网络信息安全服务与安全体系结构课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络信息安全服务与安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 服务 体系结构 课件
- 资源描述:
-
1、第二章 网络信息安全服务与安全体系结构 2概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)31.机密性服务n机密性服务提供信息的保密,可防止非授权用户访问信息n必须与可审性服务配合工作,后者用来标识各个访问者的身份n考虑信息所在的形式和状态,纸面文件、电子文档、传输中的文件n1.文件机密性n纸面文件:物理位置访问权限可控n电子文件:备份、设备物理位置访问权限、计算机访问权限、
2、文件加密41.机密性服务n2.信息传输机密性n保护在传输中的信息机密性使用加密保护传输中的信息51.机密性服务n2.信息传输机密性n可对每个报文加密,也可对链路上所有通信进行加密,加密可以防止窃听,但不能阻止信息被截获,为此需要合适的身份标识和身份鉴别,确定远程端点的身份加密和身份标识、身份鉴别的结合61.机密性服务n3.通信流机密性n不关心正在传输或存储的信息本身内容,只关心两个端点之间发生的通信形式,这些通信形式通过通信分析可识别组织之间的通信情况。n两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务以上三种机密性可阻止访问攻击,它们必须与可审性服务一起对访问信息的成员进行身份标识,
3、以减少非授权访问风险7概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)82.完整性服务完整性服务提供信息的正确性。确定信息是否正确的,未经非授权者修改,如同机密性服务一样,该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。完整性服务同样应考虑信息所在的形式和状态n1.文件完整性n纸面文件n签名、盖章、禁止查阅n电子文件n文件访问控制,可设置为只读n通过身份标识和身份鉴
4、别来识别企图修改文件的访问者n数字签名n2.信息传输完整性n截获传输中的信息进行修改n加密方法可阻止大部分篡改攻击n加密与身份标识、身份鉴别结合效果更好9概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)103.可用性服务可用性使合法用户能访问计算机系统,存取系统上的信息,运行各种程序n1.备份n对重要信息进行备份。备份是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存
5、储在安全的地方。备份的作用是防止意外事件发生或文件被恶意破坏造成的信息完全丢失。用于备份的安全位置可以是现场防火的地方,也可以是远地有物理安全措施的地方。通常备份提供信息可用性,并不需要提供及时的备份。这意味着备份可能从远地检索到,然后传送到现场,并加载到相应的系统113.可用性服务n2.在线恢复n在线恢复提供信息和能力的重构。不同于备份,带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。它是通过使用冗余硬件自动处理的。n通常认为在线恢复是一种立即的重构,且无须进行配置。冗余系统也可以在现场备用,以便在原始系统发生故障时再投入使用。这种应用方式比大部分立即在线恢复系统更
6、便宜123.可用性服务3.灾难恢复n灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。由上述分析可知,可用性是用来对拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可用性服务可用来减少这类攻击的影响,并使系统得以在线恢复、正常运行13概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)144.可审性服务n1.身
7、份标识与身份鉴别n目的:n对试图执行一个功能的每个人的身份进行标识n验证这些人声称的身份n方法:n知识因子:你知道什么,口令或PIN(Personal identification number)n拥有因子:你有什么,智能卡或标记n生物因子:你是什么,指纹,视网膜n组合使用上面的方法会更有效,如将口令和智能卡结合使用,通常称为双因子身份鉴别154.可审性服务n1.身份标识与身份鉴别n传统的用于计算机的身份鉴别机制是口令。身份标识是通过系统管理员设置的用户ID联系起来。身份标识与身份鉴别也有助于计算机文件访问控制,以提供计算机系统电子文件的机密性和完整性。它对加密和数字签名也是重要的。n在大多数
8、情况下,身份标识与身份鉴别机制是一个组织内其他安全服务的关键。如果身份标识与身份鉴别失效了,那么完整性和机密性也无法保证164.可审性服务n2.网络环境下的身份鉴别验证某个通信参与方的身份是否与其声称的身份一致的过程,通过身份认证协议来实现。身份认证协议身份认证协议定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有信息的格式、信息发生的次序以及消息的语义,通常采用密码学机制来保证信息的完整性、保密性。n1)身份认证技术n口令技术n在线攻击:在线状态下对用户口令进行猜测攻击n离线攻击:通常采用攻击程序挂字典或随机字符序列n采用物理形式上的身份认证标记进行身份认证的鉴别技术n磁卡、智能卡
