,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2020/6/10,网络攻防技术,#,2024/11/15,网络攻防技术,1,本章主要内容,9.1,网络安全模型,9.2,网络安全管理,9.3,网络防御技术的发展趋势,2023/9/25网络攻防技术1本章主要内容9.1 网络安,9.2,网络安全管理,APPDRR,模型侧重于技术,对管理的因素并没有过多的强调,。,网络,安全体系应该是融合了技术和管理在内的一个全面解决安全问题的体系结构。,网络安全管理的内容主要包括:,1,.,制定,网络安全策略,2,.,进行,网络安全风险评估,3,.,网络,安全风险管理,4,.,确定,管制目标和选定管理措施,2024/11/15,网络攻防技术,2,9.2 网络安全管理 APPDRR模型侧重于技术,对管理的因,9.2,网络安全管理,1,.,制定,网络安全策略,在定义安全策略时,要使组织的安全策略和自身的性质一致,。,作为,组织网络安全的最高方针,必须形成书面的文件,并对员工进行信息安全策略的培训,对网络安全负有责任的人员要进行特殊的培训,使网络安全的策略落实到实际工作中。,2024/11/15,网络攻防技术,3,9.2 网络安全管理 1.制定网络安全策略2023/9/2,9.2,网络安全管理,2,.,网络,安全风险评估,网络安全风险评估的复杂度取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应与组织对信息资产的保护要求相一致。,对网络进行风险评估时,不能有侥幸心理,必须将直接后果和潜在后果一并考虑,同时对已存在的或已规划的安全管理措施进行鉴定。,2024/11/15,网络攻防技术,4,9.2 网络安全管理 2.网络安全风险评估2023/9/2,9.2,网络安全管理,3,.,网络,安全风险管理,网络安全的风险很多,且不断发生变化,在进行风险评估之后,必须对风险进行管理。管理风险有以下四种手段:,(1),降低风险。几乎,所有风险,都可以被降低,甚至被消灭。,(2),避免风险。通过采用不同的技术、更改操作流程等可能避免风险。,(3),转嫁风险。一般用于那些低概率、但一旦风险发生时会对组织单位有重大影响的风险。,(4),接受风险。采取了降低风险和避免风险的措施后,出于实际和经济的原因,只要组织进行运营,就必然存在并必须接受的风险,。,2024/11/15,网络攻防技术,5,9.2 网络安全管理 3.网络安全风险管理2023/9/2,9.2,网络安全管理,4,.,选择,安全管理措施,安全管理包括监视网络危险情况,对危险进行隔离,并把危险控制在最小的范围内;,身份认证、权限设置,;,对,资源和用户的动态审计;,对违规事件进行全面记录,及时进行分析和审计;,口令管理,对无权操作人员进行控制;,密钥管理,设置密钥的生命期、密钥备份等管理功能,;,冗余,备份,提高关键数据和服务的可靠性。,2024/11/15,网络攻防技术,6,9.2 网络安全管理 4.选择安全管理措施2023/9/2,2024/11/15,网络攻防技术,7,本章主要内容,9.1,网络安全模型,9.2,网络安全管理,9.3,网络防御技术的发展趋势,2023/9/25网络攻防技术7本章主要内容9.1 网络安,9.3,网络防御技术的发展趋势,现有的网络安全防御体系综合采用防火墙、入侵检测、主机监控、身份认证、防病毒软件、漏洞修补等多种手段构筑堡垒式的刚性防御体系,阻挡或隔绝外界入侵。,这种静态分层的防御体系是基于威胁特征感知的精确防御,在面对己知攻击时,具有反应迅速、防护有效的优点,但在对抗未知攻击对手时,则力不从心,且存在自身易被攻击的危险。,2024/11/15,网络攻防技术,8,9.3 网络防御技术的发展趋势 现有的网络安全防御体系综合,9.3,网络防御技术的发展趋势,目前网络安全“易攻难守”的不对称态势也是被动防御理论体系和技术的基因缺陷所致。