当前课程知识点:网络空间安全技术 >  第2章 网络空间安全攻防对抗体系 >  2.4 网络安全与攻防对抗模型 >  2.4.1 网络安全与攻防对抗模型(上)

返回《网络空间安全技术》慕课在线视频课程列表

2.4.1 网络安全与攻防对抗模型(上)在线视频

下一节:2.4.2 网络安全与攻防对抗模型(下)

返回《网络空间安全技术》慕课在线视频列表

2.4.1 网络安全与攻防对抗模型(上)课程教案、知识点、字幕

同学们,大家好

这一讲我们来学习《网络空间安全技术》

第一篇网络空间安全技术体系基础

第2章网络空间安全攻防对抗体系

第四点内容:网络安全与攻防对抗模型

在这一讲里面我们主要讲以下七个小点

首先是网络安全与攻防对抗模型的概念及其分类

第二是要介绍OSI安全模型

第三点介绍IATF纵深防御模型

第四点要介绍P2DR模型

第五点介绍PDCA模型

第六点要介绍OODA模型

最后介绍SANS滑动标尺模型

首先我们来看一下

网络安全与攻防对抗模型的概念及其分类

网络安全与攻防对抗模型的概念

我们说网络安全保障与攻防对抗

它是一种系统级的行为

需要从整体上来考虑

安全保障要做成什么样子

攻防对抗应该考虑到哪些方面、哪些环节

如何形成全面而完整的

网络安全保障与攻防对抗能力

这些就需要网络安全与攻防对抗模型

来发挥作用

这些问题都需要通过相关模型的设计来回答

只有在有效的模型指导之下

才能设计成完善的

网络安全保障与攻防对抗体系

其中所需的技术

产品、人员和操作等素材和材料

才能够真正地发挥各自的效率

我们来看网络安全与攻防对抗模型的特点

首先网络安全与攻防对抗模型

它作为一种模型

应该是精确的、无歧义的

而且这个模型应该是简单的

抽象的、并且易于理解

模型应该是仅仅涉及安全的基本性质

不应该过分限制系统的功能及其实现

接下来我们来看

网络安全与攻防对抗模型的分类

首先我们要把握攻防对抗与安全保障

二者之间的辩证统一关系

我们说攻防对抗与安全保障

这二者的终极目标是一致的

都是为了获取己方在网络空间的信息优势

最大限度地保障信息系统的安全性

二者在具体的策略

手段、方法、流程及效能方面

又各有侧重

因此我们需要对

网络安全与攻防对抗模型的分类原则

进行一下讨论

首先我们应该强调

不必过于纠结

是网络安全模型还是攻防对抗模型

我们可以将是否存在“反馈”

