网络安全技术第二章-网络安全体系结构课件

上传人:汽*** 文档编号:567659257 上传时间:2024-07-21 格式:PPT 页数:29 大小:807KB
返回 下载 相关 举报
网络安全技术第二章-网络安全体系结构课件_第1页
第1页 / 共29页
网络安全技术第二章-网络安全体系结构课件_第2页
第2页 / 共29页
网络安全技术第二章-网络安全体系结构课件_第3页
第3页 / 共29页
网络安全技术第二章-网络安全体系结构课件_第4页
第4页 / 共29页
网络安全技术第二章-网络安全体系结构课件_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络安全技术第二章-网络安全体系结构课件》由会员分享,可在线阅读,更多相关《网络安全技术第二章-网络安全体系结构课件(29页珍藏版)》请在金锄头文库上搜索。

1、第2章 网络安全体系结构2.1 OSI2.1 OSI安全体系结构安全体系结构安全体系结构安全体系结构2.1.12.1.1安全体系结构的安全体系结构的5 5类安全服务类安全服务2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制2.1.3 2.1.3 网络安全防御体系架构网络安全防御体系架构2.2 2.2 网络通信安全模型网络通信安全模型网络通信安全模型网络通信安全模型2.2.1 2.2.1 网络访问安全模型网络访问安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构参考模型的应用2.3. 2.3. 可信计算可信计算可信计算可信计算2.3.1

2、2.3.1 可信计算的概念可信计算的概念2.3.2 2.3.2 可信计算的关键技术可信计算的关键技术2.3.3 2.3.3 可信计算的发展趋势可信计算的发展趋势2.4 2.4 网络安全标准及管理网络安全标准及管理网络安全标准及管理网络安全标准及管理2.4.1 2.4.1 网络与信息安全标准体系网络与信息安全标准体系2.4.2 2.4.2 网络与信息安全标准化概况网络与信息安全标准化概况2.4.3 2.4.3 可信计算机系统安全评价准则可信计算机系统安全评价准则2.4.4 2.4.4 网络安全管理网络安全管理2.1 OSI安全体系结构图图2-1 OSI2-1 OSI安全体系结构三维示意图安全体系

3、结构三维示意图2.1 OSI安全体系结构2.1.1 2.1.1 2.1.1 2.1.1 安全体系结构的安全体系结构的安全体系结构的安全体系结构的5 5 5 5类安全服务类安全服务类安全服务类安全服务1 1)身份认证服务)身份认证服务身份认证服务也称之为身份鉴别服务,这是一个向其身份认证服务也称之为身份鉴别服务,这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。前的连接,即伪造连接初始化攻击。身份认证是其它安全服务,如授权、访问控制和审计身份认证是其它安全服务,如授权、访问控制和审计的前提,它对通信中的

4、对等实体提供鉴别和数据源点鉴别的前提,它对通信中的对等实体提供鉴别和数据源点鉴别两种服务。两种服务。2 2)访问控制服务)访问控制服务在网络安全中,访问控制是一种限制,控制那些通过在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。系统资源的非法访问使用。访问控制和身份认证是紧密结合在一起的,在一个应访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必

5、须首先通过身份认用进程被授予权限访问资源之前,它必须首先通过身份认证。证。2.1 OSI安全体系结构2.1.1 2.1.1 2.1.1 2.1.1 安全体系结构的安全体系结构的安全体系结构的安全体系结构的5 5 5 5类安全服务类安全服务类安全服务类安全服务3 3)数据机密性服务)数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。被未授权用户获知。4 4)数据完整性服务)数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被

6、修改、插主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。入、删除、延迟等。5 5)不可否认服务)不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。不可否认服务主要是防止通信参与者事后否认参与。OSIOSI安全体系结构定义了两种不可否认服务:安全体系结构定义了两种不可否认服务:发送的不发送的不可否认服务,即防止数据的发送者否认曾发送过数据;可否认服务,即防止数据的发送者否认曾发送过数据;接收的不可否认服务,即防止数据的接收者否认曾接收到接收的不可否认服务,即防止数据的接收者否认曾接收到数据。数据。2.1 OSI安全体系结构2.1.2 2.1.2 2.1.2 2.1.

