4.1、网络安全体系

4.1.1、网络安全体系特征:

整体性:人机物一体化

协同性:各安全机制相互协作

过程性:覆盖保护对象全生命周期

全面性:基于多个维度

适应性:动态演变机制

4.2、网络安全模型:

BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层保护模型、等级保护模型、网络生存模型。

4.2.1、BLP机密性模型:

特性:

  • 简单特性:主体只能向下读,不能向上读。
  • *特性:主体只能向上写,不能向下写。

保证信息流只向上流动,用于防止非授权信息扩散。

补充:

访问类:

  1. 安全级:公开、秘密、机密、绝密
  2. 范畴集:安全级的有效领域或信息归属域

当安全级不小于和范畴集不小于时,信息才能流入。

4.2.2、BiBa完整性模型:

特性:

  • 简单特性:主体不能向上读
  • *特性:主体不能向下写
  • 调用特性:主体不能调用比自己完整性小的主体

4.2.3、信息流模型:

是访问控制模型的一种变换,简称FM。

FM=(N,P,SC,\otimes ,——>)

N:客体集        P:进程集        SC:安全类型集        \otimes:支持结合,交换的二进制运算符

——>:流关系

要求:安全的FM当且仅当执行系列操作后,不会导致六关系——>产生冲突。

作用:可用于分析系统隐蔽通道,防止敏感信息通过隐蔽通道泄露。

2.2.4、信息保障模型:

1、PDRR模型:

 Protection(保护)        Detection(检测)        Recovery(恢复)        Response(响应)

2、P2DR模型:

Policy(策略)        Protection(保护)        Detection(检测)        Response(响应)

3、WPDRRC模型:

Warning (预警)       PDRR        Counterattack(反击)

4.2.5、能力成熟度模型:

定级:

1级:非正式执行

2级:计划跟踪

3级:充分定义

4级:量化控制

5级:持续优化

1、SSE-CMM(系统安全工程能力成熟度模型)

将安全工程划分为三个基本领域:工程过程、风险过程、保证过程。相互关系如下:

 

工程质量来自保证过程

2、数据安全能力成熟度模型:

 按照四个维度评估:组织建设、制度流程、技术工具、人员能力

3、软件安全能力成熟度模型:

CMM1级:补丁修补

CMM2级:渗透测试、安全代码审计

CMM3级:漏洞评估、代码分析、安全编码标准

CMM4级:软件安全风险识别、SDLC实施不同安全检查点

CMM5级:改进软件安全风险覆盖率、评估安全差距

4.2.6、纵深防御模型:

网络安全四道防线:

  1. 安全保护:阻止对网络的入侵和危害
  2. 安全检测:及时发现入侵和破坏
  3. 实时响应:当攻击发生时维持网络功能
  4. 恢复:当网络被攻击后能快速恢复

4.2.7、分层保护模型:

针对单独保护节点,对保护对象进行层次化保护。典型的保护层次分为:

物理层、网络层、系统层、应用层、用户层、管理层。

4.2.8、等级保护模型:

流程:

4.2.9、网络生存模型:

即在网络系统遭受入侵情况下,网络系统仍能维持提供必要的服务能力(保护 可用性)。

3R 建立方法:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)。

流程:

  1. 将系统划分为 不可攻破的安全核、可恢复部分
  2. 对一定的攻击模式,给出响应的 3R策略
  3. 定义正常服务模式和入侵模式,给出系统要重点保护的基本功能和关键信息

4.3、网络安全原则和网络安全策略

4.3.1、网络安全原则:

  • 系统性和动态性
  • 纵深防护与协作性
  • 网络安全风险和分级等级保护
  • 标准化与一致性
  • 技术与管理结合
  • 安全第一,预防为主
  • 安全与发展同步,业务与按群等同:三同步 (同步规则、同步建设、同步运行)。以安全保发展,以发展促安全
  • 人机融合和产业发展

4.3.2、网络安全策略:

策略文件内容:

  • 涉及范围
  • 有效期
  • 所有者
  • 责任
  • 参考文件
  • 策略主体
  • 复查
  • 违规处理

4.4、网络安全体系框架组成和建设内容

4.4.1、体系框架:

 网络安全组织的建立是网络安全管理工作开展的前提4。5、

4.5、网络安全体系建设参考案例

1、网络安全等级保护体系(等保2.0)

流程:

1、定级

        定级工作

                业务信息安全等级

                        确定遭受破坏时侵犯的客体
                        综合评定对客体侵害程度
                        业务信息安全等级
                系统服务安全定级

                取二者最高的级别为最终定级

2、备案

        二级及其以上到公安机关备案
3、建设整改

4、等级测评

5、监督检查

体系框架包括:

风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系

2、智慧城市安全体系

五要素:

  • 安全战略保障:

                法律法规、政策文件、标准规范

        1、安全技术保障:

                技术功能要素:
                         防护、检测、响应、恢复

                分层安全:
                        应用层安全
                        数据与服务融合层安全
                        计算与存储安全
                        网络通信层安全
                        物联感知层安全

        2、安全管理保障

                决策规划
                组织管理
                协调监督 
                评价改进

        3、安全建设与运营保障

                工程实施
                监测预警
                应急处理
                灾难恢复

        4、安全基础支撑

                密钥与整数、身份管理等基础性支撑
                认证、评估、检测、审查、设计等基础支撑服务
 

智能交通网络安全体系应用

智能交通网络安全技术体系参考WPDRRC信息安全模型

由三要素组成:

        1、运营管理

        2、网络安全事件周期管理
                预防(事前)
                监控(事中)
                响应(事后)
                自主有效闭环

        3、工具

ISO 27000信息安全管理体系应用

PDCA循环、戴明环

Plan计划
Do 执行
Check 检查
Act处理修正

NIST网络安全框架体系应用

美国国家标准与技术研究研发布《提升关键基础设施网络安全的框架》

五个核心功能:

        1、识别 Identify

                对数据、系统、资产和网络所面临的安全风险的认识和确认
                ID.AM 资产管理;ID.RA风险评估;ID.RM风险管理策略

        2、保护Protect

                制定和实施合适安全措施保护关键基础设施
                PR.AC访问控制;PR.AT意识和培训;PR.DS数据安全
        3、检测Detect

                制定和实施恰当行动以发现网络安全时间
                DE.AE异常事件;DE.CM安全持续监测;DE.DP检测处理
        4、响应Response

                对已发现的网络安全时间采取合适行动
                RS.RP响应计划;RS.CO通信;RS.MI缓解;RS.IM改进Improvements Mitigation Analysis
        5、恢复Recover

                以弹性容忍安全事件出现并修复受损功能或服务
                RC.RP恢复计划;RC.IM改进;RC.CO通信


部分参考:https://blog.csdn.net/qq_33828816/article/details/120120156

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