网络安全架构:如何理解P2DR模型
1.P2DR模型是什么
P2DR模型是由美国ISS公司提出的,它是动态网络安全体系的代表模型。根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
2.主要组成
P2DR模型主要由四个部分组成,分别是:
(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
3.原理
P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下有效地保证信息系统的安全。
这个理论最基本原理认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。
Pt(防护时间)指的是安全体系提供的防护时间,即攻击者攻破系统花费的时间。
Dt(检测时间)指的是安全设备检测到入侵行为所花费的时间。
Rt(响应时间)指的是检测到攻击行为后,系统做出响应动作,将系统调整到正常状态所花费的时间。
P2DR 模型可以使用一个数学公式来表达:Pt > Dt + Rt
只要满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理,那么系统就是安全的。这样意味着,安全可以定义为:提高系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。
4.缺陷
P2DR模型尽管很完美,但是也存在一个明显的缺陷,那就是忽略了内在的变化因素。如人员素质、流动以及政策的不稳定性。要真正做好安全,涉及的面非常广,除了防护、检测、响应,系统本身的安全增强、系统和网络优化、人员素质提升等,都是这个系统没有考虑到的问题。
网络安全架构:如何理解P2DR模型相关推荐
- 一文理解Netty模型架构
转载自 一文理解Netty模型架构 本文基于Netty4.1展开介绍相关理论模型,使用场景,基本组件.整体架构,知其然且知其所以然,希望给读者提供学习实践参考. 1 Netty简介 Netty是 一 ...
- 零信任,重构网络安全架构!
文章目录 一.引言 二.传统安全架构的困境 三.零信任的概念 四.零信任的发展 五.零信任架构 5.1 设计/部署原则 5.2 零信任体系架构的逻辑组件 5.3 零信任架构常见方案 六.应用场景 6. ...
- 新思路保障网络安全 基于平台的网络安全架构体系
新思路保障网络安全 基于平台的网络安全架构体系 新思路保障网络安全 基于平台的网络安全架构体系 如果说我们从技术点出发来建设运维管理平台系统.从业务应用的角度出发来设计应用管理策略,从整个IT管理出发 ...
- 云技术-SaaS架构初步理解
最近公司准备整一个SaaS的东西.有幸参入这一块东西的搭建,借着這个机会也重新好好梳理了一下对SaaS的认识.今天整理一下! 一.云计算与SaaS 说起SaaS,就得先说说云计算了.关于云计算分为三层 ...
- 阿里道延:我对技术架构的理解与架构师角色的思考
我叫道延, 2014 年加入阿里,在阿里通信工作了近两年.2016 年年底加入业务平台团队,当时 Leader 找我的第一件事就是要解决大促的问题,第二件事就是解决安全生产的问题. 我带着这个命题进入 ...
- 我对架构的理解-概念篇
这两天和一朋友讨论这样一个问题:你认为公司的架构怎样,有哪些缺点? 其实在回答这个问题之前,有一些概念需要搞清楚,那就是什么是架构? 目前对于架构还并未有一个统 ...
- 网络安全态势感知和OODA模型
网络安全已经成为全球范围内的重要问题之一.随着信息化和数字化的发展,各种网络攻击和威胁不断出现,给个人.企业.组织和国家带来了巨大的安全风险和经济损失.为了应对这一挑战,网络安全态势感知和OODA模型 ...
- MVC三层架构简单理解
文章目录 MVC三层架构: 1.理解MVC: 2.以前的架构(只有两层): 3 MVC 三层架构: MVC三层架构: 1.理解MVC: Model view Controller 模型.视图.控制器 ...
- (连载)词向量的理解——BERT模型的句子向量表示
文章均从个人微信公众号" AI牛逼顿"转载,文末扫码,欢迎关注! word embedding的出现提升了自然语言处理的效果.典型的使用场景就是把高质量的词向量输入到的模型中,通过 ...
最新文章
- TypeScript 初识
- 四级嵌入式系统开发工程师-计算题题库
- python 动态_python实现动态创建类的方法分析
- ES使用脚本进行局部更新的排错记录
- Linux关机和重启命令总结
- 一篇文章彻底了解清楚什么是负载均衡
- 百炼成钢!自己动手写一个深度学习框架!
- struts2 标签单选框_Struts 2 UI标签–表单,复选框,单选,选择,提交
- linux 安装 Django
- https://www.jianshu.com/p/5b710cc25f81
- html 字体思源_CSS font-family 各字体一览表
- 70 行 Python 代码写春联,支持行书隶书楷书!
- Web全栈工程师基本素养
- 海思移植 APR(Apache Portable Runtime)
- 数据安全风险分析及应对策略研究
- python计算直角三角形斜边上的中线_如何证明直角三角形斜边上的中线
- PDF所有目录的页码全部变为“错误!未定义书签!”
- vs2019,C#,MySQL创建图书管理系统7(用户借/还书)
- KeyBERT进行中文关键词提取
- html打印纸张尺寸设置100*150,打印机纸张大小怎么设置 打印机纸张大小设置方法【详细介绍】...
热门文章
- 网站服务器 64位,如何将win7系统从32位升级到64位_网站服务器运行维护,win7,32位,64位...
- ERD Online 4.0.3数据库在线建模(免费、更美、更稳定)
- 计算机维修实操,wt初级计算机维修工操作题(二).doc
- php WEB报表工具的设计
- python 显示gif_PyQt5显示GIF图片的方法
- Linux系统核心调度器——周期性调度器详解
- 亿图图示使用方法记录
- 图像处理(3):深度学习之图像分类(垃圾分类案例)
- python爬虫实现豆瓣模拟登录
- 2022 最值得学习的编程语言:Python 高人气,Ruby 薪水最优渥