地市烟草信息安全防护模型的构建与应用
发布时间:2019-10-16 16:18
【摘要】:从分析烟草行业信息系统面临的安全威胁入手,在分析P2OTPDR2和WPDRRC信息安全模型优缺点的基础上,构建适合地市烟草的P2OTWPDRRC信息安全防护模型,以此模型为指导开展信息安全防护实践工作。实践证明,该模型的动态性、多维性、先进性的特点,使信息安全管理人员及决策者在信息安全防护体系建设中,目标更集中,思路更清晰,技术更前瞻,手段更灵活,效果更明显。
【图文】:
响应)、PDRR(保护、检测、响应、恢复)、P2OTPDR2和WPDRRC等动态可适应安全模型主要是应对来自网络的破坏与攻击,其基本思想是认可安全风险的存在,绝对安全与绝对可靠的网络信息系统是不现实的,在尽最大可能消灭信息系统漏洞的同时,,更重要的是强调及时发现攻击行为,实时消除安全风险[12]。2.1P2OTPDR2模型P2OTPDR2模型即Policy(策略)、People(人),Operation(操作),Technology(技术),Protection(保护)、Detection(检测),Response(响应)和Restore(恢复),模型分为三个层次,如图1所示。图1P2OTPDR2模型层次关系图Fig.1HierarchydiagramofP2OTPDR2model其中,核心层是安全策略,在整个安全体系的设计、实施、维护和改进过程中都起着指导作用,是一切信息安全实践活动的方针和指南。模型中间层体现了信息安全三个基本要素,即人、技术和操作,构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这三个要素的阐述,三个要素中,人是唯一具有能动性的,是第一位的。在模型的外围,是构成信息安全完整功能的四个环节,即防护、检测、响应、恢复,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态[13]。2.2WPDRRC模型WPDRRC信息安全模型是我国863信息安全专家组提出的适合中国国情的信息安全保障体系建设模型,WPDRRC即Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、Counterattack(反击)。WPDRRC模型是在PDRR模型的前后增加了预警和反击功能,构成六个环节和三大要素统一体,如图2所示。图2WPDRRC模型层次关系图Fig.2HierarchydiagramofWPDRRCmodel其中六个环节包括预警、保护、检测、响应、恢复?
晃坏摹T谀P偷耐馕В噱?构成信息安全完整功能的四个环节,即防护、检测、响应、恢复,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态[13]。2.2WPDRRC模型WPDRRC信息安全模型是我国863信息安全专家组提出的适合中国国情的信息安全保障体系建设模型,WPDRRC即Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、Counterattack(反击)。WPDRRC模型是在PDRR模型的前后增加了预警和反击功能,构成六个环节和三大要素统一体,如图2所示。图2WPDRRC模型层次关系图Fig.2HierarchydiagramofWPDRRCmodel其中六个环节包括预警、保护、检测、响应、恢复和反击,具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。三大要素包括人、策略和技术,人是核心,策略是桥梁,技术是保证,落实在WPDRRC六个环节的各个方面,将安全策略变为安全现实。3地市烟草P2OTWPDRRC信息安全防护模型的构建与应用3.1地市烟草信息安全防护模型的构建通过比较P2OTPDR2模型和WPDRRC模型的特
【作者单位】: 福建省烟草公司南平市公司信息中心;
【分类号】:F426.8;TP309
【图文】:
响应)、PDRR(保护、检测、响应、恢复)、P2OTPDR2和WPDRRC等动态可适应安全模型主要是应对来自网络的破坏与攻击,其基本思想是认可安全风险的存在,绝对安全与绝对可靠的网络信息系统是不现实的,在尽最大可能消灭信息系统漏洞的同时,,更重要的是强调及时发现攻击行为,实时消除安全风险[12]。2.1P2OTPDR2模型P2OTPDR2模型即Policy(策略)、People(人),Operation(操作),Technology(技术),Protection(保护)、Detection(检测),Response(响应)和Restore(恢复),模型分为三个层次,如图1所示。图1P2OTPDR2模型层次关系图Fig.1HierarchydiagramofP2OTPDR2model其中,核心层是安全策略,在整个安全体系的设计、实施、维护和改进过程中都起着指导作用,是一切信息安全实践活动的方针和指南。模型中间层体现了信息安全三个基本要素,即人、技术和操作,构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这三个要素的阐述,三个要素中,人是唯一具有能动性的,是第一位的。在模型的外围,是构成信息安全完整功能的四个环节,即防护、检测、响应、恢复,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态[13]。2.2WPDRRC模型WPDRRC信息安全模型是我国863信息安全专家组提出的适合中国国情的信息安全保障体系建设模型,WPDRRC即Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、Counterattack(反击)。WPDRRC模型是在PDRR模型的前后增加了预警和反击功能,构成六个环节和三大要素统一体,如图2所示。图2WPDRRC模型层次关系图Fig.2HierarchydiagramofWPDRRCmodel其中六个环节包括预警、保护、检测、响应、恢复?
晃坏摹T谀P偷耐馕В噱?构成信息安全完整功能的四个环节,即防护、检测、响应、恢复,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态[13]。2.2WPDRRC模型WPDRRC信息安全模型是我国863信息安全专家组提出的适合中国国情的信息安全保障体系建设模型,WPDRRC即Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、Counterattack(反击)。WPDRRC模型是在PDRR模型的前后增加了预警和反击功能,构成六个环节和三大要素统一体,如图2所示。图2WPDRRC模型层次关系图Fig.2HierarchydiagramofWPDRRCmodel其中六个环节包括预警、保护、检测、响应、恢复和反击,具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。三大要素包括人、策略和技术,人是核心,策略是桥梁,技术是保证,落实在WPDRRC六个环节的各个方面,将安全策略变为安全现实。3地市烟草P2OTWPDRRC信息安全防护模型的构建与应用3.1地市烟草信息安全防护模型的构建通过比较P2OTPDR2模型和WPDRRC模型的特
【作者单位】: 福建省烟草公司南平市公司信息中心;
【分类号】:F426.8;TP309
【参考文献】
相关期刊论文 前10条
1 肖峰;;烟草信息安全风险分析及策略控制[J];现代商业;2015年23期
2 刘国庆;闫桂林;;计算机网络信息安全及防护策略研究[J];电子技术与软件工程;2015年08期
3 王恩东;张东;亓开元;;融合架构云数据中心:概念、技术与实践[J];信息通信技术;2015年02期
4 邓萍丽;朱斌红;唐春燕;唐湘穗;;信息安全威胁及安全防范策略综述[J];电子产品可靠性与环境试验;2014年02期
5 胡坤;刘镝;刘明辉;;大数据的安全理解及应对策略研究[J];电信科学;2014年02期
6 熊金波;姚志强;马建峰;刘西蒙;马骏;;云计算环境中的组合文档模型及其访问控制方案[J];西安交通大学学报;2014年02期
7 李尧;;从PDR模型的发展过程看信息安全管理[J];电子产品可靠性与环境试验;2012年04期
8 薄明霞;陈军;王渭清;;云计算安全体系架构研究[J];信息网络安全;2011年08期
9 彭s
本文编号:2550068
本文链接:https://www.wllwen.com/qiyeguanlilunwen/2550068.html