常见安全模型介绍

admin 2023年12月23日01:40:44评论34 views字数 3770阅读12分34秒阅读模式

一、PDR安全模型

PDR安全模型建立在基于时间的安全理论基础之上,该理论基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。

1. Protection:保护;采用一切措施来保护网络、系统以及信息的安全。通常采用的技术及方法包括加密、认证、访问控制、防火墙及防病毒等。

D-detect:检测;评估网络和系统的安全状态,为安全防护和安全响应提供依据。常用的检测技术主要包括入侵检测、漏洞检测及网络扫描等技术。

R-response:应急响应;在安全模型中占有重要地位,是解决安全问题的最有效办法。发现问题应及时处理。

PDR模型用下列时间关系表达式来说明信息系统是否安全:

1Pt> Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

2Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。

二、PPDR安全模型(P2DR

PPDR模型(Policy-Protection-Detection-ResponsePPDR)核心:所有的防护、检测、响应都是依据安全策略实施。

P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。

策略(P)信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、评估与执行等;

防护(P)通过部署和采用安全技术来提高网络的防护能力,如访问控制、防火墙、入侵检测、加密技术、身份认证等技术;

检测(D)利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。使安全防护从被动防护演进到主动防御,整个模型动态性的体现。主要方法包括:实时监控、检测、报警等;

响应(R)检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。

P2DR模型总结:及时的检测和响应就是安全;及时的检测和恢复就是安全。

P2DR缺点:忽略了内在的变化因素,如人员的流动、人员的素质和策略贯彻的不稳定性。实际上,安全问题牵涉面很广,除了涉及到的防护、检测和响应,系统本身的安全“免疫力”增强、系统和整个网络的优化以及人员这个在系统中最重要角色的素质的提升,都是该安全模型没有考虑到的问题。

三、PPDRR模型

PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery5个主要部分。

从信息安全的作用层面来看,可以分为物理安全、系统安全、数据安全和信息内容安全四层。

1、物理安全:主要体现在通信线路的可靠性、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)、不间断电源保障等等。

2、系统安全:指的是计算机与网络设备运行过程中的稳定性运行状态,因而又可称之为"运行安全",包括操作系统的安全、网络方面的安全。

3、数据安全:是指对信息在数据处理、存储、检索、传输、显示等过程中的保护,不被非法冒充、窃取、篡改、抵赖。

4、内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象主要是各种不良的、有害的信息。

四、WPDRRC模型

WPDRRC 信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。

WPDRRC 模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击‚它们具有较强的时序性和动态性能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

预警:采用入侵防御系统‚分析各种安全报警、日志信息‚结合使用网络运维管理系统实现对各种安全威胁与安全事件的“预警”。

保护:采用防火墙、DDoS 防御网关、安全域访问控制系统、内网安全管理及补丁分发系统、存储介质与文档安全管理系统、网络防病毒系统、主机入侵防护系统、数据库审计系统‚结合日志分析、安全加固、紧急响应等安全服务‚实现对网上报税系统全方位的“保护”。

检测:采用内网扫描与脆弱性分析系统、各类安全审计系统、网络运维管理系统‚结合日 志分析、漏洞扫描、渗透测试等安全服务实现对网 上报税系统安全状况的“检测”

响应:采用各类安全审计系统、网络运维管理系统结合专业的安全技术支持服务以及紧 急响应等安全服务‚实现对各种安全威胁与安全事件的“响应”。“响应”是指发安全事件后的紧急处理程序可以被看作更进一步的“保护”。

恢复:采用双机热备系统、服务器集群 系统、存储备份系统和网络运维管理系统‚结合信息 系统安全管理体系‚实现网上报税系统遭遇意外事 件和不法侵害时系统运行、业务数据和业务应用的 恢复。

反击:采用入侵防御系统、黑客追踪系 统、计算机在线调查取证分析系统、各类安全审计系 统和网络运维管理系统‚结合安全管理体系以及专 业的安全服务‚实现网上报税系统遭遇不法侵害时 对各种安全威胁源的“反击”。

五、IATF 信息保障技术框架

信息保障技术框架(Information Assurance Technical FrameworkIATF),美国国家安全局(NSA)在1999年制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。核心思想:深度防御三个要素:人、技术、操作四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施

六、等级保护标准参考(分层防护)

GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求》 一个中心即安全管理中心,要求在系统管理、安全管理、审计管理三个方面实现集中管控,从被动防护转变到主动防护,从静态防护转变到动态防护,从单点防护转变到整体防护,从粗放防护转变到精准防护。

三重防护即安全计算环境、安全区域边界、安全通信网络三重防护,要求通过安全设备和技术手段实现身份鉴别、访问控制、入侵防范、数据完整性、保密性、个人信息保护等安全防护措施,实现全方位安全防护。

七、信息系统安全保障评估模型

将风险和策略作为信息系统安全保障的基础和核心;强调信息系统安全保障持续发展的动态安全模型;信息系统安全保障应贯穿于整个信息系统生命周期的全过程;强调综合保障的观念。

通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标,通过评估提供对信息系统安全保障的信心;以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征;达到保障组织机构执行其使命的根本目的。

八、数据安全治理框架(DSG

Gartner提出了数据安全治理框架(DSG),试图从组织的高层业务风险分析出发,对组织业务中的各个数据集进行识别、分类和管理,并针对数据集的数据流和数据分析库的机密性、完整性、可用性创建8种安全策略。同时,数据管理与信息安全团队,可以针对整合的业务数据生命周期过程进行业务影响分析(BIA), 发现的各种数据隐私和数据保护风险,以降低整体的业务风险。

经营战略:确立数据安全的处理如何支撑经营策略的制定和实施;

治理:对数据安全需要开展深度的治理工作;

合规:企业和组织面临的合规要求;

IT策略:企业的整体IT策略同步;

风险容忍度:企业对安全风险的容忍度在哪里。

九、零信任模型

零信任架构(ZTAZero Trust Architecture)策略是指基于系统的物理或网络位置(即局域网或因特网)不存在授予系统的隐式信任的策略。当需要资源时才授予对数据资源的访问权,并在建立连接之前执行身份验证(用户和设备)。

零信任是以身份为中心,进行网络动态访问控制,其核心思想是不信任网络内外部任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

零信任架构的设计和部署遵循以下基本原则:

1. 所有数据源和计算服务都被视为资源;

2. 无论网络位置如何,所有通信都是安全的;

3. 对单个企业资源的访问是基于每个连接授予的;

4. 对资源的访问由策略决定,包括用户身份和请求系统的可观察状态,也可能包括其他行为属性。

5. 企业确保所有拥有的和关联的系统处于尽可能最安全的状态,并监视系统以确保它们保持尽可能最安全的状态。

6. 在允许访问之前,用户身份验证是动态的并且是严格强制实施的。

原文始发于微信公众号(全栈网络空间安全):常见安全模型介绍

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月23日01:40:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见安全模型介绍http://cn-sec.com/archives/2330491.html

发表评论

匿名网友 填写信息