4.1 网络安全体系概述
- 网络安全保障是一项复杂的系统工程,是安全计谋,多种技能,管理方法和人员安全素质的综合。
4.1.1 网络安全体系概念
- 现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全计谋,各种安全技能和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的团体安全屏障。
- 网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则构成的,共同实现网络安全的目标。
- 网络安全体系包括法律法规政策文件,安全计谋,组织管理,技能步伐,尺度规范,安全建设与运营,人员队伍,教诲培训,财产生态,安全投入等多种要素。
4.1.2 网络安全体系特征
- (1)团体性
- 网络安全体系从全局,长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖,相互束缚,相互作用而形成人机物一体化的网络安全掩护方式。
- (2)协同性
- 网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全掩护方案。
- (3)过程性
- 针对掩护对象,网络安全体系提供一种过程式的网络安全掩护机制,覆盖掩护对象的全生命周期。
- (4)全面性
- 网络安全体系基于多个维度,多个层面对安全威胁进行管控,构建防护,查抄,响应,恢复等网络安全功能。
- (5)适应性
- 网络安全体系具有动态演变机制,可以或许适应网络安全威胁的变化和需求。
4.1.3 网络安全体系用途
- 网络安全体系的建立是一个复杂持续建设和迭代演进的过程,但是网络安全体系对于一个组织有巨大意义,重要体现如下:
- (1)有利于系统性化解网络安全风险,确保业务持续开展并将丧失降到最低限度。
- (2)有利于强化工作人员的网络安全意识,规范组织,个人的网络安全活动。
- (3)有利于对组织的网络资产进行全面系统的掩护,维持竞争优势。
- (4)有利于组织的商业合作。
- (5)有利于组织的网络安全管理体现认证,证明组织有本领保障重要信息,能进步组织的着名度与信托度。
4.2 网络安全体系相关安全模型
- BLP机密性模型,BiBa完整性模型,信息流模型,信息保障模型,本领成熟度模型,纵深防御模型,分层防护模型,品级掩护模型,网络生存模型。
4.2.1 BLP机密性模型
- Bell-LaPadula模型是由David Bell和Leonard LaPadula提出的符合军事安全计谋的盘算机安全模型,简称BLP模型。是一种状态机模型,该模型用于防止非授权信息的扩散,保证系统的安全。
- Bell-LaPadula模型的开发是为了确保机密被保密;因此,它仅仅提供和解决了机密性。该模型不能解决系统维护的数据完整性-只有谁可以或许访问和无法访问数据,以及可以执行哪些操作。
- BLP模型有三个特性,具体如下:
- 简单安全特性的各种描述
- 简单安全特性。主体对客体进行读访问的的必要条件是主体的安全基本不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
- 简单安全特性规定位于给定安全级别上的主体不能读取较高安全级别驻留的数据。例如:假如Bob获得机密级安全允许,那么这一规则就表明他不能读取分类级别为绝密的数据。假如组织盼望Bob可以或许读取绝密数据,那么必须起首为其赋予相应的访问允许。
- 简单安全属性 (Simple Security Property) :规定给定安全级别的主体无法读取更高安全级别的对象。
- *特性的各种描述
- *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
- *特性。规定位于给定安全级别上的主体不能将信息写入较低的安全级别。简单安全特性称为只能向下读,*属性特性称为只能向上写。
- 强*特性
- 自主安全属性 (Discretionary Security Property) 利用访问矩阵来规定自主访问控制。
- 它规定一个主体只能在同一个安全级别上执行读写功能,在较高或较低级别都不能读写,所以,一个主体要读写一个客体,主体的允许和客体的分类必须划一。
