网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性
(1)可用性
可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
(2)机密性
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
(3)完整性
完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
(4)可靠性
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖
不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖
所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害
故意威胁又分为:主动、被动
按威胁针对的目标来分类:
对信息通信的威胁 (通信过程中的四种攻击方式:中断、截获、篡改、伪造)
对信息存储的威胁 (破坏存储设备上的程序和数据的机密性、完整性和可用性)
对信息处理的威胁 (因信息在处理过程中是明文形式,极易受到攻击和破坏。)
(1)环境和灾害因素:温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等
(2)人为因素:有意、无意
(3)系统自身因素:计算机硬件系统的故障、软件部分、网络及通信协议(无物理界限)
网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。
保护设备及网络硬件
保护网络资源不被非法访问或使用。
入网访问控制
网络权限控制
目录级安全控制
属性安全控制
网络服务器安全控制
网络监测和锁定控制
网络端口和节点的安全控制
对称和非对称加密算法
安全管理等级、范围、维护制度、应急措施等
P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。****
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态
从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。
P2DR模型对安全的描述可以用下面的公式来表示:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应
PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。
PDRR在网络安全模型中引入了时间的概念。
Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。
Dt是系统检测到攻击所需的时间,即从系统受到攻击到系统检测到攻击所用的时间。改进检测算法可以缩短检测时间。
Rt表示系统对攻击进行响应所需要的时间,即指系统检测到攻击,产生抵御行为所经历的时间。
如果:Pt>Rt+Dt,则系统是安全的,若Pt