安全体系结构与安全模型.ppt

上传人:w****2 文档编号:20668288 上传时间:2021-04-11 格式:PPT 页数:47 大小:261.55KB
收藏 版权申诉 举报 下载
安全体系结构与安全模型.ppt_第1页
第1页 / 共47页
安全体系结构与安全模型.ppt_第2页
第2页 / 共47页
安全体系结构与安全模型.ppt_第3页
第3页 / 共47页
资源描述:

《安全体系结构与安全模型.ppt》由会员分享,可在线阅读,更多相关《安全体系结构与安全模型.ppt(47页珍藏版)》请在装配图网上搜索。

1、第 1页 第七章 安全体系结构 与安全模型 第 2页 基本内容 1 安全体系结构 2 安全模型 3 安全评估标准 第 3页 1.1 什么是安全体系结构 体系结构 (Architecture) Architecture = Components + Connection + Constraints 体系结构部件关系约束 网络安全体系结构 部件:安全服务、安全机制、功能层 关系:安全服务与安全机制、安全服务与功能层 约束:安全政策 (Security Policy) Security policy is the set of criteria for provision of security s

2、ervices 第 4页 安全服务、安全机制、安全技术 可用性服务 保密性服务 加密机制 完整性机制 访问控制机制 对称密钥 技术 公开密钥 技术 完整性服务 安全服务 安全机制 安全技术 防火墙 技术 . 第 5页 1.2 OSI安全体系结构 (ISO7498-2) 开放式系统互联安全体系结构主要内容: 相关概念的定义:安全服务、安全机制 定义了五种安全服务(安全功能) 定义了九种安全机制 安全服务和安全机制之间的关系 安全服务在功能层上的配置 安全管理 第 6页 OSI安全体系结构( ISO 7498-2) 安全机制 加 密 机 制 访 问 控 制 机 制 数 据 完 整 性 机 制 数

3、字 签 名 机 制 普 适 性 机 制 认 证 交 换 机 制 业 务 流 填 充 机 制 路 由 控 制 机 制 公 证 机 制 认证服务 访问控制 数据完整性 数据保密性 抗抵赖 物理层 链路层 网络层 传输层 会话层 表示层 应用层 功能层 第 7页 1.3 五类安全服务 认证( Authentication ),鉴别 对等实体认证 数据源发认证 访问控制( Access Control) 数据保密性( Confidentiality) ,机密性 连接的机密性 无连接的机密性 选择字段的机密性 通信业务流( traffic)机密性 第 8页 1.3 五类安全服务(续) 数据完整性( In

4、tegrity) 连接的完整性 无连接的完整性 选择字段的完整性 带恢复的完整性 抗抵赖( Non-Repudation) 数据原发抗抵赖 数据交付抗抵赖 第 9页 1.4 安全机制 加密机制(密码机制) 可以支持数据保密性、完整性等多种安全服务 算法可以是可逆的,也可以是不可逆的 数字签名机制 签名:使用签名者独有的私有信息 验证:使用公开的信息和规程; 签名采用公钥体制,使用私钥进行数字签名, 使用公钥对签名信息进行验证 第 10页 1.4 安全机制(续) 访问控制机制 根据访问者的身份和有关信息,决定实体的访问权限。实体必须 经过认证。 访问控制可以基于以下手段: 集中的授权信息库 主体

5、的能力表; 客体的访问控制链表 主体和客体的安全标签或安全级别 路由、时间、位置等 可以用在源点、中间、或目的 第 11页 1.4 安全机制(续) 数据完整性机制 接收者能够辨别信息是否发送者发送的原始数据的机制 发送实体给数据单元附加一个消息,这个消息是该数 据的函数。接收实体根据接收到的数据也产生一个相 应的消息,并通过与接收的附加消息的比较来确定接收到的数据是否在传输中被篡改。 单个数据单元 数据单元序列 序列号 时间戳 第 12页 1.4 安全机制(续) 认证交换机制( Authentication Exchange) 用来实现网络同级之间的认证 用于认证交换的技术 认证信息,如口令,