- 主体可以利用安全允许来标识
- 客体可以利用敏感品级来标识
- BLP用户和数据划分的安全品级和敏感品级
- 公开(Unclassified)
- 受限(Restricted)
- 保密(Confidential)
- 机密(Secret)
- 顶级机密(Top Secret)
[code][/code] | 通过给每个安全密级增加一套类别,每种类别都描述一种信息,可以将模型进行扩展。属于多个类别的客体拥有所有属于这些类别的信息。 | | | | 这些类别来自于“需要知道’’原则,它规定,除非主体为了完成某些功能而需要读取客体,否则就不能读取这些客体。某人可以访问的类别集合就是类别集合的幂集。 | | | | 例如,假如类别是NUC,EUR和US,那么某人可以访问的类别集合就是以下集合之一: | | | | φ(空集),{NUC},{EUR},{US},{NUC,EUR},{EUR,US},{NUC,US},{NUC,EUR,US} |
- 总结
- 信息流只向高级别的客体方向活动,由低级别向高级别流,而高级别的主体可以读取低级别的主体信息。
- BLP模型可以直接明白为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向上的,从下向上活动,最高级别的主体只能向下读,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向下读,也可以向上写。
- 参考链接
- D3-3:安全模型和实例#唐老师CISSP课本 - 知乎 (zhihu.com)
- CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
- BLP掩护模型 | binism's Blog
4.2.2 BiBa完整性模型
- BiBa模型重要用于防止非授权修改系统信息,以掩护系统的信息完整性。该模型同BLP模型雷同,采用主体,客体,完整性级别描述安全计谋要求。
- BiBa具有三个安全特性,分别为:简单安全特性,*特性,调用特性。
- 简单安全特性,主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即主体不能向下读,可以明白为能向上读
- *特性,主体的完整性级别小于客体的完整性级别,不能修改客体,即主体不能向上写,可以明白为能向下写
- 调用特性,主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体。
- 访问控制分类
- 访问控制的重要作用是让得到授权的主体访问客体,同事克制没有授权的主体访问客体。根据客体的拥有者是否具有决定“该客体是否可以被访问”的自主权,访问控制可以划分为自主访问控制(DAC,Discretionary Access Control)和逼迫访问控制(MAC,Mandatory Access Control)两种范例。
- 自主访问控制
- 假如作为客体的拥有者的用户个体可以通过设置访问控制属性来准许或拒绝该客体的访问,那么这样的访问控制成为自主访问控制。
- 举例说明,在学校里,每个同学都可以按照自己的意愿决定是否允许其他同学借阅自己的课本,这就属于一种DAC,这里,课本相当于客体,同学相当于用户,同时也是主体,借阅操作相当于一种访问操作。
- 逼迫访问控制
- 假如只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为逼迫访问控制。
这个界说强调,平凡用户是不能按照个人意愿决定对客体的访问授权的,不管他是不是该客体的拥有者,只有系统才拥有这种决定权。
- 举例说明,在学校里,考试时,任何同学都无权决定把自己的试卷借给其他同学看,这是学校的规定,属于逼迫访问控制,其中,试卷相当于客体,同学相当于用户(即主体),学校相当于系统。
- 总结
- 信息流只向低级别的客体方向活动,由高级别向低级别流,高级别的主体可以修改低级别的主体信息。
- BiBa模型同样可以明白为是信息流模型,最上面是最高级别,最下面是最低级别,方向是向下的,从上向下活动,最高级别的主体只能向下修改,不是最高级别的主体但又不是最低级别的主体,而介入她们之间,此时的主体可以向上读。
- 参考链接
