PDR P DR IATF安全模型对比
信息安全深入分析比较八个信息安全模型

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。
早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。
随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。
国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 》。
ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。
ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。
此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。
P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。
P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。
按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。
应急响应-PDCERF模型(转)

应急响应-PDCERF模型(转)⽬录应急响应流程防御模型SDL应急响应流程很多⼈认为应急响应就是脸上被⿊的机器去查查什么情况,是不是被中了botnet病毒、是不是被⼈中了rootkit等,是不是被挂了webshell等。
应急响应这件事情是⼀件技术含量⾮常⾼的事情,处理好了万事⼤吉,处理不好的话就很容易把系统搞崩溃,甚⾄引起⼀些不必要的情况。
应急响应这件事⼉,CSO和安全运营⼯程师的点其实不太⼀样,其实原因还是因为两个⼈的职责不⼀样,CSO是⾮常特别以及极其不愿意⾃⼰的公司名字出现在SRC或者补天这些漏洞平台上,毕竟出现了的话领导是要过来请你喝茶的。
其实应急响应是有⼀个流程的。
⼤致流程如下:准备阶段这⾥的准备就是准备⽤来检测的⼯具和⼈,⽐如说ls、losf、ss、ifconfig这些东西检测与分析阶段紧急事件监测:包括防⽕墙、系统、web服务器、IDS/WAF/SIEM中的⽇志,不正常或者是执⾏了越权操作的⽤户,甚⾄还有管理员的报告(可以是邮件也可以电话短信什么的你可以看到听到的东西),我们要从这些数据中判断出受灾⾯积和攻击者⼊侵的点,然后才能谈下⾯的。
应急响应初期:要根据上⾯监测的到的结果初步判定事件的类型,并且需要定义此次安全事件的级别。
之后要做的是投⼊相关的资源进⾏分配,在此期间要把该安全事件的处理⽅式和进度告知管理层得到他们的⽀持,之后来组成⼀个临时的应急响应⼩组(后期可以专⼈专做)安全事件分级:其实就是决定什么对⾃⼰最重要,为紧急事件确定优先级充分利⽤现有资源(这⾥需要注意,不是所有的安全事件都要投⼊这些资源去完成)调查:这⾥就是调查整个事件的原因,取证追查,漏洞分析,后门检查,收集数据并分析攻击缓解、根除和业务修复这⾥的⽬的主要是⾸先先控制受害范围,不要让攻击的影响继续蔓延到其他的IT资产和业务环境,切记不要直接⼀股脑的投⼊全部精⼒到封堵后门。
紧接着要做的是去寻找根源原因,彻底解决,封堵攻击源,把业务恢复到更张⽔平攻击跟踪这⾥要根据各种监控去确定没有其他的攻击⾏为和攻击向量,紧接着就是开会反省此次事件,写报告,持续改进⼯作流程和⼯作缓解其实这个就是应急响应中⾮常有效的PDCERF模型(参考NIST SP800-61):Prepare(准备)、Detection(检测)、Containment(抑制)、Eradication(根除)、Follow-Up(跟踪),这个模型⽤来描绘应急响应是⾮常科学的。
PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。
保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。
解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。
用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。
显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。
根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。
设Pti < Dt + Rti,则Eti = Dti + Rti ? Pti 其中,Et > 0,称为暴露时间,应使其尽量小。
PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。
PDRPDRIATF安全模型对比

PDRPDRIATF安全模型对比PDR P2DR IATF概念PDR即:Protection(保护)、Detectioon(检测)、Response(响应)是入侵检测的一种模型最早是由ISS公司提出的,后来还出现了很多“变种”,包括ISS公司自己也将其改为PADIMEE,即:Policy(策略)、Assessment(评估)、Design(设计)、Implementation(执行)、Management(管理)、EmergencyResponse(紧急响应)、Education(教育)等七个方面。
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型[1],也是动态安全模型的雏形。
P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
《信息保障技术框架》(IATF:Information Assurance Technical Framework )是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。
图例内涵1. 保护保护是安全的第一步。
·安全规则的制定:在安全策略的规则的基础上再做细则。
(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。
IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。
所谓深层防御战略就是采·系统充安全的配置:针对现有的网络环境的系统配置,安装各种必要的补丁,提高安全策略级别。
·安全措施的采用:安装防火墙(软/硬)。
2. 检测采取各式各样的安全防护措施并不意味着网络系统的安全性就得到了100%的保障,网络状况是变化无常的,昨日刚刚提供的补丁,可能今天就会被发现该补丁存在漏洞。
面临这样的问题更多的是要采取有效的手段对网络进行实时监控。
PDR模型、PPDRR模型和信息安全三维模型概述

PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。
保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。
解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。
用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。
显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。
根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。
设Pti < Dt + Rti,则Eti = Dti + Rti − Pti 其中,Et > 0,称为暴露时间,应使其尽量小。
PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。
浅析PDRR网络安全模型

争 的 事 实 。防 火 墙 技 术 可 以工 作 在 网络 层 、传 输 层 和 应 用 层 ,完 成 不 同粒 度 的访 问控 制 。 防
分析。
【 关键词 】P D R R ,网络安全模型;检测
一
、
前 言
为 了保 护 数 据 和 网 络 资 源 , 网络 安 全 服 务 有 五 个 基 本 目标 , 它 们 是 :可 用 性 、 保 密 性 、
完 整性、真实性和不可否认性。P D R R 模 型 是 最 典 型 的安全 模 型 。它 包  ̄P r o t e c t i o n( 防护 ) 、 D e t e c t i O n( 检 测 ) 、R e s p o n S e( 响应 ) 、 R e c o v e r y( 恢 复 ) 四个 部分 。这 四个 部分 构成 了 个 动 态 的信 息安 全周 期 ,如 图1 所示。
同的类型 。 四 、 响应
而减 少资源被攻击的概率,达到防护系统 的 目 的 。 例 如 只 让 可 信 的 用 户 访 问资 源 而 不 让 其 他 用 户 访 问 资 源 , 这 样 资 源 受 到 攻 击 的概 率 几 乎 很 小 。 防 火 墙 是 基 于 网 络 的 访 问控 制 技 术 ,在
I n t e r n e t / I n t r a n e t 中 的 广 泛 应 用 已经 成 为 不
P DR R模 型 中 的 第 三 个 环 节 就 是 响 应 ( R) 。 响 应 就 是 已 知 一 个 攻 击 ( 入 侵 ) 事 件 发 生 之 后 ,进 行 处 理 。 在 一 个 大 规 模 的 网 络 中 , 响 应 这 个 工 作 都 是 有 一 个 特 殊 部 门 负
PDRR网络安全模型

dsr e eal f DRR r tcin(ee t cn ig ac s o t l n rwal,nii ssf r dpro a  ̄ wal a eci di d ti o b n s P Poet o d fc ann ,c esc nr dfe l a t r ot ea esn l e l , t s oa i s vu wa n f da
摘 要 :文章 介绍 了网络 安全 的五 个基 本 目标 ,网络安 全的模 型—— P DRR 模 型 ,并详细 阐述 了 P R 模 型 中防 护 DR ( 陷扫描 、访 问控 制及 防 火墙 、防病毒软 件及 个人 防火墙 、数据 加 密和鉴别技 术 ) 测、 响应和 恢复 的实现 。 缺 、检
关键 词 : 网络 安全 ;P R 模 型 ;防 火墙 ;入 侵检 测 DR
中图分 类号 :T 1. N95 8 0
文献标 识码 :A
文章编 号 :10 - 59 ( 00 1- 0 7 0 0 7 99 2 1 ) 1 05— 2
PDRR t r Se urt o l Ne wo k c iyM de
ec p o date t a o c n l y, t t n ep n e dr o e l n t n n r t n h n c t n e h oo ) ee i , so s c v r i e t i . y i a u i i t n g d co r n a e y mp me a o
—
Ln Big i n me , h n i n o g Hu Ruz i i a g Ja d n , ih Z
( e at n o u r c n eL s a oma U i ri , s a 6 4 0 ,hn ) D pr me t f mp t i c ,e h nN r l nv syL h n 1 0 0C i oC eS e e t e a
信息安全体系规划与建立

