免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第36题      
  知识点:   网络安全   信息保障模型   安全模型
  关键词:   安全模型   网络安全   主动防御   安全   网络        章/节:   网络安全体系相关安全模型       

 
PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。
 
 
  A.  Design(设计)
 
  B.  Detection(检测)
 
  C.  Defense(防御)
 
  D.  Defend(保护)
 
 
 

 
  第24题    2021年下半年  
   9%
PDRR模型由防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是()。
 
   知识点讲解    
   · 网络安全    · 信息保障模型    · 安全模型
 
       网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
 
       信息保障模型
               PDRR模型
               美国国防部提出了PDRR模型,其中PDRR是Protection、Detection、Recovery、Response英文单词的缩写。PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。恢复(Recovery)的内容主要有数据备份、数据修复、系统恢复等。响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。
               P2DR模型
               P2DR模型的要素由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)构成。其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求。
               WPDRRC模型
               WPDRRC的要素由预警、保护、检测、响应、恢复和反击构成。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
 
       安全模型
        安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。如果一个模型未经数学证明,则称为非正式安全模型,否则就称为正式安全模型。常用的正式安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。
        (1)Bell-LaPadule。Bell-LaPadule(BLP)模型是基于机密性的访问模型,模型对安全状态进行了定义,并具有一个特殊的转换函数,能够将系统从一个安全状态转换到另一个安全状态。BLP模型还定义了关于读写的基本访问模式以及主体如何对客体进行访问。
        安全状态是指根据一定的安全策略,只有经过允许的访问模型是可用的。BLP模型基于对主体和客体的分类级别来判断对客体的访问权限,包括只读、只写以及读写3种权限。
        BLP模型基于2种属性,分别是简单安全属性(simple security property)和星属性(star property)。简单安全属性指出高保密性的客体(文件)不能被低保密性的主体(进程)读取,低保密性的客体可以被高保密性的主体读取,这称为“不能从上读”,这样就保证了高保密级别的内容不被窃取。星属性指出主体只能向相同级别以及更高级别的客体中写信息,这称为“不能向下写”。以这种方式,就可以防止主体从一个级别向一个更低的级别中复制信息,从而保证了高保密性的内容不会泄漏。
        (2)Biba。Biba模型是基于完整性的访问模型,完整性模型通常会与机密性模型相互冲突。Biba模型主要是建立在具有不同级别的完整性程度的单元之上,每个单元的元素是主动的主体的集合或者是被动的客体的集合。Biba模型的主要目的就是为了解决完整性的问题,防止未授权用户对信息的修改。
        Biba模型基于3种属性,分别是简单安全属性、星属性和请求属性。简单安全属性规定,低完整性的主体可以读取(访问)高完整性的客体,高完整性主体不可以读取(访问)低完整性的客体。星属性规定,低完整性的主体不能写(修改)高完整性的客体,高完整性的主体可以写(修改)低完整性的客体。请求属性规定,低完整性的主体不能向高完整性的客体发送消息。
        (3)Clark-Wilson。Clark-Wilson模型也是基于完整性的访问模型,与Biba不同的是,Clark-Wilson模型主要有3个完整性目标:阻止未授权的用户修改信息;维护内部和外部的一致性;阻止授权的用户对信息进行不适当的修改。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第36题    在手机中做本题