没有合适的资源?快使用搜索试试~ 我知道了~
新一代网络安全模型(OSCA).pdf
需积分: 48 42 下载量 156 浏览量
2020-01-20
22:48:47
上传
评论
收藏 1.59MB PDF 举报
温馨提示
OSCA-新一代网络安全模型 OSCA原型设计借鉴于OODA循环理论,将OODA循环理论中的观察(Observe)映射为安全监测,OODA环中的安全判断&决策(Orient+Decide)映射为安全中枢,OODA环中的行动(Act)映射为安全执行,将OODA环的形成安全攻防对抗体系的闭环。 通过利用OSCA模型思想构建新一代网络安全防御体系,构筑IT基础资源和业务之间的桥,实现业务安全的最终目标。
资源推荐
资源详情
资源评论
1 / 18
新一代
网络安全模型——OSCA 模型
2 / 18
目录
1 前言 ........................................................................................................... 3
2 OSCA 原型 ................................................................................................ 4
3 OSCA 模型 ................................................................................................ 5
4 OSCA 业务流程 ......................................................................................... 7
5 OSCA 细化模型 ......................................................................................... 8
5.1 Observation(观察) ........................................................................ 9
5.1.1 流程设计 ................................................................................. 9
5.1.2 功能设计 ................................................................................. 9
5.2 Security Center(安全中枢) ......................................................... 10
5.2.1 流程设计 ............................................................................... 10
5.2.2 功能设计 ............................................................................... 11
5.3 Action(行动) ............................................................................... 12
5.3.1 流程设计 ............................................................................... 12
5.3.2 功能设计 ............................................................................... 13
6 附录 ......................................................................................................... 13
6.1 OODA 循环理论 ............................................................................. 13
6.2 零信任技术体系 .............................................................................. 15
6.3 CARTA 战略方法 ............................................................................ 16
6.4 IPDRR 能力框架模型 ...................................................................... 17
3 / 18
1 前言
随着网络信息技术的持续演进,互联网对整个经济社会发展的融合、渗透、
驱动作用日益明显,带来的风险挑战也不断增大。当前全球以 APT 攻击、勒索
病毒攻击、重要信息窃取、大流量 DDOS 攻击为代表的⽹ 络攻击事件频发,网
络安全危机空前严峻,已经危害到诸如政治安全、经济安全、军事安全、文化安
全等各个层面,也严重阻碍了全球企业进行数字化转型,进而影响到了全球经济
的稳定和快速发展。
近些年来,针对关键信息基础设施的攻击越来越多,典型的如伊朗震网病毒
事件、乌克兰电网事件、委内瑞拉停电等,由此可见网络攻击从技术炫耀转向利
益驱动,攻击者的手段更多样、更高明,分工更明确,很多攻击和破坏行为不再
是个体行为,而是分工明确的合作行为,甚至是矛盾冲突国家之间的斗争行为。
当前,网络安全已成为全球性议题,我国更是将其上升到国家战略高度。习
总书记在中央网络安全和信息化领导小组第一次会议上提出,“没有网络安全,
就没有国家安全”, 自此网络安全提升至国家战略的高度。网络安全已经成为我
国国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发
挥日益重要的作用。
网络安全的本质在对抗,对抗的本质在攻防两端能力的较量。攻击者会不断
寻找防护方的弱点,防护方也需要不断研究黑客思维,探索应对黑客攻击的方法,
提升安全防护的能力和效率。新时代攻防对抗已成新常态,网络攻击越来越隐蔽
化、专业化、自动化,对防守方提出了更高的要求和挑战。
伴随着 IT 新技术、新应用的快速迭代和推广普及,同样也产生了新的安全风
险,这些新的安全风险需要用新的理念来进行防御。近几年国际上涌现出了一些
新的网络安全架构,诸如零信任架构、CARTA、IPDRR 等。国内目前还没有安全
机构或者安全厂商提出属于自己独创的安全架构,国内的安全机构或安全公司基
本上都是把国际上主流的安全架构直接拿来使用或者稍微调整一下。
鉴于上述现状和需求,在消化、吸收了国际上最新、最先进的安全防御思想
和理念的基础上,结合二十多年来的深厚技术底蕴和丰富实践经验,推出了新一
剩余17页未读,继续阅读
资源评论
weixin_40301364
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功