网络安全新形势下的动态防御体系研究(上)


文章目录

  • 前言
  • 一、网络安全的趋势
  • 二、网络安全背景
    • (一)整体形势对网络安全防护提出新挑战
    • (二)发展对网络安全防护提出新目标
  • 三、网络安全现状分析
    • (一)国外网络安全现状分析
    • (二)国内网络安全现状分析
  • 四、动态防御体系设计
    • (一)基础环境层
    • (二)能力建设层
    • (三)安全防护层
    • (四)运营管控层


前言

网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。


一、网络安全的趋势

信息化经过数十年的发展,在国家基础民生领域占有举足轻重的地位。随着经济的高速发展,结合国有企业各行业趋势和现状,构建数字驱动的智慧化生产运营能力,打造业务的智慧化、自动化成为大势所趋。

伴随着业务发展,大数据、人工智能、物联网、移动互联网等新技术得到广泛应用,提高了智能化、自动化的发展程度,但同时也为网络安全工作带来了新的挑战。

物联网和移动互联网的广泛应用模糊了网络边界,打破了信息系统原有的网络防护体系,攻击者可以更加方便接触到终端设备,甚至可以利用终端设备对信息系统进行攻击;其次,大数据和人工智能技术的应用使得数据高度集中,带来了更高的数据安全风险;最后,伴随着技术的发展,网络攻击也变得更加迅速和隐蔽,高级威胁、网络勒索、数据窃取及内部攻击等多种网络攻击行为,给当前的网络安全体系和安全运营带来了更大的挑战。

网络安全是没有硝烟的高科技数字战场,为适应新形势下业务系统快速迭代所带来的安全风险和威胁,应提高主动防御能力,适时地对网络安全体系进行维护和加固,使防御技术能够适应攻击技术的快速变化。因此,需要网络安全能力体系从传统的被动防护发展为具有精确识别有价值资产、快速调整和塑造网络环境、准确检测安全威胁、积极主动进行防御、及时响应和处置的能力,能够更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,形成统一、闭环并且能够自我优化叠加演进的网络与信息安全动态防御体系。

二、网络安全背景

(一)整体形势对网络安全防护提出新挑战

随着信息化对整个经济社会发展的融合、驱动作用日益明显,其所带来的风险挑战也不断增大,网络空间威胁和风险日益增多。网络空间安全已成为关系国家安全、社会稳定和广大人民群众切身利益的重要问题。当前,全球大部分国家步入网络空间规划的建设阶段,全球网络空间治理领域出现变革契机,同时网络空间威胁的规模不断扩大与发展,网络空间安全的问题愈加艰巨复杂。

欧美等发达国家围绕网络安全治理工作出台了多项法律法规进行保障,组成了覆盖网络与信息安全各个方面的管理和技术体系,伴随着各国网络安全意识的不断增强,提升网络安全监测预警、防御阻断、处置响应和追踪溯源的能力成为紧迫需求,各国均投入研究以促进网络安全技术发展。

(二)发展对网络安全防护提出新目标

各采用多种新技术为行业用户及公众提供了优质的服务,同时信息系统的建设严格遵照国家网络安全相关法律法规,基本实现了以网络安全等级保护为基础的安全防护,以关键业务为核心的整体防控,以信息共享为基础的协同联控能力,并且通过严格的安全管理方法和制度来保证安全稳定运行,明确安全管理工作中的相关责任。

但面对不断变化的网络威胁,尚需优化和提升现有网络安全防护能力,改进威胁对抗手段,规范网络安全管理制度,以应对日趋复杂的网络攻击行为。

三、网络安全现状分析

(一)国外网络安全现状分析

美国是第一个制定网络空间安全战略的国家,在高安全等级网络防护技术与标准化措施建设、研究方面已基本形成比较完备的网络安全框架体系结构,以支撑其国家层面的信息安全保密建设工作。

随着美国网络安全观念的不断深化,高度重视关键基础设施网络安全和核心供应链安全,提升国家抵御网络空间新威胁的能力已成为美国网络安全的重点战略,同时,提升网络安全监测预警、防御阻断、处置响应和追踪溯源的能力已成为紧迫需求。

