美国联邦政府威胁信息共享与协作概貌

美国联邦政府威胁信息共享与协作概貌

ID:34165897

大小:393.16 KB

页数:17页

时间:2019-03-04

美国联邦政府威胁信息共享与协作概貌_第1页
美国联邦政府威胁信息共享与协作概貌_第2页
美国联邦政府威胁信息共享与协作概貌_第3页
美国联邦政府威胁信息共享与协作概貌_第4页
美国联邦政府威胁信息共享与协作概貌_第5页
资源描述:

《美国联邦政府威胁信息共享与协作概貌》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、美国联邦政府威胁信息共享与协作概貌发布时间:2015-05-0711:06:00来源:博客作者:佚名关键字:网络攻击生命周期网络杀伤链威胁情报信息共享0引言当今,互联网已与我们的生活融为一体,使我们充分感受到其带来的便利,但同时也看到全球互联网安全事件频发,使我彳I']面临日益严峻的互联网安全威胁的挑战。在活跃的网络威胁环境中,有效的安全事件检测和响应是我们面临的持续挑战,依靠个体力量已无法有效防止和应对安全事件,对安全事件及时、有效的响应需要各种机构间进行信息共享、沟通、互动与协作,需要积极的国际合作。信息共享与协

2、作提供了增强机构网络安全能力的有效方法。建立机构间共享关系并进行安全事件协同响应,将为机构提供获取原本无法获得和使用的威胁情报和工具的机会。机构可以通过使用共享资源,利用合作伙伴的知识、经验和能力,改善其自身的网络安全状况。2014年10月,NIST发布SP800-150《网络威胁信息共享指南》〔1〕”通过讨论信息共享与事件协作的利益和挑战”硏究信息共享体系结构,探讨机构网络安全能力成熟度对其参与信息共享与协作的影响,并提出参与信息共享的具体考虑,帮助联邦机构在网络攻击全生命周期中建立、参与和维护信息共享关系,与外部

3、机构沟通、协调,管理事件影响。其目标是通过引入安全、有效的信息共享实践,提供信息共享方案规划、实施和维护的指导,为提高机构网络运营防御和事件响应活动的效率和效果提供指南。2014年11月21日,在世界互联网大会“网络空间安全和国际合作"分论坛上,中央网信办网络安全协调局局长赵泽良发出倡议,提出在当前新形势下开展国际网络安全合作,共享信息,联手应对,共同构建和平、安全、开放、共赢的网络空间〔2〕。可以预见,信息共享与安全协作必将成为我国有效防止和应对网络威胁的关键举措,本文试图描绘美国联邦政府威胁信息共享与协作概貌,希

4、望能对我国的信息共享与安全协作相关工作提供参考。1信息共享与协作的优势与挑战信息共享与协作的优势在整个安全事件响应生命周期中进行信息共享与协作的优势包括:I提高共享态势感知能力。通过信息共享,充分利用合作伙伴的知识、经验和分析能力,从而提高各机构的安全态势感知和防御能力。I增强对威胁的认识。通过开发和共享威胁信息,获得对威胁环境更全面的了解,从而能够根据威胁环境的变化,制定和部署安全控制、对策、检测方法、纠正措施等。I促进信息的聚合。对看似无关的原始情报进行共享和分析,使其彼此关联z构建健壮的与某个特走事件或威胁相关

5、的信息集”促进对信息之间关联关系的深刻理解。I提高防御敏捷性。随着网络安全技术的进步,对手不断调整其战术、技术和程序(TTP,Tactics.TechniquesandProcedures)来对抗网络防护者实施的保护和检测措施。通过信息共享与协作,使机构能够快速检测并响应对手TTP的变化,实施主动网络安全策略。I提高机构决策能力。利用和依据共享信息,使机构能够更好的理解对手,预测其行动,更快速和自信地做出决定,并在其行动前部署防御措施。I高效处理信息需求。信息共享是报告或调查网络安全事件的重要活动。I快速通报安全事件

6、。当事件导致有关另一方的信息被发布时,快速通知其受影响的客户或业务伙伴。二、信息共享与协作的挑战尽管信息共享与协作具有明显优势,但也存在一些必须考虑的挑战,包括:I法律和机构限制。机构的行政和法律团队可能出于技术保护、法律或隐私等问题的考虑,限制机构可以共享的信息类型。I信息披露风险。信息的共享可能使贡献者承受暴露机构防护或侦测能力的风险,还可能导致对手转移威胁。I隐私保护。机构可能公开参与信息共享,但对其贡献保持匿名。由于无法查询信息的来源或了解信息的原始背景和出处,这种信息可能限制其对他人的有用性。I信息生成。机

7、构生成信息须具备必要的基础设施、工具和培训。虽然基本的事件数据容易生成,但诸如对手动机和TTP等信息的生成通常需要更大的努力。I信息利用。要利用和体现共享信息的价值,机构须具有访问外部资源以及将信息合并到本地决策过程中的所需的基础设施。I互操作性。标准化的数据格式和传输协议有助于促进机构、存储库和工具间事件数据安全、自动交换所需的互操作性,但需要仔细分析统一格式和协议的成本和效益。I信息保密。从政府渠道获得的信息可能被标记为机密信息,使机构难以使用。对于机构来说”请求和维护持续访问机密信息源所需的审查是昂贵和费时的。

8、I建立信任关系。信任关系形成信息共享与协作的基础,但建立和维护信任关系可能是耗时的。2网络攻击生命周期信息共享与协作涉及整个网络攻击生命周期。网络攻击的规模、范围、复杂性和频率在持续增长,被动防御已不能适应处理利用先进工具、零日攻击和先进的恶意软件破坏系统和网络的高级持续威胁(APT)的需要。网络攻击生命周期模型虽然不能完全预测对手的行为’但为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。