟悉用户IT架构、业务流程、管理制度等情况下,可以近距离对用户的IT、网络、安全提供全方位服务,达成更好的服务效果和满意度。在安全运营服务市场供需关系中,系统集成商和安全服务商是重要的角色之一,同时也是MSS安全托管服务商主要的合作伙伴。关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务的主要内容u安全运营服务是以时间为服务计价单位,为企业持续提供保障性安全服务的过程。下面列举了国内安全运营类招标项目中最为常见的用户需求,其中用户需求最高的服务有:应急响应、风险评估、漏洞管理、等保相关服务、驻场运维、基础安全服务。u在这些需求中,有一些已经可以通过自动化的方式实现,但仍有一些需求还需要人工现场参与。虽然安全运营服务在朝着集约化、智能化、低成本方向发展,但从当前多样化的市场需求来看,国内安全运营服务尚不能做到完全离场式的托管模式,到场的安全运营服务仍然占据一定比重。攻防演练渗透测试漏洞管理等保相关服务安全培训驻场运维安全加固基础安全服务安全审计应用上线安全检测威胁狩猎风险评估资产管理网站安全监测应急响应安全运营规划咨询威胁管理重大活动保障数据泄漏监测暴露面管理关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务-驻场运维服务u驻场运维服务是由传统安全集成业务自然延伸出现的服务形式,也是有安全预算、但苦于没有人员编制情况下甲方通常采用的形式。驻场运维服务是存量客户最多的安全运营服务子市场,对于以提供驻场运维为主的服务商来说,有以下4个共性特点:1.劳动密集型:由于需要1对1和5*8驻场服务,服务商需要配备更多的服务人员,才能实现更好的客户覆盖;2.跨区域服务挑战大:由于人员差旅、地域文化和工作方式差异,跨区域的项目可能不赚钱,服务商更聚焦于区域内用户,很少参与区域外的项目;3.引入更多自动化平台和工具:因为“卖人头”模式投入产出比有限,服务商逐渐开始自研服务平台和工具,提高服务交付过程中自动化的比重,以达到更高的人效比,实现业务利润率提升;4.服务要求细化升级:由于政策与监管力度持续加强,客户对驻场运维服务的要求也开始从被动防御、静态防御、监测告警服务级别向主动防御、动态防御、态势感知目标转变,并且愿意为这些增值的安全运营服务付费,服务商也在不断推动自身能力向安全运营服务能力转型。u虽然国内安全托管服务市场持续发展,但从国内客户使用习惯、接受度、核心需求、安全制度等方面来看,驻场运维服务仍可能是未来几年内市场中的主要需求。安全集成延伸防火墙WAF数据库审计防病毒网关网络审计网闸/光闸驻场运维服务安全巡检漏洞管理安全加固事件分析产品维护等保整改IDPS安管平台堡垒机日志审计漏洞扫描网络准入合规驱动关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务-安全托管服务(MSS)安全托管服务(Managed Security Services,MSS)是一种新型的安全运营服务模式,企业委托专业的第三方MSS服务商全面管理其网络安全。典型的MSS模式依托于服务商可远程交付的安全托管运营中心,通过远程收集企业的安全数据,实现对企业网络安全风险的实时监测、分析、研判和响应。典型MSS模式不再依赖现场服务人员,而是以远程方式提供服务,可实现全年724小时的覆盖,并将服务商更专业的安全技术、安全人员和安全管理流程聚合到服务中,超越了传统现场服务、依靠个人能力的局限,给企业带来更高时效、更具性价比的安全运营价值。SIEMSOARXDRTI安全托管运营中心企业内外网边界安全数据上传安全能力下发企业网络常态化运营服务高级能力支撑威胁情报7*24值守威胁监测设备/策略管理T1/T2分析师威胁分析安全大数据风险处置T3高级专家威胁狩猎溯源取证APT监测分析被动防御主动防御静态防御动态防御单点为政联防联控监控告警态势感知远端MSS服务商SLA关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务-托管检测与响应服务(MDR)u典型的MSS服务侧重于管理和维护企业与安全相关的技术和产品,以保障企业IT基础设施稳定运行为目标,MDR服务则以更高的视角聚焦攻击与威胁,通过云网端数据共享与分析,提升企业在威胁检测与响应处置方面的能力。u从国内市场需求来看,由合规、实战和效果多驱动因素叠加,客户在选择MSS服务时,通常针对重要的IT资产和应用系统也会要求提供高级别MDR服务,而从供给侧来看,为了提升MSS服务价值,增强市场竞争力,MSS服务商也在不断细化和升级服务内容,推出配套的MDR服务。未来随着供需两侧的这种变化,MSS和MDR服务将延续融合的趋势,对于MSS服务商来说,也同时需要兼备MDR服务能力。服务融合内容细化服务广度国外MSS与MDR服务对比设备管理基础安全策略管理软件升级与补丁管理漏洞扫描合规性管理MSS7 x 24 安全监控日志分析分析报告安全告警EDR/NDR威胁狩猎威胁情报与预警高级专家分析APT监测溯源取证自动化响应MDR服务深度MSS MDR设备管理基础安全策略管理软件升级与补丁管理漏洞扫描合规性管理7 x 24 安全监控日志分析配置核查分析报告EDR/NDR威胁情报与预警APT监测高级专家分析溯源取证应急响应威胁狩猎暴露面检测自动化响应服务广度数据泄漏监测安全告警国内MSS与MDR服务呈现融合服务深度关键经营数据分析现流健康度继续下降数说安全研究院安全托管服务的主要模式企业安全设施安全托管运营中心安全运营团队企业安全设施安全托管运营中心安全运营团队企业安全设施安全托管运营中心安全运营团队企业本地企业外部MSS典型服务模式,国外主流模式,即企业允许安全数据离开本地网络,远程接入到服务商远端的安全托管运营中心,并由MSS服务商安全运营团队实施远程管理,该模式应用的前提是企业安全数据可出网。SECaaS托管运营模式企业不允许安全数据离开本地网络,MSS服务商将安全托管运营中心部署在企业本地,运营人员通过VPN、云桌面等方式接入进行远程管理。该模式既能满足企业安全要求,也能实现集约化运营。远程托管运营模式客户对自身安全数据的保密要求较高,同时预算充足,也愿意为本地驻场安全运营服务付费,MSS服务商在客户本地部署安全运营中心的同时也派驻专职安全运营人员。本地托管运营模式安全托管服务(MSS)在国内已有多年发展历程。随着客户的安全意识从合规转向实战,越来越多的客户逐渐转向购买安全服务而非仅购买安全产品,这使得MSS市场在国内得到了广泛认可。由于信任机制、安全制度、保密要求不同,国内安全托管服务呈现了3种主要服务模式,国外主流的、数据可出网的SECaaS运营模式在国内仍主要应用在中小企业和对安全数据外发不敏感的用户场景,国内网安头部和绝大多数政企类客户依然青睐在保证安全数据不出网前提下,采用远程托管或本地托管的运营模式。关键经营数据分析现流健康度继续下降数说安全研究院安全托管服务市场的客户特点头部客户政企客户中小企业合规强合规 效果驱动强监管 实战驱动定制化 服务化以风险前置为主的安全运营绝大多数只接受本地托管运营模式合同额可达百万级/年客户类型安全运营需求不同行业/区域需求差异较大以闭环管理驱动的安全运营多数为本地或远程托管运营模式合同额通常在20万-50万/年低成本 标准化以防御为主的安全运营绝大多数接受SECaaS托管运营模式合同额通常在10万以下/年关键经营数据分析现流健康度继续下降数说安全研究院安全托管服务应用场景-城市级安全运营u城市级安全运营是一个关键的网络安全枢纽,旨在为城市提供高水平的网络安全保护和响应能力,确保城市的网络基础设施和重要机构不受网络威胁的影响。这种安全中心的建立有助于提高城市的整体网络安全防御能力,以应对不断演变的网络安全威胁。u城市级安全运营主要面向两大类城市级业务场景,一个是面向智慧城市场景群的安全运营,一个是结合地方产业特点、面向各类IT产业园的安全运营。在城市级安全运营项目中,供需两端均具有较强的资源统筹和项目转化能力,但随着市场稳步深入发展,供给端竞争强度也在不断上升。u城市级安全运营中心建设模式主要有地方产业规划驱动的安全企业自建模式和市场需求驱动的政企联合共建模式,从实际情况看,企业自建模式逐渐减少,更多企业选择联合共建模式。智慧城市城市产业园安全运营中心建设方式企业自建模式地方产业规划驱动政企共建模式市场需求驱动智慧交通智慧教育智慧能源智慧医疗智慧社区智慧水务车联网工业互联网大数据物联网人工智能密码云网络安全运营数据安全运营车联网安全运营工业互联网安全运营物联网安全运营关键经营数据分析现流健康度继续下降数说安全研究院安全托管服务应用场景-行业级安全运营u行业级安全运营是指针对特定行业量身定制的网络安全运营服务,不同行业面临不同的安全威胁和挑战,行业级安全运营可以结合各行业特点制定不同的安全运营策略和内容,并提供专业的服务以保障行业关键信息资产和数据的安全。行业级安全运营的核心在于深入理解各行业特性和核心业务流程,根据行业特点和不同监管要求,构建适合该行业特定环境的安全运营体系。u在安全托管服务市场中,政府、教育和医疗卫生行业是核心的客户群体,每个行业都有其特定的安全风险和需求。政府行业信息通常涉及国家安全和公共利益,因此其安全运营服务需高度本地化,以确保敏感数据严格限制在政府网络内部流转。教育行业,作为挖矿木马的高发区,迫切需要MSS重点关注内网的病毒感染及其横向扩散。医疗卫生领域则强调MSS应在保障其业务连续性的前提下,提升对勒索病毒的防御能力。标准化MSS结合行业专属需求安全制度安全需求IT架构协作合作方行业主管部门监管单位行业IT服务商构建行业级MSS政务MSS医疗MSS教育MSS行业专属分析师行业级安全制度与规范行业级安全策略行业级安全大数据行业应急响应标准流程u各行业精细化的服务需求难以通过一套标准的MSS服务来满足,也催生了行业级安全运营服务的兴起。行业级安全运营不仅适应了市场的需求变化,也代表了安全托管服务市场发展的趋势,即向着更加定制化和专业化的方向演进。关键经营数据分析现流健康度继续下降数说安全研究院安全运营市场分析核心行业区域分布存在差异,30-50万是安全运营服务主流价格区域间政数局、高等教育和医院是安全运营服务市场最大的客户群体安全运营服务行业集中度高,政府/教育/医疗卫生/公检法司是核心行业安全运营服务市场高增速放缓,但仍保持整体网安市场5倍以上增速安全运营产品全线快速增长,安管平台成为网安第四大单品市场安全运营服务市场-行业TOP10服务商安全运营服务市场-区域TOP10服务商安全运营行业垂直政策与典型项目分析应急响应/漏洞管理/风险评估/基础安全服务是安全运营服务市场刚性需求广东/北京/浙江领跑安全运营服务市场,其余绝大部份省份也在高速增长关键经营数据分析现流健康度继续下降数说安全研究院市场分析依据与免责声明u数据来源:数说安全CSRadar商业分析平台上跟踪到的市场公开招投标信息u数据范围:2018年1月1日至2022年12月31日u数据类型:采购安全运营类服务的服务型项目,采购安全运营类产品的产品型项目u局限性说明:所有市场分析内容基于市场公开信息,不包含不招标的商业市场和涉密市场。数说安全尊重市场客观发展规律,坚持中立的第三方观点,并对分析结论的准确性、完整性和可靠性尽最大努力的追求。由于研究方法和数据样本具有一定局限性,故在任何情况下,本报告中的信息或所表达的观点仅供客户作为参考,不构成任何建议。数说安全不对报告的数据及分析结论承担法律责任。关键经营数据分析现流健康度继续下降数说安全研究院安全运营产品全线快速增长,安管平台成为网安第四大单品市场2022 安全运营类产品项目数量与近5年复合增速u2018年-2022年,安全管理平台和其它具备较强安全运营属性的产品均呈现出较快的增长速度,5年复合增长率远超传统网安产品,且表现出抱团上升趋势,客户采购偏好发生显著变化。同时在2022年,安全管理平台市场需求非常旺盛,成为继防火墙、堡垒机、上网行为管理后的第四大单品市场。经过二十年发展,我国网安产业开始进入到建设与运营并重的新发展阶段。u在这5年间,安全运营产品也表现出不同的发展态势。其中安全管理平台有持续、明确的市场底量,近5年市场稳步增长。网络检测与响应市场在经历2020年高增长后近2年增长动能不足。网络资产管理市场进入到真正的连续上升期。蜜罐则从2019年Q4按下加速键,近3年高速增长,成为安全运营市场最受关注的产品。2018-2022 主要安全运营产品市场热度趋势关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务市场高增速放缓,但仍保持整体网安市场5倍以上增速2018-2022 安全运营服务市场项目数量与增速2018-2022 整体网安市场规模与增速u安全运营服务市场从2018年开始呈现非常高的增长态势,受疫情影响,2021年市场增速出现大幅下滑,2022年增速继续下降至26%,成为过去5年增速最低的一年。u过去5年虽然与整体网安市场保持着平行同向走势,但安全运营服务市场的增长速度还是非常亮眼。无论是高增长阶段还是增速下降阶段,市场增速始终远远高于同期整体网安市场,即便是情况最糟糕的2022年,也保持整体市场5倍以上的增速。54.9 69.6 85.3 90.6 95.8 100.7 26.8.6%6.2%5.7%5.1%000120201820192020202120222023(预估)甲方支出规模同比增长率单位:十亿元关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务行业集中度高,政府/教育/医疗卫生/公检法司是核心行业安全运营服务历史项目数量行业分布2018-2022 安全运营服务市场主要行业项目数量与增速u政府、教育、医疗卫生、公检法司行业占比均超过10%,4行业占比合计超过80%,是安全运营服务市场中的核心行业。其中政府行业由于机构数量庞大,有着更为急迫的安全运营服务需求,其项目数量已接近市场总量的一半,达到46.6%。u4核心行业在过去2年均出现增速的持续下滑,但教育和医疗卫生2022年的增速依然高于整体市场增速,其未来2年的发展情况值得关注。u金融和电信是网安行业头部客户,但在安全运营方面大多采用自建方式,采购安全运营服务采购需求较少,仅从项目数量来看,其并不是安全运营服务市场的主要客户。关键经营数据分析现流健康度继续下降数说安全研究院政数局、高等教育和医院是安全运营服务市场最大的客户群体u政府行业:u数说安全将政府划分为39个二级行业,对安全运营服务需求最大的5个二级行业分别为政数局、政府办、税务、财政和住建,项目数合计占比33%,其它二级行业项目分布则非常分散,绝大多数占比不足2%,因此政府行业对安全运营服务的需求普遍存在于各个政府机构和单位。u全国各地政数局在2019年前后陆续成立,对安全运营服务有迫切需求,从2019年开始项目快速增长,是非常值得关注的政府行业之一。u政府行业安全运营服务个性化需求主要体现在3方面:基础性驻场安全运维服务、政务云安全运营与保障、政府门户网站群7*24安全监测。u教育行业:教育行业市场需求集中在高等教育,占比接近70%,增速稳定。其中高职高专、省属高校需求较大,项目特征主要表现为等保合规建设和智慧校园作为前导因素所延伸出的安全运营服务需求,大多数以基础安全运维为主。在成熟度高的用户中,已在整体或局部业务上采用MSS安全托管服务模式。u医疗卫生行业:医院作为医疗卫生的核心市场,占比超过70%,其中整体上三级医院占比较高,区县级医院开始呈现上升趋势,其中福建和四川在2022年出现比较快速的增长。医院对安全运营服务需求更为细致,但业务连续性保障和勒索防护仍然是目前最核心的诉求,同时有部分医院在门户业务上已经开始采用MSS安全托管服务模式。2018-2022 政府主要二级行业增长情况2018-2022 教育二级行业增长情况2018-2022 医疗卫生主要二级行业增长情况关键经营数据分析现流健康度继续下降数说安全研究院核心行业区域分布存在差异,30-50万是安全运营服务主流价格区间u4大行业项目主要分布在传统网安市场的核心区域,包括北京、浙江、广东、江苏,且保持稳定增速。福建、湖南、四川在2022年,在4大行业上呈现出高增长态势,项目数量已逼近核心区域。u在非核心行业中,广东交通、广东企业、广东能源化工、北京能源化工、内蒙古能源化工,是具备一定项目底量、且在2022年保持快速增长的区域市场,其余还没有增速突出的大体量区域市场。u4大核心行业中,由于政府和公检法司对驻场运维有较强需求,因此项目金额中位数已接近50万,显著高于教育和医疗卫生30万的水平。2018-2022 各行业区域历史项目数量与22年增长率2018-2022 安全运营服务项目金额中位数(专项)关键经营数据分析现流健康度继续下降数说安全研究院应急响应/漏洞管理/风险评估/基础安全服务是安全运营服务市场刚性需求通过对招标采购需求做详细梳理与分析,得出不同行业对安全运营服务需求的分布:应急响应是4大核心行业(政府、教育、医疗卫生、公检法司)的普遍需求,政府和公检法司偏爱驻场运维,教育比较关注漏洞管理,医疗卫生则对风险评估和等保相关服务需求较大。2018-2022 政府行业安全运营服务需求分布2018-2022 教育行业安全运营服务需求分布2018-2022 医疗卫生行业安全运营服务需求分布2018-2022 企业行业安全运营服务需求分布2018-2022 交通行业安全运营服务需求分布2018-2022 公检法司行业安全运营服务需求分布关键经营数据分析现流健康度继续下降数说安全研究院广东/北京/浙江领跑安全运营服务市场,其余绝大部份省份也在高速增长u广东、北京、浙江是安全运营服务需求最为旺盛的3个省份,区域项目量超过3000;2000项目量级的省份包括福建、江苏、湖南、四川;达到1000项目量的省份包括山东、安徽、湖北,这10个区域是安全运营服务的核心区域市场,合计项目数量达到整体市场的三分之二。u在增速方面,31个区域,除了天津和海南,其余29个区域均呈现出全面高速增长的态势,5年复合增长率平均值接近80%,其中TOP5区域增速均超过50%,部分小体量区域甚至超过100%,由此看,无论是经济发达地区,还是经济发展中地区,安全运营服务在近些年受到客户的广泛认可,市场需求持续释放,从客户覆盖率的角度看,未来3-5年市场仍存在较大上升空间。2018-2022 安全运营服务市场项目数量分布地图2018-2022 安全运营服务市场区域项目数量与复合增速关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务市场-行业TOP10服务商统计2018-2022年各服务商直接中标的安全运营类专项项目数量,得出各行业安全运营服务商TOP10品牌,字体越大代表直接中标的项目数量越多。2018-2022 政府行业TOP10安全运营服务商2018-2022 教育行业TOP10安全运营服务商2018-2022 医疗卫生行业TOP10安全运营服务商2018-2022 公检法司行业TOP10安全运营服务商2018-2022 电信行业TOP10安全运营服务商2018-2022 金融行业TOP10安全运营服务商关键经营数据分析现流健康度继续下降数说安全研究院安全运营服务市场-区域TOP10服务商东北区域长春嘉诚信息技术股份有限公司黑龙江安信与诚科技开发有限公司北京启明星辰信息安全技术有限公司北京神州绿盟科技有限公司长春市博鸿科技服务有限责任公司奇安信网神信息技术(北京)股份有限公司哈尔滨工业大学软件工程股份有限公司大连惟远科技发展有限公司沈阳欣欣晶智计算机安全检测技术有限公司长春金阳高科技有限责任公司华南区域广东东方思维科技有限公司数字广东网络建设有限公司广东网安科技有限公司广州云峰信息科技有限公司奇安信网神信息技术(北京)股份有限公司北京天融信网络安全技术有限公司北京神州绿盟科技有限公司深圳市易聆科信息技术股份有限公司北京启明星辰信息安全技术有限公司杭州安恒信息技术股份有限公司华东区域杭州安恒信息技术股份有限公司福建中信网安信息科技有限公司江苏天创科技有限公司奇安信网神信息技术(北京)股份有限公司福建省海峡信息技术有限公司北京神州绿盟科技有限公司北京启明星辰信息安全技术有限公司北京天融信网络安全技术有限公司上海三零卫士信息安全有限公司山东星维九州安全技术有限公司华北区域北京安信天行科技有限公司奇安信网神信息技术(北京)股份有限公司北京启明星辰信息安全技术有限公司太极计算机股份有限公司北京天融信网络安全技术有限公司北京神州绿盟科技有限公司北京禹宏信安科技有限公司杭州安恒信息技术股份有限公司深信服科技股份有限公司首都信息发展股份有限公司西北区域北京启明星辰信息安全技术有限公司杭州安恒信息技术股份有限公司西安德雅通科技有限公司新疆天山智汇信息科技有限公司北京神州绿盟科技有限公司中电万维信息技术有限责任公司上海纽盾科技股份有限公司新疆联海创智信息科技有限公司西安四叶草信息技术有限公司甘肃安信信息安全技术有限公司西南区域北京启明星辰信息安全技术有限公司北京天融信网络安全技术有限公司北京神州绿盟科技有限公司奇安信网神信息技术(北京)股份有限公司深信服科技股份有限公司成都市数字城市运营管理有限公司北京优炫软件股份有限公司云南南天电子信息产业股份有限公司重庆信安网络安全等级测评有限公司成都奇点信安科技有限公司华中区域奇安信网神信息技术(北京)股份有限公司湖南省金盾信息安全等级保护评估中心有限公司武汉云视科技技术有限公司北京天融信网络安全技术有限公司武汉安域信息安全技术有限公司武汉吧哒科技股份有限公司奇安星城网络安全运营服务(长沙)有限公司上海三零卫士信息安全有限公司湖南华测信息服务有限公司智网安云(武汉)信息技术有限公司以上统计2018-2022年各服务商直接中标的安全运营类专项项目数量,得出各区域安全运营服务商TOP10品牌。关键经营数据分析现流健康度继续下降数说安全研究院安全运营行业垂直政策与典型项目分析政府行业安全运营垂直政策政府行业典型项目 1.城市级安全运营;2.数字政府安全运营;3.发改委安全运营平台 4.政务云安全运营;5.税务系统安全运维;6.省市数据一体化安全运营监测教育行业安全运营垂直政策教育行业典型项目 1.等保建设与安全运维服务;2.智慧校园网络安全 运营体系建设;3.教育MSS安全托管服务项目集医疗卫生行业安全运营垂直政策医疗卫生行业典型项目 1.面向等保/关保的安全运维服务;2.网络安全运营( 数据安全治理)服务 3.医保信息平台安全运营体系建设;4.医疗卫生MSS安全托管服务项目集关键经营数据分析现流健康度继续下降数说安全研究院政府行业安全运营垂直政策u数字政府建设仍存在一些突出问题,主要是顶层设计不足,体制机制不够健全,创新应用能力不强,数据壁垒依然存在,网络安全保障体系还有不少突出短板,干部队伍数字意识和数字素养有待提升,政府治理数字化水平与国家治理现代化要求还存在较大差距。u建立健全动态监控、主动防御、协同响应的数字政府安全技术保障体系。充分运用主动监测、智能感知、威胁预测等安全技术,强化日常监测、通报预警、应急处置,拓展网络安全态势感知监测范围,加强大规模网络安全事件、网络泄密事件预警和发现能力。国务院关于加强数字政府建设的指导意见 国发2022 14号江苏省政务“一朵云”建设总体方案 苏政办发202336号山东省“十四五”数字强省建设规划 鲁政字2021 128号 u增强专业化安全防范能力。建立对全省数字政府政务信息系统、数据资源的安全监测和检测体系,准确识别安全风险,提升安全监测检测能力。实施全省重点行业点对点防护策略,加强智慧交通、智慧能源、数字水利等重要基础设施的安全防护工作,确保基础设施运行状态、风险隐患实时感知。建设数字政府安全运营中心,强化跨领域网络安全信息共享和工作协同,提升网络安全威胁发现、监测预警、应急指挥、攻击溯源能力。u建设数字政府安全运营中心,成立安全运营机构。完善网络安全态势感知平台,扩大安全态势感知平台范围,推进其与业务系统的对接,与国家、网信、公安等平台完成数据对接,推进省市两级平台互联对接,形成全省一体化安全监测能力;强化电子政务外网安全监测、政务云安全监管,加强电子政务外网监测节点部署,增加云上采集能力的部署和完善;加强政务网络整体的资产测绘及漏洞感知能力;加强平台AI分析能力。建设安全协调指挥平台,基于原有安全态势感知的基础数据能力,实现对网络安全整体工作的协调统筹指挥,实现对各类安全风险的统一管理。u建立具备纵深防御、态势感知和智能分析等能力的全省政务“一朵云”安全防护体系,从物理安全、云安全、数据安全和密码应用安全等层面进行立体防护。u建设包含感知监测、分析预警、指挥联动、应急处置、溯源分析、安全优化、外包管理等全流程的安全运维体系,提升响应效率,简化协同流程,高效保障业务安全可靠、持续稳定运行。感知监测覆盖威胁告警、风险管理、漏洞管理等功能,实现资产清、位置清、态势清、异常清。分析预警将人工智能技术和监测数据有机结合,实现安全风险智能分析、秒级识别、动态预警。指挥联动实现横向到边、纵向到底、联动协同的自动化和智能化调度,提升日常态和应急态的安全协同能力。应急处置提升安全事件发生后的响应效率,加强攻防演练和重保看护,实现可演进的安全应对处置能力。溯源分析针对攻击事件进行调查取证,对攻击链条进行重新审视,确保通告及时、处理有效、责任到人。安全优化针对安全检测发现的安全漏洞等薄弱环节,进行持续安全策略优化、流程优化和技术加固。浙江省人民政府关于深化数字政府建设的实施意见 2022.8u构筑公共数据全生命周期安全防护体系,推进数据加密、数据脱敏、数据水印、数据备份、数据溯源、隐私计算等技术能力全面应用,强化网络安全主动防御能力、监测预警能力、应急处置能力、协同治理能力,全面提升云、网、终端、数据、应用防护能力。强化个人信息保护,加强数据安全业务培训、技术防范和应急演练。关键经营数据分析现流健康度继续下降数说安全研究院政府行业安全运营垂直政策(续)u为应对数字政府面临的安全威胁和严峻挑战,引导数字政府网络安全防护体系建设工作,持续提升数字政府网络安全防护水平,2020 年广东省发布了国内首个数字政府网络安全指数。评估依托数字政府建设运营单位掌握的数字政府安全运营数据、网络安全监管部门掌握的数字政府安全监管数据、安全调研数据、网络安全厂商及互联网公司掌握的省域网络安全大数据、“粤盾-2022”数字政府实战攻防演练结果数据等,采用定量与定性相结合的分析方法,对全省各地市数字政府网络安全管理、安全建设、安全运营、安全效果等四个方面进行评价,客观科学地反映我省各地市数字政府网络安全整体防护水平。2022年广东省数字政府网络安全指数为百分制。其中,安全管理、安全建设、安全运营、安全效果4个一级指标分别占 25%、20%、25%、30%。u安全运营指标用于评价数字政府网络安全保障体系在运行过程中的风险识别、安全监测及应急处置等能力,包含信息资产管理、日常安全运维、安全监测、应急处置、安全检查、安全审计、业务连续性保障、安全协同 8 个方面。重点通过摸清资产底数,及时发现风险隐患,采取相应的处置措施,形成联防联控的强大合力,确保数字政府网络安全防护体系稳定运行。广东省数字政府网络安全指数评估 2020.12广东省数字政府基础能力均衡化发展实施方案 2022.10u齐头并进 全面推动数字政府各领域均衡发展:2019-2022年,省财政主要支持14个欠发达地市提升政务信息化基础设施、“一网共享”、安全保障体系等方面,实施方案与上一轮支持政策相比,支持领域和措施更加全面具体。网络安全方面,包括强化政务云基础安全保障和数据安全保障,推进政务领域商用密码应用等。河南省数字政府建设总体规划(20202022年)实施方案 豫政办2021 50号u强化安全保障。建设公共安全资源池、安全监管平台等,实现全程留痕和可追溯。落实信息安全等级保护、密码应用安全性评估及风险评估制度,定期开展信息系统安全风险测评和攻防对抗演练。建立数据风险排查和防控机制,发挥省政务服务平台枢纽作用,实现跨部门、跨地区数据共享全流程监管、追溯和数据异常使用预警。(省大数据局、公安厅、省委网信办牵头,各省辖市政府、济源示范区管委会、各省直管县市政府、省直各部门配合)。长沙市加快网络安全产业发展三年(20192021年)行动计划 长政办发2019 30号u建设网络安全运营及应急响应中心。加大财政投入,搭建网络安全运营及应急响应中心,建立网络安全靶场、演练平台、实训基地和攻防实验室。面向企业提供安全规划体系论证、技术研发和验证、攻防演练演习、安全风险评估和安全培训等服务,定期组织大规模网络安全实战演练。建立跨部门、跨地区的应急处置平台,推动数据共享、联动响应,第一时间处置网络安全威胁,提升整体网络空间及重点行业安全能力,全面提升城市安全治理水平。(牵头单位:市委网信办,责任单位:市工业和信息化局、市公安局、市数据资源局)u支持研发创新平台建设。加快长沙网络安全研究总院、适配中心、测评中心、运营服务中心等重大公共服务平台建设,平台建成投产后,给予平台建设费用30%的补助,单个平台最高500万元。平台投入运营前三年,按实际产生服务费用给予全额补贴,单个平台最高500万元。(责任单位:市工业和信息化局、市财政局)关键经营数据分析现流健康度继续下降数说安全研究院政府行业典型项目1-城市级安全运营项目时间客户名称预算金额服务周期2021年xx市大数据中心5885万3年项目背景当前xx市正处于新型智慧城市和数字政府建设的关键时期,政务云底座、城市超级大脑、智慧交通、智慧医疗、智慧文旅等一大批数字基础设施和智慧应用服务建设正稳步推进。市委市政府为深入贯彻国家网络强国的战略目标,快速提升xx市城市整体网络安全防控水平和治理能力,助力城市数字经济发展和国家网络安全产业园区建设,保障xx市新型智慧城市示范城市和数字政府的高速安全稳定,制定并发布xx市加快网络安全产业发展三年(2019-2021年)行动计划,明确了建设xx城市网络安全运营中心,提升城市整体网络空间和重点行业安全能力,全面提升城市安全治理水平的工作任务。项目建设内容项目主要包括两部分:1、面向市委网信办的城市网络安全监测预警与指挥调度:主要针对xx市委网信办的属地网络安全管理职责,侧重城市网络安全监管治理和应急响应;2、面向市大数据中心的政务网络安全运营:针对xx市新型智慧城市和数字政府建设的各类信息系统,即xx市大数据中心自建和全市各委办局已上云的各类业务系统,提供网络安全运行保障和运营服务。项目中涉及的部分信息化基础设施、软件平台及其配套的实施,采用租赁服务模式,服务中标人应形成本地化服务能力,为采购人提供持续服务。建设一级目录建设二级目录建设三级目录建设模式(租赁/采购服务)城市网络安全监测预警与指挥调度中心城市网络安全监测预警与指挥调度平台及配套设施包括数据融合系统、安全数据存储系统、业务应用支撑系统、安全监测感知系统、安全应急处置系统、统一指挥展示系统,以及相关配套的安全探针等配套硬件设施和互联网链路租赁城市网络安全监测预警与指挥调度服务网络安全监管服务包括人员驻场、安全检查、安全监测、安全通报等服务内容采购服务实战攻防演练服务包括演练组织、平台及场地租赁等服务内容采购服务网络安全宣传教育服务包括网络安全宣传周、网络安全意识教育、网络安全专项教育等服务内同采购服务场景化安全服务包括重点时期安全保障指导服务和特护期安全保障服务采购服务政务网络安全运营中心政务网络安全运营管理平台包括数据融合治理系统、系统安全管理系统、安全研判分析系统、安全协同处置系统、安全资源纳管系统、安全态势感知系统等,以及相关配套安全探针等硬件设施租赁基础网络和安全防护系统及配套设施安全防护包括防火墙、入侵防御、堡垒机、日志审计、漏洞扫描等符合等保三级要求的安全设备租赁基础网络包括IDC机房机柜、接入交换机、核心交换机等政务网络安全运营服务网络安全咨询服务包括智慧城市网络安全顶层规划、安全政策制度、安全管理、安全技术、安全建设等方面的咨询服务采购服务综合安全运营服务包括人员驻场服务、APT威胁分析服务、高级渗透测试服务、安全监测分析、专项整治等服务内容采购服务场景化的安全运营服务包括各类场景下的重点时期安全保障服务采购服务网络安全教育培训服务包括网络安全运营技术培训、网络安全攻防技能培训、网络安全意识教育培训等服务内容。