PDR P DR IATF安全模型对比

合集下载

信息安全深入分析比较八个信息安全模型

信息安全深入分析比较八个信息安全模型

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。

早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。

随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。

国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 》。

ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。

ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。

此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。

P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。

P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。

按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。

应急响应-PDCERF模型(转)

应急响应-PDCERF模型(转)

应急响应-PDCERF模型(转)⽬录应急响应流程防御模型SDL应急响应流程很多⼈认为应急响应就是脸上被⿊的机器去查查什么情况,是不是被中了botnet病毒、是不是被⼈中了rootkit等,是不是被挂了webshell等。

应急响应这件事情是⼀件技术含量⾮常⾼的事情,处理好了万事⼤吉,处理不好的话就很容易把系统搞崩溃,甚⾄引起⼀些不必要的情况。

应急响应这件事⼉,CSO和安全运营⼯程师的点其实不太⼀样,其实原因还是因为两个⼈的职责不⼀样,CSO是⾮常特别以及极其不愿意⾃⼰的公司名字出现在SRC或者补天这些漏洞平台上,毕竟出现了的话领导是要过来请你喝茶的。

其实应急响应是有⼀个流程的。

⼤致流程如下:准备阶段这⾥的准备就是准备⽤来检测的⼯具和⼈,⽐如说ls、losf、ss、ifconfig这些东西检测与分析阶段紧急事件监测:包括防⽕墙、系统、web服务器、IDS/WAF/SIEM中的⽇志,不正常或者是执⾏了越权操作的⽤户,甚⾄还有管理员的报告(可以是邮件也可以电话短信什么的你可以看到听到的东西),我们要从这些数据中判断出受灾⾯积和攻击者⼊侵的点,然后才能谈下⾯的。

应急响应初期:要根据上⾯监测的到的结果初步判定事件的类型,并且需要定义此次安全事件的级别。

之后要做的是投⼊相关的资源进⾏分配,在此期间要把该安全事件的处理⽅式和进度告知管理层得到他们的⽀持,之后来组成⼀个临时的应急响应⼩组(后期可以专⼈专做)安全事件分级:其实就是决定什么对⾃⼰最重要,为紧急事件确定优先级充分利⽤现有资源(这⾥需要注意,不是所有的安全事件都要投⼊这些资源去完成)调查:这⾥就是调查整个事件的原因,取证追查,漏洞分析,后门检查,收集数据并分析攻击缓解、根除和业务修复这⾥的⽬的主要是⾸先先控制受害范围,不要让攻击的影响继续蔓延到其他的IT资产和业务环境,切记不要直接⼀股脑的投⼊全部精⼒到封堵后门。

紧接着要做的是去寻找根源原因,彻底解决,封堵攻击源,把业务恢复到更张⽔平攻击跟踪这⾥要根据各种监控去确定没有其他的攻击⾏为和攻击向量,紧接着就是开会反省此次事件,写报告,持续改进⼯作流程和⼯作缓解其实这个就是应急响应中⾮常有效的PDCERF模型(参考NIST SP800-61):Prepare(准备)、Detection(检测)、Containment(抑制)、Eradication(根除)、Follow-Up(跟踪),这个模型⽤来描绘应急响应是⾮常科学的。

PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。

PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。

保护就是采用一切可能的措施来保护网络、系统以及信息的安全。

保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。

检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。

检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。

应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。

解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。

PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。

用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。

显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。

根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。

设Pti < Dt + Rti,则Eti = Dti + Rti ? Pti 其中,Et > 0,称为暴露时间,应使其尽量小。

PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。

PDRPDRIATF安全模型对比

PDRPDRIATF安全模型对比

PDRPDRIATF安全模型对比PDR P2DR IATF概念PDR即:Protection(保护)、Detectioon(检测)、Response(响应)是入侵检测的一种模型最早是由ISS公司提出的,后来还出现了很多“变种”,包括ISS公司自己也将其改为PADIMEE,即:Policy(策略)、Assessment(评估)、Design(设计)、Implementation(执行)、Management(管理)、EmergencyResponse(紧急响应)、Education(教育)等七个方面。

P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型[1],也是动态安全模型的雏形。

P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

《信息保障技术框架》(IATF:Information Assurance Technical Framework )是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。

图例内涵1. 保护保护是安全的第一步。

·安全规则的制定:在安全策略的规则的基础上再做细则。

(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。

网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。

IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。

所谓深层防御战略就是采·系统充安全的配置:针对现有的网络环境的系统配置,安装各种必要的补丁,提高安全策略级别。

·安全措施的采用:安装防火墙(软/硬)。

2. 检测采取各式各样的安全防护措施并不意味着网络系统的安全性就得到了100%的保障,网络状况是变化无常的,昨日刚刚提供的补丁,可能今天就会被发现该补丁存在漏洞。

面临这样的问题更多的是要采取有效的手段对网络进行实时监控。

PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。

PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。

保护就是采用一切可能的措施来保护网络、系统以及信息的安全。

保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。

检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。

检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。

应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。

解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。

PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。

用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。

显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。

根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。

设Pti < Dt + Rti,则Eti = Dti + Rti − Pti 其中,Et > 0,称为暴露时间,应使其尽量小。

PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。

浅析PDRR网络安全模型

浅析PDRR网络安全模型
责 ,那 就 是 计 算 机 响 应 小 组 。 入 侵 事 件 的报 警 可 以 是 入 侵 检 测 系 统 的 报 警 , 也 可 以 是 通 过 其 他 方 式 的汇 报 。 响 应 的 主 要 工 作 也 可 以 分 为 两 种 。 第 一 种 是 紧 急
争 的 事 实 。防 火 墙 技 术 可 以工 作 在 网络 层 、传 输 层 和 应 用 层 ,完 成 不 同粒 度 的访 问控 制 。 防
分析。
【 关键词 】P D R R ,网络安全模型;检测


前 言
为 了保 护 数 据 和 网 络 资 源 , 网络 安 全 服 务 有 五 个 基 本 目标 , 它 们 是 :可 用 性 、 保 密 性 、
完 整性、真实性和不可否认性。P D R R 模 型 是 最 典 型 的安全 模 型 。它 包  ̄P r o t e c t i o n( 防护 ) 、 D e t e c t i O n( 检 测 ) 、R e s p o n S e( 响应 ) 、 R e c o v e r y( 恢 复 ) 四个 部分 。这 四个 部分 构成 了 个 动 态 的信 息安 全周 期 ,如 图1 所示。
同的类型 。 四 、 响应
而减 少资源被攻击的概率,达到防护系统 的 目 的 。 例 如 只 让 可 信 的 用 户 访 问资 源 而 不 让 其 他 用 户 访 问 资 源 , 这 样 资 源 受 到 攻 击 的概 率 几 乎 很 小 。 防 火 墙 是 基 于 网 络 的 访 问控 制 技 术 ,在
I n t e r n e t / I n t r a n e t 中 的 广 泛 应 用 已经 成 为 不
P DR R模 型 中 的 第 三 个 环 节 就 是 响 应 ( R) 。 响 应 就 是 已 知 一 个 攻 击 ( 入 侵 ) 事 件 发 生 之 后 ,进 行 处 理 。 在 一 个 大 规 模 的 网 络 中 , 响 应 这 个 工 作 都 是 有 一 个 特 殊 部 门 负

PDRR网络安全模型

PDRR网络安全模型

dsr e eal f DRR r tcin(ee t cn ig ac s o t l n rwal,nii ssf r dpro a  ̄ wal a eci di d ti o b n s P Poet o d fc ann ,c esc nr dfe l a t r ot ea esn l e l , t s oa i s vu wa n f da
摘 要 :文章 介绍 了网络 安全 的五 个基 本 目标 ,网络安 全的模 型—— P DRR 模 型 ,并详细 阐述 了 P R 模 型 中防 护 DR ( 陷扫描 、访 问控 制及 防 火墙 、防病毒软 件及 个人 防火墙 、数据 加 密和鉴别技 术 ) 测、 响应和 恢复 的实现 。 缺 、检
关键 词 : 网络 安全 ;P R 模 型 ;防 火墙 ;入 侵检 测 DR
中图分 类号 :T 1. N95 8 0
文献标 识码 :A
文章编 号 :10 - 59 ( 00 1- 0 7 0 0 7 99 2 1 ) 1 05— 2
PDRR t r Se urt o l Ne wo k c iyM de
ec p o date t a o c n l y, t t n ep n e dr o e l n t n n r t n h n c t n e h oo ) ee i , so s c v r i e t i . y i a u i i t n g d co r n a e y mp me a o

Ln Big i n me , h n i n o g Hu Ruz i i a g Ja d n , ih Z
( e at n o u r c n eL s a oma U i ri , s a 6 4 0 ,hn ) D pr me t f mp t i c ,e h nN r l nv syL h n 1 0 0C i oC eS e e t e a

信息安全体系规划与建立

信息安全体系规划与建立

信息和信息安全 三
信息安全要素 现代信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性 和可用性,
• 除了CIA,信息安全还有一些其他原则,包括可追溯性、抗抵赖 性、真实性、可控性等 ,
组织的信息安全需求来源
法律法规与合同条约的要求 组织的原理、目标和规定 风险评估的结果 风险评估是信息安全管理的基础
怎样实现信息安全--技术路线
信息安全技术包括以下这些技术
物理安全 系统安全 网络安全 应用安全 数据安全 认证授权 访问控制 扫描评估 审计跟综 病毒防护 备份恢复 安全管理
怎样实现信息安全--管理路线
信息安全管理
解决信息及信息系统的安全问题,取决于两个因素,一个是技术,另 一个是管理,
风险评估 一
风险评估的概念
风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者 综合作用而带来风险的可能性的评估,
风险评估的任务 风险评估的过程 每项资产可能面临多种威胁,威胁源 威胁代理 可能不止一个,每种威胁可
能利用一个或多个弱点,
风险评估 二
风险评估的可行途径
基线评估 详细评估 组合评估
标准族内容:
ISO/IEC 27000,基础和术语, ISO/IEC 27001,信息安全管理体系要求, ISO/IEC 27002,信息安全管理体系最佳实践, ISO/IEC 27003,ISMS实施指南,正在开发, ISO/IEC 27004,信息安全管理度量和改进,正在开发, ISO/IEC 27005,信息安全风险管理指南,以2005年底刚刚推出的
P-POT-PDRR 安全体系框架
如何建设信息安全系统
信息安全管理体系 ISMS 的建设过程
信息安全整体规划的实践蓝图

安全管理在信息保障

安全管理在信息保障
• 传统被动式保护系统的不足之处
– 采用预先设定好的策略对网络安全性进行保护 – 对未知攻击模式的检测和防御效果不佳
计算环境安全之服务器保护
——主动防御
东方龙马
• 主动的安全防御系统
– 网络系统中最关键的资源实际上是信息数据和其赖 以存在的服务器系统
– 主动防御包括对数据进行强制性、全面的防护,对 操作系统进行加固,对超级用户特权进行适当限制
– 无论客户机、服务器或应用位于飞地之内或之外, 都必须确保由其所处理的数据具有保密性和完整性
– 防止未授权使用客户机、服务器或应用的情况 – 保障客户机和服务器遵守安全配置指南并安装了所
有正确补丁 – 对所有的客户机、服务器的配置管理进行维护,跟
踪补丁和系统配置更改信息 – 确保各类应用能轻易集成并不会对安全性带来损失 – 对于内部和外部的受信任人员与系统从事的违规和
东方龙马
网络安全技术部署方法
防火墙、防病毒、E-mail防病毒 入侵检测、访问控制/主机安全加固、 应用安全产品、备份/恢复
东方龙马
网络加密、传输加密、 CA认证、入侵检测 内容过滤、VLAN
Client
Server
网络安全评估 主机安全评估
安全策略
管理策略
Gateway
防火墙、入侵检测
防病毒、 E-mail防病毒 访问控制/主机安全加固 应用安全产品
• 操作
– 分析、监视、入侵检测、警告、恢复
深层防御战略技术框架
东方龙马
• 安全需求
– 保护网络和基础设施 – 保护飞地边界 – 保护计算环境 – 支撑性基础设施
• 核心目标
– 在攻击者成功地破坏了某层或某类保护机制的情况 下,其它保护机制依然能够提供附加的保护

信息安全在线作业

信息安全在线作业

您的本次作业分数为:89分单项选择题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印•单项选择题2.【第11、12章】电脑病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性•单项选择题3.【第11、12章】不能防止电脑感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的电脑尽量专机专用,与外界隔绝•单项选择题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒•单项选择题5.【第11、12章】电脑病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复•单项选择题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流•单项选择题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• A 引导型• B 文件型• C 网络蠕虫• D 木马型•单项选择题8.【第11、12章】传统的文件型病毒以电脑操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽• B 数据包• C 防火墙• D LINUX•单项选择题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

信息安全技术_第二章作业

信息安全技术_第二章作业

信息安全技术第一章作业1、什么是安全服务和安全机制?在OSI的安全体系结构中,安全服务和安全机制分别有哪几种?答:安全服务:安全服务(也称为安全功能)是指为加强网络信息系统安全性和对抗网络攻击行为而采取的一系列技术措施;安全机制:安全机制是安全服务的技术实现手段。

一种安全服务可以通过多个安全机制加以实现;同样地,一个安全机制也可以为多种安全服务的实现提供实现的措施。

OSI:在OSI安全体系结构中,定义了五大类安全服务、八类安全机制,以及相应的安全管理,并指出可根据具体的系统需求在OSI七层模型中进行适当的配置。

具体如图1所示。

图 12、在TCP/IP模型中,网际层和传输层分别有什么样的安全体系结构?答:网际层:主要通过IPSec实现。

IPSec的目标是为IP网络(IPv4和后来的IPv6)提供具有较强的互操作能力、高质量和基于密码的安全,在网际层实现多种安全服务,包括:·访问控制;·无连接完整性;·数据源认证;·抗重播;·基于加密的机密性;·业务量机密性(有限)。

传输层:主要通过一种称为安全套接字(Secure Socket Layer,SSL)的协议实现。

3、TCSEC和CC中分别制定了几个安全级别?我国的安全等级保护中的安全级别有哪几个级别以及是如何确定的?答:TCSEC:四类安全级别,分别是:·D类:没有什么保护要求;·C类:包括C1和C2级,目前流行的商用操作系统,有一定的保护要求;·B类:包括B1、B2、B3级,要求对基础模型的安全性给出精确证明,TCB有清楚的技术规范说明;·A类:要求更精确证明TCB和形式化设计。

CC:设计了7个评估保证级,分别是:EAL1级、EAL2级、EAL3级、EAL4级、EAL5级、EAL6级、EAL7级、4、什么是PDR模型?什么PPDR模型?各有什么特点?答:PDR模型:即保护一检测一响应(Protection-Detection-Response,PDR)模型,PDR模型认为:·信息系统中不可避免存在各种漏洞,这些漏洞本身不会对信息系统造成损害,但是一旦被利用就会成为系统的威胁;·任何安全防护措施都与时间相关。

《信息安全模型》课件

《信息安全模型》课件

03
提高教学质量
教育机构需要防止学术不端行为 的发生,通过信息安全措施,确 保学术资源的正当使用。
教育机构可以通过信息安全措施 ,为学生提供更好的学习环境, 提高教学质量。
04
信息安全模型的挑战与未来发展
信息安全模型的挑战
技术更新迅速
信息安全领域的技术和威胁手段不断更新,使得安全模型需要不断调 整和升级以应对新的威胁。
ABCD
企业信息安全模型的目标
确保企业数据和系统的完整性、可用性和机密性 。
企业信息安全模型的实施
制定安全策略、建立安全组织、进行风险评估等 。
政府信息安全模型案例总结词来自政府信息安全模型案例主要展示政府如 何通过信息安全模型来保障国家数据和
系统的安全。
政府信息安全模型的构成
基础设施安全、数据安全、应用安全 等。
安全文化和意识培养
除了技术层面的防护,如何提升企业 和个人的安全意识和文化也是未来研 究的重点方向。
05
信息安全模型案例分析
企业信息安全模型案例
总结词
企业信息安全模型案例主要展示企业如何通过信 息安全模型来保障自身数据和系统的安全。
企业信息安全模型的构成
物理安全、网络安全、应用安全、数据安全等。
未来信息安全模型的研究方向
量子计算对信息安全的影响
随着量子计算技术的发展,研究如何 应对量子计算带来的安全威胁和挑战 成为未来的重要研究方向。
物联网安全
随着物联网设备的普及,如何保障物 联网设备的安全性也成为未来的研究 重点。
跨学科融合
信息安全领域涉及多个学科,如何实 现跨学科的融合和创新是未来的研究 趋势。
数据隐私保护 随着数据隐私问题的关注度提升 ,如何在保证数据可用性的同时 保护用户隐私成为研究的重要方 向。

