导图社区 网络安全体系与网络安全模型
网络安全体系与网络安全模型 一、网络安全体系概述 网络安全体系:是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网...
编辑于2022-10-11 17:29:54 湖北省4.网络安全体系与网络安全模型
1. 网络安全体系概述
1. 网络安全体系概念
一般而言,网络安全体系是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。网络安全体系构建已成为一种解决网络安全问题的有效方法,是提升网络安全整体保障能力的高级解决方案。
2. 网络安全体系特征
网络安全体系特征:整体性、协同性、过程性、全面性、适应性。
3. 网络安全体系用途
(1)有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度;
(2)有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为;
(3)有利于对组织的网络资产进行全面系统的保护,维持竞争优势;
(4)有利于组织的商业合作;
(5)有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。
2. 网络安全体系相关安全模型
1. BLP模型
BeII—LaPadula模型(BLP机密性模型)是一种模拟军事安全策略的计算机访问控制模型。该模型用于防止非授权信息的扩展,从而保证系统的安全。基于自主访问控制和强制访问控制两种方式实现。
要理解一下,为什么是“机密性”模型
BLP模型的两个安全特性
主体对客体向下读、向上写。保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露
①简单安全性:主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴(比如,财务部、人事部、建设部)集合包含客体的全部范畴,即主体只能向下读,不可向上读。 --------------------------------------- 举例,假设主体(某用户A)的安全级别为机密级,客体(某文件W)的安全级别为秘密级,且主体的范畴为:(财务部、人事部、建设部),包括客体的范畴:(财务部),则机密级用户A可以读秘密级文件M,但不能读比秘密级文件M更高级的文件M1(假设改M1文件是绝密级),从这一点说保证了客体的机密性(更高级别的文件M1是不能读的)
②*特性(*-property):一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不可向下写。 --------------------------------------- 举例,假设一个文件夹中有客体(某文件W,如供应商),且安全级别为机密级,主体A(某用户A)的安全级别为秘密级,主体B(某用户B)的安全级别为公开级;且客体的范畴为:(财务部、人事部、建设部),包括主体的范畴:(财务部),假设秘密级用户A可以修改机密级“供应商”的文件。但另一个公开级主体B如果也在文件夹M中也创建一个公开级“供应商”文件,那会出现什么问题?如果BLP模型阻止了主体B创建这个公开级“供应商”文件,就暴露了这个文件夹中有另外一个机密级供应商文件M。因此,为了不暴露机密级的“供应商”文件,只能创建一个绝密的“供应商”文件,也就是所谓的“主体只能向上写(创建更高级),不可向下写(创建低级)”。因为,主体只能创建更高级的客体,仍然保证了客体的机密性,能创建更高级的客体,但也破坏了客体的完整性(能创建绝密级,就会替换原文件,改变其级别)。这就保证了数据只能按照安全级别从低从低到高的流向流动,从而保证了敏感数据不泄露。---这解析不一定对
BLP机密性模型可用于实现军事安全策略,该策略规定,用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时,为了实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,由两部分组成:
①安全级:按顺序规定为公开<秘密<机密<绝密。
②范畴级:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。
下面是系统访问类例子
文件F访问类:[机密:人事处,财务处];
用户A访问类:[绝密:人事处];
用户B访问类:[绝密:人事处,财务处,科技处]。
按照军事安全策略规定,用户B可以阅读文件F,但用户A不能读文件F(这是因为A的范畴不包含F)。
2. Biba
Biba完整性模型,主要用于防止非授权修改系统信息,以保证系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。
Biba具有三个安全特性
主题对客体,上读,下写
①简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包含客体的全部范畴,即主体不能向下读。---上读,破坏了机密性
②*特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。---保证了完整性
③调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
3. 信息流模型
信息流模型:是访问控制模型的一种变形,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