采购服务内容中图片来源项目招标文件:http:/changs.ccgp- 一。安全运营体系服务范围为省本级大数据管理部门相关云、网及应用。2、建立大数据安全实训平台,实现网络安全领域政产学研全链条的有效衔接。在促进政企学研协同创新的同时,全面提升数字政府相关工作人员的安全创新和实践能力。管理咨询服务安全运营体系咨询服务-安全运营管理体系安全运营体系咨询服务-安全运营工作机制 安全运营评价及安全有效性评估体系咨询-安全运营考核评价安全运营平台安全运营支撑平台网络安全协调指挥平台安全运营系统用户行为分析安全系统安全运营智能自动化运行系统安全实训平台红蓝攻防演习平台 网络安全应急演习平台 自动化渗透测试平台 源代码缺陷分析平台 人工智能实训平台 网络安全仿真演练平台 安全运营服务安全运营管理服务 安全运营基础服务 安全运营技术架构维护服务 政务资产梳理服务 运营质量评价服务 安全能力有效性评价服务 电子政务基础设施仿真靶标运营 电子政务基础设施仿真靶标运营 电子政务基础设施仿真靶标运营 红蓝攻防演习平台运营服务 网络安全应急演习平台运营服务 自动化渗透测试平台运营服务 源代码缺陷分析平台运营服务 人工智能实训平台运营服务 关键经营数据分析现流健康度继续下降数说安全研究院政府行业典型项目2-数字政府安全运营(续)安全运营支撑平台-核心功能要求u事件分析与处置:在数字政府安全运营工作中,包含大量针对安全攻击行为进行有效分析与跟踪的相关工作内容。为了改变分析过程以文档形式编纂导致无法对安全案例进行复盘及检索的弊端,系统在分析任务交叉确认的基础上,将完成有效性验证环节的分析成果进行卷宗化存储,便于安全决策人员对运营成果进行复盘及参考。u测试管理:在数字政府安全运营过程中,系统依据网络安全技术及管理要求,将渗透测试内容维护为细颗粒度的测试项,并将不同的测试项依照不同的测试场景组合为专用测试矩阵,规范安全运营人员在开展渗透测试过程中的测试流程及测试内容。u考核评价管理:在数字政府安全运营过程中,需要对安全运营人员的工作状态进行评价。通过收集各运营流程环节的工作数据,能够对运营工作的效率、准确性进行分析测定;对运营过程中发生的各项任务状态进行追踪,协助运营团队对安全运营工作内容进行指导和评价。u运营脚本:数字政府安全运营中心是以多级分析师协作的形态构建整体安全运营分析流程,但由于事件分析能力主要以高级分析师为主要输出来源,单纯以培训的方式向安全运营监测前线人数最多的一线分析师输出分析经验难免会产生遗漏,经常性的分析流程改进也影响学习连续性,并且无法对一线分析师的分析过程进行有效评价。为了完成上级分析师向下级分析师传递分析思路、处置思路、知识经验的目标,同时建立安全运营不同层次、不同角色间的工作内容及协同机制,平台需要具备“运营脚本”指导运营团队进行安全运营分析工作。u报告管理:在数字政府安全运营工作中,会产生大量的安全运营成果报告,因此需要系统提供自动化的报告统计编纂能力,减轻安全运营人员工作压力。网络安全协调指挥平台-核心功能要求u政务资产管理服务:政务安全的目标是保障政务系统的完整、可用,为了确保政务系统的安全通畅,明确发生的政务系统安全问题的属主机构,有针对性地开展技术调度,同时对安全问题的处置状态进行跟踪。通过对政务资产进行汇总管理,从而“摸清家底”,明确政务体系安全防卫范围。u漏洞聚合管理:漏洞隐患对政务系统的影响情况是定期评估各地市政务系统安全状态及监管能力的关键要素,通过收集汇总各地市政务系统的漏洞数据,分析计算出周期范围内各政务资产脆弱性分值,并根据同比和环比的方式说明政务体系脆弱性安全现状,结合漏洞整改比率,对各地市大数据局实行安全风险提示及漏洞处置协调跟踪。u事件聚合管理:u1、平台具备省级安全事件监测能力。通过依托省大数据局建立的全省政务外网监测体系的安全威胁监测能力,安全专家能够将发现的政务外网安全事件进行汇聚,并对安全事件的详细内容进行维护。监测到的安全事件通过协同处置服务模块发起事件协同流程,协助相关地市大数据局或属主单位完成事件的处置工作。u2、平台具备地市安全事件上报能力。除漏洞外,能够汇聚各地市大数据局监测到的政务系统安全事件。检查管理:安全检查为省大数据局监督地市大数据安全工作的重要手段,需要定期或临时性发起各类安全检查工作,以评估真实安全状态。u热点应急管理:在安全管理工作中,数字政府运营中心需要对应急性工作进行支撑,应急性工作包括突发性安全专项问题、上级通报等。因此,系统需要具备热点应急管理功能对相关应急任务进行管理与归档。关键经营数据分析现流健康度继续下降数说安全研究院政府行业典型项目3-省发改委安全运营平台建设项目时间客户名称预算金额服务周期2022年xx省发改委200万1年项目背景按照省数字化改革网络安全工作有关要求,建设数字化安全运营平台。本建设内容作为统一运营管理平台的网络安全模块,完成与统一运营管理平台的对接。安全运营平台接入范围覆盖省发改委重点信息系统。构建统一态势感知、统一通报预警,为持续提升委网络安全监测、预警、聚焦、处置工作水平提供有效支撑;落实常态化安全检测、安全监测、安全应急等工作,通过安全技术服务,发现网络安全隐患和漏洞,不断提升风险管理和应急处置水平,保障信创OA系统和发改大脑应用的安全运行。项目建设内容建设省发展改革委安全运营平台。覆盖省发展改革委重点信息系统。实现政务云租户环境、经济信息中心机房的数据采集和处理、安全分析、态势感知、通报预警。将平台作为统一运营管理平台的网络安全模块,完成对接。系统将满足信创适配要求,适配国产机及国产操作系统、浏览器等软硬件客户环境,如适配龙芯、鲲鹏等主流硬件架构,适配中标麒麟等主流操作系统,适配红莲花、360等主流浏览器。安全运营平台主要功能模块数据采集和处理模块将已有的、互相隔离的、分在政务云租户环境内、机房的安全数据打通,对于已有的安全数据,实现安全数据的统一汇集与利用。实现省发展改革委政务云租户环境、机房已有数据集成接入后的清洗、补全、关联、标准化、存储与处理,形成可用的数据字典、索引,支撑实现安全运营应用。安全分析模块利用安全数据对省发展改革委政务云租户环境、机房的网络日志、流量日志、安全告警等数据,应用、匹配安全分析模型,发现安全隐患,形成分析结果数据,支撑上层应用。态势感知模块实现省发展改革委政务云租户环境、机房整体安全状况可视化,提炼安全指标,有效提升安全工作效率的重要保障。统一安全可视态势感知的功能建设需求,需具备基于汇聚统一的安全数据的分析能力,能够展示出不同的安全视角体现省发展改革委不同安全域、不同系统的态势视图,反应全局的安全威胁、安全隐患与安全事件。通报预警模块将省发展改革委网络安全工作在政务云租户环境、机房整体串联、及时发现、有效处置的重要支撑,也是实现“数字化改革”中构建实战化重要节点安全防控体系、完善应急处置机制、提升应急处置能力的必要支撑。对接统一运营管理平台完成与统一运营管理平台的用户体系、数据接口、应用界面等的对接,应用页面与统一运营管理平台进行统一入口集成与页面集成,实现一屏展示的效果。信创OA安全运行保障资产威胁探测服务安全检测加固服务安全运营服务安全管理服务应急响应服务安全通告服务关键经营数据分析现流健康度继续下降数说安全研究院政府行业典型项目4-政务云安全运营项目时间客户名称中标金额服务周期2023年xx市政数局661万1-2年项目背景“十四五”规划中明确提出,要提高数字政府建设水平,加强公共数据开放共享,推动政务信息化共建共用,以及提高数字化政务服务效能。在“十四五”期间,国家电子政务网络建设、集约建设政务云平台和数据中心体系,推进政务信息系统云迁移成为核心任务。政务上云已成为各地政府数字化转型的必选项。通过基于统一的政务云平台,加强数据共享互通。政务云已成为数字政府、数字城市建设的关键基础设施。xx市政务云平台节点是省级政务云的安全边界和延伸,是保障地市政务信息系统安全可靠运行的重要载体。根据全省一体化安全标准的要求,地市政务云平台节点应该实现与省级政务云一致的全能力安全保障。为贯彻落实国务院关于加强数字政府建设的指导意见工作部署,按照全省“一盘棋”的原则,统筹规划和布局数字政府基础设施和平台支撑体系,以各地级以上市为建设主体,从2022年起分三年完成数字政府基础能力均衡化发展指标任务,有力夯实数字政府建设根基。要求完善政务云基础安全保障体系。各地要统筹开展本地区政务云平台网络安全设备改造升级、攻防演练与安全测评,巩固提升政务云基础防护能力和安全运营支撑能力,推进本地安全运营平台与省级安全运营平台对接。xx省数字政府基础能力均衡化发展指标任务执行标准明确了健全政务云基础安全保障体系的工作要求,一是各地建成“云管端”一体、管理与技术防护并重的网络安全体系,覆盖网络攻击发现、通报、处置、溯源、打击全流程。二是各地利用大数据分析、自动化编排等技术,开展集中化、自动化、智能化的安全运营,提供覆盖全生命周期的安全服务能力。项目目标本项目将从原有安全设施运维服务、新增安全设施服务和安全运营服务三个方面为政务云平台xx市节点提供安全保障,完成我市分节点平台安全设施保障及安全运营平台运营工作。实现xx省“数字政府”省市一体化安全运营的目标,满足“全局统筹、跨网联动、多维感知、智能闭环、安全可视、合规运行”的网络安全新时代要求。服务类别安全运营平台软硬件设施维保服务新增安全设施服务安全运营服务其他安全服务服务周期21个月13个月21个月24个月内容中图片来源项目招标文件:https:/ 互联网预警监控 配置策略优化 基线配置检查 安全检测服务互联网暴露面发现(每年4次)外部漏洞挖掘(每季度1次)安全专项检查(每年2次)内部安全扫描(每季度1次)病毒查杀(每季度1次)安全日志分析(每季度1次)安全审计服务(每季度1次)代码审计(1600万行)安全检测服务应急响应服务重要时期保障服务网络攻防演习(监管/行业/市各1次)重要时期保障安全管理监控网络威胁数据分析安全加固技术支持网络拓扑梳理威胁建模服务 威胁处置服务威胁通告服务威胁狩猎服务网络安全宣传服务SSL证书服务CDN加速服务互联网高危漏洞检测挖掘和众测服务数据安全运营服务(含数据安全风险评估)安全服务配套工具网络流量探针APT攻击检测基线配置核查威胁狩猎系统数据安全平台敏感数据发现数据库审计关键经营数据分析现流健康度继续下降数说安全研究院项目需求政府行业典型项目6-省市数据一体化安全运营监测项目时间客户名称预算金额服务周期2023年xx市数据资源管理局800万3年项目背景根据全省一体化数据基础平台迭代工程等四大工程工作方案的通知要求,开发建设xx市安全运营(监测)平台,保障省一体化数据基础平台xx市级节点的稳定运行,将技术、管理、人员和服务进行有机结合,实现网络安全事件监测、响应、指挥调度以及对云安全、网络安全、密码安全、应用安全、数据安全的监控,建成上下级平台贯通的全链路防护、检测、预警、处置、反馈体系。平台明确各类业务数据在数据全生命周期各个业务场景下保障要素,以合规为基线,以业务流程为导向,结合制度规范,建立完善的数据生命周期的为安全保障和监管措施。同时建立安全监控预警、信息通报和应急处置机制,逐步实现从“基于威胁的被动保护”向“基于风险的主动防控”转变,形成网络安全和数据安全的保障闭环。安全运营服务内容资产更新服务安全专项服务风险评估服务安全加固服务安全检查服务安全监测服务安全保障服务安全管理服务安全事件跟踪安全咨询服务安全应急、攻防演练服务安全监督服务安全培训服务驻场运维服务流量探针网络流量溯源分析系统县区采集清洗节点日志探针资产探针漏洞探针蜜罐探针DNS解析安全数据仓库安全能力中台安全业务中台安全运营门户信创环境部署省级平台对接50%性能冗余高时效并发性内容中图片来源项目招标文件:https:/ 2022.5u虽然我省教育信息化建设取得了显著进展,但由于顶层设计不够、资源投入不足等原因,存在基础设施支撑水平不足、优质教育资源供给能力较弱、信息化环境下教育教学模式创新不够、网络安全保障能力有待提升等问题。u持续完善网络安全防护体系,全面落实网络安全法数据安全法个人信息保护法等法律法规要求,严格遵循网络安全等级保护技术标准。重点保障教育系统关键信息基础设施,提升国产密码在网络安全防护中的应用水平,优先选用具有自主核心技术的安全可控产品和服务。推进教育系统全域网络态势感知系统建设,增强感知能力、保障绿色上网、推动可信应用,提升网络安全事件监测、研判、预警和应急处置能力。u提升省级教育网络和数据安全水平,健全基于全流量分析的安全监测处置中心,配齐用好网络安全设施设备,全面加强安全技术防范措施,开展数据全生命周期安全管理,保护教育行业关键信息系统和重要数据。定期开展全省教育网络安全检查和攻防演练,通过攻防对抗、沙盘演习等方式,提升网络安全防护能力和应急响应水平。河南省教育厅2023年教育信息化和网络安全工作要点 教科技函202399号u提升网络与数据安全管理水平。健全网络安全监测和事件应急处置体系。通过建立中枢、整合平台、对接数据等方式,扩大监测范围、提高监测深度,构建“一点发现、全网防御”的主动型网络安全防御格局,变单个学校独立防御为全省教育系统协调联动、联防联控。建立常态化网络安全应急响应及支撑服务团队,构建统一指挥、多级调度、协同处置的网络安全联动响应机制。常态化开展网络安全攻防演练。(责任单位:厅机关有关处室)中共陕西省委教育工委 陕西省教育厅2023年教育网络安全和信息化工作要点 2023.3u完善网络安全防护体系。健全网络安全责任制,加强关键信息基础设施保护,开展信息系统网络安全等级保护工作。持续开展网络安全监测预警,完善全省教育系统网络安全通报机制,提升网络安全态势感知能力。建立智慧教育平台全天候保障机制,保障平台安全运行。加强教育数据全生命周期管理,探索建立健全数据分类分级管理制度,重点保护个人敏感信息和未成年人信息,维护教育数据主权。组织开展全省教育系统网络安全攻防演练,提升网络安全攻防对抗和纵深防御能力。深入开展委厅机关和教育行业国产化替代工作,摸清底账,制定替代工作方案和推进计划,开展检查督导工作。关键经营数据分析现流健康度继续下降数说安全研究院教育行业典型项目1-等保建设与安全运维服务项目时间客户名称预算金额服务周期2020年xx市职业学院148万4年项目背景学校数据中心承载着我校大量的业务系统,如站群系统、数字化校园、智慧校园、一站式服务大厅等业务系统等,由于我校目前网络安全建设非常薄弱,缺乏有效的安全防护技术措施、安全管理制度以及安全审计措施,网络安全隐患越来越突出,随着国家实行网络安全等级保护制度2.0,依据中华人民共和国网络安全法,国家实行网络安全等级保护制度,我校需要实行网络安全等级保护制度,建设有效的安全体系抵御外来和内在的安全威胁,如安全漏洞、网站篡改、数据泄密等情况。项目建设内容据我校网络安全现状结合等保二级要求,完善校园网络安全建设,要求必须通过等级保护测评。第一由于缺乏专业的安全设备导致无法建立完善的安全防御体系落实网络安全等级保护制度。第二由于缺乏专业网络安全技术人员,导致安全工作落实不到位。介于以上情况,拟通过采购网络安全建设运营服务的方式落实校园网络安全等级保护建设与安全运维工作。在合同服务期限内,采购产品服务和安全服务:1、等保建设必要的安全设备实施部署、维护、升级服务,要求提供的安全设备必须保证校园网稳定运行,设备故障免费更换备件。2、采购资产梳理、漏洞评估、安全维护、安全加固、网站监测、应急响应、安全预警等安全服务,并采购专职安全工程师5*8小时驻场服务。产品服务需求防火墙边界防护服务(10G吞吐)IPS入侵防范服务(10G吞吐)Web安全防护服务(4G吞吐)网站应用升级服务(100个网站)上网行为审计服务(10G带宽)堡垒机服务(100个资产)安全日志审计服务(100个资产)安全服务需求资产梳理服务(12次/年)漏洞扫描服务(12次/年)渗透测试服务(2次/年)安全加固服务(按需)安全维护服务网站监测服务(100网站)安全预警服务(7*24)安全应急响应服务(7*24)重要时期安全保障(7*24驻场)安全咨询与管理制度支持安全培训服务(4次/年)驻场工程师服务(5*8)内容中图片来源项目招标文件:http:/ 6个、2级域名 60个)、7*24威胁检测、流量威胁分析服务、态势感知运营服务、4次渗透测试和风险评估服务(20个以上系统)、1次应急演练服务、按需应急响应、2次安全培训服务、1人驻场服务。项目时间客户名称客户类型预算金额服务周期2023年xx开放大学市属高校17万1年采购需求出口防火墙升级服务(升级智能化安全运营服务、云情报网关服务)、威胁检测运营平台服务(接入流量1500Mbps、接入端点侧数量50个、可容纳180天审计数据)、7*24安全托管运营服务(10个资产)项目时间客户名称客户类型预算金额服务周期2020年xx学院部属高校49万1年采购需求网络运维服务(每季度开展定期网络巡检,网络故障响应,网络问题分析)、互联网安全托管服务(7*24网站防篡改监测和处置)、本地托管服务(每季度风险评估)。服务工具租赁:安全资源池(包含数据库审计、堡垒机、日志审计、漏扫与基线、SSL VPN功能授权)、全流量威胁分析系统、EDR(PC授权100、服务器授权25)、防火墙硬件维保与软件升级。关键经营数据分析现流健康度继续下降数说安全研究院医疗卫生行业安全运营垂直政策u第二条:坚持积极防御、综合防护。充分利用人工智能、大数据分析等技术,强化安全监测、态势感知、通报预警和应急处置等重点工作,落实网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施。u第七条:各医疗卫生机构应依托国家网络安全信息通报机制,加强本单位网络安全通报预警力量建设。鼓励三级医院探索态势感知平台建设,及时收集、汇总、分析各方网络安全信息,加强威胁情报工作,组织开展网络安全威胁分析和态势研判,及时通报预警和处置,防止网络被破坏、数据外泄等事件。u第九条:各医疗卫生机构在网络运营过程中,应每年开展文档核验、漏洞扫描、渗透测试等多种形式的安全自查,及时发现可能存在的问题和隐患。针对安全自查、监测预警、安全通报等过程中发现的安全隐患应认真开展整改加固,防止网络带病运行,并按要求将安全自查整改情况报上级卫生健康行政部门。自查整改可与等级测评问题整改一并实施。u第二十六条:各级卫生健康行政部门应建立网络安全事件通报工作机制,及时通报网络安全事件。u第三十条:各医疗卫生机构应保障开展网络安全等级测评、风险评估、攻防演练竞赛、安全建设整改、安全保护平台建设、密码保障系统建设、运维、教育培训等经费投入。新建信息化项目的网络安全预算不低于项目总预算的5%。医疗卫生机构网络安全管理办法 国卫规划发2022 29号国家医疗保障局关于加强网络安全和数据保护工作的指导意见 医保发202123号u到2022年,基本建成基础强、技术优、制度全、责任明、管理严的医疗保障网络安全和数据安全保护工作体制机制。到“十四五”期末,医疗保障系统网络安全和数据安全保护制度体系更加健全,智慧医保和安全医保建设达到新水平。u网络安全水平显著提升。主体责任明晰,监督管理机制完善,基础设施完备,网络安全技术能力、态势感知、预警能力、突发网络安全事件应急响应能力显著提升,网络安全有效保障。u数据安全管理有效实施。数据安全审批制度全面建立,分级分类管理及重要数据保护目录全面落实,数据实现全生命周期安全管理,数据安全评估机制日益完善。u加强网络安全和数据保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施,推进全国医疗保障信息系统网络安全和数据保护态势感知、预警能力建设。加强网络安全和数据保护信息的汇集、研判,建立健全网络安全和数据保护信息共享和通报机制,健全完善上下协同的通报预警机制。国家医疗保障局关于进一步深化推进医保信息化标准化工作的通知 医保发20228号u各级医保部门要强化网络和数据安全组织领导,压实安全责任,统筹工作部署,建立健全网络和数据安全保护规章制度。加强网络安全智能预警能力建设,实时监测系统运行情况,提升安全威胁信息汇集和研判能力,加强网络和数据安全防护信息共享和通报预警。推进安全运营管理队伍建设,强化日常监管,开展常态化医保数据安全专项检查,做好安全风险处置演练,做好重大活动期间安全保障,加快形成责任明确、层级清晰、保障有力的安全运营管理体系。关键经营数据分析现流健康度继续下降数说安全研究院医疗卫生行业典型项目1-面向等保/关保的安全运维服务项目时间客户名称预算金额服务周期2023年xx疾控中心80万1年项目背景疾控核心业务系统始建于2003年,至今已建立起完善的国家、省、市、县、乡镇用户管理体系,先后建设了用户认证与授权管理系统、基本信息、基础编码、公共卫生数据交换服务平台等多个应用支撑系统,逐步完善了信息安全管理机制。2009年做了网络直报系统迁移改造,2019年启动了全民健康信息化保障项目疾控信息系统建设。已运行的核心业务应用系统覆盖全国各级各类医疗卫生机构,授权用户32.5万多人,系统要求7x24服务不中断稳定运行。同时建成了疾控中心本级及十一个直属单位的协同办公平台和各省级疾控中心节点。根据国家信息安全等级保护要求,xx疾病预防控制中心现有系统中的xx控制信息系统、协同办公平台等为网络安全等级保护三级系统,中心网站、公共卫生数据共享网站等为网络安全等级保护二级系统。项目建设目标供应商需配合xx疾控中心,按照网络安全法、个人信息保护法、网络安全等级保护要求、关键基础设施保护条例及数据安全法等国家法律法规相关要求,完善现有数据中心的安全运维管理,为xx疾控中心提供专业技术人员驻场,开展系统安全保障服务、态势感知平台驻场运维服务、国家重大节假日及xx疾控中心重大活动安全保障服务、攻防演练技术支撑服务、二线专家咨询服务、企业版防病毒运维服务、非法外联监控服务、安全培训服务。系统安全保障驻场服务提供合同期内58小时1名人员驻场服务(国家重大节假日及xx疾控中心重大活动安全保障除外),协助采购人进行网络和信息安全管理,网络与安全设备安全配置策略维护、病毒查杀、安全设备运行状态检查、故障处置等事项,并对全年运维服务进行总结,编制驻场安全运维服务总结。安全巡检服务漏洞扫描服务日志分析服务应急响应服务协助等保测评服务互联网监控服务堡垒机运营服务态势感知平台运营驻场服务提供合同期内58小时1名安全运营人员驻场服务(国家重大节假日及xx疾控中心重大活动安全保障除外),针对采购人现有的态势感知平台提供安全运维管理服务,包括:日常巡检、平台运行状态监控、系统升级、规则管理、知识库升级等工作内容、基础安全运营服务和二线专家技术支撑服务。依托态势感知平台开展资产管理、漏洞管理、威胁分析、预警通知等工作,通过持续开展运营工作可掌握数据中心的资产情况,及时发现面临的内外部威胁风险等。资产管理漏洞管理告警监控分析威胁分析预警通知日志解析联动处置二线专家技术支撑国家重大节假日及xx疾控中心重大活动安全保障服务国家重大节假日、xx疾控中心重大活动以及中心业务需要的重要信息安全保障时间内(不少于40天),需增派驻场工程师不少于1人,进行724小时驻场服务,协助采购人开展需要进行重点安全保障的任务,开展监控预警工作,及时处理各类信息安全事件,确保信息系统安全稳定运行。攻防演练技术支撑服务按照采购人攻防演练需求,协助采购人制定攻防演练工作方案,合理安排人员组建攻防技术团队,梳理安全措施有效性,排查安全风险和加固整改,组织攻防演练预演,以及在攻防演练过程中所需求的必要人员、技术支撑、安全检测等服务,演练结束后对演练效果进行总结并编写演练总结报告。二线专家咨询服务企业防病毒运维服务非法外联监控服务安全培训服务365*24热线电话-5*8内现场响应-5*8外15分钟响应、2小时到现场关键经营数据分析现流健康度继续下降数说安全研究院医疗卫生行业典型项目2-网络安全运营( 数据安全治理)服务项目时间客户名称预算金额服务周期2022年xx医院(三甲)120万3年项目背景xx医院是国家卫生健康委员会直属医院,始建于1984年。现编制床位近2000张,集医疗、教学、科研、康复和预防保健等多项功能为一体,并承担中央保健医疗康复任务、国家卫生应急救援队任务,同时还是国家卫生计生委远程医疗管理与培训中心。为更好地履行维护网络安全、意识形态安全和国家安全的使命,按照xx市和卫建委相关要求,开展网络安全服务建设工作,全面加强院内办公网络、信息系统的安全性,保障院内信息系统的安全稳定运行,提升医院整体安全防护水平。在安全运营建设过程中引入数据安全治理工作,保障医院数据的完整性、保密性、可用性。项目内容随着xx医院信息化业务的快速发展,业务系统日益复杂,业务关联性和架构复杂性、信息资产和数据总量逐渐增多,需要不断优化和提高安全能力,建立起持续运营的安全运营体系,从业务系统安全的角度出发,保障业务活动安全稳定。乙方需结合甲方实际现状开展为期3年的安全运营体系建设与服务工作,使甲方具备在资产管理、检测与防护、威胁分析与响应、防御策略优化、威胁情报等方面具备相关能力,乙方需为甲方设计为期3年的安全运营体系建设规划。同时在安全运营建设过程中引入数据安全治理工作,实现数据资产梳理、数据分类分级规范制定、数据分类分级策略、数据分类分级标识等。网络安全运营服务要求乙方应为本项目组建专职的服务团队,为甲方提供安全运营服务,甲方为本项目应至少配备专职项目经理、技术专家、3人驻场团队,项目组需具备相关能力资质证书、且具有在医疗领域参与安全运营项目经验。服务交付漏洞扫描报告渗透测试报告新上线系统脆弱性评估报告标准化管理制度安全态势分析报告安全通告及预警报告安全运营月报安全事件应急响应记录安全保障期间工作总结XXX安全培训安全日志日报安全日志及威胁分析月报数据安全治理方案季度工作总结报告网络安全组日常工作规范重保期间安全保障方案新增和删除策略记录安全运营工作手册互联网暴露面检测报告XX安全事件处置/溯源报告XX应急演练方案XX应急演练总结攻防演练方案攻防演练总结数据安全服务要求数据资产梳理针对xx医院业务范围不断扩大,数据类型逐渐复杂化情况,目前HIS系统、电子病历系统中存在海量的个人信息和健康医疗数据。医院需要通过相应的措施实现数据的分类分级管理,首先需要对数据资产进行统一的梳理,梳理HIS系统、电子病历系统的库表列信息,建立HIS系统、电子病历系统数据资产清单。数据分类分级规范制定为保证分类分级的顺利进行,需要建立分类分级规范指南,明确分类分级管理过程中各方责任、操作过程、原则和方法,形成可持续的分级分类业务指导要求。数据分类分级策略依据国家标准、行业标准,结合医院HIS系统、电子病历系统实际业务情况设计数据资产的分类分级策略,指导数据分类分级标记工作的展开。数据分类分级标识将数据分类分级指导方法进行实践,对HIS系统、电子病历系统开展数据安全分级,形成数据安全分级清单。关键经营数据分析现流健康度继续下降数说安全研究院医疗卫生行业典型项目3-医保信息平台安全运营体系建设项目时间客户名称预算金额服务周期2022年xx省医保局1148万3年项目背景根据国家医保局全国医疗保障系统核心业务区骨干网络建设指南(医保网信办201940号)和xx省医疗保障局xx省政务服务数据管理局关于开展xx省医疗保障系统核心业务联网工作的通知(x医保函2020106号)的要求,经过前期建设,省医保专网在2021年已初步建立。省医保专网采用树形网络结构,纵向由各级医疗保障部门按垂直的上下级模式连接成广域骨干网络,由国家医保局连接各省级医保局,并向下覆盖到市、县镇级医疗保障部门;横向以各级医疗保障部门为中心向同级信息资源共享部门辐射,并与医院、药店等相关单位连接,形成该级的城域接入网。项目目标针对省医保信息平台核心业务骨干网络的安全性和医疗保障数据防护要求,按照国家医保局“安全分区、网络专用、横向隔离、纵向认证”的原则,进一步完善纵向骨干网络结构安全、本体安全及基础设施安全,从终端安全、网络安全逐步提升省医保信息平台安全防护和安全运营能力。为满足国家医疗保障局对医疗保障信息平台的安全要求,本项目将协同省政务云平台医疗保障核心业务区共同构建云端-网端-终端的安全体系,推进省医保信息平台网络安全保护态势感知、预警能力建设。由省政务云平台提供云端安全保障,本项目提供终端和网端的自下而上的安全防护服务,实现省医保专网的安全防护和接入终端安全,同时通过安全运营服务,构建一套“技术先进、安全可靠、服务完备”的用户方安全运营体系,完全具备“威胁预警、协同对抗、可管可控”的安全运营保障能力,落实常态化的持续风险监控分析运维,结合省医保局的业务及防护能力情况进行7*24小时风险分析运营,避免发生安全事件产生重大影响。基础设施服务要求专业基础设施租赁服务根据国家医疗保障局关于印发加强网络安全和数据保护工作指导意见的通知的网络安全指导意见,建立并完善省医保专网网络安全能力和接入终端安全保障,为省医保专网省节点租赁基于 NFV、SDN、ATT&CK新型威胁分析、知识图谱和攻击链威胁分析及智能编排等新型技术的网络安全能力池。租赁系统要求终端接入安全监控系统(2套、网络层吞吐量3G)下一代防火墙系统(1套、网络层吞吐量3G)网络入侵防御系统(1套、网络层吞吐量3G)网络防病毒系统(1套、网络层吞吐量3G)日志审计系统(1套、150日志源、5000EPS)全流量攻击溯源-文件监测系统(1套、10万文件/天)全流量攻击溯源-流量分析系统(1套、检测能力3G)全流量攻击溯源-威胁关联分析系统(1套、检测能力3G)蜜罐及欺骗统一管理系统(1套)集中预警展示系统(1套、10000EPS)一键威胁处置系统(1套)资产集中管理系统(1套)威胁情报分析系统(1套)运行维护服务要求针对所租赁的专业基础设施提供合同服务期限内3年免费维保服务(投标报价需包含相关费用),以确保安全基础设施稳定运行。具体包括设备故障保修、设备巡检、软件补丁、辅助故障定位等服务。安全运营服务安全规则/功能优化日常实时安全监控恶意攻击封堵处置失陷事件专项排查安全威胁预警及恶意样本捕获分析重大活动保障专项策略调优演习协助终端已知病毒查杀服务终端新型病毒查杀服务网络安全可视化服务总体要求数据与接口要求:本项目部署网络安全能力平台,采用私有云方式部署,网络安全能力平台采用虚拟化软件服务。为确保数据安全,网络安全能力平台与医保网络采用专线互联,并接入至现有的医保网络中,实现与医保网络核心区域的数据牵引、流量牵引和安全防护,并根据业务需求,输出业务所需要的外部数据和接口。吞吐量要求:本项目规模涉及整个医保信息平台、服务参保人数共1.08亿、日均医保结算量120 万笔。需满足省级100 个机构接入终端及支持21地市2万接入数量终端的流量分析,满足省医保专网50个网络设备及安全能力的日志分析。关键经营数据分析现流健康度继续下降数说安全研究院医疗卫生行业典型项目4-MSS安全托管服务项目集项目时间客户名称客户类型预算金额服务周期2023年县中医院二级甲等70万3年采购需求包括:20个资产授权的安全托管MSS服务3年(每年90000),EDR、安全感知管理平台、防火墙3年硬件维保与特征库、软件升级服务。