资源预览内容
第1页 / 共42页
第2页 / 共42页
第3页 / 共42页
第4页 / 共42页
第5页 / 共42页
第6页 / 共42页
第7页 / 共42页
第8页 / 共42页
第9页 / 共42页
第10页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1网络安全体系结构2网络安全体系结构 在网络中,计算机与计算机之间的通信是机器与机器之间的通信,其不同于人与人之间通信的最大特点是必须对所传递信息的符号格式、传送速率、差错控制、含义理解等,预先作出明确严格的统一规定或约定,成为共同承认和遵守的规则,才能保证信息传递的可靠和有效,并在传递完成后得到相应的正确处理。这些为进行网络中的信息交换而建立的共同规则、标准或约定,称为网络协议(Protocol) 3网络安全体系结构 在网络的实际应用中,计算机系统与计算机系统之间的互联、互通、互操作过程,一般都不能只依靠一种协议,而需要执行许多种协议才能完成。全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。4网络安全体系结构网络安全体系结构大致可分为三类: 第一类是国际标准化组织(ISO)制定的开放系统互联/考模型(OSI/RM,Open SystemInterconnection/Reference Model)。 第二类是有关行业成为既成事实的标准,已得到相当普遍的接受,典型代表如著名的TCP/IP协议体系结构。 第三类,就是各生产厂商自己制定的协议标准。 5网络安全体系结构 开放系统互联开放系统互联/ /参考模型(参考模型(OSI/RMOSI/RM)6网络安全体系结构1保密性 保密性是指确保非授权用户不能获得网络信息资源的性能。为此要求网络具有良好的密码体制、密钥管理、传输加密保护、存储加密保护、防电磁泄漏等功能。2完整性 完整性是指确保网络信息不被非法修改、删除或增添,以保证信息正确、一致的性能。为此要求网络的软件、存储介质,以及信息传递与交换过程中都具有相应的功能。7网络安全体系结构3可用性 可用性是指确保网络合法用户能够按所获授权访问网络资源,同时防止对网络非授权访问的性能。为此要求网络具有身份识别、访问控制,以及对访问活动过程进行审计的功能。4可控性 可控性是指确保合法机构按所获授权能够对网络及其中的信息流动与行为进行监控的性能。为此要求网络具有相应的多方面的功能。5抗抵赖性 抗抵赖性又称不可否认性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。为此要求网络具有数字取证、证据保全等功能。8网络安全体系结构 基于上述对网络安全体系结构的需求,作为一般手段的网络安全体系结构,其任务并不是为任何具体的网络提供具体的网络安全方案,而是提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系 。9网络安全体系结构10网络安全体系结构11网络安全体系结构 OSI安全体系结构的核心内容是:以实现完备的网络安全功能为目标,描述了6类安全服务,以及提供这些服务的8类安全机制和相应的OSI安全管理,并且尽可能地将上述安全服务配置于开放系统互联/参考模(OSI/RM)7层结构的相应层。 12网络安全体系结构OSI安全体系结构的三维空间表示13网络安全体系结构序号序号安全服务安全服务 作用作用1 1对等实体鉴对等实体鉴别别确保网络同一层次连接两端的对等实体身份真确保网络同一层次连接两端的对等实体身份真实、合法实、合法 2 2访问控制访问控制防止未经许可的用户访问防止未经许可的用户访问OSIOSI网络的资源网络的资源 3 3数据保密数据保密防止未经许可暴露网络中数据的内容防止未经许可暴露网络中数据的内容 4 4数据完整性数据完整性确保接收端收到的信息与发送端发出的信息完确保接收端收到的信息与发送端发出的信息完全一致,防止在网络中传输的数据因网络服务全一致,防止在网络中传输的数据因网络服务质量不良而造成错误或丢失,并防止其受到非质量不良而造成错误或丢失,并防止其受到非法实体进行的篡改、删除、插入等攻击法实体进行的篡改、删除、插入等攻击 5 5数据源点鉴数据源点鉴别别由由OSIOSI体系结构的第体系结构的第N N层向其上一层即第层向其上一层即第(N+1N+1)层提供关于数据来源为一对等)层提供关于数据来源为一对等(N+1N+1)层实体的鉴别)层实体的鉴别 6 6抗抵赖,又抗抵赖,又称不容否认称不容否认 防止数据的发送者否认曾经发送过该数据或数防止数据的发送者否认曾经发送过该数据或数据中的内容,防止数据的接收者否认曾经收到据中的内容,防止数据的接收者否认曾经收到过该数据或数据中的内容过该数据或数据中的内容 14网络安全体系结构安全服安全服务务网络层次网络层次物理物理层层数据链数据链路层路层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层对等实对等实体鉴别体鉴别访问控访问控制制数据保数据保密密数据完数据完整性整性数据源数据源点鉴别点鉴别抗抵赖抗抵赖15网络安全体系结构 按照OSI安全体系结构,为了提供上述6类安全服务,采用下列8类安全机制来实现:(1)加密。 (2)数据签名(3)访问控制(4)数据完整性(5)交换鉴别(6)信息流填充(7)路由控制(8)公证16网络安全体系结构安全安全服务服务安全机制安全机制数据加数据加密密数据签数据签名名访问控访问控制制数据完数据完整性整性交换鉴交换鉴别别信息流信息流填充填充路由控路由控制制公证公证对等实对等实体鉴别体鉴别访问控访问控制制数据保数据保密密数据完数据完整性整性数据源数据源点鉴别点鉴别抗抵赖抗抵赖17网络安全体系结构18网络安全体系结构 美国国防部为了使其所有信息系统的安全配置具有充分的一致性、有效性和互操作性,由国防信息系统(DISA)与国家安全局(NSA)合作开发了国防部目标安全体系结构(DGSA),并载入了1996年国防信息系统局发布的、为国防信息基础设施(DII)提供详细发展蓝图的信息管理技术体系结构框架(TAFIM)3.0版,为其中的第6卷。该体系结构(DGSA)从发展角度提供了安全结构的全貌,是一个通用的体系框架,用于开发特定任务网络或信息系统包含各项安全业务在内的安全体系结构 19网络安全体系结构 1DISSP的5个目的(1)保证国防部对DISSP的利用和管理;(2)将所有的网络和信息系统高度自动化,以便使用;(3)确保网络和信息系统的有效性、安全性、可互操作性;(4)促进国防信息系统的协调、综合开发;(5)建立能使各个国防机构、各军种,以及北约和美国的 盟国的所有网络和信息系统彼此之间具有良好互操作 性的安全结构。20网络安全体系结构2DISSP的8项任务(1)确定一个统一、协调的网络安全策略;(2)开发全美国防网络和信息系统安全结构;(3)开发基于上述安全结构的网络安全标准和协议;(4)确定统一的网络安全认证标准;(5)开发先进的网络安全技术;(6)建立网络和信息系统的开发者、实现者与使用者之间的有效协调;(7)制定达成预定目的的过渡计划;(8)将有关信息及时通报供应商。21网络安全体系结构3DISSP提供的安全体系结构及其特点 DISSP提供的安全体系结构框架可用如图2.3所示的三维空间模型来表示。图中空间的三维分别代表:网络安全特性与部分操作特性、网络与信息系统的组成部分、OSI网络结构层及其扩展层。22网络安全体系结构3DISSP提供的安全体系结构及其特点 与OSI安全体系结构(ISO 74982)相比,DISSP安全体系结构具有如下特点:(1)从最高层着眼,统筹解决全部国防网络与信息系统的安全问题,不允许任何下属层次各自为政并分别建立自己的安全体系。(2)把网络与信息系统的组成简化归结为4个部分,即端系统、网络、接口和安全管理。这样便于网络与信息系统的管理人员与安全体系设计人员之间的协商与协作,便于安全策略的落实和安全功能的完善。这是该安全体系结构的一大创新。23网络安全体系结构(3)在网络安全特性中增列了“物理、规程和人员安全” 特性,第一次将有关安全的法律、法令、规程及人事管理等工作都纳入安全体系结构,使安全问题能够更有效地全面统筹解决。(4)把在网络安全体系受到局部破坏或功能降低情况下,仍能继续工作且受敌危害最小的特性,列为要求的安全特性。(5)从多个角度,特别强调了在确保网络安全性的同时,保证网络具有足够的互操作性。24网络安全体系结构25网络安全体系结构 TCP/IP是传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol)的英文缩写。经过多年的演变发展,今天TCP/IP体系结构已经成为Internet所采用的网络协议,成为全世界应用最广泛的网络体系结构。TCP/IP体系结构虽然不同于OSI体系结构,不是国际标准化组织(ISO)所制定的标准,但已被全世界公认为一种具有很大影响的事实上的标准。所以,研究它的安全体系结构具有重要的现实意义。26网络安全体系结构TCP/IPTCP/IP体系结构体系结构 OSIOSI体系结构体系结构 应用层应用层 FTPFTP(文件传输协议)(文件传输协议)TelnetTelnet(远程登录协议)(远程登录协议)SMTPSMTP(简单邮件传输协议)(简单邮件传输协议)SNMPSNMP(简单网络管理协议)(简单网络管理协议) 应用层(应用层(ALAL) 表示层(表示层(PLPL) 会话层(会话层(SLSL) 传送层传送层 TCPTCP(传输控制协议)、(传输控制协议)、UDPUDP(用(用户数据报文协议)户数据报文协议)传输层(传输层(TLTL) 互联网层互联网层路由路由协议协议IPIP(网际(网际协议)协议)ICMPICMP(网络互(网络互联控制报文协联控制报文协议)议) 网络层(网络层(NLNL) ARPARP(地址解析协议)、(地址解析协议)、RARPRARP(反(反向地址解析协议)向地址解析协议)网络接口网络接口层层 不指定不指定 数据链路层数据链路层(DLLDLL) 物理层(物理层(PHLPHL) 27网络安全体系结构安安 全全 服服 务务 TCP/IPTCP/IP体系结构层次体系结构层次 网络接口网络接口层层 互联网层互联网层 传输层传输层 应用层应用层 对等实体鉴对等实体鉴别别 访问控制访问控制 数据保密数据保密 数据完整性数据完整性 数据源点鉴数据源点鉴别别 抗抵赖抗抵赖 28网络安全体系结构29网络安全体系结构3.1 网络安全协议与标准的基本概念 协议是网络的同一层次实体之间、为了协议是网络的同一层次实体之间、为了相互配合完成本层次功能而作的约定。