- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全框架与评估标准
安全框架与评估标准 2.1 ISO/OSI安全体系结构 2.2 动态的自适应网络安全模型 2.3 五层网络安全体系 2.4 六层网络安全体系 2.5 国际安全评价标准 2.6 我国计算机安全等级划分与相关标准(略) 2.1 ISO/OSI安全体系结构 (1)安全服务 (2)安全机制 (3)安全管理 (4)在OSI层中的服务配置 安全服务 在对威胁进行分析的基础上,规定了5种标准的安全服务: (1)对象认证安全服务:用于识别对象的身份和对身份的证实。 (2)访问控制安全服务:提供对越权使用资源的防御措施。 (3)数据保密性安全服务:针对信息泄露而采取的防御措施 (4)数据完整性安全服务:防止非法篡改信息,如修改、复制、插入和删除 (5)防抵赖性安全服务:用来证实发生过的操作 安全机制 一个安全策略和安全服务可以单个使用,也可以组合起来使用,在上述提到的安全服务中可以借助以下安全机制: (1)加密机制 (2)数字签名:采用公钥体制,使用私钥进行数字签名,使用公钥对签名信息进行证实 (3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限 (4)数据完整性机制:判断信息在传输过程中是否被篡改过 (5)认证交换机制:实现同级之间的认证 (6)防业务流量分析机制通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过的数据需通过加密进行保护。 (7)路由控制机制:防止不利的信息通过路由,目前典型的应用为网络层防火墙 (8)公证机制:由公证人(第三方)参与数字签名,它基于通信双方对第三者的绝对信任 安全管理 安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去。 OSI各种安全机制与安全服务的关系 安全服务与层之间的关系 在OSI层中的服务配置 物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。 数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。 网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务 传输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。 会话层:不提供安全服务。 表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。 应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。 2.2 动态的自适应网络安全模型 安全是动态的,它随着新技术的不断发展而发展,它是一个集技术、管理和法规综合作用为一体的系统工程。因此,对安全问题的解决要有一个整体框架,并体现其动态性。 安全模型从以前的被动保护转到了现在的主动防御,强调整个生命周期的防御和恢复。————PDR模型:基于防护(Protection)、检测(Detection)、响应(Reaction)的安全模型。 PDR模型 防护(Protection)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detection)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。检测是动态响应和加强防护的依据。 响应(Reaction)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 P2DR模型 20世纪90年代末,ANS联盟试图在此基础上建立网络安全的标准。——P2DR模型:是一种可量化、可由数学证明、基于时间的、以PDR为核心的安全模型。 P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。 P2DR模型 P2DR:安全策略(Policy)、防护(Protection)、检测(Detection)、响应(Reaction)。 防护、检测和响应组成了一个完整的、动态的安全循环。在安全策略的指导下保证信息系统的安全。 安全策略是整个网络安全的依据,不同的网络需要不同的策略。 下面我们先定义几个时间值: 攻击时间Pt:从入侵开始到侵入系统的时间 检测时间Dt:从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间 响应时间Rt:检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间。安全事件的后处理(如恢复、总结等)不纳入事件响应的范畴之内。 系统暴露时间Et:指系统处于不安全状况的时间,可以定义为Et=Dt+Rt-Pt. 如果Et=0(即Dt
您可能关注的文档
- 外语系-纺织商务英语.ppt
- 多功能高集成外围器件.ppt
- 基于概念的科学教学设计(PPT 46页).ppt
- 复杂系统计算机仿真-探索复杂性的模型方法.ppt
- 多元函数微分学-偏导数.ppt
- 多信道无线网状网路下近似最佳化之分散式具服务品质.ppt
- 大力发展科技创业园全力服务科技创新.ppt
- 大学生文化素质教育校级选修课.doc
- 多级放大电路和集成电路运算放大器.ppt
- 大学英语B网考辅导-语法精讲与样题分析.ppt
- 2-红河州建筑施工安全生产标准化工地复核评分表(2022年修改版).docx
- 6.锡通项目2018年下半年工作会汇报材料(2018.7.9).docx
- 2018道路工程知识点汇总(新版).docx
- 附件3:月度生产例会安全汇报资料-站台门项目部.docx
- 附件2:广东建工集团2018年度科技成果汇总表.DOC
- 马武停车区、三汇停车区停车位管理系统,0#台账缺量.doc
- 攀成钢委办发〔2015〕19号(党风廉政建设责任考核与追究办法).doc
- 1-红河州建筑工程质量管理标准化复核评分表(2022年修改版).docx
- 中交第三公路工程局第四工程分公司项目经济合同结算管理办法(修订).doc
- 厂站安全操作规程汇编.doc
文档评论(0)