《网络空间欺骗:构筑欺骗防御的科学基石》一2.3 欺骗型安全技术

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3 欺骗型安全技术

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,使用单一的一劳永逸的办法不可能实现安全。相反,好的安全手段会通过设计一系列机制来平衡防御安全威胁对系统的危害的开销,并使攻击者的成功率降到最低。图2.1中,我们提出了一种系统常用的分类保护机制。图2.1显示了保护机制中的4个主要类别,并说明了它们是如何基于多目标进行交互的。
screenshot
这些交叉分类背后的基本原理是单级安全不足以保护组织,多级安全控制是必要的[26]。在这个模型中,第一个目标是拒绝未经授权的访问,并将不可信的代理与信息系统隔离。然而,如果恶意敌手成功穿透了这些安全控制,那么应该有退化和混淆机制来减缓攻击者横向渗透到内部系统。与此同时,这使得攻击者从已渗透系统中提取信息更具挑战性。
尽管减慢了攻击速度并混淆了我们的信息,但是高级攻击者可能会探测我们未发现的系统。这激发了第三级别安全控制的需求,它包括使用欺骗和虚假信息的方法。这些技术是为了让攻击者误入歧途并增强系统探测秘密敌人的能力。此外,这种虚假的信息会浪费攻击者的时间和/或增加他们渗透过程中的风险。分类中最后一组机制的目的是定义攻击者,并给我们提供反击操作的能力。设置了陷阱的软件是可以使用反击操作的一个例子。
保护系统是一种经济活动,组织需平衡成本和收益。通过了解每组分类的目标及它们如何相互作用,我们的分类提供了一个全面的安全控制的概述。这让决策者知道他们应该部署什么级别的安全控制。
尽管组织所有的工作做的都很到位,攻击者依然可能渗透信息系统,进行未被发现的操作或减慢系统运行速度。此外,持续攻击者可能渗透到系统中,为了避免被检测到,它们会观察一段时间和/或放缓向目标的移动。因此,欺骗层的防御需要增加欺骗性的信息到我们的系统中,使得攻击者误入歧途。我们也可以通过使用多样的并额外地部署检测方法来提高组织的检测能力。
欺骗技术是人类天性的一部分,一直存在于我们周围。体育中广泛应用的欺骗示例是:球队试图欺骗其他球队相信他们是在执行一个特定的计划,以影响他们的行为。化妆品的使用也可以被视为一种温和的欺骗形式。在交谈中,我们会说善意的谎言以隐藏礼仪中的轻微过失。在网络空间安全中,欺骗和诱骗机制已经被使用20多年了,如蜜罐和蜜标。
当攻击者渗透了系统并成功地克服了传统的检测与降解机制后,我们应该不仅具有混淆数据的能力,也应该能够通过欺骗攻击者,将他们的注意力转移到其他虚假的、误导性的数据上。此外,耗尽攻击者、造成挫折也是一个成功的防御结果。这可以通过植入假密钥和/或使用例如无底洞文件的计谋来实现[5]。这些文件看起来很小,但是组织服务器一旦下载后就会耗尽恶意敌手的带宽并发出一些警报。而且,利用精心设计的欺骗信息,甚至可以对恶意敌手的服务器造成损害。我们可以从冷战时期著名的Farewell Dossier故事中学到很多经典的、成功的欺骗技术,CIA向苏联的间谍提供了修改过的文件。当苏联人使用了这些经过设计的且他们认为合法的信息后,引发了一个重大的跨西伯利亚的灾难。
尽管恶意敌手已经得到了一些敏感信息,但当我们注入虚假信息时仍然会迷惑恶意敌手;不良信息的注入会减少和/或贬低敌手获得的正确信息。Heckman及其来自洛克希德·马丁公司的团队利用欺骗技术在红队、蓝队之间进行了一个实验,并发现了一些有趣的结论[27]。
尽管红队成功攻击和渗透了蓝队的系统并获得了敏感信息,但蓝队在系统中注入了一些虚假的信息,让红方否定了他们获得的信息,并相信新的值是正确的。
在最后一组保护技术(也称为溯源)欺骗技术中可以观察到另一种关系。当我们检测到敌手正在进行访问和进行一些异常活动时,基于欺骗的机制是一种有效的、吸引攻击者暴露他们自己和攻击目标的方法。其他的工具,如基于异常的入侵检测系统(IDS)也有类似的目标。但基于欺骗的工具具有一个优点,那就是正常用户和异常用户的活动之间有一个明确的界限。这是因为合法的用户显然不应该去访问这些信息。这种差异明显地提高了基于欺骗的安全控制的有效性,并减少了误报的数量,以及系统的日志文件的大小。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术

相关文章
利用AI技术提升网络安全防御能力
【10月更文挑战第42天】随着人工智能技术的不断发展,其在网络安全领域的应用也日益广泛。本文将探讨如何利用AI技术提升网络安全防御能力,包括异常行为检测、恶意软件识别以及网络攻击预测等方面。通过实际案例和代码示例,我们将展示AI技术在网络安全防御中的潜力和优势。
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第40天】本文将深入探讨云计算与网络安全之间的关系,揭示它们如何相互依赖又互相挑战。我们将从云计算的基本概念出发,逐步引入网络安全的重要性,并分析云服务在提供便利的同时可能带来的安全隐患。文章还将讨论信息安全的关键领域,如加密技术和身份验证机制,以及如何在云计算环境中加强这些安全措施。通过本文,读者将获得对云计算和网络安全复杂关系的深刻理解,并认识到在享受技术便利的同时,维护网络安全的重要性。
静态长效代理IP的技术创新与网络安全体现在哪些方面?
随着数字化发展,网络安全和隐私保护成为核心需求。静态长效代理IP通过智能路由、动态IP池管理、加密技术、负载均衡及API集成等创新,提升数据传输速度与安全性。它在信息安全保护、访问控制、数据传输保护及网络监控等方面发挥重要作用,为各行业提供高效、安全的网络解决方案,应用前景广阔。
52 5
AI时代的网络安全:传统技术的落寞与新机遇
在AI时代,网络安全正经历深刻变革。传统技术如多因素身份认证、防火墙和基于密码的系统逐渐失效,难以应对新型攻击。然而,AI带来了新机遇:智能化威胁检测、优化安全流程、生物特征加密及漏洞管理等。AI赋能的安全解决方案大幅提升防护能力,但也面临数据隐私和技能短缺等挑战。企业需制定清晰AI政策,强化人机协作,推动行业持续发展。
102 16
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
137 11
网络安全词云图与技术浅谈
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
103 10
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
80 6
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等