软考-网络安全体系与网络安全模型

本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)

本文为追加文章,后期慢慢追加

by 2023年10月

网络安全体系相关安全模型

BLP机密性模型

BLP(Biba-格雷泽-麦克拉伦)模型是一个安全模型,用于计算机系统中对机密性的保护。它是在多层安全的背景下开发的,其基本原则是确保高级别用户不能读取低级别用户的数据。BLP模型通过将信息安全分为多个级别来实现这一目标,每个级别都有唯一的标识符。更高的水平表示更高的机密性,低级别表示更少的机密性。BLP模型还提供了针对数据保护的机制,而不是仅仅依赖于网络保护。

BLP模型基于以下原则:

  • 保密性:高级别用户不能访问低级别用户的敏感数据。
  • 完整性:高级别用户不能修改低级别用户的数据。
  • 可用性:高级别用户可以访问他们需要的数据。

为了实现这些原则,BLP模型使用了以下几个安全规则:

  • 读取规则:低级别用户不能读取高级别数据,以防止信息泄露。
  • 写入规则:高级别用户不能向低级别用户写入数据,以防止数据污染或篡改。
  • 反向流规则:低级别用户不能将数据从高级别用户传输到低级别用户。
  • 授权规则:高级别用户需要授权才能向低级别用户写入数据。
    BLP模型可以应用于各种计算机系统,包括操作系统、网络和应用程序等。通过对数据的分类和控制,BLP模型可以有效地保护机密性,确保敏感信息不会泄露。

其特征包括:

  • 安全等级:BLP模型基于安全等级来限制访问和数据流动。安全等级通常分为多个级别,如“机密”、“秘密”、“机密但不是特别机密”等。

  • 保护规则:BLP模型中的保护规则基于安全等级控制数据的访问和传输。BLP模型有两个基本规则:不允许信息从高等级流向低等级,不允许用户读取高等级的信息。

  • 访问控制:BLP模型通过强制访问控制机制限制用户的访问权限。每个用户被赋予一个安全等级,只能访问其安全等级或更低等级的数据。

  • 安全性限制:BLP模型中,数据被分为多个安全性等级,这些等级与用户的安全性等级或许可的访问等级进行比较。这种方法可帮助确保高等级数据不会被低等级的用户访问。

  • 具有清晰界限的对象:BLP模型中的对象必须具有清晰界限。例如,只有整个文件的安全等级才能进行评估,而不能对文件中的数据进行分析。

  • 禁用隐蔽信道:BLP模型禁用隐蔽信道,以确保数据不能以非法的方式传输。隐蔽信道是在未经授权的情况下,从系统中的一个对象向另一个对象传输信息的方式。

总之,BLP模型提供了一种强大的安全机制,以确保信息的安全性和机密性。

BLP模型有两个特性: 简单安全特性(读 )、*特性(写)。

  • 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读
  • 特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。

为了实现军事安全策略,计算机系统中的信息和用户都分配了一个访问类,在一个访问类中,仅有单一的安全级,而范畴可以包含多个。它由两部分组成

  • 安全级:对应诸如公开、秘密、机密和绝密等名称,安全级的顺序一般规定为:公开<秘密<机密<绝密
  • 范畴集:指安全级的有效领域或信息所归属的领域,如人事处、财务处等。两个范畴集之间的关系是句含、被包含或无关。
    举例:文件F 访问类:(机密:人事处,财务处)
    用户A 访问类:(绝密:人事处)
    用户B 访问类:(绝密:人事处,财务处,科技处)
BiBa完整性模型

BiBa完整性模型(Biba Integrity Model)是计算机系统安全领域中的一种模型,通过对数据的完整性进行严格的管理和控制来保护系统免受不良操作或恶意攻击的影响。BiBa模型认为数据和主体(用户、程序)分别具有三种不同的完整性级别:

  • 高完整性(High Integrity):数据或主体不能被更改或删除,只能添加新的数据或主体。
  • 中等完整性(Medium Integrity):数据或主体可以被修改,但只能被高完整性级别的主体更改。
  • 低完整性(Low Integrity):数据或主体可以被任何主体修改。

