国产在线观看精品免费,亚洲日本VA久久一区二区,香蕉久久99综合一区二区三区,久久精品99国产精品蜜桃小说

網(wǎng)絡(luò )安全人士必知的35個(gè)安全框架及模型

2024-06-28 09:42:39 Jinyu

01


概述

網(wǎng)絡(luò )安全專(zhuān)業(yè)機構制定的一套標準、準則和程序,旨在幫助組織了解和管理面臨的網(wǎng)絡(luò )安全風(fēng)險。優(yōu)秀的安全框架及模型應該為用戶(hù)提供一種可靠方法,幫助其實(shí)現網(wǎng)絡(luò )安全建設計劃。對于那些希望按照行業(yè)最佳實(shí)踐來(lái)設計或改進(jìn)安全策略的組織或個(gè)人來(lái)說(shuō),網(wǎng)絡(luò )安全框架及模型是不可或缺的指導工具。使用安全模型對業(yè)務(wù)安全進(jìn)行總結和指導,避免思維被局限,出現安全短板。本文僅做簡(jiǎn)單介紹,做到穿針引線(xiàn)的作用,詳細介紹等后續安排。

02


分類(lèi)

1.PDR模型

PDR模型是由美國國際互聯(lián)網(wǎng)安全系統公司(ISS)提出,它是最早體現主動(dòng)防御思想的一種網(wǎng)絡(luò )安全模型。

保護(Protection)就是采用一切可能的措施來(lái)保護網(wǎng)絡(luò )、系統以及信息的安全。保護通常采用的技術(shù)及方法主要包括加密、認證、訪(fǎng)問(wèn)控制、防火墻以及防病毒等。

檢測(Detection)可以了解和評估網(wǎng)絡(luò )和系統的安全狀態(tài),為安全防護和安全響應提供依據。檢測技術(shù)主要包括入侵檢測 、漏洞檢測以及網(wǎng)絡(luò )掃描等技術(shù)。

響應(Response)在安全模型中占有重要地位,是解決安全問(wèn)題的最有效辦法。解決安全問(wèn)題就是解決緊急響應和異常處理問(wèn)題,因此,建立應急響應機制,形成快速安全響應的能力,對網(wǎng)絡(luò )和系統而言至關(guān)重要。

2.P2DR模型

P2DR模型是美國ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò )安全體系的代表模型,也是動(dòng)態(tài)安全模型的雛形。根據風(fēng)險分析產(chǎn)生的安全策略描述了系統中哪些資源要得到保護,以及如何實(shí)現對它們的保護等。策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實(shí)施的。網(wǎng)絡(luò )安全策略一般包括總體安全策略和具體安全策略2個(gè)部分。

P2DR模型包括四個(gè)主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和 Response(響應)。

策略:定義系統的監控周期、確立系統恢復機制、制定網(wǎng)絡(luò )訪(fǎng)問(wèn)控制策略和明確系統的總體安全規劃和原則。

防護:通過(guò)修復系統漏洞、正確設計開(kāi)發(fā)和安裝系統來(lái)預防安全事件的發(fā)生;通過(guò)定期檢查來(lái)發(fā)現可能存在的系統脆弱性;通過(guò)教育等手段,使用戶(hù)和操作員正確使用系統,防止意外威脅;通過(guò)訪(fǎng)問(wèn)控制、監視等手段來(lái)防止惡意威脅。采用的防護技術(shù)通常包括數據加密、身份認證、訪(fǎng)問(wèn)控制、授權和虛擬專(zhuān)用網(wǎng)(VPN)技術(shù)、防火墻、安全掃描和數據備份等。

檢測:是動(dòng)態(tài)響應和加強防護的依據,通過(guò)不斷地檢測和監控網(wǎng)絡(luò )系統,來(lái)發(fā)現新的威脅和弱點(diǎn),通過(guò)循環(huán)反饋來(lái)及時(shí)做出有效的響應。當攻擊者穿透防護系統時(shí),檢測功能就發(fā)揮作用,與防護系統形成互補。

響應:系統一旦檢測到入侵,響應系統就開(kāi)始工作,進(jìn)行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統恢復和信息恢復。