,更为严峻的是,网络空间信息系统架构和防御体系本质上说都是“静态的、相似的和确定的”,体系架构透明、处理空间单一,缺乏多样性。,2024/11/15,网络攻防技术,9,9.3 网络防御技术的发展趋势 目前网络安全“易攻难守”的,9.3,网络防御技术的发展趋势,软件的遗产继承将导致安全链难以闭合,系统缺陷和脆弱性持续暴露且易于攻击,使之成为了网络空间最大的安全黑洞。,为有效开展网络防御,学术界和业界提出主动防御、动态防御、软件定义安全(,Software Defined Security,,,SDS,)等防御思想和方法。,2024/11/15,网络攻防技术,10,9.3 网络防御技术的发展趋势 软件的遗产继承将导致安全链,9.3.1,主动防御,美国国防部,2011,年网络空间防御战略,首先提出主动防御战略,旨在提高信息系统同步、实时地发现、检测、分析和迁移威胁及脆弱性的能力,特别提高防御方的“反击攻击能力、中止攻击能力和主动欺骗能力”,力求在攻击链的网络结合带(,Network Engagement Zone,,,NEZ,)发现并控制攻击行动。,2024/11/15,网络攻防技术,11,9.3.1 主动防御 美国国防部2011年网络空间防御战略,9.3.1,主动防御,2024/11/15,网络攻防技术,12,9.3.1 主动防御 2023/9/25网络攻防技术12,9.3.1,主动防御,网络主动防御技术主要包括:,1,.,可信,计算,2,.,主动,认证,3,.,沙,箱,4,.,蜜罐,5,.,微,虚拟机,6,.,主动,诱骗等,技术,2024/11/15,网络攻防技术,13,9.3.1 主动防御 网络主动防御技术主要包括:2023/9,9.3.1,主动防御,1,.,可信,计算,2024/11/15,网络攻防技术,14,9.3.1 主动防御 1.可信计算2023/9/25网络攻,9.3.1,主动防御,1,.,可信,计算,基本,思想:,1,)首先在计算机系统中建立一个信任根。,2,)再建立一条信任链。,3,)以此类推,从信任根到硬件平台,到操作系统,再到应用程序,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。,2024/11/15,网络攻防技术,15,9.3.1 主动防御 1.可信计算2023/9/25网络攻,9.3.1,主动防御,2,.,主动,认证,主动认证技术是一种新型的认证技术,能够不依赖于传统的口令、密码、令牌等认证方式,实现对用户或系统的不间断、实时、可靠的认证。,目前,主动认证技术主要研究可大规模部署、且无需依赖额外硬件的基于生物特征的认证技术,如“认知指纹”、“可计算指纹”等,。,认知,指纹的可计算行为特征包括:按键、眼睛扫描、用户搜索,信息方式,、用户选择,信息方式,、用户阅读,材料方式,(包括眼睛对页面的追踪、阅读速度等)、,交流方式,和结构(电子邮件交换)等。,2024/11/15,网络攻防技术,16,9.3.1 主动防御 2.主动认证2023/9/25网络攻,9.3.1,主动防御,3,.,沙,箱,沙箱是指为一些不可靠的程序提供试验而不影响系统运行的环境,。,以,Sandboxie,应用层的沙箱为例,它能够将应用程序限制在一个沙箱中运行,任何操作只影响沙箱,不能对计算机造成永久性的改变,。,但是,类似于,Sandboxie,这样的应用层沙箱,以及类似于,Adobe,或,Chrome,中的主从式(,Master/Salve,)沙箱,都无法抵御针对操作系统内核缺陷的攻击,。,因为,沙箱无法限制与自己权限相等或更高的代码执行,一旦攻击者利用内核缺陷执行任意的代码,就能绕开沙箱的限制。,2024/11/15,网络攻防技术,17,9.3.1 主动防御 3.沙箱2023/9/25网络攻防技,9.3.1,主动防御,4,.,蜜罐,蜜罐技术是利用虚拟机构造一个虚假的系统运行环境,提供给攻击者探测、攻击和损害,以帮助防御人员识别攻击的行为模式(包括战术、技术和过程),。