以后网络安全的发展方向是什么,哪些技术或方向会成为主流?

2021-11-23科技

网络安全的发展的方向和我们信息系统的技术发展方向和黑客攻击技术发展方向息息相关。下面我就谈谈我对网络安全的认知。

架构“零信任”趋势要讲“零信任”架构,数智风先带大家看看最传统的防火墙的可信机制:

①、传统可信架构

配置过传统企业防火墙的工程师们,应该有一个深刻的印象。防火墙里面有两个区域:

Trust Area:这个是可信任区域,一般连接在这个区域的设备是属于高安全区域;

UnTrust Area:这个是不可信任区域,一般认为这个区域的设备是属于低安全区域;

而且默认,高安全区域是可以自由访问低安全区域的,低安全区域是不可以访问高安全区域的。这个机制,黑客们就可以用反向连接木马,轻松绕开防火墙的连接限制。

这种基于默认可信的机制不仅防火墙有,当今很多软硬件乃至社会真实生活都存在这个默认可信机制。比如:

社交软件:好友是默认可信的;

操作系统:对管理员是默认可信的,

应用程序:对厂家补丁是默认可信的。

正是因为这些可信机制,造成了很多黑客攻击的安全事件。为什么会发生这些呢?

因为,任何软件、硬件都是人设计出来的,天生就带有漏洞。同时黑客是搞破坏的,总是先你一步发现漏洞。所以,如今的网络安全架构越来越倾向于“零信任”。那什么是零信任呢?

②、新的零信任架构

零信任架构:顾名思义就是系统默认对任何事物、任何人都不信任。要想进行通讯、数据交换,就必须有以下机制保障安全:

通讯过程必须加密:防止传输过程被窃取或者篡改信息;

身份必须认证:确保身份是正确的,如今单一静态认证已经不被认可。必须是多因子认证,多因子认证中其中还需要有一项是动态身份验证(就是密码会随时间动态变化,比如短信验证码)。

文件、数据:必须在进入前进行安全检测。包括不限于杀毒、行为沙箱检测。甚至还会在网络中部署很多“影子”系统来吸引黑客攻击。如果黑客发起攻击,影子一旦被攻击,网络安全系统立即就发现了黑客。真实系统就可以得到最快的保护。

人员:管理员、操作员、维护员都需要身份认证,同时,所有的操作过程都需要被记录下来。

技术多元融合

前面数智风讲了零信任架构的趋势。因为有了这个趋势,所以,安全技术也就趋向了多元融合。因为不融合还是各自把守一道门,是很容易被黑客逐个逐个突破或者绕过。而多元技术结合在一起,要想突破就很难了。

这个趋势也是黑客技术发展形成的。我们都知道真正的黑客是一群高智商的计算机人才。他们既懂硬件,操作系统、软件、密码学、社会工程学还懂编程,精通网络。而且,现在的黑客很多都是有组织的攻击部队。如果我们还是用多个单一手段防护,很难守护重要IT资产的安全。

所以,将来的安全技术一定是技术多元融合在一起。同时各个设备之间可以快速联动响应。也是一支防御的正规军。前面讲的零信任已经是在往系统化这个方向走了。

趋于安全实战

数智风最后想说的是趋于安全实战,是将来更远的一个目标。要知道任何有提前计划的行动,都会暴露出一些不足。因为我们安全人员在明,黑客在暗。我们的行动、技术都会被黑客从不同的地方获取(甚至还有安全人员转为黑客)。黑客们会立即着手研究我们的安全漏洞。一旦找到,他们就会发起攻击。要知道:安全人员研发一道新防御技术需要长达几年时间,而黑客只是找漏洞,可能几天、几个月就找到一个不起眼的漏洞。所以,这样下去,安全人员永远都落后在后面。

基于上面的情形,将来的安全防御也是需要趋于实战,也就是要能够应对任何可能爆发的漏洞。那怎么应对呢?

