当前位置: 首页 > article >正文

信息安全工程师(23)网络安全体系相关模型

前言

       网络安全体系相关模型是描述网络安全体系如何实现的理论框架和抽象模型,它们为理解和设计网络安全解决方案提供了系统化的方法。

1. PDR模型

  • 提出者:美国国际互联网安全系统公司(ISS)
  • 核心内容:保护(Protection)、检测(Detection)、响应(Response)三个环节。
    • 保护:采用加密、认证、访问控制、防火墙以及防病毒等技术保护网络、系统以及信息的安全。
    • 检测:通过入侵检测、漏洞检测以及网络扫描等技术了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
    • 响应:建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。

2. P2DR模型

  • 提出者:美国ISS公司
  • 核心内容:在PDR模型基础上增加了安全策略(Policy)的维度,形成Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个主要部分。
    • 策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
    • 防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生。
    • 检测:动态响应和加强防护的依据,通过不断检测和监控网络系统,发现新的威胁和弱点。
    • 响应:系统一旦检测到入侵,立即进行事件处理,包括紧急响应和恢复处理。

3. PDRR模型

  • 提出者:美国国防部
  • 核心内容:防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)四个环节。
    • 防护:预防安全事件的发生。
    • 检测:及时发现入侵和破坏。
    • 响应:当攻击发生时维持网络“打不垮”。
    • 恢复:使网络在遭受攻击后能够以最快的速度恢复,最大限度地降低安全事件带来的损失。

4. PDR2A模型

  • 提出背景:在原PDR2安全模型的基础上增加审计分析模块。
  • 核心内容:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)、Auditing(审计)五个部分。
    • 审计分析:利用数据挖掘方法对处理后的日志信息进行综合分析,及时发现异常、可疑事件,并记录可疑数据、入侵信息等,作为取证和跟踪使用。

5. IPDRR模型

  • 核心内容:风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力。
    • 风险识别:确定业务优先级、风险识别、影响评估、资源优先级划分。
    • 安全防御:在受到攻击时,限制其对业务产生的影响。
    • 安全检测:在攻击产生时即时监测,监控业务和保护措施是否正常运行。
    • 安全响应:响应和处理事件,包括事件调查、评估损害、收集证据、报告事件和恢复系统。
    • 安全恢复:恢复系统和修复漏洞,将系统恢复至正常状态。

6. PADIMEE模型

  • 核心内容:策略(Policy)、评估(Assessment)、设计(Design)、实现(Implementation)、管理(Management)、紧急响应(Emergency)、教育(Education)七个要素。
    • 策略:确定安全策略和安全目标。
    • 评估:实现需求分析、风险评估、安全功能分析和评估准则设计等。
    • 设计:形成系统安全解决方案。
    • 实现:根据方案的框架,建设、调试安全设备,并将整个系统投入使用。
    • 管理:包括正常状态下的维护和管理,以及异常状态下的应急响应和异常处理。
    • 紧急响应:应对突发安全事件。
    • 教育:贯穿整个安全生命周期,对所有人员进行安全教育。

7. WPDRRC模型

  • 提出背景:适合我国国情的网络动态安全模型。
  • 核心内容:预警(Warning)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattack)六个环节。
    • 预警:提前发现潜在的威胁和攻击。
    • 保护:采用各种安全措施保护网络和系统。
    • 检测:及时发现入侵和异常行为。
    • 响应:对安全事件进行快速响应和处理。
    • 恢复:使系统恢复正常运行。
    • 反击:对攻击者进行反击和溯源。

总结

       这些模型为网络安全提供了全面的、系统化的理论指导,帮助组织和个人更好地构建和维护网络安全体系。

 结语  

机遇就像一个人的双手

抓得越紧

成功的可能性才会越大

!!!


http://www.kler.cn/a/324471.html

相关文章:

  • 如何编译 Cesium 源码
  • 【链路层】空口数据包详解(4):数据物理通道协议数据单元(PDU)
  • 0 -vscode搭建python环境教程参考(windows)
  • 【星海随笔】ZooKeeper-Mesos
  • MuMu模拟器安卓12安装Xposed 框架
  • Flutter:input输入框
  • H.264编解码介绍
  • 什么是托管安全信息和事件管理 SIEM?
  • STM32嵌入式编程学习到提高:【4】UART串口打印
  • 基于baidu的云函数实现隐藏c2真实地址
  • 企业如何做可视化数据看板
  • 物联网系统中LCD屏主流驱动方案详解
  • 华为vxlan
  • 基于VUE的在线茶叶购物网站的设计与实现后端SpringBoot数据库MySQL
  • 算法竞赛当中离散化算法的初步介绍和简单应用
  • 10_React router6
  • React Native 在 build iOS 的时候如果出现关于 `metro` 的错误
  • My_string 运算符重载,My_stack
  • JavaScript 中的闭包的形成及使用场景
  • 代码随想录_刷题笔记_第三次
  • MySQL 高级 - 第十五章 | MySQL 事务日志
  • 完全二叉树的递归创建思路及代码
  • 1Panel安装部署证书(httpsok.com)
  • matlab入门学习(二)矩阵、字符串、基本语句、函数
  • UART驱动学习一(UART硬件介绍)
  • 泛微E8JDK1.6判断时间在早上8点半到晚上六点半之间的值