安全体系结构与模型分析.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8 公证机制 有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任 CA(Certificate Authority) Hotmail/yahoo 邮件服务登陆认证 另外5种普遍安全机制 可信功能度 安全标志 事件检测 安全审计跟踪 安全恢复 信任的功能性 指任何加强现有机制的执行过程。 例如,当你升级你的TCP/IP堆栈或运行一些软件来加强你的Novell,NT,UNIX系统认证功能时,你使用的就是普遍的机制。 事件检测:检查和报告本地或远程发生的事件 审计跟踪:任何机制都允许你监视和记录你网络上的活动 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。 安 全 管 理 安全管理 为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为安全管理。 安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息 OSI安全服务和安全机制的关系 机制 服务 加密 数字签名 访问控制 数据完整 认证交换 防流量分析 路由控制 公证 对象认证 ▲ ▲ ▲ 访问控制 ▲ ▲ 数据保密 ▲ ▲ ▲ 数据完整 ▲ ▲ ▲ 防抵赖性 ▲ ▲ ▲ 在OSI层中的服务配置 OSI安全体系最重要的贡献是总结了各种安全服务在OSI参考模型的七层中的适当配置。 主要集中在3/4层和6/7层 网络/传输 会话/应用 1.6 动态的自适应网络安全模型 单纯的防护技术不能解决网络安全问题 不了解安全威胁和安全现状 静态、被动的防御,而安全威胁、安全漏洞都具有动态的特性 安全的概念局限于信息的保护 不能正确评价网络安全的风险,导致安全系统过高或过低的建设 PDR模型的背景 对于网络系统的攻击日趋频繁,安全的概念已经不仅仅局限于静态的、被动的信息防护,人们需要的是对整个信息和网络系统的保护和防御,以确保它们的安全性,包括对系统的保护、检测和反应能力等。安全模型已经从以前的被动转到了现在的主动防御,强调整个生命周期的防御和恢复 PDR模型 Protection Detection Reaction/Response P2DR模型 Policy Protection Detection Response ISS公司的P2DR模型 安全策略--Policy 根据安全风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段 防护--Protection 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检测来发现可能存在的系统脆弱性;通过教育等手段,是用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁 检测--Detection 在P2DR模型中,检测是一个非常重要的环节,检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应 响应--Response 紧急响应在安全系统中占有重要的地位,是解决安全潜在问题最有效的办法。从某种意义上来说,安全问题就是要解决紧急响应和异常处理问题。 响应的时间 攻击时间Pt:从入侵开始到侵入系统的时间 检测时间Dt:检测新的安全脆弱性或网络安全攻击的时间。 响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间 系统暴露时间Et:系统处于不安全状态的时间,可定义为Et = Dt + Rt - Pt 浏览器安全漏洞的评价 Symantec定义漏洞代码开发时间为第三方漏洞利用代码出现时间与首次漏洞报告的公布时间之间的间隔。 定义漏洞补丁开发时间为漏洞对应补丁的发布时间与漏洞的发现时间之间的间隔。 定义漏洞的暴露时间为厂商发布补丁时间和漏洞利用代码的公开释放时间之间的间隔。 浏览器的平均暴露时间为平均补丁发布时间和平均漏洞代码开发时间之间的差值。 在浏览器的暴露期间,存在漏洞的浏览器易于遭受到攻击,并且管理者没有官方的补丁来实施防御,只有依赖于一些专业的经验和解决方法来降低风险。 PPDRR模型 Policy Protection Detection Response Recovery 讨论 OSI安全体系包括哪些安全机制和安全服务?它们之间有何对应关系? OSI安全体系有何不足? 动态的自适应网络安全模型的思想是什么?请介绍一下P2DR模型。 题目2 安全体系实例分析 移动通信 物联网 云计算等 * 安全体系结构与模型 张伟 南京邮电大学 计

文档评论(0)

创业文库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档