您好,登錄后才能下訂單哦!
本材料來源于國防部資助并由卡內基梅隆大學軟件工程研究所的運營的項目,合同編號為FA8721-05-C-0003,該項目是一家聯邦資助的研究與開發中心。
本材料中所表達的任何意見、調查結果和結論或建議均為委托人的意見,調查結果和結論或建議,并不一定反映美國國防部的觀點。
無擔保。卡內基梅隆大學和軟件工程學院的材料是“按原樣”提供的。卡內基梅隆大學不作任何明示或暗示的保證,包括但不限于對適用性或適銷性、專有性或使用本材料所產生的結果的擔保。卡內基梅隆大學也不會對任何由此所產生的關于專利、商標或版侵犯的自由作出任何保證。
[發行聲明]
本材料已經核準公開發布和無限制發行。請參閱非美國政府使用和分發版權聲明。
內部使用:*允許復制本材料,并準備從本材料制作衍生作品,以便在內部使用,只要所有復制品和衍生作品包含版權和“無擔保”聲明即可。
外部使用:*本材料可在不經修改的情況下完整復制,并無需正式許可,以書面或電子形式免費分發。任何其他外部/或商業用途都需要正式許可。申請許可應通過permission@sei.cmu.edu聯系軟件工程學院。
*這些限制不適用于美國政府實體。
目錄
I 執行概要... 2
II 摘要... 2
III 現實主義是網絡戰爭演習的關鍵... 3
IV R-EACTR框架... 4
4.1. 環境... 5
4.2. 對手... 5
4.3. 通信... 6
4.4. 戰術... 6
4.5. 角色... 7
V 案例研究 - Cyber Forge 11. 7
5.1. 環境... 7
5.2. 對手... 9
5.3. 通信... 11
5.4. 戰術... 11
5.5. 角色... 12
VI 結論... 13
I 執行概要
要使一個網絡安全團隊能夠保持對網絡***和網絡安全事件的應急響應能力,就必須通過實踐來進行鍛煉。在一個考慮參加網絡安全比賽的團隊來說,團隊的預備參賽隊員都有獨特的個人技能,每個人都通過重復的練習來精煉和完善個人的技能。在這種過程中,實踐的頂峰是“混戰”——團隊的所有成員共同努力實現一個單一的目標:比另一個團隊獲得更多的分數。在網絡安全比賽領域,比賽的組織方會竭盡全力使比賽的體驗盡可能的真實。其設計和組織方式,和真正的游戲領域是完全一樣的,并且比賽所使用的設備與真正的游戲設備幾乎相同,游戲規則也是等價的。為了確保每個人都遵守規則,還需要增加裁判員以加強監督。在真正的比賽前,最重要的彩排就是混戰。沒有一個混戰比拼,教練很難評估網絡安全隊伍的優勢和劣勢。同樣的,如果沒有團隊成員的混戰,就很難理解他們的角色是如何融入整體的以及相互之間的優勢和配合。
這正是軍事策劃人員在為美國軍事網絡團隊策劃網絡演習時必須采取的思維模式。軍事演習有很多目的。比如安全***團隊的戰術、技巧和程序演習和評估。更重要的是,團隊成員構建并完善信任關系。為了從這些參與中獲得最大的收益,演習必須以現實主義為主要關注點。
在這份報告中,我們介紹了一個名為現實--環境,對手,通信,戰術和角色(R-EACTR)的網絡戰演習的設計框架。這個框架確保在設計基于團隊的演習時,將現實因素考慮到參與者體驗的各個方面。作者在大約30場實彈的網絡戰演習中使用了這個框架——反復改進并記錄展現最佳現實主義的細節。該框架在演習構建過程的規劃和設計階段非常有用。它迫使規劃者、工程師、培訓主管和參與者之間進行對話。并鼓勵充分理解演習要完成的內容以及將如何進行的具體細節。這些對話收集了即將到來的比賽參與的詳細信息,這對于為鍛煉參與者創造有益的體驗至關重要。
I 摘要
隨著網絡空間領域擴展到軍事行動的各個方面,軍事領導人都面臨著向越來越多的網絡單位提供寶貴的培訓和演習的挑戰。為了使得訓練有價值,訓練的經驗必須是真實的。本報告介紹了一個名為現實--環境,對手,通信,戰術和角色(R-EACTR)的網絡戰演習的設計框架。 R-EACTR框架將現實主義置于每個網戰作戰設計決策的最前沿。本報告還介紹了創建軍事網絡演習所涉及的挑戰,為演習的各個方面構建了現實主義的框架,以及框架成功運用的一項演習的案例研究。
II 現實主義是網絡戰爭演習的關鍵
“福布斯”雜志撰稿人約翰·勞迪西娜(John Laudicina)預測,2017年將是“網絡戰之年”——原因是物聯網的脆弱性增加,基礎設施的***預演以及全球強權政治的不斷變化[Laudicina,2016]。民族國家已經做好了網絡戰的準備。2016年12月,針對韓國網絡司令部的襲擊事件被歸咎于朝鮮[BBC 2016]。這些事件也證實了那些認為網絡***會停止的人想法是天真的。事實上,許多專家認為,全面的網絡戰幾乎是不可避免的。為了應對這一現實,軍方領導人正在積極為網絡戰準備網絡戰部隊。
我們的軍隊應該如何準備?軟件工程研究所(SEI)的CERT網絡安全人才培養(CWD)董事會已經培訓了大量的美國政府網絡專業人員。2010年,CWD研究人員發表了一份SEI技術報告,詳細介紹了我們的網絡安全人才培養方法[Hammerstein 2010]。報告描述了三個主要的發展階段:知識建設、技能建設和經驗建設。最初,CWD花費了大部分時間來改進前兩個階段:知識建設和技能建設。這兩個階段主要是通過一個虛擬的培訓環境來實現的——提供個人定制的網絡安全課程材料和動手實操的實驗室。自從2010年的技術報告發布以來,CERT的研究人員已經越來越多地參與到這一教學法的“經驗建設”階段。經驗建設是通過基于團隊的網絡演習來實現的。自2011年以來,CERT的研究人員已經向8000多個國防部(DoD)參與者交付了超過125個網絡演習,代表著包括預備役和警衛隊在內的所有軍事部門。
根據聯合出版物1-02,演習的定義是“軍事演習是模擬戰時行動的,涉及計劃、準備和執行的軍事行為,主要目的是為了培訓和評估網絡戰的能力”[DTIC 2017]。幾乎所有的軍事單位每年都至少參加一次以團隊為基礎的演習,以確保成員能夠執行他們所指定的任務清單(METL)。我們支持的網絡部門正在進行各種各樣的網絡演習,從大規模的演習(例如Cyber Flag,Cyber Guard和Cyber Knight)需要跨越數個星期的時間,到小規模的演習(例如,Cyber Forge和Mercury Challenge)需要跨越幾個小時的時間。在所有這些演習中,我們要么領導要么直接協助軍方進行規劃、建設、交付和報告工作。
在過去的五年中,我們密切關注從演習中產生的反饋。最頻繁的反饋是對“現實主義”的渴望。“團隊希望在所有可以想象到的方面最大化現實主義。”在進行了一項大規模的演習后,《行動報告》指出,在演習環境中可用的一些工具與實際操作中使用的工具不一樣。在一個小規模的演習中,一個網絡保護小組(CPT)的成員告訴我們,團隊和外部組織之間的交互并沒有被真實地模擬。在2016年,我們的網絡演習設計團隊被分配到美國陸軍網絡企業技術司令部(NETCOM)培訓和演習部門,以便進行每次演習后收集調查數據。在每一項調查的回應中,我們學到了可以在演習中設計的更具體的現實主義細節。當我們對每一課的學習和提高演習中的真實水平做出反應時,出現了很多好處。團隊的領導報告說,這樣的演習的價值增加了,并且參與者變得更加投入。
當我們將現實主義設計到演習中時,必須考慮到一個簡單的事實:隨著現實主義的增加,演習的成本也會增加。因此,我們對各種現實細節進行成本/效益分析,以確定投資應該最大化還是最小化。關鍵是要找到我們做出讓步以保持最低成本的那一點,但要使這個演習足夠真實,以達到預期的訓練效果。
