<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    D5 安全防御模型包括哪些方面


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    152
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    D5安全防御模型包括以下這些方面:

    • 阻斷:阻斷攻擊者的想法很直接簡單,以至于大多數企業都不認為這是一種主動防御。如果按照我們傳統的破壞攻擊者節奏的定義,這就是一個很好的例子。阻斷措施可以很簡單,例如實施防火墻規則阻止攻擊者的C2服務器IP地址,或者禁用被盜的電子郵件賬戶。阻斷的關鍵是先發制人地清除惡意攻擊者的資源。

    • 干擾:如果說阻斷措施第一時間清除了攻擊者的資源,干擾措施則是將攻擊者與資源隔離。在大多數情況下,干擾需要主動觀察攻擊者,知道攻擊者何時處于活動狀態,以便實時干擾攻擊。舉幾個例子,比如切斷一個正在使用的C2通道,或者干擾黑客對大文件的傳輸。

    • 降級:干擾和降級對于網絡安全防御團隊來說是一個有趣而又危險的機會。雖然阻斷行動可能會被誤解為正常的被動防御行為,但是干擾和降級顯然是積極的。與干擾和阻斷對手類似,降級措施聚焦于減少攻擊者正在積極使用的邊緣資源。一個容易理解的例子就是在出口限制攻擊者的傳輸帶寬,導致大文件的上傳變得極其緩慢。這種降級措施嘗試緩解攻擊者的攻擊,并驅使他們嘗試以不同的方式訪問數據,并暴露他們額外的基礎設施、工具或TTP。

    • 欺騙:采用最先進的技術,欺騙措施是基于有意識地為攻擊者提供虛假信息的反情報概念,并希望他們將其視為真相,并據此做出決定。這包括將錯誤的文檔和不正確的值植入到蜜罐系統甚至網絡中。欺騙行動需要深入了解攻擊者的目標、方法、心理以及自己的資源。制作攻擊者愿意接受的欺騙材料是非常困難的,因為熟練的攻擊者將試圖利用其他來源來佐證他們找到的任何材料。

    • 破壞:破壞行為會對攻擊者的工具、基礎設施甚至攻擊執行者造成物理或虛擬的傷害。在大多數情況下,這是執法人員、情報人員或軍事執法人員(稱為Title 10和Title 50機構)的職權范圍。這些人員有合法權力可以進行此類行為,對于商業公司或私人企業來說,這樣做不僅會被認為是非法的,而且是危險的。他們不太可能擁有有效的計算機網絡攻擊工具、方法和執行人員,并且可能會有意想不到的后果。這些資源最好是用于改善防御行動。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类