① 網路安全態勢感知平台總體功能除了平台安全功能及平台介面,還有哪些
網路安全態勢感知平台是一個用於實時監控、分析和預警網路安全威脅的綜合性系統。除了平台安全功能和平台介面,網路安全態勢感知平台還包括以下總體功能:
數據採集與整合:平台需要從各種來源收集大量網路安全數據,包括但不限於網路流量、系統日誌、威脅情報、漏洞信息等。數據採集模塊負責實時監控這些數據源,並將數據整合到統一的數據存儲中心。
數據分析與處理:平台需要對收集到的數據進行深入分析,以識別潛在的安全威脅和漏洞。分析模塊通常包括基於規則的引擎、機器學習演算法、沙箱技術等,以識別惡意行為、異常流量或未知威脅。
威脅評估與情報共享:平台需要評估識別到的威脅的等級和影響,以便優先處理。此外,平台還需要將威脅情報與其他安全組織共享,以提高整個行業的安全防護能力。
可視化與報表:平台需要提供可視化工具和報表功能,以便用戶直觀地了解網路安全狀況。可視化模塊可以包括實時態勢地圖、統計圖表、儀錶板等,方便用戶查看和分析安全事件。
預警與響應:平台需要實時旦攜監控安全事件,對高風險威脅進行預警,並提供自動化或人工響應措施。響應模塊可以包括生成告警信息、阻斷惡意流量、隔離受影響系統等功能。
合規與審計:平台需要提供合規和審計功能,以確保企業遵守相關的法規和政策。審計模塊可以包括日誌管理、配置審查、合規報告等,幫助企業滿足監管要求。
系統管理與維護:平台需要具備系統管理和模薯伏維護功能,以確保平台的穩定運行。管理模塊可以包括用戶權手岩限管理、系統配置、軟體更新、故障排查等功能。
這些功能共同支持網路安全態勢感知平台的有效運行,幫助企業及時發現並應對網路安全威脅。
② 知識普及-安全態勢
隨著網路規模和復雜性不斷增大,網路的攻擊技術不斷革新,新型攻擊工具大量涌現,傳統的網路安全技術顯得力不從心,網路入侵不可避免,網路安全問題越發嚴峻。
單憑一種或幾種安全技術很難應對復雜的安全問題,網路安全人員的關注點也從單個安全問題的解決,發展到研究整個網路的安全狀態及其變化趨勢。
網路安全態勢感知對影響網路安全的諸多要素進行獲取、理解、評估以及預測未來的發展趨勢,是對網路安全性定量分析的一種手段,是對網路安全性的精細度量,態勢感知成已經為網路安全2.0時代安全技術的焦點,對保障網路安全起著非常重要的作用。
一、態勢感知基本概念
1.1 態勢感知通用定義
隨著網路安全態勢感知研究領域的不同,人們對於態勢感知的定義和理解也有很大的不同,其中認同度較高的是Endsley博士所給出的動態環境中態勢感知的通用定義:
態勢感知是感知大量的時間和空間中的環境要素,理解它們的意義,並預測它們在不久將來的狀態。
在這個定義中,我們可以提煉出態勢感知的三個要素:感知、理解和預測,也就是說態勢感知可以分成感知、理解和預測三個層次的信息處理,即:
感知:感知和獲取環境中的重要線索或元素;
理解:整合感知到的數據和信息,分析其相關性;
預測:基於對環境信息的感知和理解,預測相關知識的未來的發展趨勢。
1.2 網路安全態勢感知概念
目前,對網路安全態勢感知並未有一個統一而全面的定義,我們可以結合態勢感知通用定義來對對網路安全態勢感知給出一個基本描述,即:
網路安全態勢感知是綜合分析網路安全要素,評估網路安全狀況,預測其發展趨勢,並以可視化的方式展現給用戶,並給出相應的報表和應對措施。
根據上述概念模型,網路安全態勢感知過程可以分為一下四個過程:
1)數據採集:通過各種檢測工具,對各種影響系統安全性的要素進行檢測採集獲取,這一步是態勢感知的前提;
2)態勢理解:對各種網路安全要素數據進行分類、歸並、關聯分析等手段進行處理融合,對融合的信息進行綜合分析,得出影響網路的整體安全狀況,這一步是態勢感知基礎;
