当前位置: 首页 > news >正文

网络安全体系与网络安全模型

4.1 网络安全体系概述

4.1.1 网络安全体系概述

  一般面言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

4.1.2 网络安全体系特征

        一般来说,网络安全体系的主要特征如下:

  1. 整体性。
  2. 协同性。
  3. 过程性。
  4. 全面性。
  5. 适应性。
4.1.3 网络安全体系用途

        网络安全体系的建立是一个复杂持续建设和迭代演进的过程,但是网络安全体系对于一个组织有重大意义,主要体现为:

  1. 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度;
  2. 有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为;
  3. 有利于对组织的网络资产进行全面系统的保护,维持竞争优势;
  4. 有利于组织的商业合作;
  5. 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。

4.2 网络安全体系相关安全模型

  本节主要讲述BLP机密性模型、BiBa完整性模型、信息流模型、保息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型、网络生存模型。

4.2.1 BLP机密性模型

  Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型。该模型用于防止非授权信息的扩散,从而保证系统的安全。BLP模型有两个特性:简单安全特性、*特性。

  1. 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
  2. *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
4.2.2 BiBa完整性模型

  BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa具有三个安全特性:简单安全特性、*特性、调用特性。

  1. 简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读。
  2. *特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。
  3. 调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
4.2.3 信息流模型

  信息流模型是访问控制模型的一种变形,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
  信息流模型可以用于分析系统的隐蔽通道,防止第三信息通过隐蔽通道泄露。

4.2.4 信息保障模型
  1. PDRR模型
      美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。

  2. P2DR模型
      P2DR模型的要素由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)构成。

  3. WPDRRC模型
      WPDRRC的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴含的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

4.2.5 能力成熟度模型

  能力成熟度模型(简称CCM)是对一个组织机构的能力进行成熟度评估的模型。成熟度级别一般分五级,级别越大,表示能力成熟度越高,各级别定义如下:

  • 1级-非正式执行:具备随机、无序、被动的过程;
  • 2级-计划跟踪:具备主动、非体系化的过程;
  • 3级-充分定义:具备正式的、规范的过程;
  • 4级-量化控制:具备可量化的过程;
  • 5级-持续优化:具备可持续优化的过程。

  目前,网络安全成熟度模型主要有SSE-CMM、数据安全成熟度模型、软件安全能力成熟度模型。

  1. SSE-CMM
    SSE-CMM(Systems Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Engineering)、组织过程类(Organization)、项目过程类(Project)。

  2. 数据安全能力成熟度模型
    数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估:

    • 组织建设——数据安全组织机构的架构建立、职责分配和沟通协作;
    • 制度流程——组织机构关键数据安全领域的制度规范和流程落地建设;
    • 技术工具——通过技术手段和产品工具固化安全要求或自动化实现安全工作;
    • 人员能力——执行数据安全工作的人员的意识及专业能力;
  3. 软件安全能力成熟度模型
      软件安全成熟度模型分成五级,各级别的主要过程如下:

    • CMM1级——补丁修补;
    • CMM2级——渗透测试、安全代码评审;
    • CMM3级——漏洞评估、代码分析、安全编码标准;
    • CMM4级——软件安全风险识别、SDLC实施不同安全检查点;
    • CMM5级——改进软件安全风险覆盖率、评估安全差距。
4.2.6 纵深防御模型

  纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够相互支持和补救,尽可能地阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:1安全保护、2安全监测、3实时响应、4恢复。

4.2.7 分层防护模型

  分层防护模型针对单独保护节点,以OSI 7层模型为参考,对保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。

4.2.8 等级保护模型

  等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公民利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

4.2.9 网络生存模型

  网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循“3R”的建立方法。3R策略:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)。

4.3 网络安全体系建设原则与安全策略

4.3.1 网络安全原则

  网络安全体系在建立过程中主要遵循以下原则:

  1. 系统性和动态性原则
  2. 纵深防护与协作性原则
  3. 网络安全风险和分级保护原则
  4. 标准化与一致性原则
  5. 技术与管理相结合原则
  6. 安全第一,预防为主原则
  7. 安全与发展同步,业务与安全等同
  8. 人机物融合与产业发展原则
4.3.2 网络安全策略

  网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。通常情况下,一个网络安全策略文件应具备以下内容:

  • 涉及范围:该文件内容涉及的主题、组织区域、技术系统;
  • 有效期;
  • 所有者;
  • 责任;
  • 参考文件;
  • 策略主体内容;
  • 复查;
  • 违规处理。

4.4 网络安全体系框架主要组成和建设内容

4.4.1 网络安全体系组成框架
  1. 网络安全法律法规
  2. 网络安全策略
  3. 网络安全组织
  4. 网络安全管理
  5. 网络安全基础设施及网络安全服务
  6. 网络安全技术
  7. 网络信息科技与产业生态
  8. 网络安全教育与培训
  9. 网络安全标准与规范
  10. 网络安全运营与应急响应
  11. 网络安全投入与建设
4.4.2 网络安全策略建设内容

  一般来说,网络安全策略的相关工作主要如下:

  • 调查网络安全策略需求,明确其作用范围;
  • 网络安全策略实施影响分析;
  • 获准上级领导支持网络安全策略工作;
  • 制订网络安全策略草案;
  • 征求网络安全策略有关意见;
  • 网络安全策略风险承担者评估;
  • 上级领导审批网络安全策略;
  • 网络安全策略发布;
  • 网络安全策略效果评估和修订。
4.4.3 网络安全组织体系构建内容
  1. 网络安全组织的领导层
  2. 网络安全组织的管理层
  3. 网络安全组织的执行层
  4. 网络安全组织的外部协作层
4.4.4 网络安全管理体系构建内容
  1. 网络安全管理策略
  2. 第三方安全管理
  3. 网络系统资产分类与控制
  4. 人员安全
  5. 网络物理与环境安全
  6. 网络通信与运行
  7. 网络访问控制
  8. 网络应用系统开发与维护
  9. 网络系统可持续性运营
  10. 网络安全合规性管理
4.4.5 网络安全基础设施及网络服务构建内容

  网络安全基础设施主要包括网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心。

4.4.6 网络安全技术体系构建内容

  一般来说,网络安全技术的目标是通过多种网络安全技术的使用,实现网络用户认证、网络访问授权、网络安全审计、网络安全容灾恢复等网络安全机制,以满足网络信息系统的业务安全、数据安全的保护需求。

4.4.7 网络信息科技与产业生态构建内容
4.4.8 网络安全教育与培训构建内容
4.4.9 网络安全标准与规范构建内容
4.4.10 网络安全运营与应急响应构建内容

  网络安全运营与应急响应的目标是监测和维护网络信息系统的网络安全状况,使其处于可接受的风险级别。其主要的工作内容如下:

  • 网络信息安全策略修订和预警;
  • 网络信息安全态势监测和预警;
  • 网络信息系统配置检查和维护;
  • 网络信息安全设备部署和维护;
  • 网络信息安全服务设立和实施;
  • 网络信息安全应急预案制定和演练;
  • 网络信息安全运营与应急响应支撑平台维护和使用。
4.4.11 网络安全投入与建设构建内容

4.5 网络安全体系建设参考案例

4.5.4 ISO 27000信息案例管理体系应用参考

  ISO 27000信息安全管理标准最初起源于英国的BS7799。
  信息安全管理系统(ISMS)按照PDCA不断循环改进。其主要步骤阐述如下:
  (1)计划(Plan)。建立ISMS,识别信息资产及其相关的安全需求;评估信息安全风险;选择合适的安全控制措施;管理不可接受的风险。
  (2)执行(Do)。实现和运行ISMS,实施控制和运维管理。
  (3)检查(Check)。监测和评估ISMS。
  (4)处理(Act)。维持和改进ISMS。
  ISO 27001给出的信息安全管理目标领域共计11项,即安全策略、安全组织、资产管理、人力资源安全、物理与运行管理、访问控制、信息系统获取开发与维护、信息安全事件管理、业务持续运行、符合性。ISO 27002则根据ISO 27001的39个控制目标,给出了实施安全控制的要求。详细内容请参见标准文档。

相关文章:

网络安全体系与网络安全模型

4.1 网络安全体系概述 4.1.1 网络安全体系概述 一般面言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术…...

antd table 自定义表头过滤表格内容

注意:该功能只能过滤可一次性返回全部数据的表格,通过接口分页查询的请自主按照需求改动哈~ 实现步骤: 1.在要过滤的列表表头增加过滤图标,点击图标显示浮窗 2.浮窗内显示整列可选选项,通过勾选单选或者全选、搜索框来…...