3.PDRR模型

PDRR模型由美國國防部提出,是防護(Protection)、檢測(Detection)、響應(Response)、恢復(Recovery)的縮寫(xiě)。PDRR改進(jìn)了傳統的只注重防護的單一安全防御思想,強調信息安全保障的PDRR四個(gè)重要環(huán)節。

4.PDR2A模型

PDR2A模型是在原PDR2安全模型的基礎上提出的,由Protection(防護)、Detection(檢測)、Response (響應)、Recovery(恢復)、Auditing(審計)組成。其在 PDR2 模型的基礎上增加了審計分析模塊。

審計分析是利用數據挖掘方法對處理后的日志信息進(jìn)行綜合分析,及時(shí)發(fā)現異常、可疑事 件,以及受控終端中資源和權限濫用的跡象,同時(shí)把可疑數據、入侵信息、敏感信息等記錄下來(lái),作為取證和跟蹤使用,以確認事故責任人。另外管理員還可以參考審計結果對安全策略進(jìn)行更新,以提高系統安全性。安全策略仍是整個(gè)內網(wǎng)安全監管系統的核心,包括安全防護策略、監控策略、報警響應策略、系統恢復策略、審計分析策略、系統管理策略,它滲透到系統的防護、檢測、響應、恢復、審計各個(gè)環(huán)節,所有的監控響應、審計分析都是依據安全策略實(shí)施的。

5.IPDRR模型

IPDRR是NIST提供的一個(gè)網(wǎng)絡(luò )安全框架(cybersecurity framework),主要包含了五個(gè)部分:

Identify:評估風(fēng)險。包括:確定業(yè)務(wù)優(yōu)先級、風(fēng)險識別、影響評估、資源優(yōu)先級劃分。

Protect:保證業(yè)務(wù)連續性。在受到攻擊時(shí),限制其對業(yè)務(wù)產(chǎn)生的影響。主要包含在人為干預之前的自動(dòng)化保護措施。

Detect:發(fā)現攻擊。在攻擊產(chǎn)生時(shí)即時(shí)監測,同時(shí)監控業(yè)務(wù)和保護措施是否正常運行。

Respond:響應和處理事件。具體程序依據事件的影響程度來(lái)進(jìn)行抉擇,主要包括:事件調查、評估損害、收集證據、報告事件和恢復系統。

Recover:恢復系統和修復漏洞。將系統恢復至正常狀態(tài),同時(shí)找到事件的根本原因,并進(jìn)行預防和修復。

6.APPDRR模型

網(wǎng)絡(luò )安全的動(dòng)態(tài)特性在DR模型中得到了一定程度的體現,其中主要是通過(guò)入侵的檢測和響應完成網(wǎng)絡(luò )安全的動(dòng)態(tài)防護。但DR模型不能描述網(wǎng)絡(luò )安全的動(dòng)態(tài)螺旋上升過(guò)程。為了使DR模型能夠貼切地描述網(wǎng)絡(luò )安全的本質(zhì)規律,人們對DR模型進(jìn)行了修正和補充,在此基礎上提出了APPDRR模型。

APPDRR模型認為網(wǎng)絡(luò )安全由風(fēng)險評估(Assessment)、安全策略(Policy)、系統防護(Protection)、動(dòng)態(tài)檢測(Detection)、實(shí)時(shí)響應(Reaction)和災難恢復(Restoration)六部分完成。

根據APPDRR模型,網(wǎng)絡(luò )安全的第一個(gè)重要環(huán)節是風(fēng)險評估,通過(guò)風(fēng)險評估,掌握網(wǎng)絡(luò )安全面臨的風(fēng)險信息,進(jìn)而采取必要的處置措施,使信息組織的網(wǎng)絡(luò )安全水平呈現動(dòng)態(tài)螺旋上升的趨勢。網(wǎng)絡(luò )安全策略是APPDRR模型的第二個(gè)重要環(huán)節,起著(zhù)承上啟下的作用:一方面,安全策略應當隨著(zhù)風(fēng)險評估的結果和安全需求的變化做相應的更新;另一方面,安全策略在整個(gè)網(wǎng)絡(luò )安全工作中處于原則性的指導地位,其后的檢測、響應諸環(huán)節都應在安全策略的基礎上展開(kāi)。系統防護是安全模型中的第三個(gè)環(huán)節,體現了網(wǎng)絡(luò )安全的靜態(tài)防護措施。接下來(lái)是動(dòng)態(tài)檢測、實(shí)時(shí)響應、災難恢復三環(huán)節,體現了安全動(dòng)態(tài)防護和安全入侵、安全威脅“短兵相接”的對抗性特征。

APPDRR模型還隱含了網(wǎng)絡(luò )安全的相對性和動(dòng)態(tài)螺旋上升的過(guò)程,即:不存在百分之百的靜態(tài)的網(wǎng)絡(luò )安全,網(wǎng)絡(luò )安全表現為一個(gè)不斷改進(jìn)的過(guò)程。通過(guò)風(fēng)險評估、安全策略、系統防護、動(dòng)態(tài)檢測、實(shí)時(shí)響應和災難恢復六環(huán)節的循環(huán)流動(dòng),網(wǎng)絡(luò )安全逐漸地得以完善和提高,從而實(shí)現保護網(wǎng)絡(luò )資源的網(wǎng)絡(luò )安全目標。

7.PADIMEE模型

PADIMEE(Policy,Assessment,Design,Implementation,Management,Emergency,Education)模型是信息系統安全生命周期模型,它包括策略、評估、設計、實(shí)現、管理、緊急響應、教育七個(gè)要素。模型以安全策略為核心,設計—實(shí)現—管理—評估圍繞策略形成一個(gè)閉環(huán),其中緊急響應是管理的一個(gè)組成部分,教育覆蓋了各個(gè)環(huán)節。

PADIMEE模型的工作過(guò)程分為如下幾個(gè)階段:

策略制定階段(Policy Phase):確定安全策略和安全目標;

評估分析結算(Assessment Phase):實(shí)現需求分析、風(fēng)險評估、安全功能分析和評估準則設計等,明確表述現狀和目標之間的差距;

方案設計階段(Design Phase):形成系統安全解決方案,為達到目標給出有效的方法和步驟;

工程實(shí)施階段(Implementation Phase):根據方案的框架,建設、調試安全設備,并將整個(gè)系統投入使用。

運行管理階段(Management Phase):在運行管理階段包括兩種情況,正常狀態(tài)下的維護和管理(Management Status),和異常狀態(tài)下的應急響應和異常處理(Emergency Response Status).

客戶(hù)信息系統安全加固階段:對系統中發(fā)現的漏洞進(jìn)行安全加固,消除安全隱患。

安全教育階段(Education Phase):是貫穿整個(gè)安全生命周期的工作,需要對企業(yè)決策層、技術(shù)管理層、分析設計人員、工作執行人員等所有相關(guān)人員進(jìn)行教育。

8.WPDRRC模型

WPDRRC安全模型是我國在PDR模型、P2DR模型及PDRR等模型的基礎上提出的適合我國國情的網(wǎng)絡(luò )動(dòng)態(tài)安全模型,在PDRR模型的前后增加了預警和反擊功能。

WPDRRC模型有6個(gè)環(huán)節和三大要素。6個(gè)環(huán)節包括預警、保護、檢測、響應、恢復和反擊,它們具有較強的時(shí)序性和動(dòng)態(tài)性,能夠較好地反映出信息系統安全保障體系的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力。三大要素包括人員、策略和技術(shù),人員是核心,策略是橋梁,技術(shù)是保證。三大要素落實(shí)在WPDRRC模型6個(gè)環(huán)節的各個(gè)方面,將安全策略變?yōu)榘踩F實(shí)。

9.自適應安全架構ASA3.0

自適應安全框架(ASA)是Gartner于2014年提出的面向下一代的安全體系框架,以應對云大物移智時(shí)代所面臨的安全形勢。自適應安全框架(ASA)從預測、防御、檢測、響應四個(gè)維度,強調安全防護是一個(gè)持續處理的、循環(huán)的過(guò)程,細粒度、多角度、持續化的對安全威脅進(jìn)行實(shí)時(shí)動(dòng)態(tài)分析,自動(dòng)適應不斷變化的網(wǎng)絡(luò )和威脅環(huán)境,并不斷優(yōu)化自身的安全防御機制。

防御:是指一系列策略集、產(chǎn)品和服務(wù)可以用于防御攻擊。這個(gè)方面的關(guān)鍵目標是通過(guò)減少被攻擊面來(lái)提升攻擊門(mén)檻,并在受影響前攔截攻擊動(dòng)作。

檢測:用于發(fā)現那些逃過(guò)防御網(wǎng)絡(luò )的攻擊,該方面的關(guān)鍵目標是降低威脅造成的“停擺時(shí)間”以及其他潛在的損失。檢測能力非常關(guān)鍵,因為企業(yè)應該假設自己已處在被攻擊狀態(tài)中。

響應:用于高效調查和補救被檢測分析功能(或外部服務(wù))查出的事務(wù),以提供入侵認證和攻擊來(lái)源分析,并產(chǎn)生新的預防手段來(lái)避免未來(lái)事故。

預測:通過(guò)防御、檢測、響應結果不斷優(yōu)化基線(xiàn)系統,逐漸精準預測未知的、新型的攻擊。主動(dòng)鎖定對現有系統和信息具有威脅的新型攻擊,并對漏洞劃定優(yōu)先級和定位。該情報將反饋到預防和檢測功能,從而構成整個(gè)處理流程的閉環(huán)。

10.IATF信息保障技術(shù)框架

信息保障技術(shù)框架(Information Assurance Technical Framework,IATF),美國國家安全局(NSA)在1999年制定的,為保護美國政府和工業(yè)界的信息與信息技術(shù)設施提供技術(shù)指南。

核心思想:“深度防御”。

三個(gè)要素:人、技術(shù)、操作。

四個(gè)焦點(diǎn)領(lǐng)域:保護網(wǎng)絡(luò )和基礎設施、保護區域邊界、保護計算環(huán)境、支持性基礎設施。

11.網(wǎng)絡(luò )生存模型

網(wǎng)絡(luò )生存性是指在網(wǎng)絡(luò )信息系統遭受入侵的情形下,網(wǎng)絡(luò )信息系統仍然能夠持續提供必要服務(wù)的能力。目前,國際上的網(wǎng)絡(luò )信息生存模型遵循“3R”的建立方法。首先將系統劃分成不可攻破的安全核和可恢復部分。然后對一定的攻擊模式,給出相應的3R策略,即抵抗(Resistance)、識別(Recognition)和恢復(Recovery)。最后,定義網(wǎng)絡(luò )信息系統應具備的正常服務(wù)模式和可能被黑客利用的入侵模式,給出系統需要重點(diǎn)保護的基本功能服務(wù)和關(guān)鍵信息等。

12.縱深防御模型

縱深防御模型的基本思路就是將信息網(wǎng)絡(luò )安全防護措施有機組合起來(lái),針對保護對象,部署合適的安全措施,形成多道保護線(xiàn),各安全防護措施能夠相互支持和補救,盡可能地阻斷攻擊者的威脅。目前,安全業(yè)界認為網(wǎng)絡(luò )需要建立四道防線(xiàn):安全保護是網(wǎng)絡(luò )的第一道防線(xiàn),能夠阻止對網(wǎng)絡(luò )的入侵和危害;安全監測是網(wǎng)絡(luò )的第二道防線(xiàn),可以及時(shí)發(fā)現入侵和破壞;實(shí)時(shí)響應是網(wǎng)絡(luò )的第三道防線(xiàn),當攻擊發(fā)生時(shí)維持網(wǎng)絡(luò )"打不垮";恢復是網(wǎng)絡(luò )的第四道防線(xiàn),使網(wǎng)絡(luò )在遭受攻擊后能夠以最快的速度“起死回升”,最大限度地降低安全事件帶來(lái)的損失。

