2021NISTSP800-160第2卷開發(fā)網(wǎng)際彈性系統(tǒng):系統(tǒng)安全工程方法_第1頁
2021NISTSP800-160第2卷開發(fā)網(wǎng)際彈性系統(tǒng):系統(tǒng)安全工程方法_第2頁
2021NISTSP800-160第2卷開發(fā)網(wǎng)際彈性系統(tǒng):系統(tǒng)安全工程方法_第3頁
2021NISTSP800-160第2卷開發(fā)網(wǎng)際彈性系統(tǒng):系統(tǒng)安全工程方法_第4頁
2021NISTSP800-160第2卷開發(fā)網(wǎng)際彈性系統(tǒng):系統(tǒng)安全工程方法_第5頁
已閱讀5頁,還剩220頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

NIST特別出版物800?160第2卷計(jì)算機(jī)安全系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2TTP2系統(tǒng)安全工程方法第三頁第三頁計(jì)算機(jī)系統(tǒng)技術(shù)報(bào)告(NIST(ITLITL(ITITL800ITL抽象的E?T?T(),關(guān)鍵詞商標(biāo)信息所有名稱均為其各自所有者的商標(biāo)或注冊商標(biāo)。目錄章介 1性. 3眾. 4織. 5章識. 6架. 7標(biāo). 8標(biāo). 9法. 10則. 13系. 14性. 15性. 19章性. 20級 203.1.1目的和目標(biāo)的實(shí)現(xiàn)203.1.2網(wǎng)絡(luò)風(fēng)險(xiǎn)管理策略203.1.3系統(tǒng)類型. 21同. 23資. 243.1.6架構(gòu)位置263.1.7對對手、威脅和風(fēng)險(xiǎn)的影響. 263.1.8用. 27程. 283.2.1理解上下文303.2.2建立初始網(wǎng)絡(luò)彈性基線. 35統(tǒng). 37案. 40議. 42錄A獻(xiàn) 44錄B表 56錄C語. 67錄D景. 71性. 71征 72系. 74系. 錄E構(gòu) 81標(biāo). 81標(biāo). 82術(shù). 85法. 章TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第七頁第七頁第八頁第八頁則. 98E.5.1戰(zhàn)略設(shè)計(jì)原則..98E.5.2結(jié)構(gòu)設(shè)計(jì)原則 105系 118錄F性. 章和SSE語. 122面 122準(zhǔn). 123F.1.3安全和網(wǎng)絡(luò)彈性要求和特征124F.1.4網(wǎng)絡(luò)彈性和安全功能、視圖和模型。125F.2性 126F.2.1業(yè)務(wù)或任務(wù)分析126.2.2利益相關(guān)者的需求和要求定義128F.2.3義 129義 130義. 章F.2.6系統(tǒng)分析133F.2.7實(shí)施 135成 章證. 章?lián)Q. 話F.2.11驗(yàn)證137F.2.12操作. 138護(hù) 章置 話錄G施. 141錄H析. 154響. 第154章析. 160途. 章織. 162告. 162錄I例. 174車. 章I.1.1景第175章.1.2性. 章案. 章息. 章用 178析 181業(yè)IT統(tǒng). 182景 章性. 章I.2.3考慮的解決方案183I.2.4上下文詳細(xì)信息. 第185章用 186析 192網(wǎng). 章景 話性. 章I.3.3考慮的解決方案193I.3.4上下文詳細(xì)信息. 話用 196析 199錄J性. 201J.1擊2015. 201J.2擊2016. 203TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法頁面頁面PAGE\*romanxi頁面x頁面x免責(zé)聲明ISO/IEC/IEEE15288:2015[ISO15288]E經(jīng)EE如何使用本出版物NIST800?160第1([ISO30[ISO前言美國開發(fā)了極其強(qiáng)大和復(fù)雜的系統(tǒng),其中包括與國家經(jīng)濟(jì)和國家安全利益密切相關(guān)的網(wǎng)絡(luò)資源系統(tǒng)。公共和私營部([DSB13()()使用互聯(lián)網(wǎng)上可用的漏洞進(jìn)行練習(xí);和(為了開始應(yīng)對21世紀(jì)的挑戰(zhàn),組織必須:();以及系統(tǒng)開發(fā)生命周期內(nèi)的技術(shù)流程;和系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2TTP2系統(tǒng)安全工程方法資產(chǎn)。NIST800?160第1卷開始(ISO)(IEC(IEEE[ISONIST();()()制和應(yīng)用到以工程為中心的系統(tǒng)生命周期過程或現(xiàn)有的安裝基礎(chǔ)來支持多種觀點(diǎn)。羅恩·羅斯美國國家標(biāo)準(zhǔn)技術(shù)研究院在21世紀(jì)保衛(wèi)國家四年一度的國土安全審查報(bào)告2010年2月TTP2系統(tǒng)安全工程方法系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2網(wǎng)絡(luò)彈性日益重要的系統(tǒng)屬性[SP800?39](D.1()(APT(D.2系統(tǒng)彈性和網(wǎng)絡(luò)彈性比較和對比(家)()(APTTTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第十七頁第十七頁網(wǎng)絡(luò)彈性系統(tǒng)ISO15288與運(yùn)營/網(wǎng)絡(luò)彈性之間的關(guān)系[ISO(/TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第十八頁第十八頁應(yīng)用網(wǎng)絡(luò)彈性結(jié)構(gòu)的次要影響((息網(wǎng)絡(luò)彈性在系統(tǒng)開發(fā)生命周期中的應(yīng)用與美國空軍和AFRL合作的用例NIST(AFRL(IT系統(tǒng)(DevOps、DevSecOps)TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第xx頁第xx頁執(zhí)行摘要NISTT第2E?T1?T信1800?37NIST800?1602()形式的逆境下的生存能力?!斌w系的構(gòu)建和實(shí)踐。網(wǎng)絡(luò)彈性分析旨在確定感興趣系統(tǒng)的網(wǎng)絡(luò)彈性屬性和行為,無論其處于生命周期的哪個(gè)階段,是否足以讓使用該系統(tǒng)的組織滿足(APT該概念框架由幾個(gè)技術(shù)附錄補(bǔ)充,提供了支持其應(yīng)用的附加信息,包括:([SP800?160v1];[SP();()2015年和2016年烏克蘭電網(wǎng)遭受網(wǎng)絡(luò)攻擊的公開描述。系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2TTP2系統(tǒng)安全工程方法第1第1頁第一章勘誤表800?160第2期 型 訂 頁第一章介紹對網(wǎng)絡(luò)彈性系統(tǒng)的需求對值得信賴的安全系統(tǒng)的需求源于各種利益相關(guān)者的需求時(shí)間由使命、業(yè)務(wù)和其他目標(biāo)和關(guān)注點(diǎn)驅(qū)動(dòng)。原則,T[SP800?160v1[SP800?1604NIST800?16025[ISO15288]。3資產(chǎn)是指對利益相關(guān)者有價(jià)值的物品。資產(chǎn)可以是有形的(例如,物理項(xiàng)目,例如硬件、固件、計(jì)算?臺(tái)、網(wǎng)絡(luò)設(shè)備或其他技術(shù)組件,或者組織())[SP800?160v1[ISO5本出版物中使用的“逆境”一詞是指不利的條件、壓力、攻擊或妥協(xié),并且與[SP800?160v1]中使用的術(shù)語“?擾”、“危險(xiǎn)”和“威脅”一TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第一章第第一章第2頁第一章第第一章第3頁網(wǎng)絡(luò)彈性支持在競爭環(huán)境中執(zhí)行以下任務(wù)的任務(wù)保證:()6(1(2

8網(wǎng)絡(luò)彈性()7INCOSE(RSWG[INCOSE11]。”[SP800?160v1]。(APT(APT[SP800?39[CNSSI4009]。APT[DSB13VVIAPT系統(tǒng)的關(guān)鍵性,將網(wǎng)絡(luò)彈性視為可信度的一個(gè)方面,需要與安全性、可靠性和安全性等其他方面結(jié)合起來進(jìn)行保證。系統(tǒng)安全作為一個(gè)設(shè)計(jì)問題“全面的安全需要硬件、軟件、通信、物理、人員和管理程序保障措施的結(jié)合。特別是,僅靠軟件保障措施是不夠的?!蓖枅?bào)告0年。P0P]()()系統(tǒng)、網(wǎng)絡(luò)物理系統(tǒng)[CPS]、[不]

11物聯(lián)網(wǎng)[IoT]或物聯(lián)網(wǎng)(([CIS])。10請注意,此列表并非詳盡無遺或相互排斥。第2.2節(jié)和第3.1.3節(jié)更詳細(xì)地討論了系統(tǒng)的情況和類型。(CPSCPSCPS[SP1500?201]。12物聯(lián)網(wǎng)(NoT)是一個(gè)由設(shè)備組成的系統(tǒng),這些設(shè)備包括傳感器和通信功能、()[SP800?183]CPS(IoT[SP800?183[IR8259]。[SP800?160v1[SP(RMF)在[SP800?37]中。13本出版物中使用的術(shù)語“系統(tǒng)安全工程師”包括那些執(zhí)行[SP800?160v1]中任何活動(dòng)和任務(wù)的安全專業(yè)人員。執(zhí)行影響可信度的其他系統(tǒng)生命周期活動(dòng)或執(zhí)行與系統(tǒng)工程師和系統(tǒng)安全工程師的教育或培訓(xùn)相關(guān)的活動(dòng)的專業(yè)人員也可以使用本出版物。這些包括但不限于:[SP[SP800?160[SP(的.1([SP800?37]、[SP[NISTCSF14系統(tǒng)安全工程和風(fēng)險(xiǎn)管理適用于多個(gè)組織組成的系統(tǒng)(本特別出版物的其余部分組織如下:技術(shù)和實(shí)施方法,并提出將網(wǎng)絡(luò)彈性概念、構(gòu)造和實(shí)踐應(yīng)用于系統(tǒng)的可定制流程。DH?附錄一:網(wǎng)絡(luò)彈性用例;和15除非另有說明,所有對NIST出版物的引用均指這些出版物的最新版本。TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第10頁第二章第PAGE第15頁第二章第二章基本原理A與網(wǎng)絡(luò)彈性相關(guān)的基本概念A(yù)使用網(wǎng)絡(luò)資源或由網(wǎng)絡(luò)資源啟用。本節(jié)介紹了一個(gè)概念框架(”)。(網(wǎng)絡(luò)彈性工程實(shí)踐包括方法、流程、建模和分析[ISO15288,SP800?160v1](包括.4(例如,[SP)D.117一些建模和分析實(shí)踐中可以使用其他結(jié)構(gòu)(例如,子目標(biāo)、能力)。[SP800?160v1(()每個(gè)構(gòu)造的目的以及每個(gè)構(gòu)造如何在系統(tǒng)級別應(yīng)用。表造 義用標(biāo) 義(注(期受復(fù)應(yīng)明??陀^的

()(MOE)應(yīng)用:用于評分方法或分析摘要(例如,網(wǎng)絡(luò)彈性態(tài)勢評估)。標(biāo) 義明法。目的:作為將目標(biāo)分層細(xì)化為可定義績效指標(biāo)的活動(dòng)或能力的一個(gè)步驟。應(yīng)用:用于評分方法或分析;可能會(huì)體現(xiàn)在系統(tǒng)的功能需求中?;顒?dòng)或定義:能力或行動(dòng)的陳述支持子目標(biāo)的實(shí)現(xiàn),因此,的一個(gè)目標(biāo)。目的:促進(jìn)指標(biāo)或MOE的定義。應(yīng)用:用于評分方法或分析;體現(xiàn)在系統(tǒng)功能需求上。18本出版物中描述的概念性網(wǎng)絡(luò)彈性工程框架基于MITRE公司[Bodeau11]開發(fā)的網(wǎng)絡(luò)彈性工程框架并與之一致。表造 義用

定義:反映風(fēng)險(xiǎn)管理策略的一個(gè)方面的高級聲明,為組織、任務(wù)或系統(tǒng)提供系統(tǒng)安全工程實(shí)踐。應(yīng)用:包含、引用或重述在系統(tǒng)非功能性需求中(例如,分析或文檔的工作說明書[SOW]要求)。

定義:捕獲定義系統(tǒng)架構(gòu)和設(shè)計(jì)經(jīng)驗(yàn)的聲明。目的:在整個(gè)系統(tǒng)生命周期中指導(dǎo)并告知設(shè)計(jì)和實(shí)施決策。重點(diǎn)介紹不同的網(wǎng)絡(luò)彈性技術(shù)和實(shí)施方法。(])術(shù) 義術(shù)踐力。目的:描述技術(shù)、實(shí)踐、產(chǎn)品、控制或要求的特征,以便了解它們對網(wǎng)絡(luò)彈性的貢獻(xiàn)。應(yīng)用:用于工程分析,篩選技術(shù)、實(shí)踐、產(chǎn)品、控制、解決方案或需求;通過實(shí)施或集成技術(shù)、實(shí)踐、產(chǎn)品或解決方案在系統(tǒng)中使用。行 義集義。法目的:描述技術(shù)、實(shí)踐、產(chǎn)品、控制或要求的特征,以便它們對網(wǎng)絡(luò)彈性的貢獻(xiàn)及其對威脅事件的潛在影響是可以理解的。應(yīng)用:用于工程分析,篩選技術(shù)、實(shí)踐、產(chǎn)品、控制、解決方案或需求;通過實(shí)施或集成技術(shù)、實(shí)踐、產(chǎn)品或解決方案在系統(tǒng)中使用。解決方案

定義:解決網(wǎng)絡(luò)彈性領(lǐng)域問題的技術(shù)、架構(gòu)決策、系統(tǒng)工程流程以及操作流程、程序或?qū)嵺`的組合。組織風(fēng)險(xiǎn)管理策略可以使用網(wǎng)絡(luò)彈性目標(biāo)和相關(guān)策略來納入網(wǎng)絡(luò)彈性。19對于網(wǎng)絡(luò)彈性工程分析,網(wǎng)絡(luò)彈性

20不是目標(biāo),而是起點(diǎn)。逆境一詞,如所用19參見附錄D。20參見第2.1.2節(jié)。(即表標(biāo) 述料 態(tài)。受 境能。復(fù) 能。應(yīng) 和/術(shù)化。表表的 述預(yù)防或避免阻止攻擊的成功執(zhí)行或不利條件的實(shí)現(xiàn)。備 境。續(xù) 性。束 23。([FIPS199][ISO24765])[Clemen13[Brtis16]22目標(biāo)與目的之間的具體關(guān)系見附錄E。23從網(wǎng)絡(luò)彈性的角度來看,損害可能對組織(例如,聲譽(yù)損失、生存風(fēng)險(xiǎn)增加)、任務(wù)或業(yè)務(wù)功能(例如,完成當(dāng)前任務(wù)和完成未來任務(wù)的能力下降)、對安全(例如,)(源)()。表的 述構(gòu) 能。解 態(tài)。換 程化。重新架構(gòu)

修改架構(gòu)以更有效地應(yīng)對逆境并應(yīng)對環(huán)境變化。(24定制網(wǎng)絡(luò)彈性目標(biāo)?對于植入式醫(yī)療設(shè)備,可以按如下方式定制“繼續(xù)”目標(biāo):使患者或醫(yī)療保健提供者能夠采用故障安全機(jī)制。約束目標(biāo)可以定制為如下:確保設(shè)備在受到網(wǎng)絡(luò)攻擊、中斷或?擾的情況下仍能安全地發(fā)生故障。(第2.1.4提供功能來實(shí)現(xiàn)一個(gè)或多個(gè)目的或目標(biāo)。網(wǎng)絡(luò)彈性工程框架中有十四種技術(shù),如下所示:24附錄E中的表E?1提供了子目標(biāo)的代表性示例。有效的方式;對手;利用常見漏洞;E()()。25(附錄表26回復(fù)重新配置自適應(yīng)管理

傳感器融合

協(xié)調(diào)的保護(hù)深度一致性分析編排自我挑戰(zhàn)

語境化意識動(dòng)態(tài)的資源使命

欺騙

建筑信息供應(yīng)鏈多樣性

動(dòng)態(tài)的定位功能性搬遷傳感器功能性搬遷網(wǎng)絡(luò)資源資產(chǎn)流動(dòng)性碎片化分散式功能性非? 權(quán) 持 制

已證實(shí)正直

不可預(yù)測性非持久基于信任特權(quán)目的性卸載非持久基于信任特權(quán)目的性卸載受保護(hù)備份和恢復(fù)預(yù)定義分割完整性檢查顳不可預(yù)測性管理動(dòng)態(tài)的語境化非持久基于屬性限制剩余分段和隔離追蹤不可預(yù)測性服務(wù)用法替代品容量行為的非持久限制專業(yè)化復(fù)制驗(yàn)證連接性動(dòng)態(tài)的特權(quán)圖(())APT26關(guān)于是否以及如何應(yīng)用不太成熟的技術(shù)和實(shí)踐的決策很大程度上受到組織風(fēng)險(xiǎn)管理策略的影響。參見[SP800?39]。有選擇地應(yīng)用技術(shù)和方法(計(jì)的陳述(其中“系統(tǒng)”廣義地解釋為包括操作過程和程序,也可能包括開發(fā)和維護(hù)環(huán)境)。設(shè)計(jì)原則是使用特定于專業(yè)的術(shù)語、經(jīng)驗(yàn)和研究結(jié)果為許多專業(yè)工程學(xué)科定義的。對其應(yīng)用的程序、系統(tǒng)或系統(tǒng)系統(tǒng)更有意義的術(shù)語進(jìn)行定制或“重新表達(dá)”。[SP800?160v1(()14]量身定制設(shè)計(jì)原則并有選擇地應(yīng)用以模塊化方式設(shè)計(jì)微電網(wǎng)組成系統(tǒng),以適應(yīng)以不同速率變化的技術(shù)和使用概念。虛擬化和云服務(wù)以及它如何提供異地備份?;蛘撸瑢ο嗤O(shè)計(jì)原理如何適用于衛(wèi)星星座的描述可能會(huì)涉及衛(wèi)星的機(jī)動(dòng)性。網(wǎng)絡(luò)彈性以目標(biāo)、目標(biāo)、技術(shù)、實(shí)施方法和設(shè)計(jì)原則的形式構(gòu)建,使系統(tǒng)工程師能夠表達(dá)網(wǎng)絡(luò)彈性概念(?圖[SP800?39]如圖2所示(網(wǎng)絡(luò)彈性解決方案告知選擇

風(fēng)險(xiǎn)管理戰(zhàn)略策略設(shè)計(jì)

實(shí)現(xiàn)戰(zhàn)略如何

目標(biāo)可以進(jìn)一步分解為子目標(biāo)和能力。和優(yōu)先順序原則優(yōu)擇 序

(選擇、優(yōu)先級劃分和應(yīng)用結(jié)構(gòu)設(shè)計(jì)原則

技巧方法告知選擇和優(yōu)先級圖圖2828參見第3.2節(jié)。系統(tǒng)生命周期過程遞歸、迭代、并發(fā)、并行、順序執(zhí)行組織議 動(dòng)程

管理流程

流程

生命周期階段

規(guī)劃評估與控制?決定需要和要求定義管理管理?人類要求任務(wù)分析者 念應(yīng)用發(fā)展應(yīng)用資源管理生產(chǎn)管理?設(shè)計(jì)定義管理?系統(tǒng)分析利用率管理?執(zhí)行保證支持?過渡?驗(yàn)證術(shù) 休E圖3:系統(tǒng)生命周期過程和生命周期階段根據(jù)系統(tǒng)生命周期階段,以不同的方式解釋網(wǎng)絡(luò)彈性構(gòu)造并應(yīng)用網(wǎng)絡(luò)彈性工程實(shí)踐。在概念階段,網(wǎng)絡(luò)(題,并定義了解決這些問題的策略。在開發(fā)階段,根據(jù)設(shè)計(jì)原則實(shí)現(xiàn)優(yōu)先級的程度,確定相關(guān)的結(jié)構(gòu)性網(wǎng)絡(luò)彈性設(shè)計(jì)原則(即可應(yīng)用于所選系統(tǒng)架[SP件的基線可靠性。此外,在開發(fā)階段,將對網(wǎng)絡(luò)彈性解決方案的實(shí)施進(jìn)行分析和評估。網(wǎng)絡(luò)彈性解決方案的驗(yàn)證策略通常包括在包()()。()(()()的擔(dān)憂可能會(huì)改變網(wǎng)絡(luò)彈性目標(biāo)的相對優(yōu)先級。威脅的變化留的情況下。表4說明了不同網(wǎng)絡(luò)彈性結(jié)構(gòu)的重點(diǎn)變化,特別是網(wǎng)絡(luò)彈性目標(biāo)(粗體)。表段 用念 ?標(biāo)。展 ?案。/產(chǎn) ?性。(利用率/()客觀的)。持 ?整果求。()。表生命周期階段退休

網(wǎng)絡(luò)彈性結(jié)構(gòu)的作用()。組織管理與任務(wù)相關(guān)的使命、業(yè)務(wù)功能和運(yùn)營風(fēng)險(xiǎn)賴, 29()組織處理/處理的信息或立法、法規(guī)、政策或標(biāo)準(zhǔn)產(chǎn)生的要求相關(guān)的安全風(fēng)險(xiǎn);和網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。()()(3029這些風(fēng)險(xiǎn)通常由組織作為企業(yè)風(fēng)險(xiǎn)管理(ERM)計(jì)劃的一部分來解決。30參見第3.2.1節(jié)和附錄D.4。TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第30頁第三章第PAGE第25頁第三章第三章實(shí)踐中的網(wǎng)絡(luò)彈性應(yīng)用網(wǎng)絡(luò)彈性概念、結(jié)構(gòu)和實(shí)踐該章確定了確定哪些網(wǎng)絡(luò)彈性結(jié)構(gòu)的考慮因素時(shí)間與利益系統(tǒng)最相關(guān),并描述了應(yīng)用網(wǎng)絡(luò)的可定制流程系統(tǒng)的彈性概念、構(gòu)造和實(shí)踐。與網(wǎng)絡(luò)彈性相關(guān)的各種關(guān)注點(diǎn)、技術(shù)和實(shí)踐形成了廣泛的網(wǎng)絡(luò)彈性工程框架。例如,工程框架E之上、補(bǔ)充或發(fā)揮作用:確保其他質(zhì)量屬性(例如,安全性、安全性和系統(tǒng)彈性)??梢詰?yīng)用網(wǎng)絡(luò)彈性的適合目標(biāo)系統(tǒng)的一組網(wǎng)絡(luò)彈性技術(shù)和實(shí)施方法時(shí)要考慮的因素。31(表[SP800?39][SP800?160v1][ISO73][SP(34((IT企業(yè)IT(EIT)()LPSE33見附錄H。34參見附錄E。(()((CPS((入式系統(tǒng)檢測損壞的軟件組件。(IoT混((()用分段和一致性分析?!袄^(將增加組織的攻擊面。情對于所有決策因素而言,沒有一種技術(shù)或一組技術(shù)是最佳的。使用任何給定的技術(shù)總是會(huì)產(chǎn)生影響。確定適當(dāng)?shù)模ǎ╗COOP])和((和方法。COOPCOOPAPT(P)((TTP)。(DMZ是TT((35美國國家航空航天局(NASA)航天飛機(jī)計(jì)劃在多臺(tái)計(jì)算機(jī)中應(yīng)用了這一概念,這些計(jì)算機(jī)將對某些動(dòng)作進(jìn)行投票。(RAID(COOP等學(xué)科中()。((不同的網(wǎng)絡(luò)彈性技術(shù)或方法適合在不同的架構(gòu)層實(shí)施。37一些方法可以在多個(gè)層次上實(shí)施,例如現(xiàn)的方法相對較少。其中包括動(dòng)態(tài)重新配置、架構(gòu)多樣性、設(shè)計(jì)多樣性、復(fù)制、預(yù)定義分段和完整性檢查。(TTP(?)統(tǒng)架構(gòu)、設(shè)計(jì)和操作環(huán)境的背景下預(yù)期的實(shí)際效果。APT的接(為系統(tǒng)工程師提供了根據(jù)對手不斷變化的行動(dòng)演進(jìn)和定制效果的靈活性。這類似于團(tuán)隊(duì)運(yùn)動(dòng),其中一支球師可以選擇一組能夠共同實(shí)現(xiàn)這些效果的技術(shù)。3838見附錄H。IT環(huán)境對于欺騙和不可預(yù)測性網(wǎng)絡(luò)彈性技術(shù)的應(yīng)用尤其如此。因此,減少APT帶來的風(fēng)險(xiǎn)應(yīng)與?擾此類系統(tǒng)相關(guān)的風(fēng)險(xiǎn)相?衡。(APT5所示APTRMF(APT)((例)39參見附錄D.3。與網(wǎng)絡(luò)彈性相關(guān)的流程和實(shí)踐可以利用基于模型的系統(tǒng)工程(MBSE)提供的系統(tǒng)表示和集成到MBSE中的分析方法(包括涉及人工智能[AI]和機(jī)器學(xué)習(xí)[ML]的方法)。RMF([SP800?18][SP800?34][SP800?161]RMF[SP800?37][SP800?30][NISTCSF]。RMF任務(wù)RMFRMF表分析步驟了解語境

激勵(lì)性問題

任務(wù)?解釋網(wǎng)絡(luò)彈性結(jié)構(gòu)并確定其優(yōu)先順序。

評估。

建議的行動(dòng)計(jì)劃是什么?解決方案。提供足夠的網(wǎng)絡(luò)彈性屬性和行為的問題本質(zhì)上存在于編程、操作、架構(gòu)和威脅環(huán)境中。此步驟旨在確保充分理解上下[SP800?160RMF[SP800?37分類步驟下的活動(dòng)集成。程序化上下文標(biāo)識了如何獲取、開發(fā)、修改或重新利用感興趣的系統(tǒng),包括生命周期階段、生命周期模型或系統(tǒng)開發(fā)方法(DevOps)()。特別是,程序上下文識別負(fù)責(zé)指導(dǎo)、執(zhí)行和確定與系統(tǒng)相關(guān)的工程工作結(jié)果的可接受性的實(shí)體(例如,程序辦公))())40((作為管理技術(shù)或性能風(fēng)險(xiǎn)的一部分,不太成熟的技術(shù)、不太常用的產(chǎn)品或不太常用的操作實(shí)踐。41()不同利益相關(guān)者如何構(gòu)建風(fēng)險(xiǎn),包括他們關(guān)心哪些威脅和潛在危害或不利后果,他們的風(fēng)險(xiǎn)是什么.8容忍度以及他們愿意做出的風(fēng)險(xiǎn)?風(fēng)險(xiǎn)權(quán)衡將能夠定義威脅模型,并在后續(xù)步驟中解釋網(wǎng)絡(luò)彈性結(jié)構(gòu)并確定優(yōu)先級。程序化背景的識別突出了程序化風(fēng)險(xiǎn)管理策略中限制可能解決方案的方面。一方面是安全性、保密性、可靠性、可維((或(層。如果此信息尚不可用,將在后續(xù)步驟中開發(fā)。42(如 應(yīng)用程序、企業(yè)服務(wù)、作為企業(yè)IT(EIT)或大規(guī)模處理環(huán)境(LSPE)一部分的通用基礎(chǔ)設(shè)施、整體EIT或整體LSPE)。系統(tǒng)類型()(件)()(DMZ42參見第節(jié)。43已為CPS定義了多個(gè)聚合級別:設(shè)備、系統(tǒng)或系統(tǒng)系統(tǒng)[CPSPWG16]。例如,智能電表就是CPS設(shè)備的一個(gè)例子;車輛是CPS的一個(gè)示例;智能電網(wǎng)是系統(tǒng)級CPS的一個(gè)例子。44參見第3.1.3節(jié)?!捌渌到y(tǒng)”可以包括構(gòu)成系統(tǒng)的開發(fā)、測試或維護(hù)環(huán)境的系統(tǒng)。()()()(即它的時(shí)間背景)。(網(wǎng)各不相同;[SP800?160v1](設(shè)施[NISTCSF]的背景下)。[OMBM?19?03]PII()((MOE(MOP)()45有時(shí)可以改變?nèi)蝿?wù)的目的MOEMOPMOEMOP(MOE/MOP使用上下文還提供了系統(tǒng)用戶群體的一般特征,包括其規(guī)模、范圍以及假設(shè)的用戶對網(wǎng)絡(luò)威脅的認(rèn)識和響應(yīng)能力。使用上下文還表明網(wǎng)絡(luò)防御者是否積極參與監(jiān)控系統(tǒng)并對不利條件或行為的指示和警告(I&W)做出響應(yīng)。支持上下文同樣提供了管理和維護(hù)人員的一般特征,描述了如何執(zhí)行系統(tǒng)維護(hù)或更新,以及45參見第節(jié)和第節(jié)。(ECU)()(例)()(確定。威脅上下文可以:46參見第節(jié)。()TTP(NSA/CSS(NTTCTF,(ATT&CK類)R短語或句子。一組一般攻擊場景(例如,[Bodeau18a]中確定的)為了確保網(wǎng)絡(luò)彈性概念和構(gòu)造在已識別的環(huán)境中有意義,可以執(zhí)行以下一項(xiàng)或多項(xiàng)子任務(wù):48會(huì)分配給網(wǎng)絡(luò)彈性分析旨在支持的工程或風(fēng)險(xiǎn)管理決策范圍之外的系統(tǒng)元素。47參見第3.1.1節(jié)。表((這涉及考慮架構(gòu)、操作環(huán)境和威脅環(huán)境。描述并評估了技術(shù)和方法與這種情況的相關(guān)性。相關(guān)技術(shù)和方法可以根據(jù)架構(gòu)元素進(jìn)行重述和描述(例如,將實(shí)現(xiàn)方法分配給特定系統(tǒng)元素或識別可以應(yīng)用技術(shù)的架構(gòu)層)。然而,詳細(xì)描述通常推遲到網(wǎng)絡(luò)彈性分析的后期階段。493.1(COOP(RMA)和/50能力可以根據(jù)可以實(shí)施的網(wǎng)絡(luò)彈性技術(shù)和方法和/或可以應(yīng)用的網(wǎng)絡(luò)彈性設(shè)計(jì)原則來表征。()。(RMF任務(wù)M?2和M?3)[SP800?37TTP[DHS18]。49參見第節(jié)。50參見第3.1.6節(jié)。由于高層領(lǐng)導(dǎo)通常意識到問題和差距,因此推薦的網(wǎng)絡(luò)彈性解決方案需要根據(jù)解決方案如何以及如何解決問題來進(jìn)行描述。問題和差距,以及推薦解決方案提供的其他好處(例如,提高穩(wěn)定性、提高性能)。建立一個(gè)或多個(gè)評估標(biāo)準(zhǔn)并用于進(jìn)行初步評估。網(wǎng)絡(luò)彈性可以通過多種方式進(jìn)行評估,包括:((),51可以提供能力,或執(zhí)行支持實(shí)現(xiàn)網(wǎng)絡(luò)目標(biāo)的活動(dòng)()((第13()(55或者或隨后,更多((()。()[SP800?30]。)54見附錄H。55見附錄H.2。((對后續(xù)生命周期階段的財(cái)務(wù)投資(例如,獲取、集成、運(yùn)營和維護(hù)網(wǎng)絡(luò)彈性解決方案)、機(jī)會(huì)成本(例如,對未來工程)()。(APT[OMB根據(jù)此分析和先前基線評估的結(jié)果,確定了架構(gòu)改進(jìn)的機(jī)會(huì)。()[IR8179](MIA)(BIA[SP800?34](CJA(CMIA)。(即()(最后,可以識別可以應(yīng)用網(wǎng)絡(luò)彈性解決方案的攻擊面。()(操)3.2.1PII57根據(jù)分析的范圍,59或利用脆弱性來源的場景。

