计算机网络安全技术网络安全体系结构.ppt
第2章 网络安全体系结构,2.1 安全体系结构 2.2 OSI/ISO7498-2网络安全体系结构 2.3 基于TCP/IP的网络安全体系结构 2.4 IPDRRR安全模型 2.5 网络安全解决方案防范建议,2.1 安全体系结构,物,理,实,体,安,全,信息,安全,信息,服务,操作,系统,计算机网络,安,全,用户,责任,病毒,防治,保密,教育,安全,策略,图2-1 安全体系结构图,从特征上看,网络安全包括5个基本要素。,保密性。完整性。可用性。可控性。可审查性。,网络安全的目标应当满足以下条件。,身份真实性。信息机密性。信息完整性。服务可用性。不可否认性。系统可控性。系统易用性。可审查性。,在进行计算机网络安全设计、规划时,应遵循以下原则。,需求、风险、代价平衡分析的原则。,综合性、整体性原则。一致性原则。易操作性原则。适应性、灵活性原则。多重保护原则。,2.2 OSI/ISO7498-2网络安全体系结构,图2-2 ISO7498-2安全架构三维图,网络安全对于保障网络的正常使用和运行起着重要作用,但是目前网络安全的研究还不成熟,网络安全体系结构并不统一。到目前为止,只有ISO提出了一个抽象的体系结构,它对网络安全系统的开发有一定的指导意义,现在的许多网络安全模型都是参照此来开发和研制的。在ISO 7498-2中描述了开放系统互联安全的体系结构(如图2-2所示),提出设计安全的信息系统的基础架构中应该包含以下几点。,安全服务:可用的安全功能。安全机制:安全机制的实现方法。OSI安全管理方式。,2.2.1 安全服务 安全服务主要包括以下内容:2.2.2 安全机制 ISO 7498-2支持8种安全机制。,认证服务。访问控制服务。数据保密服务。数据完整性服务。抗抵赖性服务。,加密机制。数字签名机制。数据完整性机制。访问控制机制。数据交换机制。业务流填充机制。路由控制机制。公证机制。,表2-1 安全服务与安全机制之间的关系,2.2.3 OSI参考模型 OSI模型基于国际标准化组织ISO的建议,各层使用国际标准化协议。其各层的主要功能是:,1物理层2数据链路层3网络层4运输层5会话层6表示层7应用层,身份认证访问控制数据加密数据完整性端到端的加密防火墙、IP加密信道点到点链路加密安全物理信道,图2-3 OSI网络安全层次模型,表2-2 安全服务与OSI参考模型层次之间的关系,2.2.4 安全管理方式和安全策略 网络安全管理的主要任务就是制定安全策略并贯彻实施。制定安全策略主要是依据国家标准,结合本单位的实际情况确定所需的安全等级,然后根据安全等级的要求确定安全技术措施和实施步骤。,先进的网络安全技术是网络安全的根本保证。严格的安全管理。制订严格的法律、法规。计算机网络是一种新生事物。,网络安全策略分安全管理策略和安全技术实施策略两个方面。,管理策略。技术策略。,计算机信息系统的安全管理主要基于3个原则。,多人负责原则。任期有限原则。职责分离原则。,2.2.5 存在的问题 ISO7498-2网络安全体系结构虽然给出了网络安全体系结构的描述,但是这一体系结构只为安全通信环境提出了一个概念性框架,仍有待于进一步完善,主要表现为:,ISO7498-2只提供了开放系统环境下安全体系结构的一个概念性框架。只关注于开放系统之间的安全通信问题。没有指出安全服务和安全机制怎样与系统其他部分交互.没有给出各种安全服务之间的逻辑关系。没有把系统作为一个整体来考虑。未包含一个重要的安全服务可用性基于TCP/IP的Internet安全体系结构应更加局限、特定而非通用。,2.3 基于TCP/IP的网络安全体系结构,2.3.1 TCP/IP整体构架概述它并不完全符合OSI的7层参考模型,而采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:,1网络接口层2互联网络层3传输层4应用层,表2-3 CP/IP协议与ISO/OSI参考模型对应关系,表2-4 安全服务与TCP/IP协议之间的关系,2.3.2 TCP/IP协议不同层次的安全性 网络自身网络协议的安全脆弱性是造成其不安全的根本原因之一。TCP/IP协议安全问题存在的最重要的原因是,它们没有验证通信双方真实性的能力,缺乏有效的认证机制。所以,TCP/IP的安全脆弱性大致可归结为以下3点。,没有验证通信双方真实性的能力,缺乏有效的认证机制。没有保护网上数据隐私性的能力,缺乏保密机制。协议自身设计细节和实现中存在一些安全漏洞,能引发各种安全攻击。,1网络接口层的安全性 网络接口层主要处理通信介质的细节问题。此层相关的攻击是网络监听或嗅探(Sniffing)以及硬件地址欺骗(Hardware Address Spoofing)。TCP/IP协议数据流采用明文传输,TCP/IP协议不能阻止网上客户捕获数据,因此数据信息在网上传送时很容易被在线窃听、篡改和伪造,特别是由于在使用FTP、TELNET、rlogin等时,协议所要求提供的用户账号和口令也是明文传输,所以攻击者可通过使用Sniffer,Snoop等监控程序或网络分析仪等其他方式来截获网上传送的含有用户账号和口令的数据包,此外通过Sniffing还可以获得如IP地址和TCP端口号、序列号等协议信息。通过这些信息的收集,攻击者就可利用它们进行其他形式的攻击。,2网络层安全协议 网络层的主要缺陷是缺乏有效的安全认证和保密机制。其中最主要的因素就是IP地址问题。网络层安全性的主要优点是它的透明性。已有的安全协议如下:3传输层(TCP/IP)安全协议,前期安全协议。Internet工程特遣组(IETF)的IPSecWG的IP安全协议(IPSP)。Internet工程特遣组(IETF)的IPSec WG的Internet密钥管理协议。隧道协议。其他安全协议。,TCP存在的主要安全问题。UDP存在的主要安全问题。,4应用层安全协议 由于它是基于底下各层基础之上的,下层的安全缺陷就会导致应用层的安全崩溃。此外,各应用层协议层自身也存在许多安全问题,如Telnet、FTP、SMTP等应用协议缺乏认证和保密措施。主要有以下几方面的问题。,Finger。FTP。Telnet。HTTP。E-mail。*DNS。SNMP。,2.4 IPDRRR安全模型,图 2-4 系统安全生命周期模型(IPDRRR模型),在PDRR模型的基础之上,本着“充分准备、积极防护、及时发现、快速反映、确保恢复、回顾改进”的原则,提出了一个新的计算机信息系统安全生命周期模型IPDRRR(Inspection,Protection,Detection,Reaction,Recovery,Reflection)模型,,充分检查(Inspection)。积极防护(Protection)。及时发现(Detection)。快速反应(Reaction)。确保恢复(Recovery)。反省改进(Reflection)。安全管理(Management)。,2.5 网络安全解决方案防范建议,一个完整的网络安全解决方案所考虑的问题应当是非常全面的。保证网络安全需要靠一些安全技术,但是最重要的还是要有详细的安全策略和良好的内部管理。完整的安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。,物理层的安全防护。链路层安全保护。网络层安全防护。传输层的安全防护。应用层的安全防护。,