网络安全体系结构(2)
第1讲 概论-(2)OSI安全体系结构

An assault on system security that derives from an intelligent threat. That is, an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of a system.
网络备份系 统
网络反病毒
内外网隔离 及访问控制
系统
加强网 络安全 的措施
网络安全检 测
审计与监控
内部网不同 网络安全域 的隔离及访
问控制
网络与信息安全
13
网络与信息安全
14
网络与信息安全
4
NIS的另一种层次结构
安全服务
安全控制
物理安全
网络与信息安全
5
物理安全
• 指在物理介质层次上对存储和传输的网络信息的 安全保护。物理安全是网络信息安全的最基本保 障。
• 该层次上常见的不安全因素包括三大类:
(1) 自然灾害
(2) 电磁辐射
(3) 操作失误
网络与信息安全
6
安全控制
指在网络信息系统中对存储和传输信息的操作和进程进行控制和管理, 重点是在网络信息处理层次上对信息进行初步的安全保护。
安全控制可以分为以下三个层次:
(1) 操作系统的安全控制。包括对用户的合法身份进行核实(比如,开机时要求键入 口令)和对文件的读/写存取的控制( 比如,文件属性控制机制)等。
2
网络安全框架与体系结构设计

网络安全框架与体系结构设计随着互联网的快速发展,网络安全问题变得越来越突出和重要。
为了确保信息的安全和保护网络系统免受攻击,设计和实施一个可靠的网络安全框架和体系结构变得尤为关键。
本文将讨论网络安全框架和体系结构的设计原则和要点,并提出一种可行的设计模型。
一、网络安全框架设计原则1. 综合性:网络安全框架应当综合考虑信息安全、系统安全、物理安全等多个方面,确保全面对抗各种潜在威胁。
2. 灵活性:安全框架应具备一定的灵活性和可扩展性,以适应不同规模、不同类型的网络系统需求。
3. 完整性:安全框架应包含完整的安全措施和机制,从预防、检测、响应到恢复全方位保护网络。
4. 可持续性:安全框架应是一个长期可持续的体系,能够适应不同阶段的技术变革和安全需求的变化。
5. 节约性:安全框架设计应该经济合理,避免过度依赖高昂的硬件和软件设备,应尽可能发挥现有资源的最大效用。
二、网络安全体系结构设计要点1. 安全策略与政策:在设计网络安全体系结构时,必须制定适当的安全策略与政策,以规范各项安全措施的实施和运行。
2. 预防措施:网络安全体系结构的核心是预防措施,包括访问控制、身份验证、数据加密等手段,以保护网络免受非法入侵和威胁。
3. 检测与监控:除了预防,网络安全体系结构还应该包含有效的漏洞探测和实时监控机制,及时发现和应对潜在威胁。
4. 响应与应对:当网络遭受攻击或发生安全事件时,网络安全体系结构应能够及时响应和应对,快速隔离、恢复网络系统。
5. 安全教育与培训:设计网络安全体系结构还需包含相应的安全教育与培训措施,提高员工和用户的安全意识和技能,共同维护网络安全。
三、网络安全框架与体系结构设计模型基于以上原则和要点,我们提出一种网络安全框架与体系结构设计模型,具体包括以下几个方面:1. 安全边界划分:在设计网络安全体系结构时,首先需要划定安全边界,将网络系统划分为内部网络和外部网络。
内外网络之间采取严格的访问控制措施,以确保内部网络相对独立和安全。
计算机网络安全(选择题和填空题答案)

计算机网络安全复习题(课程代码4751)一、单项选择题1.下列不属于...数据传输安全技术的是( d )A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A.记录证据B.跟踪入侵者 C.数据过滤D.拦截4.关于特征代码法,下列说法错.误.的是( b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5.恶意代码的生存技术不包括...( a )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层7.以下属于..非对称式加密算法的是( a )A.DES B.IDEAC.RSA D.GOST8.以下对DoS攻击的描述,正确..的是( b )A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a )A.响应 B.检测C.关系D.安全10.关于数字签名与手写签名,下列说法中错误..的是( c )A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc )A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde )A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。
