信息安全--(四)网络安全体系与安全模型(二)

其他安全模型

■纵深防御模型:①安全保护②安全监测③实时响应④恢复

■分层防护模型:参考OSI模型,对保护对象进行层次化保护。

■等级保护模型:将信息系统划分成不同安全保护等级,采取相 应的保护措施。

■网络生存模型:系统遭受入侵,网络信息系统仍然能够持续提 供必要服务的能力。遵循"3R"策略,抵抗 (Resistance)、 识 别 (Recognition)、 和恢复 (Recovery)。

网络安全原则

■ (1)系统性和动态性原则。强调系统的整体安全性,即"木桶原则"。网络安全策略根据网络系统的 安全环境和攻击适时而变。

■ (2)纵深防护与协作性原则。各种网络安全技术之间应该互相补充,互相配合。网络安全体系应该包 括安全评估、安全防护、安全监测、安全应急响应体制。

■ (3)网络安全风险和分级保护原则。网络安全体系要正确处理需求、风险与代价的关系,做到安全性 与可用性相容,做到组织上可执行。分级保护是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。

■ (4)标准化与一致性原则。

■ (5)技术与管理相结合原则。

■ (6)安全第一,预防为主原则。

■ (7)安全与发展同步,业务与安全等同。

■ (8)人机物融合和产业发展原则。

网络安全体系架构

网络安全组织

■ 网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。

|-------|---------------------------------------------------------------------------------------------------------|
| 层次 | 内容 |
| 领导层 | 由各部门的领导组成,主要职责: · 协调各部门的工作;审查与批准网络系统安全策略; · 审查与批准网络安全项目实施计划与预算;网络安全工作人员考察和录用。 |
| 管理层 | 由安全负责人和中层管理人员组成,主要职责: ·制订网络系统安全策略;制订安全项目实施计划与预算;制订安全工作的工作流程; ·监督安全项目的实施;监督日常维护中的安全;监督安全事件的应急处理。 |
| 执行层 | 由业务人员、技术人员、系统管理员、项目工程人员等组成,主要职责: · 实现网络系统安全策略;执行网络系统安全规章制度;遵循安全工作的工作流程; · 负责各个系统或网络设备的安全运行;负责系统的日常安全维护。 |
| 外部协作层 | 由组织外的安全专家或合作伙伴组成,其职责主要有: · 定期介绍计算机系统和信息安全的最新发展趋势;计算机系统和信息安全的管理培训; ·新的信息技术安全风险分析;网络系统建设和改造安全建议;网络安全事件协调。 |

安全管理

■ 网络安全管理体系涉及五个方面内容:管理目标、管理手段、管理主体、管理依据、管理资源。 管理目标: (大)政治、经济、文化、国防安全等,(小)网络系统的保密、可用、可控等。

■ 管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访 问控制等;

■ 管理主体:大的方面包括国家网络安全职能部门,小的方面主要是网络管理员、单位负责人等;

■ 管理依据:行政法规、法律、部门规章制度、技术规范等;

■ 管理资源:包括安全设备、管理人员、安全经费、时间等。

■ 人员安全。目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。在人员安全工作安排方面,遵循三个原则:多人负责原则、任期有限原则、职责分离原则。

网络安全等级保护2.0

■ 等级保护分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。

■ 根据信息系统按照重要性和受破坏后的危害性进行定级,二级和三级居多。

等保项目流程

等保标准化

等保2.0变化

■ ①扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了"网络安全 通用要求+新型应用的网络安全扩展要求"的要求内容。

■ ②提出了在"安全通信网络""安全区域边界""安全计算环境"和"安全管理中心"支持下的三重防护体系架构。

■ ③等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了"可信验证"控制点。其中一级要 求设备的系统引导程序、系统程序等进行可信验证;二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;三级增加应用程序的关键执行环节进行动态可信验证; 四级增加应用程序的所有执行环节进行动态可信验证。

等保新增内容

云计算:

· 云服务商侧的云计算平台(不应低于云租户保护等级)

· 云服务客户(云租户)侧的业务系统

·大型云计算平台的运营、运维系统

移动互联网:

· 移动终端、移动应用、无线网络、相关有线网络 业务系统

物联网:

· 感知、网络传输和处理应用

工业控制系统:

· 现场采集/执行、现场控制和过程监控系统

· 生产管理系统

大数据:

· 安全责任主体相同的大数据、大数据平台和 应用(原则上不低于三级)

相关推荐
2301_773730311 小时前
系统编程—IPC进程间通信
网络·网络协议
Neolnfra2 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
代码游侠2 小时前
学习笔记——IPC(进程间通信)
linux·运维·网络·笔记·学习·算法
Henry Zhu1232 小时前
VPP中ACL源码详解第二篇:ACL数据平面处理
运维·服务器·网络·计算机网络
.昕..2 小时前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全
上河雨滴2 小时前
win11 环境下,有线网络识别问题bug
网络
老蒋新思维2 小时前
创客匠人推演:当知识IP成为“数字心智”的架构师——论下一代认知服务的形态
网络·人工智能·网络协议·tcp/ip·机器学习·创始人ip·创客匠人
奋飞安全3 小时前
给你的Ida插上翅膀
安全·逆向
逆流°只是风景-bjhxcc3 小时前
【网络】ipv4和ipv6的区别
网络
别动哪条鱼3 小时前
SDL 函数对各对象缓冲区的影响
网络·数据结构·ffmpeg