网络安全体系概述">4.1 网络安全体系概述
网络安全体系概念">4.1.1 网络安全体系概念
- 现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略,各种安全技术和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的整体安全屏障。
- 网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。
- 网络安全体系包括法律法规政策文件,安全策略,组织管理,技术措施,标准规范,安全建设与运营,人员队伍,教育培训,产业生态,安全投入等多种要素。
网络安全体系特征">4.1.2 网络安全体系特征
- (1)整体性
- (2)协同性
- (3)过程性
- (4)全面性
- (5)适应性
网络安全体系用途">4.1.3 网络安全体系用途
网络安全体系相关安全模型">4.2 网络安全体系相关安全模型
- BLP机密性模型,BiBa完整性模型,信息流模型,信息保障模型,能力成熟度模型,纵深防御模型,分层防护模型,等级保护模型,网络生存模型。
4.2.1 BLP机密性模型
- Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型。是一种状态机模型,该模型用于防止非授权信息的扩散,保证系统的安全。
- Bell-LaPadula模型的开发是为了确保秘密被保密;因此,它仅仅提供和解决了机密性。该模型不能解决系统维护的数据完整性-只有谁能够访问和无法访问数据,以及可以执行哪些操作。
- BLP模型有三个特性,具体如下:
- 简单安全特性的各种描述
- *特性的各种描述
- 强*特性
- 主体可以使用安全许可来标识
- 客体可以使用敏感等级来标识
- BLP用户和数据划分的安全等级和敏感等级
- 公开(Unclassified)
- 受限(Restricted)
- 保密(Confidential)
- 秘密(Secret)
- 顶级机密(Top Secret)
通过给每个安全密级增加一套类别,每种类别都描述一种信息,可以将模型进行扩展。属于多个类别的客体拥有所有属于这些类别的信息。 | |
这些类别来自于“需要知道’’原则,它规定,除非主体为了完成某些功能而需要读取客体,否则就不能读取这些客体。某人可以访问的类别集合就是类别集合的幂集。 | |
例如,如果类别是NUC,EUR和US,那么某人可以访问的类别集合就是以下集合之一: | |
φ(空集),{NUC},{EUR},{US},{NUC,EUR},{EUR,US},{NUC,US},{NUC,EUR,US} |
- 总结
- 信息流只向高级别的客体方向流动,由低级别向高级别流,而高级别的主体可以读取低级别的主体信息。
- BLP模型可以直接理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向上的,从下向上流动,最高级别的主体只能向下读,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向下读,也可以向上写。
- 参考链接
4.2.2 BiBa完整性模型
-
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体,客体,完整性级别描述安全策略要求。
-
BiBa具有三个安全特性,分别为:简单安全特性,*特性,调用特性。
- 简单安全特性,主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读,可以理解为能向上读
- *特性,主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,可以理解为能向下写
- 调用特性,主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
-
访问控制分类
- 访问控制的主要作用是让得到授权的主体访问客体,同事阻止没有授权的主体访问客体。根据客体的拥有者是否具有决定“该客体是否可以被访问”的自主权,访问控制可以划分为自主访问控制(DAC,Discretionary Access Control)和强制访问控制(MAC,Mandatory Access Control)两种类型。
- 自主访问控制
- 如果作为客体的拥有者的用户个体可以通过设置访问控制属性来准许或拒绝该客体的访问,那么这样的访问控制成为自主访问控制。
- 举例说明,在学校里,每个同学都可以按照自己的意愿决定是否允许其他同学借阅自己的课本,这就属于一种DAC,这里,课本相当于客体,同学相当于用户,同时也是主体,借阅操作相当于一种访问操作。
- 强制访问控制
- 如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
这个定义强调,普通用户是不能按照个人意愿决定对客体的访问授权的,不管他是不是该客体的拥有者,只有系统才拥有这种决定权。 - 举例说明,在学校里,考试时,任何同学都无权决定把自己的试卷借给其他同学看,这是学校的规定,属于强制访问控制,其中,试卷相当于客体,同学相当于用户(即主体),学校相当于系统。
- 如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
-
总结
- 信息流只向低级别的客体方向流动,由高级别向低级别流,高级别的主体可以修改低级别的主体信息。
- BiBa模型同样可以理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向下的,从上向下流动,最高级别的主体只能向下修改,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向上读。
-
参考链接
4.2.3 信息流模型
- 信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
- 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露,隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。
4.2.4 信息保障模型
- 1.PDRR模型
