一张图理清网络安全核心框架:体系、模型与标准体系的演进之路

网络安全体系概述
4.1.1 网络安全体系概述

一般面言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。

4.1.2 网络安全体系特征

一般来说,网络安全体系的主要特征如下:

  1. 整体性。
  2. 协同性。
  3. 过程性。
  4. 全面性。
  5. 适应性。
4.1.3 网络安全体系用途

网络安全体系的建立是一个复杂持续建设和迭代演进的过程,但是网络安全体系对于一个组织有重大意义,主要体现为:

  1. 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度;
  2. 有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为;
  3. 有利于对组织的网络资产进行全面系统的保护,维持竞争优势;
  4. 有利于组织的商业合作;
  5. 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。
4.2 网络安全体系相关安全模型

本节主要讲述BLP机密性模型、BiBa完整性模型、信息流模型、保息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型、网络生存模型。

4.2.1 BLP机密性模型

Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全策略的计算机安全模型,简称BLP模型。该模型用于防止非授权信息的扩散,从而保证系统的安全。BLP模型有两个特性:简单安全特性、*特性。

  1. 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
  2. *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
4.2.2 BiBa完整性模型

BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa具有三个安全特性:简单安全特性、*特性、调用特性。

  1. 简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读。
  2. *特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写。
  3. 调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
4.2.3 信息流模型

信息流模型是访问控制模型的一种变形,简称FM。该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
信息流模型可以用于分析系统的隐蔽通道,防止第三信息通过隐蔽通道泄露。

4.2.4 信息保障模型
  1. PDRR模型
    美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。

  2. P2DR模型
    P2DR模型的要素由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)构成。

  3. WPDRRC模型
    WPDRRC的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴含的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

4.2.5 能力成熟度模型

能力成熟度模型(简称CCM)是对一个组织机构的能力进行成熟度评估的模型。成熟度级别一般分五级,级别越大,表示能力成熟度越高,各级别定义如下:

  • 1级-非正式执行:具备随机、无序、被动的过程;
  • 2级-计划跟踪:具备主动、非体系化的过程;
  • 3级-充分定义:具备正式的、规范的过程;
  • 4级-量化控制:具备可量化的过程;
  • 5级-持续优化:具备可持续优化的过程。

目前,网络安全成熟度模型主要有SSE-CMM、数据安全成熟度模型、软件安全能力成熟度模型。

  1. SSE-CMM
    SSE-CMM(Systems Security Engineering Capability Maturity Model)是系统安全工程能力成熟度模型。SSE-CMM包括工程过程类(Engineering)、组织过程类(Organization)、项目过程类(Project)。

  2. 数据安全能力成熟度模型
    数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估:

    • 组织建设——数据安全组织机构的架构建立、职责分配和沟通协作;
    • 制度流程——组织机构关键数据安全领域的制度规范和流程落地建设;
    • 技术工具——通过技术手段和产品工具固化安全要求或自动化实现安全工作;
    • 人员能力——执行数据安全工作的人员的意识及专业能力;
  3. 软件安全能力成熟度模型
    软件安全成熟度模型分成五级,各级别的主要过程如下:

    • CMM1级——补丁修补;
    • CMM2级——渗透测试、安全代码评审;
    • CMM3级——漏洞评估、代码分析、安全编码标准;
    • CMM4级——软件安全风险识别、SDLC实施不同安全检查点;
    • CMM5级——改进软件安全风险覆盖率、评估安全差距。
4.2.6 纵深防御模型

纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够相互支持和补救,尽可能地阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:1安全保护、2安全监测、3实时响应、4恢复。

4.2.7 分层防护模型

分层防护模型针对单独保护节点,以OSI 7层模型为参考,对保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护。

4.2.8 等级保护模型

等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公民利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

4.2.9 网络生存模型

网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循“3R”的建立方法。3R策略:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)。

4.3 网络安全体系建设原则与安全策略
4.3.1 网络安全原则

网络安全体系在建立过程中主要遵循以下原则:

  1. 系统性和动态性原则
  2. 纵深防护与协作性原则
  3. 网络安全风险和分级保护原则
  4. 标准化与一致性原则
  5. 技术与管理相结合原则
  6. 安全第一,预防为主原则
  7. 安全与发展同步,业务与安全等同
  8. 人机物融合与产业发展原则
4.3.2 网络安全策略

网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。通常情况下,一个网络安全策略文件应具备以下内容:

  • 涉及范围:该文件内容涉及的主题、组织区域、技术系统;
  • 有效期;
  • 所有者;
  • 责任;
  • 参考文件;
  • 策略主体内容;
  • 复查;
  • 违规处理。
4.4 网络安全体系框架主要组成和建设内容
4.4.1 网络安全体系组成框架
  1. 网络安全法律法规
  2. 网络安全策略
  3. 网络安全组织
  4. 网络安全管理
  5. 网络安全基础设施及网络安全服务
  6. 网络安全技术
  7. 网络信息科技与产业生态
  8. 网络安全教育与培训
  9. 网络安全标准与规范
  10. 网络安全运营与应急响应
  11. 网络安全投入与建设
4.4.2 网络安全策略建设内容

一般来说,网络安全策略的相关工作主要如下:

  • 调查网络安全策略需求,明确其作用范围;
  • 网络安全策略实施影响分析;
  • 获准上级领导支持网络安全策略工作;
  • 制订网络安全策略草案;
  • 征求网络安全策略有关意见;
  • 网络安全策略风险承担者评估;
  • 上级领导审批网络安全策略;
  • 网络安全策略发布;
  • 网络安全策略效果评估和修订。
4.4.3 网络安全组织体系构建内容
  1. 网络安全组织的领导层
  2. 网络安全组织的管理层
  3. 网络安全组织的执行层
  4. 网络安全组织的外部协作层
4.4.4 网络安全管理体系构建内容
  1. 网络安全管理策略
  2. 第三方安全管理
  3. 网络系统资产分类与控制
  4. 人员安全
  5. 网络物理与环境安全
  6. 网络通信与运行
  7. 网络访问控制
  8. 网络应用系统开发与维护
  9. 网络系统可持续性运营
  10. 网络安全合规性管理
4.4.5 网络安全基础设施及网络服务构建内容

网络安全基础设施主要包括网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心。

4.4.6 网络安全技术体系构建内容

一般来说,网络安全技术的目标是通过多种网络安全技术的使用,实现网络用户认证、网络访问授权、网络安全审计、网络安全容灾恢复等网络安全机制,以满足网络信息系统的业务安全、数据安全的保护需求。

4.4.7 网络信息科技与产业生态构建内容
4.4.8 网络安全教育与培训构建内容
4.4.9 网络安全标准与规范构建内容
4.4.10 网络安全运营与应急响应构建内容

网络安全运营与应急响应的目标是监测和维护网络信息系统的网络安全状况,使其处于可接受的风险级别。其主要的工作内容如下:

  • 网络信息安全策略修订和预警;
  • 网络信息安全态势监测和预警;
  • 网络信息系统配置检查和维护;
  • 网络信息安全设备部署和维护;
  • 网络信息安全服务设立和实施;
  • 网络信息安全应急预案制定和演练;
  • 网络信息安全运营与应急响应支撑平台维护和使用。
4.4.11 网络安全投入与建设构建内容
4.5 网络安全体系建设参考案例
4.5.4 ISO 27000信息案例管理体系应用参考

ISO 27000信息安全管理标准最初起源于英国的BS7799。
信息安全管理系统(ISMS)按照PDCA不断循环改进。其主要步骤阐述如下:
(1)计划(Plan)。建立ISMS,识别信息资产及其相关的安全需求;评估信息安全风险;选择合适的安全控制措施;管理不可接受的风险。
(2)执行(Do)。实现和运行ISMS,实施控制和运维管理。
(3)检查(Check)。监测和评估ISMS。
(4)处理(Act)。维持和改进ISMS。
ISO 27001给出的信息安全管理目标领域共计11项,即安全策略、安全组织、资产管理、人力资源安全、物理与运行管理、访问控制、信息系统获取开发与维护、信息安全事件管理、业务持续运行、符合性。ISO 27002则根据ISO 27001的39个控制目标,给出了实施安全控制的要求。详细内容请参见标准文档。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1119711.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网络安全防护实战指南:关键技术演进与现代企业级解决方案

