网络安全体系概念
网络安全体系概念
网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。
网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。
网络安全体系五大特征

网络安全体系五大用途
- 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
- 有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为
- 有利于对组织的网络资产进行全面系统的保护,维持竞争优势
- 有利于组织的商业合作
- 有利于组织的网络安全管理体系认证,提高组织的知名度与信任度
网络安全体系相关安全模型
本章涉及的核心安全模型包括:BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型、网络生存模型。
BLP机密性模型
Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型,是一种状态机模型,用于防止非授权信息的扩散(机密性),保证系统的安全。BLP属于强制访问控制(MAC)模型。
两个核心特性:

记忆口诀:下读上写(简单安全特性:向下读;*特性:向上写)
访问类构成:
为了实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,由两部分组成:
**安全级:**公开 < 秘密 < 机密 < 绝密
**范畴集:**指信息所属的领域,如人事处、财务处等
BiBa完整性模型
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,是BLP模型在完整性保护方面的对偶模型。

信息流模型
信息流模型是访问控制模型的一种变形,不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。核心目标是控制数据在系统内的流动路径,确保敏感信息不通过非法渠道扩散。
信息保障模型(PDRR / P2DR / WPDRRC)
信息保障模型主要包括PDRR、P2DR、WPDRRC三大模型。
PDRR模型(四道防线模型):

考法提醒:防火墙属于第一道防线(保护层)。
P2DR模型(P2DR / PPDR):
P2DR模型在PDR基础上增加了策略(Policy) 环节。所有的防护、检测、响应都依据安全策略实施,策略是模型的核心。P2DR常称为P2DR或PPDR模型。
WPDRRC模型(中国特色信息安全模型):
WPDRRC是在PDRR模型基础上增加了预警和反击两个环节,由我国信息安全专家组提出,其强调人员、策略、技术结合的思想与IATF(信息保障技术框架)不谋而合。
6个环节(按顺序记忆):

记忆口诀:W-P-D-R-R-C
3大要素:WPDRRC模型强调人员、策略、技术的结合------人员是核心,策略是桥梁,技术是保证。
能力成熟度模型(SSE-CMM)
SSE-CMM(Systems Security Engineering Capability Maturity Model)是美国国家安全局(NSA)与卡内基梅隆大学软件工程研究所(SEI)联合开发的系统安全工程能力成熟度模型,2002年被国际标准化组织采纳为国际标准ISO/IEC 21827。
核心架构:二维架构------域维(22个过程区域)+ 能力维(5个成熟度级别)
5个成熟度级别:

理解提示:SSE-CMM是评估标准,适合作为评估工程实施组织能力与资质的标准。与之对比,BS 7799是认证标准,组织应将其作为目标。
纵深防御模型与分层防护模型

等级保护模型
详见第五节"等保2.0安全保护等级"。
网络安全体系建设原则

网络安全体系框架主要组成
网络安全体系框架主要包括以下八个方面:
- 网络安全策略:网络资产分级策略、密码管理策略、互联网使用安全策略等
- 网络安全组织体系:机构设置、岗位编制、人才队伍建设、岗位培训、资源协同
- 网络安全管理体系:管理目标、管理手段、管理主体、管理依据、管理资源
- 网络安全技术体系:保护类技术、检测类技术、恢复类技术、响应类技术
- 网络安全基础设施:数字认证服务中心、安全运营中心、测评认证中心
- 网络信息科技与产业生态
- 网络安全教育与培训
- 网络安全标准与规范
等保2.0安全保护等级
等级保护定义与法律依据
《中华人民共和国网络安全法》明确规定信息系统运营、使用单位应当按照网络安全等级保护制度的要求履行安全保护义务。等级保护2.0核心技术要求是GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》。
五个安全保护等级

定级要素与定级矩阵
两个定级要素:
- 受侵害的客体:合法权益、社会秩序和公共利益、国家安全
- 对客体的侵害程度:一般损害、严重损害、特别严重损害
定级矩阵(重要) :

等保2.0五步工作流程
定级 → 备案 → 建设整改 → 等级测评 → 监督检查
说明:第二级及以上定级需经过专家评审,不得自主定级。第三级以上的网络运营者应当每年开展一次网络安全等级测评。网络安全法规定日志留存不少于6个月。
等保2.0主要变化
- 扩大了对象范围:将云计算、移动互联、物联网、工业控制系统等纳入等级保护管理
- 提出"一个中心,三重防护"体系架构:安全管理中心+安全通信网络、安全区域边界、安全计算环境
- 强化了可信计算技术使用的要求,增加了"可信验证"控制点
OSI 安全体系结构(X.800标准)
ITU推荐的X.800标准又称为OSI安全体系结构,提出网络安全需要重点关注的三要素:安全攻击、安全服务、安全机制。
五类安全服务(重要)

