常见的网络安全模型

本文阅读 8 分钟

img 通信双方想要传递某个信息,需建立一个逻辑上的信息通道。通信主体可以采取适当的安全机制,包括以下两个部分。 1、对被传送的信息进行与安全相关的转换,包括对消息的加密和认证。 2、两个通信主体共享不希望对手知道的秘密信息,如密钥等。

为了获得消息的安全传输,还需要一个可信的第三方,其作用是负责向通信双方分发秘密消息或者在通信双方有争议时进行仲裁。

img 客户端/服务器方式:由客户端向服务器发送信息请求,然后服务器对客户端进行身份认证,根据客户端的相应权限为客户端提供特定的服务,该模型其侧重点在于如何有效地保护客户端对服务器的安全访问,以及如何有效地保护服务器的安全性。 这种安全模型同现实中的黑客入侵相吻合,客户端本身就可以是对手或者敌人,它可以利用大量的网络攻击技术来对服务器系统构成安全威胁,这些攻击可以利用网络服务的安全缺陷、通信协议的安全缺陷、应用程序或者网络设备本身的安全漏洞来实施。为了有效地保护模型中信息系统的各种资源以及对付各种网络攻击,在模型中加入了守卫(Guard)功能。守卫可以有效地利用安全技术对信息流进行控制,如对客户端进行身份认证、对客户端对服务器的请求信息进行过滤、对服务器的资源进行监视审计等,从而可以抵御大部分的安全攻击。

img

PPDR模型可以描述为:安全=风险分析+执行策略+系统实施+漏洞监视+实时响应。 PPDR安全模型认为没有一种技术可以完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运行防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对安全和风险最低的状态,才能达到所需的安全要求。P’DR依据不同等级的系统安全要求来完善系统的安全功能、安全机制,是整体的、动态的安全模型,也称为可适应安全模型(Adaptive Network Security Model,ANSM)。

1、策略: 安全策略具有一般性和普遍性,是PPDR安全模型的核心。所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制定、评估、执行等。当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的。建立安全策略是实现安全的最首要的工作,也是实现安全技术管理与规范的第一步。

2、防护: 防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。

防护可以分为三大类:系统安全防护、网络安全防护、信息安全防护:
1、系统安全防护是指操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等。
2、网络安全防护指的是网络管理的安全,以及网络传输的安全。
3、信息安全防护指的是数据本身的保密性、完整性和可用性。

3、检测: 安全策略的第二个安全屏障是检测。检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。

检测的对象主要针对系统自身的脆弱性及外部威胁。
主要包括:
检查系统本身存在的脆弱性;
在计算机系统运行过程中,检查、测试信息是否发生泄露;
检测系统是否遭到入侵;
并找出泄露的原因和攻击的来源。

在安全模型中,防护和检测 之间有互补关系。如果防护部分做得很好,绝大多数攻击事件都被阻止,那么检测部分的任务就很少了;反过来,如果防护部分做得不好,检测部分的任务就很多。

4、响应: 响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和和紧急响应方案,提高快速响应能力。

img 防护(Protection)、检测(Detection)、响应(Reaction)和PPDR模型基本相同。 恢复(Recovery):是指系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题: 1、对入侵所造成的影响进行评估和系统的重建; 2、采取恰当的技术措施。

PDRR安全模型阐述了一个结论:安全的目标实际上就是尽可能地增加保护时间,尽量减少检测时间和响应时间,在遭受破坏后应尽快恢复,以减少暴露时间。

MPDRR是对PDRR的进一步完善。 img MPDRR是对防护、检测、响应、恢复四个环节进行统一的管理和协调,是系统更加安全。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/123430405
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复