网络安全层次结构

网络安全层次结构网络安全层次结构是指网络安全体系结构的层次划分,用于保护网络免受网络攻击和威胁。
网络安全层次结构分为以下几个层次:1. 物理层:物理层是网络安全的基础层次。
在这一层次上,需要对网络设备进行物理安全的保护,如防止设备被盗或破坏。
同时,还要确保网络设备的合理布线、接地和防雷等,以避免因物理因素引起的网络故障。
2. 主机和服务器层:主机和服务器层是网络中最重要的安全层次之一。
这一层次上需要确保主机和服务器的操作系统和应用程序的安全。
包括对操作系统和应用程序进行及时的安全更新和补丁管理,设置安全策略和权限控制,以及加强主机和服务器的防火墙配置等。
3. 网络层:网络层是网络安全的关键层次之一。
这一层次上需要确保网络设备的安全,如路由器、交换机等。
包括加强对网络设备的访问控制,限制网络流量和数据包的访问和传输,设置网络隔离和网段划分,以及配置网络设备的防火墙和入侵检测系统等。
4. 应用层:应用层是网络中最易受攻击的层次之一。
这一层次上需要确保网络应用程序的安全。
包括设置应用程序的安全认证和访问控制,加密重要数据的传输,限制应用程序的功能和权限等。
5. 数据层:数据层是网络安全的最终目标。
这一层次上需要确保数据的安全性和完整性。
包括加密敏感数据的存储和传输,设置数据备份和恢复策略,以及制定数据安全的合规和管理政策等。
在网络安全层次结构中,每个层次都有相应的安全机制和技术来保护网络的安全。
从底层物理层的设备安全到最顶层数据层的数据安全,每个层次都相互依赖、相互作用,形成了一个安全的整体。
只有每个层次都得到有效的保护和管理,整个网络才能够获得全面的安全保护。
总之,网络安全层次结构是一个保护网络安全的框架,包括物理层、主机和服务器层、网络层、应用层和数据层。
这些层次相互依赖、相互作用,共同构成了一个完整的网络安全体系,能够有效地保护网络免受各种网络攻击和威胁。
网络安全结构内容

网络安全结构内容网络安全结构是指由多个层次组成的网络安全体系,通过各层次之间的协同作用来保护网络安全。
合理的网络安全结构可以提高网络的安全性,降低网络被攻击的风险。
下面是一个网络安全结构的例子,具体内容如下:一、边界安全层边界安全层是网络安全结构中的第一道防线,主要负责保护网络与外部环境之间的通信。
边界安全层包括了防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等。
防火墙可通过过滤不安全的流量、限制访问权限、监控网络行为等手段来防止外部攻击。
IDS和IPS能够及时发现和响应入侵行为,并采取相应的措施进行阻止。
二、网络安全设备层网络安全设备层主要负责保护网络内部设备的安全。
这一层包括入侵检测和防御系统(IDPS)、虚拟专用网络(VPN)等。
IDPS能够对网络内部的流量进行监测和分析,并可以限制和修复安全漏洞。
VPN通过加密通信、身份认证等方式来提供安全的远程访问服务。
三、身份认证和访问控制层身份认证和访问控制层主要负责用户身份的验证和访问权限的控制。
这一层包括了身份认证系统、访问控制列表(ACL)等。
身份认证系统通过验证用户的身份来确保用户的合法性,并可以通过二次认证等方式提高安全性。
ACL能够根据用户的身份和访问权限来限制用户对网络资源的访问。
四、应用安全层应用安全层主要针对网络应用和服务的安全。
这一层包括了入侵检测和防御系统(IDPS)、防病毒和反恶意软件系统等。
IDPS能够检测应用层的攻击,并采取相应的措施进行防御。
防病毒和反恶意软件系统能够及时发现和清除网络中的病毒和恶意软件,确保应用的安全可靠。
五、数据保护层数据保护层主要负责数据的保密性和完整性。
这一层包括了加密通信、数据备份和灾难恢复等手段。
加密通信能够保护数据在传输中的安全,确保数据不被窃取和篡改。
数据备份和灾难恢复能够及时恢复数据,在数据丢失或被破坏时保证业务的连续性。
六、网络监控与漏洞管理层网络监控与漏洞管理层主要负责对网络的安全状况进行监控和管理。
《网络体系结构》课件

网络安全的未来发展
人工智能在网络安 全中的应用
人工智能可用于预测网络攻击
行为,加强网络安全防御。
区块链技术的网络 安全应用
区块链技术可以确保数据的安
全性和不可篡改性,用于加强
网络安全。
云安全的挑战与解决 方案
云安全面临着数据隐私和访问 控制等挑战,而安全监控和加 密技术则是解决这些挑战的关 键。
网络安全Байду номын сангаас决方案
谢谢观看!下次再见
网络体系结构的 演变
网络体系结构的演变从早期的单一主机到分布式计算,从 局域网演变到互联网,从传统的中心化体系结构到边缘计 算。
网络体系结构的演变
单一主机
网络仅由单一主机 组成
互联网
