4.1、网络安全模型

news2025/3/23 17:42:35

目录

    • 网络安全体系概述
    • 网络安全模型-BLP模型
    • 网络安全模型-Biba模型
    • 网络安全模型 - 信息流模型
    • 信息保障模型
    • 能力成熟度模型
    • 其它安全模型
    • 网络安全原则

网络安全体系概述

网络安全体系是网络安全保证系统的最高层概念抽象,是一个体系,体系一般是一个概念,一个抽象,我们搞过计算机的,都知道有osi的体系架构,还有TCP/IP体系架构或者体系模型,它都是比较抽象的概念,整个网络安全体系包含法律法规,政策文件,安全策略,组织管理,技术措施,标准规范、安全建设与运营,人员队伍、教育培训,产业生态、安全投入等等多个方面,整个体系包含是很广的

我们要建设网络安全,不是说花300万买几台比较牛逼的设备就搞完了,网络安全的建设是很复杂,既有技术层面的,也有管理层面的,还有人员,后期培训,包括整个产业链,像我们现在都在推国产化、芯片,国产化这个也跟网络安全相关,所以它是一个包含比较广,包含要素比较多的一个东西

网络安全体系的特征,有整体性,协同性,过程性,全面性和适应性。有整体性,所以我们要做到人机物一体化,不是买一个设备就行了,不同的东西,不同的点,我们要做相互协同,构建系统性的网络安全保护方案

有个效应叫木桶效应,就是木桶它能盛的水是跟它最低的那一片木头相关的,所以我们要做全面协同,来保证系统性的防护

过程性提供过程式的网络安全保护机制,就是相当于还是一个动态发展的,不是静态的,要做全生命周期防护
在这里插入图片描述
全面性跟整体性其实是一个东西

适应性,网络安全体系具有动态演变机制能够适应各种安全、威胁的变化和需求

网络安全模型-BLP模型

在这里插入图片描述
BLP是机密性模型,该模型用于防止非授权信息的扩散,从而保证系统安全,这个模型包含了两个特性,简单安全特性和*特性

简单安全特性,主体对客体进行访问的必要条件是主体的安全级别不小于客体的安全级别,我要访问你,我的安全级别要比你高,至少不小于你,不小于就是相同或者比你高,主体的范畴集合要包含客体的全部范畴,即主体只能向下读,不能够向上读,简单安全特性的特点是读访问

*特性表示写访问特点,一个主体对客体要进行写访问的必要条件是客体的安全级支配主体的安全级及客体的保密级别不小于主体的保密级别,然后客体的范畴集包含主体的全部范畴。即只能上写,不可以下写

BLP模型是一个机密性模型,机密性模型用于防止信息的扩散,包含两个特性,这两个特性第一个是简单安全特性,只能下读,不可以上读,第二个*特性只能够上写,不可以向下写

BLP只能保证信息的机密性,不能保证完整性,因为只能向下读取,比如说有一个领导,权限比较大,他可以读一些比这个领导权限更小的一些信息,所以能保证机密性,但是不能保证完整性,就是它可以上写,比如说我的权限是一级,但是我可以写十级的数据,这样的话不能保证完整性,我可以随意去修改,随意去写,这是BLP模型,它的优点和缺点能保证机密性,但是不能保证完整性

BLP机密模型可用于军用,实现军事策略安全,它具有保密性,只能下读,不能上读,该策略最早是美国国防部为了保护计算机系统中的机密信息而提出的一种限制策略。策略规定,用户要合法读取信息,当且仅当用户的安全级别大于等于该信息的安全级,并且用户的访问范畴要包含这个信息的范畴你才能够访问某一个数据

第一个叫安全级,第二个叫范畴集,安全级在我们计算机领域,我们经常把它划分成公开、秘密、机密、绝密,公开这个等级是最低的安全级别

你要访问信息的条件有两个点,第一个安全级别要大于等于对方,第二个用户的范畴集要包含信息的范畴集这两个条件,比如说用户a要访问文件f,第一个条件,安全级大于信息的安全级,绝密大于机密,但是第二个范畴集,用户a的范畴集是人事处,这个信息的范畴集是人事处和财务处,用户的访问范畴集要包含信息的范畴集时,你才能访问,用户A肯定不包含,文件f有的用户AA没有,所以第二个条件不满足,所以用户a不能访问文件f

