查看: 101|回复: 1

网络安全的前世今生

[复制链接]

3

主题

4

帖子

10

积分

新手上路

Rank: 1

积分
10
发表于 2022-11-27 12:47:31 | 显示全部楼层 |阅读模式
一、从“信息安全”到“网络安全”概念演进
信息安全主要保证信息的机密性、真实性、完整性和所寄生系统(操作系统和宿主机)的安全性。网络安全则是指网络与信息系统中的软件、硬件及其中承载的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息安全和网络安全最终的目标都是防范国家秘密不被窃取、防止商业秘密不会泄露和保护个人隐私不受侵犯。
从时间维度而言,信息安全的概念出现于20世纪90年代,网络安全的概念则出现在2014年。我国将网络空间定义成为“陆海空天”之外的“第五疆域”,网络空间已成为世界各国意识形态斗争、经济扩张和网络攻防的主战场。中央网信办的设立和网络安全法的颁布实施昭示着网络安全已成为国家战略,网络安全概念的内涵和外延也得到扩展。网络安全不再局限于传统信息安全所定义的操作系统、数据库和软件程序的安全,而是将其防护对象扩展到组成我国经济社会生活的网络基础设施和其承载的各类信息系统。
从技术发展角度而言,信息安全向网络安全转变势在必行。21世纪是互联网的时代,移动互联网、工业物联网(CPS)、5G等新技术的应用给政府、企业和个人带来巨大便利,互联网+政务服务、电子商务和社交网络(SNS)等应用场景越来越多地依赖于互联网,传统信息安全针对单点网络和单个系统,基于边界防护的静态防护策略已不能满足互联网架构下移动、弹性、分布式等新特征带来新的安全防护需求,研究并提出互联网架构下新的网络安全保障体系已成为必然选择。
从信息安全到网络安全演变路线图如下所示。



网络安全概念发展演进路线图

二、从静态防御体系到动态防御体系转变
1、网络安全的理论基石
IATF(信息保障技术框架)
IATF(信息保障技术框架)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF防护理念为“深度防护战略(Defense-in-Depth)”,即加大安全防护的纵深空间,用空间换时间,通过层层防御,增加攻击者的攻击难度,为防护方提供更多时间来查找攻击源。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。IATF在具体信息系统防护部署的示意如下图所示。



典型网络安全深度防御体系部署示意图

P2DR模型
P2DR模型是美国ISS公司提出的动态网络安全体系。P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、数据加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过打补丁、升级、增加安全设备和调整安全策略等处置响应手段将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环。P2DR模型运作机制如下图所示。


2、从等保1.0到等保2.0
等保1.0是指公安部主管,对我国重要信息系统实施的信息系统安全等级保护定级和测评工作。等保1.0从1999年开始实施,强制要求等保3级及以上的重要信息系统均需通过等保测评。等保建设和测评遵循下列技术标准:
《计算机信息系统安全保护等级划分准则(GB/T 17859-1999)》;
《信息安全技术信息系统安全等级保护基本要求(GB/T 22239-2008)》;
《信息安全技术信息系统安全等级保护定级指南(GB/T 22240-2008)》;
《信息安全技术信息安全风险评估规范(GB/T 20984-2007)》;
《信息安全技术信息系统通用安全技术要求(GB/T 20271-2006)》;
《信息安全技术信息系统等级保护安全设计技术要求(GB/T 25070-2010)》;
《信息安全技术网络基础安全技术要求(GB/T 20270-2006)》;
《信息安全技术操作系统安全技术要求(GB/T 20272-2006)》;
《信息安全技术数据库管理系统安全技术要求(GB/T 20273-2006)》;
《信息安全技术服务器安全技术要求(GB/T 21028-2007)》。
等保1.0的防护理念主要遵循IATF的分区分域深度防御思路,分为安全技术体系建设和安全管理体系建设两部分。
等保2.0是2018年公安部为了响应国家网络安全法的实施,对现有等保体系进行重构,提出了网络安全等级保护条例(业界简称等保2.0)。从名称上看,等保2.0改为网络安全等级保护,与等保1.0信息系统安全等级保护有了很大区别;其次,等保1.0只针对传统的信息系统,等保2.0则把云计算、大数据、物联网等新业态也纳入了监管范畴,同时将监管对象从党政机关和重要企业扩展到全社会。等保2.0为了应对云计算、大数据、物联网等新的应用场景,技术体系上采用“IATF+P2DR”模型,构建以网络安全监测预警与态势感知为核心的动态防御体系
3、从被动(静态)防御到主动(动态)防御
目前,网络安全攻击手段已由单一的、个体行为、利用已知漏洞发展为有组织持续攻击。黑客利用0Day和未公开的漏洞进行APT(高级可持续威胁)攻击,这使得传统静态、被动的信息安全防护体系已不能适应新的需求,网络安全主动(动态)防御体系已成为必然发展趋势。下图简要描述传统网络攻击方式和现阶段APT攻击的区别。


被动(静态)防御和主动(动态)防御的区别主要体现在是否会根据用户安全现状同步调整安全策略,通过持续检测和监测发现潜在的安全隐患,调动安全设备调整策略,阻断潜在攻击,消除未知隐患,从而形成动态安全闭环。
以防火墙的发展为例,早期的防火墙分为包过滤和应用协议过滤,过滤规则无法根据潜在安全隐患进行实时更改,无法发现潜在的网络攻击和漏洞隐患。为了改变这种被动防御态势,厂商研发了下一代防火墙(NGFW)产品,通过集成异常行为检测引擎和未知威胁检测引擎,与后端的漏洞库和网络威胁情报库联动,可准确发现变种恶意软件、内网异常行为等网络风险,从而弥补了传统检测技术的弊端,使安全防护成为闭环。
回复

使用道具 举报

1

主题

3

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 昨天 14:34 | 显示全部楼层
珍爱生命,果断回帖。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表