网络安全技术 第二章课件

上传人:我*** 文档编号:139144199 上传时间:2020-07-20 格式:PPT 页数:38 大小:1.06MB
返回 下载 相关 举报
网络安全技术 第二章课件_第1页
第1页 / 共38页
网络安全技术 第二章课件_第2页
第2页 / 共38页
网络安全技术 第二章课件_第3页
第3页 / 共38页
网络安全技术 第二章课件_第4页
第4页 / 共38页
网络安全技术 第二章课件_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《网络安全技术 第二章课件》由会员分享,可在线阅读,更多相关《网络安全技术 第二章课件(38页珍藏版)》请在金锄头文库上搜索。

1、第二章,计算机网络安全体系结构,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,第二节 网络安全体系结构的内容,第三节 网络安全的协议与标准,第四节 网络安全的评估,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,一、 网 络 体 系 结 构,网络协议(protocol) 为进行网络中的信息交换而建立的共同规则、标准或约定,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,一、 网 络 体 系 结 构,网络体系结构 在网络的实际应用中,计算机系统与计算机系统之间许多的互连、互通、互操作过程,一般都不能只依靠一种协议,而需要执行许多种协议才能完成。全

2、部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。,图2.1 开放系统互连/参考模型(OSI/RM),一、 网 络 体 系 结 构,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,二、 网 络 安 全 需 求,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,网络安全的需求可表述为五个主要方面:,. 保密性 保密性是指确保非授权用户不能获得网络信息资源的性能。为此要求网络具有良好密码体制、密钥管理、传输加密保护、存储加密保护、防电磁泄漏等功能。,二、 网 络 安 全 需 求,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,2. 完整性

3、完整性是指确保网络信息不被非法修改、删除或增添,以保证信息正确、一致的性能。为此要求网络的软件、存储媒体以及信息传递与交换过程中都具有相应的功能。性是指确保非授权用户不能获得网络信息资源的性能。为此要求网络具有良好密码体制、密钥管理、传输加密保护、存储加密保护、防电磁泄漏等功能。,二、 网 络 安 全 需 求,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,3. 可用性 可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防止对网络非授权访问的性能。为此要求网络具有身份识别、访问控制以及对访问活动过程进行审计的功能。,二、 网 络 安 全 需 求,第二章 计算机网络安全体

4、系结构,第一节 网络安全体系结构的概念,4. 可控性 可控性是指确保合法机构按所获授权能够对网络及其中的信息流动与行为进行监控的性能。为此要求网络具有相应的多方面的功能。,二、 网 络 安 全 需 求,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,5. 真实性 又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。为此要求网络具有数字取证、证据保全等功能。,三、 网 络 安 全 体 系 结 构 的 任 务,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵循的思路、原则和标

5、准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,第二节 网络安全体系结构的内容,第三节 网络安全的协议与标准,第四节 网络安全的评估,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,OSI安全体系结构的核心内容在于:以实现完备的网络安全功能为目标,描述了大类安全服务,以及提供这些服务的8大类安全机制和相应的OSI安全管理,并且尽可能地将上述安全服务配置于开放系统互连/参考模型(OSI/RM)7层结构的相应层

6、之中。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,由此形成的OSI安全体系结构的三维空间表示,如图2.2所示。图中所示空间的三维分别代表:安全机制、安全服务以及OSI网络结构层。,图2.2 OSI安全体系结构的三维空间表示,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,OSI安全体系结构的安全服务 OSI安全体系结构描述的大类安全服务及其作用见表2.1。 表2.1 OSI安全体系结构描述的大类安全服务及其作用,第二章 计算机网络安全体系结构,第二节

7、 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,以上所述OSI安全体系结构提供的大类安全服务,是配置在OSI/RM 7层结构的相应层中来实现的。表2.2列举了OSI安全体系结构中安全服务按网络层次的配置。表中有符号“”处,表示在该层能提供该项服务。 表2.2 OSI安全体系结构中安全服务按网络层次的配置,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,2OSI安全体系结构的安全机制 按照OSI安全体系结构,为了提供以上所列大类安全服务,采用下列 8大类安全机制来实现:,加密机制、 数据签名机制

8、、 公证机制、 数据完整性机制、交换鉴别机制、 业务流填充机制、路由控制机制、 访问控制机制。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,安全机制是用来实现和提供安全服务的,但给定一种安全服务,往往需要多种安全机制联合发挥作用来提供;而某一种安全机制,往往又为提供多种安全服务所必需。 表2.3指明了OSI安全体系结构中安全机制与安全服务的对应关系。表中有符号“”处,表示该安全机制支持该安全服务。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,一、 开 放 系 统 互 连 安 全 体 系 结 构,表2.

9、3 OSI安全体系结构中安全机制与安全服务的对应关系,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防 信 息 系 统 安 全 计 划,1DISSP的目的 (1) 保证国防部对DISSP的利用和管理; (2) 将所有的网络和信息系统高度自动化,以便使用; (3) 确保网络和信息系统的有效、安全、可互操作; (4) 促进国防信息系统的协调、综合开发; (5) 建立能使各个国防机构、各军种以及北约和美盟国的所有网络和信息系统彼此之间具有良好互操作性的安全结构。,美国防部早在1992年就制定了“21世纪构想国防信息系统安

10、全计划”(DISSP)。这一庞大的计划包括了5个目的和8项任务,是一个为达到上述目标、实现向目标安全体系结构(DGSA)过渡 的计划。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,2DISSP的任务 (1)确定一个统一、协调的网络安全策略; (2)开发全美国防网络和信息系统安全结构; (3)开发基于上述安全结构的网络安全标准和协议; (4)确定统一的网络安全认证标准; (5)开发先进的网络安全技术; (6)建立网络和信息系统的开发者、实现者与使用者之间的有效协调; (7)制定达成预定目的的过渡计划; (8)将有关信息及时通报供应商。,二、 美 国 防 部 目 标 安 全 体

11、 系 结 构,与 国 防 信 息 系 统 安 全 计 划,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防 信 息 系 统 安 全 计 划,3DISSP提供的安全体系结构及其特点 DISSP提供的安全体系结构框架可用如图2.所示的三维空间模型来表示。图中所示空间的三维分别代表:网络安全特性与部分操作特性,网络与信息系统的组成部分,以及OSI网络结构层及其扩展层。,图2.3 DISSP的安全体系结构框架,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,与OSI安全体系结构(ISO74982)相比,DI

12、SSP提供的安全体系结构具有如下的特点: 1. 从最高层着眼,统筹解决全部国防网络与信息系统的安全问题,不允许任何下属层次各自为政、分别建立自己的安全体系。,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防 信 息 系 统 安 全 计 划,第二章 计算机网络安全体系结构,2. 把网络与信息系统的组成简化归结为个部分,即:端系统、网络、接口、安全管理。这样便于网络与信息系统的管理人员与安全体系设计人员之间的协商与协作,便于安全策略的落实和安全功能的完善。这是该安全体系结构的一大创新。,第二节 网络安全体系结构的内容,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防

13、 信 息 系 统 安 全 计 划,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防 信 息 系 统 安 全 计 划,3. 在网络安全特性中增列了“物理、规程及人员安全特性”, 从而第一次将有关安全的法律、法令、规程以及人事管理等工作都纳入安全体系结构,由此使安全问题能够更有效地全面统筹解决。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,二、 美 国 防 部 目 标 安 全 体 系 结 构,与 国 防 信 息 系 统 安 全 计 划,4. 把网络安全体系受到局部破坏或功能降低情况下仍能继续工作且受

14、敌危害最小的特性,列作要求的安全特性。,5. 从多个角度,特别强调了在确保网络安全性的同时,要保证网络具有足够的互操作性。,第二章 计算机网络安全体系结构,第二节 网络安全体系结构的内容,表2.4 TCP/IP体系结构与OSI体系结构的对应关系,三、 基 于 TCP/IP 的 网 络 安 全 体 系 结 构,TCP/IP体系结构也是一种分层结构,其中的每一层,都对应于OSI体系结构的某一层或某几层。其具体的对应关系,如表2.4所示。,第二章 计算机网络安全体系结构,表2.5 基于TCP/IP的网络安全体系结构中安全服务按网络层次的配置,第二节 网络安全体系结构的内容,基于TCP/IP的网络安全

15、体系结构中,安全服务按网络层次的配置情况如表2.5所示。表中有符号“”处,表示在该层能提供该项服务。,三、 基 于 TCP/IP 的 网 络 安 全 体 系 结 构,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,第二节 网络安全体系结构的内容,第三节 网络安全的协议与标准,第四节 网络安全的评估,第二章 计算机网络安全体系结构,第三节 网络安全的协议与标准,一、 网 络 安 全 协 议 与 标 准 的 基 本 概 念,协议是网络的同一层次实体之间、为了相互配合完成本层次功能而作的约定。所以,协议是网络体系结构的最终体现形式。对于网络安全体系结构而言,它的基本构成成分和最终体现

16、形式就是网络安全协议。,第二章 计算机网络安全体系结构,第三节 网络安全的协议与标准,二、 网 络 安 全 协 议 与 标 准 举 例,美军JTA的信息系统安全标准,JTA的信息系统安全标准本身又包括四个方面的标准,即: 1. 信息处理安全标准。 2. 信息传送安全标准。 3. 信息建模与信息安全标准。 4. 人-计算机接口(HCI)安全标准。,第二章 计算机网络安全体系结构,第一节 网络安全体系结构的概念,第二节 网络安全体系结构的内容,第三节 网络安全的协议与标准,第四节 网络安全的评估,第二章 计算机网络安全体系结构,第四节 网络安全的评估,一、 美 国 NCSC 的 “可 信 计 算 机 系 统 评 估 准 则”,“可信计算机系统评估准则” (TCSEC-trusted computer system evaluation criteria)通常被称为

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号