斯坦利·麥克里斯特爾(Stanley McChrystal)將軍在他的著作《團隊團隊》(Team of Teams)中,談到了×××(SEAL)的訓練:“...一個信任和目標相融合的團隊將變得更加強大。這樣的團隊可以即興發揮對動態、實時發展的作戰反應“(McChrystal,2015)。現實主義的增加也會導致更加復雜和動態的環境。我們觀察到,為了在這個日益增長的現實網絡戰演習環境中占上風,團隊學會了作為一個整體來運作,并在彼此之間建立信任——而不是依賴于個人的技能集合。我們將我們的觀察和筆記編纂成一個名為現實--環境,對手,通信,戰術和角色(R-EACTR)的設計框架。我們現在將R-EACTR應用于我們設計、開發和交付的每個網絡戰爭演習中。
III R-EACTR框架
在我們的經驗中,所有的設計決策都符合以下五個方面的訓練經驗:環境、對手、通信、戰術和角色。從參與者的角度來看,每個方面都必須足夠真實,以提供令人滿意的(和有價值的)訓練經驗。遺漏任何一個方面都可能破壞整個演習的真實性。例如,可能會有一個真實的對手。但是,如果沒有真實的戰術,在對抗真實對手的行動時,價值也是有限的。在另一個例子中,環境可能是真實的,但是如果沒有一個實際的通信機制,現實主義的感覺就會在報告威脅減輕建議的時候失去意義。我們認為,一個不包括上述五個方面的內容都會使練習變得不切實際。接下來的五個部分定義了上述每個部分的詳情,并確定了整體覆蓋特定部分的要素和子要素。
圖1:R-EACTR框架
1.1. 環境
“環境”部分指的是參與者經歷的條件、觀察和獲取信息的總和。第一個要素是團隊將要進行訓練的物理空間,其中包括環境和辦公室空間方面的問題。第二個要素是虛擬空間,它由網絡、訪問和系統的配置組成,團隊將與之交互。最后一點是心理上的。這通常是最難模擬的,但是應該嘗試。我們通過將團隊放入熟悉的時間表、報告協議和精神壓力之下來模擬真實的心理反應。表1中定義了環境段的要素和子要素。
表1:環境部分
要素 | 子要素 |
物理空間 | 辦公空間:桌椅擺放,白板,打印機,電話等 |
環境:靠近熟悉的設施,制服,就餐點等 | |
虛擬空間 | 網絡:體系結構,基礎設施設備,安全應用 |
訪問:控制臺,遠程桌面協議(RDP),登錄 | |
配置:版本控制,補丁,安全技術實施指南(STIG)級別 | |
心里活動 | 戰斗節奏:排程表,戰斗高峰值,換班周期,結束日報 |
精神壓力:訓練的速度,復雜性,評估,來自領導反饋等 |
1.2. 對手
“對手”部分是指在整個演習中模擬的敵對力量的總和。第一個要素是威脅,我們通過對已知對手的特定類型的***進行建模,從而對其進行真實的模擬。威脅必須具有復雜性,當加上威脅類型時,它是真實的。對手部分的第二個要素是資源。如果把金融、人力和技術的子要素設計成總體的情景敘述,那么對手就是真實的。表2中定義了對手段的要素和子要素。
表2:對手部分
要素 | 子要素 |
威脅 | 類型:民族國家,***主義,犯罪家庭,未知,混合 |
復雜度:***的難度等級,干擾,欺騙 | |
資源 | 金融:購買力,賄賂,雇傭雇傭兵 |
社群:內部威脅,情報來源,社會工程 | |
技術:工具,系統,技能 |
1.3. 通信
“通信”部分是指團隊在整個演習過程中將用來溝通的機制和方法的總和。我們通常把這個部分分成兩個部分:內部的和外部的。在設計通信段時,我們關心的是復制團隊在實際操作中盡可能緊密地使用的通信。這部分還包括建模任何將在團隊邊界之外移動到外部組織的通信。我們已經發現,應該對團隊在外部進行溝通的方式給予足夠的關注,因為這將使訓練人員能夠實際地注入信息(訂單、報告、任務等),從而驅動團隊的行為。通信部分的要素和子要素見表3。
表3:通信部分
要素 | 子要素 |
內部 | 語音:互聯網協議語音(VoIP),電話會議,手機,面對面。 |
電子:電子郵件,即時消息,文件共享 | |
外部 | 指令:操作命令,臨時命令,指揮官關鍵信息要求(CCIRs) |
協作:事件,威脅,授權,信息請求(RFIs) |
1.4. 戰術