信息安全技术复习资料

信息安全技术复习资料

信息安全技术复习资料第⼀章概述1.信息安全问题存在的原因(技术):系统的开放性系统本⾝缺陷(技术;失误/意识)威胁和攻击(病毒⿊客⽹络战)根本原因:信息的价值、利益关系的存在,从根本上导致⼈们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建⽴的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因⽽遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本⾝是对信息系统⼀种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满⾜服务的⽅法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

⽤时间来衡量⼀个体系的安全性和安全能⼒。

P:系统为保护安全⽬标设置各种保护的时间或在该保护⽅式下,t⼊侵者攻击⽬标所花的时间;D:⼊侵者开始⼊侵到系统能检测到⼊侵⾏为的时间;tR:响应时间t保护技术:⾝份认证、访问控制、信息存储与传输安全、防病毒、防⽕墙、VPN等。

检测:漏洞扫描、⼊侵检测、安全审计响应:漏洞修补、报警、中⽌服务等5.信息保障技术框架(IATF)——从空间⾓度技术层⾯分为四部分:本地计算环境:本地⽤户计算环境包括服务器、客户以及其上所安装的应⽤程序;飞地边界(本地计算环境的外缘):被包围的领⼟因为许多机构都与其控制范围之外的⽹络相连,所以需要⼀个保护层来保障进⼊该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;⽹络和基础设施:⽀撑性基础设施:信息技术环境也包括⽀撑性基础设施。

负责提供密钥与证书管理服务;能够对⼊侵和其它违规事件快速进⾏检测与响应,并能够⽀持操作环境的⼊侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是⼀个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单⼀产品,也不是所有安全产品的堆叠。

课后习题答案-信息安全工程-林英-清华大学出版社

课后习题答案-信息安全工程-林英-清华大学出版社

《信息安全工程》各章节习题解答第1章习题1、思考:当无法使用信息系统或信息,尤其是丧失保密性,完整性,可用性,不可否认性时,可能会带来那些问题?解答提示:机密性也被称为保密性,是指信息不被泄漏给非授权的用戸、实体、进程,或被其利用的特性。

机密性确保只有那些被授予特泄权限的人才能够访问到信息。

完整性是指信息未经授权不能进行更改的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

可用性是信息可被授权实体访问并按需求使用的特性,即用户在需要时就可以取用所需的信息。

不可否认性又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息貞•实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

可以看岀,这些特性都是信息安全的基本属性以及基本目标,如果丧失了这些属性,那就谈不上什么安全了,整个信息系统或者信息没有任何的安全防护能力,从而导致信息安全事件的发生。

2、什么是信息安全工程?为什么需要信息安全工程?解答提示:信息安全工程是采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。

信息安全工程是信息安全保障的重要组成部分, 针对目前信息化建设过程中'‘重技术,轻管理”、“重应用,轻安全”、“重要素、轻过程”、" 先建设,后安全“等问题,强调信息安全建设必须同信息化建设''同步规划、同步实施”,解决信息系统生命周期的“过程安全”问题,因此需要信息安全工程。

3、信息安全体系模型是什么?试比较不同的信息安全体系模型。

解答提示:信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依拯和参照。

就像建造一座大厦需要事先设计蓝图一样,进行信息安全建设,也需要一个实施依据,这就是整体上考虑的信息安全体系。

安全模型对比

安全模型对比

PDR P2DR IATF
概念PDR即:Protection(保护)、Detectioon
(检测)、Response(响应)是入侵检测
的一种模型最早是由ISS公司提出的,
后来还出现了很多“变种”,包括ISS公
司自己也将其改为PADIMEE,即:Policy
(策略)、Assessment(评估)、Design
(设计)、Implementation(执行)、
Management(管理)、Emergency
Response(紧急响应)、Education(教育)
等七个方面。

