信息安全--网络安全体系与安全模型(一)

网络安全体系概述

■ 网络安全体系是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成, 共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、 标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

■ 网络安全体系特征:整体性、协同性、过程性、全面性、适应性。

|-----|-----------------------------------------------------------------------|
| 特征 | 内容 |
| 整体性 | 网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。 |
| 协同性 | 网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。 |
| 过程性 | 针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。 |
| 全面性 | 网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。 |
| 适应性 | 网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。 |

网络安全模型- BLP 模型

■ Bell-LaPadula 模型 (BLP机密性模型)该模型用于防止非授权信息的扩散,从而保证系统的安全。该 模型包含两个特性:简单安全特性和*特性。

|--------|---------------------------------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含 客体的全部范畴,即主体只能向下读,不可向上读。 |
| *特性 | 一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小 于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不可向下写。 |

■ BLP模型只能保障机密性,不能保障完整性。

■ BLP机密性模型可用于实现军事安全策略(Miliary Security Policy)。该策略最早是美国国防部为了 保护计算机系统中的机密信息而提出的一种限制策略。

■ 策略规定:用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。

· 安全级:按顺序规定为公开<秘密<机密<绝密

.范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。

■ 系统访问类例子:

·文件F访问类:{机密:人事处,财务处} ·用户A访问类:{绝密:人事处}

·用户B访问类:{绝密:人事处,财务处,科技处}

·按照军事安全策略规定,用户B可以阅读文件F, 但用户A不能读文件F,因为用户A缺少"财务处"范畴。

网络安全模型- Biba模型

■ Biba完整性模型,主要用于防止非授权修改系统信息,以保证系统的信息完整性。

■ Biba三个特性:简单安全特性、*特性和调用特性。

|--------|----------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包 含客体的全部范畴,即主体不能向下读。 |
| *特性 | 主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。 |
| 调用特性 | 主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。 |

网络安全模型-信息流模型

■ 信息流模型:是访问控制模型的一种变形,简称FM, 该模型不检查主体对客体的存取,而是根据两个 客体的安全属性来控制从一个客体到另一个客体的信息传输。

■ 信息流模型可表示为FM=(N,P,SC,×,→) 符号分别代表:N- 客体集,P- 进程集,SC- 安全类 型集;×-支持结合、交换的二进制运算符;→流关系。一个安全的FM 当且仅当执行系列操作后,不 会导致流与流关系产生冲突。

■ 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低 安全等级主体对高安全等级主体所产生信息的间接读取。

信息保障模型

■ 信息保障模型:PDRR 模型、P2DR 模型、WPDRRC模型。

PDRR模型:保 护Protection、检 测Detection、恢复Recovery、响 应Response。

·保护:加密、数据签名、访问控制、认证、信息隐藏、防火墙技术等

·检测:入侵检测、系统脆弱性、数据完整性、攻击性检测等 ·恢复:数据备份、数据修复、系统恢复等

·响应:应急策略、应急机制、应急手段及安全状态评估

■ P2DR模型:安全策略Policy、防 护Protection、检测Detection、响 应Response

■ WPDRRC模型:预 警Warning、 保护、检测、反应、恢复、反击Counterattack

能力成熟度模型

■ 能力成熟度模型CMM 是对一个组织机构的能力进行成熟度评估,分为五级:

·1级-非正式执行:具备随机、无序、被动的过程

·2级-计划跟踪:具备主动、非体系化的过程

·3级-充分定义:具备正式的、规范的过程

·4级-量化控制:具备可量化的过程

·5级-持续优化:具备可持续优化的过程

■ 成熟度模型主要有SSE-CMM 系统安全工程能力成熟度模型、数据安全能力成熟度模型、软件安全能力成熟度模型等。

·SSE-CMM是系统安全工程能力成熟度模型,包括工程过程类、组织过程类、项目过程类。

·数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估。

■ 软件安全能力成熟度模型分为五级:

·CMM1 级-补丁修补

·CMM2 级-渗透测试、安全代码评审

·CMM3 级-漏洞评估、代码分析、安全编码标准

·CMM4 级-软件安全风险识别、SDLC 实施不同安全检查点

·CMM5 级-改进软件安全风险覆盖率、评估安全差距

相关推荐
vortex51 小时前
信息收集系列(六):路径爬取与目录爆破
网络安全·渗透·信息收集
.Ayang2 小时前
tomcat 后台部署 war 包 getshell
java·计算机网络·安全·web安全·网络安全·tomcat·网络攻击模型
ZZZCY20032 小时前
华为ENSP--IP编址及静态路由配置
网络·华为
Hacker_Oldv2 小时前
开放性实验——网络安全渗透测试
安全·web安全
EasyCVR2 小时前
私有化部署视频平台EasyCVR宇视设备视频平台如何构建视频联网平台及升级视频转码业务?
大数据·网络·音视频·h.265
星竹3 小时前
upload-labs-master第12关详细教程
网络安全
hgdlip3 小时前
主IP地址与从IP地址:深入解析与应用探讨
网络·网络协议·tcp/ip
珹洺3 小时前
C语言数据结构——详细讲解 双链表
c语言·开发语言·网络·数据结构·c++·算法·leetcode
科技象限3 小时前
电脑禁用U盘的四种简单方法(电脑怎么阻止u盘使用)
大数据·网络·电脑
饮长安千年月3 小时前
浅谈就如何解出Reverse-迷宫题之老鼠走迷宫的一些思考
python·网络安全·逆向·ctf