- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络规划设计第章制定网络安全策略
第八章 制定网络安全策略 网络安全模型 网络安全设计 安全机制 模块化安全设计 网络安全模型 国际电信联盟ITU-T X.805标准提出的端到端网络安全模型: 1、三个安全层次 基础设施层安全 服务层安全 应用层安全 2、三个安全平面 管理平面 控制平面 端用户平面 3、安全威胁 4、安全服务 5、安全机制 安全层次 三个层次分别是: 基础设施层安全 服务层安全 应用层安全 安全层次 基础设施层安全 基础设施层是网络及其服务和应用的基础。包括网络传输设备,如:交换机、路由器等,以及它们之间的连接链路和提供电信网必须的支持服务的计算机系统。该层的安全是保护这些设备安全运行及相互之间链路的通信安全。基础设施层的安全是网络正常、可靠、高效率地运行的根本保证。 安全层次 服务层安全 服务层解决服务提供者给服务用户提供服务的安全性问题。如:信令系统、管理系统、信号同步系统、动态主机配置服务(DHCP)、域名服务(DNS)、AAA服务等,以及一些增值服务,如:服务质量(QoS)、虚拟专用网(VPN)、即时消息等服务。可能存在的攻击有:拒绝服务、破坏服务等。 安全层次 应用层安全 应用层主要解决基于网络的应用安全。这些应用包括基本的语音业务和增值业务,如:公共交换电话网/综合业 务数字网(PSTN/ISDN)、智能业务、电话卡、文件传输、WEB访问、电子邮件等。该层存在的攻击可能针对应用用户、应用提供者、第三方集成商的中间件以及服务提供者。 三个安全平面 管理平面 该平面提供对网络设备、传输设施、后台支持系统(操作支持系统、业务支持系统、客户系统等)以及数据中心的故障管理、性能管理、维护等操作行为的安全保护。 控制平面 在网络运行过程中,为了有效进行信息传输、提供网络服务和应用,需要在网络中传输控制信息对网络的操作行为进行控制。控制平面提供对网络控制行为的安全保护。 端用户平面 端用户平面提供对用户接入和使用网络的安全保护。 安全威胁 对信息或其他资源的破坏; 对信息的篡改; 信息或其他资源的窃取、删除或丢失; 信息泄露; 服务中止; 安全服务 访问控制 认证 非否认服务 数据机密性 通信安全 数据完整性 可用性 私密性 安全服务 访问控制:用来预防未经授权的实体使用资源。 认证:为通信实体和数据源提供认证服务,认证服务确保参与通信的实体所声称的身份是有效的。 安全服务 非否认服务:非否认可以防止个人或实体掩藏或销毁各种网络操作的证据来否认曾经实施过特定的操作,这些证据可以用来证明某类事件或操作确实曾经发生过。 数据机密性:用来保护传输的数据免受被动攻击,防止数据在未经授权的情况下发生泄漏。 安全服务 通信安全:保证信息仅在经过授权的端结点之间传输,防止信息在传输的过程中被非法分流或截获。 数据完整性:确保接收的数据与授权实体发送的数据一致,防止发生对数据未授权的篡改、复制、删除或者重放,并且能对这些未授权的行为加以识别。 安全服务 可用性:用来保护系统以确保系统的可用性,保证当危及网络的各类事件发生时,对网络设备、信息、服务和应用的合理授权访问不会被拒绝。 私密性:私密性保证无法通过对网络行为的非授权观测以非法获得信息。 网络安全设计 辨明网络资产与风险 分析安全折衷 制定安全规划 宏观的描述企业的安全需求和安全措施。 制定安全策略 一套规定,所有的网络系统使用者必须遵守。 制定安全流程 每个人员具体的工作流程。 网络资产 硬件 软件 应用 数据 知识产权 商业机密 公司信誉 安全风险 网络设备被“黑” 数据被截获、分析、更改、或删除 用户口令受到威胁 设备配置被更改 侦查攻击 拒绝服务攻击 安全折中 必须在安全目标和其他目标之间折中: 可付性 易用性 性能 可用性 可管理性 安全规划 一个组织为满足安全需求的所要进行的工作。 指定开发安全策略和实现策略需要的时间、人员和其他资源 确定哪些人需要做哪些事情 安全策略 RFC 2196, “站点安全手册,” 安全策略为 “安全策略就是正式的原则性的规定文件,有权访问组织机构技术和信息资产的人员必须遵守。” 策略必须涉及到 访问策略 责任策略 认证策略 隐私策略 计算机技术购买原则 制定安全流程 安全流程包括了配置、审计以及维护的流程 不同的人员需要有不同的安全流程 安全流程应该包括故障应急机制 安全流程应该通过培训和自学让用户和安全管理者熟知 安全机制 物理安全 认证 授权 审计 加密 数据包过滤 防火墙 入侵监测 物理安全 物理安全指通过物理隔离的手段实现对关键网络资源的保护。 物理安全保护网络
您可能关注的文档
最近下载
- LBT 339-2025 北方地区 绿色食品设施莴笋生产操作规程.pdf VIP
- 基础护理学病情观察及危重患者的抢救和护理.pptx VIP
- 八年级下册道德与法治电子课本(附2023年教材变动内容).doc VIP
- 旅游概论-旅游者.pptx VIP
- 亚龙156A电气安装-电气培训PPT(项目二).ppt VIP
- 【公开版】《2023年美年健康体检大数据蓝皮书》.pdf VIP
- 《枫桥夜泊》的教学设计一等奖 .docx VIP
- 大类资产配置新框架,比特币和黄金:新旧时代的“代货币”.pdf VIP
- 2025年冰雪旅游行业投资回报分析报告.docx
- 2025年中国国家重点实验室建设行业供需策略分析及市场供需预测报告.docx
文档评论(0)