- CISSP 中提到的两个安全性模型- BLP模型,Biba模型 - 知乎 (zhihu.com)
- 访问控制安全机制及相关模型(包括:逼迫访问控制和自主访问控制)_ajian005的博客-CSDN博客_自主访问控制与逼迫访问控制的区别
- Biba模型简介 - duanguyuan - 博客园 (cnblogs.com)
4.2.3 信息流模型
- 信息流模型是访问控制模型的一种变形,简称FM,该模型不查抄主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。
- 信息流模型可以用于分析系统的潜伏通道,防止敏感信息通过潜伏通道泄露,潜伏通道通常表现为低安全品级主体对于高安全品级主体所产生信息的间接读取,通过信息流分析以发现潜伏通道,克制信息泄露途径。
4.2.4 信息保障模型
- 1.PDRR模型
- 美国国防部提出了PDRR模型,其中PDRR是Protection ,Detection,Recovery,Response英文单词缩写。
- PDRR改进了传统的只有掩护的单一安全防御思想,强调信息安全保障的四个重要环节。
- 掩护(Protection)的内容重要有加密机制,数据签名机制,访问控制机制,认证机制,信息潜伏,防火墙技能等。
- 检测(Detection)的内容重要有入侵检测,系统脆弱性检测,数据完整性检测,攻击性检测等。
- 恢复(Recovery)的内容重要有数据备份,数据修复,系统恢复等。
- 响应(Response)的内容重要有应急计谋,应急机制,应急本领,入侵过程分析及安全状态评估等。
- 2.P2DR模型
- P2DR模型的要素是由计谋(Policy),防护(Protection),检测(Detection),响应(Response)构成。
- 3.WPDRRC模型
- WPDRRC的要素由预警,掩护,检测,响应,恢复和反击构成。模型蕴涵的网络安全本领重要是预警本领,掩护本领,检测本领,响应本领,恢复本领和反击本领。
4.2.5 本领成熟度模型
- 本领成熟度模型(简称CMM)是对一个组织机构的本领进行成熟度评估的模型,成熟度级别一般分成五级:
- 1级-非正式执行
- 2级-计划跟踪
- 3级-充分界说
- 4级-量化控制
- 5级-持续优化
- 目前,网络安全方面的成熟度模型重要有SSE-CMM,数据安全本领成熟度模型,软件安全本领成熟度模型等。
- 1.SSE-CMM
- SSE-CMM(System Security Engineering Capability Maturity Model)是系统安全工程本领成熟度模型。SSE-CMM包括工程过程类(Engineering),组织过程类(Organization),项目过程类(Project)。
- 2.数据安全本领成熟度模型-DSMM
- 《信息安全技能 数据安全本领成熟度模型》
- 数据安全本领从组织建设,制度流程,技能工具及人员本领四个维度评估。
- 组织建设-数据安全组织机构的构建建立,职责分配和沟通协作。
- 制度流程-组织机构关键数据安全范畴的制度规范和流程落地建设。
- 技能工具-通过技能本领和产物工具固化安全要求或自动化实现安全工作。
- 人员本领-执行数据安全工作的人员的意识及专业本领。
- 3.软件安全本领成熟度模型
- CMM1级-补丁修补。
- CMM2级-渗出测试,安全代码评审。
- CMM3级-毛病评估,代码分析,安全编码尺度。
- CMM4级-软件安全风险识别,SDLC实验不同安全查抄点。
- CMM5级-改进软件安全风险覆盖率,评估安全差距。
4.2.6 纵深防御模型
- 纵深防御的基本思绪就是将网络安全防护步伐有机组合起来,针对掩护对象,摆设合适的安全步伐,形成多道掩护线,各安全防护步伐可以或许相互支持和补救,尽可能低阻断攻击者的威胁。目前,安全业界以为网络需要建立四道防线:
- 安全掩护是网络的第一道防线,可以或许克制对网络的入侵和危害。
- 安全监测是网络的第二道防线,可以及时发现入侵和破坏。
- 及时响应是网络的第三道防线,当攻击发生时维持网络。
- 恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的丧失。
4.2.7 分层防护模型
