安全威胁课程——防护和治理

2020-02-21
2020-02-21
3 min read
Hits

  技术部分第四节内容,即第二章《病毒与威胁基础》之任务 5《安全威胁课程——防护和治理》

安全模型和要求

CIA 三元组

  1. 保密性:确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体
  2. 完整性:确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性
  3. 可用性:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源

深度防御的安全控制分类

行政管理控制

技术性控制(我们所关心的部分)

  1. 网络安全
  2. 主机安全
  3. 应用安全
  4. 数据安全和备份恢复

物理性控制

安全技术体系

安全技术体系方案设计

区域边界安全

  1. 网络安全域划分与隔离:隔离网闸、防火墙
  2. 网络入侵检测与防护:IDS / IPS
  3. 网络边界准入:网络准入、应用准入、客户端准入
  4. 边界内容控制:防病毒网关

通信网络

  1. 网络冗余:链路负载均衡、服务器负载均衡、双机热备
  2. 网络传输安全:VPN
  3. 网络设备安全检测:漏洞扫描

计算环境

  1. 应用安全:身份认证和权限划分、应用服务器统一监控
  2. 主机安全:终端安全管理、移动终端、终端入侵检测和反病毒
  3. 数据安全:通信与存储加密、本(异)地数据备份与恢复

基于原则和策略的安全治理

防火墙技术

  1. 软件防火墙
  2. 硬件防火墙
    1. 静态的数据包过滤防火墙:网络层
    2. 应用级网关防火墙:应用层
    3. 状态检测防火墙(动态包过滤防火墙):会话层和网络层

IDS / IPS

  假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统

  1. IDS(Instrusion Detection Systems)入侵检测系统
    1. 基于规则检测
    2. 基于行为检测(基于启发式检测)
  2. IPS(Intrusion Prevention System)入侵防御系统:有阻断和处理功能的IDS

NAC(Network Access Control)网络准入控制

  1. 节点检测
  2. 身份认证
  3. 安全检测
  4. 授权
  5. 策略执行
  6. 隔离修复
  7. 接入控制

防病毒网关

  1. UTM(Unified Threat Management)统一威胁管理
  2. NGFW(Next generation firewall)下一代防火墙

VPN(Virtual Private Network)虚拟专用网

漏洞评估/漏洞防护(虚拟补丁防护)

  可以在不影响应用程序和其相关库,以及为其提供运行环境的操作系统的情况下,为应用系统安全虚拟补丁

  如一个应用程序的早期版本已不再获得供应商支持,则此虚拟补丁是支持该早期版本的唯一方法

  可抵御零日漏洞

数据加密技术

身份鉴别技术

  4A 统一安全管理平台解决方案

  1. Account 集中账号管理
  2. Authentication 集中认证管理
  3. Authorization 集中权限管理
  4. Audit 集中审计管理

安全审计

  1. 流量审计、行为升级、数据审计
  2. 评估漏洞及隐患
  3. 测试策略和操作情况
  4. 发现网络系统入侵
  5. 调查取证
Avatar

Hui.Ke

❤ Cyber Security | Safety is a priority.