P2DR模型是美国ISS公司提出的动态
网络安全体系的代表模型[1],也是动态
安全模型的雏形。

P2DR模型包括四个
主要部分:Policy(安全策略)、
Protection(防护)、Detection(检测)和
Response(响应)。

《信息保障技术框架》(IATF:Information Assurance
Technical Framework )是美国国家安全局(NSA)制
定的,描述其信息保障的指导性文件。

图例
内涵1. 保护
保护是安全的第一步(书上都这么
说,我觉得也是)。

·安全规则的制定:在安全策略的
(1)策略:策略是模型的核心,所有
的防护、检测和响应都是依据安全策略
实施的。

网络安全策略一般包括总体安
全策略和具体安全策略2个部分组成。

IATF的核心思想
IATF提出的信息保障的核心思想是纵深防御战
略(Defense in Depth)。

所谓深层防御战略就是采。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PDR P2DR IATF概念PDR即:Protection(保护)、Detectioon(检测)、Response(响应)是入侵检测的一种模型最早是由ISS公司提出的,后来还出现了很多“变种”,包括ISS公司自己也将其改为PADIMEE,即:Policy(策略)、Assessment(评估)、Design(设计)、Implementation(执行)、Management(管理)、EmergencyResponse(紧急响应)、Education(教育)等七个方面。

P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型[1],也是动态安全模型的雏形。

P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

《信息保障技术框架》(IATF:Information AssuranceTechnical Framework )是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。

图例内涵1. 保护保护是安全的第一步。

·安全规则的制定:在安全策略的规则的基础上再做细则。

(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。

网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。

IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。

所谓深层防御战略就是采·系统充安全的配置:针对现有的网络环境的系统配置,安装各种必要的补丁,提高安全策 略级别。

·安全措施的采用:安装防火墙(软/硬)。

2. 检测采取各式各样的安全防护措施并不意味着网络系统的安全性就得到了100%的保障,网络状况是变化无常的,昨日刚刚提供的补丁,可能今天就会被发现该补丁存在漏洞。

面临这样的问题更多的是要采取有效的手段对网络进行实时监控。

·异常临视:系统发生不正常情况。

如:服务停止,无法正常登陆,服务状态不稳定等。

·模式发现:对已知攻击的模式进行发现。

3.响应在发现了攻击企图或者攻击之后,需要系统及时地进行反应:·报告:无论系统的自动化程度多高,都需要管理员知道是否有入侵事件发生。

·记录:必须将所有的情况记录下(2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。

采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。

检测是动态响应的依据。

(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。

响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。

防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。

该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。

IATF的其他信息安全(IA)原则除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。

(1)保护多个位置。

包括保护网络和基础设施、区域边界、计算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果,所以在信息系统的各个方位布置全面的防御机制,这样才能将风险减至最低。

(2)分层防御。

如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。

分层防御即在攻击者和目标之间部署多层防御机制,每一个这样的机制必须对攻击者形成一道屏障。

而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。

(3)安全强健性。

不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。

所以对信息系统内每一个信息安全组件来,包括入侵的各个细节以及系统的反映(尽最大可能)。

·反应:进行相应的处理以阻止进一步的入侵。

·恢复:清除入侵造成的影响,使系统正常运行。

响应所包含的告与取证等非技术因素删除,实际上的响应就意味着进一步防护。

防护行为、检测行为和响应行为等等都要消耗时间。

因此可以用时间来衡量一个体系的安全性和安全能力。

作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。

当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间―检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间―响应时间Rt。

P2DR 模型就可以用一些典型的数学公式来表达安全的要求:公式 1:Pt > Dt + Rt 。

Pt代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。

Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。

Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。

那么,针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。

在设计信息安全保障体系时,必须要考虑到信息价值和安全管理成本的平衡。

网络与基础设施防御网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为用户数据流和用户信息获取提供了一个传输机制,它的安全是整个信息系统安全的基础。

