信息安全--(四)网络安全体系与安全模型(二)

其他安全模型

■纵深防御模型:①安全保护②安全监测③实时响应④恢复

■分层防护模型:参考OSI模型,对保护对象进行层次化保护。

■等级保护模型:将信息系统划分成不同安全保护等级,采取相 应的保护措施。

■网络生存模型:系统遭受入侵,网络信息系统仍然能够持续提 供必要服务的能力。遵循"3R"策略,抵抗 (Resistance)、 识 别 (Recognition)、 和恢复 (Recovery)。

网络安全原则

■ (1)系统性和动态性原则。强调系统的整体安全性,即"木桶原则"。网络安全策略根据网络系统的 安全环境和攻击适时而变。

■ (2)纵深防护与协作性原则。各种网络安全技术之间应该互相补充,互相配合。网络安全体系应该包 括安全评估、安全防护、安全监测、安全应急响应体制。

■ (3)网络安全风险和分级保护原则。网络安全体系要正确处理需求、风险与代价的关系,做到安全性 与可用性相容,做到组织上可执行。分级保护是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。

■ (4)标准化与一致性原则。

■ (5)技术与管理相结合原则。

■ (6)安全第一,预防为主原则。

■ (7)安全与发展同步,业务与安全等同。

■ (8)人机物融合和产业发展原则。

网络安全体系架构

网络安全组织

■ 网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。

|-------|---------------------------------------------------------------------------------------------------------|
| 层次 | 内容 |
| 领导层 | 由各部门的领导组成,主要职责: · 协调各部门的工作;审查与批准网络系统安全策略; · 审查与批准网络安全项目实施计划与预算;网络安全工作人员考察和录用。 |
| 管理层 | 由安全负责人和中层管理人员组成,主要职责: ·制订网络系统安全策略;制订安全项目实施计划与预算;制订安全工作的工作流程; ·监督安全项目的实施;监督日常维护中的安全;监督安全事件的应急处理。 |
| 执行层 | 由业务人员、技术人员、系统管理员、项目工程人员等组成,主要职责: · 实现网络系统安全策略;执行网络系统安全规章制度;遵循安全工作的工作流程; · 负责各个系统或网络设备的安全运行;负责系统的日常安全维护。 |
| 外部协作层 | 由组织外的安全专家或合作伙伴组成,其职责主要有: · 定期介绍计算机系统和信息安全的最新发展趋势;计算机系统和信息安全的管理培训; ·新的信息技术安全风险分析;网络系统建设和改造安全建议;网络安全事件协调。 |

安全管理

■ 网络安全管理体系涉及五个方面内容:管理目标、管理手段、管理主体、管理依据、管理资源。 管理目标: (大)政治、经济、文化、国防安全等,(小)网络系统的保密、可用、可控等。

■ 管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访 问控制等;

■ 管理主体:大的方面包括国家网络安全职能部门,小的方面主要是网络管理员、单位负责人等;

■ 管理依据:行政法规、法律、部门规章制度、技术规范等;

■ 管理资源:包括安全设备、管理人员、安全经费、时间等。

■ 人员安全。目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。在人员安全工作安排方面,遵循三个原则:多人负责原则、任期有限原则、职责分离原则。

网络安全等级保护2.0

■ 等级保护分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。

■ 根据信息系统按照重要性和受破坏后的危害性进行定级,二级和三级居多。

等保项目流程

等保标准化

等保2.0变化

■ ①扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了"网络安全 通用要求+新型应用的网络安全扩展要求"的要求内容。

■ ②提出了在"安全通信网络""安全区域边界""安全计算环境"和"安全管理中心"支持下的三重防护体系架构。

■ ③等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了"可信验证"控制点。其中一级要 求设备的系统引导程序、系统程序等进行可信验证;二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;三级增加应用程序的关键执行环节进行动态可信验证; 四级增加应用程序的所有执行环节进行动态可信验证。

等保新增内容

云计算:

· 云服务商侧的云计算平台(不应低于云租户保护等级)

· 云服务客户(云租户)侧的业务系统

·大型云计算平台的运营、运维系统

移动互联网:

· 移动终端、移动应用、无线网络、相关有线网络 业务系统

物联网:

· 感知、网络传输和处理应用

工业控制系统:

· 现场采集/执行、现场控制和过程监控系统

· 生产管理系统

大数据:

· 安全责任主体相同的大数据、大数据平台和 应用(原则上不低于三级)

相关推荐
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954487 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher9 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行12 天前
网络安全总结
安全·web安全