网络安全配置截图 网络安全i

news2025/3/10 11:04:07

网络安全概念及规范

1.网络安全定义

网络安全的概述和发展历史
  • 网络安全
  • 广义的网络安全:Cyber Security(网络空间安全) 网络空间有独立且相互依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统等,是国家层面的。
  • 狭义的网络全:Network Security(网络安全) 是指通过采取必要的措施,防范网络及网络中传递的信息的攻击、入侵、干扰、破坏和非法使用以及意外事故,是网络处于稳定可靠运行的状态,保障网络中信息及数据的保密性、完整性、可用性的能力。

网络安全配置截图 网络安全i_安全

  • 发展历史

Tips:

▫ 可用性: 确保被授权人员在需要时可以获取和使用相关的信息资产;
▫ 保密性: 确保信息只能由被授权的人员获取及使用;
▫ 完整性: 确保信息在传输过程中不被篡改;
▫ 可控性:对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统;
▫ 不可否认性:防止信息源用户对他发送的信息事后不承认,或者用户接收到信息之后不认帐。

网络安全常见威胁
  • 黑客(Hacker):往往是信息安全事件的发起者,通过攻击网络,获得有益的信息或者丰厚的报酬,通常伴随着犯罪行为。
  • 漏洞:一切安全问题的根源。
  • 勒索攻击:攻击者对被害者勒索大量赎金。
  • 信息泄露
  • DDoS:使目标服务器的网络或系统资源耗尽,使其服务暂时中断或停止,导致正常用户无法访问。
  • 供应链攻击:因为供应链所涉及的下游企业及用户众多,攻击成功后,往往会造成广泛的影响。

2.网络安全发展趋势

Gartner 八大安全和风险趋势

Gartner是一家世界领先的研究与顾问公司,从全球化视野出发,针对企业所有重大业务职能领域,提供深入的业务与技术洞察。
• 下表为Gartner公司2021年针对安全领域的网络风险与客户业务需求提出的安全趋势。
• 安全设备厂商根据业界的发展趋势推出不同的网络安全解决方案,以应对客户现网中各类日新月异的威胁,如网络安全态势感知零信任等。

网络安全配置截图 网络安全i_安全管理_02

网络安全态势感知

企业网络中部署的传统安全设备主要实现单点检测,这种独立分割的安全防护体系已经难以应对以APT为代表的新兴网络威胁。

态势感知是一种基于环境动态地、整体地洞悉安全风险的能力,它利用数据融合、数据挖掘、智能分析和可视化技术,直观的显示网络环境的实时安全状况,为网络安全保障提供技术支持。

  • 安全数据分析和结果展示:利用数据挖掘及智能分析等技术,提取系统安全特征和指标,发现网络安全风险,汇总成有价值的情报,并将网络安全风险通过可视化技术直观地展示出来。
  • 安全要素采集:采集各类安全设备的海量数据,包括流量数据、各类日志、漏洞、木马和病毒样本等。
  • 安全数据处理:对采集到的安全要素数据进行清洗、分类、标准化、关联补齐和添加标签等操作,将标准数据加载到数据存储中。

网络安全配置截图 网络安全i_安全策略_03

网络安全配置截图 网络安全i_安全_04

零信任安全

零信任是一组不断发展的网络安全范式,该范式将网络防御从基于网络的静态边界转移到关注用户/资产/资源

零信任架构ZTA是基于零信任原则的企业网络安全战略,旨在防止数据泄露限制内部横向移动

零信任的核心思想:默认情况下不应该信任网络内部和外部的任何人、设备和系统,需要基于认证、授权和重构访问控制的信任基础,即永不信任,始终验证。

网络安全配置截图 网络安全i_网络_05

• 网络中心化:基于网络位置的可信控制模型,认为内部网络是可信的,外部网络是不可信的,内外网边界通过防火墙等设备进行防护。存在信任过度问题,无法防御从内部网络发起的内部攻击。
• 身份中心化: 不管内部或是外部网络,任何一个用户,任何一台设备,发起的任何一次连接,申请的任何一次服务,在通过访问策略判决前均认为是不可信的。以身份为中心对资源进行细粒度的和自适应的访问控制。

3.信息安全标准与规范

  • 信息安全标准是规范性文件之一。
  • 信息安全标准化是国家网络安全保障体系建设的重要组成部分。
信息安全标准组织
  • 国际:(ISO和IEC成立了联合技术委员会,负责制定信息技术领域中的国际标准)
  • ISO 国际标准化组织
  • IEC 国际电工委员会(负责有关电气工程和电子工程领域中的国际标准化工作 )
  • 国内:
  • 全国信息安全标准化技术委员会(TC260)
  • 中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会
  • 其他:
  • ITU 国际电信联盟
  • IETF 工程任务组
  • NIST 美国国家标准与技术研究院
常见的信息安全标准与规范

网络安全配置截图 网络安全i_安全管理_06

ISO 27001信息安全管理体系介绍
信息安全管理体系

Information Security Management System(简称 ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用的体系。

ISMS的建设遵循PDCA的流程步骤:

