软考-信息安全工程师-笔记-第4章-网络安全体系与网络安全模型

第4章 网络安全体系与网络安全模型

4.1 网络安全体系概述

4.1.1 网络安全体系概念

网络安全体系已成为一种解决网络安全问题的有效方法。是提升网络安全整体保障能力的高级解决方案

4.1.2 网络安全体系特征

  1. 整体性
  2. 协同性
  3. 过程性
  4. 全面性
  5. 适应性

4.1.3 网络安全体系用途

  1. 有利于系统性化解网络安全风险,
  2. 有利于强化工作人员的网络安全意识
  3. 有利于对组织的网络资产进行全面系统的保护
  4. 有利于组织的商业合作
  5. 有利于组织的网络安全管理体系认证

4.2 网络安全体系相关安全模型

4.2.1 BLP机密性模型

Bell-LaPadula模型-复合军事安全策略的计算机安全模型。

  1. 简单安全-不可上读
  2. * 特性-不可下写

信息流只向高级别的客体方向流动。而高级别的主体可以读取第级别的主体信息。

安全级:公开 < 秘密 < 机密 < 绝密

范畴级:

4.2.2 BiBa完整性模型

防止非授权修改信息系统,

主体、客体、完整性级别

简单全性:主体不能向下读

* 特性:主体不能向上写

调用特性:完整系小的不能调用大的

4.2.3 信息流模型

F M = ( N , P , S C , ⨂ , → ) FM =(N,P,SC,\bigotimes,\rightarrow) FM=(N,P,SC,,)

N表示客体,P表示进程集,SC表示安全类型集, ⨂ \bigotimes 表示支持结合、交换的二进制运算。 → \rightarrow 标识流关系。

4.2.4 信息保障类型

  1. PDRR模型-Protection Detection Recovery Response
  2. P2DR模型-Policy Protection Detection Response
  3. WPDRRC模型

4.2.5 能力成熟度模型

CMM是对一个组织机构对能力进行成熟读评估的模型。一般分成5个级别,

  • 1级-非正式执行-被动
  • 2级-计划跟踪-主动
  • 3级-充分定义-正式
  • 4级-量化控制-可量化
  • 5级-持续优化-可持续优化
  1. SSE-CMM
    工程组织项目

  2. 数据安全能力成熟度模型
    组织建设
    制度流程
    技术工具
    人员能力

  3. 软件安全能力成熟度模型

    • CMMl 级—补丁修补;

    • CMM2 级——渗透测试、安全代码评审;

    • CMM3 级漏洞评估、代码分析、安全编码标准;

    • CMM4 级软件安全风险识别、SDLC 实施不同安全检查点;

    • CMM5 级改进软件安全风险覆盖率、评估安全差距。

4.2.6 纵深防御模型

纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁

四道防线:

P-安全防护

D-安全检测

R-实时响应

R-恢复

攻击-保护-监测-响应-恢复

4.2.7分层防护模型

以OSI 7层模型为参考,针对每册的安全威胁,部署合适的安全措施。进行分层防护,分层防护:物理层、网络层、系统层、应用层、用户层、管理层

4.2.8 等级保护模型

定级-备案-测评-整改-维护

4.2.9 网络生存模型

抵抗(Resistance)识别(Recognition)和恢复(Recovery)

4.3 网络安全体系建设原则与安全策略

4.3.1 网络安全原则

  1. 系统性和动态性原则
  2. 纵深防护和协作型原则
  3. 网络安全风险和分级保护原则
  4. 标准化与一致性原则
  5. 技术与管理相结合
  6. 安全第一、预防为主原则
  7. 安全与发展同步、业务与安全等同
  8. 人机物融合和产业发展原则

4.3.2 网络安全策略

一个网络安全策略文件应当具备以下内容:

  • 涉及范围:该文件内容涉及的主题、组织区域、技术系统;
  • 有效期:策略文件适用期限;
  • 所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性,
  • 策略文件由所有者签署而正式生效;
  • 责任:在本策略文件覆盖的范围内,确定每个安全单元的责在人:
  • 参考文件:引用的参考文件,比如安全计划;
  • 策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容;
  • 复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;
  • 违规处理:对于不遵守本策略文件条款内容的处理办法。

4.4 网络安全体系框架主要组成和建设内容

4.4.1 网络安全体系组成框架

  1. 网络安全法律法规
  2. 网络安全策略
  3. 网络安全组织
  4. 网络安全管理
  5. 网络安全基础设施及网络安全服务
  6. 网络安全技术
  7. 网络信息科技与产业生态
  8. 网络安全教育与培训
  9. 网络安全标准与规范
  10. 网络安全运营与响应
  11. 网络安全投入与建设

4.4.2 网络安全策略建设内容

  • 调查网络安全策略需求,明确其作用范围;
  • 网络安全策略实施影响分析;
  • 获准上级领导支持网络安全策略工作;
  • 制订网络安全策略草案;
  • 征求网络安全策略有关意见:
  • 网络安全策略风险承担者评估;
  • 上级领导审批网络安全策略;
  • 网络安全策略发布;
  • 网络安全策略效果评估和修订

4.4.3 网络安全组织体系构建内容

  1. 网络安全组织的领导层
  2. 网络安全组织的管理层
  3. 网络安全组织的执行层
  4. 网络安全组织的外部协作层

4.4.4 网络安全管理体系构建内容

  1. 网络安全管理策略
    服务器安全策略、终端安全策略、网络通信安全策略、远程访问安全策略、电子邮件安全策略、互联网使用策略、恶意代码防护策略等等
  2. 第三方安全管理
  3. 网络系统资产分类与控制
  4. 人员安全
  5. 网络物理与环境安全
  6. 网络通信与运行
  7. 网络访问控制
  8. 网络应用系统开发与维护
  9. 网络系统可持续性运营
  10. 网络安全合规性管理

4.4.5 网络安全基础设施及网络安全服务构建内容

网络安全基础设施包括网络安全数字认证服务中心,网络安全运营中心网络安全测评认证中心。

网络安全服务:预警、评估、防护、检测、应急、恢复、测试、追索

4.4.6 网络安全技术体系构建内容

4.4.7 网络信息科技与产业生态构建内容

4.4.8 网络安全教育与培训构建内容

4.4.9 网络安全标准与规范构建内容

4.4.10 网络安全运营与应急响应构建内容

  • 网络信息安全策略修订和执行;
  • 网络信息安全态势监测和预警;
  • 网络信息系统配置检查和维护;
  • 网络信息安全设备部署和维护;
  • 网络信息安全服务设立和实施;
  • 网络信息安全应急预案制定和演练;
  • 网络信息安全事件响应和处置;
  • 网络安全运营与应急响应支撑平台维护和使用

4.4.11 网络安全投入与建设构建内容

网络安全建设主要的工作内容如下:

  • 网络安全策略及标准规范制定和实施;
  • 网络安全组织管理机构的设置和岗位人员配备;
  • 网络安全项目规划、设计、实施;
  • 网络安全方案设计和部署;
  • 网络安全工程项目验收测评和交付使用。

4.5 网络安全体系建设参考案例

4.5.1 网络安全等级保护体系应用参考

4.5.2 智慧城市安全体系应用参考

4.5.3 智能交通网络安全体系应用参考
《智能交通网络安全实践指南》

4.5.4 ISO27000 信息安全管理体系应用参考-ISMS

PDCA

4.5.5 NIST 网络安全框架体系应用参考

识别-保护-检测-响应-恢复

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值