计算机网络安全体系课件.ppt
《计算机网络安全体系课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全体系课件.ppt(51页珍藏版)》请在三一办公上搜索。
1、计算机网络安全体系,计算机教研室,提纲,安全体系结构 安全模型 安全评估标准,提纲,安全体系结构 什么是安全体系结构 安全体系结构 五种安全服务九种安全机制 安全服务与安全机制的关系 安全服务在功能层上的配置 安全管理 安全模型 安全评估标准,什么是安全体系结构,体系结构(Architecture) Architecture = Components + Connection + Constraints 体系结构部件关系约束 网络安全体系结构 部件:安全服务、安全机制、功能层 关系:安全服务与安全机制、安全服务与功能层 约束:安全政策(Security Policy) Security pol
2、icy is the set of criteria for provision of security services,安全服务、安全机制、安全技术,OSI 安全体系结构(ISO 7498-2),开放式系统互联安全体系结构主要内容: 相关概念的定义:安全服务、安全机制 定义了五种安全服务(安全功能) 定义了九种安全机制 安全服务和安全机制之间的关系 安全服务在功能层上的配置 安全管理,OSI安全体系结构(ISO 7498-2),五类安全服务(1),认证(Authentication ),鉴别 对等实体认证 数据源发认证访问控制(Access Control) 数据保密性(Confident
3、iality),机密性 连接的机密性 无连接的机密性 选择字段的机密性 通信业务流(traffic)机密性,五类安全服务(2),数据完整性(Integrity) 连接的完整性 无连接的完整性 选择字段的完整性 带恢复的完整性 抗抵赖(Non-Repudation) 数据原发抗抵赖 数据交付抗抵赖,安全机制,加密机制(密码机制) 可以支持数据保密性、完整性等多种安全服务 算法可以是可逆的,也可以是不可逆的 数字签名机制 签名:使用签名者独有的私有信息 验证:使用公开的信息和规程;,安全机制,访问控制机制 实体必须经过认证 访问控制可以基于以下手段: 集中的授权信息库 ;主体的能力表; 客体的访问
4、控制链表 ;主体和客体的安全标签或安全级别 ;路由、时间、位置等 可以用在源点、中间、或目的,安全机制,数据完整性机制 单个数据单元 ;数据单元序列 :序列号 ,时间戳 认证交换机制(Authentication Exchange) (1)用于认证交换的技术 认证信息,如口令; 密码技术 ;被认证实体的特征 。(2)为防止重放攻击,常与以下技术结合使用 时间戳, 两次或三次握手 ,数字签名,安全机制,通信业务流填充 路由控制 路由能动态地或预定地选取, 以便只使用物理上安全 的子网、中继站或链路。 在检测到持续的操作攻击时, 端系统可希望指示网络 服务的提供者经不同的路由建立连接。 带有某些安
5、全标记的数据可能被安全策略禁止通过某 些子网、中继或链路。连接的发起者(或无连接数据 单元的发送者)可以指定路由选择说明,由它请求回避 某些特定的子网络、链路或中继。,安全机制,公证机制 有关在两个或多个实体之间通信的数据的性质, 如它 的完整性、原发、时间和目的地等能够借助公证机制 而得到确保。 这种保证是由第三方公证人提供的。公证人为通信实 体所信任, 并掌握必要信息以一种可证实方式提供所 需的保证。 每个通信事例可使用数字签名、加密和完整性机制以 适应公证人提供的那种服务。当这种公证机制被用到 时, 数据便在参与通信的实体之间经由受保护的通信 实例和公证方进行通信。,安全机制,普遍性安全
6、机制 可信功能度(trusted functionality) 安全标签(security Labels) 事件检测(Event Detection) 审计跟踪(security audit Trail) 安全恢复(security recovery),安全服务和安全机制的关系,安全服务与协议层中的位置,OSI的安全管理,OSI安全管理与这样一些操作有关, 它们不 是正常的通信情况但却为支持与控制这些通信的安全所必需 安全的管理 管理的安全,OSI安全管理的分类,系统安全管理 系统安全管理涉及总的OSI环境安全方面的管理。安全服务管理 安全机制管理 密钥管理;加密管理;数字签名管理;访问控制管
7、理;数据完整性管理;鉴别管理;通信业务填充管理;路由选择控制管理;公证管理,TCP/IP安全机制,认证、保密、完整性、访问控制,提纲,安全体系结构 安全模型 什么是安全模型 安全模型的种类及举例 :访问控制模型 BLP模型 ;完整性模型( Biba )安全评估标准,什么是安全模型?,安全模型是一个系统安全政策的形式化描述(数学描述)一个系统是安全的,当切仅当它所有的状态都满足安全政策的规定。安全模型的意义 TCSEC的提出使安全模型引起了更多的关注 安全模型能够精确地表达系统对安全性的需求,增强对系统安全性的理解; 有助于系统实现 有助于系统安全性的证明或验证,常见的安全模型,访问控制模型(A
8、ccess Control Model) 完整性模型(integrity model) 信息流模型(Information flow ),访问控制模型,控制主体对客体的访问 一次访问可以描述为一个三元组: 访问控制政策是一组规则,决定一个特定 的主体是否有权限访问一个客体 F(s, a, o) True, False,访问控制矩阵,按列看是客体的访问控制列表(accesscontrol list) 按行看是主体的访问能力表(capability list),BLP 模型,Bell-LaPadula Model 用来描述美国国防部 的多级安全政策 用户和文件分成不同的安全级别,各自带有 一个安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 体系 课件
链接地址:https://www.31ppt.com/p-1548340.html