还剩58页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机网络安全技术课将绍计络术络胁础术本件介算机网安全技,涵盖网安全威、基安全技、安趋势过习课络全防御、安全管理和新兴等方面通学本件,您可以了解网安识术为应对杂络全的基本知,掌握常用的安全技和防御策略,并日益复的网战安全挑做好准备课程大纲12络胁击概述网威和攻34础术络基安全技网安全防御56术来趋势安全管理和策略新兴技和未第一部分概述将绍计络历战为续本部分介算机网安全的定义、发展程、挑以及重要性,后课习础程学打下基什么是网络安全?络数击络数时定义保护网、程序和据免受攻CIA三要素保密性Confidentiality、重要性网安全是字化代的基石损权访问隐维、坏或未经授的,确保信息的完整性Integrity、可用性,保障信息安全、保护个人私、护稳关机密性、完整性和可用性Availability社会定和经济发展都至重要网络安全的发展历程计络现问题开关11960s早期算机网出,安全始受到注,数误例如据丢失和操作2现软开标络1980s病毒出,防病毒件始发展,志着网安进阶全入新的段术为络31990s互联网普及,防火墙技兴起,成网安全的重要防御手段4络击杂检测为2000s网攻复化,入侵系统发展,更有效络击术的防御网攻提供技支撑计数领应52010s至今云算、大据、AI在安全域的用,推络进时动网安全入智能化代网络安全的挑战术术断现击断进击识识技快速发展新技不涌,安攻手段不演黑客攻手段不安全意不足用户安全意薄弱,断断级时击为击标全防护手段需要不更新迭代升,需要及研究新的攻方法容易成攻目,需要加强安全教传和防御策略育和宣规滞规络势络紧络法律法后法律法更新速度跟不上网安全形变化人才缺口大网安全人才缺,需要加强网安全人才培难击络养进,以有效打网犯罪和引第二部分网络威胁和攻击将绍络胁击络击本部分介常见的网威类型和攻手段,帮助您了解网攻的原理进和危害,以及如何行防御常见网络威胁类型123恶软击绝击过意件病毒、蠕虫、特洛伊木社会工程学攻利用人性的弱点拒服务攻DoS通占用系软谍软诱骗执恶资导瘫马、勒索件、间件等,能够,用户泄露敏感信息或行统源使服务不可用,致系统痪破坏系统、窃取信息或控制系统意操作或无法正常工作45击击进拦码击过击击中间人攻攻者在通信双方之间行截和篡改信息密攻通暴力破解、字典攻、彩虹表攻等手段获击获码获账权,取敏感信息或实施其他攻取用户的密,从而取户限恶意软件详解传传恶伪软数病毒能够自我复制并播的蠕虫能够自我播的意程特洛伊木马装成正常程序勒索件加密用户据并要执络进传恶软执时赎给程序,通常需要用户行才能序,可以利用网漏洞行的意件,在用户行偷求用户支付金才能解密,执执恶码损感染系统播,不需要用户行就能感染偷行意代,窃取信息或用户造成巨大的经济失系统控制系统谍软间件窃取用户个人信息码,例如密、银行卡信息、聊记录将给击天等,并其发送攻者社会工程学攻击123钓击击伪击击伪员诱饵击击虚鱼攻攻者造邮件或网站假冒攻攻者装成可信人攻攻者发布假信息或诱骗击链账过话内击访问,用户点接或输入号密或机构,通电、邮件或短信等容,吸引用户点或,从而码获骗获恶软,从而取用户信息方式取用户信任,从而取用户感染意件或窃取用户信息击信息或实施其他攻45击击访问应进预识谨击链载水坑攻攻者利用用户经常的网站或用程序防措施提高安全意,慎点接,不随意下文击访问恶码行攻,例如在用户的网站上植入意代,从而感件,不回复可疑邮件,不泄露个人信息染用户的设备拒绝服务攻击DoS过资绝击击定义通占用系统源使分布式拒服务攻DDoS常见DoS攻类型SYN泛防御策略使用防火墙、入内击击击检测服务不可用,例如CPU、攻者利用多个被控制的洪攻、Ping