7、2 安全体系结构的安全体系结构的安全体系结构的安全体系结构的8 8 8 8种安全机制种安全机制种安全机制种安全机制 安全服务依赖于安全机制的支持。网络安全机制可分为安全服务依赖于安全机制的支持。网络安全机制可分为两类:一类与安全服务有关,另一类与管理功能有关。两类:一类与安全服务有关,另一类与管理功能有关。OSIOSI安全体系结构规定了安全体系结构规定了8 8种安全机制。种安全机制。n n1.1.数据加密机制数据加密机制 加密机制(加密机制(Encryption MechanismsEncryption Mechanisms)指通过对数据)指通过对数据进行编码来保证数据的机密性,以防数据在存储

8、或传输过进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。程中被窃取。n n2.2.数字签名机制数字签名机制 数字签名机制(数字签名机制(Digital Signature MechanismsDigital Signature Mechanisms)指)指发信人用自己的私钥通过签名算法对原始数据进行数字签发信人用自己的私钥通过签名算法对原始数据进行数字签名运算,并将运算结果,即数字签名一同发给收信人。收名运算,并将运算结果,即数字签名一同发给收信人。收信人可以用发信人的公钥及收到的数字签名来校验收到的信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否

9、被其它人修改过。数字数据是否是由发信人发出的,是否被其它人修改过。数字签名是确保数据真实性的基本方法。签名是确保数据真实性的基本方法。 2.1 OSI安全体系结构2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制n n3.3.访问控制机制访问控制机制 访问控制机制(访问控制机制(Access Control MechanismsAccess Control Mechanisms)是网)是网络安全防护的核心策略,它的主要任务是按事先确定的规络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资源则决定主体对客体的访问是否合法

10、,以保护网络系统资源不被非法访问和使用。不被非法访问和使用。 n n4.4.数据完整性机制数据完整性机制 数据完整性机制(数据完整性机制(Data Integrity MechanismsData Integrity Mechanisms)是)是指通过数字加密(利用加密算法将明文转换为难以理解的指通过数字加密(利用加密算法将明文转换为难以理解的密文和反过来将密文转换为可理解形式的明文),保证数密文和反过来将密文转换为可理解形式的明文),保证数据不被篡改。数据完整性用以阻止非法实体对交换数据的据不被篡改。数据完整性用以阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。修改、

11、插入、删除以及在数据交换过程中的数据丢失。 2.1 OSI安全体系结构2.1.2 2.1.2 2.1.2 2.1.2 安全体系结构的安全体系结构的安全体系结构的安全体系结构的8 8 8 8种安全机制种安全机制种安全机制种安全机制n n5.5.认证交换机制认证交换机制 认证交换机制(认证交换机制(Authentication MechanismsAuthentication Mechanisms)是指)是指通过信息交换来确保实体身份的机制,即通信的数据接收通过信息交换来确保实体身份的机制,即通信的数据接收方能够确认数据发送方的真实身份,以及认证数据在传送方能够确认数据发送方的真实身份,以及认证数

12、据在传送过程中是否被篡改;主要有站点认证、报文认证、用户和过程中是否被篡改;主要有站点认证、报文认证、用户和进程的认证等方式。进程的认证等方式。n n6.6.通信流量填充机制通信流量填充机制 通信流量填充机制(通信流量填充机制(Traffic Padding MechanismsTraffic Padding Mechanisms)是指由保密装置在无数据传输时,连续发出伪随机序列,是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析从而挫败攻击者在