(二)国内网络安全现状分析

我国网络安全水平尚处于发展阶段,近年来,《 中 华 人 民 共 和 国 网 络 安 全 法》、GB/T22239—2019《信息安全技术 网络安全等级保护基本要求》《关键信息基础设施安全保护条例》《中华人民共和国数据安全法》《中华人民共和国密码法》、GB/T 39786—2021《信息系统密码应用基本要求》等法律法规和规章制度不断出台和完善,已成为网络安全能力建设的基本依据。当前,以鱼叉攻击、水坑攻击为代表的攻击手段使得信息泄密事件频发,为信息系统带来巨大威胁。

但由于国内大部分组织和个人对网络安全风险认知有限,尚未形成完善的技术手段和管理体系,导致我国网络信息系统安全机制的完备性、安全防护强度和动态适应能力无法满足强对抗环境和高安全的运行需求 。如今,信息化和数字化已成为政务、各企事业单位业务发展的重要手段,尤其对于具有大量重要信息化系统的来说,一个安全、稳定的网络空间是业务运行和规模增长的重要基础,而网络空间安全也正在成为构建良好健康的网络环境的关键一步。因此,我国亟须加强网络安全管理,强化技术防护手段,以应对当今严峻的网络安全形势,保障我国的网络安全。

四、动态防御体系设计

重要业务系统面临着更高的网络攻击风险,面对当前不断发展的攻击手段,亟须采用更为先进的安全设计理念,对现有传统安全防护体系进行升级优化,使系统安全防护能力、安全运营能力、安全技术叠加演进能力、威胁分析响应和处置能力等方面均得到相应提升,增强现有业务系统在应对网络攻击和高级持续性威胁(Advanced Persistent Threat,APT)时的容错性,真正实现从识别、防护、检测、响应到分析方面的动态安全防护能力,并具备不断叠加演进的闭环安全防御和运营能力。动态防御体系架构如图所示。
在这里插入图片描述

动态防御体系由基础环境层、能力建设层、安全防护层和运营管控层 4 个层面组成。

(一)基础环境层

通过基础环境层识别具有保护价值的软硬件资产,优化网络架构,使之具有纵深防御能力,并且塑造欺骗式网络空间环境,进一步增强系统受到攻击后的容错性能。

(二)能力建设层

基于防御框架的安全动作和技术措施,从识别、检测、防护、响应、分析 5 个方面建设系统整体安全防御能力,优化并更新安全防护产品,并使之能够应对对抗性战术、技术以及公共知识库(Adversarial Tactics,Techniques, and Common Knowledge,ATT&CK)威胁框架的各个攻击技术点。

(三)安全防护层

将防御框架的技术措施和安全策略按照业务场景进行配置,并通过对抗式威胁评估、自动防御效能验证、安全防御基准检测等能力不断验证安全防御性能,不断完善和叠加演进系统整体防御能力。

(四)运营管控层

通过完善原有态势感知平台的分析和响应处置能力,增加以威胁情报驱动的安全分析能力,并结合人工分析研判以及威胁猎杀的能力,从而形成闭环完善的安全运营体系。

动态防御体系以网络空间安全威胁防护为基础,以闭环的安全运营能力为核心,面向业务场景及流程,有效增强主动防御能力,提升防御措施叠加演进能力,扩大网络空间欺骗环境塑造能力,配合威胁情报驱动分析,基于威胁分析的安全理念对可能受到攻击的资产进行全面梳理,并从攻击源、攻击手段、攻击技术、产生影响等多个方面进行详细分析,通过安全防御动作和技术措施对威胁点进行覆盖,从而全面分析当前所需的全部安全防护能力,并将能力组装到系统中。

