<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    NIST《網絡靶場指南》淺析

    Andrew2020-11-17 22:02:10

    2020年6月底,NIST發布《網絡靶場指南》,定義了網絡靶場,并總結了網絡靶場的特征及類型。網絡靶場是網絡、系統、工具和應用程序的交互式、模擬平臺和展示。具有五大關鍵特征:技術要素、真實性和逼真度、可訪問性和可用性、可擴展性和彈性以及相關課程和學習成果。NIST的網絡靶場定義范圍主要圍繞網絡安全教育、認證和培訓的使用案例、功能和類型來進行描述,且由美國國家網絡安全教育計劃(NICE)網絡靶場項目小組編寫,所以其總結的網絡靶場特征及類型偏重于特定范圍。
    NIST《網絡靶場指南》的價值在于針對網絡安全培訓、教育和人才培養的生態系統中不斷增長的培訓方法和規范的多樣性在網絡靶場內部署的各種技術和方法的探索和分析,并總結了有關網絡靶場內關鍵功能的參考資源。
    NIST將網絡靶場的技術框架劃分為四層,分別是編排層、底層基礎架構層、虛擬化層和目標基礎設施層。其技術框架圖如下所示:

    NIST《網絡靶場指南》淺析

    圖1 NIST定義的網絡靶場技術框架
    NIST的網絡靶場的技術框架中,由于其主要圍繞網絡安全教育、認證和培訓的使用案例、功能和類型來進行描述,所以其技術框架的主體是靶場學習管理系統(Range Learning Management System,RLMS)。靶場學習管理系統是培訓靶場典型的最主要功能,在培訓靶場的靶場學習管理系統中,包含通用學習管理系統(LMS)的標準功能和網絡靶場的獨特特征。這些網絡靶場的獨特特征包括其定義的網絡靶場四層。
    編排層:從RLMS輸入信息,編排層將網絡靶場所有技術或服務組件整合在一起,有利于底層基礎設施、虛擬化、隔離以及目標基礎設施的網格化,支持公有云、私有云和專用硬件基礎設施的動態網絡靶場擴展。許多網絡靶場使用內部開發的編排層,也有一些網絡靶場使用成熟的商業產品來充當成熟模式的業務編排,直接和靶場的底層基礎設施進行對接。
    底層基礎架構層:底層基礎架構層包含的是網絡、服務器和存儲這些承載網絡靶場數據和信息的基礎設施,所有網絡靶場都位于網絡、服務器和存儲的基礎設施之上,區別在于有些靶場構建在通用的硬件上,有些靶場構建在虛擬化或云上,有些靶場構建在專用的定制硬件上。就目前世界網絡靶場發展及本身的信息技術的趨勢,結合可伸縮性、成本和可擴展性因素,網絡靶場的底層基礎架構正轉向軟件定義的虛擬基礎架構。在網絡靶場底層基礎架構層,對客戶需求的兼容度是衡量網絡靶場能夠實現多大程度上的真實性或逼真度。即網絡靶場底層基礎架構層能夠實現多大的軟硬件兼容,就能夠最大程度的實現和還原客戶所需環境的真實性或逼真度。因此靶場的底層基礎架構其實是需要極大的軟硬件集成能力。此外,盡管并非完全是基礎架構的一部分,但許多網絡靶場都采用了需要流量生成和攻擊仿真的用例。
    虛擬化層:大多數網絡靶場都希望通過某種程度的虛擬化來縮小物理覆蓋范圍。NIST《網絡靶場指南》指出具有兩種通用方法:基于虛擬化管理程序的解決方案和軟件定義的基礎結構。不管采用哪種虛擬化方法,底層物理基礎架構和目標基礎架構之間的分離程度都會由于不必要的和不可預測的抖動和延遲而影響網絡靶場的真實性。另一方面,如果沒有此虛擬化層,網絡靶場構建的成本將是不可承受的(即投入產出比完全不對等,除非是軍事國防等目的不計成本)。它還充當目標基礎結構(具有關聯的攻擊媒介)和基礎結構(專用、公共云、私有云)之間的防火墻。
    目標基礎設施層:目標基礎設施是學生在其中進行培訓的模擬環境。根據用例,目標基礎架構在某些情況下可以與學生的實際IT和安全基礎架構匹配。高級網絡靶場包含商用服務器、存儲、端點、應用程序和防火墻的配置文件。基于學生的互動,RLMS將生成腳本來指示網絡靶場的編排層創建目標基礎結構。這些腳本可能包括特定于客戶機的配置信息,如靶場IP地址、路由信息、服務器堆棧、端點軟件等。

    NIST《網絡靶場指南》淺析

    圖2 NIST《網絡靶場指南》的四層技術框架
    NIST《網絡靶場指南》除了上述的培訓靶場技術要求的論述外,還著重描述了網絡靶場的其他四個關鍵特征,包括真實性和逼真度、可訪問性和可用性、可擴展性和彈性以及相關課程和學習成果。
    從網絡靶場的真實性和逼真度上來說,NIST《網絡靶場指南》認為網絡靶場代表現實世界的真實性對于開發可預測的運營和學習成果非常重要,但是也要考慮真實性和成本的平衡。個別技能的教學或培訓可以使用不太真實的情景,主要能夠達到培訓或掌握技能的目的即可,在學生完全掌握技能方法后,可以在更加真實的環境中去練習和演練該技能。
    從網絡靶場的可訪問性和可用性上來說,NIST《網絡靶場指南》認為網絡靶場的部署位置和靶場本身的復雜性是兩個決定性因素。網絡靶場的部署位置主要是基于云端的部署和本地的部署,不管是何種部署方式,網絡靶場都要考慮好在用戶需要的時候可以訪問靶場技術和應用程序,并且盡可能提供優質的用戶體驗。這些一系列的背后就需要考慮網絡鏈路、帶寬質量、政策及靶場軟硬件的負載等。網絡靶場本身的安裝、使用是否復雜將決定網絡靶場的可用性。也就是說網絡靶場的本身的安裝、使用操作一定是人性化的,不能還是工程師界面或命令行操作接口;如果靶場本身比較復雜,那么靶場本身的可用性就比較低了。NIST《網絡靶場指南》認為不管是用戶選擇靶場產品還是廠商設計產品,都需要考慮網絡靶場的可用性,這是一個很關鍵的要素。
    從網絡靶場的可擴展性和彈性上來說,NIST《網絡靶場指南》認為網絡靶場的底層基礎架構將是決定性因素。可擴展性是指網絡靶場支持系統目標人群的能力,彈性是指增加容量以支持更多用戶所需的時間。NIST《網絡靶場指南》認為理想的靶場應該能夠同時支持其所有潛在用戶群,并可以根據要求立即增加支持其他用戶的能力。但是通過調研來看,本都部署的靶場由于受限于本地機房的硬件資源,是不可能滿足此項能力的,因此部署在公有云上的靶場才可能滿足此項要求。
    從網絡靶場的相關課程和學習成果上來說,NIST《網絡靶場指南》認為基于網絡靶場的課程和學習成果對于所有利用網絡靶場的可能用例和利益相關者目標都是至關重要的。網絡靶場的相關課程和學習成果可滿足和對標美國國家標準與技術研究院(NIST)的國家網絡安全教育計劃(NICE)所列舉的類別、專業領域、工作角色、知識、技能和能力(KSA)。通過網絡靶場,開發定制相應NICE框架課程,進行網絡安全技能實操訓,以增加和維護熟練網絡安全專業人員的數量。
    最后NIST《網絡靶場指南》對目前市面上的網絡靶場的類型進行了分類,這部分的內容主要結合了澳大利亞國防部發布的“網絡空間靶場與測試臺調查”論文的結果,將網絡靶場的主要類型分為4類:模擬類、仿真類、疊加類、混合類。該結論在澳大利亞國防部發布的“網絡空間靶場與測試臺調查”論文基礎上增加了混合類網絡靶場的分類方法。
    模擬類:NIST《網絡靶場指南》對模擬類網絡靶場的定義是,基于真實網絡組件重建的一個綜合網絡環境,模擬運行在虛擬實例中,不需要任何物理網絡設備。模擬類網絡靶場對真實世界建模,通過模型之間的互動,分析各單元的行為表現。模擬類網絡靶場部署容易,安裝和維護費用較低;但是有研究指出,其測試結果準確性存疑。模擬類典型的案例就是美國空軍的SIMTEX網絡安全模擬器。
    仿真類:NIST《網絡靶場指南》對仿真類網絡靶場的定義是,在專用的網絡基礎設施上運行,將已構建的網絡/服務器/存儲基礎設施映射到物理基礎設施上,成為網絡靶場的物理基礎設施。仿真類網絡靶場可以在多個互連的環境中提供封閉的網絡體驗。仿真類網絡靶場使用獨立的物理測試臺,配置出需要測試的環境,運行真實的軟件。這類靶場要求能對硬件進行重新配置,可根據測試需要,采用不同的拓撲結構。仿真類網絡靶場使用真實的計算機、操作系統、應用軟件、有限的資源,能反映真實環境;當然,硬件投入比模擬類要高得多(這一點可以通過虛擬化來降低)。仿真類靶場典型的案例就是美國的國家網絡靶場(NCR)。
    疊加類:NIST《網絡靶場指南》對疊加類網絡靶場的定義是,運行在真實網絡、服務器和存儲設備之上的網絡靶場。通俗點說就是利用現有的生產環境資源,建立的網絡靶場環境。所以這類靶場稱為“疊加(overlay)”,即在實際的生產現場軟件上進行測試,使用實際的生產資源,而不是使用專門的網絡靶場實驗室。這類靶場在規模、費用和保真度方面都有優勢,缺點是不夠正規,比如重復測試,試驗控制性較差,可能對實際網絡造成不利影響。疊加類靶場典型的案例是美國國家科學基金會資助的全球網絡創新環境(GENI)。
    混合類:NIST《網絡靶場指南》對混合類網絡靶場的定義是,混合類網絡靶場是由上述模擬、仿真、疊加三種靶場定制組合產生。混合類靶場典型的案例是弗吉尼亞網絡靶場。弗吉尼亞網絡靶場是利用本文檔上面和列出的多個功能的靶場的一個示例。另一個混合靶場是2008年開始的“歐洲未來互聯網研究與實驗平臺”。

    原創: 陶菘 時間之外沉浮事
    原文鏈接:https://mp.weixin.qq.com/s/0FQwtu-TKyVuaAh...

    網絡安全網絡架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    文章速覽:OT網絡安全挑戰OT網絡安全解決方案DataLocker全面的安全方法主動威脅檢測和響應 在數字化時代,工業運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數據管理解決方案,確保關鍵基礎設施免受網絡威脅。一、OT網絡安全挑戰運營技術(OT)是現代關鍵基礎設施的基石,OT的核心包括監控和控制物理過程的硬件和軟件
    09畫遭受勒索病毒攻擊嚴重根據 2018 年騰訊智慧安全發布的《醫療行業勒索病毒專題報告》顯示,在全國三甲 醫院中,有 247 家醫院檢出了勒索病毒,以廣東、湖北、江蘇等 地區檢出勒索病毒最多。
    近年來,多層級、不同規模的網絡安全實戰攻防演習已經成為檢驗各單位安全建設的重要手段,也是檢驗和完善網絡安全事件應急預案、提高應對突發網絡安全事件能力,加強網絡安全隊伍建設的重要支撐。如何建設切實有效的防守體系,是擺在廣大政企單位面前的一道難題,在建設防守體系的過程中,確定核心目標、獲得有力的組織保障、進行有效的安全排查與加固都顯得至關重要。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    聯邦審計署對事件復盤后認為,美聯邦人事局未完成“E3A”系統部署是事件發生的重要原因之一。此事件推動聯邦政府各部門大大加快了 NCPS 系統的部署速度。此后,聯邦政府再未曝光過類似重大網絡安全事件。2021 年,美國重要石油運輸公司科洛尼爾遭受勒索病毒攻擊,18 個州因此進入緊急狀態。1791 年通過的美國憲法第四修正案規定,政府部門及私營公司在未得到司法授權情況下沒有檢查個人通信的權力。
    2020 年 2 月 12 日,NIST(美國國家標準與技術研究院)發布《零信任架構》標準草案第 2 版,與之前 2019 年 9 月發布的NIST《零信任架構》草案第一版相比,此版本對零信任的定義進行了細節性和針對性的修改, 這表明零信任架構的標準化進程正在加速推進中,美國政府希望能夠盡快采用并過渡到零信任架構
    風險評估可以識別系統中的安全弱點,然后努力減輕這些風險。反過來,這些數據被用于主動促進風險評估和安全操作。網絡安全專業人員必須能夠進行數字取證調查,包括惡意軟件分析、圖像捕獲和事件響應分析。將監督審計和評估,以衡量現有數據安全控制的有效性,并向管理層報告審計結果。許多企業要求應聘者熟悉其中一項或多項規定。
    信道加密設備和網絡加密設備是企事業單位信息化建設中最常用,部署最為廣泛的兩型加密設備。但兩型加密設備的應用場景、部署方式以及運維保障要求均有所不同,兩型加密設備“如何選型、如何部署、如何保障”等問題是用戶單位現階段所面臨的痛點。結合兩型設備各自特點,對差異性對比以及部署應用等方面進行全面分析,解決在不同應用場合、網絡架構、業務需求以及保障運維需求條件下的選型、部署、組合運用以及保障等難題。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类