6、由发送实体提供,接收实体验证 密码技术 被认证实体的特征或占有物 为防止重放攻击,常与以下技术结合使用 时间戳 两次或三次握手 数字签名和公证机制的抗抵赖服务 第 13页 1.4 安全机制(续) 通信业务流填充 通过填充冗余的业务流量来防止攻击者对流量进行分析; 路由控制 路由能动态地或预定地选取 , 以便只使用物理上安全的 子网、中继站或链路 在检测到持续的攻击时 , 端系统可希望指示网络服务的 提供者经不同的路由建立连接。 带有某些安全标记的数据可能被安全策略禁止通过某 些子网、中继或链路。连接的发起者。 第 14页 1.4 安全机制(续) 公证机制 由通信各方都信任的第三方提供,由第三方

7、来确保数据的完整性、数据源、时间及目的地的正确。 有关在两个或多个实体之间通信的数据的性质 , 如它的 完整性、原发、时间和目的地等,能够借助公证机制而得到确保。 每个通信事例可使用数字签名、加密和完整性机制以 适应公证人提供的那种服务。当这种公证机制被用到时 , 数据便在参与通信的实体之间经由受保护的通信实 例和公证方进行通信。 第 15页 1.4 安全机制(续) 普遍性安全机制 可信功能度 (trusted functionality) 安全标签( security Labels) 事件检测 (Event Detection) 审计跟踪 (security audit Trail) 安全恢

8、复 (security recovery) 第 16页 1.5 安全服务和安全机制的关系 机制 服务 加 密 数字签 名 访问控 制 数据完 整性 认证交 换 流量填 充 路由 控制 公证 对等实体认证 Y Y Y 数据源发认证 Y Y 访问控制服务 Y 连接保密性 Y Y 无连接保密性 Y Y 选择字段保密性 Y 信息流保密 Y Y Y 可恢复连接完整性 Y Y 无恢复连接完整性 Y Y 选择字段连接完整性 Y y Y 选择字段无连接完整性 Y Y Y 源发抗抵赖 Y Y Y 交付抗抵赖 Y Y Y 第 17页 1.6 安全服务在协议层中的位置 层 服务 1 2 3 4 5 6 7 对等实体

9、认证 y y y 数据源发认证 y y y 访问控制服务 y y y 连接保密性 Y Y y y y y 无连接保密性 y y y y 选择字段保密性 y y 信息流保密 Y y y 可恢复连接完整性 y y y 无恢复连接完整性 y y y y 选择字段连接完整性 y 选择字段无连接完整性 y y y y 源发抗抵赖 y 交付抗抵赖 y 第 18页 1.7 OSI的安全管理 OSI安全管理与这样一些操作有关 , 它们不 是正常的通信情况但却为支持与控制这些 通信的安全所必需 安全的管理 管理的安全 Manager Agent 操作 报告 被管系统 被管对象 第 19页 1.7 OSI安全管理

10、的分类 系统安全管理 系统安全管理涉及总的 OSI环境安全方面的管理。 安全服务管理 安全机制管理 密钥管理 ;加密管理 ;数字签名管理 ;访问控制管理 ;数据完整性管 理 ;鉴别管理 ;通信业务填充管理 ;路由选择控制管理 ;公证管理。 第 20页 服务 TCP/IP协议层 网络接 口 IP层 传输层 应用层 对等实体认证 y y y 数据源发认证 y y y 访问控制服务 y y y 连接保密性 y y y y 无连接保密性 y y y y 选择字段保密性 y 信息流保密 y y y 可恢复连接完整性 y y 无恢复连接完整性 y y y 选择字段连接完整性 y 选择字段无连接完整性 y

