信息安全工程第四章网络安全体系与网络安全模型要点小结

其中安全模型为重点

4.1 网络安全体系概述

网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。

网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

(记)
网络安全体系的主要特征如下:
(1) 整体性。
(2) 协同性。
(3) 过程性。
(4) 全面性。
(5) 适应性。

在这里插入图片描述

4.2 网络安全体系相关安全模型(重点)

Bell-LaPadula 模型是巾 David Bell Leonard LaPadula 提出的符合军事安全策略的计算机安全模型,简称 BLP 模型。

BLP模型有两个特性:简单安全特性、*特性。

(1) 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小千客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读
(2) *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小千主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写

在这里插入图片描述

如图 4-1 所示,信息流只向高级别的客体方向流动,而高级别的主体可以读取低级别的主体信息。
在这里插入图片描述
BLP 机密性模型可用千实现军事安全策略 (Miliary, Security Policy)

用户要合法读取某信息,当且仅当用户的安全级大于或等千该信息的安全级,并且用户的访问范畴包含该信息范畴时。

计算机系统中的信息和用户都分配了一个访问类,它由两部分组成:
• 安全级:安全级别对应诸如公开、秘密、机密和绝密等名称;
• 范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。

在这里插入图片描述

BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同 BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。

BiBa 具有 个安全特性:简单安全特性、*特性、调用特性。

(1) 简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读,如图 4-2 所示。
(2) *特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,如图 4-3 所示

此模型破坏了保密性

在这里插入图片描述
(3) 调用特性。主体的完整性级别小于另 个主体的完整性级别,不能调用另 个主体,如图 4-4 所示。
在这里插入图片描述
信息流模型是访问控制模型的 种变形,简称 FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。

信息流模型可表示为FM=(N, P, SC,×,→),其中, 表示客体集, 表示进程集, SC 表示安全类型集,x表示支持结合、交换的二进制运算符, →表示流关系。一个安全的 FM 当且仅当执行系列操作后,不会导致流与流关系→产生冲突。

(选择题)
信息流模型可以用千分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对千高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

保护 (Protection) 的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测 (Detection) 的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。恢复 (Recovery) 的内容主要有数据备份、数据修复、系统恢复等。==响应 (Response) ==的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。

P2DR 模型的要素由策略 (Policy) 、防护 (Protection) 、检测 (Detection) 、响应(Response) 构成。

WPDRRC 的要素由预警、保护、检测、响应、恢复和反击构成。

能力成熟度模型(简称 CMM) 是对一个组织机构的能力进行成熟度评估的模型。

成熟度级别一般分成五级:1 级-非正式执行、2 级-计划跟踪、 3级-充分定义、 4级-量化控制、5 级-持续优化。

级别越大,表示能力成熟度越高,各级别定义如下:
•1 级-非正式执行:具备随机、无序、被动的过程;
•2 级-计划跟踪:具备主动、非体系化的过程;
•3 级-充分定义:具备正式的、规范的过程;
•4 级-晕化控制:具备可量化的过程;
•5 级持续优化:具备可待续优化的过程。

SSE-CMM (Systems Security Engineering Capability Maturity Model) 是系统安全工程能力成熟度模型。 SSE-CMM 包括工程过程类 (Engineering) 、组织过程类 (Organization) 、项目过程类 (Project) 。

数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估:
• 组织建设 数据安全组织机构的架构建立、职责分配和沟通协作;
• 制度流程 组织机构关键数据安全领域的制度规范和流程落地建设;
• 技术工具 通过技术手段和产品工具固化安全要求或自动化实现安全工作;
• 人员能力一一执行数据安全工作的人员的意识及专业能力。

软件安全能力成熟度模型分成五级,各级别的主要过程如下:
• CMM1 级——补丁修补;
• CMM2 级——渗透测试、安全代码评审;
• CMM3 级——漏洞评估、代码分析、安全编码标准;
• CMM4 级——软件安全风险识别、 SDLC 实施不同安全检查点;
• CMM5 级——改进软件安全风险覆盖率 、评估安全差距。

纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。

(记)
目前,安全业界认为网络需要建立四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮" ;恢复是网络的第四道防线,
使网络在遭受攻击后能以最快的速度”起死回生”,最大限度地降低安全事件带来的损失,如图 4-9 所示。
在这里插入图片描述
典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层

