信息安全工程师考点-安全体系结构
4 安全体系结构
4.1 安全模型
4.1.1 常见安全模型
-
PDRR模型:四个环节
- 保护:
- 加密机制
- 数据签名机制
- 访问控制机制
- 认证机制
- 信息隐藏
- 防火墙技术
- 检测:
- 入侵检测
- 系统脆弱性检测
- 数据完整性检测
- 攻击性检测
- 恢复:
- 数据备份
- 数据修复
- 系统恢复
- 响应:
- 应急策略
- 应急机制
- 应急手段
- 入侵过程分析
- 安全状态评估
- 保护:
-
常见的安全模型:
|模型类型|模型名称|
|–|–|
|机密性模型|BLP|
|完整性模型|Bibahe|
|完整性模型|Clark-Wilson|
|信息流模型||
|信息保障模型|PDRR模型|
|信息保障模型|P2DR模型|
|信息保障模型|WPDRRC模型|
|纵深防御模型||
|分层防护模型||
|等级保护模型||
|网络生存模型||
4.1.2 BLP与Biba安全性比较
- BLP模型的基本规则
- 简单安全特性规则:主体只能向下读,不能向上读。
- 特性安全规则:主体只能向上写,不能向下写。
4.1.3 能力成熟度模型
-
知名模型如下:
- 软件过程能力角度:
- 能力成熟度模型(CMM)
- 能力成熟度模型集成(CMMI)
- 网络安全成熟度角度:
- 系统安全工程能力成熟模型(SSE-CMM)
- 数据安全能力成熟度模型
- 软件过程能力角度:
-
SSE-CMM将安全工程划分为:
- 风险过程组
- 评估影响
- 评估安全风险
- 评估威胁
- 评估脆弱性
- 工程过程组
- 实施安全控制
- 协调安全
- 监视安全态势
- 提供安全输入
- 确定安全需求
- 保证
- 风险过程组
-
CMMI分为五个成熟度级别:
- 完成级:企业项目的目标清晰
- 管理级:企业在项目实施上能够遵守既定的计划与流程,对整个流程有检测和控制,并于上级单位对项目与流程进行审查。
- 定义级:企业不仅有完整的项目实施管理体系,还能够根据自身情况,将管理体系与流程制度化。企业不仅能实施同类项目,也能实施不同项目
- 量化管理级:企业的项目管理不仅形成了一种制度,而且要实现数字化的管理
- 优化级:企业的项目管理达到了最高的境界
4.2 网络安全原则
-
网络安全应遵守的主要原则包括:
- 系统性和动态性原则
- 纵深防护和协作性原则
- 网络安全风险和分级保护原则
- 标准化与一致化原则
- 技术与管理相结合原则
-
网络安全系统的设计原则有:
- 木桶原则:不安全程度由最薄弱的部分决定
- 整体性原则:在进行安全规划设计时要充分考虑各种安全配套措施的整体一致性,不要顾此失彼
- 有效性和实用性原则:进行安全规划和设计、实施安全措施不能影响系统的正常运行和合法用户的操作
- 动态化原则:需要进行不断的更新
- 等级性原则:需要划分安全层次和安全级别
- 最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。
- 分权制衡原则:每个授权主体只能拥有其中的一部分权限,使他们之间相互制约,相互监督,共同保证信息系统的安全。
- 安全隔离原则:隔离和控制是实现信息安全的基本方法,隔离是进行控制的基础。将信息的主体和客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
4.3 网络安全体系
4.3.1 ISO安全体系结构
- ISO的开放系统互联安全结构包含了:
- 安全机制 八种
- 加密
- 数字签名
- 访问控制
- 数据完整性
- 鉴别交换
- 业务流填充
- 路由控制
- 公证
- 安全服务 五种
- 鉴别服务
- 访问控制
- 数据完正常
- 数据保密性
- 不可抵赖性
- 开放式系统互联(OSI)参考模型 七层
- 物理层
- 数据链路层
- 网络层
- 传输层
- 会话层
- 表示层
- 应用层
- 安全机制 八种
4.3.2 通用网络安全体系
- 网络安全管理包含:
- 定制网络安全管理策略
- 委托安全管理
- 网络资产分类与控制
- 人员安全管理
- 物理安全管理
- 线路安全管理
- 访问控制
- 系统开发与维护
- 运营管理等活动