1 / 32
文档名称:

电力通信系统安全体系结构教学讲义.ppt

格式:ppt   大小:1,553KB   页数:32页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

电力通信系统安全体系结构教学讲义.ppt

上传人:于宗旭 2022/1/26 文件大小:1.52 MB

下载得到文件列表

电力通信系统安全体系结构教学讲义.ppt

相关文档

文档介绍

文档介绍:电力通信系统 安全体系结构
华北电力大学
电子与通信工程系 高会生
E-mail:******@
主要内容
一、问题的提出
二、信息与通信系统端到端安全框架
三、端到端安全框架的应用
五种威胁模型
1 破坏 (攻击网络的有效性):
破坏信息和网络资源
2 窃取 (攻击数据的完整性):
非法获取信息资产
3 挪用 (攻击网络的有效性):
盗用、挪用或丢失信息和其它网络资源
4 偷听 (攻击数据的机密性):
非法访问信息资产
5 通信中断 (攻击网络的有效性):
业务中断,使网络无效或不可用
X
X
八种安全措施应对五类威胁
安全维
安全威胁
破坏
篡改
盗用
信息泄漏
服务中断
访问控制




身份认证


抗抵赖





机密性


通信安全


数据完整性


有效性


私密性

安全体系框架与网络分层的关系
安全体系结构的目标
可以用于安全管理的各个阶段
安全的定义与规划阶段:策略、过程、技术。
安全的实现阶段:策略、过程、技术。
安全维护阶段
用途
指导综合安全策略的开发
指导选择不同的安全技术
指导安全性评估
辅助安全策略的管理
安全体系结构的模块化表示
管理网: 第一行
网络业务: 第二列
安全模块: 层与平面的交叉
访问控制
身份认证
抗抵赖性
数据机密性
设施层
业务层
应用层
管理平面
模块1#
模块4#
模块7#
控制/信令平面
模块2#
模块5#
模块8#
用户平面
模块3#
模块6#
模块9#
通信安全
数据完整性
有效性
私密性
8个安全维作用于每个模块
为网络安全性评估与规划提供了一个系统化的方法
模块4#:业务层-管理平面
安全维
安全目标
访问控制
保证合法的人员和设备访问网元和通信链路提供的管理业务数据,或者访问存储设备上的业务管理数据。
身份认证
对试图访问业务管理数据的个人及设备进行身份认证。也可以作为访问控制的一部分。
抗抵赖
对访问业务管理数据的个人及设备的行为进行记录,以此作为访问证据。
数据机密性
保护业务管理数据不被非法访问和浏览。
通信安全性
保证正在传输的业务管理数据流不被非法截获和分流。
数据完整性
保护业务管理数据不被非法修改、删除、创建和接收。
有效性
保证被访问的业务管理数据有效
私密性
保证网元不会将业务管理活动的相关信息向非法用户提供。
不同模块间的相似性
保证安全的内容
数据:按层和平面划分可以有9类数据
信息:9类信息
活动:9类活动
保证安全的措施
8个安全维度
访问控制、身份认证、机密性、完整性、抗抵赖性、通信安全性、有效性、机密性

提供了一套整体的网络安全方案
给出了综合全面的端到端网络安全性视图
该体系可以运用于各种网络技术
无线网, 有线网, 光纤网
语音网,数据网,视频网,多业务融和网
可以运用于不同的网络形态
企业网 (业务提供商的客户)
政府网
管理/运行网络
数据中心网
三、端到端安全体系框架的应用

模块1#:设施层-管理平面
安全维
安全目标
同类实现最佳
被评估网络
百分比
访问控制
保证合法的人员和设备访问网元和通信链路上的管理数据,或者访问常驻在离线存储设备上的管理数据。
59
37
%
身份认证
对试图访问管理数据的个人及设备进行身份认证。也可以作为访问控制的一部分。
52
40
%
抗抵赖
对访问管理数据的个人及设备的行为进行记录,以此作为访问证据。
38
27
%
数据机密性
保护管理数据不被非法访问和浏览。
42
35
%
通信安全性
保证正在传输的管理数据流不被非法截获和分流。
67
53
%
数据完整性
保护管理数据不被非法修改、删除、创建和接收。
24
16
%
有效性
保证被访问的管理数据有效
87
63
%
私密性
保证网元不会将网络管理活动的相关信息向非法用户提供。
48
40
%
合 计
417
311
%
安全图