什么是网络安全(Cybersecurity)?

不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。
网络钓鱼、勒索软件、社会工程攻击、中间人攻击等各类攻击手段层出不穷,对企业或组织可能导致数据泄露、业务中断、财务损失,对个人可能导致隐私侵犯、个人财产损失。因此企业、组织或个人均有责任提升网络安全意识,实施网络安全策略,防患于未然。

为什网络安全非常重要?
随着数字化、云化进程的推进,企业及个人的重要数据都保存在计算机、服务器、虚拟机、移动设备等各种数字化系统中,而且这些系统大多数连接到互联网。网络攻击者比以往任何时候都更想渗透系统,进行数据窃取、敲诈勒索等恶意行为,从而谋取暴利。据统计,仅勒索软件这一种网络攻击,2023年至少75%的组织遭受过勒索攻击,全球勒索支付达10亿美元。关键基础设施、金融机构、政府和制造业等各行各业都面临着巨大的网络安全风险,无数企业、组织和个人遭受巨大损失。因此提升网络安全意识、落实网络安全策略刻不容缓。

随着网络攻击事件、攻击手段的规模逐渐攀升,全球网络安全支出也在增加,Gartner预测到2026年全球网络安全支出将超过2600亿美元。全球各国都在积极制定网络安全指导,以帮助企业或组织实施有效的网络安全策略。由完善的网络安全政策、技术、流程、方法和工具组成的网络安全策略,可以显著降低企业、组织或个人成为网络攻击目标或受到损害的风险。

实施网络安全策略的主要好处包括

  • 防止未授权用户访问系统和数据,避免数据泄露,最大限度减少网络攻击对企业或组织业务、财务、声誉的影响。
  • 为最终用户和终端设备提供保护,避免身份盗用、隐私泄露等问题发生,减少对最终用户的影响。
  • 缩短安全事件发生后的业务恢复时间,事先制定的网络安全预案可以帮助企业或组织尽快处理安全事件、快速恢复业务。
  • 缓解不断加剧的网络威胁,网络安全技术及策略不断升级,与不断演进的攻击技术保持同步。
  • 法律法规遵从,企业或组织需要遵从网络安全相关的法律法规、准则和规范。例如,企业或组织制定的网络安全策略必须包含确保数据隐私的安全措施。

常见网络攻击有哪些?
网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

常见网络攻击

  • 网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

在这里插入图片描述
恶意软件(Malware)
专门为实施网络攻击,破坏用户系统而编写的软件,通常通过电子邮件附件或其他看起来合法的下载方式进行传播。用户计算机或其他终端运行恶意软件后,恶意软件进行窃取、加密、更改和删除数据以及监控用户行为等非法活动。

常见的恶意软件包括病毒、蠕虫、木马、间谍软件、勒索软件等。

勒索软件(Ransomware)
勒索软件是一种特殊的恶意软件,它可以锁定用户终端或者对终端数据(如文档、邮件、数据库、源代码等)进行加密使用户无法访问。受害者需要支付一定数量的赎金,才有可能重新取得数据控制权。

如果没有有效的数据备份和灾难恢复计划,不支付赎金是非常困难的。

网络钓鱼(Phishing)
网络钓鱼又称钓鱼式攻击,是社会工程的一种。攻击者伪装成可信发件人,向受害者发送具有欺骗性质的电子邮件或短信,诱导受害者提供敏感数据、点击恶意链接、下载恶意软件或将资产错误地转移给他人。

高级持续性威胁(APT)
高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击。APT攻击比传统攻击的定制程度和复杂程度更高,攻击者有组织有目的,放长线、钓大鱼,持续监控目标、寻找突破口。一旦攻击得手,往往会给攻击目标造成巨大的经济损失或政治影响。

中间人攻击(MITM)
中间人攻击(Man-in-the-Middle Attack,MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。

SQL注入(SQL injection)
SQL注入是一种代码注入技术,也是最危险的Web应用程序漏洞之一。攻击者在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据。

DDoS攻击
DDoS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者控制分布于互联网各处的大量僵尸主机向攻击目标发送大量垃圾报文或者对目标服务器发起过量访问,耗尽攻击目标所在网络的链路带宽资源、会话资源或业务系统处理性能,导致其无法响应正常用户的服务请求。