BiBa模型通过强制执行完整性级别来保证数据的完整性,从而提高系统的安全性。然而,该模型并不涉及机密性和可用性问题,因此通常与其它模型一起使用来全面保护计算机系统。

BiBa 具有三个安全特性:简单安全特性、 特性、调用特性

  • 简单安全特性。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读。
  • *特性。主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写( 上读下写)
  • 调用特性。主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体
信息保障模型

信息保障模型是指对于信息的安全保护,制定的一系列措施和规范的模型,主要包括以下几个方面:

  1. 机构安全:对于信息安全的保护应该由内部员工和外部人员共同维护,要建立保密制度,规范信息的采集、存储、传输、处理和销毁等方面的操作管理。

  2. 访问控制:对于系统的进入和出去,需要指定访问权限、密码验证、身份认证等措施,保证信息的保密性、完整性和可用性。

  3. 数据加密:对于重要的核心数据采用加密技术进行保护,其中包括对于敏感数据的传输和存储加密,避免数据被窃取或破坏。

  4. 网络安全:对于网络的安全需要建立网络安全策略、防火墙、数据包过滤器、入侵检测系统等措施,保证网络不会被攻击、破坏和窃取。

  5. 应急响应:当出现信息安全问题,需要建立应急响应机制,迅速进行事件处置,尽快恢复信息系统的正常运行。

总的来说,信息保障模型是一种综合性的保护措施,通过建立合适的制度、技术和管理手段,可以最大限度地提高信息系统的安全性和可靠性,确保信息不会被窃取、篡改、破坏和泄露。

信息保障模型
美国国防部提出了PDRR 模型,改进了传统的只保护的单一安全防御思想,强调信息安全保障的四个重要环节。
美国ISS公司提出的动态网络安全体系的代表模型。P2DR 模型的要素由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)构成。

  • 防护(Protection)的内容主要有加密机制、数据签名机制、i访问控制机制、认证机制、信息隐藏、防火墙技术等。

  • 检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测

  • 恢复(Recovery)的内容主要有数据备份数据修复、系统恢复

  • 响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估

  • 区分: 第一章网络应具备的基本功能防御/监测/应急/恢复

WPDRRC 的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴涵的网络安全能力主要是预警保护能力、检测能力、响应能力、恢复能力和反击能力。

能力成熟度模型

能力成熟度模型(Capability Maturity Model,简称 CMM)是一种软件开发过程成熟度模型,由美国卡内基梅隆大学软件工程研究所所开发,用于评估企业的软件开发能力水平。

CMM 通过分阶段描述企业在软件开发过程中的能力成熟度,从初始级别到最高级别依次为:

  1. 初始级别(Initial):初始级别的企业软件开发过程非常不稳定,缺乏统一的流程和策略,往往是随意的。

  2. 可重复级别(Repeatable):可重复级别的企业已经建立了基本的软件开发流程和规范,能够在相同的环境下重复使用这些规范。

  3. 定义级别(Defined):定义级别的企业建立了详细的软件开发流程和规范,能够对整个开发过程进行管理。

  4. 管理级别(Managed):管理级别的企业能够通过度量和计量来管理软件开发活动,以确保开发过程的稳定性和可预测性。

  5. 优化级别(Optimizing):优化级别的企业不断改进自己的软件开发过程,以适应变化的业务需求。

CMM 有助于企业评估自己的软件开发能力水平,找出自己的短板,并制定改进计划,以提高整体的软件开发质量和效率。

软件安全能力成熟度模型分成五级:

  • CMM1 级-补丁修补
  • CMM2 级-渗透测试、安全代码评审
  • CMM3 级-漏洞评估、代码分析、安全编码标准
  • CMM4 级-软件安全风险识别、SDLC 实施不同安全检查点
  • CMM5 级-改进软件安全风险覆盖率、评估安全差距
数据安全能力成熟度模型

数据安全能力成熟度模型是一种评估企业数据安全能力的方法,目的是帮助企业了解其数据安全管理的成熟度、识别风险并确定改进方向和重点。

该模型通常包括以下阶段:

  1. 初级阶段:企业缺乏数据安全意识和策略,数据保护措施不完善,缺少安全意识培训和监管体系。

  2. 中级阶段:企业开始意识到数据安全的重要性,并采取了一些基本的数据安全措施,例如防火墙、病毒扫描等。

  3. 高级阶段:企业建立了完整的数据安全管理体系,拥有专门的数据安全团队和安全运营中心,可以对整个企业的数据安全进行全面的监测和保护。

  4. 优秀阶段:企业不断优化数据安全管理,建立了高效的应急响应机制,可以快速有效地应对各种安全事件。

通过对企业数据安全能力的评估,企业可以了解自身的数据安全状况,发现不足之处,并根据所处的阶段确定改进方向和重点,以提高数据安全保护水平。

等级保护模型

等级保护模型(Protection Level Model)是一种常见的计算机安全模型,用来描述和控制系统中不同对象(如文件、进程、用户等)之间的访问权限。等级保护模型将对象和主体分成几个不同的安全等级,描述了它们之间的安全性质和访问控制规则,确保系统中的信息资源受到必要的保护。

等级保护模型通常包括以下几个组成部分:

  1. 安全等级集合:系统中所有对象和主体都被归为不同的安全等级。

  2. 安全性质:每个安全等级都包含一些安全性质,描述了该等级的安全特征,如机密性、完整性、可用性等。

  3. 安全状态:系统中的每个对象和主体都被赋予一个安全状态,表示该对象或主体在系统中的访问权限。

  4. 访问控制规则:系统根据安全等级和安全状态定义访问控制规则,控制对象和主体之间的访问。

等级保护模型是一种基于多层安全的模型,可以通过对系统中的对象和主体进行分类和限制访问来保护信息资源的安全性。它被广泛应用于各种计算机系统和网络安全领域,如操作系统、数据库管理系统、网络安全等。

《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。国家等级保护制度2.0标准已执行。体系框架包括风险管理体系、安全管理体系、安全技术体系、网络信任体系、法律法规体系、政策标准体系等。

在这里插入图片描述
等级保护的内容

网络安全等级保护工作主要包括定级、备案、建设整改、等级测评、监督检查五个阶段。
定级对象的安全保护等级分为五个,即第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。
定级方法流程:

  1. 确定业务信息安全受到破坏时所侵害的客体
  2. 综合评定对客体的侵害程度
  3. 业务信息安全等级
  4. 确定系统服务安全受到破坏时所侵害的客体
  5. 综合评定对客体的侵害程度
  6. 系统服务安全等级
  7. 定级对象的初步安全保护等级

网络安全等级保护2.0的主要变化包括:

  • 扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网络安全通用要求新型应用的网络安全扩展要求“的要求内容。
  • 提出了在“安全通信网络””安全区域边界””安全计算环境”和”安全管理中心”支持下的三重防护体系架构
  • 等级保护2.0 新标准强化了可信计算技术使用的要求,各级增加了”可信验证”控制点。其中,一级要求设备的系统引导程序、系统程序等进行可信验证,二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心,三级增加应用程序的关键执行环节进行动态可信验证,四级增加应用程序的所有执行环节进行动态可信验证
纵深防御模型

纵深防御模型的基本思路是将信息网络安全防护措施有机组合起来,形成多道保护线。安全保护是网络的第一道防线;安全监测是网络的第二道防线;实时响应是网络的第三道防线;恢复是网络的第四道防线。

分层防护模型

分层防护模型以QSL7 层模型为参考,对保护对象进行层次化保护。

网络生存模型

网络生存性是指在网络信息系统遭受入侵的情形下,仍然能够持续提供必要服务的能力。遵循”3R”的建立方法。首先将系统划分成不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的3R 策略,即抵抗(Resistance)、识别(Recognition)和恢复(Recovery)。最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等。

网络安全原则

  1. 系统性和动态性原则 ( 整体安全性的木桶原则)
  2. 纵深防护与协作性原则
  3. 网络安全风险和分级保护原则
  4. 标准化与一致性原则
  5. 技术与管理相结合原则
  6. 安全第一,预防为主原则
  7. 安全与发展同步,业务与安全等同
  8. 人机物融合和产业发展原则
  9. 分权制原则
网络安全体系框架组成和建设内容