ofDeath攻侵系统、流量清洗设备带宽导瘫痪络对标击击存、等,致系统设备僵尸网目系统发、HTTP泛洪攻等等,限制攻流量,保护系击击规资或无法正常工作起攻,攻模更大,更统源难防御中间人攻击123击击骗击伪击攻原理攻者在通信双方之间ARP欺攻者造ARP信息,DNS劫持攻者修改DNS服务器进拦获将标将标行截和篡改信息,取敏感信自己的MAC地址与目主机的IP的配置,目主机的域名解析到击账绑获标击进恶息或实施其他攻,例如窃取号地址定,从而截目主机与网攻者控制的服务器,从而行码关转密、修改交易信息等之间的通信意网站跳或信息窃取45剥击协议将连协议软SSL离攻者利用HTTPS漏洞,HTTPS接降防御措施使用HTTPS,使用VPN,使用安全件,级为连击访问HTTP接,从而窃取用户信息或实施其他攻避免可疑网站密码攻击123击码击击击击预计暴力破解攻者使用大量的密字典攻攻者使用包含大量常彩虹表攻攻者使用先算组尝试录账码尝试录码码合登用户的号,直到找见密的字典文件登用户的好的密哈希值与用户密的哈希码账进对码到正确的密号,效率更高值行比,快速找到用户的密45码喷击击码尝试录码码码开密洒攻攻者使用同一个密登多个用户如何保护密安全使用强密,不使用相同的密,账录账获账验证码场码的号,如果成功登一个号,就可能得其他号的启双重,定期修改密,避免在公共所输入密码密高级持续性威胁APT1击击标定义和特征APT攻是指攻者长期潜伏在目系统中,秘密收集报击标情,实施攻,目往往是政府、企业或个人2击侦渗驻击APT攻的生命周期察、透、留、行动、撤离,攻者会花费时进击觉大量间行准备和攻,不易被察3组著名APT织和案例Stuxnet、Equation Group、APT
1、们击标隐Sandworm等,他的攻目和手段各不相同,但都具有高度的针对蔽性和性4应对软监APT的策略使用更强大的安全件,加强安全控,实施安全应应时识急响,及修补漏洞,提高安全意网络攻击案例分析1软击2017年WannaCry勒索件攻利用Windows操作系统漏赎围内洞,加密用户文件并索要金,造成全球范的重大影响2数击2013年Target据泄露事件攻者窃取了Target公司客户约数给额损的信用卡信息,造成7000万条据泄露,公司造成巨失3络击击组2016年Mirai僵尸网DDoS攻攻者利用物联网设备建络对规击导僵尸网,互联网服务发起大模DDoS攻,致多个网站瘫痪攻击者画像现击钱为击资击资黑客类型白帽黑客帮助系统发漏攻动机金了经济利益,例如攻者能力和源攻者能力和源进维络赎为组洞,并行修复,护网安全;灰帽窃取用户信息、勒索金等;政治差异很大,从个人黑客到大型织都有进络谍们击标黑客介于白帽黑客和黑帽黑客之间,了政治目的,例如行网间活动、,他的攻手段和目也各不相同进进击敌为满既可能行漏洞挖掘,也可能行攻破坏方系统等;好奇心了足好获;黑帽黑客以非法手段取利益,破奇心,例如破解系统、入侵网站等进恶击坏系统,窃取信息,行意攻第三部分基础安全技术将绍码础认证术访问协议络本部分介密学基、身份技、控制、安全、网隔离术础术为续课习础识技等基安全技,后程学提供必要的基知密码学基础123对称钥进对称钥进数将数转换加密使用相同的密行加非加密使用不同的密行散列函任意长度的据钥数密和解密,速度快,但密管理复加密和解密,安全性更高,但速度成固定长度的哈希值,用于据完杂较较钥杂验码储,安全性低慢,密管理更复整性校和密存45数签对称术对数进签验钥钥码环节字名使用非加密技据行名,用于密管理密管理是密学中非常重要的一个,需证数来证钥钥据源和完整性要保密的安全性,防止密泄露或丢失对称加密详解钥对应场对数原理使用相同的密明常用算法AES、DES、优缺点优点加密速度快用景敏感据的加进过钥文行加密和解密,加密3DES等,AES是目前最常用,效率高;缺点密管理密,例如银行卡信息、个人过对称杂较隐数程和解密程使用相同的密的加密算法,安全性高复,安全性低,如果密