安全体系建设 v1.4
2020-12-23 18:14:22 0 举报
AI智能生成
安全体系建设
作者其他创作
大纲/内容
网络安全风险
物联网安全风险
感知层安全风险
针对RFID的威胁分析
物理攻击
信道攻击
伪造攻击
假冒攻击
复制攻击
重放攻击
信息篡改
针对无线传感网的威胁
网节点捕获
普通节点捕获
传感信息窃听
DoS攻击
重放攻击
完整性攻击
虚假路由信息
选择性转发
Sinkhole攻击
Sybil攻击
Wormholes虫洞攻击
HelloFlood
确认欺骗
海量节点认证
针对移动智能终端的安全威胁
恶意软件
僵尸网络
操作系统缺陷
隐私泄露
传输层安全风险
垃圾数据传播
中间人攻击
假冒攻击
异步攻击
合谋攻击
DDOS攻击
跨异构网络的攻击
新型针对三网融合平台的攻击
应用层安全风险
环境安全风险
操作系统漏洞
数据库漏洞
硬件后门
web安全风险
系统漏洞
SQL注入
跨站攻击
网站挂马
用户认证暴力破解
内容安全
网页篡改
非法内容
敏感信息泄露
攻击类型
物理接触
OBD,NFC,USB等等方式
近场控制
蓝牙,WIFI,射频,信息模块等等方式
远程控制
云服务系统,运营商网络,3G/4G/5G等等方式
协议
应用层协议
MQTT
消息队列遥测传输,负责将设备与设备之间消息的转发
CoAP
受限应用协议,应用于无线传感网中协议
DDS
面向实时系统的数据分布服务,适用于分布式高可靠性、实时传输设备数据通信
XMPP
可扩展通讯和表示协议
AMQP
先进消息队列协议,适用于移动手持设备与后台数据中心的通信和分析
网络层、传输层协议
IPv4
互联网通信协议第四版
IPv6
互联网通信协议第六版
TCP
传输控制协议
6LoWPAN
无线传感器网络标准协议,目的是在低功耗无线个域网上使用IPv6技术实现万物互联
RPL
用于低功耗和有损网络的IPv6路由协议
物理层、数据链路层协议
近距离通信
Dash7
无线传感器网络通信协议,具有功耗低、通信距离远的特点
NFC
短距离的高频无线通信技术协议
Bluetooth
无线数据与语音通信的开放性全球规范协议
RFID
空中接口通信协议
远距离蜂窝通信
GSM(2G)
第二代移动通信技术
WCDMA(3G)
第三代移动通信技术
LTE(3.9G)
3G与4G技术之间的一个过渡
TD-LTE(4G)
第四代移动通信技术
5G
第五代移动通信技术
NB-IOT
窄带物联网
远距离非蜂窝通信
ZigBee(ZigBee协议栈)
高可靠的无线数传网络,使数据的自动采集、分析和处理变得更加容易
Wi-Fi
Z-Wave
无线组网规格,是一种结构简单,成本低廉,性能可靠的无线通信技术
wHART
可寻址远程传感器高速通道的开放通信协议
LoRa
LoRaWAN协议
低功耗广域网协议,针对低成本、电池供电的传感器进行了优化
CLAA网络协议
中国LoRa应用联盟
LoRa私有网络协议
通过自己的LoRa私有通信协议,就可以实现一个简单的LoRa私有网络
LoRa数据透传
用LoRa做成透传模块,只进行简单的发送和接收,实现点对点数据的传输
有线通信
MBus
仪表总线,目的是用于满足网络系统和远程抄表的需要
USB
通过USB接口传输数据
RS232
异步传输标准接口协议,最常用的连接方式是三根线:一条发送线、一条接收线及一条地线
RS485
RS232升级版的串口协议,一般采用两线制传输:A、B两条传输线
Ethernet
以太网协议
云平台安全风险
终端风险
接入风险
非法终端或非法用户访问
终端数据泄露
终端恶意攻击
裸金属服务分析
通过IPMI/BMC接口缺陷攻击
