IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 2021信息安全工程师学习笔记(四) -> 正文阅读

[网络协议]2021信息安全工程师学习笔记(四)

第四章 网络安全体系与网络安全模型

1、网络安全体系概述

网络安全体系是网络安全保证系统的最高层概念抽象

网络安全体系特征:整体性、协同性、过程性、全面性、适应性

网络安全体系用途

  • 有利于系统性化解网络安全风险
  • 有利于强化工作人员的网络安全意识
  • 有利于对组织的网络资产进行全面系统的保护
  • 有利于组织的商业合作
  • 有利于组织的网络安全管理体系认证

2、网络安全体系相关安全模型

BLP机密性模型:负责保密性,符合军事安全策略的计算机安全模型,防止非授权信息的扩展

BLP模型的安全特性

  • 简单安全性:主体对客体进行读访问的必要条件是主体的安全级别不下于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不可向上读。保证客体的保密性。
  • *特性:一个主体对客体进行写访问的条件是客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不可向下写。破坏了高安全级别的完整性。

BLP机密性模型可用于实现军事安全策略:该策略规定,用户要合法读取某信息是,条件为简单安全特性的条件。

计算机系统中的信息和用户都分配了一个访问类

  • 安全级:按顺序规定为 公开<秘密<机密<绝密
  • 范畴级:指安全级的有效领域或信息所归属的领域,如人事处、财务处等
  • 在这里插入图片描述Biba模型:完整性模型,主要用于防止非授权修改系统信息,以保证系统的信息完整性。

Biba的三种安全特性

  • 简单安全特性:主体的完整性级别不小于客体的完整性级别,主体的范畴包含客体的全部范畴。即主体不能向下读,只能上读,破坏机密性。
  • *特性:主体的完整性级别小于 客体的完整性级别,不能修改客体,即主体不能向上写,保证完整性。
  • 调用特性:主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。

信息流模型:访问控制模型的一种变形,简称FM。不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。

信息流模型应用:分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。

信息保障模型

  • PDRR模型:保护、检测、恢复、响应
  • P2DR模型:安全策略,防护工具,检测工具,响应
  • WPDRRC:预警、保护、检测、反应、恢复、反击

能力成熟度模型CMM:对一个组织机构的能力进行成熟度评估的模型,分为五级:

  • 1级-非正式执行:具备随机、无序、被动的过程
  • 2级-计划跟踪:具备主动、非体系化的过程
  • 3级-充分定义:具备正式的、规范的过程
  • 4级-量化控制:具备可量化的过程
  • 5级-持续优化:具备可持续优化的过程

SSE-CMM是系统安全工程能力成熟度模型,包括工程过程类、组织过程类、项目过程类

数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估

软件安全能力成熟度模型分为五级

  • CMM1级-补丁修补
  • CMM2级-渗透测试、安全代码评审
  • CMM3级-漏洞 评估、代码分析、安全编码标准
  • CMM4级-软件安全风险识别、SDLC实施不同安全检查点
  • CMM5-改进软件安全风险覆盖率,评估安全差距

纵深防御模型:将信息网络安全防护措施有机组合起来,形成多道保护线。四道防线:安全保护、安全监测、实时响应、恢复。

分层防护模型:针对单独保护节点,以OSI7层模型为参考,对保护对象进行层次化保护。

等级保护模型:将网络信息系统划分成不同的安全保护等级,采取相应的安全保护措施。

网络生存模型:网络生存性是指网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。“3R”:抵抗、识别、恢复。

3、网络安全体系建设原则与安全策略

网络安全原则

  • 系统性和动态性原则:强调系统的整体安全性,网络安全策略根据网络系统的安全环境和攻击适时而变
  • 纵深防护与协作性原则:各种网络安全技术之间应该互相补充、互相配合。网络安全体系应该包括安全评估、安全防护、安全监测、安全应急响应体制。
  • 网络安全风险和分级保护原则
  • 标准化与一致性原则
  • 技术与管理相结合原则
  • 安全第一,预防为主原则
  • 安全与发展同步,业务与安全等同
  • 人机物融合和产业发展原则

网络安全 策略:有关保护对象的网络安全规则级要求

4、网络安全体系框架主要组成和建设内容**

网络 安全管理体系内容:管理目标、管理手段、管理主体、管理依据、管理资源

网络安全管理体系构建涉及十个方面

资产分成四个级别:公开、内部、机密、限制

人员安全工作安排方面遵循三个原则:多人负责原则、任期有限原则、职责分离原则

网络安全基础设施:网络安全数字认证服务中心、网络安全运行中心、网络安全测评认证中心

网络安全技术类型:保护类、监测类、恢复类、响应类

5、网络安全体系建设参考案例

网络安全等级保护体系应用

  • 网络安全等级保护工作:定级、备案、建设整改、等级测评、监督检查

  • 定级对象的安全保护等级分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)

  • 定级方法
    在这里插入图片描述
    网络安全等级2.0主要变化

  • 扩大了对象方位,将云计算、移动互联、互联网、工业控制系统等列入了标准范围。

  • 提出 了在“安全通信网络” “安全区域边界” “安全计算环境” “安全管理中心”支持下的三重防护体系结构。

  • 强化了可信计算技术的要求,各级增加了“可信验证”控制点。

智慧城市五大安全体系要素:智慧城市安全战略保障、智慧城市安全管理保障、智慧城市安全技术保障、智慧城市安全建设与运营保障、智慧城市安全基础支撑
在这里插入图片描述
信息安全管理系统(ISMS)按照PDCA不断循环改进
在这里插入图片描述
NIST五个核心功能

  • 识别:对系统、资产、数据和网络锁面临的安全风险的认知以及确认。
  • 保护:是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。
  • 检测:是指制定和实施恰当的行动以发现网络安全事件。
  • 响应:是指对已经发现的网络安全事件采取合适的行动。
  • 恢复:是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务。
  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-08-22 13:50:08  更:2021-08-22 13:50:34 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 20:27:58-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码