《信息安全体系结构》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.1 开放系统互联安全体系
结构
• 开放系统互连参考模型(OSI/RM)是国际标准化组织(ISO)组织一些著名学者 编制的一种分层的网络体系结构模型,由于其理论性很强,便于理解,所以该模 型成为每个学习、了解计算机网络知识的基础。
• 本节将在介绍OSI安全服务与安全机制的基础上,详细阐述了OSI安全服务制与安 全机之间的关系、安全服务在OSI各层中的配置及OSI安全服务与安全机制的管理。
• 安全管理并不强调在调用特定的安全服务的协议 中(例如连接请求的参数中)传递与安全有关的 信息。
2.1.6 OSI安全体系的安全管
理(续)
• 安全管理信息库(SMIB)是一个概念上的集存地, 存储开放系统所需的与安全有关的全部信息。这一 概念对信息的存储形式与实施方式不提出要求。每 个端系统必须包含必需的本地信息,使它能执行某 个适当的安全策略。SMIB对于在端系统的一个(逻 辑的或物理的)组中执行一种协调的安全策略是必 不可少的,在这一点上,SMIB是一个分布式信息库。 在实际中,SMIB的某些部分可以与MIB(管理信息 库)结合成一体,也可以分开。
2.1.6 OSI安全体系的安全管 理
• OSI安全管理涉及到OSI安全服务的管理与安全机 制的管理。这样的管理要求给这些服务与机制分 配管理信息,并收集与这些服务和机制的操作有 关的信息。例如,密钥的分配、设置行政管理设 定的安全选择参数、报告正常的与异常的安全事 件(审计跟踪),以及服务的激活与停止。
➢ 数字签名机制需确定两个过程:对数据单元签名和验 证签过名的数据单元。
2.1.3 OSI的安全机制(续)
• 访问控制机制 ➢ 访问控制机制(Access Control Mechanisms)被用来实施对资源访问 或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授 权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种 资源。 ➢ 访问控制还可以直接支持数据保密件、数据完整性、可用性以及合法 使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作 用是十分明显的。
数据完整性
抗否认性
服务 对等实体认证 数据源认证


连接保密性 无连接保密性 选择字段保密性 通信业务流保密性 带恢复的连接完整性 不带恢复的连接完整性 选择字段的连接完整性 无连接完整性 选择字段无连接完整性 有数据原发证明的抗否认 有交付证明的抗否认
2.1.2 OSI的安全服务(续)
表2-3 对付典型威胁所采用的安全服务
• 路由控制机制
➢路由控制机制(Routing Control Mechanisms)使得路由能被动态地或 预定地选取,以便只使用物理上安全 的子网络、中继站或链路来进行通信, 保证敏感数据只在具有适当保护级别 的路由上传输。
2.1.3 OSI的安全机制(续)
• 公证机制(Notarization Mechanisms)
2.2 因特网安全体系结构 2.2.1 TCP/IP协议安全概述 2.2.2 因特网安全体系结构 2.2.3 IPSec安全协议 2.2.4 IPSec密钥管理 2.2.5 IPSec加密和验证算法 2.2.6 OSI安全体系到TCP/IP安全体系 的影射
第 2 章 信息安全体系结构(续)
2.3 信息系统安全体系框架 2.3.1 信息系统安全体系框架 2.3.2 技术体系 2.3.3 组织机构体系 2.3.4 管理体系
2.1.3 OSI的安全机制(续)
• 数据完整性机制 ➢ 数据完整性机制(Data Integrity Mechanisms)的目的是保护数据,以 避免未授权的数据乱序、丢失、重放、插入和篡改。
2.1.3 OSI的安全机制(续)
• 认证交换机制(Authentication Mechanisms)
第 2 章 信息安全体系结构
2.1 开放系统互联安全体系结构 2.1.1 OSI安全体系概述 2.1.2 OSI的安全服务 2.1.3 OSI的安全机制 2.1.4 OSI的安全服务与安全机制之间 的关系 2.1.5 在OSI层中的安全服务配置 2.1.6 OSI安全体系的安全管理
第 2 章 信息安全体系结构(续)
2.2.1 TCP/IP协议安全概述
