安全之护网(HVV)、红蓝对抗

文章目录

  • 红蓝对抗
    • 什么是护网行动?
      • 护网分类
      • 护网的时间
    • 什么是红蓝对抗
    • 红蓝对抗演练的目的
    • 什么是企业红蓝对抗
    • 红蓝对抗价值
    • 参考

红蓝对抗

什么是护网行动?

护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对网络安全问题所做的重要布局之一。

护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。

具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。

通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。

“护网行动”是国家应对网络安全问题所做的重要布局之一。“护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。

“HVV行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。
在这里插入图片描述

护网分类

护网一般按照行政级别分为国家级护网、省级护网、市级护网;除此之外,还有一些行业对于网络安全的要求比较高,因此也会在行业内部展开护网行动,比如金融行业。

护网的时间

不同级别的护网开始时间和持续时间都不一样。以国家级护网为例,一般来说护网都是每年的7、8月左右开始,一般持续时间是2~3周。省级大概在2周左右,再低级的就是一周左右。2021年比较特殊,由于是建党100周年,所有的安全工作都要在7月之前完成,所有21年的护网在4月左右就完成了。

在这里插入图片描述

什么是红蓝对抗

红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。

红蓝对抗(Red Teaming vs Blue Teaming)是网络安全领域中的一种演练方式。红蓝对抗演练通常由红队和蓝队两方对抗进行。

注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。
红队 - 攻击方,模拟外部攻击者,尝试入侵企业网络、获取关键数据等。红队尝试发现企业网络安全防护的漏洞和缺陷。
蓝队 - 防御方,模拟企业网络安全团队,负责在演练中检测、防御红队的攻击行动,并对检测到的入侵行为进行响应。蓝队负责验证和检验企业网络防御系统与流程的有效性。

国内不统一,红蓝队对抗是以蓝队模拟真实攻击,红队负责防御(与国外刚好相反)

红蓝对抗演练的目的

时间:一般在年中,持续一周到三周,工作时间
防守方:国家部委,大型央企国企,关键基础设置企业,民生企业,
互联网企业

攻击方:攻击方几十到一百多支队伍,几百人规模

攻击方式
网络入侵和现场社工

什么是企业红蓝对抗

攻击方
入侵企业资产,获取企业
资产权限,业务数据,业务控制权

防守方
拦截所有攻击行为,保证资产
不被攻击者控制

红蓝对抗价值

将 脆 弱 点 转 化 为 威胁,展 示 真 实 被 入 侵 的 结 果
威胁可视化
尝 试 利 用 任 何 可以利用的 风 险 点 并 深 入 挖 掘

解决木桶效应
通 过对抗识 别 防 护 流 程 障 碍 , 提 升 团 队 实战经验

提升团队能力
防 御 姿 态 由 告 警 运 营 转 向 异 常 挖 掘 甚 至攻击复现

引导防御姿态转变
C S O 、 C I O 视角的企业安全 评 估

企业高层视角评估安全体系

模 拟 A P T 组 织 TTP s 检 验企业的常 态 化 防御能力
检测 APT 防御能力

参考

一个视频告诉你什么是护网行动!护网行动对整个安全行业的影响?
参考URL: https://www.bilibili.com/video/BV1oe411d7Lc/?vd_source=e66b048d577502789e7de9b732345c73
神秘的护网到底是什么?
参考URL: https://www.bilibili.com/read/cv26106781/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/675945.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于CNN卷积网络的MNIST手写数字识别matlab仿真,CNN编程实现不使用matlab工具箱

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 4.1 卷积神经网络(CNN) 4.2 损失函数和优化 5.算法完整程序工程 1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.部分核心程序 ......................…

Bert下载和使用(以bert-base-uncased为例)

Bert官方github地址:https://github.com/google-research/bert?tabreadme-ov-file 【hugging face无法加载预训练模型】OSError:Can‘t load config for ‘./bert-base-uncased‘. If you‘re trying 如何下载和在本地使用Bert预训练模型 以bert-base-u…

计算机网络基本知识(一)

文章目录 概要速率带宽、吞吐量带宽吞吐量 时延发送(传输)时延传播时延排队时延处理时延时延带宽积 利用率 概要 速率、带宽、吞吐量、时延、利用率 速率 记忆要点:10的三次方 记忆要点:2的10次方 带宽、吞吐量 带宽 单位&…

【lesson11】高并发内存池性能优化

文章目录 高并发内存池性能问题基数树优化性能代码一层基数树两层基数树三层基数树 一层基数树替代mapPageCache.hPageCache.cpp基数树线程安全的原因 高并发内存池性能问题 我们知道,我们实现的高并发内存池存在大量的申请锁和,释放锁,而这…

为什么要进行FTP替代?专业的FTP替代方案了解一下!

