第三章 安全体系结构与模型.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 安全体系结构与模型

第三章 安全体系结构与模型 3.1 ISO/OSI安全体系结构 3.2 动态的自适应网络安全模型 3.3 五层网络安全体系 3.4 六层网络安全体系 3.5 基于六层网络安全体系的 网络安全解决方案 本章重点和复习要点 本章重点和复习要点 六种网络信息安全需求 “信息量分析”攻击和通信流量填充机制 PPDR安全模型的含义和特点 给出一个通过Internet进行安全通信的带分支机构的大型企业的网络信息安全的完整解决方案。 返回首页 * 3.1 ISO/OSI安全体系结构 OSI安全体系定义了安全服务、安全机制、安 全管理及有关安全方面的其他问题。还定义了 各种安全机制以及安全服务在OSI中的层位置。 OSI定义了11种威胁。 返回首页 * 1. 安全服务 在对威胁进行分析的基础上,规定了五种标 准的安全服务: (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制 提供对越权使用资源的防御措施。 * (3)数据机密性 针对信息泄露而采取的防御措施。分为连接 机密性、无连接机密性、选择字段机密性、通 信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和 删除等。分为带恢复的连接完整性、无恢复的 连接完整性、选择字段的连接完整性、无连接 完整性、选择字段无连接完整性五种。 * (5)抗否认 是针对对方否认的防范措施,用来证实发生 过的操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。 * 2. 安全机制 安全服务可以单个使用,也可以组合起来使 用,上述的安全服务可以借助以下的安全机制 来实现: (1)加密机制:借助各种加密算法对存储和传输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实; * (3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中是否被篡改过; (5)鉴别交换机制:用来实现对等实体的鉴别; * (6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙; (8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。 * 层次 安全协议 鉴别 访问控制 机密性 完整性 抗否认 网络层 IPSec Y — Y Y Y 传输层 SSL Y — Y Y — 应用层 PEM Y — Y Y — PKI Y — Y Y Y PGP Y — Y Y Y S/MIME Y — Y Y Y SHTTP Y — Y Y Y SSH Y — Y Y — Kerberos Y Y Y Y Y SNMP Y — Y Y — * 加密 数字签名 访问控制 数据完整性 鉴别交换 通信业务填充 路由控制 公 证 鉴别 Y Y Y 访问 控制 Y Y 数据 机密性 Y Y Y 数据 完整性 Y Y Y 抗否认 Y Y Y * 3.2 动态的自适应网络安全模型 PPDR模型是在整体的安全策略的控制和指导 下,在综合运用防护工具的同时,利用检测工 具了解和评估系统的安全状态,将系统调整到 “最安全”和“风险最低”的状态。 返回首页 * * 1. Policy(安全策略) 根据风险分析产生的安全策略描述了系统中 哪些资源要得到保护,以及如何实现对它们的 保护等,它是PPDR安全模型的核心。 * 2. Protection(防护) 修复系统漏洞、正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统; 访问控制、监视来防止恶意威胁。 * 3. Detection(检测) 检测是动态响应和加强防护的依据,也是强 制落实安全策略的有力工具,通过不断检测和 监控网络和系统,来发现新的威胁和弱点,通 过循环反馈来及时做出有效的响应。 * 4. Response(响应) 在安全系统中占有最

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档