13.分層防護模型

分層防護模型針對單獨保護節點(diǎn),以OSI7層模型為參考,對保護對象進(jìn)行層次化保護,典型保護層次分為物理層、網(wǎng)絡(luò )層、系統層、應用層、用戶(hù)層、管理層,然后針對每層的安全威脅,部署合適的安全措施,進(jìn)行分層防護。

14.SSE-CMM模型

SSE-CMM(Systems Security Engineering Capability Maturity Model)是系統安全工程能力成熟度模型。SSE-CMM包括工程過(guò)程類(lèi)(Engineering)、組織過(guò)程類(lèi)(Organization)、項目過(guò)程類(lèi)(Project)。

15.數據安全能力成熟度模型

根據《信息安全技術(shù) 數據安全能力成熟度模型》,數據安全能力從組織建設、制度流程、技術(shù)工具及人員能力四個(gè)維度評估:

組織建設-數據安全組織機構的架構建立、職責分配和溝通協(xié)作:

制度流程-組織機構關(guān)鍵數據安全領(lǐng)域的制度規范和流程落地建設;

技術(shù)工具-通過(guò)技術(shù)手段和產(chǎn)品工具固化安全要求或自動(dòng)化實(shí)現安全工作;

人員能力-執行數據安全工作的人員的意識及專(zhuān)業(yè)能力。

16.軟件安全能力成熟度模型

軟件安全能力成熟度模型分成五級,各級別的主要過(guò)程如下:

CMM1級-補丁修補:

CMM2級-滲透測試、安全代碼評審;

CMM3級-漏洞評估、代碼分析、安全編碼標準;

CMM4級-軟件安全風(fēng)險識別、SDLC實(shí)施不同安全檢查點(diǎn);

CMM5級-改進(jìn)軟件安全風(fēng)險覆蓋率、評估安全差距。

17.BLP機密性模型

BLP機密性模型是由David Bell和Leonard LaPadula提出的符合軍事安全策略的計算機安全模型,簡(jiǎn)稱(chēng)BLP模型。該模型用于防止非授權信息的擴散,從而保證系統的安全。BLP模型有兩個(gè)特性:簡(jiǎn)單安全特性、*特性。

簡(jiǎn)單安全特性。主體對客體進(jìn)行讀訪(fǎng)問(wèn)的必要條件是主體的安全級別不小于客體的安全級別,主體的范疇集合包含客體的全部范疇,即主體只能向下讀,不能向上讀。

*特性。一個(gè)主體對客體進(jìn)行寫(xiě)訪(fǎng)問(wèn)的必要條件是客體的安全級支配主體的安全級,即客體的保密級別不小于主體的保密級別,客體的范疇集合包含主體的全部范疇,即主體只能向上寫(xiě),不能向下寫(xiě)。

18.BiBa完整性模型

BiBa模型主要用于防止非授權修改系統信息,以保護系統的信息完整性。該模型同BLP模型類(lèi)型,采用主體、客體、完整性級別描述安全策略要求。BiBa具有三個(gè)安全特性:簡(jiǎn)單安全特性、*特性、調用特性。

簡(jiǎn)單安全特性。主體對客體進(jìn)行修改訪(fǎng)問(wèn)的必要條件是主體的完整性級別不小于客體的完整性級別,主體的范疇集合包含客體的全部范疇,即主體不能向下讀。

*特性。主體的完整性級別小于客體的完整性級別,不能修改客體,即主體不能向上寫(xiě)。

調用特性。主體的完整性級別小于另一個(gè)主體的完整性級別,不能調用另一個(gè)主體。

19.信息流模型

信息流模型是訪(fǎng)問(wèn)控制模型的一種變形,簡(jiǎn)稱(chēng)FM。該模型不檢查主體對客戶(hù)的存取,而是根據兩個(gè)客體的安全屬性來(lái)控制從一個(gè)客體到另一個(gè)客體的信息傳輸。信息流模型可以用于分析系統的隱蔽通道,防止敏感信息通過(guò)隱蔽通道泄露。隱蔽通道通常表現為低安全等級主體對于高安全等級主體所產(chǎn)生信息的間接讀取,通過(guò)信息流分析以發(fā)現隱蔽通道,阻止信息泄露途徑。