1:网络基础知识 Internet通过TCP/IP协议将遍布在全世界各地的计算机互联,从而形成超大的计算机网络。 2: 3:网络协议层模型 4:通信网络地址的发出点为源地址,接收点为目的地址; 在通信网络中&…

慢思考,深搜索:MiroThinker 1.5 如何重塑 AI 研究智能体范式

前言过去两年,AI 的主流叙事始终围绕“更快、更强、更聪明”展开。大模型竞相堆叠参数,响应速度被压缩到毫秒级,对话流畅度几乎以假乱真。这种进化路径在日常问答、内容生成等场景中确实带来了显著体验提升。但当我们面对需要深度调研、逻辑推…

一文读懂探针卡的概念、组成、分类以及应用

探针卡(Probe Card)在集成电路测试中起着至关重要的作用,尤其在晶圆测试(wafer test)环节,探针卡作为连接ATE测试机台和半导体晶圆之间的接口,确保了在芯片封装前对其电学性能进行初步测量和筛选…

从入门到精通:网络安全核心技术栈详解与实践路线图

网络安全技术虽然非常复杂,但是归纳起来,主要就是为了解决以下三方面问题: 1.数据的机密性:即如何令人们发送数据,即使被其他无关人员截取,他们也无法获知数据的含义。 2.数据的有效性:指数据不…

探讨 ‘Memory-augmented Retrieval’:利用历史对话的 Checkpoint 作为查询权重,提升检索的相关性

尊敬的各位同仁,欢迎来到本次关于“Memory-augmented Retrieval”的讲座。今天我们将深入探讨如何利用历史对话的“Checkpoint”作为查询权重,显著提升检索系统的相关性,尤其是在多轮对话和复杂交互场景中。在当今的AI时代,检索增…

论文降aigc保姆级教程:手把手教你免费降ai率,告别高ai焦虑。

最近太多人私信我:“论文AI率太高怎么办?连人工改的都不过检测!” 这事儿我太懂了——前段时间我自己也被AI检测折磨得快崩溃。 市面上一堆打着“降低AI率”旗号的网站,不是乱扣格式,就是改完反而更像AI写的。 所以我…

腾讯云VOD AIGC视频生成工具 回调实现

腾讯云VOD AIGC视频生成工具 一个功能完整的腾讯云VOD AIGC视频生成工具库,支持轮询模式和回调模式两种获取结果方式。 目录结构 test/vod/ ├── tencent_aigc_video.py # 核心库:API封装、任务管理 ├── config.py # 配置文件&a…

基于yolov11实现车辆速度估计+距离测量+轨迹跟踪+区域进出统计python源码实现

这个是网上目前可能唯一一个使用不足一百行代码实现了复杂车辆速度估计距离测量轨迹跟踪区域进出统计系统。之所以这么简单是因为ultralytics模块现在已经成熟而且强大,不需要从头开始写车辆速度估计、距离测量、轨迹跟踪、区域进出统计系统代码,因为里面…

PCB阻焊层与助焊层的本质区别

清晰理解PCB的“化妆术”:阻焊层与助焊层的本质区别在Altium Designer(AD)中设计PCB时,我们经常在层叠管理器里看到 Solder Mask 和 Paste Mask 这两层。它们到底是什么?为什么总是成对出现?简单来说&#…

架构师视角:网络安全体系深度解析——核心模型、数据标准与落地实践

网络安全体系概述 4.1.1 网络安全体系概述 一般面言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措…

本章节我们将讨论如何在 React 中使用表单。

React 表单与事件 本章节我们将讨论如何在 React 中使用表单。HTML 表单元素与 React 中的其他 DOM 元素有所不同,因为表单元素生来就保留一些内部状态。在 HTML 当中&#xff0c;像 <input>, <textarea>, 和 <select> 这类表单元素会维持自身状态&#xff0…