通过Host-IPMI带内管理通道攻击
网络安全风险
DDoS攻击
边界网络攻击
不同安全域间攻击
VM间攻击
数据泄露
APT攻击
应用安全风险
WEB攻击/SQL注入
病毒传播
各类应用病毒入侵
主机\系统漏洞威胁
数据内\外网传输威胁
多步对服务器共享资源池攻击
管理风险
管理员特权滥用缺乏监管
整网安全状态缺乏可视化
海量日志不宜管理
众多安全系统管理不统一
通过运维管理界面对管理面的攻击
管理面侧漏,主动信息外泄造成旁路攻击
协议
HTTP/HTTPS 协议
超文本传输协议
RDP 协议
微软的远程桌面协议
PCoIP协议
基于 UDP 的远程桌面协议
HDⅩ/ICA 协议
基于TCP的远程桌面协议
SPICE 协议
新兴的远程桌面协议,将渲染的工作交给终端,利用终端的硬件资源来加速
RFB协议
远程帧缓冲协议,把控制台的底层屏幕帧的内容实时同步到终端
Ⅹ协议
开源网络图形显示协议,采用的是客户机/服务器架构
HP RGS
惠普远程图形软件协议,允许用户通过标准 TCP/IP 网络访问和共享远程计算机桌面,在远程计算机上完成图形渲染,然后把渲染结果发给客户端
容器安全风险
安全风险
共享ROOT
隔离性风险
共享命名空间
仓库镜像风险
宿主机内核漏洞
中间人攻击篡改镜像
容器之间局域网攻击
容器自身漏洞
通过互联网应用缺陷攻击
通过容器或数据库缺陷提权
协议
REST API
RPC
边缘计算安全风险
认证与授权
服务与网络之间的可信
接入网络的认证和授权
网络基础设施安全
空口传输安全
DDoS攻击
无线干扰
恶意监听
中间人攻击
非法监听
流量篡改
伪设备
伪基站
伪网关
边缘数据中心安全
物理破坏
服务设施破坏
隐私泄露
用户敏感数据泄露
服务篡改
选择性DoS攻击
用户敏感信息窃取
虚拟化安全
开放接口攻击
NFV环境中的敏感数据泄露
权限升级
虚拟机之间隔离不足
获取主机的操作管理权限
植入恶意软件
植入木马
资源滥用
执行恶意程序
破解MEC管理员密码
僵尸程序发动DDoS攻击
用户设备安全
用户隐私数据泄露
用户设备被恶意控制向周边其他边缘用户发送虚假信息
区块链安全风险
网络安全
DDoS攻击
日食攻击
女巫攻击
密码安全
穷举攻击
碰撞攻击
量子计算攻击
账本数据安全
有害信息上链
隐私数据泄露
共识机制安全
双花攻击
51%攻击
自私挖矿
确定性算法重放攻击
权利压迫攻击
区块链贿赂攻击
智能合约安全
智能合约的漏洞
虚拟机安全漏洞
应用生态安全
数字钱包安全
用户操作被截屏/录屏
未检测系统运行环境
APP伪造漏洞
交易密码未检测弱口令
核心代码未加固
业务平台安全
逻辑漏洞
木马攻击
DDoS攻击
管理平台安全
节点认证与授权安全
账户与权限管理安全
协议
共识协议
POW共识机制
在生成区块时,系统让所有节点公平地去计算一个随机数,最先寻找到随机数的节点即是这个区块的生产者,并获得相应的区块奖励
POS共识机制
是一种由系统权益代替算力决定区块记账权的共识机制,拥有的权益越大则成为下一个区块生产者的概率也越大
DPOS共识机制
DPOS与POS共识的主要区别在于节点选举若干代理人,由代理人验证和记账。DPOS 相比POS能大幅度提升了选举效率,在牺牲一部分去中心化特性的情况下得到性能的提升
BFT共识机制
最常用的BFT共识机制是实用拜占庭容错算法PBFT,该算法解决了原始拜占庭容错算法效率不高的问题,将算法复杂度由节点数的指 数级降低到节点数的平方级
大数据安全风险
边界控制的风险
未授权访问
传输安全风险
接口风险
协议风险
访问控制的风险
权限管理不到位
鉴权、授信管理
平台
接口
操作
资源
数据
数据敏感度分级