信息流模型可表示为FM=(N,P,SC,@,→)符号分别代表:客体集;进程集;安全类型集;支持结合、交换的二进制运算符;流关系。一个安全的FM当且仅当执行系列操作后,不会导致流与流关系产生冲突
信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对高安全等级主体所产生信息的间接读取。---“隐蔽通道”的理解:正常情况下,信息流从高往低读是没有问题的,但从低往高读就破坏了机密性。那为了保障机密性,又实现低读高,可以开辟“隐蔽通道”。
4. 信息保障模型
①PDRR模型:Protection、Detection,Recovery,Response。改进了传统的只有保护的单一安全防御思想,强调信息安全保证的四个重要环节。保护的内容有加密、数据签名、访问控制、认证、信息隐藏、防火墙技术等;检测的内容有入侵检测、系统脆弱性、数据完整性、攻击性检测;恢复的内容有数据备份、数据修复、系统恢复等;响应的内容有应急策略、应急机制、应急手段、入群过程分析及安全状态评估等。
②P2DR模型是在整体的安全策略(Policy)的控制和指导下,在综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(Detection,如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的响应(Response)将系统调整到“最安全”和“风险最低”的状态。
③WPDRRC模型即预警、保护、检测、反应、恢复、反击。
5. 能力成熟度模型CMM
能力成熟度模型CMM:是对一个组织机构的能力进行成熟度评估的模型
分5个级别
飞机冲凉,迟
1级-非正式执行:具备随机、无序、被动的过程;
2级-计划跟踪:具备主动、非体系化的过程;
3级-充分定义:具备正式的、规范的过程;
4级-量化控制:具备可量化的过程;
5级-持续优化:具备可持续优化的过程。
网络安全方面的成熟度模型
SSE-CMM
SSE-CMM是系统安全工程能力成熟度模型,包括工程过程类、组织过程类、项目过程类。
数据安全能力成熟度模型
数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估。
软件安全能力成熟度模型
本模型也分为五级
CMM1级-补丁修补;
CMM2级-渗透测试、安全代码评审;
CMM3级-漏洞评估、代码分析、安全编码标准;
CMM4级-软件安全风险识别、SDLC实施不同安全检查点;
CMM5级-改进软件安全风险覆盖率、评估安全差距。
6. 纵深防御模型
跟PDRR有点像
纵深防御模型:基本思路是将信息网络安全防护措施有机组合(组合,就意味有多个)起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。四道防线:安全保护是第一道,能够阻止对网络的入侵和危害;安全监测是第二道,可以及时发现入侵和破坏;实时响应是第三道,当攻击发生时维持网络“打不垮”;恢复是第四道,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失。
7. 分层防护模型
分层防护模型:针对单独保护节点,以OSI的7层模型为参考,对保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。---注,这里的分层并不是指OSI的7层,是指根据OSI划分出来的保护模型而已。不要纠结。
8. 等级保护模型
等级保护模型:是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。
9. 网络生存模型
网络生存模型:网络生存性是指网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国家上的网络信息生存模型遵循“3R”的建立方法。首先将系统划分成不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的3R策略,即抵抗(Resistance)、识别(Recognition)、和恢复(Recovery)。最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等。
3. 网络安全体系建设原则与安全策略
1. 网络安全原则
(1)系统性和动态性原则。强调系统的整体安全性,即“木桶原则”。网络安全策略根据网络系统的安全环境和攻击适时而变。--木桶原则:防护不是为了防护最高点,而是防护最薄弱点
(2)纵深防护与协作性原则。各种网络安全技术之间应该互相补充,互相配合。网络安全体系应该包括安全评估、安全防护、安全监测、安全应急响应体制。
(3)网络安全风险和分级保护原则。网络安全体系要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。分级保护是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。
(4)标准化与一致性原则。
(5)技术与管理相结合原则。
(6)安全第一,预防为主原则。
(7)安全与发展同步,业务与安全等同。
(8)人机物融合和产业发展原则。
2. 网络安全策略
网络安全策略:是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。通常,一个网络安全策略文件应具备以下内容:涉及范围、有效期、所有者、责任、参考文件、策略主体内容、复查、违规处理。
4. 网络安全体系框架主要组成和建设内容
