多视角下的网络空间安全模型与体系化发展.docx

上传人:王** 文档编号:1308952 上传时间:2024-06-17 格式:DOCX 页数:18 大小:85.85KB
下载 相关 举报
多视角下的网络空间安全模型与体系化发展.docx_第1页
第1页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第2页
第2页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第3页
第3页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第4页
第4页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第5页
第5页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第6页
第6页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第7页
第7页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第8页
第8页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第9页
第9页 / 共18页
多视角下的网络空间安全模型与体系化发展.docx_第10页
第10页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《多视角下的网络空间安全模型与体系化发展.docx》由会员分享,可在线阅读,更多相关《多视角下的网络空间安全模型与体系化发展.docx(18页珍藏版)》请在优知文库上搜索。

1、一、前言网络空间是第五大主权领域空间,维护网络空间安全事关人民生命财产安全、关系到国家安全和社会稳定。党的二十大报告提出,加快建设网络强国、数字中国,强化网络、数据等安全保障体系建设,坚决打赢关键核心技术攻坚战。保障网络空间安全,对维护国家网络空间主权、安全和发展具有重要意义。目前,使用单一技术难以应对复杂多变的网络安全风险,需要全面理解和防范网络空间安全威胁,运用多种网络空间安全技术作为支撑,因此,系统梳理网络空间安全技术体系,明晰网络空间安全技术体系的要素,深入探究网络空间安全技术发展,对提升网络安全风险防范能力、促进网络空间安全技术的创新与发展尤为重要。2010年,国际电信联盟(ITU)

2、将网络空间定义为:包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户在内的全部或部分要素创建/组成的物理或非物理的领域。早期网络空间重点关注单一的基本通信领域,研究主体和对象通常为电话、电报、传真等传统的通信基础设施。随着传输控制协议/网际协议(TCP/IP)通信技术和互联网技术的普及,网络空间的研究范围从传统的通信领域扩展到计算机与网络领域,研窕主体也逐渐变为计算机、数据库、信息系统和互联网应用等。21世纪以来,随着人工智能、大数据、物联网、工业互联网等技术和应用的不断成熟,网络空间的研究主体也日趋多样化,从互联网转变为关键基础设施、公共服务等。从网络空间的发展

3、历程来看,随着技术的不断发展,网络空间的研究主体也发生变化。网络空间安全威胁会随着网络空间主体的不断变化而变化,在不同时期产生了应对不同威胁的网络空间安全防护技术。例如,网络空间安全防护技术从语音窃听、信息保密等数据安全通信传输技术发展到网络空间关键基础设施安全防护技术;网络空间安全技术的研究重点从通信保密、计算机安全、网络安全、信息安全保障发展到网络空间安全,从单一化防御技术逐渐变为防御体系。网络空间安全模型是网络空间安全体系的具象化表现,其呈现形式和包含的技术内容也在不断更新。因此,把握安全模型的未来发展方向,建立一种可以适应网络空间安全研究主体变化的体系化模型,具有重要的研究价值。目前,

4、研究人员己开展了网络空间安全模型和框架构建的研究,如网络空间安全防御体系中的核心技术要点分析、政策规章与安全模型发展之间的关系等,但仍缺失从整体上立足国情开展的我国网络空间安全技术体系宏观研究。为此,文章系统梳理网络空间安全模型发展情况,阐明当前的能力缺失与现实问题,构建我国网络空间安全技术体系框架并展示实际应用场景,进一步提出我国网络安全模型的发展建议,以期更好地应对网络空间安全的新风险。二、多视角下的网络空间安全模型评估网络空间发展经历了多个阶段,相应的安全防护技术侧重点有所不同;描述各个安全模型的方法也不唯一,很难从单一视角全面阐述网络空间安全模型。本研究对典型的网络安全模型进行分析整理

5、,梳理网络空间安全模型的发展脉络,分别从技术、学科和产业视角分析我国网络空间安全的发展现状,并将技术视角细化为信息安全保障、攻防对抗、关键信息基础设施安全、零信任、内生安全5个方面(见图1)。攻防时抗模型设施安全模型2000年1990年网络空间发展阶段Mll年七步杀伤怆2013.ATrAcKu依2015*.CARTA安全架柄2006年.NJPPlK果2014,CSF假架2016,DPDAff-2023年CSFIWR201X6年PDRRKS20傲纪8年代.P2DR陵电1996年.F211EAB”00年,网络W防m关健信息施础I9M%1ATF2OI4,!PDRRm21僵妃.WPDRKC模型2O2O

