网络安全配置截图 网络安全i

网络安全概念及规范

1.网络安全定义

网络安全的概述和发展历史
  • 网络安全
  • 广义的网络安全:Cyber Security(网络空间安全) 网络空间有独立且相互依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统等,是国家层面的。
  • 狭义的网络全:Network Security(网络安全) 是指通过采取必要的措施,防范网络及网络中传递的信息的攻击、入侵、干扰、破坏和非法使用以及意外事故,是网络处于稳定可靠运行的状态,保障网络中信息及数据的保密性、完整性、可用性的能力。

网络安全配置截图 网络安全i_安全

  • 发展历史

Tips:

▫ 可用性: 确保被授权人员在需要时可以获取和使用相关的信息资产;
▫ 保密性: 确保信息只能由被授权的人员获取及使用;
▫ 完整性: 确保信息在传输过程中不被篡改;
▫ 可控性:对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统;
▫ 不可否认性:防止信息源用户对他发送的信息事后不承认,或者用户接收到信息之后不认帐。

网络安全常见威胁
  • 黑客(Hacker):往往是信息安全事件的发起者,通过攻击网络,获得有益的信息或者丰厚的报酬,通常伴随着犯罪行为。
  • 漏洞:一切安全问题的根源。
  • 勒索攻击:攻击者对被害者勒索大量赎金。
  • 信息泄露
  • DDoS:使目标服务器的网络或系统资源耗尽,使其服务暂时中断或停止,导致正常用户无法访问。
  • 供应链攻击:因为供应链所涉及的下游企业及用户众多,攻击成功后,往往会造成广泛的影响。

2.网络安全发展趋势

Gartner 八大安全和风险趋势

Gartner是一家世界领先的研究与顾问公司,从全球化视野出发,针对企业所有重大业务职能领域,提供深入的业务与技术洞察。
• 下表为Gartner公司2021年针对安全领域的网络风险与客户业务需求提出的安全趋势。
• 安全设备厂商根据业界的发展趋势推出不同的网络安全解决方案,以应对客户现网中各类日新月异的威胁,如网络安全态势感知零信任等。

网络安全配置截图 网络安全i_安全管理_02

网络安全态势感知

企业网络中部署的传统安全设备主要实现单点检测,这种独立分割的安全防护体系已经难以应对以APT为代表的新兴网络威胁。

态势感知是一种基于环境动态地、整体地洞悉安全风险的能力,它利用数据融合、数据挖掘、智能分析和可视化技术,直观的显示网络环境的实时安全状况,为网络安全保障提供技术支持。

  • 安全数据分析和结果展示:利用数据挖掘及智能分析等技术,提取系统安全特征和指标,发现网络安全风险,汇总成有价值的情报,并将网络安全风险通过可视化技术直观地展示出来。
  • 安全要素采集:采集各类安全设备的海量数据,包括流量数据、各类日志、漏洞、木马和病毒样本等。
  • 安全数据处理:对采集到的安全要素数据进行清洗、分类、标准化、关联补齐和添加标签等操作,将标准数据加载到数据存储中。

网络安全配置截图 网络安全i_安全策略_03

网络安全配置截图 网络安全i_安全_04

零信任安全

零信任是一组不断发展的网络安全范式,该范式将网络防御从基于网络的静态边界转移到关注用户/资产/资源

零信任架构ZTA是基于零信任原则的企业网络安全战略,旨在防止数据泄露限制内部横向移动

零信任的核心思想:默认情况下不应该信任网络内部和外部的任何人、设备和系统,需要基于认证、授权和重构访问控制的信任基础,即永不信任,始终验证。

网络安全配置截图 网络安全i_网络_05

• 网络中心化:基于网络位置的可信控制模型,认为内部网络是可信的,外部网络是不可信的,内外网边界通过防火墙等设备进行防护。存在信任过度问题,无法防御从内部网络发起的内部攻击。
• 身份中心化: 不管内部或是外部网络,任何一个用户,任何一台设备,发起的任何一次连接,申请的任何一次服务,在通过访问策略判决前均认为是不可信的。以身份为中心对资源进行细粒度的和自适应的访问控制。

3.信息安全标准与规范

  • 信息安全标准是规范性文件之一。
  • 信息安全标准化是国家网络安全保障体系建设的重要组成部分。
信息安全标准组织
  • 国际:(ISO和IEC成立了联合技术委员会,负责制定信息技术领域中的国际标准)
  • ISO 国际标准化组织
  • IEC 国际电工委员会(负责有关电气工程和电子工程领域中的国际标准化工作 )
  • 国内:
  • 全国信息安全标准化技术委员会(TC260)
  • 中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会
  • 其他:
  • ITU 国际电信联盟
  • IETF 工程任务组
  • NIST 美国国家标准与技术研究院
常见的信息安全标准与规范

网络安全配置截图 网络安全i_安全管理_06

ISO 27001信息安全管理体系介绍
信息安全管理体系

Information Security Management System(简称 ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用的体系。

ISMS的建设遵循PDCA的流程步骤:

• Plan:信息安全管理体系的策划与准备。根据组织的整体方针和目标,建立安全策略、目标以及与管理风险和改进信息安全相关的过程和程序,以获得结果。 ISO 27002帮助组织建立ISMS。
• Do:信息安全管理体系文件的编制。实施和运行安全策略、控制、过程和程序。 ISO27003为实施者提供建立ISMS的参考方法。
• Check:信息安全管理体系运行。适用时,根据安全策略、目标和惯有经验评估以及测量过程业绩,向管理层报告结果,进行评审。 ISO 27004为管理者提供度量方法和指标。
• Act: 信息安全管理体系审核、评审和持续改进。根据内部ISMS审核和管理评审或其他信息,采取纠正和预防措施,以实现ISMS的持续改进。 ISO 27005风险管理方法,贯穿整个风险识别、监控、评估和处置过程。

网络安全配置截图 网络安全i_网络安全配置截图_07

ISMS与ISO/IEC 27000

网络安全配置截图 网络安全i_网络_08

网络安全配置截图 网络安全i_安全_09

网络安全配置截图 网络安全i_安全管理_10

网络安全配置截图 网络安全i_安全管理_11

网络安全等级化保护体系

等级保护:对信息和信息载体按照重要性等级分级别进行保护的一种工作。

等级保护对象: 通常是指由计算机或者其他信息终端及相关设备组成的按照一定规则和程序对信息进行收集、存储、交换和处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网、工业控制系统和采用移动互联网技术的系统等。

2017年, 《 中华人民共和国网络安全法》 正式实施,标志着等级保护2.0的正式启动。

网络安全等级保护制度成为了国家网络安全领域的基本国策、基本制度和基本方法。

等级保护的意义

网络安全配置截图 网络安全i_安全_12

等级保护系统定级

等级保护对象根据其在国家安全,经济建设和社会生活中的重要程度,遭到破坏后对国家、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高被划分为五个安全保护等级。

• 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
• 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
• 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
• 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
• 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

网络安全配置截图 网络安全i_安全管理_13

等级保护系统定级流程

• 安全保护等级初步确定为第二级及以上的等级保护对象。其网络运营者依据本标准组织进行专家评审,主管部门核准和备案审核,最终确定其安全保护等级。
• 安全保护等级初步确定为第一级的等级保护对象,其网络运营者可依据本标准自行确定最终安全保护等级,可不进行专家评审,主管部门核准和备案审核。

网络安全配置截图 网络安全i_安全_14

不同级别的安全保护能力

网络安全配置截图 网络安全i_安全策略_15

• 第一级:自主保护级。 能够防护拥有很少资源的威胁源发起的攻击、一般的自然灾害,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
• 第二级:指导保护级。 能够防护外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。
• 第三级:监督保护级。 能够在统一安全策略下防护来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
• 第四级:强制保护级。 能够在统一安全策略下防护来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。
• 第五级:专控保护级。 能够在统一安全策略下,在实施专用的安全保护的基础上,通过可验证设计增强系统的安全性,使其具有抗渗透能力,使数据信息免遭非授权的泄露和破坏,保证最高安全的系统服务。

等级保护安全要求
  • 等保2.0安全要求分为:安全通用要求、安全扩展要求
  • 安全通用要求和扩展要求都分为:技术要求、管理要求
    注:安全等级越高,要求内容越严格。

网络安全配置截图 网络安全i_安全_16

等保2.0标准体系

网络安全配置截图 网络安全i_安全策略_17

等级保护的工作流程

网络安全配置截图 网络安全i_安全管理_18

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/983192.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【ThreeJS Basics 09】Debug

文章目录 简介从 dat.GUI 到 lil-gui例子安装 lil-gui 并实例化不同类型的调整改变位置针对非属性的调整复选框颜色 功能/按钮调整几何形状文件夹调整 GUI宽度标题关闭文件夹隐藏按键切换 结论 简介 每一个创意项目的一个基本方面是能够轻松调整。开发人员和参与项目的其他参与…

第六课:数据存储三剑客:CSV/JSON/MySQL

在Python的数据存储与处理领域,CSV、JSON和MySQL被广大开发者誉为“数据存储三剑客”。它们各自在不同的场景下发挥着重要作用,无论是简单的数据交换、轻量级的数据存储,还是复杂的关系型数据库管理,都能找到它们的身影。本文将详…

CSS设置文字渐变色样式(附带动画效果)

最近用DeepSeek问了一下如何使用css设置文字的渐变色效果,并且希望可以有动画效果,然而DeepSeek给出的答案动画效果有些bug,于是自己动手改了改。 下面是CSS样式设置代码 .gradient-text {background-image: linear-gradient(to right, #ff6…

三维建模与视频融合(3D-Video Integration)技术初探。

三维建模与视频融合(3D-Video Integration)是一种将虚拟三维模型无缝嵌入实拍视频场景的技术,广泛应用于影视特效、增强现实(AR)、游戏开发、广告制作 、视频监控 等领域。 一、技术核心流程 三维建模与动画 使用工具…

electron + vue3 + vite 主进程到渲染进程的单向通信

用示例讲解下主进程到渲染进程的单向通信 初始版本项目结构可参考项目:https://github.com/ylpxzx/electron-forge-project/tree/init_project 主进程到渲染进程(单向) 以Electron官方文档给出的”主进程主动触发动作,发送内容给渲…

第八节:基于Winform框架的串口助手小项目---完结优化《C#编程》

C# 实战串口助手完成! ----------------------------不竭余力,方能成长!-----------WHAPPY 源码:我会分享开源平台,可以艾特me!(2025/3/5)时间紧张任务中! 文章上所说的…

SpringBoot接入DeepSeek(硅基流动版)+ 前端页面调试(WebSocket连接模式)

文章目录 前言正文一、项目环境二、项目代码2.1 pom.xml2.2 DeepSeekController.java2.3 启动类2.4 logback-spring.xml2.5 application.yaml2.6 WebsocketConfig.java2.7 AiChatWebSocketHandler.java2.8 SaveChatSessionParamRequest.java2.9 index.html 三、页面调试3.1 主页…

计算机视觉之dlib人脸关键点绘制及微笑测试

dlib人脸关键点绘制及微笑测试 目录 dlib人脸关键点绘制及微笑测试1 dlib人脸关键点1.1 dlib1.2 人脸关键点检测1.3 检测模型1.4 凸包1.5 笑容检测1.6 函数 2 人脸检测代码2.1 关键点绘制2.2 关键点连线2.3 微笑检测 1 dlib人脸关键点 1.1 dlib dlib 是一个强大的机器学习库&a…

进程控制 ─── linux第15课

目录 进程控制 1.进程创建 fork函数 写时拷贝 fork常规用法 fork调用失败的原因 进程终止 进程退出的场景 退出码 ​编辑 进程终止的方法 _exit函数 exit函数 exit与_exit 进程等待 进程等待必要性 进程等待的方法(wait 和waitpid) 阻塞非阻塞问题 ​编辑 非…

Kubernetes 的正式安装

1.基础的网络结构说明 软件路由器 ikuai 当然同一个仅主机模式 相当于在 同一个我们所谓的广播域内 所以相当于它们的几张网卡 是被连接起来的 为了防止出现问题 我们可以把第二块网卡临时关闭一下 2.准备路由器 ikuai 爱快 iKuai-商业场景网络解决方案提供商 (ikuai8.com)…

【为什么会有 map、weakmap 类型?】

为什么会有 map、weakmap 类型? 传统对象的局限性催生 Map‌1. 键类型单一性‌2. 有序性与迭代支持‌3. 性能优化场景‌ 内存管理需求催生 WeakMap‌1.弱引用机制‌2. 私有数据存储‌3. 规避循环引用问题‌ 总结 传统对象的局限性催生 Map‌ 1. 键类型单一性‌ 传统对象&…

HTML-05NPM使用踩坑

2025-03-04-NPM使用踩坑 本文讲述了一个苦逼程序员在使用NPM的时候突然来了一记nmp login天雷,然后一番折腾之后,终究还是没有解决npm的问题😞😞😞,最终使用cnpm完美解决的故事。 文章目录 2025-03-04-NPM使用踩坑[toc…

java后端开发day27--常用API(二)正则表达式爬虫

(以下内容全部来自上述课程) 1.正则表达式(regex) 可以校验字符串是否满足一定的规则,并用来校验数据格式的合法性。 1.作用 校验字符串是否满足规则在一段文本中查找满足要求的内容 2.内容定义 ps:一…

鸿蒙HarmonyOS评论功能小demo

评论页面小demo 效果展示 1.拆解组件,分层搭建 我们将整个评论页面拆解为三个组件,分别是头部导航,评论项,回复三个部分,然后统一在index界面导入 2.头部导航界面搭建 Preview Component struct HmNavBar {// 属性&a…

智能机器人学习机WT3000A AI芯片方案-自然语音交互 打造沉浸式学习体验

一、概述 当AI浪潮席卷全球,教育领域也未能幸免。AI学习机,这个打着“个性化学习”、“精准提分”旗号的新兴产品,正以惊人的速度占领市场。从一线城市到偏远乡镇,从学龄前儿童到高考备考生,AI学习机的广告铺天盖地&am…

鸿蒙与DeepSeek深度整合:构建下一代智能操作系统生态

前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。 https://www.captainbed.cn/north 目录 技术融合背景与价值鸿蒙分布式架构解析DeepSeek技术体系剖析核心整合架构设计智能调度系统实现…

【UCB CS 61B SP24】Lecture 22 23: Tree and Graph Traversals, DFS, BFS 学习笔记

本文讲解了二叉树的四种遍历方式,以及如何通过前/后序遍历与中序遍历重建出二叉树,接着介绍了新的非线性数据结构:图,详细讲解了图的存储方式与遍历方式,最后使用 Java 基于邻接表的存储方式实现了图与 DFS、BFS 两种遍…

GCC RISCV 后端 -- C语言语法分析过程

在 GCC 编译一个 C 源代码时,先会通过宏处理,形成 一个叫转译单元(translation_unit),接着进行语法分析,C 的语法分析入口是 static void c_parser_translation_unit(c_parser *parser); 接着就通过类似递…

Swagger-01.介绍和使用方式

一.Swagger介绍 有了接口文档,我们就可以根据接口文档来开发后端的代码了。如果我们开发完了某个功能,后端如何验证我们开发的是否正确呢?我们就需要测试,使用Swagger就可以帮助后端生成接口文档,并且可以进行后端的接…

MAVEN的环境配置

在下载好maven后或解压maven安装包后进行环境配置 1.在用户环境变量中 新建一个MAVEN_HOME 地址为MAVEN目录 注:地址为解压后maven文件的根目录!!! 2.在系统环境变量的path中添加该变量 %MAVEN_HOME%\bin 3. 测试maven安装是否成…