信息安全导论2网络安全模型

信息安全导论2网络安全模型

ID:40198984

大小:266.05 KB

页数:13页

时间:2019-07-25

信息安全导论2网络安全模型_第1页
信息安全导论2网络安全模型_第2页
信息安全导论2网络安全模型_第3页
信息安全导论2网络安全模型_第4页
信息安全导论2网络安全模型_第5页
资源描述:

《信息安全导论2网络安全模型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全模型信息安全导论(模块2-网络安全模型)1APPDRR动态安全模型风险分析(Assessment)安全策略(Policy)系统防护(Protection)实时监测(Detection)实时响应(Reaction)灾难恢复(Restoration)2风险分析(Assessment)风险分析:掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。相关技术:网络与信息系统安全测试技术安全脆弱性主动发现技术风险评估技术安全态势评估等级保护、分级测评基于管理和技术的风险评估等等3安全策略(Policy)安全策略:安全策略应当随着风险评估的

2、结果和安全需求的变化做相应的更新安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开4系统防护(Protection)系统防护:体现了网络安全的静态防护措施(主动实时防护)。通过态势感知、风险评估、安全检测等手段来对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现相关技术:数据加密访问控制防火墙基于态势感知模型、动态风险模型的主动实时协同防护可组合与可变安全等级的安全防护技术网络安全模拟测试与防护绩效评估等等5实时监测(Detection)实时监测:网络安全事件检测。保障基础信息网络与重要信息系统安全运行

3、,提高网络安全危机处置的能力。相关技术:入侵检测网络数据获取网络数据、流量分析多通道综合检测与协同分析恶意代码传播及演变分析蜜网、蜜罐的攻击诱惑与自身隐藏等等6实时响应(Reaction)实时响应:恶意代码防范与应急响应技术。掌握有效的恶意代码防范、处置与反击策略,提供网络安全事件的应急响应支撑技术。相关技术:防病毒反恶意代码研究蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理研究支持遏制手段的恶意代码可控性的特征分析及提取技术网络攻击的追踪、取证及遏制信息系统面对攻击的实时躲避技术对DDoS、僵尸网络等资源消耗型攻击的抵御技术7灾难恢复(Restoration)灾难恢复:

4、数据备份与可生存性。实施第三方数据灾难备份,建设通用灾难备份中心,提高网络与信息系统生存性、抗毁性及可靠性。相关技术:数据远程备份及快速恢复减少历史数据存储量的理论与方法网络与信息系统的容错、容侵和容灾网络与信息系统的自适应生存机理、灾难迁移与可恢复模型故障感知与异常检测可生存性及抗毁性分析、仿真和评测等等8APPDRR模型APPDRR模型:隐含了网络安全的相对性和动态螺旋上升的过程不存在百分之百的静态的网络安全,网络安全表现为一个不断改进的过程。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络

5、安全目标。9可信计算平台(TrustedComputingPlatform)可信计算平台:为计算提供高可用的、安全的和可控的计算实现平台。高可信计算平台是通过在当前的计算平台加入硬件和软件的扩展来支持计算平台的安全性。计算平台的安全性确保计算机系统中的每台主机成为可信的个体,从而既保护了主机,又从源头上减少了网络威胁。10统一威胁管理(UnitedThreatManagement)统一威胁管理:期望把APPDRR模型有机的综合在完整体系而不是各自孤立存在。针对安全防护技术一体化、集成化的趋势,研究统一威胁管理(UTM)与网络安全管理的模型、算法和标准。11统一威胁管理可信计算平台1

6、2小结宏观模型一定不能:只见树木,不见森林瞎子摸象13

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。