文章目录
- 1.PDR模型
- 2.P2DR模型
- 3.PDR2模型
- 4.PDR2A模型[1]
- 5.WPDRCC模型
- 参考资料
1.PDR模型
PDR模型是最早体现主动防御思想的一种网络安全模型。是后期提出其他网络安全模型的基石。[3]
PDR模型 | |
---|---|
提出 | 美国ISS公司 |
意义 | 最早体现主动防御思想的一种网络安全模型 |
组成 | ①Protection :采用一切可能的措施来保护网络、系统以及信息的安全。通常采用的技术及方法主要包括加密、认证、访问控制、防火墙及防病毒等。 ②Detect:检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。常用的检测技术主要包括入侵检测、漏洞检测及网络扫描等技术。③Response:应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统至关重要。 |
2.P2DR模型
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解系统的安全状态,通过适当的反映将系统调整到最安全和风险最低的状态。P2DR模型认为与信息安全相关的所有活动,包括攻击行为、防护行为、检测行为和响应行为等,都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。[3]
P2DR模型 | |
---|---|
提出 | 美国ISS公司 |
意义 | 是动态网络是安全体系的代表模型,动态安全模型的雏形 |
组成 | ①Ploicy :策略是模型的核心,素有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。②Protection:检防护是根据系统可能出现的安全问题而采用的预防措施,这些措施通过传统的静态安全技术实现。防护技术通常包括数据加密、身份认证、访问控制、授权和VPN技术、防火墙、安全扫描和数据备份等。③Detection:当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补,检测是动态响应的依据。④Respone:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理包括系统恢复和信息系统恢复。 |
3.PDR2模型
PDR2模型是防护、检测、响应、恢复有机结合的动态技术体系。
PDR2模型 | |
---|---|
简介 | 是防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系 |
组成 | ①Protection:充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离。②Detection:利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以利及时发现透过ACS的入侵行为。③Reaction在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息。④Restore在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。 |
4.PDR2A模型[1]
PDR2A模型是在原PDR2安全模型的基础上提出P的,由Protection(防护)、Detection(检测)、Response (响应)、Recovery(恢复)、Auditing(审计)组成。其在 PDR2 模型的基础上增加了审计分析模块。
审计分析是利用数据挖掘方法对处理后的日志信息进行综合分析,及时发现异常、可疑事 件,以及受控终端中资源和权限滥用的迹象,同时把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用,以确认事故责任人。另外管理员还可以参考审计结果对安全策略进行更新,以提高系统安全性。安全策略仍是整个内网安全监管系统的核心,包括安全防护策略、监控策略、报警响应策略、系统恢复策略、审计分析策略、系统管理策略,它渗透到系统的防护、检测、响应、恢复、审计各个环节,所有的监控响应、审计分析都是依据安全策略实施的。
5.WPDRCC模型
文章来源:https://uudwc.com/A/zkvNR
WPDRRC模型 | |
---|---|
提出 | WPDRRC 信息安全模型(见图1-1)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。 |
组成 | WPDRRC 模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击‚它们具有较强的时序性和动态性能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。①预警:采用入侵防御系统‚分析各种安全报警、日志信息‚结合使用网络运维管理系统实现对各种安全威胁与安全事件的“预警”。②保护:采用防火墙、DDoS 防御网关、安全域访问控制系统、内网安全管理及补丁分发系统、存储介质与文档安全管理系统、网络防病毒系统、主机入侵防护系统、数据库审计系统‚结合日志分析、安全加固、紧急响应等安全服务‚实现对网上报税系统全方位的“保护”。 ③检测:采用内网扫描与脆弱性分析系统、各类安全审计系统、网络运维管理系统‚结合日 志分析、漏洞扫描、渗透测试等安全服务实现对网 上报税系统安全状况的“检测”④响应:采用各类安全审计系统、网络运维管理系统结合专业的安全技术支持服务以及紧 急响应等安全服务‚实现对各种安全威胁与安全事件的“响应”。“响应”是指发安全事件后的紧急处理程序可以被看作更进一步的“保护”。 ⑤恢复:采用双机热备系统、服务器集群 系统、存储备份系统和网络运维管理系统‚结合信息 系统安全管理体系‚实现网上报税系统遭遇意外事 件和不法侵害时系统运行、业务数据和业务应用的 “恢复”。⑥反击:采用入侵防御系统、黑客追踪系 统、计算机在线调查取证分析系统、各类安全审计系 统和网络运维管理系统‚结合安全管理体系以及专 业的安全服务‚实现网上报税系统遭遇不法侵害时 对各种安全威胁源的“反击”。 |
参考资料
[1]高宇.基于 PDR2A 模型的电力信息内网安全监控系统设计[J].福建电脑,2012,(7):137-138
[2]姚传军. WPDRRC 信息安全模型在安全等级保护中的应用[A].光通信研究,2010,10(5):27-28
[3]关于PDR和P2DR两个网络安全模型文章来源地址https://uudwc.com/A/zkvNR