软考-信息安全-网络安全体系与网络安全模型

4.1 网络安全体系概述
  • 网络安全保障是一项复杂的系统工程,是安全策略,多种技术,管理方法和人员安全素质的综合。
4.1.1 网络安全体系概念
  • 现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略,各种安全技术和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的整体安全屏障。
  • 网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。
  • 网络安全体系包括法律法规政策文件,安全策略,组织管理,技术措施,标准规范,安全建设与运营,人员队伍,教育培训,产业生态,安全投入等多种要素。
4.1.2 网络安全体系特征
  • (1)整体性
    • 网络安全体系从全局,长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖,相互约束,相互作用而形成人机物一体化的网络安全保护方式。
  • (2)协同性
    • 网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。
  • (3)过程性
    • 针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。
  • (4)全面性
    • 网络安全体系基于多个维度,多个层面对安全威胁进行管控,构建防护,检查,响应,恢复等网络安全功能。
  • (5)适应性
    • 网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求
4.1.3 网络安全体系用途
  • 网络安全体系的建立是一个复杂持续建设和迭代演进的过程,但是网络安全体系对于一个组织有重大意义,主要体现如下:
    • (1)有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度。
    • (2)有利于强化工作人员的网络安全意识,规范组织,个人的网络安全行为。
    • (3)有利于对组织的网络资产进行全面系统的保护,维持竞争优势。
    • (4)有利于组织的商业合作。
    • (5)有利于组织的网络安全管理体现认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。
4.2 网络安全体系相关安全模型
  • BLP机密性模型,BiBa完整性模型,信息流模型,信息保障模型,能力成熟度模型,纵深防御模型,分层防护模型,等级保护模型,网络生存模型。
4.2.1 BLP机密性模型
  • Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型。是一种状态机模型,该模型用于防止非授权信息的扩散,保证系统的安全。
  • Bell-LaPadula模型的开发是为了确保秘密被保密;因此,它仅仅提供和解决了机密性。该模型不能解决系统维护的数据完整性-只有谁能够访问和无法访问数据,以及可以执行哪些操作。
  • BLP模型有三个特性,具体如下:
  • 简单安全特性的各种描述
    • 简单安全特性。主体对客体进行读访问的的必要条件是主体的安全基本不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
    • 简单安全特性规定位于给定安全级别上的主体不能读取较高安全级别驻留的数据。例如:如果Bob获得秘密级安全许可,那么这一规则就表明他不能读取分类级别为绝密的数据。如果组织希望Bob能够读取绝密数据,那么必须首先为其赋予相应的访问许可。
    • 简单安全属性 (Simple Security Property) :规定给定安全级别的主体无法读取更高安全级别的对象。
  • *特性的各种描述
    • *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
    • *特性。规定位于给定安全级别上的主体不能将信息写入较低的安全级别。简单安全特性称为只能向下读,*属性特性称为只能向上写。
  • 强*特性
    • 自主安全属性 (Discretionary Security Property) 使用访问矩阵来规定自主访问控制。
    • 它规定一个主体只能在同一个安全级别上执行读写功能,在较高或较低级别都不能读写,所以,一个主体要读写一个客体,主体的许可和客体的分类必须同等。
  • 主体可以使用安全许可来标识
  • 客体可以使用敏感等级来标识
  • BLP用户和数据划分的安全等级和敏感等级
    • 公开(Unclassified)
    • 受限(Restricted)
    • 保密(Confidential)
    • 秘密(Secret)
    • 顶级机密(Top Secret)

image

 
通过给每个安全密级增加一套类别,每种类别都描述一种信息,可以将模型进行扩展。属于多个类别的客体拥有所有属于这些类别的信息。
这些类别来自于“需要知道’’原则,它规定,除非主体为了完成某些功能而需要读取客体,否则就不能读取这些客体。某人可以访问的类别集合就是类别集合的幂集。
例如,如果类别是NUC,EUR和US,那么某人可以访问的类别集合就是以下集合之一:
φ(空集),{NUC},{EUR},{US},{NUC,EUR},{EUR,US},{NUC,US},{NUC,EUR,US}
  • 总结
    • 信息流只向高级别的客体方向流动,由低级别向高级别流,而高级别的主体可以读取低级别的主体信息。
    • BLP模型可以直接理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向上的,从下向上流动,最高级别的主体只能向下读,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向下读,也可以向上写。
  • 参考链接
    • D3-3:安全模型和实例#唐老师CISSP讲义 - 知乎 (zhihu.com)
    • CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
    • BLP保护模型 | binism's Blog
4.2.2 BiBa完整性模型
  • BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体,客体,完整性级别描述安全策略要求。

