北人南顾:攻击假设矩阵中的数据纽带 潘柱廷 启明星辰 首席战略官 中国计算机学会 常务理事 北纬6634 发起人 南人怎么看技术 看关系 看结构 看技术的关系 看技术的结构 看技术的过程 看技术的货币面 … 国家政策 跨界智库 产业生态 以情报为核心 不过度攫取产业 运行对抗 产品装备 技术母体 2 威胁情报和运营 常规对抗和应急 成熟装备、新品实践 靶场、演练 技术创新和试验场 老生常谈 办 公 安 全 骨 干 网 设 备 故 障 强 认 证 工 作 流 UTM 多 功 能 网 关 电 磁 泄 漏 垃 圾 信 息 等 级 保 护 管 理 平 台 宏三 观观 中论 观 微 观 / 3 合 作 外 包 / 项 目 管 理 漏 洞 黑 脆 客 弱应 性急 响 应 / 规 划 计 划 / 组 织 体 系 入 侵 检 测 网 络 渗 透 终 端 安 全 文 档 安 全 / 拒分 绝布 服式 务 攻 击 服 务 器 安 全 大数据•(业务,威胁,安全) 4 大数据安全九宫图 业务 大数据+ 安全 大数据+ 威胁 大数据+ 某种业务大数据 业务 5 威胁 安全 传统的安全威胁 网络安全大数据 银行业务欺诈等威胁 银行反欺诈BD 利用大数据分析攻击 数据隐藏 大数据侵犯隐私 大数据脱敏 对于大数据的针对性 攻击 保护大数据: 用传统的盒子组合 保护大数据: 用大数据针对性模式 威胁用例、威胁场景 • 威胁的环境Environment: 前提、假设、条件等 • 威胁的来源Agent: 包括攻击者、误用者、故障源、自然(灾害)等,及其相关属性。 • 威胁的对象Object: 攻击目标和破坏对象,也就是要被保护的对象,及其相关属性。 • 威胁的内因 脆弱性Vulnerability:自身保护不当的地方 • 威胁的过程Process 威胁的途径Route: • 指威胁必须通过才能实现的一些部分。比如,通过网络、在物理上接近、欺骗人等等。 威胁的时序Sequence: • 威胁要实现所必经的步骤和顺序。与威胁的途径是一个从空间上,一个从时间上表达。也可以将这两个因 素结合起来表达威胁的过程。 威胁的手法: • • 威胁要实现所需要的手法。比如:通道劫持、暴力破解、欺骗等 威胁的结果——事件Event/Incident:威胁具体实现之后所造成的结果 威胁的可能性:威胁产生结果变成事件的概率。 威胁的影响范围:威胁产生结果后的影响大小。以及影响进一步扩散的特性。 6 攻击假设矩阵,一个简单的工具 攻击目标 攻击面 7 矩阵 攻击假设矩阵 • 空间攻击假设矩阵 以网络拓扑空间位置为矩阵 的边 • 时间攻击假设矩阵 以绝对时间为矩阵的边 以时序步骤为矩阵的边 • 手法攻击假设矩阵 以手法和视角作为矩阵的边 8 防御效果矩阵 • 以各种攻击假设矩阵为底 板,可以在上面点出防御 措施的矩阵标注 也可以在空间、时间、手法 上 攻击假设矩阵 @ 网络拓扑,简单示例 攻击目标 攻击面 外网 网关 核心网 终端区 运维区 服务器 9 外网 网关 核心网 终端区 运维区 服务器 攻击假设矩阵 @ 时间,简单示例 攻击目标 攻击面 再前 事前 事中 事后 再后 10 再前 事前 事中 事后 再后 数据资产:一种新型资产的认识 • 数据资产 区别于实体资产 区别于网络空间中的系统资产、服务资产(过程) 数据本身、数据的所在(载体) 数据本事、数据的语义(理解)、数据的价值 源数据、元数据 … • 数据和人 • 数据的合法所属及其侵犯 5W1H 价值驱动、价值评判 11 “云物移社大智随”的影响 云计 算 随身 智能 物联 网 智慧 城市 移动互 联网 大数 据 12 社交 网络 五际缘的弈局 地理、环境 自然资源 交通和物流 制造 … 自然规律 数学规律 科学哲学 … 网际 地缘 科际 人际 经缘 贸易、市场 金融、货币… 13 系统和网络 操作和服务 数据和内容 … 宗教、意识形态 社会组织、舆论 文化… CPS-Cyber Physical System 信息物理系统 14 意识-信息-物理系统/空间 15 从MCPs攻击假设矩阵 看“大数据攻击” 攻击目标 攻击面 Mantelity 意识空间 16 Mantelity 意识空间 Cyber 网络空间 Physical 物理世界 意识形态博弈 社会工程攻击 谣言冲击系统 某种理论影响经 济走势 Cyber 网络空间 传说中的人工智 能危机 网络和系统攻击 社交网络策动群 体事件 系统故障扰动经 济 Physical 物理世界 灾难对社会信心 的打击 切断传感体系 破坏物理系统 物理破坏对抗 经济对抗 从MCPs攻击假设矩阵 看“大数据攻击” 动机 价值 语义 数据 元数据 应用 计算 存储 网络 设备 控制 传感 空间 时间 17 威胁用例、威胁场景 • 威胁的环境Environment: 前提、假设、条件等 • 威胁的来源Agent: 包括攻击者、误用者、故障源、自然(灾害)等,及其相关属性。 • 威胁的对象Object: 攻击目标和破坏对象,也就是要被保护的对象,及其相关属性。 • 威胁的内因 脆弱性Vulnerability:自身保护不当的地方 • 威胁的过程Process 威胁的途径Route: • 指威胁必须通过才能实现的一些部分。比如,通过网络、在物理上接近、欺骗人等等。 威胁的时序Sequence: • 威胁要实现所必经的步骤和顺序。与威胁的途径是一个从空间上,一个从时间上表达。也可以将这两个因 素结合起来表达威胁的过程。 威胁的手法: • • 威胁要实现所需要的手法。比如:通道劫持、暴力破解、欺骗等 威胁的结果——事件Event/Incident:威胁具体实现之后所造成的结果 威胁的可能性:威胁产生结果变成事件的概率。 威胁的影响范围:威胁产生结果后的影响大小。以及影响进一步扩散的特性。 18
2016-《北人南顾:攻击假设矩阵中的数据纽带》
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 张玉竹 于 2022-04-08 09:01:51上传分享