当前位置:首页 » 安全设置 » 美国网络安全组成部分
扩展阅读
手机网络升级软件 2024-09-29 18:58:45
计算机网络面试题汇总 2024-09-29 18:56:11

美国网络安全组成部分

发布时间: 2024-09-29 11:06:58

‘壹’ P2DR的名词解释

P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。

主要部分

P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response。

(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。

(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复

‘贰’ 什么是IETF提出的网络安全框架

IPDRR,全称为NIST提出的网络安全框架,由五个关键组成部分构成,旨在确保组织的信息和系统安全。首先,Identify(识别)阶段,主要是评估风险,包括确定业务的优先级,识别潜在威胁,评估风险的影响程度,并划分所需的资源优先级。

接下来是Protect(保护)环节,目标是保障业务连续性,通过实施自动化保护措施,减少攻击对业务的直接影响。即使遭受攻击,也能限制其损害范围。

Detect(检测)阶段则是发现攻击,实时监控业务运行和安全措施,以便及时发现任何异常。在攻击发生时,系统应能正常运作并启动响应机制。

然后是Respond(响应)阶段,根据事件的严重程度,执行一系列操作,如事件调查、评估损失、收集证据、报告事件和恢复系统。这一阶段的决策直接影响到事件的处理效果。

最后,Recover(恢复)阶段的核心是将系统恢复到正常状态,同时探究事件的根本原因,采取预防措施并修复漏洞,确保系统的长期稳定和安全。

‘叁’ 网络安全分为几个级别

网络安全分为四个级别,详情如下:

1、系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。

2、网络的安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

3、信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

4、信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。

(3)美国网络安全组成部分扩展阅读

网络安全的影响因素:

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等。

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯。