网络安全体系

1、是什么
网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。

2、组成部分
网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态安全投入等多种要素。

3、特征
(1) 整体性。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。
(2) 协同性。网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。
(3) 过程性。针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。
(4) 全面性。网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。
(5) 适应性。网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。

4、用途
(1) 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
(2) 有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为
(3) 有利于对组织的网络资产进行全面系统的保护,维持竞争优势
(4) 有利于组织的商业合作
(5) 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度

相关安全模型

BLP模型

1、用途
全称Bell-LaPadula 模型
该模型用于防止非授权信息的扩散,从而保证系统的安全。

2、特性
(1) 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
(2) * 特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。

3、策略规定
用户要合法读取某信息,当且仅当用户的安全级大于或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。
为了实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,它由两部分组成:
安全级:安全级别对应诸如公开、秘密、机密和绝密等名称(公开<秘密<机密<绝密)
范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。两个范畴集之间的关系是包含、被包含或无关。在一个访问类中,仅有单一的安全级,而范畴可以包含多个。

BiBa模型

主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同 BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。

1、安全特性
(1) 简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读
(2) * 特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,如图 4-3 所示。
(3) 调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体

信息流模型

信息流模型是访问控制模型的一种变形,简称 FM

该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
一般情况下,信息流模型可表示为FM=(N, P, SC, ×, →)

  • N 表示客体集
  • P 表示进程集
  • SC 表示安全类型集
  • ×表示支持结合、交换的二进制运算符
  • →表示流关系
    一个安全的 FM 当且仅当执行系列操作后不会导致流与流关系 → 产生冲突

信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

信息保障模型

1、PDRR 模型

  • 保护(Protection) 的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
  • 检测 (Detection) 的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。
  • 恢复 (Recovery) 的内容主要有数据备份、数据修复、系统恢复等。
  • 响应 (Response) 的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
    PDRR 改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。

2、P2DR 模型

  • 策略 (Policy)
  • 防护 (Protection)
  • 检测 (Detection)
  • 响应(Response)

3、WPDRRC 模型
WPDRRC 的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

能力成熟度模型(CMM)

1、级别

  • 1 级-非正式执行:具备随机、无序、被动的过程
  • 2 级-计划跟踪:具备主动、非体系化的过程
  • 3 级-充分定义:具备正式的、规范的过程
  • 4 级-量化控制:具备可量化的过程
  • 5 级-持续优化:具备可持续优化的过程
    级别越大,表示能力成熟度越高

2、主要模型

  • SSE-CMM(Systems Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM 包括工程过程类 (Engineering) 、组织过程类 (Organization)、项目过程类 (Proiect)
  • 数据安全能力成熟度模型:从四个维度评估
    • 组织建设——数据安全组织机构的架构建立、职责分配和沟通协作
    • 制度流程——组织机构关键数据安全领域的制度规范和流程落地建设
    • 技术工具——通过技术手段和产品工具固化安全要求或自动化实现安全工作
    • 人员能力——执行数据安全工作的人员的意识及专业能力
  • 软件安全能力成熟度模型:分成五级,各级别的主要过程如下:
    • CMM 1级——补丁修补
    • CMM 2级——渗透测试、安全代码评审
    • CMM 3级——漏洞评估、代码分析、安全编码标准
    • CMM 4级——软件安全风险识别、SDLC 实施不同安全检查点
    • CMM 5级——改进软件安全风险覆盖率、评估安全差距

纵深防御模型

1、基本思路
将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁

2、需要建立四道防线

  • 安全保护是网络的第一道防线,能够阻止对网络的入侵和危害
  • 安全监测是网络的第二道防线,可以及时发现入侵和破坏
  • 实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”
  • 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失

分层防护模型

分层防护模型针对单独保护节点,以 OSI 7层模型为参考,对保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护

等级保护模型

等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

网络生存模型

网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。

遵循“3R”的建立方法

  • 首先将系统划分成不可攻破的安全核和可恢复部分
  • 然后对一定的攻击模式,给出相应的 3R 策略,即抵抗(Resistance) 、识别 (Recognition) 和恢复 (Recovery)
  • 最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等

安全原则

1、系统性和动态性原则

  • 在建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。
  • 网络系统的安全防范应当是动态的,要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

2、纵深防护与协作性原则

  • 网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制

3、网络安全风险和分级保护原则

  • 指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产做到适度防护。

4、标准化与一致性原则

  • 网络系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准

5、技术与管理相结合原则

  • 网络安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现

6、安全第一,预防为主原则

  • 网络安全应以预防为主,否则亡羊补牢,为之晚矣。特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面

7、安全与发展同步,业务与安全等同
网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步——同步规划、同步建设、同步运行,做到安全与发展协调一致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同

8、人机物融合和产业发展原则
人是网络信息系统最为活跃的要素,网络安全体系的建设要分析人在网络信息系统中的安全保障需求

网络安全策略

1、网络安全策略是有关保护对象的网络安全规则及要求
主要依据:网络安全法律法规和网络安全风险。

2、安全策略文件 应具备以下内容

  • 涉及范围:该文件内容涉及的主题、组织区域、技术系统
  • 有效期:策略文件适用期限
  • 所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性,策略文件由所有者签署而正式生效
  • 责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人
  • 参考文件:引用的参考文件,比如安全计划
  • 策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容
  • 复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等
  • 违规处理:对于不遵守本策略文件条款内容的处理办法

网络安全体系组成框架

框架及建设内容

  • 网络安全法律法规
  • 网络安全策略
  • 网络安全组织
  • 网络安全管理
  • 网络安全基础设施及网络安全服务
  • 网络安全技
  • 网络信息科技与产业生态
  • 网络安全教育与培训
  • 网络安全标准与规范
  • 网络安全运营与应急响应
  • 网络安全投入与建设等