信息安全的体系结构

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

相关的国际标准化组织
电气和电子工程师学会IEEE(Institute of
Electrical and Electronic Engineers),近年 来关 注公开密钥密码标准化工作,如 P1363;
相关的国际标准化组织
Internet体系结构委员会IAB(Internet
Architecture Board),在报文加密和鉴别, 证书的密钥管理,算法模块和识别,密 钥证书和相关服务方面提出不少建议, 如RFC1421- RFC1424,其中包括MD5、 DES、RC5、PGP等密码用法建议
制、路由控制机制和公证机制。
加密
●保密性:向数据或业务流信息提供保密
性。
●加密算法:分两大类——对称加密以及
非对称加密。(可逆与不可逆)
数字签名机制
●对数据单元签名 ●验证签过名的数据单元
●签名只有利用签名者的私有信息才能产
生出来,这样在签名得到验证之后,就
可在任何时候向第三方证明:只有秘密
信息的惟一拥有者才能够产生那个签名。
相关的国际标准化组织
美国国家标准局NBS(National Bureau of
Standards)
相关的国际标准化组织
美国国家技术研究所NIST(National
Institute of Standard and Technology), NBS和NIST 隶属于美国商业部。他们制 定的信息安全规范和标准很多,涉及方 面有:访问控制和认证技术、评价和保 障、密码、电子商务、一般计算机安全、 网络安全、风险管理、电信、联邦信息 处理标准等 .
相关的国际标准化组织
国际电信联盟ITU(International
elecommunication Union) 原称国际电报和电话咨询委员会 CCITT(Consultative Committee International Telegraph and Telephone)。 其中x.400和x.500对信息安全问题有一系 列表述 .
安全机制 路 公 由 证 控 制
安全构架三维图
在ISO7498-2中描述了开放系统互联安全
的体系结构,提出设计安全的信息系统 的基础架构中应该包含5种安全服务(安 全功能)、能够对这5种安全服务提供支 持的8类安全机制和普遍安全机制,以及 需要进行的5种OSI安全管理方式。
其中5种安全服务为:鉴别服务、访问控
放攻击)
不可否认
●带数据源证明的不可否认:向数据接收 者提供数据来源的证明。(防止发信者 欺诈) ●带递交证明的不可否认:向数据发送者
提供递交的证明。(防止收信者事后否
认)
3.3 安全机制
数据签名机制、访问控制机制、数据完
●ISO7498-2确定了八大类安全机制:加密、
整性机制、鉴别交换机制、业务填充机
的描述。
网络与信息安全=信息安全技术+
信息安全管理体系(ISMS)
4、1 信息安全管理体系构建
●遵循国际通行的并适合中国国情的ISMS:
1)建立信息安全管理框架:安全政策、范
围、风险评估、风险管理
2)在ISMS基础上建立相关的文档、文件。 3)安全事件记录,反馈。
相关的国际标准化组织
国际标准化组织ISO(International
息)。
●1975年,意大利Lango “客体间的差 别”——有差异就有信息。
●香农信息:《通信的数学理论》消除的
随机不确定性的东西。
缺少物质的世界—— 空虚的世界
缺少能量的世界—— 死寂的世界 缺少信息的世界—— 混乱的世界
1.2 信息性质和特征
●普遍性和可识别性:利用感官或仪器 ●存储性和可处理性:信息载体的多样性 ●时效性和可共享性:价值随时衰减 ●增值性和可开发性:资源最佳配置,有

该理论的最基本原理就是认为,信息 安全相关的所有活动,不管是攻击行为、 防护行为、检测行为和响应行为等等都 要消耗时间。因此可以用时间来衡量一 个体系的安全性和安全能力。
作为一个防护体系,当入侵者要发起攻

