当前位置:文档之家› 第三章安全体系结构与模型

第三章安全体系结构与模型


Y
Y Y Y Y

— — Y —
Y
Y Y Y Y
Y
Y Y Y Y
Y
Y — Y —
数据 通信 加 数字 访问 鉴别 路由 公 完整 业务 密 签名 控制 交换 控制 证 性 填充 鉴别 访问 控制 数据 Y 机密性 数据 Y 完整性 抗否认 Y Y Y Y Y Y Y Y Y Y Y Y
3.2 动态的自适应网络安全模型
系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于 0,那么基于PPDR模型,认为系统是安全的。安 全的目标实际上就是尽可能增大保护时间,尽量 减少检测时间和响应时间。
3.3 五层网络安全体系
1. 网络层的安全性 核心问题在于网络是否得到控制,即是否任何一个 IP地址来源的用户都能进入网络。 解决网络层安全问题的产品主要有防火墙和VPN。
(3)访问控制机制:根据访问者的身份和有关 信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中 是否被篡改过;
(5)鉴别交换机制:用来实现对等实体的鉴别;
(6)通信业务填充机制:通过填充冗余的业务 流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过 路由,如使用网络层防火墙;
返回首页
3.1 ISO/OSI安全体系结构
OSI安全体系定义了安全服务、安全机制、安
全管理及有关安全方面的其他问题。还定义了 各种安全机制以及安全服务在OSI中的层位置。 OSI定义了11种威胁。
返回首页
1. 安全服务 在对威胁进行分析的基础上,规定了五种标 准的安全服务: (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对 等实体鉴别和数据原发鉴别两种。
(5)抗否认 是针对对方否认的防范措施,用来证实发生 过的操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。
2. 安全机制 安全服务可以单个使用,也可以组合起来使 用,上述的安全服务可以借助以下的安全机制 来实现: (1)加密机制:借助各种加密算法对存储和传 输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实;
PPDR模型是在整体的安全策略的控制和指导 下,在综合运用防护工具的同时,利用检测工 具了解和评估系统的安全状态,将系统调整到 “最安全”和“风险最低”的状态。
返回首页
1. Policy(安全策略) 根据风险分析产生的安全策略描述了系统中 哪些资源要得到保护,以及如何实现对它们的 保护等,它是PPDR安全模型的核心。
4. Response(响应) 在安全系统中占有最重要的地位,是解决安 全潜在性问题的最有效的办法,从某种意义上 讲,安全问题就是要解决紧急响应和异常处理 问题。
防护、检测和响应组成了一个完整的、动态 的安全循环,在安全策略的指导下保证信息系 统的安全。 信息系统的安全是基于时间特性的,PPDR安 全模型的特点就在于动态性和基于时间的特性。 下面先定义几个时间值:
1)防火墙的主要目的在于判断来源IP,将危险或未经授权的 IP数据拒之于系统之外。 2)VPN主要解决的是数据传输的安全问题,其目的在于保证 公司内部的敏感关键数据能够安全地借助公共网络进行频 繁地交换。
返回首页
2. 系统的安全性 1)病毒对于网络的威胁:病毒的主要传播途径已经 变成了网络,电子邮件、小应用程序、控件、文 档文件都能传播病毒。 2)黑客对于网络的破坏和入侵:主要目的在于窃取 数据和非法修改系统。其手段之一是窃取合法用 户的口令,手段之二是利用网络OS的某些合法但 不为系统管理员和合法用户所熟知的操作指令, 很多这些指令都有安全漏洞。
攻击时间Pt:表示黑客从开始入侵到侵入系统 的时间(对系统而言就是保护时间)。高水平 的入侵和安全薄弱的系统都能使Pt缩短。
检测时间Dt:入侵者发动入侵开始,到系统 能够检测到入侵行为所花费的时间。适当的防 护措施可以缩短Dt。
响应时间Rt:从检测到系统漏洞或监控到非 法攻击到系统能够做出响应的时间。
3. 用户的安全性 1)首先应该对用户进行针对安全性的分组管理; 2)其次应该考虑的是强有力的身份认证,确保用户 的密码不被他人猜测到。 3)用户只要输入一个密码,系统就能自动识别用户 的安全级别,从而使用户进入不同的应用层次,这 就是单点登录体系(Single-Sign On,SSO)。
(2)访问控制 提供对越权使用资源的防御措施。
(3)数据机密性 针对信息泄露而采取的防御措施。分为连接 机密性、无连接机密性、选择字段机密性、通 信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和 删除等。分为带恢复的连接完整性、无恢复的 连接完整性、选择字段的连接完整性、无连接 完整性、选择字段无连接完整性五种。
第三章 安全体系结构与模型
3.1 3.2 3.3 3.4 3.5 ISO/OSI安全体系结构 动态的自适应网络安全模型 五层网络安全体系 六层网络安全体系 基于六层网络安全体系的 网络安全解决方案
本章重点和复习要点
本章重点和复习要点


ห้องสมุดไป่ตู้

六种网络信息安全需求 “信息量分析”攻击和通信流量填充机 制 PPDR安全模型的含义和特点 给出一个通过Internet进行安全通信的 带分支机构的大型企业的网络信息安全 的完整解决方案。
(8)公证机制:由第三方参与数字签名,它基 于通信双方对第三方都绝对相信。
层次
安全协议
鉴别 访问控制 机密性 完整性 抗否认 Y Y Y Y Y — — — — — Y Y Y Y Y Y Y Y Y Y Y — — Y Y
网络层 IPSec 传输层 SSL PEM PKI PGP 应用层 S/MIME SHTTP SSH Kerberos SNMP
2. Protection(防护) 修复系统漏洞、正确设计开发和安装系统; 定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统; 访问控制、监视来防止恶意威胁。
3. Detection(检测) 检测是动态响应和加强防护的依据,也是强 制落实安全策略的有力工具,通过不断检测和 监控网络和系统,来发现新的威胁和弱点,通 过循环反馈来及时做出有效的响应。
相关主题