图11 网络安全的基本模型.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
层次 安全协议 应用层 MOSS PEM PGP S/MIME SSH SHTTP Kerberos 传输层 TCP SSL 网络层 UDP IPv6 IPSec ISAKMP 表1.1 因特网安全体系结构 因特网各层与ISO/OSI安全服务的对应关系如表1.2所示。 层次 安全协议 鉴别 访问控制 机密性 完整性 抗抵赖性 网络层 IPSec Y ? Y Y ? 传输层 SSL Y ? Y Y ? 应用层 PEM Y ? Y Y ? MOSS Y ? Y Y Y PGP Y ? Y Y Y S/MIME Y ? Y Y Y SHTTP Y ? Y Y Y SSH Y ? Y Y ? Kerberos Y Y Y Y Y SNMP Y ? Y Y ? 表1.2 TCP/IP各层与ISO/OSI安全服务的对应关系 注:Y=提供 ?=不提供。 4.安全服务和安全机制的关系 安全服务与安全机制有着密切的联系,安全服务是由安全机制来实现的,体现了安全系统的功能。 一个安全服务可以由一个或几个安全机制来实现;同样,同一个安全机制也可以用于实现不同的安全服务,安全服务和安全机制并不是一一对应的。 它们的关系如表1.3所示。 ?服务\ 机制? 数据 加密 数字 签名 访问 控制 数据 完整 鉴别 交换 业务 填充 路由 控制 公正 机制 鉴别服务 √ √ × × √ × × × 访问控制 × × √ × × × × × 数据完整 √ √ × √ × × × × 数据保密 √ × × × × × × × 抗抵赖性 × √ × √ × × × √ 表1.3 安全服务和完全机制的关系 1.2.3 安全标准 TCSEC将网络安全性等级划分为A、B、C、D这4类共7级,如表1.4所示,其中,A类安全等级最高,D类安全等级最低。 类别 名称 描述 举例 D1 最小保护 该标准规定整个系统都是不可信任的。对硬件来说,没有任何保护;操作系统容易受到损害;对存储在计算机上信息的访问权限没有身份认证 MS-DOS、MS-Windows 3.1、Macintosh System 7.X C1 选择安全保护 确定每个用户对程序和信息拥有什么样的访问权限 早期的UNIX系统 C2 访问控制保护 进一步限制用户执行某些命令或访问某些文件的能力。这不仅基于许可权限,而且基于身份验证级别。另外,这种安全级别要求对系统加以审核 UNIX、XENIX、Novell 3.X及Windows NT B1 标签安全保护 除C2的保护外,把用户隔离成各个单元以提高进一步保护 ATT System V B2 结构保护 要求计算机系统中所有对象都加标签,而且给设备分配单个或多个安全级别 XENIX、Honeywell MULTICS B3 安全域级别 使用安装硬件的办法来加强域管理 Honeywell、Federal A 验证设计 包含了一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级包含了较低级别的所有特性。其设计必须是从数学上经过验证的,而且必须进行对秘密通道和可信任分布的分析 Honeywell SCOMP 表1.4 TCSEC安全等级 1.2.4 安全目标 保障网络安全的基本目标就是要能够具备安全保护能力、隐患发现能力、应急反应能力和信息对抗能力。 安全保护能力:采取积极的防御措施,保护网络免受攻击、损害;具有容侵能力,使得网络在即使遭受入侵的情况下也能够提供安全、稳定、可靠的服务。 隐患发现能力:能够及时、准确、自动地发现各种安全隐患,特别是系统漏洞,并及时消除安全隐患。 应急反应能力:当出现网络崩溃或其他安全问题,能够以最短的时间、最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护。 信息对抗能力:信息对抗能力已经不只是科技水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络作为基础的信息对抗将在一定程度上决定战争的胜负。 1.3 常见的安全威胁与攻击 Internet的不安全因素,一方面是来自于其内在的特性——先天不足。 Internet连接着成千上万的区域网络和商业服务供应商的网络。 网络规模越大,通信链路越长,则网络的安全问题也随之增加。 而且Internet在设计之初是以提供广泛的互连、互操作、信息资源共享为目的的,因此其侧重点并非在安全上,这在当初把Internet作为科学研究用途时是可行的,但是在当今电子商务炙手可热之时,网络安全问题已经成为一种阻碍。

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档