安全体系结构

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.加密机制(Encryption mechanisms) 2.数字签名机制(Digital signature mechanisms) 3.访问控制机制(Access control mechanisms) 4.数据完整性机制(Data integrity mechanisms) 5.认证机制(Authentications mechanisms) 6.通信业务填充(防业务流分析)机制(Traffic padding mechanisms) 7.路由控制机制(Routing control mechanisms) 8.公证机制(Notarization mechanisms)
3.4.1 如何制定安全策略
3.4.2 一般性安全策略
表 3-3 一般性安全策略
一般性安全策略包括物理安全 信息安全层面 策略、系统访问控制策略、 安全对策 系统监察控制策略、网络信 通过采用物理防范、 保护硬件设备免受外来攻击造成的意外损失, 制定完整物理 物理层 息流控制策略、网络安全管 层面的管理规范和措施提供安全解决方案。 理策略等,涉及信息安全的 通过使用防火墙技术、 安全路由器设置、 相关网络安全策略的制定提供安全解决 不同层面 网络层
3.1.4 管理安全
管理安全包括两个内容,安全管理和安全管理信息库。 1. 安全管理 安全管理的内容是处理安全服务与安全机制的关系。 (1)安全机制可信度评估 (2)安全标识 (3)安全审计 (4)安全响应和恢复 2. 安全管理信息库(SMIB) 安全管理信息库是开放系统中与安全有关的信息的概念存储, 它可以是MIB的一个部分。是安全机制实现的依据。
对于网络安全体系结构的内容,包括 4个层次:物理安全、网络安全、信息 安全和管理安全。
3.1.1 物理安全
物理安全是指用来保护计算机硬件和存储介质的装 置和工作程序 。 1. 防盗 2. 防火 3. 防水 4. 防静电 5.防雷击 6. 防电磁泄漏和电磁干扰 7. 存储媒介安全 8. 传输线路安全
习 题
1. 什么是计算机网络安全体系结构?包括哪些 方面?每个方面有哪些内容? 2. 什么是安全服务?什么是安全机制? 3. 网络安全的原则是什么? 4. 安全服务与网络层次有什么样的对应关系? 5. 安全制定策略指什么?为什么要有安全 制定策略?安全策略的内容包括什么?
3.1.3 信息安全
信息安全的内容包括:能够持续地维护所 控制的信息,保障信息的可用性、可靠性、准 确性、时效性和传播性,防止信息受到无意的 或人为的泄漏和破坏。这种对已控制信息的维 护就是信息的安全管理。安全通常是相对受到 威胁而言的。 信息安全可定义为:持续地维护信息的保密性、 信息安全可定义为 完整性和可用性。
3.1.2 网络安全
网络安全即网络通信安全。网络通信安 全就是满足信息在网络中传输时的安全需求, 这种需求是基于信息的安全属性:保密性、 完整性、可用性和可控性等,是系统级安全 策略的重要执行环节。 从网络通信功能看,安全是对通常的网 络通信服务的性能或质量要求。建立网络通 信安全服务就是协助通常网络通信服务,实 现通信安全保障功能。而安全功能的实现是 通过相应的安全机制。
3. 安全服务与安全机制的关系
表 3-1 安全服务与安全机制的关系 机制 服务 对等实体认证 数据源认证 存取控制服务 基于连接的保密 基于数据单元的保密 基于数据字段的保密 基于业务流的保密 基于连接的完整性服务 基于数据单元的完整性服务 基于数据字段的完整性服务 拒绝数据源端否认 拒绝数据接收方否认 Y-该机制可以支持对应服务 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 加密 机制 Y Y 数字 签名 Y Y Y Y Y 访问 控制 完整 性 交换 鉴别 Y 流量 填充 路由 控制 公证 机制
信息安全主要内容
信息安全主要包括信息本身安全、信息系统安全和信息网络安全。 1. 信息本身安全 1)信息生成安全 2)信息存储安全 3)信息内容安全 4)信息传播安全 5)信息使用安全 6)信息修改安全 7)信息销毁安全 2. 信息系统安全 3. 信息网络安全 · 信息采集系统 · 信息存储系统 · 信息交换系统 · 信息处理系统 · 信息应用系统
网络信息流量控制策略
根据信息网络系统中各个实体(如 应用程序、系统程序、中间件、网络设 备、内部站点、外部站点等)功能和最 小特权原则,建立信息在它们之间流动 管理规则,根据信息安全属性要求,建 立安全保护机制,抵御流动路径上的攻 击。
网络安全管理策略
在网络安全中,除了采用上述技术 措施之外,加强网络的安全管理,制定 有关规章制度,对于确保网络的安全、 可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括:确定安全管 理等级和安全管理范围;制定有关网络 操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。
· 信息存储 · 信息交换 · 信息处理 · 存储与处理之间的调度 · 处理与交换之间的调度
信息网络安全 (2)
这里的两种调度就是信息存 取控制和信息交换控制。对 应的网络设施就是: · 信息交换系统 · 信息处理系统 · 存取控制系统 · 交换控制系统
信息 保密、完整 信息服务 可审计、抗抵赖 信息系统 可靠 图3.3 信息网络安全内涵
系统访问控制策略
访问控制是网络安全防范和保护的主要策 略,它的主要任务是保证网络资源不被非法 使用。它也是维护网络系统安全、保护网络 资源的重要手段。各种安全策略必须相互配 合才能真正起到保护作用,但访问控制可以 说是保证网络安全最重要的核心策略之一。 访问控制策略包括:入网访问控制策略、 访问控制策略包括 权限控制策略、目录级安全控制策略、属性 安全控制策略。
3.4.3 典型系统访问控制策略
1. 自主访问控制策略 安全系统应定义和控制信息系统中已命名用户对已命名客体(如文件和程序)的访问。 2. 客体重用 在安全系统的未使用存储器体空间中,对客体初始指定、分配或再分配一个主体之前,应废 除客体所含信息的所有授权。 3. 标号 安全系统维护与可被外部主体直接或间接访问的计算机信息系统资源(如主体、存储客体、 ROM)相关的敏感标号。 4. 标号的完整性 敏感标号应能准确地表示特定主体或客体的安全等级,主体和客体应以此发生关联。 5. 主体敏感标号 在终端用户交互对话期内,与该用户有关的安全等级的各种变化安全系统应立即通知该用户。 6. 设备标号 对各种附加物理设备,安全系统应能支持最小和最大安全等级的分配。 7. 强制访问控制 安全系统应对外部主体能够直接或间接访问的所有资源(如主体、I/O设备以及存储器客体) 实施强制访问控制策略。
OSI标准安全性服务和安全性机制
物理层 1 链路层 2 网络层 3 传输层 4 会话层 5
身 访 份 鉴 别 制 控 问
数 据 保 密 整 完 据
数 不 可 抵 赖
审 计 管 性 理 可 用
表示层 6 层 7 理 网 络 安全 物理 理
单 系 统

安 全

3.1
O SI 安 全
网络安全体系结构的内容
3.2 计算机网络安全体系结构分层原则
分层原则是基于对安全服务的配置,应遵循下列原则: · 实现一种服务的方法尽可能统一; · 安全服务系统可以跨层组建; · 安全所需的附加功能尽力避免重复OSI的现有功能; · 避免破坏层的独立性; · 安全服务系统中可信功能的总量应尽量少; · 当安全服务系统中的某实体依赖于较低层提供的安全机制时任何中 间层应该按不违反安全的方式构建; · 一个层的附加安全功能尽可能定义在本层内; · 一种特定的安全服务如果被认为在不同层上对总的通信安全的影 响是不同的,便可以在多个层上提供。
物理安全策略
物理安全策略的目的是保护计算机系统、 网络服务器、打印机等硬件实体和通信 线路免受自然灾害、人为破坏和搭线攻 击;验证用户的身份和使用权限、防止 用户越权操作;确保计算机系统有一个 良好的电磁兼容工作环境;建立完备的 安全管理制度,防止非法进入计算机控 制室和各种偷窃、破坏活动的发生。
系统监察控制策略