13、线路上监听数据并对其进行数据流分析攻击。攻击。2.1 OSI安全体系结构2.1.2 2.1.2 2.1.2 2.1.2 安全体系结构的安全体系结构的安全体系结构的安全体系结构的8 8 8 8种安全机制种安全机制种安全机制种安全机制n n7.7.路由控制机制路由控制机制 路由控制机制(路由控制机制(Routing Control MechanismsRouting Control Mechanisms)用于)用于引导发送者选择代价小且安全的特殊路径,保证数据由源引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。节点出发,经最佳路由,安全到达目的节点。n n

14、8.8.公证机制公证机制 公证机制(公证机制(Notarization MechanismsNotarization Mechanisms)是指第三方)是指第三方(公证方)参与的签名机制,主要用来对通信的矛盾双方(公证方)参与的签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。公证机因事故和信用危机导致的责任纠纷进行公证仲裁。公证机制一般要通过设立公证机构(各方都信任的实体)来实现。制一般要通过设立公证机构(各方都信任的实体)来实现。公证机构有适用的数字签名、加密或完整性公证机制,当公证机构有适用的数字签名、加密或完整性公证机制,当实体相互通信时,公证机构就使用这些

15、机制进行公证。实体相互通信时,公证机构就使用这些机制进行公证。2.1 OSI安全体系结构2.1.3 网络安全防护体系架构 OSIOSI安全体系结构通过不同层上的安全机制来实现。安全体系结构通过不同层上的安全机制来实现。这些安全机制在不同层上的分布情况如图这些安全机制在不同层上的分布情况如图2-22-2所示。所示。图2-2 网络安全层次模型及各层主要安全机制分布2.1 OSI安全体系结构2.1.3 网络安全防护体系架构 图2-2所示的网络安全层次模型是基于ISO/OSI参考模型7层协议之上的信息安全体系。也就是说,OSI安全体系结构也是按层次来实现服务的。每一层提供的安全服务可以选择,各层所提供

16、服务的重要性也不一样。表2-1提供了实现各种安全服务可以选用的安全机制,也显示出提供各种安全服务的层次(ISO 7498-2)。2.2 网络通信安全模型2.2.1 2.2.1 网络访问安全模型网络访问安全模型当需要保护数据传输以防攻击者危害数据的机密性、当需要保护数据传输以防攻击者危害数据的机密性、完整性、真实性时,就会涉及网络安全访问问题。假设,完整性、真实性时,就会涉及网络安全访问问题。假设,所讨论的通信模型如图所讨论的通信模型如图2-32-3所示,通信的某一方若要通过所示,通信的某一方若要通过互联网将消息传送给另一方,那么通信双方必须协同处理互联网将消息传送给另一方,那么通信双方必须协同

17、处理这个消息的交换。这个消息的交换。图2-3 网络通信安全模型在这个模型中,两个方面用来保证安全:一是与收发相关的安全转换,如对消息加密。这种安全转换使得攻击者不能读懂消息,或者将基于消息的编码附于消息后。二是双方共享的某些秘密信息,并希望这些信息不为攻击者所获知。为了实现安全传输,还需要有可信的第三方。例如,由第三方负责将秘密信息(密钥)分配给通信双方,或者当通信双方对于数据传输的真实性发生争执时,由第三方来仲裁。2.2 网络通信安全模型2.2.1 2.2.1 网络访问安全模型网络访问安全模型归纳起来,由图归纳起来,由图2-32-3所示的通信模型可知,在设计网所示的通信模型可知,在设计网络安

18、全系统时,应完成下述四个方面的基本任务:络安全系统时,应完成下述四个方面的基本任务:1 1)设计一个用来执行与安全相关的安全转换算法,)设计一个用来执行与安全相关的安全转换算法,而且该算法是攻击者无法破译的;而且该算法是攻击者无法破译的;2 2)产生一个用于该算法的秘密信息(密钥);)产生一个用于该算法的秘密信息(密钥);3 3)设计一个分配和共享秘密信息(密钥)的方法;)设计一个分配和共享秘密信息(密钥)的方法;4 4)指明通信双方使用的协议,该协议利用安全算法)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现特定的安全服务。和秘密信息实现特定的安全服务。2.2 网络通信安全模型2.

