网络安全 2.0 主动防御体系有哪些新思路?

2023-10-18 12:40

本文主要是介绍网络安全 2.0 主动防御体系有哪些新思路?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

从信息安全 1.0 时代跨入网络安全 2.0 时代,传统的信息安全被动防御体系已经无法适应当前形势,以积极防御为标志的网络安全新防御体系 2.0 时代已经来临。

那么,网络安全 2.0 新防御体系相对传统安全体系有哪些思路上的转变呢?下面笔者对此进行简单的阐述。

一、网络安全的内涵与外延已经发生了变化

在传统的信息安全体系中,需要保护的对象通常以信息资产为主,信息安全建设从物理层、网络层、系统层、应用层、数据层依次部署防护措施,安全防护措施分为身份认证、访问控制、内容安全、监控审计、备份恢复五大类,这也是我们通常所讲的 “五横五纵” 安全技术体系。

在信息安全技术体系建设的基础上,逐步扩展融入信息安全组织体系、管理体系、运行体系,从而形成综合的信息安全保障体系。在个成熟度较高的机构中,还会进一步将信息安全保障体系与信息科技风险管理体系进行融合,在信息安全保障的基础上提升 IT 风险管控能力。

以信息资产保护、IT 风险管控为主的体系建设,其理念在相当长的一段时间里是非常先进的,并且对于各类组织是行之有效的。然而,在新技术、新应用层出不穷的今天,网络安全已经扩展了物联网安全(IoT Security)、数字安全(Digital Security)等内容;同时,业务欺诈、供应链等风险也与信息安全有着千丝万缕的关系。当前的网络安全是大安全的概念,安全防护要在 IT 基础设施、信息安全的基础上,扩展到全方位的网络空间安全防护。

① 200 多本网络安全系列电子书

② 网络安全标准题库资料

③ 项目源码

④ 网络安全基础入门、Linux、web 安全、攻防方面的视频

⑤ 网络安全学习路线

⑥ 👉戳此白嫖

二、“业务 + 数据定义安全” 成为 2.0 时代安全建设核心理念

在传统的业务模式下,信息技术(IT)只是作为业务的一种支撑工具,来提高业务运营效果与运转效率。然而在 “科技引领业务” 的互联网时代,信息科技与业务已经融合在一起,很难再将其二者很清晰地区分开来。

同时,未来所有的业务模式将变成 “在云端用人工智能处理大数据”,“数据” 越来越成为组织机构赖以生存的核心竞争力。在数据的融合与共享的过程中,如何处理好数据的安全性问题,已经变成了当前社会共同探讨的话题。

很长一段时间以来,“业务不能停、数据不能丢” 是所有安全工作的终极目标,然而如果只是在信息科技(IT)层面来去保障,这个响当当的安全口号喊得再响亮,也只能算是掩耳盗铃而已。如何才能真正做到业务不能停、数据不能丢?答案是将业务安全、应用安全、数据安全与基础设施安全防护进行统一筹划。

三、2.0 时代网络安全防御思路方法已经有了重大升级

传统的安全建设主要基于边界、规则、策略为主的静态防御,而将安全检测与事件响应作为辅助手段。但依据目前的安全形势来看,被动的安全防守是终究防不住的

因此,最新的自适应安全框架强调在传统的安全防御的基础上,强调持续地进行基于异常的安全动态检测与响应,并在此基础上做到安全风险事件的预测。

综合来看,网络安全 2.0 防御重点是数据驱动安全、安全异常深度检测、安全风险事件精准预测与态势感知,并依托于这些进行安全能力的建设,最终达到安全的可视、可管、可控。

四、2.0 时代网络安全建设目标不再只考虑合规要求

传统安全体系基本特征是充分考虑了信息安全的各层面的控制,并使之成为一个系统化的整体,不过其不足之处是面面俱到而不深入,正所谓 “一英里宽,一英寸深”。在传统信息安全体系之上,是否还有其它的更高安全成熟度目标呢?答案是肯定的。还包括以 “积极防御” 为特征的主动性防御阶段、在主动防御阶段之上还有情报阶段、进攻阶段。

由此可见,在网络安全 2.0 时代,“被动防御” 已经不能满足组织安全建设的目标,而只能算是安全工作的一条基本线而已。所有组织机构需要在满足安全 “被动防御” 的基础上,考虑源于业务本身需求的网络安全 “主动防御” 建设需求。

五、总结

在网络 2.0 时代,传统的以 “被动防御” 为基础的传统信息安全体系,将会升级到网络安全 2.0 时代主动防御体系,所有组织机构的安全建设的重点也将从传统建设,过渡到满足自身网络安全需求的新防御体系。

网络安全 2.0 时代,主动防御体系如何有效的落地,是未来每个安全管理人员需要重点考虑的内容。

​最后

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享

网络安全源码合集+工具包
​​
网络安全面试题
最后就是大家最关心的网络安全面试题板块
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以 点击免费领取 (如遇扫码问题,可以在评论区留言领取哦)~

网安大礼包:《&网络安全入门&进阶学习资源包》免费分享

​视频配套资料&国内外网安书籍、文档

网安大礼包:《网络安全入门&进阶学习资源包》免费分享

这篇关于网络安全 2.0 主动防御体系有哪些新思路?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/232647

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

OpenGL ES 2.0渲染管线

http://codingnow.cn/opengles/1504.html Opengl es 2.0实现了可编程的图形管线,比起1.x的固定管线要复杂和灵活很多,由两部分规范组成:Opengl es 2.0 API规范和Opengl es着色语言规范。下图是Opengl es 2.0渲染管线,阴影部分是opengl es 2.0的可编程阶段。   1. 顶点着色器(Vert

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

Java异常体系----深入讲解

JAVA异常体系 1.error 错误 程序无法处理的异常, 它是由JVM产生和抛出的,比如OutOfMemoryError.ThreadDeath等 示例: public class Test {public static void main(String[] args) {run();}public static void run(){run();}} 堆栈溢出,这是由于JV

QT项目实战之音乐播放器2.0版本

该版本相较于1.0版本最主要的不同在于连接数据库实现类似于歌曲收藏和取消收藏的功能。 详细情况看我的这篇文章http://t.csdnimg.cn/WS5s8。 效果展示 VSMyMusicShow2.0 define.h UseMySQL.h   musicInfo.h   VSMyMusicPlayer.h

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

MemSQL Start[c]UP 2.0 - Round 1A(构造)

题目链接:http://codeforces.com/problemset/problem/452/A 解题思路: 打个表暴力查找匹配。 完整代码: #include <algorithm>#include <iostream>#include <cstring>#include <complex>#include <cstdio>#include <strin

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古