连接全球各地网络
边缘计算
在数据源附近进行 计算
分布式计算
多台计算机共同完 成任务
● 02
第2章 OSI参考模型
OSI参考模型概 述
防火墙
用于控制网络流量, 保护内部网络免受
外部攻击
加密技术
用于保护数据的机 密性和完整性
入侵检测系统
监控网络流量,及 时发现异常行为
01 网络攻击
包括DDoS攻击、恶意软件、黑客攻击等
02 数据泄露
包括敏感数据泄露、隐私泄露等
03 合规要求
如GDPR、HIPAA等要求的合规性
网络安全的未来发展
未来,人工智能将被广泛应用于网络安全领域,帮助提高网 络安全的智能化水平。区块链技术的发展也将为网络安全带 来更多创新。同时,云安全将面临挑战,但也必将迎来更多 解决方案。
网络体系结构的分类
分布式体系结 构
多个网络间互相连 接
对等体系结构
网络安全技术操作指南

网络安全技术操作指南第一章网络安全基础 (2)1.1 网络安全概述 (2)1.2 网络安全体系结构 (3)第二章密码技术 (3)2.1 对称加密技术 (3)2.1.1 DES加密算法 (4)2.1.2 3DES加密算法 (4)2.1.3 AES加密算法 (4)2.2 非对称加密技术 (4)2.2.1 RSA加密算法 (4)2.2.2 DSA加密算法 (4)2.2.3 ECC加密算法 (4)2.3 哈希算法 (4)2.3.1 MD算法 (5)2.3.2 SHA算法 (5)2.3.3 MAC算法 (5)第三章防火墙配置与应用 (5)3.1 防火墙概述 (5)3.2 防火墙配置 (5)3.3 防火墙应用案例 (6)3.3.1 防火墙在广电出口安全方案中的应用 (6)3.3.2 Linux 防火墙配置案例分析 (6)3.3.3 H3C Secblade 防火墙插卡配置案例 (7)第四章入侵检测与防御 (7)4.1 入侵检测系统概述 (7)4.2 入侵检测系统配置 (7)4.3 入侵防御策略 (8)第五章虚拟专用网络(VPN)技术 (8)5.1 VPN概述 (8)5.2 VPN配置 (9)5.3 VPN应用案例 (9)第六章网络安全漏洞扫描与修复 (10)6.1 漏洞扫描技术 (10)6.1.1 漏洞扫描的基本原理 (10)6.1.2 漏洞扫描的分类 (10)6.2 漏洞修复策略 (10)6.2.1 补丁更新 (11)6.2.2 配置调整 (11)6.2.3 代码修复 (11)6.2.4 隔离和保护 (11)6.3 漏洞管理流程 (11)第七章网络安全事件应急响应 (11)7.1 网络安全事件分类 (11)7.2 应急响应流程 (12)7.3 应急响应工具与技巧 (12)第八章数据备份与恢复 (13)8.1 数据备份策略 (13)8.2 数据恢复技术 (14)8.3 备份与恢复案例 (14)第九章网络安全法律法规 (14)9.1 我国网络安全法律法规概述 (15)9.2 网络安全法律法规适用 (15)9.3 网络安全法律法规案例分析 (15)第十章信息安全风险管理 (16)10.1 风险管理概述 (16)10.2 风险评估与应对 (16)10.2.1 风险评估 (16)10.2.2 风险应对 (17)10.3 风险管理案例 (17)第十一章网络安全意识培训 (17)11.1 培训内容与方法 (18)11.2 培训对象与效果评估 (18)11.3 培训案例分析 (19)第十二章网络安全新技术 (19)12.1 人工智能在网络安全中的应用 (19)12.2 区块链技术在网络安全中的应用 (19)12.3 量子计算与网络安全 (20)第一章网络安全基础1.1 网络安全概述网络安全是信息安全的重要组成部分,互联网的普及和信息技术的发展,网络安全问题日益凸显。
(word完整版)网络信息安全体系架构

网络信息安全体系架构一、安全保障体系的总体架构网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。
信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。
安全保障体系总体架构如下图所示:安全保障体系架构图二、安全保障体系层次按照计算机网络系统体系结构,我们将安全保障体系分为7个层面:(1)实体安全实体安全包含机房安全、设施安全、动力安全、等方面。
其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。
这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。
(2)平台安全平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
(3)数据安全数据安全包括:介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