DDoS攻击简单有效,因此频繁发生,给攻击目标造成了巨大的经济和品牌损失。

内部威胁(Insider Threats)
内部威胁是指来自员工、承包商、合作伙伴等内部授权用户的威胁,这些用户有意或无意滥用其访问权限,造成数据泄露或账户被攻击者劫持。内部威胁容易被忽视,而且可能绕过防火墙等安全设备的检测。但实际上内部恶意攻击事件发生比例也非常高,需要企业或组织重点关注。

在这里插入图片描述

网络安全有哪些类型?哪些领域?
网络安全是涵盖多领域的交叉学科,以下列举常见的网络安全领域,不同领域间可能有重叠。

网络安全(Network Security)
这里的Network Security是Cybersecurity的子集,主要关注针对网络设备、网络设备间通信的攻击。Network Security设备及系统通常部署在网络边界,是网络安全的第一道防线。当前来自互联网的攻击,已经成为主要的网络攻击来源,需要使用防火墙、入侵防御、防病毒、文件过滤等技术阻断恶意行为。

应用安全(Application Security)
应用安全用于保护软件及应用程序免受攻击,防止对应用程序和数据进行未授权访问。应用安全设备或系统更针对某类应用,例如Web应用防火墙(Web Application Firewall,WAF)用于保护Web应用,数据库防火墙用于保护数据库应用。另外应用安全还包括应用程序开发过程中的安全措施,避免因为程序编写缺陷而引入漏洞。同时,应用安全还包括定期更新应用程序、进行漏洞评估等。

端点安全(Endpoint Security)
端点安全用于保护计算机、笔记本电脑、手机等连接到网络的终端设备免受网络攻击。端点安全设备或系统通常部署在终端侧,常用技术手段包括网络接入控制(Network Access Control,NAC)、端点检测和响应(Endpoint Detection and Response,EDR)、防网络钓鱼、防病毒、防勒索软件等。

数据安全(Data Security)
数据安全用于避免数据遭到未授权访问、泄露、修改及破坏,保护数据的机密性、完整性和可用性。保护的数据既包括静态存储的数据,也包括传输中的数据。常用技术手段包括访问控制、数据加密、数据隔离、数据备份、数据泄漏防护(Data Loss Prevention,DLP)等。

云安全(Cloud Security)
云安全用于保护基于云的服务和资产,既包括云服务提供商的基础设施安全,也包括用户的应用程序、数据等的安全。整体的云安全由云服务提供商和云用户责任共担,不同的云服务模式(SaaS、PaaS和IaaS)下两者的责任分工不同。云安全设备或系统通常部署在云端,常用技术手段包括基础设施可信、网络安全、数据安全、用户访问控制等。

移动安全(Mobile Security)
随着移动办公的普及,手机、平板电脑等移动设备可以访问企业数据,如果移动设备存在安全风险将造成企业数据、应用程序及系统遭到攻击。移动安全包括保护移动设备安全、控制移动设备的数据访问方式和权限等内容。

身份安全(Identity Security)
身份安全用于保护用户访问凭据等身份信息,对用户进行认证并授权特定访问权限,监控用户的访问行为。身份安全可以防止未经授权的访问,发现与身份相关的潜在风险,并在发生攻击时限制非法用户横向移动。

网络安全如何工作、最佳实践

网络安全的组成、如何工作
有效的网络安全策略涉及人员、架构和技术的协调统一。

人员

对人员进行安全威胁趋势普及、避免网络攻击最佳实践的培训,是企业或组织构建网络安全策略的重要一环。只有人员提升了网络安全意识,才能最大化避免遭受网络攻击。

架构

面对复杂的网络环境,企业或组织需要有稳固的网络安全架构,基于此架构为整个IT系统定义全面的威胁检测、威胁响应以及攻击事后恢复措施。孤立的单点方案或措施,面对高级未知威胁难以为继。

例如,美国NIST(National Institute of Standards and Technology,国家标准及技术研究院)发布的网络安全框架IPDRR,就是当前企业与组织广泛遵循的框架。IPDRR分别代表识别(Identify)、防护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),是该框架定义的5大核心能力。IPDRR从面向安全防护的模型转化为面向预防和业务连续性管理的模型,变被动为主动,最终提供自适应的网络安全能力。