  • BiBa具有三个安全特性,分别为:简单安全特性,*特性,调用特性。

    • 简单安全特性,主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读,可以理解为能向上读
    • *特性,主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,可以理解为能向下写
    • 调用特性,主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
  • 访问控制分类

    • 访问控制的主要作用是让得到授权的主体访问客体,同事阻止没有授权的主体访问客体。根据客体的拥有者是否具有决定“该客体是否可以被访问”的自主权,访问控制可以划分为自主访问控制(DAC,Discretionary Access Control)和强制访问控制(MAC,Mandatory Access Control)两种类型。
    • 自主访问控制
      • 如果作为客体的拥有者的用户个体可以通过设置访问控制属性来准许或拒绝该客体的访问,那么这样的访问控制成为自主访问控制。
      • 举例说明,在学校里,每个同学都可以按照自己的意愿决定是否允许其他同学借阅自己的课本,这就属于一种DAC,这里,课本相当于客体,同学相当于用户,同时也是主体,借阅操作相当于一种访问操作。
    • 强制访问控制
      • 如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
        这个定义强调,普通用户是不能按照个人意愿决定对客体的访问授权的,不管他是不是该客体的拥有者,只有系统才拥有这种决定权。
      • 举例说明,在学校里,考试时,任何同学都无权决定把自己的试卷借给其他同学看,这是学校的规定,属于强制访问控制,其中,试卷相当于客体,同学相当于用户(即主体),学校相当于系统。
  • 总结

    • 信息流只向低级别的客体方向流动,由高级别向低级别流,高级别的主体可以修改低级别的主体信息。
    • BiBa模型同样可以理解为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向下的,从上向下流动,最高级别的主体只能向下修改,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向上读。
  • 参考链接

    • CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
    • 访问控制安全机制及相关模型(包括:强制访问控制和自主访问控制)_ajian005的博客-CSDN博客_自主访问控制与强制访问控制的区别
    • Biba模型简介 - duanguyuan - 博客园 (cnblogs.com)
4.2.3 信息流模型
  • 信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
  • 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露,隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。
4.2.4 信息保障模型
  • 1.PDRR模型
  • 美国国防部提出了PDRR模型,其中PDRR是Protection ,Detection,Recovery,Response英文单词缩写。
    • PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。
    • 保护(Protection)的内容主要有加密机制,数据签名机制,访问控制机制,认证机制,信息隐藏,防火墙技术等。
    • 检测(Detection)的内容主要有入侵检测,系统脆弱性检测,数据完整性检测,攻击性检测等。
    • 恢复(Recovery)的内容主要有数据备份,数据修复,系统恢复等。
    • 响应(Response)的内容主要有应急策略,应急机制,应急手段,入侵过程分析及安全状态评估等。
  • 2.P2DR模型
  • P2DR模型的要素是由策略(Policy),防护(Protection),检测(Detection),响应(Response)构成。
  • 3.WPDRRC模型
  • WPDRRC的要素由预警,保护,检测,响应,恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力,保护能力,检测能力,响应能力,恢复能力和反击能力。
4.2.5 能力成熟度模型
  • 能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分成五级:

    • 1级-非正式执行
      • 具备随机,无序,被动的过程。
    • 2级-计划跟踪
      • 具备主动,非体系化的过程。
    • 3级-充分定义
      • 具备正式的,规范的过程。
    • 4级-量化控制
      • 具备可量化的过程。
    • 5级-持续优化
      • 具备可持续优化的过程。
  • 目前,网络安全方面的成熟度模型主要有SSE-CMM,数据安全能力成熟度模型,软件安全能力成熟度模型等。

  • 1.SSE-CMM

    • SSE-CMM(System Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Engineering),组织过程类(Organization),项目过程类(Project)。
  • 2.数据安全能力成熟度模型-DSMM

    • 《信息安全技术 数据安全能力成熟度模型》
    • 数据安全能力从组织建设,制度流程,技术工具及人员能力四个维度评估。
      • 组织建设-数据安全组织机构的构建建立,职责分配和沟通协作。
      • 制度流程-组织机构关键数据安全领域的制度规范和流程落地建设。
      • 技术工具-通过技术手段和产品工具固化安全要求或自动化实现安全工作。
      • 人员能力-执行数据安全工作的人员的意识及专业能力。
  • 3.软件安全能力成熟度模型

