聊一聊常见的网络安全模型

news2024/11/24 12:01:58

目录

一、概述

二、基于时间的PDR模型

2.1 模型概念提出者

2.2 模型图

2.3 模型内容

2.3.1 Protection(保护)

2.3.2 Detection(检测)

2.3.3 Response(响应)

2.4 PDR模型思想

2.4.1 PDR模型假设

2.5 PDR模型缺点

三、PPDR模型

3.1 PPDR模型思想

3.2 PPDR模型图

3.3 PPDR模型内容

3.3.1 策略

3.3.2 防护

3.3.3 检测

3.3.4 响应

3.4 与PRD模型对比

四、PDRR模型

4.1 PDRR模型提出者

4.2 PDRR模型图

4.3 PDRR模型防御思想

4.4 模型内容

4.4.1 Protection(防护)

4.4.2 Detection(检测)

4.4.3 Recovery(恢复)

4.4.4 Reaction(响应)

五、ASA模型

5.1 ASA模型提出者

5.2 ASA模型图(1.0)

5.3 ASA模型内容(1.0)

5.3.1 预测

5.3.2 检测

5.3.3 响应

5.3.4 防御

5.4 ASA模型图(2.0)

5.5 ASA模型内容(2.0)

5.5.1 UEBA介绍

5.6 SAS模型图(3.0)

5.7 SAS模型内容(3.0)

5.7.1 CASB介绍

5.7.2 总结

5.8 总结


一、概述

在安全领域,有很多常见的网络安全模型,如基于时间的PDR模型、PPDR模型、PDRR模型、ASA模型等,了解这些模型,对我们在落地网络安全建设时能提供很好的帮助,今天我们就来聊一聊这些安全模型。

二、基于时间的PDR模型

2.1 模型概念提出者

源自美国国际互联网安全系统公司ISS提出的自适应网络安全模型ANSM(Adaptive Network Security Model),是一个可量化、可数学证明、基于时间的安全模型。

2.2 模型图

2.3 模型内容

2.3.1 Protection(保护)

采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。

2.3.2 Detection(检测)

利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。

2.3.3 Response(响应)

对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。

2.4 PDR模型思想

PDR(Protection Detection Response)模型的思想是承认信息系统中漏洞的存在,正视系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全

2.4.1 PDR模型假设

该模型基于这样的假设:任何安全防护措施都是基于时间的。基于该模型给出信息系统攻防时间表,其中,

  • 检测时间(Dt)指的是系统采取某种检测措施,能够检测到系统攻击所需要的时间;
  • 保护时间(Pt)指的是某种安全防护措施所能坚守的时间;
  • 响应时间(Rt)是从发现攻击到做出有效响应动作所需的时间;
  • 假设暴露时间(Et)表示系统被对手成功攻击后的时间。

那么就可以根据下面两个关系式来判断是否安全:如果Pt>Dt+Rt,那么是安全的;

如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。

2.5 PDR模型缺点

该模型虽然直观实用,但Pt、Dt、Rt很难准确定义,而且对系统的安全隐患和安全措施采取相对固定的前提假设,难以适应网络安全环境的快速变化。

三、PPDR模型

3.1 PPDR模型思想

PPDR(Policy Protection Detection Response)模型的核心思想是所有的防护、检测、响应都是以安全策略为依据来实施的,也称为P2DR模型。

3.2 PPDR模型图

3.3 PPDR模型内容

3.3.1 策略

PPDR模型中的策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制订、评估与执行等。

3.3.2 防护

防护指的是通过部署和采用安全技术来提高网络的防护能力,如访问控制、防火墙、入侵检测、加密技术、身份认证等技术。

3.3.3 检测

检测指的是利用信息安全检测工具来监视、分析、审计网络活动,了解和判断网络系统的安全状态。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括实时监控、检测、报警等。

3.3.4 响应

响应指的是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,包括恢复系统功能和数据、启动备份系统等。其主要方法包括关闭服务、跟踪、反击、消除影响等。

3.4 与PRD模型对比

与PDR模型相比,P2DR模型则更强调控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

该模型同时考虑了管理因素,它强调安全管理的持续性、安全策略的动态性,以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。

另外,该模型强调检测的重要性,通过经常对网络系统进行评估来把握系统风险点,及时弱化甚至消除系统的安全漏洞

四、PDRR模型

4.1 PDRR模型提出者

PDRR(Protection Detection Response Recovery)模型由美国国防部(DoD)提出,是防护、检测、响应、恢复的缩写。

4.2 PDRR模型图

4.3 PDRR模型防御思想

PDRR改进了传统的只注重防护的单一安全防御思想,强调信息安全保障的PDRR四个重要环节。

从工作机制上看,这四个部分是一个顺次发生的过程。首先采取各种措施对需要保护的对象进行安全防护,然后利用相应的检测手段对安全保护对象进行安全跟踪和检测,以随时了解其安全状态。如果发现安全保护对象的安全状态发生改变,安全风险上升到不可接受状态,则马上采取应急措施对其进行响应处理,直至风险降低到可接受程度。

4.4 模型内容

4.4.1 Protection(防护)

主要包含功能:

主要内容有加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

目标:

采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

4.4.2 Detection(检测)

主要包含功能:

主要内容有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。

目标:

提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。

4.4.3 Recovery(恢复)

主要包含功能:

主要内容有数据备份、数据恢复、系统恢复等。

目标:

对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常的服务。

4.4.4 Reaction(响应)

主要包含功能:

主要内容有应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

目标:

一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

五、ASA模型

5.1 ASA模型提出者

自适应安全架构(Adaptive Security Architecture, ASA)模型是Gartner在2014年提出的面向下一代的安全体系框架,类似PDCA的戴明环理念,强调以持续监控和分析为核心。

5.2 ASA模型图(1.0)

5.3 ASA模型内容(1.0)

ASA主要从预测、检测、响应、防御四个维度对安全威胁进行实时动态分析,自动适应不断变化的网络和威胁环境,并不断优化自身的安全防御机制。它强调安全防护是一个持续处理的循环过程,主要用于应对云计算与物联网等新领域快速发展所带来的新挑战。

5.3.1 预测

针对现有系统和信息中具有威胁的新型攻击以及漏洞设定优先级和定位,通过防御、检测、响应结果不断优化安全策略与规则,自适应地精准预测未知的、新型的攻击,然后形成情报反馈到预防和检测功能,从而构成整个处理流程的闭环。

5.3.2 检测

主要假设自己已处在被攻击状态中,检测、发现那些规避网络防御的攻击行为,降低威胁造成的“停摆时间”以及其他潜在的损失。

5.3.3 响应

用于高效调查和应急响应被检测分析功能查出的安全事件,以提供入侵认证和攻击来源分析,并产生新的预防手段来避免再次发生类似安全事件。

5.3.4 防御

用于防御攻击的一系列策略集、产品和服务。它主要通过减少被攻击面来提升攻击门槛,并在受影响前阻断攻击行为。

5.4 ASA模型图(2.0)

5.5 ASA模型内容(2.0)

2016年自适应安全架构的原作者,Gartner两位王牌分析师Neil MacDonald和Peter Firstbrook对此架构进行了勘误和改版,变动并不大,但是同年自适应安全架构在全球范围内得到了广泛的认可。在2017年进入了自适应安全架构的2.0时期,在1.0的基础上进行了相关的理论丰富。

在自适应架构2.0的时候加入了一些额外的元素,主要是三点变化。

  • 第一、在持续的监控分析中改变成持续的可视化和评估,同时加入了UEBA相关的内容;
  • 第二、引入了每个象限的小循环体系,不仅仅是四个象限大循环;
  • 第三、在大循环中加入了策略和合规的要求,同时对大循环的每个步骤说明了循环的目的,到保护象限是实施动作,到检测象限是监测动作,到响应和预测象限都是调整动作。

5.5.1 UEBA介绍

其实在2016年的十大科技趋势之自适应架构报告中也能看到端倪,在后面详细介绍了UEBA的相关内容。UEBA是User& Entity behavior analytics的缩写,意义是用户和实体的行为分析,这里的实体主要指终端、应用、网络等IT资产实体。美国有很多专注于做此种类型的厂商,主要的思路是收集这些IT资产实体的数据进行大数据分析和机器学习,来找出一些安全问题。重点的功能是在分析侧,很多终端安全厂商或者网络安全厂商会跟UEBA的厂商进行配合使用,前者发现既有的一些安全问题,后者帮助发现更深层次的问题,尤其还有人的因素在里面。

UEBA的结构图如下所示:

自适应架构2.0将策略和合规的问题囊括进来,就将自应安全架构的外延扩大了,在此架构提出的时候主要是针对于高级攻击的防御架构,相当于此架构的普适性增强了。

5.6 SAS模型图(3.0)

5.7 SAS模型内容(3.0)

在2018年十大安全趋势中,正式确认了“持续自适应风险与信任”(CARTA)的安全趋势,也即是自适应安全架构3.0的强调。这次架构的添加的内容较多,同时名字都进行了修改。

比之前最大的变化即是多了关于访问的保护内环,把之前的自适应安全架构作为攻击的保护外环。作为增加了内环重点的关注认证,也有其内在原因:

  • 第一、之前的自适应安全架构没有考虑认证的问题,导致架构的完整性有缺失。如果黑客获取了有效的认证内容,比如用户名密码,自适应架构对于此类事件是“可信”的,威胁就无法感知。
  • 第二、在云时代下CASB这种产品就是解决了部分认证的问题,Gartner同时使用自适应安全架构的方法论来对CASB的能力架构进行过全面分析,可以说是将对CASB自适应的架构作为原型挪到了这个总体架构中,在这个架构中的核心点在于认证,包括了云服务的发现、访问、监控和管理。
  • 第三、如果认证体系只是一次性认证并没有持续的监控和审计,必须要有被窃取认证信息的心理预期,所以要持续的进行监控和分析以及响应,所以要形成闭环。

5.7.1 CASB介绍

CASB自适应安全威胁保护如下图:

5.7.2 总结

从这些变化可以看出一些重点,对于认证领域(IAM)的重视,并将攻击保护侧和访问保护侧分别定位为将“坏”的驱赶出来和让“好”的进入。如果把内外环换个顺序感觉会更直观一些,一般来说先是接触访问然后再接触内部系统。这个架构的适用场景变得更为广泛,包括了安全响应、数据保护、安全运营中心、双模IT、开发安全运维、物联网、供应链安全、业务持续和灾难恢复等领域。很明显在未来的一两年内,可能会一直是十大科技趋势之一。

5.8 总结

展望一下自适应安全架构的未来,两个方向是一直在提的,后面估计会加入到自适应架构中。一个就是开发安全运维(DevSecOps),另一个是欺骗系统(Deception System)。开发安全运维提到了很多年,对于解决安全的问题的本质很有意义,同时在目前开发运维慢慢成为主流,安全要吻合这种趋势来解决这种方式的安全问题。同时欺骗系统的重要性也被提及出来,但是作为边缘产品,是否能得到甲方的全面认可,还要看市场的反响。

自适应安全架构发展4年,不断的扩展它的内涵和外延,表现出了极大的生命力。无论作为安全甲方还是安全乙方,都有很大的参考价值。安全建设方,可以按照此架构对整个组织的安全状况进行梳理,构建整个安全建设方案,尽量选择覆盖自适应能力更全的厂商来改善整体的安全态势;同时安全厂商可以根据此架构来规划功能和能力,不断增强和加深自适应的各项安全要求。

好了,本次内容就分享到这,欢迎大家关注《云计算安全》专栏,后续会继续输出相关内容文章。如果有帮助到大家,欢迎大家点赞+关注+收藏,有疑问也欢迎大家评论留言!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1512432.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

asp购房网/网上房屋中介系统/房屋售房网站/(二手房交易)-203-(代码 +说明+开题+外文)

转载地址: http://www.3q2008.com/soft/search.asp?keyword203 以下是代码片段&#xff1a; 可以下载 查看演功能示 网站主要分前台系统和后台管理系统。 1、前台系统分为用户管理系统&#xff0c;新闻管理系统&#xff0c;资源查询系统&#xff0c;在线交流&#xff08;BBS&…

无人机远程指挥控制系统技术,无人机远程指挥中心功能详解

无人机远程指挥控制系统是一种用于实现无人机远程控制和指挥的技术。它主要基于先进的通信技术和无人机控制技术&#xff0c;使得操作人员可以在远离无人机的地方对其进行实时的控制和监控。 无人机远程指挥控制系统关键部分&#xff1a; 1. 通信技术&#xff1a;这是无人机远…

保研复习数据结构记(7)--散列查找(哈希表)

哈希表有什么特点&#xff1f;数据元素的关键字与其存储地址直接相关&#xff08;通过哈希函数相关&#xff09;&#xff0c;典型的用空间换时间的算法处理冲突的方法&#xff1f;拉链法&#xff08;链地址法&#xff09;&#xff0c;开放定址法&#xff0c;再散列法什么是查找…

國内linux服务器解决Ollama安装超时

curl -fsSL https://ollama.com/install.sh | sh 执行一直超时 做如下配置&#xff1a; 修改hosts文件&#xff0c;直接将http://github.com做个ip指向。 sudo vim /etc/hosts 输入密码后&#xff0c;按 i 增加以下配置 # github 注意下面的IP地址和域名之间有一个空格 140…

AI在商业逻辑应用中的革命性作用

在今天的商业环境中&#xff0c;我们面临着一系列复杂且瞬息万变的问题。从最初的业务点子产生&#xff0c;到方案的落地实施&#xff0c;每一个环节都充满了不确定性。传统的商业逻辑构建方式&#xff0c;往往耗时耗力&#xff0c;而且容易因为人的主观因素导致效率低下或偏离…

基于YOLOv8/YOLOv7/YOLOv6/YOLOv5的交通信号灯识别系统(深度学习+UI界面+训练数据集+Python代码)

摘要&#xff1a;本研究详细介绍了一种采用深度学习技术的交通信号灯识别系统&#xff0c;该系统集成了最新的YOLOv8算法&#xff0c;并与YOLOv7、YOLOv6、YOLOv5等早期算法进行了性能评估对比。该系统能够在各种媒介——包括图像、视频文件、实时视频流及批量文件中——准确地…

execl/python读取数据库( Access、MySQL)

目录 一 、读取access数据库 &#xff08;一&#xff09;execl读取数据库 1.搜索ODBC&#xff08;注意自己的execl是64位还是32位&#xff09; 2.安装数据源的驱动程序 3.打开execl 4. 补充&#xff1a;选择数据源时&#xff0c;也可以直接在execl中选择数据源 &#xff…

YOLOv5涨点优化:backbone改进 | TransXNet:聚合全局和局部信息的全新CNN-Transformer视觉主干| CVPR2024

💡💡💡本文独家改进:CVPR2024 TransXNet助力检测,代替YOLOv5 Backbone 改进结构图如下: 收录 YOLOv5原创自研 https://blog.csdn.net/m0_63774211/category_12511931.html 💡💡💡全网独家首发创新(原创),适合paper !!! 💡💡💡 2024年计算…

最优学习率寻找

https://github.com/vmbbc/pytorch-lr-finderhttps://github.com/vmbbc/pytorch-lr-finder Keras 实现最优学习率寻找(LR Range Test) - 知乎深度神经网络使用随机梯度下降和可微分的误差向后传递更新神经网络中所有的可训参数 (trainable parameters \theta ),从而学到一个…

基于YOLOv8/YOLOv7/YOLOv6/YOLOv5的自动驾驶目标检测系统详解(深度学习+Python代码+PySide6界面+训练数据集)

摘要&#xff1a;开发自动驾驶目标检测系统对于提高车辆的安全性和智能化水平具有至关重要的作用。本篇博客详细介绍了如何运用深度学习构建一个自动驾驶目标检测系统&#xff0c;并提供了完整的实现代码。该系统基于强大的YOLOv8算法&#xff0c;并对比了YOLOv7、YOLOv6、YOLO…

Trust Region Policy Optimization (TRPO)

Trust Region Policy Optimization (TRPO) 是一种强化学习算法&#xff0c;专门设计来改善策略梯度方法在稳定性和效率方面的表现。由 John Schulman 等人在 2015 年提出&#xff0c;TRPO 的核心思想是在策略优化过程中引入一个信任区域&#xff08;trust region&#xff09;&a…

探索TikTok云手机在社交媒体营销的作用

近年来&#xff0c;TikTok作为全球短视频平台之一&#xff0c;其用户基数呈现持续增长的趋势。伴随社交媒体的蓬勃发展&#xff0c;企业和个人纷纷涌入TikTok平台&#xff0c;追求更广泛的曝光和用户互动。为满足这一需求&#xff0c;TikTok云手机应运而生。本文将深度剖析TikT…

13、设计模式之模板模式(Template)

一、什么是模板模式 模板模式是一种基于继承实现的设计模式&#xff0c;它是行为型的模式。 主要思想是将定义的算法抽象成一组步骤&#xff0c;在抽象类种定义算法的骨架&#xff0c;把具体的操作留给子类来实现。 通俗地说&#xff0c;模板模式就是将某一行为制定一个框架&…

Selenium操作浏览器,弹出文件选择框,实现自动选定“目标文件”

前言 本文是该专栏的第20篇,后面会持续分享python爬虫干货知识,记得关注。 我们在使用selenium操作目标页面的时候,可能会遇到如下图所示的情景。 在用selenium操作并点击页面元素的时候,会弹出一个文件选择框,需要我们选择目标文件,并点击确认按钮,目标文件才能上传成…

三防手机与普通手机的区别在哪里?

一、三防手机和普通手机主要的区别在于其防护性能&#xff0c;它们是针对不同环境和使用场景设计的。三防手机一般包括防水、防尘和防摔三个方面的特点&#xff0c;而普通手机则往往没有这些特点。 防水性能。三防手机的防水性能通常比普通手机更强大。三防手机可以在一定程度上…

C#四部曲(知识补充)

Unity跨平台原理 .Net相关 只要编写的时候遵循.NET的这些规则&#xff0c;就能在.NET平台下通用 各种源码→根据.NET规范编写→(虚拟机)生成CIL中间码(保存在程序集中)→转成操作系统原代码 跨语言← 跨平台↓ Unity跨平台原理&#xff08;Mono&#xff09; c#脚本→MonoC#编…

Stream-JDK8

Stream概念 代码示例 package com.zz.stream;import java.util.ArrayList; import java.util.Collections; import java.util.List; import java.util.stream.Collectors;/*** 使用Stream流* 找出姓张并且是三个字的名字*/ public class Test {public static void main(Stri…

《向量数据库指南》——Milvus Cloud BYOC:为数据安全而生?

最近,整个硅谷都在关注 OpenAI 和 Anthropic 的动态。先是 Anthropic 发布了 Claude 3,剑指 GPT-4,被媒体认为“打破了 OpenAI 不可战胜的神话”。这也点燃了整个科技圈的热情,纷纷期待 OpenAI 放出 GPT-5 应战。随后(美东时间 3 月 5 日),OpenAI 发布一则官方公告,主题…

Linux认识与学习BASH

Linux认识与学习BASH 认识BASH这个Shellshell是什么系统的合法shell与/etc/shells功能Bash Shell的功能查询命令是否为Bash shell 的内置命令(type)命令的执行与快速编辑按钮 shell的变量功能什么是变量&#xff1f;变量的使用与设置&#xff1a;echo、变量设置规则、unset环境…

1.6数组

一.序言 数组是一组类型相同类型元素的集合&#xff0c;数组的定长的&#xff08;数组的长度一旦被定义&#xff0c;长度不可改变&#xff09;。 数组在内存当中是一块连续的空间&#xff0c;可以保存相同类型的多个元素。 二.一维数组 2.1.数组的创建 int arr1[10]; …