所以,相互配合完成本层次功能而作的约定。所以,协议是网络体系结构的最终体现形式。对于协议是网络体系结构的最终体现形式。对于网络安全体系结构而言,它的基本构成成分网络安全体系结构而言,它的基本构成成分和最终体现形式就是网络安全协议。和最终体现形式就是网络安全协议。30网络安全体系结构3.2 网络安全协议与标准举例美军JTA信息系统安全 标准 美军由国防信息系统局牵头,集中各军兵种专家,在信息管理技术体系结构框架(TAFIM)指导下,开发了名为联合技术体系结构(JTA)的文件。该体系结构规定了一组全军共用的强制性信息技术标准和指南,作为美国国防部各种新建、升级的信息网络C4I系统的 “建设法规”。JTA作为一个庞大的标准集,包括5个方面强制执行的标准,其中之一便是信息系统安全标准。JTA的信息系统安全标准本身又包括4个方面的标准。31网络安全体系结构 3.2 网络安全协议与标准举例美军JTA信息系统安全标准 1信息处理安全标准 2信息传送安全标准 3信息建模与信息安全标准 4人-计算机接口(HCI)安全标准32网络安全体系结构33网络安全体系结构4.1 美国的“可信计算机系统评估准则” 美国国家计算机安全中心(NCSC)于1983年形成了DOD 标准“可信计算机系统评估准则”(TCSEC,Trusted Computer System Evaluation Criteria)并发布施行,1985年进行了修订。因该标准出版时封面为橘红色,通常被称为“橘皮书”。 34网络安全体系结构 “橘皮书”将计算机系统的安全等级分为4个档次8个等级,在安全策略、责任、保证、文档等4个方面共设定了27条评估准则。不同的计算机信息系统可以此为依据,按系统的实际需要和可能,从中选取具有不同安全保密强度的安全等级标准。现将该标准的4个档次8个安全等级,由低到高依次简述如下。35网络安全体系结构1D档 D档为无保护档级,是安全等级的最低档。其主要特征是没有专门的安全保护,此档只有一个级别,即D级。 D级: 安全保护欠缺级。凡经评估,达不到C1及其以上安全等级的计算机系统均列入此级。这一等级的计算机系统,没有访问控制机制,对于来自任何用户的访问,没有任何身份认证措施与访问权限控制。早期商业领域的计算机系统往往属于这一安全等级。 36网络安全体系结构2档 C档为自主保护档级。此档又分两个安全等级,共同特征是采用了自主访问控制机制。C档的两个安全等级由低到高依次为C1级和C2级。 C1级:自主安全保护级。 C2级:受控访问保护级。 37网络安全体系结构3B档 B档为强制保护档级。此档又分为3个安全等级,共同特征是采用强制访问控制机制。B档的3个安全等级由低到高依次为B1级、B2级和B3级。 B1级:有标记的安全保护级。 B2级:结构化保护级。 B3级:安全域保护级。 38网络安全体系结构4A档 A档为验证保护档级。此档又分两个安全等级,由低到高依次为A1级和超A1级。它们共同的特征是,在系统设计阶段就能够对预期的安全功能进行严格的验证。 A1级:经验证的设计保护级。 超A1级:验证实现级。 B3级、A1级和超A1级,都属于最高的安全等级,相应地对成本的要求也高,只有极其重要的应用场合才采用。39网络安全体系结构4.2 我国的“计算机信息系统安全等级保护划分准则” 计算机信息系统安全等级保护划分准则”是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。该标准将信息系统划分为5个安全等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,从第1级到第5级安全等级逐级增高 .40网络安全体系结构4.2 我国的“计算机信息系统安全等级保护划分准则” 1第1级,用户自主保护级 2第2级,系统审计保护级 3第3级,安全标记保护级 4第4级,结构化保护级 5第5级,访问验证保护级41网络安全体系结构 本章讨论了建立计算机网络安全体系结构的必要性,介绍了开放系统互联安全体系结构、美国国防部目标安全体系结构和基于TCP/IP的网络安全体系结构三种网络安全体系结构的主要内容,以美军JTA信息系统安全标准为例,对网络安全的协议与标准进行了剖析,最后介绍了网络安全的评估标准。 42网络安全体系结构
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号