软考-信息安全-网络安全体系与网络安全模型

server/2024/12/28 14:06:06/
网络安全体系概述">4.1 网络安全体系概述
  • 网络安全保障是一项复杂的系统工程,是安全策略,多种技术,管理方法和人员安全素质的综合。
网络安全体系概念">4.1.1 网络安全体系概念
网络安全体系特征">4.1.2 网络安全体系特征
  • (1)整体性
  • (2)协同性
  • (3)过程性
    • 针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。
  • (4)全面性
  • (5)适应性
网络安全体系用途">4.1.3 网络安全体系用途
  • 网络安全体系的建立是一个复杂持续建设和迭代演进的过程,但是网络安全体系对于一个组织有重大意义,主要体现如下:
    • (1)有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度。
    • (2)有利于强化工作人员的网络安全意识,规范组织,个人的网络安全行为。
    • (3)有利于对组织的网络资产进行全面系统的保护,维持竞争优势。
    • (4)有利于组织的商业合作。
    • (5)有利于组织的网络安全管理体现认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。
网络安全体系相关安全模型">4.2 网络安全体系相关安全模型
  • BLP机密性模型,BiBa完整性模型,信息流模型,信息保障模型,能力成熟度模型,纵深防御模型,分层防护模型,等级保护模型,网络生存模型。
4.2.1 BLP机密性模型
  • Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型。是一种状态机模型,该模型用于防止非授权信息的扩散,保证系统的安全
  • Bell-LaPadula模型的开发是为了确保秘密被保密;因此,它仅仅提供和解决了机密性。该模型不能解决系统维护的数据完整性-只有谁能够访问和无法访问数据,以及可以执行哪些操作。
  • BLP模型有三个特性,具体如下:
  • 简单安全特性的各种描述
    • 简单安全特性。主体对客体进行读访问的的必要条件是主体的安全基本不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
    • 简单安全特性规定位于给定安全级别上的主体不能读取较高安全级别驻留的数据。例如:如果Bob获得秘密级安全许可,那么这一规则就表明他不能读取分类级别为绝密的数据。如果组织希望Bob能够读取绝密数据,那么必须首先为其赋予相应的访问许可。
    • 简单安全属性 (Simple Security Property) :规定给定安全级别的主体无法读取更高安全级别的对象。
  • *特性的各种描述
    • *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
    • *特性。规定位于给定安全级别上的主体不能将信息写入较低的安全级别。简单安全特性称为只能向下读,*属性特性称为只能向上写。
  • 强*特性
    • 自主安全属性 (Discretionary Security Property) 使用访问矩阵来规定自主访问控制。
    • 它规定一个主体只能在同一个安全级别上执行读写功能,在较高或较低级别都不能读写,所以,一个主体要读写一个客体,主体的许可和客体的分类必须同等。
  • 主体可以使用安全许可来标识
  • 客体可以使用敏感等级来标识
  • BLP用户和数据划分的安全等级和敏感等级
    • 公开(Unclassified)
    • 受限(Restricted)
    • 保密(Confidential)
    • 秘密(Secret)
    • 顶级机密(Top Secret)

image

 
通过给每个安全密级增加一套类别,每种类别都描述一种信息,可以将模型进行扩展。属于多个类别的客体拥有所有属于这些类别的信息。
这些类别来自于“需要知道’’原则,它规定,除非主体为了完成某些功能而需要读取客体,否则就不能读取这些客体。某人可以访问的类别集合就是类别集合的幂集。
例如,如果类别是NUC,EUR和US,那么某人可以访问的类别集合就是以下集合之一:
φ(空集),{NUC},{EUR},{US},{NUC,EUR},{EUR,US},{NUC,US},{NUC,EUR,US}
  • 总结
    • 信息流只向高级别的客体方向流动,由低级别向高级别流,而高级别的主体可以读取低级别的主体信息。
    • BLP模型可以直接理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向上的,从下向上流动,最高级别的主体只能向下读,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向下读,也可以向上写。
  • 参考链接
    • D3-3:安全模型和实例#唐老师CISSP讲义 - 知乎 (zhihu.com)
    • CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
    • BLP保护模型 | binism's Blog
4.2.2 BiBa完整性模型
  • BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体,客体,完整性级别描述安全策略要求。

  • BiBa具有三个安全特性,分别为:简单安全特性,*特性,调用特性。

    • 简单安全特性,主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读,可以理解为能向上读
    • *特性,主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,可以理解为能向下写
    • 调用特性,主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
  • 访问控制分类

    • 访问控制的主要作用是让得到授权的主体访问客体,同事阻止没有授权的主体访问客体。根据客体的拥有者是否具有决定“该客体是否可以被访问”的自主权,访问控制可以划分为自主访问控制(DAC,Discretionary Access Control)和强制访问控制(MAC,Mandatory Access Control)两种类型。
    • 自主访问控制
      • 如果作为客体的拥有者的用户个体可以通过设置访问控制属性来准许或拒绝该客体的访问,那么这样的访问控制成为自主访问控制。
      • 举例说明,在学校里,每个同学都可以按照自己的意愿决定是否允许其他同学借阅自己的课本,这就属于一种DAC,这里,课本相当于客体,同学相当于用户,同时也是主体,借阅操作相当于一种访问操作。
    • 强制访问控制
      • 如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
        这个定义强调,普通用户是不能按照个人意愿决定对客体的访问授权的,不管他是不是该客体的拥有者,只有系统才拥有这种决定权。
      • 举例说明,在学校里,考试时,任何同学都无权决定把自己的试卷借给其他同学看,这是学校的规定,属于强制访问控制,其中,试卷相当于客体,同学相当于用户(即主体),学校相当于系统。
  • 总结

    • 信息流只向低级别的客体方向流动,由高级别向低级别流,高级别的主体可以修改低级别的主体信息。
    • BiBa模型同样可以理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向下的,从上向下流动,最高级别的主体只能向下修改,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向上读。
  • 参考链接

    • CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
    • 访问控制安全机制及相关模型(包括:强制访问控制和自主访问控制)_ajian005的博客-CSDN博客_自主访问控制与强制访问控制的区别
    • Biba模型简介 - duanguyuan - 博客园 (cnblogs.com)
4.2.3 信息流模型
  • 信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
  • 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露,隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。
4.2.4 信息保障模型
  • 1.PDRR模型
  • 美国国防部提出了PDRR模型,其中PDRR是Protection ,Detection,Recovery,Response英文单词缩写。
    • PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。
    • 保护(Protection)的内容主要有加密机制,数据签名机制,访问控制机制,认证机制,信息隐藏,防火墙技术等。
    • 检测(Detection)的内容主要有入侵检测,系统脆弱性检测,数据完整性检测,攻击性检测等。
    • 恢复(Recovery)的内容主要有数据备份,数据修复,系统恢复等。
    • 响应(Response)的内容主要有应急策略,应急机制,应急手段,入侵过程分析及安全状态评估等。
  • 2.P2DR模型
  • P2DR模型的要素是由策略(Policy),防护(Protection),检测(Detection),响应(Response)构成。
  • 3.WPDRRC模型
  • WPDRRC的要素由预警,保护,检测,响应,恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力,保护能力,检测能力,响应能力,恢复能力和反击能力。
4.2.5 能力成熟度模型
  • 能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分成五级:

    • 1级-非正式执行
      • 具备随机,无序,被动的过程。
    • 2级-计划跟踪
      • 具备主动,非体系化的过程。
    • 3级-充分定义
      • 具备正式的,规范的过程。
    • 4级-量化控制
      • 具备可量化的过程。
    • 5级-持续优化
      • 具备可持续优化的过程。
  • 目前,网络安全方面的成熟度模型主要有SSE-CMM,数据安全能力成熟度模型,软件安全能力成熟度模型等。

  • 1.SSE-CMM

    • SSE-CMM(System Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Engineering),组织过程类(Organization),项目过程类(Project)。
  • 2.数据安全能力成熟度模型-DSMM

    • 《信息安全技术 数据安全能力成熟度模型》
    • 数据安全能力从组织建设,制度流程,技术工具及人员能力四个维度评估。
      • 组织建设-数据安全组织机构的构建建立,职责分配和沟通协作。
      • 制度流程-组织机构关键数据安全领域的制度规范和流程落地建设。
      • 技术工具-通过技术手段和产品工具固化安全要求或自动化实现安全工作。
      • 人员能力-执行数据安全工作的人员的意识及专业能力。
  • 3.软件安全能力成熟度模型

    • CMM1级-补丁修补。
    • CMM2级-渗透测试,安全代码评审。
    • CMM3级-漏洞评估,代码分析,安全编码标准。
    • CMM4级-软件安全风险识别,SDLC实施不同安全检查点。
    • CMM5级-改进软件安全风险覆盖率,评估安全差距。
4.2.6 纵深防御模型
  • 纵深防御的基本思路就是将网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能低阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:
    • 安全保护是网络的第一道防线,能够阻止对网络的入侵和危害。
    • 安全监测是网络的第二道防线,可以及时发现入侵和破坏。
    • 实时响应是网络的第三道防线,当攻击发生时维持网络
    • 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失。
4.2.7 分层防护模型
  • 分层防护模型针对单独保护节点,以OSI7层模型为参考,以保护对象进行层次化保护,典型保护层次分为物理层,网络层,系统层,应用层,管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。
4.2.8 等级保护模型
  • 等级保护模型是根据网络信息系统在国家安全,经济安全,社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险,系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全
网络生存模型">4.2.9 网络生存模型
  • 网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。
网络安全体系建设原则与安全策略">4.3 网络安全体系建设原则与安全策略
网络安全原则">4.3.1 网络安全原则
  • 1.系统性和动态性原则

    • 系统性
      • 安全如同一根链条,任何有漏洞的连接都会破坏整个系统。
      • 在建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是我们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。
    • 动态性
  • 2.纵深防护与协作性原则

    • 尺有所短,寸有所长。网络安全防范技术都有各自的优点和局限性,各种网络安全技术之间应当互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。
    • 网络安全体系应包括安全评估机制,安全防护机制,安全监测机制,安全应急响应机制。
    • 安全评估机制
      • 包括识别网络系统风险,分析网络风险,制定风险控制措施。
    • 安全防护机制
      • 根据具体系统存在的各自安全威胁采取相应的防护措施,避免非法攻击的进行。
    • 安全监测机制
      • 获取系统的运行情况,及时发现和制止对系统进行的各种攻击。
    • 安全应急响应机制
      • 安全防护机制失效的情况下,进行应急处理和及时地恢复信息,降低攻击的破坏程度。
  • 3.网络安全风险和分级保护原则

    • 网络安全不是绝对的,网络安全体系要正确处理需求,风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。
    • 分级保护原则是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。
  • 4.标准化与一致性原则

    • 网络系统是一个庞大的系统工程,其安全体系的设计必须遵从一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联,互通,互操作。
  • 5.技术与管理相结合原则

    • 网络安全体系是一个复杂的系统工程,涉及人,技术,操作等要素,单靠技术或管理都不可能实现。所以必须将各种安全技术与运行管理机制,人员思想教育和技术培训,安全规章制度的建设相结合。
  • 6.安全第一,预防为主原则

    • 网络安全应以预防为主,特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面,所以要遵循安全第一,预防为主的原则。
  • 7.安全与发展同步,业务与安全等同

    • 网络安全的建设要实现和信息化统一谋划,统一部署,统一推进,统一实施,确保三同步,同步规划,同步建设,同步运行,做到安全与发展协调一致,齐头并进,以安全保发展,以发展促安全安全与发展同步,业务与安全等同。
  • 8.人机物融合和产业发展原则

