第三章 安全体系结构与模型
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
返回首页
1. 安全服务 在对威胁进行分析的基础上, 在对威胁进行分析的基础上,规定了五种标 准的安全服务: 准的安全服务: (1)鉴别 ) 用于鉴别实体的身份和对身份的证实, 用于鉴别实体的身份和对身份的证实,包括对 等实体鉴别和数据原发鉴别两种. 等实体鉴别和数据原发鉴别两种. (2)访问控制 ) 提供对越权使用资源的防御措施. 提供对越权使用资源的防御措施.
数据 通信 加 数字 访问 鉴别 路由 公 完整 业务 密 签名 控制 交换 控制 证 性 填充 鉴别 访问 控制 数据 Y 机密性 数据 Y 完整性 抗否认 Y Y Y Y Y Y Y Y Y Y Y Y
3.2 动态的自适应网络安全模型
PPDR模型是在整体的安全策略的控制和指导 模型是在整体的安全策略的控制和指导 在综合运用防护工具的同时, 下,在综合运用防护工具的同时,利用检测工 具了解和评估系统的安全状态, 具了解和评估系统的安全状态,将系统调整到 最安全" 风险最低"的状态. "最安全"和"风险最低"的状态.
攻击时间Pt: 攻击时间 :表示黑客从开始入侵到侵入系统 的时间(对系统而言就是保护时间). ).高水平 的时间(对系统而言就是保护时间).高水平 的入侵和安全薄弱的系统都能使Pt缩短 缩短. 的入侵和安全薄弱的系统都能使 缩短. 检测时间Dt:入侵者发动入侵开始, 检测时间 :入侵者发动入侵开始,到系统 能够检测到入侵行为所花费的时间. 能够检测到入侵行为所花费的时间.适当的防 护措施可以缩短Dt. 护措施可以缩短 .
4. Response(响应) (响应) 在安全系统中占有最重要的地位, 在安全系统中占有最重要的地位,是解决安 全潜在性问题的最有效的办法, 全潜在性问题的最有效的办法,从某种意义上 讲,安全问题就是要解决紧急响应和异常处理 问题. 问题.
防护,检测源自文库响应组成了一个完整的, 防护,检测和响应组成了一个完整的,动态 的安全循环, 的安全循环,在安全策略的指导下保证信息系 统的安全. 统的安全. 信息系统的安全是基于时间特性的, 信息系统的安全是基于时间特性的,PPDR安 安 全模型的特点就在于动态性和基于时间的特性. 全模型的特点就在于动态性和基于时间的特性. 下面先定义几个时间值: 下面先定义几个时间值:
(5)抗否认 ) 是针对对方否认的防范措施, 是针对对方否认的防范措施,用来证实发生 过的操作. 过的操作.包括有数据原发证明的抗否认和有 交付证明的抗否认两种. 交付证明的抗否认两种.
2. 安全机制 安全服务可以单个使用, 安全服务可以单个使用,也可以组合起来使 用,上述的安全服务可以借助以下的安全机制 来实现: 来实现: (1)加密机制:借助各种加密算法对存储和传 )加密机制: 输的数据进行加密; 输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实; )数字签名:使用私钥签名,公钥进行证实;
3.3 五层网络安全体系
1. 网络层的安全性 核心问题在于网络是否得到控制,即是否任何一个 核心问题在于网络是否得到控制, IP地址来源的用户都能进入网络. 地址来源的用户都能进入网络. 地址来源的用户都能进入网络 解决网络层安全问题的产品主要有防火墙和VPN. 解决网络层安全问题的产品主要有防火墙和 .
返回首页
1. Policy(安全策略) (安全策略) 根据风险分析产生的安全策略描述了系统中 哪些资源要得到保护, 哪些资源要得到保护,以及如何实现对它们的 保护等,它是PPDR安全模型的核心. 安全模型的核心. 保护等,它是 安全模型的核心
2. Protection(防护) (防护) 修复系统漏洞,正确设计开发和安装系统; 修复系统漏洞,正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性; 定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统; 教育让用户和操作员正确使用系统; 访问控制,监视来防止恶意威胁. 访问控制,监视来防止恶意威胁.
(3)数据机密性 ) 针对信息泄露而采取的防御措施. 针对信息泄露而采取的防御措施.分为连接 机密性,无连接机密性,选择字段机密性, 机密性,无连接机密性,选择字段机密性,通 信业务流机密性四种. 信业务流机密性四种. (4)数据完整性 ) 防止非法篡改信息,如修改,复制, 防止非法篡改信息,如修改,复制,插入和 删除等.分为带恢复的连接完整性, 删除等.分为带恢复的连接完整性,无恢复的 连接完整性,选择字段的连接完整性, 连接完整性,选择字段的连接完整性,无连接 完整性,选择字段无连接完整性五种. 完整性,选择字段无连接完整性五种.
(3)访问控制机制:根据访问者的身份和有关 )访问控制机制: 信息,决定实体的访问权限; 信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中 )数据完整性机制: 是否被篡改过; 是否被篡改过; (5)鉴别交换机制:用来实现对等实体的鉴别; )鉴别交换机制:用来实现对等实体的鉴别;
第三章 安全体系结构与模型
3.1 3.2 3.3 3.4 3.5 ISO/OSI安全体系结构 安全体系结构 动态的自适应网络安全模型 五层网络安全体系 六层网络安全体系 基于六层网络安全体系的 网络安全解决方案
本章重点和复习要点
本章重点和复习要点
六种网络信息安全需求 信息量分析" "信息量分析"攻击和通信流量填充机 制 PPDR安全模型的含义和特点 安全模型的含义和特点 给出一个通过Internet进行安全通信的 给出一个通过 进行安全通信的 带分支机构的大型企业的网络信息安全 的完整解决方案. 的完整解决方案.
返回首页
3. 链路安全 保证通过网络链路传送的数据不被窃听, 保证通过网络链路传送的数据不被窃听,主 要针对公用信道的传输安全. 要针对公用信道的传输安全.在公共链路上采 用一定的安全手段可以保证信息传输的安全, 用一定的安全手段可以保证信息传输的安全, 对抗通信链路上的窃听,篡改,重放, 对抗通信链路上的窃听,篡改,重放,流量分 析等攻击. 析等攻击. 4. 网络级安全 需要从网络架构(路由正确), ),网络访问控 需要从网络架构(路由正确),网络访问控 防火墙,安全网关, ),漏洞扫描 制(防火墙,安全网关,VPN),漏洞扫描, ),漏洞扫描, 网络监控与入侵检测等多方面加以保证, 网络监控与入侵检测等多方面加以保证,形成 主动性的网络防御体系. 主动性的网络防御体系.
3. Detection(检测) (检测) 检测是动态响应和加强防护的依据, 检测是动态响应和加强防护的依据,也是强 制落实安全策略的有力工具, 制落实安全策略的有力工具,通过不断检测和 监控网络和系统,来发现新的威胁和弱点, 监控网络和系统,来发现新的威胁和弱点,通 过循环反馈来及时做出有效的响应. 过循环反馈来及时做出有效的响应.
返回首页
3.1 ISO/OSI安全体系结构 安全体系结构
OSI安全体系定义了安全服务,安全机制,安 安全体系定义了安全服务,安全机制, 安全体系定义了安全服务 全管理及有关安全方面的其他问题. 全管理及有关安全方面的其他问题.还定义了 各种安全机制以及安全服务在OSI中的层位置. 中的层位置. 各种安全机制以及安全服务在 中的层位置 OSI定义了 种威胁. 定义了11种威胁 定义了 种威胁.
返回首页
2. 系统的安全性 1)病毒对于网络的威胁:病毒的主要传播途径已经 )病毒对于网络的威胁: 变成了网络,电子邮件,小应用程序,控件, 变成了网络,电子邮件,小应用程序,控件,文 档文件都能传播病毒. 档文件都能传播病毒. 2)黑客对于网络的破坏和入侵:主要目的在于窃取 )黑客对于网络的破坏和入侵: 数据和非法修改系统. 数据和非法修改系统.其手段之一是窃取合法用 户的口令,手段之二是利用网络OS的某些合法但 户的口令,手段之二是利用网络 的某些合法但 不为系统管理员和合法用户所熟知的操作指令, 不为系统管理员和合法用户所熟知的操作指令, 很多这些指令都有安全漏洞. 很多这些指令都有安全漏洞.