    • CMM1级-补丁修补。
    • CMM2级-渗透测试,安全代码评审。
    • CMM3级-漏洞评估,代码分析,安全编码标准。
    • CMM4级-软件安全风险识别,SDLC实施不同安全检查点。
    • CMM5级-改进软件安全风险覆盖率,评估安全差距。
4.2.6 纵深防御模型
  • 纵深防御的基本思路就是将网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能低阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:
    • 安全保护是网络的第一道防线,能够阻止对网络的入侵和危害。
    • 安全监测是网络的第二道防线,可以及时发现入侵和破坏。
    • 实时响应是网络的第三道防线,当攻击发生时维持网络。
    • 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失。
4.2.7 分层防护模型
  • 分层防护模型针对单独保护节点,以OSI7层模型为参考,以保护对象进行层次化保护,典型保护层次分为物理层,网络层,系统层,应用层,管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。
4.2.8 等级保护模型
  • 等级保护模型是根据网络信息系统在国家安全,经济安全,社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险,系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。
4.2.9 网络生存模型
  • 网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。
4.3 网络安全体系建设原则与安全策略
  • 网络安全体系建设过程一般要遵循的安全原则以及所采用的网络安全策略。
4.3.1 网络安全原则
  • 1.系统性和动态性原则

    • 系统性
      • 安全如同一根链条,任何有漏洞的连接都会破坏整个系统。
      • 在建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是我们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。
    • 动态性
      • 网络安全策略根据网络系统的安全环境和攻击适时而变。
      • 网络攻击的方法并不是一成不变的,攻击者会根据搜集到的目标信息,不断地探索新的攻击入口点。
      • 所以网络系统的安全防范应当是动态的,要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
  • 2.纵深防护与协作性原则

    • 尺有所短,寸有所长。网络安全防范技术都有各自的优点和局限性,各种网络安全技术之间应当互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。
    • 网络安全体系应包括安全评估机制,安全防护机制,安全监测机制,安全应急响应机制。
    • 安全评估机制
      • 包括识别网络系统风险,分析网络风险,制定风险控制措施。
    • 安全防护机制
      • 根据具体系统存在的各自安全威胁采取相应的防护措施,避免非法攻击的进行。
    • 安全监测机制
      • 获取系统的运行情况,及时发现和制止对系统进行的各种攻击。
    • 安全应急响应机制
      • 安全防护机制失效的情况下,进行应急处理和及时地恢复信息,降低攻击的破坏程度。
  • 3.网络安全风险和分级保护原则

    • 网络安全不是绝对的,网络安全体系要正确处理需求,风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。
    • 分级保护原则是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。
  • 4.标准化与一致性原则

    • 网络系统是一个庞大的系统工程,其安全体系的设计必须遵从一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联,互通,互操作。
  • 5.技术与管理相结合原则

    • 网络安全体系是一个复杂的系统工程,涉及人,技术,操作等要素,单靠技术或管理都不可能实现。所以必须将各种安全技术与运行管理机制,人员思想教育和技术培训,安全规章制度的建设相结合。
  • 6.安全第一,预防为主原则

    • 网络安全应以预防为主,特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面,所以要遵循安全第一,预防为主的原则。
  • 7.安全与发展同步,业务与安全等同

    • 网络安全的建设要实现和信息化统一谋划,统一部署,统一推进,统一实施,确保三同步,同步规划,同步建设,同步运行,做到安全与发展协调一致,齐头并进,以安全保发展,以发展促安全,安全与发展同步,业务与安全等同。
  • 8.人机物融合和产业发展原则

