信息安全发展历程

通信保密阶段

20世纪初期,通信技术不发达,数据零散的存储在各个地点。

信息安全阶段

20世纪60年代后,互联网的发展带来了新的挑战,攻击者可以通过互联网威胁信息安全。

信息保障阶段

20世纪80年代,从传统安全理念转变到信息化安全理念。

ICT技术应用和网络威胁正在发生改变

移动化

EMM使移动设备与企业系统紧密结合在一起。众多网络接入配置、众多企业应用管理、众多终端管理、安全处理企业邮件。

EMM(enterprise mobile management) 企业移动管理是当前企业在移动信息化运营过程中,可以借助的重要的管理平台,来完成对企业应用的部署、管控。

EMM通常提供四项关键功能:

1、企业级的MDM能够对企业设备和员工自带设备进行基于角色的管理、配置和安全设置等。

2、移动应用保险箱将各种移动应用的IT管理、安全和控制集于一身,这些应用既可以是第三方提供的,也可以是企业IT部门自创的。

3、统一的应用商店让用户能够借助任何设备,从单一地点访问他们的应用,包括移动应用、网络应用、SaaS(软件即服务)应用、Windows应用等。

4、身份管理、单点登录和基于场景的访问控制可让IT人员轻松管理用户访问,从根本上简化了用户体验。

云计算

业务动态在变:传统安全防护无法适应业务动态变化。

区域边界在变:云计算使得传统网络安全边界模糊。

安全威胁在变:高级威胁(APT)泛化,没有成熟方案应对。

社交化

大数据

安全理念的转变

从以威胁为中心的防御,转向以业务为中心的安全治理。

业务安全治理体系:与其在不对称条件下对抗攻击,不如建立易守难攻的环境。

AI建模:自适应用户业务环境,显著降低安全知识的积累与应用的成本。

威胁情报:随着时间和业务积累,成本高,不适应个性化业务要求。

安全架构

网络韧性

网络在面对正常运行的各种故障挑战时,提供并保持可接受的服务水平的能力。

业务的安全韧性

在威胁条件下快速恢复核心业务安全水平的能力。

保证韧性的过程:Plan-Absourb-Consequence-Recover-Adapt

感知--快速恢复能力是韧性的关键。

实现韧性的方法论:NIST IPDRR

ipdrr基于以业务为中心的风险管理战略,按照流程活动进行风险管理,识别缺陷,达到保障业务安全与韧性的目标。

ipdrr定义一组持续闭环,不断改进的标准流程,帮助组织实现风险管理,指导用户达到安全韧性目标。

IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,从以防护为核心的模型,转向以检测和业务连续性管理的模型,变被动为主动,最终达成自适应的安全能力。

IPDRR模型体现了安全保障系统化的思想,管理与技术结合来有效保障系统核心业务的安全。通过持续的安全检测来实现IPDRR的闭环安全,为用户提供完善的安全能力框架和支撑体系。

具体来说IPDRR主要包含了五个部分:

识别(Identify)识别网络资产及风险,是指对系统、资产、数据和网络所面临的安全风险的认识及确认

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

检测(Detect)发现攻击。在攻击产生时即时监测,同时监控业务和保护措施是否正常运行,制定和实施恰当的行动以发现网络安全事件

响应(Respond):响应和处理事件,指对已经发现的网络安全事件采取合适的行动。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统

恢复(Recover):恢复系统和修复漏洞。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复

实现韧性的方法论:主动安全

2016年:PPDR威胁响应闭环,基于预测--防护--检测--响应的主动防御架构。通过三层智能闭环,主动检测闭环响应处置。

2018年:CARTA,持续自适应风险及信任分析,用户到应用的访问时持续监控,发现异常,动态调整用户权限,风险降级,保护核心资产。

实现韧性的方法论:业务安全规划

目标:建立有利于保障业务安全性要求的业务环境。

方法:基于最低权限,缩小受攻击面,最低共享等原则,保证信息机密性、完整性、可用性、不可抵赖性。

常用技术:分区分域设计、0信任、信息加密、资源冗余、可信计算、ipv6地址可信、地址溯源等

对应规范:

TCSEC:橘皮书,计算机系统安全等级指南

ISO/IEC 15408/CC:安全评估

等级保护制度:达到对应安全等级基线

CCS CSC1:关键的20个风险控制项

NIST SP800-53:安全风险管理

NIST CCS CSC:风险控制项

基本控制项

组织控制项

基础控制项

华为安全保障模型

单项威胁防御+智能分析/协同联动+安全环境

华为HiSec方案

分析器:CIS FireHunter

控制器:SecoManager Agile Controller

身份控制器:IAM

HCIE-Security Day37:理论学习:信息安全防范与趋势相关推荐

  1. 2012年企业Web应用安全防范与趋势展望

    本文讲的是2012年企业Web应用安全防范与趋势展望,你愿意,或者不愿意,2012年还是来了.生活照旧,只要搞IT,信息安全就还得重视.在上一年的最后几天,国内发生了"中国互联网史上规模最大 ...