同时,采用ATT&CK 威胁框架的攻击技术对系统防御效能进行测试验证,不断优化安全防御能力,实现多维度、多层次的威胁对抗能力,形成全面的动态防御体系以及可闭环的运营体系,并构建面向日常安全运营工作的观察、判断、决策、执行(Observe, Orient, Decide, Act,OODA)循环和面向安全治理、策略调整的计划、执行、检查、处理(Plan, Do, Check, Act,PDCA)循环的双安全驱动引擎。闭环运营体系架构如图所示。
在这里插入图片描述

通过 PDCA 循环过程,持续不断地对现有业务系统和网络环境进行威胁评估、防御效能验证,不断发现问题、叠加演进安全措施、提升防御能力、刻画高容错性网络空间环境,持续驱动安全能力建设得到不断提升;通过 OODA循环过程,及时发现安全威胁,进行深度分析和响应处置,并通过威胁情报驱动的方式对威胁进行有效猎杀和溯源,持续修复相关漏洞,驱动技术措施的更新调整和运营能力的提升。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/608434.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

短视频实景直播源码+短视频矩阵+多平台分发技术搭建

建立一个短视频实景直播平台,需要以下几个关键组成部分: 短视频实景直播源码:需要开发或购买适用于短视频实景直播的源码。这个源码可以包括实时视频流的采集和传输、直播界面的展示、弹幕功能、礼物打赏等特色功能。可以使用常见的开发框架如…

【教程】代码混淆详解

【教程】代码混淆详解 本文将对代码混淆进行详细解释,并介绍ProGuard代码混淆器以及Ipa Guard工具的使用方法。首先,我们将了解代码混淆的概念和作用,然后深入讨论ProGuard混淆文件的参数设置以及代码混淆的方法。接着,我们将介绍…

解决spring-session-data-redis包redis的session失效时间设置失败问题

这个属于是本人问题,小脑萎缩了 我使用了 EnableRedisHttpSession 这个注解 经过查询这个注解是需要过期时间的 EnableRedisHttpSession(maxInactiveIntervalInSeconds 3600,redisNamespace "tl") 像这样 可以在参数中设置过期时间,只要你…

Java_Swing程序设计

swing组件允许编程人员在跨平台时指定统一的外观和风格。 Swing组件通常被称为轻量级组件, JFrame在程序中的语法格式: JFrame jfnew JFrame(title); Container containerjf.getContentPane(); jf:JFrame类的对象 container:Container类的对象。 J…

腾讯云优惠券怎么获取(腾讯云优惠券在哪领取)

随着云计算技术的快速发展,越来越多的企业开始选择使用云服务来降低成本、提高效率。腾讯云作为国内领先的云服务提供商之一,也提供了丰富的优惠券政策来吸引更多的用户。本文将介绍如何获取腾讯云的优惠券,以及如何使用这些优惠券来获得更好…

基于SpringBoot的康复中心管理系统 JAVA简易版

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 普通用户模块2.2 护工模块2.3 管理员模块 三、系统展示四、核心代码4.1 查询康复护理4.2 新增康复训练4.3 查询房间4.4 查询来访4.5 新增用药 五、免责说明 一、摘要 1.1 项目介绍 基于JAVAVueSpringBootMySQL的康复中…

A借助AI工具提升电子邮件营销内容效果

随着互联网的普及和电子邮件的广泛应用,邮件营销已成为企业推广产品和服务的重要手段之一。为了提高邮件营销的效果,我们需要关注邮件内容的质量和吸引力。而百度文言一心等AI工具作为一款强大的在线写作工具,可以帮助我们提升邮件营销内容的…

MySql01:初识

1.mysql数据库2.配置环境变量3. 列的类型和属性,索引,注释3.1 类型3.2 属性3.3 主键(主键索引)3.4 注释 4.结构化查询语句分类:5.列类型--表列类型设置 1.mysql数据库 数据库: ​ 数据仓库,存储数据,以前我…

重置 Docker 中 Gitlab 的账号密码

1、首先进入Docker容器 docker exec -it gitlab bash 2、连接到 gitlab 的数据库 需要谨慎操作 gitlab-rails console -e production 等待加载完后会进入控制台 ------------------------------------------------------------------------------------------------------…