项目时间客户名称客户类型预算金额服务周期2023年大学附属医院三级甲等75万1年采购需求互联网资产发现服务(4次)、渗透测试服务(2次,每次30个应用系统)、漏洞扫描服务(4次)、风险评估(1次)、重要时期安全保障(HW、两会、国庆期间7*24服务)、威胁检测与响应服务(提供1个平台 2个探针、授权50个资产)、按需应急响应服务、网站7*24监测(5个网站)、红队评估服务(1次)、应急演练服务(1次)、策略优化和安管制度完善协助、主机安全加固服务。项目时间客户名称客户类型预算金额服务周期2022年区医院三级甲等135万3年采购需求区医院外网等保三级建设项目拟采购链路负载均衡、下一代防火墙、安全态势感知平台、潜伏威胁探针、等保一体机、上网行为管理、隔离网闸、托管式安全运营服务(提供三年原厂服务)及测评服务(国家级测评机构)。MSS安全托管服务50个资产授权,中标价格180000(每年60000)。项目时间客户名称客户类型预算金额服务周期2023年省人民医院三级甲等30万1年采购需求服务期内针对xx省人民医院指定的至少20个系统开展渗透测试,协助院方进行漏洞修复并提供修复后的复测。提供1年MSS远程安全托管运营服务,资产授权100个,服务工具提供API数据接口,支持与其他平台进行对接。项目时间客户名称客户类型预算金额服务周期2023年市人民医院二级甲等76万1年采购需求安全风险评估服务(资产识别、基线核查、漏洞扫描、弱口令扫描、渗透测试)、安全加固服务(网络、主机)、云端安全托管服务(10个资产)、重保服务、安全培训服务、5*8安全驻场服务(2名一线工程师 2名远程二线工程师)。项目时间客户名称客户类型预算金额服务周期2023年省妇幼保健院三级甲等40万1年采购需求按照信息系统网络安全等级保护相关标准的要求,为xx省妇幼保健院提供为期1年的三级信息系统(5个)网络安全等级保护测评服务(1次)和7*24安全托管服务(10个应用资产),MSS后台监测系统必须支持与院方现有的态势感知系统进行流量对接。同时要求MSS服务支持通过SLA对安全事件服务水平、安全威胁服务水平、安全漏洞服务水平做出承诺。关键经营数据分析现流健康度继续下降数说安全研究院安全运营市场优秀项目案例启明星辰-江苏无锡数据安全运营项目案例深信服-某大型物流客户云网端安全运营项目案例绿盟科技-某大型商业银行安全运营中心建设与服务案例安恒信息-某知名三甲医院安全托管运营最佳实践360数字安全-某制造业跨国企业安全托管运营服务案例腾讯安全-某证劵客户安全运营最佳实践安信天行-省级政务云综合监管项目案例众智维科技-某大型金融机构智能安全运营项目案例星维九州-某企业托管式安全运营最佳实践日志易-某银行信创安全运营与态势感知平台项目案例长扬科技-全局管控、技管并重,构建某集团工控安全主动防御运营体系关键经营数据分析现流健康度继续下降数说安全研究院启明星辰-江苏无锡数据安全运营项目案例基于国家数据安全管理要求,围绕政务云、政务外网及大数据中心,以数据安全技术保障为基础、以管理运营为抓手、以监测预警为核心、以协同响应为目标,全面建成城市政务数据安全运营中心,为中国政务场景下数据安全建设打出“样板”。实现:1、城市政府大数据中心数据资源分类分级覆盖率达到100%,实现敏感数据全局管控;2、城市大数据中心敏感数据100%实现安全存储与传输,实现数据管理从粗放向精细的转变;3、实现数据风险实时监控。项目亮点项目介绍1、打造了中国首个政务场景下通过国标数据安全成熟度模型三级认证的城市政务数据安全运营中心;2、成为城市政务数字化场景、数据安全、安全运营中心这三个业务方向的标杆和引领;3、制定市级公共数据分类分级实施指南4、获得:(1)城市大数据中心荣获中国信息产业商会人工智能分会“20192020年度数字政府建设卓越实践奖”;(2)无锡市公共数据开放平台获评贵阳数博会“2021数字政府管理创新奖”;(3)江苏省网络安全优秀实践案例。关键经营数据分析现流健康度继续下降数说安全研究院深信服-某大型物流客户云网端安全运营项目案例u 项目亮点:项目亮点:在使用MSS期间在日常运营、威胁监测、攻击对抗多方面实现了安全效果的大幅提升,通过MSS从不间歇的风险管控,实现风险“可知、可控、可管”。1 1、7*247*24小时真守护,平均小时真守护,平均1010分钟完成应急响应分钟完成应急响应:两年服务期间内,主动响应并处置多起夜间攻击事件,平均响应时间10分钟。上线SaaS XDR及MSS 2个月后,帮助客户发现了一起“SQL注入-dnslog域名访问-外联下载bash-反弹shell-执行命令”事件,信息中心联动深信服安全运营中心,10分钟内还原整个攻击过程并完成应急响应、阻断攻击,处置闭环效率显著提升。2 2、实战能力大幅提升,防守成绩优异、实战能力大幅提升,防守成绩优异:在多次重要时期、大型攻防演练的真攻真防下,MSS云端专家团队和信息中心默契协作、共同坚守下,没有任何一起攻击成功突破安全防线,最终取得了优异的防守成绩。深信服科技股份有限公司成立于2000年,是专注于企业级网络安全、云计算、IT基础设施及物联网的产品和服务供应商,致力于让每个用户的数字化更简单、更安全。目前深信服在全球设有50余个分支机构,员工规模超过9000名。深信服安全托管服务(MSS)通过云端安全运营平台和安全专家团队有效协同的“人机共智”模式,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、省心、便捷的安全托管服务,一同构建7*24小时持续守护、有效预防和主动闭环的体系化安全运营能力。项目亮点项目介绍u项目背景项目背景国家法律法规及行业监管要求明确要求邮政企业、快递企业应当按照国家网络安全等级保护制度的要求履行安全保护义务。随着攻防演练、安全监督检查的常态化,集团网络安全风险管理面临巨大挑战,曾发生多次安全事件并受到上级监管通报。u客户痛点客户痛点1 1、网络架构复杂网络架构复杂,网络安全管理难网络安全管理难:大型物流企业业务体系庞大、分支公司众多。复杂的网络架构、繁多的资产、有限的时间精力让网络安全工作极具难度;2 2、缺少专业运营人才缺少专业运营人才,研判响应滞后研判响应滞后:安全设备本身的配置和管理需要持续开展,企业缺乏专业人才,分析研判、响应处置能力不足,疲于被动响应;3 3、攻击手法持续升级攻击手法持续升级,难以对抗实战难以对抗实战:企业对外业务系统多,暴露面大,而外部攻击手法持续升级变化,企业对新型威胁的检测处置不及时、难闭环,处于“攻防不对等”状态。u方案设计方案设计摒弃以往“缺人招人、缺设备买设备”的高投入、效果无法保障的安全建设方式,某物流企业选择与第三方专业安全厂商深信服合作,选择以提升“安全效果”为导向的安全运营方案,导入MSS SIP STA SAAS XDR(订阅) EDR的云网端安全运营解决方案。关键经营数据分析现流健康度继续下降数说安全研究院绿盟科技-某大型商业银行安全运营中心建设与服务案例绿盟科技集团股份有限公司成立于2000年,总部位于北京,公司于2014年在创业板上市,是国内综合型网络安全厂商,公司客户覆盖政府、金融、运营商能源、交通、科教文卫等多个行业,可提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。近3年安全运营业务复合增长率超40%,安全运营服务在服客户超2000家。项目亮点项目介绍u项目亮点:项目亮点:A银行为我国大型城市商业银行之一,随着网络安全逐年建设,A银行已完成基础架构安全建设,但是在日常安全运营过程中,依然有以下突出问题待解决:1、安全设备种类多,日均告警上亿条,缺乏有效监测手段,安全事件难发现;2、安全团队初建,人员能力不足,缺乏梯队建设,安全能力难以持续提升;3、全工作没有整体规划设计,依赖个人经验和外部厂商能力,执行效果难保障;4、安全工作涉及多个部门,依赖人工推动处置,效率低,处置难,风险长期暴露;5、安全建设投入周期长,缺乏有效的量化评价手段,安全成效难凸显。u项目背景:项目背景:u建设方案:建设方案:通过安全运营中心建设,构建云地协同、平战结合安全运营体系,实现A银行安全运营工作规范开展,安全风险可管控,并借助有效性验证与运营优化,持续提升安全运营能力。1 1、从无到有构建态势感知能力从无到有构建态势感知能力,核心区域监测核心区域监测100100%覆盖覆盖基于智能安全运营平台10000 检测规则,千万级病毒库,实现威胁集中监测,覆盖银行两地三中心三十余个安全区,安全风险一屏概览。3 3、持续提升自动化能力持续提升自动化能力,实现分钟级威胁检测与响应实现分钟级威胁检测与响应贴合客户业务配置30多个SOAR剧本,实现威胁自动处置。封堵平均时间由建设之初的1.2小时下降至3分钟,整体MTTD降低至15分钟内。4 4、执行效果量化可控执行效果量化可控,运营成果直观呈现运营成果直观呈现构建核心度量指标,结合安全运营成熟度评估与实战攻防演练,持续牵引安全运营建设,安全运营成熟度已提升至3级充分定义级别。2 2、基于岗位定向开展人才培养基于岗位定向开展人才培养,提升团队实战化能力提升团队实战化能力完成安全运营团队岗位架构及安全人员能力梯队设计(含5类运营岗位,3级运营专家),并基于岗位要求开展安全培训,构建实战化运营团队。u客户价值:客户价值:安全运营管理能力显著提升,实现安全风险可管可控,常态化到战时平稳切换。威胁事件监测、处置能力显著提升,MTTD由以天为单位缩短至15分钟内,MTTR由48小时以上缩短至12小时内。云端漏洞/事件预警威胁狩猎云端应急响应闭环能力支撑云端能力输入情报运营溯源反制处置建议云端专家安全运营中心安全运营成熟度度量红蓝对抗有效性验证攻防演练平台支撑流程支撑资产安全管理防御能力评估切换反哺战时脆弱性安全管理威胁管理安全运营平台保障团队构建口令安全治理暴露面收敛敏感信息排查攻击路径梳理演习保障总结安全意识强化监控分析应急响应溯源反制情报回溯现场保障联防联控情报预警战时专项战时加强7*24现场现场准实时准实时7*24值守预测预防监测响应平时情报平台联动态势感知资产安全管理脆弱性安全管理网络架构分析威胁情报应急响应应急演练应急预案威胁监测管理后门上传漏洞利用log4j2未授权访问Web网站监测可管理威胁监测与响应(MDR)Web漏洞扫描互联网暴露面核查渗透测试实时实时每月每月每季度终端上网行为管理边界纵深防御API监测终端EDR移动威胁监测应用终端主机流量监测终端非法外联防火墙ADS【抗拒绝服务设备】WAF【Web应用防护系统】IDS【入侵检测系统】IPS【入侵防护系统】流量探针身份伪造DDOS 攻击Web攻击WebShell漏洞利用权限提升访问控制可用性防护网站安全防护权限管理应用安全防护流量实时监测横向移动内网攻击蜜罐诱饵网络监测应用监测主机监测终端监测关键经营数据分析现流健康度继续下降数说安全研究院 安恒信息-某知名三甲医院安全托管运营最佳实践安恒信息成立于2007年,于2019年登陆科创板。安恒信息秉承”构建安全可信的数字世界“的企业使命,以数字经济的安全基石为企业定位,形成了云安全、大数据安全、物联网安全、智慧城市安全、工业控制系统安全及工业互联网安全五大市场战略,作为国家级核心安保单位,参与了近乎国家全部重大活动的网络安全保障工作,实现零失误。2020年11月23日,安恒信息正式成为杭州第19届亚运会网络安全类官方合作伙伴,这也是国际大型综合性赛事网络信息安全类最高层级合作。安恒信息安全托管运营服务(简称:MSS)正式发布于2022年6月,目前拥有四个安全托管中心(杭州、北京、广州、西安),13个联合运营中心,为全国的政府、教育、医疗、企业、金融用户提供MSS安全托管运营服务。用户收益项目介绍u需求背景需求背景XX市人民医院作为一家三甲医院,仅有运维人员,无法从专业视角分析海量的设备告警,安全设备始终无法发挥出全部价值。在发生安全事件时,缺乏及时有效的处置手段,无法确保事件均能闭环。自2023年起,医院再次加强对网络安全方面的投入,以增设态势感知平台 安全服务人员的方式提升安全水平。u建设方案建设方案1)部署态势感知平台,对接云端安全运营中心,全网流量及安全日志实现统一汇集分析;2)部署资产与漏洞管理平台,持续开展资产与漏洞管理,安全检查工作常态化开展;3)引入外部安全服务专家服务,7*24小时实时进行威胁监测与响应。1 1)资产与漏洞深度管理:)资产与漏洞深度管理:完成院内资产发现,梳理并录入资产与漏洞管理平台主机资产、域名资产、WEB资产共计5000余项、资产指纹信息24000余条(其中新增待确认主机资产400余台,WEB资产42项)。2 2)暴露面)暴露面&攻击面管理:攻击面管理:针对互联网资产:发现存在十余项高危指纹,协助收敛暴露面&攻击面并修复7个高危漏洞;针对内网资产,通过周期开展漏洞管理工作,共处置240余个高中危漏洞。3 3)安全事件快速响应闭环:)安全事件快速响应闭环:发现并通报处理17起安全事件,包括3次紧急安全事件(挖矿病毒横向扩散、勒索病毒域名恶意通信、境外IP登录院内系统),均成功拦截并进行安全加固。4 4)自动化处置助力安全防护:)自动化处置助力安全防护:完成8项响应剧本的编写与有效性验证,利用设备自动化处置能力有效提高了安全处置时效。u首月成果首月成果关键经营数据分析现流健康度继续下降数说安全研究院360数字安全-某制造业跨国企业安全托管运营服务案例360数字安全集团(三六零数字安全科技集团有限公司)是数字安全的领导者,秉持“上山下海助小微”战略方针,以“安全即服务”为核心发展理念全面升级“360安全云”,将十多年被行业反复验证成功的数字安全运营体系框架,以云化服务化方式为国家、城市、大型企业、中小微企业构建应对数字时代复杂威胁的完整数字安全能力。项目亮点项目介绍u客户背景:客户背景:某中国500强上市公司是一家集制造、产品定制、产业互联网等为一体的国际化企业,产业分布在中国、美国、加拿大、英国、日本等多个国家。u客户需求:客户需求:【需求一需求一】利用利用360360在互联网侧的能力在互联网侧的能力1.对企业部署在互联网侧的资产和业务进行梳理,找出非该企业的信息资产,特别是仿冒的网站及APP,同时协助企业对仿冒资产进行举报。2.对互联网资产的漏洞进行排查,找出高危漏洞,并协助信息部门对漏洞进行修复。3.对暴露在公共平台上与该企业相关的数据及暗网平台上涉及买卖该企业数据的行为进行排查。4.对企业网站进行保护,防止网站被篡改。【需求二需求二】利用利用360360的安全大数据和工程师能力的安全大数据和工程师能力1.对办公网的攻击行为进行724小时监测,并协助客户完成威胁的处置。2.对办公网的资产进行梳理,对漏洞进行排查,并协助信息部门对漏洞进行修复。u服务成果:服务成果:1.威胁事件发现率提高80%。2.事件响应时间从30分钟降低到5分钟,业务流转效率提升500%。3.事件研判时间从120分钟降低至20分钟,研判分析效率提升500%。4.事件处置事件从96小时降低至24小时,处置效率提升300%。u项目优势:项目优势:360数字安全运营服务基于360安全云在全网能力、运营平台、轻量探针、专家团队四大要素的优势,以及近20年积累的安全服务能力和攻防实战经验,帮助企业构建集合精准发现、及时响应、快速止损的一体化数字安全运营服务,真正做到为安全效果买单。关键经营数据分析现流健康度继续下降数说安全研究院腾讯安全-某证劵客户安全运营最佳实践腾讯安全作为互联网安全领先品牌,致力于成为产业数字化升级进程中的安全战略官。2023年,基于全球1500位CSO实战总结,腾讯提出了一套以“发展驱动”为核心的数字安全免疫力模型,助力客户构建数字安全体系,守护企业生命线!腾讯SOC 智能安全运营与管理体系充分融合情报、攻防、管理与规划四大能力矩阵,包含NDR、SOC、威胁情报、安全数据湖四大产品矩阵,从安全形态、安全价值、安全思维等战略视角,更全面的审视安全问题,有效解決制约SOC建设过程中的诸多瓶颈问题。项目介绍u客户效果自述客户效果自述基于企业对于安全建设工作的向基层落实以及安全能力的整体提升的需求,腾讯的安全运营中心可以建设集团化SOC方案,将其安全管理的能力输出并接入到企业安全建设流程中,通过集中集团的网络安全日志进行安全数据和信息集中统一管理、场景建设及事件闭环。u客户业务诉求客户业务诉求近年通过实战攻防演练的方式来发现企业安全漏洞,提升企业安全防护能力的形式已经成为常规手段。企业也能够在对抗中不断适应多种攻击手段,升级自身防护能力,并在最终的复盘中对攻击行动中的防御体系的识别、加固、检测、处置等各个环节进行审视,发现薄弱位置并进行优化。该金融企业也是通过每年至少两次的实战化演练来促进网络安全建设。之前由于互联网暴露面还未完全收敛导致有部分高危组件对互联网开放,成为了防护的短板,通过实战化的演练发现问题,加速互联网暴露面收敛工作,通过把高危组件收缩至零信任网关,从而减少攻击面。我们企业在安全运营能力建设方面有了更大的能力提升。我们企业本身业务范围比较广,包括投资银行、证券交易、融资租赁等等,同时也在积极地推进数字化建设,为客户提供更多样化、优质化的金融服务,这么多元的业务场景其实对自身的安全运营和管理也提出了挑战。腾讯在安全给出体系(SOC 智能安全运营与管理体系),能够通过预测、防御、检测和响应实现安全事件的闭环,这跟我们企业的“主动响应和闭环”的安全工作理念是比较符合的。在实际落地过程中,腾讯的这套体系也有效帮助到我们的安全运营方面建设,特别是安全运营中心、安全编排自动化平台。除此之外,腾讯安全做的一些关于ATT&CK的前沿技术研究,其实也给我们企业的攻防能力带来了启发和参考,同时以产品的形态让企业能够轻松地接入一些前沿的安全能力,真正帮助企业提升自身的安全水位。通过腾讯的专家对安全运营深刻的认识,来建设丰富的安全场景,展现安全态势,从而帮助公司提高威胁检测能力,加快响应速度,赋能我们企业数字化能力。关键经营数据分析现流健康度继续下降数说安全研究院安信天行-省级政务云综合监管项目案例北京安信天行科技有限公司成立于2009年,是国内知名的网络安全综合解决方案提供商。公司致力于为用户创造安全可信的网络空间,以提供专业的网络安全服务为核心,为政务、卫生、纪检、教育、广电、企业等各领域数字化建设保驾护航,并在北京奥运会、冬奥会、国庆70周年、建党100周年等国家重大活动保障以及首都网络安全运营保障工作中发挥了重要作用。项目亮点项目介绍一、业务需求一、业务需求用户通过购买服务方式选择多家云服务商提供为辖区各机关单位云资源服务,多云建设模式也对主管机构政务云服务质量和应用效能管理提出了新的课题。二、解决方案二、解决方案1 1、创新管理模式、创新管理模式建立第三方监督、评价管理模式,健全政务云运营管理制度和技术规范体系。2 2、资源统一管理、资源统一管理搭建政务云运营门户,实现对政务云资源的申请、开通、监控、变更、计费的一体化管理。3 3、安全综合监管、安全综合监管搭建安全综合管理平台,实现对政务云日常运维、安全监测和应急处置等方面的全方位监管。4 4、监督考核评价、监督考核评价综合线上实时监测数据和线下定期检查数据,考核云服务商服务服务质量,评价使用单位应用效能。三、成效价值三、成效价值1、实现政务云资源、运维、安全、应急的一体管理;2、提升了政务云服务质量和运营管理水平;3、为云服务商考核审计、使用单位效能评价提供决策依据。云服务商A云服务商B云服务商C关键经营数据分析现流健康度继续下降数说安全研究院众智维科技某大型某大型金融机构智能安全运营项目案例南京众智维信息科技有限公司位于金陵南京,是以国内知名的麒麟安全实验室(原OPENX实验室)为基础建立的新一代人工智能 机器学习驱动的网络安全运营解决方案商,拥有20 发明专利,50 软件著作权。公司深耕AISecOps赛道,将机器学习、自然语言处理和深度算法学习等技术应用于企业级企业级、城市级安全运营城市级安全运营,重保对抗重保对抗,协同作战协同作战等场景,目前已与200 高质量客户达成合作与签约,覆盖金融、政务、运营商、能源、军工等行业龙头客户。项目介绍与核心价值u需求背景需求背景1.IT规模复杂且安全设备异构,1W 台安全设备及上百万台生产服务器。2.长期面临合规及红蓝实战,承受重保期间现场600 作战人员管理压力。3.日常安全事件处置过度依赖人工,重保对抗期间强度大、时间长。4.企业安全网格、云化成熟,管理者对网络安全运营实战化发展定位明确。u建设方案建设方案u方案价值方案价值1.构建企业级安全运营中台管理 网格运营化,摆脱安全“孤岛”困局。2.全自动完成运营/重保场景下企业90%以上任务,降本增效显著。3.全程AI辅助MTTR/MTTD考核,贯穿人-产品-流程实现重保“0”失分。4.实现大规模企业级安全运营300 编排流程、600 人员、上百万IT资产。u方案成效方案成效关键经营数据分析现流健康度继续下降数说安全研究院星维九州-某企业托管式安全运营最佳实践山东星维九州安全技术有限公司是以MSSMDR(托管式安全服务)为核心业务方向的新型网络安全服务商和安全运营服务装备供应商,结合国内客户需求及业务特点,打破传统安全的纯产品交付模式,以安全数据不离场的方式帮助客户建立基于持续监测的安全运营体系以应对动态威胁。目前已接入大中小200余家远程服务客户,为客户监测业务数量26000 ,监测IP数量11000 ,日监测发现安全漏洞500 ,累计监测发现漏洞421472个。星维安全运营中心依托中心侧安全运营支撑平台SOSS体系与客户现场侧前哨服务系统,通过安全运营分析用例、安全运营剧本、标准化运营流程调度一二三线安全运营分析师,以安全数据不离场的方式帮助客户完成资产安全治理、暴露面分析、威胁管理服务、脆弱性管理服务等标准化安全服务工作。1)威胁管理运营服务(MDR)。包含威胁监测、事件分析与处置、安全机制有效性验证等服务内容,为用户提供持续性整体风险管理服务;2)脆弱性管理运营服务(MVA)。包含攻击面管理(ASM)服务、专项安全测试、专家安全测试、业务安全监测及安全意识评估等服务,通过不同服务的组合,针对性的提供有效的脆弱性管理能力;3)安全运营支撑服务。通过引入安全运营服务网关、资产探测、热点漏洞扫描等安全运营支撑工具,辅助安全运营工作的闭环管理。用户收益项目介绍u需求背景需求背景XX集团作为一家地方性的大型国有企业,近年来一直致力于数字化转型,作为支撑数字化建设的关键基座,网络安全建设是数字化转型的必由之路,目前企业网络安全方面存在以下短板:一是尚未建立动态信息资产管控机制。二是缺少统一安全监测预警和处置响应能力,缺少网络安全统一指挥和决策调度,难以及时发现处理出现的安全事件。三是网络攻击日益频繁,单靠自身力量难以形成全面防护,需协同多方力量共同应对。u建设方案建设方案u运营成果运营成果1)资产与暴露面管理资产管理10次,运营期间共计下线业务系统21个,上线业务系统24个,最新运营资产为196个2)脆弱性闭环管理弱密码管理6次,共计发现2个业务系统存在弱密码账号59个,已全部完成整改;进行漏洞管理6次,共计修复高可利用漏洞81个,一般漏洞5个,剩余38个高可利用漏洞和42个一般漏洞修复中。3)威胁闭环管理内外部威胁管理共计10006次。外部威胁分析进行9547次攻击对抗,策略调优6次,累计永久封锁恶意攻击源70次;内部威胁分析处置489次,隔离处置恶意病毒16起,信任文件27起,运营期间累计阻断恶意外连行为446起。关键经营数据分析现流健康度继续下降数说安全研究院日志易-某银行信创安全运营与态势感知平台项目案例日志易是国家级专精特新“小巨人”企业,国内领先的日志管理与分析平台开发商,基于自研搜索引擎Beaver和搜索处理语言SPL推出SIEM安全大数据分析平台、数据工厂(安全数据治理)、日志审计一体机、SIEM、UEBA、SOAR、安全态势大屏等安全系列产品,实现安全分析、威胁检测与响应、用户异常行为分析以及态势感知等场景,已服务金融、能源、运营商等重点行业近1000家大型机构。项目亮点项目介绍某银行是国内最大的股份制银行之一,交易数据量大,并具有高度敏感性和价值性,对于网络安全、数据安全的重视程度远高于其他行业,其信息化建设的先进度也走在国内前列。日志易安全SOC运营中心作为行内唯一的安全运营中枢,帮助其实现了多种安全设备数据源的实时检测分析,以及跨不同来源关联分析挖掘潜在威胁的能力,建设以来为客户实现了护网0通报。同时,项目经验也成功复制到国内多个大型金融机构,形成了完善的安全运营平台及配套运营服务解决方案。监测:通过SIEM进行威胁检测,实时发现威胁,并与威胁情报平台(TIP)进行关联,提高告警精准度;分析:通过从NDR以及EDR对安全事件展开取证分析,确认、追踪可疑攻击以及异常行为;响应:以SOAR为驱动,联动阻断设备/系统(抗D/边界防火墙/WAF/AD/堡垒机),对发现的安全事件进行响应(封禁IP/锁定账户/其他)自研搜索引擎:PB级存储搜索,100亿级别日志量秒级搜索。数据解析能力行业领先:支持数百种数据源自动解析接入,内置数十种解析引擎,对于非内置解析规则的全新数据源做到快速解析。Flink规则引擎:分钟级创建并启用新监控规则。SPL规则引擎:对标Splunk,300多种函数、指令,支持复杂检测模型构建,大时间跨度数据分析。丰富完善的威胁狩猎功能:网络层取证、端点层取证、攻击链、时间线、溯源分析等。数千个规则模型沉淀,数十个成熟SOAR剧本,帮助用户一站式解决从威胁检测到响应的各种难题。信创国产替代:国内最接近Splunk的国产化替换产品,信通院唯一认证信创日志分析平台,已实施多个落地案例,无缝替换,更符合国内用户使用习惯。使用前使用后每天人工搜索攻击次数较多的十数个IP查询威胁情报后处置,延时性和随机性都很高。将所有安全设备的告警结合威胁情报进行分析,并运用自动化剧本处置,一分钟内处置完。只能关注高危的漏洞攻击事件。可以实现所有等级安全事件的分类处置。精力有限,选取个别比较信任的设备数据进行查看。将所有购入设备数据都整合在SIEM平台上,只需关注SIEM平台即可掌握全局安全情况。每天2、3千条告警量,根本不可能每条核查。通过SIEM对告警聚合、关联规则,告警量下降至数十条甚至更少。关键经营数据分析现流健康度继续下降数说安全研究院长扬科技-全局管控、技管并重,构建某集团工控安全主动防御运营体系长扬科技(北京)股份有限公司是一家国资监管下、市场化运作,专注于工业互联网安全、工控网络安全和工业互联网 安全生产的国家高新技术企业,公司以信创安全操作系统为安全底座,以工业安全靶场为能力提升手段,自主研发了近百款产品,构建工业互联网安全产业完整生命周期的集团级工业网络安全保障体系,广泛服务于电力、石油石化、轨道交通、城市市政、智能制造、钢铁冶金、教育等行业超过4000 家工业企业,满足等保2.0及关键信息基础设施安全保护条例要求。项目亮点项目介绍摸清家底摸清家底 认清风险认清风险加强集团工业网络安全集中管控能力,全面梳理集团下属企业的关键信息基础设施工控系统资产现状,查找安全漏洞,排查安全隐患与风险,切实增强工控系统网络安全管理水平及防护能力,提升了集团对全局工控系统资产和信息安全风险的管理水平。纵深防御纵深防御 联防联控联防联控增强各企业对工业控制系统网络行为的合规性识别能力,切实提升集团工控系统安全检测与预警能力。实现工控网络安全风险实时感知、威胁精准研判,提升了集团网络安全整体防护水平。并通过内外部多级联防联动技术,提升了集团工控及网络安全应急响应与处置能力。安全运营安全运营 降低安全威胁降低安全威胁通过构建集团级纵深防御与监测预警能力体系,有效改进工控资产管理手段,提高了工控网络安全运维与运营水平,有效的降低了网络攻击给企业带来的安全威胁和经济损失。行业标杆行业标杆 护航集团成为保障粮食安全的国家队护航集团成为保障粮食安全的国家队本项目对全国化工行业、全省众多企业将起到良好的带头示范作用,引领行业进步,促进相关标准的推进。制订的企业标准规范填补了省化工行业工控安全防护企业标准的空白,其考核标准更具有科学性,集团的工业互联网安全保障体系可护航集团公司发展成为保障粮食安全的“国家队”。某集团是以肥料、精细化工、新材料为主业的国有综合产业集团,长扬科技为其构建工控安全主动防御运营体系,落实集团网络安全制度要求,加强工控资产合规管理,实现基于网络安全态势感知的持续监控和分析,为集团及下属企业构建一个全局的、实时的、可预测的网络安全运营体系,全面提升集团的工控网络和信息网络的安全威胁监测感知与应急处置能力,让网络攻击和安全威胁无处遁形。u解决方案:解决方案:1、安全规划方面,围绕集团和首批13家下属企业,依据“总体规划、分步实施、技管并重、适度防护”原则,深入一线调研,制定集团总体工控安全建设规划、工控安全集团标准,避免下属企业重复建设,投资浪费;2、解决方案层面,通过技术、管理、运营三者结合,打造满足等保、分类分级、关保等监管要求,并通过持续运营,为智慧工厂的长期稳定发展保驾护航。项目系统架构图关键经营数据分析现流健康度继续下降数说安全研究院安全运营市场总结与发展趋势关键经营数据分析现流健康度继续下降数说安全研究院安全运营市场总结u安全运营领域法律法规健全、政策利好明显,企业开始重视并推进安全运营体系规划与建设,安全运营已成为网安产业发展的重要方向。u近五年,国内安全运营市场快速发展,典型安全运营产品和安全运营服务过去五年市场复合增长率分别超过50%和70%,特别在最近三年特殊时期,安全运营市场表现出强劲逆势高增长态势,在整体网安市场发展中起到了非常显著的带动作用。u安全运营需求增长推动安全运营技术发展与进步,目前海内外公认、成熟的安全运营类技术已多达二十余种,在这些技术中,有一些是针对传统能力的升级,有一些则是拓展了新的安全视角,从实际项目来看,这些技术已经逐步被客户接受,实际应用程度在快速上升。u在目前安全运营市场初期发展过程中,仍然存在值得关注的问题,解决这些问题将更利于市场未来更有序、均衡的发展:u中高级安全人才短缺对安全运营市场供需两侧产生一定制约。技术与产品提升安全水平,但安全人才决定最终效果。培养中高级安全人才对于实现人机共智、确保安全运营效果至关重要,这是安全运营市场可持续发展的关键因素。u异构安全生态和低开放性对企业安全运营构成较大挑战,解决之道在于积极倡导开放的生态理念,建立标准和接口,促进不同安全产品的互联互通,从而提升企业安全运营的效率和效果,真正帮助企业实现安全运营工作进步与提升。关键经营数据分析现流健康度继续下降数说安全研究院安全运营市场发展趋势u安全运营相关法律法规、行业垂直政策以及实网攻防活动的持续发展,从未来五至十年长周期看,安全运营体系建设将成为企业安全能力提升过程中的核心任务之一。这一趋势将进一步推动安全运营产品和安全运营服务市场需求的快速增长。u安全运营发展离不开技术和模式的迭代升级,以下方向的创新,将引领安全运营市场未来发展趋势:uAIGC在安全运营领域的深化应用。AI与安全运营的结合已经受到行业内高度关注,与AI 威胁检测不同,AI 安全运营可以实现快速的效果转化。ChatGPT最新成果所展示AI能力的巨大进步,会引起AI在网络安全运营的一系列尝试,并且结果可期,目前国内厂商已经在快速拥抱AI,并在AI助手、AI知识库等基础上向AI 告警降噪、AI 攻击溯源方向演进。u将网络安全度量方法整合到安全运营体系中,以定量评估安全性能、风险和防御能力。这有助于企业及时发现自身问题,确保安全防御体系始终处于最优的姿态。在安全运营体系成熟后,网络安全度量将成为安全运营能力提升的重要方向,金融行业已积极探索在网络安全度量方面的应用。u安全运营服务SECaaS模式的探索与应用。国外安全运营服务通过SECaaS模式创造巨大市场,但国内由于信任机制和安全制度差异,SECaaS模式应用范围受限,安全运营服务规模化发展始终面临较大挑战。