网络安全概述

Catalogue
  1. 一、边界安全
  2. 二、 通信安全(网络安全本质)
  3. 三、身份与访问控制(IAM)
  4. 四、终端安全(设备级防护)
  5. 五、数据安全
  6. 六、应用安全(代码层面)
  7. 七、运行时安全(云原生/容器)
  8. 八、安全运营(SOC)

网络安全、信息安全、数据安全是信息安全领域的三大支柱,它们之间即存在区别又相互联系。

  • 信息安全更强调信息的整个生命周期的安全,包括信息的产生、存储、传输、使用和销毁等环节。

技术手段和管理措施

一、边界安全

保护网络边界,防止外部入侵。

防火墙(Hardware/Software)
包过滤、状态检测、下一代防火墙(NGFW)
入侵检测/防御系统(IDS/IPS)
检测异常流量(如Snort、Suricata)
VPN(虚拟隧道加密)
IPsec、SSL/TLS
→ 关键目标:阻止未经授权的访问。

二、 通信安全(网络安全本质)

保障数据传输安全。

加密协议
TLS/SSL(网页加密)、SSH(远程登录)、IPsec(网络层加密)
Wi-Fi安全
WPA3、WEP(已淘汰)
DNS安全
DNSSEC(防DNS劫持)
→ 关键目标:防止窃听、篡改。

三、身份与访问控制(IAM)

管理“谁可以访问什么”。

多因素认证(MFA)
短信/生物识别/硬件令牌
零信任(Zero Trust)
永不信任,持续验证(如BeyondCorp)
权限最小化(RBAC/ABAC)
→ 关键目标:防止身份伪造、权限滥用。

四、终端安全(设备级防护)

保护终端设备(PC/IoT移动终端)。

杀毒软件/EDR(终端检测响应)
CrowdStrike、Microsoft Defender
设备加密
BitLocker(全磁盘加密)
沙箱(隔离可疑程序)
→ 关键目标:防止恶意软件感染。

五、数据安全

保护存储的数据。

加密存储(AES-256)
数据脱敏(隐藏敏感信息)
DLP防泄漏(阻断未授权外传)
区块链(防篡改审计)
→ 关键目标:防泄露、防篡改。

六、应用安全(代码层面)

防止软件漏洞被利用。

代码审计(SAST/DAST)
WAF(防Web攻击,如SQL注入)
API安全(鉴权、限流)
→ 关键目标:避免漏洞利用(如Log4j事件)。

七、运行时安全(云原生/容器)

保护运行中的服务。

容器安全(容器镜像扫描,如Clair)
CI/CD安全(供应链攻击防护)
Serverless安全
→ 关键目标:确保运行时环境安全。

八、安全运营(SOC)

监控与响应体系。

SIEM系统(如Splunk、ELK)
SOAR(自动化事件响应)
威胁情报(如MITRE ATT&CK框架)
→ 关键目标:7×24小时主动防御。