信息安全--(四)网络安全体系与安全模型(二)

其他安全模型

■纵深防御模型:①安全保护②安全监测③实时响应④恢复

■分层防护模型:参考OSI模型,对保护对象进行层次化保护。

■等级保护模型:将信息系统划分成不同安全保护等级,采取相 应的保护措施。

■网络生存模型:系统遭受入侵,网络信息系统仍然能够持续提 供必要服务的能力。遵循"3R"策略,抵抗 (Resistance)、 识 别 (Recognition)、 和恢复 (Recovery)。

网络安全原则

■ (1)系统性和动态性原则。强调系统的整体安全性,即"木桶原则"。网络安全策略根据网络系统的 安全环境和攻击适时而变。

■ (2)纵深防护与协作性原则。各种网络安全技术之间应该互相补充,互相配合。网络安全体系应该包 括安全评估、安全防护、安全监测、安全应急响应体制。

■ (3)网络安全风险和分级保护原则。网络安全体系要正确处理需求、风险与代价的关系,做到安全性 与可用性相容,做到组织上可执行。分级保护是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。

■ (4)标准化与一致性原则。

■ (5)技术与管理相结合原则。

■ (6)安全第一,预防为主原则。

■ (7)安全与发展同步,业务与安全等同。

■ (8)人机物融合和产业发展原则。

网络安全体系架构

网络安全组织

■ 网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。

|-------|---------------------------------------------------------------------------------------------------------|
| 层次 | 内容 |
| 领导层 | 由各部门的领导组成,主要职责: · 协调各部门的工作;审查与批准网络系统安全策略; · 审查与批准网络安全项目实施计划与预算;网络安全工作人员考察和录用。 |
| 管理层 | 由安全负责人和中层管理人员组成,主要职责: ·制订网络系统安全策略;制订安全项目实施计划与预算;制订安全工作的工作流程; ·监督安全项目的实施;监督日常维护中的安全;监督安全事件的应急处理。 |
| 执行层 | 由业务人员、技术人员、系统管理员、项目工程人员等组成,主要职责: · 实现网络系统安全策略;执行网络系统安全规章制度;遵循安全工作的工作流程; · 负责各个系统或网络设备的安全运行;负责系统的日常安全维护。 |
| 外部协作层 | 由组织外的安全专家或合作伙伴组成,其职责主要有: · 定期介绍计算机系统和信息安全的最新发展趋势;计算机系统和信息安全的管理培训; ·新的信息技术安全风险分析;网络系统建设和改造安全建议;网络安全事件协调。 |

安全管理

■ 网络安全管理体系涉及五个方面内容:管理目标、管理手段、管理主体、管理依据、管理资源。 管理目标: (大)政治、经济、文化、国防安全等,(小)网络系统的保密、可用、可控等。

■ 管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访 问控制等;

■ 管理主体:大的方面包括国家网络安全职能部门,小的方面主要是网络管理员、单位负责人等;

■ 管理依据:行政法规、法律、部门规章制度、技术规范等;

■ 管理资源:包括安全设备、管理人员、安全经费、时间等。

■ 人员安全。目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。在人员安全工作安排方面,遵循三个原则:多人负责原则、任期有限原则、职责分离原则。

网络安全等级保护2.0

■ 等级保护分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。

■ 根据信息系统按照重要性和受破坏后的危害性进行定级,二级和三级居多。

等保项目流程

等保标准化

等保2.0变化

■ ①扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了"网络安全 通用要求+新型应用的网络安全扩展要求"的要求内容。

■ ②提出了在"安全通信网络""安全区域边界""安全计算环境"和"安全管理中心"支持下的三重防护体系架构。

■ ③等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了"可信验证"控制点。其中一级要 求设备的系统引导程序、系统程序等进行可信验证;二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;三级增加应用程序的关键执行环节进行动态可信验证; 四级增加应用程序的所有执行环节进行动态可信验证。

等保新增内容

云计算:

· 云服务商侧的云计算平台(不应低于云租户保护等级)

· 云服务客户(云租户)侧的业务系统

·大型云计算平台的运营、运维系统

移动互联网:

· 移动终端、移动应用、无线网络、相关有线网络 业务系统

物联网:

· 感知、网络传输和处理应用

工业控制系统:

· 现场采集/执行、现场控制和过程监控系统

· 生产管理系统

大数据:

· 安全责任主体相同的大数据、大数据平台和 应用(原则上不低于三级)

相关推荐
grrrr_15 分钟前
【工具类】Nuclei YAML POC 编写以及批量检测
网络·安全·web安全
中新赛克1 小时前
双引擎驱动!中新赛克AI安全方案入选网安创新大赛优胜榜单
人工智能·安全
青 .2 小时前
数据结构---二叉搜索树的实现
c语言·网络·数据结构·算法·链表
AORO20252 小时前
三防手机的三防是指什么?推荐一款实用机型
网络·5g·智能手机·制造·信息与通信
qqxhb3 小时前
系统架构设计师备考第18天——信息安全基础知识
网络安全·信息安全·系统架构·数据安全·可用性·可控性
鲸屿1954 小时前
Ansible之playbook
服务器·网络·ansible
Suckerbin4 小时前
digitalworld.local: TORMENT
笔记·安全·web安全·网络安全
普通网友5 小时前
前端安全攻防:XSS, CSRF 等防范与检测
前端·安全·xss
绝世剑仙纪宁5 小时前
TCP 三次握手、四次挥手
网络·网络协议·tcp/ip
索迪迈科技5 小时前
HTTP中Payload的含义解析
网络·网络协议·http