- 分层防护模型针对单独掩护节点,以OSI7层模型为参考,以掩护对象进行条理化掩护,典范掩护条理分为物理层,网络层,系统层,应用层,管理层,然后针对每层的安全威胁,摆设合适的安全步伐,进行分层防护。
4.2.8 品级掩护模型
- 品级掩护模型是根据网络信息系统在国家安全,经济安全,社会稳固和掩护公共利益等方面的重要程度,联合系统面临的风险,系统特定的安全掩护要求和本钱开销等因素,将其划分成不同的安全掩护品级,接纳相应的安全掩护步伐,以保障信息和信息系统的安全。
4.2.9 网络生存模型
- 网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然可以或许持续提供必要服务的本领。
4.3 网络安全体系建设原则与安全计谋
- 网络安全体系建设过程一般要遵循的安全原则以及所采用的网络安全计谋。
4.3.1 网络安全原则
- 1.系统性和动态性原则
- 系统性
- 安全如同一根链条,任何有毛病的毗连都会破坏整个系统。
- 在建立网络安全防范体系时,应当特别强调系统的团体安全性,也就是我们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。
- 动态性
- 网络安全计谋根据网络系统的安全情况和攻击适时而变。
- 网络攻击的方法并不是刻舟求剑的,攻击者会根据搜集到的目标信息,不断地探索新的攻击入口点。
- 所以网络系统的安全防范应当是动态的,要根据网络安全的变化不断调解安全步伐,适应新的网络情况,满足新的网络安全需求。
- 2.纵深防护与协作性原则
- 尺有所短,寸有所长。网络安全防范技能都有各自的优点和范围性,各种网络安全技能之间应当相互增补,相互配合,在同一的安全计谋与配置下,发挥各自的优点。
- 网络安全体系应包括安全评估机制,安全防护机制,安全监测机制,安全应急响应机制。
- 安全评估机制
- 包括识别网络系统风险,分析网络风险,制定风险控制步伐。
- 安全防护机制
- 根据具体系统存在的各自安全威胁接纳相应的防护步伐,避免非法攻击的进行。
- 安全监测机制
- 获取系统的运行情况,及时发现和克制对系统进行的各种攻击。
- 安全应急响应机制
- 安全防护机制失效的情况下,进行应急处理处罚和及时地恢复信息,降低攻击的破坏程度。
- 3.网络安全风险和分级掩护原则
- 网络安全不是绝对的,网络安全体系要精确处理处罚需求,风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。
- 分级掩护原则是指根据网络资产的安全级别,采用合适的网络防范步伐来掩护网络资产,做到适度防护。
- 4.尺度化与划一性原则
- 网络系统是一个巨大的系统工程,其安全体系的设计必须服从一系列的尺度,这样才能确保各个分系统的划一性,使整个系统安全地互联,互通,互操作。
- 5.技能与管理相联合原则
- 网络安全体系是一个复杂的系统工程,涉及人,技能,操作等要素,单靠技能或管理都不可能实现。所以必须将各种安全技能与运行管理机制,人员思想教诲和技能培训,安全规章制度的建设相联合。
- 6.安全第一,预防为主原则
- 网络安全应以预防为主,特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面,所以要遵循安全第一,预防为主的原则。
- 7.安全与发展同步,业务与安全等同
- 网络安全的建设要实现和信息化同一策划,同一摆设,同一推进,同一实验,确保三同步,同步规划,同步建设,同步运行,做到安全与发展和谐划一,齐头并进,以安全保发展,以发展促安全,安全与发展同步,业务与安全等同。
- 8.人机物融合和财产发展原则
- 人是网络信息系统最为活泼的要素,网络安全体系的建设要分析人在网络信息系统中的安全保障需求,避免单纯的网络安全产物导向。
- 网络安全体系建设要依托网络信息财产的发展,做到自主可控,安全可信,建立持续稳固发展的网络安全生态,支撑网络安全体系的关键要素可控。
4.3.2 网络安全计谋
- 网络安全计谋是有关掩护对象的网络安全规则及要求,其重要依据网络安全法律法规和网络安全风险。
- 制定网络安全计谋是一件细致而又复杂的工作,针对具体掩护对象的网络安全需求,网络安全计谋包含不同的内容,但通常情况下,一个网络安全计谋文件应具备以下内容:
