书签 分享 收藏 举报 版权申诉 / 19
上传文档赚钱

类型网络安全的体系结构课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4013703
  • 上传时间:2022-11-03
  • 格式:PPT
  • 页数:19
  • 大小:1.26MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全的体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 体系结构 课件
    资源描述:

    1、网络安全的体系结构网络安全的体系结构网络安全的体系结构网络安全的体系结构网络安全的体系结构的意义TCPIP参考模型的安全协议分层P2DR动态可适应安全模型PDRR模型WPDRRC模型网络安全的体系结构的意义无论是OSI参考模型还是TCPIP参考模型,它们在设计之初都没有充分考虑网络通信中存在的安全问题。因此,只要在参考模型的任何一个层面发现安全漏洞,就可以对网络通信实施攻击。在开放式网络环境中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取,对信息流量的分析等。因此,需要建立网络安

    2、全体系结构,以实现数据加密、身份认证、数据完整性鉴别、数字签名、访问控制等方面的功能。TCP/IP参考模型的安全服务与安全机制TCP/IP模型模型TCPIP参考模型的安全协议分层协议层针对的实体安全协议主要实现的安全策略应用层应用程序S-HTTP信息加密、数字签名、数据完整性验证SET信息加密、身份认证、数字签名、数据完整性验证PGP信息加密、数字签名、数据完整性验证S/MIME信息加密、数字签名、数据完整性验证Kerberos信息加密、身份认证SSH信息加密、身份认证、数据完整性验证传输层端进程SSL/TLS信息加密、身份认证、数据完整性验证SOCKS访问控制、穿透防火墙网际层主机IPSec

    3、信息加密、身份认证、数据完整性验证网络接口层端系统PAP身份认证CHAP身份认证PPTP传输隧道L2F传输隧道L2TP传输隧道WEP信息加密、访问控制、数据完整性验证WPA信息加密、身份认证、访问控制、数据完整性验证主要安全协议网络接口层PAP(Password Authentication Protocol,密码认证协议)CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议)PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)L2F(Level 2 Forwarding protocol,

    4、第二层转发协议)L2TP(Layer 2 Tunneling Protocol,第二层隧道协议)WEP(Wired Equivalent Privacy,有线等效保密)WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)主要安全协议网际层IPSec(IP Security,IP层安全协议)传输层SSL(Secure Socket Layer,安全套接字层)TLS(Transport Layer Security,安全传输层)SOCKS(Protocol for sessions traversal across firewall securely,防火墙安全会话转换协

    5、议)主要安全协议应用层SSH(Secure Shell Protocol,安全外壳协议)KerberosPGP(Pretty Good Privacy)S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩充)S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本传输协议)SET(Secure Electronic Transaction,安全电子交易)P2DR动态可适应安全模型P2DR模型是美国国际互联网安全系统公司ISS最先提出的,即Policy(策略)、Pro

    6、tection(防护)、Detection(检测)和Response(响应)按照P2DR的观点,一个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。P2DR动态可适应安全模型策略策略P检测检测D响应响应R防护防护PP2DR动态可适应安全模型P2DR模型是建立在基于时间的安全理论基础之上的:Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间 Rt:检测到攻击之后,系统会做出应有的

    7、响应动作,所需时间被称作响应时间 Et:系统暴露时间,即系统处于不安全状况的时间(Et=Dt+Rt-Pt)Pt:攻击成功所需时间被称作安全体系能够提供的防护时间要实现安全,必须让防护时间大于检测时间加上响应时间,即:Pt Dt+RtP2DR动态可适应安全模型P2DR模型基本上体现了比较完整的信息安全体系的思想,勾画出信息安全体系建立之后一个良好的表现形态。近十年来,该模型被普遍使用。不过,P2DR也有不够完善或者说不够明确的地方,那就是对系统恢复的环节没有足够重视。在P2DR模型中,恢复(Recovery)环节是包含在响应(Response)环节中的,作为事件响应之后的一项处理措施,不过,随着

    8、人们对业务连续性和灾难恢复愈加重视,尤其是911恐怖事件发生之后,人们对P2DR模型的认识也就有了新的内容,于是,PDRR模型就应运而生了。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),与P2DR唯一的区别就是把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系。保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。PDRR模型保护保护检测检测恢复恢复响应

    9、响应信息信息保障保障采用一切手段(主要指静态防护采用一切手段(主要指静态防护手段)保护信息系统的五大特性手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最止对信息系统的进一步破坏并使损失降到最低低检测本地网络的安全漏洞和存在的非检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击法信息流,从而有效阻止网络攻击PDRR模型PDRR也是基于时间的动态模型

    10、,其中,恢复环节对于信息系统和业务活动的生存起着至关重要的作用,组织只有建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难事件中尽快恢复并延续业务。WPDRRC模型人员人员策略策略技术技术响应响应R恢复恢复R保护保护P预警预警W检测检测D反击反击CWPDRRC安全体系模型我国863信息安全专家组博采众长推出该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。人核心政策(包括法律、法规、制度、管理)桥梁技术落实在WPDRRC六个环节的各个方面,在各个环节中起作用WPDRRC模型WarningWarning:采用多检测点数据收集和智能化的数据分析方法

    11、检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。ProtectProtect:采用一系列的手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性,完整性、可用性、可控性和不可否认性等。DetectDetect:利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测系统脆弱性检测;入侵检测,病毒检测。WPDRRC模型RespondRespond:对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。包括审计跟踪;事件报警;事件处理RestoreRestore:一旦系统遭到破坏,将采取的一系列的措施如文件的备份、数据库的自动恢复等,尽快恢复系统功能,提供正常服务。CounterattackCounterattack:利用高技术工具,取得证据,作为犯罪分子犯罪的线索、犯罪依据,依法侦查处置犯罪分子。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全的体系结构课件.ppt
    链接地址:https://www.163wenku.com/p-4013703.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库