例如在入侵检测技术中,误用入侵检测技术就是根据已知的入侵模式来检测入侵 。入侵者常常利用系统和应用软件中的弱点攻击,而这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配上检测系统中的模式库,则入侵者即被检测到,其优点是算法简单、系统开销小,但是缺点是被动,只能检测出已知攻击,模式库要不断更新 。
3.网络安全模型
网络防范的目的就是实现网络安全目标,网络安全的工作目标通俗地说就是下面的“六不”:“进不来”——访问控制机制——,“拿不走”——授权机制——,“看不懂”——加密机制——,“改不了”——数据完整性机制——,“逃不掉”——审计、监控、签名机制——,“打不跨”——数据备份与灾难恢复机制 。为了实现整体网络安全的工作目标,有两种流行的网络安全模型:P2DR模型和AP2DRR模型 。
P2DR模型是动态安全模型(可适应网络安全模型)的代表性模型 。在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态 。模型如图4-55所示 。
文章插图
根据P2DR模型的理论,安全策略是整个网络安全的依据 。不同的网络需要不同的策略,在制定策略以前,需要全面考虑局域网络中如何在网络层实现安全性,如何控制远程用户访问的安全性,在广域网上的数据传输实现安全加密传输和用户的认证等等问题 。对这些问题作出详细回答,并确定相应的防护手段和实施方法,就是针对企业网络的一份完整的安全策略 。策略一旦制定,应当作业整个企业安全行为的准则 。
而AP2DRR模型则包括以下环节:
网络安全=风险分析(A)+ 制定安全策略(P)+ 系统防护(P)
+ 实时监测(D)+ 实时响应(R)+ 灾难恢复(R)
通过对以上AP2DRR的6个元素的整合,形成了一套整体的网络安全结构,如图4-56所示:
文章插图
事实上,对于一个整体网络的安全问题,无论是P2DR还是AP2DRR,都将如何定位网络中的安全问题放在最为关键的位置 。这两种模型都提到了一个非常重要的环节—P2DR中的检测环节和AP2DRR中的风险分析,在这两种安全模型中,这个环节并非仅仅指的是狭义的检测手段,而是一个复杂的分析与评估的过程 。
通过对网络中的安全漏洞及可能受到的威胁等内容进行评估 。获取安全风险的客观数据,为信息安全方案制定提供依据 。
网络安全具有相对性,其防范策略是动态的,因而网络安全防范模型是一个不断重复改进的循环过程 。
@木子雨辰,将一直带给大家信息安全知识,由浅至深、采用体系化结构逐步分享,大家有什么建议和问题,可以及留言,多谢大家点击关注、转发、评论,谢谢大家 。
大家如果有需要了解安全知识内容需求的可以留言,沟通,愿与大家携手前行 。
推荐阅读
- 华为、Cisco、H3C、中兴网络设备如何配置syslog日志采集
- 用来记笔记的三个 Emacs 模式
- 茶泡饭用什么茶呢,冬季养生喝什么茶好
- 禅茶世闲云野鹤,禅茶与雅
- 茶的古老饮用方法,普洱茶的正确饮用方法
- 大肚子茶真的有效吗,喝茶真的可以减肥吗
- 多喝茶与少喝药的联系,喝药能喝茶吗
- 茶汤为什么会浑浊呢,为什么喝茶要趁热
- 大吉岭红茶怎么喝,大吉岭红茶的特点
- 茶油可以存放十年吗,茶籽油能生吃吗