Elasticsearch实战:从搜索到数据分析的全面应用指南

Elasticsearch(简称 ES)是一个强大的分布式搜索引擎和分析工具,它能够快速处理海量数据,并提供全文检索、结构化搜索、数据分析等功能。在现代系统中,它不仅是搜索的核心组件,也是数据分析的有力工具。 本文…...

BEPUphysicsint定点数3D物理引擎介绍

原文:BEPUphysicsint定点数3D物理引擎介绍 - 哔哩哔哩 帧同步的游戏中如果用物理引擎,为了保证不同设备上的结果一致,需要采用定点数来计算迭代游戏过程中的物理运算。也就是我们通常说的定点数物理引擎(确定性物理引擎)。本系列教程给大家详细的讲解如…...

宠物领养平台构建:SpringBoot技术路线图

摘 要 如今社会上各行各业,都在用属于自己专用的软件来进行工作,互联网发展到这个时候,人们已经发现离不开了互联网。互联网的发展,离不开一些新的技术,而新技术的产生往往是为了解决现有问题而产生的。针对于宠物领养…...

解决Flink读取kafka主题数据无报错无数据打印的重大发现(问题已解决)

亦菲、彦祖们,今天使用idea开发的时候,运行flink程序(读取kafka主题数据)的时候,发现操作台什么数据都没有只有满屏红色日志输出,关键干嘛?一点报错都没有,一开始我觉得应该执行程序…...

python自动化测开面试题汇总(持续更新)

介绍他们测某云,底层是linux可以挂多个磁盘,有现有的接口,用python实现热插拔,查看它的功能,项目目前用到的是python,linux和虚拟云,结合你之前的项目介绍下三者(3min之内) 列表判断是否有重复元素 求1-9的…...

1-1 Gerrit实用指南

注:学习gerrit需要拥有git相关知识,如果没有学习过git请先回顾git相关知识点 黑马程序员git教程 一小时学会git git参考博客 git 实操博客 1.0 定义 Gerrit 是一个基于 Web 的代码审查系统,它使用 Git 作为底层版本控制系统。Gerrit 的主要功…...

docker如何安装redis

第一步 如果未指定redis,则安装的是最新版的 docker pull redis 创建一个目录 mkdir /usr/local/docker/redis 然后直接可以下载redis,这是方式确实不怎么好,应该找在官网上找对应的redis配置文件 wget http://download.redis.io/redis-stab…...

省级新质生产力数据(蔡湘杰版本)2012-2022年

测算方式:参考《当代经济管理》蔡湘杰(2024)老师研究的做法,本文以劳动者、劳动对象和劳动资料为准则层,从新质生产力“量的积累、质的提升、新的拓展”三维目标出发,构建新质生产力综合评价指标体系&#…...

【游资悟道】-作手新一悟道心法

作手新一经典语录节选: 乔帮主传完整版:做股票5年,炼成18式,成为A股低吸大神!从小白到大神,散户炒股的六个过程,不看不知道自己水平 围着主线做,多研究龙头,研究涨停&am…...

Diffusion中的Unet (DIMP)

针对UNet2DConditionModel模型 查看Unet的源码,得知Unet的down,mid,up blocks的类型分别是: down_block_types: Tuple[str] ("CrossAttnDownBlock2D","CrossAttnDownBlock2D","CrossAttnDownBlock2D","DownBlock2…...

编译以前项目更改在x64下面时报错:函数“PVOID GetCurrentFiber(void)”已有主体

win32下面编译成功,但是x64报错 1>GetWord.c 1>md5.c 这两个文件无法编译 1>C:\Program Files (x86)\Windows Kits\10\Include\10.0.22000.0\um\winnt.h(24125,1): error C2084: 函数“PVOID GetCurrentFiber(void)”已有主体 1>C:\Program Files (x…...

【AIGC】大模型面试高频考点-数据清洗篇

【AIGC】大模型面试高频考点-数据清洗篇 (一)常用文本清洗方法1.去除无用的符号2.去除表情符号3.文本只保留汉字4.中文繁体、简体转换5.删除 HTML 标签和特殊字符6.标记化7.小写8.停用词删除9.词干提取和词形还原10.处理缺失数据11.删除重复文本12.处理嘈…...