技术

使用具体的网络安全技术及设备保护网络、系统和数据,例如防火墙、防病毒软件、入侵防御系统、终端安全系统、加密技术等。另外不管使用了多么丰富的技术及设备,及时更新升级都非常重要,包括对系统及软件的升级、打补丁、更新安全设备的知识库等。这样安全防护才能持续有效。

以上简要介绍了网络安全的组成,当前并没有统一的网络安全策略评估体系,每个企业或组织需要根据实际情况灵活制定网络安全策略。Gartner在《4 Metrics That Prove Your Cybersecurity Program Works》一文中提出CARE(Consistency,Adequacy,Reasonableness,Effectiveness)框架,以帮助企业或组织评估其网络安全策略的可信度和防御性。

Consistency(一致性):评估安全控制是否在整个企业或组织内持续一致地运行。
Adequacy(充分性):评估安全控制是否满足业务需求。
Reasonableness(合理性):评估安全控制是否适当的、公平的和适度的。
Effectiveness(有效性):评估安全控制是否产生预期结果。
Gartner建议安全和风险管理的领导者,根据此框架制定20~30个度量指标,将网络安全标准转化为非技术受众容易理解的内容。

免受网络攻击的的最佳实践
遵循以下网络安全最佳实践可以显著降低企业、组织及个人遭受网络攻击的风险。

  • 及时更新操作系统及软件(包括防病毒软件):有助于修复系统漏洞,抵御已知威胁。
  • 定期备份数据:当系统被破坏或发生勒索攻击时,可以使用备份数据维持业务连续性。
  • 使用增强密码:强制设置复杂度高的密码,降低未授权访问风险。
  • 部署IAM系统:身份与访问管理系统IAM包含MFA(Multi-Factor
    Authentication,多因子认证),并且定义每个用户的角色和访问权限。
  • 持续监控和审计:对整个IT系统及资产进行全面监控和审计,包括权限设置审计、资产盘点、资产漏洞扫描等,持续监控攻击面、识别潜在风险。
  • 落地零信任架构:零信任原则是安全访问控制的最有效方法,持续验证、动态授权极大降低资产被攻击的风险。
  • 网络安全培训:提升人员网络安全意识,不打开未知来源的邮件,不轻易点击不明邮件中的链接等,预防网络钓鱼发生。

网络安全挑战及趋势
不断变化的攻击手段、不断演进的IT环境是网络安全面临的主要挑战。

攻击者不断利用新技术发明新的攻击攻击方法,人工智能的兴起在推动业务发展的同时也给攻击者者带来的新的机会。
远程办公、自带设备(BYOD)的普及,为企业或组织带来新的安全风险。
IoT设备急剧增加,不安全的设备容易被攻击者劫持。
部分IT资源转移至云端,网络边缘的不断扩展以及云和本地混合部署的网络环境使企业网络架构日趋复杂。企业面临孤立运行的安全产品和工具无法协同工作的严峻挑战。
网络安全专家及从业人员缺口大,无法应对数量庞大的攻击。
为应对上述问题,利用人工智能和自动化技术对抗网络攻击是网络安全的发展趋势。基于AI的高级数据分析技术开始广泛应用于网络威胁检测,不断发展的机器学习算法,可以提供对未知新型威胁的快速检测。在人工智能技术的推动下,网络安全技术将变得更自动化、更自适应化。当然人工智能的兴起也引入了新的攻击面,甚至成为攻击者的网络犯罪工具,网络安全需要应对这一变革。

另外,SASE(Secure Access Service Edge,安全访问服务边缘)作为一种全新网络安全模型,整合软件定义的广域网(SD-WAN)与各种安全功能,为企业提供可订阅的服务。SASE使得企业能够更有效地管理分布式的网络资源和安全策略,确保无论用户身处何地,都能享受到安全、高效的访问体验。

网络安全 vs. 信息安全 vs. 计算机安全 vs. IT安全
提到网络安全,就不可避免提到信息安全、IT安全、计算机安全这几个相近的词语,很多时候这些词语会按照同义词使用。不同文章对这些词语的对比也不尽相同,但是有一点可以达成共识,这些词语之间有重叠但是侧重领域各有不同。以下内容也主要根据侧重领域进行区分。

从追溯历史的角度,信息安全最早出现,早期的数据和信息保存在物理实物中或靠口头传递,这些信息如果需要保密就涉及到信息安全。然后随着计算机、互联网的出现,又衍生出对数字系统中的数据和信息的保护,此时信息安全扩大了范围,并逐渐引出计算机安全、IT安全、网络安全等相关词语。

