- 网络安全体系概述
- 网络安全体系相关安全模型 ※※※
- 网络安全体系建设原则与安全策略
- 网络安全体系框架主要组成和建设内容
- 网络安全体系建设参考案例
本章是教材总体概况的最后一章,本章的学习主要帮助我们建立一个安全模型的思维,对于我们的思路上很大的帮助的
命题规律:上午选择4分左右,下午案例小概率3-4分
有利于系统化解决网络安全风险,确保业务持续开展并将损失降到最低限度
有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为;
有利于对组织的网络资产进行全面系统的保护,维持竞争优势
有利于组织的商业合作
有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度
本节涉及到的安全模型有BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深反骨模型、分层防护模型、等级保护模型、网络生存模型。
浅析BLP和BiBa模型
BLP和BiBa模型都属于强制访问控制(MAC)模型。其中BLP用于保护数据机密性,而BiBa针对系统信息的完整性
Bell-LaPadula模型(BLP)是一种状态机模型,多用于政府和军事应用中实施访问控制。采用BLP模型的系统之所以被称为多级安全系统,是因为这个系统的用户具有不同的许可,而且系统处理的数据也具有不同的分类。该模型用于防止非授权信息的扩散(机密性),从而保证系统的安全。BLP模型有两个特性:简单安全特性
、*特性
(下读上写特性)
主体一般表现为操作的实施者,通常可能是人、进程或者是应用。客体一般表现为被操作的对象
为了实现军事安全策略,计算机系统中信息和用户都分配了一个访问类,在一个访问类中,仅有单一的安全级,而范畴可以包含多个。它由两部分组成:
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。
BiBa模型具有三个安全特性
了解即可,只需要记住,信息安全流模型是为了防止敏感信息通过隐蔽通道泄露
信息流动模型是访问控制模型的一种变种,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
一般情况下信息流模型可表示为 FM=(N,P,SC,⊗,→)
。一个安全的FM当且仅当执行系列操作后,不会导致流与流关系 → 产生冲突
N 表示客体集
SC 表示安全类型集
⊗ 表示支持结合、交换的二进制运算符
→ 表示流关系
信息流安全模型用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为底安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。
PDRR模型相对重要
P(保护Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等
D(检测Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等
R(恢复Recovery)的内容主要有数据备份、数据修复、系统恢复等
R(响应Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
一般需要记住第4级、5级
能力成熟模型(简称CMM)是对一个组织机构的能力进行成熟评估的模型。成熟度级别一般分为五级。其中,级别越大,表示能力成熟度越高,各级别定义如下:
目前,网络安全方面的成熟度模型主要有SSE-CMM、数据安全能力成熟度模型、软件安全能力成熟度模型等。
其中SSE-CMM(Systems Security Enginering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Enginering)、组织过程类(Ongamizanion)、项目过程类(Project)
而软件安全能力成熟度模型也分为五级,具体如下
CMM1级————补丁修补
CMM2级————渗透测试、安全代码审评
CMM3级————漏洞评估、代码分析、安全编码标准
CMM4级————软件安全风险识别、SDLC实施不同安全检查点
CMM5级————改进软件安全风险覆盖率、评估安全差距
纵深防御模型的基本思路就是讲信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成躲到保护线,各安全防护措施能够相互支持和补救,尽可能地阻断攻击者的威胁。
目前,安全界认为网络需要建立四道防线:
这四道防线和PDRR模型有点类似网络安全的基本功能。什么?忘记那四个基本功能是啥?第一章笔记有答案!
分层防护模型针对单独保护节点,以OSI 7层模型为参考,将保护对象进行层次化,针对每层的安全威胁,部署合适的安全措施,分层防护,具体分层如下。
等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全
网络生存模型是指咋网络信息系统中遭受入侵的情况下,网络信息系统任然能够持续提供必要服务的能力。网络信息生存模型遵循“3R”的建立方法。首先将系统划分为不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出响应的3R策略,即抵抗(Resistance)、识别(Recognition)和恢复(Re等covery)。最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息
网络体系建立过程中主要遵循以下原则
网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。制定网络安全策略是一件细致而复杂的工作,针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
留个印象
(1)领导层主要职责有:
a.协调各部门的工作
b.审查语批准网络系统安全策略
c.审查与批准网络安全项目实施计划与预算
d.网络安全工作人员考察和录用
(2)管理层的主要职责有:
a.制订网络系统安全策略
b.制订安全项目实施计划与预算
c.制订安全龚总的工作流程
d.监督安全项目的实施
e.监督日常维护中的安全
f.监督安全事件的紧急处理
(3)执行层职责主要有
a.实现网络系统安全策略
b.执行网络系统安全规章制度
c.遵循安全工作的工作流程
d.负责各个系统或网络设备的安全运行
e.负责系统的日常安全维护
(4)外部协作职责主要有:
a定期介绍计算机系统和信息安全的最新发展趋势
b.计算机系统和信息安全管理培训
c.新的信息技术安全风险分析
d.网络系统建设和改造安全建议
e.网络安全事件协调
已颁布实施的《中华人名共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。等级保护制度是中国网络安全保障的特色和基石。目前,相关部门正在积极推进国家等级保护制度2.0标准的制定、发布和宣贯。国家安全等级保护制度2.0框架如图所示
等保更为细致的图解,如下。
(1)扩大了对象封你为,将云计算、移动互联网、物联网、工业控制系统等列入标准范围,构成了“网络安全通用要求+新型应用的网络安全扩展要求”的要求内容
(2)提出了在“安全通信网络”“安全区域边界”“安全计算环境”和“安全管理中心”支持下的三重防护体系结构
(3)等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。其中一级要求设备的系统引导程序、系统程序等进行可信验证;二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送值安全管理中心;三级增加应用程序的关键执行环节进行动态可信验证;四级增加应用程序的所有执行环节进行动态可信验证
本章小结:本章要记要背的内容还是哪些网络安全模型,如BLP机密性模型、BiBa完整性模型以及PDRR、P2DR、WPDRRC