网络安全防护相关几个术语整理

推荐一篇有意思的广告:挂图作战|易霖博发布图解网络靶场V1.1

(一)MTD 移动目标防御技术

移动目标防御技术,主要包括系统随机化,生物启发MTD,网络随机化,云MTD,动态编译等等。研讨会还就威胁建模和量化移动目标防御技术的效能评估进行了推进。理论和定量的模型对于该技术的颠覆性影响至关重要。研讨会为MTD技术从理论层面到实践层面的推进发挥了巨大的作用,会议对为什么定义移动目标防御为改变游戏规则的网络安全新技术做了说明。

现有的静态防御技术主要包括:检测、预防,监测,溯源,威胁修复等,防御的主要关注点在漏洞、木马、病毒等具体的攻击方法。而移动目标防御则更加关注于背后的人。通过动态的思想使攻击面动态变化,让攻击者攻击难度增加。因此移动目标防御已经将网络安全上升至攻击者与防御者之间的博弈问题。

目前计算机系统的静态性质使其易于攻击,难以防御。攻击者具有不对称的优势,因为他们有时间研究系统,识别漏洞,并自由选择攻击的时间和地点来获得最大的利益。而移动目标防御(MTD)的思想是使系统动态化。通过不断变化的系统和不断变化的攻击面,攻击者将和今天的防守者一样,不得不面对很大的不确定性,难以预测和探索。

MTD的最终目标是增加攻击者工作量,给攻击者和防御者提供一个网络安全的竞争环境,使他们具备PK的基础,并且希望利用这种竞争让攻防天平倾向于防御者而不是现在的攻击者。

(二)P2DR

P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指导下保证信息系统的安全。

  • 安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
  • 保护(Protection)——通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
  • 检测(Detection)——通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
  • 响应(Response)——在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。

(三)IATF框架

信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局(NSA)制定并发布的,其前身是网络安全框架(Network Security Framework,NSF)。自1998年起,NSA就开始着眼于美国信息化现状和信息保障的需求,建立了NSF。1999年,NSA将NSF更名为IATF,并发布IATF 2.0。直到现在,随着美国信息技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订。

IATF是一系列保证信息和信息设施安全的指南,为建设信息保障系统及其软硬件组件定义了一个过程,依据所谓的纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:局域计算环境(Local Computing Environment)、区域边界(Enclave Boundaries)、网络和基础设施(Networks & Infrastructures)、支撑性基础设施(Supporting Infrastructures)在每个焦点域内,IATF都描述了其特有的安全需求和相应的可控选择的技术措施。IATF提出这四个焦点域的目的是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

四个焦点域中,局域计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体和本地用户;支撑性基础设施为网络、区域和计算环境的信息保障机制提供支持基础。

IATF信息保障的核心思想是纵深防御战略,该战略为信息保障体系提供了全方位、多层次的指导思想,通过采用多层次、在各个技术框架区域中实施保障机制,以最大限度降低风险、防止攻击,保障用户信息及其信息系统的安全。IATF的纵深防御战略,其中人(People)、技术(Technology)和操作(Operation)是主要核心因素,是保障信息及系统安全必不可少的要素。

(四)ANSM  --AdaptiveNetwork Security Model,

 

(五)TCPA ——可信计算平台联盟

 

(六)Zero Trust

零可信

 

零信任安全建立在一个简单的、众所周知的前提之上:不信任网络内部和外部的任何人/设备/系统;不信任传统网络边界保护,而代之以微边界保护,零信任不再区分传统定义上的内网、外网、公网、私网,信任区域、非信任区域、DMZ区域,统统一视同仁,先认证,再授权。

零信任最早由市场研究机构Forrester在2010年左右提出,后来Gartner和Forrester由对零信任概念、应用场景、迁移方式进行了完善和补充。

零信任并非对安全的颠覆,甚至算不上重大创新,零信任的主要理念或者原则都是网络安全领域存在已久的公认原则:

 

  • 最小特权原则(least privilege)
  • 需要知道原则(need to know)
  • 深层防御原则(defense in depth)

基于以上原则,零信任能够做到:

•       确保所有资源被安全访问,不论用户或资源位于何处

•       记录和检查所有流量

•       强制执行最小特权原则

零信任要求将用户的访问权限限制为完成特定任务所需的最低限度,在组织内部重构以身份为中心的信任体系和动态访问控制体系,建立企业全新的身份边界,即微边界。零信任的关键在于控制对数据的访问权限,而与数据所在的位置无关,与访问发起者的位置无关。

零信任的做法是先信任,后连接,只有通过动态的认证和授权,才可能发起对数据资源的访问连接,这是和传统网络安全方法的主要区别。

零信任实现的简单方法:

1.      标识你的敏感数据

2.      映射敏感数据流(比如通过五元组或七元组,了解其流量流向)

3.      设计零信任微边界

4.      持续监控分析零信任生态系统

5.      安全自动化与编排

(七)Pro ative Defense 主动防御,

比如张长河的虚拟动态防御,邬江兴的产品拟态冗余计算。

 

(八)Deception Trap 蜜罐,蜜网,

比如安天网络的一些产品,对网络进行模拟,卫达的一些产品也实现了一个虚拟节点,触碰了也会造成被捕获。

 

(待续)

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章