第三章安全体系结构与模型课件_第1页
第三章安全体系结构与模型课件_第2页
第三章安全体系结构与模型课件_第3页
第三章安全体系结构与模型课件_第4页
第三章安全体系结构与模型课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章 安全体系结构与模型1ISO/OSI安全体系结构动态的自适应网络安全模型五层网络安全体系六层网络安全体系基于六层网络安全体系的

网络安全解决方案本章重点和复习要点本章重点和复习要点2六种网络信息安全需求“信息量分析”攻击和通信流量填充机制PPDR安全模型的含义和特点给出一个通过Internet进行安全通信的带分支机构的大型企业的网络信息安全的完整解决方案。返回首页3.1

ISO/OSI安全体系结构3OSI安全体系定义了安全服务、安全机制、安全管理及有关安全方面的其他问题。还定义了各种安全机制以及安全服务在OSI中的层位置。

OSI定义了11种威胁。返回首页1.

安全服务在对威胁进行分析的基础上,规定了五种标准的安全服务:鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。访问控制提供对越权使用资源的防御措施。4数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。5(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。62.

安全机制安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制来实现:加密机制:借助各种加密算法对存储和传输的数据进行加密;数字签名:使用私钥签名,公钥进行证实;7访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;数据完整性机制:判断信息在传输过程中是否被篡改过;鉴别交换机制:用来实现对等实体的鉴别;8通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析;路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙;公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。9层次安全协议鉴别访问控制机密性完整性抗否认网络层IPSecY—YYY传输层SSLY—YY—应用层PEMY—YY—PKIY—YYYPGPY—YYYS/MIMEY—YYYSHTTPY—YYYSSHY—YY—KerberosYYYYYSNMPY—YY—10加密数字签名访问控制数据完整鉴别交换通信业务路由控制公证性填充鉴别YYY访问控制YY数据机密性YYY数据完整性YYY抗否认YYY113.2

动态的自适应网络安全模型12PPDR模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。返回首页131.

Policy(安全策略)根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,它是PPDR安全模型的核心。142.

Protection(防护)15修复系统漏洞、正确设计开发和安装系统;定期检查发现可能存在的系统脆弱性;教育让用户和操作员正确使用系统;访问控制、监视来防止恶意威胁。3.

Detection(检测)检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。164.

Response(响应)在安全系统中占有最重要的地位,是解决安全潜在性问题的最有效的办法,从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。17防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。信息系统的安全是基于时间特性的,PPDR安全模型的特点就在于动态性和基于时间的特性。下面先定义几个时间值:18攻击时间Pt:表示黑客从开始入侵到侵入系统的时间(对系统而言就是保护时间)。高水平

的入侵和安全薄弱的系统都能使Pt缩短。检测时间Dt:入侵者发动入侵开始,到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。19响应时间Rt:从检测到系统漏洞或监控到非法攻击到系统能够做出响应的时间。系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于

0,那么基于PPDR模型,认为系统是安全的。安全的目标实际上就是尽可能增大保护时间,尽量减少检测时间和响应时间。203.3

五层网络安全体系21网络层的安全性核心问题在于网络是否得到控制,即是否任何一个IP地址来源的用户都能进入网络。解决网络层安全问题的产品主要有防火墙和VPN。防火墙的主要目的在于判断来源IP,将危险或未经授权的

IP数据拒之于系统之外。VPN主要解决的是数据传输的安全问题,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。返回首页2.

系统的安全性病毒对于网络的威胁:病毒的主要传播途径已经变成了网络,电子邮件、小应用程序、控件、文档文件都能传播病毒。黑客对于网络的破坏和入侵:主要目的在于窃取数据和非法修改系统。其手段之一是窃取合法用户的口令,手段之二是利用网络OS的某些合法但不为系统管理员和合法用户所熟知的操作指令,很多这些指令都有安全漏洞。223.

用户的安全性首先应该对用户进行针对安全性的分组管理;其次应该考虑的是强有力的身份认证,确保用户的密码不被他人猜测到。用户只要输入一个密码,系统就能自动识别用户的安全级别,从而使用户进入不同的应用层次,这就是单点登录体系(Single-Sign

On,SSO)。23应用程序的安全性是否只有合法的用户才能够对特定的数据进行合法的操作?一是应用程序对数据的合法权限,二是应用程序对用户的合法权限。(和我们的一般概念不太相同)数据的安全性机密数据是否还处于机密状态?(加密处理)上述的五层安全体系并非孤立分散。(类比)243.4

六层网络安全体系25物理安全防止物理通路的损坏、窃听和攻击(干扰等),保证物理安全是整个网络安全的前提,包括环境安全、设备安全和媒体安全三个方面。用户安全用户合法性,即用户的身份认证和访问控制。返回首页26链路安全保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。在公共链路上采用一定的安全手段可以保证信息传输的安全,对抗通信链路上的窃听、篡改、重放、流量分析等攻击。网络级安全需要从网络架构(路由正确)、网络访问控制(防火墙、安全网关、VPN)、漏洞扫描、网络监控与入侵检测等多方面加以保证,形成主动性的网络防御体系。27信息安全包括信息传输安全(完整性、机密性、不可抵赖和可用性等)、信息存储安全(数据备份和恢复、数据访问控制措施、防病毒)和信息(内容)审计。应用安全包括应用平台(OS、数据库服务器、Web服务器)的安全、应用程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论