第二章-网络安全体系结构-《网络安全技术》课件.ppt
《第二章-网络安全体系结构-《网络安全技术》课件.ppt》由会员分享,可在线阅读,更多相关《第二章-网络安全体系结构-《网络安全技术》课件.ppt(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术 (刘化君 编著)机械工业出版社普通高等教育“十一五”计算机类规划教材第2章 网络安全体系结构第2章 网络安全体系结构2.1 OSI2.1 OSI安全体系结构安全体系结构安全体系结构安全体系结构2.1.12.1.1安全体系结构的安全体系结构的5 5类安全服务类安全服务2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制2.1.3 2.1.3 网络安全防御体系架构网络安全防御体系架构2.2 2.2 网络通信安全模型网络通信安全模型网络通信安全模型网络通信安全模型2.2.1 2.2.1 网络访问安全模型网络访问安全模型2.2.2 2.2.2 网络安全体系结构参
2、考模型的应用网络安全体系结构参考模型的应用2.3.2.3.可信计算可信计算可信计算可信计算2.3.1 2.3.1 可信计算的概念可信计算的概念2.3.2 2.3.2 可信计算的关键技术可信计算的关键技术2.3.3 2.3.3 可信计算的发展趋势可信计算的发展趋势2.4 2.4 网络安全标准及管理网络安全标准及管理网络安全标准及管理网络安全标准及管理2.4.1 2.4.1 网络与信息安全标准体系网络与信息安全标准体系2.4.2 2.4.2 网络与信息安全标准化概况网络与信息安全标准化概况2.4.3 2.4.3 可信计算机系统安全评价准则可信计算机系统安全评价准则2.4.4 2.4.4 网络安全管
3、理网络安全管理2.1 OSI安全体系结构图图2-1 OSI2-1 OSI安全体系结构三维示意图安全体系结构三维示意图2.1 OSI安全体系结构2.1.1 2.1.1 2.1.1 2.1.1 安全体系结构的安全体系结构的安全体系结构的安全体系结构的5 5 5 5类安全服务类安全服务类安全服务类安全服务1 1)身份认证服务)身份认证服务身份认证服务也称之为身份鉴别服务,这是一个向其身份认证服务也称之为身份鉴别服务,这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。前的连接,即伪造连接初始化攻击。身份认证是
4、其它安全服务,如授权、访问控制和审计身份认证是其它安全服务,如授权、访问控制和审计的前提,它对通信中的对等实体提供鉴别和数据源点鉴别的前提,它对通信中的对等实体提供鉴别和数据源点鉴别两种服务。两种服务。2 2)访问控制服务)访问控制服务在网络安全中,访问控制是一种限制,控制那些通过在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。系统资源的非法访问使用。访问控制和身份认证是紧密
5、结合在一起的,在一个应访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认用进程被授予权限访问资源之前,它必须首先通过身份认证。证。2.1 OSI安全体系结构2.1.2 2.1.2 2.1.2 2.1.2 安全体系结构的安全体系结构的安全体系结构的安全体系结构的8 8 8 8种安全机制种安全机制种安全机制种安全机制 安全服务依赖于安全机制的支持。网络安全机制可分为安全服务依赖于安全机制的支持。网络安全机制可分为两类:一类与安全服务有关,另一类与管理功能有关。两类:一类与安全服务有关,另一类与管理功能有关。OSIOSI安全体系结构规定了安全体系结构规定
6、了8 8种安全机制。种安全机制。n n1.1.数据加密机制数据加密机制 加密机制(加密机制(Encryption MechanismsEncryption Mechanisms)指通过对数据)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。程中被窃取。n n2.2.数字签名机制数字签名机制 数字签名机制(数字签名机制(Digital Signature MechanismsDigital Signature Mechanisms)指)指发信人用自己的私钥通过签名算法对原始数据进行数字签发信人用自己的私钥通过签名算法对原
7、始数据进行数字签名运算,并将运算结果,即数字签名一同发给收信人。收名运算,并将运算结果,即数字签名一同发给收信人。收信人可以用发信人的公钥及收到的数字签名来校验收到的信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。数字数据是否是由发信人发出的,是否被其它人修改过。数字签名是确保数据真实性的基本方法。签名是确保数据真实性的基本方法。2.1 OSI安全体系结构2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制n n3.3.访问控制机制访问控制机制 访问控制机制(访问控制机制(Access Control Mechanism
8、sAccess Control Mechanisms)是网)是网络安全防护的核心策略,它的主要任务是按事先确定的规络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资源则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。不被非法访问和使用。n n4.4.数据完整性机制数据完整性机制 数据完整性机制(数据完整性机制(Data Integrity MechanismsData Integrity Mechanisms)是)是指通过数字加密(利用加密算法将明文转换为难以理解的指通过数字加密(利用加密算法将明文转换为难以理解的密文和反过来
9、将密文转换为可理解形式的明文),保证数密文和反过来将密文转换为可理解形式的明文),保证数据不被篡改。数据完整性用以阻止非法实体对交换数据的据不被篡改。数据完整性用以阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。修改、插入、删除以及在数据交换过程中的数据丢失。2.1 OSI安全体系结构2.1.2 2.1.2 2.1.2 2.1.2 安全体系结构的安全体系结构的安全体系结构的安全体系结构的8 8 8 8种安全机制种安全机制种安全机制种安全机制n n5.5.认证交换机制认证交换机制 认证交换机制(认证交换机制(Authentication MechanismsAuthent
10、ication Mechanisms)是指)是指通过信息交换来确保实体身份的机制,即通信的数据接收通过信息交换来确保实体身份的机制,即通信的数据接收方能够确认数据发送方的真实身份,以及认证数据在传送方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证、报文认证、用户和过程中是否被篡改;主要有站点认证、报文认证、用户和进程的认证等方式。进程的认证等方式。n n6.6.通信流量填充机制通信流量填充机制 通信流量填充机制(通信流量填充机制(Traffic Padding MechanismsTraffic Padding Mechanisms)是指由保密装置在无数据传输
11、时,连续发出伪随机序列,是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。攻击。2.1 OSI安全体系结构2.1.3 网络安全防护体系架构 OSI OSI安全体系结构通过不同层上的安全机制来实现。安全体系结构通过不同层上的安全机制来实现。这些安全机制在不同层上的分布情况如图这些安全机制在不同层上的分布情况如图2-22-2所示。所示。图2-2 网络安全层次模型及各层主要安全机制分布2.1 OS
12、I安全体系结构2.1.3 网络安全防护体系架构 图2-2所示的网络安全层次模型是基于ISO/OSI参考模型7层协议之上的信息安全体系。也就是说,OSI安全体系结构也是按层次来实现服务的。每一层提供的安全服务可以选择,各层所提供服务的重要性也不一样。表2-1提供了实现各种安全服务可以选用的安全机制,也显示出提供各种安全服务的层次(ISO 7498-2)。2.2 网络通信安全模型2.2.1 2.2.1 网络访问安全模型网络访问安全模型归纳起来,由图归纳起来,由图2-32-3所示的通信模型可知,在设计网所示的通信模型可知,在设计网络安全系统时,应完成下述四个方面的基本任务:络安全系统时,应完成下述四
13、个方面的基本任务:1 1)设计一个用来执行与安全相关的安全转换算法,)设计一个用来执行与安全相关的安全转换算法,而且该算法是攻击者无法破译的;而且该算法是攻击者无法破译的;2 2)产生一个用于该算法的秘密信息(密钥);)产生一个用于该算法的秘密信息(密钥);3 3)设计一个分配和共享秘密信息(密钥)的方法;)设计一个分配和共享秘密信息(密钥)的方法;4 4)指明通信双方使用的协议,该协议利用安全算法)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现特定的安全服务。和秘密信息实现特定的安全服务。2.2 网络通信安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构
14、参考模型的应用作为全方位的网络安全防护体系也是分层次的,不同作为全方位的网络安全防护体系也是分层次的,不同层次反映了不同的安全需求。根据网络的应用现状和拓扑层次反映了不同的安全需求。根据网络的应用现状和拓扑结构,可以将安全防护体系的层次划分为物理层安全、系结构,可以将安全防护体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。统层安全、网络层安全、应用层安全和安全管理。n n1 1物理环境的安全性(物理层安全)物理环境的安全性(物理层安全)该层次的安全包括通信线路的安全,物理设备的安全,该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通
15、信线路的可靠机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。烟尘),不间断电源保障,等等。2.2 网络通信安全模型2.2.2 2.2.2 网络安全体系结构参考模型的应用网络安全体系结构参考模型的应用n n2 2操作系统的安全性(系统层安全)操作系统的安全性(系统层安全
16、)该层次的安全问题来自网络内所使用操作系统的安全,该层次的安全问题来自网络内所使用操作系统的安全,如如Windows NTWindows NT,Windows 2003/XP/Win7Windows 2003/XP/Win7等。主要等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置;三是病毒对操作系统的威胁。对操作系统的安全配置;三是病毒对操作系统的威胁。n n3 3网络系统的安全性(网络层安全)网络系统的安全性(网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 第二 网络安全 体系结构 技术 课件
限制150内