宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > ETH > 正文

如何构建网络安全战略体系

作者:

时间:1900/1/1 0:00:00

网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全至关重要。

安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。我们如今生活的信息世界的脆弱性也需要强大的网络安全控制战略。管理人员应该明白,所有的系统都是按照一定的安全标准建立起来的,且员工都需要经过适当的培训。例如,所有代码都可能存在漏洞,其中一些漏洞还是关键的安全缺陷。毕竟,开发者也只是普通人而已难免出错。

安全培训

人往往是网络安全规划中最薄弱的环节。培训开发人员进行安全编码,培训操作人员优先考虑强大的安全状况,培训最终用户识别网络钓鱼邮件和社会工程攻击——总而言之,网络安全始于意识。

然而,即便是有强大的网络安全控制措施,所有企业还是难逃遭遇某种网络攻击的威胁。攻击者总是利用最薄弱的环节,但是其实只要通过执行一些基本的安全任务——有时被称为“网络卫生”,很多攻击都是可以轻松防护的。外科医生不洗手决不允许进入手术室。同样地,企业也有责任执行维护网络安全的基本要求,例如保持强大的身份验证实践,以及不将敏感数据存储在可以公开访问的地方。

声音 | 微软李国平:应用区块链技术应多思考如何赋能、少谈颠覆:据经济观察网12月6日消息,微软中国金融行业总监李国平表示,第一,今天应用区块链技术,应该多思考如何赋能,少谈颠覆。他认为其实在从传统业态向数字生活,数字经济迈进的过程中,有很多行业场景存在痛点和短板,在整个信息化进程中如何补足现有实体经济中的这些问题,赋能现有业务,提高效率,降低成本,是区块链应用最应该思考的问题;第二,科技向善。今天的区块链技术、人工智能技术等,公众是存在认知差的。出现了认知差,就存在炒作的空间,就可能有泡沫,还包括新技术滥用数据等问题。因此在应用新的技术时,要在态度上端正,敬畏监管,敬畏客户,敬畏可持续发展,这样才能走的更远,更稳;第三,从网络效应原理来看,网络是越大价值越大。从最早的局域网到以太网到现在整个互联的世界,网络的效应是需要扩大的。因此今天谈公有链,链与链之间有没有标准?全球有没有标准?中国有没有标准?很多企业资产能不能链互链?思考和解决这些问题,有助于区块链的应用范围和价值的扩大。[2019/12/7]

然而,一个好的网络安全战略需要的却不仅仅是这些基本实践。技术精湛的黑客可以规避大多数的防御措施和攻击面——对于大多数企业而言,攻击者入侵系统的方式或“向量”数正在不断扩张。例如,随着信息和现实世界的日益融合,犯罪分子和国家间谍组织正在威胁物理网络系统的ICA,如汽车、发电厂、医疗设备,甚至你的物联网冰箱。同样地,云计算的普及应用趋势,自带设备办公以及物联网的蓬勃发展也带来了新的安全挑战。对于这些系统的安全防御工作变得尤为重要。

声音 | 虫哥:不管市场如何 两个原因让我对比特币的信仰不会变:今天江西世星科技在江西抚州才都电子科技产业园举行厂区开业典礼。原壹比特创始人、亿算科技创始人虫哥分享称,半导体芯片在人才集中的大城市完成研发,然后在内地城市落地更划算。而其目前关注两块业务。第一是从近阈值技术研发高算力低功耗制定芯片。第二,研发 POC容量证明这类新型的绿色环保节能 POW挖矿共识机制。2018年数字货币进入寒冬,但他依然拥有坚定信念,理由有两个。其一,比特币第一次用密码学确保了个人数字资产不可侵犯。第二,比特币基于去中心化、数量有限、不可伪造等特点,是极具流动性的、可抵御通货膨胀的收藏品。[2019/1/11]

网络安全进一步复杂化的另一个突出表现是围绕消费者隐私的监管环境。遵守像欧盟《通用数据保护条例》这样严格的监管框架还要求赋予新的角色,以确保组织能够满足GDPR和其他法规对于隐私和安全的合规要求。

如此一来,对于网络安全专业人才的需求开始进一步增长,招聘经理们正在努力挑选合适的候选人来填补职位空缺。但是,对于目前这种供求失衡的现状就需要组织能够把重点放在风险最大的领域中。

网络安全类型

网络安全的范围非常广,但其核心领域主要如下所述,对于这些核心领域任何企业都需要予以高度的重视,将其考虑到自身的网络安全战略之中:

动态 | Block.one 总裁发文阐述区块链如何解决银行的 KYC 和 AML 问题:据 IMEOS 报道,Block.one 总裁 Rob Jesudason 十分钟前发文《How Blockchain Offers an Answer to Banks’ KYC and AML Issues 》阐述区块链如何解决银行的 KYC 和 AML 问题。他认为区块链不是官僚或新闻中想象的监管雷区; 相反,它可以成为监管机构的资产。

文中提及在过去十年中,许多世界领先的银行都因反问题而被罚款,罚款总数达260亿美元之多。而在过去12个月中,监管机构如何考虑如何鼓励使用区块链技术方面取得了进展。区块链技术可以减轻数据模糊性并减少欺诈的可能性。如果所有银行都在区块链上,那么KYC和AML数据可以以安全,透明和无缝的方式在金融机构之间共享。[2018/10/16]

1.关键基础设施

关键基础设施包括社会所依赖的物理网络系统,包括电网、净水系统、交通信号灯以及医院系统等。例如,发电厂联网后就会很容易遭受网络攻击。负责关键基础设施的组织的解决方案是执行尽职调查,以确保了解这些漏洞并对其进行防范。其他所有人也都应该对他们所依赖的关键基础设施,在遭遇网络攻击后会对他们自身造成的影响进行评估,然后制定应急计划。

美国银行分析师解释比特币如何像常规货币:据CCN报道,美国圣路易斯联邦储备银行内容策略师Christine Smith认为,比特币不像人们想象的那样异乎寻常,比特币的两个用例是作为价值和货币存储的,史密斯论证比特币与普通货币没有区别的三大理由:

1.比特币和美元都没有实物资产支持;

2.“稀缺”是美联储货币体系稳定战略的核心,因为“为了保持其价值,货币必须供应有限”,而比特币的数量也是有限的。

3.比特币“纯粹的电子现金对等版本可以让在线支付从一方直接发送到另一方,而无需通过金融机构”,这与现金花费方式有相似性,即“不需要中间人处理交易”。[2018/5/1]

2.网络安全

网络安全要求能够防范未经授权的入侵行为以及恶意的内部人员。确保网络安全通常需要权衡利弊。例如,访问控制对于安全而言可能是必要的,但它同时也会降低生产力。

用于监控网络安全的工具会生成大量的数据,但是由于生成的数据量太多导致经常会忽略有效的告警。为了更好地管理网络安全监控,安全团队越来越多地使用机器学习来标记异常流量,并实时生成威胁警告。

3.云安全

越来越多的企业将数据迁移到云中也会带来新的安全挑战。例如,2017年几乎每周都会报道由于云实例配置不当而导致的数据泄露事件。云服务提供商正在创建新的安全工具,以帮助企业用户能够更好地保护他们的数据,但是需要提醒大家的是:对于网络安全而言,迁移到云端并不是执行尽职调查的灵丹妙药。

英国央行:正在研究如何维护区块链网络的隐私以及对数据进行监管:本周三,英国中央银行英格兰银行(Bank of England)发布文件显示,该行正在与区块链创业公司Chain合作开发一种概念验证,研究如何在基于区块链(或分布式账本)的网络上维护隐私,同时仍允许对数据进行监管。[2018/4/11]

4.应用安全

应用程序安全,尤其是Web应用程序安全已经成为最薄弱的攻击技术点,但很少有组织能够充分缓解所有的OWASP十大Web漏洞。应用程序安全应该从安全编码实践开始,并通过模糊和渗透测试来增强。

应用程序的快速开发和部署到云端使得DevOps作为一门新兴学科应运而生。DevOps团队通常将业务需求置于安全之上,考虑到威胁的扩散,这个关注点可能会发生变化。

5.物联网安全

物联网指的是各种关键和非关键的物理网络系统,例如家用电器、传感器、打印机以及安全摄像头等。物联网设备经常处于不安全的状态,且几乎不提供安全补丁,这样一来不仅会威胁到用户,还会威胁到互联网上的其他人,因为这些设备经常会被恶意行为者用来构建僵尸网络。这为家庭用户和社会带来了独特的安全挑战。

网络威胁类型

常见的网络威胁主要包括以下三类:

保密性攻击

很多网络攻击都是从窃取或复制目标的个人信息开始的,包括各种各样的犯罪攻击活动,如信用卡欺诈、身份盗窃、或盗取比特币钱包。国家间谍也将保密性攻击作为其工作的重要部分,试图获取、军事或经济利益方面的机密信息。

完整性攻击

一般来说,完整性攻击是为了破坏、损坏、摧毁信息或系统,以及依赖这些信息或系统的人。完整性攻击可以是微妙的——小范围的篡改和破坏,也可以是灾难性的——大规模的对目标进行破坏。攻击者的范围可以从脚本小子到国家间谍组织。

可用性攻击

阻止目标访问数据是如今勒索软件和拒绝服务攻击最常见的形式。勒索软件一般会加密目标设备的数据,并索要赎金进行解密。拒绝服务攻击向目标发送大量的请求占用网络资源,使网络资源不可用。

这些攻击的实现方式:

1.社会工程学

如果攻击者能够直接从人类身上找到入口,就不能大费周章地入侵计算机设备了。社会工程恶意软件通常用于传播勒索软件,是排名第一的攻击手段。通过社会工程手段能够诱最终用户运行木马程序,这些程序通常来自他们信任的和经常访问的网站。持续的用户安全意识培训是对抗此类攻击的最佳措施。

2.网络钓鱼攻击

有时候盗取别人密码最好的方法就是诱他们自己提供,这主要取决于网络钓鱼攻击的成功实践。即便是在安全方面训练有素的聪明用户也可能遭受网络钓鱼攻击。这就是双因素身份认证成为最佳防护措施的原因——如果没有第二个因素,那么盗取到的密码对攻击者而言将毫无意义。

3.未修复的软件

如果攻击者对你发起零日漏洞攻击,你可能很难去责怪企业,但是,如果企业没有安装补丁就好比其没有执行尽职调查。如果漏洞已经披露了几个月甚至几年的时间,而企业仍旧没有安装安全补丁程序,那么就难免会被指控疏忽。所以,记得补丁、补丁、补丁,重要的事说三遍!

4.社交媒体威胁

“Catfishing”一词一般指在网络环境中对自己的情况有所隐瞒,通过精心编造一个优质的网络身份,目的是为了给他人留下深刻印象,尤其是为了吸引某人与其发展恋爱关系。不过,Catfishing可不只适用于约会场景。可信的“马甲”账户能够通过你的LinkedIn网络传播蠕虫。如果有人非常了解你的职业联系方式,并发起与你工作有关的谈话,您会觉得奇怪吗?正所谓“口风不严战舰沉”,希望无论是企业还是国家都应该加强重视社会媒体间谍活动。

5.高级持续性威胁

其实国家间谍可不只存在于国家以及政府组织之间,企业中也存在此类攻击者。所以,如果有多个APT攻击在你的公司网络上玩起“捉迷藏”的游戏,请不要感到惊讶。如果贵公司从事的是对任何人或任何地区具有持久利益的业务,那么您就需要考虑自己公司的安全状况,以及如何应对复杂的APT攻击了。在科技领域,这种情况尤为显著,这个充斥着各种宝贵知识产权的行业一直令很多犯罪分子和国家间谍垂涎欲滴。

网络安全职业

执行强大的网络安全战略还需要有合适的人选。对于专业网络安全人员的需求从未像现在这样高过,包括C级管理人员和一线安全工程师。虽然公司对于数据保护意识的提升,安全部门领导人已经开始跻身C级管理层和董事会。现在,首席安全官或首席信息安全官已经成为任何正规组织都必须具备的核心管理职位。

此外,角色也变得更加专业化。通用安全分析师的时代正在走向衰落。如今,渗透测试人员可能会将重点放在应用程序安全、网络安全或是强化网络钓鱼用户的安全防范意识等方面。事件响应也开始普及全天制。以下是安全团队中的一些基本角色:

1.首席信息安全官/首席安全官

首席信息安全官是C级管理人员,负责监督一个组织的IT安全部门和其他相关人员的操作行为。此外,首席信息安全官还负责指导和管理战略、运营以及预算,以确保组织的信息资产安全。

2.安全分析师

安全分析师也被称为网络安全分析师、数据安全分析师、信息系统安全分析师或IT安全分析师。这一角色通常具有以下职责:

计划、实施和升级安全措施和控制措施;

保护数字文件和信息系统免受未经授权的访问、修改或破坏;

维护数据和监控安全访问;

执行内/外部安全审计;

管理网络、入侵检测和防护系统;分析安全违规行为以确定其实现原理及根本原因;

定义、实施和维护企业安全策略;

与外部厂商协调安全计划;

3.安全架构师

一个好的信息安全架构师需要能够跨越业务和技术领域。虽然该角色在行业细节上会有所不同,但它也是一位高级职位,主要负责计划、分析、设计、配置、测试、实施、维护和支持组织的计算机和网络安全基础设施。这就需要安全架构师能够全面了解企业的业务,及其技术和信息需求。

4.安全工程师

安全工程师的工作是保护公司资产免受威胁的第一线。这项工作需要具备强大的技术、组织和沟通能力。IT安全工程师是一个相对较新的职位,其重点在于IT基础设施中的质量控制。这包括设计、构建和防护可扩展的、安全和强大的系统;运营数据中心系统和网络;帮助组织了解先进的网络威胁;并帮助企业制定网络安全战略来保护这些网络。

标签:APT比特币DPRAPT价格APT币比特币中国官网联系方式40亿比特币能提现吗比特币最新价格行情走势DPR币DPR价格

ETH热门资讯
这么多女明星选择剖宫产,可能是她们不知道疤痕子宫多厉害?

在娱乐圈,赵薇、张柏芝、刘涛、辣妹维多利亚、大小S、林心如等人都选择了刨宫产的方式生孩子——似乎剖宫产就是快速、方便和无风险的生产方式.

1900/1/1 0:00:00
二战时期参战国的硬币:法国篇—没有了自由只有工作

二战前的法国正处于法兰西第三共和国时期,和欧洲其它君主立宪制国家不同,法国经历了彻底的大革命,国家以共和制为基础,所以其硬币也和其它欧洲国家不一样,上面没有国王的头像.

1900/1/1 0:00:00
世界七大钱币,你认识几个?我最爱第一个!

世界七大钱币:第一个人民币,谁不爱人民币送小编吧,不管多旧小编都收。人民币除1、2、5分三种硬币外,第一套、第二套和第三套人民币已经退出流通,流通的人民币是第四套人民币和第五套人民币,以第五套为.

1900/1/1 0:00:00
提高你的听力,掌握这些BBC新闻中最常见的英文单词

一、常见问题新闻词汇 Sanction制裁 Anarchy无政府状态 Ballot选票 Boycott联合抵制 Truce休战 Activist激进分子 Asylum庇护 Violate.

1900/1/1 0:00:00
区块链小知识第(7.1)话:非对称加密的相关名词介绍

编者按:现如今,区块链已经成为全民关注的领域,不少企业也早已深入其中研究该技术的落地情况。但目前仍有很大一部分人对区块链技术的相关概念并不熟悉.

1900/1/1 0:00:00
关于数字货币的真相,你到底了解多少?

货币并非天然产生,而是源于物品交换的需要。在原始社会中因为自给自足的生活形态,偶尔零星的交易通过直接的物物交换即可达成.

1900/1/1 0:00:00