ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息安全-第四章

2021-08-29 10:01:27  阅读:141  来源: 互联网

标签:网络安全 体系 成熟度 模型 信息安全 特性 保护 第四章


网络安全体系与网络安全模型

本次主要学习网络安全的体系与模型的知识。

网络安全体系

网络安全体系是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等等多方面因素组成。

网络安全体系的特征:

  • 整体性,整体、全局出发,相互作用
  • 协同性,个功能模块协同作用
  • 过程性,覆盖全生命周期
  • 全面性,对维度、多层次
  • 适应性,动态演变、不断升级

网络安全模型

BLP机密性模型:
主要用于防止非授权信息泄露,符合军事安全策略。
特性:

  • 简单安全特性,下读
  • *特性,上写

BiBa完整性模型:
主要防止非授权修改系统信息,保护系统信息完整性。
特性:

  • 简单安全特性,上读
  • *特性,下写
  • 调用特性,不能调用比主体完整性级别大的另一个主体

信息流模型:
简称FM.

信息保障模型:
PDRR,美国国防部
p:protection保护
d:detection检测
r:Recovery恢复
r:Response响应

P2DR:
P:policy策略
P:protection防护
D:detection检测
R:Response响应

WPDRRC:
预警
保护
检测
响应
恢复
反击

能力成熟度模型
1级:非正式执行,具备随机、无序、被动的过程
2级:计划跟踪,具备主动、非体系化的过程
3级:充分定义,具备正式、规范的过程
4级:量化控制,具体可量化的过程
5级:持续优化,具备可持续优化的过程
主要有:SSE-CMM、数据安全能力成熟度模型、软件安全能力成熟度模型

纵深防御模型:
构筑多道防线,保护、监测、响应、恢复

分层防护模型:
以OSI7层为参考,针对性进行防护。

等级保护模型:
以等级保护为实例,满足等级保护要求进行防护。

网络生存模型:
在网络信息系统遭到入侵之后能提供必要的服务能力,容错网络。

网络安全策略

涉及范围
有效期
所有者
责任
参考文件
策略主体内容
复查
违规处理

标签:网络安全,体系,成熟度,模型,信息安全,特性,保护,第四章
来源: https://www.cnblogs.com/chuck-study/p/15200203.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有