第三章安全体系结构与模型课件

上传人:hs****ma 文档编号:570324728 上传时间:2024-08-03 格式:PPT 页数:30 大小:182.01KB
返回 下载 相关 举报
第三章安全体系结构与模型课件_第1页
第1页 / 共30页
第三章安全体系结构与模型课件_第2页
第2页 / 共30页
第三章安全体系结构与模型课件_第3页
第3页 / 共30页
第三章安全体系结构与模型课件_第4页
第4页 / 共30页
第三章安全体系结构与模型课件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《第三章安全体系结构与模型课件》由会员分享,可在线阅读,更多相关《第三章安全体系结构与模型课件(30页珍藏版)》请在金锄头文库上搜索。

1、第三章第三章 安全体系结构与模型安全体系结构与模型3.1 ISO/OSI安全体系结构安全体系结构3.2 动态的自适应网络安全模型动态的自适应网络安全模型3.3 五层网络安全体系五层网络安全体系3.4 六层网络安全体系六层网络安全体系3.5 基于六层网络安全体系的基于六层网络安全体系的 网络安全解决方案网络安全解决方案本章重点和复习要点本章重点和复习要点本章重点和复习要点本章重点和复习要点n六种网络信息安全需求六种网络信息安全需求n“信息量分析信息量分析”攻击和通信流量填充机攻击和通信流量填充机制制nPPDR安全模型的含义和特点安全模型的含义和特点n给出一个通过给出一个通过Internet进行安

2、全通信的进行安全通信的带分支机构的大型企业的网络信息安全带分支机构的大型企业的网络信息安全的完整解决方案。的完整解决方案。 返回首页返回首页3.1 ISO/OSI安全体系结构安全体系结构 OSI安全体系定义了安全服务、安全机制、安安全体系定义了安全服务、安全机制、安全管理及有关安全方面的其他问题。还定义了全管理及有关安全方面的其他问题。还定义了各种安全机制以及安全服务在各种安全机制以及安全服务在OSI中的层位置。中的层位置。OSI定义了定义了11种威胁。种威胁。 返回首页返回首页1. 安全服务安全服务 在对威胁进行分析的基础上,规定了五种标在对威胁进行分析的基础上,规定了五种标准的安全服务:准

3、的安全服务:(1)鉴别鉴别 用于鉴别实体的身份和对身份的证实,包括对用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。等实体鉴别和数据原发鉴别两种。(2)访问控制访问控制 提供对越权使用资源的防御措施。提供对越权使用资源的防御措施。(3)数据机密性数据机密性 针对信息泄露而采取的防御措施。分为连接针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。信业务流机密性四种。(4)数据完整性数据完整性 防止非法篡改信息,如修改、复制、插入和防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的

4、连接完整性、无恢复的删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。完整性、选择字段无连接完整性五种。(5)抗否认抗否认 是针对对方否认的防范措施,用来证实发生是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。交付证明的抗否认两种。2. 安全机制安全机制 安全服务可以单个使用,也可以组合起来使安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制用,上述的安全服务可以借助以下的

5、安全机制来实现:来实现:(1)加密机制加密机制:借助各种加密算法对存储和传:借助各种加密算法对存储和传输的数据进行加密;输的数据进行加密;(2)数字签名数字签名:使用私钥签名,公钥进行证实;:使用私钥签名,公钥进行证实;(3)访问控制机制访问控制机制:根据访问者的身份和有关:根据访问者的身份和有关信息,决定实体的访问权限;信息,决定实体的访问权限;(4)数据完整性机制数据完整性机制:判断信息在传输过程中:判断信息在传输过程中是否被篡改过;是否被篡改过;(5)鉴别交换机制鉴别交换机制:用来实现对等实体的鉴别;:用来实现对等实体的鉴别;(6)通信业务填充机制通信业务填充机制:通过填充冗余的业务:通

6、过填充冗余的业务流量来防止攻击者对流量进行分析;流量来防止攻击者对流量进行分析;(7)路由选择控制机制路由选择控制机制:防止不利的信息通过:防止不利的信息通过路由,如使用网络层防火墙;路由,如使用网络层防火墙;(8)公证机制公证机制:由第三方参与数字签名,它基:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。于通信双方对第三方都绝对相信。层次层次安全协议安全协议鉴别鉴别访问控制访问控制机密性机密性完整性完整性 抗否认抗否认 网络层网络层 IPSecYYYY传输层传输层 SSLYYY应用层应用层PEMYYYPKIYYYYPGPYYYYS/MIMEYYYYSHTTPYYYYSSHYYYKe

7、rberosYYYYYSNMPYYY加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证鉴别YYY访问控制YY数据机密性YYY数据完整性YYY抗否认YYY3.2 动态的自适应网络安全模型动态的自适应网络安全模型 PPDR模型是在整体的安全策略的控制和指导模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,将系统调整到具了解和评估系统的安全状态,将系统调整到“最安全最安全”和和“风险最低风险最低”的状态。的状态。 返回首页返回首页1. Policy(安全策略)安全策略) 根据风险分析产生的安全策略

8、描述了系统中根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的哪些资源要得到保护,以及如何实现对它们的保护等,它是保护等,它是PPDR安全模型的核心。安全模型的核心。2. Protection(防护)防护) 修复系统漏洞、正确设计开发和安装系统;修复系统漏洞、正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性;定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统;教育让用户和操作员正确使用系统; 访问控制、监视来防止恶意威胁。访问控制、监视来防止恶意威胁。 3. Detection(检测)检测) 检测是动态响应和加强防护的依据,也是强检测是动态

9、响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。过循环反馈来及时做出有效的响应。4. Response(响应)响应) 在安全系统中占有最重要的地位,是解决安在安全系统中占有最重要的地位,是解决安全潜在性问题的最有效的办法,从某种意义上全潜在性问题的最有效的办法,从某种意义上讲,安全问题就是要解决紧急响应和异常处理讲,安全问题就是要解决紧急响应和异常处理问题。问题。 防护、检测和响应组成了一个完整的、动态防护、检测和响应组成了

10、一个完整的、动态的安全循环,在安全策略的指导下保证信息系的安全循环,在安全策略的指导下保证信息系统的安全。统的安全。 信息系统的安全是基于时间特性的,信息系统的安全是基于时间特性的,PPDR安安全模型的特点就在于动态性和基于时间的特性。全模型的特点就在于动态性和基于时间的特性。下面先定义几个时间值:下面先定义几个时间值: 攻击时间攻击时间Pt:表示黑客从开始入侵到侵入系统表示黑客从开始入侵到侵入系统的时间(对系统而言就是保护时间)。高水平的时间(对系统而言就是保护时间)。高水平的入侵和安全薄弱的系统都能使的入侵和安全薄弱的系统都能使Pt缩短。缩短。 检测时间检测时间Dt:入侵者发动入侵开始,到

11、系统入侵者发动入侵开始,到系统能够检测到入侵行为所花费的时间。适当的防能够检测到入侵行为所花费的时间。适当的防护措施可以缩短护措施可以缩短Dt。 响应时间响应时间Rt:从检测到系统漏洞或监控到非从检测到系统漏洞或监控到非法攻击到系统能够做出响应的时间。法攻击到系统能够做出响应的时间。 系统暴露时间系统暴露时间Et=Dt+Rt-Pt。如果如果Et小于等于小于等于0,那么基于,那么基于PPDR模型,认为系统是安全的。安模型,认为系统是安全的。安全的目标实际上就是尽可能增大保护时间,尽量全的目标实际上就是尽可能增大保护时间,尽量减少检测时间和响应时间。减少检测时间和响应时间。3.3 五层网络安全体系

12、五层网络安全体系1. 网络层的安全性网络层的安全性 核心问题在于网络是否得到控制,即是否任何一个核心问题在于网络是否得到控制,即是否任何一个IP地址来源的用户都能进入网络。地址来源的用户都能进入网络。 解决网络层安全问题的产品主要有防火墙和解决网络层安全问题的产品主要有防火墙和VPN。1)防火墙的主要目的在于判断来源)防火墙的主要目的在于判断来源IP,将危险或未经授权的将危险或未经授权的IP数据拒之于系统之外。数据拒之于系统之外。2)VPN主要解决的是数据传输的安全问题,其目的在于保证主要解决的是数据传输的安全问题,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁公司内部的敏

13、感关键数据能够安全地借助公共网络进行频繁地交换。地交换。 返回首页返回首页2. 系统的安全性系统的安全性1)病毒对于网络的威胁:病毒的主要传播途径已经)病毒对于网络的威胁:病毒的主要传播途径已经变成了网络,电子邮件、小应用程序、控件、文档变成了网络,电子邮件、小应用程序、控件、文档文件都能传播病毒。文件都能传播病毒。2)黑客对于网络的破坏和入侵:主要目的在于窃取)黑客对于网络的破坏和入侵:主要目的在于窃取数据和非法修改系统。其手段之一是窃取合法用户数据和非法修改系统。其手段之一是窃取合法用户的口令,手段之二是利用网络的口令,手段之二是利用网络OS的某些合法但不的某些合法但不为系统管理员和合法用