第一、系统隐身

我们也需要向黑客一样,把我们的安全系统隐身在黑客的视野下。当然,这里说的隐身不是说设备黑客不知道。而是在互联网上无法访问到安全系统。我认为:它不应该有IP,而是串接在网络中的隐形检查设备。唯一的管理接口是带外管理口。而且必须到设备现场才能操作。这样,黑客不知道安全系统部署在哪里,如何绕。会大大加强安全。

第二、攻守兼备

我们将来的安全系统不应该停留在只防守的技术。应该具有反击技术。比如:当黑客发起攻击时,我们的安全系统一旦检测到攻击,立即保护真实系统的同时,立即反向硕源。找到黑客的攻击源,封锁该攻击源的同时并立即通知网警进行抓捕。

第三、系统自愈

我们将来的安全系统应该具备自愈功能,如果黑客发起攻击,万一对设备造成了损伤,在阻击的同时,还需要有一定的自愈能力,自我修复损害的配置。

技术方向的主流通过前面的分析,大家应该不难发现,将来的技术方向主流了。以后的技术不再是独立的某个技术会成为主流。而是一个健壮的安全体系(包括:防御技术、安全管理制度、反击技术)。

总结总之,安全是永无止境的。我们要想做好网络安全,必须要有系统化思维,知己知彼,与时俱进的战术去构建安全防御系统。我是数智风,用经验回答问题,喜欢我的文章欢迎关注我!如果有不同见解,欢迎评论。

本文内容由互联网用户自发贡献,该文观点仅代表作者本人,如果侵犯到您的权益请致函联系我们。

本文链接:https://www.wendabaike.com/wiki/81952.html

分享给朋友:

相关文章

在信息安全方面与启明星辰稳居前三有那些公司?

启明星辰现在是集团了,下属公司有启明星辰,网御星云就是以前的联想网御,杭州合众,安方高科,书生电子。论规模和销售额绝对的国内第一。天融信号称年销售额10亿,但是没有上市,没有确切的数字。 这两个没的说,是一线的。 绿盟,科技型企业,上市之后...

怎么进入启明星辰防火墙进行设置?

第一步、配置管理防火墙,PC地址段 第二步、创建安全域(内外网) 创建外网域 第三步、配置物理接口地址(外网接口地址) 配置接口模式 第四步、配置基本路由(缺省路由指向外网,静态路由指向内网) 添加缺省路由 第五步、创建地址 添加办公网段...

四维图新股票发展前景如何?

四维图新按照目前市场炒作的主题——新科技等来说,它属于新科技的范畴。 但是实际上来说,该公司盈利能力很一般,但是今年2月份国家测绘地理信息局消息称,该局将加强互联网地图安全监管工作,重点监管在全国范围内有影响的、涉及地图的大型商业网站、相关...

物联网真正的龙头?

物联网概念股龙头企业介绍和排行 “物联网”概念股一飞冲天,远望谷、新大陆、 上海贝岭、 厦门信达、 东信和平等相关个股接连涨停,演绎了一场投资盛宴。下面我们就为大家介绍“物联网”概念股市场上的各路诸侯,也给大家对“物联网”概念股股市的投资提...

如何成为一名黑客?

本人黑客,会注入,会上传,会Xss,会破解,会嗅探,会开发,会业务,会运维,渗透,社工,无不精通,祖传三代黑客。电话通知后10秒钟上线,身体强壮可持续渗透7天7夜,上千万肉鸡Ddos流量永不停歇,上至百度、谷歌、NASA、下至刷struts...

我小孩被中国传媒大学信息安全专业录取了,这个专业怎么样?以后好就业吗?

谢谢邀请! 信息安全专业是属于工科学科中的计算机类专业,将来毕业是工学学士学位;那么工科专业一般就业都还可以的;但是信息安全专业对专业知识能应用的能力要求比一般计算机专业高一些;所以还要看孩子学习的程度了;大学是个开放的学习平台,自己平时多...

美图手机怎么强制关机?

1、首先关机键和home键一起按一会试试,等待机子重启。 2、对于美图手机,一般的话屏幕灭掉后再多按几秒则是强制重启。 3、最简单的办法是撤掉电池,5--10分钟后再安装,按正常的步骤开机。 4、或者我们可以试试按住关机键和音量键,等待一会...

WPS和OFFICE哪个好用?

所有的产品都有自己的重度使用者和拥护者,所以只能仁者见仁智者见智地看待这个问题。我就从自己多年使用的经验来分享下看法。 Office在功能上更全面和深入如果没记错,我差不多是从Win3.1就开始使用Office的,一直用到今天的最新版Off...

为什么大家不推荐在电脑上安装360,腾讯管家,金山等软件?

