计算机网络安全体系结构

上传人:第*** 文档编号:54508597 上传时间:2018-09-14 格式:PPT 页数:55 大小:217.50KB
返回 下载 相关 举报
计算机网络安全体系结构_第1页
第1页 / 共55页
计算机网络安全体系结构_第2页
第2页 / 共55页
计算机网络安全体系结构_第3页
第3页 / 共55页
计算机网络安全体系结构_第4页
第4页 / 共55页
计算机网络安全体系结构_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《计算机网络安全体系结构》由会员分享,可在线阅读,更多相关《计算机网络安全体系结构(55页珍藏版)》请在金锄头文库上搜索。

1、计算机网络,安全体系结构,内容,1. 安全服务 2. 安全机制 3. 安全服务与安全机制的关系 4. 安全管理 5. 安全保护等级,Services, Mechanisms, Attacks,need systematic way to define requirements consider three aspects of information security: security attack security mechanism security service consider in reverse order,OSI安全体系结构,ITU-T推荐方案X.800 ISO 7498-2

2、 RFC 2401 考虑信息安全的三个方面: 安全服务 安全机制 安全攻击,OSI Security Architecture,ITU-T X.800 Security Architecture for OSI defines a systematic way of defining and providing security requirements for us it provides a useful, if abstract, overview of concepts we will study,OSI安全体系结构,ITU-T X.800安全体系结构 确定了一个定义和提供安全需要的系

3、统的方法,1. Security Service,is something that enhances the security of the data processing systems and the information transfers of an organization intended to counter security attacks make use of one or more security mechanisms to provide the service replicate functions normally associated with physic

4、al documents eg have signatures, dates; need protection from disclosure, tampering, or destruction; be notarized or witnessed; be recorded or licensed,安全服务,安全服务RFC2828定义: 一种由系统提供的对系统资源进行特殊保护的处理或通信服务。 X.800将这些服务分为五类共十四个特定服务。,安全服务,X.800 :a service provided by a protocol layer of communicating open sys

5、tems, which ensures adequate security of the systems or of data transfers RFC 2828 : a processing or communication service provided by a system to give a specific kind of protection to system resources X.800 defines it in 5 major categories:,安全服务(X.800),鉴别-assurance that the communicating entity is

6、the one claimed 防止第三方主动攻击 访问控制 - prevention of the unauthorized use of a resource 防止越权 数据保密性 protection of data from unauthorized disclosure 防止被动攻击 数据完整性 - assurance that data received is as sent by an authorized entity 防止主动攻击 不可否认性 - protection against denial by one of the parties in a communicatio

7、n防止通信双方,Authentication,鉴别:确保一个通信是可信的。它与保证通信的真实性有关。 鉴别服务涉及:对等实体鉴别 数据来源鉴别 assurance that the communicating entity is the one claimed 防止第三方主动攻击 是故不知诸侯之谋者,不能预交。,访问控制 - prevention of the unauthorized use of a resource 防止越权 针对越权使用资源的防御措施。 访问控制是限制和控制经通信链路对主机系统和应用程序进行访问的能力 一般先身份识别,然后获访问控制权,Data Confidential

8、ity,数据保密性 protection of data from unauthorized disclosure 防止被动攻击 非授权用户不能理解信息 加密是最强有力且最常见的解决安全问题的方法。 间事未发,而先闻者,间与被告者皆死。,连接保密性 无连接保密性 选择域保密性 流量保密性,Data Integrity,数据完整性 - assurance that data received is as sent by an authorized entity 防止主动攻击 针对非法篡改信息、文件、业务流等。 确保仅被授权的各方能够修改计算机系统有价值的内容和传输的信息。,具有恢复功能的连接完整

9、性 无恢复的连接完整性 选择域连接完整性 无连接完整性 选择域连接完整性,Non-Repudiation,不可否认性 - protection against denial by one of the parties in a communication防止通信双方 防止发送方或接收方抵赖所传输或收到过某条信息。,源不可否认 宿不可否认性,信息安全属性,1 完整性 2 保密性 3 可用性 4 不可否认性 5 可控性 信息安全的任务就是要实现信息的上述五种安全属性。,网络安全性的需求及技术特征,保密性 完整性 不可否认性 可用性 可靠性,可用服务,X.800 RFC2828定义 根据系统的性能说

10、明,能够按授权的系统实体的要求存取或使用系统或系统资源的性质。 处理由拒绝服务攻击引起的安全问题。 依赖于对系统资源的恰当管理和控制。,安全服务通过安全机制来实现安全策略。,2. Security Mechanism,a mechanism that is designed to detect, prevent, or recover from a security attack no single mechanism that will support all functions required however one particular element underlies many o

11、f the security mechanisms in use: cryptographic techniques hence our focus on this area,安全机制,保护信息安全所采用的手段。 用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。,Security Mechanisms (X.800),specific security mechanisms: encipherment, digital signatures, access controls, data integrity, authentication exchange, traffic padding,

12、 routing control, notarization pervasive security mechanisms: trusted functionality, security labels, event detection, security audit trails, security recovery,安全机制(X.800),加密 数字签名 访问控制 数据完整性 鉴别交换 通信量填充 路由控制 公证,加密机制,可逆:加密算法 对称加密体制(传统、序列) 非对称加密体制(公钥) 不可逆:Hash、MAC,数字签名机制,签字过程 验证过程 解决否认、伪造、冒充、篡改等安全问题。,访

13、问控制机制,决定主体对客体的访问是否合法。 实现: 访问控制信息库:存放访问权限 认证信息:如口令 权力: 安全标签:,数据完整性机制,防篡改 完整性: 数据单元:加标记(如检验码) 数据单元序列:编号、时间标记,鉴别交换机制,确定实体身份: 鉴别交换: 使用鉴别信息(如口令) 使用密码技术:签名、握手 使用生物特征:指纹,通信量填充机制,防攻击者进行业务量分析 方法: 通信量填充,没有明文输入时,将随机数据加密并传输,发伪随机序列。,路由控制机制,兵者,诡道也。 路由要求。,公证机制,第三方参与的签名机制。 基于通信双方对第三方的绝对信任。,安全机制通常涉及多于一种特殊的算法或协议。 在多数

14、使用的安全机制中都基于一种特殊的技术:加密技术。 设计安全机制的过程通常采用逆向思维。,事实上,所有自动化网络和计算机安全应用所依赖的基本技术都是加密技术。 在网络安全中,密码编码算法起中心作用。,普遍安全机制 信任功能 安全标签 事件检测 安全审计跟踪 安全恢复,3. OSI安全服务与安全机制之间的关系,加密 数字签名 访问控制 完整性 鉴别交换 业务流填充 路由控制 公证 鉴别 * * * 访问 * 控制 机密 * * * 性 完整 * * * 性 抗抵赖 * * *,4. 安全管理,“七分管理,三分技术” 网络实体的安全管理: 软件的安全管理: 分类:技术管理:安全与保密设备 密钥 行政

15、管理:组织机构、人事管理 安全管理:为更有效地运用安全服务,需要有其他措施来支持他们的操作。,安全管理:机构、人员、制度、设施四个方面。 涉及:人事管理、设备、场地、存储媒体、软件、网络、密码和密钥管理等。,信息系统安全体系框架,技术体系 物理安全技术 系统安全技术 组织机构体系 机构、岗位、人事 管理体系 法律管理、制度管理、培训管理,网络安全与网络管理,网络安全与管理计算机网络是不可分割的。,5计算机信息系统安全保护等级,1985年,美国国防部计算机安全中心提出安全性评估要求有: 安全策略、识别、标记、可检查性、保障措施、连续的保护 根据以上6条要求,“可信计算机系统评估准则”将计算机系统

16、的安全性分为4个等级(A,B,C,D)7个级别:D,C1,C2,B1,B2,B3,A。,安全级别: 主客体信息资源的安全级别: 有层次的安全级别 无层次的安全级别 访问控制系统实现的安全级别,和计算机系统的安全级别一样。,可信计算机系统评估准则TCSEC标准(彩皮书),D级:最低安全保护等级。如DOS C1级:自主安全保护。选择性安全保护系统 C2级:受控的存取保护。C1+访问控制环境) B1级:标记安全保护。安全标志(支持多级安全)MAC B2级:结构化保护。安全策略模型(标签)、主、客体实施DAC+MAC B3级:安全域保护 A级:验证设计,是最高级别。,C-DAC B:级别能够提供强制性安全保护和多级安全,可以实现DAC和MAC。,我国的计算机信息系统安全保护等级划分准则GB17859-1999,已于2001年1月1日开始实施。共分为五个等级:,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号