首先简要总结几个概念:

  • 网络安全:重点关注数字化系统、网络及数据的安全,不包含物理安全。简而言之,网络安全防止攻击者从计算机、服务器、移动设备及相关网络上获取数字化的敏感信息。

  • 信息安全:通常缩写为InfoSec,用于保护信息系统和敏感信息免遭未授权访问、泄露、修改及破坏。存储和传播敏感信息的媒介既可以是数字化文档和数据库,也可以是纸质文档甚至是语音形式,总之与媒介无关。

  • 计算机安全:特指用于保护计算机系统本身的软件、硬件、操作系统以及数据的安全。

  • T安全:用于保护企业或组织的所有IT资产安全,既包括数字化IT资产,也包括物理IT资产。IT安全服务于整个IT基础设施,不只是保护信息及数据。

因此,网络安全通常被认为是信息安全、IT安全的子集,是整体信息安全战略的一部分,但是每个领域侧重点也有不同。计算机安全比网络安全的范围更小,但并不完全是包含关系,计算机安全更关注计算机本身,比网络安全针对计算机的保护更深入。

计算机安全的范围比较明确,以下对网络安全、信息安全和IT安全加以详细对比。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/497776.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Selenium+Java(21):Jenkins发送邮件报错Not sent to the following valid addresses解决方案

问题现象 小月妹妹近期在做RobotFrameWork自动化测试,并且使用Jenkins发送测试邮件的时候,发现报错Not sent to the following valid addresses,明明各个配置项看起来都没有问题,但是一到邮件发送环节,就是发送不出去,而且还不提示太多有用的信息,急的妹妹脸都红了,于…

虚拟机网络配置

【1】虚拟机提供的网络 桥接模式:可以联网,和主机不是同一个ip地址 NAT模式:可以联网,虚拟机和主机是同一个ip地址 仅主机模式:不能联网,可以实现虚拟机和主机之间的通信 【2】虚拟机是否能连接网络 …

STM32学习之 按键/光敏电阻 控制 LED/蜂鸣器

STM32学习之 按键/光敏电阻 控制 LED/蜂鸣器 1、按键控制 LED 按键:常见的输入设备,按下导通,松手断开 按键抖动:由子按键内部使用的是机械式弹簧片来进行通断的、所以在按下和松手的瞬间会伴随有一连串的抖动 按键控制LED接线图: 要有工程…

2024/12/29周报

文章目录 摘要Abstract粒子群优化文献研究背景污水处理面临的挑战现有优化方法的局限性 研究方法基于BSM1仿真平台的污水处理建模动态多目标粒子群优化算法(DMOPSO-CD)多目标优化控制架构(SOFNN) 研究过程研究结果与分析总结 摘要…

C#冒泡排序

一、冒泡排序基本原理 冒泡排序是一种简单的排序算法。它重复地走访要排序的数列,一次比较两个元素,如果它们的顺序错误就把它们交换过来。走访数列的工作是重复地进行直到没有再需要交换,也就是说该数列已经排序完成。 以一个简单的整数数…

科技云报到:人工智能时代“三大件”:生成式AI、数据、云服务

科技云报到原创。 就像自行车、手表和缝纫机是工业时代的“三大件”。生成式AI、数据、云服务正在成为智能时代的“新三大件”。加之全球人工智能新基建加速建设,成为了人类社会数字化迁徙的助推剂,让新三大件之间的耦合越来越紧密。从物理世界到数字世…

Node项目——从0开始构建且共享至Gitee

从0开始构建一个Node.js项目涉及多个步骤,包括设置开发环境、初始化项目、安装依赖、编写代码以及配置版本控制等。以下是一个详细的步骤指南: 1. 安装Node.js和npm 首先,确保你已经安装了Node.js和npm(Node Package Manager&am…

LabVIEW故障诊断中的无故障数据怎么办

在使用LabVIEW进行故障诊断时,可能会面临“无故障数据”的情况。这种情况下,缺乏明确的故障参考,使得系统难以通过传统对比法进行故障识别。本文将介绍应对无故障数据的关键策略,包括数据模拟、特征提取和基于机器学习的方法&…

