IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 安全防护基本知识 -> 正文阅读

[网络协议]安全防护基本知识

博客内容多从网络搜集,结合个人学习进行总结,如有侵权请即时联系,立刻删除(〃‘▽’〃)
整理不易,虚心求教,欢迎各位大佬指导( ? ?ω?? )?

网络空间安全

网络安全产业现状

  • 据中国信通院统计,2019年全球网络安全产业规模达1244.01亿美元,同比增速为9.11%。
  • 2019年国内网络安全产业规模达到1563.59亿元,较2018年增长17.1%,占GDP比重为0.158%,中国占全球网络安全市19.33%的份额。2020年国内网络安全产业规模约1702亿元。
  • 2019年美国网络安全市场规模为447亿美元(约合人民币2900.67亿元),占GDP比重为0.21%
  • 2019年全球网络安全产品市场占比2019年首次超过网络安全服务市场,达到50.22%。

网络安全产业目标

根据工信部《网络安全产业高质量发展三年行动计划》的规划,到2023年,网络安全技术创新能力明显提高,产品和服务水平不断提升,经济社会网络安全需求加快释放,产融合作精准高效,网络安全人才队伍日益壮大,产业基础能力和综合实力持续增强,产业结构布局更加优化,产业发展生态健康有序。

  • 产业规模。网络安全产业规模超过2500亿元,年复合增长率超过15%。
  • 技术创新。一批网络安全关键核心技术实现突破,达到先进水平。新兴技术与网络安全融合创新明显加快,网络安全产品、服务创新能力进一步增强。

网络空间安全概述

网络空间Cyberspace已成为领土、领海、领空、太空之处的“第五空间”或人类“第二类生存空间”成为国家主权延伸的新疆域。
网络空间安全(Cyberspace Security)是指作为信息环境中的一个整体域的网络空间(Cyberspace)的安全性。保证由独立且互相依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制露器系统的这一网络空间中方方面面的安全。

网络安全评估

风险评估相关要素
理解资产、威胁、脆弱性、安全风险、安全措施、残余风险等风险评估相关要素及相互关系。
风险评估途径与方法
了解基线评估等风险评估途径及自评估、检查评估等风险评估方法;
了解基于知识的评估,理解定性评估、定量评估的概念及区别并掌握定量分析中量化风险的方法。

资产

构成风险评估的资产是建立对组织具有价值的信息或资源,是安全策略保护的对象。
风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。

威胁

可能导致对系统或组织危害的不希望事故潜在起因。
威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。引起风险的外因
造成威胁的因素:人为因素和环境因素。
根据威胁的动机:
人为因素又可分为恶意和非恶意两种。
环境因素包括自然界不可抗的因素和其它物理因素

脆弱性

可能被威胁所利用的资产或若干资产的薄弱环节。
脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。
威胁总是要利用资产的脆弱性才可能造成危害。

风险评估要素之间的关系

在这里插入图片描述

风险评估的基本过程

在这里插入图片描述

风险评估准备

风险评估准备是整个风险评估过程有效性的保证
组织实施风险评估是一种战略性的考虑,其结果将受到组织的业
务战略、业务流程、安全需求、系统规模和结构等方面的影响。
风险评估准备工作:

  1. 确定风险评估的目标
  2. 确定风险评估的范围
  3. 组建适当的评估管理与实施团队
  4. 进行系统调研
  5. 确定评估依据和方法
  6. 制定风险评估方案
  7. 获得最高管理者对风险评估工作的支持

网络安全攻防

安全攻防概述

网络安全实战攻防演习(以下简称“攻防演习")是以获取目标系统的最高控制权为目标,由多领域女生专豕红从人D AIJ石形术的“有组提下,采用“不限攻击路径,不限制攻击手段”的攻击方式,而形成的“有组织"的网络攻击行为。
攻防演习通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。

护网简介

HW行动指的是每年一次由公安部主导的面向国家重要信息系统和关键信息基础设施的网络安全实战演习,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力。每次持续时间大约2~4周。采取红蓝对抗的形式,红队负责攻击、蓝队负责防御。
范围:
2016年,仅公安部、民航局、国家电网三个事业单位参与“护网2016"行动。
2017年,部分政府部门加入“护网2017”行动组织演练模拟门户网站重要信息系统遭受攻击破坏等真实场景。
2018年,部分国有企事业单位及其它重点单位加入“护网2018”行动,组织演练模拟对相关网站和信息系统展开攻击。
2019年,工信、安全、武警、交通、铁路、民航、能源、新闻广电、电信运营商等单位都加入到“护网2019”行动中。
2020年,公有云、物联网相关企业也加入进来。

准备阶段

  • 确定防守组织及团队
  • 明确责任矩阵
  • 资产梳理
  • 网络拓扑图
  • 确定互联网暴露面
  • 防守方资料准备

自查整改阶段

  • 网络安全检查
  • 主机安全检查
  • 应用系统安全检查
  • 运维终端安全检查
  • 日志审计
  • 备份有效性检查
  • 安全意识培训
  • 安全整改加固

攻防演习阶段

  • 演习启动会
  • 授权及备案
  • 攻击演习(渗透测试、社工、DDOS……)
  • 防守演习(设备状态监测、蜜罐)
  • 演习总结

正式防护

  • 安全设备监控
  • 部署蜜罐
  • 安全事件处理
  • 日志分析
  • 态势分析

总结优化

  • 设备状态汇总总结
  • 人员投入总结
  • 事件处理总结
  • 整体总结优化
  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-04 15:57:23  更:2022-03-04 15:59:13 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 7:49:43-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码