9、174.可审性服务n2)身份认证协议n身份认证协议一般有两个通信方,可能会有一个双方都信任的第三方参与,一个通信方向另一方或者第三方发出认证请求,对方按照协议规定作出响应,协议执行完毕时双方确信对方身份。n基于密码学原理的身份认证协议比基于口令或者地址的认证更安全n分为共享密钥认证、公钥认证和零知识认证等几类n会话密钥:指在一次会话过程中使用的密钥,一般都是由机器随机生成。实际使用时往往是在一段时间内有效,并不真正限制在一次会话过程中,主要用于通信加密n共享密钥认证:采用激励/响应技术实现,密钥分发中心(Key Distribution Center)为大家所信任,并且与每个网络通信方都有一个
10、共享密钥。网络各通信方之间无共享密钥,KDC负责给通信双方创建和分发共享密钥,通信双发获得共享密钥后利用激励/响应建立信任关系。184.可审性服务n2)身份认证协议n公钥认证:对方通过密码运算验证自己的身份而不需要将自己的私钥告诉对方。在公钥算法中,将利用私钥私钥对明文信息进行的变换称为签名;将利用公钥公钥对明文信息进行的变换称为封装(seal)或者加密。实际网络环境中采用证书(certificate)的方式来分发公钥。n证书:是一种特殊形式的数据记录,包含有证书代表的通信参与方的名字、身份信息、公钥以及签发机构、签发日期、系列号、有效期等相关数据,由证书权威机构(certificate Au
11、thority,CA)用自己的私钥进行签名。证书权威机构是可信第三方,所有公钥认证系统都采用了证书方式,证书被设计存放在目录服务系统中,通信参与方拥有CA的公钥,可以从目录服务中获得通信对方的证书,通过验证CA签名可以相信证书中列出对方的公钥。n公钥认证安全强度高,计算开销大,所以一般利用公钥进行认证和建立对称的会话密钥,利用传统密钥进行数据传输。194.可审性服务n3.审计功能n审计提供历史事件的记录。审计记录将用户和其在计算机系统中的行动联系起来n计算机提供的日志记录用户ID的行动n需要正确的身份标识和身份鉴别n采用完整性服务来保证审计记录没有被修改过n总结n可审行服务本身不能阻止攻击,与
12、其他服务结合,如机密性和完整性服务结合,对试图执行某些操作者进行正确的身份标识和身份鉴别n可审性服务提供用户对系统执行的操作记录20概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)215 数字签名n数字签名的原理n被发送文件用SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要n发送方用自己的私用密钥对摘要再加密,这就形成了数字签名n将原文和
13、加密的摘要同时传给对方n对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一个摘要n将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。文件SHA摘要私钥数字签名发送方的公钥摘要SHA摘要比较发送方接收方225.数字签名n数字签名n通信双方在网上交换信息用公钥密码方式来防止伪造和欺骗的一种身份认证公钥密码,每个用户有两个密钥:公钥E 和私钥D用户A向用户B发送数据m EaDaEbEaDbEbmDa(m)Eb(Da(m)Db(Eb(Da(m)Ea(Db(Eb(Da(m)m用户A用户B23概要n网络信息安全服务n机
14、密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)246.Kerberos鉴别nKerberos鉴别由麻省理工学院提出的,是一种使用对称密钥加密算法对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统,它提供了通信方之间相互的身份认证手段,而且不依赖于主机的操作系统和地址。n设计目标n开放网络环境中运行,假设传输的数据包可以被任意截获、修改和插入。n适合物理网络环境并不安全的环境下使
15、用n过程n客户方向服务器方提交“凭据”(ticket)来证明自己的身份。凭据由KDC专门为客户端和服务器在某一阶段内通信而生成,凭据中包含客户和服务器方的身份信息、在下一阶段双方使用的临时加密密钥(会话密钥),还有证明客户方拥有会话密钥的身份认证者(KDC信息)的信息,身份认证者信息的作用是防止攻击者将来将同样的凭据再次使用。n凭据有生命期,仅在一段有限的时间内有效,过期后必须从KDC获得新的凭据25概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系
16、结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)267.访问控制n1.访问控制概念n访问控制是基于安全策略和安全模型来确定来访实体是否有访问权以及实施访问权限的过程。n方法n访问矩阵:行代表客体,列代表主体;存储空间过大n访问控制表(ACL):按行来存储矩阵,服务器上存储每个对象的授权访问者及其权限的一张表,如一个文档n权力表:按列来存储矩阵,每个访问者存储有访问权利的表,包含能够访问的对象和操作权限,如一个用户n2.访问控制分类n粗粒度访问控制:对象为主机n中粒度访问控制n细粒度访问控制:对象为文件、记录277.访问控制n3.实现过程n在集中式系统中,操作系统控制着
17、所有访问对象并且管理所有进程,所有操作均在主机操作系统管理下进行。在分布式系统和网络环境中,首先是访问者和被访问对象不在一台主机上,它们之间的通信路径可能很长并且中间可能经过很多台主机,这些主机的可信赖程度是不同的。因此在进行身份认证时必须将远程用户和本地用户加以区分将远程用户和本地用户加以区分,在设置访问控制权限时也要区别对待。例如有些资源只允许用户在本地进行访问n网络系统的规模比集中式系统要大很多,因此不可能由单个主机来负责网络系统的规模比集中式系统要大很多,因此不可能由单个主机来负责管理所有用户以及他们的访问控制信息管理所有用户以及他们的访问控制信息。必须有机制保证应用监视器与这些用户管