(4)通信安全既通信及线路安全。
为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
(5)应用安全应用安全包括:业务软件的程序安全性测试(bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18
2.2.2 网络系统安全模型
1. 网络系统安全P2DR模型
第2章 网络安全体系结构
Policy(策略)、Protection(防护)、Detection(检测)和Response (响 应)。防护、检测和响应组成了一个的“完整的、动态”的安全循环。
h
19
2.2.2 网络系统安全模型
安全机制
数数访 数认通路 公
据字问 据证信由 证
加签控 完交流控 机
密名制 整换量制 制
性
填
充
安全服务
图2-1OSI安全体系结构三维示意图
h
3
2.1 OSI安全体系结构
2.1.1 安全体系结构的5类安全服务 2.1.2 安全体系结构的8种安全机制 2.1.3 网络安全防御体系架构
第2章 网络安全体系结构
√
√
性
不可
发送的不可否认
√
√
√
否认
接收的不可否认
√
√
h
√
提供该服务的层次
3、4、6 3、4、7
3、4、6、7
1、2、3、4、6
2、3、4、6 7 1、3、7 4
3、4、6
6
3、4、6 6
6
6
14
2.2 网络安全模型
2.2.1 网络访问安全模型 2.2.2 网络系统安全模型
第2章 网络安全体系结构
h
h
27
第2章 网络安全体系结构
2.已3发.3布的可W信ind计ows算8的版本发全展面趋实现势可信计算功能,它使用特定的芯片Trusted Platform Module(可信平台
模块),并与操作系统紧密整合。芯片和操作系统协同工作的方式已经标准化,但制定标准的可信计算组 成员全部是美国公司。 Trusted Computing 可以确定软件和硬件是否匹配,判断安装了哪些应用程序。
15
第2章 网络安全体系结构
2.2.1 网络访问安全模型
两个方面用来保证安全:一是与收发相关的安全转换,如对消息加密。这种安全转换使得攻击 者不当能需读要懂保消护息数,据或传者输将以防基攻于击消者息危的害编数码据附的于机密消性息、后完。整二性是、双真方实共性享时,的就某会些涉秘及密网信络息安,全并访问希问望题 这。些假信设,息所不讨为论攻的击通者信所模获型知如。图为2-3了所实示现,安通全信的传某输一,方还若需要要通有过可互信联的网将第消三息方传。送例给如另,一由方第,三那么方通负信 责双将方秘必须密协信同息处(理密这钥个)消分息配的交给换通。信双方。
问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。 访问控制和身份认证:在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。
h
5
第2章 网络安全体系结构
2.1.1 安全体系结构的5类安全服务
3)数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。
身份认证,访问控制, 数据加密,路由控制, 一致性检查
安全层次 应用层安全
TCP层安全/IP层安全
链路层安全
数据加密,数据流加密
物理层安全
网络接入层安全
图2-2 网络安全层次模型及各层主要安全机制分布
h
13
第2章 网络安全体系结构
2.1.3 网络安全防护体系架构
安 全 服 安全机制
数 据 加 数 字 签 访 问 控 数据完整性
2. 网络系统安全PDRR模型
防护(P)
第2章 网络安全体系结构
恢复(R)
安全策略
检测(D)
响应(R)
一个常见的网络系统安全模型是PDRR,即:防护、检测、响应和恢复。这四个部分构成 一个动态的网络系统安全周期模型。
h
20
第2章 网络安全体系结构
2.目3.的 可信计算
为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等 方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安 全模块支持下的可信计算平台,以提高整体的安全性。
TCG对“可信”的定义是:针对所给定的目标,如果一个实体的行为总是能够被预期,那么该实体则是可 信的。
注意:可信强调行为过程及结果可预期,但并不等于行为是安全的;安全则主要强调网络与信息系统的机 密性、完整性、可用性等基本特性。这是两个不同的概念。
h
23
第2章 网络安全体系结构
可信计算具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保密钥操作和存储的安全 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击