- 美国国防部提出了PDRR模型,其中PDRR是Protection ,Detection,Recovery,Response英文单词缩写。
- 2.P2DR模型
- P2DR模型的要素是由策略(Policy),防护(Protection),检测(Detection),响应(Response)构成。
- 3.WPDRRC模型
- WPDRRC的要素由预警,保护,检测,响应,恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力,保护能力,检测能力,响应能力,恢复能力和反击能力。
4.2.5 能力成熟度模型
-
能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分成五级:
- 1级-非正式执行
- 具备随机,无序,被动的过程。
- 2级-计划跟踪
- 具备主动,非体系化的过程。
- 3级-充分定义
- 具备正式的,规范的过程。
- 4级-量化控制
- 具备可量化的过程。
- 5级-持续优化
- 具备可持续优化的过程。
- 1级-非正式执行
-
1.SSE-CMM
- SSE-CMM(System Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Engineering),组织过程类(Organization),项目过程类(Project)。
-
2.数据安全能力成熟度模型-DSMM
-
3.软件安全能力成熟度模型
4.2.6 纵深防御模型
- 纵深防御的基本思路就是将网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能低阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:
4.2.7 分层防护模型
4.2.8 等级保护模型
- 等级保护模型是根据网络信息系统在国家安全,经济安全,社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险,系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。
网络生存模型">4.2.9 网络生存模型
网络安全体系建设原则与安全策略">4.3 网络安全体系建设原则与安全策略
网络安全原则">4.3.1 网络安全原则
-
1.系统性和动态性原则
-
2.纵深防护与协作性原则
-
4.标准化与一致性原则
-
5.技术与管理相结合原则
-
6.安全第一,预防为主原则
-
8.人机物融合和产业发展原则
网络安全策略">4.3.2 网络安全策略
- 网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。
- 制定网络安全策略是一件细致而又复杂的工作,针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
网络安全体系框架主要组成和建设内容">4.4 网络安全体系框架主要组成和建设内容
网络安全体系组成框架">4.4.1 网络安全体系组成框架
- 网络安全法律法规,网络安全策略,网络安全组织,网络安全管理,网络安全基础设施及网络安全服务,网络安全技术,网络信息科技与产业生态,网络安全教育与培训,网络安全标准与规范,网络安全运营与应急响应,网络安全投入与建设等多种要素。
- 1.网络安全法律法规
- 2.网络安全策略
- 3.网络安全组织
- 4.网络安全管理
- 5.网络安全基础设施及网络安全服务
- 6.网络安全技术
- 7.网络信息科技与产业生态
- 8.网络安全教育与培训
- 9.网络安全标准与规范
- 10.网络安全运营与应急响应
- 11.网络安全投入与建设
网络安全策略建设内容">4.4.2 网络安全策略建设内容
- 调查网络安全策略需求,明确其作用范围。
- 网络安全策略实施影响分析。
- 获准上级领导支持网络安全策略工作。
- 制订网络安全策略草案。
- 征求网络安全策略有关意见。
- 网络安全策略风险承担者评估。
- 上级领导审批网络安全策略。
- 网络安全策略发布。
- 网络安全策略效果评估和修订。
- 一般的企事业单位网络安全策略如下
- 网络安全策略表现形式通常通过规章制度,操作流程及技术规范体现。
网络安全组织体系构建内容">4.4.3 网络安全组织体系构建内容
- 网络安全组织建设内容主要包括网络安全机构设置,网络安全岗位编制,网络安全人才队伍建设,网络安全岗位培训,网络安全资源协同。
- 网络安全组织结构主要包括领导层,管理层,执行层以及外部协作层等。
- 1.网络安全组织的领导层
- 网络安全组织的领导层由各部门的领导组成,其职责主要有如下:
- 2.网络安全组织的管理层
- 网络安全组织的管理层由组织中的安全负责人和中层管理人员组成,其职责主要有如下:
- 3.网络安全组织的执行层
- 网络安全组织的执行层由业务人员,技术人员,系统管理员,项目工程人员等组成,其职责主要有:
- 4.网络安全组织的外部协作层
- 网络安全组织的外部协作层由组织外的安全专家或合作伙伴组成。其职责主要有:
网络安全管理体系构建内容">4.4.4 网络安全管理体系构建内容
- 网络安全管理体系涉及五个方面的内容:管理目标,管理手段,管理主体,管理依据,管理资源。
- 管理目标
- 管理手段
- 管理主体
- 管理依据
- 有行政法律法规,部门规章制度,技术规范等。
- 管理资源
- 网络安全管理体系的构建涉及多个方面,具体来说包括如下:
- 1.网络安全管理策略
- 2.第三方安全管理
- 3.网络系统资产分类与控制
资产级别 | 级别描述 |
---|---|
公开 | 允许企业外界人员访问 |
内部 | 局限于企业内部人员访问 |
机密 | 资产的受损会给企业带来不利影响 |
限制 | 资产的受损会给企业代理验证影响 |
- 4.人员安全
- 人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作,偷窃,诈骗或滥用等人为造成的网络安全风险。
- 人员安全通过采取合适的人事管理制度,保密协议,教育培训,业务考核,人员审查,奖惩等多种防范措施,来消除人员方面的安全隐患。
- 人员录用方面应该做到:
- 是否有令人满意的个人介绍信,由某个组织或个人出具。
- 对申请人简历的完整性和准确性进行检查。
- 对申请人声明的学术和专业资格进行证实。
- 进行独立的身份检查(护照或类似的文件)。
- 在人员安全的工作安排方面,应遵守以下三个原则。
- 1)多人负责原则
- 每一项与安全有关的活动,都必须有两人或多人在场,要求相关人员忠诚可靠,能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障,一般以下各项安全工作应由多人负责处理。
- 访问控制使用证件的发放与回收。
- 信息处理系统使用的媒介发放与回收。
- 处理保密信息。
- 硬件和软件的维护。
- 系统软件的设计,实现和修改。
- 重要程序和数据的删除和销毁等。
- 2)任期有限制
- 一般来讲,任何人不能长期担任与安全有关的职务,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限原则切实可行。
- 3)职责分离原则
- 工作人员各司其职,不要打听,了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准,出于对安全的考虑,下面各项工作应当职责分开。
- 计算机操作与计算机编程。
- 机密资料的接收和传送。
- 安全管理和系统管理。
- 应用程序和系统程序的编制。
- 访问证件的管理与其他工作。
- 计算机操作与信息处理系统使用媒介的保管等。
- 5.网络物理与环境安全
- 6.网络通信与运行
- 7.网络访问控制
- 与网络访问控制相关的工作主要有:
- 8.网络应用系统开发与维护
- 9.网络系统可持续性运营
- 10.网络安全合规性管理
网络安全基础设施及网络安全服务构建内容">4.4.5 网络安全基础设施及网络安全服务构建内容
网络安全技术体系构建内容">4.4.6 网络安全技术体系构建内容
网络信息科技与产业生态构建内容">4.4.7 网络信息科技与产业生态构建内容
网络安全教育与培训构建内容">4.4.8 网络安全教育与培训构建内容
网络安全标准与规范构建内容">4.4.9 网络安全标准与规范构建内容
- 网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理,目前,国际上各个国家和相关组织都很重视网络信息安全标准规范的研制和推广。国际上的相关组织机构主要有ISO,美国NIST,OWASP,PCI,MITRE等。比较知名的网络安全标准规范主要有RFC,DES,MD5,AES,OWASP TOP10 PCI DSS,CVE,CVSS等。
- 网络安全标准规范信息获知。
- 网络安全标准规范制定参与。
- 网络安全标准规范推广应用。
- 网络安全标准规范合规检查。
- 网络安全等级保护标准和规范。
- 网络设备安全配置基准规范。
- 操作系统安全配置基准规范。
- Web应用安全配置基准规范。
- 数据库安全配置基准规范。
- 代码编写安全规范。
网络安全运营与应急响应构建内容">4.4.10 网络安全运营与应急响应构建内容
网络安全投入与建设构建内容">4.4.11 网络安全投入与建设构建内容
- 主要包括网络安全专家咨询,网络安全测评,网络安全系统研发,网络安全产品购买,网络安全服务外包,网络安全相关人员培训,网络安全资料购买,网络安全应急响应,网络安全岗位人员的人力成本。
- 网络安全策略及标准规范制定和实施。
- 网络安全组织管理机构的设置和岗位人员配备。
- 网络安全项目规划,设计,实施。
- 网络安全方案设计和部署。
- 网络安全工程项目验收测评和交付使用。
网络安全体系建设参考案例">4.5 网络安全体系建设参考案例
-
智慧城市安全体系框架。
-
ISO27001信息安全管理体系。
-
识别,保护,检测,响应和恢复。
-
功能唯一识别标志 功能 类型唯一识别标志 类型 ID Identify ID.AM 资产管理-Asset Management ID Identify ID.BE 商业环境-Business Environment ID Identify ID.GV 治理-Governance ID Identify ID.RA 风险评估-Risk Assessment ID Identify ID.RM 风险管理策略-Risk Management Strategy -
保护(Protect) 是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。
-
功能唯一识别标志 功能 类型唯一识别标志 类型 PR Protect PR.AC 访问控制-Access Control PR Protect PR.AT 意识和培训-Awareness and Training PR Protect PR.DS 数据安全-Data Security PR Protect PR.IP 信息保护流程和规程-Information Protection Processes and Procedures PR Protect PR.MA 维护-Maintenance PR Protect PR.PT 保护技术-Protective Technology -
功能唯一识别标志 功能 类型唯一识别标志 类型 DE Detect DE.AE 异常和事件-Anomalies and Events DE Detect DE.CM 安全持续监测-Security Continuous Monitoring DE Detect DE.DP 检测处理-Detection Processes -
功能唯一识别标志 功能 类型唯一识别标志 类型 RS Respond RS.RP 响应计划-Respond8 Planning RS Respond RS.CO 通信-Communications RS Respond RS.AN 分析-Analysis RS Respond RS.MI 缓解-Mitigation RS Respond RS.IM 改进-Improvements -
恢复(Recover) 是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务。
-
功能唯一识别标志 功能 类型唯一识别标志 类型 RC Recover RC.RP 恢复计划-Recovery Planning RC Recover RC.IM 改进-Improvements RC Recover RC.CO 通信-Communications
迷茫的人生,需要不断努力,才能看清远方模糊的志向!