- 涉及范围:该文件内容涉及的主题,组织区域,技能系统。
- 有用期:计谋文件适用期限。
- 所有者:规定本计谋文件的所有者,由其负责维护计谋文件,以及保障文件的完整性,计谋文件由所有者签署而正式生效。
- 责任:在本计谋文件覆盖的范围内,确定每个安全单元的责任人。
- 参考文件:引用的参考文件,好比安全计划。
- 计谋主体内容:这是计谋文件中最重要的部分,规定具体的计谋内容。
- 复查:规定对本计谋文件的复查事件,包括是否进行复查,具体复查时间,复查方式等。
- 违规处理处罚:对于不平从本计谋文件条款内容的处理处罚办法。
4.4 网络安全体系框架重要构成和建设内容
4.4.1 网络安全体系构成框架
- 网络安全法律法规,网络安全计谋,网络安全组织,网络安全管理,网络安全基础办法及网络安全服务,网络安全技能,网络信息科技与财产生态,网络安全教诲与培训,网络安全尺度与规范,网络安全运营与应急响应,网络安全投入与建设等多种要素。
- 1.网络安全法律法规
- 2.网络安全计谋
- 网络安全计谋是指为了更好地掩护网络信息系统,而给出掩护对象所采用的网络安全原则,网络安全方法,网络安全过程,网络安全步伐。
- 3.网络安全组织
- 网络安全组织是为了实现网络安全目标而组建的单元机构,岗位人员体例以及所规定的网络安全工作职能及工作办法。
- 在大型的网络信息系统中,网络安全组织体系由各种不同的职能部分构成。
- 小型的网络信息系统中,则由若干个人或工作组构成。
- 4.网络安全管理
- 网络安全管理是指为满足网络信息系统的网络安全要求,而接纳的管理办法,管理制度,管理流程,管理步伐以及所开展的管理活动。
- 5.网络安全基础办法及网络安全服务
- 6.网络安全技能
- 网络安全技能是为实现网络安全计谋,构建网络安全机制,满足网络安全要求而接纳的非人工的网络安全步伐。
- 7.网络信息科技与财产生态
- 网络信息科技与财产生态是为支撑网络安全体系的建设而接纳的相关步伐,重要包括网络安全基础研究,网络安全核心技能创新研究,网络安全核心产物研发,网络信息产物生态圈建设等。
- 8.网络安全教诲与培训
- 9.网络安全尺度与规范
- 10.网络安全运营与应急响应
- 11.网络安全投入与建设
4.4.2 网络安全计谋建设内容
- 观察网络安全计谋需求,明确其作用范围。
- 网络安全计谋实验影响分析。
- 获准上级领导支持网络安全计谋工作。
- 制订网络安全计谋草案。
- 征求网络安全计谋有关意见。
- 网络安全计谋风险承担者评估。
- 上级领导审批网络安全计谋。
- 网络安全计谋发布。
- 网络安全计谋效果评估和修订。
- 一般的企事业单元网络安全计谋如下
- 网络资产分级计谋。
- 密码管理计谋。
- 互联网利用安全计谋。
- 网络通信安全计谋。
- 远程访问计谋。
- 桌面安全计谋。
- 服务器安全计谋。
- 应用步伐安全计谋等八类。
- 网络安全计谋表现形式通常通过规章制度,操作流程及技能规范体现。
4.4.3 网络安全组织体系构建内容
- 网络安全组织建设内容重要包括网络安全机构设置,网络安全岗位体例,网络安全人才队伍建设,网络安全岗位培训,网络安全资源协同。
- 网络安全组织布局重要包括领导层,管理层,执行层以及外部协作层等。
- 1.网络安全组织的领导层
- 网络安全组织的领导层由各部分的领导构成,其职责重要有如下:
- 和谐各部分的工作。
- 审查与批准网络系统安全计谋。
- 审查与批准网络安全项目实验计划与预算。
- 网络安全工作人员考察和录用。
- 2.网络安全组织的管理层
- 网络安全组织的管理层由组织中的安全负责人和中层管理人员构成,其职责重要有如下:
- 制订网络系统安全计谋。
- 制订安全项目实验计划与预算。
- 制订安全工作的工作流程。
- 监督安全项目的实验。
- 监督日常维护中的安全。
- 监督安全事件的应急处理处罚。
- 3.网络安全组织的执行层
- 网络安全组织的执行层由业务人员,技能人员,系统管理员,项目工程人员等构成,其职责重要有:
- 实现网络系统安全计谋。
- 执行网络系统安全规章制度。
- 遵循安全工作的工作流程。
- 负责各个系统或网络设备的安全运行。
- 负责系统的日常安全维护。
- 4.网络安全组织的外部协作层
- 网络安全组织的外部协作层由组织外的安全专家或合作伙伴构成。其职责重要有:
- 定期介绍盘算机系统和信息安全的最新发展趋势。
- 盘算机系统和信息安全的管理培训。
- 新的信息技能安全风险分析。
- 网络系统建设和改造安全建议。
- 网络安全事件和谐。
4.4.4 网络安全管理体系构建内容
- 网络安全管理体系涉及五个方面的内容:管理目标,管理本领,管理主体,管理依据,管理资源。
- 管理目标
- 大的方面包括政治安全,经济安全,文化安全,国防安全等。
- 小的方面则是网络系统的保密,可用,可控等。
- 管理本领
- 包括安全评估,安全监管,应急响应,安全和谐,安全尺度和规范,保密查抄,认证和访问控制等。
- 管理主体
- 大的方面包括国家网络安全职能部分。
- 小的方面重要是网络管理员,单元负责人等。
- 管理依据
- 管理资源
- 网络安全管理体系的构建涉及多个方面,具体来说包括如下:
- 网络安全管理计谋。
- 第三方安全管理。
- 网络系统资产分类与控制。
- 人员安全。
- 网络物理与情况安全。
- 网络通信与运行。
- 网络访问控制。
- 网络应用系统开发与维护。
- 网络系统可持续性运营。
- 网络安全合规性管理。
- 1.网络安全管理计谋
- 网络安全管理计谋通常由管理者根据业务要求和相关法律法规制定,评审,批准,发布,修订,并将其传达给所有员工和外部相关方,同时根据网络安全情况,定期或不定期评审网络安全计谋,以确保其持续的相宜性,充分性和有用性。
- 网络安全管理计谋给网络信息系统的掩护目标提供了具体安全步伐要求和掩护方法。
- 常见的网络安全管理计谋由 服务器安全计谋,终端安全计谋,网络通信安全计谋,远程访问安全计谋,电子邮件安全计谋,互联网利用计谋,恶意代码防护计谋等。
- 2.第三方安全管理
- 第三方安全管理的目标是维护第三方访问的组织的信息处理处罚办法和网络资产的安全性,要严格控制第三方对组织的信息及网络处理处罚设备的利用,同时又能支持组织开展网络业务需要。第三方安全管理的重要工作有:
- 根据第三方访问的业务需求,必须进行风险评估,明确所涉及的安全问题和安全控制步伐。
- 与第三方签订安全协议或条约,明确安全控制步伐,规定两边的安全责任。
- 对第三方访问人员的身份进行识别和授权。
- 3.网络系统资产分类与控制
- 网络系统资产的清单列表和分类是管理的最基本工作,它有助于明确安全管理对象,组织可以根据资产的重要性和价值提供相应级别的掩护。
- 硬件资产。
- 软件资产。
- 存储介质。
- 信息资产。
- 网络服务及业务系统。
- 根据资产划分安全级别,一般把资产分成四个级别:公开,内部,机密,限制。
资产级别级别描述公开允许企业外界人员访问内部范围于企业内部人员访问机密资产的受损会给企业带来不利影响限制资产的受损会给企业代理验证影响
- 4.人员安全
- 人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作,偷窃,诈骗或滥用等人为造成的网络安全风险。
- 人员安全通过接纳合适的人事管理制度,保密协议,教诲培训,业务考核,人员审查,奖惩等多种防范步伐,来消除人员方面的安全隐患。
- 人员录用方面应该做到:
- 是否有令人满意的个人介绍信,由某个组织或个人出具。
- 对申请人简历的完整性和准确性进行查抄。
- 对申请人声明的学术和专业资格进行证实。
- 进行独立的身份查抄(护照或雷同的文件)。
- 在人员安全的工作安排方面,应服从以下三个原则。
- 1)多人负责原则
- 每一项与安全有关的活动,都必须有两人或多人在场,要求相关人员忠诚可靠,能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障,一般以下各项安全工作应由多人负责处理处罚。
- 访问控制利用证件的发放与回收。
- 信息处理处罚系统利用的媒介发放与回收。
- 处理处罚保密信息。
- 硬件和软件的维护。
- 系统软件的设计,实现和修改。
- 重要步伐和数据的删除和销毁等。
- 2)任期有限制
- 一般来讲,任何人不能恒久担当与安全有关的职务,工作人员应不定期地循环任职,逼迫实验休假制度,并规定对工作人员进行轮替培训,以使任期有限原则切实可行。
- 3)职责分离原则