1. 网络安全体系组成框架
这块可以作为工作的参考
(1)网络安全法律法规。
(2)网络安全策略。
(3)网络安全组织。
(4)网络安全管理。
(5)网络安全基础设施及网络安全服务。
(6)网络安全技术。
(7)网络信息科技与产业生态。
(8)网络安全教育与培训。
(9)网络安全标准与规范。
(10)网络安全运营与应急响应。
(11)网络安全投入与建设。
2. 网络安全策略建设内容
(1)调查网络安全策略需求,明确其作用范围;
(2)网络安全策略实施影响分析;
(3)获准上级领导支持网络安全策略工作;
(4)制订网络安全策略草案;
(5)征求网络安全策略有关意见;
(6)网络安全策略风险承担者评估;
(7)上级领导审批网络安全策略;
(8)网络安全策略发布;
(9)网络安全策略效果评估和修订。
3. 网络安全组织体系构建内容
可作为工作参考
网络安全组织体系构建内容:主要包括网络安全机构设置、网络安全岗位编制、网络安全人才队伍建设、网络安全岗位培训、网络安全资源协同。
网络安全组织的建立是网络安全管理工作开展的前提条件。网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。
领导层
由各部门的领导组成
职责
协调各部门的工作;
审查与批准网络系统安全策略;
审查与批准网络安全项目实施计划与预算;
网络安全工作人员考察和录用。
管理层
由组织中的安全负责人和中层管理人员组成
职责
制订网络系统安全策略;
制订安全项目实施计划与预算;
网络安全体系框架主要组成和建设内容
制订安全工作的工作流程;
监督安全项日的实施;
监督日常维护中的安全;
监督安全事件的应急处理。
执行层
由业务人员、技术人员、系统管理员、项目工程人员等组成
职责
实现网络系统安全策略;
执行网络系统安全规章制度;
遵循安全工作的工作流程;
负责各个系统或网络设备的安全运行;
负责系统的日常安全维护。
外部协作层
由组织外的安全专家或合作伙伴组成
职责
定期介绍计算机系统和信息安全的最新发展趋势;
计算机系统和信息安全的管理培训;
新的信息技术安全风险分析:
网络系统建设和改造安全建议;
网络安全事件协调。
4. 网络安全管理体系构建内容
网络安全管理体系涉及五个方面内容:管理目标、管理手段、管理主体、管理依据、管理资源。---注意,主体 和 资源 的区分
管理目标
管理目标:大的方面包括政治、经济、文化、国防安全等,小的方面则是网络系统的保密、可用、可控等;
管理手段
管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访问控制等;
管理主体
管理主体:大的方面包括国家网络安全职能部门,小的方面主要是网络管理员、单位负责人等;---谁来管这个事
管理依据
管理依据:行政法规、法律、部门规章制度、技术规范等;
管理资源
管理资源:包括安全设备、管理人员、安全经费、时间等。
5. 网络安全管理体系的构建涉及以下十个方面
(1)网络安全管理策略。给网络信息系统的保护目标提供了具体安全措施要求和保护方法。
(2)第三方安全管理。目标是维护第三方访问的组织的信息处理设施和网络资产的安全性。主要工作有:①根据第三方访问的业务需求,必须进行风险评估,明确所涉及的安全问题和安全控制措施;②与第三方签订安全协议或合同,明确安全控制措施,规定双方的责任;③对第三方访问人员的身份进行识别和授权。
(3)网络系统资产分类与控制。网络系统资产的清单列表和分类是管理的最基本工作,它有助于明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的保护,资产示例有:硬件资产、软件资产、存储介质、信息资产(文字、图片、资料等)、网络服务及业务系统(电子邮件、Web服务、文件服务等)、支持保障系统(消防、保安系统、动力、空调等)。给出资产清单列表后,另外一项工作就是划分资产的安全级别,在企业网络中,一般把资产分成四个级别:公开、内部、机密、限制。
(4)人员安全。目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。在人员安全工作安排方面,遵循三个原则:多人负责原则、***有限原则、职责分离原则。
(5)网络物理与环境安全。目标是防止对组织工作场所和网络资产的非法物理临近访问、破坏和干扰。
(6)网络通信与运行。目标是保证网络信息处理设施的操作安全无误,满足组织业务开展的安全需求。
(7)网络访问控制。目标是保护网络化服务,应该控制对内外网络服务的访问,确保访问网络和网络服务的用户不会破坏这些网络服务的安全。要求做到:①组织网络与其他组织网络或公用网之间的正确连接;②用户和设备都具有适当的身份验证机制;③用户访问信息服务时进行控制。
(8)网络应用系统开发与维护。管理目标是防止应用系统中用户数据的丢失、修改或滥用。网络应用系统设计必须包含适当的安全控制措施、审计追踪或活动日志记录。
(9)网络系统可持续性运营。管理目标是防止网络业务活动中断,保证重要业务流程不受重大故障和灾难的影响。
(10)网络安全合规性管理。管理目标是网络系统的设计、操作、使用和管理要依据成文法法规或合同安全的要求;不违反刑法、民法、成文法、法规或合约义务以及任何安全要求。
6. 网络安全基础设施及网络安全服务构建内容
网络安全基础设施主要包括网络安全数字认证服务中心(--类似CA),网络安全运行中心、网络安全测评认证中心。
网络安全服务的目标是通过网络安全服务以保障业务运营和数据安全。其中,网络安全服务输出的网络安全保证能力主要有:预警、评估、防护、监测、应急、恢复、测试、追溯等。网络安全服务类型主要包括:网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全设计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等。
网络安全技术体系构建内容:一般来说,网络安全技术的目标是通过多种网络安全技术的使用,实现网络用户认证、网络访问授权、网络安全审计、网络安全容灾恢复等网络安全机制,以满足网络信息系统的业务安全、数据安全的保护需求。对于一个国家而言,网络安全核心技术的目标则是要做到自主可控、安全可信,确保网络信息科技的技术安全风险可控,避免技术安全隐患危及国家安全。网络安全技术类型可分为保护类、监测类、恢复类、响应类技术。
网络信息科技与产业生态构建内容:主要目标是确保网络安全体系能够做到安全自主可控,相关的技术和产品安全可信。
网络安全教育与培训构建内容:是构建网络安全体系的基础性工作,是网络安全科技创新的源泉。
网络安全标准与规范构建内容:有利于提升网络安全保障能力,促进网络信息安全科学化管理。
网络安全运营与应急响应构建内容:目标是监测和维护网络信息系统的网络安全状况,使其处于可接受的风险级别。
网络安全投入与建设构建内容:一般企事业单位的网络安全投入主要包括网络安全专家咨询、网络安全测评、网络安全系统研发、网络安全产品购买、网络安全服务外包、网络安全相关人员凭培训、网络安全资料购买、网络安全应急响应、网络安全岗位人员的人力成本等。
5. 网络安全体系建设参考案例
1. 网络安全等级保护体系应用参考
国家网络安全等级保护制度2.0体系框架:风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系等。
网络安全等级保护工作:定级、备案、建设整改、等级测评、监督检查。
定级对象的安全保护等级分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。---用(户去),西安,接房
定级方法
网络安全等级保护2.0的主要变化
一是扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网,络安全通用要求+新型应用的网络安全扩展要求”的要求内容。---没有提大数据、智能制造
二是提出了在“安全通信网络”“安全区域边界”“安全计算环境”和“安全管理中心”支持下的三重防护体系架构。
三重防护体系要记一记
三是等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。其中一级要求设备的系统引导程序、系统程序等进行可信验证;二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;三级增加应用程序的关键执行环节进行动态可信验证;四级增加应用程序的所有执行环节进行动态可信验证。
2. 智慧城市安全体系应用参考
智慧城市安全体系框架以安全保障措施为视角,从智慧城市安全战略保障、智慧城市安全技术保障、智慧城市安全管理保障、智慧城市安全建设与运营保障、智慧城市安全基础支撑五个方面给出了智慧城市的安全要素
3. 智能交通网络安全体系应用参考
智能交通网络安全管理体系架构由智能交通网络安全职能整体架构、智能交通产业内网络安全管理框架两个方面组成。智能交通网络安全职能整体架构负责处理产业链中各层级的管理职能分配以及各层级的管理、汇报和协作关系;智能交通产业内网络安全管理框架则负责处理在产业内具体组织和机构的安全管理,具体包括安全治理、安全管理等。
智能交通网络安全技术体系参考我国WPDRRC信息安全模型和国外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架,构建智能情报、身份认证、访问控制、加密、防泄漏、防恶意代码、安全加固、安全监控、安全审计和可用性设计等安全技术框架。
智能交通网络安全运营体系由三个要素组成:运营管理、网络安全事件周期性管理、工具。其中,运营管理的作用是有效衔接安全管理体系和安全技术体系,通过其有效运转实现安全管理体系、安全技术体系的不断优化提升;网络安全事件周期性管理覆盖预防(事前)、监控(事中)、响应(事后),形成自主有效的闭环;工具主要包括事件管理、工单系统、审计日志、取证工具、安全扫描和合规平台等。
智能交通安全评价体系的目标是建立有效的评价体系,推动整体体系的持续优化和改进,使整个智能交通网络安全体系形成有效的闭环。
4. ISO 27000 信息安全管理休系应用参考
不重要
信息安全管理系统(ISMS)按照PDCA不断循环改进
5. NIST 网络安全框架休系应用参考
不重要
NIST发布了《提升关键基础设施网络安全的框架》,定义了五个核心功能:
(1)识别(Identify)是指对系统、资产、数据和网络锁面临的安全风险的认识以及确认。包括资产管理、商业环境、治理、风险评估、风险管理策略。
(2)保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。包括访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术。
(3)检测(Detect)是指制定和实施恰当的行动以发现网络安全事件。包括异常和事件、安全持续监测、检测处理。
(4)响应(Respond)是指对已经发现的网络安全事件采取合适的行动。包括响应计划、通信、分析、缓解、改进。
(5)恢复(Recover)是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务。包括恢复计划、改进、通信。