混淆技术概论

混淆技术概论 引言 在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。本文将会介绍混淆技术的概念、分类及其应用,以及如何使用IPA Guard进行iOS IPA重签名。 混淆技术概述…

SCT82A30大幅解决控制芯片发热难题,超宽输入电压范围,里程碑级作品

如何解决控制芯片发热问题 在高压大电流降压应用中,很多工程师在产品设计中遇到的比较头疼的问题是,如何解决控制芯片自身发热的问题,特别是48V以上的输入电压。 发热问题产生的原因是:控制芯片Vcc由内部LDO从Vin取电&#xff0c…

计算机体系结构流水线学习记录

一、知识点汇总 1.理想情况下,流水线能够实现 n 倍的吞吐率加速比(n为流水线深度),但是流水线深度并非越大越好,因为流水线的深度会影响到性能和功耗之间的平衡。 2.RISC:Reduced Instruction Set Comput…

微软最新研究成果:使用GPT-4合成数据来训练AI模型,实现SOTA!

文本嵌入是各项NLP任务的基础,用于将自然语言转换为向量表示。现有的大部分方法通常采用复杂的多阶段训练流程,先在大规模数据上训练,再在小规模标注数据上微调。此过程依赖于手动收集数据制作正负样本对,缺乏任务的多样性和语言多…

人逢三六九,运势低迷路难走

很多人都希望自己各方面的运势都能够朝着好的方向旺盛发展,我们的运势将会如何发展跟我们的出生时间是离不开关系的。我们的祖先为了后人着想,不犯他们犯过的错误,少走一些弯路,总结了多年来的生活经验,创造出了一句句…

拼多多API:从数据中挖掘商业价值的力量

随着大数据时代的来临,数据已经成为企业决策和创新的基石。拼多多API作为电商领域的重要接口,为企业提供了从数据中挖掘商业价值的机会。通过拼多多API,企业可以获取丰富的用户数据、商品数据和交易数据,从而深入了解市场需求、优…

C++11新特性(也称c++2.0)

目录 1.输出C版本&#xff1a;cout << __cplusplus << endl; 2.Uniform Initialization(一致性初始化) 3.initializer_list&#xff08;形参&#xff09; 4.explicit 5.for循环的新用法 6.default和delete 7.Alias Template&#xff08;模板化名&#xff09…

Volcano Scheduler调度器源码解析

Volcano Scheduler调度器源码解析 本文从源码的角度分析Volcano Scheduler相关功能的实现。 本篇Volcano版本为v1.8.0。 Volcano项目地址: https://github.com/volcano-sh/volcano controller命令main入口: cmd/scheduler/main.go controller相关代码目录: pkg/scheduler 关联…

Vue3.x+Echarts (可视化界面)

Vue3.0Echarts &#xff08;可视化界面&#xff09; 1. 简介1.1 技术选型1.2 ECharts支持的数据格式1.3 ECharts使用步骤 2. ECharts图形2.1 通用配置2.2 柱状图2.3 折线图2.4 散点图2.5 直角坐标系常用配置2.6 饼图2.7 地图2.8 雷达图2.9 仪表盘2.10 小结 3. Vue3.2ECharts5数…

RecombiMAb anti-mouse VEGFR-2

DC101-CP132单克隆抗体是原始DC101单克隆的重组嵌合型抗体。可变结构域序列与原始DC101相同&#xff0c;但是恒定区序列已经从大鼠IgG1变为小鼠IgG2a。DC101-CP132单克隆抗体像原始大鼠IgG1抗体一样&#xff0c;不包含Fc突变。 DC101-CP132单克隆抗体能与小鼠VEGFR-2(血管内皮生…

ZGC垃圾收集器介绍

ZGC&#xff08;The Z Garbage Collector&#xff09;是JDK 11中推出的一款低延迟垃圾回收器&#xff0c;它的设计目标包括&#xff1a; 停顿时间不超过10ms&#xff1b;停顿时间不会随着堆的大小&#xff0c;或者活跃对象的大小而增加&#xff1b;支持8MB~4TB级别的堆&#x…