在这个过程中,国内厂商开始采用在保证安全数据可控的情况下,开展行业或区域专属安全运营服务。未来国内安全运营服务市场SECaaS模式的发展路径和模式演变非常值得关注。关键经营数据分析现流健康度继续下降数说安全研究院附录-安全运营厂商调研情况关键经营数据分析现流健康度继续下降数说安全研究院安全运营厂商业务发展概况被调研企业2022年安全运营业务收入5亿以上3家12%1-5亿6家25P00千万-1亿5家21P00千万以下10家42%被调研企业2020-2022年安全运营业务年复合增长率50%以上8家33 %-50家54 %以下3家13%被调研企业安全运营业务主要服务模式安全托管模式(SECaaS模式)6家25%安全托管模式(远程或本地模式)13家54%驻场运维模式5家21%被调研企业是否自研安全运营平台(SOC/SIEM/XDR/态感)是22家92%否2家8%u安全运营业务收入过亿的企业全部为综合型安全安全运营业务收入过亿的企业全部为综合型安全厂商厂商:该收入指以服务为主形成的安全运营业务收入,不包括单独销售的安全运营类产品。目前收入超过1亿以上的企业有9家,全部为综合型安全厂商,具有成熟的安全运营业务模式和安全运营产品,同时也具备规模化销售渠道和服务交付网络。产品型或服务型企业安全运营收入目前均没有超过亿元。u近近9090%的安全运营厂商过去的安全运营厂商过去3 3年业务复合增速均超年业务复合增速均超过过2020%:在过去3年特别时期,市场中绝大多数企业能保持20%以上增长,是非常不易的,既印证了市场需求的火热,也说明安全运营是稳定、具有发展潜力的赛道。u安全运营服务由驻场运维向安全托管模式转型安全运营服务由驻场运维向安全托管模式转型,但但SECaaSSECaaS模式目前还未成主流模式目前还未成主流:出于客户需求和自身业务发展考虑,国内以驻场运维为的企业开始考虑向安全托管模式转型,而在近80%开展安全托管服务的企业中,只有25%的企业采用SECaaS为主的服务模式,大多数企业仍以本地托管或本地 远程混合托管模式为主。u安全运营平台是企业开展安全运营业务的必备基安全运营平台是企业开展安全运营业务的必备基础础:无论哪种服务模式,安全运营平台都被企业看作是提升安全运营服务效率和价值的最重要支撑,90%以上的企业目前均研发了安全运营平台产品。关键经营数据分析现流健康度继续下降数说安全研究院安全运营厂商业务简介调研企业安全运营业务简介作为“独立第三方安全运营”首倡者,启明星辰集团北斗立方安全运营中心围绕智慧城市以及关键基础设施行业客户对安全运营的迫切需求,为政务云、数据中心、关键信息基础设施及其他行业和中小企业提供安全运营中心建设及安全运营服务。根据不同用户的需求和建设进度,运营中心可加载如标准化远程/现场网络安全监控、数据安全运营、云安全运营、安全咨询和培训等运营业务模块,构建可持续扩展和装载新业务内容的安全运营模式,如:大数据AI安全运营中心、数据安全运营中心、云安全运营中心、工业互联网安全运营中心、态势感知运营中心、内网安全运营中心等。深信服安全运营中心建成于2018 年,是国内较早的商业化云端安全运营中心。深信服安全托管服务(MSS)以网络安全“持续有效”为目标,围绕资产、漏洞、威胁、事件四个风险要素,通过云端安全运营平台和安全专家团队有效协同的“人机共智”模式,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、省心、便捷的安全托管服务,一同构建7*24持续守护、有效预防和主动闭环的体系化安全运营能力,实现可视化、可衡量、可承诺的安全效果。目前深信服已建立面向教育、医疗、政务、企业四大行业的安全运营中心,在线服务客户数达到数千家。绿盟科技开展云安全运营、企业安全运营与城市级安全运营业务。云安全运营基于绿盟科技T-ONE CLOUD平台为企事业单位提供网站监测、网站云防护、威胁检测与响应、外部攻击面管理等订阅式安全运营服务。企业安全运营通过咨询规划、成熟度评估、平台建设、威胁建模、自动化编排等过程,结合云地数据协同方式,为客户达成全面的企业级安全运营能力。城市级安全运营则聚焦云计算、大数据、物联网、工业互联网等场景,从规划、实施到落地,帮助客户构建云-网-端体系化安全防护,并同步建设城市网络安全管理体系与运维体系,实现城市网络安全闭环运营管理能力。安恒安全托管服务(MSS)是利用安恒信息自主研发的安全托管运营服务平台,以用户资产全生命周期的安全需求为导向,参考IPDRO框架,将专业化人才梯队、标准化运营流程、智能化安全运营平台深度结合,从资产管理、攻击面管理、漏洞管理、威胁狩猎和应急响应五大核心攻防对抗域持续提供7*24主动、有效闭环的安全运营保障。安恒信息目前可以提供种安全运营服务模式,包括SaaS模式MSS服务、智慧城市安全运营服务、企业本地/远程安全托管服务等,目前累计服务客户数已接近上千家。奇安信安全运营服务是从客户业务视角出发,同企业安全部门共同进行安全运营架构、包括运营组织搭建,事件响应流程,运营平台及工具进行设计,通过外购或自研安全运营、流程管理等平台及设备、规划对应的工作场地,开展7x24小时的安全监测、综合分析、事件预警、深度分析、应急响应等服务,为客户侧的网络安全提供了有力保障。在圆满完成了北京冬奥会和冬残奥会网络安全保障工作,兑现了北京冬奥网络安全“零事故”的承诺后,对客户提供全面安全保障的能力又得到了大幅度的提升,并且将成功经验广泛复制。安信天行立足全局,植根行业,以提供专业的网络安全服务为核心,依托丰富的服务经验,以城市级安全运营中心为纽带,畅通技术与管理之间的鸿沟,赋能区域行业伙伴,实现深度化运营、全方位支撑、一体化交付等能力,建立从监视、预警、分析、运维、处置的安全闭环流程,构建综合服务平台和技术支撑平台,以权威的安全服务资质和专业化安全服务团队,提供体系化、全面化的安全运营保障服务,共建安全运营体系,为政务、卫生、纪检、教育、广电、企业等各领域千余家单位信息化建设保驾护航。关键经营数据分析现流健康度继续下降数说安全研究院安全运营厂商业务简介(续)调研企业安全运营业务简介“360数字安全托管运营服务”依托360安全运营数字化协作平台,将360云端数据、专家、能力、探针等建立多维度连接,为客户提供724远程安全实时监测,帮助客户“摸清家底、感知风险、看见威胁、处置攻击、提升能力”,实现安全事件全程可见、可管、可追溯。该服务可向用户提供弹性、持续化的安全服务,应对高级威胁。“360数字安全托管运营服务”基于被国家、央企客户验证有效的“360数字安全框架”,为用户提供强大的云上数字化安全运营平台。“SOC 安全运营体系”是腾讯安全面向产业数字化转型推出的新理念,强调以威胁情报运营和攻防对抗为基础,构建起“情报-攻防-服务-生态”的闭环安全运营体系。目前,腾讯SOC 集成了TIX威胁情报中心、SOC安全运营平台、NDR网络威胁检测与响应、MDR安全运营服务四大产品矩阵,可支撑政企机构建立起技术、人员、流程一体化的安全运营体系,全面提升安全防护能力和安全运营效率。星维九州是以MSSMDR(托管式安全服务)为核心业务方向的新型网络安全服务商和安全运营服务装备供应商,通过建立专业的安全运营团队,依托中心侧安全运营支撑平台SOSS体系与客户现场侧前哨服务系统,通过安全运营分析用例(USECASE)、安全运营剧本、标准化运营流程调度一二三线安全运营分析师,以安全数据不离场的方式帮助客户完成资产安全治理、暴露面分析、威胁管理服务、脆弱性管理服务等标准化安全服务工作。目前已接入大中小200余家远程服务客户,覆盖金融、医疗、数字政府、企业等客户。日志易始终将自主创新作为公司可持续发展的核心战略之一,以对标SIEM领域巨头Splunk为目标,坚持研发自主可控的大数据分析技术,作为信创工委会大数据组组长,在国产化适配互认与产品自主可控方面具有领先优势。日志易安全运营中心基于自主开发的纯国产搜索引擎Beaver,支持100亿条日志量级秒级检索返回,为用户打造集数据采集解析、规则预警、关联分析、威胁处置等全流程于一体的人工&自动化运营闭环。至今已积累了金融、制造业、高科技等多个垂直行业头部客户大型安全运营中心案例,并获得客户高度认可。长扬科技基于对国家工业互联网安全相关政策、法规与标准的持续研究和深度解读,总结超过32个行业领域、4000余家工业企业的安全服务经验,分析各行业、全场景业务流程和网络安全实战化需求,打造出一套“一站式、全行业、定制化”的工业互联网安全服务体系,体系涵盖安全咨询规划、安全实施交付、大安全运营和安全培训4大类、27项标准化服务产品,满足用户在合规咨询、顶层规划、方案设计、评估检查、安全加固、安全运营等方面的网络安全服务需求,并且基于用户不同的网络安全服务需求,提供模块化的服务组合。众智维科技以国内知名的麒麟安全实验室为基础,以AISecOps为核心理念,将机器学习、自然语言处理和深度学习等AI技术应用于安全运营,发展至今已形成智能化企业安全风险管理、安全资产管理、安全日志管理,以及安全自动化响应、自动化编排和自动化安全运营等15款模块化产品。依托国家级信息安全课题建立了众智维安全运营中心,以南京为中心辐射全国,为企业客户提供7*24安全托管和安全运营服务,实现“人 产品”的整体托管解决方案,帮助客户在安全运营方面实现降本增效。关键经营数据分析现流健康度继续下降数说安全研究院安全运营厂商业务简介(续)调研企业安全运营业务简介新华三以主动安全3.0为理念,基于一切皆服务(XaaS),以业务运营为驱动,打造涵盖“按需订阅、云上托管、交钥匙服务”等特色的新一代新华三云端安全运营中心。综合技术、流程、人员和平台等多个因素,通过技术手段和人文管理相结合的方式,实践出“咨询先行、能力交付、保险托底”的最佳运营模式,并逐步推出出三层金字塔的业务模型,包含云端安全运营服务、行业级安全运营服务和城市级安全运营服务,覆盖百行百业,使企业安全防范体系更加完善、可靠和高效,助力企业实现降本增效。中国电信安全公司将云网资源禀赋与安全标品融合,打造出具有差异化优势的MSSP安全托管服务,形成了全网采集、全程防护、内外溯源的一体化解决方案。此方案通过对海量探针上报的日志进行降噪优化,算法训练得以迅速提升,有效保障关联分析结果的准确性。在响应处置环节,通过大量且较高的剧本命中率,专家无需进行二次研判工作。此外,电信安全L1-L3级云地协同专家提供1v1贴心服务,将客户体验放在首位。安全运营专家通过实战经验与行业融合,为金融、互联网、政务、公检法、教育、医疗等不同行业客户输出契合行业属性的最佳实践。广东网安依托18年网络安全服务经验与业界网络安全运营最佳实践,通过自研的网络安全运营服务平台,集成防御、监测分析与合规审计等专业网络安全工具,持续监控响应客户安全事件,自动化处置威胁;通过一线、二线与外部专家等组成的专业安全服务团队,为用户提升提升7*24小时网络安全运营服务。根据客户网络安全能力基础与工作目标,弹性提供托管式与专项安全运营服务,包括安全评估咨询规划、安全监控和事件响应、安全防护和漏洞管理、攻防演练、安全培意识训与安全合规和审计等服务,在政府与医疗行业积累了丰富的安全运营服务项目经验。华为乾坤安全云服务解决方案,使用全新云边端一体架构,云端提供整体分析能力,边侧通过天关设备提供边界防护能力、端侧通过EDR提供终端防护能力。面向客户提供完整安全集成运营服务,客户可实现按需订阅、快速能力部署痛点需求;云端通过云端专家 智能分析算法实现对边侧、端侧威胁告警快速自动分析响应、智能识别客户本地网络的潜在威胁,并完成告警自动化处置闭环,自动处置率达到95%,从而帮助租户简化本地运维,提升安全运营与防护实效。云纷科技以十年安全管理经验及安全研发能力为依托,结合自身对于安全的理解和知识,协同利用开发能力、调用各类自动以及半自动化工具,为客户提供最切合实际的安全运营及托管服务。其提供的下一代MSSP服务是充分运用了敏捷智能的新技术来应对海量增长的长尾用户群体,通过技术驱动和集中共享降低每个单一客户投入的成本以确保性价比。云纷科技自研云原生平台InsightX,运用人工智能AI算法、IXtra,UEBA等组件,将安全实践和安全理论知识快速工具化产品化,来提高安全效率降低企业成本,并对企业提供7x24全天候安全保障。保旺达运营中心SOC系统以AI和自动化编排为核心,充分采用技术手段,将人、技术和流程高度协同起来,将繁杂的安全运行(尤其是安全响应)过程梳理为任务和剧本,提供定制化的流程和控制,整合并加速有效网络威胁的调查与缓解,防护能力孤岛化,运营工作碎片化、无序化、重复化等问题,将安全管理工作融入到铁塔日常运营活动中,建立了技术、人员、流程一体化的标准安全运营体系。关键经营数据分析现流健康度继续下降数说安全研究院安全运营厂商业务简介(续)调研企业安全运营业务简介漠坦尼托管安全服务(MSS)包含安全咨询、安全运营、安全评估、安全培训等内容,结合公司多年技术实战经验,致力于满足客户业务安全与监管合规需求。聚焦业务创新、提高运营效率、降低运营成本、解决实际问题,以全方位的规划设计、优质的解决方案和持续服务,面向企业安全需求提供专业化、定制化、个性化、低成本、长周期的网络安全服务。安全托管服务将帮助客户实施整体安全规划,全面提升客户安全管理和治理水平,最终实现合理运用外部资源的自主运营安全,更好地帮助客户解放IT生产力,将更多精力聚焦于业务创新本身。云盾安全服务团队前身为联通集成公司的内部安全服务团队,成立于2008年,拥有数十名具备安全等保测评师、CISP、CCIE、MCSE等专业资质安全攻防专家,承接联通集团信息化部、网络部、渠道运营中心、软研院等日常安全服务和重保值守等服务,2019年划入云盾智慧,服务范围扩大为常态化安全运营、风险评估、重保服务、攻防演练、数据安全评估等。慧势态势感知与安全运营平台以构建全局安全数据分析能力为核心,内置威胁分析智能引擎及安全运营工具。平台现已应用于中国联通集团总部,监测分析集团数十万资产的安全态势,是运营商行业内领先的态势感知平台。亚信安全MSS运营服务依托亚信安全XDR产品解决方案和安全运营专家团队,为企业、教育、医疗、政府、金融等行业客户提供巡检、按需和常态化安全运营服务。基于XDR的治理框架,根据用户不同的需求,提供了三大托管式安全运营服务模式,将安全产品、服务、流程以及人员进行深度打通和融合,帮助客户解决资产漏洞不清晰、真实威胁不可见、告警聚合效果差、产品联动效率低等问题,构建体系化、常态化和实战化的安全运营能力,将黑客入侵、病毒感染等安全风险降至最低。能够解决的不仅是当下的安全难题,还有适应未来需求的安全布局。山石网科可持续安全运营服务构建了可持续安全监测、安全评估和响应能力。通过设置专业的技术人员岗位,明确岗位职责,通过制定标准工作流程,规范协同机制。依托山石网科全线产品,利用用户现场环境,开展安全合规、资产梳理、漏洞管理、安全事件监测、威胁分析、事件流程管理及通报、演示汇报等一系列日常运营工作。可短期快速提升用户安全能力,同时可借助山石网科专业安全服务团队帮助用户培养并建立自己的安全运营能力。聚铭依托团队近20年安全运营平台开发运维经验推出的聚铭下一代智慧安全运营中心产品以“人机共生,智慧运营”为核心理念,依靠大数据挖掘、AI算法、智能降噪等关键技术,构筑全流程自动化的安全动态防御体系。结合用户实际安全场景和业务需求提供专业报告和安全指导,动态优化安全工作流程、组织架构和配套制度,做到弱人工化、重智能化的安全运营,最终实现安全设备、安全数据、安全管理“效能最大化”的目标。目前产品已服务全国超3000家客户。安天常态化安全运营服务可根据客户自身的安全运营成熟度,将安天特色的能力运营支撑点融入到客户的安全运营流程体系中,以威胁对抗为核心,以持续性威胁猎杀为基础手段,结合现场的安全产品和平台,通过“运营体系建设”、“前置安全评估”、“常态安全运营”和“事件应急响应”四个方面开展日常安全运营,协助客户建设安全运营组织机构,建立并完善安全运营体系,健全安全运营管理制度体系和应急预案体系,强化关键环节的安全运营协同机制,确保客户的网络安全工作在安全运营组织机构的带领下能井然有序的开展。以数据为基础的网络安全产业研究平台2023
演讲人:王豪杰演讲单位:中国移动研究院目目 录录01场景与安全需场景与安全需求求02现有技术分析现有技术分析03PHYSecPHYSec技术思技术思路路04总结与展望总结与展望场景与安全需求场景与安全需求01Chapter one网络攻击日渐频繁,无处不在!在Internet上每天有超过1亿次的网络攻击,每秒超1000次以上的攻击发生。攻击者企图访问用户个人或组织的信息数据,没有一家公司能幸免中国数据安全法中国网络安全法中国个人信息保护法 中国密码法网络安全审查办法关键信息基础设施保护条例网络安全等级保护条例(征求意见)网络安全审查办法(修订)商用密码管理条例(修订征求意见)网络产品安全漏洞管理规定网络数据安全管理条例(征求意见)201620182019202020212022德国电信安全法2.0德国安全要求目录欧盟网络安全法GDPR工业和信息化部关于工业大数据发展的指导意见工业和信息化领域数据安全管理办法(试行)(征见)英国电信安全业务守则草案PCI-DSS v4.0全球100多个国家已对数据安全提出要求;中国、英国、德国、欧盟相继颁布网络安全法案,要求通信网络确保数据传输安全用户入算上载样本数据、算内及算间训练生成模型及参数、下载训练后的模型及参数,涉及敏感数据的频繁交互,存在泄露、窃听的风险智算中心A远端用户入算网络数据上传:端到端安全加密,确保样本数据安全模型下载:端到端安全加密,确保模型框架、参数安全算间网络参数传递:端到端安全加密,确保模型框架、参数安全算内网络数据转移:存储节点直接(对象文件),需确保样本数据安全数据读取:计算节点访问文件存储节点(读),需确保样本数据安全归档写回:计算节点访问文件存储节点(写),需确保模型与参数安全模型复制:存储节点直接(文件对象),需确保模型与参数安全承载网络智算中心B入算网络入算关键诉求:用户访问以及用户数据的安全关键能力:高安全、低开销算内关键诉求:AI模型架构、参数核心资产的存储、使用安全关键能力:低时延、高吞吐、低开销安全,不占用算力,不影响算效算间关键诉求:数据与协议安全,防窃听关键能力:高安全、高吞吐、低开销智算中心内实现网络安全机制的从无到有,入算网络和算间网络实现安全防护能力的由低到高;面向算内、入算和算间的不同诉求,研究合适的安全加密机制用户智算中心BEthernet智算中心AEthernet算间网络上述智算中心网络场景的底层承载网络主流技术是以太网,为了应对上述日益严峻的数据安全挑战,须对以太网提供安全认证、密钥管理以及数据加解密能力,构筑以太网安全机制,为新型智算中心提供安全数据传输能力现有技术分析现有技术分析02Chapter one智算中心采用CLOS组网来满足日益增长的转发规模需求,通用性有明显优势。智算中心的AI典型Leaf-Spine组网,ALL-TO-ALL通讯,100GE/400GE/800GE接口,1K计算节点(3232)训练和推理*:*2023 usenix,Accelerating Distributed MoE Training and Inference with Lina,HKU 模型:Mixture of Experts(MoE)通讯方案:all-to-all800GEspine交换机spine交换机spine交换机spine交换机core交换机core交换机TORTORTORTOR400GE100GERack1323232256168128Rack32优势可以实现计算节点与计算节点,计算节点与存储节点,存储节点与存储节点之间的安全加密管控复杂O?:N台Server 全网需维护?安全连接(SA会话)每连接1对密钥,全网管理维护2?个密钥静态时延增加超30%:以4 Hops为例,server-to-server典型静态链路时延?.?考虑TLS/RDMASec/IPSec加解密时延最优性能1s,静态时延增加=?/?.?%劣势带宽开销增加至少21字节:TLS逐包增加21B开销,RDMASec逐包增加40B开销,IPSec逐包增加48B开销须升级硬件支持:在AI计算场景下,将TLS/IPSec/PSP安全加密功能卸载到硬件,需要Server硬件支持*RFC5042提出RDMASec基于IPSec改进,Google在2022年发布基于IPSec ESP的改进方案PSPTLS/RDMASec*/IPSec等端到端安全加密方案,服务器间实施典型的ALL-TO-ALL通讯方案;但没有网络的参与,计算节点之间部署端到端方案成本、难度和算力代价较大spine交换机spine交换机spine交换机spine交换机core交换机core交换机TORTORTORTOR优势管控复杂度低?:Server-TOR,TOR-Spine,Spine-Core部署MACSec,全网维护=44N安全连接(SA会话)静态时延增加32%:4 Hops 以4 Hops为例,Server-to-server典型静态时延?.?Server-to-server使能MACSec时典型静态时延 3.77?静态时延增加=?3.77 2.85?/2.85 32%劣势带宽开销增加至少32字节:对64B包而言,逐包开销增加超30%须升级硬件支持:在AI计算场景下,须将MACSec安全加密功能卸载到硬件,需要Server升级硬件支持,需要交换机升级硬件支持*MACSec2017版本,IEEE802.1AEcg支持VLAN in clear端到端加密方案,此方案优劣势同 TLS/RDMASec/IPSec智算中心内采用MACSec链路级安全加密方案*,服务器间实施典型的ALL-TO-ALL通讯方案;MACSec在管控复杂度有改进,但10多年前主要面向传统园区设计,时延开销无法满足智算时代需求spine交换机spine交换机spine交换机spine交换机core交换机core交换机TORTORTORTOR比较项RDMASecMACsec?Sec加密层级应用层/传输层链路层新层次?加密开销带宽开销增加36%带宽开销增加30%接近0?加密时延静态时延增加35%静态时延增加32%静态时延增加 10%?加密配置相对复杂O?简单O?简单O??加载难度Server升级硬件支持Server升级硬件支持,交换机升级硬件支持易升级易部署?最佳 最差 一般竞争分析:智算中心最关注算效,通讯时延*对算效影响大Server-to-Server端到端时延每降低1us,有效算力线性度提升3%IB控标静态时延?1.2?TOR ServerServer?1.2?*AI训练和推理,对每一次迭代通讯的尾时延敏感;HPC小包通讯,对RTT时延敏感各项性能指标对比分析设定新安全性能目标,兼顾成本、代价方面,探索智算时代的以太网安全新机制PHYSecPHYSec技术思路技术思路03Chapter one199419952006NowL2PHYL3L4L5TimeTLS/DTLSIPSecMACSecPHYSecsoftwareSoftware hardwareHardwareHardwareMACIPTCPMACIPMACMACCipher textCipher textCipher textCipher textRDMASecHardware2022MACUDPCipher textIP PacketMACPCSPMAPMAPMDMACSec/RDMASecxAUIPMAPCSMACMACPCSPMAxAUIMACSec/RDMASec PHY 探索新层次:网络安全的思想是把密码学技术应用到网络的不同层次;在智算时代,是完善传统安全机制还是探索“更底层的加解密技术”,解决现有技术方案的安全漏洞与性能瓶颈?RDMASec在IPSec和TLS基础上优化,基于硬件实现,优势是能够降低部分时延,但功耗、成本较高,时延仍然影响算效;PHYSec在以太网物理层实现加解密,避免两次背靠背转换,具有极低时延、更低功耗和成本等优势?PacketMACPCSPMAPMAPMDxAUIPHYSec光模块加密接口芯片加密PacketMACPCSPMAPMAPMDxAUIPHYSecor可以在多个参考点实现PHYSec越往下,不同速率PHY实现的方案区别越大1G/2.5GBASE-X5G/10GBASE-R50G/100GBASE-R25GBASE-R200G/400GBASE-R800GBASE-R以太网物理层可实现PHYSec参考点:64B/66B码块和virtual lane是两种比较可行的实现位置;不同层次位置实现加解密具有不同的数据防护特点MAC(Preamble Padding FCS)RSMAC(Preamble Padding FCS)RSPMDPMAPMDPMAMAC(Preamble Padding FCS)RSPMDPMAAMDeskewAM LockBlock SyncMAC(Preamble Padding FCS)RSPMDPMACWMCWM LockRS-FECRS-FECSymboldistributionReorderPMAPMAPMAPMAMAC(Preamble Padding FCS)RSPMDPMAAMDeskewAM LockRS-FECSymboldistributionReorderPMAEn/Decode(8B/10B)En/Decode(64B/66B)(De)ScrambleEn/Decode(64B/66B)(De)ScrambleEn/Decode(64B/66B)(De)Scramble256B/257B256B/257BEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleaveMAC(Preamble Padding FCS)RSPMDPMAAMDeskewAM LockRS-FECSymboldistributionReorderPMAEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleavePMDPMAAMDeskewAM LockRS-FECSymboldistributionReorderPMADistribution/InterleaveL1.5L1基于“码块”加密的L1.5层PHYsec在PHY芯片内实现Encryption/Decryption功能MAC(Preamble Padding FCS)RSAMDeskewAM LockPHY芯片RS-FECSymboldistributionReorderPMAEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleaveMAC(Preamble Padding FCS)RSAMDeskewAM LockPHY芯片RS-FECSymboldistributionReorderPMAEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleavePMDPMA光模块SerdesPMDPMADencryptionSerdes光模块Encryption技术优势:安全功能硬化,高吞量 安全加密能力不占用设备CPU资源,安全能力卸载 实现底层光通道不感知(OTN/SPN)的端到端数据加密加密后的64B/66B400GE400GE400GE400G OTN64B/66BGMPOTUOTUGMP64B/66BL1.5-PHYSec400GEL1.5-PHYSec基于“比特流”加密的L1层PHYsec在光模块内实现Encryption/Decryption功能MAC(Preamble Padding FCS)RSAMDeskewAM LockPHY芯片RS-FECSymboldistributionReorderPMAEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleaveMAC(Preamble Padding FCS)RSAMDeskewAM LockPHY芯片RS-FECSymboldistributionReorderPMAEn/Decode(64B/66B)256B/257B(De)ScrambleDistribution/InterleavePMDPMAAM LockEncryption光模块SerdesPMDPMAAM LockDencryptionSerdes光模块技术优势:安全功能可插拔、硬化,高吞量 无需升级设备硬件,即可具备安全加密能力 安全加密能力不占用主设备资源,安全能力卸载 实现端口-端口的链路级数据加解密AMAMAMAMVLane1VLane2VLane3VLane4400GEL1-PHYSecL1-PHYSec400GE关闭PHYSec,所有功能即原以太网物理层规范的功能;开启PHYSec,PCS或PMA层无感知,PHYSec不修改与上下子层的接口;不修改或占用已有功能协议及协议承载方案,避免后向兼容问题(原有功能未来演进可能会改变既有的使用方式、频率)R 兼容性:PHYSec技术方案在以太网物理层实现,须兼容IEEE802.3以太物理层标准,不影响标准规范的功能与协议R 互通性:同一层次方案,要求技术与协议一致,满足互联互通要求。协议承载方案,要求少占用或不占用业务带宽R 一致性:PHYSec原则上要求采用一套解决方案和协议。协议的承载方式可以根据PHY逻辑子层的要求变化,但要求遵循前述兼容性、互通性PHYSec原则上可支持通道、链路不同层次的技术方案,类似MACSec(802.1AEbw-2013 for port,802.1AEcg-2017 for channel),实施部署载体可以是PHY接口,也可是光模块或其他载体对于IEEE802.3标准规范的100G/200G/400G/800G/1.6T以太接口,物理层及PHY各逻辑子层技术方案虽有差别,但都基于64/66B码块、virtual lane实现,提供了实现方案的一致性基础总结与展望总结与展望04Chapter one高价值用户L1.5-PHYSec 智算中心A智算中心BL1-PHYSecL1-PHYSecTOP诉求:低时延、高吞吐灵活专线TOP诉求:高安全、低开销L1-PHYSecL1.5-PHYSecOTN/WDM 40 KM 40KMTOP诉求:低时延、高吞吐TOP诉求:高安全、高吞吐算间(短距互联)算内算内算间(长距互联)入算数通短距光模块加密数通短距光模块加密数通短距光模块加密SPN IP/Eth over OTN/WDM/CWMDTBD:1、在新的层次定义加密解密对象,定义帧结构和协议,与上下游生态企业达成共识2、新机制如何实现接近0的低开销,尽量不占用用户带宽3、新机制如何实现ns级的时延,基本不影响智算中心的算效?4、新机制如何保证加解密协议参数的可靠传递,不发生错误比较项RDMASecMACsecPHYSec加密层级应用层/传输层链路层物理层加密开销带宽开销增加36%带宽开销增加30%接近0加密时延静态时延增加35%静态时延增加32%静态时延增加几十ns加密配置相对复杂O?简单O?简单O?加载难度Server升级硬件支持Server升级硬件支持,交换机升级硬件支持更换光模块易升级易部署 最佳 最差 一般目标:在以太网物理层实现低开销、低时延、易配置、易部署的数据安全方案