20.信息系統安全保障評估模型

信息系統安全保障模型包含安全保障要素、生存周期和能力成熟度三個(gè)維度。安全保障要素是將保障策略具化到技術(shù)、管理和工程等不同層面形成的保障要求。生存周期維度是強調安全保障要素的識別要貫穿信息系統從規劃組織、開(kāi)發(fā)采購、實(shí)施交付、運維維護和廢棄等生存周期階段。信息系統安全保障能力等級是在確保安全保障要素充分性的基礎上,通過(guò)能力成熟度來(lái)評價(jià)信息系統安全保障能力。

21.網(wǎng)絡(luò )安全能力滑動(dòng)標尺模型

2015年,美國系統網(wǎng)絡(luò )安全協(xié)會(huì )(SANS)提出了網(wǎng)絡(luò )安全滑動(dòng)標尺模型,將網(wǎng)絡(luò )安全體系建設過(guò)程分為架構建設、被動(dòng)防御、積極防御、威脅情報和進(jìn)攻反制五個(gè)階段,按照每個(gè)階段的建設水平來(lái)對安全防護能力進(jìn)行評估,并指導未來(lái)安全防護能力的建設。

第一階段是基礎架構階段,解決的是從無(wú)到有的問(wèn)題。

第二階段為被動(dòng)防御,意即根據架構完善安全系統、掌握工具、方法,具備初級檢測和防御能力。

第三階段為主動(dòng)防御,指主動(dòng)分析檢測、應對,從外部的攻擊手段和手法進(jìn)行學(xué)習,該階段開(kāi)始引入了滲透測試、攻防演練和外部威脅情報。

第四階段為智能學(xué)習,指利用流量、主機或其他各種數據通過(guò)機器學(xué)習,進(jìn)行建模及大數據分析,開(kāi)展攻擊行為的自學(xué)習和自識別,進(jìn)行攻擊畫(huà)像、標簽等活動(dòng)。

第五階段指利用技術(shù)和策略實(shí)現反制威懾。

22.數據安全治理框架(DSG)

Gartner提出了數據安全治理框架(DSG),試圖從組織的高層業(yè)務(wù)風(fēng)險分析出發(fā),對組織業(yè)務(wù)中的各個(gè)數據集進(jìn)行識別、分類(lèi)和管理,并針對數據集的數據流和數據分析庫的機密性、完整性、可用性創(chuàng )建8種安全策略。同時(shí),數據管理與信息安全團隊,可以針對整合的業(yè)務(wù)數據生命周期過(guò)程進(jìn)行業(yè)務(wù)影響分析(BIA), 發(fā)現的各種數據隱私和數據保護風(fēng)險,以降低整體的業(yè)務(wù)風(fēng)險。

經(jīng)營(yíng)戰略:確立數據安全的處理如何支撐經(jīng)營(yíng)策略的制定和實(shí)施

治理:對數據安全需要開(kāi)展深度的治理工作

合規:企業(yè)和組織面臨的合規要求

IT策略:企業(yè)的整體IT策略同步

風(fēng)險容忍度:企業(yè)對安全風(fēng)險的容忍度在哪里

23.數據安全架構5A方法論

5A方法論,分為身份認證、授權、訪(fǎng)問(wèn)控制、審計、資產(chǎn)保護均是為達成安全目標而采取的技術(shù)手段。

24.等級保護模型

《GB/T 25070-2019 信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求》中提出了“一個(gè)中心,三重防護”的觀(guān)點(diǎn),一個(gè)中心即安全管理中心,要求在系統管理、安全管理、審計管理三個(gè)方面實(shí)現集中管控;三重防護即從被動(dòng)防護轉變到主動(dòng)防護,從靜態(tài)防護轉變到動(dòng)態(tài)防護,從單點(diǎn)防護轉變到整體防護,從粗放防護轉變到精準防護,實(shí)現安全計算環(huán)境、安全區域邊界、安全通信網(wǎng)絡(luò )三重防護,要求通過(guò)安全設備和技術(shù)手段實(shí)現身份鑒別、訪(fǎng)問(wèn)控制、入侵防范、數據完整性、保密性、個(gè)人信息保護等安全防護措施,實(shí)現全方位安全防護。

