基礎模型
通信雙方想要傳遞某個信息,需建立一個邏輯上的信息通道。通信主體可以采取適當的安全機制,包括以下兩個部分。
1、對被傳送的信息進行與安全相關的轉換,包括對消息的加密和認證。
2、兩個通信主體共享不希望對手知道的秘密信息,如密鑰等。
為了獲得消息的安全傳輸,還需要一個可信的第三方,其作用是負責向通信雙方分發秘密消息或者在通信雙方有爭議時進行仲裁。
訪問模型
客戶端/服務器方式(C/S模式):由客戶端向服務器發送信息請求,服務器對客戶端進行身份認證,根據客戶端的相應權限為客戶端提供特定的服務,該模型其側重點在于如何有效地保護客戶端對服務器的安全訪問,以及如何有效地保護服務器的安全性。
這種安全模型同現實中的攻擊者入侵相吻合,客戶端本身就可以是對手或敵人,它可以利用大量的網絡攻擊技術來對服務器系統構成安全威脅,這些攻擊可以利用網絡服務的安全缺陷、通信協議的安全缺陷、應用程序或者網絡設備本身的安全漏洞來實施。為了有效地保護模型中信息系統的各種資源以及對付各種網絡攻擊,在模型中加入了守衛(Guard)功能。守衛可以有效地利用安全技術對信息流進行控制,如對客戶端進行身份認證、對客戶端對服務器的請求信息進行過濾、對服務器的資源進行監視審計等,從而可以抵御大部分的安全攻擊。
PDR安全模型
它是建立在基于時間的安全理論基礎之上的,該理論基本思想是:信息安全相關的所有活動,無論是攻擊行為、防護行為、檢測行為還是響應行為,都要消耗時間,因而可以用時間尺度來衡量一個體系的能力和安全性。
-
Protection:保護就是采用一切措施來保護網絡、系統以及信息的安全。通常采用的技術及方法主要包括加密、認證、訪問控制、防火墻及防病毒等。
D-detect:檢測可以了解和評估網絡和系統的安全狀態,為安全防護和安全響應提供依據。常用的檢測技術主要包括入侵檢測、漏洞檢測及網絡掃描等技術。
R-response:應急響應在安全模型中占有重要地位,是解決安全問題的最有效辦法。解決安全問題就是解決緊急響應和異常處理問題,因此,建立應急響應機制,形成快速安全響應的能力,對網絡和系統至關重要。
PDR模型用下列時間關系表達式來說明信息系統是否安全:
(1)Pt> Dt+Rt,系統安全,即在安全機制針對攻擊、破壞行為作出了成功的檢測和響應時,安全控制措施依然在發揮有效的保護作用,攻擊和破壞行為未給信息系統造成損失。
(2)Pt<Dt+Rt,系統不安全,即信息系統的安全控制措施的有效保護作用,在正確的檢測和響應作出之前就已經失效,破壞和攻擊行為已經給信息系統造成了實質性破壞和影響。
PPDR安全模型
PPDR安全模型(縱深防御、分層防護)
PPDR模型可以描述為:安全=風險分析+執行策略+系統實施+漏洞監視+實時響應。
PPDR安全模型認為沒有一種技術可以完全消除網絡中的安全漏洞,必須在整體安全策略的控制、指導下,在綜合運行防護工具的同時,利用檢測工具了解和評估系統的安全狀態,通過適當的反饋將系統調整到相對安全和風險最低的狀態,才能達到所需的安全要求。
策略:具有一般性和普遍性,是PPDR安全模型的核心。所有的防護、檢測、響應都是依據安全策略實施的,安全策略為安全管理提供管理方向和支持手段。策略體系的建立包括安全策略的制定、評估、執行等。當設計所涉及的那個系統在進行操作時,必須明確在安全領域的范圍內,什么操作是明確允許的,什么操作是一般默認允許的,什么操作是明確不允許的,什么操作是默認不允許的。建立安全策略是實現安全的最首要的工作,也是實現安全技術管理與規范的第一步。
防護:采用一切手段保護計算機網絡系統的保密性、完整性、可用性、可控性和不可否認性,預先阻止攻擊可以發生的條件,讓攻擊者無法順利地入侵。
防護可以分為三大類:系統安全防護、網絡安全防護、信息安全防護:
1、系統安全防護是指操作系統的安全防護,即各個操作系統的安全配置、使用和打補丁等。
2、網絡安全防護指的是網絡管理的安全,以及網絡傳輸的安全。
3、信息安全防護指的是數據本身的保密性、完整性和可用性。
檢測:安全策略的第二個安全屏障是檢測。檢測是動態響應和加強防護的依據,是強制落實安全策略的工具,通過不斷地檢測和監控網絡及系統來發現新的威脅和弱點,通過循環反饋來及時作出有效的響應。
檢測的對象主要針對系統自身的脆弱性及外部威脅。
主要包括:
1、檢查系統本身存在的脆弱性;
2、在計算機系統運行過程中,檢查、測試信息是否發生泄露;
3、檢測系統是否遭到入侵;
4、并找出泄露的原因和攻擊的來源。