19、2.1 网络访问安全模型并非所有的与安全相关的情形都可以用上述安全模型并非所有的与安全相关的情形都可以用上述安全模型来描述。比如,万维网来描述。比如,万维网(WWW)(WWW)的安全模型就应另加别论。的安全模型就应另加别论。其安全模型可以采用如图其安全模型可以采用如图2-42-4所示的网络访问安全模型来所示的网络访问安全模型来描述。该模型的侧重点在于如何有效地避免恶意访问。描述。该模型的侧重点在于如何有效地避免恶意访问。图2-4 网络访问安全模型2.2 网络通信安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构参考模型的应用作为全方位的网络安全防护体系也是分层次的,

20、不同作为全方位的网络安全防护体系也是分层次的,不同层次反映了不同的安全需求。根据网络的应用现状和拓扑层次反映了不同的安全需求。根据网络的应用现状和拓扑结构,可以将安全防护体系的层次划分为物理层安全、系结构,可以将安全防护体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。统层安全、网络层安全、应用层安全和安全管理。n n1 1物理环境的安全性(物理层安全)物理环境的安全性(物理层安全) 该层次的安全包括通信线路的安全,物理设备的安全,该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠机房的安全等。物理层的安全主要体现在通信线

21、路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。烟尘),不间断电源保障,等等。2.2 网络通信安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构参考模型的应用n n2 2操作系统的安全性(系统层安全)操作系统的安全性(系统层安全)该层次的安全问题来自网络内所使用操作系统的安全,该层

22、次的安全问题来自网络内所使用操作系统的安全,如如Windows NTWindows NT,Windows 2003/XP/Win7Windows 2003/XP/Win7等。主要等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置;三是病毒对操作系统的威胁。对操作系统的安全配置;三是病毒对操作系统的威胁。n n3 3网络系统的安全性(网络层安全)网络系统的安全性(网络层安全) 该层次的安全问题主要体现在网络系统的安全性,

23、包该层次的安全问题主要体现在网络系统的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的机括网络层身份认证,网络资源的访问控制,数据传输的机密性与完整性,远程接入的安全,域名系统的安全,路由密性与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段及防病毒技术等。系统的安全,入侵检测的手段及防病毒技术等。2.2 网络通信安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构参考模型的应用n n4 4应用的安全性(应用层安全)应用的安全性(应用层安全)该层次的安全威胁主要来自于所使用的互联网系统应该层次的安全威胁主要来自于所使用的互联网系统应用软

24、件和数据库的安全性,包括用软件和数据库的安全性,包括WebWeb服务、电子邮件系统、服务、电子邮件系统、DNSDNS等。此外,还包括恶意代码对系统的安全威胁。等。此外,还包括恶意代码对系统的安全威胁。n n5 5管理的安全性(管理层安全)管理的安全性(管理层安全)网络安全管理涉及的内容较多,包括技术和设备的管网络安全管理涉及的内容较多,包括技术和设备的管理、管理制度、部门与人员的组织规则等。尤其是安全管理、管理制度、部门与人员的组织规则等。尤其是安全管理的制度化在网络安全中有着不可忽视的作用,严格的安理的制度化在网络安全中有着不可忽视的作用,严格的安全管理制度、责任明确的部门安全职责、合理的人

25、员角色全管理制度、责任明确的部门安全职责、合理的人员角色配置,都可以有效地增强网络的安全性。配置,都可以有效地增强网络的安全性。2.3. 可信计算2.3.1 2.3.1 可信计算的概念可信计算的概念所谓可信计算,就是以为信息系统提供可靠和安全运所谓可信计算,就是以为信息系统提供可靠和安全运行环境为主要目标,能够超越预设安全规则,执行特殊行行环境为主要目标,能够超越预设安全规则,执行特殊行为的一种运行实体。为的一种运行实体。n nISO/IEC 15408 ISO/IEC 15408 标准将可信计算定义为:一个可信的组标准将可信计算定义为:一个可信的组件、操作或过程的行为在任意操作条件下是可预测