18、理和访问控制信息管理的服务器之间安全地通信,这里涉及访问控制信息数据完整性和对访问控制服务器的认证协议等问题n为了简化管理,访问者通常被分类成组、组织访问者通常被分类成组、组织,设置访问控制时可以按组进行设定,这样就可以避免访问控制表过于庞大28概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)291.系统安全体系结构n1.可信系统体系结构概述n确定设置保护的位置,是用户端,还
19、是数据存贮的地方n确定安全机制设置的位置,硬件、内核、操作系统、服务还是程序级n硬件层:保护机制简单,广泛的通用的保护,粗粒度n上层:越是层次上升越复杂,功能则更专门,粒度越细,安全机制的级别越低。安全机制复杂性和安全保障的关系 301.系统安全体系结构n2.定义主体和客体子集n用户和访问对象子集n3.可信计算基(Trusted Computing Base,TCB)n定义为计算机系统中全部保护机制的组合,涉及到软件、硬件和固件,它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务n通常所指的可信计算基是构成安全计算机信息系统的所有安全保护装置的组合体(通常称为安全子系统),
20、以防止不可信主体的干扰和篡改311.系统安全体系结构n4.安全边界n不是每个部件和资源都在TCB内n安全边界用来区分可信和不可信n通过接口来处理和控制TCB内外部件间通信可信部件和非可信部件间通信的接口控制 321.系统安全体系结构n5.基准监控器和安全内核n基准监控器是一个访问控制概念,协调所有的访问主体和客体,确保主体有必须的访问权,以及保护客体不被非授权访问、修改和破坏n安全内核nTCB内的一些机制构成,以实施和执行基准监控器概念n由硬件、固件和软件组成n协调主体和客体间的访问及各种功能n是TCB的核心n安全内核准则n为了执行基准监控器概念,安全内核必须提供隔离且防篡改的功能n对每个访问
21、企图,基准监控器必须都行使其职责,且不可能被侵入。因此,基准监控器必须以完善的、安全的方式实行n基准监控器必须是可验证的,基准监控器所做出的决定都应写成审计日志,并可验证n安全内核必须足够小,可以用完善的、综合的方法进行测试和验证331.系统安全体系结构n6.安全域n定义为主体能访问的客体的集合n操作系统工作在特权模式:更大的工作域,更多可访问资源,提供更多的功能n操作系统工作在用户模式:工作域小,可访问资源少n安全域与赋予主体的或客体的保护环的关联关系n保护环越小,特权越高,安全域越大可信级和安全域的关系 341.系统安全体系结构n7.资源隔离n目的:正确实施访问控制、审计,决定主体、客体各
22、自所在的域n方法:模块化,能使每个主体和客体可唯一识别、独立地赋予允许权,可审计,活动能被精确跟踪n进程隔离:通过地址分配实现,如虚拟内存技术、内存硬件分段351.系统安全体系结构n8.安全策略n安全策略是一些规则的集合,指明敏感信息是如何管理、保护和分布的,确切表达要实现的安全机制的目标设置时何种级别。n是系统规范的基础,提供评估系统的基准n安全策略必须指明什么样的主体能访问什么样的客体,什么样的行为是可接受的n主体只能访问的安全级别低于或者等于自己的客体361.系统安全体系结构n9.最小特权n在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权 n原则:应限定网络中每个主体所必
23、须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小 n较高特权只有在需要的时候才运用n例:一个人既是班主任也是系主任,管理班级事务的时候只需要班主任权限,涉及到系里的工作的时候才使用系主任特权371.系统安全体系结构n10.分层、数据隐蔽和抽象n分层是不同的进程工作在不同层的机制,系统不同层产生不同的功能n基本功能在最底层,复杂的敏感的在较高层n层之间通信通过接口实现n数据隐蔽:一个层的主体没有接口和另外一层的数据通信,则称该数据对该主体是隐蔽的,数据隐蔽是相对的n客体组合成一个集合(类),当一类客体被赋予一定的允许权,定义可接受的活动,称为抽象n抽象使不同的客体管理更加容
24、易,只需要管理类,不需要管理每个客体n例:男生一类,女生一类,男生学武术,女生学刺绣38概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构的安全服务与安全机制(自学)n ISO/IEC网络安全体系结构(自学)392.网络安全体系结构n1.不同层次的安全n网络安全的层次结构表示在各层次设置屏障以防止攻击和威胁n例:防病毒层次结构:工作站、文件服务器、邮件服务器,通过代理服务器实施过滤n文件访问保护层次方案:用户分组授权,授权细化,登录凭证策略,文件
25、访问监控和审计,物理安全屏障402.网络安全体系结构n2.网络体系结构的观点n不同类型的攻击存在于不同的层次nIp欺诈(网络层)、字典攻击(应用层)、窃听(数据链路和物理层)、病毒(应用层)n观察出入数据流及数据如何授权n不同的点如何监控n不同场合的安全解决方案如何协同工作网络体系结构不同层次的安全防护 41概要n网络信息安全服务n机密性服务n完整性服务n可用性服务n可审性服务n数字签名nKerbers鉴别n访问控制n安全体系结构 n系统安全体系结构n 网络安全的分层体系结构(自学)n OSI安全体系结构(自学)n ISO/IEC网络安全体系结构(自学)423.OSI安全体系结构n1.OSI安
展开阅读全文