当前位置: 首页 > news >正文

信息安全工程师考点-安全体系结构

4 安全体系结构

4.1 安全模型

4.1.1 常见安全模型

  • PDRR模型:四个环节

    • 保护:
      • 加密机制
      • 数据签名机制
      • 访问控制机制
      • 认证机制
      • 信息隐藏
      • 防火墙技术
    • 检测:
      • 入侵检测
      • 系统脆弱性检测
      • 数据完整性检测
      • 攻击性检测
    • 恢复:
      • 数据备份
      • 数据修复
      • 系统恢复
    • 响应:
      • 应急策略
      • 应急机制
      • 应急手段
      • 入侵过程分析
      • 安全状态评估
  • 常见的安全模型:
    |模型类型|模型名称|
    |–|–|
    |机密性模型|BLP|
    |完整性模型|Bibahe|
    |完整性模型|Clark-Wilson|
    |信息流模型||
    |信息保障模型|PDRR模型|
    |信息保障模型|P2DR模型|
    |信息保障模型|WPDRRC模型|
    |纵深防御模型||
    |分层防护模型||
    |等级保护模型||
    |网络生存模型||

4.1.2 BLP与Biba安全性比较

  • BLP模型的基本规则
    • 简单安全特性规则:主体只能向下读,不能向上读。
    • 特性安全规则:主体只能向上写,不能向下写。

4.1.3 能力成熟度模型

  • 知名模型如下:

    • 软件过程能力角度:
      • 能力成熟度模型(CMM)
      • 能力成熟度模型集成(CMMI)
    • 网络安全成熟度角度:
      • 系统安全工程能力成熟模型(SSE-CMM)
      • 数据安全能力成熟度模型
  • SSE-CMM将安全工程划分为:

    • 风险过程组
      • 评估影响
      • 评估安全风险
      • 评估威胁
      • 评估脆弱性
    • 工程过程组
      • 实施安全控制
      • 协调安全
      • 监视安全态势
      • 提供安全输入
      • 确定安全需求
    • 保证
  • CMMI分为五个成熟度级别:

    • 完成级:企业项目的目标清晰
    • 管理级:企业在项目实施上能够遵守既定的计划与流程,对整个流程有检测和控制,并于上级单位对项目与流程进行审查。
    • 定义级:企业不仅有完整的项目实施管理体系,还能够根据自身情况,将管理体系与流程制度化。企业不仅能实施同类项目,也能实施不同项目
    • 量化管理级:企业的项目管理不仅形成了一种制度,而且要实现数字化的管理
    • 优化级:企业的项目管理达到了最高的境界

4.2 网络安全原则

  • 网络安全应遵守的主要原则包括:

    • 系统性和动态性原则
    • 纵深防护和协作性原则
    • 网络安全风险和分级保护原则
    • 标准化与一致化原则
    • 技术与管理相结合原则
  • 网络安全系统的设计原则有:

    • 木桶原则:不安全程度由最薄弱的部分决定
    • 整体性原则:在进行安全规划设计时要充分考虑各种安全配套措施的整体一致性,不要顾此失彼
    • 有效性和实用性原则:进行安全规划和设计、实施安全措施不能影响系统的正常运行和合法用户的操作
    • 动态化原则:需要进行不断的更新
    • 等级性原则:需要划分安全层次和安全级别
    • 最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。
    • 分权制衡原则:每个授权主体只能拥有其中的一部分权限,使他们之间相互制约,相互监督,共同保证信息系统的安全。
    • 安全隔离原则:隔离和控制是实现信息安全的基本方法,隔离是进行控制的基础。将信息的主体和客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

4.3 网络安全体系

4.3.1 ISO安全体系结构

  • ISO的开放系统互联安全结构包含了:
    • 安全机制 八种
      • 加密
      • 数字签名
      • 访问控制
      • 数据完整性
      • 鉴别交换
      • 业务流填充
      • 路由控制
      • 公证
    • 安全服务 五种
      • 鉴别服务
      • 访问控制
      • 数据完正常
      • 数据保密性
      • 不可抵赖性
    • 开放式系统互联(OSI)参考模型 七层
      • 物理层
      • 数据链路层
      • 网络层
      • 传输层
      • 会话层
      • 表示层
      • 应用层

4.3.2 通用网络安全体系

  • 网络安全管理包含:
    • 定制网络安全管理策略
    • 委托安全管理
    • 网络资产分类与控制
    • 人员安全管理
    • 物理安全管理
    • 线路安全管理
    • 访问控制
    • 系统开发与维护
    • 运营管理等活动
http://www.dtcms.com/a/406213.html

相关文章:

  • 小说网站制作开源山东网站开发
  • 医院网站建设的目的大学跳蚤市场网站建设
  • Python SQLite模块:轻量级数据库的实战指南
  • 学习HAL库STM32F103C8T6(SPI、门禁密码实验)
  • 2025年DevOps平台演进方向:智能化、平台工程与价值流管理
  • 数据采集(爬虫)
  • 学习Java第二十二天——苍穹外卖Day10-all
  • C语言底层学习(3.指针、函数与数组)(超详细)
  • 基于XTDIC-SPARK三维高速测量系统的电子产品跌落测试研究
  • 前端终极布局方案Grid
  • 微服务与面向服务编程(SOA)入门指南:从架构演进到 Spring Cloud 实践(初学者友好版)
  • 微服务配置中心高可用设计:从踩坑到落地的实战指南(二)
  • 【信号处理】检波算法
  • 【Web前端|第三篇】JavaScript事件
  • 【数据结构】二叉树全面详解
  • 信号处理与系统设计,第二节课笔记
  • 设计模式(C++)详解——解释器模式(2)
  • Spring Cloud构建分布式微服务架构的完整指南
  • php网站做多久郑州建设网
  • jsp网站开发的使用表格电子商务网站建设的核心是
  • 快速将多个PPT、PPTX幻灯片统一转换成浏览器能直接打开的HTML网页文件
  • IROS 2025将于10月在中国杭州举办,爱迪斯通携手机器人训练与遥操作专家XSENS、HAPTION参展
  • 后海做网站公司网址搜索引擎入口
  • Java之链表
  • IDEA 高效配置指南:从基础到进阶的设置全解析
  • 用 SeaTunnel 同步 MySQL 到 Doris:全量增量 + SQL 过滤
  • C++项目:仿muduo库高并发服务器--------Any类的实现
  • ELK 企业级日志分析系统实战教程
  • 驻马店怎么建设自己的网站wordpress 导出到pdf
  • 网站建设成本表一般什么行业做网站的多