- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SAFEsuite套件数据库扫描是针对数据库管理系统风险的评估检测工具,建立数据库的安全规则,通过运行审核程序来提供有关安全风险和位置的简明报告。实时入侵监控器是一个集成基于网络和基于主机的入侵检测和响应系统,包含:网络引擎、系统代理和管理控制台第30页,共86页,星期日,2025年,2月5日1.3.2PDRR安全模型PDRR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,人、政策和技术三大要素。第31页,共86页,星期日,2025年,2月5日PDRR安全模型网络安全的主要内涵:鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性重点领域:关键基础设施的网络安全、内容的信息安全和电子上午的信息安全密码理论和技术是核心安全协议是桥梁安全体系结构是基础安全的芯片是关键监控管理是保障攻击和评测的理论和时间是考验第32页,共86页,星期日,2025年,2月5日PDRR安全模型时间概念Pt****系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。Dt****从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt****从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。P2DR模型就可以用一些典型的数学公式来表达安全的要求:第33页,共86页,星期日,2025年,2月5日PDRR安全模型公式1:PtDt+Rt针对于需要保护的安全目标,如果上述数学公式满足——防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。第34页,共86页,星期日,2025年,2月5日PDRR安全模型公式2:Et=Dt+Rt,如果Pt=0公式的前提是假设防护时间为0。这种假设对WebServer这样的系统可以成立。Dt****从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt****从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。第35页,共86页,星期日,2025年,2月5日PDRR安全模型通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。在系统遭到破坏后,应尽快恢复,以减少系统暴露时间第36页,共86页,星期日,2025年,2月5日PDRR安全模型信息安全保障体系的建设策略是建立信息安全防护能力,要具备隐患发现能力、网络反应能力、信息对抗能力。预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害反击:利用高技术工具,提供犯罪分子的线索、犯罪依据,依法侦察犯罪分子,处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义第37页,共86页,星期日,2025年,2月5日PDRR安全模型实时防御系统:入侵检测、应急响应、灾难恢复、防守反击常规评估:利用脆弱性数据库检测与分析网络系统本身存在的安全隐患,为实时防御系统提供策略调整依据基础设施:由攻击特征库、隐患数据库以及威胁评估数据库等基础数据库组成,支撑实时防御系统和常规评估系统的工作第38页,共86页,星期日,2025年,2月5日1.4风险管理系统在运行中有可能达不到预期的运行目的风险管理就是在分析风险的基础上,考虑可能的安全措施及其成本,采取决策在一定的程度上规避风险风险管理的六个生命周期:明确系统资产、弱点与威胁辨识、风险评估、风险控制评估、风险决策、系统监测第39页,共86页,星期日,2025年,2月5日明确系统资产网络信息系统风险管理的首要任务是确定系统需要保护的对象,只有明确网络信息系统中的各种资源,才能够辨识资源在当前的环境中面临的各种威胁资源:各种硬件、软件、人员、文档、耗材第40页,共86页,星期日,2025年,2月5日弱点与威胁辨识明确系统存在的弱点,以便利用管理或技术的手段堵住漏洞,避免安全威胁需要辨识威胁的类别弱点/威胁对表第41页,共86页,星期日,2025年,2月5日风险评估定量的描述威胁成为现实的概率风险评估至少要考虑生产运营损失、
文档评论(0)