第三章安全体系结构与模型

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Y
Y Y Y Y

— — Y —
Y
Y Y Y Y
Y
Y Y Y Y
Y
Y — Y —
数据 通信 加 数字 访问 鉴别 路由 公 完整 业务 密 签名 控制 交换 控制 证 性 填充 鉴别 访问 控制 数据 Y 机密性 数据 Y 完整性 抗否认 Y Y Y Y Y Y Y Y Y Y Y Y
3.2 动态的自适应网络安全模型
(3)访问控制机制:根据访问者的身份和有关 信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中 是否被篡改过;
(5)鉴别交换机制:用来实现对等实体的鉴别;
(6)通信业务填充机制:通过填充冗余的业务 流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过 路由,如使用网络层防火墙;
4. Response(响应) 在安全系统中占有最重要的地位,是解决安 全潜在性问题的最有效的办法,从某种意义上 讲,安全问题就是要解决紧急响应和异常处理 问题。
防护、检测和响应组成了一个完整的、动态 的安全循环,在安全策略的指导下保证信息系 统的安全。 信息系统的安全是基于时间特性的,PPDR安 全模型的特点就在于动态性和基于时间的特性。 下面先定义几个时间值:
3. 用户的安全性 1)首先应该对用户进行针对安全性的分组管理; 2)其次应该考虑的是强有力的身份认证,确保用户 的密码不被他人猜测到。 3)用户只要输入一个密码,系统就能自动识别用户 的安全级别,从而使用户进入不同的应用层次,这 就是单点登录体系(Single-Sign On,SSO)。
(8)公证机制:由第三方参与数字签名,它基 于通信双方对第三方都绝对相信。
层次
安全协议
鉴别 访问控制 机密性 完整性 抗否认 Y Y Y Y Y — — — — — Y Y Y Y Y Y Y Y Y Y Y — — Y Y
网络层 IPSec 传输层 SSL PEM PKI PGP 应用层 S/MIME SHTTP SSH Kerberos SNMP
2. Protection(防护) 修复系统漏洞、正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统; 访问控制、监视来防止恶意威胁。
3. Detection(检测) 检测是动态响应和加强防护的依据,也是强 制落实安全策略的有力工具,通过不断检测和 监控网络和系统,来发现新的威胁和弱点,通 过循环反馈来及时做出有效的响应。
PPDR模型是在整体的安全策略的控制和指导 下,在综合运用防护工具的同时,利用检测工 具了解和评估系统的安全状态,将系统调整到 “最安全”和“风险最低”的状态。
返回首页
1. Policy(安全策略) 根据风险分析产生的安全策略描述了系统中 哪些资源要得到保护,以及如何实现对它们的 保护等,它是PPDR安全模型的核心。
(2)访问控制 提供对越权使用资源的防御措施。
(3)数据机密性 针对信息泄露而采取的防御措施。分为连接 机密性、无连接机密性、选择字段机密性、通 信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和 删除等。分为带恢复的连接完整性、无恢复的 连接完整性、选择字段的连接完整性、无连接 完整性、选择字段无连接完整性五种。
第三章 安全体系结构与模型
3.1 3.2 3.3 3.4 3.5 ISO/OSI安全体系结构 动态的自适应网络安全模型 五层网络安全体系 六层网络安全体系 基于六层网络安全体系的 网络安全解决方案
本章重点和复习源自文库点
本章重点和复习要点



六种网络信息安全需求 “信息量分析”攻击和通信流量填充机 制 PPDR安全模型的含义和特点 给出一个通过Internet进行安全通信的 带分支机构的大型企业的网络信息安全 的完整解决方案。
系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于 0,那么基于PPDR模型,认为系统是安全的。安 全的目标实际上就是尽可能增大保护时间,尽量 减少检测时间和响应时间。
3.3 五层网络安全体系
1. 网络层的安全性 核心问题在于网络是否得到控制,即是否任何一个 IP地址来源的用户都能进入网络。 解决网络层安全问题的产品主要有防火墙和VPN。
(5)抗否认 是针对对方否认的防范措施,用来证实发生 过的操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。
2. 安全机制 安全服务可以单个使用,也可以组合起来使 用,上述的安全服务可以借助以下的安全机制 来实现: (1)加密机制:借助各种加密算法对存储和传 输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实;
攻击时间Pt:表示黑客从开始入侵到侵入系统 的时间(对系统而言就是保护时间)。高水平 的入侵和安全薄弱的系统都能使Pt缩短。
检测时间Dt:入侵者发动入侵开始,到系统 能够检测到入侵行为所花费的时间。适当的防 护措施可以缩短Dt。
响应时间Rt:从检测到系统漏洞或监控到非 法攻击到系统能够做出响应的时间。
返回首页
3.1 ISO/OSI安全体系结构
OSI安全体系定义了安全服务、安全机制、安
全管理及有关安全方面的其他问题。还定义了 各种安全机制以及安全服务在OSI中的层位置。 OSI定义了11种威胁。
返回首页
1. 安全服务 在对威胁进行分析的基础上,规定了五种标 准的安全服务: (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对 等实体鉴别和数据原发鉴别两种。
1)防火墙的主要目的在于判断来源IP,将危险或未经授权的 IP数据拒之于系统之外。 2)VPN主要解决的是数据传输的安全问题,其目的在于保证 公司内部的敏感关键数据能够安全地借助公共网络进行频 繁地交换。
返回首页
2. 系统的安全性 1)病毒对于网络的威胁:病毒的主要传播途径已经 变成了网络,电子邮件、小应用程序、控件、文 档文件都能传播病毒。 2)黑客对于网络的破坏和入侵:主要目的在于窃取 数据和非法修改系统。其手段之一是窃取合法用 户的口令,手段之二是利用网络OS的某些合法但 不为系统管理员和合法用户所熟知的操作指令, 很多这些指令都有安全漏洞。
相关文档
最新文档