私据等钥钥则将,速度快泄露,加密信息无法安全保护非对称加密详解钥进对称椭圆线原理使用不同的密行RSA算法最常用的非ECC算法曲加密算优缺点优点安全性高,钥当钥加密和解密,一个密用于加密算法,安全性高,但加法,安全性与RSA算法相密管理更方便;缺点加钥较数钥较较加密,另一个密用于解密密速度慢,适合用于字,但密长度更短,加密速密速度慢,效率低这钥数签钥换,两个密之间存在学名、密交等度更快,适合用于移动设备关系,但无法相互推算、嵌入式系统等散列函数12数MD5一种常用的散列函算SHA系列安全散列算法,包将数转换法,任意长度的据成括SHA-
1、SHA-
256、SHA-应128位的哈希值,但存在漏洞512等,安全性更高,用更击,容易被碰撞攻广泛3应数验数传储过没用据完整性校确保据在输或存程中有被篡改;码储将码进储码密存用户的密行哈希运算,存哈希值而不是明文密,可以提高安全性数字签名对称术签过签验证过签应场数原理使用非加密技名程名者使用自己程接收者使用名用景电子商务、字对数进签签钥对数进签钥验证数签证书软签据行名,名者使的私据行名,生者的公字名,如、件名等钥对数进签数签验证则说数来用自己的私据行成一个字名果成功,明据签签没名,接收者使用名者的公自名者并且有被篡改钥进验证数行,可以确保据来源和完整性身份认证技术1认证码进验证认证口令用户输入用户名和密行身份,是最常用的方较式,但安全性低,容易被破解2认证纹脸进验证生物特征使用指、虹膜、人等生物特征行身份,安全性更高,但需要特殊的硬件设备3认证进验证令牌用户使用硬件令牌行身份,例如USB令牌、手机令较带牌等,安全性高,但需要携令牌4认证将认证结来认证验证码多因素多种方式合起,例如口令+手机,难安全性更高,更被破解访问控制1访问创资访问权自主控制DAC用户可以控制自己建的源的限,例夹较滥如文件、文件等,安全性低,容易被用2访问员对资访问权强制控制MAC系统管理控制用户源的限,安全较性更高,但灵活性差3访问访问权基于角色的控制RBAC根据用户的角色分配限,例如管员访理、用户、客等,安全性高,灵活性强4访问资访问基于属性的控制ABAC根据用户的属性和源的属性分配权限,例如用户类型、部门、地理位置等,安全性高,灵活性更强和数字证书PKI1钥础数证书证书公基设施PKI用于管理和分发字的体系,主要包括颁册证书库发机构CA、注机构RA、等2证书颁负责签数证书证证书发机构CA发字,并保的真实性和有效性3证书标数证书标证书X.509准国际上通用的字准,用于定义的格式内和容4证书销销证书销证书吊列表CRL列出被吊的,用于防止使用被吊的进验证行身份安全协议1络连协议SSL/TLS用于在网上建立安全的通信接,例如HTTPS,可数以保护用户据不被窃取或篡改2络层数验证IPsec用于在网提供安全保护,例如据加密、身份、完整验性校等3远连远录SSH用于建立安全的程接,例如程登服务器,可以保护用传数户身份和输据4协议协议数HTTPS基于SSL/TLS的HTTP,可以保护用户据不被窃取或篡改技术VPN远访问过协议势应场VPN类型程VPN用户通互VPNPPTP、L2TP、IPsec、VPN的优和用景提高安全性连内络办数联网接到公司部网,例如在家OpenVPN等,IPsec是目前最常用的VPN可以加密用户据,保护用户信息连协议较杂扩络公、出差工作等;站点到站点VPNVPN,安全性高,但配置复不被窃取或篡改;展网VPN可以络连络访问接两个或多个网,例如两个公司之间接不同的网,方便用户其他网连进数换络资隐隐建立VPN接,行据交源;提高私性VPN可以藏用隐户的真实IP地址,保护用户私网络隔离技术1将络物理隔离网设备和用户物理隔离,例如使用不同的机房或房间击访问络,防止攻者从物理上网设备或用户设备2逻辑络术对络进逻辑隔离使用网安全技网行隔离,例如防火墙、访问权