網(wǎng)絡(luò)安全的體系結(jié)構(gòu)課件_第1頁
網(wǎng)絡(luò)安全的體系結(jié)構(gòu)課件_第2頁
網(wǎng)絡(luò)安全的體系結(jié)構(gòu)課件_第3頁
網(wǎng)絡(luò)安全的體系結(jié)構(gòu)課件_第4頁
網(wǎng)絡(luò)安全的體系結(jié)構(gòu)課件_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動(dòng)態(tài)可適應(yīng)安全模型PDRR模型WPDRRC模型網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參考模型,它們在設(shè)計(jì)之初都沒有充分考慮網(wǎng)絡(luò)通信中存在的安全問題。因此,只要在參考模型的任何一個(gè)層面發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡(luò)通信實(shí)施攻擊。在開放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會(huì)遭受兩種方式的攻擊:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動(dòng)攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IPTCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證服務(wù)訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制安全機(jī)制TCP/IP參考模型安全服務(wù)TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗(yàn)證WPA信息加密、身份認(rèn)證、訪問控制、數(shù)據(jù)完整性驗(yàn)證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實(shí)體安全協(xié)議主主要安全協(xié)議網(wǎng)絡(luò)接口層PAP(PasswordAuthenticationProtocol,密碼認(rèn)證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點(diǎn)對點(diǎn)隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問)主要安全協(xié)議網(wǎng)絡(luò)接口層主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會(huì)話轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層主要安全協(xié)議應(yīng)用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴(kuò)充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應(yīng)用層P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))按照P2DR的觀點(diǎn),一個(gè)完整的動(dòng)態(tài)安全體系,不僅需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要?jiǎng)討B(tài)的檢測機(jī)制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時(shí)還需要及時(shí)響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實(shí)施,形成一個(gè)完備的、閉環(huán)的動(dòng)態(tài)自適應(yīng)安全體系。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系P2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時(shí),檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時(shí)間Rt:檢測到攻擊之后,系統(tǒng)會(huì)做出應(yīng)有的響應(yīng)動(dòng)作,所需時(shí)間被稱作響應(yīng)時(shí)間Et:系統(tǒng)暴露時(shí)間,即系統(tǒng)處于不安全狀況的時(shí)間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時(shí)間被稱作安全體系能夠提供的防護(hù)時(shí)間要實(shí)現(xiàn)安全,必須讓防護(hù)時(shí)間大于檢測時(shí)間加上響應(yīng)時(shí)間,即:Pt>Dt+RtP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個(gè)良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復(fù)的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項(xiàng)處理措施,不過,隨著人們對業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認(rèn)識也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測、響應(yīng)和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)PDRR模型保護(hù)檢測恢復(fù)響應(yīng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡(luò)攻擊PDRR模型保護(hù)檢測恢復(fù)響應(yīng)信息采用一切手段(主要指靜態(tài)防護(hù)PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對于信息系統(tǒng)和業(yè)務(wù)活動(dòng)的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計(jì)劃和機(jī)制,其信息系統(tǒng)才能在重大災(zāi)難事件中盡快恢復(fù)并延續(xù)業(yè)務(wù)。PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對WPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測D反擊CWPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測D反WPDRRC安全體系模型我國863信息安全專家組博采眾長推出該模型全面涵蓋了各個(gè)安全因素,突出了人、策略、管理的重要性,反映了各個(gè)安全組件之間的內(nèi)在聯(lián)系。人——核心政策(包括法律、法規(guī)、制度、管理)——橋梁技術(shù)——落實(shí)在WPDRRC六個(gè)環(huán)節(jié)的各個(gè)方面,在各個(gè)環(huán)節(jié)中起作用WPDRRC安全體系模型我國863信息安全專家組博采眾長推出WPDRRC模型Warning:采用多檢測點(diǎn)數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測是否存在某種惡意的攻擊行為,并評測攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時(shí)預(yù)測敵方可能的行動(dòng)。Protect:采用一系列的手段(識別、認(rèn)證、授權(quán)、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認(rèn)性等。Detect:利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。即檢測系統(tǒng)脆弱性檢測;入侵檢測,病毒檢測。WPDRRC模型Warning:采用多檢測點(diǎn)數(shù)據(jù)收集和智能化WPDRRC模型Respond:對危及安全的事件、行為、過程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。包括審計(jì)跟蹤;事件報(bào)警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫的自動(dòng)恢復(fù)等,盡快恢復(fù)系統(tǒng)功能,提供正常服務(wù)。Counterattack:利用高技術(shù)工具,取得證據(jù),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。WPDRRC模型Respond:對危及安全的事件、行為、過程網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動(dòng)態(tài)可適應(yīng)安全模型PDRR模型WPDRRC模型網(wǎng)絡(luò)安全的體系結(jié)構(gòu)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參考模型,它們在設(shè)計(jì)之初都沒有充分考慮網(wǎng)絡(luò)通信中存在的安全問題。因此,只要在參考模型的任何一個(gè)層面發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡(luò)通信實(shí)施攻擊。在開放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會(huì)遭受兩種方式的攻擊:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動(dòng)攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。網(wǎng)絡(luò)安全的體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IPTCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證服務(wù)訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制安全機(jī)制TCP/IP參考模型安全服務(wù)TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗(yàn)證WPA信息加密、身份認(rèn)證、訪問控制、數(shù)據(jù)完整性驗(yàn)證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實(shí)體安全協(xié)議主主要安全協(xié)議網(wǎng)絡(luò)接口層PAP(PasswordAuthenticationProtocol,密碼認(rèn)證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點(diǎn)對點(diǎn)隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問)主要安全協(xié)議網(wǎng)絡(luò)接口層主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會(huì)話轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層主要安全協(xié)議應(yīng)用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴(kuò)充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應(yīng)用層P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))按照P2DR的觀點(diǎn),一個(gè)完整的動(dòng)態(tài)安全體系,不僅需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要?jiǎng)討B(tài)的檢測機(jī)制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時(shí)還需要及時(shí)響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實(shí)施,形成一個(gè)完備的、閉環(huán)的動(dòng)態(tài)自適應(yīng)安全體系。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系P2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時(shí),檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時(shí)間Rt:檢測到攻擊之后,系統(tǒng)會(huì)做出應(yīng)有的響應(yīng)動(dòng)作,所需時(shí)間被稱作響應(yīng)時(shí)間Et:系統(tǒng)暴露時(shí)間,即系統(tǒng)處于不安全狀況的時(shí)間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時(shí)間被稱作安全體系能夠提供的防護(hù)時(shí)間要實(shí)現(xiàn)安全,必須讓防護(hù)時(shí)間大于檢測時(shí)間加上響應(yīng)時(shí)間,即:Pt>Dt+RtP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個(gè)良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復(fù)的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項(xiàng)處理措施,不過,隨著人們對業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認(rèn)識也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測、響應(yīng)和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)PDRR模型保護(hù)檢測恢復(fù)響應(yīng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡(luò)攻擊PDRR模型保護(hù)檢測恢復(fù)響應(yīng)信息采用一切手段(主要指靜態(tài)防護(hù)PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對于信息系統(tǒng)和業(yè)務(wù)活動(dòng)的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計(jì)劃和機(jī)制,其信息系統(tǒng)才能在重

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論