PDRR网络安全模型6页word.docx
6页PDRR网络安全模型PDRR Network Security ModelLin Bingmei,Zhang Jiandong,Hu Ruizhi(Department of Computer Science,Leshan NormalUnlversity,Leshan614000,China)Abstract:This paper introduces the five basic goals of network security,network security model-PDRR model and the model described in details of PDRR Protection (defect scanning, access control and firewalls,antivirus software and personal firewall,data encryption and authentication technology),detection,response and recovery implementation.Keywords:Network security;PDRR model;Firewall;Intrusion detection一、刖言一个最常见的安全模型就是PDRR模型。
PDRR模型就是4个英文单词 的头字符:Protection(防护)、Detection(检测)、Response(响应)、 Recovery(恢复)这四个部分构成了一个动态的信息安全周期,如图:安全策略的每一部分包括一组相应的安全措施来实施一定的安全功 能安全策略的第一部分就是防御根据系统已知的所有安全问题做出防 御的措施,如打补丁、访问控制、数据加密等等防御作为安全策略的第 一个战线安全策略的第二个战线就是检测攻击者如果穿过了防御系统, 检测系统就会检测出来这个安全战线的功能就是检测出入侵者的身份, 包括攻击源、系统损失等一旦检测出入侵,响应系统开始响应包括事件 处理和其他业务安全策略的最后一个战线就是系统恢复在入侵事件发 生后,把系统恢复到原来的状态每次发生入侵事件,防御系统都要更新, 保证相同类型的入侵事件不能再发生,所以整个安全策略包括防御、检测、 响应和恢复,这四个方面组成了一个信息安全周期二、防护网络安全策略PDRR模型的最重要的部分就是防护(P)防护是预先 阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少 大多数的入侵事件一) 缺陷扫描安全缺陷分为两种,允许远程攻击的缺陷和只允许本地攻击的缺陷。
允许远程攻击的缺陷就是攻击者可以利用该缺陷,通过网络攻击系统只 允许本地攻击的缺陷就是攻击者不能通过网络利用该缺陷攻击系统对于 允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现网络缺陷扫 描工具一般从系统的外边去观察其次,它扮演一个黑客的角色,只不过它 不会破坏系统缺陷扫描工具首先扫描系统所开放的网络服务端口然后 通过该端口进行连接,试探提供服务的软件类型和版本号在这个时候,缺 陷扫描工具有两种方法去判断该端口是否有缺陷:1.根据版本号,在缺陷 中查出是否存在缺陷2.根据已知的缺陷特征,模拟一次攻击,如果攻击表 示可能会成功就停止并认为是缺陷存在(要停止攻击模拟避免对系统损 害)显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢二) 防病毒软件与个人防火墙病毒就是计算机的一段可执行代码,这些病毒感染到计算机上的过 程完全被动的计算机病毒的传统感染过程并不是利用系统上的缺陷只 要用户直接跟这些病毒接触,例如拷贝文件、访问网站、接受Email等该 用户的系统就会被感染一旦计算机被感染上病毒,这些可执行代码可以 自动执行,破坏计算机系统安装并经常更新防病毒软件会对系统安全起 防护作用。