未采取有效审计
越权访问
数据滥用
操作行为异常
数据溯源
攻击检测
数据泄露的风险
数据未加密,信息泄露
隐私数据泄露
多租户未隔离可互相访问
数据侵权
人工智能安全风险
网络安全风险
框架漏洞
框架后门
数据安全风险
训练数据隐私泄露
数据污染
算法安全风险
算法漏洞
算法黑箱
信息安全风险
通明和可信
可验证和可承认
5G安全风险
风险
数据接入安全风险
网络传输安全风险
终端设备安全风险
应用安全风险
供应链风险
协议
NR终端相关
NR空口相关
NG-RAN接入网相关
NR基站相关
网络安全保障
安全产品体系
应用层安全
web安全
web应用防火墙
网页防篡改
web应用漏洞扫描
DNS安全
邮件安全产品
统一应用认证授权中心
终端安全
主机安全加固
终端登录身份认证
主机安全保密检查工具
数据与服务融合层安全
计算基础设施安全
虚拟化安全防护
物理机安全
虚拟主机安全
虚拟化软件安全加固
虚拟网络隔离
镜像安全
容器安全
数据内容安全
数据防泄漏
数据库漏洞扫描
数据库审计
数据库防火墙
数据备份
数据清除工具
文档加密与权限控制
数据融合安全
数据库加密和脱敏
加密机/密码机
网络通信层安全
网络设备安全
网络和主机配置核查系统
运维审计
漏洞扫描
网络传输安全
单向传输机器
高级威胁监测系统
安全管理中心
终端接入安全
海量日志分析系统
安全网关
网络安全审计
上网行为管理
网络准入控制
VPN
物联感知层安全
工控网闸
工控漏洞挖掘
工控行为追溯系统
工控安管平台
工控入侵检测
工控漏洞扫描
无线安全防御系统
安全管理体系
信息资产安全管理
基础架构
机柜
机笼
服务器
网络设备
存储系统
存储网络交换
虚拟化
集群
虚拟主机
虚拟机
终端设备
个人电脑
电话
网络电话
移动电话
平板设备
打印机
软件和应用程序
中间件
数据库
网站服务器
电脑软件
网站应用
安全运维管理
安全日常运维
持续安全运维
管理制度规范
安全组织人员
安全组织管理规范
安全人员管理规范
安全管理体系规范
事件处置规范
信息安全事件处置
信息安全漏洞处置
网络重大突发事件处置
云服务基础设施重大突发事件处置
云计算资源重大突发事件处置
应急预案及管理规范
信息系统安全事件管理规范
应急响应与处置管理规范
云服务凭条重大突发事件应急预案
数据存储系统紧急情况维护规范
安全服务体系
渗透测试服务
风险评估服务
代码审计服务
安全加固服务
应急响应服务
安全培训体系
等级保护培训
黑客攻防安全培训
信息安全意识培训
信息安全管理体系培训
场景
大数据
医疗大数据治病
生物大数据改机
金融大数据理财
零售大数据销售
农牧大数据生产
交通大数据出行
教育大数据育人
政府大数据调控
舆情大数据侦探
电商大数据营销
公安大数据维稳
云计算
IDC云
企业云
云存储系统
虚拟桌面云
开发测试云
大数据处理云
协作云
边缘云
HPC云
游戏云
物联网
智能家居
智能零售
智能供应链
智能农业
智能安防
智能制造
智慧能源环保
智能交通
泛在电力物联网
5G
云VR/AR
车联网
智能制造
智慧能源
医疗影像
虚拟3D投影
无人机救援
AI管家
智慧城市
人工智能
智能支付
量化投资
自动驾驶
智能影像诊疗
导诊机器人
智能识别
AI芯片
机器人视觉
区块链
信息共享
数字资产
物流链-溯源防伪
跨境支付
版权保护
数字票据
供应链金融
边缘计算
个人边缘
家庭机器人
智能眼镜
智能药片
智能手表
智能手机
业务边缘
工业物联网
智能车联网
云边缘
CDN内容交付网络
标准规范
云计算
云计算安全参考架构(GB/T 35279-2017)
云计算服务安全能力评估方法(GB/T 34942-2017)
