数据机密性、完整性、抗抵赖性规范

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

某某石油管理局企业标准

某某油田数据机密性、完整性、抗抵赖性规范

1 适用范围

本规范规定了某某石油管理局数据机密性、完整性、抗抵赖性规范。

本规范适用于某某油田(企业内部)关于数据机密性、完整性、抗抵赖性的实现过程。

2 规范解释权

本规范由某某油田石油管理局信息中心解释。

3 引用标准

下列标准包含的条文,通过本标准中引用而构成本标准的条文。所有标准都会被修订。使用本标准的各方应探讨使用本标准最新版本的可能性。

GB/T《信息技术-安全技术-抗抵赖》

4 术语定义

4.1 数据机密性

机密性是指信息不能被非授权者、实体或进程利用或泄露的特性。

4.2 数据完整性

数据完整性指数据没有遭受以未授权方式所作的篡改和/或没经授权

的使用。也就是说数据完整性服务可以抵制主动威胁,以保证接收者收到

的信息与发送者发送的信息完全一致,确保了信息的真实性。

4.3 抗抵赖性

发送者不能事后虚假的否认它发送的消息。

4.4 可信第三方TTP(trusted third party)

可以在安全活动方面被其它实体信任的安全机构或其代理。可信第三方可以被原发者、接收方或发送机构在抗抵赖方面信任,也可以被其它方(如仲裁者)信任。

5 数据机密性

5.1 保护方法

对信息进行机密性保护有两种方法:

1)基于访问控制,只有授权实体才能访问信息;

2)任何实体可以访问表示信息的数据,但是,只有授权拥有某些机密信息的

实体才能读懂这种数据。

5.2 应用范围

机密性用来保护存贮和传送中的信息免受非授权的利用和泄露。

5.3 信息保护

机密性途径有:

1)不让攻击者知道数据项的存在和数据项的其他特点(如长度、创建日期、

现代通信中的直序扩频和跳频);

2)阻止对数据项的访问;

3)防止对数据项语义的知晓(如加密、编码规则等安全技术)。

5.4 分类

机密性分为三类,分别是:

1)隐含语意(如加密);

2)访问控制;

3)分割和散布数据。

数据项的机密性与驻留或传输它的介质有关,因而:

1)存贮数据项的机密性可以通过使用隐蔽语义和分割数据机制来保证;

2)传输中数据的机密性可以通过禁止访问机制,隐蔽语义机制和散布数据机

制(跳频)来保证;

传输数据中除保护数据含义外,尚须对其流量流向进行机密性保护。

5.5 算法

机密性所用的密码算法有两大类:

1)对称加密算法。这种加密算法现实中又分为两类:

分组密码算法,也叫块密钥算法。它是将要加密的明文分成一定等长的组,然后进行加密运算,而解密是它的逆运算。

序列密码算法,也叫流密码,一般是按比特加/解密的。

2)非对称加密算法,即公开密钥密码算法。

5.6 保密协议

保密协议涉及到我们所研究的一系列安全保密服务能否嵌入到信息安全系统的协议中;能否在信息安全系统上真正应用;能否抗击对信息安全系统的攻击。

因此我们必须做到下列各点:

1)取得保密通信协议软件的源码;

2)仔细研究保密通信协议源码,取消其中我们不使用的部分,以防隐蔽信道的

攻击;

3)自行设计符合标准的安全保密协议软件;

4)自行设计所需的经国家密码管理委员会认可的密码算法;

5)将安全保密协议嵌入信息安全系统协议中,完成自行设计的、又符合标准的

安全保密功能。

涉及的安全保密协议有:IPv4、IPv6、SSL、Kerberos、PEM、MSP、PGP、X.400、X.500等。

6 数据完整性

6.1 概述

数据完整性可分为单个数据单元或字段的完整性和数据单元流或字段流的完整性。确定单个数据单元的完整性包括两个过程:一个在发起端,一个在接受端。发送实体附加给数据单元一个量值,这个量值是数据本身的函数。这个量值可以是像分组校验码那样的追加信息,也可以是一个密码校验值,并且它本身可以加密。接受实体产生一个对应的量值,并与收到的量值进行比较,以校验数据是否在传输过程中被修改过。对于连接方式的数据传送,保护数据单元的完整性,还需要某些显性的序列形式,如序列号、时标或密码链。对于无连接数据传送,时标可以提供一定的保护,以防止单个数据单元的重放。数据完整性是针对数据的值和数据的存在可能被改变的威胁的。

1)改变数据值的方式包括:

插入另外的数据;

删除数据的一部分;

修改数据的一部分;

改变部分数据的顺序。

2)改变数据存在的方式包括:

数据的创建;

数据的删除。

3)提供数据完整性服务可分三个阶段:

防护阶段:完整性保护导致生成受约束的数据;

证实阶段:检测有完整性约束的数据,看是否有完整性错误;

保护阶段:检查受完整性保护的数据,可能的话,重新生成数据。

6.2 数据完整性机制的分类

6.2.1 使用安全标签的数据完整性机制

安全标签可包括对通信的完整性和对象完整性都适用的完整性标志。

6.2.2 实现数据完整性机制

在由加密提供的数据完整性机制中,考虑两种形式:

1)基于对称加密的数据完整性机制:可以通过与防护数据的同一个秘密密钥来

对完整性约束的数据进行证实。这类机制与加密相对应。加密时,保护数据和证实其完整性的是同一密钥。使用这类机制时,或者是证实预先知道秘密密钥,或者是他有访问它的方法。

2)基于非对称加密的数据完整性机制:可以通过与防护数据的私有密钥相对应

的公开密钥来对完整性约束的数据进行证实。这类机制与签名相对应。这种类型机制用一个私钥来保护数据,而用一个公开密钥来证实数据。通常,所有人都可得到公开密钥。

6.2.3 用其它方法实现数据完整性机制

除上述方法外,实现数据完整性机制的其他方法如下:

1)通过纠错码(ECC)和检错码(DEC)提供数据完整性:通过加密可以支持对

冗余数据的完整性。提供数据冗余的方法有纠错码、检错码、散列函数。因而,当使用加密机制时,通过用到的这些编码和加密一起能提供有完整性约束的数据。

2)通过复制提供完整性:这类完整性机制基于在几个存储区域复制数据。假定

可能的攻击者不能同时泄露有限数量的拷贝,并且每当检测到有攻击时,能从真正的拷贝重建数据。

3)通过建立数据上下文提供数据完整性:这些机制提供删除完整性的检测。防

护的获得是通过在一个给定的变化程度内的特定时间和/或地址提供数据。验

相关文档
最新文档