网络安全技术与应用
网络安全概述
网络安全的定义
网络安全保证网络中信息及数据的保密性,完整性,和可用性。
网络安全的发展历史
- 通信安全时期
- 信息安全时期
- 保密性:确保信息只能由授权的人员获取及使用,以及确保数据即使被攻击者窃取,也不能被正确读出。
- 完整性:确保信息在传输过程中不被篡改,且接收方能够是被信息是否被篡改。
- 可用性:确保被授权人员在需要时可以获取和使用相关的信息。
- 信息保障时期
- 可控性:对信息和信息系统实施安全监控与管理,防止信息和信息系统被非法利用。
- 不可否认性:防止信息源用户对其发送的信息不承认,或者用户接收到信息之后不认账。
- 网络空间安全时期
网络安全的发展趋势
网络安全动态感知
当前,企业网络环境中部署的各类安全设备主要使用 单点检测,无法应对 **高级持续性威胁(Advanced Persistent Threat APT)**为代表的新型网络威胁
网络安全动态感知是指基于环境动态、整体地洞悉安全风险的能力。
主要功能:
安全要素采集:采集各类安全设备中的海量要素,包括流量数据、各类日志、漏洞、木马和病毒样本。
安全数据处理:对采集到的安全要素数据进行清洗、分类、标准化、关联补齐和添加标签等操作,将标准数据加载到存储的数据中。
安全数据分析和结果展示:利用数据挖掘及智能分析等技术,提取系统安全特征和指标,发现网络安全风险。
零信任
零信任的核心思想:默认情况下不信任任何网络内部和外部的任何用户、设备和系统,需要基于认证和授权重构访问控制的信任基础。
零信任建立的是以 身份认证为中心,以识别、持续认证、动态访问控制、授权、审计和检测为链条,以多维信任为基础、以最小化实时授权为核心,认证可覆盖网络末端的动态安全架构
核心目标:消除边界问题带来的安全风险
网络安全的标准和规范
PDCA流程(Plan,Do,Check,Action)
- 计划:ISMS的策划与准备
- 实施:ISMS文件的编制
- 检查:运行ISMS。
- 改进:ISMS的审核、评审和持续改进
网络安全等级保护制度
安全保护等级
第一级:用户自主保护级
第二级:指导保护级,二级及以上的等保对象,其网络运营单位需依据定级标准,组织进行专家评审,主管部门审核和备案审查,最终确定其安全保护等级。
第三级:监督保护级
第四级:强制保护级
第五级:专控保护级
等级保护工作流程
- 定级
- 备案
- 建设整改
- 等级测评
- 监督检查
网络基础
网络体系结构
OSI体系结构
- OSI体系结构(7层)
- 应用层
- 表示层
- 会话层
- 传输层
- 网络层
- 数据链路层
- 物理层
- TCP/IP
- Title: 网络安全技术与应用
- Author: 敬请T期待
- Created at : 2024-12-26 17:06:42
- Updated at : 2024-12-28 16:53:26
- Link: https://kingwempity.github.io/2024/12/26/网络安全技术与应用/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments