网络安全的体系结构
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Detect:利用高级术提供的工具检查系统存 在的可能提供黑客攻击、白领犯罪、病毒泛滥 脆弱性。即检测系统脆弱性检测;入侵检测, 病毒检测。
WPDRRC模型
Respond:对危及安全的事件、行为、过程 及时作出响应处理,杜绝危害的进一步蔓延扩 大,力求系统尚能提供正常服务。包括审计跟 踪;事件报警;事件处理
Dt + Rt - Pt) ➢Pt:攻击成功所需时间被称作安全体系能够提供的防护
时间 ➢要实现安全,必须让防护时间大于检测时间加上响应时
间,即:Pt > Dt + Rt
P2DR动态可适应安全模型
P2DR模型基本上体现了比较完整的信息安全体系 的思想,勾画出信息安全体系建立之后一个良好的 表现形态。近十年来,该模型被普遍使用。不过, P2DR也有不够完善或者说不够明确的地方,那就 是对系统恢复的环节没有足够重视。
主要安全协议
网际层
➢ IPSec(IP Security,IP层安全协议)
传输层
➢ SSL(Secure Socket Layer,安全套接字层) ➢ TLS(Transport Layer Security,安全传输层) ➢ SOCKS(Protocol for sessions traversal across
网络安全的体系结构
网络安全的体系结构wk.baidu.com
网络安全的体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型
网络安全的体系结构的意义
无论是OSI参考模型还是TCP/IP参考模型,它们在设 计之初都没有充分考虑网络通信中存在的安全问题。 因此,只要在参考模型的任何一个层面发现安全漏洞, 就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻 击:主动攻击和被动攻击。主动攻击包括对用户信息 的篡改、删除及伪造,对用户身份的冒充和对合法用 户访问的阻止。被动攻击包括对用户信息的窃取,对 信息流量的分析等。因此,需要建立网络安全体系结 构,以实现数据加密、身份认证、数据完整性鉴别、 数字签名、访问控制等方面的功能。
主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证
信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
TCP/IP参考模型的安全服务与安全机制
TCP/IP 模型
TCP/IP参考模型的安全协议分层
协议层 应用层
传输层 网际层 网络接口层
针对的实体 应用程序
端进程 主机
端系统
安全协议 S-HTTP SET PGP S/MIME
Kerberos SSH SSL/TLS SOCKS IPSec PAP CHAP PPTP L2F L2TP WEP WPA
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
PDRR模型
PDRR也是基于时间的动态模型,其中,恢 复环节对于信息系统和业务活动的生存起 着至关重要的作用,组织只有建立并采用 完善的恢复计划和机制,其信息系统才能 在重大灾难事件中尽快恢复并延续业务。
WPDRRC模型
预警W 反击C
技术 策略
人员
保护P 检测D
恢复R
响应R
WPDRRC安全体系模型
我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素,突出了 人、策略、管理的重要性,反映了各个安 全组件之间的内在联系。
➢ 人——核心 ➢ 政策(包括法律、法规、制度、管理)——桥
梁 ➢ 技术——落实在WPDRRC六个环节的各个方面,
在各个环节中起作用
WPDRRC模型
Warning:采用多检测点数据收集和智能化 的数据分析方法检测是否存在某种恶意的攻击 行为,并评测攻击的威胁程度、攻击的本质、 范围和起源,同时预测敌方可能的行动。
Protect:采用一系列的手段(识别、认证、授 权、访问控制、数据加密)保障数据的保密性, 完整性、可用性、可控性和不可否认性等。
主要安全协议
网络接口层
➢ PAP(Password Authentication Protocol,密码认证协议) ➢ CHAP(Challenge Handshake Authentication Protocol,挑战握
手认证协议) ➢ PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议) ➢ L2F(Level 2 Forwarding protocol,第二层转发协议) ➢ L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) ➢ WEP(Wired Equivalent Privacy,有线等效保密) ➢ WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)
P2DR动态可适应安全模型
策略P
P2DR动态可适应安全模型
P2DR模型是建立在基于时间的安全理论基础之上的: ➢Dt:在攻击发生的同时,检测系统发挥作用,攻击行为
被检测出来需要的时间 ➢Rt:检测到攻击之后,系统会做出应有的响应动作,所
需时间被称作响应时间 ➢Et:系统暴露时间,即系统处于不安全状况的时间(Et =
Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等, 尽快恢复系统功能,提供正常服务。
Counterattack:利用高技术工具,取得证据, 作为犯罪分子犯罪的线索、犯罪依据,依法侦 查处置犯罪分子。
Extensions,安全的多功能Internet电子邮件扩充) ➢ S-HTTP(Secure Hyper Text Transfer Protocol,安全
超文本传输协议) ➢ SET(Secure Electronic Transaction,安全电子交易)
P2DR动态可适应安全模型
P2DR模型是美国国际互联网安全系统公司ISS 最先提出的,即Policy(策略)、Protection (防护)、Detection(检测)和Response (响应) ▪ 按照P2DR的观点,一个完整的动态安全体系, 不仅需要恰当的防护(如操作系统访问控制、 防火墙、加密等),而且需要动态的检测机制 (如入侵检测、漏洞扫描等),在发现问题时 还需要及时响应,这样的体系需要在统一的、 一致的安全策略指导下实施,形成一个完备的、 闭环的动态自适应安全体系。
firewall securely,防火墙安全会话转换协议)
主要安全协议
应用层
➢ SSH(Secure Shell Protocol,安全外壳协议) ➢ Kerberos ➢ PGP(Pretty Good Privacy) ➢ S/MIME(Secure/Multipurpose Internet Mail
保护、检测、恢复、响应这几个阶段并不是孤 立的,构建信息安全保障体系必须从安全的各 个方面进行综合考虑,只有将技术、管理、策 略、工程过程等方面紧密结合,安全保障体系 才能真正成为指导安全方案设计和建设的有力 依据。
PDRR模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。
保护
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
在P2DR模型中,恢复(Recovery)环节是包含在 响应(Response)环节中的,作为事件响应之后 的一项处理措施,不过,随着人们对业务连续性和 灾难恢复愈加重视,尤其是911恐怖事件发生之后, 人们对P2DR模型的认识也就有了新的内容,于是, PDRR模型就应运而生了。
PDRR模型
PDRR模型,或者叫PPDRR(或者P2DR2), 与P2DR唯一的区别就是把恢复环节提到了和 防护、检测、响应等环节同等的高度。在 PDRR模型中,安全策略、防护、检测、响应 和恢复共同构成了完整的安全体系。
WPDRRC模型
Respond:对危及安全的事件、行为、过程 及时作出响应处理,杜绝危害的进一步蔓延扩 大,力求系统尚能提供正常服务。包括审计跟 踪;事件报警;事件处理
Dt + Rt - Pt) ➢Pt:攻击成功所需时间被称作安全体系能够提供的防护
时间 ➢要实现安全,必须让防护时间大于检测时间加上响应时
间,即:Pt > Dt + Rt
P2DR动态可适应安全模型
P2DR模型基本上体现了比较完整的信息安全体系 的思想,勾画出信息安全体系建立之后一个良好的 表现形态。近十年来,该模型被普遍使用。不过, P2DR也有不够完善或者说不够明确的地方,那就 是对系统恢复的环节没有足够重视。
主要安全协议
网际层
➢ IPSec(IP Security,IP层安全协议)
传输层
➢ SSL(Secure Socket Layer,安全套接字层) ➢ TLS(Transport Layer Security,安全传输层) ➢ SOCKS(Protocol for sessions traversal across
网络安全的体系结构
网络安全的体系结构wk.baidu.com
网络安全的体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型
网络安全的体系结构的意义
无论是OSI参考模型还是TCP/IP参考模型,它们在设 计之初都没有充分考虑网络通信中存在的安全问题。 因此,只要在参考模型的任何一个层面发现安全漏洞, 就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻 击:主动攻击和被动攻击。主动攻击包括对用户信息 的篡改、删除及伪造,对用户身份的冒充和对合法用 户访问的阻止。被动攻击包括对用户信息的窃取,对 信息流量的分析等。因此,需要建立网络安全体系结 构,以实现数据加密、身份认证、数据完整性鉴别、 数字签名、访问控制等方面的功能。
主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证
信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
TCP/IP参考模型的安全服务与安全机制
TCP/IP 模型
TCP/IP参考模型的安全协议分层
协议层 应用层
传输层 网际层 网络接口层
针对的实体 应用程序
端进程 主机
端系统
安全协议 S-HTTP SET PGP S/MIME
Kerberos SSH SSL/TLS SOCKS IPSec PAP CHAP PPTP L2F L2TP WEP WPA
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
PDRR模型
PDRR也是基于时间的动态模型,其中,恢 复环节对于信息系统和业务活动的生存起 着至关重要的作用,组织只有建立并采用 完善的恢复计划和机制,其信息系统才能 在重大灾难事件中尽快恢复并延续业务。
WPDRRC模型
预警W 反击C
技术 策略
人员
保护P 检测D
恢复R
响应R
WPDRRC安全体系模型
我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素,突出了 人、策略、管理的重要性,反映了各个安 全组件之间的内在联系。
➢ 人——核心 ➢ 政策(包括法律、法规、制度、管理)——桥
梁 ➢ 技术——落实在WPDRRC六个环节的各个方面,
在各个环节中起作用
WPDRRC模型
Warning:采用多检测点数据收集和智能化 的数据分析方法检测是否存在某种恶意的攻击 行为,并评测攻击的威胁程度、攻击的本质、 范围和起源,同时预测敌方可能的行动。
Protect:采用一系列的手段(识别、认证、授 权、访问控制、数据加密)保障数据的保密性, 完整性、可用性、可控性和不可否认性等。
主要安全协议
网络接口层
➢ PAP(Password Authentication Protocol,密码认证协议) ➢ CHAP(Challenge Handshake Authentication Protocol,挑战握
手认证协议) ➢ PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议) ➢ L2F(Level 2 Forwarding protocol,第二层转发协议) ➢ L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) ➢ WEP(Wired Equivalent Privacy,有线等效保密) ➢ WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)
P2DR动态可适应安全模型
策略P
P2DR动态可适应安全模型
P2DR模型是建立在基于时间的安全理论基础之上的: ➢Dt:在攻击发生的同时,检测系统发挥作用,攻击行为
被检测出来需要的时间 ➢Rt:检测到攻击之后,系统会做出应有的响应动作,所
需时间被称作响应时间 ➢Et:系统暴露时间,即系统处于不安全状况的时间(Et =
Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等, 尽快恢复系统功能,提供正常服务。
Counterattack:利用高技术工具,取得证据, 作为犯罪分子犯罪的线索、犯罪依据,依法侦 查处置犯罪分子。
Extensions,安全的多功能Internet电子邮件扩充) ➢ S-HTTP(Secure Hyper Text Transfer Protocol,安全
超文本传输协议) ➢ SET(Secure Electronic Transaction,安全电子交易)
P2DR动态可适应安全模型
P2DR模型是美国国际互联网安全系统公司ISS 最先提出的,即Policy(策略)、Protection (防护)、Detection(检测)和Response (响应) ▪ 按照P2DR的观点,一个完整的动态安全体系, 不仅需要恰当的防护(如操作系统访问控制、 防火墙、加密等),而且需要动态的检测机制 (如入侵检测、漏洞扫描等),在发现问题时 还需要及时响应,这样的体系需要在统一的、 一致的安全策略指导下实施,形成一个完备的、 闭环的动态自适应安全体系。
firewall securely,防火墙安全会话转换协议)
主要安全协议
应用层
➢ SSH(Secure Shell Protocol,安全外壳协议) ➢ Kerberos ➢ PGP(Pretty Good Privacy) ➢ S/MIME(Secure/Multipurpose Internet Mail
保护、检测、恢复、响应这几个阶段并不是孤 立的,构建信息安全保障体系必须从安全的各 个方面进行综合考虑,只有将技术、管理、策 略、工程过程等方面紧密结合,安全保障体系 才能真正成为指导安全方案设计和建设的有力 依据。
PDRR模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。
保护
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
在P2DR模型中,恢复(Recovery)环节是包含在 响应(Response)环节中的,作为事件响应之后 的一项处理措施,不过,随着人们对业务连续性和 灾难恢复愈加重视,尤其是911恐怖事件发生之后, 人们对P2DR模型的认识也就有了新的内容,于是, PDRR模型就应运而生了。
PDRR模型
PDRR模型,或者叫PPDRR(或者P2DR2), 与P2DR唯一的区别就是把恢复环节提到了和 防护、检测、响应等环节同等的高度。在 PDRR模型中,安全策略、防护、检测、响应 和恢复共同构成了完整的安全体系。