3 网络靶场分类
网络靶场的分类方法有多种,既可以按照实现技术分类,也可以按照目的用途分类。
3.1 按照实现技术分类
按照实现技术,网络靶场可以分为4类:模拟类、仿真类、叠加类、混合类。
3.1.1 模拟类
模拟类网络靶场是指基于真实网络组件重建的一个虚拟网络环境,模拟运行在虚拟实例中,不需要任何物理网络设备。模拟类网络靶场首先对真实网络环境及用户行为进行建模,然后通过驱动模型进行信息互动,进而分析各模型单元的状态变化。模拟类网络靶场易于部署,安装和维护成本较低,但模拟实验结果准确性难以保证。模拟类靶场的典型案例是美国空军的SIMTEX网络安全模拟器。
3.1.2 仿真类
仿真类网络靶场将已构建的网络/服务器/存储基础设施等映射到物理基础设施上,作为网络靶场的物理基础设施。仿真类网络靶场使用独立的物理测试台,配置出需要测试的环境,运行真实的软件。仿真类靶场要求能对硬件进行重新配置,可根据测试需要,采用不同的拓扑结构。仿真类网络靶场使用真实的计算机、操作系统、应用软件和资源,能较全面地复现真实环境。仿真类靶场的典型案例是美国国防高级研究计划局(DARPA)的国家网络靶场(NCR)。
3.1.3 叠加类
叠加类网络靶场是运行在真实网络、服务器和存储设备之上的网络靶场,即利用现有的生产环境资源而建立的网络靶场。这类靶场在实际的生产现场软件上进行测试,使用实际的生产资源,在规模、成本和逼真度等方面有一定优势,缺点是靶场试验控制性较差,可能对实际网络造成不利影响。叠加类靶场的典型案例是美国国家科学基金会资助的网络创新全球环境(GENI)。
3.1.4 混合类
混合类网络靶场是由上述模拟、仿真、叠加三种靶场特性组成的网络靶场。混合类靶场的典型案例是美国弗吉尼亚网络靶场。
3.2 按照目的用途分类
按照目的用途,网络靶场可以分为3类:服务于国家与国防安全类、服务于网络空间安全人才培养类、服务于企业和商业组织安全类。
3.2.1 服务于国家与国防安全类
政府机构和军事部门需要专业网络安全力量,具备应对复杂网络威胁及网络恐怖主义的能力。因此,一些国家的军事和国防部门建设和部署了大量网络靶场,如美国的国家网络靶场(NCR)、国防信息系统局网络安全靶场(CSR)、国防部信息安全靶场(IAR)、联合网络空间作战靶场(JCOR)、海军网络空间作战靶场(NCOR)、联合信息作战靶场(JIOR)、战略司令部网络空间作战靶场(SCOR)、持续网络训练环境(PCTE)等。目前世界上大部分国家和国际组织的军事和国防部门都开展了服务于国家与国防安全的网络靶场建设,如英国联邦网络靶场(FCR)、北约网络空间靶场(NCR)、欧洲联合网络空间靶场等。
服务于国家与国防安全类的网络靶场一般具有规模庞大、技术复杂、功能全面、任务多样、综合管控等特点,全方位支撑网络空间安全技术验证、网络武器装备试验、攻防对抗演练、网络风险评估、网络安全人才培养等任务,主要服务于国家级网络空间力量的发展。
3.2.2 服务于网络空间安全人才培养类
网络空间安全人才除了要掌握大量理论知识,更需要具备扎实的实践动手能力。由于许多网络安全方面的实践活动可能造成严重的破坏性后果,难以在真实网络环境中实施,网络靶场可为网络安全实践能力培养提供安全隔离的模拟仿真环境。服务于网络空间安全人才培养的网络靶场既有面向培训和竞赛的商业化靶场,也有面向个体和组织的开放训练环境。
面向培训和竞赛的商业化靶场一般能够提供较为完善的训练、竞赛环境,支撑较大规模的网络安全培训与竞赛活动。
面向个体和组织的开放训练环境主要提供针对各种网络安全漏洞场景的目标环境,供个体或组织训练网络安全实践技能,靶场结构通常较为简单。典型的开放训练环境有Vulnhub、Vulhub和Hackthebox。Vulnhub是一个提供漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。Vulhub是一个基于Docker技术的漏洞环境集合,可以非常方便地启动一个全新的漏洞环境,让漏洞复现变得更加简单。Hackthebox是一个在线式的通关型网络渗透技术训练平台,集成了大量的网络安全训练环境,可供全球范围的个人、企业、机构等开展网络渗透技术的训练,不断提高网络渗透技能。
3.2.3 服务于企业和商业组织安全类