PDR P DR IATF安全模型对比

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PDR P2DR IATF

概念PDR即:Protection(保护)、Detectioon

(检测)、Response(响应)是入侵检测

的一种模型最早是由ISS公司提出的,

后来还出现了很多“变种”,包括ISS公

司自己也将其改为PADIMEE,即:Policy

(策略)、Assessment(评估)、Design

(设计)、Implementation(执行)、

Management(管理)、Emergency

Response(紧急响应)、Education(教育)

等七个方面。

P2DR模型是美国ISS公司提出的动态

网络安全体系的代表模型[1],也是动态

安全模型的雏形。P2DR模型包括四个

主要部分:Policy(安全策略)、

Protection(防护)、Detection(检测)和

Response(响应)。

《信息保障技术框架》(IATF:Information Assurance

Technical Framework )是美国国家安全局(NSA)制

定的,描述其信息保障的指导性文件。

图例

内涵1. 保护

保护是安全的第一步。

·安全规则的制定:在安全策略的

规则的基础上再做细则。

(1)策略:策略是模型的核心,所有

的防护、检测和响应都是依据安全策略

实施的。网络安全策略一般包括总体安

全策略和具体安全策略2个部分组成。

IATF的核心思想

IATF提出的信息保障的核心思想是纵深防御战

略(Defense in Depth)。所谓深层防御战略就是采

·系统充安全的配置:针对现有的网络环境的系统配置,安装各种必要的补丁,提高安全策 略级别。

·安全措施的采用:安装防火墙(软/硬)。

2. 检测

采取各式各样的安全防护措施并不意味着网络系统的安全性就得到了100%的保障,网络状况是变化无常的,昨日刚刚提供的补丁,可能今天就会被发现该补丁存在漏洞。面临这样的问题更多的是要采取有效的手段对网络进行实时监控。

·异常临视:系统发生不正常情况。如:服务停止,无法正常登陆,服务状态不稳定等。

·模式发现:对已知攻击的模式进行发现。

3.响应

在发现了攻击企图或者攻击之后,需要系统及时地进行反应:

·报告:无论系统的自动化程度多高,都需要管理员知道是否有入侵事件发生。

·记录:必须将所有的情况记录下(2)防护:防护是根据系统可能出现

的安全问题而采取的预防措施,这些措

施通过传统的静态安全技术实现。采用

的防护技术通常包括数据加密、身份认

证、访问控制、授权和虚拟专用网(VPN)

技术、防火墙、安全扫描和数据备份等。

(3)检测:当攻击者穿透防护系统时,

检测功能就发挥作用,与防护系统形成

互补。检测是动态响应的依据。

(4)响应:系统一旦检测到入侵,响

应系统就开始工作,进行事件处理。响

应包括紧急响应和恢复处理,恢复处理

又包括系统恢复和信息恢复。

P2DR 模型是在整体的安全策略的控制

和指导下,在综合运用防护工具(如防

火墙、操作系统身份认证、加密等)的

同时,利用检测工具(如漏洞评估、入

侵检测等)了解和评估系统的安全状

态,通过适当的反应将系统调整到“最

安全”和“风险最低”的状态。防护、

检测和响应组成了一个完整的、动态的

安全循环,在安全策略的指导下保证信

息系统的安全。

该理论的最基本原理就是认为,信息安

全相关的所有活动,不管是攻击行为、

用一个多层次的、纵深的安全措施来保障用户信息及

信息系统的安全。在纵深防御战略中,人、技术和操

作是三个主要核心因素,要保障信息及信息系统的安

全,三者缺一不可。

IATF的其他信息安全(IA)原则

除了纵深防御这个核心思想之外,IATF还提出了

其他一些信息安全原则,这些原则对指导我们建立信

息安全保障体系都具有非常重大的意义。

(1)保护多个位置。包括保护网络和基础设施、

区域边界、计算环境等,这一原则提醒我们,仅仅在

信息系统的重要敏感设置一些保护装置是不够的,任

意一个系统漏洞都有可能导致严重的攻击和破坏后

果,所以在信息系统的各个方位布置全面的防御机

制,这样才能将风险减至最低。

(2)分层防御。如果说上一个原则是横向防御,

那么这一原则就是纵向防御,这也是纵深防御思想的

一个具体体现。分层防御即在攻击者和目标之间部署

多层防御机制,每一个这样的机制必须对攻击者形成

一道屏障。而且每一个这样的机制还应包括保护和检

测措施,以使攻击者不得不面对被检测到的风险,迫

使攻击者由于高昂的攻击代价而放弃攻击行为。

(3)安全强健性。不同的信息对于组织有不同

的价值,该信息丢失或破坏所产生的后果对组织也有

不同的影响。所以对信息系统内每一个信息安全组件

来,包括入侵的各个细节以及系统的反映(尽最大可能)。

·反应:进行相应的处理以阻止进一步的入侵。

·恢复:清除入侵造成的影响,使系统正常运行。

响应所包含的告与取证等非技术因素删除,实际上的响应就意味着进一步防护。防护行为、检测行为和响应行为等等都

要消耗时间。因此可以用时间来衡量一

个体系的安全性和安全能力。

作为一个防护体系,当入侵者要发起攻

击时,每一步都需要花费时间。当然攻

击成功花费的时间就是安全体系提供

的防护时间Pt;在入侵发生的同时,

检测系统也在发挥作用,检测到入侵行

为也要花费时间―检测时间Dt;在检

测到入侵后,系统会做出应有的响应动

作,这也要花费时间―响应时间Rt。

P2DR 模型就可以用一些典型的数学公

式来表达安全的要求:

公式 1:Pt > Dt + Rt 。

Pt代表系统为了保护安全目标设置各

种保护后的防护时间;或者理解为在这

样的保护方式下,黑客(入侵者)攻击

安全目标所花费的时间。Dt代表从入

侵者开始发动入侵开始,系统能够检测

到入侵行为所花费的时间。Rt代表从

发现入侵行为开始,系统能够做出足够

的响应,将系统调整到正常状态的时

间。那么,针对于需要保护的安全目标,

如果上述数学公式满足防护时间大于

检测时间加上响应时间,也就是在入侵

设置的安全强健性(即强度和保障),取决于被保护

信息的价值以及所遭受的威胁程度。在设计信息安全

保障体系时,必须要考虑到信息价值和安全管理成本

的平衡。

网络与基础设施防御

网络和支撑它的基础设施是各种信息系统和业

务系统的中枢,为用户数据流和用户信息获取提供了

一个传输机制,它的安全是整个信息系统安全的基

础。网络和基础设施防御包括维护信息服务,防止拒

绝服务攻击(DoS);保护在整个广域网上进行交换的

公共的、私人的或保密的信息,避免这些信息在无意

中泄漏给未授权访问者或发生更改、延时或发送失

败;保护数据流分析等。

区域边界防御

根据业务的重要性、管理等级和安全等级的不

同,“一个信息系统通常可以划分多个区域,每个区

域是在单一统辖权控制下的物理环境”,具有逻辑和

物理安全措施。这些区域大多具有和其他区域或网络

相连接的外部连接。区域边界防御关注的是如何对进

出这些区域边界的数据流进行有效的控制与监视,对

区域边界的基础设施实施保护。

计算环境防御

在计算环境中的安全防护对象包括用户应用环

相关文档
最新文档