- 工作人员各司其职,不要打听,了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准,出于对安全的思量,下面各项工作应当职责分开。
- 盘算机操作与盘算机编程。
- 机密资料的接收和传送。
- 安全管理和系统管理。
- 应用步伐和系统步伐的体例。
- 访问证件的管理与其他工作。
- 盘算机操作与信息处理处罚系统利用媒介的保管等。
- 5.网络物理与情况安全
- 网络物理与情况安全的管理目标是防止对组织工作场所和网络资产的非法物理临近访问,破坏和干扰。例如针对网络机房,限制工作人员收支与已无关的区域。收支管理可采用证件识别或安装自动识别登记系统,对人员的收支进行登记管理。
- 6.网络通信与运行
- 网络通信与运行的管理目的是保证网络信息处理处罚办法的操作安全无误,满足组织业务开展的安全需求。
- 7.网络访问控制
- 网络访问控制的管理目标是掩护网络化服务,应该控制对表里网络服务的访问,确保访问网络和网络服务的用户不会破坏这些网络服务的安全,要做到如下:
- 组织网络与其他组织网络或公用网之间精确毗连。
- 用户和设备都具有适当的身份验证机制。
- 在用户访问信息服务时进行控制。
- 与网络访问控制相关的工作重要有:
- 网络服务的利用计谋,网络路径控制,外部毗连的用户身份验证,网络节点验证,远程网络设备诊断端口的掩护,掩护子网划分,网络毗连控制,网络路由控制,网络服务安全,网络恶意代码防范。
- 8.网络应用系统开发与维护
- 网络应用系统开发与维护的管理目标是防止应用系统中用户数据的丢失,修改或滥用。网络应用系统设计必须包含适当的安全控制步伐,审计追踪或活动日记记录。
- 网络应用系统风险评估。
- 网络应用输入输出数据验证。
- 网络应用内部处理处罚授权。
- 网络消息验证。
- 操作系统的安全增强。
- 网络应用软件包变更的限制。
- 潜伏通道和特洛伊代码的分析。
- 外包的软件开发安全控制。
- 网络应用数据加密。
- 网络应用系统密钥管理。
- 9.网络系统可持续性运营
- 网络系统可持续性运营的管理目标是防止网络业务活动中断,保证重要业务流程不受巨大故障和灾难的影响。
- 实验业务连续性管理步伐,预防和恢复控制相联合,要将由于天然灾害,变乱,设备故障和蓄意破坏等引起的灾难和安全故障造成的影响降低到可以接受的水平。
- 分析灾难,安全故障和服务丧失的后果,制订和实验应急计划,确保可以或许在要求的时间内恢复业务流程。
- 采用安全控制步伐,确定和降低风险,限制破坏性时间造成的后果,确保重要操作及时恢复。
- 网络运营持续性管理步伐和网络运营制度。
- 网络运营持续性和影响分析。
- 网络运营持续性应急方案。
- 网络运营持续性计划的查抄,维护和重新分析。
- 网络运营状态监测。
- 10.网络安全合规性管理
- 网络安全合规性管理的目标是:
- 网络系统的设计,操作,利用和管理要依据成文法,法规或条约安全的要求。
- 不违反刑法,民法,成文法,法规或合约任务以及任何安全要求。
- 与网络安全合规性管理相关的工作重要有:
- 确定适用于网络管理的法律。
- 网络管理知识产权(IPR)掩护。
- 组织记录的安全保障。
- 网络系统中个人信息的数据安全掩护。
- 防止网络系统的滥用。
- 评审网络安全计谋和技能符合性。
- 网络系统审计。
4.4.5 网络安全基础办法及网络安全服务构建内容
- 重要包括网络安全数字认证服务中央,网络安全运营中央,网络安全测评认证中央。
- 网络安全服务的目标是通过网络安全服务以保障业务运营和数据安全。
4.4.6 网络安全技能体系构建内容
- 网络安全技能的目标是通过多种网络安全技能的利用,实现网络用户认证,网络访问授权,网络安全审计,网络安全容灾恢复等网络安全机制。
4.4.7 网络信息科技与财产生态构建内容
- 网络信息科技与财产生态构建的重要目标是确保网络安全体系可以或许做到安全自主可控,相关的技能和产物安全可信。
4.4.8 网络安全教诲与培训构建内容
- 网络安全教诲与培训是构建网络安全体系的基础性工作,是网络安全科技创新的源泉。国际上网络信息科技发达的国家都十分注重网络安全教诲和培训。
4.4.9 网络安全尺度与规范构建内容
