计算机网络安全技术网络安全体系结构课件_第1页
计算机网络安全技术网络安全体系结构课件_第2页
计算机网络安全技术网络安全体系结构课件_第3页
计算机网络安全技术网络安全体系结构课件_第4页
计算机网络安全技术网络安全体系结构课件_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全技术网络安全体系结构课件计算机网络安全技术网络安全体系结构课件2.1 安全体系结构物 理 实 体 安 全 信息 安全 信息 服务 操作 系统 计算机网络安全 用户责任 病毒 防治 保密 教育 安全策略 图2-1 安全体系结构图2.1 安全体系结构物 理 实 体 安 全从特征上看,网络安全包括5个基本要素。保密性。完整性。可用性。可控性。可审查性。网络安全的目标应当满足以下条件。身份真实性。信息机密性。信息完整性。服务可用性。不可否认性。系统可控性。系统易用性。可审查性。从特征上看,网络安全包括5个基本要素。保密性。网络安全的目标在进行计算机网络安全设计、规划时,应遵循以下原则。需

2、求、风险、代价平衡分析的原则。综合性、整体性原则。一致性原则。易操作性原则。适应性、灵活性原则。多重保护原则。在进行计算机网络安全设计、规划时,应遵循以下原则。需求、风险2.2 OSI/ISO7498-2网络安全体系结构图2-2 ISO7498-2安全架构三维图2.2 OSI/ISO7498-2网络安全体系结构图2-2 网络安全对于保障网络的正常使用和运行起着重要作用,但是目前网络安全的研究还不成熟,网络安全体系结构并不统一。到目前为止,只有ISO提出了一个抽象的体系结构,它对网络安全系统的开发有一定的指导意义,现在的许多网络安全模型都是参照此来开发和研制的。 在ISO 7498-2中描述了开

3、放系统互联安全的体系结构(如图2-2所示),提出设计安全的信息系统的基础架构中应该包含以下几点。 安全服务:可用的安全功能。安全机制:安全机制的实现方法。OSI安全管理方式。 网络安全对于保障网络的正常使用和运行起着重要作2.2.1 安全服务 安全服务主要包括以下内容:2.2.2 安全机制 ISO 7498-2支持8种安全机制。 认证服务。 访问控制服务。 数据保密服务。 数据完整性服务。 抗抵赖性服务。 加密机制。 数字签名机制。 数据完整性机制。 访问控制机制。 数据交换机制。 业务流填充机制。 路由控制机制。 公证机制。2.2.1 安全服务认证服务。 加密机制。 表2-1 安全服务与安全

4、机制之间的关系安 全 服 务安 全 机 制加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证对等实体认证YYY数据源认证YY访问控制服务YY连接保密性YY无连接保密性YY选择字段保密性Y信息流保密性YYY可恢复连接完整性YY不可恢复连接完整性YY无连接完整性YYY选择字段无连接完整性YYY表2-1 安全服务与安全机制之间的关系安 全 服 务安 全安 全 服 务安 全 机 制加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证源发方不可抵赖YYY接收方不可抵赖YYY说明Y表示安全服务可由该机制提供;空白表示不提供。安 全 服 务安 全 机 制加数字签名数访问控制数据交 2.2.

5、3 OSI参考模型 OSI模型基于国际标准化组织ISO的建议,各层使用国际标准化协议。其各层的主要功能是: 1物理层2数据链路层3网络层4运输层5会话层6表示层7应用层 2.2.3 OSI参考模型1物理层身份认证访问控制数据加密数据完整性端到端的加密防火墙、IP加密信道点到点链路加密安全物理信道应用层表示层会话层传输层网络层链路层物理层应用层表示层会话层传输层网络层链路层物理层互连的物理介质图2-3 OSI网络安全层次模型身份认证应用层表示层会话层传输层网络层链路层物理层应用层表示表2-2 安全服务与OSI参考模型层次之间的关系安 全 服 务OSI 协 议 层物理层数据链路层网络层传输层会话层

6、表示层应用层对等实体认证YYY数据源认证YYY访问控制服务YYY连接保密性YYYYYY无连接保密性YYYYY选择字段保密性YY信息流保密性YY可恢复连接完整性YYY不可恢复连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性Y表2-2 安全服务与OSI参考模型层次之间的关系安 全 服安 全 服 务OSI 协 议 层物理层数据链路层网络层传输层会话层表示层应用层源发方不可抵赖Y接收方不可抵赖Y说明Y表示安全服务可由该机制提供;空白表示不提供。安 全 服 务OSI 协 议 层物理层数据链路层网络层传 2.2.4 安全管理方式和安全策略 网络安全管理的主要任务就是制定安全策略并

7、贯彻实施。制定安全策略主要是依据国家标准,结合本单位的实际情况确定所需的安全等级,然后根据安全等级的要求确定安全技术措施和实施步骤。 先进的网络安全技术是网络安全的根本保证。严格的安全管理。制订严格的法律、法规。计算机网络是一种新生事物。 2.2.4 安全管理方式和安全策略先进的网络安全技术是网网络安全策略分安全管理策略和安全技术实施策略两个方面。管理策略。技术策略。 计算机信息系统的安全管理主要基于3个原则。 多人负责原则。任期有限原则。 职责分离原则。 网络安全策略分安全管理策略和安全技术实施策略两个方面。管理策2.2.5 存在的问题 ISO7498-2网络安全体系结构虽然给出了网络安全体

8、系结构的描述,但是这一体系结构只为安全通信环境提出了一个概念性框架,仍有待于进一步完善,主要表现为:ISO7498-2只提供了开放系统环境下安全体系结构的一个概念性框架。只关注于开放系统之间的安全通信问题。没有指出安全服务和安全机制怎样与系统其他部分交互.没有给出各种安全服务之间的逻辑关系。没有把系统作为一个整体来考虑。未包含一个重要的安全服务可用性基于TCP/IP的Internet安全体系结构应更加局限、特定而非通用。 2.2.5 存在的问题ISO7498-2只提供了开放系统环2.3 基于TCP/IP的网络安全体系结构2.3.1 TCP/IP整体构架概述它并不完全符合OSI的7层参考模型,而

9、采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为: 1网络接口层2互联网络层3传输层4应用层2.3 基于TCP/IP的网络安全体系结构2.3.1 T表2-3 CP/IP协议与ISO/OSI参考模型对应关系OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)应用层FTPTELNETHTTPSNMPNFS表示层(P)XDRSMTP会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMP数据链路层(DL)网络接口层ARP、RARP物理层(PH)硬件协议(不指定)表2-3 CP/IP协议与ISO/OSI参考模型对应关系O表2-4

10、安全服务与TCP/IP协议之间的关系安 全 服 务TCP/IP 协 议 层网络接口层IP层传输层应用层对等实体认证YYY数据源认证YYY访问控制服务YYY连接保密性YYYY无连接保密性YYYY选择字段保密性Y信息流保密性YYY可恢复连接完整性YY不可恢复连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性Y源发方不可抵赖Y接收方不可抵赖Y说明Y表示安全服务可由该机制提供;空白表示不提供表2-4 安全服务与TCP/IP协议之间的关系安 全 服 2.3.2 TCP/IP协议不同层次的安全性 网络自身网络协议的安全脆弱性是造成其不安全的根本原因之一。 TCP/IP协议安全问题存

11、在的最重要的原因是,它们没有验证通信双方真实性的能力,缺乏有效的认证机制。 所以,TCP/IP的安全脆弱性大致可归结为以下3点。 没有验证通信双方真实性的能力,缺乏有效的认证机制。 没有保护网上数据隐私性的能力,缺乏保密机制。 协议自身设计细节和实现中存在一些安全漏洞,能引发各种安全攻击。2.3.2 TCP/IP协议不同层次的安全性 没有验证通信1网络接口层的安全性 网络接口层主要处理通信介质的细节问题。此层相关的攻击是网络监听或嗅探(Sniffing)以及硬件地址欺骗(Hardware Address Spoofing)。TCP/IP协议数据流采用明文传输,TCP/IP协议不能阻止网上客户捕

12、获数据,因此数据信息在网上传送时很容易被在线窃听、篡改和伪造,特别是由于在使用FTP、 TELNET、rlogin等时,协议所要求提供的用户账号和口令也是明文传输,所以攻击者可通过使用Sniffer,Snoop等监控程序或网络分析仪等其他方式来截获网上传送的含有用户账号和口令的数据包,此外通过Sniffing还可以获得如IP地址和TCP端口号、序列号等协议信息。通过这些信息的收集,攻击者就可利用它们进行其他形式的攻击。1网络接口层的安全性 2网络层安全协议 网络层的主要缺陷是缺乏有效的安全认证和保密机制。其中最主要的因素就是IP地址问题。网络层安全性的主要优点是它的透明性。已有的安全协议如下:

13、3传输层(TCP/IP)安全协议 前期安全协议。Internet工程特遣组(IETF)的IPSecWG的IP安全协议(IPSP)。Internet工程特遣组(IETF)的IPSec WG的Internet密钥管理协议。隧道协议。其他安全协议。TCP存在的主要安全问题。UDP存在的主要安全问题。 2网络层安全协议前期安全协议。TCP存在的主要安全问 4应用层安全协议 由于它是基于底下各层基础之上的,下层的安全缺陷就会导致应用层的安全崩溃。此外,各应用层协议层自身也存在许多安全问题,如Telnet、FTP、SMTP等应用协议缺乏认证和保密措施。主要有以下几方面的问题。Finger。FTP。Teln

14、et。HTTP。E-mail。*DNS。SNMP。 4应用层安全协议Finger。2.4 IPDRRR安全模型 7) 安全策略 安全标准 安全管理 1)检查(Inspection) 2)防护(Protection) 3)检测(Detection) 4)反应(Reaction) 5)恢复(Recovery) 6)反省(Reflection) 图 2-4 系统安全生命周期模型(IPDRRR模型)2.4 IPDRRR安全模型 7) 安全策略 安全标准 安 在PDRR模型的基础之上,本着“充分准备、积极防护、及时发现、快速反映、确保恢复、回顾改进”的原则,提出了一个新的计算机信息系统安全生命周期模型IPDRRR(Inspection,Protection,Detection,Reaction,Recovery,Reflection)模型, 充分检查(Inspection)。 积极防护(Protection)。 及时发现(Detection)。 快速反应(Reaction)。 确保恢复(Recovery)。 反省改进(Reflection)。 安全管理(M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论