网络和基础设施防御包括维护信息服务,防止拒绝服务攻击(DoS);保护在整个广域网上进行交换的公共的、私人的或保密的信息,避免这些信息在无意中泄漏给未授权访问者或发生更改、延时或发送失败;保护数据流分析等。

区域边界防御根据业务的重要性、管理等级和安全等级的不同,“一个信息系统通常可以划分多个区域,每个区域是在单一统辖权控制下的物理环境”,具有逻辑和物理安全措施。

这些区域大多具有和其他区域或网络相连接的外部连接。

区域边界防御关注的是如何对进出这些区域边界的数据流进行有效的控制与监视,对区域边界的基础设施实施保护。

计算环境防御在计算环境中的安全防护对象包括用户应用环者危害安全目标之前就能被检测到并及时处理。

公式 2:Et = Dt + Rt,如果 Pt = 0。

公式的前提是假设防护时间为0。

Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。

Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。

比如,对Web Server 被破坏的页面进行恢复。

那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。

针对于需要保护的安全目标,如果Et越小系统就越安全。

境中的服务器、客户机以及其上安装的操作系统和应用系统,这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。

计算环境防御就是要利用识别与认证(I&A)、访问控制等技术确保进出内部系统数据的保密性、完整性和不可否认性。

这是信息系统安全保护的最后一道防线。

支撑性基础设施支撑基础设施是一套相关联的活动与能够提供安全服务的基础设施相结合的综合体。

目前纵深防御策略定义了两种支撑基础设施:密钥管理基础设施(KMI)/公钥基础设施(PKI)和检测与响应基础设施。

KMI/PKI涉及网络环境的各个环节,是密码服务的基础;本地KMI/PKI提供本地授权,广域网范围的KMI/PKI提供证书、目录以及密钥产生和发布功能。

检测与响应基础设施中的组成部分提供用户预警、检测、识别可能的网络攻击、作出有效响应以及对攻击行为进行调查分析等功能。

优点PDR模型建立了一个所谓的基于时间的可证明的安全模型,定义了:防护时间Pt(黑客发起攻击时,保护系统不被攻破的时间)、检测时间Dt(从发起攻击到检测到攻击的时间)和响应时间Rt(从发现攻击到作出有效响应的时间)。

当Pt Dt+Rt的时候,即认为系统是安全的,也就是说,如果在黑客攻破系统之前发现并阻止了黑客的行为,那么系统就是安全的。

给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。

而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间 Dt和响应时间 Rt。

IATF的四个技术焦点区域是一个逐层递进的关系,从而形成一种纵深防御系统。

因此,以上四个方面的应用充分贯彻了纵深防御的思想,对整个信息系统的各个区域、各个层次,甚至在每一个层次内部都部署了信息安全设备和安全机制,保证访问者对每一个系统组件进行访问时都受到保障机制的监视和检测,以实现系统全方位的充分防御,将系统遭受攻击的风险降至最低,确保档案信息的安全和可靠。

IATF认为,信息安全并不是纯粹的技术问题,而是一项复杂的系统工程,表现为具体实施的一系列过程,这就是信息系统安全工程(ISSE)。

通过完整实施的ISSE过程,组织应该能够建立起有效的信息安全体系。

IATF提出了三个主要核心要素:人、技术和操作。

尽管IATF重点是讨论技术因素,但是它也提出了“人”这一要素的重要性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。

这个模型同样是一个理想模型,因为系统的Pt、Dt、Rt根本不可能准确定义,面对不同黑客和不同种类的攻击,这些时间都是变化的,其实还是不能有效证明一个系统是否安全。

忽略了内在的变化因素.如人员的流动、人员的素质和策略贯彻的不稳定性.系统本身安全的"免疫力"的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题.缺点总体来说还是局限于从技术上考虑信息安全问题。

随着信息化的发展,人们越来越意识到信息安全涉及面非常广,除了技术,管理、制度、人员和法律等方面也是信息安全必须考虑的因素,就像一个由多块木块构成的“木桶”木桶的容量由最短的那块板决定。

相关文档
最新文档