• 在Internet中存在着大量特制的协议,专门用来保障网络各个层次的安 全。同层次的TCP/IP层提供的安全性也不同。例如,在IP层提供IP安全 协议(IP Security,IPSec),在传输层上提供安全套接服务 (Security Socket Layer,SSL)等,如图2-3所示。
2.1.1 OSI安全体系概述(续)
• OSI安全体系结构标准定义了5大类安全服务,提供这些服务的8类安全机制以及 相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七 层协议中。
2.1.1 OSI安全体系概述(续)
图2-1 ISO 7498.2的三维体系结构图
2.1.2 OSI的安全服务
• ISO 7498.2定义的如下5大类安全服务也被称作 安全防护措施。
➢ 认证(Authentication)服务。提供对通信中对等实 体和数据来源的认证。
➢ 访问控制(Access Control)服务。对资源提供保护, 以对抗其非授权使用和操纵。
➢ 数据保密性(Data Confidentiality)服务。保护信 息不被泄露或暴露给未授权的实体。
OSI各层提供的主要安全服务
• 运输层:可以提供认证、访问控制、机密性(除 了选择字段机密性、业务流机密性)和完整性 (除了选择字段的连接完整性)服务。
• 会话层:不提供安全服务。 • 表示层:本身不提供完全服务。但其提供的设施
可支持应用层向应用程序提供安全服务。所以, 规定表示层的设施支持基本的数据机密性服务, 支持认证、完整性和抗否认服务。 • 应用层:必须提供所有的安全服务,它是惟一能 提供选择字段服务和抗否认服务的一层。
第 2 章 信息安全体系结构
• 将普遍性安全体系原理与自身信息系统的实际相 结合,形成满足信息安全需求的安全体系结构。
• 安全体系结构的形成主要是根据所要保护的信息 系统资源,对资源攻击者的假设及其攻击的目的、 技术手段以及造成的后果来分析该系统所受到的 已知的、可能的和该系统有关的威胁,并且考虑 到构成系统各部件的缺陷和隐患共同形成的风险, 然后建立起系统的安全需求。
2.1.3 OSI的安全机制(续)
• 数字签名机制
➢ 数字签名(Digital Signature Mechanisms)是对一 段附加数据或数据单元的密码变换的结果,主要用于 证实消息的真实来源,也是一个消息(例如检验或商 业文件)的发送者和接收者间争端的根本解决方法。
➢ 数字签名机制被用来提供如抗否认与认证等安全保护。 数字签名机制要求使用非对称密码算法。
攻击类型
安全服务
假冒
认证服务
非授权侵犯
wenku.baidu.com
访问控制服务
非授权泄露
数据保密性服务
篡改
数据完整性服务
否认
抗否认服务
拒绝
认证服务、访问控制服务、数据完整性服务等
2.1.3 OSI的安全机制
• 为了实现安全体系结构中5大类安全服务,ISO 7498.2制定了8种基本安全机制。
➢ 加密机制 ➢ 数字签名机制 ➢ 访问控制机制 ➢ 数据完整性机制 ➢ 认证交换机制 ➢ 通信业务填充机制 ➢ 路由控制机制 ➢ 公证机制
• OSI安全管理活动有3类:系统安全管理、安全服务 管理和安全机制管理。此外,还必须考虑到OSI管 理本身的安全。
2.2 因特网安全体系结构
• TCP/IP作为因特网体系结构,由于其具有简单、易于 实现等特点,所以成为了“事实上”的国际标准。随 着因特网的发展与普及,因特网安全变得越来越来重 要。
• 本章在概述了TCP./IP协议安全的基础上,将介绍因 特网(Internet)安全体系结构——IPSec,着重阐 述IPSec协议中的安全验证头(AH)与封装安全有效 负载(ESP)机制、密钥管理协议(ISAKMP)、密钥 交换协议(IKE)和加密与验证算法,最后将介绍了 OSI安全体系到TCP/IP安全体系的影射。
第 2 章 信息安全体系结构 (续)
• 安全体系结构的目的,则是从管理和技术上保证 安全策略得以完整准确地实现,安全需求全面准 确地得以满足,包括确定必需的安全服务、安全 机制和技术管理,以及它们在系统上的合理部署 和关系配置。
• 本章在详细介绍开放系统(OSI)互联和因特网 (TCP/IP)两大安全体系结构所提供的安全服务、 安全机制及安全服务与安全机制之间的关系等的 基础上,阐述了基于技术体系、组织机构体系和 管理体系的信息系统的安全体系框架。
➢ 当这种公证机制被用到时,数据便在参与通信的实 体之间经由受保护的通信实例和公证方进行通信。