58這些攻擊場景可以對手的觀點(diǎn)攻擊者可以造成什么損害、有多容易造成損害以及付出什么代價(jià)可以用不同的方式表示,([NSA18])TTP(例))60析)(E.5.1.3。58如第節(jié)所述,網(wǎng)絡(luò)彈性分析可以集中于單一攻擊場景。59參見OMBM?19?03。60但是,特定惡意軟件應(yīng)僅被視為激勵(lì)示例。網(wǎng)絡(luò)彈性工程假設(shè)可以使用不可預(yù)見的惡意軟件,并尋求減輕對手行為的類型。62更詳細(xì)地,分析過程中的該任務(wù)可以包括以下子任務(wù):315.(則。64(65()(()(例)。對于利益相關(guān)者來說,以特定于架構(gòu)和操作環(huán)境的術(shù)語描述的期望改進(jìn)的陳述比關(guān)于改進(jìn)網(wǎng)絡(luò)彈性技術(shù)的使.1()。在此步驟中,將確定進(jìn)行所需改進(jìn)的具體方法(架構(gòu)變更、在現(xiàn)有架構(gòu)的背景下實(shí)施網(wǎng)絡(luò)彈性技術(shù)的方)67該系統(tǒng)取決于系統(tǒng)的類型。70

69相對不成熟的程度對潛在解決方案的描述可以包括識別預(yù)期解決的差距,72威脅(例如,攻擊場景、對手目標(biāo)或TTP類別,或減少關(guān)鍵資源、來源的暴露)動(dòng)決, 7366參見第節(jié)。.869見第3.1.3節(jié)。70參見第2.3節(jié)和第節(jié)。71見第3.2.1節(jié)。72見第節(jié)。73參見第節(jié)。75(CUI[SP800?MP])([SME])()(或者或?yàn)榱酥С衷u分,可以評估與網(wǎng)絡(luò)彈性子目標(biāo)相關(guān)的活動(dòng)或能力的性能指標(biāo)。(例如,[NSA18])(ROI()。TTP[NISTCSF]中定義的功能。這可以表示為分?jǐn)?shù)的變化或使用威脅熱圖[DHS18]。()對風(fēng)險(xiǎn)有相關(guān)影響。

78對對手活動(dòng)的影響77見附錄H。78參見表H?1。壓力下的功能表現(xiàn)測量。正如附錄E.5.1中所討論的,一些此外,還可以識別或評估解決方案的潛在成本。(此外,還可以識別與替代解決方案相關(guān)的計(jì)劃和運(yùn)營風(fēng)險(xiǎn)。此步驟的結(jié)果是建議的行動(dòng)計(jì)劃。(3.1.4表)(涉及其他學(xué)科的投資)

80由于系統(tǒng)的變化,應(yīng)確定79見第3.1.8節(jié)。80參見第3.1.5節(jié)。82(題述, 83(.TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法附錄A第附錄A第52頁附錄A第附錄A第49頁附錄A參考法律、政策、指令、法規(guī)、標(biāo)準(zhǔn)和指南法律和行政命令[FISMA]

L4年2月。[信息自由法96]

/app/details/PLAW?113publ2835C§10.6/app/details/PLAW?104publ231第0(2017511/app/details/DCPD?201700327/法規(guī)、指令、指示、計(jì)劃和政策[OMB

)()B6年月。[CNSSI

/sites//files/omb/circulars/A130/a130修訂版.pdf)(·G)S指1253[CNSSI4009]8140.01][HSPD23]

/CNSS/openDoc.cfm?HSjOTWr2HMkv0zk2nLvB8A==國家安全系統(tǒng)委員會(huì)(2015)國家安全系統(tǒng)委員會(huì)(CNSS)術(shù)語表。(國家安全局,喬治堡)Meade,MD)S/CNSS/openDoc.cfm?pR8Egv4JDxhquaRPbbdq8A==)5年8/Portals/54/Documents/DD/issuances/dodd/814001_2015_dodd.pdf令4令HSPD?238年1月。[OMBM?19?03]管理和預(yù)算辦公室(2018)高價(jià)值管理()BM?19?038年2月。/wp?content/uploads/2018/12/M?19?03.pdf[PPD8]

)1年38年8月。[PPD21]

)3年2[ISO

標(biāo)準(zhǔn)、指南和報(bào)告)–9年1月。[ISO[ISO

/standard/44651.html(2015ISO/IEC/IEEE5––(ISO)??捎糜?standard/63711.html(2017ISO/IEC/IEEE7––(ISO)[FIPS

/standard/71952.html美國國家標(biāo)準(zhǔn)與技術(shù)研究所(2004)聯(lián)邦信息和信息系統(tǒng)安全分類標(biāo)準(zhǔn)。())[SP

/10.6028/NIST.FIPS.199SwansonMAHashJBowenP(2006(T)[SP

/10.6028/NIST.SP.800?18r1(2012(),T)[SP

/10.6028/NIST.SP.800?30r1SwansonMABowenPPhillipsAWGallupDLynesD(2010(美)T0年1月1/10.6028/NIST.SP.800?34r1[SP

(2018()T)[SP

/10.6028/NIST.SP.800?37r2聯(lián)合任務(wù)組轉(zhuǎn)型計(jì)劃(2011)管理信息安全風(fēng)險(xiǎn):組織、任務(wù)和信息系統(tǒng)視圖。()T)[SP800?53][SP800?82][SP800?95][SP

/10.6028/NIST.SP.800?39(2019()TStoufferKALightmanSPillitteriVYAbramsMHahnA(2015(ICS()T)/10.6028/NIST.SP.800?82r2SinghalAWinogradTScarfoneKA(2007Web()T)/10.6028/NIST.SP.800?95ChandramouliR(2016(VM()T)[SP800?160

/10.6028/NIST.SP.800?125BRossRSOrenJCMcEvilleyM(2016()T)卷。[SP[SP

8年3月1BoyensJMPaulsenCMoorthyRBartolN(2015()T)/10.6028/NIST.SP.800?161RossRSDempseyKLViscusoPRiddleMGuissanieG(2016()T)8年6月7/10.6028/NIST.SP.800?171r1[SP[SP

,J()T800?183。/10.6028/NIST.SP.800?183RoseSBorchertOMitchellSConnellyS(2019()T)[SP[SP1190]

/10.6028/NIST.SP.800?207?draftBurnsMJGreerCGrifforERWollmanDA(201711.0()T)/10.6028/NIST.SP.1500?201·Dl)()T)[IR

/10.6028/NIST.SP.1190v1(2014()T)[IR[IR

/10.6028/NIST.IR.7628r1BrooksSGarciaMLefkovitzNLightmanSNadeauE(2017()T(IR8062。/10.6028/NIST.IR.8062PaulsenCBoyensJMBartolNWinklerK(2018()T8179。[IR

/10.6028/NIST.IR.8179YagaDJMellPMRobyNScarfoneKA(2018()T)[IR

/10.6028/NIST.IR.8202FaganMMegasKNScarfoneKASmithM(2019()T(IR8259。/10.6028/NIST.IR.8259?draft[MIL?STD?882E]國防部(2012)MIL?STD?882E–標(biāo)準(zhǔn)實(shí)踐:系統(tǒng)安全(美國國防部,華盛頓特區(qū))??捎糜?cop/esoh/Pages/Topics/System%20Safety%20Methodology。ASPX其他出版物和網(wǎng)站15][博多11]

AlexanderO(2017)ICSATT&CK[演示]。可用于/2017/workshops/icss/Otis?Alexander?ICS,%20Adversarial%20Tactics,%20Techniques.pdfAssanteMJ,LeeRM(2015)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)殺傷鏈。可用于kill?chain?36297AviienisALaprieJCRandellB(2004IFIP會(huì),tR(Springer)0頁。/10.1007/978?1?4020?8157?6_13BodeauDGraubartR(20111.0。[博多15]

/sites/default/files/pdf/11_4436.pdfBodeauDGraubartRHeinbockelWLadermanE(2015(MITRE)MITREMTR?140499R1。[博多16]

可用于uDtR)(MITREMITREMTR?150264[博多17]

/sites/default/files/publications/15?0797?cyber?prep?2?激勵(lì)組織網(wǎng)絡(luò)策略.pdfBodeauDGraubartR(2017(MITRE)MITREMTR?170001

0103%20%20MTR17001.pdfBodeauDJMcCollumCDFoxDB(2018(MITRE)RBodeauDGraubartRMcQuaidRWoodillJ(2018(MITRE)MITRE[博多19]

BodeauDGraubartRLadermanE(2019(MITRE)MITREMP?190668[BAH16][Brtis16][CPSPWG16]

/sites/default/files/pdf/CR?Cyber?Survivability.pdfidsS5()/content/dam/boozallen/documents/2016/09/ukraine?燈滅時(shí)報(bào)告.pdfsJ)(MITRE)MITREn,yT(Southne)38(2016)[CSFSGP]

/nist?sgcps/cpspwg/files/pwgglobal/CPS_PWG_Framework_for_Cyber_Physical_Systems_Release_1_0Final.pdfMarronJGopsteinABartolNFeldmanV(2019/10.6028/NIST.TN.2051

)DHS()0(2018)(.govCAR()。

084/cop/test/DAU%20Sponsored%20Documents/CSTE%20Guide書%202.0_FINAL%20(2018年4月25日).pdf)())

/Portals/54/Documents/DD/issuances/dodd/302040_dodd_2016.pdfDragos,.)[DSB13]

/wp?content/uploads/CrashOverride?01.pdf國防科學(xué)委員會(huì)(2013)彈性軍事系統(tǒng)和高級網(wǎng)絡(luò)威脅。(美國國防部,華盛頓特區(qū))??捎糜?dsb/reports/2010s/ResilientMilitarySystemsCyberThreat。pdf[ESET17]

vA)(ESET)

/wp?content/uploads/2017/06/Win32_Industroyer.pdfryE[民謠15][高18][霍勒15]

FolkCHurleyDCKaplowWKPayneJF(2015(AFCEA)。pdf政府問責(zé)辦公室(2018)武器系統(tǒng)網(wǎng)絡(luò)安全。()8年0/assets/700/694913.pdfHeckmanKEStechFJThomasRKSchmoderBTsowAW(2015(Springer)H?llerARauterTIberJKreinerC(2015E5()0

/10.1007/978?3?319?23129?7_2HutchinsEMCloppertMJAminRM(2011RyanJ()4頁。

(2018()0

T)E[IEEE90]

https://ics?cert.us?/alerts/ICS?ALERT?17?206?01)EE(IEEE,)。[IEEE17]

電氣和電子工程師協(xié)會(huì)、計(jì)算機(jī)協(xié)會(huì)(2017)企業(yè)IT知識體系–術(shù)語表。企業(yè)IT知識體系??捎糜?Glossary#eit] 會(huì)程。(INCOSE哥州)。[因科斯14][ISACA][ISO

會(huì)冊 南。(司肯)第4版。ISACA(2019ISACA/pages/glossary.aspx)O2––(ISO)2版。[07] JacksonS(2007)架11(2):91?108。[杰克遜13]

JacksonS,FerrisT(2013ahpgg((Springer)4頁。[JCS17]

/10.1007/978?1?4614?0977?9JajodiaSGhoshAKSubrahmanianVSSwarupVWangCWang)(Springer4頁。(2017(CSEIG)。()[王12]07]

KingS(2012)國家和國防科技戰(zhàn)略與舉措。LevesonNG()0頁。MadniAM(2007ISTI((UCLA),)。

MadniAMJacksonS(2009IEEE3(2):181?191MillerCVasalekC()[MITRE07]

/secure_self_driven_cars.pdfMITRECorporation(2019)常見攻擊模式枚舉和分類(CAPEC)。可用于[MITRE18]

/index.htmlMITRECorporation(2018)對抗性策略、技術(shù)和常識(ATT&CK)??捎糜?/p>

MusmanSAgbolosu?AmisonSCrowtherK(2019性》,tvI(Springerl)

第3章,第41?65頁。/10.1007/978?3?319?77492?3nP)(SRI),CDRLA001可用于/users/neumann/chats4.pdf美國交通部國家公路交通安全管理局。可用于[NIAC10]

/technology?innovation/automated?vehicles?safety(NIAC)(2010(美)

infrastruct?resilience?goals?2010?10?19.pdf(2016

(20181.1。()。[NIST

/10.6028/NIST.CSWP.04162018美國國家標(biāo)準(zhǔn)與技術(shù)研究所(2019)計(jì)算機(jī)安全資源中心(CSRC)??捎糜赱國家安全局18][ODNI17][投手19]

(2018)NSA/CSSv2。(國家情報(bào)總監(jiān)辦公室(2017)網(wǎng)絡(luò)威脅框架??捎糜?index.php/cyber?threat?frameworkOkhraviHRabeMAMayberryTJLeonardWGHobsonTRBigelowDStreileinW)()/ha22286/www/papers/LLTechRep.pdfPitcherS(2019)國防部關(guān)于武器系統(tǒng)網(wǎng)絡(luò)生存能力的新方法[演示文稿]??捎糜?wp?content/uploads/2019/03/Pitcher?Steve.pdf[蘭德18]

rlMSna)(蘭德公司,加利福尼亞州圣莫尼卡)。網(wǎng)址:/content/dam/rand/pubs/research_reports/RR2600/RR2662[利瑪竇14]

/RAND_RR2662.pdfRicciNRhodesDHRossAM(2014Procedia28:314?321。/10.1016/cs.2014.03.039RichardsMGRossAMHastingsDERhodesDH(2008IEEE(IEEE)8頁。

/10.1109/SYSTEMS.2008.4518999RichardsMGHastingsDERhodesDHRossAMWeigelAL(2009(諸塞州劍橋)??捎玫腫SAEJ3061][SAEJ3101]

在/3734/7b58123c16e84e2f51a4e172ddee0a8755c0.pdfSAEInternational(2016SAEJ3061_201601(SAE)。SAEInternational(2012SAEJ3101()(SAE)。[SANS16]

StampJEVeitchCKHenryJMHartDHRichardsonBT(2015。()/servlets/purl/1494354SANS(E?ISAC)(2016(E)。[SANS17]

DocumentsSANS(E?ISAC)(2017)ICS6S(E)[SE博克]

/media/E?ISAC_SANS_Ukraine_DUC_6.pdfE).dr()BKCASE/wiki/Guide_to_the_Systems_Engineering_Body_of_Knowledge_(SEBoK)

dS)E8()3頁–1257.[謝蒂16]18]

/10.1002/j.2334?5837.2008.tb00875.xyigM(Springer),76/10.1007/978?3?319?31032?9rS)(MITRE)17?1329?20。zHutchinsonD)resilinets/

SterbenzJPGHutchisonD?etinkayaEKJabbarARohrerJPSch?llerMSmithP(2010

HutchisonSterbenzJPHutchisonD?etinkayaEKJabbarARohrerJPSch?llerMSmithP(2014

電信系統(tǒng)雜志56(1):17?31。/10.1007/s11235?013?9816?9StromBEBattagliaJAKemmererMSKupersaninWMillerDPWamplerCWhitleySMWolfRD(2017)K(MITRE)MITRE告MTR?170202??捎糜赱Swearingen13SwearingenMBrunassoSWeissJHuberD(2013AURORA(r可用于https:///what?you?need?to?know?and?dont?about?the?aurora?漏洞[特明10]

TeminA,MusmanS(2010)用于捕獲網(wǎng)絡(luò)影響效果的語言。(MITRE)MITREMTR?100344。[Zimmerman14]ZimmermanC(2014)世界級網(wǎng)絡(luò)安全的十大策略(MITRE)心.pdf[倉庫70]

WareW(1970)計(jì)算機(jī)系統(tǒng)的安全控制:國防科學(xué)委員會(huì)計(jì)算機(jī)安全工作組的報(bào)告。(蘭德公司,加利福尼亞州圣莫尼卡)。可用于TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第56頁附錄B第PAGE第63頁附錄B附錄B詞匯表常用術(shù)語和定義A附錄B提供了NIST特別出版物800?160中使用的術(shù)語的定義,A第2卷。本出版物中使用的術(shù)語來源均按適用情況引用。哪里沒有l(wèi)n2卷。適應(yīng)性

[SP800?39]

請參閱高級持續(xù)威脅。注1:“高級網(wǎng)絡(luò)威脅”一詞意味著對手執(zhí)行網(wǎng)絡(luò)攻擊,或者對手顛覆供應(yīng)鏈以損害網(wǎng)絡(luò)資源。(IT標(biāo)所需的互動(dòng)水?。注(VI“APT“APTT(“APTT境 件力協(xié)。注P0注捷 性置源組件義案意動(dòng)。[SP800?160

請參閱網(wǎng)絡(luò)彈性實(shí)施方法。(())損失問題而確定的。系統(tǒng)生命周期。這些擔(dān)憂包括但不限于業(yè)務(wù)或使命擔(dān)憂。攻擊面[GAO18](SP800?53)

((()()(()(區(qū)塊鏈[IR8202]

()。()[ISACA]

關(guān)鍵性[SP800?160

網(wǎng)絡(luò)事件[CNSSI4009]

網(wǎng)絡(luò)彈性

網(wǎng)絡(luò)彈性概念與問題域和/或解決方案集相關(guān)的概念網(wǎng)絡(luò)彈性。網(wǎng)絡(luò)彈性概念以網(wǎng)絡(luò)彈性風(fēng)險(xiǎn)模型以及網(wǎng)絡(luò)彈性構(gòu)造來表示。網(wǎng)絡(luò)彈性構(gòu)建網(wǎng)絡(luò)彈性工程框架的元素(即目的、目標(biāo)、技術(shù)、實(shí)施方法或設(shè)計(jì)原則)。附加的構(gòu)造(例如,子目標(biāo)或方法、能制 [SP制法標(biāo)。

踐 法程術(shù)。法 集義。(型 型別。(除了系統(tǒng)安全工程師之外,這還可以容納其他利益相關(guān)者。)(T網(wǎng)絡(luò)彈性解決方案解決網(wǎng)絡(luò)彈性領(lǐng)域問題的技術(shù)、架構(gòu)決策、系統(tǒng)工程流程以及操作流程、程序或?qū)嵺`的組合。網(wǎng)絡(luò)彈性解決方案提標(biāo) 明法。網(wǎng)絡(luò)彈性技術(shù)旨在實(shí)現(xiàn)的一組或一類技術(shù)和流程和/或使用它所包含的技術(shù)或流程的預(yù)期結(jié)果。網(wǎng)絡(luò)資源

注:網(wǎng)絡(luò)資源是存在于網(wǎng)絡(luò)空間中或間歇性地存在于網(wǎng)絡(luò)空間中的系統(tǒng)元素。網(wǎng)絡(luò)風(fēng)險(xiǎn)

P、I全 防程。[CNSSI4009]網(wǎng)絡(luò)安全事件

(([CNSSI4009,HSPD23]

[CNSSI4009]

()害 害值能。();()(例)(源)()。設(shè)計(jì)原理

P0]述。()。使能系統(tǒng)[ISO15288]

企業(yè)信息化[IEEE17]容錯(cuò)[SP

聯(lián)邦[SP

(域[OMBA?130]

信息及相關(guān)資源,如人員、設(shè)備、資金、信息技術(shù)等。信息安全[OMB

統(tǒng) 集理護(hù)用享資[OMBA?130] 源。業(yè)(PBX術(shù) 集儲(chǔ)析估縱理動(dòng)制示換換或[OMBA?130]使命保證編]

供服務(wù)或提供產(chǎn)品中的使用。信息技術(shù)包括計(jì)算機(jī)、輔助設(shè)備(包括安全)(使用。(DoD“DoD脅 誤脅。注:參見[SP800?30]的附錄D。操作技術(shù)其他系統(tǒng)操作技術(shù)其他系統(tǒng)[ISO15288]保護(hù)[SP800?160品質(zhì)屬性[SP800?160可靠性[IEEE90]彈力[OMB[因科斯14]否則有彈性[SP800?160風(fēng)險(xiǎn)[CNSSI4009,OMB()管理系統(tǒng)、消防系統(tǒng)和物理訪問控制機(jī)制。相關(guān)系統(tǒng)在操作環(huán)境中與之交互的系統(tǒng)。這些系統(tǒng)可以向感興趣的系統(tǒng)提供服務(wù)()())。在系統(tǒng)安全工程的背景下,適用于所有類型資產(chǎn)類型的控制目標(biāo)以及相應(yīng)的損(系統(tǒng)或組件在指定條件下在指定時(shí)間內(nèi)運(yùn)行的能力。在逆境中保持所需能力的能力??吹桨踩珡椥?。[ISO[ISO73]P[ISO73][SP800?95]風(fēng)險(xiǎn)因素[SP風(fēng)險(xiǎn)框架[SP[SP800?39]風(fēng)險(xiǎn)模型[SP風(fēng)險(xiǎn)應(yīng)對[SP安全[SP800?82,安全有彈性[SP800?160安全[SP800?160了解風(fēng)險(xiǎn)性質(zhì)并確定風(fēng)險(xiǎn)級別的過程。識別因信息系統(tǒng)的運(yùn)行而對組織運(yùn)營(包括使命、職能、形象、聲譽(yù))、組織資產(chǎn)、個(gè)級別。RAdAC(風(fēng)險(xiǎn)模型中使用的特征,作為確定風(fēng)險(xiǎn)評估中風(fēng)險(xiǎn)級別的輸入。()()避免可能導(dǎo)致資產(chǎn)損失并造成不可接受后果的情況。[ISO15288][CNSSI[ISO15288][CNSSI4009,SP安全控制[SP800?160安全控制[OMBA?130]安全功能[SP800?160安全相關(guān)性[SP800?160(()由于建立和維護(hù)保護(hù)措施而導(dǎo)致的一種情況,這些措施使企業(yè)能夠在信息系統(tǒng)的使用面臨威脅所帶來的風(fēng)險(xiǎn)的情況下履行其使命或關(guān)鍵職能。保護(hù)措施可能涉及威懾、避免、預(yù)防、檢測、恢復(fù)和糾正的組合,這些措施應(yīng)構(gòu)成企業(yè)風(fēng)險(xiǎn)管理方法的一部分。注意:另請參閱信息安全和網(wǎng)絡(luò)安全。一種旨在滿足一組安全要求指定的需求的機(jī)制。(或者如何安全地存儲(chǔ)系統(tǒng)元素以供處置。()(系統(tǒng)或系統(tǒng)元素提供的能力。能力可以一般地表達(dá)為概念或在需求中精確指定。安全要求[SP安全要求[SP800?160系統(tǒng)[ISO15288SP800?160系統(tǒng)組件[SP系統(tǒng)元素[ISO15288SP800?160指定機(jī)制、系統(tǒng)或系統(tǒng)元素的功能、保證和強(qiáng)度特征的需求。系統(tǒng)通過降低?擾的可能性或幅度來最小化有限持續(xù)時(shí)間?擾對價(jià)值交付(?和為實(shí)現(xiàn)一個(gè)或多個(gè)既定目的而組織的相互作用元素的組合。構(gòu)成系統(tǒng)的一組元素的成員。注注當(dāng)涉及分立組件或大型、復(fù)雜、地理分布的系統(tǒng)時(shí),同樣適用。據(jù)利益系統(tǒng)[SP800?160

在[ISO/IEC/IEEE15288:2015]的背景下考慮其生命周期的系統(tǒng)。系統(tǒng)的系統(tǒng)[SP800?160v1,

術(shù) 術(shù)。件 況。[SP800?30][SP800?30]威脅源[CNSSI4009]可信度[SP800?160

一組離散的威脅事件,與特定威脅源或多個(gè)威脅源相關(guān),按時(shí)間部分排序。任何可能通過信息系統(tǒng)通過未經(jīng)授權(quán)的訪問、破壞、披露或修改對組織運(yùn)營(包)TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第67頁附錄C第PAGE第68頁附錄C附錄C縮寫詞ARP

基于屬性的訪問控制人工智能ATT&CK對抗策略、技術(shù)和常識C3能CAPECACISCMIACRRCSA中國證監(jiān)會(huì)DIB

業(yè)務(wù)影響分析樓宇管理系統(tǒng)(BMS)命令、控制和通信持續(xù)診斷和緩解計(jì)算機(jī)應(yīng)急小組關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)皇冠珠寶分析命令行界面國家安全系統(tǒng)指導(dǎo)委員會(huì)運(yùn)營連續(xù)性商業(yè)現(xiàn)貨信息物理系統(tǒng)網(wǎng)絡(luò)彈性審查國防工業(yè)基地非軍事區(qū)DSB電子ISAC特快專遞FDNAFPGAFISMAHVA暖通空調(diào)IdAMIACDIEEE

電力ISAC企業(yè)信息化能源管理系統(tǒng)聯(lián)邦信息安全現(xiàn)代化法案信息自由法人機(jī)接口身份和訪問管理集成自適應(yīng)網(wǎng)絡(luò)防御工業(yè)控制系統(tǒng)信息和通信技術(shù)入侵偵測系統(tǒng)國際電工委員會(huì)國際標(biāo)準(zhǔn)化組織LSPE米亞軍用標(biāo)準(zhǔn)MBSE教育部拖把MTD尼阿克國家信托基金OPSEC奧特PPDRAdAC襲擊RBACRMF

建模與仿真基于模型的系統(tǒng)工程機(jī)器學(xué)習(xí)有效性衡量標(biāo)準(zhǔn)績效衡量標(biāo)準(zhǔn)移動(dòng)目標(biāo)防御國家航空和航天局國家基礎(chǔ)設(shè)施咨詢委員會(huì)美國國家標(biāo)準(zhǔn)技術(shù)研究院NSA/CSS技術(shù)網(wǎng)絡(luò)威脅框架原始設(shè)備制造商管理和預(yù)算辦公室運(yùn)營安全運(yùn)營技術(shù)專用交換機(jī)風(fēng)險(xiǎn)自適應(yīng)訪問控制獨(dú)立磁盤冗余陣列基于角色的訪問控制彈性管理模型投資回報(bào)遠(yuǎn)程終端單元SEISOCSP網(wǎng)絡(luò)電話VPN

(INCOSE)彈性系統(tǒng)工作組美國汽車工程師學(xué)會(huì)監(jiān)督控制和數(shù)據(jù)采集供應(yīng)鏈風(fēng)險(xiǎn)管理系統(tǒng)安全工程系統(tǒng)理論事故模型和過程系統(tǒng)理論過程分析對手的聲音互聯(lián)網(wǎng)協(xié)議語音虛擬專用網(wǎng)絡(luò)TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第73頁附錄D第PAGE第72頁附錄DD背景下的網(wǎng)絡(luò)彈性他的附錄提供了有關(guān)網(wǎng)絡(luò)彈性的背景和上下文信息。它時(shí)間描述網(wǎng)絡(luò)彈性的定義如何與其他形式的彈性相關(guān);這網(wǎng)絡(luò)彈性的顯著特征,包括支撐這一專業(yè)工程學(xué)科的假設(shè);網(wǎng)絡(luò)彈性工程與其他專業(yè)工程學(xué)科之間的關(guān)系;以及網(wǎng)絡(luò)彈性與風(fēng)險(xiǎn)之間的關(guān)系。網(wǎng)絡(luò)彈性84被定義為“對包含網(wǎng)絡(luò)資源的系統(tǒng)進(jìn)行預(yù)測、承受、恢復(fù)和適應(yīng)不利條件、壓力、攻擊或妥協(xié)的能力”。該定義可應(yīng)用于各種實(shí)體,包括:():4“Resilience“resiliency“resilienceD.2COOP(CRR(SEICERT()、[Bodeau16]。[SP800?39[NISTCSF[SP800?37SP800?160v1[PPD8]。[CNSSI1253SP800?37]適應(yīng)不斷變化的條件,承受中斷并快速恢復(fù)[SP1190]。SP800?53]。[DHS10]。[Sterbenz06]。[DOD8140.01]。發(fā)生事故,通過適當(dāng)?shù)膶W(xué)習(xí)和適應(yīng)來度過?擾并恢復(fù)通過盡可能恢復(fù)中斷前的狀態(tài)來避免中斷[Madni09]。()保證。()APT(ST()與APTAPT在任何關(guān)于網(wǎng)絡(luò)彈性的討論中,一個(gè)基本假設(shè)是,盡管系統(tǒng)設(shè)計(jì)的質(zhì)量、安全組件的功能有效性以及所選組件的可信()()組織系統(tǒng)并在組織的基礎(chǔ)設(shè)施中占有一席之地。APTAPTAPT(對手的持續(xù)存在和長期存在()以下示例說明了對手即使不通過網(wǎng)絡(luò)空間攻擊系統(tǒng)也可以在系統(tǒng)中長期存在或持久存在的情況類型:((在系統(tǒng)操作環(huán)境初始化之前激活)。這極難檢測到,并且可能會(huì)導(dǎo)致整個(gè)環(huán)境受到損害。?()([HDL][FPGA][DSP])。[SP800?82][SP800?53]。結(jié)果和交互,并有助于確保系統(tǒng)不會(huì)進(jìn)入不可接受的狀態(tài)(即,此類行為、交互或結(jié)果是可能的狀態(tài),)[SP800?160v1]指出“安全操作的系統(tǒng)方面可能與系統(tǒng)安全操作的方面交叉、補(bǔ)充或直接沖突或矛(分,87系統(tǒng)可能需要運(yùn)行(網(wǎng)絡(luò)彈性和安全之間的關(guān)系取決于考慮的安全定義。[SP800?37]將安全定義為“由于建立和維護(hù)保護(hù)措施而產(chǎn)生的條件,這些措施使組織能夠執(zhí)行其任務(wù)或關(guān)鍵功能,盡管其系統(tǒng)使用面臨威脅所帶來的風(fēng)險(xiǎn)。蓋與網(wǎng)絡(luò)彈性相關(guān)的風(fēng)險(xiǎn)管理策略。88網(wǎng)絡(luò)彈性工程可以被視為系統(tǒng)安全工程的專業(yè)學(xué)科。[SP800?160v1]將安全定義為“避免可能導(dǎo)致資87參見第2.1.2節(jié)。88見附錄D.4。[FIPS199[FISMA]FIPS199([SP800?160v1]。91網(wǎng)絡(luò)安全被定義為“通過預(yù)防、檢測和響應(yīng)來保護(hù)信息的過程攻擊”[NIST([OMBA?130]。雖然[SP800?160v1]廣泛地看待安全、資產(chǎn)損失和保護(hù),但許多安全文獻(xiàn)和許多安全從業(yè)者都狹隘地關(guān)注信[FIPS199]。([SP800?160(SP800?207]ZTA此外,一些網(wǎng)絡(luò)彈性技術(shù)、方法和設(shè)計(jì)原則可以集成到ZTA的設(shè)計(jì)和部署中。[Madni07,Madni09](92請注意,[SP800?160v1]的附錄G.3.1對這些安全目標(biāo)進(jìn)行了調(diào)整,以使其更廣泛地適用。.4?和[理查茲09]。D.4([Pitcher19JCS17])(()(CSA)CSA()。CSACSA功能更有效地抵御對抗性威脅行為。有關(guān)網(wǎng)絡(luò)彈性和網(wǎng)絡(luò)生存能力之間關(guān)系的更多信息,請參閱[Bodeau19]。[IEEE90](障[SP800?82]?Avizienis04高級對手可以引發(fā)、模仿或利用錯(cuò)誤。網(wǎng)絡(luò)彈性工程從容錯(cuò)中汲取了一些技術(shù)或?qū)嵤┓椒?595參見第2.1.3節(jié)。并利用這些功能,同時(shí)假設(shè)先進(jìn)對手的行動(dòng)可能不會(huì)被發(fā)現(xiàn)。(OPSECPP(M&S)(FDNA);[IR8179](MIA)、(BIA[SP800?34](FMECA);FMECA(STPA)和(CJA)影響分析(CMIA)和供應(yīng)鏈風(fēng)險(xiǎn)管理(SCRM)分析[SP800?161]。()(另一個(gè)系統(tǒng)。網(wǎng)絡(luò)彈性解決方案旨在降低任務(wù)或業(yè)務(wù)功能、組織和個(gè)人依賴包含網(wǎng)絡(luò)資源的系統(tǒng)的風(fēng)險(xiǎn)。這種網(wǎng)絡(luò)風(fēng)險(xiǎn)以多種方(下臨網(wǎng)絡(luò)攻擊。96(PT的危害類別??梢栽谠擄L(fēng)險(xiǎn)模型的背景下分析和評估網(wǎng)絡(luò)彈性解決方案帶來的潛在風(fēng)險(xiǎn)緩解程度。網(wǎng)絡(luò)彈性風(fēng)險(xiǎn)模型建立在安全、網(wǎng)絡(luò)安全、彈性工程和生存性風(fēng)險(xiǎn)模型的基礎(chǔ)上。然而,網(wǎng)絡(luò)彈性風(fēng)險(xiǎn)模型強(qiáng)調(diào)APT以及惡意網(wǎng)()但APTTTPTAPT網(wǎng)絡(luò)彈性的后果模型包含對信息和信息的后果信息系統(tǒng)(即,機(jī)密性、完整性或可用性的喪失,如[FIPS199]中所定義)。這些一般后果可以轉(zhuǎn)化為對信息更具體的損害97威脅事件一詞是指有可能造成不良后果或影響的事件或情況。威脅事件可由對抗性或非對抗性威脅源引起[SP800?30]。98雖然許多不同的風(fēng)險(xiǎn)模型都可能有效且有用,但大多數(shù)模型共有三個(gè)要素。()()P99[EO13800]指出“網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理包括為保護(hù)網(wǎng)絡(luò)安全而采取的全方位活動(dòng)”IT和數(shù)據(jù)免受未經(jīng)授權(quán)的訪問和其他網(wǎng)絡(luò)威脅,保持對網(wǎng)絡(luò)威脅的認(rèn)識,檢測對IT和數(shù)據(jù)產(chǎn)生不利影響的異常和事件,并減輕事件的影響、[EO13800、ODNI17、DSB13、NSA18、([SPNISTNSA/CSS(NTCTF()[Musman18](使用。101APT((生存能力考慮有限持續(xù)時(shí)間的事件,而彈性工程還考慮多個(gè)或重復(fù)的事件以及操作環(huán)境的變化。在任何一()101彈性、可靠性、可用性、敏捷性和生存能力[SP800?160v1]。這些特性也被稱為跨許多工程領(lǐng)域的系統(tǒng)特性。102參見[SP800?160v1]中的圖2。TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第83頁附錄E第PAGE第82頁附錄E附錄E網(wǎng)絡(luò)彈性建設(shè)工程框架結(jié)構(gòu)和關(guān)系他的附錄提供了有關(guān)網(wǎng)絡(luò)彈性構(gòu)造的詳細(xì)信息(即目標(biāo)、目標(biāo)、彈性工程框架。它還描述了這些構(gòu)造之間的關(guān)系。([SP800?39]。廣泛的風(fēng)險(xiǎn)視角。溝通和報(bào)告

一級織 理跨級別第二級使命/業(yè)務(wù)流程信息系統(tǒng)

第三級更詳細(xì)、更精細(xì)的風(fēng)險(xiǎn)視角。圖E?1:全組織風(fēng)險(xiǎn)管理方法()(()。()(()。())((方式)。檢測可以支持恢復(fù)策略的選擇。然而,系統(tǒng)可以獨(dú)立于檢測來應(yīng)用這些策略來改變攻擊面。(()。組織風(fēng)險(xiǎn)管理策略包括可能限制其考慮的網(wǎng)絡(luò)彈性解決方案集的方面。這些方面包括:103(DevOps)。()。表()103參見[Bodeau16]。104參見[Bodeau18b]。表客觀的

指標(biāo)的代表性例子或 ?避免

利益系統(tǒng)。益。配置更改是隨機(jī)進(jìn)行的。應(yīng)用壽命限制的資源的百分比。準(zhǔn)備維護(hù)一組現(xiàn)實(shí)課程的行動(dòng)行動(dòng)。

(CCoACCoATTP(參接受過CCoA職責(zé)培訓(xùn)的管理人員百分比。持續(xù)時(shí)間和基本使命的可行性用。

正確的。(CCoA()(?約束損害。客觀的

指標(biāo)的代表性例子重構(gòu)恢復(fù)盡可能多能。

105

(任務(wù)關(guān)鍵型、安全關(guān)鍵型、支持)檢查數(shù)據(jù)完整性/質(zhì)量的數(shù)據(jù)資產(chǎn)。理解保持有用商業(yè)資源與尊重可能的逆境。

尊重威脅事件依賴關(guān)系或功能依賴關(guān)系圖。自上次網(wǎng)絡(luò)桌面演習(xí)、紅隊(duì)演習(xí)或執(zhí)行受控自動(dòng)中斷以來的時(shí)間。可以檢測到故障或潛在故障的指示。受監(jiān)控網(wǎng)絡(luò)資源的百分比。度。轉(zhuǎn)換更有效地應(yīng)對逆境和應(yīng)對環(huán)境變化。/線程以提高敏捷性。程的百分比記錄在案。105無需使用特定資源來識別損壞。例如,服務(wù)質(zhì)量下降可能是系統(tǒng)性的。資源(客觀的

指標(biāo)的代表性例子重新架構(gòu)將架構(gòu)修改為

降低風(fēng)險(xiǎn)。風(fēng)險(xiǎn)。

(可以確定出處的系統(tǒng)組件的百分比??梢赃x擇性隔離的系統(tǒng)組件的百分比。環(huán)境的更有效地改變。

一個(gè)或多個(gè)定制的關(guān)鍵任務(wù)組件的百分比實(shí)施替代方案。本節(jié)提供網(wǎng)絡(luò)彈性技術(shù)的定義,這是基本的網(wǎng)絡(luò)彈性構(gòu)造之一,其中還包括目標(biāo)、目標(biāo)、方法和設(shè)計(jì)原則。目標(biāo)支持目標(biāo),技術(shù)支持目標(biāo),方法支持技術(shù),設(shè)計(jì)原則支持目的和目標(biāo)的實(shí)現(xiàn)。這表()。表術(shù) 的適應(yīng)性反應(yīng)

分析監(jiān)控

情境意識構(gòu)建和維護(hù)當(dāng)前

意識。方式。

要求對手克服多重保障措施(即實(shí)施縱深防御策略)。增加對手成功攻擊關(guān)鍵資源術(shù) 的

多樣性利用常見的漏洞。

限制由于復(fù)制的通用組件故障而導(dǎo)致關(guān)鍵功能丟失的可能性。通過開發(fā)適合多個(gè)目標(biāo)的PTTP性。動(dòng)態(tài)定位

(非持久性

過早地采取行動(dòng)和諜報(bào)手段。減少腐敗、修改或妥協(xié)的風(fēng)險(xiǎn)。提供一種方法來減少對手的入侵和推進(jìn),并有可能從系統(tǒng)中刪除惡意軟件或損壞的資源。權(quán)限限制

限制授權(quán)個(gè)人的意外行為損害信息或服務(wù)的影響和可能性。調(diào)整組織使命或業(yè)務(wù)職能需要降低風(fēng)險(xiǎn)。

最大限度地減少關(guān)鍵任務(wù)和非關(guān)鍵任務(wù)之間的聯(lián)系冗余

向量。適應(yīng)不斷變化的使命或業(yè)務(wù)功能需求。分段根據(jù)關(guān)鍵性和

(經(jīng)證實(shí)的誠信

在發(fā)生沖突時(shí)有利于確定正確結(jié)果不同的服務(wù)或投入之間。檢測對手提供受損數(shù)據(jù)、軟件或硬件的嘗試,以及成功的修改或制造。

增加對手對系統(tǒng)保護(hù)的不確定性他們可能會(huì)遇到這些問題,從而使他們更難以確定適當(dāng)?shù)男袆?dòng)方針。系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2TTP2系統(tǒng)安全工程方法附錄E第附錄E第87頁第PAGE第88頁附錄E表B/應(yīng)控識護(hù)騙性位B/應(yīng)控識護(hù)騙性位性制整余割信性技術(shù)A適應(yīng)性反應(yīng)?DUS分析型S?SD監(jiān)控語境化SU?意識協(xié)調(diào)的US?保護(hù)欺騙U/CC/S多樣性SCSCCS動(dòng)態(tài)的我們CS定位非持久性我們CC特權(quán)SU限制上/下 U

們 國/蘇/U

U 們 U 們S UU U U

們 U U? U? S U ?S

U S UU U S U SU U U SS U調(diào)整C調(diào)整CUCSCSS? 冗余分割S我們CSSUS?已證實(shí)SS/USUSSSS正直不可預(yù)測性CSCCSU我們U鑰匙:? U??((ABABA與技術(shù)或推動(dòng)者結(jié)合使用B.ABAABAB本節(jié)確定了實(shí)施網(wǎng)絡(luò)彈性技術(shù)的代表性網(wǎng)絡(luò)彈性方法。網(wǎng)絡(luò)彈性方法是網(wǎng)絡(luò)彈性技術(shù)中包含的技術(shù)和流程的表[SP800?53[SP方法所涵蓋。表巧 法 子適應(yīng)性反應(yīng)

動(dòng)態(tài)重新配置

濾規(guī)則。配 ?置。配需 ?級。衡。終止關(guān)鍵功能或流程。適應(yīng)性管理分析監(jiān)控

監(jiān)控和損壞評估對手的活動(dòng)并檢測和評估逆境造成的損害。(CDM(IDS傳感器融合與分析意識。TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第93頁附錄E第PAGE第90頁附錄E巧 法法醫(yī)和行為分析

例子協(xié)同保護(hù)確保保護(hù)方式。

留下惡意軟件和其他工件在會(huì)話過程中進(jìn)行身份驗(yàn)證質(zhì)詢以確認(rèn)身份。入侵檢測。資源。一致性分析確定是否以及如何管理(IdAM)管理工具。/支持持續(xù)審查用戶權(quán)限分配是否一致。編排任務(wù)/業(yè)務(wù)流程的運(yùn)營和組織連續(xù)性流程。

戰(zhàn) ?檢。以受控方式對任務(wù)/業(yè)務(wù)流程或系統(tǒng)元素產(chǎn)生不利影響,以驗(yàn)證情境意識

動(dòng)態(tài)資源感知維護(hù)有關(guān)的當(dāng)前信息資源、資源狀態(tài)和資源連接性。巧 法 子

動(dòng)態(tài)威脅意識維護(hù)有關(guān)的當(dāng)前信息任務(wù)依賴性和狀態(tài)可視化維護(hù)有關(guān)的當(dāng)前信息特派團(tuán)或業(yè)務(wù)的狀況災(zāi)難。數(shù)據(jù)。(/欺騙

混淆(通信模式。內(nèi)部網(wǎng)絡(luò)上的組件。擾。虛假信息故意向?qū)κ痔峁┱`導(dǎo)性信息。動(dòng)。將無用信息存儲(chǔ)到數(shù)據(jù)存儲(chǔ)中。系統(tǒng)。(“(涵蓋欺騙環(huán)境。污染資源。((DNS)、(ARP))。文件中的隱寫數(shù)據(jù),以便能夠通過開源分析找到它們。利用常見的漏洞。

//巧 法 子設(shè)計(jì)多樣性

N()。(綜合多樣性信息多樣性

非數(shù)字獲得的數(shù)據(jù)的轉(zhuǎn)換方法。路徑分集()。供應(yīng)鏈多元化動(dòng)態(tài)定位

傳感器的功能重新定位

(IDSIDS不良事件。移 ?(如機(jī))源更改提供功能的網(wǎng)絡(luò)資源的位置

不同的物理成分)。(不同存儲(chǔ)區(qū)域網(wǎng)絡(luò)上的備用數(shù)據(jù)存儲(chǔ))。資產(chǎn)流動(dòng)性(一個(gè)房間或設(shè)施到另一個(gè)房間或設(shè)施。碰撞或其他物理傷害,同時(shí)保留其位置信息。碎片化

分布式數(shù)據(jù)庫的分區(qū)。

在不同的系統(tǒng)組件上。技巧非持久性

方法非持久性信息

生成并保留資源時(shí)間。

其刪除。非持久性服務(wù)

處理后。貯存。會(huì)話終止。非持久連接權(quán)限限制

基于信任的權(quán)限管理環(huán)境因素。

符合最小特權(quán)原則的標(biāo)準(zhǔn)?;趯傩缘氖褂孟拗疲ǎΠW(wǎng)絡(luò)資源的系統(tǒng)的使用限制。動(dòng)態(tài)權(quán)限背景因素。確定個(gè)人或過程是高風(fēng)險(xiǎn)的。具有網(wǎng)絡(luò)資源和活躍實(shí)體的屬性。調(diào)整

降低風(fēng)險(xiǎn)。

卸載不用于非特權(quán)功能。巧 限制

例子刪除或禁用不需要的功能或連接性,或添加機(jī)制以減少漏洞或失敗。替代品的實(shí)現(xiàn)。

基本能力。系統(tǒng)組件以降低風(fēng)險(xiǎn)。專業(yè)化修改關(guān)鍵網(wǎng)絡(luò)資源的設(shè)計(jì)、增強(qiáng)或配置冗余

受保護(hù)的備份和恢復(fù)()(發(fā)生中斷或損壞時(shí)恢復(fù)。剩余產(chǎn)能力通訊。()。復(fù)制重復(fù)的硬件、信息、儲(chǔ)存地點(diǎn)。加工地點(diǎn)。分段根據(jù)關(guān)鍵性和

預(yù)定義分段行隔離。巧 法 子特別是,為Internet連接提供DMZ。動(dòng)態(tài)分割和隔離網(wǎng)絡(luò)和VPN來定義新的飛地。經(jīng)證實(shí)的誠信

URL。SCRM來源追蹤(SCRM)行為驗(yàn)證(錯(cuò)誤處理中的潛在異常。不可預(yù)測性

性 ?證

狀態(tài)。情境的不可預(yù)測性態(tài)。

間隔。一天的時(shí)間。系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2系統(tǒng)安全工程方法系統(tǒng)安全工程方法TP2附錄E第附錄E第95頁附錄E第附錄E第96頁統(tǒng)表((例)(()E?55(表社會(huì)技術(shù)系統(tǒng)技術(shù)體系和件訊件統(tǒng)和件訊件統(tǒng)化、施、用營持境技術(shù)方法理自適應(yīng)動(dòng)態(tài)的XXXXXXX回復(fù)重新配置動(dòng)態(tài)的資源XXXXXX分配自適應(yīng)XXXXX分析型管理監(jiān)控和XXXX監(jiān)控傳感器融合XXXXX與分析法醫(yī)和XXX行為的分析協(xié)調(diào)的已校準(zhǔn)XXX保護(hù)防御中?XXXX分析編排XXX自我挑戰(zhàn)XXXXXX理統(tǒng)社會(huì)技術(shù)系統(tǒng)技術(shù)體系和件訊件統(tǒng)和件訊件統(tǒng)化、施、用營持境技術(shù)方法語境化動(dòng)態(tài)的XXXX意識資源意識動(dòng)態(tài)威脅XXX意識使命XXX依賴性和狀態(tài)可視化欺騙混淆XXXXXXXX虛假信息XXXX誤導(dǎo)XXXXX污染XXX多樣性建筑多樣性XXXXXX設(shè)計(jì)多樣性XXXXXXXXX信息XX多樣性路徑分集XX供應(yīng)鏈XX多樣性動(dòng)態(tài)的定位功能性搬遷XXXXXX傳感器功能性XXXXXXX搬遷網(wǎng)絡(luò)資源資產(chǎn)流動(dòng)性XX碎片化X分散式XXXXX功能性非?非持久XXXXX堅(jiān)持信息非持久XXX服務(wù)理統(tǒng)社會(huì)技術(shù)系統(tǒng)技術(shù)體系和件訊件統(tǒng)和件訊件統(tǒng)化、施、用營持境技術(shù)方法非持久XXXX連接性特權(quán)基于信任XXXX限制特權(quán)管理基于屬性XXXXXX用法限制動(dòng)態(tài)的XXXX特權(quán)調(diào)整目的性XXXXXX卸載XXX限制XXXXXX替代品XXX專業(yè)化XXXX冗余保護(hù)XXXXXX備份和恢復(fù)剩余XXXXXX容量復(fù)制XXXXXXX預(yù)定義分段XXXXXXXX分割動(dòng)態(tài)的XXXXXXX分段和隔離已證實(shí)完整性檢查XXXXXXXX正直出處XXXXXX追蹤行為XXXXXXX驗(yàn)證不可預(yù)測性XXXXXX語境化XXXXXX不可預(yù)測性TTP2系統(tǒng)安全工程方法TTP2系統(tǒng)安全工程方法第PAGE第100頁附錄E第PAGE第101頁附錄E[SP800?160F106如第2.1.4節(jié)所述戰(zhàn)略網(wǎng)絡(luò)彈性設(shè)計(jì)原則在整個(gè)系統(tǒng)生命周期中指導(dǎo)和指導(dǎo)工程分析和風(fēng)險(xiǎn)分析,并強(qiáng)調(diào)不同的結(jié)構(gòu)設(shè)計(jì)原表107108106[SP800?160v1]的附錄F定義了三大類的安全設(shè)計(jì)原則:安全架構(gòu)[Bodeau17]。[Jackson13()()()(()()()()()(()()(系統(tǒng)在指定時(shí)間段和指定環(huán)境中恢復(fù)部分或全部功能的功能)。108[Richards08]中描述了生存性設(shè)計(jì)原則。映射到網(wǎng)絡(luò)的生存性設(shè)計(jì)原則(擾)()(降)()(擾)(?擾)()()()(擾)(擾)()()()()()()。表E?6:戰(zhàn)略網(wǎng)絡(luò)彈性設(shè)計(jì)原則策略設(shè)計(jì)原則

主要想法

關(guān)注共同關(guān)鍵資產(chǎn)。

安全性:逆向修改閾值。彈性工程:物理冗余、分層防御、松耦合。的的。 力少全化。性。

彈性工程:重組、人力備份、節(jié)點(diǎn)間交互。操作環(huán)境將發(fā)生不可預(yù)見的變化。

生存能力:移動(dòng)性、進(jìn)化。減少攻擊面。

彈性工程:復(fù)雜性避免、漂移校正。生存能力:預(yù)防、減少故障模式。假設(shè)受到損害資源。

系統(tǒng)和系統(tǒng)組件(從芯片到軟件模塊再到正在運(yùn)

道。

與安全性不兼容:分層保護(hù)。彈性工程:人力備份、本地化容量、松耦合。

TTP。TTP(

戰(zhàn)略設(shè)計(jì)原則由組織的風(fēng)險(xiǎn)管理戰(zhàn)略,特別是其風(fēng)險(xiǎn)框架驅(qū)動(dòng)。例如,風(fēng)險(xiǎn)框架包括有關(guān)威脅的假設(shè)(表表戰(zhàn)略設(shè)計(jì)原則和分析實(shí)踐

風(fēng)險(xiǎn)框架要素風(fēng)險(xiǎn)管理策略關(guān)注共同的關(guān)鍵資產(chǎn)。(BIA)(MIA)、支

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論