26、的,并件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒,以及一定的物理干扰能很好地抵抗应用程序软件、病毒,以及一定的物理干扰所造成的破坏。这种描述强调行为的可预测性,能抵抗各所造成的破坏。这种描述强调行为的可预测性,能抵抗各种破坏,达到预期的目标。种破坏,达到预期的目标。n nTCGTCG对对“ “可信可信” ”的定义是:针对所给定的目标,如果一个的定义是:针对所给定的目标,如果一个实体的行为总是能够被预期,那么该实体则是可信的。这实体的行为总是能够被预期,那么该实体则是可信的。这个定义将可信计算与已有的安全技术分开,可信强调行为个定义将可信计算与已有的安全技术

27、分开,可信强调行为过程及结果可预期,但并不等于行为是安全的;安全则主过程及结果可预期,但并不等于行为是安全的;安全则主要强调网络与信息系统的机密性、完整性、可用性等基本要强调网络与信息系统的机密性、完整性、可用性等基本特性。这是两个不同的概念。特性。这是两个不同的概念。 2.3. 可信计算2.3.2 2.3.2 可信计算的关键技术可信计算的关键技术n n可信计算研究涵盖多个学科领域,包括计算机科学与技术、可信计算研究涵盖多个学科领域,包括计算机科学与技术、通信技术、数学、管理科学、系统科学、社会学、心理学通信技术、数学、管理科学、系统科学、社会学、心理学和法律等。和法律等。n n由于可信计算概

28、念来自于工程技术发展,基础理论模型尚由于可信计算概念来自于工程技术发展,基础理论模型尚未建立,现有的体系结构也还是从工程实施上来构建的,未建立,现有的体系结构也还是从工程实施上来构建的,缺乏科学严密性。但在理论研究上,它已受到国际社会的缺乏科学严密性。但在理论研究上,它已受到国际社会的重视,如重视,如 IEEEIEEE组织于组织于20042004年开办了年开办了IEEE Transactions IEEE Transactions on Dependable and Secure Computingon Dependable and Secure Computing杂志,专门刊发可杂志,专门刊

29、发可信计算研究论文。主要内容包含:可信计算的基础理论模信计算研究论文。主要内容包含:可信计算的基础理论模型、可信计算的体系结构、可信软件和可信计算的安全保型、可信计算的体系结构、可信软件和可信计算的安全保障等。障等。2.3. 可信计算2.3.2 可信计算的关键技术n n1.1.可信计算的基本属性可信计算的基本属性 可信计算环境的基本属性一般包含可靠性、安全性、可信计算环境的基本属性一般包含可靠性、安全性、完整性、机密性、可用性、可预测性、生存性、互操作性完整性、机密性、可用性、可预测性、生存性、互操作性和可控性。可从四个方面予以理解:和可控性。可从四个方面予以理解:用户身份唯一性认用户身份唯一

30、性认证,这是对使用者的信任;证,这是对使用者的信任;平台软硬件配置的正确性,平台软硬件配置的正确性,体现使用者对平台运行环境的信任;体现使用者对平台运行环境的信任;应用程序的完整性应用程序的完整性和合法性,体现应用程序运行的可信;和合法性,体现应用程序运行的可信;平台之间的可验平台之间的可验证性,指网络环境下平台之间的相互信任。证性,指网络环境下平台之间的相互信任。2.3. 可信计算2.3.2 可信计算的关键技术n n2.2.可信平台模块可信平台模块可信平台模块(可信平台模块(TPMTPM)实际上是一个含有密码运算和)实际上是一个含有密码运算和存储部件的小型片上系统(存储部件的小型片上系统(S