数字签名机制(Digital Signature Mechanisms)指发信人用自己的私钥通过签名算法对原始数据进行 数字签名运算得到数字签名。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信 人发出的,是否被其它人修改过。
h
7
第2章 网络安全体系结构
2.1.2 安全体系结构的8种安全机制 3.访问控制机制
第2章 网络安全体系结构
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信BIOS
板
TPM(密码模块芯片)
可信计算平台
h
26
第2章 网络安全体系结构
2.3.3 可信计算的发展趋势
可信云计算 (可信云计算平台TCCP) 嵌入式实时操作系统可信计算技术 (实时性、低功耗 ) 可信计算组织 (TCG):安全嵌入式平台白皮书 可信军用计算设备
➢ 使用鉴别信息(如口令),由发送实体提供而由接收实体验证 ➢ 密码技术 ➢ 使用该实体的特征或占有物
h
10
第2章 网络安全体系结构
2.1.2 安全体系结构的8种安全机制
6.通信流量填充机制 通信流量填充机制(Traffic Padding Mechanisms)是指由保密装置在无数据传输时,连续发出伪随
h
22
第2章 网络安全体系结构
2.3.1 可信计算的概念
ISO/IEC 15408 标准将可信计算定义为:一个可信的组件、操作或过程的行为在任意操作条件下是可预 测的,并能很好地抵抗应用程序软件、病毒,以及一定的物理干扰所造成的破坏。这种描述强调行为的 可预测性,能抵抗各种破坏,达到预期的目标。
可信的第三方
发送者
与安全相
关的转换
安
消
全
息
消
息
秘密信息
信息通道 攻击者
接收者
与安全相
安
关的转换
全
消
消
息
息
秘密信息
图2-3 网络访问h安全模型
16
第2章 网络安全体系结构
2.2.1 网络访问安全模型
归纳起来,由图2-3所示的通信模型可知,在设计网络安全系统时,应完成下述四个方面的基本任务 :
1)设计一个用来执行与安全相关的安全转换算法,而且该算法是攻击者无法破译的; 2)产生一个用于该算法的秘密信息(密钥); 3)设计一个分配和共享秘密信息(密钥)的方法; 4)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现特定的安全服务。
刘化君 等编著
网络安全技术 (第2版)
教学课件
刘化君 等编著
第2章 网络安全体系结构 2.1 OSI安全体系结构 2.2 网络通信安全模型 2.3 可信计算 2.4 网络安全标准及管理
h
2
第2章 网络安全体系结构
2.1 OSI安全体系结构
OSI参考模型
应用层
表示层
会话层
传输层
网络层
链路层
物理层
身份认证 访问控制 数据机密性 数据完整性 不可否认
9
2.1.2 安全体系结构的8种安全机制
5.认证交换机制
认证交换机制(Authentication Mechanisms)是指通过信息交换来确保实体身份的机制,即通信 的数据接收方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证 、报文认证、用户和进程的认证等方式。
可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控 制。
h
21
2.3.1 可信计算的概念
第2章 网络安全体系结构
所谓可信计算,就是以为信息系统提供可靠和安全运行环境为主要目标,能够超越预设安全规则, 执行特殊行为的一种运行实体。
可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。
h
24
2.3.2 可信计算平台
定义了TPM
TPM = Trusted Platform Module可信平台模块;
定义了访问者与TPM交互机制
通过协议和消息机制来使用TPM的功能;
TPM应包含
密码算法引擎 受保护的存储区域
h
25
2.3.2 可信计算平台(终端)
可信计算终端基于可信赖 平台模块(TPM),以密码 技术为支持、安全操作系 统为核心
2.1.2 安全体系结构的8种安全机制
安全服务依赖于安全机制的支持。网络安全机制分为两类:一类与安全服务有关,另一类与管理功能有关 。
1.数据加密机制
加密机制(Encryption Mechanisms)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传 输过程中被窃取。 2.数字签名机制
h
12
第2章 网络安全体系结构
2.1.3 网络安全防护体系架构
OSI安全体系结构通过不同层上的安全机制来实现。这些安全机制在不同层上的分布情况如图2-2 所示。