2023 云安全联盟大中华区版权所有1 2023 云安全联盟大中华区版权所有2DeveSecOps 工作组的官方网址是:https:/cloudsecurityalliance.org/research/working-groups/devsecops/2023 云安全联盟大中华区保留所有权利。你可以在你的电脑上下载、储存、展示、查看及打印,或者访问云安全联盟大中华区官网(https:/www.c-)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循 中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。2023 云安全联盟大中华区版权所有3 2023 云安全联盟大中华区版权所有4致谢DevSecOps-支柱 4 建立合规与发展的桥梁(DevSecOps-Pillar4 Bridging Compliance andDevelopment)由 CSA 工作组专家编写,CSA 大中华区秘书处组织翻译并审校。中文版翻译专家组中文版翻译专家组(排名不分先后):组长:组长:李岩翻译组:翻译组:车洵何国锋何伊圣贺志生黄鹏华江楠苏泰泉余晓光审校组:审校组:何国锋江楠李岩研究协调员:研究协调员:卜宋博感谢以下单位的支持与贡献:感谢以下单位的支持与贡献:中国电信股份有限公司研究院华为技术有限公司腾讯云计算(北京)有限责任公司 2023 云安全联盟大中华区版权所有5英文版本编写专家英文版本编写专家主要作者:主要作者:Souheil MoghnieTheodore NiedzialkowskiSam Sehgal贡献者:贡献者:Michael RozaCSA 分析师:分析师:Sean Heide特别感谢:特别感谢:Ankur GargiRaj HandaManuel IflandJohn MartinKamran SadiqueCharanjeet SinghAltaz Valani在此感谢以上专家。如译文有不妥当之处,敬请读者联系 CSA GCR 秘书处给予雅正!联系邮箱 researchc-;国际云安全联盟 CSA 公众号。2023 云安全联盟大中华区版权所有6序言DevSecOps 是基于 DevOps 的安全敏捷化的一场变革,DevSecOps 的出现也改变了安全解决方案及安全合规的新思维。CSA 针对 DevSecOps 提出了六大支柱,分别为集体责任、培训和流程整合、实用的实施、建立合规与发展的桥梁、自动化、度量、监控、报告和行动等内容。理想模式下 DevSecOps 世界中的合规意味着客户能够管理偏离安全基线的情况,并通过实时数据的自我修复功能。DevSecOps 在实现速度和安全优先的同时,实现具有更加高效、更安全的持续交付。在 DevOps 名著DevOps HandBook中就指出测量对 DevOps 实践合规性的重要性。本白皮书以合规与发展为核心,提出在 DevSecOps 模式中的合规性目标是提高应用程序及环境的整体安全性,同时减少风险,以安全目标来验证持续交付。DevSecOps 也是 CSA 高级云安全专家课程(CSA ACSE)的核心内容,DevSecOps 是践行共享安全责任的文化表现,实现满足企业对监管或行业合规标准的管理要求。尤其是很多企业通过了 ISO/IEC27001、CSA Star 等认证。通过学习 CSA DevSecOps 合规与发展,帮助企业提升数字化合规的能力,实现基于风险的安全合规的新方案。李雨航 Yale LiCSA 大中华区主席兼研究院院长 2023 云安全联盟大中华区版权所有7目录目录致谢致谢.3序言序言.6前言.81 简介.91.1 目标.101.2 读者群体.102 评估.112.1 与云服务提供商的共担责任.112.2 即时评估和持续评估.133 心态.153.1 使用价值流映射的合规性.153.2 合规目标转化为安全措施.184.工具.224.1 拥抱即代码 as-Code 模型.224.2 拥抱 DevSecOps 方法进行测试.244.3 追踪开源风险.274.4 安全护栏.294.5 模式和模板.335.总结.35参考文献.37词汇表.40缩略语.41 2023 云安全联盟大中华区版权所有8前言前言云安全联盟和 SAFECode 都致力于提高软件安全成果。2019 年 8 月发布的文章DevSecOps 的六大支柱1提供了一组高阶方法以及由其作者成功实施过的解决方案,以快速构建软件并将与安全相关的错误降至最低。这六大支柱是:支柱 1:集体责任(2020.02.20 发布)2支柱 2:培训和流程整合支柱 3:实用的实施支柱支柱 4:建立合规与发展的桥梁(:建立合规与发展的桥梁(2022.02.03 发布)发布)支柱 5:自动化(2022.07.06 发布)3支柱 6:度量、监控、报告和行动以支撑上述六大支柱的成功解决方案为主题,云安全联盟和 SAFECode 联合发布了一组更详细的出版物。本文是后续六份出版物中的第三篇。1Cloud Security Alliance.(2019,August 7).Six Pillars of DevSecOps.https:/cloudsecurityalliance.org/artifacts/six-pillars-of-devsecops/2Cloud Security Alliance.(2021a,February 21).The Six Pillars of DevSecOps:Collective Responsibility.https:/cloudsecurityalliance.org/artifacts/devsecops-collective-responsibility/3Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/2023 云安全联盟大中华区版权所有91 简介简介鉴于软件开发范式和实践的快速发展,整体安全合规活动与软件开发过程的结合已成为一项挑战。合规团队已经习惯于依靠流程和控制到位来证明(安全性)。然而,大多数认同DevOps 观点的工程师认为证明应在代码中,而不在流程或文档内。DevSecOps 实践旨在结合合规性与开发,需要安全团队和软件开发人员之间的协作(集体责任4)努力。DevSecOps 模式中的合规性目标是提高应用程序或环境的整体安全性,同时减少验证系统达到安全目标及合规性的所需工作量。本文探讨的方法允许 DevSecOps 团队将安全性和合规性要求转化融合到开发周期中,达到以下目标:软件开发人员可操作性客观可度量实用性的降低风险本文还探讨了安全和开发团队进行系统性协作的要求、方法和建议,分为三个部分,如图 1 所示。合规性和开发功能(特性)应考虑以下要素:评估:评估:一种划分和评估的方法,对运营影响最小思维方式思维方式:关于如何把合规性设计并实施到应用程序中的思想和实践转变工具:工具:安全工具的不同实践,可以为合规性要求提供保证本文和图 1 中对利益相关者的引用有两个角色,“合规”和“开发”:“合规”“合规”被确定为对监管或行业合规标准的管理,这些标准被下发到信息安全以及法律、风险和审计等团队,以形成塑造组织业务运营的要求和政策。“开发”“开发”是对应用程序的设计、配置和构建有影响的工程师和产品团队成员(包括开发人员、平台工程师、架构师和业务分析师)。4Cloud Security Alliance.(2021a,February 21).The Six Pillars of DevSecOps:CollectiveResponsibility.https:/cloudsecurityalliance.org/artifacts/devsecops-collective-responsibility/2023 云安全联盟大中华区版权所有10图 1.连接合规与开发的框架1.1 目标目标本文提供了一些指导,即确保通过识别合规性目标,将它们转化成适当的安全措施,并通过将安全控制措施以自动化测量测试等方式清晰透明、易于理解地嵌入到软件开发生命周期中的关键节点,以弥合合规性与开发之间的差距。本白皮书未确定合规性目标的来源,且不比较 DevSecOps 的标准或指南。(说明:合规性可以来自企业内部也可以来自企业外部)1.2 读者群体读者群体本文的目标读者包括涉及安全风险、信息安全和信息技术的管理和运营岗位工作人员。包括 CISO、CIO,尤其是涉及以下职能领域的个人:自动化、DevOps、质量保证、信息安全、治理、风险管理、内部审计和合规。评估:1.与云服务提供商共同承担责任2.时点评估与持续评估合规信息安全审计法务风险软件工程师平台工程师测试人员业务分析师思维方式:3.价值流映射(VSM)4.确定合规目标5.将合规目标转化为安全措施工具:7.采用”as code”模型8.采用 DevSecOps 方法进行测试9.跟踪开源风险10.安全护栏11.模式和模版DevSecOps 实践开发 2023 云安全联盟大中华区版权所有112 评估评估评估通常是测量 DevSecOps 流程和控制的成熟度和有效性的第一步。组织评估其应用程序和 DevSecOps 应用情况的主要考虑因素是:与云服务提供商的共担责任:确定风险转移的位置,明确云客户应在何处应用控制或寻求保障。即时评估与持续评估:确定适当评估的方法,研究如何实现自动进行持续审查以提高调查结果的准确性。2.1 与云服务提供商的共担责任与云服务提供商的共担责任在大多数应用程序的部署使用中,云环境的设计和操作都对 DevOps 和站点可靠性工程(Site Reliability Engineering)至关重要。云安全取决于基础设施,因此云安全控制和责任共担管理在 DevSecOps 实践中势在必行。当企业将合规性目标映射到安全要求时,了解云客户在选择解决方案和技术时的责任非常关键。安全工具和解决方案必须与技术保持一致,如容器化工作负载、虚拟机、云原生平台服务的配置状态。云服务提供商(CSP)和云服务客户(CSC)应在服务级别协议(SLA)中同意并记录共同责任,这样 CSC 能够明确了解 CSP 的服务条款、优势和缺陷。CSP 通常会公开提供此信息。图 2 中的通用模型展示了 CSC 和 CSP 之间从本地部署到 SaaS 的职责划分范围。本地/私有云公有云基础设施即服务(IaaS)平台即服务(PaaS)软件即服务(SaaS)数据应用程序运行时中间件 2023 云安全联盟大中华区版权所有12操作系统虚拟网络虚拟化层服务器存储物理网络云服务客户(CSC)责任云服务提供商(CSP)责任图 2 混合云中的责任共担5DevSecOps 活动应反映出图 2 中的责任共担模型。例如,提供 IaaS 服务的 CSP 可以确保堆栈较低层(例如,hypervisor 及以下)的安全,而较高层(例如,网络层及以上)的安全则由 CSC 负责。一旦组织能够识别他们所使用的服务和不同的云部署模型,他们就可以开始考虑“下一步”的安全活动。2.1.1 下一步在大多数情况下,云客户负责应用程序安全控制和云环境的管理。开发团队应该传达他们对使用云服务的应用程序的需求应该确定依赖 CSP 的控制、可以评估 CSC 要求,并将其打包加入补救的活动/迭代阶段中。如果责任属于 CSP,CSC 应获取第三方对 CSP 的评估保证,如 SOC 26报告或 CSA STAR 认证。云客户应审视 CSP 提供的保证,以确定控制和流程的适当性,并在需要时实施补偿控制。安全和合规职能团队应与开发团队合作,根据云部署模型准确地识别职责。安全控制和流程应该由安全和合规职能团队根据现有的组织策略、安全框架、检查表和模板周期性开展审查。如果责任属于 CSP,合规团队可以审查 SOC 2 报告或 CSA STAR,以确定 CSP 采取了的5Cloud Security Alliance.(2020c,July 13).Hybrid Cloud and Its Associated Risks.https:/cloudsecurityalliance.org/artifacts/hybrid-clouds-and-its-associated-risks/6American Institute of CPAs.(n.d.-b).SOC for Service Organizations.AICPA.Retrieved December22,2021,fromhttps:/www.aicpa.org/interestareas/frc/assuranceadvisoryservices/socforserviceorganizations.html 2023 云安全联盟大中华区版权所有13适当控制措施。2.2 即时评估和持续评估即时评估和持续评估评估是所有组织用于理解当前控制措施和流程的成熟度和有效性的通用方法。然而,伴随着敏捷或 DevOps 方法中快速的变化和部署速度,人们对评估的频率和相关性的提出了疑问。即时评估7可能很慢,可能需要几个星期甚至几个月。从开始评估到完成报告的期间开发和部署环境可能不断变化。与此同时,即时评估可以提供一个应用程序及其基础设施安全状况的整体视图,并可以与其他活动,例如渗透测试和隐私数据审查等相结合。为应用程序和基础设施引入安全开发人员工具可以帮助对组件进行分类,以便单独审查。在开发和部署阶段就可以识别和纠正问题,这消除了对即时评估的依赖。以下工具的使用,举例说明了如何为持续评估对应用程序进行分类和扫描:软件组成分析:软件组成分析:识别、报告、修复和标准化高风险开源工具使用的机会。这可以在构建阶段进行应用及处理,并在即时评估之前达到合规要求。静态分析:静态分析:一个扫描源代码的弱点和漏洞的机会。这将帮助开发人员在构建阶段编写安全的代码,并对大型代码库扫描发现的问题进行补救。基础设施即代码(基础设施即代码(IaC)分析:)分析:提供了根据云合规标准扫描代码的云构建(codedcloud builds)的机会。这有助于工程师在构建阶段解决云上的安全性问题,而不是依赖即时评估。云态势管理:云态势管理:一种针对行业标准和指南,全面而持续地对云构建和环境进行扫描的通用方法。云态势管理甚至可以取代即时评估。要在构建时进行扫描和执行整体评估之间取得合适的平衡,取决于团队如何在不影响部署速度的情况下快速地完成完整扫描。代码扫描(例如,IaC 分析)对于在构建阶段对实体(应用程序/平台/基础设施)的审查是很有效的,并且可以降低漏洞和安全弱点被写入代码的可能性。这将帮助组织实现安全7SecurityScorecard.(2018,February 15).Limitations of Point-in-Time IT Security Risk Assessments.https:/ 2023 云安全联盟大中华区版权所有14左移,减少部署后的安全补救工作。然而,需要理解的是,与部署后扫描(例如,云态势管理)相比,在构建时进行扫描并不总能得到完整和全面的发现。一个说明代码扫描完整性的例子是 Bridgecrew(一家 IaC 供应商)对其开源 IaC 分析工具“Checkov”的研究。Bridgecrew 透露,只有大约一半的行业云安全基准控制(由互联网安全中心(CIS)推荐)在 IaC 分析中得到了解决(见图 3)。这并非反映“Checkov”的质量,而是反映了主要 CSP 在构建阶段的安全问题规模以及评估的完整性。图 3.Checkov CIS 基准测试覆盖率8代码扫描的分类并不能取代对即时评估的需求;然而,这确实减少了对即时评估的依赖。组织现在可以在构建时解决问题,比在部署到生产环境前评估中发现的严重安全问题更为有利。当组织应用方法来执行持续的 DevSecOps 评估时,可以利用即时评估提供完整的、统一的、完全集成的审查,同时知道在构建过程中已经解决了大量安全问题。8Johnson,M.(2021,April 8).Checkov 2.0:Deeper,broader,and faster IaC scanning.Bridgecrew.https:/bridgecrew.io/blog/checkov-2-0-release/2023 云安全联盟大中华区版权所有153 心态心态组织可以通过工具直接快速地解决风险,但是他们很容易忽略适当的心态(思维模式)在 DevSecOps 转型中的重要性。心态是一种方法,以一组活动的形式由安全和产品的利益相关方(例如,软件开发人员)所采用,通常可以使两个孤立的团队更紧密地联系在一起。有助于弥合安全和软件开发之间价值冲突的关键考虑因素有:价值流映射(价值流映射(VSM):):确定团队、交付时间和处理时间,以了解工作流如何从想法变成客户输出。这提供了一个通过手动或自动化来识别安全参与的机会。将合规目标转换为安全措施:将合规目标转换为安全措施:如何将目标打包成供开发人员使用的安全措施。流水线监控:流水线监控:在不妨碍生产力的情况下对开发人员活动的控制措施进行监控和维护。3.1 使用价值流映射的合规性使用价值流映射的合规性虽然合规和开发活动可以在它们的安全目标上保持一致,但传统的合规方式冗长的即时评估严重依赖于文档。传统方式与 DevSecOps 的快速、敏捷工作和持续交付的特性不能很好匹配。因此,在考虑应用安全控制之前,了解工作在应用程序开发生命周期中的工作流程非常重要。价值流映射(VSM)是一项用于理解应用程序上下文的有用技术。如图 4 所示,VSM可以包括以下组件:利益相关方:利益相关方:负责的团队和个人。活动:活动:在某阶段执行的通用活动。交付时间:交付时间:从一个工序接收一件工作到把该工作交给下一个下游工序的时间。处理时间:处理时间:指完成一项工作所需的时间,前提是执行这项工作的人拥有完成这项工作所需的所有必要信息和资源,并且可以不间断地工作。准确完成百分比(准确完成百分比(C/A):):上游流程接收到可以使用且无需返工的内容的百分比。2023 云安全联盟大中华区版权所有16图 4.VSM 示意9通过了解 VSM 过程中应用程序的构建和部署活动,组织可以开始识别和规划适当的安全活动和工具。DevSecOps 是一种共同承担的责任10,建立在将安全实践集成到整个构建阶段和部署流水线的概念之上(如下图 5 所示)。9Google.(n.d.).DevOps process:Visibility of work in the value stream.Google Cloud.RetrievedDecember 22,2021,fromhttps:/ Security Alliance.(2021a,February 21).The Six Pillars of DevSecOps:Collective Responsibility.https:/cloudsecurityalliance.org/artifacts/devsecops-collective-responsibility/发布规划与估计顾客设计与分析设计批准生产部署探索性测试和性能测试变更批准展示和用户验收成果开发与开发测试(包括测试自动化)2023 云安全联盟大中华区版权所有17安全开发生命周期:安全开发生命周期:政策、标准、控制和最佳实践虽然这个图像给人一种从一个阶段到另一个阶段的线性流动的感觉,但各阶段之间存在双向反馈机制阶段阶段触发器触发器安全活动安全活动安全设计和架构应用或功能设计安全编码拉取、克隆或提交代码持续集成开发者代码持续构建、集成和测试构建和集成打包阶段和测试持续交付和部署发布构件和镜像库持续的实例化基础设施运行时防御和监控持续地管理在开发人员和操作人员所选择的工具中,根据情况向他们提供即时反馈。用于自动评估安全发现和缓解的遥测技术和仪器。安全治理、报告和 KPl。图 5.CSA 的 DevSecOps 交付流程11通常安全和合规性活动是手动进行的,并形成安全质量门禁,这使得过程繁重并有可能11Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/威胁建模安全基线和评估控制SAST 静态应用安全IDE 插件集成 SASTSCA 软件组成分源代码审查对源代码库实SASTSCA容器和镜像扫描模糊测试DAST 动态应用程序安全测试IAST 交互式应用程序安全测试镜像扫描签名工件和镜像库扫描系统、容器和网络漏洞扫描系统、容器和网络漏洞监控应用程序测试和模糊测试RASP 运行时应用程序自我保护渗透测试手动执行 2023 云安全联盟大中华区版权所有18影响到交付时间。为了应对这一挑战,合规性必须是“持续的”,这样才能不断审查安全性并将其集成到代码中。作为交付流水线的一部分,证明符合共识的安全要求的能力将安全性集成到整个开发过程中。(注:短语“organized into gates”指的是软件开发中的一种做法,即将安全和合规性活动作为检查点或“门禁”进行组织,开发项目必须通过这些门才能进入下一个开发阶段。)VSM 的过程可以借助测量每个安全措施的工作量和运营影响,来实现这一目标。通过识别 VSM 中的端到端流程,组织可以将合规性/安全性要求包含在需要改进、进一步控制和自动化的领域。一旦价值流映射得到优化,组织就可以开始使用静态分析、策略即代码和依赖性检查等方法来实现自动化合规。本文探讨了将自主安全措施嵌入在交付流程中的不同方法,这可以帮助弥合合规和开发之间的鸿沟。DevSecOps 交付流程本身是将安全应用于产品的基础。组织应该寻求在图 5 的“安全活动”部分建立实践,持续支持架构工件(如加固指南和模式),以提供评估的参考点。3.2 合规目标转化为安全措施合规目标转化为安全措施DevSecOps 的一个目标是“左移”安全,如将关键的安全控制作为应用程序开发过程的一个组成部分,而不是采取在交付点进行回顾性的审计活动的传统方法。合规性的目标、政策、流程和控制通常源于合规框架、治理、风险和信息安全团队。对于大多数将合规与行业指南(例如 ISO2700121 或 NIST CSF13)相匹配的具有成熟安全功能的组织来说,并不是新鲜事。从传统的合规性过渡到更加动态的方法,需要打破安全合规和软件开发团队之间的隔阂(包括采用 DevOps 和网站可靠性工程的团队),将对 DevSecOps 的理解作为一种新的方法论融入文化和技术14。12International Organization for Standardization.(n.d.).ISO/IEC 27001 Information securitymanagement.ISO.Retrieved December 22,2021,fromhttps:/www.iso.org/isoiec-27001-information-security.html13National Institute of Standards and Technology.(2021,October 26).Cybersecurity Framework.NIST.https:/www.nist.gov/cyberframework14Cloud Security Alliance.(2021a,February 21).The Six Pillars of DevSecOps:Collective Responsibility.https:/cloudsecurityalliance.org/artifacts/devsecops-collective-responsibility/2023 云安全联盟大中华区版权所有19安全和合规利益相关者(例如信息安全)、架构和软件开发团队应紧密合作,定义明确的合规目标。在实践安全活动和达成合规目标的控制之间应有精确的映射。这些应被整合到交付流程中,并考虑生成自动和公开的报告。可以让安全和合规性利益相关者参与到正在进行项目的迭代会议实现安全目标到安全措施的转化:计划会议以确定整个应用开发过程中的必要工具和安全要求/控制;提供对安全/控制变化迭代的更新建议,以帮助将合规要求引入应用程序的设计和构建中;确定应用程序是否需要额外的安全措施。为软件开发人员建立安全合规迭代和用户需求是将安全纳入软件开发的有效方法。现有的安全合规要求、组织政策、行业准则和标准可以作为参考,这需要项目利益相关者之间的合作才能实现。类似 INVEST15这样的方法可以帮助创建用户安全需求和任务,这些任务应该是:独立:独立:应该是自成一体的可商议:可商议:应该留有讨论空间有价值:有价值:必须为利益相关者提供价值。可估计:可估计:应该能够估计规模。足够小:足够小:能够确定计划、任务和优先级可测试:可测试:应该能够被测试。通过内部审计和治理,可以更好地向业务利益相关者展示安全合规用户需求、迭代和任务被设计到代码并配置到组织批准的安全控件中。15Agile Alliance.(2021,July 26).What does INVEST Stand For?https:/www.agilealliance.org/glossary/invest/2023 云安全联盟大中华区版权所有20图 6.INVEST 用户需求16在合规性和开发人员之间建立的桥梁不应该是单向的。安全策略应该映射到开发人员和操作人员可以完成的原子级技术需求。软件开发人员、架构师和 DevOps 工程师应及时提供完成状态的反馈,以便编写信息安全策略的安全合规团队能够了解 SDLC 当前阶段或迭代的安全态势。创建安全模式和加固指引将有力支持安全合规活动。(注:INVEST 用户需求指的是应用敏捷用户故事的方法针对用户提出的需求,在进行需求梳理时需要左移考虑安全的问题。)3.2.1 流水线监测软件开发人员组可以在短时间内生成大量代码和应用程序更新,并迅速将它们提交到生产环境。这些活动为经常部署软件功能的组织创造了巨大的业务优势,通常分类如下:持续集成(持续集成(CI):):频繁提交和合并新代码和代码更改到编码存储库,这些存储库通过创建构建并针对该构建运行自动化测试来验证。持续部署(持续部署(CD):):将代码自动部署到环境中的过程,包括自动扫描、测试和构建活动。尽管执行 DevOps 的开发团队间独立自主和责任分担为质量和速度方面带来了益处,但16S.(2019,June 7).How INVEST helps team write effective user stories.Medium.https:/ INVEST 的标准。“E”代表容易吗?不,不是的经理业务分析师经理 2023 云安全联盟大中华区版权所有21如果缺乏对角色的控制则会带来安全风险。例如连续的快节奏活动增加了人为错误和恶意内部攻击的风险,例如,糟糕的编码实践或可利用的逻辑漏洞。这就是为什么 CI/CD 流水线应该包括所有操作的清晰和不可变更的审计跟踪。审计跟踪通常在 CSP 环境中本地提供。在部署代码并嵌入度量以确保不可抵赖性时,证明操作的痕迹是至关重要的。组织的目标应该是实现对应用程序和 CI/CD 流水线上的操作的监控。可以包括以下步骤/操作:在构建和集成时,应建立接入控制,以防止未经授权合并到主分支或生产环境。用户不应有权限修改或覆盖接入控制策略。部署应该只引用被批准的主分支。应商定并实施日志保留、轮换、存档和删除的策略。在可能的情况下,日志应归档在不同的环境中以便出于法律目的保留。为了简化审查和管理审计跟踪,应根据事件标记日志并集中汇总,以减少人为错误并提高审查日志的速度。标签是根据事件的修改、部署和相关环境创建的。为维护日志完整性,访问日志数据的用户账户应为只读且防篡改,并根据具体情况授予人员访问权限。识别和监控可以防止识别篡改日志的恶意活动。这也可以通过使用一次写入多次读取(WORM)兼容的存储机制来实现,该机制可以防止数据被删除或覆盖。2023 云安全联盟大中华区版权所有224 工具工具工具通常是在应用安全控制和措施时发挥价值的。工具可以帮助引入安全检查、扫描和数据管理,并在部署流水线中使用触发器实现自动化这些工具可以是专有的或开源的。工具采购时可以考虑以下关键因素:采用“as-Code”模型;采用 DevSecOps 方法进行测试;跟踪开源风险;安全护栏;模式和模板。4.1 拥抱即代码拥抱即代码 as-Code 模型模型代码质量不仅仅与软件开发人员有关;可以使用工具来提高质量并将策略检查应用于集成开发环境(IDE)中的代码,这些代码可以应用于源代码和基础设施即代码(IaC)。基础设施即代码(IaC)消除了通过控制台和手动任务提供的传统基础设施,而是通过代码提供基础设施。IaC 可通过云服务提供商(CSP)(例如 AWSCloudFormation)的原生工具或独立第三方供应商 IaC 功能(例如 Chef、Ansible、Terraform)实现。IaC 的使用包括自动化、版本控制和治理。此外,当与合规性即代码(CaC)/政策即代码(PaC)相结合时,组织可以将其合规性要求直接融入其 IaC 模板和清单中。这些合规性要求可能来自适用的监管框架、组织安全策略或两者的组合。随着云部署变得愈发自动化和灵活,使用 Terraform、Puppet 和 Chef 等工具,在 IaC 上针对云的“合规即代码”实践已成为部署云资源的实际方法。如图 7 所示,IaC 是使用可编程基础设施大规模自主构建云和本地环境的过程。可以将IaC 代码视如源代码一样,这样它就可以在存储库中进行版本控制、测试和管理。2023 云安全联盟大中华区版权所有23图 7.作为代码的基础设施工作操作流17作为代码的合规性可以使用 IaC 的工具和插件来实现,其中云资源在脚本中配置并部署在多个环境中。IaC 安全插件可以识别基础设施(例如 Chef、Puppet、Terraform、Ansible)并部署相应的安全分析以促进正确的编码语法和安全代码(例如 ansible-lint、cfn_nag、cookstyle、Foodcritic、puppet-lint、Checkov、Terrascan)。IaC 的开放策略代理(OPA)用于创建和修改云环境,并为 OPA 期望基础设施即代码的行为方式定义了一组策略。OPA 中设置的策略为软件开发人员、DevOps/DevSecOps 工程师和架构师提供了机会,以证明云上的代码符合记录的息安全策略(即,有机会在代码中执行自动检查而不是手动审查)。通过将合规性构建到 DevOps 流水线中,产品团队可以提高灵活性,同时减少重复工作17Velimirovic,A.(2020,September 9).What Is Infrastructure as Code?Benefits,Best Practices,&Tools.PhoenixNAP Blog.https:/ API 或服务器云中的基础设施推或拉 2023 云安全联盟大中华区版权所有24以提供对合规性违规的持续检测和补救18。CaC/PaC 也可以通过集成开发环境(IDE)在源代码级别实现。IDE 可以通过“linting”实现这一点使用静态代码分析工具来标记编程错误使用SonarLint、DevSkim、OWASPFindSecurityBugs 和 Puma Scan 等工具。尽管在 IDE 中,组织的信息安全策略并不完全适用于检测工具,但在开发人员编写代码时,检测确实会执行质量审查并识别潜在的错误和重复。IDE 安全插件旨在识别源代码开发过程中的安全漏洞和修复程序,让安全性向软件开发人员左移。图 4-2 表示 IDE 安全控制的门控方法,以及如何建立、审查功能分支(重复代码文件)并将其合并到主分支以进行部署。在这一点上,代码中的安全错误可以在开发的早期识别出来,而不是在它们更临近影响发布的时间窗口。图 8.IDE 插件19采用 PaC/CaC 有助于从开发生命周期一开始就引入合规性,实施安全护栏可确保基础设施和源代码是合规和安全的。这种方法还使开发人员和运营人员协作使合规活动更有效,进一步促进了 DevSecOps 的概念。4.2 拥抱拥抱 DevSecOps 方法进行测试方法进行测试DevSecOps 的连续性持续测试要求测试以比传统应用程序更加分段和频繁的方式执行。测试不再仅仅是应用程序发布到生产环境时的勾选项。测试适用于应用程序的功能,通常被分解为需求。保持与应用程序的更改和部署一致的18Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/19SonarQube.(n.d.).SonarLint Integration.Retrieved December 22,2021,from https:/www.sonarqube.org/sonarlint/拉取请求质量标准弱点代码问题漏洞 2023 云安全联盟大中华区版权所有25测试频率非常重要。提交到仓库的代码通常在持续集成(CI)工具中运行,并接受自动化测试。充分的自动化测试可以降低与部署新代码变更相关的风险,并减低代码回归或引入新缺陷的可能。DORA20研究小组的四个关键指标表明,部署频率和变更准备时间与自动化测试套件的有效性相关。部署频率(部署频率(Deployment Frequency):):组织成功发布到生产环境中的频率变更的提前期(变更的提前期(Lead Time for Changes):):提交到生产环境所需的时间变更失败率(变更失败率(Change Failure Rate):):导致生产环境失败的部署百分比服务恢复时间(服务恢复时间(Time to Restore Service):):从生产环境中故障恢复时间测试自动化提高了频率并缩短了变更的交付时间,这有助于降低回归缺陷的风险,并通过对攻击地图和发现漏洞威胁的更快响应来降低风险。下表 4-1 中的方法和用例通常在软件开发中被考虑测试类型测试类型阶段阶段频率频率安全冒烟和单元测试在开发应用程序时,对源代码的小单元和应用集成部分进行测试,从而更早地发现缺陷,并以更低的成本进行补救。通常由开发人员作为一项活动执行,因为代码是在部署前生成。开发人员审查和测试代码的持续活动。要求、迭代和任务应该分配时间来执行安全冒烟测试和单元测试。静态应用程序安全测试(SAST)一种通常由工具支持并集成到构建流水线中的方法,旨在在编译成最终二进制文件之前,分析应用的源代码找出可被利用的漏洞和脆弱性在通过 IDE 进行开发期间,并在每次构建或部署时,进行持续的自动化活动。动态应用程序安自动化方法通常由工具支持并集成到构建流每次部署都会持续自动启动测试,这20Portman,D.G.(2020,September 22).Use Four Keys metrics like change failure rate to measureyour DevOps performance.Google Cloud Blog.https:/ 2023 云安全联盟大中华区版权所有26全测试(DAST)水线中,用来分析编译后的应用程序,识别可被利用的安全漏洞或脆弱性通常是在非高峰时段的耗时扫描。可以作为非开发人员的互动“右移”,并在集成大部分应用程序组件后作为夜间扫描执行交互式应用程序安全测试(IAST)将 DAST 的元素和代码可见性结合起来,它作为测试运行时环境中的代理实现,以测试攻击操作并识别漏洞。每次构建或部署以及应用程序的执行期间持续化的自动化运行。可以作为非开发人员的互动“右移”,并在集成大部分应用程序组件后作为夜间扫描执行故障注入一种混沌工程方法,通过对应用程序注入在生产中可能面临的故障和依赖性中断。故障注入是将故障引入应用程序设计,以验证其健壮性和错误处理能力。通常需要所有应用程序相关方合作的计划活动(自动和手动)。需求、迭代和任务应该专门用于故障注入。渗透测试从内部或外部,使用白盒或黑盒的方法测试应用程序,以发现应用程序配置和设计上的脆弱性。通常测试由专业渗透测试人员在发布前实施应用程序的可发布版本的计划活动。需求、迭代和任务应专门用于渗透测试。表 1:测试类型阶段和测试频率表 1 展示了具有手动和自动活动的应用程序的理想测试参数。这些通常应在构建和部署阶段引入,并可以映射和对齐图 5 中的 CSA DevSecOps 交付流水线。2023 云安全联盟大中华区版权所有27阶段阶段触发器触发器安全活动安全活动安全设计和架构应用或功能设计安全编码拉取、克隆或提交代码持续集成开发者代码持续构建、集成和测试构建和集成打包阶段和测试持续交付和部署发布构件和镜像库持续的实例化基础设施运行时防御和监控持续地管理在开发人员和操作人员所选择的工具中,根据情况向他们提供即时反馈。用于自动评估安全发现和缓解的遥测技术和仪器。安全治理、报告和 KPl。图 5.CSA DevSecOps 交付流水线214.3 追踪开源风险追踪开源风险组织越来越多地采用开源代码和库作为其环境和软件开发活动的一部分。虽然开源社区21Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/威胁建模安全基线和评估控制SAST 静态应用安全IDE 插件集成 SASTSCA 软件组成分源代码审查对源代码库实SASTSCA容器和镜像扫描模糊测试DAST 动态应用程序安全测试IAST 交互式应用程序安全测试镜像扫描签名工件和镜像库扫描系统、容器和网络漏洞扫描系统、容器和网络漏洞监控应用程序测试和模糊测试RASP 运行时应用程序自我保护渗透测试手动执行 2023 云安全联盟大中华区版权所有28代表了巨大的价值和创新潜力,但也伴随着相关的风险和顾虑。组织应审查连接到其代码库和环境的所有开源软件和组件,以确保它们不会引入不必要的风险和漏洞。开源工具和依赖关系的识别往往被忽视。依赖不明开源工具的应用程序将具有未知的供应链安全度量,如图 4-3 所示:图 9.依赖风险示意图22外部组件存在风险,应当被适当地审查。这可以通过以下流程和工具方法来实现:流程:流程:组织应确保存在引入开源库的真正需求或业务案例。不必要的库可能会导致攻击面和暴露面增加。开源工具更新、发布和贡献率是衡量开源风险的指标。工具:工具:组织机构应利用软件组成分析(SCA)工具扫描代码、项目和代码库,在技术方面寻找第三方库。SCA 可以帮助清点应用程序中使用的开源组件,并识别漏洞。22Munroe,R.(n.d.).Dependency.Xkcd.Retrieved December 22,2021,from https:/ 2003 年的项目,被一群随机来自内布拉斯加州的人吃力不讨好的维护着。2023 云安全联盟大中华区版权所有29使用这种方法并不能消除风险,但考虑到开源软件和组件的广泛使用,它确实有助于限制攻击面。图 4-4 说明了第 3 阶段 SCA 可以适合 AWS 基础设施的阶段。图 10 还说明了在代码构建/安全编码阶段可以放置 SCA 的位置。SCA 是一种安全左移的有效方法,因为 SCA 是部署前构建阶段的安全控制。图 10.Cloud23 上的代码构建引入 SCA234.4 安全护栏安全护栏安全护栏(Guardrails)是集成工具,在最好的情况下,在软件开发过程中实现自动化,以确保与组织的目标和目的保持一致,包括合规性。安全护栏建立了一个可以持续监控部署的基线。这些基线可以表示为检测和预防策略的一组高级规则。安全护栏可以作为合规性报告的一种方式(例如,在当前批准的镜像列表中运行操作系统的机器数量)或作为一组强制/自动修复的控制措施(例如,运行任何非批准的操作系统的设备自动关闭)。专注于 DevOps 流水线内的内联安全护栏和反馈通过紧密集成的工具和流程实现可以将合规性方法从时间点转变为持续。必须考虑确保工具和技术的实施与商定的合规目23Manepalli,S.(2021,January 21).Building end-to-end AWS DevSecOps CI/CD pipeline with opensource SCA,SAST and DAST tools.Amazon Web Services.https:/ 码 构 建 测 试(DAST)代码部署代码流程代码流程分期用户代码提交代 码 构 建 测 试(SCASAST)代码部署生产分期SAST 静态应用安全测试SCA 软件组成分析DAST 动态应用安全测试 2023 云安全联盟大中华区版权所有30标保持一致。必须很容易地产生证据,以通过内部和外部治理实现对这些控制的外部验证。“DevSecOps 的六大支柱:自动化“讨论了”安全自动化和程序化执行框架的实施以及安全控制的监控,以识别、保护、检测、响应和从网络威胁中恢复24,因为它涉及保护代码,应用程序和环境。这些自动化流程的输出应用于提供满足合规目标所需的证据。在 DevSecOps 中,部署流水线可以使用甚至构建与合规性目标相一致的环境。这可能是监视和执行控制的组合,并且可能会因环境、数据分类和业务风险(即开发与生产)而有所不同。通过在代码、模板和安全护栏中定义目标状态,安全目标应尽可能直接集成到部署流水线中。目标应该是一个易于审查的自动审计跟踪,以及相关的安全指标,供 DevOps 团队和合规团队持续审查以推动安全决策。下面的图 11 显示了如何将安全护栏应用于云环境的示例。在构建和配置账户和环境之前应用(检测和预防)云约束。图 11.Cisco 的 AWS Guardrails 示例25安全护栏可以根据组织的合规要求和风险偏好进行定制。安全护栏的成功标准依赖于以24Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/25Ramamoorthy,S.(2018,February 14).DevSecOps:Security at the Speed of Business.Cisco Blogs.https:/ 2023 云安全联盟大中华区版权所有31下确定的三个基本原则,并由表 2 中的一组示例控制类别提供支持。对于一组较低级别的云安全控制,请参阅云控制矩阵(CSA CCM)v426组织应该:了解信息/反馈、漏洞报告或跟踪基础设施部署的合规性偏差(例如,使用经批准的 VM 镜像)到强制/阻止(阻止未经批准的 VM 镜像运行的安全护栏)的不同程度的保证。这有助于根据上下文(即开发或生产环境)和相关风险偏好在安全性和开发人员灵活性之间取得平衡。定义所需的目标安全状态/关键绩效指标(KPI),例如补丁、服务水平协议(SLA)、漏洞评估和补救时间。所需的目标状态将取决于组织的安全和风险偏好、其云环境和应用程序环境以及监管要求。“支柱 6测量、监控、报告和行动文件”将更详细地定义所需的目标安全状态。为生产环境建立职责分离(SoD),其中至少需要有两个人对应用程序的关键功能进行更改,以防止欺诈和错误。对于执行概念验证(即开发和测试)的环境,可以删除 SoD 控制,以允许开发人员自由创建功能,减少可能抑制生产力的安全控制。这种开发者自由来自这样一个假设:相关的环境不能访问生产数据。SoD 的实施可以从预生产和质量保证环境开始,以确保安全控制和应用程序功能按预期工作。应用程序所有者还需要确保在发生事件时可以使用SoD 方法恢复应用程序的可用性。控制类别安全护栏控制数据保护信息分类和保护是自动化的。静态数据已加密。传输中的数据已加密。对数据进行分类以识别敏感信息(SPII)和个人身份信息(PII)信息。IT 系统按处理的信息类型和业务关键性分类。云存储选项默认配置为“私有”。将存储配置为“公共”是一个例外。密钥和秘密应在密钥库中存储和管理。治理制定政策来管理云环境的安全性。26Cloud Security Alliance.(2021b,June 7).Cloud Controls Matrix and CAIQ v4.https:/cloudsecurityalliance.org/artifacts/cloud-controls-matrix-v4/2023 云安全联盟大中华区版权所有32适当地配置管理和库存。定义了适当的指标来跟踪合规性以及关键绩效指标(KPI)和关键风险指标(KRI)。进行控制测试审查。访问控制访问是根据最小特权原则授予的。实施了基于角色的控制访问(RBAC)。应用程序已指定负责访问控制的所有者。特权访问(即具有升级权限的访问,例如 root)应保存在安全数据库中,并且仅在例外情况下获得批准后才授予访问权限。集中管理对关键系统的访问(即安全运营或 DevOps 团队)。物理环境安全内部网络使用 VPN 或 VPC 来隔离和保护内部环境。使用零信任27安全模型。Web 应用程序防火墙和反 DDOS 解决方案已到位。服务器、应用程序依赖项和容器经常打补丁并更新到最新版本。应验证第三方软件组件的使用。必须进行持续地漏洞扫描。环境分离到位(生产、暂存、开发、沙盒)。应用程序变更更改通过集中管理的 CI/CD 流水线进行。镜像和库集中管理和批准。新镜像经过加密签名。更改在部署前进行安全扫描。主要版本经过安全测试(请参阅“提高代码保证级别”一章)。更改经过代码审查、安全冒烟或单元测试。弹性环境具有内置的弹性,基于服务的价值和关键性(即故障转移、备份)。负载平衡到位以确保流量管理。执行定期备份以促进分配的服务级别协议内的可恢复性。高可用性环境和备份均已到位。业务连续性练习和故障注入(请参阅“提高代码保证级别”一章)包括生产环境。测试了备份的可恢复性。27Cloud Security Alliance.(2020a,May 27).Software-Defined Perimeter(SDP)and Zero Trust.https:/cloudsecurityalliance.org/artifacts/software-defined-perimeter-and-zero-trust/2023 云安全联盟大中华区版权所有33监控环境监测和基于事件的警报到位。警报规则是可配置的。关键事件和相关操作的日志记录到位。针对异常和新出现的威胁进行事件威胁检测。出于取证目的对端点进行远程调查。应根据保留政策保留日志,并应防篡改。表 2.安全护栏类别和控制像 AWS 等云服务提供商,可以通过在其环境中提供建议的护栏控制措施来提供帮助28。但是,在实施之前,建议执行识别与组织相关的控制的练习,如表 2 所示。4.5 模式和模板模式和模板模式(部署和处理资源的标准化方法)和模板(已批准的供使用的资源构建)的使用可以协助构建安全的活动;因此,开发人员有权创建或消耗安全资源。模式可以是创建用于支持护栏控制的文档。文档可以支持如何在云上创建资源的示例,如存储、虚拟私有云、计算服务和容器管理。模式可以用在开发人员自主创建和管理自己的资源。模式是将安全策略和合规要求映射到云资源的设计和配置的有效手段。它们可以作为开发人员和安全团队之间的共享责任项目,甚至可以属于安全的拥护者。反模式使用(部署和处理资源的不良做法和方法)也是一个值得关注的点。然而,反模式有一个显著的缺点,即在识别、创建、维护和使用上的耗时,而且验证云资源或代码提取是否包含不良实践也是一个挑战。模板是经过打包和认可的资源,如镜像、容器和 IaC 代码。模板可以在部署阶段生成,但在一个持续开发模型中,它是被设计为在构建期间中使用。开发人员创建的应用程序组件将利用用于编排托管基础设施(云)的模板,并知道该模板已被扫描和安全地配置。在创建模板(例如,docker 镜像、容器和 IaC 脚本)时,需要考虑的关键因素如下:28Amazon Web Services.(n.d.).Guardrail reference-AWS Control Tower.Retrieved December 22,2021,from https:/ 2023 云安全联盟大中华区版权所有34镜像(Images)识别可能用于每个组件的镜像需求和类型。这将有助于为每个用例生成单独的模板,并有助于加固操作,如有些组件可能需要 docker 写入权限。扫描资源中存在的漏洞并修复,包括常见漏洞和暴露(CVEs)亦或采用特定版本的软件如操作系统包和库。加固镜像,以满足所使用例的安全要求,亦或满足行业加固指南(例如,Red Hat、Palo Alto).对于每个已扫描和加固镜像,应被打包和标记为模板存储在可访问的存储库中,供其他开发人员和团队使用。该模板应作为安全包的基线,并应持续或定期进行漏洞扫描和加固。容器(Containers:)识别每种部署类型的容器用例有些实例可能需要附加功能(例如卷/块存储)。使用业界加固指南(如,CIS、NAS 的 Kubernetes 安全加固指南)和开源工具(例如,Kubescape)扫描资源以找出针对不良设计和配置的弱点。对于每个已扫描和加固的容器,应被打包和标记为模板存储在可访问的存储库中,供其他开发人员和团队使用。该模板应做安全软件包的基线,并应持续或定期进行漏洞扫描和加固。基础设施即代码(基础设施即代码(IaC)识别基础设施即代码(IaC)用例并在所有 CSP 中部署资源。使用业界安全加固指南(例如,CIS)和开源工具(例如,Checkov、Terrascan)扫描资源以找出针对不良配置的弱点和漏洞。对于每个已扫描和加固的 IaC 脚本,应被打包和标记为模板存储在可访问的存储库中,供其他开发人员和团队使用。该模板应作为安全软件包的基线,并应持续或定期进行漏洞扫描和加固。镜像、容器和 IaC 上模板的许可工具可以创建定制的策略,这可能有利于具有特定需求 2023 云安全联盟大中华区版权所有35的组织。对于拥有大量应用程序和产品团队的组织,模板可以帮助确保应用一致的安全控制级别。5 总结总结在 DevSecOps 之前,与风险相关的需求很难转化为安全活动;这些需求通常以安全门的方式被引入,开发和安全团队在不同的孤岛中工作。这造成了管理和沟通问题,导致安全需求在设计、构建和测试阶段传递不佳;在整个过程中,安全通常是事后才考虑的。如今,应用程序开发的部署速度和频率的不断提高,要求在不影响安全性和质量的情况下实现高效和自动化的解决方案。DevSecOps 作为一种“现代方法”,用于保护应用安全和在整个安全软件开发生命周期(SSDL)中嵌入合规需求,允许安全“左转”。这种方法覆盖 SSDL 的五个应用阶段(设计和架构、编码、持续构建、集成和测试、持续交付和部署,以及运行时防御和监控29)以下原则和做法有助于弥补合规与发展之间的差距:在实时审查的同时,持续进行评估。引入价值流图来识别现有可以自动化来提高速度的实践做法。识别合规性目标并转化为安全用户需求,供开发人员使用将合规性作为代码/策略作为代码,编写云和基础架构构建中安全要求。频繁使用各种安全测试方法(冒烟测试、SAST、DAST、错误注入、渗透测试)测试。通过识别、审查、衡量风险和使用 SCA 工具来跟踪和控制开源代码。定义和建立安全护栏用于监控部署情况和自动发现与期望基线的偏差。利用模式和模板一致地扩大安全性。了解监控 CI/CD 流水线中潜在恶意事件的方法.使用 lint 工具、扫描器和插件来提高 IDE 中源代码和 IaC 的质量。29Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/2023 云安全联盟大中华区版权所有36解决合规和发展差距需要利益相关者对本文中建议的实践作出承诺。正确遵循DevSecOps 的组织将意识到,在有效流程、文化和治理的支持下,工具和自动化将提高风险管理的质量和大规模应用安全控制的速度。2023 云安全联盟大中华区版权所有37参考文献参考文献Agile Alliance.(2021,July 26).What does INVEST Stand For?https:/www.agilealliance.org/glossary/invest/Amazon Web Services.(n.d.).Guardrail reference-AWS Control Tower.Retrieved December 22,2021,from https:/ Institute of CPAs.(n.d.-a).Segregation of Duties.AICPA.Retrieved December 22,2021,from https:/www.aicpa.org/interestareas/informationtechnology/resources/value-strategythrough-segregation-of-duties.htmlAmerican Institute of CPAs.(n.d.-b).SOC for Service Organizations.AICPA.RetrievedDecember 22,2021,from https:/www.aicpa.org/interestareas/frc/assuranceadvisoryservices/socforserviceorganizations.htmlCloud Security Alliance.(n.d.).Security,Trust,Assurance and Risk(STAR).Retrieved December 22,2021,from https:/cloudsecurityalliance.org/star/Cloud Security Alliance.(2019,August 7).Six Pillars of DevSecOps.https:/cloudsecurityalliance.org/artifacts/six-pillars-of-devsecops/Cloud Security Alliance.(2020a,May 27).Software-Defined Perimeter(SDP)and Zero Trust.https:/cloudsecurityalliance.org/artifacts/software-defined-perimeter-and-zero-trust/Cloud Security Alliance.(2020b,July 6).The Six Pillars of DevSecOps:Automation.https:/cloudsecurityalliance.org/artifacts/devsecops-automation/Cloud Security Alliance.(2020c,July 13).Hybrid Cloud and Its Associated Risks.https:/cloudsecurityalliance.org/artifacts/hybrid-clouds-and-its-associated-risks/Cloud Security Alliance.(2021a,February 21).The Six Pillars of DevSecOps:Collective Responsibility.https:/cloudsecurityalliance.org/artifacts/devsecops-collective-responsibility/2023 云安全联盟大中华区版权所有38Cloud Security Alliance.(2021b,June 7).Cloud Controls Matrix and CAIQ v4.https:/cloudsecurityalliance.org/artifacts/cloud-controls-matrix-v4/CloudPassage.(2020,August 26).Shared Responsibility Model Explained.Cloud Security Alliance.https:/cloudsecurityalliance.org/blog/2020/08/26/shared-responsibility-model-explained/Google.(n.d.).DevOps process:Visibility of work in the value stream.Google Cloud.RetrievedDecember 22,2021,from https:/ Organization for Standardization.(n.d.).ISO/IEC 27001 Information securitymanagement.ISO.Retrieved December 22,2021,from https:/www.iso.org/isoiec-27001-information-security.htmlJohnson,M.(2021,April 8).Checkov 2.0:Deeper,broader,and faster IaC scanning.Bridgecrew.https:/bridgecrew.io/blog/checkov-2-0-release/Manepalli,S.(2021,January 21).Building end-to-end AWS DevSecOps CI/CD pipeline with opensource SCA,SAST and DAST tools.Amazon Web Services.https:/ December 22,2021,from https:/ Institute of Standards and Technology.(2021,October 26).Cybersecurity Framework.NIST.https:/www.nist.gov/cyberframeworkPortman,D.G.(2020,September 22).Use Four Keys metrics like change failure rate to measure yourDevOps performance.Google Cloud Blog.https:/ 14).DevSecOps:Security at the Speed of Business.Cisco Blogs.https:/ 2023 云安全联盟大中华区版权所有39S.(2019,June 7).How INVEST helps team write effective user stories.Medium.https:/ 15).Limitations of Point-in-Time IT Security Risk Assessments.https:/ Integration.Retrieved December 22,2021,from https:/www.sonarqube.org/sonarlint/Velimirovic,A.(2020,September 9).What Is Infrastructure as Code?Benefits,Best Practices,&Tools.PhoenixNAP Blog.https:/ 2023 云安全联盟大中华区版权所有40词汇表词汇表CSA STAR STAR 注册表记录了流行的云计算产品提供的安全和隐私控制。云客户可以使用这个可公开访问的注册表评估他们的安全供应商,以做出最佳的采购决策30。时间点评估时间点评估技术或流程集的成熟度和合规性的时限。通常要持续 4 周或 4 个月,并在特定时间点审查当前状态。条块化条块化应用程序、平台、基础设施服务和资源的分离。职责分离职责分离企业可持续风险管理和内部控制的基石。职责分离的原则基于关键流程的职责共担,将关键流程的基本功能分散给多个人或多个部门31。责任共担责任共担当客户将应用程序、数据、容器和工作负载迁移到云上时,客户的安全团队要承担一定的安全责任。同时,提供商要承担部分责任,但不是全部。定义好客户和提供商的责任边界对降低漏洞引入公共、混合、多云环境带来的风险至关重要32。SOC 2 报告组织对其系统的安全性、可用性、处理完整性、机密性和隐私的系统性控制措施33。30Cloud Security Alliance.(n.d.).Security,Trust,Assurance and Risk(STAR).Retrieved December22,2021,from https:/cloudsecurityalliance.org/star/31American Institute of CPAs.(n.d.-a).Segregation of Duties.AICPA.Retrieved December 22,2021,fromhttps:/www.aicpa.org/interestareas/informationtechnology/resources/value-strategy-through-segregation-of-duties.html32CloudPassage.(2020,August 26).Shared Responsibility Model Explained.Cloud Security Alliance.https:/cloudsecurityalliance.org/blog/2020/08/26/shared-responsibility-model-explained/33American Institute of CPAs.(n.d.-b).SOC for Service Organizations.AICPA.Retrieved December22,2021,fromhttps:/www.aicpa.org/interestareas/frc/assuranceadvisoryservices/socforserviceorganizations.html 2023 云安全联盟大中华区版权所有41缩略语缩略语AWS 亚马逊 Web 服务CAC 合规即代码CSA CCM 云安全联盟 云控矩阵CI/CD 持续集成/持续交付CSA STAR 云安全联盟 云安全、信任、保障和风险CSC 云服务客户CSP 云服务提供商DAST 动态应用安全测试DORA DevOps 研究与评估GDPR 通用数据保护条例IaaS 基础架构即服务IAC 基础架构即代码IAM 身份管理与访问控制IDE 集成开发环境INVEST 独立、可协商、有价值、可估计、小、可测试ISO 国际标准化组织KPI 关键绩效指标NIST 美国国家标准与技术研究院OPA 开放策略代理OS 操作系统OWASP 开放 Web 应用安全项目PaC 策略即代码PaaS 平台即服务PII 个人身份信息SaaS 软件即服务SAST 静态应用安全测试SCA 软件组成分析SLA 服务水平协议 2023 云安全联盟大中华区版权所有42SOC 系统和组织控制SOC 2 系统和组织控制 2SOD 职责分离SPII 敏感个人身份信息SSDL 安全软件开发生命周期STAR 安全、信任、保障和风险VPC 虚拟私有云VPN 虚拟私有网络VM 虚拟机
点击查看更多华为&安信:2023多级联动与现场指挥平台建设白皮书(33页).pdf精彩内容。
Ver 1.0 2023/8/24 大模型安全解决方案白皮书 1 版权说明 本白皮书版权属于北京百度网讯科技有限公司(以下简称“百度”),并受法律保护。任何单位或者个人未经百度书面许可,不得擅自摘抄、转载、摘编或者以其他方式使用本白皮书文字或观点,由于本方案相关产品版本升级或其它原因,本文件内容将会不定期进行更新。除非另有约定,本文件仅做指导、参考作用,所有陈述不构成对于本方案相关产品合同相对方的任何担保、承诺,不视为合同的组成部分或者附件。大模型安全解决方案白皮书 目录 1.前言.2 2.大模型安全的重要性.4 2.1 安全风险引发的重要性.4 2.2 安全方案服务的使命与目标.5 3.大模型应用面临的安全挑战与潜在威胁.7 3.1 数据安全与隐私问题.7 3.2 模型流转/部署过程中的安全问题.8 3.3 AIGC 的内容合规问题.9 3.4 大模型运营的业务安全问题.15 4.大模型安全解决方案.19 4.1 大模型数据安全与隐私保护方案.19 4.2 模型保护方案.33 4.3 AIGC 内容合规.36 4.4 大模型业务运营与安全风控.41 5.大模型蓝军安全评测解决方案.44 5.1 建立大模型蓝军所面临困难.44 5.2 百度安全面向大模型蓝军的解决方案.47 大模型安全解决方案白皮书 1 6.总结与展望.54 6.1 总结成果与贡献.54 6.2 展望未来发展.55 6.3 结语.55 参考文献.57 大模型安全解决方案白皮书 2 1.前言 在当今迅速发展的数字化时代,人工智能技术正引领着科技创新的浪潮,而其中的大模型技术则被视为人工智能的一大突破。大模型是指参数量巨大、能力强大的人工神经网络模型,以其卓越的表现在自然语言处理、计算机视觉、语音识别等领域赢得了持续的关注和青睐。这些模型的出现,不仅在学术界引起了研究者们的广泛兴趣,也在商业应用领域带来了一系列创新和变革。大模型技术的崛起,首要得益于深度学习的发展以及硬件计算能力的提升。深度学习模型,尤其是基于 Transformer 架构的模型,如 BERT、GPT 和 T5,通过在海量数据上进行训练,学习到了丰富的语义和特征表示,使得其在多项人工智能任务中展现出远超以往的性能。例如,在自然语言处理领域,这些大模型能够实现更准确、更流畅的语言生成、机器翻译和情感分析等任务,大大提升了人机交互和信息处理的能力。伴随着大模型的不断演进和不断优化,其在商业领域的应用也愈发广泛,金融行业可以利用大模型进行风险评估和市场预测,医疗领域可以通过大模型实现图像识别和疾病诊断,而广告、营销等领域也能够通过大模型实现更精准的用户推荐和个性化服务。同时,大模型还在科学研究、文化创意和娱乐产业中发挥着积极作用,为人类创造了更多可能性。但伴随着大模型技术的迅猛发展,一系列安全风险和伦理挑战也开始浮现。大规模数据的采集和存储,可能导致个人隐私的泄露和滥用。模型的强大能力也可能被恶意利用,用于虚假信息生成、社会工程和网络攻击。对抗样本攻击则可能使得模型产生误导性结果,严重影响决策的准确性。在社会伦理层面,大模型的使用引发了关于人工智能责任、算法歧视等诸多争议。大模型安全解决方案白皮书 3 因此,建立稳固的大模型安全风控体系势在必行。本白皮书旨在全面探讨大模型安全风险,并为各界提供指导,以确保大模型在广泛应用中的安全性和可信度。通过深入剖析大模型领域的安全挑战,我们可以制定切实可行的措施,确保大模型在为人类创造价值的同时,也能够保障个人隐私、社会稳定和信息安全。大模型安全解决方案白皮书 4 2.大模型安全的重要性 2.1 安全风险引发的重要性 随着大模型技术的高速发展,其在各个领域的应用日益广泛,从科研到商业,再到日常生活、办公等方方面面。但随之而来的是一系列潜在的安全风险,这些风险的引发和应对不仅关乎企业的声誉,还牵涉到个人隐私的保护和社会的稳定。正因如此,深入了解和应对这些安全风险变得至关重要。首先,大模型在许多应用场景中处理大量敏感数据和个人信息,如用户的搜索记录、社交媒体互动和金融交易等。这使得数据泄露和隐私侵犯的风险不容忽视。一旦这些敏感信息遭受泄露,个人隐私权益可能会受到严重损害,甚至被用于恶意行为,如身份盗窃、诈骗和社会工程攻击。这不仅会对受害者造成经济损失,还可能导致社会的恐慌和不信任。其次,大模型的强大能力也可能被用于进行各种形式的恶意攻击。模型的对抗性样本攻击,即针对模型的输入进行微小改动,从而欺骗模型产生错误预测,已成为一种常见的威胁。恶意使用者可以通过这种方式制造虚假信息,影响决策结果,如将误导性的信息传播到社交媒体平台,从而扰乱社会秩序。此外,大模型的生成能力也可能被用于生成虚假的内容,威胁到媒体的可信度和新闻的真实性。另外,模型本身也可能成为攻击者的目标。模型参数和权重的泄露可能导致知识产权的损失,甚至使恶意使用者能够复制或修改模型,进一步恶化风险。对模型的针对性攻击,如投毒攻击,可能使模型的输出产生不良影响,从大模型安全解决方案白皮书 5 而影响到正常的业务运行。这些威胁可能在不经意间对企业和社会造成巨大的损失。此外,大模型的使用往往涉及到社会伦理和法律问题。例如,算法的歧视性问题,即模型在处理数据时产生的不公平或偏见,可能引发社会的不满和争议。此外,大模型可能会被用于传播虚假信息、仇恨言论或不当内容,从而引发社会不安定和文化冲突。最后,国家网信办联合国家发展改革委、教育部、科技部、工业和信息化部、公安部、广电总局公布生成式人工智能服务管理暂行办法,自 2023年 8 月 15 日起施行,旨在促进生成式人工智能健康发展和规范应用,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。这既是促进生成式人工智能健康发展的重要要求,也是防范生成式人工智能服务风险的现实需要。因此,确保大模型的安全性和可信度是一个紧迫的任务。需要综合运用技术手段、政策法规以及社会共识,建立起一套全面的大模型安全风险管理体系。通过逐一应对数据隐私保护、模型防御、内容合规、恶意行为检测等方面的挑战,我们能够更好地应对现实中的安全风险,保障个人权益和社会稳定。这也是本白皮书所要探讨的核心议题之一。2.2 安全方案服务的使命与目标 本白皮书的使命在于为大模型领域的各方利益相关者提供指导,以确保大模型技术的安全应用。我们致力于建立一个安全、稳定且可信赖的大模型生态大模型安全解决方案白皮书 6 系统,旨在维护用户的数据隐私、保护企业的商业机密,并提供有效的对抗措施来应对潜在的安全威胁。我们的目标包括但不限于:提供一套综合性的安全解决方案,以减轻大模型应用过程中的安全压力。建立规范和标准,指导大模型的安全设计、开发、部署和监测。促进安全意识的提高,使所有相关方能够更好地理解和应对安全挑战。推动研究和创新,以增强大模型的鲁棒性和防御能力,应对新型攻击。本白皮书将按照不同的维度深入探讨大模型安全的关键问题,以提供全面的指导和建议。大模型安全解决方案白皮书 7 3.大模型应用面临的安全挑战与潜在威胁 ChatGPT 引爆的生成式人工智能热潮,让 AI 模型在过去几个月成为行业瞩目的焦点,并且在国内引发“百模大战”,在大模型高速发展的同时,大模型应用所面临的安全挑战、与潜在的威胁也不能够忽视,本文将依托百度安全大模型安全实践与总结,分别从数据安全与隐私问题、模型流转/部署过程中的安全问题、AIGC 的内容合规问题、以及大模型运营过程中的业务安全问题在内共计四个方向,详细介绍一下相关的安全挑战。3.1 数据安全与隐私问题 1、传输截获风险:在进行大模型非私有化的预训练、精调、推理服务时,数据需要在不同的主体或部门之间进行传输。这些数据通常包括各种敏感信息和隐私,如个人身份信息、金融数据等。在数据传输过程中,如果没有采取足够的安全措施,攻击者可能会截获这些数据,从而获取敏感信息,给用户和组织带来安全和隐私问题。因此,在使用大模型服务时,必须采取适当的安全措施来保护数据的机密性和完整性,以防止传输截获风险。2、运营方窥探风险:在精调与推理阶段,通常需要使用个人身份信息、企业数据等敏感数据来提高模型的准确性和性能。然而,如果这些数据被大模型运营机构窥视或收集,就可能存在被滥用的风险。运营方可能会利用这些数据来了解用户的隐私信息,例如个人偏好、行为习惯、社交网络等,从而进行有针对性的广告投放或者推销策略。此外,运营方还可能将数据泄露给第三方,大模型安全解决方案白皮书 8 这些第三方可能是合作伙伴、数据分析公司、广告公司等,从而获取不正当的利益。3、模型记忆风险:经过模型的训练和推理后,模型会形成记忆。这些记忆包括各种历史数据和相关信息,如果这些模型被泄露或共享使用,则可能存在模型记忆甚至记忆内容泄密的风险。攻击者可能会利用这些记忆信息来实施恶意行为,例如针对性攻击、诈骗等。此外,如果记忆内容被泄露,也会对用户的隐私和安全造成威胁。因此,在使用大模型服务时,必须采取适当的安全措施来保护模型的机密性和隐私性,例如加密和访问控制等。同时,应该定期对模型进行评估和更新,以减少模型记忆风险。3.2 模型流转/部署过程中的安全问题 大模型本身也是一种重要的资产,它包含了大量的知识和技能,如果没有合理的管理和控制,就可能被盗取、复制或篡改,导致模型的性能下降或功能失效。此外,大模型也可能受到对抗攻击的威胁,如对抗样本、对抗训练等,这些攻击可以使模型产生错误的输出;本白皮书围绕数据、模型、网络通信等多个方面所面临的安全问题做一下介绍:1、模型知识泄漏:在将模型部署到生产环境中,模型的输出可能会暴露训练数据的一些信息。攻击者可以通过分析模型的输出,推断出训练数据的特征和分布,进而构建类似的数据集,甚至还原部分原始数据。2、模型逆向工程:攻击者可能尝试通过逆向工程技术还原部署模型的架构、权重和训练数据。这可能导致知识产权盗窃、模型盗用和安全漏洞的暴大模型安全解决方案白皮书 9 露。逆向工程可能通过模型推理结果、输入输出分析以及梯度攻击等方式进行。3、输入数据的合法性和安全性:在模型部署阶段,恶意用户可能试图通过提供恶意输入来攻击系统。例如,输入中可能包含恶意代码、命令执行、注入语句或文件包含路径,从而导致安全漏洞。4、模型更新和演化:模型需要定期更新以保持性能和适应新的数据分布。然而,模型更新可能引入新的漏洞和问题。安全地更新模型需要考虑版本控制、验证新模型的安全性和稳定性,以及备份机制以防产生不良影响。3.3 AIGC 的内容合规问题 自 2023 年 4 月 11 日,国家互联网信息办公室为促进生成式人工智能技术健康发展和规范应用,根据中华人民共和国网络安全法等法律法规,国家互联网信息办公室起草了生成式人工智能服务管理办法(征求意见稿),再到国家网信办联合国家发展改革委、教育部、科技部、工业和信息化部、公安部、广电总局共同公布的生成式人工智能服务管理暂行办法的正式施行,在国家层面不断指导和促进生成式人工智能健康发展和规范应用,也是防范生成式人工智能服务风险的现实需要,现以在百度安全在生成式人工智能服务的安全实践和业务理解,总结了如下几个方面的安全挑战:1.个人隐私问题:大模型安全解决方案白皮书 10 隐私问题涉及到生成式人工智能技术在使用用户个人数据时可能引发的隐私泄露和滥用问题。生成技术通常需要大量的数据来提供更准确的内容生成,这可能包括用户的文本、图像、音频等信息。然而,当个人数据被用于生成内容时,可能导致用户的隐私权受到侵犯。此外,生成的内容可能会反映用户的个人喜好、兴趣等,从而进一步加剧隐私问题,例如:Smart Compose 隐私问题:谷歌的 Smart Compose 功能可以根据用户的输入预测邮件的内容。然而,这可能意味着谷歌能够访问用户的邮件内容,引发了用户隐私泄露的担忧。语音助手隐私问题:语音助手如 Siri、Alexa 等需要收集和分析用户的语音指令,以提供更个性化的服务。但这也涉及对用户的语音数据进行收集和存储,引发了关于隐私和数据安全的问题。个性化内容生成隐私问题:生成技术可能会根据用户的浏览历史、社交媒体活动等生成个性化的内容,涉及用户个人数据的使用。这可能让用户感到他们的隐私受到了侵犯。2.虚假信息和误导性内容:虚假信息和误导性内容是指生成技术产生的信息在形式或内容上误导受众,可能违背事实真相,损害信息的可信度和准确性。这种问题可能出现在各种内容中,包括文字、图像、音视频等多模态内容。虚假信息和误导性内容可能导致社会的混乱、信息泛滥和不信任的情况。人们可能不再能够确定何时可以相信所看到的内容,这可能削弱媒体的权威性和信息的真实性。此外,虚假大模型安全解决方案白皮书 11 信息也可能对政治、商业和社会产生重大影响,导致不稳定和不确定性。例如:Deepfake 虚假视频:Deepfake 技术可以制作逼真的虚假视频,使人物出现在他们实际未出现的场景中。例如,有人可能使用 Deepfake技术将名人的脸部特征添加到不实的视频中,以制造虚假事件。虚假新闻和评论:生成技术可以产生看似真实的新闻报道、评论和社交媒体帖子,但这些内容可能缺乏事实支持,误导受众。这可能对公共舆论、政策制定和个人信任产生负面影响。制造虚假证据:生成技术可能用于制造虚假的证据,例如在法庭上使用虚假的文件或录音。这可能导致司法领域的不公正判决。3.民族仇恨言论和不当内容:这一问题指的是生成的内容可能涉及针对特定民族、种族、宗教或文化群体的仇恨性、甚至挑衅性言辞。这种民族仇恨言论和不当内容的存在可能导致仇恨情绪加剧,引发潜在的冲突和社会争议,甚至导致社会的分裂,这对社会和谐、文化多元性以及人们之间的相互理解产生负面影响。4.偏见和歧视问题:这一问题涉及到生成的内容可能带有种族、性别、性取向、宗教、地域、年龄、健康、职业、国别等方面的偏见和歧视,进而对个体、群体和社会造成不公平和伤害;产生这一问题的原因主要是指生成技术产生的内容可能反映出技术模型所学习的数据中存在的偏见和歧视。这些偏见可能是源自原始数据中大模型安全解决方案白皮书 12 的社会偏见,也可能是因为模型在大规模训练数据中学习到的不平衡。例如:2018 年推出的谷歌 AI 助手“Google Duplex”。这个助手被设计成能够与人类自然对话,例如预订餐厅的电话。然而,有用户发现当助手模仿不同的人物时,它可能会展现出性别偏见,例如模仿女性声音时表现出过于顺从的态度,而模仿男性声音时则更自信;这个案例揭示了生成技术可能内在地反映出社会中已经存在的偏见和歧视。虽然这些模型并不是有意的,但大模型在学习过程中继承了这些偏见和歧视,并在未来的内容生成中可能不受控制的接受并发挥这些倾向。5淫秽色情内容:淫秽色情内容问题是指生成技术产生的内容可能包含裸露、性暗示、不雅言辞等不适宜公开传播的内容。这种内容可能在社交媒体、聊天应用、新闻评论等领域出现,可能冒犯人们的道德观念和价值观,对社会道德、个人尊严和文化价值产生负面影响,可能引发道德争议、社会不安以及对技术应用的担忧。例如:DeepNude 这个应用程序。这款应用可以使用深度学习技术,将普通照片中的衣着“去除”,从而制作出虚拟的裸体图像。虽然该应用最初声称是用于艺术目的,但它引发了广泛的担忧,认为这有可能被用于创造不适宜的虚假淫秽内容,侵犯个人隐私和尊严。直观的揭示了生成技术可能被用于制造淫秽色情内容,甚至可能损害个人形象和社会道德。6、政治/军事敏感内容:大模型安全解决方案白皮书 13 针对大模型生成的内容,可能因训练数据污染、用户恶意引导等导致生成有关国家领导人、国家制度/法律法规、政治事件等严重错误的内容,以及可能涉及军事等领域的敏感信息,可能对国家安全、国际关系和社会稳定产生影响。7、恐怖/暴力内容:生成式人工智能技术能够模仿并创造包括文字、图像和音频在内的多模态内容,这使得恐怖和暴力内容的创造变得更容易。虽然生成技术可以用于创作娱乐作品、艺术创作等领域,但它也可能被滥用,创造具有恐怖和暴力元素的内容,对社会产生负面影响。例如前两年一款名为NightCafe Studio的应用在社交媒体平台上引起了争议。该应用可以根据用户提供的文字描述生成有关恐怖和暴力场景的图像。虽然该应用声称是用于娱乐目的,但这种技术可能被滥用,用于创造恐怖主义、暴力行为等不良内容,对用户造成精神和情感伤害。8、版权和知识产权问题:大模型在生成过程中,模型可能会从大量的原始数据中提取灵感,导致生成的内容与现有的作品相似,从而引发版权和知识产权问题。例如 2020 年,某艺术家声称他的作品被 NVIDIA 的人工智能算法所复制,这一算法通过学习大量艺术作品生成了一系列类似的图像。这引发了关于生成技术是否侵犯了原创艺术家的知识产权的讨论。此外,生成的文本内容也可能受到版权保护。例大模型安全解决方案白皮书 14 如,一些新闻机构和出版商可能会使用生成技术自动创作新闻报道,这可能引发与原创性和知识产权相关的问题。9.滥用和恶意使用:生成技术可能被用于制造虚假信息、网络爬虫、网络钓鱼、欺诈行为、网络攻击等恶意目的。滥用技术可能会造成社会混乱、信任危机和人身安全问题,需要设定合适的监管和制约措施。例如近期出现以 FraudGPT(欺诈 GPT),和WormGPT 为代表的黑化的生成式 AI 工具,专为网络攻击、犯罪而生的大模型。10 责任和透明度:生成技术的逻辑和决策过程往往难以解释,造成责任追溯困难,同时缺乏明确的责任归属:责任归属:在生成式人工智能的系统中,往往难以确定具体的责任主体。例如,如果一个由人工智能驱动的机器人犯下了错误,或者生成了有害的结果,很难确定应该由谁来承担责任。此外,由于人工智能系统的复杂性,即使试图进行责任追溯也可能面临困难。例如,在某些情况下,人工智能系统可能根据其接受的大量数据进行决策,而这些数据可能来自于多个来源,难以追踪其原始来源。透明度和解释性:生成式人工智能系统通常设计为能够生成多样、复杂的内容结果,这使得人们难以理解其内部的工作机制和决策过程。这种大模型安全解决方案白皮书 15 缺乏透明度和解释性的问题可能导致人们对人工智能系统的信任降低,同时也使得在出现错误或争议时难以进行责任评估和追究。3.4 大模型运营的业务安全问题 大模型服务在投入实际业务运营与应用时,同样面临诸多业务安全挑战,本节将如下几个业务环节来介绍大模型应用的安全问题:1.前置业务环节:本环节主要涵盖企业在构建大模型服务时,与大模型交互前的各类业务阶段,如账号注册、登录、权益申请等业务运营的诸多环节,存在的业务安全风险主要包含:企业自有账号体系的批量注册、盗号、撞库、扫库、拖库等账号攻击风险,以及包含薅羊毛、权益侵占、机器作弊、审核资源浪费等诸多的业务运营风险。如下图所示 ChatGPT 推出仅两个月,注册用户就突破 1 个亿,随着用户规模的不断增长,各类违规账号也在不断的活跃,于是在 2023 年 4月初开始,大规模封禁各类违规注册账号;同样以百度文心一言大模型服务上线为例,再面向全国用户开放了服务试用申请后,短时间内收到了大量新注册用户的提交,其中不乏一些违规账号的存在。大模型安全解决方案白皮书 16 因此,大模型在投入运营阶段,其前置的业务环节的安全风控能力建设也会直接影响服务上线后的运营效果与服务质量。2.大模型交互环节:在大模型交互环节,本节将分别从用户的“提问行为“和”提问内容“两个维度展开”。首先是提问行为,在针对大模型发起提问时,黑产等不发分子围绕提问接口发起 AIGC 盗爬/垃圾提问/接口攻击/频控突破/资源侵占等攻击行为;针对大模型输出结果,黑灰产可以发起投毒反馈、恶意反馈等攻击行为。如下图所示,今年北京某公司起诉其多年的合作的伙伴某知名网校品牌,指其近期推出的数学大模型 MathGPT 和在某品牌学习机上线的 AI 助手,在未经其授权和许可情况下,爬取了海量数据,要求其公开道歉、删除数据资源,求偿1 元,打响了 AIGC 盗爬的第一案。大模型安全解决方案白皮书 17 其次是用户提问内容安全,针对用户输入的各类 prompt,属于常规 UGC 内容安全范畴,例如需要针对用户输入内容进行包含“涉黄、涉赌、涉毒、涉政治、涉恐、涉爆、低俗、辱骂”等内容审核;同时还需要进行“恶意代码、网址安全”等注入、违规内容的甄别,避免违法违规内容作为 prompt 提交给大模型,诱导生成不合规的内容,如下图所示:3.大模精调/推理环节:大模型安全解决方案白皮书 18 在大模型服务上线后,还需要持续的对模型进行精调、推理;因此在运营阶段数据安全与隐私问题同样不能忽视,相关风险不在此章节进行赘述,可以参考 3.1 数据安全与隐私问题。大模型安全解决方案白皮书 19 4.大模型安全解决方案 百度二十余年安全对抗的总结与提炼,围绕百度【文心大模型】安全实践经验,推出以 AI 安全为核心的大模型安全风控解决方案,从大模型全生命周期视角出发,方案涵盖大模型训练/精调/推理、大模型部署、大模型业务运营等关键阶段所面临的安全风险与业务挑战,提供全套安全产品与服务,助力企业构建平稳健康、可信、可靠的大模型服务。如上图所示,本方案针对大模型训练阶段、部署阶段和业务运营阶段所面临的安全挑战,给出了完整的应对方案,本章节将会围绕数据安全与隐私保护方案、模型保护方案、AIGC 内容合规方案、以及业务运营风控方案四个维度详细阐述大模型安全能力建设;同时结合以攻促防的思路详细阐述如何建立AIGC 内容安全蓝军评测能力,对大模型实现例行化的安全评估。4.1 大模型数据安全与隐私保护方案 大模型安全解决方案白皮书 20 4.1.1 横向联邦大模型解决方案 百度安全支持公有云、私有化两种场景下的横向联邦软件方案,使得数据不出域的情况下,完成大模型的预训练、精调,解决数据传输过程中被截获的风险。在联邦学习的横向技术基础上,又针对大模型的训练中遇到的特性做了优化。首先,大模型的训练较传统的训练阶段,又细分为预训练和精调两个阶段,并且训练模式也不同,为半监督训练和监督训练,并且两个阶段的训练量上,预训练要远大于精调,特别在精调训练手段也有很多特殊的 peft 的手段。其次,大模型的模型参数量较传统机器学习模型要多出几个数量级,并且在训练过程中有着计算量大和计算节点的算力不均衡等问题。最后,较传统的横向联邦,安全模型也是不相同的,传统上需要保护的是用户数据,而不是模型。而对于大模型的场景,除了用户数据是隐私的,其中训练的模型也是厂家投入了大量资本产生的,所以在大模型场景下模型安全也是需要考虑的。我们依照大模型所特有的特性,对现有的横向联邦技术做了演进。采用中心化的 CS 架构,中心节点为汇聚服务器,用于将不同参与方的结果数据进行汇聚,平衡各参与方的计算节奏,保持和管理最终的合并后的模型。每个参与方,采取弱侵入式的接入方式,部署参与方插件,用于和现有的算力平台进行结合,收集和管理本方的计算集群。大模型安全解决方案白皮书 21 4.1.2 基于差分隐私的软件精调/推理方案 差分隐私(differential privacy)是一个数据保护手段,通过使用随机噪声来确保请求信息的可见结果时,不会因为个体的变化而变化,实现仅分享可以描述数据库的一些统计特征、而不公开具体到个人的信息。这一特性可以被用来保护大模型在精调和推理时与云端服务端交互的用户数据隐私。基于差分隐私的云上精调方案,主要是利用差分隐私算法,通过添加噪声去保护用户与模型之间交互的数据。部署上会分成客户端和一个服务提供端。根据目前的研究 Chen Qu1,依据大模型保护的位置的不同,可以分成四种类型:大模型安全解决方案白皮书 22 (A)没有隐私保护(Null Privacy),(图 a),不应用何隐私限制,因此也不提供任何隐私保护方式。这种方式为模型提供了最大的可用性。(B)序列表征隐私保护(Sequence Representation Privation),(图 b),嵌入层(Embedding layer)和编码层(Encoder layer)是部署在用户侧。用户在本地打乱序列的内容,后再传输给部署在服务端的特定的任务层,最后在服务端完成结果的计算。(C)符号表征隐私保护(Token Representation Privatization),(图 c),只有符号嵌入层(embedding layer)是部署在用户侧。用户本地完成符号化和嵌入表查询后,完成文本到符号表征表示。这里可以将隐私保护的手段应用在符号表征上,然后再发送给服务提供者。服务提供者将收到的符号表征,再加上必须的符号表征和位置特征,然后再作为编码层的输入(Encoder Layer)大模型安全解决方案白皮书 23(D)文字串到文字串隐私保护(Text-to-text Privatization),(图d),用户在本地完成了字符串到字符串的转换,并且在过程中完成隐私化的保护,最后再将保护后的文字发送给服务提供者。服务提供者拥有一个完整的自然语言模型,来处理这些隐私保护后的文字串。我们的差分隐私方案,主要应用在大模型的精调和推理阶段,特别是对于性能高于精度的场景。其部署是包含一个客户端和一个服务端。客户端,将用户的明文数据添加噪声混淆,并进行初步输入层的计算,完成对用户的输入数据进行保护,并发送给服务端。服务端收到用户的隐秘数据,并将数据通过大模型的输入代理层传递给大模型进行计算。计算后,未解密的结果通过输出代理,发送给客户端。客户端收到后,先进行输出的解码等输出层操作后,再经过差分解调,强化输出结果,消除噪声对结果的影响,得到计算的明文结果,并返回给客户。由于在整个计算过程中,传递的数据均为添加噪声后的中间计算结果,在保证计算性能的基础上,通过差分隐私增加数据还原的难度,在一定程度上能够保护用户数据的安全。大模型安全解决方案白皮书 24 4.1.3 基于同态密码学的软件精调/推理方案 同态密码学是一项联邦学习的关键技术,提供了在加密状态下对数据进行计算和处理的能力,从而保护数据的隐私和安全。对于大模型的数据保护思路,是通过同态密码学来实现大模型的计算逻辑,从而大模型可以接受密态化的数据输入,整体精调和推理过程完全是密态化的进行,最终的结果也是以密态的形式返回给客户端,整个过程完全是密态化的,所以将此过程完全部署到在云上的服务端。而客户仅需要将本地的隐私数据密态化后上传给服务端,所有计算过程由云端外包完成,但是云端服务,不能获取到计算的内容。对于同态密码学方案,核心是如何通过同态密码学实现大模型的核心计算逻辑,其中主要包括,Embedding,Transformer(Attention)和 Header等大模型基础组件结构。由于同态密码学计算复杂性和支持的计算有限,如何合理的利用同态密码学算法能达到可用性和精度的要求,实现精调和推理阶段隐私保护的方案。目前基于同态密码学方面的大模型研究,公开研究主要集中在推理阶段,也有少量的精调方面。根据所采用的同态密码学算法的实现不同,大致可以分成基于全同态密码学 FHE 实现和基于 MPC(SecureShare)实现两大方向。在 FHE 方向,有基于 CKKS 的 THE-X3,以及基于 BGV 的 Liu,Xuanqi7,大模型安全解决方案白皮书 25 基于 HGS 的 Primer4;在 MPC 方向有基于 2PC 的 MPCFormer2和Iron5,基于 3PC 的 Puma6。除了底层实现方法的不同之外,对于如何通过同态密码学中有限的计算方式去实现和逼近大模型的基础算子也是目前研究的热点。在降低计算量的同时,如何平衡计算量和网络传输量之间的关系,以达到在实际应用中能最大化的降低耗时,将算法可用性能进一步接近可用,也是研究所追求的目标。我们的同态密码学方案是结合同态密码学和差分隐私等技术,构建的一个对用户数据进行密态计算的方案,并将此技术运用在大模型的精调和推理阶段。在用户客户端,会安装一个客户端插件,此插件主要用于加密用户的隐私数据,形成可以用于密态计算的语料,通过网络连接将加密后的数据发送给服务端。在服务端,将加密的语料直接加载后,通过同态的特性直接用于模型计算。最终的结果也将以密文的形式,返回给客户端。客户端,通过插件将数据解密后得到最终的结果。由于数据全程都是密态形态,所以任何第三方都不可窃取到用户在使用大模型中交互的数据,从而保护了用户数据的隐私。4.1.4 可信执行环境解决方案 可信执行环境(trusted execution environment,TEE)是处理器中的安全区域,TEE 保护程序与数据的机密性和完整性不被外部窃取和破坏。与存储加密和网络通信加密一起,TEE 可以保护落盘(at rest)和通信过程中(in transit)的数据隐私和安全。随着 TEE 技术的发展,在计算核心与内存之间增加安全处理器,以保护被计算核心使用(in use)的数据安全和隐私的机密计算技术出现。大模型安全解决方案白皮书 26 TEE 能够作为云计算的信任根,保管根密钥,确保 TEE 外实体无法获取,还可以通过远程证明和负载度量值的结合,使公有云达到私有云的安全等级。对于私有化的场景,TEE 可以充分发挥“飞地”的作用,将隐私敏感资产部署在其他实体。在如下大模型使用场景中保护敏感数据资产:在使用第三方大模型服务提供的精调和预测功能时,保护用户输入数据和精调产出模型的隐私 在第三方部署大模型服务时,保护模型的隐私 TEE 方案具有强兼容性、高性能和模型准确等优势:通过安全的设计与配置,可以运行复杂的分布式系统;处于机密计算状态的处理器操作明文数据,不需要使用差分和同态等密码学算法,具备高性能处理海量数据的能力;支持通用的 NLP 算法,模型和计算精度无损失。由于 TEE 包括多个硬件模块,涉及数据处理和流通全生命周期,比较容易受到侧信道攻击,需要构建纵深防御安全体系,抵抗不同方向的攻击,并加强安全测试来主动发现问题,还需要及时更新系统中所有组件的安全补丁。目前,Intel,AMD 和海光提供虚拟机 TEE(机密虚拟机),可以保护虚拟机内的应用、操作系统和外设不被宿主机和虚拟机管理器访问:TDX(Trusted Domian Extension)是英特尔新提出的能够部署硬件隔离的虚拟机(可信域,trusted domain,TD)的技术框架,TDX 从多方面保护机密虚拟机,降低 TCB,加强对数据和知识产权流通控制。TDX 技术生态全面,功能强大,对安全启动,IaaS 层部署,NLP 运算的 CPU 加速等支持较好;大模型安全解决方案白皮书 27 SEV(Secure Encrypted Virtualization)是 AMD 提出的机密虚拟机方案,其推出时间较 TDX 早,因此软件生态较好,upstream linux kernel,openstack,kubevirt 和 libvirt 等虚拟化相关生态支持较好;CSV(Chinese Secure Virtualization)是海光根据 AMD SEV 国产化的解决方案,使用国密算法,信任根全部国产化。百度提供的可信执行环境解决方案(MesaTEE)是基于硬件 TEE 的大模型机密计算方案,支持在 Intel SGX,Intel TDX,AMD SEV-SNP 和海光 CSV等多种硬件 TEE 内进行大模型训练和推理。通过以 PCIe 穿透(passthrough)的方式访问 Nvidia H 系列 GPU 和海光集成 DCU 等具备机密计算能力的外部加速设备,MesaTEE 能够获得与非机密计算相当的大模型计算性能,拥有良好的模型效率和用户体验。MesaTEE 将传统虚拟机安全与 TEE 相结合,将可信启动过程记录到远程认证的度量值中,保证启动过程的安全,提高远程认证的真实性。机密虚拟机中运行的容器启动前,其数字签名会被校验,确保程序来源的合法性。隐私数据以透明加解密的方式落盘,保护数据隐私和安全的同时,提高应用的兼容大模型安全解决方案白皮书 28 性;非秘密的程序,通过建立哈希树(Hash tree)的方式,保证其完整性的同时,兼顾访问性能。机密虚拟机之间使用基于远程认证的透明加解密技术,确保通信过程中的数据隐私安全。MesaTEE 深耕大模型使用场景,支持分布式训练、精调和推理,通过基于身份的访问控制,具备多租户数据及模型隔离管理和保护,多方数据训练和推理等数据融合功能。可信执行环境是云计算中不可或缺的一部分,它从硬件层面解决了软件根本的信任问题,是云计算的“根”。机密计算是大趋势,英特尔、AMD 和英伟达等硬件提供商均提供了机密计算硬件解决方案。微软、亚马逊云、谷歌云和阿里云等均提供机密计算的设备和解决方案。百度、蚂蚁金服和字节跳动等均在使用机密计算为业务提供隐私及安全能力。4.1.5 基于安全沙箱的解决方案 安全沙箱技术是一种通过构建隔离的可供调试、运行的安全环境,来分离模型、数据使用权和所有权的技术,同时提供模型精调计算所需的算力管理和大模型安全解决方案白皮书 29 通信等功能,保证模型拥有方的预训练模型在不出其定义的私有边界的前提下,数据拥有方可以完成模型精调任务。安全沙箱产品是提供给模型开放共享过程中各参与方使用,提供模型安全开放共享所需的算力管理和通信等功能,并满足计算任务需求的软件系统或软硬件一体化系统。安全沙箱通过界面隔离、环境隔离、网络隔离、执行隔离、数据隔离五大隔离技术达到模型和数据的可用不可见。界面隔离:为抵抗来自站点外对平台调试环境的窃取数据的攻击,通过界面渲染的手段,使用户仅可以看到调试环境中的内容,可以向环境中提交操作和数据,但是无法直接从环境中获取到操作的内容,实现指令到环境的操作是单向的效果。环境隔离:为抵抗来自调试环境中对于运行环境的渗透攻击,通过将使用环境划分的手段,根据操作对象的不同,将调整逻辑代码的区域划分为调试环境,将对真实全量数据进行操作的区域划分为运行环境,两个区域完全隔离不存在直接的访问介质。从而达到:在调试环境中改动程序逻辑,仅可通过脱敏数据了解格式,但不可触碰真实全量数据;在运行环境中要操作真实全量数大模型安全解决方案白皮书 30 据,其所提交的程序逻辑为固定的,操作的内容经过审查,其最终运行的结果为确定的,操作过程也是可回溯和可追责的。网络隔离:为抵抗来自组件陷落后,形成跳板对内部其它组件发起的攻击,通过物理硬件策略的手段,使隔离环境间和组件间所工作的网络层面是独立的,其间的交换的数据是单向的,目的是确定的,协议上是简单和明确的。以达到网络层面上访问可控,可审计,以及出现风险后可以进行有效阻断和控制影响范围的作用。执行隔离:为抵抗来自执行环境内,运行逻辑对执行环境的渗透攻击,通过虚拟化技术,将用户直接操作的调试,以及间接使用的运行环境的执行体,与真实执行的物理机环境相互隔离,去除运行环境之间的物理机的差异,保护物理环境的不被穿透,消除运行残留,阻断租户间的相互影响。数据隔离:为了防护对数据的直接窃取的攻击出现,通过对数据的访问进行控制,在调试环境和运行环境所访问的数据:物理策略上限定,使用者上限定,使用方式上限定。在大模型精调领域,基于以上五大隔离技术,再结合访问控制策略,可将安全沙箱技术应用在单方保护模型的场景及保护模型和数据的场景。对于单方保护模型的场景,安全沙箱部署在模型拥有方,模型拥有方在沙箱中上传预训练模型和精调程序,数据拥有方在安全沙箱中上传精调数据集,在沙箱中完成精调工作,产出精调模型。大模型安全解决方案白皮书 31 对于同时保护模型和数据的场景,模型拥有方和数据拥有方角色相同,但是其不了解精调相关领域知识,无法自主完成精调,只能雇佣外部人员,但是又不能让外部人员触碰到需要保护的模型和数据。此时便可以利用安全沙箱可用不可见的特性,使得外部人员可以在不触碰原始数据的情况下,对数据进行清洗、治理,使其符合精调数据的格式要求,能够将处理后的数据集应用于模型精调工作,产出精调模型。结合 KMS 作为密钥管理服务,对进入到沙箱的预训练模型和精调数据集进行加密,在沙箱的隔离环境内进行模型精调时,对其使用对应的 KMS 进行解密,完成精调时产出密文精调模型,数据拥有方使用自己的 KMS 对其解密为明文精调模型。大模型安全解决方案白皮书 32 在大模型推理领域,安全沙箱可提供在线推理服务用于一键部署精调后的大模型,对外提供在线 API 推理服务。在线推理服务提供精调模型部署、API网关、负载均衡、安全访问认证、动态脱敏等功能。模型支持多实例部署方式和实例动态扩缩容,提供 API 网关能力,对后端的实例进行负载均衡,以保证在线推理服务的高可用性;对请求进行安全访问认证,确保请求来源的合法性;对推理服务返回的内容实时动态脱敏,确保推理结果不包含敏感数据。大模型安全解决方案白皮书 33 4.2 模型保护方案 在模型训练、管理、部署等环节,主要有如下两个方向的业务痛点:1、语料数据管理:面对多渠道收集珍贵语料数据,如何实现高效的数据管理,防范模型原始语料数据泄漏,提高语料数据加工效率 2、模型资产保护:大模型文件是企业核心数字资产,如何防范大模型文件在训练、推理、微调等环节的模型文件泄漏风险 为了解决上述模型安全相关问题,构建行之有效的模型保护方案,如下图所示,分大模型语料数据安全管理与大模型资产全流程保护两套管理方案:4.2.1 大模型语料数据安全管理方案 在大模型的语料数据安全管理中,保护敏感数据、确保数据的完整性和合规性是至关重要的。以下是一套综合的语料数据安全管理方案:大模型安全解决方案白皮书 34 1.元数据管理:建立完善的元数据管理系统,记录数据的来源、用途、分类、权限等信息,以便对数据进行跟踪和监控。2.分类分级:对语料数据进行分类分级,根据敏感程度和机密性将数据划分为不同等级,以便进行适当的保护和控制。3.流转审批:设计流程化的数据流转审批机制,确保数据在不同环节的传递经过合法的授权和审批。4.数据鉴权:引入严格的数据鉴权机制,只有经过授权的人员可以访问特定等级的数据,确保数据不被未授权的人员获取。5.加密保护:对敏感数据进行加密,保障数据在存储和传输过程中的安全性。采用合适的加密算法,确保数据的保密性和完整性。6.行为审计:部署行为审计系统,记录数据的访问、修改、复制等操作,以便跟踪数据的使用情况,及时发现异常行为。7.数据脱敏:在特定场景下,对敏感数据进行脱敏处理,以保护个人隐私和敏感信息的安全。8.访问控制:实施严格的访问控制策略,确保只有具备访问权限的人员才能进入数据存储区域。9.数据备份与恢复:建立定期的数据备份机制,以防止数据丢失或损坏。同时,测试数据恢复流程,确保在紧急情况下能够快速恢复数据。10.敏感信息检测:引入敏感信息检测技术,及时识别数据中的敏感信息,如个人身份证号、银行账号等。4.2.2 大模型资产全流程保护方案 大模型安全解决方案白皮书 35 针对大模型的全生命周期,从模型训练到部署,采用多方位的安全防护措施是关键。以下是大模型资产全流程保护的方案:1.模型训练安全:在模型训练过程中,采用隔离环境,确保模型训练的数据和代码不受未授权访问。引入训练数据的加密和隐私保护措施,防止敏感信息泄露。2.模型流转安全:设计模型流转的安全机制,确保模型在传递过程中不被篡改或恶意替换。可以使用数字签名等方式验证模型的完整性。3.模型推理安全:在模型推理阶段,引入安全沙箱和权限控制,确保模型运行在受控环境中,避免恶意代码注入和攻击。4.模型微调安全:在模型微调过程中,采用差分隐私等技术,确保微调数据的隐私性和保密性。5.私有化部署安全:对于私有化部署,强调数据在企业内部的隔离和安全性。建立私有化部署的权限控制和监控机制。6.模型演化与更新:引入安全审查流程,确保模型的更新和演化过程中不引入漏洞或不安全的元素。7.模型审计与跟踪:对模型的运行情况进行审计和跟踪,及时发现异常行为和风险。8.安全修复与更新:在发现模型存在漏洞或安全问题时,能够及时进行修复和更新,防止潜在的威胁扩散。通过上述方案,可以在大模型的整个生命周期中,确保模型资产的安全,保护敏感信息,防范恶意攻击,维护业务的正常运行。这些方案涵盖了模型的各大模型安全解决方案白皮书 36 个阶段,从数据安全到部署安全,都为大模型业务的安全运营提供了强大的保障。4.3 AIGC 内容合规 内容合规能力建设在实践中面临着多个难点与挑战,这些挑战需要企业、技术团队和监管机构共同努力克服,以下是百度安全在实践中总结的当前AIGC 合规能力建设过程中所面临的主要的难点和挑战:1.复杂多样的内容:AIGC 生成的内容可能涵盖各种主题、形式和风格,包括文字、图像、音频、视频等。针对不同类型的内容制定合适的合规标准和规则是复杂的任务。2.监管法规不断变化:互联网内容的监管法规不断变化,跨国业务还需要适应不同国家和地区的法律法规。因此,跟上法规变化,确保合规性是一个挑战。3.技术与人工判定的平衡:判断 AIGC 生成内容是否合规往往需要结合技术和人工判定。技术虽然可以自动检测一部分问题,但对于某些复杂情况,人工判断仍然是必要的,平衡二者需要技术和人员的投入。4.多语言与文化差异:如果业务覆盖多个语言和文化,要确保所生成的内容不涉及不当言论、歧视性语言等,需要深入了解不同语言和文化的特点。5.隐蔽性的风险:有些合规问题可能不容易被自动检测,需要进行深入的内容分析和理解。例如,某些内容可能含有隐喻、讽刺等,难以简单地依赖技术检测。大模型安全解决方案白皮书 37 6.合规规则的标准化:制定合适的合规规则和标准需要深入的行业和领域知识。但是,在不同领域和业务中,合规标准可能存在差异,制定一套通用的标准是具有挑战性的。7.时间敏感性:有些内容可能在发布后迅速传播,导致迅速产生影响。在这种情况下,需要在短时间内判断内容的合规性,需要高效的合规审核机制。8.平衡安全与隐私:在确保内容合规的同时,也要保护用户的隐私和个人信息。确保安全合规的同时,避免不必要的数据收集和使用。9.技术局限性:当前的自动化技术虽然在内容检测方面取得了进步,但仍存在误报和漏报的问题。技术的局限性需要考虑如何提高准确性和效率。本方案基于生成式人工智能服务管理办法,以及百度在人工智能技术的沉淀与总结,构建了五道安全防线,确保大模型生成内容的安全与合规:1预训练数据过滤方案 在构建大语言模型之前,需要对训练数据进行有效的筛选和清洗,保留高质量的语料数据用于训练对大模型安全性有着至关重要的影响。通过预训练数据过滤方案减少训练数据中的偏见、不准确性和不适当内容,从而从根本上提高模型生成内容的质量和安全性。百度使用安全内容业务中积累的海量有标注数据,基于 ERNIE 模型的领先内容理解能力,构建了通用的内容安全召回模型,能够高效检出训练语料中的大模型安全解决方案白皮书 38 有害内容;同时通过业务风控富集的敏感词词库过滤数据中的脏话和不适出现词汇,提供召回模型之外的快速更新能力。除了过滤有害内容,预训练数据过滤方案也能够删除可能包含个人身份信息、隐私敏感信息的内容,用以严格保护用户的隐私。2.内容干预系统 大模型的内容干预是指通过人工审核、过滤技术或其他方式,干预模型输入的内容,以确保其符合特定的标准、规范和价值观。这种干预可以帮助减少有害、不准确或不恰当的内容,并提高生成内容的质量和安全性。百度可提供完整的实时内容干预系统,内置红线必答和 Query 干预功能。红线必答能够很好回答常见的红线问题,确保回复内容高度安全合规,维护社会主义核心价值观;Query 干预支持用户配置相应规则,通过对包含特定敏感词的快速匹配,将不安全 Query 引导至更加合适的处理流程中(例如标准回复模版),减少大模型在该 Query 输入下产生有害内容或者不正确数据。值得注意的是,内容干预需要权衡大模型的自由创作能力与生成内容的质量和安全性之间的关系。过于严格的内容干预可能会大幅抑制大模型的创造性,而过于宽松则可能导致有害内容的生成。因此,掌握合适的内容干预尺度也对使用方提出了高要求,百度提供了相对审慎可用的预置策略,能够很好地兼顾大模型创新能力和回复内容的安全性。大模型安全解决方案白皮书 39 3安全分类算子 大模型输入的安全分类是指将用户输入内容进行分类,以判断其安全性和合适性。这种分类能够帮助防止不良内容的生成,保护用户免受有害、不准确或不适当的内容影响。通过有效的输入内容安全过滤,能够极大程度地减少大模型生成不安全或者负面的回复内容,同时结合高精准的分类标签,通过改写技术可以构造出更适于大模型输出合规回复的提示词模版。百度结合多年的业务内容安全分类实践,将输入内容划分为不同的主题类别和语义类别,由此构建出完整正交的标签体系,基于知识增强的 ERNIE 系列模型,提供覆盖涉政、涉黄、违法等不同主题和恶意、攻击、中立、正常等不同语义的内容分类能力,能够高效检出涉政、涉黄、违法、歧视、辱骂、负面价值观等类别的不安全输入,同时提供高质量的提示词改写模版,协助大模型更好地理解问题并正确回答。4大模型微调安全策略 在大模型预训练完成后,为了提高其生成内容的安全性,可以进行安全微调。基于已经通过安全审核的、符合安全标准的指令数据对大模型进行微调,以指导其生成更合适、不含有害内容的回复内容。微调后的大模型可以进一步通过 RLHF 方式提升大模型对安全回复内容的偏好程度,引导鼓励大模型生成更加高质量的安全内容。百度基于数据标注和数据质量管理的既往工作,依赖多样性的内容标注语料库和人类反馈的偏好标注,提供多类别的安全调优语料和多维度的预置奖励大模型安全解决方案白皮书 40 模型,能够有效地将大模型的生成能力与人类偏好相对齐,从根本上让大模型遵循安全有用的原则与用户进行信息交互。5输出内容安全过滤 大模型输出内容安全过滤是指对大模型生成的文本内容进行检测和筛选,以识别并过滤掉有害、不准确、不适当或不合规的回复内容,这有助于确保大模型生成内容的质量和安全性。百度使用业务风控中积累的高危词典对输出内容进行安全过滤,在滤除有害敏感词后通过语义改写将安全回复内容作为最终的大模型输出,确保输出环节安全合规。此外,在面对第三方自建大模型的服务厂商,百度安全同样构建了如下图所示的大模型内容安全防护体系,围绕用户输入的 prompt 内容、大模型生成内容提供专业的内容审核能力,其核心服务包含如下 Prompt 审核与改写:对于用户输入内容提供多维度内容审核能力、并针对恶意诱导大模型生成违规内容的 Prompt 进行改写并做毒性提示;大模型安全解决方案白皮书 41 红线知识库:对于用户 query 涉及国家领导人、制度、政策评价等诸多敏感的内容,基于红线知识库参与第三方大模型的精调与推理,保障内容客观、准确、全面以及政治中立。AIGC 多模态内容审核:为大模型生成内容提供包含违法违规内容审核、违反价值观、存在偏见歧视、内容侵权等风险内容过滤服务;整体业务流转如下图所示 4.4 大模型业务运营与安全风控 在大模型业务运营的环节,依托百度安全智能风控能力,可以建立大模型业务运营的安全风控防护体系,可以在大模型前置云运营阶段(如:用户注册、登录、权益申请等环节)、以及大模型交互环节(如:用户提问环节、回大模型安全解决方案白皮书 42 答内容反馈等环节),结合用户行为、终端环境、网络特征等信息建立有效的安全防护体系,针对异常请求做实时风险检测,保障大模型处于一个安全、可靠的运营状态,如下图所示:大模型在交互场景中的业务运营中,面临着多重安全威胁和风险,本方案结合当前场景,依托百度安全昊天镜智能风控服务,构建了包含账号安全、接口防刷、人机识别、AIGC 盗爬识别、设备风控以及风险情报等方面的能力:1.账号安全:大模型的交互场景通常涉及用户账号,保护用户账号安全是首要任务。使用多因素身份验证(MFA)等措施,确保只有合法用户能够访问系统,防止恶意登录和盗号行为。此外,采用安全令牌、会话管理等方式,加强对用户身份的验证和保护。大模型安全解决方案白皮书 43 2.接口防刷:针对大模型的接口,可能会受到恶意请求的攻击,导致系统资源过载甚至崩溃。通过实施限制频率、验证码验证等手段,可以有效减轻接口被恶意刷取的风险,确保正常的业务运行。3.人机识别:大模型的交互场景可能会遭受机器人攻击,如恶意机器人批量注册、刷单等。引入人机识别技术,如验证码、滑动验证码、人脸识别等,可以辨别真实用户和机器人,防止自动化攻击。4.AIGC 盗爬:大模型生成的内容可能会被恶意爬虫大规模复制、传播,造成信息泄露和盗用。通过部署反爬虫技术,如 IP 封禁、User-Agent 检测等,可以减少非法爬取行为,保护生成内容的安全性。5.设备风控:大模型的交互可能涉及多种设备,如电脑、手机、平板等。为了防止设备被劫持用于恶意行为,可以采用设备指纹识别、用户行为分析等技术,识别和阻止异常设备的访问。6.风险情报:搜集和分析安全风险情报,了解当前的安全态势,能够及早预防和应对潜在威胁。风险情报可以来自外部的安全报告、漏洞数据库等,也可以基于内部的访问日志和异常行为分析。在大模型业务运营中,上述安全措施和风险情报的作用是不可忽视的。综合运用这些措施,可以减轻大模型交互场景中的各种安全风险,保护用户隐私和数据安全,维护业务的稳定运行。同时,持续的监控、分析和改进也是确保业务安全的重要环节,以适应不断变化的安全威胁。大模型安全解决方案白皮书 44 5.大模型蓝军安全评测解决方案 如前文所述,大模型产出的内容都是基于大量的数据筛选和模型训练,不具备任何价值观,但数据的筛选、清洗,以及不同地区的内容监管尺度差异,会导致最终的内容产出存在不同的风险;有可能输出具有含有侮辱性和偏见歧视的内容,有可能输出非常不正确的价值观,也可能被用于恶意活动,如欺诈、虚假信息传播;因此对大模型的内容安全性进行评估和改进显得尤为重要。本检测方案以网信办生成式人工智能服务管理办法(征求意见稿)为指导基础划分安全分类,通过在该安全分类体系中设定的不安全对话场景,针对性的生成了对应的评测内容,供大模型进行内容安全评测评估,以达到帮助大模型内容风控系统升级,促进大模型生态健康发展的目的。5.1 建立大模型蓝军所面临困难 大型语言模型(LLM)可以自动化或协助人类完成各种任务,但获得的回复存在如幻觉、偏见和越狱等问题,这可能导致生成有害输出。因此在部署之前,建立大模型蓝军测试体系,通过主动攻击大模型的方法来发现缺陷非常重要。主动攻击成功的样本数据将提供给大模型安全防御开发人员进行针对性优化,高质量的样本将大幅提升安全防御开发人员的研发效率。大模型安全解决方案白皮书 45 大模型发展的初期,大模型蓝军测试主要依赖人工编写测试语料,并人工标注危险回复。这种完全基于人工的蓝军测试流程限制了发现威胁的数量和多样性。因此,建立基于自然语言处理技术,机器学习技术,大语言模型技术的自动化大模型蓝军测试框架来代替人工测试体系显得尤为重要。建立自动化大模型蓝军测试体系面临以下的挑战:5.1.1 风险语料生成的自动化实现 生成大量对大模型具有潜在风险的语料存在巨大的挑战:首先需要生成通顺且符合人类表达逻辑的语料,其次生成的语料需要满足具有潜在的风险的条件。业界常规的方法是通过人工撰写收集的方式获取这一部分的内容数据,然而这种方法存在以下缺点:人工成本昂贵:招募、培训和管理大量的志愿者需要耗费大量的人力资源和时间。同时,为了确保生成的测试数据质量,需要对志愿者进行严格的监督和审核,增加了运营成本和人力投入。测试集数量存在瓶颈:由于依赖于人工手写生成攻击测试数据,测试集的数量受到限制。这种限制可能导致测试集的规模不够大,无法全面评估和发现大模型的潜在安全漏洞和问题。人工生成语料存在偏狭:人工生成的语料往往受到个人经验、偏见和局限性的影响。志愿者可能无法涵盖各个领域和语境,导致生成的测试数据在覆盖范围和多样性上存在限制。这可能导致在处理新的、未知领域的输入时表现不佳。大模型安全解决方案白皮书 46 人工生成语料的框架可扩展性差:当需要引入新的内容或应对特定场景时,依赖人工手写生成攻击测试数据的方法往往难以快速实现。对于复杂的测试需求或涉及到大规模语料的变化,人工方法的可扩展性和灵活性有限。综上所述,传统的依赖志愿者招募和人工手写生成攻击测试数据的方法在成本、规模、多样性和可扩展性方面存在一些不足之处。为了克服这些问题,可以考虑结合自动化的方法,利用更强大的大模型语言生成能力来进行攻击测试和安全评估。针对该诉求,我们建立了风险内容评测数据自动生成框架。通过模型的语料生成方法同样面临诸多挑战,包括:生成语料的质量:生成的攻击语料需要符合人类表达逻辑,通顺,能被人类所理解。生成语料的多样性:生成的攻击语料需要在内容上足够广泛,避免大量测试语料在语义上聚集,降低测试的整体范围。生成语料的威胁性:生成的攻击语料需要具备潜在的引起内容风险回答的能力,较低的攻击成功率将降低攻击样本的采集效率。5.1.2 建立大模型回答内容的自动评测能力 对于海量的测试问题和大模型回答的风险性评测,全部依靠人工审核将耗费大量人力资源。需要建立自动化模块,快速准确地完成海量风险内容的自动大模型安全解决方案白皮书 47 评测。需要通过大量算法优化和提示词工程研究提升模型判断的准确性,逼近人工审核的能力。自动评测能力面临以下挑战:评测准确性:自动评测模块需要准确地感知回答的内容风险,过低的评测准确性将影响攻击样本采集的质量和效率。评测计算效率:自动评测模块需要快速地完成内容风险感知的计算,过低的计算效率将影响攻击样本采集效率。5.2 百度安全面向大模型蓝军的解决方案 大模型蓝军评测是一种主动的安全测试方法,旨在模拟攻击者的行为,评估大模型系统在真实威胁面前的安全性能与内容合规问题。蓝军安全评测的意义在于为大模型的业务运营提供全面的安全保障,增强系统的内容抗对抗能力,从而确保生成内容的安全性、完整性和可用性,大模型蓝军建设的整体目标是:建立自动化的攻击语料生成能力 o 提升威胁攻击语料的输出数量 o 提升威胁攻击语料的输出多样性 o 提升威胁攻击语料的攻击成功率 建立自动化大模型回复风险标注能力 o 优化自动化大模型回复风险标注的效率 o 优化自动化大模型回复风险标注的准确性 大模型安全解决方案白皮书 48 建立大模型安全评测框架 o 设计全面权威的评测标准,量化指标 5.2.1 自动化的攻击语料生成 通过参考互联网安全领域中红蓝攻防的思路,建立大模型安全蓝军体系,通过自建提示词数据集主动引起大模型的不安全回复来发现潜在的风险。建立的风险内容评测数据自动生成框架包括以下详细部分:风险内容语料生成:我们利用开源的大型语言模型蓝军(红队)数据集作为基础,通过筛选其中具有高风险的提示词,以及采用 stochastic few-shot 的方法,利用外部的语言模型生成新的测试提示词。这种方法可以利用已有的蓝军数据集中的关键信息,并借助外部模型的生成能力来扩充语料库,增加测试数据的多样性和覆盖范围。其中 Stochastic few-shot 是一种用于生成新样本的机器学习方法,旨在通过少量的示例来生成具有多样性和创新性的数据。这种方法特别适用于语言生成任务,如生成提示词、扩充语料库等。在 stochastic few-shot 中,通过使用概率模型来模拟数据的生成过程。通常,该方法利用预训练的语言模型作为生成器,以提供语言生成的基础。然后,通过给定少量的示例输入,例如具有特定属性或特定上下文的样本,该方法通过采样和重组模型的内部表示来生成新的样本。该方法的优势在于,它能够利用有限的示例来生成更多样的数据,从而提高数据的多样性和丰富性。这对于训练模型、进行评估和测试以及大模型安全解决方案白皮书 49 扩充语料库等任务非常有用。此外,stochastic few-shot 方法还可以用于探索模型在不同条件下的生成能力,帮助发现模型的潜在弱点和漏洞。风险话题收集:我们定期从外部数据源收集相关的风险话题文本,并将其纳入我们的库中。这些数据源可能包括社交媒体、新闻报道、论坛讨论等。通过不断更新和丰富话题文本,我们可以确保风险内容评测数据的时效性和多样性。风险关键词提取:我们利用自然语言处理技术和图计算技术,对外部的风险文本进行处理,提取其中的关键词,并构建风险关键词图谱。这个图谱可以帮助我们更好地理解和组织风险内容的关联性,为后续的评测和分析提供基础。风险提示词模板生成:基于高风险的提示词,我们通过自然语言处理算法提取相应的模板。这些模板可以包含语法结构、词汇选择和上下文信息等。然后,借助 stochastic few-shot 的方式,我们利用外部的语言模型横向生成新的测试提示词,以丰富测试数据集的内容。整体架构如下图:大模型安全解决方案白皮书 50 开源大模型蓝军数据集和热点内容数据通过内容风险关键词提取模块提取筛选出风险程度较高的关键词库。同时开源大模型通过内容风险提示词模版提取模版,提取并横向生成大量提示词模版存入库中;通过内容风险测试数据横向生成模块直接生成提示词测试集数据存入数据库中。另外一部分提示词测试集通过关键词库和模版词库的信息组装后形成完整提示词数据存入库中。通过以上的模块,我们的框架能够自动生成具有多样性和丰富性的风险内容评测数据。这样的自动生成方法能够降低人工成本,扩大测试集规模,提高测试大模型安全解决方案白皮书 51 数据的多样性和覆盖度,并能够根据需求快速引入新内容。这种框架可以有效支持对大模型的风险评估和安全性测试。5.2.2 自动化大模型回复风险标注 服务生产了海量风险内容评测数据后,我们将评测数据输入被测大模型,获得大模型的对应回答。我们需要检测这些对应回答的风险情况,并汇总整体的回答内容风险得到被测大模型的整体风险情况。对于海量大模型输出结果做人工标注需要较大成本,因此我们探索一种可扩展的检测架构,支持自动化地完成回答内容准确快速的风险监测。风险内容检测框架包括多种方法并行,包括:模版匹配策略:多数大模型在检测到内容存在风险时,会使用固定的格式生成回答内容,如:o 抱歉 o 作为一个人工智能语言模型 o 对不起 通过模版记录这类固定格式的回复,可以快速豁免回答内容是否存在风险。预训练模型:使用一些预训练的语言模型,比如 Bert,Roberta,或对大语言模型通过 lora,p-tuning 等技术做微调,并人工标注一批回答与对应的风险情况,将标注数据用来对预训练模型做微调,可以实现通过这些模型对回答内容的风险预测。大模型安全解决方案白皮书 52 大语言模型:评测内容探索采用多个大模型辅助标注方式快速、自动化的实现结果的评估。大模型输出的回答的评估方法借鉴了业界先进的实践经验和提示工程技术,将恶意问题提示语句和被测试大模型的对应输出通过模版组装成评估提示语句,并将评估提示语句输入多个评估达模型,获得评估结论。最终整合各个风险维度维度来自各个大模型的评估结论,输出被测试大模型整体的风险情况。评测结果融合汇总:我们需要通过一个融合汇总模块,将来源于模版匹配策略,预训练模型,大语言模型对被测回答内容的风险情况输出做融合。这其中涉及到多种数据类型的转换,包括布尔值和文本数据。将模型输出转换为统一的布尔值格式后,我们设计了一个 bagging 模型汇总三个模型的判断结果,模型的权重可以根据系统配置自定义修改。大模型安全解决方案白皮书 53 使用大语言模型分析文本的风险情况,需要通过一个提示语句模版将被测大模型回答内容与要求大语言模型分析风险的具体需求组装在一个长文本中,组装评估提示语句的模版需要克服以下难点:内容识别错乱:存在对提问与回答的内容理解错误,导致误召回。是非判断的命题界定不清楚:通过该方法发现的风险 case,大量误召回了回答的内容立场正确,但是涉及到了不安全的领域。输出格式不固定:自然语言输出结论无统一格式,后续自动化分析困难。我们采用了一些提示词工程方法,包括 Chain of Thought,梳理了风险分析的范式,加强了大语言模型通过文本内容得到正确风险情况的能力。综上所述,通过多维度的模型预测大模型回答的潜在风险,有助于我们快速准确发现生成测试数据中的风险内容。高质量的蓝军攻击样本将有助于大模型安全防御模块开发人员更好地开展下一步针对性优化工作。5.2.3 大模型安全评测框架 本检测方案最终会输出一份详细评测报告,内容包括评测方法、评测测试集、评测指标等数据;其中评测量化指标参考如下:监测覆盖度,测试集数据不少 xx;新型风险黑词感知能力,日均新发现黑词 xx、构建测试数据 xx;监测发现风险数量不低于 xx;大模型安全解决方案白皮书 54 报告中还会根据实际发现的风险,给出相应的改进建议,以达到帮助大模型内容风控系统升级,促进大模型生态健康发展的目的。本评测框架通过自动化评测内容生成,自动化大模型回答评估,能够快速准确地量化大模型在多个内容安全维度的风险情况。通过定期的评测执行,能够实现对大模型内容安全能力的实时追踪,快速定位大模型在内容安全潜在的潜在漏洞,全面保障大模型的安全内容输出能力。6.总结与展望 在本白皮书中,我们深入探讨了大模型安全风控的多个关键方面,从数据安全与隐私保护到模型保护、内容合规、业务安全风控,以及蓝军评测,旨在为大模型领域的从业者、企业和用户提供全面的指导与建议。通过对安全风险的认知和解决方案的探讨,我们可以更好地应对挑战,确保大模型的可信度和应用价值。6.1 总结成果与贡献 本白皮书强调了大模型安全风控的重要性,并从多个角度提供了解决方案。我们深入讨论了数据安全与隐私保护的策略,模型保护的技术手段,内容合规的方法,业务安全风控的实践,以及蓝军评测的意义。这些讨论不仅帮助相关方了解现有的安全挑战,还为他们提供了实际可行的方法,以确保大模型的安全性和可信度。大模型安全解决方案白皮书 55 6.2 展望未来发展 然而,大模型安全风险领域仍然充满了挑战和机遇。随着技术的不断进步,新的安全风险和威胁可能会不断涌现。因此,我们需要保持警惕,并始终保持创新和适应能力。在未来,我们预见以下几个发展方向:1.跨界合作加强:由于大模型领域的安全问题涉及多个领域,跨界合作将变得更加重要。技术研究人员、法律专家、政策制定者等需要共同合作,以制定更全面的安全解决方案。2.持续创新和技术进步:安全风险不断演变,我们需要不断创新和提升安全技术。新型的防御手段、对抗攻击策略以及加密技术的应用都将是未来的研究方向。3.法律法规的完善:针对大模型的安全和隐私问题,需要更多的法律法规来保护用户的权益和数据隐私。政府和监管机构需要积极参与,制定适应快速变化的技术环境的法规。4.安全意识的提高:对于大众和企业来说,安全意识的提高是防范安全威胁的关键。教育培训、信息宣传等方式都有助于提高用户和从业者的安全意识。6.3 结语 大模型的安全风险和挑战在不断变化,需要我们的共同努力来解决。通过合作、创新和持续的努力,我们可以建立起一个安全、稳定和可信赖的大模型大模型安全解决方案白皮书 56 生态系统。本白皮书所提供的指导和建议将为这一目标的实现提供有力支持。在未来的道路上,我们有信心克服各种挑战,推动大模型技术更加安全和可持续地发展。大模型安全解决方案白皮书 57 参考文献 1 Chen Qu,et al.Natural Language Understanding with Privacy-Preserving BERT Conference on Information and Knowledge Management.2021.2 Li,Dacheng,et al.MPCFormer:fast,performant and private Transformer inference with MPC.arXiv preprint arXiv:2211.01452(2022).3 Chen,Tianyu,et al.THE-X:Privacy-Preserving Transformer Inference with Homomorphic Encryption arXiv preprint arXiv:2206.00216(2022).4 Mengxin,Zheng,et al.Primer:Fast Private Transformer Inference on Encrypted Data.Design Automation Conference.2023.5 Hao,Meng,et al.Iron:Private Inference on Transformers.Advances in Neural Information Processing Systems.2022.6 PUMA:Secure Inference of LLaMA-7B in Five Minutes 7 Liu,Xuanqi,et al.LLMs Can Understand Encrypted Prompt:Towards Privacy-Computing Friendly Transformers.arXiv preprint arXiv:2305.18396(2023).8“邪恶版”ChatGPT 出现:毫无道德限制,专为“网络罪犯”而生?https:/ 9 https:/ 10 生成式人工智能服务管理暂行办法