3)態勢評估:定性、定量分析網路當前的安全狀態和薄弱環節,並給出相應的應對措施,這一步是態勢感知的核心;
4)態勢預測:通過對態勢評估輸出的數據,預測網路安全狀況的發展趨勢,這一步是態勢感知的目標。
網路安全態勢感知要做到深度和廣度兼備,從多層次、多角度、多粒度分析系統的安全性並提供應對措施,以圖、表和安全報表的形式展現給用戶。
二、態勢感知常用分析模型
在網路安全態勢感知的分析過程中,會應用到很多成熟的分析模型,這些模型的分析方法雖各不相同,但多數都包含了感知、理解和預測的三個要素。
2.1 始於感知:Endsley模型
Endsley模型中,態勢感知始於感知。
感知包含對網路環境中重要組成要素的狀態、屬性及動態等信息,以及將其歸類整理的過程。
理解則是對這些重要組成要素的信息的融合與解讀,不僅是對單個分析對象的判斷分析,還包括對多個關聯對象的整合梳理。同時,理解是隨著態勢的變化而不斷更新演變的,不斷將新的信息融合進來形成新的理解。
在了解態勢要素的狀態和變化的基礎上,對態勢中各要素即將呈現的狀態和變化進行預測。
2.2 循環對抗:OODA模型
OODA是指觀察(Oberve)、調整(Orient)、決策(Decide)以及行動(Act),它是信息戰領域的一個概念。OODA是一個不斷收集信息、評估決策和採取行動的過程。
將OODA循環應用在網路安全態勢感知中,攻擊者與分析者都面臨這樣的循環過程:在觀察中感知攻擊與被攻擊,在理解中調整並決策攻擊與防禦方法,預測對手下一個動作並發起行動,同時進入下一輪的觀察。
如果分析者的OODA循環比攻擊者快,那麼分析者有可能「進入」對方的循環中,從而占據優勢。例如通過關注對方正在進行或者可能進行的事情,即分析對手的OODA環,來判斷對手下一步將採取的動作,而先於對方採取行動。
2.3 數據融合:JDL模型
JDL(Joint Directors of Laboratories)模型是信息融合系統中的一種信息處理方式,由美國國防部成立的數據融合聯合指揮實驗室提出。
JDL模型將來自不同數據源的數據和信息進行綜合分析,根據它們之間的相互關系,進行目標識別、身份估計、態勢評估和威脅評估,融合過程會通過不斷的精煉評估結果來提高評估的准確性。
在網路安全態勢感知中,面對來自內外部大量的安全數據,通過JDL模型進行數據的融合分析,能夠實現對分析目標的感知、理解與影響評估,為後續的預測提供重要的分析基礎和支撐。
2.4 假設與推理:RPD模型
RPD(Recognition Primed Decision)模型中定義態勢感知分為兩個階段:感知和評估。
感知階段通過特徵匹配的方式,將現有態勢與過去態勢進行對比,選取相似度高的過去態勢,找出當時採取的哪些行動方案是有效的。評估階段分析過去相似態勢有效的行動方案,推測當前態勢可能的演化過程,並調整行動方案。
以上方式若遇到匹配結果不理想的情況,則採取構造故事的方式,即根據經驗探索潛在的假設,再評估每個假設與實際發生情況的相符度。在RPD模型中對感知、理解和預測三要素的主要體現為:基於假設進行相關信息的收集(感知),特徵匹配和故事構造(理解),假設驅動思維模擬與推測(預測)。
三、態勢感知應用關鍵點
當前,單維度的網路安全防禦技術手段,已經難以應對復雜的網路環境和大量存在的安全問題,對網路安全態勢感知具體模型和技術的研究,已經成為2.0時代網路安全技術的焦點,同時很多機構也已經推出了網路安全態勢感知產品和解決方案。
但是,目前市場上的的相關產品和解決方案,都相對偏重於網路安全態勢的某一個或某幾個方面的感知,網路安全態勢感知的數據分析的深度和廣度還需要進一步加強,同時網路安全態勢感知與其它系統平台的聯動不足,無法將態勢感知與安全運營深入融合。