网络管理员应对网络实施监控,服 务器应记录用户对网络资源的访问。对 非法的网络访问,服务器应以图形、文 字或声音等形式报警,以引起网络管理 员的注意。如果不法之徒试图进人网络, 网络服务器应会自动记录企图尝试进人 网络的次数,如果非法访问的次数达到 设定数值,那么该账户将被自动锁定。
1. 安全服务
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
互连的物理介质
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
身份认证 访问控制 数据保密 数据完整 防止否认 端到端的加密 防火墙,IP加密信道 点到点链路加密 安全物理信道
图3.2 网络安全服务层次模型
2. 安全机制
第3章 计算机网络安全体系结构
知识点: 知识点: 计算机网络安全体系结构 物理安全 网络安全 信息安全 管理安全 安全原则 安全策略
3.1 计算机网络安全体系结构
计算机网络安全的实现要依赖于网络协议。国际标准化组织(ISO) 提出了一个建议性标准(DIS7498—2,OSI参考模型第二部分:安 全性体系结构),ISO把它作为开放系统互联(OSI)标准的一部分。 在安全性方面,它可以提供重要的指导作用。DIS7498—2包括下 述内容: .重要安全性要点清单; .为组织提供安全性任务而给予帮助; .为实施者和购买者提供的指南; .标准化安全性实施的办法。 ISO的这一标准的两个根本目的是 的这一标准的两个根本目的是: ISO的这一标准的两个根本目的是 .为OSI各层提供安全性要点的功能分配,从而指导基于OSI标准的 改进。 .提供一个供应商和消费者都可以进行安全性评估的结构框架。
注 : Y— — 服 务 应 该 作 为 提 供 者 的 一 种 选 项 被 并 进 人 该 层 的 标 准 之 中 。 ×——不适宜提供。
3.4 网络安全制定策略
安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和 措施的总和,是对信息资源使用、管理规则的正式描述,是企业内所有成员都必 须遵守的规则。 1. 原则 安全策略的制定过程是一个循序渐进、不断完善的过程。 企业级安全策略可以从3个层而来考虑开发制定: (1)抽象安全策略它通常表现为一系列的用自然语言描述的文档 (2)全局自动安全策略它是抽象安全策略的子集和细化,指能够由计算机、路由器 等设备自动实施的安全措施的规则和约束。 (3)局部执行策略它是分布在终端系统、中继系统和应用系统中的全局自动安全策 略的子集,网络中所有实体局部执行策略的总和是全局自动安全策略的具体实施。 2. 安全策略内容 安全策略应该是一个详细的完备的指导方针,包含的内容有: (1)保护的内容和目标 (2)实施保护的方法 (3)明确的责任 (4)事件的处理
方案。 系统层 应用层 管理层 通过使用网络防病毒、 漏洞检测, 入侵检测技术对网络安全进行扫描、 监视及相 关系统安全策略制定提供安全解决方案。 通过使用网站监控与恢复技术及相关应用安全策略的制定提供安全解决方案。 通过网络审计、 数据恢复技术、 制定完整管理层面的管理规范和措施提供安全解 决方案。
3.Biblioteka Baidu 网络各层对应的安全服务
一种安全服务是否在OSI模型的某层实现, 主要依据以下3点: · 参数要求:能否直接提供实现服务的机 制所需的参数; · 服务要求:该层协议数据单元是否需要 这种安全服务; · 效益要求:在该层实现这种服务的成本 和效益状况。
安全服务与服务层次的关系
表 3 -2 安 全 服 务 与 网 络 层 次 的 对 应 关 系 服 对等实体认证 数据源认证 访问控制服务 连接保密性 无连接保密性 选择字段保密性 通信业务流保密性 带恢复的连接完整性 不带恢复的连接完整性 选择字段连接完整性 选择字段无连接完整性 无连接完整性 拒绝源端抵赖 拒绝收方抵赖 务 层 应用层 Y Y Y Y Y Y Y Y Y Y Y Y Y Y 传输层 Y Y Y Y Y × × Y Y Y × Y × × 网络层 Y Y Y Y Y × Y × Y × × Y × × 链路层 × × × Y Y × × × × × × × × × 物理层 × × × Y × × Y × × × × × × ×
相关文档
最新文档