    • 人是网络信息系统最为活跃的要素,网络安全体系的建设要分析人在网络信息系统中的安全保障需求,避免单纯的网络安全产品导向。
    • 网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。
4.3.2 网络安全策略
  • 网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。
  • 制定网络安全策略是一件细致而又复杂的工作,针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
    • 涉及范围:该文件内容涉及的主题,组织区域,技术系统。
    • 有效期:策略文件适用期限。
    • 所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保障文件的完整性,策略文件由所有者签署而正式生效。
    • 责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人。
    • 参考文件:引用的参考文件,比如安全计划。
    • 策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容。
    • 复查:规定对本策略文件的复查事宜,包括是否进行复查,具体复查时间,复查方式等。
    • 违规处理:对于不遵守本策略文件条款内容的处理办法。
4.4 网络安全体系框架主要组成和建设内容
4.4.1 网络安全体系组成框架
  • 网络安全法律法规,网络安全策略,网络安全组织,网络安全管理,网络安全基础设施及网络安全服务,网络安全技术,网络信息科技与产业生态,网络安全教育与培训,网络安全标准与规范,网络安全运营与应急响应,网络安全投入与建设等多种要素。
  • 1.网络安全法律法规
  • 2.网络安全策略
    • 网络安全策略是指为了更好地保护网络信息系统,而给出保护对象所采用的网络安全原则,网络安全方法,网络安全过程,网络安全措施。
  • 3.网络安全组织
    • 网络安全组织是为了实现网络安全目标而组建的单位机构,岗位人员编制以及所规定的网络安全工作职能及工作办法。
    • 在大型的网络信息系统中,网络安全组织体系由各种不同的职能部门组成。
    • 小型的网络信息系统中,则由若干个人或工作组构成。
  • 4.网络安全管理
    • 网络安全管理是指为满足网络信息系统的网络安全要求,而采取的管理办法,管理制度,管理流程,管理措施以及所开展的管理活动。
  • 5.网络安全基础设施及网络安全服务
  • 6.网络安全技术
    • 网络安全技术是为实现网络安全策略,构建网络安全机制,满足网络安全要求而采取的非人工的网络安全措施。
  • 7.网络信息科技与产业生态
    • 网络信息科技与产业生态是为支撑网络安全体系的建设而采取的相关措施,主要包括网络安全基础研究,网络安全核心技术创新研究,网络安全核心产品研发,网络信息产品生态圈建设等。
  • 8.网络安全教育与培训
  • 9.网络安全标准与规范
  • 10.网络安全运营与应急响应
  • 11.网络安全投入与建设
4.4.2 网络安全策略建设内容
  • 调查网络安全策略需求,明确其作用范围。
  • 网络安全策略实施影响分析。
  • 获准上级领导支持网络安全策略工作。
  • 制订网络安全策略草案。
  • 征求网络安全策略有关意见。
  • 网络安全策略风险承担者评估。
  • 上级领导审批网络安全策略。
  • 网络安全策略发布。
  • 网络安全策略效果评估和修订。
  • 一般的企事业单位网络安全策略如下
    • 网络资产分级策略。
    • 密码管理策略。
    • 互联网使用安全策略。
    • 网络通信安全策略。
    • 远程访问策略。
    • 桌面安全策略。
    • 服务器安全策略。
    • 应用程序安全策略等八类。
  • 网络安全策略表现形式通常通过规章制度,操作流程及技术规范体现。
4.4.3 网络安全组织体系构建内容
  • 网络安全组织建设内容主要包括网络安全机构设置,网络安全岗位编制,网络安全人才队伍建设,网络安全岗位培训,网络安全资源协同。
  • 网络安全组织结构主要包括领导层,管理层,执行层以及外部协作层等。
  • 1.网络安全组织的领导层
  • 网络安全组织的领导层由各部门的领导组成,其职责主要有如下:
    • 协调各部门的工作。
    • 审查与批准网络系统安全策略。
    • 审查与批准网络安全项目实施计划与预算。
    • 网络安全工作人员考察和录用。
  • 2.网络安全组织的管理层
  • 网络安全组织的管理层由组织中的安全负责人和中层管理人员组成,其职责主要有如下:
    • 制订网络系统安全策略。
    • 制订安全项目实施计划与预算。
    • 制订安全工作的工作流程。
    • 监督安全项目的实施。
    • 监督日常维护中的安全。
    • 监督安全事件的应急处理。
  • 3.网络安全组织的执行层
  • 网络安全组织的执行层由业务人员,技术人员,系统管理员,项目工程人员等组成,其职责主要有:
    • 实现网络系统安全策略。
    • 执行网络系统安全规章制度。
    • 遵循安全工作的工作流程。
    • 负责各个系统或网络设备的安全运行。
    • 负责系统的日常安全维护。
  • 4.网络安全组织的外部协作层
  • 网络安全组织的外部协作层由组织外的安全专家或合作伙伴组成。其职责主要有:
    • 定期介绍计算机系统和信息安全的最新发展趋势。