网络安全策略">4.3.2 网络安全策略
  • 网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。
  • 制定网络安全策略是一件细致而又复杂的工作,针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
    • 涉及范围:该文件内容涉及的主题,组织区域,技术系统。
    • 有效期:策略文件适用期限。
    • 所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保障文件的完整性,策略文件由所有者签署而正式生效。
    • 责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人。
    • 参考文件:引用的参考文件,比如安全计划。
    • 策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容。
    • 复查:规定对本策略文件的复查事宜,包括是否进行复查,具体复查时间,复查方式等。
    • 违规处理:对于不遵守本策略文件条款内容的处理办法。
网络安全体系框架主要组成和建设内容">4.4 网络安全体系框架主要组成和建设内容
网络安全体系组成框架">4.4.1 网络安全体系组成框架
网络安全策略建设内容">4.4.2 网络安全策略建设内容
网络安全组织体系构建内容">4.4.3 网络安全组织体系构建内容
网络安全管理体系构建内容">4.4.4 网络安全管理体系构建内容
  • 网络安全管理体系涉及五个方面的内容:管理目标,管理手段,管理主体,管理依据,管理资源。
  • 管理目标
  • 管理手段
    • 包括安全评估,安全监管,应急响应,安全协调,安全标准和规范,保密检查,认证和访问控制等。
  • 管理主体
    • 大的方面包括国家网络安全职能部门。
    • 小的方面主要是网络管理员,单位负责人等。
  • 管理依据
    • 有行政法律法规,部门规章制度,技术规范等。
  • 管理资源
    • 包括安全设备,管理人员,安全经费,时间等。
  • 网络安全管理体系的构建涉及多个方面,具体来说包括如下:
  • 1.网络安全管理策略
    • 网络安全管理策略通常由管理者根据业务要求和相关法律法规制定,评审,批准,发布,修订,并将其传达给所有员工和外部相关方,同时根据网络安全情况,定期或不定期评审网络安全策略,以确保其持续的适宜性,充分性和有效性。
    • 网络安全管理策略给网络信息系统的保护目标提供了具体安全措施要求和保护方法。
    • 常见的网络安全管理策略由 服务器安全策略,终端安全策略,网络通信安全策略,远程访问安全策略,电子邮件安全策略,互联网使用策略,恶意代码防护策略等。
  • 2.第三方安全管理
    • 第三方安全管理的目标是维护第三方访问的组织的信息处理设施和网络资产的安全性,要严格控制第三方对组织的信息及网络处理设备的使用,同时又能支持组织开展网络业务需要。第三方安全管理的主要工作有:
      • 根据第三方访问的业务需求,必须进行风险评估,明确所涉及的安全问题和安全控制措施。
      • 与第三方签订安全协议或合同,明确安全控制措施,规定双方的安全责任。
      • 对第三方访问人员的身份进行识别和授权。
  • 3.网络系统资产分类与控制
    • 网络系统资产的清单列表和分类是管理的最基本工作,它有助于明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的保护。
      • 硬件资产。
      • 软件资产。
      • 存储介质。
      • 信息资产。
      • 网络服务及业务系统。
    • 根据资产划分安全级别,一般把资产分成四个级别:公开,内部,机密,限制。
资产级别级别描述
公开允许企业外界人员访问
内部局限于企业内部人员访问
机密资产的受损会给企业带来不利影响
限制资产的受损会给企业代理验证影响
  • 4.人员安全
    • 人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作,偷窃,诈骗或滥用等人为造成的网络安全风险。
    • 人员安全通过采取合适的人事管理制度,保密协议,教育培训,业务考核,人员审查,奖惩等多种防范措施,来消除人员方面的安全隐患。
    • 人员录用方面应该做到:
      • 是否有令人满意的个人介绍信,由某个组织或个人出具。
      • 对申请人简历的完整性和准确性进行检查。
      • 对申请人声明的学术和专业资格进行证实。
      • 进行独立的身份检查(护照或类似的文件)。
    • 在人员安全的工作安排方面,应遵守以下三个原则。
      • 1)多人负责原则
      • 每一项与安全有关的活动,都必须有两人或多人在场,要求相关人员忠诚可靠,能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障,一般以下各项安全工作应由多人负责处理。
        • 访问控制使用证件的发放与回收。
        • 信息处理系统使用的媒介发放与回收。
        • 处理保密信息。
        • 硬件和软件的维护。
        • 系统软件的设计,实现和修改。
        • 重要程序和数据的删除和销毁等。
      • 2)任期有限制
      • 一般来讲,任何人不能长期担任与安全有关的职务,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限原则切实可行。
      • 3)职责分离原则
      • 工作人员各司其职,不要打听,了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准,出于对安全的考虑,下面各项工作应当职责分开。
        • 计算机操作与计算机编程。
        • 机密资料的接收和传送。
        • 安全管理和系统管理。
        • 应用程序和系统程序的编制。
        • 访问证件的管理与其他工作。
        • 计算机操作与信息处理系统使用媒介的保管等。
  • 5.网络物理与环境安全
    • 网络物理与环境安全的管理目标是防止对组织工作场所和网络资产的非法物理临近访问,破坏和干扰。例如针对网络机房,限制工作人员出入与已无关的区域。出入管理可采用证件识别或安装自动识别登记系统,对人员的出入进行登记管理。
  • 6.网络通信与运行
    • 网络通信与运行的管理目的是保证网络信息处理设施的操作安全无误,满足组织业务开展的安全需求。
  • 7.网络访问控制
    • 网络访问控制的管理目标是保护网络化服务,应该控制对内外网络服务的访问,确保访问网络网络服务的用户不会破坏这些网络服务的安全,要做到如下:
    • 组织网络与其他组织网络或公用网之间正确连接。
    • 用户和设备都具有适当的身份验证机制。
    • 在用户访问信息服务时进行控制。
  • 网络访问控制相关的工作主要有:
  • 8.网络应用系统开发与维护
    • 网络应用系统开发与维护的管理目标是防止应用系统中用户数据的丢失,修改或滥用。网络应用系统设计必须包含适当的安全控制措施,审计追踪或活动日志记录。
      • 网络应用系统风险评估。
      • 网络应用输入输出数据验证。
      • 网络应用内部处理授权。
      • 网络消息验证。
      • 操作系统的安全增强。
      • 网络应用软件包变更的限制。
      • 隐蔽通道和特洛伊代码的分析。
      • 外包的软件开发安全控制。
      • 网络应用数据加密。
      • 网络应用系统密钥管理。
  • 9.网络系统可持续性运营
    • 网络系统可持续性运营的管理目标是防止网络业务活动中断,保证重要业务流程不受重大故障和灾难的影响。
      • 实施业务连续性管理程序,预防和恢复控制相结合,要将由于自然灾害,事故,设备故障和蓄意破坏等引起的灾难和安全故障造成的影响降低到可以接受的水平。
      • 分析灾难,安全故障和服务损失的后果,制订和实施应急计划,确保能够在要求的时间内恢复业务流程。
      • 采用安全控制措施,确定和降低风险,限制破坏性时间造成的后果,确保重要操作及时恢复。
        • 网络运营持续性管理程序和网络运营制度。
        • 网络运营持续性和影响分析。
        • 网络运营持续性应急方案。
        • 网络运营持续性计划的检查,维护和重新分析。
        • 网络运营状态监测。
  • 10.网络安全合规性管理
    • 网络安全合规性管理的目标是:
      • 网络系统的设计,操作,使用和管理要依据成文法,法规或合同安全的要求。
      • 不违反刑法,民法,成文法,法规或合约义务以及任何安全要求。
    • 网络安全合规性管理相关的工作主要有:
网络安全基础设施及网络安全服务构建内容">4.4.5 网络安全基础设施及网络安全服务构建内容
网络安全技术体系构建内容">4.4.6 网络安全技术体系构建内容
网络信息科技与产业生态构建内容">4.4.7 网络信息科技与产业生态构建内容
  • 网络信息科技与产业生态构建的主要目标是确保网络安全体系能够做到安全自主可控,相关的技术和产品安全可信。
网络安全教育与培训构建内容">4.4.8 网络安全教育与培训构建内容
网络安全标准与规范构建内容">4.4.9 网络安全标准与规范构建内容
  • 网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理,目前,国际上各个国家和相关组织都很重视网络信息安全标准规范的研制和推广。国际上的相关组织机构主要有ISO,美国NIST,OWASP,PCI,MITRE等。比较知名的网络安全标准规范主要有RFC,DES,MD5,AES,OWASP TOP10 PCI DSS,CVE,CVSS等。
  • 网络安全标准规范信息获知。
  • 网络安全标准规范制定参与。
  • 网络安全标准规范推广应用。
  • 网络安全标准规范合规检查。
  • 网络安全等级保护标准和规范。
  • 网络设备安全配置基准规范。
  • 操作系统安全配置基准规范。
  • Web应用安全配置基准规范。
  • 数据库安全配置基准规范。
  • 代码编写安全规范。
网络安全运营与应急响应构建内容">4.4.10 网络安全运营与应急响应构建内容
网络安全投入与建设构建内容">4.4.11 网络安全投入与建设构建内容
网络安全体系建设参考案例">4.5 网络安全体系建设参考案例
  • 网络安全等级保护体系。