“戰術”部分是指團隊內部戰術,技術和程序的總和。在設計戰術部分時,網絡作戰團隊和演習開發者在設計階段將進行大量的對話。盡管所有團隊都使用相同的METL操作,但他們執行任務的方式各不相同。這一事實使得這段代碼很難正確建模。戰術部分的第一個要素是個人,在其中我們考慮特定的技能、工具和責任。 戰術部分的第二個要素是集體,我們將更多的注意力集中在能夠成功完成任務目標的過程。表4中定義了戰術部分的要素和子要素。
表4:戰術部分
要素 | 子要素 |
個人 | 專業:軍事職業特長(MOS),認證,經驗 |
領導:資源分配,簡報,優先排序 | |
集體 | 任務:METL,目標,報告 |
流程:團隊特定程序,軍事指令,法規、軍事決策過程(MDMP) |
1.5. 角色
“角色”部分指的是演習中必須扮演的角色的總和,以提供一個真實的使命任務。在設計角色部分時,我們將編寫所有可能發生的交互,并確保每個個體都在演習中可用。在設計這一段時,我們使用幾乎所有網絡演習中常見的紅、白、藍要素。表5中定義了角色段的要素和子要素。
表5:角色部分
要素 | 子要素 |
藍隊 | 團隊:戰斗隊長,主機,網絡,模擬/仿真,日志記錄,報告 |
支持:計算機網絡防御服務提供商(CNDSP),情報,及總部 | |
白隊 | 控制:注入流量,計時,主場景事件列表(MSEL)控制器 |
評估:嵌入式觀察員,評估員,檢查員 | |
紅隊 | 反對力量(OPFOR):軍事類別,罪犯類別,政治類別,平民類別 |
OPFOR支持:技術,財務,后勤 |
II 案例研究 - Cyber Forge 11
CWD董事會自2012年起與美國陸軍網絡企業技術司令部的訓練和演習部門合作,為各種網絡單位提供團隊級演習。一系列演習被稱為“Cyber Forge”。Cyber Forge演習系列由未分類,虛構的集體訓練活動,旨在讓網絡保護旅評估網絡保護團隊的表現。這一練習由幾位作為任務所有者、計算機網絡防御服務提供商(CNDSP)、敵對部隊(“Red Team”)、游戲外引導者和其他必要角色的訓練開發人員推動。這個演習是通過CERT私人網絡培訓云(PCTC) - 一個模擬、培訓和訓練平臺(STEP)的實例遠程提供的。在這個案例研究中,我們描述了一個在2016年9月設計并交付給網絡保護團隊的Cyber Forge演習。在接下來的五個部分中,通過一張表格總結了Cyber Forge 11每個網段的設計細節。
2.1. 環境
關于環境部分的實體因素,CPT能夠在團隊熟悉的崗位上進行訓練。由于CPT在熟悉的設施和正常的環境中,這大大增加了物理要素的真實性。關于環境部分的虛擬要素,Cyber Forge 11的虛擬網絡是一個復雜的基礎設施,準確地將CPT部署到聯合基地 - 連接到網絡企業中心(NEC)和區域網絡中心(RCC)。向團隊成員提供了與近期CPT操作中使用的相似的真實工具和企業系統。對于環境部分的心理因素,通過對模擬任務所有者的強制情況介紹來設計逼真的精神壓力注入,從而產生了預期的心理反應。這是由于急于提供盡可能多的防御網絡地形方面的深入技術信息而產生的。表6詳細列出了Cyber Forge 11環境部分設計的最重要的子要素細節。
表6:Cyber Forge 11環境部分設計細節
要素 | 子要素 | Cyber Forge詳情 |
物理 | 辦公空間 | · 利用本地站,接入非機密互聯網協議路由器(NIPR)和商業互聯網, |
· 單獨的紅/白/藍團隊房間 | ||
· 團隊筆記本電腦,打印機,白板,電話可用 | ||
· 隨時獲得的溝通機制 | ||
環境 | · 正常餐飲選擇,統一的(UOD)一天需求 | |
· 正常運輸,每周PT要求 | ||
虛擬 | 虛擬網絡 | · 模擬互聯轉發運營基地(FOB),網絡企業中心(NEC),區域網絡中心(RCC)和國防信息系統機構(DISA) |