• Plan:信息安全管理体系的策划与准备。根据组织的整体方针和目标,建立安全策略、目标以及与管理风险和改进信息安全相关的过程和程序,以获得结果。 ISO 27002帮助组织建立ISMS。
• Do:信息安全管理体系文件的编制。实施和运行安全策略、控制、过程和程序。 ISO27003为实施者提供建立ISMS的参考方法。
• Check:信息安全管理体系运行。适用时,根据安全策略、目标和惯有经验评估以及测量过程业绩,向管理层报告结果,进行评审。 ISO 27004为管理者提供度量方法和指标。
• Act: 信息安全管理体系审核、评审和持续改进。根据内部ISMS审核和管理评审或其他信息,采取纠正和预防措施,以实现ISMS的持续改进。 ISO 27005风险管理方法,贯穿整个风险识别、监控、评估和处置过程。

网络安全配置截图 网络安全i_网络安全配置截图_07

ISMS与ISO/IEC 27000

网络安全配置截图 网络安全i_网络_08

网络安全配置截图 网络安全i_安全_09

网络安全配置截图 网络安全i_安全管理_10

网络安全配置截图 网络安全i_安全管理_11

网络安全等级化保护体系

等级保护:对信息和信息载体按照重要性等级分级别进行保护的一种工作。

等级保护对象: 通常是指由计算机或者其他信息终端及相关设备组成的按照一定规则和程序对信息进行收集、存储、交换和处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网、工业控制系统和采用移动互联网技术的系统等。

2017年, 《 中华人民共和国网络安全法》 正式实施,标志着等级保护2.0的正式启动。

网络安全等级保护制度成为了国家网络安全领域的基本国策、基本制度和基本方法。

等级保护的意义

网络安全配置截图 网络安全i_安全_12

等级保护系统定级

等级保护对象根据其在国家安全,经济建设和社会生活中的重要程度,遭到破坏后对国家、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高被划分为五个安全保护等级。

• 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
• 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
• 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
• 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
• 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

网络安全配置截图 网络安全i_安全管理_13

等级保护系统定级流程

• 安全保护等级初步确定为第二级及以上的等级保护对象。其网络运营者依据本标准组织进行专家评审,主管部门核准和备案审核,最终确定其安全保护等级。
• 安全保护等级初步确定为第一级的等级保护对象,其网络运营者可依据本标准自行确定最终安全保护等级,可不进行专家评审,主管部门核准和备案审核。

网络安全配置截图 网络安全i_安全_14

不同级别的安全保护能力

网络安全配置截图 网络安全i_安全策略_15

• 第一级:自主保护级。 能够防护拥有很少资源的威胁源发起的攻击、一般的自然灾害,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
• 第二级:指导保护级。 能够防护外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。
• 第三级:监督保护级。 能够在统一安全策略下防护来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
• 第四级:强制保护级。 能够在统一安全策略下防护来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。
• 第五级:专控保护级。 能够在统一安全策略下,在实施专用的安全保护的基础上,通过可验证设计增强系统的安全性,使其具有抗渗透能力,使数据信息免遭非授权的泄露和破坏,保证最高安全的系统服务。

等级保护安全要求
  • 等保2.0安全要求分为:安全通用要求、安全扩展要求
  • 安全通用要求和扩展要求都分为:技术要求、管理要求
    注:安全等级越高,要求内容越严格。

网络安全配置截图 网络安全i_安全_16

等保2.0标准体系

网络安全配置截图 网络安全i_安全策略_17

等级保护的工作流程

网络安全配置截图 网络安全i_安全管理_18

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2311727.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

k8s概念及k8s集群部署(Centos7)

Centos7部署k8s集群 部署之前,先简单说下k8s是个啥: 一、k8s简介: k8s,全称:kubernetes,它可以看作是一个分布式系统支撑平台。k8s的作用: 1、故障自愈: k8s这个玩意可以监控容器…

Manus详细介绍,Manus核心能力介绍

文章目录 前言Manus产品定位与核心理念:Manus产品特性与未来体验战略:Manus商业价值与创新指标:Manus技术特点与竞争优势:Manus用户反馈与展望:Manus市场竞争优势与团队战略:Manus深度总结与启发: 前言 这是一篇关于Manus智能体产品的用户体验评价报告,主要介绍了M…

Apache XTable:在数据湖仓一体中推进数据互作性

Apache XTable 通过以多种开放表格式提供对数据的访问,在增强互作性方面迈出了一大步。移动数据很困难,在过去,这意味着在为数据湖仓一体选择开放表格式时,您被锁定在该选择中。一个令人兴奋的项目当在数据堆栈的这一层引入互作性…

tauri加载网页处理点击a链接默认浏览器打开问题

添加click事件,当点击了a标签,就阻止默认事件,然后自己处理,在自己窗口中打开这个页面。将这个js注入到页面中就可以了 const hookClick (e) > {console.log(hookClick, e)e.preventDefault()const origin e.target.closest…

openharmony 软总线-设备发现流程

6.1 设备发现流程 6.1.1 Wi-Fi设备发现 6.1.1.1 Wi-Fi设备发现流程 Wi-Fi设备在出厂状态或者恢复出厂状态下,设备上电默认开启SoftAP模式,SoftAP的工作信道在1,6,11中随机选择,SoftAP的Beacon消息中携带的SSID eleme…

