网站大量收购独家精品文档,联系QQ:2885784924

安全体系结构与模型.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第三章安全体系结构与模型3.1ISO/OSI安全体系结构3.2动态的自适应网络安全模型3.3五层网络安全体系3.4六层网络安全体系3.5基于六层网络安全体系的网络安全解决方案本章重点和复习要点本章重点和复习要点六种网络信息安全需求“信息量分析”攻击和通信流量填充机制PPDR安全模型的含义和特点给出一个通过Internet进行安全通信的带分支机构的大型企业的网络信息安全的完整解决方案。返回首页01020304全管理及有关安全方面的其他问题。还定义了各种安全机制以及安全服务在OSI中的层位置。OSI定义了11种威胁。OSI安全体系定义了安全服务、安全机制、安05返回首页3.1ISO/OSI安全体系结构安全服务在对威胁进行分析的基础上,规定了五种标准的安全服务:鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。访问控制提供对越权使用资源的防御措施。针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。数据机密性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。数据完整性01抗否认02是针对对方否认的防范措施,用来证实发生03过的操作。包括有数据原发证明的抗否认和有04交付证明的抗否认两种。安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制加密机制:借助各种加密算法对存储和传输的数据进行加密;数字签名:使用私钥签名,公钥进行证实;安全机制来实现:1鉴别交换机制:用来实现对等实体的鉴别;32数据完整性机制:判断信息在传输过程中是否被篡改过;访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析;01路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙;02公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。03层次安全协议鉴别访问控制机密性完整性抗否认网络层IPSecY—YYY传输层SSLY—YY—应用层PEMY—YY—PKIY—YYYPGPY—YYYS/MIMEY—YYYSHTTPY—YYYSSHY—YY—KerberosYYYYYSNMPY—YY—加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证鉴别YYY访问控制YY数据机密性YYY数据完整性YYY抗否认YYY013.2动态的自适应网络安全模型02PPDR模型是在整体的安全策略的控制和指导03下,在综合运用防护工具的同时,利用检测工04具了解和评估系统的安全状态,将系统调整到05“最安全”和“风险最低”的状态。06返回首页Policy(安全策略)01根据风险分析产生的安全策略描述了系统中02哪些资源要得到保护,以及如何实现对它们的03保护等,它是PPDR安全模型的核心。04教育让用户和操作员正确使用系统;访问控制、监视来防止恶意威胁。定期检查发现可能存在的系统脆弱性;修复系统漏洞、正确设计开发和安装系统;Protection(防护)Detection(检测)制落实安全策略的有力工具,通过不断检测和过循环反馈来及时做出有效的响应。检测是动态响应和加强防护的依据,也是强监控网络和系统,来发现新的威胁和弱点,通在安全系统中占有最重要的地位,是解决安01全潜在性问题的最有效的办法,从某种意义上02讲,安全问题就是要解决紧急响应和异常处理03问题。04Response(响应)防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。信息系统的安全是基于时间特性的,PPDR安全模型的特点就在于动态性和基于时间的特性。下面先定义几个时间值:攻击时间Pt:表示黑客从开始入侵到侵入系统的时间(对系统而言就是保护时间)。高水平的入侵和安全薄弱的系统都能使Pt缩短。护措施可以缩短Dt。检测时间Dt:入侵者发动入侵开始,到系统能够检测到入侵行为所花费的时间。适当的防1响应时间Rt:从检测到系统漏洞或监控到非3系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于2法攻击到系统能够做出响应的时

文档评论(0)

135****2083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档