· 實際的基于互聯網的HTTP和DNS網絡流量生成對抗保護資產 · 定義和動態分配的對手/紅隊IP地址和范圍 | ||
虛擬訪問 | · 對所有服務器,設備和網絡設備進行RDP或Secure Shell(SSH)訪問 · 控制臺訪問所有最終用戶工作站,服務器,設備和網絡設備 | |
配置 | · Windows Server 2008 · Windows Sever 2008 Active Directory (AD)域級別 · Active Directory中有數百個真實的用戶帳戶 · Active Directory 限制性組策略 · 更新Windows工作站和服務器操作系統和應用補丁 · Windows 7 and Ubuntu 桌面用戶工作站 · Microsoft Office 2011 與 Microsoft Outlook客戶端郵件 · 模擬Windows 7用戶登錄、電子郵件、MS Office活動 · Windows 2008 IIS and Apache Linux web servers · Microsoft AD and Linux BIND DNS · HBSS/McAfee ePolicy Orchestrator · 思科路由器 · Blue Coat Proxy Servers · Palo Alto 防火墻以及真實的防火墻規則 · Cisco SourceFire and Security Onion · Arcsight SIEM · SiLK NetFlow 網絡流量的收集和分析 · 取證工具: SIFT, REMnux, and ADHD · ACAS/Nessus security scanner · ELK stack · Kali Linux | |
心里活動 | 戰斗節奏 | · 每天STARTEX 0800, PAUSEX 1600, hotwash · 戰斗隊長的日常操作 |
精神壓力 | · 向模擬任務所有者第2天(1500)進行調查簡報 · 任務負責人指導任務,意在引起壓力 · 戰斗指揮官指示并期望迅速行動 · 模擬CNDSP技術和具體的交互 · 在第4天,OPFOR快速*** · |
2.2. 對手
對于對手部分的威脅要素,我們決定在Cyber Forge 11期間向CPT引入兩個潛在的對立勢力。一個是地區犯罪家族,另一個是地區性的好戰民族國家。對立的勢力代表了不同類型的威脅,具有不同程度的復雜性、意圖和利益。對于對手部分的資源要素,我們考慮了OPFOR和支持角色之間的真實交互。這包括洗錢、陰謀和地緣政治姿態。CPT通過接收情報報告和與模擬的外部機構的接口來了解各種基于場景的注入。表7提供了用于Cyber Forge 11的對手細分子要素設計細節。
表7:Cyber Forge 11對手細分設計細節
要素 | 子要素 | Cyber Forge詳情 |
威脅 | 類型 | · 分離主義軍隊尋求獨立,得到鄰國敵對國家的協調幫助。 · 跨國犯罪組織試圖影響地緣政治事件以取得自身的財務收益,并增加對該地區的控制。 · 兩個團體都能夠相互協調,同時也是敵對的民族國家。
|
復雜性 | · 敵對的民族國家中存在的分裂主義分子提高了網絡***能力,并以此進行***聲明其活動。 · 犯罪家族的能力最強,最近還收購了雇傭軍***。 · 犯罪家庭也因綁架和勒索等額外罪行而聞名。 · 所有人都能夠同時進行多個網絡***。 · ?所有人都有能力收集網絡***的行動情報。 | |
資源 | 金融 | · 跨國犯罪組織由于最近成功的針對地區銀行資產的網絡***而獲得了充足的資金。
|
社群 | · 培訓:所有成員都精通技術,會講英語并作為第二語言。 · 主要人員在西方大學接受教育。 · 有幾家公司在網絡戰爭活動中有多個已建立的網絡呼叫標志和眾所周知的聲譽。 · 所有人都受過高級的社會工程技術培訓。 | |