专利解析:涂液器凸轮槽与导向突起的滑动配合机制

在追求健康头皮与浓密秀发的道路上&#xff0c;一款得心应手的头皮护理液涂抹工具至关重要。今天我们要探讨的这款液体化学药剂涂抹器&#xff0c;专为涂抹头皮护理液而设计&#xff0c;旨在促进头皮健康、预防脱发。有了它&#xff0c;用户只需轻轻倾斜&#xff0c;就能将护理…

Escrcpy(安卓手机投屏软件)

Escrcpy 是一款强大的工具&#xff0c;它允许用户通过图形化的 Scrcpy 界面来显示和控制他们的 Android 设备。这款应用程序由 Electron 作为其底层框架驱动。Escrcpy 无需任何账户就可以使用&#xff0c;无需担心隐私或安全问题。Escrcpy没有广告&#xff0c;完全免费开源。 软…

显微观察:Bamtone K系列盲孔显微镜性能优势深度评测

随着电子产品向着高密度、小型化的方向持续演进&#xff0c;印刷电路板&#xff08;PCB&#xff09;的制造工艺复杂度也随之攀升。高密度互连&#xff08;HDI&#xff09;技术中&#xff0c;盲孔&#xff08;Blind Via&#xff09;作为连接不同层电路的关键结构&#xff0c;其质…

Photo Editor安卓版(照片编辑器安卓版)

Photo Editor是一款功能强大的图像编辑工具&#xff0c;适用于安卓设备。它提供了丰富的编辑功能&#xff0c;可以帮助您对照片进行各种调整、修饰和美化。不论您是想增强照片的颜色、裁剪图像的尺寸、添加滤镜效果&#xff0c;还是修复照片中的缺陷&#xff0c;这款软件都能满…

利用多智能体AI实现动态竞争格局评估

利用多智能体AI实现动态竞争格局评估关键词&#xff1a;多智能体AI、动态竞争格局评估、智能体交互、机器学习、博弈论摘要&#xff1a;本文聚焦于利用多智能体AI实现动态竞争格局评估这一重要课题。首先介绍了该研究的背景、目的、预期读者等内容。接着详细阐述了多智能体AI和…

【高斯泼溅】当3DGS遇上传统模型:从“画在一起”到“画得对”的全攻略​

在真实场景重建、数字孪生与新一代三维表达体系中&#xff0c;3DGS正迅速成为不可忽视的技术方向。凭借在细节保真度、重建效率和真实感上的优势&#xff0c;它让传统基于三维精模、倾斜摄影和网格建模的表达方式&#xff0c;首次在“真实还原”层面显得力不从心。 城市场景-3D…

leetcode 856. Score of Parentheses 括号的分数-耗时100

Problem: 856. Score of Parentheses 括号的分数 解题过程 耗时100%&#xff0c;两种方案的&#xff0c;1、递归调用即可&#xff0c;2、或者使用栈的&#xff0c; 1、使用栈&#xff0c;耗时100% int scoreOfParentheses(string s) {if(s"()") return 1;int n s.si…

aigc免费降重神器测评:这才是降低ai率的正确打开方式,降ai率必看。

最近太多人私信我&#xff1a;“论文AI率太高怎么办&#xff1f;连人工改的都不过检测&#xff01;” 这事儿我太懂了——前段时间我自己也被AI检测折磨得快崩溃。 市面上一堆打着“降低AI率”旗号的网站&#xff0c;不是乱扣格式&#xff0c;就是改完反而更像AI写的。 所以我…

如何优化慢SQL?索引失效的常见场景有哪些?

以下是一些优化慢SQL的方法以及索引失效的常见场景&#xff1a; 优化慢SQL的方法 索引优化 分析查询语句&#xff1a;通过数据库的查询分析工具&#xff0c;如MySQL的EXPLAIN命令&#xff0c;查看查询执行计划&#xff0c;了解数据库如何使用索引来执行查询&#xff0c;确定是否…