響應:在檢測到安全漏洞或一個攻擊(入侵)事件之后,及時采取有效的處理措施,避免危害進一步擴大,目的是把系統調整到安全狀態,或使系統提供正常的服務。通過建立響應機制和和緊急響應方案,提高快速響應能力。
P2DR模型
P2DR模型總結:及時的檢測和響應就是安全;及時的檢測和恢復就是安全。
P2DR缺點:忽略了內在的變化因素,如人員的流動、人員的素質和策略貫徹的不穩定性。實際上,安全問題牽涉面很廣,除了涉及到的防護、檢測和響應,系統本身的安全“免疫力”增強、系統和整個網絡的優化以及人員這個在系統中最重要角色的素質的提升,都是該安全模型沒有考慮到的問題。
PPDRR模型
PPDRR模型是典型的、動態的、自適應的安全模型,包括策略(Policy)、防護(Protection)、檢測(Detection)、響應(Response)和恢復(Recovery)5個主要部分。
信息安全三維模型中,從信息安全的作用層面來看,信息安全可以分為物理安全、系統安全、數據安全和信息內容安全四層。
1、物理安全:主要體現在通信線路的可靠性、防災害能力、防干擾能力、設備的運行環境(溫度、濕度、煙塵)、不間斷電源保障等等。
2、系統安全:指的是計算機與網絡設備運行過程中的穩定性運行狀態,因而又可稱之為"運行安全",包括操作系統的安全、網絡方面的安全。
3、數據安全:是指對信息在數據處理、存儲、檢索、傳輸、顯示等過程中的保護,不被非法冒充、竊取、篡改、抵賴。
4、信息內容安全:是指對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象主要是各種不良的、有害的信息。
MPDRR模型
它是對PPDRR的進一步完善,MPDRR是對防護、檢測、響應、恢復四個環節進行統一的管理和協調,使系統更加安全。
WPDRRC模型
WPDRRC 信息安全模型是我國“八六三”信息安全專家組提出的適合中國國情的信息系統安全保障體系建設模型。
PDRRC 模型有6個環節和3大要素。6個環節包括預警、保護、檢測、響應、恢復和反擊‚它們具有較強的時序性和動態性能夠較好地反映出信息系統安全保障體系的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力。
預警:采用入侵防御系統‚分析各種安全報警、日志信息‚結合使用網絡運維管理系統實現對各種安全威脅與安全事件的“預警”。
保護:采用防火墻、DDoS 防御網關、安全域訪問控制系統、內網安全管理及補丁分發系統、存儲介質與文檔安全管理系統、網絡防病毒系統、主機入侵防護系統、數據庫審計系統‚結合日志分析、安全加固、緊急響應等安全服務‚實現對網上報稅系統全方位的“保護”。
檢測:采用內網掃描與脆弱性分析系統、各類安全審計系統、網絡運維管理系統‚結合日 志分析、漏洞掃描、滲透測試等安全服務實現對網 上報稅系統安全狀況的“檢測”
響應:采用各類安全審計系統、網絡運維管理系統結合專業的安全技術支持服務以及緊 急響應等安全服務‚實現對各種安全威脅與安全事件的“響應”。“響應”是指發安全事件后的緊急處理程序可以被看作更進一步的“保護”。
恢復:采用雙機熱備系統、服務器集群 系統、存儲備份系統和網絡運維管理系統‚結合信息 系統安全管理體系‚實現網上報稅系統遭遇意外事 件和不法侵害時系統運行、業務數據和業務應用的 恢復。
反擊:采用入侵防御系統、黑客追蹤系 統、計算機在線調查取證分析系統、各類安全審計系 統和網絡運維管理系統‚結合安全管理體系以及專 業的安全服務‚實現網上報稅系統遭遇不法侵害時 對各種安全威脅源的“反擊”。
網絡殺傷鏈模型
網絡殺傷鏈(Kill ChAIn)包括7個階段:偵察階段、武器化階段、散布階段、利用階段、安裝并控制、主動外聯、目標達成。
偵察階段:偵察階段是攻擊者為達成目標,進行探測、識別及確定攻擊對象(目標)的過程。在這個階段,可通過網絡收集目標網站、報道資料、招標公告、職員的社會關系網等各種與目標相關的情報。
武器化階段:武器化階段是指通過偵察階段確定目標后,準備網絡武器的階段。網絡武器可由攻擊者直接制造,也可利用自動化工具來制造。
散布階段:散布階段是指將制造完成的網絡武器向目標散布的階段。使用最為頻繁的散布手段有郵件附件、網站、USB等。
利用階段:利用階段是指網絡武器散布到目標系統后,啟動惡意代碼的階段。在大部分的情況下,往往會利用應用程序或操作系統的漏洞及缺陷。