25.PTES滲透測試框架

滲透測試分為:前期交互,情報搜集,威脅建模,漏洞分析,滲透攻擊,后滲透攻擊,報告階段。

26.網(wǎng)絡(luò )殺傷鏈(Kill Chain)

模型由美國洛克西德·馬丁公司于2011年提出,網(wǎng)絡(luò )空間攻擊行為分為七個(gè)步驟。包括偵查探測、制作攻擊工具、將工具投送到目標、釋放代碼、成功安裝并控制、主動(dòng)外聯(lián)、遠程控制及擴散。

攻擊鏈模型精髓在于明確提出網(wǎng)絡(luò )攻防過(guò)程中攻防雙方互有優(yōu)勢,攻擊方必須專(zhuān)一持續,而防守方若能阻斷/瓦解攻擊方的進(jìn)攻組織環(huán)節,即成功地挫敗對手攻擊企圖。

27.ATT&CK框架

ATT&CK,英文全稱(chēng)Adversarial Tactics, Techniques, and Common Knowledge,中文為對抗性的策略、技巧和常識。

它是由美國MITRE機構2013首次提出的一套攻擊行為知識庫模型和框架,它將已知攻擊者行為轉換為結構化列表,匯總成戰術(shù)和技術(shù),并通過(guò)若干個(gè)矩陣以及結構化威脅信息表達式(STIX)、指標信息的可信自動(dòng)化交換(TAXII)來(lái)表示。主要應用于評估攻防能力覆蓋、APT情報分析、威脅狩獵及攻擊模擬等領(lǐng)域。

ATT&CK Matrix for Enterprise中戰術(shù)按照邏輯分布在多個(gè)矩陣中,以“初始訪(fǎng)問(wèn)”戰術(shù)開(kāi)始,經(jīng)過(guò)“執行”、“持久化”、“提權”、“防御繞過(guò)”、“憑據訪(fǎng)問(wèn)”、“發(fā)現”、“橫向移動(dòng)”、“收集”、“命令與控制”、“數據泄露“、”影響“等共計14項戰術(shù)。

28.鉆石模型(The Diamond Model)

是一個(gè)針對單個(gè)安全事件分析的模型,核心就是用來(lái)描述攻擊者的技戰術(shù)和目的。模型建立的基本元素是入侵活動(dòng)事件,每個(gè)事件都有四個(gè)核心特征:對手、能力、基礎設施及受害者。這些功能通過(guò)連線(xiàn)來(lái)代表它們之間的關(guān)系,并布置成菱形,因此得名“鉆石模型”。

29.攻擊樹(shù)模型

攻擊樹(shù)(Attack trees) 為我們提供了一種正式而條理清晰的方法來(lái)描述系統所面臨的安全威脅和系統可能受到的多種攻擊。我們用樹(shù)型結構來(lái)表示系統面臨的攻擊,其中根節點(diǎn)代表被攻擊的目標,葉節點(diǎn)表示達成攻擊目標的方法。

30.STRIDE模型

STRIDE是微軟開(kāi)發(fā)的用于威脅建模的方法和工具。在開(kāi)展威脅評級之前,需要識別出威脅。為了準確地闡釋安全隱患,進(jìn)而識別出潛在威脅,可以采用STRIDE模型。

31.PASTA威脅建模

PASTA代表攻擊模擬和威脅分析過(guò)程,致力于使技術(shù)安全要求與業(yè)務(wù)目標保持一致。由七個(gè)步驟組成:定義目標;定義技術(shù)范圍;應用程序分解;威脅分析;漏洞和弱點(diǎn)分析;攻擊建模;風(fēng)險與影響分析。

32.零信任模型

零信任安全模型是一種設計和實(shí)現安全 IT 系統的方法。零信任背后的基本概念是“從不信任,總是需要驗證”。這意味著(zhù)用戶(hù)、設備和連接在默認情況下永遠不受信任,即使他們在連接到公司網(wǎng)絡(luò )或之前已經(jīng)通過(guò)身份驗證。