為此,太極信安認為網路安全態勢感知平台的建設,應著重考慮以下幾個方面的內容:
1、在數據採集方面,網路安全數據來源要盡可能的豐富,應該包括網路結構數據、網路服務數據、漏洞數據、脆弱性數據、威脅與入侵數據、用戶異常行為數據等等,只有這樣態勢評估結果才能准確。
2、在態勢評估方面,態勢感評估要對多個層次、多個角度進行評估,能夠評估網路的業務安全、數據安全、基礎設施安全和整體安全狀況,並且應該針對不同的應用背景和不同的網路規模選擇不同的評估方法。
3、在態勢感知流程方面,態勢感知流程要規范,所採用的演算法要簡單,應該選擇規范化的、易操作的評估模型和預測模型,能夠做到實時准確的評估網路安全態勢。
4、在態勢預測方面,態勢感知要能支持對不同的評估結果預測其發展趨勢,預防大規模安全事件的發生。
5、在態勢感知結果顯示方面,態勢感知能支持多種形式的可視化顯示,支持與用戶的交互,能根據不同的應用需求生成態勢評測報表,並提供相應的改進措施。
四、總結
上述幾種模型和應用關鍵點對網路安全態勢感知來講至關重要,將這些基本概念和關鍵點進行深入理解並付諸於實踐,才能真正幫助決策者獲得網路安全態勢感知能力。
太極信安認為,建設網路安全態勢感知平台,應以「業務+數據定義安全」戰略為核心驅動,基於更廣、更深的數據來源分析,以用戶實際需求為出發點,從綜合安全、業務安全、數據安全、信息基礎設施安全等多個維度為用戶提供全面的安全態勢感知,在認知、理解、預測的基礎上,真正幫助用戶實現看見業務、看懂威脅、看透風險、輔助決策。
摘自 CSDN 道法一自然
③ 態勢感知和ips區別
以下是它們的區別:
1、態勢感知是指通過對網路中各種信息進斗磨毀行收集、分析和處理,實時掌握網路狀態和安全風險,並做出相應的反應和決策,它可以幫助管理員及時發現異常行為、攻擊威脅或其他游御安全問題,並採取相應的措施進行處理,空備從而提高網路的安全性。
2、而IPS則是一種主動防禦安全技術,旨在通過監視網路流量、識別並攔截惡意流量來防止網路攻擊,IPS會檢測傳入和傳出網路的數據流,以查找已知的攻擊簽名或異常行為,並阻止這些攻擊或行為造成的危害,與傳統的入侵檢測系統(IDS)不同,IPS能夠主動地對惡意流量進行攔截和阻止,避免攻擊對網路造成損害。
④ 以後網路安全的發展方向是什麼, 防火牆 入侵檢測 態勢感知 有沒有網路安全的大佬來解個惑
目前防火牆功能和入侵檢測,態勢感知這些有統一的趨勢。尤其是UTM防火牆,整合了防火牆功能,也有入侵檢測,還有上網行為管理功能等等。
對於一般企業而言是希望維護簡單化,不需要為了安全加一大堆設備。未來UTM防火牆是趨勢。
當然不能一味講究集中化,UTM防火牆筆者也了解過,功能上大雜燴,但是在單一應對方面還是干不過單獨設備。所以如果大企業的數據流量很大,這種集中化的防火牆又不適合了,只能買單一的更加專業的設備。
未來很長一段時間還會是UTM這種大雜燴設備和單一防火牆,滲透入侵檢測設備,態勢感知都會存在一段時間。實際上網路安全方向范圍很大很廣,你要鎖定一個方向精通,其他方向做為輔助方面。切莫全部攻擊多個方向,那樣會累死,而且你一樣都精通不了。
目前滲透入侵工程師待遇是非常非常高的,比很多程序員工資還要高。當然這一類工程師除了自身對滲透入侵有深入了解,也了解企業資料庫,常見應用系統的漏洞掃描這一類。看你自己主攻方向吧,
⑤ 從認知技能到自動網路安全響應
