购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3.2 网络安全常用模型

借助网络安全模型可以构建网络安全体系和结构,并进行具体的网络安全解决方案的制定、规划、设计和实施等,也可用于实际应用网络安全实施过程的描述和研究。

1.网络安全PDRR模型

常用的描述 网络安全整个过程和环节 的网络安全模型为 PDRR模型 :防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery),如图1-6所示。

图1-6 网络安全PDRR模型

在上述模型的基础上,坚持“检查准备、防护加固、检测发现、快速反应、确保恢复、反省改进”的原则,经过改进得到另一个 网络系统安全生命周期模型 ——IPDRRR(检查Inspection、Protection、Detection、Reaction、Recovery、反省Reflection)模型,如图1-7所示。

图1-7 系统安全生命周期模型

1)检查准备(Inspection)。需要注重3个方面的工作:明确资源清单,搞好安全分类;进行风险分析和威胁评估,识别系统安全脆弱性;做好安全需求分析,制定安全策略。

2)防护加固(Protection)。主要包括实施原则、策略、过程与实现等方面的全方位的安全防护。构建系统安全体系结构,利用合适的安全技术、机制、设备和运行环境等,实现安全方案。

3)检测发现(Detection)。为了及时发现并解决出现的安全问题,需要实时监控与入侵检测,定期进行系统漏洞扫描,收集与分类入侵类型、入侵方式和检测方式等。

4)快速反应(Reaction)。对突发的异常事件,根据应急预案进行快速反应,如断开网络连接、服务降级使用、记录攻击过程、分析与跟踪攻击源等,及时采取补救措施,将损失或风险降到最低,并保留和处理有关记录及证据。

5)确保恢复(Recovery)。当系统出现故障或遭到严重破坏或中断时,及时查找原因并尽快修复,及时用数据及系统备份进行恢复。

6)反馈改进(Reflection)。在整个网络系统运行过程中,对出现的各种安全事故,应及时进行处理,同时做好采用的技术与响应恢复手段、系统安全改进建议等反馈。

7)安全管理(Management)。为了保障整个系统安全和正常运行,应按照安全策略和标准对系统认真及时地进行全面安全管理与维护。

2.网络安全通用模型

利用互联网将数据报文从源站主机传输到目的站主机,需要协同处理与交换。通过建立逻辑信息通道,可以确定从源站经过网络到目的站的路由及两个主体协同使用TCP/IP的通信协议。其网络安全通用模型如图1-8所示,缺点是并非所有情况都适用。

图1-8 网络安全通用模型

对网络信息进行安全处理,需要可信的第三方进行两个主体在报文传输中的身份认证。构建网络安全系统时, 网络安全模型的基本任务 主要有4个:选取一个秘密信息或报文;设计一个实现安全的转换算法;开发一个分发和共享秘密信息的方法;确定两个主体使用的网络协议,以便利用秘密算法与信息实现特定的安全服务。

知识拓展

网络信息传输安全机制

3.网络访问安全模型

在访问网络的过程中,针对黑客攻击、病毒入侵及非授权访问,常用网络访问安全模型。黑客攻击可以形成两类威胁:一是访问威胁,即非授权用户截获或修改数据;二是服务威胁,即服务流激增以禁止合法用户使用。对非授权访问的安全机制可分为两类:一是网闸功能,包括基于口令的登录过程可拒绝所有非授权访问,以及屏蔽逻辑用于检测和拒绝病毒、蠕虫和其他类似攻击;二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者,如图1-9所示。

图1-9 网络访问安全模型

4.网络安全防御模型

“防患于未然”是最好的保障,网络安全的关键是预防 ,同时做好内网与外网的隔离保护。可以通过如图1-10所示的网络安全防御模型构建系统保护内网。

图1-10 网络安全防御模型

讨论思考

1)什么是网络安全技术?常用的关键技术有哪些?

2)网络安全模型有何作用?主要有哪几个模型?

3)概述网络系统安全生命周期模型,请举例说明。 F1eIJ6u5BTW12mj8hE9kc/RZyG9gTnfnnhNaB8xTVUcmkOafYtVBqHmSJv2PFT6e

点击中间区域
呼出菜单
上一章
目录
下一章
×