击络VLAN等,限制用户或设备之间的限,防止攻者跨越网边界进击行攻3络将络为区区区数网分段网划分多个安全域,例如管理、用户、据区区访问权击围等,限制不同域之间的限,降低攻的影响范4虚逻辑术将络拟局域网VLAN使用隔离技网设备和用户划分到不同络的VLAN中,限制VLAN之间通信,提高网安全性安全审计和日志分析1审计审计记录络现的重要性安全可以网活动,帮助发安全事件,并进时问题行安全分析,及采取措施防止安全2审计内录记录络常见容用户登信息、系统配置更改、文件操作、网流量信息等3络产日志收集和管理使用日志收集工具收集网设备和系统生的日志进储,并行存和管理4安全信息和事件管理SIEM系统用于收集、分析、管理安全事件,识别击为应帮助攻行,提高安全响效率漏洞管理1现评验证漏洞生命周期发漏洞、估漏洞、修复漏洞、修复,漏洞管对进理需要漏洞行全生命周期管理2扫术扫对进扫现漏洞描技使用漏洞描工具系统行安全描,发系统存在的漏洞3评级对现进评严漏洞估和分发的漏洞行估,确定漏洞的重程度,并进级行分管理4严围应漏洞修复策略根据漏洞的重程度和影响范,制定相的修复策时略,及修复漏洞,降低安全风险安全开发生命周期SDL1阶计编码测试营将SDL的段需求分析、设、、、部署、运,安全融软开阶软入到件发的每个段,确保件的安全性2胁软开对软进胁识别威建模在件发初期,件行威分析,潜在的安全风险,制定安全策略3编码践软开过编码规编写安全实在件发程中,遵循安全范,安全的码码代,降低代漏洞的风险4测试软开对软进测试现软安全在件发完成之后,件行安全,发件存进在的漏洞,并行修复第四部分网络安全防御将绍术检测恶软术本部分介防火墙技、入侵与防御系统、防病毒和反意件技络术络击等网安全防御技,帮助您了解如何保护网和系统免受攻防火墙技术12过滤络进过滤络络击防火墙类型包根据网包的头部信息行,例如部署策略网边界防火墙部署在网边界,阻止外部攻标状态检测记录络连状进内络源地址、目地址、端口号等;网接的者入部网;主机防火墙部署在主机上,保护主机不受态连请应层对应进击应应应,阻止非法的接求;用用程序流量行分析攻;用防火墙部署在用程序服务器前面,保护用程过滤恶访问过滤击和,例如阻止意网站、敏感信息等序免受攻34规则络规则许配置防火墙需要根据网安全策略配置,例如允新一代防火墙NGFW集成了多种安全功能,例如入侵防御访问许访问应过滤或禁止特定端口的、允或禁止特定IP地址的等、用控制、URL等,可以提供更全面的安全防护入侵检测与防御系统IDS/IPS1检测检测击为IDS vsIPS IDS入侵系统,主要用于攻行,并向管理员报检测击为还击发出警;IPS入侵防御系统,除了攻行,能阻止攻为行2检测击进检测恶软基于特征的使用已知的攻特征行,例如意件的特码击库击征、攻模式等,准确率高,但需要更新特征才能防御新攻3检测络进检测基于异常的根据网流量的异常情况行,例如流量突增击误报较、流量模式异常等,能够防御未知攻,但率高4络络监络部署方式网型部署在网上,控网流量;主机型部署在监主机上,控主机活动防病毒和反恶意软件技术1码扫恶软码进扫识别恶软特征描使用已知的意件特征行描,意件并进行删除或隔离2扫恶软为进扫启发式描根据意件的行特征行描,例如文件操作、网络访问调恶软、系统用等,能够防御未知意件3为恶软为进进行分析根据意件的行模式行分析,例如程启动、文件访问络连识别恶为进、网接等,能够意行并行阻止4术将环执监为沙箱技可疑程序放到一个隔离的境中行,控程序的行断恶击,判是否意,能够防御未知攻网络隔离与访问控制123络访问软软网控制NAC用于控制用零信任安全模型不信任任何用户件定义边界SDP使用件定访问络权验进络访问许户或设备网的限,例如或设备,要求所有用户和设备都义边界,限制网,只允经证检状验证权访问络过权访问资用户的身份、查设备的安全行身份和授,才能网授的用