2.1.4 OSI的安全服务与安全机 制之间的关系
• 对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提 供。
• OSI所能提供的5大类安全服务与8种安全机制的对应关系如表2-5所示。
2.1.5 在OSI层中的安全 服务配置
➢ 数据完整性(Data integrity)服务。对数据提供保 护,以对抗未授权的改变、删除或替代。
➢ 抗否认性(Non-reputation)服务。防止参与某次通 信交换的任何一方事后否认本次通信或通信的内容。
2.1.2 OSI的安全服务(续)
表 2-2
OSI 安全体系结构中安全服务
安全服务 认证 访问控制 数据保密性
2.1.3 OSI的安全机制(续)
• 加密机制
➢加密机制(Encipherment Mechanisms) 是各种安全服务和其他许多安全机制的 基础。它既可以为数据提供保密性,也 能为通信业务流信息提供保密性,并且 还能成为其他安全服务和安全机制的一 部分,起支持和补充的作用。
➢加密机制涉及加密层的选取、加密算法 的选取、密钥管理问题。
➢ 可用于认证交换的一些技术: • 使用认证信息。例如口令。由发送实体提供而由接收实体验证。 • 密码技术。 • 使用该实体的特征或占有物。 • 时间标记与同步时钟。 • 两方握手和三方握手(分别对应于单向认证与相互认证)。 • 由数字签名和公证机制实现的抗否认服务。
2.1.3 OSI的安全机制(续)
➢ 为了提供成功的保护,伪造通信业务级别必须接近实 际通信业务的最高预期等级。此外,协议数据单元的 内容必须加密或隐藏起来,使得虚假业务不会被识别, 而与真实业务区分开。通信业务填充机制能用来提供 各种不同级别的保护,对抗通信业务分析。这种机制 只有在通信业务填充受到保密服务保护时才是有效的。
2.1.3 OSI的安全机制(续)
2.1.1 OSI安全体系概述
• ISO于1988年发布了OSI安全体系结构标准— —ISO 7498.2,作为OSI 基本参考模型的新 补充。
• 1990年,国际电信联盟(ITU)决定采用ISO 7498.2作为它的X..800推荐标准。
• 我国依据ISO/IEC 7498.2:1989制定了《GB /9387.2-1995 信息处理系统开放系统互连基 本参考模型第2部分:安全体系结构》标准。
212osi的安全服务续22osi安全体系结构中安全服务对等实体认证认证数据源认证访问控制连接保密性无连接保密性选择字段保密性数据保密性通信业务流保密性带恢复的连接完整性不带恢复的连接完整性选择字段的连接完整性无连接完整性数据完整性选择字段无连接完整性有数据原发证明的抗否认抗否认性有交付证明的抗否认212osi的安全服务续表23对付典型威胁所采用的安全服务假冒认证服务非授权侵犯访问控制服务非授权泄露数据保密性服务篡改数据完整性服务否认抗否认服务拒绝认证服务访问控制服务数据完整性服务等213osi的安全机制为了实现安全体系结构中5大类安全服务iso74982制定了8种基本安全机制
➢ 公证机制有关在两个或多个实体之间通信的数据的 性质,如它的完整性、数据源、时间和目的地等, 能够借助公证机制而得到确保。这种保证是由第三 方公证人提供的。
➢ 公证人为通信实体所信任,并掌握必要信息以一种 可证实方式提供所需的保证。每个通信事例可使用 数字签名、加密和完整性机制以适应公证人提供的 那种服务。
• 各项安全服务在OSI七层中的适当配置位置,参见表2-6。
OSI各层提供的主要安全服务
• 物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接 服务)。
• 数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供 完全的业务流机密性)。
• 网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段 机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性) 服务。
• 通信业务填充机制(Traffic Padding Mechanisms)
➢ 通信业务填充机制是提供通信业务流保密性的一个基 本机制。它包含生成伪造的通信实例、伪造的数据单 元和/或伪造的数据单元中的数据。伪造通信业务和 将协议数据单元填充到一个固定的长度,能够为防止 通信业务分析提供有限的保护。
相关文档
最新文档