前沿思虑 | 5G时期,搜集宁静要挟建模的“道”与“术”

宣布时候 2020-12-10

要挟建模作为5G时期搜集宁静理论的出发点,与传统的要挟建模有何异同?一路来看启明星斗专家团专家们若何解读此中的“道”与“术”。


以后,咱们正处于数字经济转型和不时进级的时期,5G成为万物互联的纽带和融会立异的驱能源,5G搜集的这些特色和营业属性决议了其宁静的须要性和首要性,搜集宁静要挟建模是停止搜集宁静最好理论的出发点和首要关头。本文一方面先容了业界成熟的要挟建模体例的6个步骤,另外一方面论述了若何将此体例操纵于5G搜集要挟建模的详细理论。


5G搜集宁静,是咱们配合面对的环球性题目


5G搜集接纳基于办事的架构SBA,基于云原生(Cloud Native)、用户立体和节制立体解耦,具备云化、软件界说、可编程和办事才能开放的特色。5G搜集在造福社会、撬动社会变更的同时,也激发了新的搜集宁静危险,5G 搜集宁静成为咱们配合面对的环球性题目。


搜集宁静扶植的第一步便是须要明白其面对的要挟和危险,而要挟建模是辨认和梳理要挟的成熟做法。是以,须要操纵要挟建模的体例和东西,慎密连系5G搜集新营业、新架构、新手艺和丰硕的场景,周全地停止5G搜集宁静要挟建模任务,详细地梳理要挟,完全地揭示5G搜集所面对的要挟面和入侵面。


业界成熟的STRIDE-LM要挟建模体例


要挟建模是对搜集入侵者采用自动自动进攻的一项工程体例,是搜集宁静最好理论任务的出发点和关头阶段。要挟建模让宁静专家站在入侵者角度思虑题目,并更好地领会若何拜候搜集和体系,使咱们能够或许或许清晰地预感其粉碎面,并绘制出体系能够或许或许包罗的差别要挟、入侵、缝隙和对策,从而采用自动进攻、自动防护、有理有据的危险办理战略。


微软开辟的STRIDE模子斟酌了多种要挟范例的影响,在阐发勾当中,连系要挟谍报、资产、入侵面等多种身分,综合斟酌各类要挟及其缘由和成果。为了能够或许或许更周全地发明并描写要挟和入侵方针的缘由、路子和成果,须要阐发入侵链的高低文。这里增添一种附加的要挟范例:横向挪动(lateral Movement, LM)构成STRIDE-LM模子。STRIDE-LM要挟建模体例是一个不时迭代不时轮回的静态体例,焦点流程包含以下6个步骤,一是辨认资产,二是辨认要挟到场者或要挟身分,三是分化体系界说入侵面,四是要挟行动分类,五是要挟评估和评估,六是要挟节制办法。如图所示:


1.png

要挟建模体例论(Threat Modeling Methodology)


1、辨认资产,梳理资产台账,明白要挟工具和掩护工具


信息资产作为对构造具备代价的信息或资本,是宁静战略掩护的工具,须要梳理清晰,记实资产范例,构成资产台账,并指定这些资产在体系或环境中地位,并且跟着营业操纵的变更而静态更新。针对所辨认出的资产,成立对入侵行动的开端熟悉。


2、列出要挟身分


必定要入侵该体系的实体和缘由,包含念头、手艺水平、资本和方针等特点,并将这些身分逐一列出。连系要挟谍报,斟酌差别的要挟到场者范例将若何粉碎方针资产。


3、分化体系,界说入侵面


成立了营业架谈判手艺架构的全貌以后,梳理营业逻辑、办事工具、边境,并基于所搜集的信息将操纵法式、体系、环境、组件分化为分层视图。在全体视图上映照与之通讯的操纵法式、体系等元素,而后界说入侵面。入侵面将赞助界说体系和信赖边境,输入文档化的入侵面界说,操纵文档化的入侵面和分化的体系和首要用例来记实入侵路子,捕获这些路子中包含的功效组件、信赖域和信赖边境,包含现有的宁静节制和办事。同时斟酌不异路子上能够或许或许存在的多种入侵体例,这些路子包含物理路子和逻辑路子。在这个阶段,凡是会天生数据流程图(Data Flow Diagram)或一组DFD。


4、要挟行动分类,操纵合适于体系和构造的分类法对要挟停止分类。


对要挟停止阐发和分类,确保充实懂得每种要挟的缘由。


按照资产性、要挟产生的能够或许或许性,连系要挟谍报等身分对要挟所带来的危险严峻性停止评估、比拟,必定优先级排序。


5、要挟节制办法


要挟建模的最初一个阶段是挑选和实行宁静节制办法,以减缓、消弭或节制在软件开辟或工程任务中发明的要挟,并评估现有节制办法的有用性。要挟节制办法的挑选和实行成果评估的节制功效包含搜集、检测、防护、办理和呼应5个关头,将这5个关头的任务停止迭代和轮回操纵,直到能够或许或许接管剩余危险。


