网络对抗6-安全体系结构和网络安全组建.ppt
《网络对抗6-安全体系结构和网络安全组建.ppt》由会员分享,可在线阅读,更多相关《网络对抗6-安全体系结构和网络安全组建.ppt(36页珍藏版)》请在三一文库上搜索。
1、安全体系结构和模型,6-1,安全问题出自内部漏洞, 网络防御就是堵住所有漏洞+抓住漏网黑客,第3章 安全体系结构和模型,安全体系结构和模型,6-2,安全漏洞可能由以下因素引起: 网络物理连接 网络电磁耦合 网络设备的操作系统 网络设备的应用程序 网络中的数据库 网络用户行为,安全体系结构和模型,6-3,网络物理连接 与外界连通就有合法者进来,要避免非法者进来 网络电磁耦合 没有物理连通,但通过电磁辐射可以接收,通过电磁干扰和耦合可以注入 网络设备的操作系统 有合法者使用,要避免非法者偷用 网络设备的应用程序 有合法者使用,要避免非法者偷用 网络中的数据库 有合法读写,要避免组合分析和非法读写
2、网络用户行为,内联:全内部域,专线 DDN 帧中继 ,内部域,内部专用,内部域,相对比较安全,内联:通过外部域,内部域,相对不安全,专线 DDN 帧中继 ,外部租用,外联:内部网与外部网互连,内部域,外部域,外部域,相对更不安全,Hack Crack,黑客,安全体系结构和模型,6-7,要“上锁”,提前消除漏洞 要“检查”,及时发现漏洞 要“监视”,及时发现入侵者,漏洞是不可避免的,积极防御包括: 网络安全防护 网络安全评估 网络安全监测 用假目标欺骗,安全体系结构和模型,6-8,3.1 OSI安全体系结构,安全 机制,安全 机制,安全 机制,安 全 服 务,安全威胁,网络应用,安全体系结构和模
3、型,6-9,1、对等实体鉴别服务 2、数据源鉴别服务 3、访问控制服务 4、连接保密服务 5、无连接保密服务 6、选择字段保密服务 7、业务流保密服务 8、可恢复连接完整性服务 9、无恢复连接完整性服务 10、选择字段连接完整性服务 11、无连接完整性服务 12、选择字段无连接完整性服务 13、带源验证的来源不可否认服务 14、带交付验证的交付不可否认服务,OSI 规定 14 种服务和 8 种机制,安全体系结构和模型,6-10,(1)加密 (2)伪装业务流 (3)数字签名 (4)数据完整性 (5)身份鉴别 通信对方鉴别 单方鉴别 互相鉴别 数据发方鉴别 (6)访问控制 (7)路由控制 (8)第
4、三方公证,OSI 规定 14 种服务和 8 种机制,安全体系结构和模型,6-11,使安全机制和安全服务能够正常发挥作用; 支持安全审计和追踪;,安全管理,安全体系结构和模型,6-12,3.2 动态自适应的安全模型,安全策略,安全防护,安全检测,安全响应,安全体系结构和模型,6-13,3.4 六层网络安全体系,链路安全,物理安全,环境安全,设备安全,介质安全,网络级安全,信息安全,传输安全,存储安全,安全审计,应用安全,传输安全,存储安全,安全审计,用户安全,安全体系结构和模型,6-14,3.5 基于六层体系的网络安全方案,1、物理安全保障 2、数据链路安全保障 3、网络访问安全保障 4、身份认
5、证体系 5、漏洞扫描和安全评估 6、入侵检测和病毒防护 7、审计、追踪、取证 8、主机系统安全 9、桌面应用安全 10、应急响应和灾难恢复,安全体系结构和模型,6-15,基于TCP/IP的安全体系结构,SSL 安全套接字层 IPsec 加密的IP,安全体系结构和模型,6-16,物理通信网,链路层通信安全机制,IP加密解密防火墙的安全控制与过滤及 IPsec,IP 路由选择数据报,加密解密 及 网络安全控制与过滤(SSL),TCP,UDP,商业事务,FTP,SMTP,TELNET,NFS,DNS,SNTP,安全,服务器,安全,服务器,审计与记录,1,2,3,4,5,安全体系结构和模型,6-17,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 对抗 安全 体系结构 网络安全 组建
链接地址:https://www.31doc.com/p-2920255.html