技術 | · 偵察:端口和服務枚舉 · 魚叉式網站釣魚:多種技術 · 瀏覽器開發利用*** · 能夠進行遠程管理、權限升級和橫向移動的惡意軟件注入 · 一旦獲得立足點即可建立隱蔽的持久性連接 · 數據過濾和信息收集 · 系統完整性下降 · 拒絕服務/分布式拒絕服務(DoS / DDoS)*** · 高級持續威脅(APT)級別*** |
2.3. 通信
對于通信部分的內部要素,我們確保CPT成員能夠利用他們所有的正常機制:電子郵件、語音和聊天。由于CPT是搭配在一起的,成員可以面對面交流。對于通信部分的外部因素,所有外部機構都實際上與CPT演習系統相連。表8提供了用于Cyber Forge 11的通信段子要素設計細節。
表8:Cyber Forge 11通信部分設計細節
要素 | 子要素 | Cyber Forge 詳情 |
內部 | 語音 | · 在同一個房間內利用直接的面對面溝通 |
電子 | · 使用電子郵件和在線聊天與模擬網絡運營中心(NOC) · 團隊內使用在線聊天:都有專用頻道/聊天室(Spark Chat) · 使用Windows文件共享團隊之間的所有文件 · 使用Redmine Web應用程序向CNDSP提交RFI和響應
| |
外部 | 指令 | · 在STARTEX和整個演習期間收到操作指令和碎片指令 |
協作 | · 使用電子郵件和模擬NOC / CNDSP /任務負責人和Cyber Fusion Center進行在線聊天 · 利用在線聊天工具,為英特爾團隊、版主和幫助臺的在線聊天建立專用頻道/房間,以創建溝通通道。 |
2.4. 戰術
對于戰術部分的個人要素,我們檢查了參與者的名單,并確保在設計這個演習時,每個技能都會以某種方式被利用,包括領導職位和情報分析師。對于戰術部分的集體要素,我們從單位的METL中選擇了具體的項目,這些項目將被運用,并確保OPORDER采用這些集體行動。 然后,我們設計了在演習中模擬的各個組織之間會發生的互動,以便每個集體任務都有一個特定的注入來準備觸發它。表9提供了Cyber Forge 11的戰術部分子部件設計細節。
表9:Cyber Forge 11戰術部分設計細節
要素 | 子要素 | Cyber Forge 詳情 |
個人 | 專業 | · 根據特定的技術技能審查配置和工具設置 · 審查惡意活動的安全工具數據 · 向團隊報告具體的基礎設施發現 |
領導 | · ?負責編寫情況報告的小組負責人(SITREPS) · ?班組領導班子成員優先考慮的操作 | |
集體 | 任務 | · 審查所有提供的信息并確認證書和網絡連接成功 · 驗證了關鍵的地形網絡資產的防御任務 · 部署團隊定制安全工具和傳感器 · 確定網絡/配置基線 · 對基礎設施進行當前的安全風險評估 · 監控、檢測、響應對手的活動 · 向CNDSP提出了配置緩解建議 · 誘捕任何對手的活動 · 直接與積極的對手進行威脅活動 · 每天制作網絡活動報告(NAR) · 生成的每日情況報告(SITREP) |
流程 | · 運用內部團隊流程來識別威脅并將其輸送給戰斗長官 · 運用內部團隊流程進行威脅發現和緩解技術執行 · 通過內部團隊流程將RFIs提交給任務所有者和CNDSP · 在收到新威脅/報告/訂單時,對MDMP周圍的內部團隊流程進行訓練 |
2.5. 角色
對于角色部分的藍隊要素,所有團隊成員都在其正常分配的角色和責任范圍內工作。支援藍軍(即藍色力量。由角色演員模擬了“網絡融合中心”,“責任情報部門”,“本地駐軍CNDSP”和“分配任務的所有者”)。對于角色部分的紅隊要素,角色扮演者也模擬了幾種對抗性力量。對于角色部分的白隊要素,演習開發人員將演習所有方面的控制都考慮在白隊內。評估小組由CPT內的培訓軍士(NCO)負責。表10提供了Cyber Forge 11的角色段細分子要素設計細節。