【GoTeams】-4:为项目引入etcd

本文目录 1. 书接上回2. 引入etcddiscoverystruct{}{} resolverserver 3. 将服务注册到etcd中4. 梳理下etcd调用逻辑 1. 书接上回 本节是为项目引入etcd这个环节,然后我们来看看具体该怎么实现。 首先来谈谈为什么要引入服务发现? 动态服务注册与发现…

Jmeter使用介绍

文章目录 前言Jmeter简介安装与配置JDK安装与配置JMeter安装与配置 打开JMeter方式一方式二 设置Jmeter语言为中文方法一(仅一次性)方法二(永久设置成中文) Jmeter文件常用目录 元件与组件元件组件元件的作用域元件的执行顺序第一个案例添加线程组添加 H…

Android Studio 配置国内镜像源

Android Studio版本号:2022.1.1 Patch 2 1、配置gradle国内镜像,用腾讯云 镜像源地址:https\://mirrors.cloud.tencent.com/gradle 2、配置Android SDK国内镜像 地址:Index of /AndroidSDK/

实战案例分享:WLAN TKIP/CCMP加密组件的选择

无线接入点(AP)与终端(STA)在连接过程中涉及多种加密算法,如CCMP、TKIP等,选择合适的加密组件对于保证网络安全和兼容性至关重要。本篇我们将分析Wi-Fi加密机制、Wi-Fi加密组件的选型要点、典型问题及解决方…

解锁STM32外设:开启嵌入式开发新世界

✨✨✨这里是小韩学长yyds的BLOG(喜欢作者的点个关注吧) ✨✨✨想要了解更多内容可以访问我的主页 小韩学长yyds-CSDN博客 目录 探索 STM32 强大的外设家族 初窥门径:STM32 外设开发基础 开发方式与工具 外设配置基础步骤 深入剖析:常见外设应用实例…

docker学习笔记(1)从安装docker到使用Portainer部署容器

docker学习笔记第一课 先交代背景 docker宿主机系统:阿里云ubuntu22.04 开发机系统:win11 docker镜像仓库:阿里云,此阿里云与宿主机系统没有关系,是阿里云提供的一个免费的docker仓库 代码托管平台:github&…

基于Spring Boot的健美操评分管理系统设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…

【Linux】——初识操作系统

文章目录 冯-诺依曼体系结构操作系统shell 冯-诺依曼体系结构 我们现在所使用的计算机就是冯-诺依曼体系结构。 存储器就是内存。 由下图可知,寄存器最快,为啥不用寄存器呢? 因为越快价格就最贵,冯诺依曼体系结构的诞生&#xf…

PromQL计算gateway指标增量最佳实践及常见问题答疑

普米官方网站 普米官方帮助:Getting started | Prometheus 普米下载地址:Download | Prometheus 普米查询语法:Querying basics | Prometheus 普米函数参考:Query functions | Prometheus promql计算增量 在PromQL&#xff…

vue使用slot时子组件的onUpdated执行问题

vue使用slot时子组件的onUpdated执行问题 在使用 Vue 的插槽 (slot) 功能时,可能会遇到一个问题:当父组件的任何状态更新时,子组件的 onUpdated 事件会被触发。这个问题在使用默认插槽时尤为明显。 为了避免这种情况,可以使用作用…

从零到多页复用:我的WPF MVVM国际化实践

文章目录 第一步:基础实现,资源文件入门第二步:依赖属性,提升WPF体验第三步:多页面复用,减少重复代码第四步:动态化,应对更多字符串总结与反思 作为一名WPF开发者,我最近…

LeetCode 解题思路 12(Hot 100)

解题思路: 定义三个指针: prev(前驱节点)、current(当前节点)、nextNode(临时保存下一个节点)遍历链表: 每次将 current.next 指向 prev,移动指针直到 curre…

HTML-05NPM使用踩坑

2025-03-04-NPM使用踩坑 本文讲述了一个苦逼程序员在使用NPM的时候突然来了一记nmp login天雷,然后一番折腾之后,终究还是没有解决npm的问题😞😞😞,最终使用cnpm完美解决的故事。 文章目录 2025-03-04-NPM使用踩坑[toc…

学校地摊尝试实验

学校地摊尝试实验 诸位,我要告诉诸位一件大消息,那就是,我将会利用学校时光的最后一段时间进行疯狂摆摊练习,如何进行摆摊,大家 听我娓娓道来。我要确定摆摊的目的, 第一,赚钱,第二…

MHA集群

一.MHA集群 MHA master high avavibility 主服务器高可用 如上图所示,我们之前说过,如果在主从复制架构中主服务器出现故障,就需要我们将从服务器作为主服务器,等故障的主服务器修复好之后,再将修好的主服务器作为从服…