31、ystem on ChipSystem on Chip,SOCSOC), ,由由CPUCPU、存储器、存储器、I/OI/O、密码运算部件、随机数产生器和嵌入、密码运算部件、随机数产生器和嵌入式操作系统等部件组成。式操作系统等部件组成。TPMTPM的核心功能在于对的核心功能在于对CPUCPU处理的处理的数据进行加密,同时监测系统底层的状态。它不使用计算数据进行加密,同时监测系统底层的状态。它不使用计算机的内存和外存,工作独立于操作系统和机的内存和外存,工作独立于操作系统和BIOSBIOS;在内部实;在内部实现一些公开的安全算法,以便于与其它部件的接口标准化。现一些公开的安全算法,以便于与其它部件

32、的接口标准化。 2.3. 可信计算2.3.2 2.3.2 可信计算的关键技术可信计算的关键技术n n3.3.可信计算平台体系结构可信计算平台体系结构可信计算平台是以可信平台模块可信计算平台是以可信平台模块(TPM)(TPM)为核心,把为核心,把CPUCPU、操作系统、应用软件和网络基础设施融合为一体的完整体操作系统、应用软件和网络基础设施融合为一体的完整体系结构。一个典型的可信个人计算机平台上的软件体系结系结构。一个典型的可信个人计算机平台上的软件体系结构,主要分为三层:构,主要分为三层: 可信平台模块可信平台模块(TPM)(TPM)、可信软件栈、可信软件栈(Trusted Software

33、Stack(Trusted Software Stack,TSS)TSS)和应用软件,如图和应用软件,如图2-62-6所所示。示。2.3. 可信计算2.3.3 2.3.3 可信计算的发展趋势可信计算的发展趋势n n对于对于TCG TCG 的各种认识一直存在不同的意见与争论,但不的各种认识一直存在不同的意见与争论,但不管怎么说,可信计算的使命还是旨在解决大多数安全问题。管怎么说,可信计算的使命还是旨在解决大多数安全问题。显然,仅靠显然,仅靠TPMTPM和和TCM TCM 远远不够,仅靠可信计算也是不远远不够,仅靠可信计算也是不够的;完全通过认证的方法不可能解决所有的安全问题。够的;完全通过认证的

34、方法不可能解决所有的安全问题。随着人们对可信计算提出的更高要求,可信计算发展战略随着人们对可信计算提出的更高要求,可信计算发展战略近来已发生很大变化,正向两个方向迈进,一是从终端到近来已发生很大变化,正向两个方向迈进,一是从终端到网络,二是从网络基础设施到终端。网络,二是从网络基础设施到终端。n n目前,目前,TCG TCG 成员包括全球成员包括全球150 150 个大型个大型IT IT 企业,包括企业,包括IntelIntel、AMDAMD、IBMIBM、HPHP、MicrosoftMicrosoft等在内的公司,正等在内的公司,正在研究建立一个以标准为核心的信息安全基础设施,其中在研究建立

35、一个以标准为核心的信息安全基础设施,其中包括了几乎所有的安全产品的应用,发展前景是通过规范、包括了几乎所有的安全产品的应用,发展前景是通过规范、研究和商业运作将其建成一个基于硬件的平台。另外,可研究和商业运作将其建成一个基于硬件的平台。另外,可信计算的所有产品都必须基于标准的接口,不但在信计算的所有产品都必须基于标准的接口,不但在TPM TPM 环境下能够得到支持,在非环境下能够得到支持,在非TPM TPM 环境下也能得到支持。环境下也能得到支持。2.4 网络安全标准及管理2.4.1 网络与信息安全标准体系图2-7 网络与信息安全标准体系示意图2.4 网络安全标准及管理2.4.2 2.4.2