- 网络信息安全尺度规范有利于提升网络安全保障本领,促进网络信息安全科学化管理,目前,国际上各个国家和相关组织都很器重网络信息安全尺度规范的研制和推广。国际上的相关组织机构重要有ISO,美国NIST,OWASP,PCI,MITRE等。比较着名的网络安全尺度规范重要有RFC,DES,MD5,AES,OWASP TOP10 PCI DSS,CVE,CVSS等。
- 网络安全尺度规范信息获知。
- 网络安全尺度规范制定参与。
- 网络安全尺度规范推广应用。
- 网络安全尺度规范合规查抄。
- 网络安全品级掩护尺度和规范。
- 网络设备安全配置基准规范。
- 操作系统安全配置基准规范。
- Web应用安全配置基准规范。
- 数据库安全配置基准规范。
- 代码编写安全规范。
4.4.10 网络安全运营与应急响应构建内容
4.4.11 网络安全投入与建设构建内容
- 重要包括网络安全专家咨询,网络安全测评,网络安全系统研发,网络安全产物购买,网络安全服务外包,网络安全相关人员培训,网络安全资料购买,网络安全应急响应,网络安全岗位人员的人力本钱。
- 网络安全计谋及尺度规范制定和实验。
- 网络安全组织管理机构的设置和岗位人员配备。
- 网络安全项目规划,设计,实验。
- 网络安全方案设计和摆设。
- 网络安全工程项目验收测评和交付利用。
4.5 网络安全体系建设参考案例
- 网络安全品级掩护体系。
- 智慧城市安全体系框架。
- 智能交通网络安全体系。
- ISO27001信息安全管理体系。
- 美国NIST发布的《提升关键基础办法网络安全的框架》
- 识别,掩护,检测,响应和恢复。
- 识别(Identify)是指对系统,资产,数据和网络所面临的安全风险的认知及确认。
- 功能唯一识别标志功能范例唯一识别标志范例IDIdentifyID.AM资产管理-Asset ManagementIDIdentifyID.BE商业情况-Business EnvironmentIDIdentifyID.GV治理-GovernanceIDIdentifyID.RA风险评估-Risk AssessmentIDIdentifyID.RM风险管理计谋-Risk Management Strategy
- 掩护(Protect) 是指制定和实验合适的安全步伐,确保可以或许提供关键基础办法服务。
- 功能唯一识别标志功能范例唯一识别标志范例PRProtectPR.AC访问控制-Access ControlPRProtectPR.AT意识和培训-Awareness and TrainingPRProtectPR.DS数据安全-Data SecurityPRProtectPR.IP信息掩护流程和规程-Information Protection Processes and ProceduresPRProtectPR.MA维护-MaintenancePRProtectPR.PT掩护技能-Protective Technology
- 检测(Detect) 是指制定和实验恰当的办法以发现网络安全事件。
- 功能唯一识别标志功能范例唯一识别标志范例DEDetectDE.AE异常和事件-Anomalies and EventsDEDetectDE.CM安全持续监测-Security Continuous MonitoringDEDetectDE.DP检测处理处罚-Detection Processes
- 响应(Respond) 是指已经发现的网络安全事件接纳合适的办法。
- 功能唯一识别标志功能范例唯一识别标志范例RSRespondRS.RP响应计划-Respond8 PlanningRSRespondRS.CO通信-CommunicationsRSRespondRS.AN分析-AnalysisRSRespondRS.MI缓解-MitigationRSRespondRS.IM改进-Improvements
- 恢复(Recover) 是指制定和实验适当的办法,以弹性容忍安全事件出现并修复受损的功能或服务。
- 功能唯一识别标志功能范例唯一识别标志范例RCRecoverRC.RP恢复计划-Recovery PlanningRCRecoverRC.IM改进-ImprovementsRCRecoverRC.CO通信-Communications
渺茫的人生,需要不断积极,才能看清远方暗昧的志向!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |