文章最后更新时间2024年11月28日,若文章内容或图片失效,请留言反馈!
进网络安全行业群
随着以《网络安全法》、《数据安全法》、《个人信息保护法》等为代表的一系列法律法规的颁布,网络空间成为我国陆海空天之外的第五空间,网络安全也随之升格成了国家战略。“城市一张网”作为智慧城市的“脉络”,是整个数字城市的根基,“城市一张网”最关键的三个元素为“设备”、“连接”和“运营”。因此“城市一张网”安全主要包括设备自身安全、终端授权准入、网络传输安全和运营管控安全四个层次,简称设备可信,接入可信、传输可信,管控可信四层可信技术。如下图所示。在2022年国西北工业大学遭境外网络攻击事件和2023年武汉市地震监测中心遭受网络攻击事件中,网络设备都成为国家级网络攻击的新目标和重要跳板。网络设备的操作系统是设备运行的环境基础,安全可信的操作系统环境是保证业务安全可靠运行的关键基础:系统安全防护技术确保“城市一张网”部署的各类网络设备自身安全:主要用于对设备的操作系统进行安全防护,通过内核防护、系统加固等关键技术,构建安全可信的操作系统环境。通过多种内核保护技术,提升漏洞利用的难度,保护网络设备操作系统不受黑客攻击。系统安全加固技术应对不安全的配置成为数字政府攻击的入口:为提高系统的安全性,系统安装应遵循最小化安装、最小范围授权等原则,减少攻击面,防止攻击者利用系统漏洞实施攻击,为网络传输提供安全稳定的环境。关键文件审计和防护技术助力政府识别深度隐藏的 APT 攻击:完整性度量框架(Integrity Measurement Architecture,IMA)用于在应用程序运行、动态链接库加载、内核模块加载时,对文关键文件进行度量。实现关键运行文件的层层逐级校验,建立从芯片可信根到产品应用软件的完整信任链,实现安全启动,保证软、硬件不被篡改,出现任何错误都必须记录日志并重启。终端是威胁攻击的主要作用点之一,大部分攻击都发生在各类端点计算设备上。以终端为锚点,可以达到撬动整个安全防御体系的效果:零信任接入实现以“身份”为中心灵活接入政务外网:建设端到端的实体(用户 / 应用)鉴别、授权、访问控制框架,根据终端环境与用户行为感知结果等,不断调整信任评估结果,以实现实体间的“持续可信”与“自适应安全”,提高安全性。应对各级政务部门终端“一机两用”情况下安全访问政务外网的业务诉求,部署终端准入控制技术,确保终端获得准入授权后通过安全隧道访问政务外网,不能同时访问其他网络,对于敏感的业务数据访问,采用沙箱等技术实现政务外网终端数据隔离,防止终端数据泄露。实现政务外网终端一体化安全防护,有效保护政务外网的整体安全。移动终端采用五重安全防护技术满足政务移动办公安全要求:集成运营商定制网安全、AAA 网络准入、无线零信任访问、边界安全防护、国密技术的五重安全防护能力,针对人连、物连两种场景下的访问数据流,形成针对业务场景的多重认证、授权、检测、防护、身份管理,保障 5G 政务网络安全。网络边界防护和流量安全是确保网络中的流量仅按预期规划的路径进行流转,流量的行为可预期;拒绝不符合预期的流量移动,尤其是不符合预期的跨边界横向流动。通过这种“可信传输”的方式,最大程度减少威胁的扩散:跨地域,跨部门、跨层级网络通信依赖合理的边界安全防护技术:“城市一张网”不同网络区域内信息进行跨域交互,需根据访问主体和访问客体的安全等级设计访问控制策略。在网络边界进行访问控制之外,还需要通过 DDoS 攻击防护、网络隔离交换、网络入侵防御、应用识别、病毒防御等技术实现纵深防御能力。实现网络边界安全隔离,保障安全事件影响最小化和受控化,增强汇聚层安全隔离及管控能力,缩小病毒横向扩展蔓延范围。转发面协议和流量技术确保不同安全等级政务数据可信传输:网络协议是网络中各网元相互连接的基础。当安全事件发生时,会出现网络流量中断、用户数据泄漏等威胁。因此,需要保障协议的防仿冒、防泄漏、防劫持等。流量安全重点关注网络流量传输过程的安全性。主要是通过传输加密,防 DDoS 攻击、可信路由路径和流量监测等技术。当网络中部署多种业务时,可构建可信拓扑和不同加密能力,用于敏感业务的传输。Gartner 提出一种持续自适应风险与信任评估理论(Continuous Adaptive Risk and Trust Assessment,CARTA)。其核心观点是从过度依赖一次性安全防护控制,转变为针对有风险行为的持续检测和响应。构建 ICT 全栈风险可视化基础设施,监测所有操作、交互、事务和行为,实现用户、设备和其行为的态势感知。以主动和积极反应的方式持续发现、监控和评估风险:统一收集端边网云安的资产 / 状态 / 日志 / 流量信息,关联分析技术进行统一研判和呈现:终端(含服务器)信息、流量信息、安全日志信息等散落在不同的网络位置,把端、网、云、安进行统一纳管并收集,通过统一的安全大脑,以获得更精准的分析结果。在信息收集之后,还需要有精准的智能算法对信息进行综合分析和研判,最终实现威胁告警准确率的提升。并在完成分析之后,将全网的态势信息统一进行呈现。提升跨部门安全威胁事件处置速度,实现威胁判定后分钟级的阻断,自动化威胁处置:当识别到严重威胁时,需要立即自动或者手动确认后对威胁进行遏制,以避免威胁进一步扩散到其他位置。进行遏制的位置会有多种选择,如果位置选择过高,威胁会继续扩散同区域内的其他资产,因此必须选择尽可能接近攻击源且在可控制范围内的设备。可通过在安全大脑,终端 / 网络 / 安全 / 云的控制器联动,终端 / 网络/ 安全 / 云设备之间进行信息协同,实现自动识别,达到分钟级地查找和阻断。政务局域网无法全面部署安全设备,通过网安联动技术速溯源和遏制,节省成本同时安全不打折:在对威胁进行遏制后,需要继续找到真正的攻击源或者感染源。政务外网部门众多,无法确保每一个单位每一个网络边界都部署安全设备。因此,可通过在安全大脑和网络控制器的信息协同下,可以快速找到感染的主体,依托网络设备的 ACL 能力进行快速攻击处置,彻底消除当前的威胁。城市一张网2.0研究报告(2024年)资料列表会员 可获取
成为资料列表会员,公众号回复 下载
| -
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...