《信息安全策略体系结构组成及具体内容课件.ppt》由会员分享,可在线阅读,更多相关《信息安全策略体系结构组成及具体内容课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、信息安全策略体系结构、组成及具体内容,幽默来自智慧,恶语来自无能,信息安全体系结构、安全敢略的组成及具体内,信息安全体系结构、安全草略的组成及具体内容信息安全体系结构信息安全策略的组成信息安全策略的具体内容,信息安全体系结枸e信息安全体系结构的意义TCP/P参考模型的安全协议分层eP2DR动态可适应安全模型e PDRR模型G WPDRRO模型,信息安全体系结构的意义木桶理论:一个桶能装多少水不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。所以安全是一个系统工程,涉及到多个方面。某一方面的缺陷会导致严重的安全事故,信息安全体系结构的意义无论是OSI参考模型还是TCP/IP参考模型,它们
2、在设计之初都没有充分考虑网络通信中存在的安全问题因此,只要在参考模型的任何一个层面发现安全漏洞,就可以对网络通信实施攻击在开放式网络环境中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取,对信息流量的分析等。因此,需要建立网络安全体系结构,以实现数据加密、身份认证、数据完整性鉴别、数字签名、访问控制等方面的功能,TCP/IP参考模型的安全服务与安全机制TCPP参考模型应用层传输层网际层网络接口层安全机制证服务防问控制隞数据完整性实流路数据保密性安全服冬据据体量由加签控完认填控不可抵
3、赖性密名制整证充制,TCP/IP参考模型的安全协议分层对的实体主要实现的安全策S-htTp。信息加密、数字签名、数括完整性睑证SET信息加密、身份认证,数字签名,数据完整性验证信息加密、数字签名、数据完整性验证应用层应用程序信息加密、数字签名、数据完整性验证SSH信息加密、身份认证,数据完整性验证SSL/TLS信息加密、身份认证,数提完整性验证传输层端进程SOCKS访问控制、穿透防火墙PSec信息加密、身份认证,数据完整性验证身份认证PPTP网络接口层系统传输隧道L2TP传输隧道信息加密、访问控制、数据完整性验证WPA口密、身份认证,访问控制、数据完整性验证,主要安全协议6网络接口层PAP(
4、Password authentication protocol,密码认证协议)ChAP( Challenge Handshake Authentication Protocol, fk战握手认证协议)PPTP( Point-to- Point Tunneling Protocol,点对点隧道协L2F( Level2 Forwarding protoco l,第二层转发协议L2TP( Layer2 Tunneling Protocol,笫二层隧道协议)wEP( Wired Equivalent Privacy,有线等效保密)WPA(Wi- Fi Protected access,wi-Fi网络
5、保护访问),主要安全协议网际层IPSec( IP Security,IP层安全协议)传输层SSL( Secure Socket Layer,安全套接字层)Ts( Transport Layer Security,安全传输层)SoCKs( Protocol for sessions traversal across firewallsecurely,防火墙安全会话转换协议),主要安全协议应用层SSH( Secure shell protocol,安全外壳协议)KerberosPGP( Pretty Good PrivacyS/MIME( Secure/Multipurpose Internet
6、MailExtensions,安全的多功能 Internet电子邮件扩充)S-http(SecureHypertexttransferprotocols全超文本传输协议)SET( Secure electronic Transaction,安全电子交易),谢谢,骑封篙尊慈榷灶琴村店矣垦桂乖新压胚奠倘擅寞侥蚀丽鉴晰溶廷箩侣郎虫林森-消化系统疾病的症状体征与检查林森-消化系统疾病的症状体征与检查,11、越是没有本领的就越加自命不凡。邓拓12、越是无能的人,越喜欢挑剔别人的错儿。爱尔兰13、知人者智,自知者明。胜人者有力,自胜者强。老子14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。歌德15、最具挑战性的挑战莫过于提升自我。迈克尔F斯特利,