击时,每一步都需要花费时间。当然攻 击成功花费的时间就是安全体系提供的 防护时间Pt;在入侵发生的同时,检测 系统也在发挥作用,检测到入侵行为也 要花费时间―检测时间Dt;在检测到入 侵后,系统会做出应有的响应动作,这 也要花费时间―响应时间Rt。
限的资源发挥最大的作用。开发利用新
能源。
●转换性、可传递性、可继承性。
●信息的社会功能:资源功能、教育功能、
启迪功能、方法论功能、娱乐功能和舆
论功能。
2.1 信息安全定义
●“安全”:客观上不存在威胁,主观上
不存在恐惧。
●“信息安全”:具体的信息技术系统的
安全;某一特定信息体系(银行、军事 系统)的安全。(狭义)
公证机制
●公证人能够得到通信实体的信任,而且 可以掌握按照某种可证实方式提供所需 保证的必要信息。
3.4 安全服务与安全机制关系
●一种安全服务可以通过某种安全机制单
独提供,也可以通过多种安全机制联合
提供,而且一种安全机制还可以用于提
供一种或多种安全服务。
P2DR模型

P2DR模型是美国ISS公司提出的动 态网络安全体系的代表模型,也是动态 安全模型的雏形。P2DR模型包括四个主 要部分:Policy(安全策略)、Protection(防 护)、Detection(检测)和 Response(响应)。
公式 1:Pt > Dt + Rt 。 Pt代表系统为了保护安全目标设置各种保护 后的防护时间。Dt代表从入侵者开始发动入侵 开始,系统能够检测到入侵行为所花费的时间。 Rt代表从发现入侵行为开始,系统能够做出足 够的响应,将系统调整到正常状态的时间。那 么,针对于需要保护的安全目标,如果上述数 学公式满足防护时间大于检测时间加上响应时 间,也就是在入侵者危害安全目标之前就能被 检测到并及时处理。
●一个国家的信息化状态不受外来的威胁 与侵害,一个国家的信息技术体系不受 外来的威胁与侵害。
●信息安全,首先应该是一个国家宏观的
社会信息化状态是否处于自主控制之下,
是否稳定,其次才是信息技术安全问题。
2.2 信息安全属性
●完整性(integrity):存储或传输中不被
修改
●可用性(availability):DoS攻击 ● 保密性(confidentiality):军用信息( 保密),商用信息(完整) ●可控制性(controlability):授权机构随 时控制。
3.1 ISO7498-2标准
●国际普遍遵循的计算机信息系统互联标
准,首次确定了开放系统互连(OSI)参
考模型的信息安全体系结构。我国将其
作为GB/T9387-2标准,并予以执行。
OSI参考模型 7 应用 6 表示 5 会话 4 传输 3 网络 2 链路 1 物理 鉴别服 访问控制服务 务 数据保密服务 数据完整性服务 抗抵赖服务 安全服务 加 数 访 密 字 问 签 控 名 制 数 据 完 整 性 认 证 交 换 业 务 流 填 充
Organization Standardization),ISO中涉及 信息安全 的机构主要任务分工有: SCl4(电子数据交换(EDI)安全,SCl7(标 识卡和信用卡安 全),SC22(操作系统安 全),SC27(信息技术安全),ISO/TC46(信 息系统安全),ISO/TC68 (银行系统安全) 等;
制、数据完整性、数据保密性、抗抵赖 性; 8类安全机制:加密、数字签名、访问控 制、数据完整性、数据交换、业务流填 充、路由控制、公证;
3.2 安全服务
●安全服务是由参与通信的开放系统的某
一层所提供的服务,确保该系统或数据
传输具有足够的安全性。 ISO7498-2确定
了五大类安全服务。
鉴别
●单向或双向实体鉴别:防治假冒(在连
通过上面两个公式的描述,实际上给出
了安全一个全新的定义:“及时的检测 和响应就是安全”,“及时的检测和恢 复就是安全”。而且,这样的定义为安 全问题的解决给出了明确的方向:提高 系统的防护时间 Pt,降低检测时间 Dt和 响应时间 Rt。
P2DR模型也存在一个明显的弱点,就是