3_TCP/IP连接三次握手与断开四次挥手

TCP/IP 通信是网络通信的基础协议,分为以下主要步骤: 1、建立连接(三次握手) 目的:保证双方建立可靠的通信连接。 过程: 1>客户端发送 SYN:客户端向服务器发送一个 SYN(同步&…

【黑马头条训练营】day02-黑马头条-App端文章展示

目录 描述app端首页从请求到数据显示的全部流程 描述文章微服务的组成及首页展示业务与实现 自己编写文章微服务关键逻辑 描述app端首页从请求到数据显示的全部流程 浏览器请求我们的app端 会通过nginx请求到我们app前端 app端输入手机号和密码 点击登录 请求 会到我们的…

算法进阶:贪心算法

贪心算法是一种简单而直观的算法思想,它在每一步选择中都采取在当前状态下最优的选择,以期望最终得到全局最优解。贪心算法通常适用于一些具有最优子结构的问题,即问题的最优解可以通过一系列局部最优解的选择得到。 贪心算法的基本思路是&a…

Windows 使用 非安装版MySQL 8

1.下载MySQL 8 https://cdn.mysql.com//Downloads/MySQL-8.0/mysql-8.0.40-winx64.zip 2.创建my.ini 下载解压后,发现根目录没有my.ini文件,需手动创建 my.ini # For advice on how to change settings please see # http://dev.mysql.com/doc/refma…

hadoop搭建

前言 一般企业中不会使用master slave01 slave02来命名 vmware创建虚拟机 打开vmware软件,新建虚拟机 典型 稍后安装系统 选择centos7 虚拟机名称和安放位置自行选择(最小化安装消耗空间较少) 默认磁盘大小即可 自定义硬件 选择centos7的i…

教师管理系统

大概功能: 1.显示所有教师 2.按姓名查找教师 3.按工号查找教师 4.增加教师 5.删除教师 6.退出 数据会保存到 txt 文件里面 姓名:必须是中文 手机号码:必须是11位,必须是数字 效果展示: 代码展示: Teache…

LLaMA详解

LLaMA 进化史 大规模语言模型(Large Language Model, LLM)的快速发展正在以前所未有的速度推动人工智能(AI)技术的进步。 作为这一领域的先行者, Meta在其LLaMA(Large Language Model Meta AI)系列模型上取得了一系列重大突破。 近日, Meta官方正式宣布推出LLaMA-3, 作为继LL…

BAPI_BATCH_CHANGE在更新后不自动更新批次特征

1、问题介绍 在CL03中看到分类特性配置了制造日期字段,并绑定了生产日期字段MCH1~HSDAT MSC2N修改批次的生产日期字段时,自动修改了对应的批次特性 但是通过BAPI:BAPI_BATCH_CHANGE修改生产日期时,并没有更新到批次特性中 2、BAPI…

JVM简介—3.JVM的执行子系统

大纲 1.Class文件结构 2.Class文件格式概述 3.Class文件格式详解 4.字节码指令 5.类的生命周期和初始化 6.类加载的全过程 7.类加载器 8.双亲委派模型 9.栈桢详解 11.方法调用详解 12.基于栈的字节码解释执行引擎 1.Class文件结构 (1)Java跨平台的基础 字节码是各…

【学生管理系统】权限管理之角色管理

目录 6.3 角色管理 6.3.1 查询所有角色 6.3.2 核心2&#xff1a;给角色授予权限(菜单) 6.3.3 添加角色 6.3 角色管理 6.3.1 查询所有角色 1&#xff09;后端【已有】 2&#xff09;前端 要求&#xff1a;左右分屏 <template><div><el-row><el-c…

ArrayList 和LinkedList的区别比较

前言 ‌ArrayList和LinkedList的主要区别在于它们的底层数据结构、性能特点以及适用场景。‌ArrayList和LinkedList从名字分析&#xff0c;他们一个是Array&#xff08;动态数组&#xff09;的数据结构&#xff0c;一个是Linked&#xff08;链表&#xff09;的数据结构&#x…

深度学习笔记(4)——视频理解

视频理解 视频理解的问题:视频太大了 解决方案:在切片上训练,低FPS,低分辨率 测试的时候:在不同的clips上运行模型,取平均预测结果 视频由图片序列组成: 单帧CNN模型 训练普通的2D CNN模型,对每一帧进行分类&#xff0c;通常是视频分类的一个非常强的基线方法。 Late Fusio…