《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 等保2.0之網絡架構管理實踐

等保2.0之網絡架構管理實踐

2020-08-04
作者: e安在線
來源: e安在線

  一、基于時間的PPDR模型

  PPDR:Policy Protection Detection Response

  承認漏洞,正視威脅,采取適度防護、加強檢測工作、落實響應、建立對威脅的防護來保障系統(tǒng)的安全,該模型是基于時間的可證明的安全模型。PPDR模型強調控制和對抗,考慮了管理的因素,強調安全管理的持續(xù)性、安全策略的動態(tài)性。

  任何安全防護措施都是基于時間的,超過該時間段,這種防護措施是可能被攻破的,當Pt>Dt+Rt,系統(tǒng)是安全的。

  假設S系統(tǒng)的防護、檢測和反應的時間分別是

  Pt(防護時間、有效防御攻擊的時間)

  Dt(檢測時間、發(fā)起攻擊到檢測到的時間)

  Rt(反應時間、檢測到攻擊到處理完成時間)

1.png

 ?。▓D1:基于PPDR的安全架構)

  二、信息保障技術框架(IATF)

  緊接著介紹了美國國家安全局(NSA)制定的信息保障技術框架(IATF-Information Assurance Technical Framework),該框架為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南,其核心思想是倡導“縱深防御”的網絡安全架構,分別介紹保護網絡和基礎設施、保護區(qū)域邊界、保護計算環(huán)境、支持性基礎設施四類防御中的人員、技術和運維的要求及管理。

2.png

 ?。▓D2:IATF框架)

  緊接著從滿足等保2.0基本要求的角度,分別介紹等保一級,二級,三級的網絡安全設計架構,整體網絡分區(qū)分域,分述互聯(lián)網區(qū)、核心交換區(qū)、DMZ、應用區(qū)、數(shù)據(jù)區(qū)、安全管理區(qū)、辦公區(qū)的網絡拓撲及相應的網絡安全設備要求和部署。

3.png

 ?。?圖3:基礎安全防護 – 網絡安全設計 – 等保三級)

  介紹了網絡安全技術和運維,又詳細說明了等??蚣芟碌姆结?,戰(zhàn)略,制度,人員的要求。

  如此清晰的脈絡和層次,連小安這樣的網絡小白,都學會了如何選擇適合企業(yè)的網絡架構了,在等保2.0的基本要求下,根據(jù)企業(yè)自身的信息系統(tǒng)等級,選擇相應的模型和架構,依據(jù)需要分區(qū)分域,并在各區(qū)域的網絡邊界設置相應的保護措施。同時加強對人員的管理,對態(tài)勢的感知,通過安全管理中心做好網絡安全管理,通過通信網絡安全、區(qū)域邊界安全、計算環(huán)境安全建設縱深防御體系。

4.png

  (圖4:等級保護框架)


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。