表10:Cyber Forge 11角色細分設計細節
要素 | 子要素 | Cyber Forge 詳情 |
藍隊 | 團隊 | · 戰斗隊長出席并提供團隊領導。 · 網絡防護團隊規模為21名成員。 |
支持 | · CNDSP / NOC角色已經存在,可通過在線聊天和電話解答問題并提供操作支持。 · 英特爾團隊角色的存在是為了幫助英特爾“tippers”來幫助演習的進行。英特爾團隊還回答了在英特爾“tippers”提供給團隊后現的英特爾相關問題。 | |
白隊 | 控制 | · 識別并指派白隊小組成員擔任花名冊角色 · 對所有團隊和組件進行STARTEX后勤協調 · 管理STARTEX / PAUSEX / ENDEX的“游戲時鐘” · 控制MSEL的流程 · 在STARTEX簡要介紹 · 在ENDEX進行hotwash · 監測團隊的進度和狀態,并根據優勢和劣勢調整MSEL · 利用屏幕“跟蹤”工具來監控最終用戶的活動/點擊 · 管理英特爾信息發布的時間 · 管理紅隊的部署時間 |
評估 | · 嵌入式觀察員與藍隊參加者放置在同一個房間內。 · 嵌入式觀察員提供實時反饋和總結報告。 | |
紅隊 | 反對力量(OPFOR) | · 部署自定義RAT(遠程管理工具)APT |
· 創建和使用Slowloris DDoS僵尸網絡***防御資產 · 利用基于惡意軟件的信標進行魚叉式網絡釣魚,并進行數據竊取 · 使用橫向移動來***AD域 · 使用SQL注入進行數據***和過濾 · 通過流氓CD***惡意軟件 | ||
OPFOR支持 | · 提供對區域互聯網服務提供商的模擬敏感信息訪問。 · 提供關于部隊調動的模擬泄漏信息。 · 提供了來自地區銀行資產的模擬泄露信息。 |
III 結論
在這份報告中,我們介紹了R-EACTR框架作為設計和構建足夠現實主義的軍事網絡戰演習的指南。在我們的經驗建設和網絡作戰演習中,我們發現最大化價值的關鍵因素是現實主義。憑借創造出色網絡安全人才團隊隊伍的堅實框架,團隊可以通過演習成為網絡安全精英。
參考:
網址自本文件發布之日起生效。
[BBC 2016]
英國廣播公司。北韓“抨擊南方的軍事網絡指揮”,BBC新聞。 2016年12月5日。http://www.bbc.com/news/world-asia-38219009
[DTIC 2017]
國防技術信息中心。聯合出版物1-02:軍事和相關術語詞典。 DTIC。 March 2017. http://www.dtic.mil/doctrine/new_pubs/dictionary.pdf
[Hammerstein 2010]
哈默斯坦,喬什和梅,克里斯托弗。 CERT網絡安全工作人員發展的方法。 CMU / SEI-2010-TR-045。卡內基梅隆大學,賓夕法尼亞州匹茲堡。軟件工程研究所,2010年。http://resources.sei.cmu.edu/library/asset-view.cfm?assetid=9697
[Laudicina 2016]
Laudicina,約翰。 2017年將是網絡戰爭的一年。福布斯雜志。 2016年12月16日。https://www.forbes.com/sites/paullaudicina/2016/12/16/2017-will-be-the-year-of-cyber- warfare /#74c6c86a6bad
[McChrystal 2015]
麥克里斯托,斯坦利; Collins,Tantum;西爾弗曼,大衛; &Fussell,Chris。團隊團隊:一個復雜世界的新規則。企鵝,2015. https://mcchrystal-group.com/teamofteams/
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。