谁告诉你不推荐360了?你做过民调吗? 说个大家都不怎么接触的行情,2010年前后,免杀市场里,价格标杆和技术判定是以能不能过360为基准的。 只要是当年针对个人PC玩过病毒、木马、远控、肉鸡以及各种插件的人都有过被360搞的欲仙欲死的痛苦...

360安全软件和火绒安全软件,哪个更适合个人用户使用?哪个更安全周到?

作为一个安全圈的人,推荐个人使用火绒。为什么,请看我以下几点分析。(不黑,但带有个人情感) 一、初心不同,产品定位不同。 都知道360把杀软行业推向免费,殊不知免费才是最贵的。360的盈利体系业内叫“三级火箭”式的:先做一款堪称现象级的产品...

区块链是否也会受到黑客的攻击?

除了51%攻击之外,区块链安全漏洞中还存在着一类全新分支,而研究人员们也刚刚开始对其进行探索——这就是智能合约漏洞。巧合的是,以太坊经典、特别是其背后的设计思维,正是理解智能合约漏洞的绝佳切入点。 所谓智能合约,属于在区块链网络之上运行的计...

网络安全专业如何?

IT行业目前来看都是朝阳行业,网络安全是其中一个重要模块。从政策层面,网络安全法的实施、网信办的成立意味着安全越来越受重视,从整体行业来看,安全人才的缺口越来越严重。 企业对信息安全或网络安全越来越重视并投入较高的预算,根据Gartner的...

网络安全都学什么?

1、网络安全是因网络资讯时代的现实需要而新开设的专业。2015年6月,国务院学位委员会决定在"工学"门类下增设"网络空间安全"一级学科,学科代码为"0839",授予"工学"学位,其培养目标是培养了解国家安全战略,懂网络空间安全的高层次人才,...

网络安全和信息安全区别?

信息安全与网络安全的区别和联系,信息安全不仅限于网络,包括人、财、物等信息安全。 (1)信息安全的有关概念。信息安全(Information Security)是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。信息安全的实质是保...

腾讯和阿里很少受到黑客攻击吗?它们是如何面对黑客攻击的?

在软件行业混了几年,不出意外还是继续在这个行业混下去,带着兴趣进来的过去很长时间了还得觉得软件这东西比较有意思,虽然平时在工作过程中苦了点,但每次解决完一个问题产生那种心理满足感还是挺让人振奋。说到黑客攻击这类事情,纯正的黑客都有严格的黑客...

目前国产化的cpu和国产化的系统有哪些?

可能有很多用户不清楚,虽然我们买的电脑是国产的,但电脑中最为核心的CPU和操作系统99.99%的都是国外厂家生产和研发的。任何一个国家都很重视信息化安全,如果所有的核心技术都依懒国外,那信息安全也无从谈起。特别是“棱镜门”事件一曝光,无论是...

支付宝的健康码是否会泄露个人信息?

谢谢悟空小秘书邀请!支付宝健康码是否会泄漏个人信息? 回答这个问题,我主要从三个方面来阐述,希望对大家有帮助,涉及到不能说的我会点到为止,毕竟支付宝和微信作为目前国内最大的两个支付平台,他们很大程度上代表的是中国新金融,我会刻意回避掉某些政...

身边的“黑客”都是什么样子的?

可以参考一下谢耳朵。 黑客技术,只有痴迷才能掌握黑客攻击技术。 以前有个乌云,就是黑客的白帽子的聚集地,可以从字里行间近距离感受一下白帽子的魅力。 我也有段时间痴迷黑客技术,但水平就是菜鸟。曾经为了SHOW一下自己的破解win2000的登录...

黑客攻击的目的及步骤?

黑客攻击的目的及步骤?个人的方法不一样了,但大概都是差不多的。 1.利用漏洞扫描工具扫描一个ip地址段,找到有漏洞的电脑。 2.使用漏洞攻击工具攻击找到的漏洞。 3.当然你如果是高手的话也可以不用工具,手动。 4.如果成功的话,就会得到计算...

自己的家庭网络被黑客攻击,应该怎么办?

首先,必须立刻更改密码,因为黑客会控制电脑或手机,盗取银行账号和密码,严重造成财产损失!其次,密码必须更改复杂的(英文,数字,符号),这样才能预防黑客破解!另外一点就是路由器买好一点的,否则会有漏洞,低端的路由器漏洞很多,黑客可以通过这些漏...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。