(1) 整体性:网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。
(2) 协同性:网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。
(3) 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。
(4) 全面性:网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。
(5) 适应性:网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。
BLP机密性模型是符合军事安全策略的计算机安全模型,用于防止非授权信息的扩散。
BLP机密性模型具有两个特性:简单安全特性和*特性。
Biba完整性模型是用于防止非授权修改系统信息。
Biba完整性模型具有三个特性:简单安全特性和*特性和调用特性。
PDRR:保护、检测、恢复、响应
P2DR:策略、保护、检测、恢复
WPDRRC:预警、保护、检测、恢复、响应、反击
SSE-CMM包含了工程过程类、项目过程类、组织过程类。
SSE-CMM分为了5个级别:
1级-非正式执行
2级-计划跟踪
3级-充分定义
4级-量化控制
5级-持续优化
数据安全能力成熟度模型从四个维度评估:组织建设、制度流程、技术工具、人员能力。
软件安全能力成熟度模型5个级别:
1级-补丁修补。
2级-渗透测试、安全代码评审。
3级-漏洞评估、代码分析、安全编码标准。
4级-软件安全风险识别、SDLC实施不同安全检查点。
5级-改进软件安全风险覆盖率、评估安全差距。
等保五个流程:定级、备案、建设整改、等级测评、监督检查。
等保5个级别:
1级-用户自主保护级
2级-系统保护审计级
3级-安全标记保护级
4级-结构化保护级
5级-访问验证保护级
等保2.0的主要变化:
一是扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围。
二是提出了一个中心,三重防护架构。(安全管理中心、安全通信网络、安全区域边界、安全计算环境)
三是强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。