户或设备特定源态资等源数据防泄漏DLP1过监络为识别DLP的工作原理通控网流量、用户行、文件操作等,进记录敏感信息,并行阻止或,防止敏感信息泄露2监数端点DLP部署在用户设备上,控用户设备上的据操作,例如复贴制、粘、打印、邮件发送等3络络监络识别网DLP部署在网上,控网流量,敏感信息,例如包含传敏感信息的邮件、文件输等4监数储云DLP部署在云平台上,控云平台上的据操作,例如云存、数库访问据等安全运营中心SOC1组营负责监SOC的功能和成SOC是企业安全运的核心,安全控、事应胁报师师件响、威情分析等工作,通常由安全分析、安全工程、安员组全管理等成2应检测应事件响流程事件、事件分析、事件响、事件恢复,SOC需应时要制定完善的事件响流程,确保安全事件得到及有效的处理3编应安全排自动化与响SOAR使用自动化工具和脚本,提高安全响应时效率,降低安全事件的处理间4胁报应胁报击趋势威情的用收集和分析威情,了解最新的攻,提前做好防御准备网络流量分析12检测对络进识别络络计深度包DPI网流量行深度分析,网流NetFlow分析收集网设备的流量统信息,例如流量协议内现隐击为协议络量的类型、、容等,可以发藏的攻行大小、流量方向、流量等,可以分析网流量模式,识别异常流量34检测习术识别络将络数进图异常流量使用机器学或人工智能技,网流量可视化网流量据行可视化展示,例如表图员观络状流量中的异常情况,例如流量突增、流量模式异常等,可、地等,可以帮助安全人直地了解网流量况,现击为时现问题以发未知攻行及发安全终端安全1终检测应终监终端与响EDR部署在端设备上,控端设备的活动,进络连现恶为例如程启动、文件操作、网接等,可以发和阻止意行2码移动设备管理MDM管理企业移动设备的安全,例如设置密、限应数制用程序安装、据加密等,确保移动设备的安全3应单许单应应用白名只允使用白名中的用程序,禁止使用其他用程终恶软序,可以降低端设备感染意件的风险4终对终数进盘端加密端设备上的据行加密,例如硬加密、文件加密数等,可以保护据不被窃取或篡改云安全12战计开带来责责云安全挑云算的放性和共享性了新的安全挑共享任模型云安全任由云服务提供商和用户共同承战数,例如据泄露、云服务提供商的安全风险等担,需要双方共同合作,才能确保云平台的安全34访问监将开营云安全代理CASB部署在用户和云平台之间,控云原生安全安全融入到云平台的发和运流程中,访问为识别进术用户的云平台行,安全风险,并行控制例如使用容器安全、微服务安全等技,确保云平台的安全性应用安全Web1领应组应OWASP Top10全球先的Web用安全织,发布了Web用安击击开全十大风险,例如跨站脚本攻、SQL注入攻等,需要发者注意防范2应过滤恶请Web用防火墙WAF部署在Web服务器前面,意求,例击击应击如阻止SQL注入攻、跨站脚本攻等,保护Web用程序免受攻3开践应开过开规安全发实在Web用程序发程中,遵循安全发范,例验证编码应如输入、输出等,降低Web用程序的漏洞风险4渗测试击击应现应透模拟攻者攻Web用程序,发Web用程序存在的进漏洞,并行修复无线网络安全123协议蓝蓝Wi-Fi安全WEP、WPA、牙安全牙设备也存在安全风物联网设备安全物联网设备的安蓝击问题杂WPA
2、WPA3等,WPA3是目前最险,例如牙设备被攻者窃听、全更加复,例如设备固件漏协议蓝击新的Wi-Fi安全,安全性最高,控制等,需要做好牙安全配置洞、设备被攻者控制等,需要加击码可以有效防止攻者破解Wi-Fi密强物联网设备的安全管理安全配置管理1线线码基配置根据安全策略制定系统或设备的安全配置基,例如密杂级别复度、安全日志等,确保系统或设备的安全性2审计对进审计检配置定期系统或设备的配置行,查配置是否符合安线现错误进全基,发配置或漏洞,并行修复3时补丁管理及更新系统或设备的安全补丁,修复漏洞,提高