当测试时间与测试资源有限时,你会如何优化测试策略?

1.优先级排序:根据项目的需求和紧急程度进行优先级排序,将测试用例用例划分优先级,合理安排测试资源 和时间。这样能够保障在有限的时间内测试到最关键的功能 2.提前介入测试:在开发过程中提前进行测试,可以迅速发现问…...

基于R语言森林生态系统结构、功能与稳定性分析与可视化

在生态学研究中,森林生态系统的结构、功能与稳定性是核心研究内容之一。这些方面不仅关系到森林动态变化和物种多样性,还直接影响森林提供的生态服务功能及其应对环境变化的能力。森林生态系统的结构主要包括物种组成、树种多样性、树木的空间分布与密度…...

如何使用 Python 实现插件式架构

使用 Python 实现插件式架构可以通过动态加载和调用模块或类,构建一个易于扩展和维护的系统。以下是实现插件式架构的步骤和核心思想。 1. 插件式架构核心概念 主程序:负责加载、管理插件,并调用插件的功能。插件:独立的模块或类…...

【北京迅为】iTOP-4412全能版使用手册-第二十章 搭建和测试NFS服务器

iTOP-4412全能版采用四核Cortex-A9,主频为1.4GHz-1.6GHz,配备S5M8767 电源管理,集成USB HUB,选用高品质板对板连接器稳定可靠,大厂生产,做工精良。接口一应俱全,开发更简单,搭载全网通4G、支持WIFI、蓝牙、…...

【纯原生js】原生实现h5落地页面中的单选组件按钮及功能

h5端的按钮系统自带的一般都很丑&#xff0c;需要我们进行二次美化&#xff0c;比如单选按钮复选框之类的&#xff0c;那怎么对其进行html和css的改造&#xff1f; 实现效果 实现代码 <section id"tags"><h2>给景区添加标题</h2><label><…...

深入浅出:开发者如何快速上手Web3生态系统

Web3作为互联网的未来发展方向&#xff0c;正在逐步改变传统互联网架构&#xff0c;推动去中心化技术的发展。对于开发者而言&#xff0c;Web3代表着一个充满机遇与挑战的新领域&#xff0c;学习和掌握Web3的基本技术和工具&#xff0c;将为未来的项目开发提供强大的支持。那么…...

通过深度点图表示的隐式场实现肺树结构的高效解剖标注文献速递-生成式模型与transformer在医学影像中的应用

Title 题目 Efficient anatomical labeling of pulmonary tree structures via deeppoint-graph representation-based implicit fields 通过深度点图表示的隐式场实现肺树结构的高效解剖标注 01 文献速递介绍 近年来&#xff0c;肺部疾病&#xff08;Decramer等&#xff…...

数据结构 (17)广义表

前言 数据结构中的广义表&#xff08;Generalized List&#xff0c;又称列表Lists&#xff09;是一种重要的数据结构&#xff0c;它是对线性表的一种推广&#xff0c;放松了对表元素的原子限制&#xff0c;容许它们具有其自身的结构。 一、定义与表示 定义&#xff1a;广义表是…...

论文笔记 SliceGPT: Compress Large Language Models By Deleting Rows And Columns

欲买桂花同载酒&#xff0c;终不似&#xff0c;少年游。 数学知识 秩&#xff1a; 矩阵中最大线性无关的行/列向量数。行秩与列秩相等。 线性无关&#xff1a;对于N个向量而言&#xff0c;如果任取一个向量 v \textbf{v} v&#xff0c;不能被剩下的N-1个向量通过线性组合的方式…...

前端工具的选择和安装

选择和安装前端工具是前端开发过程中的重要步骤。现代前端开发需要一些工具来提高效率和协作能力。以下是一些常用的前端工具及其选择和安装指南。 1. 代码编辑器 选择一个好的代码编辑器可以显著提高开发效率。以下是几款流行的代码编辑器&#xff1a; Visual Studio Code (…...

Fantasy中定时器得驱动原理

一、服务器框架启动 public static async FTask Start(){// 启动ProcessStartProcess().Coroutine();await FTask.CompletedTask;while (true){ThreadScheduler.Update();Thread.Sleep(1);}} 二、主线程 Fantasy.ThreadScheduler.Update internal static void Update(){MainS…...