最初,经由过程考量职员、流程和手艺多个维度差异来实行要挟节制办法,同时对这些差异的辨认能够或许或许加强对潜伏危险名目的熟悉与懂得,从而转化为周全危险办理的源能源。


基于STRIDE-LM的5G搜集宁静要挟建模


遵守STRIDE-LM要挟建模体例论6大阶段的关头举措对5G搜集实行要挟建模,上面停止详细地论述。


1、辨认资产


资产是对构造具备代价的信息或资本,是宁静战略掩护的工具。除对构造有代价以外,资产另有助于实行法令责任。在5G搜集中,资产包含但不限于以下几种:


a)硬件,软件和通讯组件

b)通讯链接

c)节制体系功效,由体系产生和/或操纵或在体系外部活动的数据

d)5G体系的物理根本架构

e)与体系交互并能够或许或许影响其操纵的职员(比方,用户,体系办理员等)


因为其代价,数字资产成为要挟行动者的方针,5G资产分为两大类:


2.png

辨认资产(Identity Assets)


2、辨认要挟身分


要挟能够或许或许经由过程要挟主体、资本、念头、路子等多种属性来描写,形成要挟的身分可分为报酬身分和环境身分。要挟感化情势能够或许或许是对信息体系直接或直接的入侵,能够或许或许是偶发的或蓄意的事务,对秘密性、完全性或可用性等方面形成侵害。


5G搜集的要挟到场者分为两大类:


3.png

要挟到场者(Threat Vectors)


5G搜集面对的要挟是4G搜集要挟和5G本身新要挟的累加。


4.png

5G搜集要挟(5G Cyber Threats)


3、界说入侵面


5G搜集的裸露规模会跟着所承载的垂直行业的变更而愈来愈大,关头资产的数目因新营业而激增,入侵面也会是以变的静态而扩展。


分化5G搜集布局,将入侵面梳理清晰就变得尤其首要。基于5G搜集布局全体视图,绘制用例或用例集的数据流程图DFD,同时,连系要挟和要挟谍报慢慢取得5G搜集的入侵面。


5.png

5GDFD和入侵面(5G DFD and Attack Surfaces)


4、要挟分类


这里以STRIDE-LM模子作为要挟行动分类的按照,详细以下表所示。


表.1-要挟,宁静属性和节制办法(Tab.1-Threat Categorization, Security Properties)

6.png


按照表1,能够或许或许梳理出5G搜集要挟分类的完全列表,样比方表2所述:


表.2-5G要挟要挟分类,宁静属性(Tab.2-5G Threat Categorization, Security Properties)

7.png


5、要挟评估和评估


按照要挟形成的危险对其停止评估,如许就能够或许或许优先处理最大的要挟,其次再处理别的要挟。现实上,处理一切找出的要挟几近是不能够或许或许的也不须要,关头是要有决议计划按照而疏忽掉一些,因为它们产生的机遇很小,即便产生,带来的丧失也很小,能够或许或许接管剩余危险。


此刻,咱们能够或许或许将单个事务的丧失(SLE)与事务产生能够或许或许性(ARO)连系起来,以取得年度预期丧失(ALE)。


ALE表现针对特定资产的给定要挟多年以来的年均匀丧失,其公式为:SLE *ARO = ALE

潜伏丧失*产生的能够或许或许性=预期丧失(危险水平)


这类评估体例很轻易懂得,产生几率大,潜伏丧失也大的要挟必定危险品级最高;而产生几率低,潜伏丧失也低的要挟危险品级最低。产生几率大丧失小或产生几率小丧失大的,危险品级就居中。停止STRIDE-LM要挟阐发时能够或许或许操纵这类简略的评估体例,评估简练实行轻易,但因为评估规范单一,对有争议的要挟,若是呈现大师对危险品级的评级定见差别一的环境,则跨部分多方相同协商而定。


表.3-5G搜集要挟评估样例

8.png


6、要挟节制办法


基于后面5个阶段的任务成果,能够或许或许针对要挟评估列表中的多个要挟,实行差别的宁静节制办法,这些节制办法包含掩护,还包含辨认、认证、检测、防护和呼应等多种机制。


表.4-5G要挟,宁静属性和节制办法

9.png


经由过程周全领会入侵面和要挟行动者,连系节制办法和要挟谍报来综合必定节制办法的有用性。5G搜集要挟节制办法的有用性可与要挟评估相连系操纵,并停止延续地迭代与更新。


操纵5G要挟建模一方面能够或许或许作为任务抓手来鞭策跨部分和手艺条线的5G营业协作,另外一方面能够或许或许使宁静专家加倍深切地懂得营业和搜集,并与宁静相融会,从而成立5G搜集入侵面全体视图,为周全危险办理指明标的目的和重点。要挟建模思惟和体例能够或许或许加深咱们对5G及其宁静的懂得,成为处理5G宁静题目的“道”与“术”。



|文章作者:毕亲波 赵呈东|