用户b访问f,第一个条件安全级,b的安全级绝密大于机密没问题,第二个条件b的范畴集有三个,包含我们文件f的范畴集,所以能访问

网络安全模型-Biba模型

Biba完整性模型,它保证的是完整性,主要用于防止非授权修改,非授权篡改,保证系统信息的完整性
在这里插入图片描述
Biba模型一共有三个特性,简单安全特性,*特性和调用特性,比先前多了一个调用特性

简单安全特性,跟前面的BLP模型是不一样的,主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,你要修改它,你就要大于等于它,然后主体的范畴集要包含客体的全部范畴集,主体不能向下读,它只能向上读

*特性,主体的完整性级别要小于客体的完整性级别,如果主体的完整性级别小于客体的完整性级别,它是不能修改客体的,就不能上写

调用特性,主体的完全性级别小于另外一个主体的完全级别,不能够调用另外一个主体

网络安全模型 - 信息流模型

信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是根据两个客体的安全属性来控制从一个客体到另外一个客体的信息传输

信息流模型可用于分析隐蔽通道,隐蔽通道主要是表现为低安全等级主体向高安全等级主体产生信息的读取,说白了就是信息泄密,通过隐蔽的方式把信息给透露出去,那这就叫隐蔽信道

信息保障模型

PDRR模型是由保护、检测detection、恢复recovery、响应response组成

检测就是入侵检测、漏洞扫描等等,都可以检测,出了问题之后恢复,然后我们要做响应

P2DR模型两个p,一个是安全策略,另外一个是防护

WPDRRC模型主要是由预警waring、保护、检测、反应、恢复、反击Counterattack

能力成熟度模型

CMM是对一个组织机构的能力进行成熟度评估,分成五个等级,一级是非正式执行,具有随机、无序、被动的过程,一级就特别low

二级叫计划跟踪,具有主动、非体系化的过程,没太大的一个体系化

三级叫充分定义,具备正式的,规范的过程

CMM里面有软件开发,还涉及到安全管控

第四级叫量化控制,具备可量化的一个过程

第五级持续优化

级别越大,反正能力越成熟,越牛逼

能力成熟度模型主要有SSE-CMM系统安全工程能力成熟度模型,数据安全能力成熟度模型,软件安全能力成熟度模型

SSE-CMM包含工程过程类,组织过程类、项目过程类

数据安全能力从组织建设,制度流程,技术工具及人员能力等四个维度去评估

软件安全能力分成五个级别,五级最牛逼

低级最简单,具备补丁修补这样的能力就可以了

第二级的话就是渗透测试、代码评审

第三级具备安全编码

第四级是软件安全风险识别

第五级差距分析,评估安全差距

其它安全模型

纵深防御模型,先做安全保护,然后监测,实时响应,有问题了之后再恢复。纵深,就是一层一层,我们有多层次防护

分层防护模型,基于osi模型,比如说物理层,机房防护,数据链路层做链路加密,网络层,该买防火墙的买防火墙,应用层,买一些web应用防火墙或者视频安全设备,从oa对应着osi不同的层次,每一层做一些安全防护

等级保护模型,针对不同的信息系统划不同的等级,比如有些是三级,有些是四级,三级和四级采用的安全测试不一样,等级越高,你采用的安全测试肯定越丰富

网络生存模型,就是当我们的系统遭受入侵的时候,网络信息仍然能够持续的提供必要的一些服务。要遵守3r策略,3r策略就是抵抗,识别和恢复

网络安全原则

第一个叫系统性和动态性原则,我们要强调整体性安全,因为木桶原则就是我们网络的安全性,网络安全取决于你最薄弱的那个点,而且我们要适时的去做一些改变

第二个纵深防御和协同

网络安全风险和分级保护原则,比如说我们刚刚提到的等保,根据系统的重要性,比如说有些是二级,有些三级,有些四级,采取相应的措施,要做到适度防御,适度防护,不是说你安全做的越好就越牛逼,我记得当时微软有一个系统叫VISTA,并没有被大量的应用,因为他做的比较安全,
安全到你干个啥你都不太方便,其实安全和和易用性是存在矛盾的,你越安全,那你就可能不太易用,比如说,你为了安全,你说担心天上掉一个飞机下来,把你给砸中,你跑到地下200米去生活,这其实挺安全的,但是你的平时生活会受到很大的影响,所以要做到适度防御,注意适度

WIN7应用比较广,因为WIN7它做到了一个适度防御,不要搞一下就断网了,不要动不动就谈一个窗,影响我的使用,像维斯塔,就没有被应用起来

标准化与一致性原则,网络安全我们尽量要用一些标准产品,标准协议,技术与管理相结合,安全第一,预防为主,安全与发展同步,业务与安全等同,人机物融合和产业发展融合原则,然后适度防御,没有绝对的安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2319634.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ManiWAV:通过野外的音频-视频数据学习机器人操作

24年6月来自斯坦福大学、哥伦比亚大学和 TRI 的论文“ManiWAV: Learning Robot Manipulation from In-the-Wild Audio-Visual Data”。 音频信号通过接触为机器人交互和物体属性提供丰富的信息。这些信息可以简化接触丰富的机器人操作技能学习,尤其是当视觉信息本身…

Floyd 算法——97. 小明逛公园

卡码网:97. 小明逛公园https://kamacoder.com/problempage.php?pid=1155 题目描述 小明喜欢去公园散步,公园内布置了许多的景点,相互之间通过小路连接,小明希望在观看景点的同时,能够节省体力,走最短的路径。 给定一个公园景点图,图中有 N 个景点(编号为 1 到 N),…

QT二 QT使用generate form 生成常用UI,各种UI控件

一 。没有使用general form 和 使用 general form 后,file层面和代码层面的不同比较 file层面的不同 代码层面的不同, 在 使用了general form之后,在主界面的构造方法中,使用ui->setupUi(this),就完成了所有UI的处理。 而之…

多条件排序(C# and Lua)

C# 升序排序 OrderBy 按升序对序列的元素进行排序 ThenBy 按升序对序列中的元素执行后续排序 降序排序 OrderByDescending 按降序对序列的元素排序 ThenByDescending 按降序对序列中的元素执行后续排序 public class Fruit {public int id;public string name;publi…

人工智能之数学基础:线性方程组求解的得力助手——增广矩阵

本文重点 增广矩阵是一个极具实用价值的工具,尤其在处理线性方程组时,它展现了卓越的功效。通过整合系数和常数项,增广矩阵简化了计算过程并提供了判断方程组解集的有效方法。 增广矩阵的起源与定义 增广矩阵的概念源于线性方程组求解的需求。在解决线性方程组时,我们常…

关于Flask框架30道面试题及解析

文章目录 基础概念1. 什么是Flask?其核心特性是什么?2. Flask和Django的主要区别?3. 解释Flask中的“路由”概念。如何定义动态路由?核心组件4. Flask的请求上下文(Request Context)和应用上下文(Application Context)有什么区别?5. 如何访问请求参数?POST和GET方法的…

服务安全认证概述与基础认证方式

文章目录 1. 引言1.1 认证与授权的区别1.2 认证方式的演进 2. 基础认证方式2.1 HTTP Basic Authentication2.2 API Key 认证2.3 HMAC-SHA256 签名认证2.4 JWT(JSON Web Token) 3. 认证方式对比与总结3.1 认证方式对比3.2 如何选择合适的认证方式&#xf…

【Android Studio开发】生命周期、Activity和组件通信(上)

零、前期配置 1.【Android】模式 2.点击【运行】,弹出模拟器 右侧是模拟机,显示Hello World 3. 打开【activity_main.xml】文件,点击【Design】,然后点击【Component Tree】 在弹出的Component Tree中右键【main】,选择【Conver…