信息和信息安全 三
信息安全要素 现代信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性 和可用性,
• 除了CIA,信息安全还有一些其他原则,包括可追溯性、抗抵赖 性、真实性、可控性等 ,
组织的信息安全需求来源
法律法规与合同条约的要求 组织的原理、目标和规定 风险评估的结果 风险评估是信息安全管理的基础
怎样实现信息安全--技术路线
信息安全技术包括以下这些技术
物理安全 系统安全 网络安全 应用安全 数据安全 认证授权 访问控制 扫描评估 审计跟综 病毒防护 备份恢复 安全管理
怎样实现信息安全--管理路线
信息安全管理
解决信息及信息系统的安全问题,取决于两个因素,一个是技术,另 一个是管理,
风险评估 一
风险评估的概念
风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者 综合作用而带来风险的可能性的评估,
风险评估的任务 风险评估的过程 每项资产可能面临多种威胁,威胁源 威胁代理 可能不止一个,每种威胁可
能利用一个或多个弱点,
风险评估 二
风险评估的可行途径
基线评估 详细评估 组合评估
标准族内容:
ISO/IEC 27000,基础和术语, ISO/IEC 27001,信息安全管理体系要求, ISO/IEC 27002,信息安全管理体系最佳实践, ISO/IEC 27003,ISMS实施指南,正在开发, ISO/IEC 27004,信息安全管理度量和改进,正在开发, ISO/IEC 27005,信息安全风险管理指南,以2005年底刚刚推出的
P-POT-PDRR 安全体系框架
如何建设信息安全系统
信息安全管理体系 ISMS 的建设过程
信息安全整体规划的实践蓝图
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PDR P2DR IATF概念PDR即:Protection(保护)、Detectioon(检测)、Response(响应)是入侵检测的一种模型最早是由ISS公司提出的,后来还出现了很多“变种”,包括ISS公司自己也将其改为PADIMEE,即:Policy(策略)、Assessment(评估)、Design(设计)、Implementation(执行)、Management(管理)、EmergencyResponse(紧急响应)、Education(教育)等七个方面。
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型[1],也是动态安全模型的雏形。
P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
《信息保障技术框架》(IATF:Information AssuranceTechnical Framework )是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。
图例内涵1. 保护保护是安全的第一步。
·安全规则的制定:在安全策略的规则的基础上再做细则。
(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。
IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。
所谓深层防御战略就是采·系统充安全的配置:针对现有的网络环境的系统配置,安装各种必要的补丁,提高安全策 略级别。
·安全措施的采用:安装防火墙(软/硬)。
2. 检测采取各式各样的安全防护措施并不意味着网络系统的安全性就得到了100%的保障,网络状况是变化无常的,昨日刚刚提供的补丁,可能今天就会被发现该补丁存在漏洞。
面临这样的问题更多的是要采取有效的手段对网络进行实时监控。
·异常临视:系统发生不正常情况。
如:服务停止,无法正常登陆,服务状态不稳定等。
·模式发现:对已知攻击的模式进行发现。
3.响应在发现了攻击企图或者攻击之后,需要系统及时地进行反应:·报告:无论系统的自动化程度多高,都需要管理员知道是否有入侵事件发生。
·记录:必须将所有的情况记录下(2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。
采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
(3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。
检测是动态响应的依据。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。
响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。
防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。
在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。
IATF的其他信息安全(IA)原则除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果,所以在信息系统的各个方位布置全面的防御机制,这样才能将风险减至最低。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
分层防御即在攻击者和目标之间部署多层防御机制,每一个这样的机制必须对攻击者形成一道屏障。
而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件来,包括入侵的各个细节以及系统的反映(尽最大可能)。
·反应:进行相应的处理以阻止进一步的入侵。
·恢复:清除入侵造成的影响,使系统正常运行。
响应所包含的告与取证等非技术因素删除,实际上的响应就意味着进一步防护。
防护行为、检测行为和响应行为等等都要消耗时间。