云计算服务安全指南(GBT 31167-2014)
云计算服务安全能力要求(GBT 31168-2014)
桌面云安全技术要求
云计算服务运行监管框架
政府网站云计算服务安全指南
网站安全云防护平台技术要求
大数据
大数据安全管理指南
大数据服务安全能力要求
数据安全能力成熟度模型
数据交易服务安全要求
智慧城市
智慧城市 顶层设计指南(GB/T 36333-2018)
智慧城市安全体系框架
智慧城市建设信息安全保障指南
风险评估
工业控制系统风险评估实施指南(GB/T 36466-2018)
信息安全风险处理实施指南(GB T 33132-2016)
信息安全风险评估实施指南(GBT 31509-2015)
工业控制网络安全风险评估规范(GB/T 26333-2010)
信息安全风险评估规范(GBT 20984-2007)
工业控制
工业控制系统风险评估实施指南
工业控制网络安全隔离与信息交换系统安全技术要求
工业控制网络监测安全技术要求及测试评价方法
工业控制系统安全管理基本要求
工业控制系统安全控制应用指南
工业控制系统产品信息安全通用评估准则
工业控制系统漏洞检测技术要求及测试评价方法
工业控制系统网络审计产品安全技术要求
工业控制系统现场测控设备安全功能要求
工业控制系统信息安全分级规范
工业控制系统信息安全检查指南
工业控制系统专用防火墙技术要求
产品安全
WEB应用防火墙安全技术要求与测试评价方法
病毒防治产品安全技术要求和测试评价方法
反垃圾邮件产品技术要求和测试评价方法
防病毒网关安全技术要求和测试评价方法
防火墙安全技术要求和测试评价方法
密码模块安全要求
数据备份与恢复产品技术要求与测试评价方法
统一威胁管理产品技术要求和测试评价方法
网络产品和服务安全通用要求
网络脆弱性扫描产品安全技术要求
网络和终端隔离产品安全技术要求
信息技术产品安全通用评价方法
信息技术产品供应行为安全准则
信息系统安全审计产品技术要求和测试评价方法
主机型防火墙安全技术要求和测试评价方法
等级保护
信息安全技术 网络安全等级保护安全设计技术要求(GB/T 25070-2019)
信息安全技术 网络安全等级保护基本要求(GB/T 22239-2019)
信息安全技术 网络安全等级保护测评要求(GB/T 28448-2019)
信息安全技术 网络安全等级保护测评过程指南(GB/T 28449-2018)
信息安全技术 网络安全等级保护安全管理中心技术要求(GB/T 36958-2018)
信息安全技术 网络安全等级保护测评机构能力要求和评估规范(GB/T 36959-2018)
信息安全技术 网络安全等级保护测试评估技术指南(GB/T 36627-2018)
公安物联网系统信息安全等级保护要求(GB/T 35317-2017)
信息安全技术 信息系统安全等级保护测评过程指南(GB/T 28449-2012)
信息安全技术 信息系统安全等级保护实施指南(GB/T 25058-2010)
信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)
信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求(GB/T 21053-2007)
信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则(GB/T 21054-2007 )
区块链
区块链技术安全通用规范
区块链平台安全技术要求
物联网
物联网感知终端应用安全技术要求(GB/T 36951-2018)