和“循环”等动态行为环节

作为模型划分的基本原则

接下来我们看一下

网络安全与攻防对抗模型的分类

根据刚才我们讲的

是否存在“反馈”与“循环”等动态行为环节

我们可以把网络安全与攻防对抗模型

分为两类

第一类是静态模型

第二类是动态模型

所谓静态模型

它大多是强调模型组成的结构

而不关注其动态行为

比如说 ISO的OSI安全模型

动态模型既关注模型组成的结构

也关注这个模型的动态行为

比如说OODA模型等

接下来我们来看一下

OSI安全模型

首先我们来看一下

OSI安全模型的构成

OSI安全模型包含了5类基本安全服务

和8类基本安全机制

所谓基本安全服务

它是指计算机网络所提供的安全防护措施

而基本安全机制

则是用来实施安全服务的机制

安全机制既可以是具体的、特定的机制

当然也可以是通用的机制

接下来我们来看一下

5类基本安全服务

首先第一个是认证服务

我们也称为鉴别服务

它是指在网络交互的过程当中

验证收发双方的身份

及数据来源的这么一种机制

第二个是访问控制服务

访问控制服务

大家都比较熟悉

它主要是用来防止未授权用户

也就是所谓的非法用户

非法访问资源

包括用户身份的确认

以及该用户权限的确认

第三个是数据保密性的服务

数据保密性 我们又称为数据机密性

它是防止数据在传输和存储的过程当中

被破解或泄露

第四个是数据完整性的服务

它主要是防止在数据的传输过程当中

被篡改

最后一个服务是不可否认性服务

我们又称之为抗抵赖性服务

抗抵赖性服务

它是防止收发双方

在执行各自的操作之后

否认各自所做的操作

这个就是5类基本的安全服务

接下来我们来看一下

OSI安全模型的8类基本安全机制

第一个是加密机制

这种机制是为对应的数据

提供保密性的服务

数字签名机制

对应着我们刚才讲的

认证服务或者叫鉴别服务

数字签名是有效的鉴别方法之一

利用数字签名技术

我们可以实施用户身份的认证

以及相应的消息认证

第三个是访问控制机制

访问控制机制对应着访问控制服务

这个机制一般使用

基于用户角色的访问控制

也就是所谓的RBAC

第四个是数据完整性机制

数据完整性机制

对应着刚才我们讲的

数据完整性服务

这种机制是用以避免

数据在传输过程当中受到干扰

同时能够防止数据在传输过程当中被篡改

第五个机制是认证机制

认证机制对应着认证服务和鉴别服务

它是只在验证接收方收到的数据

是否来源于所期望的发送方

认证机制一般使用数字签名来进行认证

第六类机制是业务流填充机制

业务流填充机制对应着数据保密性

或者讲数据机密性服务

在数据传输过程当中

传送随机数以混淆真实数据

加大攻击者的破解难度

提高数据的保密性

第七个是路由控制机制

这种机制对应着访问控制服务

它是为发送方选择安全的网络通信路径

避免使用不安全路径来发送数据

从而提高数据的安全性

最后一个机制

也就是第八个机制

叫做公证机制

公证机制对应着

刚才我们讲授的不可否认性服务

或者讲抗抵赖服务

它的目标是在解决收发双方的纠纷问题

确保收发双方的利益均不受到损害

接下来我们来介绍IATF纵深防御模型

首先我们来讨论一下IATF的概念

也就是信息保障技术框架的概念

这个概念是美国国家安全局

NSA制定并发布的

一系列保证信息和信息设施安全的指南

IATF的核心思想是实施有效的纵深防御策略

为建设信息保障系统及其软硬件组件

定义了一个过程

依据所谓的纵深防御策略

来提供多层次的纵深安全措施

IATF纵深防御的核心要素是人

技术和操作

人、技术和操作三者的关系是

人通过技术来进行相应的安全操作

在IATF纵深防御模型里面

有几种典型的要素

也就是焦点域

我们将信息系统的信息保障技术层面

划分为四个技术框架焦点域

第一个焦点域叫做区域计算环境

其中包括服务器、客户端

及其上所安装的应用程序

操作系统等软件

第二个技术框架焦点域是区域边界

它是通过局域网相互连接

采用单一安全策略

而且不考虑物理位置的本地计算设备的集合

第三个技术框架焦点域

叫做网络和基础设施焦点域

它是提供区域互联

包括操作域网、城域网

校园域网和局域网等

最后一个技术框架焦点域

是支撑性基础设施

它是为网络区域

和计算环境的信息保障机制

来提供基础的支撑服务

接下来我们来谈一下

我国等保2.0对IATF的借鉴

大家知道

我国等保2.0标准

在技术体系方面有五个要点

首先第一个是安全物理环境

第二是安全通信网络

其次是安全区域边界

接下来是安全计算环境

最后是安全管理中心

这五个侧面体现了纵深防御的思想

大家可以看到

它是由外到内、层层防护

实现了纵深防御

应该说等保2.0的标准

是对IATF核心思想的有益借鉴

和有效拓展

同学们接下来我们来讨论一下

P2DR模型

首先我们来看一下P2DR模型的提出

20世纪90年代末

美国国际互联网安全系统公司

也就是ISS公司

它提出了基于时间的安全模型,叫做ANSM

就是自适应网络安全模型

又称为P2DR模型

为什么称它为P2DR模型

这是与它的模型的构成密切相关的

P2DR模型由四个方面构成

首先是策略

第二个是防护

第三是检测

第四是响应

取四个英文词的首字母

构成了P2DR模型的简称

这个模型是一种基于时间安全理论的模型

在这个模型里面我们认为

与安全相关的所有活动

无论是攻击行为的活动

还是防护行为的活动

还是检测行为或响应行为的活动

都需要消耗时间

因此我们可以用时间来衡量

一个体系的安全性

和它所具有的安全能力

接下来我们看一下这个模型的特点

P2DR模型

它是一个完整动态的循环过程

它在整体安全策略的控制和指导之下

在综合运用了防火墙等防护工具的同时

利用入侵检测等检测工具

评估系统的安全状态

使系统保持在最低风险的状态

此外,它的综合防护能力

呈现出一种螺旋式上升的趋势

通过安全策略、防护、检测

和响应的动态循环

从而实现了我们待保护信息系统

整体安全防护能力的螺旋式上升

这个就是我们常见的P2DR模型

同学们

我们这一讲就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

2.4.1 网络安全与攻防对抗模型(上)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。