《防患未然:实施情报先导的信息安全方法与实践》——3.2 网络威胁情报的定义

简介:

本节书摘来自华章计算机《防患未然:实施情报先导的信息安全方法与实践》一书中的第3章,第3.2节,作者:[美] 艾伦利斯卡(Allan Liska) 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 网络威胁情报的定义

在第2章中介绍了情报的定义:
情报是一个“伞状术语”,指的是一系列活动—从规划和信息收集到分析和传播,以秘密的方式进行,通过提供威胁或者潜在威胁的预警,使预防性策略或者战略(包括必要时的秘密活动)得以及时实施,旨在维护和加强相对安全。
这是定义网络威胁情报的良好开端。Gartner(McMillan,2013)使用如下定义代替:
基于证据、关于资产所面临的现有或新兴威胁及风险的认识,包括环境、机制、指标、可能结果及可付诸行动的建议,可以为威胁或风险应对决策提供信息。
对于本书的目的,这一定义非常合适,因为它包含了网络威胁情报中对安全团队的成功至关重要的所有方面。
和情报的传统定义类似,网络威胁情报的定义集中于一个事实:情报应该是可以付诸行动的。特别是在较小的机构中,网络安全情报必须以即时性措施的形式出现,安全团队可以采取这些措施保护网络。
定义中的另一个方面强调了环境,这一方面在第2章的原始定义中遗漏了,但是仍很重要。环境实际上与两个领域有关。首先,如果目标网络不受影响,那么网络威胁也就不是真正的威胁。在安全威胁情报领域中,环境很重要,知道有哪些威胁是不够的,有效的安全组织还必须全面了解大型组织中所要保护的资产。其次,理解威胁本身的环境是很重要的。分布式拒绝服务攻击(DDoS)的来源是向某个组织发动DDoS攻击然后快速离开的无重点群体,还是使用DDoS掩盖其他活动的有组织团队?
这是区分术语的合适时机。漏洞(Vulnerability)、利用(Exploit)和威胁(Threat)这些术语往往相互重叠,但是每个术语在本书中都有特定的含义。漏洞是应用程序、系统或者过程中的一个弱点,可能被用来获得权限提升、干扰正常使用或者进行其他潜在的恶意活动。利用是可能用于针对漏洞所造成暴露的自动化代码或者人工行为。威胁是组织网络中可能被利用的特定漏洞的存在。威胁和利用是主动性的,而漏洞是被动性的。
前面已经提出过,在此定义中又被重复提到的一个要点是:情报不等于数据。在收集的数据通过内部或者第三方分析之前,它只是信息。只有收集的数据经过整个情报生命期,才能成为情报。上述定义中还提到了指标。在网络威胁情报领域中,指标通常是IP地址、域名、文件散列、注册表项、特征码或者类似的其他信息。这些指标本身并不是情报,它必须与对指标的认识、对目标网络的威胁级别以及目标网络的相关性相结合,才能成为情报。
例如,许多来源(本书后面会用到一些)提供用于保护网络的IP地址列表。这些IP地址列表本身不是情报,而当它们在某个网络或者一个类似网络中被检测到时,就会成为情报。只有在这些IP地址可以付诸行动时,例如,被拦截的威胁,它们才从信息变为潜在的情报。

相关文章
|
5天前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
|
8天前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
|
7天前
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
147 89
|
16天前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
49 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
1月前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
75 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
24天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
1月前
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
231 30
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
73 17
|
27天前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
|
29天前
|
SQL 运维 安全
网络安全等级保护2.0 定级、评测、实施与运维-复习题目资料
本文详细总结了网络信息安全等级保护的练习题,包括单选题、多选题、判断题和简答题。供朋友们参考复习,学习相关领域知识参考。