第三章安全体系结构与模型课件.ppt
《第三章安全体系结构与模型课件.ppt》由会员分享,可在线阅读,更多相关《第三章安全体系结构与模型课件.ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章第三章 安全体系结构与模型安全体系结构与模型3.1 ISO/OSI安全体系结构安全体系结构3.2 动态的自适应网络安全模型动态的自适应网络安全模型3.3 五层网络安全体系五层网络安全体系3.4 六层网络安全体系六层网络安全体系3.5 基于六层网络安全体系的基于六层网络安全体系的 网络安全解决方案网络安全解决方案本章重点和复习要点本章重点和复习要点本章重点和复习要点本章重点和复习要点n六种网络信息安全需求六种网络信息安全需求n“信息量分析信息量分析”攻击和通信流量填充机攻击和通信流量填充机制制nPPDR安全模型的含义和特点安全模型的含义和特点n给出一个通过给出一个通过Internet进行安
2、全通信的进行安全通信的带分支机构的大型企业的网络信息安全带分支机构的大型企业的网络信息安全的完整解决方案。的完整解决方案。返回首页返回首页3.1 ISO/OSI安全体系结构安全体系结构 OSI安全体系定义了安全服务、安全机制、安安全体系定义了安全服务、安全机制、安全管理及有关安全方面的其他问题。还定义了全管理及有关安全方面的其他问题。还定义了各种安全机制以及安全服务在各种安全机制以及安全服务在OSI中的层位置。中的层位置。OSI定义了定义了11种威胁。种威胁。返回首页返回首页1.安全服务安全服务 在对威胁进行分析的基础上,规定了五种标在对威胁进行分析的基础上,规定了五种标准的安全服务:准的安全
3、服务:(1)鉴别鉴别 用于鉴别实体的身份和对身份的证实,包括对用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。等实体鉴别和数据原发鉴别两种。(2)访问控制访问控制 提供对越权使用资源的防御措施。提供对越权使用资源的防御措施。(3)数据机密性数据机密性 针对信息泄露而采取的防御措施。分为连接针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。信业务流机密性四种。(4)数据完整性数据完整性 防止非法篡改信息,如修改、复制、插入和防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完
4、整性、无恢复的删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。完整性、选择字段无连接完整性五种。(5)抗否认抗否认 是针对对方否认的防范措施,用来证实发生是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。交付证明的抗否认两种。2.安全机制安全机制 安全服务可以单个使用,也可以组合起来使安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制用,上述的安全服务可以借助以下的安全机制
5、来实现:来实现:(1)加密机制加密机制:借助各种加密算法对存储和传:借助各种加密算法对存储和传输的数据进行加密;输的数据进行加密;(2)数字签名数字签名:使用私钥签名,公钥进行证实;:使用私钥签名,公钥进行证实;(3)访问控制机制访问控制机制:根据访问者的身份和有关:根据访问者的身份和有关信息,决定实体的访问权限;信息,决定实体的访问权限;(4)数据完整性机制数据完整性机制:判断信息在传输过程中:判断信息在传输过程中是否被篡改过;是否被篡改过;(5)鉴别交换机制鉴别交换机制:用来实现对等实体的鉴别;:用来实现对等实体的鉴别;(6)通信业务填充机制通信业务填充机制:通过填充冗余的业务:通过填充冗
6、余的业务流量来防止攻击者对流量进行分析;流量来防止攻击者对流量进行分析;(7)路由选择控制机制路由选择控制机制:防止不利的信息通过:防止不利的信息通过路由,如使用网络层防火墙;路由,如使用网络层防火墙;(8)公证机制公证机制:由第三方参与数字签名,它基:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。于通信双方对第三方都绝对相信。层次层次安全协议安全协议鉴别鉴别访问控制访问控制机密性机密性完整性完整性 抗否认抗否认 网络层网络层 IPSecYYYY传输层传输层 SSLYYY应用层应用层PEMYYYPKIYYYYPGPYYYYS/MIMEYYYYSHTTPYYYYSSHYYYKerber
7、osYYYYYSNMPYYY加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证鉴别YYY访问控制YY数据机密性YYY数据完整性YYY抗否认YYY3.2 动态的自适应网络安全模型动态的自适应网络安全模型 PPDR模型是在整体的安全策略的控制和指导模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,将系统调整到具了解和评估系统的安全状态,将系统调整到“最安全最安全”和和“风险最低风险最低”的状态。的状态。返回首页返回首页1.Policy(安全策略)安全策略)根据风险分析产生的安全策略描述了系统中根
8、据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的哪些资源要得到保护,以及如何实现对它们的保护等,它是保护等,它是PPDR安全模型的核心。安全模型的核心。2.Protection(防护)防护)修复系统漏洞、正确设计开发和安装系统;修复系统漏洞、正确设计开发和安装系统;定期检查发现可能存在的系统脆弱性;定期检查发现可能存在的系统脆弱性;教育让用户和操作员正确使用系统;教育让用户和操作员正确使用系统;访问控制、监视来防止恶意威胁。访问控制、监视来防止恶意威胁。3.Detection(检测)检测)检测是动态响应和加强防护的依据,也是强检测是动态响应和加强防护的依据,也是强制
9、落实安全策略的有力工具,通过不断检测和制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。过循环反馈来及时做出有效的响应。4.Response(响应)响应)在安全系统中占有最重要的地位,是解决安在安全系统中占有最重要的地位,是解决安全潜在性问题的最有效的办法,从某种意义上全潜在性问题的最有效的办法,从某种意义上讲,安全问题就是要解决紧急响应和异常处理讲,安全问题就是要解决紧急响应和异常处理问题。问题。防护、检测和响应组成了一个完整的、动态防护、检测和响应组成了一个完整的、动态的安全循环,在安全策
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 安全 体系结构 模型 课件
限制150内