网络安全基础设施主要包括网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心。
网络安全服务类型主要包括网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等。
ISO的开放系统互连安全体系结构包含安全机制、安全服务、OSI参考模型。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/111746.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

centos 7.9离线安装wget

1.下载安装包 登录到wget官网上下载最新的wget的rpm安装包到本地 http://mirrors.163.com/centos/7/os/x86_64/Packages/ 2.上传安装包到服务器 3.安装 rpm -ivh wget-1.14-18.el7_6.1.x86_64.rpm 4.查看版本 wget -V

Cesium Vue(七)— GEOJSON数据展示

1. GeoJSON GeoJSON 是一种用于对各种地理数据结构进行编码的格式。 简而言之&#xff0c;GeoJSON为你提供了一种简单的格式来表示简单的地理特征以及它们的非空间属性。 结构&#xff1a; {"type": "Feature","geometry": {"type"…

uniapp——自定义组件插槽及使用

案例样式 自定义组件pageBox.vue <template><view><view class"bgColor" :style"{ height: bgHeight rpx }"></view><view class"main"><!-- 主要内容放这里 --><slot></slot></view>&…

taro使用defineConstants定义全局变量eslint报错该变量不存在

问题描述 在taro项目中使用defineConstants定义一些全局变量供业务代码中进行使用&#xff0c;全局变量声明config/index.js代码如下&#xff1a; module.exports {defineConstants: {LOGIN_URL: JSON.stringify(/baidu/login), },全局变量使用代码如下&#xff1a; /*** 跳…

【开源分享】基于Html开发的房贷计算器,模仿新浪财经

房贷计算器是一种房贷计算的在线计算Web应用&#xff0c;按用户选择的贷款类型、贷款金额、期限、利率可计算得出每月月供参考、支付利息、还款总额这些信息。本文模仿新浪财经开发的房贷计算器。 作品预览 https://fangdai.gitapp.cn 源码地址 https://github.com/geeeeeee…

NFTScan 支持非 EVM 公链的 NFT Collection 的认证功能

截止到 2023 年 10 月份&#xff0c;NFTScan 已经支持了 18 条区块链网络&#xff0c;其中有 14 条 是 EVM 兼容的区块链网络&#xff1a; Ethereum、BNBChain、Polygon、zkSync、Base、Linea、Arbitrum、Optimism、Avalanche、Fantom、PlatON、Cronos、Gnosis、Moonbeam。 另…

Qt消息对话框的使用

本文介绍Qt消息对话框的使用。 QMessageBox类是Qt编程中常用到的一个类&#xff0c;主要用来进行一些简单的消息提示&#xff0c;比如&#xff1a;问题对话框&#xff0c;信息对话框等&#xff0c;这些对话框都属于QMessageBox类的静态方法&#xff0c;使用起来比较简单&#…

Linux性能优化--性能追踪3:系统级迟缓(prelink)

12.0 概述 本章包含的例子说明了如何用Linux性能工具寻找并修复影响整个系统而不是某个应用程序的性能问题。阅读本章后&#xff0c;你将能够&#xff1a; 追踪是哪一个进程导致了系统速度的降低。用strace调查一个不受CPU限制的进程的性能表现。用strace调查一个应用程序是如…

华为云Stack的学习(十)

十一、华为云Stack容器服务介绍 1.云容器引擎服务CCE 云容器引擎&#xff08;Cloud Container Engine&#xff0c;CCE&#xff09;提供高度可扩展的、高性能的企业级Kubernetes集群&#xff0c;支持运行Docker容器。借助云容器引擎&#xff0c;可以在云上轻松部署、管理和扩展…

element-plus 表格-自定义样式实现2

<template><h2>表格修改样式利用属性修改</h2><h3>row-style 行样式</h3><h3>row-style header-row-style 不能改背景色</h3><h3>cell-style header-cell-style能改背景色</h3><el-tableref"tableRef":dat…

低调而无为而治,藏在超级应用背后的道家哲学

众所周知&#xff0c;Elon Musk 想将 Twitter 重新设计定位成一款“超级应用 - X”的野心已经不再是秘密。伴随着应用商店中 Twitter 标志性的蓝鸟 Logo 被 X 取代后&#xff0c;赛博世界充满了对这件事情各种角度的探讨与分析。 Musk 曾经无数次通过微信这一样本来推广他的“超…

【广州华锐互动】利用VR开展建筑塔吊安全操作学习的好处?

