网络安全的体系结构
Extensions,安全的多功能Internet电子邮件扩充) ➢ S-HTTP(Secure Hyper Text Transfer Protocol,安全
超文本传输协议) ➢ SET(Secure Electronic Transaction,安全电子交易)
P2DR动态可适应安全模型
P2DR模型是美国国际互联网安全系统公司ISS 最先提出的,即Policy(策略)、Protection (防护)、Detection(检测)和Response (响应) ▪ 按照P2DR的观点,一个完整的动态安全体系, 不仅需要恰当的防护(如操作系统访问控制、 防火墙、加密等),而且需要动态的检测机制 (如入侵检测、漏洞扫描等),在发现问题时 还需要及时响应,这样的体系需要在统一的、 一致的安全策略指导下实施,形成一个完备的、 闭环的动态自适应安全体系。
TCP/IP参考模型的安全服务与安全机制
TCP/IP 模型
TCP/IP参考模型的安全协议分层
协议层 应用层
传输层 网际层 网络接口层
针对的实体 应用程序
端进程 主机
端系统
安全协议 S-HTTP SET PGP S/MIME
Kerberos SSH SSL/TLS SOCKS IPSec PAP CHAP PPTP L2F L2TP WEP WPA
网络安全的体系结构
网络安全的体系结构
网络安全的体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型
网络安全的体系结构的意义
无论是OSI参考模型还是TCP/IP参考模型,它们在设 计之初都没有充分考虑网络通信中存在的安全问题。 因此,只要在参考模型的任何一个层面发现安全漏洞, 就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻 击:主动攻击和被动攻击。主动攻击包括对用户信息 的篡改、删除及伪造,对用户身份的冒充和对合法用 户访问的阻止。被动攻击包括对用户信息的窃取,对 信息流量的分析等。因此,需要建立网络安全体系结 构,以实现数据加密、身份认证、数据完整性鉴别、 数字签名、访问控制等方面的功能。
主要安全协议
网际层
➢ IPSec(IP Security,IP层安全协议)
传输层
➢ SSL(Secure Socket Layer,安全套接字层) ➢ TLS(Transport Layer Security,安全传输层) ➢ SOCKS(Protocol for sessions traversal across
P2DR动态可适应安全模型
策略P
P2DR动态可适应安全模型
P2DR模型是建立在基于时间的安全理论基础之上的: ➢Dt:在攻击发生的同时,检测系统发挥作用,攻击行为
被检测出来需要的时间 ➢Rt:检测到攻击之后,系统会做出应有的响应动作,所
需时间被称作响应时间 ➢Et:系统暴露时间,即系统处于不安全状况的时间(Et =
主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证
信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
Detect:利用高级术提供的工具检查系统存 在的可能提供黑客攻击、白领犯罪、病毒泛滥 脆弱性。即检测系统脆弱性检测;入侵检测, 病毒检测。
WPDRRC模型
Respond:对危及安全的事件、行为、过程 及时作出响应处理,杜绝危害的进一步蔓延扩 大,力求系统尚能提供正常服务。包括审计跟 踪;事件报警;事件处理
Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等, 尽快恢复系统功能,提供正常服务。
Counterattack:利用高技术工具,取得证据, 作为犯罪分子犯罪的线索、犯罪依据,依法侦 查处置犯罪分子。
firewall securely,防火墙安全会话转换协议)
主要安全协议
应用层
➢ SSH(Secure Shell Protocol,安全外壳协议) ➢ Kerberos ➢ PGP(Pretty Good Privacy) ➢ S/MIME(Secure/Multipurpose Internet Mail
在P2DR模型中,恢复(Recovery)环节是包含在 响应(Response)环节中的,作为事件响应之后 的一项处理措施,不过,随着人们对业务连续性和 灾难恢复愈加重视,尤其是911恐怖事件发生之后, 人们对P2DR模型的认识也就有了新的内容,于是, PDRR模型就应运而生了。
PDRR模型
PDRR模型,或者叫PPDRR(或者P2DR2), 与P2DR唯一的区别就是把恢复环节提到了和 防护、检测、响应等环节同等的高度。在 PDRR模型中,安全策略、防护、检测、响应 和恢复共同构成了完整的安全体系。
WPDRRC模型
预警W 反击C
技术 策略
人员
保护P 检测D
恢复R
响应R
WPDRRC安全体系模型
我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素,突出了 人、策略、管理的重要性,反映了各个安 全组件之间的内在联系。
➢ 人——核心 ➢ 政策(包括法律、法规、制度、管理)——桥
梁 ➢ 技术——落实在WPDRRC六个环节的各个方面,
保护、检测、恢复、响应这几个阶段并不是孤 立的,构建信息安全保障体系必须从安全的各 个方面进行综合考虑,只有将技术、管理、策 略、工程过程等方面紧密结合,安全保障体系 才能真正成为指导安全方案设计和建设的有力 依据。
P段)保护信息系统的五大特性 。
保护
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
Dt + Rt - Pt) ➢Pt:攻击成功所需时间被称作安全体系能够提供的防护
时间 ➢要实现安全,必须让防护时间大于检测时间加上响应时
间,即:Pt > Dt + Rt
P2DR动态可适应安全模型
P2DR模型基本上体现了比较完整的信息安全体系 的思想,勾画出信息安全体系建立之后一个良好的 表现形态。近十年来,该模型被普遍使用。不过, P2DR也有不够完善或者说不够明确的地方,那就 是对系统恢复的环节没有足够重视。
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
PDRR模型
PDRR也是基于时间的动态模型,其中,恢 复环节对于信息系统和业务活动的生存起 着至关重要的作用,组织只有建立并采用 完善的恢复计划和机制,其信息系统才能 在重大灾难事件中尽快恢复并延续业务。
在各个环节中起作用
WPDRRC模型
Warning:采用多检测点数据收集和智能化 的数据分析方法检测是否存在某种恶意的攻击 行为,并评测攻击的威胁程度、攻击的本质、 范围和起源,同时预测敌方可能的行动。
Protect:采用一系列的手段(识别、认证、授 权、访问控制、数据加密)保障数据的保密性, 完整性、可用性、可控性和不可否认性等。
主要安全协议
网络接口层
➢ PAP(Password Authentication Protocol,密码认证协议) ➢ CHAP(Challenge Handshake Authentication Protocol,挑战握
手认证协议) ➢ PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议) ➢ L2F(Level 2 Forwarding protocol,第二层转发协议) ➢ L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) ➢ WEP(Wired Equivalent Privacy,有线等效保密) ➢ WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)