摘要: 組織應該面對網路安全攻擊,這可以強烈影響他們的操作流程,業務形象,和關鍵信息的安全。建立安全機制有助於減少可能被攻擊者利用的弱點;然而,它們並不總是足夠的,而且一次攻擊可能會成功。因此,組織需要建立計劃或過程來處理這些安全事件,甚至構建稱為CSIRTs的事件響應團隊。由於不同形式的攻擊和海量數據的增長,處理網路安全事件需要適應新的安全管理策略。從這個意義上說,將大數據、人工智慧和數據分析應用於網路安全,被定義為認知安全,提出了一種可行的替代方案,但有必要考慮,如果沒有對網路安全專家進行充分培訓,或者如果使用了他們的技術和非技術技能,技術解決方案就會缺乏有效性。在人類技能和技術解決方案之間建立密切的相互關系可以幫助設計一個充分和有效的檢測和自動化過程,從而改進安全事件的處理。本研究分析了認知安全技術解決方案與網路安全專家技能之間的相互關系。提出了一個通過建立態勢感知來進行決策的自動化事件響應框架。
一、引言
由於技術在不同領域的擴展,如金融服務、醫療服務、公共服務以及水、電、電信等關鍵基礎設施,計算機安全已成為社會的一個基本要素。根據麻省理工學院(MIT)的說法,安全團隊將面臨的風險主要是針對物聯網(IoT)設備、區塊鏈和關鍵基礎設施[1]的攻擊;例如,麻省理工學院提到,攻擊者在2019年主要使用人工智慧和量子技術進行攻擊。這種情況涉及有準備充分的組織和有能力面對這些新挑戰的安全專業人員;在國際層面上,一些組織已經定義了通過稱為計算機事件響應小組(CSIRTs)[2]的專家和研究人員團隊快速響應安全風險的策略。CSIRT由來自網路安全、法律、心理學和數據分析師等領域的專家組成。CSIRT根據預先設定的程序和政策,對網路安全事件做出快速有效的反應,並降低網路攻擊的風險。
CSIRTs中的安全分析人員需要處理大量的數據,以便i)確定觸發可能的攻擊警報的模式或異常,ii)更快速和有效地執行檢測過程。CSIRTs的成員正在尋求基於技術解決方案的新策略,如大數據、機器學習和數據科學[3]。為了加快數據分析方法[4]的研究進程,美國國家標准與技術研究院(NIST)等國際組織啟動了數據科學研究計劃(DSRP)。在網路安全領域,認知科學在信息安全過程中的應用推動了認知安全[5]的概念;這允許進行預測性和說明性分析,從而提供安全攻擊的可能影響的視圖。CSIRTs成功的另一個關鍵因素是團隊協作能力和對不同環境的適應能力。在21世紀的[7]時代,安全專業人員需要團隊合作、批判性思維和溝通等技能。2015年9月,一個之間的協作計算機協會(ACM), IEEE計算機協會(IEEE CS),信息系統協會特殊利益集團對信息安全和隱私(AIS SIGSEC),以及國際信息處理聯合會技術委員會信息安全教育(11.8聯合會WG)提出了一個網路安全教育課程指南提到非技術技能計價的軟技能,對於安全專業人員來說至關重要,並專注於:團隊合作、溝通、情景感知的生成,以及使用不同組織文化[8]的操作。
在組織中產生網路安全態勢感知的能力允許確定積極的策略來面對正在進行的和即將到來的攻擊或威脅。情境意識產生於三個認知過程:認知、理解和投射。認知過程是人類行為固有的,它會受到不同因素的影響,例如:壓力、疲勞、分心、物理或環境條件。分析任務的績效以及這些因素的影響是一些研究者感興趣的。例如,Robert Karasek提出了需求控制模型[9],該模型研究了計算機人員在不同工作領域的認知、情感和身體需求,計算機人員的心理需求水平較高。在此背景下,發展認知策略在信息加工的各個層面都是必要的;此外,還需要分析執行功能如何通過:抑止控制、工作記憶處理[10]優化來整合各級信息處理,從而幫助網路安全專業人員高效工作和充足的響應時間。
在這項研究中,我們提出了一個模型來整合網路安全領域的認知技能、團隊合作和數據分析,如圖1所示。認知安全可以利用安全分析人員的認知能力的特點,將這種知識和智能轉移到計算機系統中;通過這樣做,他們可以向安全團隊執行一個即時響應動作或通知,以做出針對安全攻擊的決策,如圖1所示。
研究的其餘部分組織如下。第二節介紹了有關自動網路安全響應的相關工作。第三節介紹了心理學在網路安全中的重要性的背景。第四部分提出了一個基於認知過程的自動化網路安全框架的建議。最後,第六部分總結了本文的研究結論,並提出了今後的工作方向。
二、相關工作
根據麻省理工學院評論[11]的分析,在2018年,城市將安裝多層感測器來監測空氣質量、垃圾水平或交通量;這一預測,加上Gartnert對2020年的預測,[12]將有204億台聯網設備。在新的安全場景中,組織必須面對網路或計算平台的規模和復雜性的急劇變化,這些網路或計算平台是組織支持服務提供和設備連接的基礎。在這種新的背景下,傳統的安全解決方案的行動能力和人類對安全事件的檢測和響應能力受到了限制。為組織和研究人員評估的網路安全的替代方案是使用認知模型作為一種提議,以增強計算環境的安全性和擴大人類的分析能力。
在[13]中,作者提出了一個基於機器學習的檢測與基於時間邏輯的分析的組合,允許區分異常和啟用動態網路響應。在[14]中,包括對個人設備的認知安全的使用,以允許設備識別所有者和自主安全,以便設備採取自己的安全決策。基於函數和依賴關系[15]的知識,可以實現診斷的自動化。在「數字服務生態系統中的自主計算方法調查」[16]中,提出了應用自主計算概念的25種不同的數字生態系統,在[13]中,提出了認知安全方法如何能夠建立「良好異常」來建立正常的操作參數,以及任何變化如何生成網路設備的自動自動重新配置來控制數據流。
三、認知技能和網路安全
a 態勢感知
態勢感知被定義為,從心理學領域,作為一種能力,產生對他的生活的理解,基於他的經驗[17]。這一概念已適用於計算機系統領域;例如,Lewis將計算系統的自我意識定義為基於內部和外部事件[18]獲取自身知識的能力。在[19]中,自我意識被定義為為計算機系統生成關於自身和環境的知識,並根據這些知識決定將要執行的行動的能力。
1)網路安全態勢感知(CSA):態勢感知(SA)的概念描述了組織當前的威脅和攻擊情況,可能的攻擊的影響,以及攻擊者的識別和用戶行為[20]。分析人員必須了解安全情況並確定影響的可能性。為了生成態勢感知,我們可以使用OODA循環。Breton提出的認知OODA循環是基於感知、理解和投射[21]的認知過程。表一展示了認知階段、認知過程和根據Brenton的提案產生的產品之間的關系。
2)網路認知態勢感知(CCSA):
為了建立組織的網路安全態勢意識,我們可以依靠面向決策過程的認知方面的支持。適應了網路空間的感知、理解和投射的認知過程,我們將擁有如表二所示的關系。
b .非技術技能
美國國土安全部(DHS)和國家網路安全聯盟(NCSA)等組織都開展了國家網路安全意識月活動,在2018年慶祝了第15屆[22],以促進社區了解數字環境中的風險和威脅的相關方面。在這些領域中,安全專業人員必須具有非技術技能,以便能夠以清晰和一致的方式向一組沒有技術背景的人員傳播知識。針對組織內的網路安全,防禦策略基於風險管理,如圖2所示分為四個級別的網路安全風險管理生命周期。
在網路安全風險管理生命周期內,至少需要以下人員:
•團隊領導/協調員;
•負責系統和信息安全;
•溝通團隊或公關;
•分類器或分類;
•事件管理團隊-二級;
•法律團隊。
這強調了在一個由不同學科的專業人員共同協作的環境中發展協作技能的必要性,因此團隊合作對於網路安全專家來說是一項非常重要的技能。Newstrom提到,21世紀的組織或公司更加靈活,能夠迅速適應變化,橫向關系更加有效;因此,今天的組織更加重視靈活的結構和橫向溝通。任務和角色以更開放的方式定義,環境更加動態,團隊的創建允許實現所描述的方面。莫林認為,復雜性和多學科工作是21世紀的一部分,未來的教育必須以人類狀況和人類之間的多樣化關系為中心。Morin在《21世紀教育》中提到的另一個重要方面是讓學生准備好面對日常生活中不同事件所產生的不確定性。