    • 计算机系统和信息安全的管理培训。
    • 新的信息技术安全风险分析。
    • 网络系统建设和改造安全建议。
    • 网络安全事件协调。
4.4.4 网络安全管理体系构建内容
  • 网络安全管理体系涉及五个方面的内容:管理目标,管理手段,管理主体,管理依据,管理资源。
  • 管理目标
    • 大的方面包括政治安全,经济安全,文化安全,国防安全等。
    • 小的方面则是网络系统的保密,可用,可控等。
  • 管理手段
    • 包括安全评估,安全监管,应急响应,安全协调,安全标准和规范,保密检查,认证和访问控制等。
  • 管理主体
    • 大的方面包括国家网络安全职能部门。
    • 小的方面主要是网络管理员,单位负责人等。
  • 管理依据
    • 有行政法律法规,部门规章制度,技术规范等。
  • 管理资源
    • 包括安全设备,管理人员,安全经费,时间等。
  • 网络安全管理体系的构建涉及多个方面,具体来说包括如下:
    • 网络安全管理策略。
    • 第三方安全管理。
    • 网络系统资产分类与控制。
    • 人员安全。
    • 网络物理与环境安全。
    • 网络通信与运行。
    • 网络访问控制。
    • 网络应用系统开发与维护。
    • 网络系统可持续性运营。
    • 网络安全合规性管理。
  • 1.网络安全管理策略
    • 网络安全管理策略通常由管理者根据业务要求和相关法律法规制定,评审,批准,发布,修订,并将其传达给所有员工和外部相关方,同时根据网络安全情况,定期或不定期评审网络安全策略,以确保其持续的适宜性,充分性和有效性。
    • 网络安全管理策略给网络信息系统的保护目标提供了具体安全措施要求和保护方法。
    • 常见的网络安全管理策略由 服务器安全策略,终端安全策略,网络通信安全策略,远程访问安全策略,电子邮件安全策略,互联网使用策略,恶意代码防护策略等。
  • 2.第三方安全管理
    • 第三方安全管理的目标是维护第三方访问的组织的信息处理设施和网络资产的安全性,要严格控制第三方对组织的信息及网络处理设备的使用,同时又能支持组织开展网络业务需要。第三方安全管理的主要工作有:
      • 根据第三方访问的业务需求,必须进行风险评估,明确所涉及的安全问题和安全控制措施。
      • 与第三方签订安全协议或合同,明确安全控制措施,规定双方的安全责任。
      • 对第三方访问人员的身份进行识别和授权。
  • 3.网络系统资产分类与控制
    • 网络系统资产的清单列表和分类是管理的最基本工作,它有助于明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的保护。
      • 硬件资产。
      • 软件资产。
      • 存储介质。
      • 信息资产。
      • 网络服务及业务系统。
    • 根据资产划分安全级别,一般把资产分成四个级别:公开,内部,机密,限制。
资产级别级别描述
公开允许企业外界人员访问
内部局限于企业内部人员访问
机密资产的受损会给企业带来不利影响
限制资产的受损会给企业代理验证影响
  • 4.人员安全
    • 人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作,偷窃,诈骗或滥用等人为造成的网络安全风险。
    • 人员安全通过采取合适的人事管理制度,保密协议,教育培训,业务考核,人员审查,奖惩等多种防范措施,来消除人员方面的安全隐患。
    • 人员录用方面应该做到:
      • 是否有令人满意的个人介绍信,由某个组织或个人出具。
      • 对申请人简历的完整性和准确性进行检查。
      • 对申请人声明的学术和专业资格进行证实。
      • 进行独立的身份检查(护照或类似的文件)。
    • 在人员安全的工作安排方面,应遵守以下三个原则。
      • 1)多人负责原则
      • 每一项与安全有关的活动,都必须有两人或多人在场,要求相关人员忠诚可靠,能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障,一般以下各项安全工作应由多人负责处理。
        • 访问控制使用证件的发放与回收。
        • 信息处理系统使用的媒介发放与回收。
        • 处理保密信息。
        • 硬件和软件的维护。
        • 系统软件的设计,实现和修改。
        • 重要程序和数据的删除和销毁等。
      • 2)任期有限制
      • 一般来讲,任何人不能长期担任与安全有关的职务,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限原则切实可行。
      • 3)职责分离原则
      • 工作人员各司其职,不要打听,了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准,出于对安全的考虑,下面各项工作应当职责分开。
        • 计算机操作与计算机编程。
        • 机密资料的接收和传送。
        • 安全管理和系统管理。
        • 应用程序和系统程序的编制。
        • 访问证件的管理与其他工作。
        • 计算机操作与信息处理系统使用媒介的保管等。
  • 5.网络物理与环境安全
    • 网络物理与环境安全的管理目标是防止对组织工作场所和网络资产的非法物理临近访问,破坏和干扰。例如针对网络机房,限制工作人员出入与已无关的区域。出入管理可采用证件识别或安装自动识别登记系统,对人员的出入进行登记管理。
  • 6.网络通信与运行
    • 网络通信与运行的管理目的是保证网络信息处理设施的操作安全无误,满足组织业务开展的安全需求。
  • 7.网络访问控制
    • 网络访问控制的管理目标是保护网络化服务,应该控制对内外网络服务的访问,确保访问网络和网络服务的用户不会破坏这些网络服务的安全,要做到如下:
    • 组织网络与其他组织网络或公用网之间正确连接。
    • 用户和设备都具有适当的身份验证机制。
    • 在用户访问信息服务时进行控制。
  • 与网络访问控制相关的工作主要有:
    • 网络服务的使用策略,网络路径控制,外部连接的用户身份验证,网络节点验证,远程网络设备诊断端口的保护,保护子网划分,网络连接控制,网络路由控制,网络服务安全,网络恶意代码防范。
  • 8.网络应用系统开发与维护
    • 网络应用系统开发与维护的管理目标是防止应用系统中用户数据的丢失,修改或滥用。网络应用系统设计必须包含适当的安全控制措施,审计追踪或活动日志记录。
      • 网络应用系统风险评估。
      • 网络应用输入输出数据验证。
      • 网络应用内部处理授权。
      • 网络消息验证。
      • 操作系统的安全增强。
      • 网络应用软件包变更的限制。
      • 隐蔽通道和特洛伊代码的分析。
      • 外包的软件开发安全控制。
      • 网络应用数据加密。
      • 网络应用系统密钥管理。
  • 9.网络系统可持续性运营
    • 网络系统可持续性运营的管理目标是防止网络业务活动中断,保证重要业务流程不受重大故障和灾难的影响。
      • 实施业务连续性管理程序,预防和恢复控制相结合,要将由于自然灾害,事故,设备故障和蓄意破坏等引起的灾难和安全故障造成的影响降低到可以接受的水平。
      • 分析灾难,安全故障和服务损失的后果,制订和实施应急计划,确保能够在要求的时间内恢复业务流程。
      • 采用安全控制措施,确定和降低风险,限制破坏性时间造成的后果,确保重要操作及时恢复。
        • 网络运营持续性管理程序和网络运营制度。
        • 网络运营持续性和影响分析。
        • 网络运营持续性应急方案。
        • 网络运营持续性计划的检查,维护和重新分析。
        • 网络运营状态监测。
  • 10.网络安全合规性管理
    • 网络安全合规性管理的目标是:
      • 网络系统的设计,操作,使用和管理要依据成文法,法规或合同安全的要求。
      • 不违反刑法,民法,成文法,法规或合约义务以及任何安全要求。
    • 与网络安全合规性管理相关的工作主要有:
      • 确定适用于网络管理的法律。
      • 网络管理知识产权(IPR)保护。
      • 组织记录的安全保障。
      • 网络系统中个人信息的数据安全保护。
      • 防止网络系统的滥用。
      • 评审网络安全策略和技术符合性。
      • 网络系统审计。
4.4.5 网络安全基础设施及网络安全服务构建内容
  • 主要包括网络安全数字认证服务中心,网络安全运营中心,网络安全测评认证中心。
  • 网络安全服务的目标是通过网络安全服务以保障业务运营和数据安全。
4.4.6 网络安全技术体系构建内容
  • 网络安全技术的目标是通过多种网络安全技术的使用,实现网络用户认证,网络访问授权,网络安全审计,网络安全容灾恢复等网络安全机制。
4.4.7 网络信息科技与产业生态构建内容
  • 网络信息科技与产业生态构建的主要目标是确保网络安全体系能够做到安全自主可控,相关的技术和产品安全可信。
4.4.8 网络安全教育与培训构建内容
  • 网络安全教育与培训是构建网络安全体系的基础性工作,是网络安全科技创新的源泉。国际上网络信息科技发达的国家都十分注重网络安全教育和培训。
4.4.9 网络安全标准与规范构建内容
  • 网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理,目前,国际上各个国家和相关组织都很重视网络信息安全标准规范的研制和推广。国际上的相关组织机构主要有ISO,美国NIST,OWASP,PCI,MITRE等。比较知名的网络安全标准规范主要有RFC,DES,MD5,AES,OWASP TOP10 PCI DSS,CVE,CVSS等。
  • 网络安全标准规范信息获知。
  • 网络安全标准规范制定参与。
  • 网络安全标准规范推广应用。
  • 网络安全标准规范合规检查。
  • 网络安全等级保护标准和规范。
  • 网络设备安全配置基准规范。
  • 操作系统安全配置基准规范。
  • Web应用安全配置基准规范。
  • 数据库安全配置基准规范。
  • 代码编写安全规范。
4.4.10 网络安全运营与应急响应构建内容
4.4.11 网络安全投入与建设构建内容
  • 主要包括网络安全专家咨询,网络安全测评,网络安全系统研发,网络安全产品购买,网络安全服务外包,网络安全相关人员培训,网络安全资料购买,网络安全应急响应,网络安全岗位人员的人力成本。
  • 网络安全策略及标准规范制定和实施。
  • 网络安全组织管理机构的设置和岗位人员配备。
  • 网络安全项目规划,设计,实施。
  • 网络安全方案设计和部署。
  • 网络安全工程项目验收测评和交付使用。
4.5 网络安全体系建设参考案例
  • 网络安全等级保护体系。