随着科技的不断发展&#xff0c;虚拟现实&#xff08;VR&#xff09;技术已经逐渐渗透到各个领域&#xff0c;为人们的生活带来了前所未有的便利。在工程教育领域&#xff0c;VR建筑塔吊安全操作学习作为一种新型的教学手段&#xff0c;正逐渐成为提高教学质量和培养高素质工程…

electron学习笔记

electron&#xff1a;大前端背景下&#xff0c;用node.js做桌面端app的工具 1、安装&#xff1a;npm i electron 实际上是chromium Node.js 2、创建一个窗口 3、主进程&#xff08;操作硬件等&#xff0c;commonJS&#xff09;与渲染进程&#xff08;渲染页面&#xff0c;E…

2023年中国OK镜市场发展前景分析:OK镜市场发展空间潜力巨大[图]

角膜接触镜是戴在眼角膜上的特殊镜片。角膜接触镜分为硬镜和软镜&#xff0c;软镜即大众常见的“隐形眼镜”&#xff1b;硬镜材质较硬&#xff0c;舒适度略低于软镜&#xff0c;硬镜主要分为OK镜、硬性角膜接触镜和巩膜镜三类。 角膜接触镜分类 资料来源&#xff1a;共研产业咨…

Spring篇---第六篇

系列文章目录 文章目录 系列文章目录一、Spring 框架中的单例 Bean 是线程安全的么?二、Spring 是怎么解决循环依赖的?三、说说事务的隔离级别一、Spring 框架中的单例 Bean 是线程安全的么? Spring 框架并没有对单例 Bean 进行任何多线程的封装处理。 关于单例 Bean 的线程…

分布式和微服务

问题分析&#xff1a; 简单来说&#xff0c;分布式是一组通过网络进行通信&#xff0c;并且为了完成共同的计算任务的计算机节点组 成的系统。 分布式系统的设计理念&#xff0c;其实是来自于小型机或者大型机的计算能力的瓶颈和成本的 增加。 在集中式系统里面&#xff0c;要…

静态路由与双线BFD热备份

✍ 路由具体是什么概念&#xff1f; ✍ 路由表和路由协议有什么关系&#xff1f; ✍ 电信联通双线如何做路由热备份&#xff1f; ---- 什么叫路由&#xff1f; ---- 路由器 - 网络设备 - 转发数据 - 要有一张地图 - 路由表 ---- 路由表 - 指明要到达某个目…

竞赛选题 深度学习交通车辆流量分析 - 目标检测与跟踪 - python opencv

文章目录 0 前言1 课题背景2 实现效果3 DeepSORT车辆跟踪3.1 Deep SORT多目标跟踪算法3.2 算法流程 4 YOLOV5算法4.1 网络架构图4.2 输入端4.3 基准网络4.4 Neck网络4.5 Head输出层 5 最后 0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; *…

黑马JVM总结(三十六)

&#xff08;1&#xff09;CAS-概述 cas是配合volatile使用的技术 &#xff0c;对共享变量的安全性要使用synachonized加锁&#xff0c;但是CAS不加锁&#xff0c;它是使用where&#xff08;true&#xff09;的死循环&#xff0c;里面compareAndSwap尝试把结果赋值给共享变量&…

多模态及图像安全的探索与思考

前言 第六届中国模式识别与计算机视觉大会&#xff08;The 6th Chinese Conference on Pattern Recognition and Computer Vision, PRCV 2023&#xff09;已于近期在厦门成功举办。通过参加本次会议&#xff0c;使我有机会接触到许多来自国内外的模式识别和计算机视觉领域的研究…