36、网络与信息安全标准化概况网络与信息安全标准化概况n n1.1.国外网络与信息安全标准化简况国外网络与信息安全标准化简况2020世纪世纪7070年代以美国为首的西方发达国家就已开始关年代以美国为首的西方发达国家就已开始关注网络与信息安全标准,到注网络与信息安全标准,到2020世纪世纪9090年代随着互联网的普年代随着互联网的普及使用,网络与信息安全标准日益受到世界各国和各种组及使用,网络与信息安全标准日益受到世界各国和各种组织的关注。目前世界上与信息安全标准化有关的主要组织织的关注。目前世界上与信息安全标准化有关的主要组织机构有机构有ISOISO、IECIEC、ITUITU、IETFIETF、I

37、EEEIEEE和和ETSIETSI。n n2.2.国内网络与信息安全标准研究现状国内网络与信息安全标准研究现状我国一直高度关注网络与信息安全标准化工作,从我国一直高度关注网络与信息安全标准化工作,从2020世纪世纪8080年代就已经开始网络与信息安全标准的研究,现在年代就已经开始网络与信息安全标准的研究,现在已正式发布相关国家标准已正式发布相关国家标准6060多个。另外,信息产业部、公多个。另外,信息产业部、公安部、安全部、国家保密局等也相继制订、颁布了一批网安部、安全部、国家保密局等也相继制订、颁布了一批网络与信息安全的行业标准,为推动网络与信息安全技术在络与信息安全的行业标准,为推动网络与

38、信息安全技术在各行业的应用发挥了积极的作用。各行业的应用发挥了积极的作用。2.4 网络安全标准及管理2.4.3 2.4.3 可信计算机系统安全评价准则可信计算机系统安全评价准则在网络系统可信度的评估中,美国国防部制订的可信在网络系统可信度的评估中,美国国防部制订的可信计算机系统安全评价准则(计算机系统安全评价准则(TCSECTCSEC)具有重要的历史地位)具有重要的历史地位和作用;我国根据自己的信息安全状况也制订了系列评价和作用;我国根据自己的信息安全状况也制订了系列评价标准。标准。在可信计算机系统评价准则(在可信计算机系统评价准则(TCSECTCSEC)中,将计算机)中,将计算机系统安全划分

39、为四类七级,由高到低依次是:系统安全划分为四类七级,由高到低依次是:A A、B3B3、B2B2、B1B1、C2C2、C1C1和和D D,其中,其中A A级为最高,见表级为最高,见表2-22-2所列。所列。2.4 网络安全标准及管理2.4.3 2.4.3 可信计算机系统安全评价准则可信计算机系统安全评价准则表2-2 TCSEC安全级别分类类别 级别 名称主要特征D D 安全保护欠缺级没有安全保护C C1自主安全保护级自主存取控制C2 受控存取保护级单独的可查性,安全标记B B1 标记安全保护级强制存取控制,安全标记B2 结构化保护级面向安全的体系结构,有较好的抗渗透能力B3 安全域保护级存取监控

40、,有高抗渗透能力A A 验证设计级形式化的最高级描述和验证2.4 网络安全标准及管理2.4.4 2.4.4 网络安全管理网络安全管理1.1.安全管理的概念安全管理的概念安全管理安全管理(Security Management(Security Management,SM)SM)是以管理对象是以管理对象的安全为任务和目标所进行的各种管理活动。的安全为任务和目标所进行的各种管理活动。 网络安全管理包含的内容非常之多,就实际管理工作网络安全管理包含的内容非常之多,就实际管理工作而言,大致可划分为设备的安全管理、安全策略管理、安而言,大致可划分为设备的安全管理、安全策略管理、安全风险控制、安全审计等。全风险控制、安全审计等。2.4 网络安全标准及管理2.4.4 2.4.4 网络安全管理网络安全管理2. 2. 网络系统安全网络系统安全PDRRPDRR模型模型一个常见的网络系统安全模型是一个常见的网络系统安全模型是PDRRPDRR,即:防护、,即:防护、检测、响应和恢复。这四个部分构成一个动态的网络系统检测、响应和恢复。这四个部分构成一个动态的网络系统安全周期模型,如图安全周期模型,如图2-82-8所示。所示。 图2-8 网络系统安全PDRR模型

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号