忽略了内在的变化因素.如人员的流动、 人员的素质和策略贯彻的不稳定性.实 际上,安全问题牵涉面广,除了涉及到 防护、检测和响应,系统本身安全的" 免疫力"的增强、系统和整个网络的优 化,以及人员这个在系统中最重要角色 的素质的提升,都是该安全系统没有考 虑到的问题.
P2DR 模型是在整体的安全策略的控制和
指导下,在综合运用防护工具(如防火墙、 操作系统身份认证、加密等)的同时,利 用检测工具(如漏洞评估、入侵检测等)了 解和评估系统的安全状态,通过适当的 反应将系统调整到“最安全”和“风险 最低”的状态。防护、检测和响应组成 了一个完整的、动态的安全循环,在安 全策略的指导下保证信息系统的安全。
接或数据传输期间的某些时刻使用)
●数据源鉴别:但不提供防治数据单元复
制或窜改的保护。
访问控制
●防止未授权而利用OSI可访问的资源。
(数据库的访问控制)
数据保密性
●连接保密性: 请求中的数据不适合加密。
●无连接保密性:
●选择字段保密性:
●业务流保密性:防止流量分析
数据完整性
●对付主动威胁(窜改、插入、删除、重
●技术:网络系统自身的安全脆弱性, TCP/IP协议的不完善,操作系统的漏洞。 ●管理:内部管理制度,安全意识,黑客 入侵,内部人员误操作引起的后果。
●1995年英国标准协会(BSI)制定《信息
安全管理体系标准》,现已成为国际标
准。规定了127种安全控制指南,对计算
机网络与信息安全的控制措施做了详尽
访问控制机制
●确定访问权:拒绝访问未授权的资源 ●访问控制手段:1、访问控制信息库。2、
口令机制。3、权标:拥有或出示,不可
伪造。4、路由。5、持续时间。
数据完整性机制
●两个方面:单个数据单元或字段完整性 (附加校验码);数据单元串或字段串 的完整性。 ●偏序形式。(防扰乱、丢失、重演)
鉴别交换机制
公式 2:Et = Dt + Rt,如果 Pt = 0。
公式的前提是假设防护时间为0。Dt代表 从入侵者破坏了安全目标系统开始,系统能够 检测到破坏行为所花费的时间。Rt代表从发现 遭到破坏开始,系统能够做出足够的响应,将 系统调整到正常状态的时间。比如,对Web Server被破坏的页面进行恢复。那么,Dt与Rt 的和就是该安全目标系统的暴露时间Et。针对 于需要保护的安全目标,如果Et越小系统就越 安全。
相关的国际标准化组织
美国电子工业协会EIA(Electronic
Industries Association): 美国国防部DOD(Department Of Defence):
相关的国际标准化组织
信息安全体系结构
周世祥 山东理工大学数学与信息科学学院 2009年9月12日
1.1 信息定义
●概念体系:什么是信息?确切地说至今
无定义,但它是一个人人皆知的概念,
大约有100多种定义;从不同的侧面,不
同层次揭示信息的特征与性质。
(分广义和狭义两大类)
●信息爆炸(一种消息)。
●信息是事物运动状态和方式(广义信
●可靠性(reliability):对信息系统本身
而言。
2.3 信息安全分类
发现违规 确定入侵 监控查验 监察安全 犯罪起诉
定位损害
监控威胁 起诉
量刑
纠偏建议
多级安全鉴 别术管理
管理安全
技术管理安 多级安全加 密术管理 全安 密钥管理术 的管理 行政管理安 人员管理 全 系统
应急管理安 应急措施 全 入侵自卫与 反击
环境安全 建筑安全
实体安全
网络与设备 安全
软件的安全 开发与安装
技术安全 软件安全
软件的复制 与升级 软件加密 软件安全性 能测试
数据加密
数据安全
数据存储安 全 数据备份 访问控制 审计跟踪
技术安全 运行安全
入侵告警与 系统恢复
立法安全
有关信息安全的政 策、法令、法规
办学、办班
认知安全
奖惩与杨抑 信息安全宣传与普 及教育
●通过信息交换以确保实体身份的一种机 制。 ●技术:鉴别信息,如通行字;密码技术; 实体的特征或占有物。
●对等实体鉴别:
业务填充机制
●制造假的通信实例,产生欺骗性的数据 单元或防止业务分析。
路由控制机制
●路由选择:动态或事先固定(以便利用 子网、中继站)。 ●安全策略:携带某些安全标签的数据可 能被禁止通行。
相关文档
最新文档