赞
踩
网络安全体系:是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标
网络安全体系构成:包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素
网络安全体系构建已成为一种解决网络安全问题的有效方法,是提升网络安全整体保障能力的高级解决方案
Bell-LaPadula(BLP)模型是一种符合军事安全策略的计算机安全模型,该模型用于防止非授权信息的扩散,从而保证系统的安全
BLP机密性模型可用于实现军事安全策略,该策略规定,用户要合法读取某信息,当且仅当用户的
安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时,为了实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,由两部分组成:
系统访问类例子:
文件F访问类: {机密: 人事处,财务处}
用户A访问类: {绝密: 人事处}
用户B访问类: {绝密: 人事处,财务处,科技处}
按照军事安全策略规定,用户B可以阅读文件F,但用户A不能读文件F
主要用于防止非授权修改系统信息,以保证系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求
是访问控制模型的一种变形,简称FM。 该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输
信息流模型可表示为:FM=(N,P,SC,⊗,→)
一个安全的FM当且仅当执行系列操作后,不会导致流与流关系→产生冲突
信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径
包括PDRR模型、 P2DR模型、WPDRRC模型
改进了传统的只有保护的单一安全防御思想,强调信息安全保证的四个重要环节
构成:策略(Policy) 、防护(Protection) 、检测(Detection) 、响应(Response),其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求
是在整体的安全策略(Policy) 的控制和指导下,在综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(Detection, 如漏洞评估、入侵检测等系统)了 解和评估系统的安全状态,通过适当的响应(Response) 将系统调整到“最安全”和“风险最低”的状态
构成:预警、保护、检测、响应、恢复和反击
模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力
是对一个组织机构的能力进行成熟度评估的模型,一般分为五级:
主要有SSE-CMM、数据安全能力成熟度模型、软件安全能力成熟度模型等
1.SSE-CMM (Systems Security Engineering Capability Maturity Model):系统安全工程能力成熟度模型,包括工程过程类(Engineering) 、组织过程类(Organization) 、项目过程类(Project)
2.数据安全能力成熟度模型
从组织建设、制度流程、技术工具及人员能力四个维度评估
模型架构如图
3.软件安全能力成熟度模型,分为五级:
基本思路:将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁
针对单独保护节点,以0SI 7层模型为参考,对保护对象进行层次化保护
典型保护层次划分:物理层、网络层、系统层、应用层、用户层、管理层
针对每层的安全威胁,部署合适的安全措施,进行分层防护
是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全
网络生存性:指网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力
目前,国家上的网络信息生存模型遵循“3R”的建立方法
强调系统的整体安全性,即“木桶原则”(木桶的最大容积取决于最短的一块木板)。网络安全策略根据网络系统的安全环境和攻击适时而变
各种网络安全技术之间应该互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点
网络安全体系构成
网络安全体系要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行
分级保护:指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护
网络系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确
保各个分系统的一致性,使整个系统安全地互联、互通、互操作
网络安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,必须将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合
网络安全应以预防为主,否则亡羊补牢,为之晚矣。特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面
网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施
确保三同步:同步规划、同步建设、同步运行,做到安全与发展协调一致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同
要构建“网络安全人力防火墙”,发挥人的主动性,实现“网络安全为人民,网络安全靠人民”
网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定
发展的网络安全生态,支撑网络安全体系的关键要素可控
是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险
通常,一个网络安全策略文件应具备以下内容:
主要包括:
网络安全组织的建立是网络安全管理工作开展的前提条件
网络安全组织结构主要构成:
1. 网络安全管理策略:给网络信息系统的保护目标提供了具体安全措施要求和保护方法
2. 第三方安全管理:目标是维护第三方访问的组织的信息处理设施和网络资产的安全性
主要工作有:
3. 网络系统资产分类与控制:网络系统资产的清单列表和分类是管理的最基本工作,它有助于
明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的保护
资产示例有:
给出资产清单列表后,另外一项工作就是划分资产的安全级别
在企业网络中,资产分四个级别:公开、内部、机密、限制
4. 人员安全:目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。在人员安全
工作安排方面
遵循三个原则:多人负责原则、任期有限原则、职责分离原则
5. 网络物理与环境安全:目标是防止对组织工作场所和网络资产的非法物理临近访问、破坏和干扰
6. 网络通信与运行:目标是保证网络信息处理设施的操作安全无误,满足组织业务开展的安全需求
7. 网络访问控制:目标是保护网络化服务,应该控制对内外网络服务的访问,确保访问网络和网络服务的用户不会破坏这些网络服务的安全
要求做到:
8. 网络应用系统开发与维护:管理目标是防止应用系统中用户数据的丢失、修改或滥用。网络应用
系统设计必须包含适当的安全控制措施、审计追踪或活动日志记录
9. 网络系统可持续性运营:管理目标是防止网络业务活动中断,保证重要业务流程不受重大故障和
灾难的影响
10. 网络安全合规性管理:管理目标是网络系统的设计、操作、使用和管理要依据成文法法规或合
同安全的要求,不违反刑法、民法、成文法、法规或合约义务以及任何安全要求
主要包括:网络安全数字认证服务中心,网络安全运行中心、网络安全测评认证中心
服务目标:是通过网络安全服务以保障业务运营和数据安全
服务输出的网络安全保证能力有:预警、评估、防护、监测、应急、恢复、测试、追溯等
服务类型包括:网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全设计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等
技术目标:通过多种网络安全技术的使用,实现网络用户认证、网络访问授权、网络安全审计、网络安全容灾恢复等网络安全机制,以满足网络信息系统的业务安全、数据安全的保护需求
对于国家而言,网络安全核心技术的目标:则是要做到自主可控、安全可信,确保网络信息科技的技术安全风险可控,避免技术安全隐患危及国家安全
技术类型:可分为保护类、监测类、恢复类、响应类技术
主要目标:确保网络安全体系能够做到安全自主可控,相关的技术和产品安全可信
主要内容:包括网络信息科技基础性研究、IT产品研发和供应链安全确保、网络信息科技产品及系统安全测评、有关网络信息科技的法律法规政策、网络信息科技人才队伍建设等
是构建网络安全体系的基础性工作,是网络安全科技创新的源泉
有利于提升网络安全保障能力,促进网络信息安全科学化管理
目标:监测和维护网络信息系统的网络安全状况,使其处于可接受的风险级别
一般企事业单位的网络安全投入主要包括:网络安全专家咨询、网络安全测评、网络安全系统研发、网络安全产品购买、网络安全服务外包、网络安全相关人员凭培训、网络安全资料购买、网络安全应急响应、网络安全岗位人员的人力成本等
国家网络安全等级保护制度2.0体系框架:风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系等
网络安全等级保护工作:定级、备案、建设整改、等级测评、监督检查
定级对象的安全保护等级分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
智慧城市安全体系要素包括:
智慧城市安全体系框架
1. 智能交通网络安全管理体系
架构组成
2. 智能交通网络安全技术体系
参考我国WPDRRC信息安全模型和国外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架,构建智能情报、身份认证、访问控制、加密、防泄漏、防恶意代码、安全加固、安全监控、安全审计和可用性设计等安全技术框架
3. 智能交通网络安全运营体系
三要素组成
4. 智能交通网络安全评价体系
目标:建立有效的评价体系,推动整体体系的持续优化和改进,使整个智能交通网络安全体系形成有效的闭环
信息安全管理系统( ISMS) 按照PDCA不断循环改进,主要步骤:
ISO 27000中的PDCA示意图
NIST发布了《提升关键基础设施网络安全的框架》,定义了五个核心功能:
友情链接:http://xqnav.top/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。