当前课程知识点:网络空间安全技术 >  第2章 网络空间安全攻防对抗体系 >  2.4 网络安全与攻防对抗模型 >  2.4.2 网络安全与攻防对抗模型(下)

返回《网络空间安全技术》慕课在线视频课程列表

2.4.2 网络安全与攻防对抗模型(下)在线视频

下一节:3.1 攻击模型与攻击链

返回《网络空间安全技术》慕课在线视频列表

2.4.2 网络安全与攻防对抗模型(下)课程教案、知识点、字幕

同学们,大家好

这一讲我们来学习

《网络空间安全技术》

第一篇网络空间安全技术体系基础

第2章网络空间安全攻防对抗体系

第四点内容:网络安全与攻防对抗模型

第二部分

接下来我们来讨论PDCA模型

首先我们来看PDCA模型的提出

PDCA模型起源于PDCA循环

它是由美国统计学家戴明博士提出来的

因此它又叫戴明环

PDCA循环与信息安全工程

可以完美的结合

这种结合方式

被ISO 27001

也就是信息安全管理体系所采用

我们来看一下PDCA循环的含义

所谓“P”是指Plan(计划)

“D”是Do(执行)

“C”是Check(检查)

“A”是Act(行动)

取Plan、Do、Check、Act首字母

构成了PDCA模型的命名

在这个模型里面

我们来看一下PDCA循环的基本思想

首先 PDCA模型具有反馈回路

业务流程应该处于一个

连续的反馈回路当中

使得管理人员能够识别和改变

这一进程中需要改进的部分

然后需要付诸行动

首先要进行计划

然后再执行

接着要进行绩效的衡量

并将绩效同计划进行比较

以发现偏差或确定潜在的改进点

从而来采取实际的行动

PDCA模型的目标是用来指导

网络空间信息安全防御体系的建设过程

实现基本的循环与持续的改进

它的特点体现为三点

一个是动态;第二是循环

第三是反馈

从实施过程来说

在实施过程当中必须要考虑

与网络空间全技术

与管理具体措施的有机结合

同学们

接下来我们来看一下OODA模型

首先我们来看一下这个模型的提出

OODA模型是由美国陆军上校

约翰·包以德提出

因此OODA模型又称为包以德循环模型

OODA模型在军事对抗等攻防对抗领域

获得了广泛的应用

我们来看一下OODA模型的含义

首先第一个“O”是观察

第二个“O”是调整

第三个是“D ”—决策

第四个是“A”—(Act) 行动

OODA

这个模型就得名于

这四个英文词的首字母

我们来看一下OODA模型

它的基本观点

我们说网络攻防可以被视作

攻防对抗双方互相较量

谁能够更快更好的完成

OODA循环的过程

己方的目标应为

率先完成一个OODA循环

并且迅速地采取行动

以此来干扰、延长

甚至是打断对方的OODA循环

OODA的基本流程

双方都是从观察开始

主要观察三类对象

首先是观察自己

然后是观察环境和观察对方

基于观察来获取相关的外部信息

根据感知到的外部威胁

及时地对系统进行调整

并做出相应的应对决策

然后采取行动

OODA模型的关键步骤是调整

我们说调整步骤

在OODA模型当中最为关键

如果我们的判断或者是理解出现了错误

必须将导致方向调整的错误

最终做出错误的决策

因此调整环节至关重要

接下来我们看OODA模型

在网络空间安全领域的映射

首先是观察

我们可以将OODA模型当中的观察

映射为安全监测

也就是对安全信息进行全面

准确、实时、持续地采集

OODA模型当中的调整与决策

这两个环节

我们可以将它映射为

网络空间安全领域当中的安全中枢

是要对全要素安全信息

进行多维度、纵深、持续的分析和评估

OODA模型当中的行动

我们可以把它映射为

网络空间安全领域当中的安全执行

也就是精准、高效地开展相应的对抗行动

同学们,接下来我们来看一下

网络安全滑动标尺模型

首先我们来看

这个模型的提出

2015年美国SANS

也就是美国系统网络安全协会的罗伯特·李

提出了网络安全滑动标尺模型的概念

网络安全滑动标志模型一经提出

便受到国际网络安全界的高度关注

成为了最新的安全防御体系建设指南

并获得了广泛应用

它既可以用于安全防御的规划

论证和建设阶段

也可以用于安全分析和态势感知等环节

我们来看一下

具体的安全滑动标尺模型

我们的PPT给出了

安全滑动标尺模型的示意图

从这个图我们可以看出

这个模型分为逻辑递进的五个具体阶段

包括基础架构安全、被动防御

主动防御、智能分析

有时候也称为情报以及反制攻击

或者叫做攻击反制

这么五个具体的阶段

从安全体系能力构建上来说

这五个阶段提供了五种能力

而这种五种能力

又体现出一种阶梯式的构建

首先是基础架构的安全能力

接下来是被动防御能力

再者是主动防御能力

再后来是智能分析能力

处于最高层次的是攻击反制的能力

我们看这五个能力之间

它们的关系

首先我们来看一下

网络安全滑动标尺模型的动态性

网络安全滑动标准模型的五个阶段

它是动态演进

而且是相互渗透的

安全主动防御

安全智能分析

以及安全反制攻击等若干层面

也是在动态进行的

那么这个过程

我们说:它既有反馈机理

在持续发挥作用

促进整体安全能力的形成

接下来它还有安全能力的叠加演进

每个阶段

进入到滑动标尺模型的下一个阶段

都将在安全能力方面

有着较大的提升

相应通过不断演进

最终达到一个比较理想的安全能力成熟度

在滑动过程当中

右侧的阶段总是依赖于左侧阶段的实现

而右侧阶段的实现

则是对左侧阶段的一个能力的演进

接下来我们来看一下

基于网络安全滑动标尺模型的

技术实现图谱

也就是说

基于这个模型

我们可以在网络安全防御体系构建

和网络攻防对抗过程的各个环节

部署适用的防护技术和相应的产品

我们PPT中给出的这张图

就是一个技术图谱

横坐标指的是滑动标尺模型的五个阶段

纵坐标是指我们进行纵深防御的不同层面

包括安全物理环境

安全通讯网络

安全区域边界

安全计算环境和安全管理中心

以及基础安全数据的采集和相应的分析

接下来我们看一下

网络安全滑动标尺模型的示例

PPT上给出了某一个网络信息系统

安全综合防护体系构建的过程

首先我们要进行

基础架构能力安全的提供

大多是采用加密产品

网络协议安全分析加固产品

数据安全产品

灾难恢复产品等等来实现

在基础架构安全能力构建的基础之上

我们要施加被动防御能力

大多是采用防火墙产品、入侵检测产品

漏洞扫描产品等

接下来是主动防御能力的提供

大多是采用入侵防御产品

蜜罐产品和沙箱

或者叫做沙盒产品等等

最后是要进行智能分析

这个时候需要用到网络安全风险评估产品

网络安全测评产品等具体系统

接下来我们再来回顾一下

网络安全滑动标尺模型的第一个阶段

网络信息系统基础架构安全的构建

它的基本作用是构建安全的

网络信息系统基础架构

采用的核心技术包括加密技术

网络协议安全分析加固技术

网络安全测评评估技术

数据库安全技术

灾难恢复技术

网络拓扑安全分析技术等等

当然了 此外

还包括其它的一些应用技术

同学们

这一讲我们就讲到这里

感谢观看

下次再见 谢谢

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

2.4.2 网络安全与攻防对抗模型(下)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。