14、户所熟知的操作指令,很多为系统管理员和合法用户所熟知的操作指令,很多这些指令都有安全漏洞。这些指令都有安全漏洞。3. 用户的安全性用户的安全性1)首先应该对用户进行针对安全性的分组管理;)首先应该对用户进行针对安全性的分组管理;2)其次应该考虑的是强有力的身份认证,确保用户)其次应该考虑的是强有力的身份认证,确保用户的密码不被他人猜测到。的密码不被他人猜测到。3)用户只要输入一个密码,系统就能自动识别用户)用户只要输入一个密码,系统就能自动识别用户的安全级别,从而使用户进入不同的应用层次,这的安全级别,从而使用户进入不同的应用层次,这就是单点登录体系(就是单点登录体系(Single-Sign

15、On,SSO)。4. 应用程序的安全性应用程序的安全性 是否只有合法的用户才能够对特定的数据进行是否只有合法的用户才能够对特定的数据进行合法的操作?合法的操作? 一是应用程序对数据的合法权限,二是应用程一是应用程序对数据的合法权限,二是应用程序对用户的合法权限。(和我们的一般概念不太序对用户的合法权限。(和我们的一般概念不太相同)相同)5. 数据的安全性数据的安全性 机密数据是否还处于机密状态?(加密处理)机密数据是否还处于机密状态?(加密处理) 上述的五层安全体系并非孤立分散。(类比)上述的五层安全体系并非孤立分散。(类比)3.4 六层网络安全体系六层网络安全体系1. 物理安全物理安全 防止

16、物理通路的损坏、窃听和攻击(干扰等防止物理通路的损坏、窃听和攻击(干扰等),保证物理安全是整个网络安全的前提,包),保证物理安全是整个网络安全的前提,包括环境安全、设备安全和媒体安全三个方面。括环境安全、设备安全和媒体安全三个方面。2. 用户安全用户安全 用户合法性,即用户的身份认证和访问控制。用户合法性,即用户的身份认证和访问控制。 返回首页返回首页3. 链路安全链路安全 保证通过网络链路传送的数据不被窃听,主保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。在公共链路上采要针对公用信道的传输安全。在公共链路上采用一定的安全手段可以保证信息传输的安全,用一定的安全手段可以保证信

17、息传输的安全,对抗通信链路上的窃听、篡改、重放、流量分对抗通信链路上的窃听、篡改、重放、流量分析等攻击。析等攻击。4. 网络级安全网络级安全 需要从网络架构(路由正确)、网络访问控需要从网络架构(路由正确)、网络访问控制(防火墙、安全网关、制(防火墙、安全网关、VPN)、)、漏洞扫描、漏洞扫描、网络监控与入侵检测等多方面加以保证,形成网络监控与入侵检测等多方面加以保证,形成主动性的网络防御体系。主动性的网络防御体系。5. 信息安全信息安全 包括信息传输安全(完整性、机密性、不可包括信息传输安全(完整性、机密性、不可抵赖和可用性等)、信息存储安全(数据备份抵赖和可用性等)、信息存储安全(数据备份

18、和恢复、数据访问控制措施、防病毒)和信息和恢复、数据访问控制措施、防病毒)和信息(内容)审计。(内容)审计。6. 应用安全应用安全 包括应用平台(包括应用平台(OS、数据库服务器、数据库服务器、Web服服务器)的安全、应用程序的安全。务器)的安全、应用程序的安全。3.5 基于六层网络安全体系的网络安全解决方案基于六层网络安全体系的网络安全解决方案大型校园网络安全解决方案大型校园网络安全解决方案 多层次:满足六层网络安全体系;多层次:满足六层网络安全体系; 多层防御(延缓或阻断到达攻击目标)多层防御(延缓或阻断到达攻击目标) 全方位:从静态被动防御到动态主动防御;全方位:从静态被动防御到动态主动防御; 从入侵事前安全漏洞扫描、事中从入侵事前安全漏洞扫描、事中 入侵检测和审计到事后取证;入侵检测和审计到事后取证; 从系统到桌面;从系统到桌面; 分布式:从主机到网络分布式的结构;分布式:从主机到网络分布式的结构; 返回首页返回首页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号