  • 智慧城市安全体系框架。

  • 智能交通网络安全体系。

  • ISO27001信息安全管理体系。

  • 美国NIST发布的《提升关键基础设施网络安全的框架》

  • 识别,保护,检测,响应和恢复。

  • 识别(Identify)是指对系统,资产,数据和网络所面临的安全风险的认知及确认。

  • 功能唯一识别标志功能类型唯一识别标志类型
    IDIdentifyID.AM资产管理-Asset Management
    IDIdentifyID.BE商业环境-Business Environment
    IDIdentifyID.GV治理-Governance
    IDIdentifyID.RA风险评估-Risk Assessment
    IDIdentifyID.RM风险管理策略-Risk Management Strategy
  • 保护(Protect) 是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

  • 功能唯一识别标志功能类型唯一识别标志类型
    PRProtectPR.AC访问控制-Access Control
    PRProtectPR.AT意识和培训-Awareness and Training
    PRProtectPR.DS数据安全-Data Security
    PRProtectPR.IP信息保护流程和规程-Information Protection Processes and Procedures
    PRProtectPR.MA维护-Maintenance
    PRProtectPR.PT保护技术-Protective Technology
  • 检测(Detect) 是指制定和实施恰当的行动以发现网络安全事件。

  • 功能唯一识别标志功能类型唯一识别标志类型
    DEDetectDE.AE异常和事件-Anomalies and Events
    DEDetectDE.CM安全持续监测-Security Continuous Monitoring
    DEDetectDE.DP检测处理-Detection Processes
  • 响应(Respond) 是指已经发现的网络安全事件采取合适的行动。

  • 功能唯一识别标志功能类型唯一识别标志类型
    RSRespondRS.RP响应计划-Respond8 Planning
    RSRespondRS.CO通信-Communications
    RSRespondRS.AN分析-Analysis
    RSRespondRS.MI缓解-Mitigation
    RSRespondRS.IM改进-Improvements
  • 恢复(Recover) 是指制定和实施适当的行动,以弹性容忍安全事件出现并修复受损的功能或服务。

  • 功能唯一识别标志功能类型唯一识别标志类型
    RCRecoverRC.RP恢复计划-Recovery Planning
    RCRecoverRC.IM改进-Improvements
    RCRecoverRC.CO通信-Communications

迷茫的人生,需要不断努力,才能看清远方模糊的志向!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/496770.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

低代码开源项目Joget的研究——Joget8社区版安装部署

大纲 环境准备安装必要软件配置Java配置JAVA_HOME配置Java软链安装三方库 获取源码配置MySql数据库创建用户创建数据库导入初始数据 配置数据库连接配置sessionFactory(非必须,如果后续保存再配置)编译下载tomcat启动下载aspectjweaver移动jw…

flask后端开发(2):URL与视图

目录 URL定义request获取请求参数 gitcode地址: https://gitcode.com/qq_43920838/flask_project.git URL定义 from flask import FlaskappFlask(__name__)app.route(/) def hello_world():return Hello World!app.route(/profile) def profile():return 我是个人…

springboot配置oracle+达梦数据库多数据源配置并动态切换

项目场景: 在工作中很多情况需要跨数据库进行数据操作,自己总结的经验希望对各位有所帮助 问题描述 总结了几个问题 1.识别不到mapper 2.识别不到xml 3.找不到数据源 原因分析: 1.配置文件编写导致识别mapper 2.配置类编写建的格式有问题 3.命名…

docker redis安装

一.镜像拉取 docker pull redis:5.0新建文件 touch /home/redis/redis.conf touch /home/redis/redis_6379.pid # bind 192.168.1.100 10.0.0.1 # bind 127.0.0.1 ::1 #bind 127.0.0.1protected-mode noport 6379tcp-backlog 511requirepass roottimeout 0tcp-keepali…

LabVIEW应用在工业车间

LabVIEW作为一种图形化编程语言,以其强大的数据采集和硬件集成功能广泛应用于工业自动化领域。在工业车间中,LabVIEW不仅能够实现快速开发,还能通过灵活的硬件接口和直观的用户界面提升生产效率和设备管理水平。尽管其高成本和初期学习门槛可…

jenkins集成工具(一)部署php项目

目录 什么是CI 、CD Jenkins集成工具 一、Jenkins介绍 二、jenkins的安装和部署 环境部署 安装jenkins 安装gitlab 配置镜像源进行安装 修改密码 安装git工具 上传测试代码 Jenkins部署php项目wordpress 发布php代码 安装插件 测试代码发布 实现发布成功发送邮件…

【Unity3D】ECS入门学习(六)状态组件 ISystemStateComponentData

当需要获知组件是否被销毁时,ECS是没有回调告知的,因此可以将组件继承于ISystemStateComponentData接口,这样即使组件的实体被销毁了,该组件本身是不会消失的,所以可以通过在组件实体销毁后,去设置状态组件…

双柱渐变图背景图

option {backgroundColor: #1b2735,tooltip: {//提示框组件trigger: axis,//触发类型 柱状图axisPointer:{type:shadow} //触发效果 移动上去 背景效果}, xAxis: [//x轴{type: category,//坐标轴类型 离散data: [1月, 2月, 3月, 4月, 5月, 6月, 7月, 8月],//数据axisTick:f…

两种不同的LuaBehaviour生命周期绑定

在学习xLua时,发现xLua和LoxodonFramework的LuaBehaviour稍微有些不同,其中一个点是在调用DoString方法时的区别 1. xLua的版本中 直接使用Lua脚本环境进行绑定,这时候的Lua脚本调用生命周期函数是这样的 直接在Lua脚本中写函数就行 2. Lo…

XDP (eXpress Data Path):在操作系统内核中实现快速、可编程包处理

大家觉得有意义和帮助记得及时关注和点赞!!! 1 引言 1.1 现有方案(kernel bypass)存在的问题1.2 新方案:给内核网络栈添加可编程能力1.3 新方案(XDP)的优点1.4 本文组织结构2 相关工作 2.1 用户态轮询 vs. XDP2.2 内核…

XGPT用户帮助手册

文章目录 20242024.12.27 摘要 本文介绍如何使用XGPT软件, XGPT融合了当前最先进的人工智能技术,并专为国内用户优化。 2024 2024.12.27 XGPT v1正式发布, 特色功能: 具备图像文本多模态处理功能包含GPT等最先进模型国内可访问 B站视频介绍 图1 XGPT v1 快照

USB 状态机及状态转换

文章目录 USB 状态机及状态转换连接状态供电状态默认状态地址状态配置状态挂起状态USB 状态机及状态转换 枚举完成之前,USB 设备要经过一系列的状态变化,才能最终完成枚举。这些状态是 连接状态 - attached供电状态 - powered默认状态 - default地址状态 - address配置状态 -…

Simulink的Goto和From标签如何限定作用域

网上有很多关于Goto和From的标签文章,但是很少有人将Goto和From标签如何使用限定作用域的问题 Simulink 中 Goto 和 From 标签作用域设置及使用 在 Simulink 中,Goto 和 From 标签用于传递信号以简化模型的连线结构。通过限定它们的作用域,…

No.29 笔记 | CTF 学习干货

大家好呀!我刚参加了美国线上CTF比赛,收获超多,特别感谢老师教我的干货知识。今天就和大家分享我的学习笔记。CTF像刺激冒险,有挑战有惊喜。 学习中我懂了很多知识技能,像密码学、Web安全、Misc题型等,它们…

Etcd注册中心基本实现

Etcd入门 什么是Etcd GitHub:https://github.com/etcd-io/etcd Etcd数据结构与特性 键值对格式,类似文件层次结构。 Etcd如何保证数据一致性? 表面来看,Etcd支持事务操作,能够保证数据一致性。 底层来看&#xff0…

【游戏设计原理】31 - 头脑风暴的方法

在游戏设计中,头脑风暴的方法可以贯穿整个创作流程,帮助设计师从最初的概念生成到具体机制的打磨。以下是如何在不同阶段应用头脑风暴方法的详细步骤: 1. 自由思考法的应用 阶段:创意萌发与初期概念设计 目标:找到游…

Unable to create schema compiler

问题 Unable to create schema compiler 原因分析 可能一 服务上只安装了jre,缺少需要的jar包 可能二 jdk的版本是9以上,默认不带这些jar包 解决办法 方案一(亲测可用) 上面的报错是在使用CXF框架生成动态客户端client时…

D类音频应用EMI管理

1、前言 对于EMI,首先需要理解天线。频率和波长之间的关系,如下图所示。   作为有效天线所需的最短长度是λ/4。在空气中,介电常数是1,但是在FR4或玻璃环氧PCB的情况下,介电常数大约4.8。这种效应会导致信号在FR4材…

CSES-1687 Company Queries I(倍增法)

题目传送门https://vjudge.net/problem/CSES-1687#authorGPT_zh 解题思路 其实和倍增法求 LCA 是一样的…… 首先设 表示 号点的上面的第 个祖先是谁。 同倍增法: 然后,题目要求我们向上跳 个点。 枚举 (从大到小,想想为…

【从零开始入门unity游戏开发之——unity篇01】unity6基础入门开篇——游戏引擎是什么、主流的游戏引擎、为什么选择Unity

文章目录 前言**游戏引擎是什么?****游戏引擎对于我们的意义**1、**降低游戏开发的门槛**2、**提升游戏开发效率** **以前做游戏****现在做游戏****主流的游戏引擎有哪些?**Unity 相比其他游戏引擎的优势?**为什么选择Unity?**Uni…