,以,DataSoft,公司的,Nova,为例,它是一个典型的智能蜜罐系统,能够自动扫描真实网络配置(系统及服务)并采用大量,Honeyd,轻量级蜜罐生成近真实的虚拟网络,;,能够,基于包的大小、分布、,TCP,标志比例等流量统计特性自动识别攻击威胁,对登录尝试报警。,2024/11/15,网络攻防技术,18,9.3.1 主动防御 4.蜜罐2023/9/25网络攻防技,9.3.1,主动防御,5,.,微,虚拟机,微虚拟机技术是一种超轻量级的虚拟机生成技术,它能够在毫秒级创建虚拟机,提供基于硬件虚拟化技术(,Virtualization Technology,,,VT,)支持的、任务级的虚拟隔离。,提供实时攻击检测和取证分析能力,在任务中创建子进程时,在任务中打开、保存或读取文件时,直接访问原始存储设备时,对剪贴板进行访问时,对内核内存和重要系统文件进行修改时,甚至当有,PDF,提交,DNS,解析申请时,都会触发警报信息。,在攻击遏制方面,与检测后阻塞攻击、采用沙箱限制攻击相比,微虚拟机防范攻击具有隔离攻击更加彻底、对系统造成的影响最小的鲜明特点,。,2024/11/15,网络攻防技术,19,9.3.1 主动防御 5.微虚拟机2023/9/25网络攻,9.3.1,主动防御,6,.,主动,诱骗,主动诱骗技术属于数据丢失中止(,Data Loss Prevention,,,DLP,)或数据丢失告警(,Data Loss Alerting,,,DLA,)技术,包括对敏感文档嵌入水印,装配诱骗性文档并对其访问行为报警,文档被非授权访问时的自销毁技术等,。,特别,适用于发现内部人员窃密或身份冒充窃密。,2024/11/15,网络攻防技术,20,9.3.1 主动防御 6.主动诱骗2023/9/25网络攻,9.3.1,主动防御,6,.,主动,诱骗,此外,主动诱骗技术的应用还包括,:,(,1),网络和行为诱骗。通过伪造网络数据流并嵌入用户登录凭证的方式,诱骗网络监听攻击者使用截获的凭证登录取证系统或服务,进而检测攻击行为,;,(,2),基于云的诱骗。云端服务一旦发现攻击则提供虚假的数据或计算资源,;,(,3),移动诱骗。采用与真实,App,相似的诱骗,App,,引诱攻击者下载安装。,2024/11/15,网络攻防技术,21,9.3.1 主动防御 6.主动诱骗2023/9/25网络攻,9.3.2,动态防御,动态防御体现了网络空间安全游戏规则的新理念和新技术,。,这种,技术旨在通过部署和运行不确定、随机动态的网络和系统,大幅提高攻击成本,改变网络防御的被动态势,。,动态,防御的方向一经确立,相关研究迅速展开,美国政府、陆军、海军、空军相继安排了动态防御研发项目,在理论研究和技术实现的两个方面都取得了初步成果。,2024/11/15,网络攻防技术,22,9.3.2 动态防御 动态防御体现了网络空间安全游戏规则的新,9.3.2,动态防御,1,.,动态,防御主要思想,从防御思想上分类,动态防御主要有:,(,1,)移动目标防御,(,2,)网络空间拟态防御,(,3,)动态赋能网络空间防御,2024/11/15,网络攻防技术,23,9.3.2 动态防御 1.动态防御主要思想2023/9/2,9.3.2,动态防御,1,.,动态,防御主要思想,(,1,)移动目标,防御,为解决易攻难守这一当前网络安全面临的核心问题,移动目标防御提出“允许系统漏洞存在,但不允许对方利用”的全新安全思路,其核心思想是通过增加系统的随机性(不确定性)或者是减少系统的可预见性,来对抗攻击者利用网络系统相对静止的属性发动的进攻。,2024/11/15,网络攻防技术,24,9.3.2 动态防御 1.动态防御主要思想2023/9/2,9.3.2,动态防御,1,.,动态,防御主要思想,(,2,)网络空间拟态,防御,拟态现象,(,MP,)是指一种生物在色彩、纹理和形状等特征上模拟另一种生物或环境,从而使一方或双方受益的生态适应现象,。,按,防御行为分类可将其列入基