网络安全体系结构课件2.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全体系结构课件2.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 体系结构 课件
- 资源描述:
-
1、网络安全技术网络安全技术(第(第2 2版)版)刘化君刘化君 等编著等编著教学课件h2第第2 2章章 网络安全体系结构网络安全体系结构2.1 OSI2.1 OSI安全体系结构安全体系结构2.2 2.2 网络通信安全模型网络通信安全模型2.3 2.3 可信计算可信计算2.4 2.4 网络安全标准及管理网络安全标准及管理刘化君 等编著h3图2-1OSI安全体系结构三维示意图2.1 OSI安全体系结构安全体系结构第2章 网络安全体系结构网络安全体系结构h42.1 OSI2.1 OSI安全体系结构安全体系结构2.1.1 安全体系结构的5类安全服务2.1.2 安全体系结构的8种安全机制2.1.3 网络安全
2、防御体系架构第2章 网络安全体系结构网络安全体系结构h52.1.1 安全体系结构的5类安全服务1)身份认证服务身份认证服务也称之为身份鉴别服务,这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。身份认证是其它安全服务,如授权、访问控制和审计的前提。2)访问控制服务在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。访问控制和身份认证访问控制和身份认证:在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。在一个应用进程被授予权
3、限访问资源之前,它必须首先通过身份认证。第2章 网络安全体系结构网络安全体系结构h62.1.1 安全体系结构的5类安全服务3)数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。4)数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。5)不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。OSI安全体系结构定义了两种不可否认服务:发送的不可否认服务;接收的不可否认服务。第2章 网络安全体系结构网络安全体系结构h72.1.2 安全体系结构的8种安全机制 安全服务依赖于安全机制的支持安
4、全服务依赖于安全机制的支持。网络安全机制分为两类:一类与安全服务有关,另一类与管理功能有关。u1.数据加密机制数据加密机制 加密机制(Encryption Mechanisms)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。u2.数字签名机制数字签名机制 数字签名机制(Digital Signature Mechanisms)指发信人用自己的私钥通过签名算法对原始数据进行数字签名运算得到数字签名。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。第2章 网络安全体系结构网络安全体系结构h82.1.2 2.1.2 安全体
5、系结构的安全体系结构的8 8种安全机制种安全机制u3.3.访问控制机制访问控制机制 访问控制机制(Access Control Mechanisms)是网络安全防护的核心策略,它的主要任务是按事先主要任务是按事先确定的规则决定主体对客体的访问是否合法确定的规则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。访问控制信息库鉴别信息权利安全标记 第2章 网络安全体系结构网络安全体系结构h9u4.4.数据完整性机制数据完整性机制 数据完整性机制(数据完整性机制(Data Integrity MechanismsData Integrity Mechanisms)是指通过数字加密保
6、证数据不被篡改。)是指通过数字加密保证数据不被篡改。p单个数据单元或字段的完整性发送实体给数据单元附加一个量接收实体产生一个相应的量p数据单元流或字段流的完整性另外还需要某种明显的排序形式,如:顺序号、时间标记等2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制第2章 网络安全体系结构网络安全体系结构h102.1.22.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制u5.5.认证交换机制认证交换机制 认证交换机制(Authentication Mechanisms)是指通过信息交换来确保实体身份的机制通过信息交换来确保实体身份的机制,即通信的数据接收
7、方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证、报文认证、用户和进程的认证等方式。使用鉴别信息(如口令),由发送实体提供而由接收实体验证密码技术使用该实体的特征或占有物h11u6.6.通信流量填充机制通信流量填充机制 通信流量填充机制(Traffic Padding Mechanisms)是指由保密装置保密装置在无数据传输时,连续发出伪随连续发出伪随机序列机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。用来提供各种不同级别的保护,对抗通信业务分析只有在通信业务填充受到机制服务保护时才是有效的2
8、.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制第2章 网络安全体系结构网络安全体系结构h12u7.7.路由控制机制路由控制机制 路由控制机制(Routing Control Mechanisms)用于引导发送者选择代价小且安全选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。u8.8.公证机制公证机制 公证机制(Notarization Mechanisms)是指第三方第三方(公证方)参与的签名机制签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。公证机构有适用的数字签名、加密或完整性公证机制,当实体相互通
9、信时,公证机构就使用这些机制进行公证。2.1.2 2.1.2 安全体系结构的安全体系结构的8 8种安全机制种安全机制第2章 网络安全体系结构网络安全体系结构h132.1.3 网络安全防护体系架构 OSI安全体系结构通过不同层上的安全机制来实现。这些安全机制在不同层上的分布情况如图2-2所示。图2-2 网络安全层次模型及各层主要安全机制分布第2章 网络安全体系结构网络安全体系结构h142.1.3 网络安全防护体系架构安 全 服安 全 服务务安全机制安全机制数 据 加数 据 加密密数 字 签数 字 签名名访 问 控访 问 控制制数据完整性数据完整性认证交换认证交换通信流量填通信流量填充充路由控制路
10、由控制公证公证提供该服务的层提供该服务的层次次身份身份认证认证对等实体鉴别 3、4、6数据源点鉴别 3、4、7访问访问控制控制访问控制 3、4、6、7数据数据机密性机密性连接机密性 1、2、3、4、6无连接机密性 2、3、4、6选择字段机密性 7数据流机密性 1、3、7数 据 完数 据 完整性整性可恢复的连接完整性 4不可恢复的连接完整性 3、4、6选择字段连接完整性 6无连接完整性 3、4、6选择字段无连接完整性 6不可不可否认否认发送的不可否认 6接收的不可否认 6第2章 网络安全体系结构网络安全体系结构h152.2 2.2 网络安全模型网络安全模型2.2.1 网络访问安全模型2.2.2
11、网络系统安全模型第2章 网络安全体系结构网络安全体系结构h162.2.1 网络访问安全模型当需要保护数据传输以防攻击者危害数据的机密性、完整性、真实性时,就会涉及网络安全访问问题。假设,所讨论的通信模型如图2-3所示,通信的某一方若要通过互联网将消息传送给另一方,那么通信双方必须协同处理这个消息的交换。图2-3 网络访问安全模型两个方面用来保证安全:一是与收发相关的安全转换安全转换,如对消息加密。这种安全转换使得攻击者不能读懂消息,或者将基于消息的编码附于消息后。二是双方共享的某些秘密信息秘密信息,并希望这些信息不为攻击者所获知。为了实现安全传输,还需要有可信的第三方可信的第三方。例如,由第三
展开阅读全文