网络安全辅助系统 框架图 网络安全模块

文章目录
  • 1、网络安全基本模型
  • 2、网络安全访问模型
  • 3、PPDR安全模型
  • 4、PDRR安全模型
  • 5、MPDRR安全模型

1、基本模型

通信双方想要传递某个信息,需建立一个逻辑上的信息通道。通信主体可以采取适当的安全机制,包括以下两个部分。

1、对被传送的信息进行与安全相关的转换,包括对消息的加密和认证。

2、两个通信主体共享不希望对手知道的秘密信息,如密钥等。

为了获得消息的安全传输,还需要一个可信的第三方,其作用是负责向通信双方分发秘密消息或者在通信双方有争议时进行仲裁。


2、网络安全访问模型

客户端/服务器方式:由客户端向服务器发送信息请求,然后服务器对客户端进行身份认证,根据客户端的相应权限为客户端提供特定的服务,该模型其侧重点在于如何有效地保护客户端对服务器的安全访问,以及如何有效地保护服务器的安全性。

这种安全模型同现实中的黑客入侵相吻合,客户端本身就可以是对手或者敌人,它可以利用大量的网络攻击技术来对服务器系统构成安全威胁,这些攻击可以利用网络服务的安全缺陷、通信协议的安全缺陷、应用程序或者网络设备本身的安全漏洞来实施。为了有效地保护模型中信息系统的各种资源以及对付各种网络攻击,在模型中加入了守卫(Guard)功能。守卫可以有效地利用安全技术对信息流进行控制,如对客户端进行身份认证、对客户端对服务器的请求信息进行过滤、对服务器的资源进行监视审计等,从而可以抵御大部分的安全攻击。


3、PPDR安全模型

PPDR模型可以描述为:安全=风险分析+执行策略+系统实施+漏洞监视+实时响应

PPDR安全模型认为没有一种技术可以完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运行防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对安全和风险最低的状态,才能达到所需的安全要求。P'DR依据不同等级的系统安全要求来完善系统的安全功能、安全机制,是整体的、动态的安全模型,也称为可适应安全模型(Adaptive Network Security Model,ANSM)。

1、策略:

安全策略具有一般性和普遍性,是PPDR安全模型的核心。所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制定、评估、执行等。当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的。建立安全策略是实现安全的最首要的工作,也是实现安全技术管理与规范的第一步。

2、防护:

防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。

复制代码
防护可以分为三大类:系统安全防护、网络安全防护、信息安全防护:
1、系统安全防护是指操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等。
2、网络安全防护指的是网络管理的安全,以及网络传输的安全。
3、信息安全防护指的是数据本身的保密性、完整性和可用性。

3、检测:

安全策略的第二个安全屏障是检测。检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。

复制代码
检测的对象主要针对系统自身的脆弱性及外部威胁。
主要包括:
检查系统本身存在的脆弱性;
在计算机系统运行过程中,检查、测试信息是否发生泄露;
检测系统是否遭到入侵;
并找出泄露的原因和攻击的来源。

在安全模型中,防护和检测 之间有互补关系。如果防护部分做得很好,绝大多数攻击事件都被阻止,那么检测部分的任务就很少了;反过来,如果防护部分做得不好,检测部分的任务就很多。

4、响应:

响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和和紧急响应方案,提高快速响应能力。


4、PDRR安全模型

防护(Protection)、检测(Detection)、响应(Reaction)和PPDR模型基本相同。

恢复(Recovery):是指系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题:

1、对入侵所造成的影响进行评估和系统的重建;

2、采取恰当的技术措施。

PDRR安全模型阐述了一个结论:安全的目标实际上就是尽可能地增加保护时间,尽量减少检测时间和响应时间,在遭受破坏后应尽快恢复,以减少暴露时间。


5、MPDRR安全模型

MPDRR是对PDRR的进一步完善。

MPDRR是对防护、检测、响应、恢复四个环节进行统一的管理和协调,是系统更加安全。

相关推荐
Old Uncle Tom12 分钟前
OpenClaw 的安全分析
网络·安全
牢七1 小时前
jfinal_cms-v5.1.0 审计前缀
安全
骥龙1 小时前
第五篇:运行时安全——Docker沙箱与命令审批机制
安全·docker·容器
上海云盾-小余1 小时前
零信任安全落地实战:企业如何构建无边界可信访问体系
网络·安全·web安全·架构
谪星·阿凯2 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全
123过去2 小时前
sslyze使用教程
linux·网络·安全
hwscom2 小时前
ChurchCRM SQL注入漏洞(CNVD-2026-12565、CVE-2026-24854)
sql·web安全
皮皮宋吖2 小时前
皮皮宋渗透日记 11|文件包含漏洞全解析:LFI/RFI/ 伪协议 / 绕过 / 防御
android·安全
运维有小邓@3 小时前
文件分析如何检测文件安全漏洞?
网络·安全·web安全
志栋智能3 小时前
从手动处置到自动响应:安全工作的范式升级
网络·安全