关于PDR和P2DR两个网络安全模型 您所在的位置:网站首页 四P策略包括 关于PDR和P2DR两个网络安全模型

关于PDR和P2DR两个网络安全模型

2023-01-05 20:19| 来源: 网络整理| 查看: 265

PDR和P2DR的关系:后者是从前者演变升级而来。

关于PDR模型的知识

1、提出:美国ISS公司。

2、意义:最早体现主动防御思想的一种网络安全模型。

3、组成:

      P-protection,  保护就是采用一切可能的措施来保护网络、系统以及信息的安全。通常采用的技术及方法主要包括加密、认证、访问控制、防火墙及防病毒等。

      D-detect,检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。常用的检测技术主要包括入侵检测、漏洞检测及网络扫描等技术。

      R-response。应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统至关重要。

关于P2DR模型的知识

1、提出:美国ISS公司

2、意义:是动态网络是安全体系的代表模型,动态安全模型的雏形。

3、组成:Ploicy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)

策略:策略是模型的核心,素有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。

防护:防护是根据系统可能出现的安全问题而采用的预防措施,这些措施通过传统的静态安全技术实现。防护技术通常包括数据加密、身份认证、访问控制、授权和VPN技术、防火墙、安全扫描和数据备份等。

检测:当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补,检测是动态响应的依据。

响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理包括系统恢复和信息系统恢复。

P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解系统的安全状态,通过适当的反映将系统调整到最安全和风险最低的状态。

P2DR模型认为与信息安全相关的所有活动,包括攻击行为、防护行为、检测行为和响应行为等,都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

两个公式:

1、Pt>Dt+Rt,突破防护的时间大于发现攻击的时间和恢复的时间,那么说明该攻击可被发现和及时处理不影响系统。

2、Et=Dt+Rt,如果Pt=0.

公式的前提是假设突破防护的时间为0,那么Dt与Rt的和就是该安全目标系统的暴露时间Et。针对需要被保护的目标,如果Et越小系统越安全。

这两个公式为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

P2DR模型总结:及时的检测和响应就是安全;及时的检测和恢复就是安全。

P2DR缺点:忽略了内在的变化因素,如人员的流动、人员的素质和策略贯彻的不稳定性。实际上,安全问题牵涉面很广,除了涉及到的防护、检测和响应,系统本身的安全“免疫力”增强、系统和整个网络的优化以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题。

 

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有