当前课程知识点:网络空间安全技术 > 第2章 网络空间安全攻防对抗体系 > 2.4 网络安全与攻防对抗模型 > 2.4.1 网络安全与攻防对抗模型(上)
同学们,大家好
这一讲我们来学习《网络空间安全技术》
第一篇网络空间安全技术体系基础
第2章网络空间安全攻防对抗体系
第四点内容:网络安全与攻防对抗模型
在这一讲里面我们主要讲以下七个小点
首先是网络安全与攻防对抗模型的概念及其分类
第二是要介绍OSI安全模型
第三点介绍IATF纵深防御模型
第四点要介绍P2DR模型
第五点介绍PDCA模型
第六点要介绍OODA模型
最后介绍SANS滑动标尺模型
首先我们来看一下
网络安全与攻防对抗模型的概念及其分类
网络安全与攻防对抗模型的概念
我们说网络安全保障与攻防对抗
它是一种系统级的行为
需要从整体上来考虑
安全保障要做成什么样子
攻防对抗应该考虑到哪些方面、哪些环节
如何形成全面而完整的
网络安全保障与攻防对抗能力
这些就需要网络安全与攻防对抗模型
来发挥作用
这些问题都需要通过相关模型的设计来回答
只有在有效的模型指导之下
才能设计成完善的
网络安全保障与攻防对抗体系
其中所需的技术
产品、人员和操作等素材和材料
才能够真正地发挥各自的效率
我们来看网络安全与攻防对抗模型的特点
首先网络安全与攻防对抗模型
它作为一种模型
应该是精确的、无歧义的
而且这个模型应该是简单的
抽象的、并且易于理解
模型应该是仅仅涉及安全的基本性质
不应该过分限制系统的功能及其实现
接下来我们来看
网络安全与攻防对抗模型的分类
首先我们要把握攻防对抗与安全保障
二者之间的辩证统一关系
我们说攻防对抗与安全保障
这二者的终极目标是一致的
都是为了获取己方在网络空间的信息优势
最大限度地保障信息系统的安全性
二者在具体的策略
手段、方法、流程及效能方面
又各有侧重
因此我们需要对
网络安全与攻防对抗模型的分类原则
进行一下讨论
首先我们应该强调
不必过于纠结
是网络安全模型还是攻防对抗模型
我们可以将是否存在“反馈”
和“循环”等动态行为环节
作为模型划分的基本原则
接下来我们看一下
网络安全与攻防对抗模型的分类
根据刚才我们讲的
是否存在“反馈”与“循环”等动态行为环节
我们可以把网络安全与攻防对抗模型
分为两类
第一类是静态模型
第二类是动态模型
所谓静态模型
它大多是强调模型组成的结构
而不关注其动态行为
比如说 ISO的OSI安全模型
动态模型既关注模型组成的结构
也关注这个模型的动态行为
比如说OODA模型等
接下来我们来看一下
OSI安全模型
首先我们来看一下
OSI安全模型的构成
OSI安全模型包含了5类基本安全服务
和8类基本安全机制
所谓基本安全服务
它是指计算机网络所提供的安全防护措施
而基本安全机制
则是用来实施安全服务的机制
安全机制既可以是具体的、特定的机制
当然也可以是通用的机制
接下来我们来看一下
5类基本安全服务
首先第一个是认证服务
我们也称为鉴别服务
它是指在网络交互的过程当中
验证收发双方的身份
及数据来源的这么一种机制
第二个是访问控制服务
访问控制服务
大家都比较熟悉
它主要是用来防止未授权用户
也就是所谓的非法用户
非法访问资源
包括用户身份的确认
以及该用户权限的确认
第三个是数据保密性的服务
数据保密性 我们又称为数据机密性
它是防止数据在传输和存储的过程当中
被破解或泄露
第四个是数据完整性的服务
它主要是防止在数据的传输过程当中
被篡改
最后一个服务是不可否认性服务
我们又称之为抗抵赖性服务
抗抵赖性服务
它是防止收发双方
在执行各自的操作之后
否认各自所做的操作
这个就是5类基本的安全服务
接下来我们来看一下
OSI安全模型的8类基本安全机制
第一个是加密机制
这种机制是为对应的数据
提供保密性的服务
数字签名机制
对应着我们刚才讲的
认证服务或者叫鉴别服务
数字签名是有效的鉴别方法之一
利用数字签名技术
我们可以实施用户身份的认证
以及相应的消息认证
第三个是访问控制机制
访问控制机制对应着访问控制服务
这个机制一般使用