  2. 隐藏攻击面,提升信息安全防范能力

    1. 攻击面在安全攻防中的价值 洛克希德-马丁公司的网络杀伤链(Kill Chain )模型描述的攻击过程一般包括7个阶段:侦察跟踪.武器构建.载荷投递.漏洞利用.安装植入.命令与控制.目标达成.侦察 ...

  3. 常见信息安全威胁与防范以及安全防御未来的发展趋势

    目录 案例:震网病毒 信息安全攻击事件的演变 安全威胁分类 网络安全威胁 DDos攻击 DDos的防御 应用安全威胁 蠕虫病毒 漏洞 钓鱼攻击 恶意代码 应用安全威胁的防御手段 数据在传输与终端安全威 ...

  4. 信息安全威胁防范与信息安全发展趋势

    文章目录 安全威胁防范 信息安全防范方法 信息安全意识 培养安全意识 信息安全发展趋势 Gartner 十大安全技术 安全防御未来发展趋势 趋势一:安全服务化 趋势二:终端检测重要性日益凸显 趋势三: ...

  5. 网络信息安全及防范策略

    电子政务是信息时代政府工作和管理方式的一次重大变革,与传统政府相比,电子政务使政府运作更为公开透明,信息资源利用更加充分合理,大大增强了政府的服务功能,提高了办事效率,降低了管理成本.但与此同时,电子 ...

  6. 信息安全入门必备认证-Security+

    Security+是针对信息安全基础级从业者的认证,偏重技术实操.无论是毕业生,还是没有经过正统安全教育的小白帽,甚至是信息安全管理岗位的资深人士和非安全岗位的运维及开发人员,Security+都不失 ...

  7. 网络信息安全与防范研究

    目 录 摘要 I Abstract II 1 引言 1 2 网络安全概述 1 2.1网络信息安全的概念 1 2.2网络信息安全的脆弱性 1 2.3网络攻击方法 2 2.3.1拒绝服务攻击 2 2.3. ...

  8. 网络安全:网络信息安全的概述.

    网络安全:网络信息安全的概述 网络信息安全是一门涉及计算机科学,网络技术,通信技术.密码技术.信息安全技术.应用数学.数论.信息论等多种学科的综合性学科. 它主要是指网络系统的硬件.软件及其系统中的数 ...

  9. 《信息安全保障》一2.2 我国信息安全保障工作主要内容

    本节书摘来自华章出版社<信息安全保障>一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 2.2 ...

  10. Security+认证实用问题手册

    重要提示 SY0-501自2017年10月上线以来,已稳定开班近30期.培训及题库内容已经非常成熟,目前考试语言可以选择简体中文,SY0-601英文版本考试已于2020年11月上线,与501版本属于并 ...

最新文章

  1. shell中数组基础语法
  2. 小米开源监控系统OpenFalcon应对高并发7种手段
  3. Google机器人眼里的百度
  4. Python(1) 整型与浮动型
  5. Android开发者珍藏必备【学习资料篇】
  6. 从行业龙头到世界500强,中国科技企业要跨过哪些坎?
  7. Tensorflow2.0版本 笔记
  8. 电脑上的c语言程序打不开,电脑软件打不开常用处理方法
  9. Linux教程:内核怎样管理你的内存
  10. P4867-Gty的二逼妹子序列【平衡结合,莫队,分块】
  11. C++(纯)虚函数重写时访问权限更改问题
  12. Linux02进程内存管理
  13. python增删改查
  14. linux 使用 /proc 文件系统
  15. Windows Server 2016系统高级管理系列-DFS分布式文件系统
  16. 翻译:您在Swift 5中的第一个UITest
  17. matlab匹配滤波器的仿真
  18. Matplotlib等高线图
  19. android studio avd manager 命令行,avdmanager
  20. JeecgBoot腾讯云部署发布小结

热门文章

  1. 知识表示学习Trans系列梳理(论文+代码)
  2. 【NLP基础】信息抽取(Information Extraction:NER(命名实体识别),关系抽取)
  3. 命名实体识别数据集构建
  4. Netty in action—Netty简介
  5. 书单丨5本书带你学习Kubernetes,掌控云计算的未来
  6. 阿里业务研发经典案例:另类解法,分布式一致性
  7. 海量数据挖掘MMDS week1: MapReduce
  8. 从bagging到dropout(deep learning笔记Ian)
  9. 举例HTML的图像标记,教案html之css滤镜及练习层div块及span标记举例窗口内例题演示功能的实现总结.pdf...
  10. 机器学习分类算法_Python机器学习之K近邻分类算法(四)