第7章安全体系结构与安全模型.ppt
《第7章安全体系结构与安全模型.ppt》由会员分享,可在线阅读,更多相关《第7章安全体系结构与安全模型.ppt(47页珍藏版)》请在三一文库上搜索。
1、第七章 安全体系结构与安全模型,基本内容,1 安全体系结构 2 安全模型 3 安全评估标准,1.1 什么是安全体系结构,体系结构(Architecture) Architecture = Components + Connection + Constraints 体系结构部件关系约束 网络安全体系结构 部件:安全服务、安全机制、功能层 关系:安全服务与安全机制、安全服务与功能层 约束:安全政策(Security Policy) Security policy is the set of criteria for provision of security services,安全服务、安全机制、
2、安全技术,可用性服务,保密性服务,加密机制,完整性机制,访问控制机制,对称密钥 技术,公开密钥 技术,完整性服务,安全服务,安全机制,安全技术,防火墙 技术,.,1.2 OSI安全体系结构(ISO7498-2),开放式系统互联安全体系结构主要内容: 相关概念的定义:安全服务、安全机制 定义了五种安全服务(安全功能) 定义了九种安全机制 安全服务和安全机制之间的关系 安全服务在功能层上的配置 安全管理,OSI安全体系结构(ISO 7498-2),安全机制,加密机制,访问控制机制,数据完整性机制,数字签名机制,普适性机制,认证交换机制,业务流填充机制,路由控制机制,公证机制,认证服务,访问控制,数
3、据完整性,数据保密性,抗抵赖,物理层,链路层,网络层,传输层,会话层,表示层,应用层,安全服务,功能层,1.3 五类安全服务,认证(Authentication ),鉴别 对等实体认证 数据源发认证 访问控制(Access Control) 数据保密性(Confidentiality),机密性 连接的机密性 无连接的机密性 选择字段的机密性 通信业务流(traffic)机密性,1.3 五类安全服务(续),数据完整性(Integrity) 连接的完整性 无连接的完整性 选择字段的完整性 带恢复的完整性 抗抵赖(Non-Repudation) 数据原发抗抵赖 数据交付抗抵赖,1.4 安全机制,加密
4、机制(密码机制) 可以支持数据保密性、完整性等多种安全服务 算法可以是可逆的,也可以是不可逆的 数字签名机制 签名:使用签名者独有的私有信息 验证:使用公开的信息和规程; 签名采用公钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证,1.4 安全机制(续),访问控制机制 根据访问者的身份和有关信息,决定实体的访问权限。实体必须经过认证。 访问控制可以基于以下手段: 集中的授权信息库 主体的能力表; 客体的访问控制链表 主体和客体的安全标签或安全级别 路由、时间、位置等 可以用在源点、中间、或目的,1.4 安全机制(续),数据完整性机制 接收者能够辨别信息是否发送者发送的原始数据的机制 发
5、送实体给数据单元附加一个消息,这个消息是该数据的函数。接收实体根据接收到的数据也产生一个相应的消息,并通过与接收的附加消息的比较来确定接收到的数据是否在传输中被篡改。 单个数据单元 数据单元序列 序列号 时间戳,1.4 安全机制(续),认证交换机制(Authentication Exchange) 用来实现网络同级之间的认证 用于认证交换的技术 认证信息,如口令,由发送实体提供,接收实体验证 密码技术 被认证实体的特征或占有物 为防止重放攻击,常与以下技术结合使用 时间戳 两次或三次握手 数字签名和公证机制的抗抵赖服务,1.4 安全机制(续),通信业务流填充 通过填充冗余的业务流量来防止攻击者
6、对流量进行分析; 路由控制 路由能动态地或预定地选取, 以便只使用物理上安全的子网、中继站或链路 在检测到持续的攻击时, 端系统可希望指示网络服务的提供者经不同的路由建立连接。 带有某些安全标记的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者。,1.4 安全机制(续),公证机制 由通信各方都信任的第三方提供,由第三方来确保数据的完整性、数据源、时间及目的地的正确。 有关在两个或多个实体之间通信的数据的性质, 如它的完整性、原发、时间和目的地等,能够借助公证机制而得到确保。 每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时, 数据便在参
7、与通信的实体之间经由受保护的通信实例和公证方进行通信。,1.4 安全机制(续),普遍性安全机制 可信功能度 (trusted functionality) 安全标签(security Labels) 事件检测 (Event Detection) 审计跟踪 (security audit Trail) 安全恢复 (security recovery),1.5 安全服务和安全机制的关系,1.6 安全服务在协议层中的位置,1.7 OSI的安全管理,OSI安全管理与这样一些操作有关, 它们不是正常的通信情况但却为支持与控制这些通信的安全所必需 安全的管理 管理的安全,Manager,Agent,操作,
8、报告,被管系统,被管对象,1.7 OSI安全管理的分类,系统安全管理 系统安全管理涉及总的OSI环境安全方面的管理。 安全服务管理 安全机制管理 密钥管理;加密管理;数字签名管理;访问控制管理;数据完整性管理;鉴别管理;通信业务填充管理;路由选择控制管理;公证管理。,TCP/IP协议的安全体系结构,基本内容,1 安全体系结构 2 安全模型 3 安全等级评估,什么是安全模型?,安全模型是一个系统安全政策的形式化描述(数学描述) 一个系统是安全的,当切仅当它所有的状态都满足安全政策的规定。 安全模型的意义 TCSEC的提出使安全模型引起了更多的关注 安全模型能够精确地表达系统对安全性的需求,增强对
9、系统安全性的理解; 有助于系统实现 有助于系统安全性的证明或验证,多级安全模型 多级安全模型最初起源于支持军用系统和数据库的安全保密,它可以使不同的密级包含不同的信息。 密级由低到高分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或者等于该级权限的人使用。,多边安全模型 阻止信息在不同的部分横向流动。,P2DR安全模型,安全模型已经从原来的被动保护转到主动防御,强调整个生命周期的防御和恢复。,安全策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对他们的保护等。 防护:通过修复系统漏洞、正确设计、开发和安装系统来预防安全事件的发生;通过定期检查来发现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 体系结构 模型
链接地址:https://www.31doc.com/p-3407615.html