6、r.0的IlSm疑2021年.Enk架零解任模型2010年内生安全模型可自体事履亳安全号网络阶段网络空间阶段图1技术视角卜.网络空间安全模型及其演进(一)技术视角1.信息安全保障模型信息安全保障模型是从信息和信息系统防御角度出发建立的信息安全防御模型,以防护、检测和响应为核心,前期加入策略、预警识别等感知因素,后期加入恢复、反击等行动因素组成的防御架构。1996年,美国国防部首次给出了信息安全保障的定义,并于同年提出了防护、检测、响应、恢复(PDRR)模型。PDRR模型强调运用传统的单一安全防御思想,专注于信息安全保障,涵盖防护、检测、响应和恢复等环节。之后,美国提出了动态网络安全模型P2DR

7、模型,即在防护、检测、响应(PDR)模型的防护环节前加入策略因素,并将其作为模型的核心,使防护、检测和响应环节都按照既定策略实施,体现了在防御之前利用风险评估来分析安全状态的动态过程。为了保障用户信息及信息系统的安全,1998年美国国家安全局在P2DR模型的基础上,提出了IATF框架。该框架首次引入了“管理的概念,将人为因素带入到网络安全防御模型中,为美国政府和工业界的信息及信息系统安全提供指南。为了体现安全保障系统化的思想,2014年美国国家标准与技术研究院(NlST)提出了IPDRR模型。该模型在PDRR模型的基础上增加了风险评估环节,主要用于业务优先级确定、风险识别、资源优先级划分等。在

8、信息安全保障模型方面,我国在21世纪初结合国情,基于PDRR、P2DR等模型提出了WPDRRC模型。该模型包括预警、防护、检测、响应、恢复和反击等6个环节,能够全面反映信息系统安全保障的各方面能力,涵盖人员、策略和技术等方面的要素,以确保安全策略的贯彻执行。从信息保障角度来看,网络空间安全模型以防护、检测、响应为核心,根据需求变化不断增加关键要素以改进模型。2 .攻防对抗模型攻防对抗模型是以武器化、漏洞利用和攻击对抗为核心组成的攻击架构,对应的安全防御模型通常分为防护、检测和响应3个阶段。最早的攻防对抗模型是1996年由美国空军提出的F2T2EA模型。2000年、2011年美国又分别提出了基于

9、F2T2EA模型的网络空间防御链模型、“七步杀伤链模型。其中,“七步杀伤链模型明确提出,网络攻防过程中攻防双方虽各有优势,但重在识别和评估攻击链中的多个关键步骤,以支持安全专业人员的安全决策。2013年,美国MlTRE公司首次提出ATT&CK模型,该模型将己知攻击者行为转化为战术和技术的结构化列表,通过若干矩阵及结构化信息来表示攻防知识库,目前已在攻防能力覆盖评估、高级可持续威胁攻击(APT)情报分析、威胁狩猎系统等领域广泛应用。基于ATT&CK模型,后续也出现了CARTA安全架构(2015年)、主动防御Shield模型(2020年)以及Engage框架(2021年)等。无论是以经典杀伤链为核

10、心的网络攻防框架,还是以ATT&CK模型为核心提出的攻防知识库框架,均通过研究攻击过程以提升防御能力。以“七步杀伤链模型为例,前期的侦查、武器化、投递阶段对应的防御手段有网络安全分析、防火墙访问控制等,可对应防御模型中的检测、保护阶段;后期的安装、指挥与控制、行动阶段对应的防御手段有拒绝访问、网络分割、入侵检测、权限降级等,可对应防御模型中的检测、防护、响应阶段。由此可见,攻防对抗模型中的每个防御步骤都与经典模型一致。3 .关键基础设施安全模型随着物联网、大数据等新应用的不断出现,物理空间逐步扩展到网络空间,关键基础设施安全成为网络空间重要的防护对象。传统单一模块化的网络安全防御手段己经无法满

11、足关键基础设施的安全防护需求。美国发布了一系列针对关键基础设施保护的法案和技术框架。例如,2002年,美国国土安全部颁布国土安全法,规定了针对关键基础设施保护的任务、设施、管理和技术要求;2006年,又发布国家基础设施保护计划(NlPP框架),标志着美国全面开展针对关键基础设施的安全保护工作。此后,美国NlST于2014年发布提升关键基础设施网络安全框架(CSF框架)。该框架以传统防御框架的识别、防护、检测、响应、恢复为技术核心,融合了可根据预期目标弹性化、定制化防御手段的配置文件层,并且融合了评估网络安全状态的实现层;通过搭建一个具有弹性又兼备评价反馈的复合型防御体系,满足网络空间阶段关键基