【反转链表】力扣 445. 两数相加 II

一、题目 二、思路 加法运算是从低位开始&#xff0c;向高位进位&#xff0c;因此需要将两个链表进行反转&#xff0c;再进行对齐后的相加操作。力扣 2. 两数相加 三、题解 /*** Definition for singly-linked list.* public class ListNode {* int val;* ListNode …...

SpringBoot 项目中使用 spring-boot-starter-amqp 依赖实现 RabbitMQ

文章目录 前言1、application.yml2、RabbitMqConfig3、MqMessage4、MqMessageItem5、DirectMode6、StateConsumer&#xff1a;消费者7、InfoConsumer&#xff1a;消费者 前言 本文是工作之余的随手记&#xff0c;记录在工作期间使用 RabbitMQ 的笔记。 1、application.yml 使…...

Uniapp 安装安卓、IOS模拟器并调试

一、安装Android模拟器并调试 1. 下载并安装 Android Studio 首先下载 Mac 环境下的 Android Studio 的安装包&#xff0c;为dmg 格式。 下载完将Android Studio 向右拖拽到Applications中&#xff0c;接下来等待安装完成就OK啦&#xff01; 打开过程界面如下图所示&#xf…...

JavaScript 中的原型和原型链

JavaScript 中的原型和原型链也是一个相对较难理解透彻的知识点&#xff0c;下面结合详细例子来进行说明&#xff1a; 一、原型的概念 在 JavaScript 中&#xff0c;每个函数都有一个 prototype 属性&#xff0c;这个属性指向一个对象&#xff0c;这个对象就是所谓的 “原型对…...

数组变换(两倍)

数组变换 以最大元素为基准元素&#xff0c;判读其他元素能否通过 x 2 成为最大值&#xff01; 那么怎么判断呢&#xff1a; max % arr[i] 0arr[i] * 2 ^n max int x 2 ^ n max / arr[i] 3.只需判断 这个 x 是不是 2 的 n 次放就可以了&#xff01; 判断 是否为 2 的 n 次 …...

怎么看网站建设有多久/营销技巧培训ppt

07.JAVA中&#xff0c;什么是构造方法&#xff1f;什么是构造方法重载&#xff1f;什么是复制构造方法&#xff1f; 当新对象被创建的时候&#xff0c;构造方法会被调用。每一个类都有构造方法。在程序员没有给类提供构造方法的情况下&#xff0c;JAVA编译器会为这个类创建一个…...

深圳做营销型网站/免费b站在线观看人数在哪里找到

如前所述&#xff0c;最好让所有代码找到问题所在 . 我想你没有在处理设置中添加函数“bufferUntil()”&#xff0c;所以每次串口收到一个值时&#xff0c;它只显示它 . 我可以为你提出一个解决方案&#xff0c;它不是唯一的解决方案&#xff0c;但似乎有效 .在您的Arduino代码…...

网站建设的学校/seo网络营销招聘

P30 JComboBox下拉列表框1.概述2.代码实例3.效果演示4.使用案例系统&#xff1a;Win10 Java&#xff1a;1.8.0_333 IDEA&#xff1a;2020.3.4 Gitee&#xff1a;https://gitee.com/lijinjiang01/JavaSwing 1.概述 JComboBox&#xff1a;下拉列表框。JComboBox以下列列表的形式…...

建设银行遵义分行网站/网站流量统计工具

.new、delete、malloc、free关系 delete会调用对象的析构函数,和new对应free只会释放内存&#xff0c;new调用构造函数。malloc与free是C/C语言的标准库函数&#xff0c;new/delete是C的运算符。它们都可用于申请动态内存和释放内存。对于非内部数据类型的对象而言&#xff0c;…...

深圳网站制作公司嘉兴/网络营销的主要手段和策略

...

南京做网站的网络公司排名/网站排名软件利搜

本文摘自深入理解 Java 虚拟机第三版 对象的创建 Java 是一门面向对象的语言&#xff0c;Java 程序运行过程中无时无刻都有对象被创建出来。从语言层面看&#xff0c;创建对象只是一个 new 关键字而已&#xff0c;而在虚拟机中&#xff0c;对象&#xff08;仅限于普通 Java 对…...