因此可以用时间来衡量一个体系的安全性和安全能力。
作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。
当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间―检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间―响应时间Rt。
P2DR 模型就可以用一些典型的数学公式来表达安全的要求:公式 1:Pt > Dt + Rt 。
Pt代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。
Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。
Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。
那么,针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
在设计信息安全保障体系时,必须要考虑到信息价值和安全管理成本的平衡。
网络与基础设施防御网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为用户数据流和用户信息获取提供了一个传输机制,它的安全是整个信息系统安全的基础。
网络和基础设施防御包括维护信息服务,防止拒绝服务攻击(DoS);保护在整个广域网上进行交换的公共的、私人的或保密的信息,避免这些信息在无意中泄漏给未授权访问者或发生更改、延时或发送失败;保护数据流分析等。
区域边界防御根据业务的重要性、管理等级和安全等级的不同,“一个信息系统通常可以划分多个区域,每个区域是在单一统辖权控制下的物理环境”,具有逻辑和物理安全措施。
这些区域大多具有和其他区域或网络相连接的外部连接。
区域边界防御关注的是如何对进出这些区域边界的数据流进行有效的控制与监视,对区域边界的基础设施实施保护。
计算环境防御在计算环境中的安全防护对象包括用户应用环者危害安全目标之前就能被检测到并及时处理。
公式 2:Et = Dt + Rt,如果 Pt = 0。
公式的前提是假设防护时间为0。
Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。
Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。
比如,对Web Server 被破坏的页面进行恢复。
那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。
针对于需要保护的安全目标,如果Et越小系统就越安全。
境中的服务器、客户机以及其上安装的操作系统和应用系统,这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。
计算环境防御就是要利用识别与认证(I&A)、访问控制等技术确保进出内部系统数据的保密性、完整性和不可否认性。
这是信息系统安全保护的最后一道防线。
支撑性基础设施支撑基础设施是一套相关联的活动与能够提供安全服务的基础设施相结合的综合体。
目前纵深防御策略定义了两种支撑基础设施:密钥管理基础设施(KMI)/公钥基础设施(PKI)和检测与响应基础设施。
KMI/PKI涉及网络环境的各个环节,是密码服务的基础;本地KMI/PKI提供本地授权,广域网范围的KMI/PKI提供证书、目录以及密钥产生和发布功能。
检测与响应基础设施中的组成部分提供用户预警、检测、识别可能的网络攻击、作出有效响应以及对攻击行为进行调查分析等功能。
优点PDR模型建立了一个所谓的基于时间的可证明的安全模型,定义了:防护时间Pt(黑客发起攻击时,保护系统不被攻破的时间)、检测时间Dt(从发起攻击到检测到攻击的时间)和响应时间Rt(从发现攻击到作出有效响应的时间)。
当Pt Dt+Rt的时候,即认为系统是安全的,也就是说,如果在黑客攻破系统之前发现并阻止了黑客的行为,那么系统就是安全的。
给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。
而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间 Dt和响应时间 Rt。
IATF的四个技术焦点区域是一个逐层递进的关系,从而形成一种纵深防御系统。
因此,以上四个方面的应用充分贯彻了纵深防御的思想,对整个信息系统的各个区域、各个层次,甚至在每一个层次内部都部署了信息安全设备和安全机制,保证访问者对每一个系统组件进行访问时都受到保障机制的监视和检测,以实现系统全方位的充分防御,将系统遭受攻击的风险降至最低,确保档案信息的安全和可靠。
IATF认为,信息安全并不是纯粹的技术问题,而是一项复杂的系统工程,表现为具体实施的一系列过程,这就是信息系统安全工程(ISSE)。
通过完整实施的ISSE过程,组织应该能够建立起有效的信息安全体系。
IATF提出了三个主要核心要素:人、技术和操作。
尽管IATF重点是讨论技术因素,但是它也提出了“人”这一要素的重要性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。
这个模型同样是一个理想模型,因为系统的Pt、Dt、Rt根本不可能准确定义,面对不同黑客和不同种类的攻击,这些时间都是变化的,其实还是不能有效证明一个系统是否安全。
忽略了内在的变化因素.如人员的流动、人员的素质和策略贯彻的不稳定性.系统本身安全的"免疫力"的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题.缺点总体来说还是局限于从技术上考虑信息安全问题。
随着信息化的发展,人们越来越意识到信息安全涉及面非常广,除了技术,管理、制度、人员和法律等方面也是信息安全必须考虑的因素,就像一个由多块木块构成的“木桶”木桶的容量由最短的那块板决定。