30种经典网安模型介绍
PETS渗透测试框架分为:前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击、报告阶段。它的核心理念是通过建立起进行渗透测试所要求的基本准则基线定义一次真正的渗透测试过程,得到了安全业界的广泛认同。
在前期交互阶段,通常是与客户组织进行讨论,来确定渗透测试的范围和目标。
在情报搜集阶段,需要使用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交媒体网络、Google Hacking技术、目标系统踩点等等。
在威胁建模阶段,主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
在漏洞分析阶段,综合从前面的几个环节中获取到信息,并从中分析和理解哪些攻击途径是可行的。
在渗透攻击阶段,对目标系统实施渗透攻击。
后渗透攻击阶段,从已经攻陷了客户组织的一些系统或取得管理权限之后开始,从一个系统攻入另一个系统,从而演示出能够对客户组织造成最重要业务影响的攻击途径。
图1 PETS渗透测试框架
图2 网络杀伤链
图3 ATT&CK框架
图4 钻石模型
攻击树(Attack trees) 为我们提供了一种正式而条理清晰的方法来描述系统所面临的安全威胁和系统可能受到的多种攻击。我们用树形结构来表示系统面临的攻击,其中根节点代表被攻击的目标,攻击者需要遵循不同的攻击路径到达目标节点。攻击树模型的节点包括基本事件、中间事件和最终事件,每个节点都表示系统中的一个潜在漏洞或安全问题。
攻击树模型是一种图形化的安全评估工具,它用于评估系统和网络的安全性,并确定防御和应对潜在攻击的策略。
图5 攻击树模型
STRIDE模型是一个由微软提出的威胁建模方法,它旨在帮助应用程序设计人员预测和评估应用程序可能面临的潜在威胁。STRIDE模型包含六个不同的威胁类别,分别是:
1)身份欺诈 (Spoofing):攻击者通过伪造身份来欺骗用户或系统。
2)篡改 (Tampering):攻击者更改数据以满足自己的目的。
3)抵赖 (Repudiation):攻击者否认自己的行为。
4)信息泄露 (Information Disclosure):攻击者泄露敏感信息。
5)拒绝服务 (Denial of Service):攻击者使系统或服务不可用。
6)特权提升 (Elevation of Privilege):攻击者获得超出其权限的访问权限。
通过使用STRIDE模型,开发团队可以在设计阶段发现潜在威胁,并采取措施来减少这些风险。
图6 STRIDE模型
图7 PASTA威胁建模
NIST框架是美国国家标准与技术研究院(NIST)提出的一种信息安全管理框架,旨在帮助组织建立和维护有效的信息安全管理系统。该框架包括五个核心组件:识别、保护、检测、响应和恢复。
图8 NIST网络安全框架
网络安全态势感知模型是开展网络安全态势感知研究的前提和基础。基于大规模网络环境中的安全要素和特征,采用数据分析、挖掘和智能推演等方法,准确理解和量化当前网络空间的安全态势,有效检测网络空间中的各种攻击事件,预测未来网络空间安全态势的发展趋势,并对引起态势变化的安全要素进行溯源。国外研究的网络安全态势感知模型主要有JDL模型、Endsley模型和Tim Bass模型等。
图9 网络安全态势感知模型
LINDDUN是一种隐私威胁建模方法,支持分析师系统地引发和减轻软件架构中的隐私威胁。LINDDUN提供支持以结构化方式指导完成威胁建模过程。此外,LINDDUN还提供隐私知识支持,让非隐私专家也能推理出隐私威胁。
LINDDUN的威胁建模过程为:定义DFD,将隐私威胁映射到DFD元素,识别威胁情景,区分威胁的优先级,引出缓解策略,选择相应的渗透测试。
图10 LINDDUN威胁建模
MBSSE网络安全建模社区经典模型连载系列在本篇就结束了。我们以三篇文章连载方式简单介绍了经典网安模型中的30种模型,同时展示了由各位网安模型爱好者贡献在建模社区的模型示例。随着MBSSE推出后不断被各位模型爱好者使用,每天都有网安模型爱好者在我们的模型社区中发布新模型。我们欢迎更多的网安模型爱好者们加入我们,通过网安模型或框架,指导网络安全策略的设计或改进,一起推动网安建模的发展。欢迎登陆网络安全辅助建模工具平台(访问地址:mbsse.antiy.cn)模型社区交流。
参考资料
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...