网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全安全模型分析.ppt

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全安全模型分析

* * * * * * * * * * * * * * * * * * *  四、APPDRR模型   网络安全的动态特性在DR模型中得到了一定程度的体现,其中主要是通过入侵的检测和响应完成网络安全的动态防护。但DR模型不能描述网络安全的动态螺旋上升过程。为了使DR模型能够贴切地描述网络安全的本质规律,人们对DR模型进行了修正和补充,在此基础上提出了APPDRR模型。APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)六部分完成。   根据APPDRR模型,网络安全的第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。网络安全策略是APPDRR模型的第二个重要环节,起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、安全威胁“短兵相接”的对抗性特征。   APPDRR模型还隐含了网络安全的相对性和动态螺旋上升的过程,即:不存在百分之百的静态的网络安全,网络安全表现为一个不断改进的过程。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。   五、APPDRR模型   P2DR安全模型和APPDRR安全模型都是偏重于理论研究的描述型安全模型。在实际应用中,安全人员往往需要的是偏重于安全生命周期和工程实施的工程安全模型,从而能够给予网络安全工作以直接的指导。PADIMEE模型是较为常用的一个工程安全模型,PADIMEE模型包含以下几个主要部分:Policy(安全策略)、Assessment(安全评估)、Design(设计/方案)、Implementation(实施/实现)、Management/Monitor(管理/监控)、Emergency Response(紧急响应)和Education(安全教育)。   根据PADIMEE模型,网络安全需求主要在以下几个方面得以体现:(1)制订网络安全策略反映了组织的总体网络安全需求;(2)通过网络安全评估,提出网络安全需求,从而更加合理、有效地组织网络安全工作;(3)在新系统、新项目的设计和实现中,应该充分地分析可能引致的网络安全需求、并采取相应的措施,在这一阶段开始网络安全工作,往往能够收到“事半功倍”的效果;(4)管理/监控也是网络安全实现的重要环节。其中既包括了P2DR安全模型和APPDRR安全模型中的动态检测内容,也涵盖了安全管理的要素。通过管理/监控环节,并辅以必要的静态安全防护措施,可以满足特定的网络安全需求,从而使既定的网络安全目标得以实现;(5)紧急响应是网络安全的最后一道防线。由于网络安全的相对性,采取的所有安全措施实际上都是将安全工作的收益(以可能导致的损失来计量)和采取安全措施的成本相配比进行选择、决策的结果。基于这样的考虑,在网络安全工程实现模型中设置一道这样的最后防线有着极为重要的意义。通过合理地选择紧急响应措施,可以做到以最小的代价换取最大的收益,从而减弱乃至消除安全事件的不利影响,有助于实现信息组织的网络安全目标。   对网络安全模型的透彻理解,结合网络基础架构可以因地制宜建设信息安全体系,属于基础建设类型 * * * * * 按照安全等级来划分标签。 * 维护一个个授权列表,会在访问控制那一章讲到。 * ID卡看最后有没有时间讲。 * * * 主要是提供记录。 * 后面会有单独一章将入侵检测系统。 * * * 主要以各种日志为数据来源。 * * 了解下ISO对计算机安全的定义。 * * 即使是认识的人,有可能邮箱被盗。 * 安全与方便。 * 不要弱口令。字母、数字、下划线 * ActiveX 控件是用于互联网的很小的程序,有时称为插件程序。它们会允许播放动画,或帮助执行任务,如在 Microsoft Update 安装安全更新,因此可以增强您的浏览体验。 * 清除缓存,注意cookie * * * * * 添加数字签名 * * * * ·HKEY_LOCAL_MACHINE根键 HKEY_LOCAL_MACHINE根键中存放的是用来控制系统和软件的设置。 * ·HKEY_USERS根键 ??? HKEY_USERS根键中保存的是默

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档