基于用户角色的访问控制
也就是所谓的RBAC
第四个是数据完整性机制
数据完整性机制
对应着刚才我们讲的
数据完整性服务
这种机制是用以避免
数据在传输过程当中受到干扰
同时能够防止数据在传输过程当中被篡改
第五个机制是认证机制
认证机制对应着认证服务和鉴别服务
它是只在验证接收方收到的数据
是否来源于所期望的发送方
认证机制一般使用数字签名来进行认证
第六类机制是业务流填充机制
业务流填充机制对应着数据保密性
或者讲数据机密性服务
在数据传输过程当中
传送随机数以混淆真实数据
加大攻击者的破解难度
提高数据的保密性
第七个是路由控制机制
这种机制对应着访问控制服务
它是为发送方选择安全的网络通信路径
避免使用不安全路径来发送数据
从而提高数据的安全性
最后一个机制
也就是第八个机制
叫做公证机制
公证机制对应着
刚才我们讲授的不可否认性服务
或者讲抗抵赖服务
它的目标是在解决收发双方的纠纷问题
确保收发双方的利益均不受到损害
接下来我们来介绍IATF纵深防御模型
首先我们来讨论一下IATF的概念
也就是信息保障技术框架的概念
这个概念是美国国家安全局
NSA制定并发布的
一系列保证信息和信息设施安全的指南
IATF的核心思想是实施有效的纵深防御策略
为建设信息保障系统及其软硬件组件
定义了一个过程
依据所谓的纵深防御策略
来提供多层次的纵深安全措施
IATF纵深防御的核心要素是人
技术和操作
人、技术和操作三者的关系是
人通过技术来进行相应的安全操作
在IATF纵深防御模型里面
有几种典型的要素
也就是焦点域
我们将信息系统的信息保障技术层面
划分为四个技术框架焦点域
第一个焦点域叫做区域计算环境
其中包括服务器、客户端
及其上所安装的应用程序
操作系统等软件
第二个技术框架焦点域是区域边界
它是通过局域网相互连接
采用单一安全策略
而且不考虑物理位置的本地计算设备的集合
第三个技术框架焦点域
叫做网络和基础设施焦点域
它是提供区域互联
包括操作域网、城域网
校园域网和局域网等
最后一个技术框架焦点域
是支撑性基础设施
它是为网络区域
和计算环境的信息保障机制
来提供基础的支撑服务
接下来我们来谈一下
我国等保2.0对IATF的借鉴
大家知道
我国等保2.0标准
在技术体系方面有五个要点
首先第一个是安全物理环境
第二是安全通信网络
其次是安全区域边界
接下来是安全计算环境
最后是安全管理中心
这五个侧面体现了纵深防御的思想
大家可以看到
它是由外到内、层层防护
实现了纵深防御
应该说等保2.0的标准
是对IATF核心思想的有益借鉴
和有效拓展
同学们接下来我们来讨论一下
P2DR模型
首先我们来看一下P2DR模型的提出
20世纪90年代末
美国国际互联网安全系统公司
也就是ISS公司
它提出了基于时间的安全模型,叫做ANSM
就是自适应网络安全模型
又称为P2DR模型
为什么称它为P2DR模型
这是与它的模型的构成密切相关的
P2DR模型由四个方面构成
首先是策略
第二个是防护
第三是检测
第四是响应
取四个英文词的首字母
构成了P2DR模型的简称
这个模型是一种基于时间安全理论的模型
在这个模型里面我们认为
与安全相关的所有活动
无论是攻击行为的活动
还是防护行为的活动
还是检测行为或响应行为的活动
都需要消耗时间
因此我们可以用时间来衡量
一个体系的安全性
和它所具有的安全能力
接下来我们看一下这个模型的特点
P2DR模型
它是一个完整动态的循环过程
它在整体安全策略的控制和指导之下
在综合运用了防火墙等防护工具的同时
利用入侵检测等检测工具
评估系统的安全状态
使系统保持在最低风险的状态
此外,它的综合防护能力
呈现出一种螺旋式上升的趋势
通过安全策略、防护、检测
和响应的动态循环
从而实现了我们待保护信息系统
整体安全防护能力的螺旋式上升
这个就是我们常见的P2DR模型
同学们
我们这一讲就讲到这里
感谢观看
下次再见
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题