《网络空间欺骗:构筑欺骗防御的科学基石》一2.3 欺骗型安全技术

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3 欺骗型安全技术

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,使用单一的一劳永逸的办法不可能实现安全。相反,好的安全手段会通过设计一系列机制来平衡防御安全威胁对系统的危害的开销,并使攻击者的成功率降到最低。图2.1中,我们提出了一种系统常用的分类保护机制。图2.1显示了保护机制中的4个主要类别,并说明了它们是如何基于多目标进行交互的。
screenshot
这些交叉分类背后的基本原理是单级安全不足以保护组织,多级安全控制是必要的[26]。在这个模型中,第一个目标是拒绝未经授权的访问,并将不可信的代理与信息系统隔离。然而,如果恶意敌手成功穿透了这些安全控制,那么应该有退化和混淆机制来减缓攻击者横向渗透到内部系统。与此同时,这使得攻击者从已渗透系统中提取信息更具挑战性。
尽管减慢了攻击速度并混淆了我们的信息,但是高级攻击者可能会探测我们未发现的系统。这激发了第三级别安全控制的需求,它包括使用欺骗和虚假信息的方法。这些技术是为了让攻击者误入歧途并增强系统探测秘密敌人的能力。此外,这种虚假的信息会浪费攻击者的时间和/或增加他们渗透过程中的风险。分类中最后一组机制的目的是定义攻击者,并给我们提供反击操作的能力。设置了陷阱的软件是可以使用反击操作的一个例子。
保护系统是一种经济活动,组织需平衡成本和收益。通过了解每组分类的目标及它们如何相互作用,我们的分类提供了一个全面的安全控制的概述。这让决策者知道他们应该部署什么级别的安全控制。
尽管组织所有的工作做的都很到位,攻击者依然可能渗透信息系统,进行未被发现的操作或减慢系统运行速度。此外,持续攻击者可能渗透到系统中,为了避免被检测到,它们会观察一段时间和/或放缓向目标的移动。因此,欺骗层的防御需要增加欺骗性的信息到我们的系统中,使得攻击者误入歧途。我们也可以通过使用多样的并额外地部署检测方法来提高组织的检测能力。
欺骗技术是人类天性的一部分,一直存在于我们周围。体育中广泛应用的欺骗示例是:球队试图欺骗其他球队相信他们是在执行一个特定的计划,以影响他们的行为。化妆品的使用也可以被视为一种温和的欺骗形式。在交谈中,我们会说善意的谎言以隐藏礼仪中的轻微过失。在网络空间安全中,欺骗和诱骗机制已经被使用20多年了,如蜜罐和蜜标。
当攻击者渗透了系统并成功地克服了传统的检测与降解机制后,我们应该不仅具有混淆数据的能力,也应该能够通过欺骗攻击者,将他们的注意力转移到其他虚假的、误导性的数据上。此外,耗尽攻击者、造成挫折也是一个成功的防御结果。这可以通过植入假密钥和/或使用例如无底洞文件的计谋来实现[5]。这些文件看起来很小,但是组织服务器一旦下载后就会耗尽恶意敌手的带宽并发出一些警报。而且,利用精心设计的欺骗信息,甚至可以对恶意敌手的服务器造成损害。我们可以从冷战时期著名的Farewell Dossier故事中学到很多经典的、成功的欺骗技术,CIA向苏联的间谍提供了修改过的文件。当苏联人使用了这些经过设计的且他们认为合法的信息后,引发了一个重大的跨西伯利亚的灾难。
尽管恶意敌手已经得到了一些敏感信息,但当我们注入虚假信息时仍然会迷惑恶意敌手;不良信息的注入会减少和/或贬低敌手获得的正确信息。Heckman及其来自洛克希德·马丁公司的团队利用欺骗技术在红队、蓝队之间进行了一个实验,并发现了一些有趣的结论[27]。
尽管红队成功攻击和渗透了蓝队的系统并获得了敏感信息,但蓝队在系统中注入了一些虚假的信息,让红方否定了他们获得的信息,并相信新的值是正确的。
在最后一组保护技术(也称为溯源)欺骗技术中可以观察到另一种关系。当我们检测到敌手正在进行访问和进行一些异常活动时,基于欺骗的机制是一种有效的、吸引攻击者暴露他们自己和攻击目标的方法。其他的工具,如基于异常的入侵检测系统(IDS)也有类似的目标。但基于欺骗的工具具有一个优点,那就是正常用户和异常用户的活动之间有一个明确的界限。这是因为合法的用户显然不应该去访问这些信息。这种差异明显地提高了基于欺骗的安全控制的有效性,并减少了误报的数量,以及系统的日志文件的大小。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术

相关文章
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
27天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
【10月更文挑战第9天】在数字时代,云计算和网络安全是推动企业创新和保护资产的两大支柱。本文将探讨云计算服务如何影响网络安全策略,并分析信息安全在云环境中的重要性。我们将通过实际案例来揭示云服务带来的安全挑战,同时展示如何利用最新的安全技术来增强防护。文章旨在为读者提供深入的洞见,帮助他们在享受云计算便利的同时,有效规避潜在的安全风险。
41 1
|
28天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与应对策略
【10月更文挑战第8天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,这也带来了一系列网络安全问题。本文将探讨云计算环境下的网络安全挑战,并提出相应的应对策略。我们将从云服务模型、网络安全威胁、信息安全技术等方面进行分析,并通过代码示例展示如何实现安全措施。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第35天】本文将探讨云计算与网络安全的交叉点,包括云服务、网络安全和信息安全等技术领域。我们将深入了解云计算的基本概念,以及如何通过云服务实现网络安全和信息安全。同时,我们还将讨论云计算面临的安全挑战,并提出相应的解决方案。最后,我们将通过代码示例展示如何在云计算环境中实现网络安全和信息安全。
10 3
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
|
3天前
|
供应链 安全 网络安全
区块链技术与网络安全:机遇与挑战
区块链技术与网络安全:机遇与挑战
18 2
|
7天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
15 1
|
7天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
11天前
|
安全 网络安全 API
云计算与网络安全:技术融合与挑战
【10月更文挑战第25天】在数字化时代,云计算作为信息技术的革新者,提供了强大的数据处理能力和灵活的资源管理。然而,随之而来的网络安全问题亦日益凸显,成为制约云计算发展的关键因素。本文深入探讨了云计算服务中的网络安全挑战,分析了信息安全技术的应对策略,并提出了相应的解决方案。通过实际案例分析,文章旨在为读者提供一个关于如何在享受云服务便利的同时确保数据安全的全面视角。
下一篇
无影云桌面