【ES】Elasticsearch学习

文章目录 简单的安装 简单的安装 参考:https://blog.csdn.net/smilehappiness/article/details/118466378 官网:https://www.elastic.co/guide/en/elasticsearch/reference/current/targz.html 下载:https://www.elastic.co/cn/downloads/e…

实验三 Python 数据可视化 Python 聚类-K-means(CQUPT)

一、实验目的 Python 数据可视化: 1、学习使用 jieba、wordcloud 等类库生成词云图。 2、学习使用 Matplotlib 库进行数据可视化。 Python 聚类-K-means: 1、理解聚类非监督学习方法的基本原理。 2、掌握 Python、numpy、pandas、sklearn 实现聚类…

【STM32】SPI通信协议W25Q64Flash存储器芯片(学习笔记)

通信接口部分有介绍SPI:【STM32】USART串口协议&串口外设-学习笔记-CSDN博客 SPI通信协议 SPI通信 SPI(Serial Peripheral Interface)是由Motorola公司开发的一种通用数据总线四根通信线:SCK(Serial Clock&…

SpringBoot最佳实践之 - 使用AOP记录操作日志

1. 前言 本篇博客是个人在工作中遇到的需求。针对此需求,开发了具体的实现代码。并不是普适的记录操作日志的方式。以阅读本篇博客的朋友,可以参考此篇博客中记录日志的方式,可能会对你有些许帮助和启发。 2. 需求描述 有一个后台管理系统…

第六届机电一体化技术与智能制造国际学术会议(ICMTIM 2025)

重要信息 4月11-13日 南京江北新区工业大学亚朵酒店 www.icmtim.org(点击了解参会投稿等) 简介 由南京工业大学主办,南京工业大学电气工程与控制科学学院、中国矿业大学、黑龙江大学、江苏省自动化学会承办的第六届机电一体化技术…

期刊分区表2025年名单下载(经济学、管理学)

2025年期刊分区表包括SCIE、SSCI、A&HCI、ESCI和OAJ,共设置了包括自然科学、社会科学和人文科学在内的21个大类 本次分享的是期刊分区表2025年名单经济学类、管理学类,一共7631025条 一、数据介绍 数据名称:期刊分区表2025年名单 数据…

八股学习-JUC java并发编程

本文仅供个人学习使用,参考资料:JMM(Java 内存模型)详解 | JavaGuide 线程基础概念 用户线程:由用户空间程序管理和调度的线程,运行在用户空间。 内核线程:由操作系统内核管理和调度的线程&…

PostgreSQL_数据下载并保存(psycopg2)

目录 前置: 1 数据下载 1.1 多个股票多个交易日 1.2 一个交易日所有股票 2 数据保存,使用python中的psycopg2包 2.1 在PyCharm中创建新项目,并安装包 2.2 代码-多个股票多个交易日 2.3 代码-一个交易日所有股票 2.4 在 pgAdmin4 中…

启明星辰春招面试题

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token1860256701&langzh_CN 5000篇网安资料库https://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247486065&idx2&snb30ade8200e842743339d428f414475e&chksmc0e4732df793fa3bf39…

边缘计算革命:重构软件架构的范式与未来

摘要 边缘计算通过将算力下沉至网络边缘,正在颠覆传统中心化软件架构的设计逻辑。本文系统分析了边缘计算对软件架构的范式革新,包括分布式分层架构、实时资源调度、安全防护体系等技术变革,并结合工业物联网、智慧医疗等场景案例&#xff0c…

【读点论文】Chain Replication for Supporting High Throughput and Availability

在分布式系统中,强一致性往往和高可用、高吞吐是矛盾的。比如传统的关系型数据库,其保证了强一致性,但往往牺牲了可用性和吞吐量。而像 NoSQL 数据库,虽然其吞吐量、和扩展性很高,但往往只支持最终一致性,无…

Servlet、Servlet的5个接口方法、生命周期、以及模拟实现 HttpServlet 来写接口的基本原理

DAY15.1 Java核心基础 Servlet Servlet是一个接口,是java的基础,java之所以编写web的程序,接收请求并响应,就是因为Sevlet接口 Java 类实现了Servlet接口的时候就可以接收并响应请求,成为web服务器 Web服务器就是接…