安全体系结构与模型ppt课件

上传人:94****0 文档编号:240636562 上传时间:2024-04-26 格式:PPT 页数:45 大小:268.29KB
返回 下载 相关 举报
安全体系结构与模型ppt课件_第1页
第1页 / 共45页
安全体系结构与模型ppt课件_第2页
第2页 / 共45页
安全体系结构与模型ppt课件_第3页
第3页 / 共45页
点击查看更多>>
资源描述
安全体系结构与模型张伟南京邮电大学计算机学院信息安全系Email:安全体系结构与模型张伟1四个概念n安全体系结构安全体系结构:定义了最一般的关于安全体系结构的概念,如安全服务、安全机制n安全框架安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等n安全模型安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想n安全技术:安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务四个概念安全体系结构:定义了最一般的关于安全体系结构的概念,21.5 安全体系1.6 安全模型1.5 安全体系1.6 安全模型3IOS/OSI安全体系结构nISO:International Organization for StandardizationnOSI:Open System Interconnect/RMn安全服务n安全机制n安全管理n其它,如安全威胁IOS/OSI安全体系结构ISO:International4ISO-7498-2安全架构ISO-7498-2安全架构5n1982 ISO JTC1/JCT21n1988 ISO 7498-2n1990 ITU-T X.800n信息处理系统开发系统互联基本参考模型-第二部分:安全体系结构GB/T9387.2-1985nInternet安全体系结构RFC24011982 ISO JTC1/JCT216 安 全 服 务(x.800)安 全 服 务(x.800)7安全服务nX.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。nRFC 2828:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。n安全服务通过安全机制来实现安全策略。安全服务X.800定义:为了保证系统或者数据传输有足够的安全8安全服务(五类十四个服务)n对象认证安全服务n访问控制安全服务n数据保密安全服务n数据完整性安全服务n防抵赖性安全服务n匿名性安全服务(可选)安全服务(五类十四个服务)对象认证安全服务91 对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。n 对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒;n 信源认证是用于无连接时验证所收到的数据来源与所声称的来源是一致的,但不提供防止数据中途被修改的功能。1 对象认证安全服务 用于识别对象的身份和对身份的证实。10对象认证安全服务实例 A A服务器Internet讨论:假如A和A用户名是一样的,且都是合法用户,服务器是否能分别认怔A和A?对象认证安全服务实例 A A服务器Interne112 访问控制安全服务 提供对越权使用资源的防御措施。访问控制策略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等2 访问控制安全服务 12Windows NT 文件访问控制Windows NT 文件访问控制133 数据保密性安全服务 针对信息泄漏而采取的防御措施,可分为n 连接保密性n 无连接保密性n 选择域保密性n 流量保密性 3 数据保密性安全服务 针对信息泄漏而采取的防御措施,可144 数据完整性安全服务 防止非法纂改信息,如修改、复制、插入和删除等。它有五种形式:可恢复功能连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性4 数据完整性安全服务 防止非法纂改信息,如修改、复制、155 防抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。n源点的不可否认性n 信宿的不可否认性 5 防抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发16ISO 安全服务的不足n缺少防止DoS攻击的定义n对入侵检测,几乎没有涉及n大多数安全服务是对同级实体的,缺少多级或分层实体的内涵n本质上是一个被动安全服务定义n其它,如授权ISO 安全服务的不足缺少防止DoS攻击的定义17 安 全 机 制 安 全 机 制18两类安全机制n特殊安全机制:在特定协议层实现,8种n普遍安全机制:不属于任何协议层或安全服务,5种两类安全机制特殊安全机制:在特定协议层实现,8种191 加密机制n使用各种加密算法对存放的数据和流通的信息进行加密nRSAnDESnRC2/RC4/RC5nVPN1 加密机制使用各种加密算法对存放的数据和流通的信息进行加密202 数字签名n采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证nRSAnMD4/MD5nSHA/SHA-1n数字签名模型2 数字签名采用非对称密钥体制,使用私钥进行数字签名,使用公213 访问(存取)控制机制n根据访问者的身份和其它信息,来决定实体的访问权限nATM卡n安全令牌TokennWindows NT 实例3 访问(存取)控制机制根据访问者的身份和其它信息,来决定实224 数据完整性机制n判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整nMD4/MD5nSHA/SHA-14 数据完整性机制判断信息在传输过程中是否被篡改、增加、删除235 认证交换机制n用来实现同级之间的身份认证nATM卡n口令n讨论:怎样防止中继重放攻击?5 认证交换机制用来实现同级之间的身份认证246 防业务流量分析机制n通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护n讨论:为什么?6 防业务流量分析机制通过填充冗余的业务流量,防止攻击者对流257 路由控制机制n防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台n选择特殊的物理安全线路,允许路由变化n网络层防火墙7 路由控制机制防止不利、不良信息通过路由,进入子网或利用子268 公证机制n有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任nCA(Certificate Authority)nHotmail/yahoo 邮件服务登陆认证8 公证机制有公证人(第三方)参与数字签名,它基于通信双方对27另外5种普遍安全机制n可信功能度n安全标志n事件检测n安全审计跟踪n安全恢复另外5种普遍安全机制可信功能度28 安 全 管 理 安 全 管 理29安全管理 为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为安全管理。安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息 安全管理 为了更有效地运用安全服务,需要有其它措施来支持它30OSI安全服务和安全机制的关系 机制服务加密数字签名访问控制数据完整认证交换防流量分析路由控制公证对象认证访问控制数据保密数据完整防抵赖性OSI安全服务和安全机制的关系 机制加密数字签名访问控31在OSI层中的服务配置nOSI安全体系最重要的贡献是总结了各种安全服务在OSI参考模型的七层中的适当配置。n主要集中在3/4层和6/7层在OSI层中的服务配置OSI安全体系最重要的贡献是总结了各种321.6 动态的自适应网络安全模型n单纯的防护技术不能解决网络安全问题n不了解安全威胁和安全现状n静态、被动的防御,而安全威胁、安全漏洞都具有动态的特性n安全的概念局限于信息的保护n不能正确评价网络安全的风险,导致安全系统过高或过低的建设1.6 动态的自适应网络安全模型单纯的防护技术不能解决网络安33PDR模型的背景n对于网络系统的攻击日趋频繁,安全的概念已经不仅仅局限于静态的、被动的信息防护,人们需要的是对整个信息和网络系统的保护和防御,以确保它们的安全性,包括对系统的保护、检测和反应能力等。安全模型已经从以前的被动转到了现在的主动防御,强调整个生命周期的防御和恢复PDR模型的背景对于网络系统的攻击日趋频繁,安全的概念已经不34PDR模型nProtectionnDetectionnReaction/ResponsePDR模型Protection35P2DR模型nPolicynProtectionnDetectionnResponseP2DR模型Policy36ISS公司的P2DR模型PolicyResponseProtectionDetectionISS公司的P2DR模型PolicyResponseProt37安全策略-Policyn根据安全风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段安全策略-Policy根据安全风险分析产生的安全策略描述了38防护-Protectionn通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检测来发现可能存在的系统脆弱性;通过教育等手段,是用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁防护-Protection通过修复系统漏洞、正确设计开发和39检测-Detectionn在P2DR模型中,检测是一个非常重要的环节,检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应检测-Detection在P2DR模型中,检测是一个非常重40响应-Responsen紧急响应在安全系统中占有重要的地位,是解决安全潜在问题最有效的办法。从某种意义上来说,安全问题就是要解决紧急响应和异常处理问题。响应-Response紧急响应在安全系统中占有重要的地位,41响应的时间n攻击时间Pt:从入侵开始到侵入系统的时间n检测时间Dt:检测新的安全脆弱性或网络安全攻击的时间。n响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间n系统暴露时间Et:系统处于不安全状态的时间,可定义为Et=Dt+Rt-Pt响应的时间攻击时间Pt:从入侵开始到侵入系统的时间42PPDRR模型nPolicynProtectionnDetectionnResponsenRecoveryPPDRR模型Policy43讨论&作业nOSI安全体系包括哪些安全机制和安全服务?它们之间有何对应关系?n动态的自适应网络安全模型的思想是什么?请介绍一下P2DR模型。讨论&作业OSI安全体系包括哪些安全机制和安全服务?它们44The End45
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!