信息安全--网络安全体系与安全模型(一)

网络安全体系概述

■ 网络安全体系是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成, 共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、 标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

■ 网络安全体系特征:整体性、协同性、过程性、全面性、适应性。

|-----|-----------------------------------------------------------------------|
| 特征 | 内容 |
| 整体性 | 网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。 |
| 协同性 | 网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。 |
| 过程性 | 针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。 |
| 全面性 | 网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。 |
| 适应性 | 网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。 |

网络安全模型- BLP 模型

■ Bell-LaPadula 模型 (BLP机密性模型)该模型用于防止非授权信息的扩散,从而保证系统的安全。该 模型包含两个特性:简单安全特性和*特性。

|--------|---------------------------------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含 客体的全部范畴,即主体只能向下读,不可向上读。 |
| *特性 | 一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小 于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不可向下写。 |

■ BLP模型只能保障机密性,不能保障完整性。

■ BLP机密性模型可用于实现军事安全策略(Miliary Security Policy)。该策略最早是美国国防部为了 保护计算机系统中的机密信息而提出的一种限制策略。

■ 策略规定:用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。

· 安全级:按顺序规定为公开<秘密<机密<绝密

.范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。

■ 系统访问类例子:

·文件F访问类:{机密:人事处,财务处} ·用户A访问类:{绝密:人事处}

·用户B访问类:{绝密:人事处,财务处,科技处}

·按照军事安全策略规定,用户B可以阅读文件F, 但用户A不能读文件F,因为用户A缺少"财务处"范畴。

网络安全模型- Biba模型

■ Biba完整性模型,主要用于防止非授权修改系统信息,以保证系统的信息完整性。

■ Biba三个特性:简单安全特性、*特性和调用特性。

|--------|----------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包 含客体的全部范畴,即主体不能向下读。 |
| *特性 | 主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。 |
| 调用特性 | 主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。 |

网络安全模型-信息流模型

■ 信息流模型:是访问控制模型的一种变形,简称FM, 该模型不检查主体对客体的存取,而是根据两个 客体的安全属性来控制从一个客体到另一个客体的信息传输。

■ 信息流模型可表示为FM=(N,P,SC,×,→) 符号分别代表:N- 客体集,P- 进程集,SC- 安全类 型集;×-支持结合、交换的二进制运算符;→流关系。一个安全的FM 当且仅当执行系列操作后,不 会导致流与流关系产生冲突。

■ 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低 安全等级主体对高安全等级主体所产生信息的间接读取。

信息保障模型

■ 信息保障模型:PDRR 模型、P2DR 模型、WPDRRC模型。

PDRR模型:保 护Protection、检 测Detection、恢复Recovery、响 应Response。

·保护:加密、数据签名、访问控制、认证、信息隐藏、防火墙技术等

·检测:入侵检测、系统脆弱性、数据完整性、攻击性检测等 ·恢复:数据备份、数据修复、系统恢复等

·响应:应急策略、应急机制、应急手段及安全状态评估

■ P2DR模型:安全策略Policy、防 护Protection、检测Detection、响 应Response

■ WPDRRC模型:预 警Warning、 保护、检测、反应、恢复、反击Counterattack

能力成熟度模型

■ 能力成熟度模型CMM 是对一个组织机构的能力进行成熟度评估,分为五级:

·1级-非正式执行:具备随机、无序、被动的过程

·2级-计划跟踪:具备主动、非体系化的过程

·3级-充分定义:具备正式的、规范的过程

·4级-量化控制:具备可量化的过程

·5级-持续优化:具备可持续优化的过程

■ 成熟度模型主要有SSE-CMM 系统安全工程能力成熟度模型、数据安全能力成熟度模型、软件安全能力成熟度模型等。

·SSE-CMM是系统安全工程能力成熟度模型,包括工程过程类、组织过程类、项目过程类。

·数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估。

■ 软件安全能力成熟度模型分为五级:

·CMM1 级-补丁修补

·CMM2 级-渗透测试、安全代码评审

·CMM3 级-漏洞评估、代码分析、安全编码标准

·CMM4 级-软件安全风险识别、SDLC 实施不同安全检查点

·CMM5 级-改进软件安全风险覆盖率、评估安全差距

相关推荐
草莓熊Lotso40 分钟前
【Linux系统加餐】从原理到封装:基于建造者模式实现System V信号量工业级C++封装
android·linux·运维·服务器·网络·c++·建造者模式
齐齐大魔王7 小时前
Linux-网络编程实战
linux·运维·网络
智塑未来7 小时前
app应用怎么接入广告?标准流程与落地实操方案全解析
大数据·网络·人工智能
wanhengidc8 小时前
私有云的作用都有哪些?
运维·服务器·网络·游戏·智能手机
CTO Plus技术服务中8 小时前
71款企业级自研产品,线上演示环境
网络
网教盟人才服务平台9 小时前
全国政务网络安全能力提升行动启动,筑牢政务数据安全防线
安全·web安全·政务
黎阳之光9 小时前
黎阳之光:以视频孪生重构智能监盘,为燃机打造新一代智慧电厂大脑
大数据·人工智能·算法·安全·数字孪生
汽车仪器仪表相关领域9 小时前
Kvaser Hybrid Pro 2xCAN/LIN 双通道可编程CAN/LIN通讯接口:一机双模可编程,汽车车身混合总线测试专用设备
人工智能·功能测试·安全·fpga开发·汽车·压力测试
Bruce_Liuxiaowei9 小时前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
HMS工业网络9 小时前
边缘网关网络安全
网络·安全·web安全