首页 > 其他分享 >第四章 网络安全体系与网络安全模型

第四章 网络安全体系与网络安全模型

时间:2022-08-30 23:24:49浏览次数:64  
标签:网络安全 保护 成熟度 模型 特性 安全 第四章

1、网络安全体系特征

(1) 整体性:网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。

(2) 协同性:网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。

(3) 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。

(4) 全面性:网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。

(5) 适应性:网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。

 

2、BLP机密性模型(下读上写

BLP机密性模型是符合军事安全策略的计算机安全模型,用于防止非授权信息的扩散。

BLP机密性模型具有两个特性:简单安全特性*特性

 

3、Biba完整性模型(不能下读、不能上写、不能调用

Biba完整性模型是用于防止非授权修改系统信息。

Biba完整性模型具有三个特性:简单安全特性*特性调用特性

 

4、信息保障模型(PDRR、P2DR、WPDRRC

PDRR:保护、检测、恢复、响应

P2DR:策略、保护、检测、恢复

WPDRRC:预警、保护、检测、恢复、响应、反击

 

5、能力成熟度模型(SSE-CMM、数据安全能力成熟度模型、软件安全能力成熟度模型

SSE-CMM包含了工程过程类项目过程类组织过程类

SSE-CMM分为了5个级别:

1级-非正式执行

2级-计划跟踪

3级-充分定义

4级-量化控制

5级-持续优化

 

数据安全能力成熟度模型从四个维度评估:组织建设制度流程技术工具人员能力

 

软件安全能力成熟度模型5个级别:

1级-补丁修补。

2级-渗透测试、安全代码评审。

3级-漏洞评估、代码分析、安全编码标准。

4级-软件安全风险识别、SDLC实施不同安全检查点。

5级-改进软件安全风险覆盖率、评估安全差距。

 

6、等级保护模型

等保五个流程:定级备案建设整改等级测评监督检查

等保5个级别:

1级-用户自主保护级

2级-系统保护审计级

3级-安全标记保护级

4级-结构化保护级

5级-访问验证保护级

 

 等保2.0的主要变化

一是扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围。

二是提出了一个中心,三重防护架构。(安全管理中心、安全通信网络、安全区域边界、安全计算环境)

三是强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。

标签:网络安全,保护,成熟度,模型,特性,安全,第四章
From: https://www.cnblogs.com/Vassili/p/16641322.html

相关文章

  • R数据分析:用R建立预测模型
    预测模型在各个领域都越来越火,今天的分享和之前的临床预测模型背景上有些不同,但方法思路上都是一样的,多了解各个领域的方法应用,视野才不会被局限。今天试图再用一个实例给......
  • ARIMA时间序列模型,确定合适的 p 和 q 值
    图3自相关图、偏相关图通过观察图3中的acf图和pacf图,可以得到:自相关图显示滞后有三个阶超出了置信边界(第一条线代表起始点,不在滞后范围内);偏相关图显示在滞后1......
  • 周老师模型
    备份main.cpp#include<glad/glad.h>#include<GLFW/glfw3.h>#include<iostream>#include<Shader.cpp>#include<camera.cpp>#include<string>#include<vector>#de......
  • 序列化器:序列化一个模型对象和多个模型对象
    1.序列化,序列化器会把模型对象转换成字典,经过response以后变成json字符串2.反序列化,把客户端发送过来的数据,经过request以后变成字典,序列化器可以把字典转成模型......
  • 阅读《计算机图形学编程(使用OpenGL和C++)》11 - 加载外部obj模型
    复杂的3D模型可以借助建模工具生成,这种工具能够在3D空间中构建任意形状并自动生成顶点、纹理坐标、顶点法向量等。模型生成后可导出成obj文件格式,这种格式有很多,OBJ文件很......
  • 如何估算transformer模型的显存大小
    在微调GPT/BERT模型时,会经常遇到“cudaoutofmemory”的情况。这是因为transformer是内存密集型的模型,并且内存要求也随序列长度而增加。所以如果能对模型的内存要求进......
  • 时间序列分析 (4) — ARIMA 模型:ACF、PACF
    时间序列分析(4)—ARIMA模型:ACF、PACF在上一篇文章中,我们谈到了AR,MA模型,今天我们将研究ARIMA和ARMA模型,它们是由AR和MA模型组成的。自相关函数(ACF)平稳条件,特征......
  • 你好大语言模型
    你好大语言模型使用GoogleColab首次涉足Bloom作为我的硕士课程Capstone项目的一部分,我将探索如何实现大型语言模型(LLM)。我确信这种探索会产生许多博客文章,但对......
  • 算法提高课 第四章 数据结构之并查集
    一、并查集1250.格子游戏思路O(mlog(n))将图中的每个点看作并查集的结点,每个被画的边看作合并相邻的点的操作将图中所有点按行或列优先,从1~n*m进行编号每次进行......
  • 04第四章:Docker镜像
    一、Docker镜像是什么1、镜像是什么?镜像:是一种轻量级、可执行的独立软件包,它包含运行某个软件所需的所有内容,我们把应用程序和配置依赖打包好形成一个可交付的运行环境(......