等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。

国际上的网络信息生存模型遵循 “3R" 的建立方法。抵抗(Resistance) 、识别 (Recognition) 和恢复 (Recovery) 。

4.3 网络安全体系建设原则与安全策略

网络安全体系在建立过程中主要应遵循以下原则。

  1. 系统性和动态性原则
  2. 纵深防护与协作性原则
  3. 网络安全风险和分级保护原则
  4. 标准化与一致性原则
  5. 技术与管理相结合原则
  6. 安全第一,预防为主原则
  7. 安全与发展同步,业务与安全等同
  8. 人机物融合和产业发展原则

一个网络安全策略文件应具备以下内容:
• 涉及范围:该文件内容涉及的主题、组织区域、技术系统;
• 有效期:策略文件适用期限;
• 所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性,
策略文件由所有者签署而正式生效;
• 责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人;
• 参考文件:引用的参考文件,比如安全计划;
• 策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容;
• 复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;
• 违规处理:对千不遵守本策略文件条款内容的处理办法。

4.4 网络安全体系框架主要组成和建设内容

网络安全休系组成框架在这里插入图片描述
网络安全策略的相关工作主要如下:
• 调查网络安全策略需求,明确其作用范围;
• 网络安全策略实施影响分析;
• 获准上级领导支持网络安全策略工作;
• 制订网络安全策略草案;
• 征求网络安全策略有关意见;
• 网络安全策略风险承担者评估;
• 上级领导审批网络安全策略;
• 网络安全策略发布;
• 网络安全策略效果评估和修订。

网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。

网络安全管理体系涉及五个方面的内容:管理目标、管理手段、管理主体、管理依据、管理资源。

网络安全管理体系的构建涉及多个方面,具体来说包括网络安全管理策略、第三方安全管理、网络系统资产分类与控制、人员安全、网络物理与环境安全、网络通信与运行、网络访问控制、网络应用系统开发与维护、网络系统可待续性运营、网络安全合规性管理十个方面。

在这里插入图片描述
人员安全

  1. 多人负责原则
  2. 任期有限原则
  3. 职责分离原则

(选择题)
网络安全基础设施主要包括网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心。

网络安全服务的目标是通过网络安全服务以保障业务运营和数据安全。
网络安全服务输出的网络安全保障能力主要有:预警、评估、防护、监测、应急、恢复、测试、追溯等。网络安全服务类型主要包括网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等。

网络安全核心技术的目标则是要做到自主可控、安全可信,确保网络信息科技的技术安全风险可控,避免技术安全隐患危及国家安全。网
络安全技术类型可分为保护类技术、监测类技术、恢复类技术、响应类技术。

网络信息科技与产业生态构建的主要目标是确保网络安全体系能够做到安全自主可控,相关的技术和产品安全可信。
主要内容包括网络信息科技基础性研究、 IT 产品研发和供应链安全确保、网络信息科技产品及系统安全测评、有关网络信息科技的法律法规政策、网络信息科技人才队伍建设等。

网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理。

网络安全运营与应急响应的目标是监测和维护网络信息系统的网络安全状况,使其处千可接受的风险级别。

一般企事业单位的网络安全投入主要包括网络安全专家咨询、网络安全测评、网络安全系统研发、网络安全产品购买、网络安全服务外包、网络安全相关人员培训、网络安全资料购买、网络安全应急响应、网络安全岗位人员的人力成本等。

4.5 网络安全体系建设参考案例

国家网络安全等级保护制度 2.0 框架如图 4-14 所示,体系框架包括风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系等。

(记)
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
智能交通网络安全管理体系架构由智能交通网络安全职能整体架构、智能交通产业内网络安全管理框架两个方面组成,如图 4-18 所示。智能交通网络安全职能整体架构负责处理产业链中各层级的管理职能分配以及各层级的管理、汇报和协作关系;智能交通产业内网络安全管理框架则负责处理在产业内具体组织和机构的安全管理,具体包括安全治理、安全管理等。

在这里插入图片描述

智能交通网络安全技术体系参考我国 WPDRRC 信息安全模型和国内外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架。

由三个要素组成:运营管理、网络安全事件周期性管理、工具。其中,运营管理的作用是有效衔接安全管理体系和安全技术体系,通过其有效运转实现安全管理体系、安全技术体系的不断优化提升;网络安全事件周期性管理覆盖预防(事前)、监控(事中)、响应(事后),形成自主有效的闭环;工具主要包括事件管理、工单系统、审计日志、取证工具、安全扫描和合规平台等。

其目标是建立有效的评价体系,推动整体体系的待续优化和改进,使整个智能交通网络安全体系形成有效的闭环。

在这里插入图片描述
NIST 网络安全框架
该框架首先定义了五个核心功能:识别、保护、检测、响应和恢复。

详细请参考《信息安全工程师教程(第二版)》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

侬本多情。

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值