安裝并控制:設置階段是指攻擊者在目標系統設置特洛伊木馬、后門等,一定期限內在目標系統營造活動環境的階段。
主動外聯:攻擊者建立目標系統攻擊路徑的階段。在大部分情況下,智能型網絡攻擊并非是單純的自動攻擊,而是在攻擊者的直接參與下實施的。一旦攻擊路徑確立后,攻擊者將能夠自由接近目標系統。
目標達成階段:攻擊者達到預期目標的階段。攻擊目標呈現多樣化,具體來講有偵察、敏感情報收集、破壞數據的完整性、摧毀系統等。
滑動標尺模型
網絡安全滑動標尺模型核心思想是將企業劃分五個網絡安全能力階段,分別是架構建設、被動防御、主動防御、情報和反擊威懾。
該模型面對不同的威脅類型企業需要建立怎樣的安全能力,以及這些能力間的演進關系,以幫助同管理層溝通安全建設投資、并確定和跟蹤安全投入的優先級等活動。
網絡安全滑動標尺模型是針對網絡安全活動和投資領域進行詳細探討的模型。組織和個人利用滑動標尺要達成的目標是從該標尺的左側部分開始投入資源,解決上述問題,從而獲得合理投資收益,然后將大量資源分配給其他類別。但滑動標尺的每個類別在安全方面的重要性并不均等。
架構安全:指在用安全思維規劃、構建和維護系統。安全的系統設計是基礎,在此之上才能開展其他方面的網絡安全建設。此外,根據組織的需求合理構建架構安全,可提升標尺的其他階段的效率,降低開銷。架構安全通常從規劃和設計系統以支撐組織需求開始。架構安全階段的目的并非是防御攻擊者,而是要滿足正常運營環境和緊急運營環境的需求。
被動防御:在通過投資該模型的架構安全類別構建了合理的安全基礎后,就非常有必要投資構筑被動防御了。被動防御位于架構安全的上層,為系統提供攻擊防護。攻擊者或威脅若心懷叵測且有能力造成損害,一旦找到機會便會繞過架構,無論架構有多完善,因此被動防御非常必要。被動防御的定位是架構中添加的提供持續威脅防護和檢測且無需經常人工互動的系統。如防火墻、反惡意軟件系統、入侵防御系統、防病毒系統、入侵檢測系統和類似的傳統安全系統,可提供資產防護、填補或縮小已知安全缺口,減少與威脅交互的機會,并提供威脅洞察分析。這些系統需定期維護、更換和保養,而不是需要時常人工互動才能運行。系統可能一直運行,但并非總是處于有效防護狀態。
主動防御:主動防御為分析監控、響應網絡內部威脅、從中汲取經驗并將知識應用其中的過程。承擔這任務的分析師包括事件響應人、惡意軟件逆向工程師、威脅分析師、網絡安全監控分析師以及利用自己的環境探尋攻擊者并進行響應的其他人員。系統本身無法提供主動防御,只能作為主動防守者的工具。同樣,分析師僅坐在諸如系統信息和事件管理器之類的工具前面并不能讓成為主動的防守者—這關乎行動和過程,就如人員的崗位安排和培訓一樣重要。使高級威脅持久且危險的是鍵盤背后的具有自適應能力和智慧的對手。打擊這些對手需要同樣靈活和聰明的防守者。
情報:指收集數據、利用數據獲取信息并進行評估的過程,以填補之前所發現的知識鴻溝。有效實現主動防御的秘訣之一是能夠利用攻擊者相關情報并通過情報推動環境中的安全變化、流程和行動。使用情報是主動防御的一部分,但輸出情報屬于情報類別。使用各種方法從各種來源收集了關于攻擊者的數據、信息和情報。組織要合理使用威脅情報,必須了解自己,了解威脅,并授權人員使用這些信息進行防御。正是由于這個核心基礎,威脅情報對防御者顯得極為重要,若沒有這一基礎,會大大降低情報的價值。
反制:作為滑動標尺模型的最后階段,進攻是對友方網絡外對手采取的直接行動。采取進攻行動時,需要了解前面各階段,具備相關技能,而且往往要求這些階段中已進行了相應活動。
零信任模型
零信任它是以身份為中心,進行網絡動態訪問控制,其核心思想是不信任網絡內外部任何人/設備/系統,需要基于認證和授權重構訪問控制的信任基礎。
零信任架構(ZTA,Zero TRust Architecture)策略是指基于系統的物理或網絡位置(即局域網或因特網)不存在授予系統的隱式信任的策略。當需要資源時才授予對數據資源的訪問權,并在建立連接之前執行身份驗證(用戶和設備)。
零信任架構的設計和部署遵循以下基本原則:
1、所有數據源和計算服務都被視為資源;
-
無論網絡位置如何,所有通信都是安全的;
-
對單個企業資源的訪問是基于每個連接授予的;
-
對資源的訪問由策略決定,包括用戶身份和請求系統的可觀察狀態,也可能包括其他行為屬性。
-
企業確保所有擁有的和關聯的系統處于盡可能最安全的狀態,并監視系統以確保它們保持盡可能最安全的狀態。
-
在允許訪問之前,用戶身份驗證是動態的并且是嚴格強制實施的。