信安软考总结-第四章 网络安全体系与网络安全模型

  • 网络安全体系

    • 网络安全体系特征

      • 整体性:网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用从而形成人机物一体化的网络安全保护方式
      • 协同性:网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作构建系统性的网络安全保护方案
      • 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期
      • 全面性:网络安全体系基于一种多维度、多层次对安全威胁进行管控,构建防护、监测、响应、恢复等网络安全功能
      • 适应性:网络安全具有动态演变机制,能够适应安全威胁的变化和需求
    • 网络安全体系用途

      • 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
      • 有利于强化工作人员的安全意识,规范组织、个人的网络安全行为
      • 有利于对组织的网络资产进行全面系统的保护,维持竞争优势
      • 有利于组织的商业合作
      • 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能够提高组织的知名度与信任度
    • 网络安全体系相关安全模型

      • BLP模型
        • 符合军事安全策略的计算机安全模型,用于防止非授权信息的扩散(机密性)
        • 特性(下读上写)
          • 简单安全特性
            • 主体对客体进行读访问的必要条件是主体的安全级别和范畴≥客体[下读]
          • *特性
            • 主体对客体进行写访问的必要条件是主体的安全级别和范畴≤客体[上写]
      • Biba模型(不能下读、不能上写、不能调用)
        • 防止非授权修改系统信息,以保护系统的信息的完整性
        • 特性
          • 简单安全特性
            • 主体对客体进行修改访问的必要条件是主体的完整性级别和范畴≥客体[不能下读]
          • *特性
            • 主体的完整性级别<客体[不能上写]
          • 调用特性 
            • 主体的完整性级别<另一个主体[不能调用]
      • 信息流模型
        • 访问控制模型的一种变形,根据2个客体的安全属性决定的信息传输
        • 用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。(隐蔽通道:表现为低安全等级主体对高安全等级主体所产生信息的间接读取)
      • 信息保障模型
        • PDRR模型
          • 改进了传统的只有保护的单一安全防御思想
          • 保护(Protection):加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等
          • 检测(Detection):入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等
          • 响应(Response):应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
          • 恢复(Recovery):数据备份、数据修复、系统恢复
        • P2DR模型
          • 策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

        • WPDRRC模型
          • 预警(Warm)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattacked)

      • 能力成熟度模型(CMM)
        • 对一个组织机构的能力进行成熟度评估的模型
        • 成熟度级别 [执行计划、定义量化优化]
          • 1级-非正式执行:具备随机、无序、被动的过程
          • 2级-计划跟踪:具备主动、非体系化的过程
          • 3级-充分定义:具备正式的、规范的过程
          • 4级-量化控制:具备可量化的过程
          • 5级-持续优化:具备可持续优化的过程
        • 系统安全工程-能力成熟度模型(SSE-CMM)
        • 数据安全能力成熟度模型(DSMM)[组织技能]
          • 组织建设:数据安全组织机构的框架建立、职责分配和沟通协作
          • 制度流程:组织机构关键数据安全领域的制度规范和流程落地建设
          • 技术工具:通过技术手段和产品工具固化安全要求或自动化实现安全工作
          • 人员能力:执行数据安全工作的人员的意识及专业能力
        • 软件安全能力成熟度模型 [补渗漏软改]
          • CMM1级-补丁修补
          • CMM2级-渗透测试、安全代码评审
          • CMM3级-漏洞评估
          • CMM4级-软件安全风险识别、SDLC(软件开发生命周期)实施不同安全检查点
          • CMM5级-改进软件安全风险覆盖率、评估安全差距
      • 纵深防御模型
        • 基本思路:将信息网络安全的防护措施有机组合起来。针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁
        • 四道防线(PDRR)
          • 安全保护是网络的第一道防线,能够阻止对网络的入侵和危害(保护网络通信)
          • 安全监测是网络第二道防线,可以及时发现入侵和破坏(检测运行情况)
          • 实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”(对检测的问题进行响应)
          • 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失。(恢复网络的正常运行)
      • 分层防护模型
        • 针对单独保护节点,以OSI7层模型为参考
      • 等级保护模型
      • 网络生存模型
        • 网络信息生存模型遵循“3R”的建立方法,3R即抵抗(Resistance)、识别(Recognition)、恢复(Recovery)
  • 网络安全原则

    • 系统性和动态性原则

      • 应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”
    • 纵深防御与协作性原则

      • 各种网络安全技术之间应当互相补充、互相配合,在统一的安全策略与配置下,发挥各自的优点
    • 网络安全风险和分级保护原则

      • 根据网络资产的安全级别,采用合适的网络规范措施来保护网络资产,做到适度防护
    • 标准化与一致性原则

      • 安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作
    • 技术与管理相结合原则

      • 须将各种安全技术与运用管理机制、人员思想教育和技术培训、安全规章制度的建设相结合
    • 安全第一,预防为主原则

    • 安全与发展同步,业务与安全等同

    • 人机物融合和产业发展原则

  • 网络安全策略

    • 表现形式通常通过规章制度、操作流程及技术规范体现
  • 网络安全组织结构

    • 领导层、管理层、执行层、外部协作层等
  • 网络安全基础设施

    • 网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心
  • 网络信息科技与产业生态构建

    • 主要目标:确保网络安全体系能够做到安全自主可控
  • 等级保护

    • 主要工作 [定备建评查]

      • 定级、备案、建设整改、等级测评、监督检查
    • 等级 [自主审计标记结构并验证]

      • 第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
    • 等保2.0主要变化

      • 扩大了对象范围
      • 提出了“安全通信网络”“安全区域边界”“安全计算环境”“安全管理中心”支持下的三重防护体系架构
      • 强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。[系统参数执行所有]
        • 一级要求设备的系统引导程序、系统程序等可信验证
        • 二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心
        • 三级增加应用程序的关键执行环节进行动态可信验证
        • 四级增加应用程序的所有执行环节进行动态可信验证
    • 等保年份

      • 3级 1年1次
      • 2级 2年1次
      • 4级 半年1次
  • ISO 27000信息安全管理体系应用参考

    • 计划(Plan):建立ISMS
    • 执行(Do):实现和运行ISMS
    • 检查(Check):监测和评估ISMS
    • 处理(Act):维持和改进ISMS
  • NIST网络安全框架体系应用参考

    • NINT定义的5个核心功能:识别、保护、检测、响应和恢复
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值