物联网感知层网关安全技术要求(GB/T 37024-2018)
物联网数据传输安全技术要求(GB/T 37025-2018)
物联网安全参考模型及通用要求(GB/T 37044-2018)
物联网感知层接入通信网的安全要求(GB/T 37093-2018)
面向智慧城市的物联网技术应用指南(GB/T 36620-2018)
物联网 信息交换和共享 第1部分:总体架构(GB/T 36478.1-2018 )
物联网 信息交换和共享 第2部分:通用技术要求(GB/T 36478.2-2018)
安全技术要求
GA 1277-2015信息安全技术 互联网交互式服务安全保护要求
GA 1278-2015信息安全技术 互联网服务安全评估基本程序及要求
GA/T 1107-2013信息安全技术 web应用安全扫描产品安全技术要求
GA/T 1105-2013信息安全技术 终端接入控制产品安全技术要求
GA/T 1106-2013信息安全技术 电子签章产品安全技术要求
GA/T 1137-2014信息安全技术 抗拒绝服务攻击产品安全技术要求
GA/T 1138-2014信息安全技术 主机资源访问控制产品安全技术要求
GA/T 1139-2014信息安全技术 数据库扫描产品安全技术要求
GA/T 1140-2014信息安全技术 web应用防火墙安全技术要求
GA/T 1141-2014信息安全技术 主机安全等级保护配置要求
GA/T 1142-2014信息安全技术 主机安全检查产品安全技术要求
GA/T 1143-2014信息安全技术 数据销毁软件产品安全技术要求
GA/T 1144-2014信息安全技术 非授权外联监测产品安全技术要求
GA/T 698-2014信息安全技术 信息过滤产品技术要求
GA/T 403.1-2014信息安全技术 入侵检测产品安全技术要求 第1部分:网络型产品
GA/T 403.2-2014信息安全技术 入侵检测产品安全技术要求 第2部分:主机型产品
GA/T 1177-2014信息安全技术 第二代防火墙安全技术要求
安全风险防范
云计算
关键技术
云原生
微服务
DevOps
持续交付
容器
无服务器
IaaS
虚拟化技术
云操作系统
云存储
云网络
NFV网络功能虚拟化
SDN软件定义网络
云计算
网络
服务器
存储
应用软件
服务
云安全
网络安全
虚拟化安全
访问安全
通信安全
操作安全
数据安全
PaaS
软件技术
Docker容器
CI持续集成
CD持续交付
调度编排
微服务
平台技术
REST技术
多租户技术
分布式缓存
持久化存储
SaaS
多租户开发
用户接口
云计算安全防范
网络安全
VPN
防火墙
入侵检测
入侵防御
漏洞扫描
网络加密
网络防毒
内容安全
网络审计
应用审计
操作系统审计
虚拟环境审计
策略安全
环境安全策略
内容安全策略
数据安全策略
身份安全策略
监控及告警策略
动态安全策略
逃逸网络虚拟化隔离机制横向扩展至其他租户
利用存储虚拟化共享池横向扩展至其他租户
利用存储、网络控制面横向扩展至管理面
SMM\Firmware隐藏或主机内横向
数据安全
数据加密
共享安全
密钥管理
容灾/备份
安全检测
数据保留
数据迁移
数据独立
物理安全
设备防毁
防止电磁信息泄露
防止线路截获
抗电磁干扰
电源保护
微服务安全防范
创建不可变的容器
仅从可信来源运行镜像
使用注册表安全访问图像
每个主机部署一个微服务
强化主机操作系统
以深度防御的方式保护微服务
将自动化的安全测试集成到构建或CI过程中
使用容器本地监控工具
使用编排经理
使用API访问控制安全访问微服务
容器安全防范
安全基线
内核级别
主机级别
网络级别
