众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。
策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。
防护:防护是根据系统可能出现的安全问题而采用的预防措施,这些措施通过传统的静态安全技术实现。防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。
检测:当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补,检测是动态响应的依据。
响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,回复处理包括系统恢复和信息回复。
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解系统的安全状态,通过适当的反应将系统调整到最安全和风险最低的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
P2DR模型认为与信息安全相关的所有活动,包括攻击行为、防护行为、检测行为和响应行为等,都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。
作为一个防护体系,当入侵者想要发起攻击时,每一步都需要花费时间,因此P2DR模型可以用下面典型的数学公式来表达安全的要求,
Pt > Dt + Rt
针对需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,那么在入侵者危害安全目标之前就能被检测并及时处理。
P2DR模型也存在一个明显的缺点,就是忽略了内在的变化因素,如人员的流动人员的素质和策略贯彻等的不稳定性。实际上,安全问题涉及面广,除了设计防护、检测和响应,系统本身安全免疫能力的增强、系统和整个网络的优化以及人员这个系统中最重要的素质提升,都是该安全模型没有考虑到的问题。
下一篇:关于IATF框架的看法