Concienciación sobre la seguridad empresarial y de contenidos
Contactar periódicamente con varios departamentos de la Parte A: Departamento de Seguridad, Departamento de Operaciones, Departamento de Auditoría, Departamento de Desarrollo, etc. Cada departamento tiene preocupaciones diferentes. El departamento de seguridad es básicamente responsable de la seguridad de la red, el departamento de operaciones es responsable de garantizar la efectividad de las estrategias de marketing, el departamento de auditoría es responsable de la calidad del contenido y las violaciones del contenido, y el departamento de desarrollo participará en el desarrollo y la construcción unificados de la red. plataforma de seguridad. ? La importancia del trabajo de cada departamento también está directamente relacionada con el negocio de la empresa, pero no importa qué departamento tenga problemas, la empresa se verá afectada.
Para dar un ejemplo intuitivo, una empresa de juegos puede verse afectada por ataques DDOS, que pueden afectar el funcionamiento estable del negocio, la reputación de la empresa puede verse afectada por filtraciones de datos y el contenido puede Sería ilegal y todo el juego sería eliminado para su rectificación. El problema más común son los complementos. La consecuencia directa es la pérdida de usuarios y la pérdida de ingresos.
Por ejemplo, hay todo tipo de información pornográfica. En junio de 2009, la Oficina de Información de Internet llevó a cabo una investigación exhaustiva de Voice y eliminó una gran cantidad de solicitudes. ? La solución líder dentro de la industria es conectar texto, imágenes, video y audio relevantes para el negocio a plataformas de auditoría automática. En la actualidad, es principalmente la plataforma de prueba SaaS de proveedores de servicios externos o la plataforma de prueba de construcción propia de las empresas, que se utiliza principalmente para mejorar la eficiencia y reducir el tiempo de revisión. Al mismo tiempo, se combina con la revisión manual. asegurar el efecto y reducir la tasa de juicios erróneos y errores de juicio.
Especialmente en las aplicaciones de juegos, si estás interesado en descifrar juegos, puedes buscar en las tiendas Taobao e ingresar palabras clave para descifrar el juego. Habrá muchas tiendas y juegos para elegir. Además de eliminar las cargas normales del juego, el juego también agregará algunas características anormales, como ataques dobles, para atraer jugadores. Algunas tiendas cobran una cuota de membresía de 150 yuanes al mes, que es más que el ingreso de un solo usuario de muchos juegos originales. Es muy fatal para los juegos genuinos. Para solucionar este tipo de problemas, tomemos como ejemplo los juegos móviles. Para problemas de agrietamiento, se pueden tomar medidas de refuerzo para evitar el agrietamiento inverso. Para problemas con los complementos, la tecnología anti-complementos del juego se puede utilizar para verificar simuladores, conexiones múltiples, máquinas reales en la nube y clics simulados, y combinada con métodos operativos, puede mejorar el efecto disuasivo contra los complementos.
A finales del 18, Starbucks hizo una nueva campaña de registro y entrega de cupones de café. En ese momento, la autenticación de usuarios era relativamente simple y se podían obtener cupones de café completando menos información. Un día y medio después de su lanzamiento, Wool Party se llevó casi 4 millones de puntos, lo que al precio de una taza mediana equivale a unos 1.000 W. ? En los círculos del partido de la lana, todavía es posible conseguir cientos de miles de puntos. Para proteger al grupo de lana, admite bases de datos de inteligencia de amenazas, como listas negras de números de teléfonos móviles, números de IP y de correo electrónico, y luego realiza análisis de datos y análisis de comportamiento recopilando información relevante de los usuarios durante la actividad. ? En esta industria negra y gris, la fuerza impulsora de los intereses es fuerte y la confrontación es feroz.
Lo interesante de las filtraciones de datos es que básicamente más del 60% de las filtraciones de datos son causadas por personas internas. Recientemente, un sitio web de contratación filtró información de 160.000 currículums. Este es un incidente típico de colusión interna y externa. Se vendieron ilegalmente currículums por valor de 50 yuanes a vendedores y se vendieron en Taobao por 1 o 2 yuanes. Por lo tanto, la prevención de la fuga de datos no solo se puede resolver mediante el uso de algunos productos de prevención de la fuga de datos, sino también mejorando el sistema, prestando atención a la división de autoridad, fortaleciendo las actividades de auditoría, realizando capacitación en concientización sobre seguridad para el personal interno y aumentando la concientización legal.
El ataque DDoS es el método más antiguo pero más eficaz de ataque a la red. Gracias al desarrollo de las comunicaciones en red y la tecnología de Internet, los ataques DDoS son cada vez más graves. Por ejemplo, muchos dispositivos IoT se pueden utilizar en ataques DDos. A los usuarios les resulta difícil resolver el origen de los ataques y sólo pueden protegerlos de forma pasiva. En China, los ataques de decenas de gigabytes son ahora muy comunes. Por lo general, se mezcla con ataques de tráfico y CC, por lo que es difícil lidiar con el despliegue local de equipos de protección y la mayoría de ellos se resuelven mediante la limpieza de la nube. Podemos ver que muchos fabricantes de seguridad nacionales se están transformando del hardware a los servicios en la nube, lo que también es una tendencia en los servicios de seguridad en la nube.
Al compartir, todavía presté cierta atención a cómo resolver los problemas de seguridad del contenido que enfrentan las empresas en el contexto del crecimiento explosivo del contenido UGC y la creciente supervisión nacional.
El estado actual de la gobernanza de contenidos. Desde tres perspectivas, la primera son las características de la supervisión: hay muchos departamentos reguladores, muchas regulaciones y requisitos, y muchas rectificaciones especiales.
Los departamentos reguladores incluyen: la Oficina de Información de Internet y la antigua Administración Estatal de Radio, Cine y Televisión ahora se dividen en la Administración Estatal de Radio y Televisión, la Administración Estatal de Prensa y Publicaciones, la Administración Nacional de Cine, la Ministerio de Cultura, Ministerio de Seguridad Pública y Ministerio de Industria y Tecnologías de la Información.
El contenido regulatorio de cada departamento regulatorio tiene su propio enfoque, pero también existen superposiciones. ? Por ejemplo, la Administración de Prensa y Publicaciones regula principalmente el contenido de las noticias, y la Administración Estatal de Radio, Cine y Televisión revisa el contenido de radio y televisión, como diversos dramas y series de televisión en línea.
Para una empresa, como sujeto de supervisión, también será supervisada por el departamento de seguridad pública, la Administración del Ciberespacio de China y otros departamentos. La supervisión generalmente se implementa a través de informes de usuarios y actividades especiales de inspección. En particular, los informes de los usuarios son un canal muy importante.
Por ejemplo, la Oficina Cibernética proporciona un centro para reportar información ilegal y objetable dentro de la Oficina Cibernética Central. Sólo en junio de este año se aceptaron 65.438+065.438+700.000 incidentes reportados. Las agencias reguladoras no solo han establecido sus propias plataformas de presentación de informes, sino que también exigen que las principales plataformas de contenido creen canales de presentación de informes. Por lo tanto, podemos ver que, por ejemplo, los principales sitios web de vídeos tienen portales de comentarios sobre informes.
//En nuestro trabajo y vida futuros, todos podemos hablar sobre los sitios web o contenidos incorrectos que encontremos y enviarlos a la Oficina de Internet a través de informes.
La segunda característica de la supervisión es que existen muchos requisitos regulatorios. Quienes estén interesados pueden consultar los requisitos reglamentarios en los sitios web oficiales de diversas autoridades reguladoras, que actualmente son muy detallados;
Aquí me gustaría hacer hincapié en las entidades responsables, una de las cuales es el usuario y la otra es la plataforma.
1. Tomemos como ejemplo un escenario determinado, en el que un usuario publica información publicitaria pornográfica en una plataforma de contenidos. Este tipo de comportamiento por parte de los usuarios es ilegal y también es ilegal que las plataformas de contenido publiquen este tipo de contenido. Objetivamente hablando, ambos deberían ser castigados, pero en realidad, el costo de la responsabilidad del usuario es muy alto, por lo que lo que podemos ver en varias violaciones de contenido es principalmente el manejo de la plataforma.
Y desde el 1 de junio de 2065, se implementó oficialmente la "Ley de Ciberseguridad", dando a las autoridades reguladoras otra base legal. Tomemos como ejemplo otro escenario:
Un usuario malintencionado manipuló el sitio web para publicar contenido que contenía información pornográfica a través de un ataque de red. La plataforma operativa no solo violó los requisitos de publicación de contenido, sino que tampoco cumplió con los. Ley de Ciberseguridad. Quienes no implementen la protección de los sistemas de información serán sancionados de acuerdo a la Ley de Ciberseguridad.
La tercera característica de la supervisión es que existen muchas actividades de gobernanza.
Según la inspección de la Oficina de Información, desde febrero de 2018 hasta junio de 2019 se realizaron un total de cuatro actividades de gestión de contenidos.
El 18 de febrero, 18 llevaron a cabo una inspección especial de aplicaciones, principalmente relacionadas con pornografía, drogas, juegos ilegales, mal aprendizaje y otras aplicaciones, y eliminaron 330.000 aplicaciones de los estantes.
65438+septiembre 65438+octubre, se llevó a cabo una rectificación especial en aplicaciones educativas. Se descubrió que más de 20 aplicaciones como "Working Dog" y "Pocket Teacher" estaban difundiendo ilegalmente contenido obsceno y pornográfico. fueron retirados de los estantes.
65438+65438+ De octubre a junio, se lanzó la "acción de rectificación en toda la red" de seis meses de duración.
En junio se lanzó una campaña especial para rectificar el discurso.
Podemos ver la determinación y la fuerza del país en la construcción de un entorno espacial de red verde.
Incluso bajo una supervisión tan estricta, el contenido ilegal sigue apareciendo sin cesar.
Características del contenido ilegal: múltiples escenarios de cobertura, múltiples variantes de datos y fuerte confrontación.
(1) La cobertura de la escena ha llegado al punto de ser omnipresente. ? Contenido de noticias, comentarios de usuarios, avatares de usuarios, apodos y aluviones de dramas en línea, ninguna escena con contenido puede escapar al acoso del contenido ilegal.
(2) En diversos escenarios, existen muchos tipos y variedades de datos ilegales. Desde las palabras iniciales sensibles al texto hasta la verificación de fuentes actual, la confusión de símbolos especiales y la incorporación de contenido ilegal en las imágenes, en los últimos dos años han aparecido tipos de contenido ASMR en la pronunciación, que se mezclarán con una gran cantidad de contenido pornográfico.
(3) La fuerte confrontación se refleja en el hecho de que la distribución de contenido ilegal no está organizada ni es conflictiva, y los cambios en las formas y cuentas del contenido se utilizan para resistir la detección o las estrategias operativas. Esta sección profundizará más adelante en la necesidad de crear listas de defensa nacional.
Entonces, en el contexto de una fuerte supervisión nacional, garantizar la seguridad del contenido es en realidad un problema difícil. ?
Para los directivos, lo que en última instancia quieren ver generalmente incluye dos indicadores: el efecto de detección y el impacto en el negocio. ? El efecto de detección aquí generalmente depende de la precisión y la tasa de recuperación. El impacto en el negocio depende principalmente del tiempo de detección y la experiencia del usuario no debería verse afectada tanto como sea posible. Por ejemplo, en el chat de mensajería instantánea, si el tiempo de detección de un texto excede 1 segundo, afectará seriamente la experiencia del usuario.
