使用CyCOP的网络防御运营:一种支持决策的网络态势感知工具

来源:Cyber Defense Operation using CyCOP: A Cyber Situational Awareness Tool to Support Decision-Making

摘要:我们开发了网络公共运营图(Cy-COP),帮助用户识别当前的网络情况并做出适当的网络防御决策。在CyCOP中,有一个基于OODA(观察、定位、决策和行为)循环的用于决策制定的操作概念。CyCOP提供了一些视图,用于可视化网络资产的当前状态、组织的网络拓扑结构和网络威胁情况。它还向用户提供信息,以确定针对潜在或当前威胁的最佳运行过程(CoAs)。

1介绍

各种分析和可视化技术的网络态势感知已经得到学术和工业领域的研究。包括军队在内的许多组织都对应用和利用与网络态势感知相关的技术感兴趣。具体而言,需要一个决策支持系统,帮助决策者(如指挥官)通过分析和可视化技术识别和评估网络情况,以便组织能够积极和有效地应对潜在的或当前的网络威胁。

我们之前提出的CyCOP[2]是一种有效的网络态势感知可视化工具。以前的工作侧重于可视化资产和网络威胁信息的静态能力,而增强的系统突出了支持组织网络防御的通信和决策的动态能力。决策者可以从CyCOP的各种视图中识别网络资产、网络拓扑和网络威胁态势,并选择合适的CoAs。

2运营理念

网络防御的决策过程可以表示为一个基于OODA循环的操作概念。首先,系统从各种设备(网络设备、基于网络的安全设备、端点(如服务器和pc)和独立的传感器)收集和聚合数据,以管理它们拥有的最新资产信息和漏洞。网络拓扑也保持最新(observation phase,观察阶段)。组织预先分析任务、执行任务的任务和资产之间的依赖关系。用户根据网络拓扑结构和资产漏洞信息(定位阶段)生成攻击图,并根据攻击图分析候选的CoAs,选择合适的CoAs,有效抵御重要资产的潜在威胁(决策阶段)。此外,用户可以识别由安全信息和事件管理(SIEM)产生的当前网络威胁,SIEM可以收集和关联来自各种安全传感器的低级警报,评估受害者对网络威胁的损害程度(orientation phase,定位阶段),并选择适当的CoAs来防止由网络威胁[7]造成的额外损害(decision phase,决策阶段)。

3.1主要视图

主视图(图1)表示组织的地理位置及其在地理地图上的网络配置和对组织资产的网络威胁。超级警报由SIEM生成,它收集并关联事件、日志和警报,并显示在主视图上。它们根据安全状态以图标和颜色表示,并显示在代表组织的图标上。基于 ARMOUR[5],它们出现在根据安全状态按图标和颜色显示组织的图标之上。展示了安全运营中心(SOCs)对事件的响应状态和网络威胁造成的破坏。主视图帮助用户识别整体情况,包括以前和当前的网络威胁。它还可以与其他能够响应网络威胁的视图和系统协作,使用户能够在更高的级别上做出决策。


3.2网络拓扑视图

网络拓扑视图(图2)显示了网络资产及其在组织中运行的网络拓扑。网络资产包括主干路由器、路由器和交换机等网络设备、防火墙、IPSs、web防火墙等网络安全设备以及服务器和pc等终端设备。网络资产信息使用传感器收集并保持最新。它们按照资产类型以图标的形式表示,并按照骨干网路由器(底层)、网络设备、网络安全设备和端点(顶层)的顺序排列。

在网络拓扑结构上,通过选择攻击的开始主机和结束主机,进行攻击图分析(基于multi - val (Multi-host, Multi-stage Vulnerability analysis Language)[6]、NetSPA (network Security Planning Architecture)[1]、TVA (Topological analysis of network attack Vulnerability)[4]。图2所示的黄线将结果可视化在网络拓扑上,使用户能够直观地理解分析结果。用户可以根据当前的网络威胁预测未来可能的攻击路线,并建立CoAs以防止攻击的进一步蔓延。首先,在分析攻击图[5]和当前网络威胁[7]的基础上,提出一组CoAs。然后,用户可以根据响应速度、基本有效性、自定义有效性、初始成本、运营成本等5个因素来查看分析结果(如图3所示),选择最佳CoA。

3.3Mission-Asset依赖分析视图

Mission-Asset依赖性分析视图(图4)介绍了影响网络资产威胁的任务,Mission的task,和相关的网络资产。首先,该视图左侧列出了几个Mission。通过选择特定的Mission,用户可以查看task、执行task的应用程序服务、应用程序(如web服务器和数据库)、物理网络资产及其执行mission的关系。该模型基于冠状宝石分析(CJA)[3]。当攻击影响特定的物理网络资产时,对这些资产上运行的应用程序、应用程序服务和网络资产上执行的mission的影响通过数值计算显示在图中,并显示总体可用性程度和mission状态。

4结论与未来工作

我们提出了CyCOP,这是一种用于不同用户群体识别网络空间中的网络资产和网络威胁并制定有效保护对策的工具。CyCOP是军事领域网络行动的组成部分。通过使用最新的网络资产信息分析和呈现攻击图,可以主动应对潜在的网络威胁。此外,有可能执行系统的安全操作,并通过关联日志、事件和传感器发出的警报来有效地应对高级别的网络攻击。

在未来,我们需要开发能够直观识别网络威胁的符号。此外,还需要集成基于安全编排、自动化和响应(SOAR)的技术,这些技术可以对网络威胁执行自动响应。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,192评论 6 511
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,858评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,517评论 0 357
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,148评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,162评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,905评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,537评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,439评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,956评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,083评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,218评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,899评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,565评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,093评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,201评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,539评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,215评论 2 358

推荐阅读更多精彩内容