镜像级别
容器级别
其他设置
安全原则
容器最小化
Remote API访问控制
限制流量流向
使用普通用户启动容器服务
文件系统限制
利用容器治理服务能力横向扩展
利用数据实例共享资源池横向扩展至其他租户
利用云服务API或控制通道横向扩展至管理面
客户端与服务端的通信安全
资源限制
能力限制
安装安全加固
限制系统命令
避免容器中信息泄露
宿主及时升级内核漏洞
容器安全防范
进程隔离
IPC隔离
网络隔离
文件系统隔离
安全策略
守护程序的TLS身份验证
限制容器的内存使用量
配置容器CPU优先级
限制容器之间的网络流量
物联网
关键技术
感知技术
RFID技术
传感器技术
GPS定位技术
多媒体信息采集技术
二维码技术
传输技术
互联网
移动通信网
无线网络
卫星通信
短距离无线通信
支撑技术
嵌入式系统
云计算技术
人工智能技术
机器学习技术
分布式并行计算
多媒体与虚拟现实
物联网安全防范
感知层安全防范
安全加固
安全测试
源码保护
数据加密
通讯保护
使用安全第三方组件
身份认证
安全启动与加密通信
网络层安全防范
资产清点
代码审计
漏洞扫描
渗透测试
安全加固
平台和应用层安全防范
基础架构安全
隐私数据安全
边缘计算
关键技术
计算迁移
5G通信技术
新型存储系统
轻量级函数库和内核
边缘计算编程模型
计算模型
分布式数据库模型
P2P模型
内容分发网络模型
移动边缘计算模型
雾计算模型
海云计算模型
特性
极大缓解网络带宽与数据中心压力
增强服务的响应能力
保护隐私数据提升数据安全性
边缘计算安全防范
分布式的鉴权和认证
安全通信协议
TCP/IP协议
802.11系列协议
5G协议
入侵检测
分布式边缘入侵检测
多节点协同工作
恶意攻击检测
数据加密
数据存储加密
数据处理加密
迁移过程加密
虚拟机隔离
虚拟化边缘环境VM隔离
VM运行监测
区块链
关键技术
分布式共识
分布式存储
分布式记录
数字签名
P2P网络
身份验证
RPC
特征
交易透明
双方匿名
不可篡改
可追溯
区块链安全防范
网络安全
部署CDN
数字身份认证
网络边界防护
网络入侵检测
恶意节点检测防御
密码安全
秘钥安全存储
PKI数字证书
CA认证
账本数据安全
隐私数据链外存储
账本隔离
隐私数据加密保护
账本数据脱敏处理
群签名对身份匿名
共识机制安全
采用PoW共识算法的比特币系统
不同应用场景选用不同的共识算法
智能合约安全
智能合约的安全审计
智能合约的加密
智能合约运行环境强隔离
应用生态安全
运行环境安全检测
协议环境安全检测
数据存储安全检测
功能设计安全检测
人工智能
关键技术
机器学习
深度学习
人机交互
自然语言
人工神经网络
机器视觉
人工智能助力安全
学习和检测异常
识别APT 高级威胁
快速响应攻击事件
以虚拟化提供额外管理
帮助组织识别漏洞并加以修复
持续监控 预测安全态势
让机器学习和人工智能服务于业务决策
降低网络安全成本
人工智能安全防范
建立人工智能系统的安全评估与认证制度
建立安全威胁监察制度
建立行业自制制度
建立响应机制
建立明确的责任制
大数据
关键技术
大数据采集技术
大数据预处理技术
大数据存储及管理技术
大数据分析及挖掘技术
特性
数据量大
种类多
速度快
价值大
5G
关键技术
高频段传输
D2D通信
超密集异构网络
泛在网
特性
超高的速率
超高的用户密度
海量终端
超低时延
超高移动速度
低功耗
5G安全防范
灵活可扩展安全框架
新型网络安全机制和协议
海量网络身份标识与管理
网络实体自身安全可靠
应用安全开发与可信发布
适应复杂场景的密码算法和密钥管理
数据与隐私保护
收藏
收藏
0 条评论
下一页