關於Morin提到的關於關注學生人性方面的第一個方面,開始強調以加強技能為重點的培訓可能是很重要的。芒福德將技能分為四類[25]:
1)認知能力;
2)人際交往能力;
3)業務技能;
4)戰略技能。
一般來說,在網路安全領域的大學主要關注提高認知、商業和戰略技能,但不太關注非技術技能。根據Mumford提出的分類,團隊合作、協作、溝通和網路被包括在人際交往技能的類別中。未來的網路安全專業人士正在大學學習;因此,工程教育需要鼓勵非技術技能的發展。Kyllonen提出了21世紀需要的技能,其中以下提到[7]:
•批判性思維;
•口頭和書面溝通;
•勞動倫理;
•團隊合作;
•合作;
•專業;
•故障排除。
良好的網路安全工作人員框架[26]為安全專業人員建立了一套知識、技能和能力與非技術方面相關,如:
•有能力參與計劃小組,協調小組和任務小組的工作;
•能夠運用合作技巧和策略;
•應用批判性閱讀/思考技能的能力;
•與他人有效合作的能力。
關於Morin在計算機科學領域提出的第二個方面,即不確定性,一些作者如[27]和[28]提到,軟體開發過程中的不確定性可能與人的參與、並發性和問題領域的不確定性有關。在軟體環境中,產品的開發和用戶最初提出的需求的變化之間可能會出現不確定性。在網路安全領域,不確定性可能與其他方面有關,如時間、類型和網路攻擊的目標。
團隊合作也會產生不確定性;在[29]中,作者提到,不確定性可以在人的功能和環境工作中產生,取決於諸如先見者、利他主義智力、收獲和意外收獲等變數。在[30]中,作者認為,不確定性取決於團隊的結構和成員之間的相互作用。
如圖3所示,在21世紀的教育背景下,對計算機科學工程專業的學生進行網路安全領域的教育,主要有四個方面是必須要做的。
四、基於認知技能的網路安全自動反應
我們對事件反應自動化的建議是基於建立態勢意識的重要性,在理解組織安全的積極和消極方面的基礎上做出正確的決策。我們的提議利用了協作的方法來產生自我意識和決策,是基於安全分析師的認知過程的重要性,以能夠確定一個安全事件在多個事件之間,它必須被識別出一個異常行為,可以警告攻擊。我們的建議中考慮的一個方面是為了加強認知過程。在2017年RSA會議上,IBM[31]展示了安全分析師在調查事件時必須執行的認知任務,在表III中,我們提出了網路安全認知任務和認知過程之間的聯系。
對於自動響應安全事件的過程,我們提出了如圖4所示的分層架構。我們的建議強調分析層,在分析層中對不同來源(如感測器、日誌或安全博客)獲得的數據進行理解。此外,在這一層中,安全分析人員的經驗和有效的溝通是最基本的,因為它將預測充分評估事件,並將其歸類為事件,並建立最適當的決策,以減少攻擊的影響。具體地說,在這一層中,我們提出了兩個允許建立情境意識的子組件:i)自動學習的子組件和ii)團隊合作。這兩個子組件共享一種直接交流的方式,目的是生成標簽,用於培訓基於分析人員通過互動和交換思想生成的知識的監督學習演算法。另一方面,無監督學習演算法可以檢測不容易檢測到的模式或異常,並提醒安全分析人員確定它們是否與共同的安全攻擊相對應。
設計了一個基於數據管理流程的框架,以確保不同層次數據的完整性和質量;然後,它包括:
•收集;
•准備;
•分析;
•可視化;
•訪問。
在下面的圖4中,我們將詳細描述組成我們所提議的框架的層。
a)網路收集層:涵蓋將用於創建網路安全態勢感知的信息來源。在資料來源中,可以考慮下列情況:
•網路模擬平台;
•感測器;