3. 用户的安全性 1)首先应该对用户进行针对安全性的分组管理; )首先应该对用户进行针对安全性的分组管理; 2)其次应该考虑的是强有力的身份认证,确保用户 )其次应该考虑的是强有力的身份认证, 的密码不被他人猜测到. 的密码不被他人猜测到. 3)用户只要输入一个密码,系统就能自动识别用户 )用户只要输入一个密码, 的安全级别,从而使用户进入不同的应用层次,这 的安全级别,从而使用户进入不同的应用层次, 就是单点登录体系( 就是单点登录体系(Single-Sign On,SSO). , )
层次
安全协议
鉴别 访问控制 机密性 完整性 抗否认 Y Y Y Y Y Y Y Y Y Y — — — — — — — — Y — Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y — — Y Y Y Y — Y —
网络层 IPSec 传输层 SSL PEM PKI PGP 应用层 S/MIME SHTTP SSH Kerberos SNMP
5. 信息安全 包括信息传输安全(完整性,机密性, 包括信息传输安全(完整性,机密性,不可 抵赖和可用性等),信息存储安全( ),信息存储安全 抵赖和可用性等),信息存储安全(数据备份 和恢复,数据访问控制措施,防病毒) 和恢复,数据访问控制措施,防病毒)和信息 内容)审计. (内容)审计. 6. 应用安全 包括应用平台( ,数据库服务器, 包括应用平台(OS,数据库服务器,Web服 服 务器)的安全,应用程序的安全. 务器)的安全,应用程序的安全.
1)防火墙的主要目的在于判断来源IP,将危险或未经授权的 )防火墙的主要目的在于判断来源 , IP数据拒之于系统之外. 数据拒之于系统之外. 数据拒之于系统之外 2)VPN主要解决的是数据传输的安全问题,其目的在于保证 主要解决的是数据传输的安全问题, ) 主要解决的是数据传输的安全问题 公司内部的敏感关键数据能够安全地借助公共网络进行频 繁地交换. 繁地交换.
响应时间Rt: 响应时间 :从检测到系统漏洞或监控到非 法攻击到系统能够做出响应的时间. 法攻击到系统能够做出响应的时间. 系统暴露时间Et=Dt+Rt-Pt.如果Et小于等于 .如果 小于等于 系统暴露时间 0,那么基于 模型, ,那么基于PPDR模型,认为系统是安全的.安 模型 认为系统是安全的. 全的目标实际上就是尽可能增大保护时间, 全的目标实际上就是尽可能增大保护时间,尽量 减少检测时间和响应时间. 减少检测时间和响应时间.
3.4 六层网络安全体系
1. 物理安全 防止物理通路的损坏,窃听和攻击( 防止物理通路的损坏,窃听和攻击(干扰等 ),保证物理安全是整个网络安全的前提 保证物理安全是整个网络安全的前提, ),保证物理安全是整个网络安全的前提,包 括环境安全,设备安全和媒体安全三个方面. 括环境安全,设备安全和媒体安全三个方面. 2. 用户安全 用户合法性,即用户的身份认证和访问控制. 用户合法性,即用户的身份认证和访问控制.
(6)通信业务填充机制:通过填充冗余的业务 )通信业务填充机制: 流量来防止攻击者对流量进行分析; 流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过 )路由选择控制机制: 路由,如使用网络层防火墙; 路由,如使用网络层防火墙; (8)公证机制:由第三方参与数字签名,它基 )公证机制:由第三方参与数字签名, 于通信双方对第三方都绝对相信. 于通信双方对第三方都绝对相信.
4. 应用程序的安全性 是否只有合法的用户才能够对特定的数据进行 合法的操作? 合法的操作? 一是应用程序对数据的合法权限, 一是应用程序对数据的合法权限,二是应用程 序对用户的合法权限.( .(和我们的一般概念不太 序对用户的合法权限.(和我们的一般概念不太 相同) 相同) 5. 数据的安全性 机密数据是否还处于机密状态?(加密处理) ?(加密处理 机密数据是否还处于机密状态?(加密处理) 上述的五层安全体系并非孤立分散.(类比) .(类比 上述的五层安全体系并非孤立分散.(类比)