12、础设施保护的需求。2016年,美国提出美国联邦政府网络空间安全研发战略规划,其中的DPDA模型为联邦政府的网络空间安全技术发展指明了方向。针对关键基础设施安全防护,美国先后提出了CSF的不同版本。2018年,美国推出CSF框架1.1版本,添加了更全面的身份管理和供应链网络安全管理进程,这对于组织在处理个人身份信息和符合隐私法规方面具有重要意义。2023年1月,NIST发布了CSF2.0概念文件,并于2023年8月发布CSF2.0的公开草案,再次明确了CSF模型的最新适用范围。CSF2.0版本扩大了模型的适用范围,从保护医院和发电厂等关键基础设施扩展到为所有组织提供网络安全;同时,CSF2.0版

13、本的核心层在传统的5个功能外还增加了第6个功能,即管理功能,使组织通过制定和执行内部决策以支持其网络安全战略,强调网络安全是企业风险的主要来源,与法律、财务和其他风险并列,是高层管理的考虑因素。由此可见,针对关键基础设施的安全防护模型是不断迭代发展的,以防御不同时期的新风险、满足不断增加的网络安全需求。4 .零信任模型云计算、虚拟化和分布式计算是网络空间技术不断演进的产物,致使网络边界和数据控制边界逐渐消失,网络安全的灵活性受到广泛关注。传统网络模型依赖大范围的访问权限,缺乏动态的上下文评估和持续验证,过度依赖被固化的网络边界,存在潜在风险和一定的安全漏洞。为了适应复杂的网络威胁环境,美国Fo

14、rreSterReSearCh公司在2010年提出了零信任网络架构(ZTA),尝试摆脱传统网络边界的固有限制,在保证网络安全的情况下,实现更便捷、更灵活的接入和接出。零信任模型的核心策略是不信任任何人或设备,基于最小权限原则的访问控制,执行动态访问控制、持续身份验证等,核心技术为认证、授权、检测、分割和协作等。零信任安全与传统的“信任但验证的安全观念相比,更加强调动态防御概念。零信任模型有助于提高网络安全水平,保障用户、设备或应用程序的数据安全,减少风险并适应日益复杂和威胁严重的网络环境。5 .内生安全模型为了解决传统网络安全模型的静态访问控制、依赖固定边界等局限性,内生安全概念于2013年首

15、次提出,并得到广泛关注。内生安全通过将安全性内置到系统、应用程序和数据中,不再依赖传统的外部边界和静态权限控制,从而提供了更加灵活、细粒度的自我保护安全策略,以适应现代网络和智能化的网络安全威胁的挑战。为解决网络空间未知风险带来的安全黑洞问题,改变易攻难守的固有形势,我国学者提出了拟态安全。这是一种不依赖漏洞后门检测和攻击特征分析等先验知识的内生安全理论与体系,核心策略为动态与弹性防御,利用虚假目标、诱饵和陷阱等手段扰乱攻击者的攻击行为,同时结合调度重构、同质异构和多模裁决等核心算法实现遭受攻击情况下仍能够带菌生存。此外,针对计算机系统的安全问题,我国学者提出了可信计算的概念,其思路是建立可信

16、的计算环境,利用可信环境、身份验证、加密保护、安全监测和审计等手段,增强计算机和数据的安全性。通过应对未经授权的访问、数据泄露和篡改,确保计算平台的可信性,降低与计算环境不可信的相关安全风险,从而保障计算机系统安全以及数据的完整性和可靠性。(二)学科视角2015年,我国设立了网络空间安全一级学科,将网络空间安全划分为网络空间安全基础、系统安全、网络安全、应用安全、密码学及应用5个方向。2018年,国际上发布了网络空间安全学科知识体系(CSEC)oCSEC主要面向本科教育,将学科知识体系划分为数据安全、软件安全、组件安全、连接安全、系统安全、人员安全、组织安全和社会安全等8个部分。CSEC中不仅包含网络空间的科学和技术,还包含社会学、管理学等人文学因素。学科视角下的网络空间安全技术体系主要从学科知识体系出发,注

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 文学/艺术/历史 > 军事观察

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!