网络安全体系
网络安全体系是网络安全保障系统的最高层概念抽象,它包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。
特征
-
整体性
- 从全局、长远的角度实现安全保障,网络安全单元按照一定的规则相互依赖、约束、作用而形成人机物一体化的网络安全保护方式
-
协同性
- 通过各种安全机制相互协作构建系统性的网络安全保护方案
-
过程性
- 覆盖保护对象的全生命周期
-
全面性
- 从多个维度、多个层面对安全威胁进行管控
-
适应性
- 具有动态演变机制,能适应网络安全威胁的变化和需求。
用途
-
有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
-
有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为
-
有利于对组织的网络资产进行全面系统的保护,维持竞争优势
-
有利于组织的商业合作
-
有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织知名度和信任度
网络安全模型
BLP机密性模型★★★★★
符合军事安全策略的计算机安全模式,用于防止非授权信息的扩散,从而保证系统的安全
有两个特性:
-
简单安全特性
主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读
-
*特性
一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写
主体:用户或代表用户的进程,能使信息流动的实体。
客体:文件、程序、存贮器段等。(主体也可看作客体)
安全级(保密等级):安全级别对应诸如公开、秘密、机密和绝密等名称
范畴集(数据权限):只安全级的有效领域或信息所归属的领域,如人事处、财务处等
比如:
秘密级别的数据不能写入内部公开级别的文件中
HR不能查看研发部的保密文件
拥有秘密级别的用户,只能查看“公开”和“秘密”级的数据,无法查看“机密”和“绝密”
BiBa完整性模型★★★★★
主要用于防止非授权修改系统信息,以保护系统的信息完整性。
有三个特性:
-
简单安全特性
主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读。
-
*特性
主体的完整性级别小于客体的完整性级别时,不能修改客体。即主体不能向上写。
-
调用特性
主体的完整性级别小于另一个主体的完整性级别时,不能调用另一个主体
信息流模型
是访问控制模型的一种变形,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
常用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,即低安全主体读高安全主体的信息。
信息保障模型★★★
PDRR模型
-
保护Protection
加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等
-
检测Detection
入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等
-
恢复Recovery
数据备份、数据修复、系统恢复等
-
响应Response
应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等
P2DD模型
-
策略Policy
-
防护Protection
-
检测Detection
-
响应Response
其中安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求。
WPDRRC模型
由预警、保护、检测、响应、恢复和反击构成。
策略 | 保护Protection | 检测Detection | 恢复Recovery | 响应Response | 反击 | |
---|---|---|---|---|---|---|
PDRR | X | √ | √ | √ | √ | X |
P2DR | √ | √ | √ | √ | ||
WPDRRC | √ | √ | √ | √ | √ | √ |
能力成熟度模型★★★★★
成熟度级别一般分为五级,级别越大表示能力成熟度越高:
-
1级-非正式执行:具备随机、无需、被动的过程;
-
2级-计划跟踪:具备主动、非体系化的过程
-
3级-充分定义:具备正式的、规范的过程
-
4级-量化控制:具备可量化的过程
-
5级-持续优化:具备可持续优化的过程
SSE-CMM
Systems Security Engineering Capability Maturity Model是系统安全工程能力成熟度模型,它包括工程过程类(Engineering)、组织过程类(Organization)、项目过程类(Project)
数据安全能力成熟度模型
从四个维度进行评估:
-
组织建设
数据安全组织机构的建立、职责分配和沟通协作
-
制度流程
组织机构关键数据安全领域的制度规范和流程落地建设
-
技术工具
通过技术手段和产品工具固化安全要求或自动化实现安全工作
-
人员能力
执行数据安全工作的人员的意识及专业能力
软件安全能力成熟度模型
-
CMM1级:补丁修补
-
CMM2:渗透测试、安全代码评审
-
CMM3:漏洞评估、代码分析、安全编码标准
-
CMM4:软件安全风险识别、SDLC实施不同安全检查点
-
CMM5:改进软件安全风险覆盖率、评估安全差距
纵深防御模型★★★★★
网络安全体系建设原则与安全策略
网络安全原则
-
系统性和动态性原则
-
纵深防护与协作性原则
-
网络安全风险和分级保护原则
-
标准化与一致性原则
-
技术与管理相结合原则
-
安全第一,预防为主原则
-
安全与发展同步,业务员全等同
-
人机物融合和产业发展原则
网络安全策略
它是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险,通常情况下应具备以下内容:
- 涉及范围
该文件内容涉及的主题、组织区域、技术系统
- 有效期
策略文件适用期限
- 所有者
规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性,策略文件由所有者签署而正式生效
- 责任
在本策略文件覆盖范围内,确定每个安全单元的责任人
-
参考文件
-
策略主体内容
-
复查
规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、方式等
- 违规处理
对于不遵守本策略文件条款内容的处理方法
网络安全体系框架主要组成和建设内容
组成框架
-
网络安全法律法规
-
网络安全策略
-
网络安全组织
-
网络安全管理
-
网络安全基础设施及网络安全服务
-
网络安全技术
-
网络信息科技与产业生态
-
网络安全教育与培训
-
网络安全标准与规范
-
网络安全运营与应急响应
-
网络安全投入与建设
网络安全策略建设内容
一般企事业单位的网络信息系统中,网络安全策略的表现形式主要通过规章制度、操作流程及技术规范体现,主要有以下八类:
-
网络资产分级策略
-
密码管理策略
-
互联网使用安全策略
-
网络通信安全策略
-
远程访问策略
-
桌面安全策略
-
服务器安全策略
-
应用程序安全策略
网络安全组织体系构建内容
-
领导层
-
管理层
-
执行层
-
外部协作层
网络安全管理体系构建内容
-
网络安全管理策略
-
第三方安全管理
-
网络系统资产分类与控制
-
人员安全
-
网络物理与环境安全
-
网络通信与运行
-
网络访问控制
-
网络应用系统开发与维护
-
网络系统可持续性运营
-
网络安全合规性管理