安全体系结构与模型

安全体系结构与模型

ID:40390368

大小:295.76 KB

页数:48页

时间:2019-08-01

安全体系结构与模型_第1页
安全体系结构与模型_第2页
安全体系结构与模型_第3页
安全体系结构与模型_第4页
安全体系结构与模型_第5页
资源描述:

《安全体系结构与模型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全体系结构与模型张伟南京邮电大学计算机学院信息安全教研室Email:1999zhangwei@163.com四个概念安全体系结构:定义了最一般的关于安全体系结构的概念,如安全服务、安全机制安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务IOS/OSI安全体系结构ISO:InternationalOrg

2、anizationforStandardizationOSI:OpenSystemInterconnect/RM安全机制安全服务安全管理其它,如安全威胁ISO-7498-2安全架构安全服务对象认证安全服务访问控制安全服务数据保密安全服务数据完整性安全服务防抵赖性安全服务安全服务对象认证安全服务用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒;而信源认证是用于验证所收到的数据来源

3、与所声称的来源是一致的,但不提供防止数据中途被修改的功能对象认证安全服务实例AA‘服务器Internet讨论:假如A和A‘用户名是一样的,且都是合法用户,服务器是否能分别认怔A和A’?访问控制安全服务提供对越权使用资源的防御措施。访问控制可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等WindowsNT文件访问控制数据保密性安全服务针对信息泄漏而采取的防御措施,可分为信息保密、选择段保密和业务流保密。它的基础是

4、数据保密机制的选择数据完整性安全服务防止非法纂改信息,如修改、复制、插入和删除等。它有五种形式:可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性防抵赖性安全服务是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。ISO安全服务的不足缺少防止DoS攻击的定义对入侵检测,几乎没有涉及大多数安全服务是对同级实体的,缺少多级或分层实体的内涵本质上是一个被动安全服务定义其它,如授权安全机制加密机制使用各种加密算法对存放的数据和流通

5、的信息进行加密RSADESRC2/RC4/RC5VPN数字签名采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证RSAMD4/MD5SHA/SHA-1讨论:给出数字签名模型?访问控制机制根据访问者的身份和其它信息,来决定实体的访问权限ATM卡安全令牌TokenWindowsNT实例数据完整性机制判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整MD4/MD5SHA/SHA-1讨论:给出模型?认证交换机制用来实现同级之间的认证ATM卡口令讨论:怎样防止中继重放攻击?防业务流量分

6、析机制通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护讨论:为什么?路由控制机制防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台网络层防火墙公证机制有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任CA(CertificateAuthority)Hotmail/yahoo邮件服务登陆认证安全管理安全管理为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为安全管理。安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安

7、全服务和安全机制中去,并收集与它们的操作有关的信息OSI安全服务和安全机制的关系机制服务加密数字签名访问控制数据完整认证交换防流量分析路由控制公证对象认证▲▲▲访问控制▲▲数据保密▲▲▲数据完整▲▲▲防抵赖性▲▲▲讨论?联系上节课所讨论的Internet的安全威胁和常见安全攻击,ISO安全体系结构中的安全服务和机制是怎样来削弱、抵抗这些威胁和攻击的?3.2动态的自适应网络安全模型单纯的防护技术不能解决网络安全问题不了解安全威胁和安全现状静态、被动的防御,而安全威胁、安全漏洞都具有动态的特性安全的概念局限

8、于信息的保护不能正确评价网络安全的风险,导致安全系统过高或过低的建设PDR模型的背景对于网络系统的攻击日趋频繁,安全的概念已经不仅仅局限于静态的、被动的信息防护,人们需要的是对整个信息和网络系统的保护和防御,以确保它们的安全性,包括对系统的保护、检测和反应能力等。安全模型已经从以前的被动转到了现在的主动防御,强调整个生命周期的防御和恢复PDR模型ProtectionDetectionReaction/ResponseP2DR模型Policy

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。