IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> (软考中级--信息安全工程师)四、网络安全体系与网络安全模型 -> 正文阅读

[网络协议](软考中级--信息安全工程师)四、网络安全体系与网络安全模型

4.1、网络安全体系

4.1.1、网络安全体系特征:

整体性:人机物一体化

协同性:各安全机制相互协作

过程性:覆盖保护对象全生命周期

全面性:基于多个维度

适应性:动态演变机制

4.2、网络安全模型:

BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层保护模型、等级保护模型、网络生存模型。

4.2.1、BLP机密性模型:

特性:

  • 简单特性:主体只能向下读,不能向上读。
  • *特性:主体只能向上写,不能向下写。

保证信息流只向上流动,用于防止非授权信息扩散。

补充:

访问类:

  1. 安全级:公开、秘密、机密、绝密
  2. 范畴集:安全级的有效领域或信息归属域

当安全级不小于和范畴集不小于时,信息才能流入。

4.2.2、BiBa完整性模型:

特性:

  • 简单特性:主体不能向上读
  • *特性:主体不能向下写
  • 调用特性:主体不能调用比自己完整性小的主体

4.2.3、信息流模型:

是访问控制模型的一种变换,简称FM。

FM=(N,P,SC,\otimes ,——>)

N:客体集? ? ? ? P:进程集? ? ? ? SC:安全类型集????????\otimes:支持结合,交换的二进制运算符

——>:流关系

要求:安全的FM当且仅当执行系列操作后,不会导致六关系——>产生冲突。

作用:可用于分析系统隐蔽通道,防止敏感信息通过隐蔽通道泄露。

2.2.4、信息保障模型:

1、PDRR模型:

?Protection(保护)? ? ? ? Detection(检测)? ? ? ? Recovery(恢复)? ? ? ? Response(响应)

2、P2DR模型:

Policy(策略)? ? ? ? Protection(保护)? ? ? ? Detection(检测)? ? ? ? Response(响应)

3、WPDRRC模型:

Warning (预警)? ? ? ?PDRR? ? ? ? Counterattack(反击)

4.2.5、能力成熟度模型:

定级:

1级:非正式执行

2级:计划跟踪

3级:充分定义

4级:量化控制

5级:持续优化

1、SSE-CMM(系统安全工程能力成熟度模型)

将安全工程划分为三个基本领域:工程过程、风险过程、保证过程。相互关系如下:

?

工程质量来自保证过程

2、数据安全能力成熟度模型:

?按照四个维度评估:组织建设、制度流程、技术工具、人员能力

3、软件安全能力成熟度模型:

CMM1级:补丁修补

CMM2级:渗透测试、安全代码审计

CMM3级:漏洞评估、代码分析、安全编码标准

CMM4级:软件安全风险识别、SDLC实施不同安全检查点

CMM5级:改进软件安全风险覆盖率、评估安全差距

4.2.6、纵深防御模型:

网络安全四道防线:

  1. 安全保护:阻止对网络的入侵和危害
  2. 安全检测:及时发现入侵和破坏
  3. 实时响应:当攻击发生时维持网络功能
  4. 恢复:当网络被攻击后能快速恢复

4.2.7、分层保护模型:

针对单独保护节点,对保护对象进行层次化保护。典型的保护层次分为:

物理层、网络层、系统层、应用层、用户层、管理层。

4.2.8、等级保护模型:

流程:

4.2.9、网络生存模型:

即在网络系统遭受入侵情况下,网络系统仍能维持提供必要的服务能力(保护 可用性)。

3R 建立方法:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)。

流程:

  1. 将系统划分为 不可攻破的安全核、可恢复部分
  2. 对一定的攻击模式,给出响应的 3R策略
  3. 定义正常服务模式和入侵模式,给出系统要重点保护的基本功能和关键信息

4.3、网络安全原则和网络安全策略

4.3.1、网络安全原则:

  • 系统性和动态性
  • 纵深防护与协作性
  • 网络安全风险和分级等级保护
  • 标准化与一致性
  • 技术与管理结合
  • 安全第一,预防为主
  • 安全与发展同步,业务与按群等同:三同步 (同步规则、同步建设、同步运行)。以安全保发展,以发展促安全
  • 人机融合和产业发展

4.3.2、网络安全策略:

策略文件内容:

  • 涉及范围
  • 有效期
  • 所有者
  • 责任
  • 参考文件
  • 策略主体
  • 复查
  • 违规处理

4.4、网络安全体系框架组成和建设内容

4.4.1、体系框架:

?网络安全组织的建立是网络安全管理工作开展的前提4。5、

4.5、网络安全体系建设参考案例

1、网络安全等级保护体系(等保2.0)

流程:

1、定级

? ? ? ??定级工作

????????????????业务信息安全等级

????????????????????????确定遭受破坏时侵犯的客体
????????????????????????综合评定对客体侵害程度
????????????????????????业务信息安全等级
????????????????系统服务安全定级

????????????????取二者最高的级别为最终定级

2、备案

????????二级及其以上到公安机关备案
3、建设整改

4、等级测评

5、监督检查

体系框架包括:

风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系

2、智慧城市安全体系

五要素:

  • 安全战略保障:

????????????????法律法规、政策文件、标准规范

? ? ? ? 1、安全技术保障:

????????????????技术功能要素:
?????????????????????????防护、检测、响应、恢复

????????????????分层安全:
????????????????????????应用层安全
????????????????????????数据与服务融合层安全
????????????????????????计算与存储安全
????????????????????????网络通信层安全
????????????????????????物联感知层安全

? ? ? ? 2、安全管理保障

????????????????决策规划
????????????????组织管理
????????????????协调监督?
????????????????评价改进

? ? ? ? 3、安全建设与运营保障

????????????????工程实施
????????????????监测预警
????????????????应急处理
????????????????灾难恢复

????????4、安全基础支撑

????????????????密钥与整数、身份管理等基础性支撑
????????????????认证、评估、检测、审查、设计等基础支撑服务
?

智能交通网络安全体系应用

智能交通网络安全技术体系参考WPDRRC信息安全模型

由三要素组成:

? ? ? ? 1、运营管理

? ? ? ? 2、网络安全事件周期管理
????????????????预防(事前)
????????????????监控(事中)
????????????????响应(事后)
????????????????自主有效闭环

????????3、工具

ISO 27000信息安全管理体系应用

PDCA循环、戴明环

Plan计划
Do 执行
Check 检查
Act处理修正

NIST网络安全框架体系应用

美国国家标准与技术研究研发布《提升关键基础设施网络安全的框架》

五个核心功能:

? ? ? ? 1、识别 Identify

????????????????对数据、系统、资产和网络所面临的安全风险的认识和确认
????????????????ID.AM 资产管理;ID.RA风险评估;ID.RM风险管理策略

? ? ? ? 2、保护Protect

????????????????制定和实施合适安全措施保护关键基础设施
????????????????PR.AC访问控制;PR.AT意识和培训;PR.DS数据安全
? ? ? ? 3、检测Detect

????????????????制定和实施恰当行动以发现网络安全时间
????????????????DE.AE异常事件;DE.CM安全持续监测;DE.DP检测处理
? ? ? ? 4、响应Response

????????????????对已发现的网络安全时间采取合适行动
????????????????RS.RP响应计划;RS.CO通信;RS.MI缓解;RS.IM改进Improvements Mitigation Analysis
? ? ? ? 5、恢复Recover

????????????????以弹性容忍安全事件出现并修复受损功能或服务
????????????????RC.RP恢复计划;RC.IM改进;RC.CO通信


部分参考:https://blog.csdn.net/qq_33828816/article/details/120120156

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-15 23:04:40  更:2022-03-15 23:05:00 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 6:24:24-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码