33.NIST 網(wǎng)絡(luò )安全框架

NIST網(wǎng)絡(luò )安全框架是一組安全實(shí)踐,可幫助您了解網(wǎng)絡(luò )安全并保護您的企業(yè)免受網(wǎng)絡(luò )威脅。包含識別、保護、檢測、響應、恢復五個(gè)階段。

34.網(wǎng)絡(luò )安全態(tài)勢感知模型

基于大規模網(wǎng)絡(luò )環(huán)境中的安全要素和特征,采用數據分析、挖掘和智能推演等方法,準確理解和量化當前網(wǎng)絡(luò )空間的安全態(tài)勢,有效檢測網(wǎng)絡(luò )空間中的各種攻擊事件,預測未來(lái)網(wǎng)絡(luò )空間安全態(tài)勢的發(fā)展趨勢,并對引起態(tài)勢變化的安全要素進(jìn)行溯源。目前使用比較多的是Endsley態(tài)勢感知模型。

35.LINDDUN威脅建模

LINDDUN是一種隱私威脅建模方法,支持分析師系統地引發(fā)和減輕軟件架構中的隱私威脅。LINDDUN提供支持,以結構化方式指導您完成威脅建模過(guò)程。此外,LINDDUN還提供隱私知識支持,讓非隱私專(zhuān)家也能推理出隱私威脅。

03


用途

網(wǎng)絡(luò )安全框架和模型是用于指導和支持組織設計、實(shí)施和維護其網(wǎng)絡(luò )安全策略的工具。它們有助于組織了解威脅、漏洞、風(fēng)險以及如何采取措施來(lái)保護信息和系統。這些框架和模型的主要用途包括:

威脅建模和風(fēng)險評估:安全框架和模型幫助組織分析其系統和網(wǎng)絡(luò )上的潛在威脅,以識別風(fēng)險因素。這有助于確定哪些資源可能受到攻擊并了解潛在的影響。

策略和政策制定:安全框架和模型可用于制定安全策略和政策,明確規定組織內的安全要求和最佳實(shí)踐。

威脅檢測和入侵檢測:安全框架和模型可幫助組織設計和實(shí)施有效的威脅檢測和入侵檢測系統,以及建立日志記錄和監控機制。

漏洞管理:這些工具可以幫助組織跟蹤系統中的漏洞,進(jìn)行漏洞評估,優(yōu)先處理漏洞,并確保及時(shí)修補。

合規性和法規遵守:安全框架和模型可用于確保組織符合適用的法規和標準。

培訓和教育:安全框架和模型可以用于培訓員工,提高他們對網(wǎng)絡(luò )安全的認識,并確保他們了解并遵守安全政策。

應急響應和恢復計劃:它們有助于制定應急響應和災難恢復計劃,以便在安全事件發(fā)生時(shí)能夠快速應對和恢復。

編寫(xiě)解決方案:安全咨詢(xún)和解決方案的編寫(xiě)通常需要依賴(lài)于網(wǎng)絡(luò )安全框架和模型來(lái)制定有針對性的建議和戰略。這些框架和模型為安全咨詢(xún)師提供了一個(gè)結構化的方法來(lái)識別問(wèn)題、提出解決方案和建議,以增強組織的網(wǎng)絡(luò )安全。


我要咨詢(xún)
宜兰市| 东山县| 曲阳县| 蒲江县| 玉环县| 博客| 丰原市| 班玛县| 策勒县| 隆昌县| 怀远县| 哈巴河县| 施秉县| 高唐县| 崇文区| 莱西市| 尖扎县| 将乐县| 商城县| 基隆市| 忻州市| 威海市| 勐海县| 武强县| 广南县| 大名县| 嘉兴市| 建宁县| 柘荣县| 根河市| 多伦县| 霸州市| 台湾省| 揭阳市| 五原县| 中山市| 瑞安市| 崇左市| 朔州市| 石城县| 姚安县|