当前课程知识点:网络空间安全技术 > 第2章 网络空间安全攻防对抗体系 > 2.4 网络安全与攻防对抗模型 > 2.4.2 网络安全与攻防对抗模型(下)
同学们,大家好
这一讲我们来学习
《网络空间安全技术》
第一篇网络空间安全技术体系基础
第2章网络空间安全攻防对抗体系
第四点内容:网络安全与攻防对抗模型
第二部分
接下来我们来讨论PDCA模型
首先我们来看PDCA模型的提出
PDCA模型起源于PDCA循环
它是由美国统计学家戴明博士提出来的
因此它又叫戴明环
PDCA循环与信息安全工程
可以完美的结合
这种结合方式
被ISO 27001
也就是信息安全管理体系所采用
我们来看一下PDCA循环的含义
所谓“P”是指Plan(计划)
“D”是Do(执行)
“C”是Check(检查)
“A”是Act(行动)
取Plan、Do、Check、Act首字母
构成了PDCA模型的命名
在这个模型里面
我们来看一下PDCA循环的基本思想
首先 PDCA模型具有反馈回路
业务流程应该处于一个
连续的反馈回路当中
使得管理人员能够识别和改变
这一进程中需要改进的部分
然后需要付诸行动
首先要进行计划
然后再执行
接着要进行绩效的衡量
并将绩效同计划进行比较
以发现偏差或确定潜在的改进点
从而来采取实际的行动
PDCA模型的目标是用来指导
网络空间信息安全防御体系的建设过程
实现基本的循环与持续的改进
它的特点体现为三点
一个是动态;第二是循环
第三是反馈
从实施过程来说
在实施过程当中必须要考虑
与网络空间全技术
与管理具体措施的有机结合
同学们
接下来我们来看一下OODA模型
首先我们来看一下这个模型的提出
OODA模型是由美国陆军上校
约翰·包以德提出
因此OODA模型又称为包以德循环模型
OODA模型在军事对抗等攻防对抗领域
获得了广泛的应用
我们来看一下OODA模型的含义
首先第一个“O”是观察
第二个“O”是调整
第三个是“D ”—决策
第四个是“A”—(Act) 行动
OODA
这个模型就得名于
这四个英文词的首字母
我们来看一下OODA模型
它的基本观点
我们说网络攻防可以被视作
攻防对抗双方互相较量
谁能够更快更好的完成
OODA循环的过程
己方的目标应为
率先完成一个OODA循环
并且迅速地采取行动
以此来干扰、延长
甚至是打断对方的OODA循环
OODA的基本流程
双方都是从观察开始
主要观察三类对象
首先是观察自己
然后是观察环境和观察对方
基于观察来获取相关的外部信息
根据感知到的外部威胁
及时地对系统进行调整
并做出相应的应对决策
然后采取行动
OODA模型的关键步骤是调整
我们说调整步骤
在OODA模型当中最为关键
如果我们的判断或者是理解出现了错误
必须将导致方向调整的错误
最终做出错误的决策
因此调整环节至关重要
接下来我们看OODA模型
在网络空间安全领域的映射
首先是观察
我们可以将OODA模型当中的观察
映射为安全监测
也就是对安全信息进行全面
准确、实时、持续地采集
OODA模型当中的调整与决策
这两个环节
我们可以将它映射为
网络空间安全领域当中的安全中枢
是要对全要素安全信息
进行多维度、纵深、持续的分析和评估
OODA模型当中的行动
我们可以把它映射为
网络空间安全领域当中的安全执行
也就是精准、高效地开展相应的对抗行动
同学们,接下来我们来看一下
网络安全滑动标尺模型
首先我们来看
这个模型的提出
2015年美国SANS
也就是美国系统网络安全协会的罗伯特·李
提出了网络安全滑动标尺模型的概念
网络安全滑动标志模型一经提出
便受到国际网络安全界的高度关注
成为了最新的安全防御体系建设指南
并获得了广泛应用
它既可以用于安全防御的规划
论证和建设阶段
也可以用于安全分析和态势感知等环节
我们来看一下
具体的安全滑动标尺模型
我们的PPT给出了
安全滑动标尺模型的示意图
从这个图我们可以看出
这个模型分为逻辑递进的五个具体阶段
包括基础架构安全、被动防御
主动防御、智能分析
有时候也称为情报以及反制攻击
或者叫做攻击反制
这么五个具体的阶段
从安全体系能力构建上来说
这五个阶段提供了五种能力
而这种五种能力
又体现出一种阶梯式的构建
首先是基础架构的安全能力
接下来是被动防御能力
再者是主动防御能力
再后来是智能分析能力
处于最高层次的是攻击反制的能力
我们看这五个能力之间
它们的关系
首先我们来看一下
网络安全滑动标尺模型的动态性
网络安全滑动标准模型的五个阶段
它是动态演进
而且是相互渗透的
安全主动防御
安全智能分析
以及安全反制攻击等若干层面
也是在动态进行的
那么这个过程
我们说:它既有反馈机理
在持续发挥作用
促进整体安全能力的形成
接下来它还有安全能力的叠加演进
每个阶段
进入到滑动标尺模型的下一个阶段
都将在安全能力方面
有着较大的提升
相应通过不断演进
最终达到一个比较理想的安全能力成熟度
在滑动过程当中
右侧的阶段总是依赖于左侧阶段的实现
而右侧阶段的实现
则是对左侧阶段的一个能力的演进
接下来我们来看一下
基于网络安全滑动标尺模型的
技术实现图谱
也就是说
基于这个模型
我们可以在网络安全防御体系构建
和网络攻防对抗过程的各个环节
部署适用的防护技术和相应的产品
我们PPT中给出的这张图
就是一个技术图谱
横坐标指的是滑动标尺模型的五个阶段
纵坐标是指我们进行纵深防御的不同层面
包括安全物理环境
安全通讯网络
安全区域边界
安全计算环境和安全管理中心
以及基础安全数据的采集和相应的分析
接下来我们看一下
网络安全滑动标尺模型的示例
PPT上给出了某一个网络信息系统
安全综合防护体系构建的过程
首先我们要进行
基础架构能力安全的提供
大多是采用加密产品
网络协议安全分析加固产品
数据安全产品
灾难恢复产品等等来实现
在基础架构安全能力构建的基础之上
我们要施加被动防御能力
大多是采用防火墙产品、入侵检测产品
漏洞扫描产品等
接下来是主动防御能力的提供
大多是采用入侵防御产品
蜜罐产品和沙箱
或者叫做沙盒产品等等
最后是要进行智能分析
这个时候需要用到网络安全风险评估产品
网络安全测评产品等具体系统
接下来我们再来回顾一下
网络安全滑动标尺模型的第一个阶段
网络信息系统基础架构安全的构建
它的基本作用是构建安全的
网络信息系统基础架构
采用的核心技术包括加密技术
网络协议安全分析加固技术
网络安全测评评估技术
数据库安全技术
灾难恢复技术
网络拓扑安全分析技术等等
当然了 此外
还包括其它的一些应用技术
同学们
这一讲我们就讲到这里
感谢观看
下次再见 谢谢
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题