Para lograr estos objetivos, existen muchas dificultades a la hora de construir un sistema de detección autoconstruido de 0 a 1.
El primero es el coste de entrada, dos costes principales: coste de mano de obra y coste de equipo. En términos de costes laborales, el coste de contratar personas en Internet sigue siendo muy elevado. Es simplemente un experto en algoritmos maduro y su salario anual suele rondar los 50 W. Además, todo el sistema requiere no solo personal de algoritmos, sino también personal de operaciones y auditoría relacionado. Simplemente invertir en mano de obra requiere millones de niveles. ? En términos de equipamiento, los nodos GPU necesarios para el procesamiento de imágenes son relativamente caros ahora. Por ejemplo, la tarjeta gráfica P40 de NVIDIA figura en el puesto 16, ahora requiere alrededor de 5 W y la P40 puede detectar imágenes a aproximadamente 30 QPS. Además, el entrenamiento de modelos también requiere nodos GPU. Esto también supone unos gastos generales relativamente elevados.
Además de las consideraciones de costos, también existen obstáculos para la acumulación de datos y la experiencia en auditoría. Tomando como ejemplo el entrenamiento de imágenes, un modelo de detección requiere decenas de miles o incluso cientos de miles de datos de muestra. Es imposible acumular dichos datos de muestra sin ciertos tiempos y canales.
Además, la experiencia de los auditores, los procesos y sistemas de auditoría también son importantes garantías de eficacia. La experiencia de auditoría del auditor determina el efecto subjetivo de la auditoría y la eficiencia de la misma es la garantía objetiva de dicho efecto. ? La experiencia del personal se basa en el aprendizaje y la capacitación continuos, y los procesos y sistemas requieren tiempo para desarrollarse y mejorarse.
Requiere un proceso.
A continuación, permítanme presentarles la construcción del equipo de pruebas y el sistema técnico.
El primero es la formación de equipos. Aquí tomo como ejemplo el equipo de la empresa;
Todo el equipo grande se subdivide en varios equipos pequeños, incluido el equipo de algoritmos, el equipo de desarrollo de sistemas y el equipo de desarrollo de sistemas. equipo de operaciones y un equipo de revisión humana.
La tecnología central es implementada por el equipo de algoritmos, que se subdivide en diferentes grupos, como el grupo que hace el semestre de la máquina de texto y el grupo que aprende la máquina de imágenes;
El equipo de desarrollo del sistema es responsable de construir la plataforma empresarial;
El equipo de operación es responsable de conectarse directamente con el departamento comercial, aclarar los requisitos del estándar de prueba, ajustar algunas estrategias de prueba en tiempo real y optimizar el efecto;
El equipo de auditoría tiene el mayor número de personas y actualmente rota en turnos. Complete el trabajo de auditoría las 24 horas del día de acuerdo con el modo de trabajo.
Se deben considerar dos principios al formular estándares de prueba, uno es el principio de exhaustividad y el otro es el principio de implementación.
Desde una perspectiva integral, hay dos necesidades principales a considerar, una es el país y la otra es la plataforma operativa. ? Para el país, la pornografía, el terrorismo y el contrabando son contenidos prohibidos, y habrá leyes y regulaciones pertinentes que prohibirán su aparición en la civilización. Estos estándares son básicamente pruebas que deben realizar todas las plataformas de contenidos.
Tomemos como ejemplo la plataforma operativa. No es aconsejable abusar, inundar, competir con otra información publicitaria.
Este artículo enfatiza la naturaleza en tiempo real desde la solicitud hasta la implementación de los estándares, que deben completarse lo antes posible para reducir el período de vacío de las pruebas. ?
Desde la perspectiva de la implementación, es necesario recopilar datos y entrenar modelos. Se pueden recopilar datos sobre personas y los estándares pueden ser descriptivos, pero la recopilación de datos y el etiquetado deben ser detallados. Por ejemplo, bajo la clasificación de pornografía, para el requisito de detección de "comportamiento sexual", las propias palabras requeridas describen la categoría y el concepto de comportamiento sexual, y se necesitan más detalles para anotar los datos. Por ejemplo, las fotografías de nalgas expuestas deben explicarse y clasificarse según factores como el ángulo de toma, si falta algún punto y si son fotografías de niños. Fotos que acaban siendo etiquetadas como pornográficas, vulgares, sexys o normales.
Una vez formulados los estándares, se aplicarán diferentes estándares según las necesidades de las pruebas in situ. ? No hay nada de malo en publicar imágenes sexys en contenido de noticias, pero no es normal que aparezcan en la mensajería instantánea de educación infantil.
Las tres plataformas más importantes:
La plataforma de detección (el núcleo del servicio) está preestablecida con varios modelos entrenados.
Plataforma de auditoría manual (que complementa efectos y capacidades para mejorar la eficiencia), sus funciones incluyen muestreo de datos y operaciones rápidas.
La plataforma de entrenamiento del modelo (efecto garantizado) se compone principalmente de clústeres de GPU.
El sistema empresarial está conectado al sistema de detección y puede proporcionar comentarios en tiempo real sobre los resultados de la detección de texto e imágenes. ? Los datos que requieren revisión manual se conectarán entre la plataforma de detección y la plataforma de revisión, y la plataforma de revisión eventualmente devolverá los resultados al sistema comercial.
La plataforma de entrenamiento de máquinas realiza principalmente entrenamiento y optimización del modelo en función de los casos incorrectos de cada canal y, finalmente, ingresa los resultados del entrenamiento para la plataforma de detección.
De esta forma, estas plataformas forman un circuito cerrado, logrando los objetivos de acceso rápido al servicio y optimización del efecto sostenible.
Las tres partes anteriores, equipo, estándares y plataforma, forman un sistema de prueba relativamente completo. Puede satisfacer las necesidades de detección de contenido general.
Pero la realidad es que la gobernanza del contenido no se trata solo de manejar el contenido, sino que también requiere sistemas de defensa y detección profunda.
Los hechos objetivos muestran que el contenido ilegal es publicado principalmente por usuarios irregulares, y la gestión de contenido es una batalla directa entre empresas y productores blancos y negros. Lo que pasa es que los métodos de detección de contenido son demasiado simples o demasiado difíciles de manejar.
¿Por qué la gestión de contenidos es una batalla directa entre las empresas y las industrias negras y grises? Primero echemos un vistazo al proceso comercial de producción en negro y gris:
Desde una perspectiva de rol, existen editores, subcontratistas comerciales y plataformas de contenido. Hay varios editores, como varios sitios web pornográficos. Para atraer tráfico, es necesario publicar información relacionada con el sitio web. Algunas personas publicarán contenido ilegal en la misma plataforma industrial con el fin de realizar competencia maliciosa. Los editores encontrarán funciones de subcontratación empresarial para implementar la distribución de contenido ilegal. Esta subcontratación comercial involucrará muchos roles, incluidas personas que se especializan en herramientas de automatización de escritura, personas que revenden cuentas y plataformas que implementan la publicación de contenido, como varias plataformas de control de grupos. Al final, habrá un emisor que ponga agua en cada plataforma.
La producción actual de negros y grises es muy madura y la división del trabajo en cada eslabón es diferente. Como se muestra en el PPT, existen vendedores especializados de tarjetas de teléfonos móviles, comerciantes de cuentas, plataformas de codificación, varias plataformas de control de la nube, etc.
Como todos sabemos, todas las tarjetas de telefonía móvil actuales proceden del sistema de registro de nombre real. Por lo tanto, los fabricantes de tarjetas de teléfonos móviles tienen una forma de solicitar tarjetas en grandes cantidades. Al registrar una empresa, pueden solicitar una gran cantidad de tarjetas IoT a nombre de la empresa. Estas tarjetas IoT no tienen capacidades de voz pero pueden enviar y recibir mensajes de texto. Se puede utilizar para registrarse e iniciar sesión en una cuenta. ? Entonces, cuando devuelve la llamada al número de teléfono móvil registrado, la voz le indica: Cuando el número que marca no tiene la función de voz habilitada, es probable que sea una tarjeta IoT.
El interés aquí es fuerte. Por ejemplo, una cuenta nueva vale unos pocos yuanes, pero publicando contenido normal de vez en cuando, puede valer decenas o incluso cientos de yuanes.
Publicados en las principales plataformas de contenidos, el enfrentamiento es particularmente feroz ahora. Tomemos a Weibo como ejemplo. Puede observar que en el pasado, las cuentas pornográficas publicaban directamente comentarios pornográficos durante varios períodos de calor, como sitios web pornográficos, o agregaban información de contacto.
? Este tipo de imagen era fácil de detectar y titular, pero ahora se ha cambiado a una imagen más sexy y el contenido publicado son en su mayoría comentarios normales, pero el propietario individual es pornográfico. Para potenciar la confrontación.
En este contexto de fuerte confrontación, la detección de contenido por sí sola es demasiado simple y la protección en profundidad es la clave.
La gobernanza del contenido no es sólo la detección del contenido publicado, sino que también requiere la rectificación desde la fuente. ? Es necesario establecer un sistema de defensa integral, desde el registro de la cuenta hasta el inicio de sesión, el comportamiento del usuario y, finalmente, la publicación de contenido, para lograr mejores resultados. En otras palabras, se extiende desde la detección de contenido hasta la detección del comportamiento del usuario y, con la ayuda de las capacidades de creación de perfiles de usuario, puede resistir mejor los ataques negros y grises.
Durante la etapa de registro, se producirán problemas con el registro por lotes y registros falsos. Podemos considerar el uso de códigos de verificación, autenticación de números y autenticación de personas reales para resolver los problemas del inicio de sesión por lotes y el descifrado por fuerza bruta durante la etapa de inicio de sesión. Podemos utilizar CAPTCHA y tecnología anti-trampas. Luego, detecte el comportamiento y el contenido de publicación, como manejar el comportamiento de la misma cuenta al publicar una gran cantidad de contenido similar en un corto período de tiempo.
Los medios técnicos aquí mencionados se explican brevemente mediante códigos de verificación y anti-trampas.
El código de verificación de primera mano se utiliza principalmente para la identificación hombre-máquina, con el objetivo de aumentar el coste del ataque del atacante. Los códigos de verificación temprana, como los códigos de verificación de caracteres, son muy fáciles de descifrar. La tecnología de reconocimiento OCR se utiliza principalmente para descifrar. Puede identificar fácilmente los caracteres o códigos de verificación inteligentes en las imágenes más utilizadas y juzgarlos analizando parte de la información del comportamiento del usuario y la información del dispositivo. Hoy en día, los más comunes, como el código de verificación deslizante de rompecabezas y el código de verificación de clic de texto, mejoran la capacidad de resistir.
La tecnología anti-trampas utilizada aquí, como la creación de perfiles de IP, detectará la ubicación geográfica de la IP del usuario, si es una IP proxy, etc. La detección del entorno del dispositivo detectará si el dispositivo es un emulador, si está rooteado o liberado, analizará el comportamiento del usuario y establecerá una línea base de comportamiento normal a través de reglas basadas en la información entre cada dimensión. Normalmente, esto se debe principalmente a la entrada de eventos para registro, inicio de sesión y operaciones críticas para el negocio, como operaciones de publicación.
Los anteriores son problemas de seguridad típicos y nos hemos centrado en compartir algunos aspectos de la seguridad del contenido. ? -Kaka Orange Juice, profesional de contenidos y seguridad empresarial.