  • 智慧城市安全体系框架。

  • 智能交通网络安全体系。

  • ISO27001信息安全管理体系。

  • 美国NIST发布的《提升关键基础设施网络安全的框架》

  • 识别,保护,检测,响应和恢复。

  • 识别(Identify)是指对系统,资产,数据和网络所面临的安全风险的认知及确认。

  • 功能唯一识别标志功能类型唯一识别标志类型
    IDIdentifyID.AM资产管理-Asset Management
    IDIdentifyID.BE商业环境-Business Environment
    IDIdentifyID.GV治理-Governance
    IDIdentifyID.RA风险评估-Risk Assessment
    IDIdentifyID.RM风险管理策略-Risk Management Strategy
  • 保护(Protect) 是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

  • 功能唯一识别标志功能类型唯一识别标志类型
    PRProtectPR.AC访问控制-Access Control
    PRProtectPR.AT意识和培训-Awareness and Training
    PRProtectPR.DS数据安全-Data Security
    PRProtectPR.IP信息保护流程和规程-Information Protection Processes and Procedures
    PRProtectPR.MA维护-Maintenance
    PRProtectPR.PT保护技术-Protective Technology
  • 检测(Detect) 是指制定和实施恰当的行动以发现网络安全事件。

  • 功能唯一识别标志功能类型唯一识别标志类型
    DEDetectDE.AE异常和事件-Anomalies and Events
    DEDetectDE.CM安全持续监测-Security Continuous Monitoring
    DEDetectDE.DP检测处理-Detection Processes
  • 响应(Respond) 是指已经发现的网络安全事件采取合适的行动。

  • 功能唯一识别标志功能类型唯一识别标志类型
    RSRespondRS.RP响应计划-Respond8 Planning
    RSRespondRS.CO通信-Communications
    RSRespondRS.AN分析-Analysis
    RSRespondRS.MI缓解-Mitigation
    RSRespondRS.IM改进-Improvements
  • 恢复(Recover) 是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务。

  • 功能唯一识别标志功能类型唯一识别标志类型
    RCRecoverRC.RP恢复计划-Recovery Planning
    RCRecoverRC.IM改进-Improvements
    RCRecoverRC.CO通信-Communications

迷茫的人生,需要不断努力,才能看清远方模糊的志向!


http://www.ppmy.cn/server/153930.html

相关文章

虚幻引擎是什么?

Unreal Engine,是一款由Epic Games开发的游戏引擎。该引擎主要是为了开发第一人称射击游戏而设计,但现在已经被成功地应用于开发模拟游戏、恐怖游戏、角色扮演游戏等多种不同类型的游戏。虚幻引擎除了被用于开发游戏,现在也用于电影的虚拟制片…

Android14 OTA升级速度过慢问题解决方案

软件版本:Android14 硬件平台:QCS6115 问题:OTA整包升级接近20min,太长无法忍受。 该问题为Android高版本的虚拟AB分区压缩技术所致,其实就是时间换空间,个人推测AB分区压缩会节约硬件存储空间&#xff0…

EKF 自动匹配维度 MATLAB代码

该 M A T L A B MATLAB MATLAB代码实现了扩展卡尔曼滤波( E

Python 和 Pandas 版本的对应关系

在使用 Python 和 Pandas 时,确保它们的版本兼容是非常重要的。以下是 Python 和 Pandas 版本的对应关系,帮助你选择合适的版本。 安装示例 如果你使用的是 Python 3.9,并希望安装与之兼容的 Pandas 版本,可以使用以下命令&#…

Milvus 中,FieldSchema 的 dim 参数和索引参数中的 “nlist“ 的区别

在 Milvus 中,FieldSchema 的 dim 参数和索引参数中的 "nlist" 是两个完全不同的概念,它们分别用于不同的目的。下面我将详细解释两者的区别: 1. FieldSchema 中的 dim 参数 定义:dim 参数用于指定向量字段的维度&…

商品线上个性定制,并实时预览3D定制效果,是如何实现的?

商品线上3D个性化定制的实现涉及多个环节和技术,以下是详细的解释: 一、实现流程 产品3D建模: 是实现3D可视化定制的前提,需要对产品进行三维建模。可通过三维扫描仪或建模师进行建模,将产品的外观、结构、材质等细…

国密算法SM3的GmSSL代码Android实现Demo

目录 1 国密算法简介 2 SM3的Android JNI代码实现 3 演示Demo 3.1 开发环境 3.2 功能介绍 3.3 下载地址 1 国密算法简介 国密算法是国家商用密码算法的简称。自2012年以来,国家密码管理局以《中华人民共和国密码行业标准》的方式,陆续公布了SM2/SM…

Dataset Distillation with Attention Labels for Fine-tuning BERT

文章使用了DD更新的方式,就是先使用蒸馏数据集训练一个模型,然后计算真实数据在这个模型上的损失,更新蒸馏数据集。 文章的做法是:在训练蒸馏数据集网络时,加入了attention损失 这时候生成数据集不仅仅包含原始数据x和…