防病毒软件根据病毒的特征,检查用户系统上是否有病毒这 个检查过程可以是定期检查,也可以是实时检查三) 数据加密加密技术保护数据在存储和传输中的保密性安全所谓加密就是数 据经过一种特殊处理使其看起来毫无意义,同时仍保持可以对其恢复成原 始数据的途径这个特殊处理的过程称为加密加密之前的原始数据被称 为明文加密之后的数据被称为密文,从密文恢复到明文的过程叫解密一般来说,加密和解密的算法通常都是公开的唯一使得数据得到保 护的因素就是密钥密钥其实是一个数值,加密算法使用这个数值对明文 进行编码解密算法就是用与之对应的密钥进行解码加密有两种技术:对称加密技术和公开密钥加密技术在对称加密技 术中,加密和解密过程使用同一密钥数据加密标准(DES )就是对称加密方 法的一个实例在公开密钥加密技术中,加密和解密过程使用一对非对称 的密钥:公开密钥和私有密钥公开密钥可以让所有人知道,私有密钥则要 保密从公钥推导出密钥需要超大的计算量,实际上是不可行的RSA算法 就是一种常见的公开密钥加密算法三、检测PDRR模型的第二个环节就是检测(D)上面提到防护系统除掉入侵事 件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有 的入侵。
特别是那些利用新的系统缺陷、新的攻击手段的入侵因此安全 策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具 是入侵检测系统(IDS)入侵检测系统(IDS)是一个硬件系统和软件程序,它的功能是检测出 正在发生或已经发生的入侵事件这些入侵已经成功地穿过防护战线一 个入侵检测系统有很多特征,其主要特征为:检测环境和检测算法根据不 同的特征,入侵检测系统可以分为不同的类型根据检测环境不同,IDS 一般可以分为基于主机的IDS(Host-based) 和基于网络的IDS(Network-based)基于主机的IDS检测基于主机上的系 统日志,审计数据等信息,而基于网络的IDS检测则一般侧重于网络流量分 析基于主机的IDS的优点在于它不但能够检测本地入侵(Local Intrusion),还可以检测远程入侵(Remote Intrusion).而缺点则是它对操 作系统依赖比较大,检测范围比较小.而基于网络的入侵检测系统的优点 则在于检测范围是整个网段,独立于主机的操作系统.四、响应PDRR模型中的第三个环节就是响应(R)响应就是已知一个攻击(入 侵)事件发生之后,进行处理.在一个大规模的网络中,响应这个工作都是 有一个特殊部门负责,那就是计算机响应小组.世界上第一个计算机响应 小组CERT,位于美国CMU大学的软件研究所(SEI),于1989年建立,是世界 上最著名的计算机响应小组.从CERT建立之后,世界各国以及各机构也纷 纷建立自己的计算机响应小组.我国第一个计算机紧急响应小组CCERT,于 1999年建立,主要服务于中国教育和科研网.入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方 式的汇报.响应的主要工作也可以分为两种.第一种是紧急响应;第二种是 其他事件处理.紧急响应就是当安全事件发生时采取应对措施,其他事件 主要包括咨询、培训和技术支持.五、恢复恢复是PDRR模型中的最后一个环节。
恢复是事件发生后,把系统恢 复到原来的状态,或者比原来更安全的状态恢复也可以分为两个方面:系 统恢复和信息恢复系统恢复指的是修补该事件所利用的系统缺陷,不让 黑客再次利用这样的缺陷入侵一般系统恢复包括系统升级、软件升级和 打补丁等系统恢复的另一个重要工作是除去后门一般来说,黑客在第 一次入侵的时候都是利用系统的缺陷在第一次入侵成功之后,黑客就在 系统打开一些后门,如安装一个特洛伊木马所以,尽管系统缺陷已经打补 丁,黑客下一次还可以通过后门进入系统.系统恢复都是根据检测和响应 环节提供有关事件的资料进行的信息恢复指的是恢复丢失的数据数据 丢失的原因可能是由于黑客入侵造成,也可以是由于系统故障、自然灾害 等原因造成的信息恢复就是从备份和归档的数据恢复原来数据信息恢 复过程跟数据备份过程有很大的关系数据备份做得是否充分对信息恢复 有很大的影响信息恢复过程的一个特点是有优先级别直接影响日常生 活和工作的信息必须先恢复,这样可以提高信息恢复的效率六、结束语当然,PDRR模型表现为网络安全最终的存在形态,是一类目标体系和 模型,它并不关注网络安全建设的工程过程,并没有阐述实现目标体系的 途径和方法。
此外,模型更侧重于技术,对诸如管理这样的因素并没有强 调网络安全体系应该是融合了技术和管理在内的一个可以全面解决安全 问题的体系结构,它应该具有动态性、过程性、全面性、层次性和平衡性 等特点,是一个可以在信息安全实践活动中真正依据的建设蓝图希望以上资料对你有所帮助,附励志名言3条:1、 理想的路总是为有信心的人预备着2、 最可怕的敌人,就是没有坚强的信念一一罗曼•罗兰3、 人生就像爬坡,要一步一步来——丁玲。