系统或设备的安全性4自动化配置管理工具使用自动化配置管理工具,可以快速、高效地进配置系统或设备,并行安全配置管理安全备份和恢复1数备份策略全量备份备份所有据,速度慢,但恢复速度快;增量数备份备份自上次全量备份后更改的据,速度快,但恢复速度慢;数差异备份备份自上次增量备份后更改的据,速度快,恢复速度中等2质储质储带盘备份介和存使用不同的备份介和存方式,例如磁、硬储数、云存等,确保备份据的安全性和可靠性3难计难计数员灾恢复划制定灾恢复划,例如据恢复方案、人恢复方难案等,确保在灾发生后能够快速恢复业务4连续连续计难练业务性管理制定业务性管理划,例如灾演、业务流难续程备份等,确保业务在灾发生后能够持运行网络安全监控12监标则监络识别监术监检测安全控的目和原控网活动,安全事件,控工具和技使用安全控工具,例如入侵系统进时问题则络对络进并行安全分析,及采取措施防止安全,原全、日志分析工具、网流量分析工具等,网活动行时监面性、实性、有效性控34关键标关键标数将监数进性能指KPI制定安全指,例如入侵事件安全仪表板使用安全仪表板,安全控据行可视数应时监图图员络量、漏洞量、安全事件响间等,衡量安全控的效化展示,例如表、地等,方便安全人了解网安全状时现问题果况,及发安全第五部分安全管理和策略将绍识训应本部分介信息安全管理体系、安全策略制定、安全意培、事件响规问题和管理、合性和法律等安全管理和策略,帮助您了解如何建立和实施络有效的网安全管理体系信息安全管理体系ISMS1标标ISO27001准国际上通用的信息安全管理体系准,定义了信息践安全管理的最佳实,可以帮助企业建立和实施有效的安全管理体系2环计执检进PDCA循划Plan、行Do、查Check、改Act,环续进应PDCA循是一种持改的管理方法,可以用于信息安全管理体系的建设和实施3评对临进评风险估和管理企业面的安全风险行估,确定风险的优先级应,并制定相的风险管理措施4档续进将进档文化和持改安全管理体系的各个方面行文化,并定期进审续进行查和更新,持改安全管理体系的有效性安全策略制定1层层员策略类型高策略由企业高管理人制定,定义了企业的信息标则层员安全目和原;操作策略由安全管理人制定,定义了安全操规术术员术作的具体流程和范;技策略由技人制定,定义了安全技的具体配置和使用方法2编写评审审策略制定流程需求分析、草案、、批准、发布、实施、查、更新3执将进执员策略实施和行安全策略行实施和行,确保所有工都了解并遵守安全策略4审对进审策略查和更新定期安全策略行查和更新,确保安全策略的有效性和适用性安全意识培训1训内计员岗职责计训内培容设根据工的不同位和,设不同的培容,码钓识别数例如密安全、鱼邮件、据保护等2训线课练戏习训培方法在程、模拟演、游化学等,采用多种培方法员习,提高工的学兴趣和效果3训评对训进评试问调培效果估培效果行估,例如考、卷查等,了解员对识进进工安全知的掌握程度,并行改4内让员建立安全文化在企业部建立安全文化,所有工都重视安全,觉规自遵守安全范事件响应和管理1应计应计应员职事件响划制定事件响划,明确事件响的流程、人、责应等,确保在安全事件发生后能够快速响和处理2级对进级事件分类和优先安全事件行分类和优先排序,根据事件的严围顺重程度和影响范,确定事件的处理序3证对进证过取和分析安全事件行取和分析,了解事件的起因、程、围为续影响范等,后处理提供依据4结进进结进事后总和改在安全事件处理完成后,行事后总和改,总结验训进经教,改安全措施,防止类似事件再次发生合规性和法律问题1数规欧数费据保护法GDPR盟通用据保护条例;CCPA加州消者隐数规规私法案,了解据保护法,遵守法律法的要求2规责行业特定法HIPAA美国健康保险流通与任法案;PCI DSS数标规数支付卡行业据安全准,遵守行业特定法,确保据安全3规审计进规审计检规合性定期行合性,查企业是否符合法律法和行标业准的要求4责责进违法律任和风险管理了解法律任,行风险管理,确保企业不规反法律法,降低法律风险外包和第三方风险管理12应链评应链应链评对进供安全估供的安全风险,确保供的安全第三方安全估外包商和第三方服务提供商行安全击过应链击评们性,防止攻者通供攻企业估,了解他的安全能力和安全措施,降低安全风险34协议责续监审计对进续合同和服务水平SLA在合同中明确安全任和服持控和外包商和第三方服务提供商行持监审计们续务水平,确保外包商和第三方服务提供商能够提供安全的控和,确保他能够持提供安全的服务服务安全度量和报告1关键标关键标数数安全指KSI制定安全指,例如入侵事件量、漏洞应时量、安全事件响间等,衡量安全管理的效果2评安全成熟度模型使用安全成熟度模型,例如CMMI,估企业的安进计全成熟度,并制定改划3报编写报层汇报状风险告定期风险告,向管理安全风险况,并提出进议改建4级别报汇报状对董事会的安全告向董事会安全况,提高董事会安全问题的重视程度人员安全管理1调对员进调员记录记录背景查工行背景查,了解工的犯罪、信用等员进,防止不良人入企业2职责将职责给员员分离不同的安全分配不同的人,例如系统管理、员审计员权滥安全管理、等,防止力用3权账对权账进权账围特户管理特户行管理,例如限制特户的使用范权账码权账滥、定期修改特户密等,防止特户被用4职职员账员数离流程制定离流程,例如收回工的户、清除工的设备职员数据等,防止离工泄露企业据业务连续性管理BCM1计测试维连续进BCM生命周期划、实施、、护,业务性管理需要行全生命周期管理2对进关键关业务影响分析BIA企业的业务行影响分析,确定业务、键资关键为连续源、流程等,业务性管理提供依据3时标标时恢复间目RTO和恢复点目RPO RTO业务恢复所需的数时围计间;RPO据丢失的间范,根据RTO和RPO制定业务恢复划4应预练应预难急案和演制定急案,例如灾恢复方案、业务流程备份进练难等,并定期行演,确保在灾发生后能够快速恢复业务第六部分新兴技术和未来趋势将绍习应区链络来术来趋势络本部分介人工智能和机器学在安全中的用、块与安全、网安全的未展望等新兴技和未,帮助您了解网安全的发展方向人工智能和机器学习在安全中的应用1胁检测习术络智能威使用人工智能和机器学技,分析网流量和用户为识别恶为胁检测行,意行,提高威的准确率2为检测习术为行分析和异常使用人工智能和机器学技,分析用户行识别为录访问时现问,异常行,例如异常登、异常文件等,及发安全题3应习术自动化响使用人工智能和机器学技,自动化处理安全事件,恶应例如自动隔离意设备、自动修复漏洞等,提高安全响效率4驱击击术进击AI动的攻和防御攻者也可能使用人工智能技行攻,例恶码绕过员时应对如使用AI生成意代、安全防御等,需要安全人及区块链与安全1区链区链块安全特性块具有不可篡改性、去中心化性、透明性等安应领全特性,可以用于安全域2约约区链码智能合安全智能合是运行在块上的代,存在安全风险,码逻辑进审计测试例如代漏洞、漏洞等,需要行安全和3区链术进去中心化身份管理使用块技行身份管理,可以提高身份信隐息的安全性和私性4区链审计应区链术进审计块在安全中的用使用块技行安全,可以提审计高的透明性和可信度网络安全的未来展望12计码计对现术应带来战量子算与后量子密学量子算的快速发展有的5G/6G安全5G/6G技的用了新的安全挑,例码胁码络缘计密学算法构成了威,需要研究后量子密学算法,确如网切片安全、边算安全等,需要研究新的安全技数术保据安全和策略34识别术进识别术认证领应将生物技的步生物技在身份域的安全即服务SECaaS的发展安全即服务是一种安全功来脸识别纹识别断给用越越广泛,例如人、指等,需要不提能以服务的形式提供用户的模式,可以降低企业的安全识别术高生物技的安全性成本,提高安全效率。
个人认证
优秀文档
获得点赞 0