11、y y 源发抗抵赖 y 交付抗抵赖 y TCP/IP协议的安全体系结构 第 21页 基本内容 1 安全体系结构 2 安全模型 3 安全等级评估 第 22页 什么是安全模型? 安全模型是一个系统安全政策的形式化描述(数学描述) 一个系统是安全的,当切仅当它所有的状态都满足安全政策的规 定。 安全模型的意义 TCSEC的提出使安全模型引起了更多的关注 安全模型能够精确地表达系统对安全性的需求,增强对系统安全 性的理解; 有助于系统实现 有助于系统安全性的证明或验证 第 23页 多级安全模型 多级安全模型最初起源于支持军用系统和 数据库的安全保密,它可以使不同的密级 包含不同的信息。 密级由低到高分

12、为秘密级、机密级和绝密 级,以确保每一密级的信息仅能让那些具 有高于或者等于该级权限的人使用。 第 24页 多边安全模型 阻止信息在不同的部分横向流动。 A B C D E 共享数据 第 25页 P2DR安全模型 安全模型已经从原来的被动保护转到主动 防御,强调整个生命周期的防御和恢复。 图例 策略( P o li c y ) 保护( P r o tec ti o n ) 检测( De tec ti o n ) 响应( Res p o n se ) 第 26页 安全策略:根据风险分析产生的安全策略描述了 系统中哪些资源要得到保护,以及如何实现对他 们的保护等。 防护:通过修复系统漏洞、正确设计

13、、开发和安 装系统来预防安全事件的发生;通过定期检查来 发现可能存在的系统脆弱性;通过教育等手段, 使用户和操作员正确使用系统,防止发生意外威 胁;通过访问控制、监视手段来防止恶意威胁。 第 27页 检测:通过不断地检测和监控网络和系统,来发现新的威 胁和弱点,通过循环反馈来及时做出有效的响应。 响应 :紧急响应是解决安全潜在问题最有效的办法。 攻击时间 Pt:表示从入侵开始到入侵成功的时间。 检测时间 Dt:从入侵开始到检测到入侵的时间 响应时间 Rt:从检测到系统漏洞或监控到非法攻击到系统启动处 理措施的时间。 系统暴露时间 Et:系统的暴露时间是指系统处于不安全状况的时 间,可以定义为:

14、 Et Dt Rt Pt 第 28页 访问控制模型 控制主体对客体的访问 一次访问可以描述为一个三元组: 访问控制政策是一组规则,决定一个特定的主体是否有权限访问一个客体 F(s, a, o) True, False 第 29页 访问控制矩阵 按列看是客体的访问控制列表( access control list) 按行看是主体的访问能力表 (capability list) Subjects Objects S1 S2 S3 O1 O 2 O3 Read/write Write Read Execute 第 30页 BLP 模型 Bell-LaPadula Model 用来描述美国国防部的多级

15、安全政策 用户和文件分成不同的安全级别,各自带有一个安全标签 Unclassified, Confidential , Secret, Top Secret 每个用户只可以读同级或级别更低的文件 BLP模型只描述了保密性,没有描述完整性和可用性的要求 第 31页 BLP 模型 Subjects Objects 简单安全特性 * 特性 第 32页 BLP 模型 TS S C U TS S C U R/W W R/W R R/W R W R R R R/W R W W W W Subjects Objects Inform ation F low BLP 模型的信息流 第 33页 完整性模型 Bi

16、ba 模型 安全政策需求:完整性 规则: no read down , no write up 第 34页 基本内容 1 安全体系结构 2 安全模型 3 安全等级评估 第 35页 安全等级评估 安全等级评估的意义 计算机和网络的应用环境不同 对安全性的要求也不同 安全等级评估可以为用户选择计算机系统提供 指导、依据或参考 第 36页 安全等级评估标准的发展历程 1983(1985) TCSEC 1991年欧洲 ITSEC 1990年加拿大 CTCPEC 1991年美国 联邦准则 FC 1996年国际 通用准则 CC 1996年 国际标准 ISO 15408 第 37页 安全等级评估 美国: T

17、rusted Computer System Evaluation Criteria(TCSEC) Trusted Network Interpretation (TNI) 欧洲: ITSEC 加拿大: CTCPEC ISO : CC( Common Criteria for Information Technology Security Evaluation ) V2.0, 1999 中国: GB17859-99 第 38页 可信计算机系统评估准则( TCSEC) 可信计算基( Trusted Computing Base) 一个实现安全政策的所有安全机制的集合,包括硬件、软件和固 件,它根

18、据安全政策来处理主体( Subject)对客体( Object)的访 问 TCB 安全政策 Subject Object 第 39页 TCSEC 相关概念 主体( Subject):用户,进程 客体( Object):文件、内存等资源 访问( Access Control):读、写、执行、等 标识( Identification): 标签( Label):主体或客体安全级别的一种属性 安全政策,主要指访问控制政策 第 40页 TCSEC 相关概念 自主型访问控制( Discretionary Access Control) 客体的所有者可以将访问权限自主的分配个其他主体 灵活 强制型访问控制(

19、 Mandatory Access Control) 由安全管理员决定主体和客体的属性 由操作系统规则根据属性决定访问控制权限 第 41页 TCSEC 四类、七个级别 D : 最小保护类, D级 C:自主保护类 安全措施:自主访问控制,审计跟踪 C1:自主安全保护 用户与数据隔离 C2:可控的安全保护 唯一标识 审计记录 可追查责任 第 42页 TCSEC 四类、七个级别 B: 强制安全保护类 要求实行强制型访问控制政策 B1 :标记安全保护 B2: 结构安全保护 B3: 安全区域级保护 A: 验证安全保护类 要求用形式化的方法证明系统的安全型 A1:验证设计级保护 B3+设计安全性证明 A2

20、:验证实现级保护 , 无法提出具体要求 第 43页 我国的等级评测标准( GB17859-99) 第一级 用户自主保护级 身份认证,自主型访问控制 第二级 系统审计保护级 认证、自主型访问控制、审计 第三级 安全标记保护级 强制型访问控制 第四级 结构化保护级 形式化的安全策略模型,考虑隐蔽信道 第五级 访问验证级保护 访问监控器抗篡改、可分析测试 自动终止安全事件 系统可恢复 第 44页 CC的范围和目标用户 范围 评估对象( TOE):操作系统、计算机网络、分布式应用系统, 包括保密性、完整性和可用性; 逻辑上的安全控制机制,不包括行政管理、物理安全、密码强度 等 用户 消费者:可以用评估

21、结果决定一个已评估的产品和系统是否满足 要求; 开发者:为评测产品的安全需求提供支持 评估者:提供评估准则 其他:安全的规划和设计 第 45页 CC的评估类型 保护轮廓( PP) 一组独立于实现的安全需求,描述用户对一类评估对象的技术特殊需要。 PP的评估目的是证明 PP是完整的一致的、技术合理的 安全目标( ST) 一组安全需求和说明,用于评估 TOE的基础,包括功能的和保障的尺度。 ST 是开发者、评估者、消费者关于 TOE安全特性和评估范围的共同的约定。 对 ST的评估有双重目的:一是 ST是完全的、一致的、技术合理的,二是当 ST 宣称满足某一 PP时,证明 ST满足 PP的要求 TOE 评估 对于已经评估过的 ST, TOE的评估目的是证明 TOE满足 ST的要求 第 46页 CC标准的内容 第一部分: 简介和一般模型 定义了 IT安全评估的通用概念和原理,并提出了评估 的通用模型 提出了若干概念,可用于描述安全的目的,安全要求, 书写安全规范 第二部分:安全功能需求 功能组件,表示 TOE功能要求的标准方法 第三部分:安全保证要求 保证级别( EAL) 第 47页 小结 ISO 安全体系结构三维模型 五种安全服务 九种安全机制 理解安全模型的概念和作用 BLP模型 TCSEC 我国安全等级评测 通用准则中的基本概念: PP, ST, TOE

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!