FTP(File Transfer Protocol,文件传输协议)的历史可以追溯到20世纪70年代,这是一个由美国国防部资助的早期计算机网络,后来发展成为互联网的前身。随着时间的推移,FTP经历了多次迭代和改进,以适…

一条 SQL 查询语句是如何执行的

MySQL 的基本架构示意图 大体来说,MySQL 可以分为 Server 层和存储引擎层两部分 Server 层包括连接器、查询缓存、分析器、优化器、执行器等,涵盖 MySQL 的大多数核心服务功能,以及所有的内置函数(如日期、时间、数学和加密函数等…

数字图像处理实验记录七(彩色图像处理实验)

一、基础知识 经过前面的实验可以得知,彩色图像中的RGB图像就是一个三维矩阵,有3个维度,它们分别存储着R元素,G元素,B元素的灰度信息,最后将它们合起来,便是彩色图像。 这一次实验涉及CMYK和HS…

Linux下的多用户管理和认证:从入门到精通(附实例)

Linux操作系统以其强大的多用户管理和认证机制而著称。这种机制不仅允许多个用户同时登录并执行各种任务,还能确保每个用户的数据安全和隐私。本文将通过一系列实例,带你逐步掌握Linux下的多用户管理和认证。 一、Linux多用户管理的基础知识 在Linux中&…

企业内部知识库管理软件的终极指南:如何选择最适合你的工具?

知识库管理软件对于希望提高客户支持和组织效率的公司来说是一个强大的工具。在数字时代,拥有一个可靠的知识库系统对于快速准确地满足客户需求至关重要。在当今的技术条件下,知识库管理软件有很多选择,每个企业都应该仔细评估并选择最适合自…

服务器与电脑的区别?

目录 一、什么是服务器 二、什么是电脑 三、服务器和电脑的区别 一、什么是服务器 服务器是指一种专门提供计算和存储资源、运行特定软件服务的物理或虚拟计算机。服务器主要用于接受和处理来自客户端(如个人电脑、手机等)的请求,并向客户…

Android:Android Studio安装及环境配置

1开发环境搭建 Android开发需要使用java的jdk环境,所以需要下载JAVA JDK。 1.1安装配置JAVA JDK Java的JDK下载: https://www.oracle.com/technetwork/java/javase/downloads/index.html 配置java的环境变量: JAVA_HOME:java安装路径。 新增环境变量CLASSPATH 在Path环境…

数据结构入门(1)数据结构介绍

目录 前言 1. 什么是数据结构? 2.什么是算法? 3.数据结构和算法的重要性 前言 本文将开始介绍计算机里的数据结构。 数据结构是指数据对象中元素之间的关系,以及对这些关系的操作。数据结构可以分为线性结构和非线性结构。 线性结构是…

openGauss学习笔记-216 openGauss性能调优-确定性能调优范围-硬件瓶颈点分析-CPU

文章目录 openGauss学习笔记-216 openGauss性能调优-确定性能调优范围-硬件瓶颈点分析-CPU216.1 CPU216.2 查看CPU状况216.3 性能参数分析 openGauss学习笔记-216 openGauss性能调优-确定性能调优范围-硬件瓶颈点分析-CPU 获取openGauss节点的CPU、内存、I/O和网络资源使用情况…

Leetcode 213 打家劫舍 II

题意理解: 你是一个专业的小偷,计划偷窃沿街的房屋,每间房内都藏有一定的现金。这个地方所有的房屋都 围成一圈 ,这意味着第一个房屋和最后一个房屋是紧挨着的。同时,相邻的房屋装有相互连通的防盗系统,如果…

项目02《游戏-11-开发》Unity3D

基于 项目02《游戏-10-开发》Unity3D , 任务:飞行坐骑 首先创建脚本, 绑定脚本, using UnityEngine; public class Dragon : MonoBehaviour{ [SerializeField] private float speed 10f; public Transfo…

TCP/IP协议以及UDP(超详细,看这一篇就够了)

💓 博客主页:从零开始的-CodeNinja之路 ⏩ 收录专栏:TCP/IP协议以及UDP(超详细,看这一篇就够了) 🎉欢迎大家点赞👍评论📝收藏⭐文章 TCP/IP协议以及UDP(超详细,看这一篇就够了 前提概括接收端和发送端客户…

【Linux】Linux开发工具(yum、gdb、git)详解

一、软件包管理器 yum 1、什么是软件包 在 Linux 下安装软件,通常的办法是下载到程序的源代码,并进行编译,得到可执行程序。但这样太麻烦了,于是有些人把一些常用的软件提前编译好,做成软件包(可以理解成…

MySQL 主键策略导致的效率性能

MySQL官方推荐不要使用uuid或者不连续不重复的雪花id(long形且唯一),而是推荐连续自增的主键id,官方的推荐是auto_increment 一、准备三张表 分别是user_auto_key,user_uuid,user_random_key,分别表示自动增长的主键…

【开源】JAVA+Vue.js实现在线课程教学系统

目录 一、摘要1.1 系统介绍1.2 项目录屏 二、研究内容2.1 课程类型管理模块2.2 课程管理模块2.3 课时管理模块2.4 课程交互模块2.5 系统基础模块 三、系统设计3.1 用例设计3.2 数据库设计 四、系统展示4.1 管理后台4.2 用户网页 五、样例代码5.1 新增课程类型5.2 网站登录5.3 课…

C#,雷卡曼数(Recamán Number)的算法与源代码

1 雷卡曼数(Recamn Number) 雷卡曼数(Recamn Number),即Recaman序列被定义如下: (1) a[0]0; (2) 如果a[m-1]-m>0并且这个值在序列中不存在,则a[m]a[m-1]-m; (3) 否则a[m]a[m-1]m; 雷卡曼序…