•入侵檢測系統;
•脆弱性分析;
•安全門戶、博客或訂閱源;
•netflow;
•伺服器和網路設備日誌。
b)基礎設施層:基礎設施層包含以下組件:
•數據收集伺服器,在這些伺服器中,將對不同來源的信息進行數據攝取處理。至少考慮三個伺服器來實現負載平衡和高可用性。
•索引伺服器,在這些伺服器中執行數據索引的過程,並在此基礎上定義屬性,在此基礎上對數據進行調試和處理,生成可視化層的信息。至少考慮兩台伺服器用於負載平衡和高可用性進程。
•隊列管理伺服器,該伺服器建立流程管理大數據解決方案的處理資源在多個請求信息同時執行報告伺服器和數據可視化,這個伺服器處理數據可視化工具,允許與分析師能夠執行的交互信息的查詢。
•入侵檢測伺服器,在此伺服器中定義了檢測與安全攻擊相關的模式的規則,伺服器可以訪問安全感測器。
•警報管理伺服器,在此伺服器中,警報管理被定義為在檢測到異常模式時通知分析師,在此伺服器中包含了一個事件管理系統,允許在檢測到安全事件前對升級進行流控制。
c)索引層:用於定義搜索字典。
d)態勢感知層:這一層是我們的核心建議。在這一層的目標是建立一個基線安全狀態的一個組織,為此我們考慮兩個部分,第一個組成的機器學習演算法,允許識別模式或異常基於預處理來自不同數據源的數據伺服器日誌,第二部分稱為團隊合作產生自我意識的建立基於CSIRT安全分析人士的合作。基於團隊產生的知識,你可以訓練學習演算法來提高它們的准確性。
e)分類層:它定義了針對安全分析師、CsIRT或事件管理過程中的其他參與者生成的警報。根據良好做法,明智的做法是定義警報級別的分類。
f)自動響應層:它定義了可以自動的響應動作,因為這對於建立安全事件管理計劃是必要的。
五、討論
在心理學研究中,工作績效是一個尋求提高工作績效的話題,考慮到個人和環境變數。我們在這項研究中分析的變數是在網路安全領域執行事件管理的專業人員的認知技能。我們認為,與執行功能相關的認知過程越高,安全分析人員所解決的任務的性能就越好,這是由於對減少攻擊影響的快速響應要求越高。出於這個原因,加強認知靈活性是至關重要的,以便i)擴大事件數據的分析,ii)能夠可視化更多的可能性,以面對網路攻擊,ii)發展抑制控制,以提高其決策的精確度和有效性。另一方面,工作記憶對於經驗的儲存和隨後對這些信息的使用起著至關重要的作用,所以這種認知過程也有助於對組織所面臨的風險和威脅的情況形成意識。另一個關鍵變數與事件管理專業人員工作中的壓力管理有關,以制定策略,使他們能夠抵消勞動力需求。
在基於態勢感知的網路安全管理模型中,分析執行功能是否集成感知、理解和投射過程,以提高任務績效,可以增強決策過程。非技術技能在許多方面起著至關重要的作用,因為如果沒有足夠的溝通和建立共享知識的能力,網路安全團隊將無法達到應對安全攻擊所需的效率。例如,在面對出現的事件或問題時,處理復雜性不應該由安全分析人員進行簡單的推理,而是要能夠生成表示復雜性的心理模型,並作為一個團隊進行工作。這種理解可能很復雜,因此,管理共享的心理地圖等建議可能具有重要意義。另一個事實是多學科工作,來自不同領域的專家必須一起參與,但是由於對這對搭檔的知識有限、不同的技術詞彙和異質的工作方法,存在交互問題。最後,處理活動或與其他團隊成員交互的結果的不確定性。
提出的大數據模型涵蓋了網路安全狀態(網路安全態勢感知)知識生成必須考慮的不同組成部分。僅僅實現一個大數據架構是不足以解決處理海量數據處理的問題的,我們應該致力於尋找可靠的信息源,建立數據質量控制流程,生成安全承諾指標,並定義更新數據時間。
