第四章:网络安全体系与网络安全模型

一、思维导图:
第四章:网络安全体系与网络安全模型
二、本章大纲要求
4.1 网络安全体系概述

•网络安全体系概念

•网络安全体系特征

•网络安全体系用途

4.2 网络安全体系相关安全模型

•BLP 机密性模型

• BiBa 完整性模型

•信息流模型

•信息保障模型

•能力成熟度模型

•纵深防御模型

•分层防护模型

•等级保护模型

•网络生存模型

4.3 网络安全体系建设原则与安全策略

•网络安全原则

•网络安全策略

4.4 网络安全体系框架组成和建设内容

•网络安全体系组成框架

•网络安全组织体系构建内容

•网络安全管理体系构建内容

•网络安全技术体系构建内容

•网络安全基础设施及网络安全服务构建内容

•网络信息科技与产业生态构建内容

•网络安全教育与培训构建内容

•网络安全标准与规范构建内容

•网络安全运营与应急响应构建内容

•网络安全投入与建设构建内容

4.5 网络安全体系建设参考案例

•网络安全组织体系建设参考案例

•网络安全管理体系建设参考案例

•网络安全技术体系建设参考案例

•网络安全等级保护体系

• ISO 27000 信息安全管理标准

三、本章重要易考知识点清单
4.1 网络安全体系概述

网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。

网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

网络安全体系的主要特征如下:

(1)整体性。(2)协同性。(3)过程性。(4)全面性。网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。(5)适应性。

4.2 网络安全体系相关安全模型

网络安全体系相关安全模型

BLP 机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型、网络生存模型

BLP 机密性模型

Bel-LaPadula模型是由 David Bell 和Lconard LaPadia 提出的符合军事安全策略的计算机安全模型,简称 BLP 模型。该模型用于防止非授权信息的扩散,从而保证系统的安全。

BLP模型有两个特性:简单安全特性、*特性。

(1)简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。

(2)*特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全

级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴。即主体只能向上写,不能向下写。

BLP 机密性模型可用于实现军事安全策略(Miliary Seurity Policey)。该策略最早是美国国防部为了保护计算机系统中的机密信息而提出的一种限制策略。其策略规定,用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。为了

实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,它由两部分组成:

安全级:安全级别对应诸如公开、秘密、机密和绝密等名称;

范畴集:指安全级的有效领域或信息所归属的领域。

安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。

BiBa 完整性模型

BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同 BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa 具有三个安全特性:简单安全特性、*特性、调用特性。

(1)简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读。

(2)*特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。

(3)调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。

信息流模型

信息流模型是访问控制模型的一种变形,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。

信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

信息保障模型

PDRR模型

美国国防部提出了 PDRR 模型,其中 PDRR 是 Protection、Detection、Recovery、Response英文单词的缩写。PDRR 改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。

保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

检测(Detection)的内容主要有入侵检测、系统脆弱性检测,数据完整性检测、攻击性检测等。

恢复(Recovery)的内容主要有数据备份、数据修复、系统恢复等。

响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。

P2DR模型

P2DR模型的要素由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)构成。其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求。

WPDRRC模型

WPDRRC的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

能力成熟度模型

能力成熟度模型(简称 CMM)是对一个组织机构的能力进行成熟度评估的模型。

成熟度级别一般分成五级:1级-非正式执行、2 级-计划跟踪、3 级-充分定义、4 级-量化控制、5级-持续优化。其中,级别越大,表示能力成熟度越高,各级别定义如下:

1级-非正式执行:具备随机、无序、被动的过程;

2级-计划跟踪:具备主动、非体系化的过程;

3级-充分定义;具备正式的、规范的过程;

4级-量化控制:具备可量化的过程;

5级-持续优化:具备可持续优化的过程。

目前,网络安全方面的成熟度模型主要有 SSE-CMM、数据安全能力成熟度模型、软件安全能力成熟度模型等。

SSE-CMM

SSE-CMM(Systems Security Enginering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM 包括工程过程类(Enginering)、组织过程类(Ongamizanion)、项目过程类(Project)。

数据安全能力成熟度模型架构

数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估。

组织建设——数据安全组织机构的架构建立、职责分配和沟通协作;

制度流程——组织机构关键数据安全领域的制度规范和流程落地建设;

技术工具——通过技术手段和产品工具固化安全要求或自动化实现安全工作;

人员能力——执行数据安全工作的人员的意识及专业能力。

软件安全能力成熟度模型

软件安全能力成熟度模型分成五级,各级别的主要过程如下:

CMM1 级——补丁修补;

CMM2 级——渗透测试、安全代码评审;

CMM3 级——漏洞评估、代码分析、安全编码标准:

CMM4 级——软件安全风险识别、SDLC 实施不同安全检查点:

CMM5 级——改进软件安全风险覆盖率、评估安全差距。

纵深防御模型

纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来。针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。

分层防护模型

分层防护模型针对单独保护节点,以OSI7层模型为参考,对保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。

等级保护模型

等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

4.3 网络安全体系建设原则与安全策略

网络安全体系在建立过程中主要应遵循以下原则。

1.系统性和动态性原则

网络系统是一个复杂的计算机系统,攻击者往往从系统最薄弱点切入,在建立网络安全防范体系时,应当特别

强调系统的整体安全性,也就是人们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。

2.纵深防护与协作性原则

网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制。

3.网络安全风险和分级保护原则

4.标准化与一致性原则

5.技术与管理相结合原则

6.安全第一,预防为主原则

7.安全与发展同步,业务与安全等同

网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步——同步规划、同步建设、同步运行,做到安全与发展协调一致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同。

8.人机物融合和产业发展原则

网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。

网络安全策略

网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。

通常情况下,一个网络安全策略文件应具备以下内容:

涉及范围:该文件内容涉及的主题、组织区域、技术系统;

有效期:策略文件适用期限;

所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性,策略文件由所有者签署而正式生效;

责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人;

参考文件:引用的参考文件,比如安全计划;

策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容;

复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;

违规处理:对于不遵守本策略文件条款内容的处理办法。

4.4 网络安全体系框架主要组成和建设内容

网络安全体系组成框架

网络安全体系框架包括网络安全法律法规、网络安全策略、网络安全组织、网络安全管理、网络安全基础设施及网络安全服务、网络安全技术、网络信息科技与产业生态、网络安全教育与培训、网络安全标准与规范、网络安全运营与应急响应、网络安全投入与建设等多种要素。

一般企事业单位的网络信息系统中,网络安全策略主要有网络资产分级策略、密码管理策略、互联网使用安全策略、网络通信安全策略、远程访问策略、桌面安全策略、服务器安全策略、应用程序安全策略等八类。

网络安全组织结构主要包括领导层、管理层、执行层以及外部协作层等。

网络安全管理体系的构建涉及多个方面,具体来说包括网络安全管理策略、第三方安全管理、网络系统资产分类与控制、人员安全、网络物理与环境安全、网络通信与运行、网络访问控制、网络应用系统开发与维护、网络系统可特续性运营、网络安全合规性管理十个方面。

常见的网络安全管理策略有服务器安全策略、终端安全策略、网络通信安全策略、远程访问安全策略、电子邮件安全策略、互联网络使用策略、恶意代码防护策略等。

网络系统资产分类与控制

网络系统资产的清单列表和分类是管理的最基本工作,它有助于明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的保护。

网络系统的安全管理部门给出资产清单列表后,另外一项工作就是划分资产的安全级别。安全管理部门根据组织的安全策略和资产的重要程度,给定资产的级别。

人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作、偷窃、诈骗或滥用等。

在人员安全的工作安排方面,应遵守以下三个原则:

1)多人负责原则

2)任期有限原则

3)职责分离原则

网络访问控制

网络访问控制的管理目标是保护网络化服务,应该控制对内外网络服务的访问,确保的网络和网络服务的用户不会破坏这些网络服务的安全,要求做到:

组织网络与其他组织网络或公用网之间正确连接;

用户和设备都具有适当的身份验证机制;

用户和设备都具有适当的身份验证;

在用户访问信息服务时进行控制。

与网络访问控制相关的工作主要有:网络服务的使用策略、网络路径控制、外部连接的用户身份验证、网络节点验证、远程网络设备诊断端口的保护、网络子网划分、网络连接控制、网络路由控制、网络服务安全、网络恶意代码防范。

网络安全基础设施主要包括网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心。

网络安全服务的目标是通过网络安全服务以保障业务运营和数据安全。其中,网络安全服务输出的网络安全保障能力主要有;预警、评估、防护、监测、应急、恢复、测试、追溯等。

网络安全服务类型主要包括网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等。

企事业单位常用的网络安全标准与规范主要如下:

网络安全等级保护标准和规范;

网络设备安全配置基准规范;

操作系统安全配置基准规范;

Web 网站安全配置基准规范;

数据库安全配置基准规范;

代码编写安全规范。

4.5 网络安全体系建设参考案例

4.5.1 网络安全等级保护体系应用参考

4.5.2 智慧城市安全体系应用参考

4.5.3 智能交通网络安全体系应用参考

4.5.4 ISO 27000信息安全管理体系应用参考

4.5.5 NIST 网络安全框架体系应用参考