信息安全--网络安全体系与安全模型(一)

网络安全体系概述

■ 网络安全体系是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成, 共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、 标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

■ 网络安全体系特征:整体性、协同性、过程性、全面性、适应性。

|-----|-----------------------------------------------------------------------|
| 特征 | 内容 |
| 整体性 | 网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。 |
| 协同性 | 网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。 |
| 过程性 | 针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。 |
| 全面性 | 网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。 |
| 适应性 | 网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。 |

网络安全模型- BLP 模型

■ Bell-LaPadula 模型 (BLP机密性模型)该模型用于防止非授权信息的扩散,从而保证系统的安全。该 模型包含两个特性:简单安全特性和*特性。

|--------|---------------------------------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含 客体的全部范畴,即主体只能向下读,不可向上读。 |
| *特性 | 一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小 于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不可向下写。 |

■ BLP模型只能保障机密性,不能保障完整性。

■ BLP机密性模型可用于实现军事安全策略(Miliary Security Policy)。该策略最早是美国国防部为了 保护计算机系统中的机密信息而提出的一种限制策略。

■ 策略规定:用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。

· 安全级:按顺序规定为公开<秘密<机密<绝密

.范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。

■ 系统访问类例子:

·文件F访问类:{机密:人事处,财务处} ·用户A访问类:{绝密:人事处}

·用户B访问类:{绝密:人事处,财务处,科技处}

·按照军事安全策略规定,用户B可以阅读文件F, 但用户A不能读文件F,因为用户A缺少"财务处"范畴。

网络安全模型- Biba模型

■ Biba完整性模型,主要用于防止非授权修改系统信息,以保证系统的信息完整性。

■ Biba三个特性:简单安全特性、*特性和调用特性。

|--------|----------------------------------------------------------------|
| 特征 | 内容 |
| 简单安全特性 | 主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包 含客体的全部范畴,即主体不能向下读。 |
| *特性 | 主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。 |
| 调用特性 | 主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。 |

网络安全模型-信息流模型

■ 信息流模型:是访问控制模型的一种变形,简称FM, 该模型不检查主体对客体的存取,而是根据两个 客体的安全属性来控制从一个客体到另一个客体的信息传输。

■ 信息流模型可表示为FM=(N,P,SC,×,→) 符号分别代表:N- 客体集,P- 进程集,SC- 安全类 型集;×-支持结合、交换的二进制运算符;→流关系。一个安全的FM 当且仅当执行系列操作后,不 会导致流与流关系产生冲突。

■ 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低 安全等级主体对高安全等级主体所产生信息的间接读取。

信息保障模型

■ 信息保障模型:PDRR 模型、P2DR 模型、WPDRRC模型。

PDRR模型:保 护Protection、检 测Detection、恢复Recovery、响 应Response。

·保护:加密、数据签名、访问控制、认证、信息隐藏、防火墙技术等

·检测:入侵检测、系统脆弱性、数据完整性、攻击性检测等 ·恢复:数据备份、数据修复、系统恢复等

·响应:应急策略、应急机制、应急手段及安全状态评估

■ P2DR模型:安全策略Policy、防 护Protection、检测Detection、响 应Response

■ WPDRRC模型:预 警Warning、 保护、检测、反应、恢复、反击Counterattack

能力成熟度模型

■ 能力成熟度模型CMM 是对一个组织机构的能力进行成熟度评估,分为五级:

·1级-非正式执行:具备随机、无序、被动的过程

·2级-计划跟踪:具备主动、非体系化的过程

·3级-充分定义:具备正式的、规范的过程

·4级-量化控制:具备可量化的过程

·5级-持续优化:具备可持续优化的过程

■ 成熟度模型主要有SSE-CMM 系统安全工程能力成熟度模型、数据安全能力成熟度模型、软件安全能力成熟度模型等。

·SSE-CMM是系统安全工程能力成熟度模型,包括工程过程类、组织过程类、项目过程类。

·数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估。

■ 软件安全能力成熟度模型分为五级:

·CMM1 级-补丁修补

·CMM2 级-渗透测试、安全代码评审

·CMM3 级-漏洞评估、代码分析、安全编码标准

·CMM4 级-软件安全风险识别、SDLC 实施不同安全检查点

·CMM5 级-改进软件安全风险覆盖率、评估安全差距

相关推荐
智联视频超融合平台38 分钟前
网络视频监控平台在医疗领域的应用
网络·人工智能·音视频·健康医疗·视频编解码
galaxylove1 小时前
Gartner发布量子网络安全策略指南:2030年量子计算将能够破坏传统的加密算法
安全·web安全·量子计算
七七知享2 小时前
Web3.0 从入门到实战:一站式开发指南
javascript·安全·web安全·网络安全·web3·区块链·html5
SHtop112 小时前
rpc & grpc
网络·网络协议·rpc
见青..2 小时前
WEB-CTFyj解题视频笔记(持续更新)
笔记·web安全·网络安全·ctf
东阳马生架构3 小时前
Netty基础—3.基础网络协议一
网络·网络协议
暴躁的小胡!!!3 小时前
内网渗透之内网基础知识(一)
网络·安全·web安全
测试者家园3 小时前
AI在网络安全中的新角色:智能检测与预测防御
软件测试·人工智能·安全·web安全·网络安全·质量效能
羊小猪~~3 小时前
深度学习项目--基于DenseNet网络的“乳腺癌图像识别”,准确率090%+,pytorch复现
网络·人工智能·pytorch·python·深度学习·机器学习·分类
wuxuand3 小时前
WireShark自动抓包
网络·测试工具·wireshark