记忆口诀:认、访、密、完、否
八种特定安全机制(重要)

记忆口诀:加、签、访、完、认、填、路、公
五种普遍性安全机制(了解)
X.800还定义了5种普遍性的安全机制:可信功能度、安全标志、事件检测、安全审计跟踪、安全恢复。
理解提示:安全服务是"做什么",安全机制是"怎么做"。
安全评估标准与模型
TCSEC(橙皮书)
TCSEC是美国国防部1985年发布的可信计算机系统评估准则,评估对象主要是操作系统的安全等级,分为4类7级:D、C1、C2、B1、B2、B3、A1。

CC(通用准则,ISO/IEC 15408)
CC是国际通用的信息技术安全评估标准,评估对象为各类IT产品(操作系统、数据库、防火墙、智能卡等均可)。我国在2001年等同采用为国家标准GB/T 18336。

ISO/IEC安全管理标准体系

ISO/IEC 13335补充说明:早前称为"IT安全管理指南"(GMITS),是ISO/IEC JTC1制定的技术报告,由5部分标准组成。
安全设计原则

安全模型的对比总结
BLP vs BiBa 对比

信息保障模型对比

五类安全服务 vs 八种安全机制

本章核心考点速览

章节练习
- BLP机密性模型的两个核心特性是什么?请分别说明读和写的规则。
- BiBa完整性模型与BLP模型在核心目标和访问规则上有什么主要区别?
- PDRR模型的四道防线分别是什么?防火墙属于第几道?
- WPDRRC模型中的W、P、D、R、R、C分别代表什么?一共多少个环节?
- WPDRRC模型的三大要素是什么?
- SSE-CMM的英文全称是什么?它是评估标准还是认证标准?
- 等保2.0中,定级要素包括哪两个方面?
- 某地市级政府网站遭到破坏后,会对社会秩序和公共利益造成严重危害,它应定为等保几级?
- X.800标准定义的五类安全服务中,数字签名主要实现哪一类?
- 以下哪项属于X.800定义的八种特定安全机制:A.身份认证 B.加密机制 C.数据备份 D.安全审计?
- TCSEC(橙皮书)主要评估的对象是什么?CC(通用准则,ISO/IEC 15408)的评估对象与之有什么不同?
- 安全设计原则中,"不依赖单一安全机制,采用多层安全措施"描述的是哪个原则?
- 等保2.0的五步工作流程是什么?
- ISO/IEC 13335和ISO/IEC 27001的主要区别是什么?
- 信息流模型与BLP模型的核心区别是什么?
答案
- 简单安全特性:主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。*特性:主体对客体进行写访问的必要条件是客体的安全级别不小于主体的安全级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
- BLP模型的核心目标是保护机密性(防止信息泄露),BiBa模型的核心目标是保护完整性(防止非授权修改)。BLP的读规则是"向下读",BiBa是"不能向下读";BLP的写规则是"向上写",BiBa是"不能向上写"。
- 保护 → 检测 → 响应 → 恢复;防火墙属于第一道防线(保护层)。
- W=预警、P=保护、D=检测、R=响应、R=恢复、C=反击;共6个环节。
- 人员是核心,策略是桥梁,技术是保证。
- Systems Security Engineering Capability Maturity Model(系统安全工程能力成熟度模型);它是评估标准,不是认证标准。
- 受侵害的客体(合法权益、社会秩序和公共利益、国家安全);②对客体的侵害程度(一般损害、严重损害、特别严重损害)。
- 第三级(根据定级矩阵:社会秩序和公共利益 + 严重危害 = 三级)。
- 不可否认性。
- B(加密机制)。X.800八种机制:加密、数字签名、访问控制、数据完整性、认证交换、通信业务填充、路由控制、公证。
- TCSEC主要评估操作系统;CC可以评估各类IT产品(操作系统、数据库、防火墙、智能卡等均可),应用范围更广。
- 纵深防御(Defense in Depth)。
- 定级 → 备案 → 建设整改 → 等级测评 → 监督检查。
- ISO/IEC 13335是技术报告/指导性文件,为IT安全管理提供建议和支持,不是认证标准;ISO/IEC 27001是信息安全管理体系认证标准,可通过第三方独立审计获得认证。
- BLP模型关注主体对客体的存取权限控制(读/写规则),而信息流模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。