-
网络安全体系
-
网络安全体系特征
- 整体性:网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用从而形成人机物一体化的网络安全保护方式
- 协同性:网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作构建系统性的网络安全保护方案
- 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期
- 全面性:网络安全体系基于一种多维度、多层次对安全威胁进行管控,构建防护、监测、响应、恢复等网络安全功能
- 适应性:网络安全具有动态演变机制,能够适应安全威胁的变化和需求
-
网络安全体系用途
- 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
- 有利于强化工作人员的安全意识,规范组织、个人的网络安全行为
- 有利于对组织的网络资产进行全面系统的保护,维持竞争优势
- 有利于组织的商业合作
- 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能够提高组织的知名度与信任度
-
网络安全体系相关安全模型
-
BLP模型
- 符合军事安全策略的计算机安全模型,用于防止非授权信息的扩散(机密性)
- 特性(下读上写)
- 简单安全特性
- 主体对客体进行读访问的必要条件是主体的安全级别和范畴≥客体[下读]
- *特性
- 主体对客体进行写访问的必要条件是主体的安全级别和范畴≤客体[上写]
- 简单安全特性
-
Biba模型(不能下读、不能上写、不能调用)
- 防止非授权修改系统信息,以保护系统的信息的完整性
- 特性
- 简单安全特性
- 主体对客体进行修改访问的必要条件是主体的完整性级别和范畴≥客体[不能下读]
- *特性
- 主体的完整性级别<客体[不能上写]
- 调用特性
- 主体的完整性级别<另一个主体[不能调用]
- 简单安全特性
-
信息流模型
- 访问控制模型的一种变形,根据2个客体的安全属性决定的信息传输
- 用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。(隐蔽通道:表现为低安全等级主体对高安全等级主体所产生信息的间接读取)
-
信息保障模型
-
PDRR模型
- 改进了传统的只有保护的单一安全防御思想
- 保护(Protection):加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等
- 检测(Detection):入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等
- 响应(Response):应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
- 恢复(Recovery):数据备份、数据修复、系统恢复
-
P2DR模型
- 策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)
- 策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)
-
WPDRRC模型
- 预警(Warm)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattacked)
- 预警(Warm)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattacked)
-
-
能力成熟度模型(CMM)
- 对一个组织机构的能力进行成熟度评估的模型
- 成熟度级别 [执行计划、定义量化优化]
- 1级-非正式执行:具备随机、无序、被动的过程
- 2级-计划跟踪:具备主动、非体系化的过程
- 3级-充分定义:具备正式的、规范的过程
- 4级-量化控制:具备可量化的过程
- 5级-持续优化:具备可持续优化的过程
-
系统安全工程-能力成熟度模型(SSE-CMM)
-
-
数据安全能力成熟度模型(DSMM)[组织技能]
- 组织建设:数据安全组织机构的框架建立、职责分配和沟通协作
- 制度流程:组织机构关键数据安全领域的制度规范和流程落地建设
- 技术工具:通过技术手段和产品工具固化安全要求或自动化实现安全工作
- 人员能力:执行数据安全工作的人员的意识及专业能力
-
软件安全能力成熟度模型 [补渗漏软改]
- CMM1级-补丁修补
- CMM2级-渗透测试、安全代码评审
- CMM3级-漏洞评估
- CMM4级-软件安全风险识别、SDLC(软件开发生命周期)实施不同安全检查点
- CMM5级-改进软件安全风险覆盖率、评估安全差距
-
纵深防御模型
- 基本思路:将信息网络安全的防护措施有机组合起来。针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁
- 四道防线(PDRR)
- 安全保护是网络的第一道防线,能够阻止对网络的入侵和危害(保护网络通信)
- 安全监测是网络第二道防线,可以及时发现入侵和破坏(检测运行情况)
- 实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”(对检测的问题进行响应)
- 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失。(恢复网络的正常运行)
-
分层防护模型
- 针对单独保护节点,以OSI7层模型为参考
-
等级保护模型
-
网络生存模型
- 网络信息生存模型遵循“3R”的建立方法,3R即抵抗(Resistance)、识别(Recognition)、恢复(Recovery)
-
-
-
网络安全原则
-
系统性和动态性原则
- 应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”
-
纵深防御与协作性原则
- 各种网络安全技术之间应当互相补充、互相配合,在统一的安全策略与配置下,发挥各自的优点
-
网络安全风险和分级保护原则
- 根据网络资产的安全级别,采用合适的网络规范措施来保护网络资产,做到适度防护
-
标准化与一致性原则
- 安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作
-
技术与管理相结合原则
- 须将各种安全技术与运用管理机制、人员思想教育和技术培训、安全规章制度的建设相结合
-
安全第一,预防为主原则
-
安全与发展同步,业务与安全等同
-
人机物融合和产业发展原则
-
-
网络安全策略
- 表现形式通常通过规章制度、操作流程及技术规范体现
-
网络安全组织结构
- 领导层、管理层、执行层、外部协作层等
-
网络安全基础设施
- 网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心
-
网络信息科技与产业生态构建
- 主要目标:确保网络安全体系能够做到安全自主可控
-
等级保护
-
主要工作 [定备建评查]
- 定级、备案、建设整改、等级测评、监督检查
-
等级 [自主审计标记结构并验证]
- 第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
-
等保2.0主要变化
- 扩大了对象范围
- 提出了“安全通信网络”“安全区域边界”“安全计算环境”“安全管理中心”支持下的三重防护体系架构
- 强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。[系统参数执行所有]
- 一级要求设备的系统引导程序、系统程序等可信验证
- 二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心
- 三级增加应用程序的关键执行环节进行动态可信验证
- 四级增加应用程序的所有执行环节进行动态可信验证
-
等保年份
- 3级 1年1次
- 2级 2年1次
- 4级 半年1次
-
-
ISO 27000信息安全管理体系应用参考
- 计划(Plan):建立ISMS
- 执行(Do):实现和运行ISMS
- 检查(Check):监测和评估ISMS
- 处理(Act):维持和改进ISMS
-
NIST网络安全框架体系应用参考
- NINT定义的5个核心功能:识别、保护、检测、响应和恢复
信安软考总结-第四章 网络安全体系与网络安全模型
于 2024-09-20 22:36:36 首次发布