為了從安全分析師可以處理的信息中建立態勢感知,我們提出了一個由4個模塊組成的框架,如圖5所示:來源、認知過程、協作安全任務和軟技能。團隊合作支持四個模塊。在[23]中,作者提到團隊的目標是鼓勵成員分析他們一起工作的方式,識別他們的弱點,並開發新的協作形式。要做到這一點,學習過程必須把重點放在任務上。按照裝備建設[23]的Newstrom模型,我們在網路安全領域提出以下建議:
•經過培訓的專家識別問題;
•數據收集;
•反饋行動計劃的制定;
•生成態勢感知;
•解決方案經驗;
•持續改進。
六、結論和未來工作
技術和社會的變化產生了動態和復雜的環境,產生了大量的數據。這一事實給安全分析人員帶來了新的挑戰,他們必須處理數據以確定允許識別威脅或安全攻擊的模式或異常情況。認知安全的使用提供了在短時間內處理大量不同格式數據的能力,從而提高了安全操作的有效性。在網路安全領域,大數據主要用於監控行動和異常檢測,這些行動集中在反應性安全策略上,但其他安全活動可以通過大數據分析增強,用於主動戰略,如威脅搜索或網路欺騙。
事件管理的網路安全任務包括識別有關事件的數據,以確定攻擊場景的振幅。從有關威脅和攻擊的數據中發展經驗,可以建立對網路安全狀況的意識。建立網路安全態勢意識需要認知和情感技能,其中認知過程的能力至關重要;感知和注意是允許安全分析人員從外部環境收集信息的第一個過濾器。與工作記憶、認知靈活性和抑制性控制相關的高級認知過程參與決策和事件管理任務中外部化的行為。
通過以下兩種技能,可以實現安全分析師認知過程的持續改進:
1)過程式控制制。過程式控制制是團隊成員的一項重要技能,因為它幫助成員有建設性地感知、理解和反應。
2)反饋讓你有數據支撐你的決定,根據他們對團隊其他成員的看法自我修正。
關於大數據和機器學習在安全領域的應用,在商業和學術領域有不同的建議;然而,它們並沒有得到廣泛實施。我們認為,今後一項可能的工作是分析造成這種情況的原因,一般來說,可能是預算、人員經驗、技術支持不足。此外,通過焦點小組進行的綜述可能是補充本研究的重要貢獻。
⑥ 網路信息安全需要哪些方面知識 知乎
我個人認為,除了計算機專業所學習的基礎課程,應該具備或著重了解以下的基礎知識:
1、高等數學絕不是一點用都沒有的東西,線性代數則非常重要,數論發展了幾千年由密碼學第一次將其變成一門可以實用的學科;
2、離散數學:數理邏輯、近世代數(代數結構、群論這些);
3、掌握各種古典密碼演算法和現代密碼演算法,古典密碼演算法應該有編程實現具有200年以上歷史的演算法的能力,現代密碼演算法至少應該能夠實現DES;掌握哈希演算法的原理和作用;
4、掌握對稱密碼體制和非對稱密碼體制的模型和代表演算法,熟悉兩種密碼體制,尤其是非對稱密碼體制的用法,掌握數字簽名、加密、密鑰分配、身份認證等應用中的模型和原理,Deffie-Hellman密鑰交換,以及密碼演算法在其中的使用,掌握PKI體系;
5、知道網路OSI七層結構和五層結構的區別,掌握各層的主要協議;
6、掌握一些主要協議(如IP、TCP、UDP、ARP等)協議的缺陷,掌握這些協議的安全改進協議或者安全改進方案,掌握SSL握手過程;
7、非常熟練使用C語言;掌握C語言程序和匯編代碼的對應關系,知道系統棧和堆的分配,知道變成中常見的安全隱患,至少知道數組溢出並能夠自己完成溢出;
8、掌握基本系統安全策略。
以上這些是基礎知識中的基礎,而且是比較多偏向理論的東西。理論掌握以後還是挺容易用到實踐中的。學習這些以後自然會知道應用中該了解些什麼。
⑦ 移動雲態勢感知是什麼有啥優勢
態勢感知是一種利用大數據架構,通過採集系統的網路安全數據信息,對所有安全數據進行統一處理分析,發現和告警網路攻擊行為、安全威脅事件、日誌、流量等網路安全問題的軟體,它的優勢在於可以主動監測各項態勢,防護很精準,可以直觀智能分析態勢,對維護系統安全有很大的幫助。