第三章安全体系结构与模型.ppt

上传人:本田雅阁 文档编号:2913878 上传时间:2019-06-05 格式:PPT 页数:30 大小:182.02KB
返回 下载 相关 举报
第三章安全体系结构与模型.ppt_第1页
第1页 / 共30页
第三章安全体系结构与模型.ppt_第2页
第2页 / 共30页
第三章安全体系结构与模型.ppt_第3页
第3页 / 共30页
第三章安全体系结构与模型.ppt_第4页
第4页 / 共30页
第三章安全体系结构与模型.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《第三章安全体系结构与模型.ppt》由会员分享,可在线阅读,更多相关《第三章安全体系结构与模型.ppt(30页珍藏版)》请在三一文库上搜索。

1、第三章 安全体系结构与模型 3.1 ISO/OSI安全体系结构 3.2 动态的自适应网络安全模型 3.3 五层网络安全体系 3.4 六层网络安全体系 3.5 基于六层网络安全体系的 网络安全解决方案 本章重点和复习要点,本章重点和复习要点 六种网络信息安全需求 “信息量分析”攻击和通信流量填充机制 PPDR安全模型的含义和特点 给出一个通过Internet进行安全通信的带分支机构的大型企业的网络信息安全的完整解决方案。 返回首页,3.1 ISO/OSI安全体系结构 OSI安全体系定义了安全服务、安全机制、安 全管理及有关安全方面的其他问题。还定义了 各种安全机制以及安全服务在OSI中的层位置。

2、 OSI定义了11种威胁。 返回首页,1. 安全服务 在对威胁进行分析的基础上,规定了五种标 准的安全服务: (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制 提供对越权使用资源的防御措施。,(3)数据机密性 针对信息泄露而采取的防御措施。分为连接 机密性、无连接机密性、选择字段机密性、通 信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和 删除等。分为带恢复的连接完整性、无恢复的 连接完整性、选择字段的连接完整性、无连接 完整性、选择字段无连接完整性五种。,(5)抗否认 是针对对方否认的防范措施,用来证实发生 过的

3、操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。,2. 安全机制 安全服务可以单个使用,也可以组合起来使 用,上述的安全服务可以借助以下的安全机制 来实现: (1)加密机制:借助各种加密算法对存储和传输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实;,(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中是否被篡改过; (5)鉴别交换机制:用来实现对等实体的鉴别;,(6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙; (

4、8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。,3.2 动态的自适应网络安全模型 PPDR模型是在整体的安全策略的控制和指导 下,在综合运用防护工具的同时,利用检测工 具了解和评估系统的安全状态,将系统调整到 “最安全”和“风险最低”的状态。 返回首页,1. Policy(安全策略) 根据风险分析产生的安全策略描述了系统中 哪些资源要得到保护,以及如何实现对它们的 保护等,它是PPDR安全模型的核心。,2. Protection(防护) 修复系统漏洞、正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统; 访问控制、监视来防止恶意

5、威胁。,3. Detection(检测) 检测是动态响应和加强防护的依据,也是强 制落实安全策略的有力工具,通过不断检测和 监控网络和系统,来发现新的威胁和弱点,通 过循环反馈来及时做出有效的响应。,4. Response(响应) 在安全系统中占有最重要的地位,是解决安 全潜在性问题的最有效的办法,从某种意义上 讲,安全问题就是要解决紧急响应和异常处理 问题。,防护、检测和响应组成了一个完整的、动态 的安全循环,在安全策略的指导下保证信息系 统的安全。 信息系统的安全是基于时间特性的,PPDR安 全模型的特点就在于动态性和基于时间的特性。 下面先定义几个时间值:,攻击时间Pt:表示黑客从开始入

6、侵到侵入系统 的时间(对系统而言就是保护时间)。高水平 的入侵和安全薄弱的系统都能使Pt缩短。 检测时间Dt:入侵者发动入侵开始,到系统 能够检测到入侵行为所花费的时间。适当的防 护措施可以缩短Dt。,响应时间Rt:从检测到系统漏洞或监控到非 法攻击到系统能够做出响应的时间。 系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于 0,那么基于PPDR模型,认为系统是安全的。安 全的目标实际上就是尽可能增大保护时间,尽量 减少检测时间和响应时间。,3.3 五层网络安全体系 1. 网络层的安全性 核心问题在于网络是否得到控制,即是否任何一个 IP地址来源的用户都能进入网络。 解决网络层安全问题的产

7、品主要有防火墙和VPN。 1)防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外。 2)VPN主要解决的是数据传输的安全问题,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。 返回首页,2. 系统的安全性 1)病毒对于网络的威胁:病毒的主要传播途径已经变成了网络,电子邮件、小应用程序、控件、文档文件都能传播病毒。 2)黑客对于网络的破坏和入侵:主要目的在于窃取数据和非法修改系统。其手段之一是窃取合法用户的口令,手段之二是利用网络OS的某些合法但不为系统管理员和合法用户所熟知的操作指令,很多这些指令都有安全漏洞。,3. 用户的安全性 1)首先应该

8、对用户进行针对安全性的分组管理; 2)其次应该考虑的是强有力的身份认证,确保用户的密码不被他人猜测到。 3)用户只要输入一个密码,系统就能自动识别用户的安全级别,从而使用户进入不同的应用层次,这就是单点登录体系(Single-Sign On,SSO)。,4. 应用程序的安全性 是否只有合法的用户才能够对特定的数据进行 合法的操作? 一是应用程序对数据的合法权限,二是应用程 序对用户的合法权限。(和我们的一般概念不太 相同) 5. 数据的安全性 机密数据是否还处于机密状态?(加密处理) 上述的五层安全体系并非孤立分散。(类比),3.4 六层网络安全体系 1. 物理安全 防止物理通路的损坏、窃听和

9、攻击(干扰等 ),保证物理安全是整个网络安全的前提,包 括环境安全、设备安全和媒体安全三个方面。 2. 用户安全 用户合法性,即用户的身份认证和访问控制。 返回首页,3. 链路安全 保证通过网络链路传送的数据不被窃听,主 要针对公用信道的传输安全。在公共链路上采 用一定的安全手段可以保证信息传输的安全, 对抗通信链路上的窃听、篡改、重放、流量分 析等攻击。 4. 网络级安全 需要从网络架构(路由正确)、网络访问控 制(防火墙、安全网关、VPN)、漏洞扫描、 网络监控与入侵检测等多方面加以保证,形成 主动性的网络防御体系。,5. 信息安全 包括信息传输安全(完整性、机密性、不可 抵赖和可用性等)、信息存储安全(数据备份 和恢复、数据访问控制措施、防病毒)和信息 (内容)审计。 6. 应用安全 包括应用平台(OS、数据库服务器、Web服 务器)的安全、应用程序的安全。,3.5 基于六层网络安全体系的网络安全解决方案 大型校园网络安全解决方案 多层次:满足六层网络安全体系; 多层防御(延缓或阻断到达攻击目标) 全方位:从静态被动防御到动态主动防御; 从入侵事前安全漏洞扫描、事中 入侵检测和审计到事后取证; 从系统到桌面; 分布式:从主机到网络分布式的结构; 返回首页,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1