网络安全技术与应用

敬请T期待 Lv3

网络安全概述

网络安全的定义

网络安全保证网络中信息及数据的保密性,完整性,和可用性。

网络安全的发展历史

  1. 通信安全时期
  2. 信息安全时期
    • 保密性:确保信息只能由授权的人员获取及使用,以及确保数据即使被攻击者窃取,也不能被正确读出。
    • 完整性:确保信息在传输过程中不被篡改,且接收方能够是被信息是否被篡改。
    • 可用性:确保被授权人员在需要时可以获取和使用相关的信息。
  3. 信息保障时期
    • 可控性:对信息和信息系统实施安全监控与管理,防止信息和信息系统被非法利用。
    • 不可否认性:防止信息源用户对其发送的信息不承认,或者用户接收到信息之后不认账。
  4. 网络空间安全时期

网络安全的发展趋势

网络安全动态感知

当前,企业网络环境中部署的各类安全设备主要使用 单点检测,无法应对 **高级持续性威胁(Advanced Persistent Threat APT)**为代表的新型网络威胁

网络安全动态感知是指基于环境动态、整体地洞悉安全风险的能力。

主要功能:

安全要素采集:采集各类安全设备中的海量要素,包括流量数据、各类日志、漏洞、木马和病毒样本。

安全数据处理:对采集到的安全要素数据进行清洗、分类、标准化、关联补齐和添加标签等操作,将标准数据加载到存储的数据中。

安全数据分析和结果展示:利用数据挖掘及智能分析等技术,提取系统安全特征和指标,发现网络安全风险。

零信任

零信任的核心思想:默认情况下不信任任何网络内部和外部的任何用户、设备和系统,需要基于认证和授权重构访问控制的信任基础。

零信任建立的是以 身份认证为中心,以识别、持续认证、动态访问控制、授权、审计和检测为链条,以多维信任为基础、以最小化实时授权为核心,认证可覆盖网络末端的动态安全架构

核心目标:消除边界问题带来的安全风险

网络安全的标准和规范

PDCA流程(Plan,Do,Check,Action)

  1. 计划:ISMS的策划与准备
  2. 实施:ISMS文件的编制
  3. 检查:运行ISMS。
  4. 改进:ISMS的审核、评审和持续改进

网络安全等级保护制度

  1. 安全保护等级

    • 第一级:用户自主保护级

    • 第二级:指导保护级,二级及以上的等保对象,其网络运营单位需依据定级标准,组织进行专家评审,主管部门审核和备案审查,最终确定其安全保护等级。

    • 第三级:监督保护级

    • 第四级:强制保护级

    • 第五级:专控保护级

  2. 等级保护工作流程

    1. 定级
    2. 备案
    3. 建设整改
    4. 等级测评
    5. 监督检查

网络基础

网络体系结构

OSI体系结构

  1. OSI体系结构(7层)
    • 应用层
    • 表示层
    • 会话层
    • 传输层
    • 网络层
    • 数据链路层
    • 物理层
  2. TCP/IP
  • Title: 网络安全技术与应用
  • Author: 敬请T期待
  • Created at : 2024-12-26 17:06:42
  • Updated at : 2024-12-28 16:53:26
  • Link: https://kingwempity.github.io/2024/12/26/网络安全技术与应用/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments