15. 信息安全体系结构-讲义
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
① 加密机制
明文
密文
1100111001 0100010100 1010100100 0100100100 0001000000
加密
·#¥^&(%# %$%^&*(! #$%*((_%$ @#$%%^* &**)%$#@
保证数据在传输途中 不被ቤተ መጻሕፍቲ ባይዱ取
明文
解密
1100111001 0100010100 1010100100 0100100100 0001000000
应用层 表示层 会话层 传输层 网络层 链路层 物理层
加数访数数业路公
密字问据据务由证
签控完交流控
名制整换填制
性
充
安全服务
安全机制
OSI安全体系
OSI安全体系结构
– 五类安全服务 – 安全机制 – 安全服务和安全机制的关系 – OSI层中的服务配置 – 安全体系的安全管理
OSI安全体系框架
– 技术体系 – 组织机构体系 – 管理体系
(3)基于字段的数据完整性
• 这种服务为有连接或无连接通信的数据提供被选字段 的完整性服务,通常是确定被选字段是否遭到了篡改。
OSI安全体系
抗抵赖
– 针对对方进行抵赖的防范措施,可用来证实已发生过的操 作。这组安全服务可细分为如下 3种。 (1)数据源发证明的抗抵赖,它为数据的接收者提供数 据来源的证据,这将使发送者谎称未发送过这些数据或否 认他的内容的企图不能得逞。 (2)交付证明的抗抵赖,它为数据的发送者提供数据交 付证据,这将使得接收者事后谎称未收到过这些数据或否 认它的内容的企图不能得逞。 (3)通信双方互不信任,但对第三方(公证方)则绝对信 任,于是依靠第三方来证实已发生的操作。
OSI安全体系
• 数据机密性
(2)数据字段保密
• 保护信息中被选择的部分数据段;这些字段或处 于连接的用户数据中,或为单个无连接的SDU中的 字段。
(3)业务流保密
• 业务流保密指的是防止攻击者通过观察业务流, 如信源、信宿、转送时间、频率和路由等来得到 敏感的信息。
OSI安全体系
数据完整性
– 针对非法地篡改和破坏信息、文件和业务流而设 置的防范措施,以保证资源的可获得性。这组安 全服务又细分为如下3种:
➢ 这种访问控制要与不同的安全策略协调一致。
OSI安全体系
数据机密性
– 针对信息泄露、窃听等被动威胁的防御措施。可 细分为如下 3种。 (1)信息保密
• 信息保密指的是保护通信系统中的信息或网络数据库 数据。
• 而对于通信系统中的信息,又分为面向连接保密和无 连接保密:连接机密性这种服务为一连接上的全部用 户数据保证其机密性。无连接机密服务为单个无连接 的SDU中的全部用户数据保证其机密性
OSI安全体系
• 为了实现上述5种安全服务,ISO 7408-2中制定了 支持安全服务的8种安全机制:
(1)加密机制(encipherment mechanisms)。 (2)数字签名机制(digital signature mechanisms)。 (3)访问控制机制(access control mechanisms)。 (4)数据完整性机制(data integrity mechanisms)。 (5)鉴别交换机制(authentication mechanisms)。 (6)通信业务填充机制(traffic padding mechanisms) (7)路由控制机制(Routing control mechanisms)。 (8)公证机制(notarization mechanisms)。
(1)基于连接的数据完整性
• 这种服务为连接上的所有用户数据提供完整性,可 以检测整个SDU序列中的数据遭到的任何篡改、插人、 删除或重放。同时根据是否提供恢复成完整数据的 功能,区分为有恢复的完整性服务和无恢复的完整 性服务。
OSI安全体系
数据完整性
(2)基于数据单元的数据完整性
• 这种服务当由(N)层提供时,对发出请求的(N+1)实体 提供数据完整性保证。 它是对无连接数据单元逐个进 行完整性保护。另外,在一定程度上也能提供对重放 数据的单元检测。
访问控制
➢ 针对越权使用资源和非法访问的防御措施。 ➢ 访问控制大体可分为自主访问控制和强制访问控制两
类:其实现机制可以是基于访问控制属性的访问控制 表(或访问控制路),或基于“安全标签”、用户分类 和资源分档的多级访问控制等。
➢ 访问控制安全服务主要位于应用层、传输层和网络层。 它可以放在通信源、通信目标或两者之间的某一部分。
将风险降低到可接受程度。 威胁攻击信息系统的代价大于获得的利益。
– 为系统提供经济、有效的安全服务,保障系统安全运 行
信息安全体系建立的流程
系统资源
评估
安全风险
再进行 导出
对抗
安全体系
指导
安全需求
OSI安全体系
OSI参考模型
7
6
5 4
3 2 1
鉴别服务 访问控制 数据完整性 数据保密性 抗抵赖
15. 信息安全体系结构
建立和应用安全体系结构的目的和意义
• 将普遍性的系统科学和系统工程理论应用到信息系统 安全的实际中,形成满足安全需求的安全体系,避免 安全短板
• 从管理、技术、组织等多个方面完整、准确地落实安 全策略
• 做到风险、安全及成本的平衡
– 安全需求和安全策略应尽可能的制约所预见的系统风 险及其变化,两个原则:
OSI安全体系
鉴别(或认证,authentication )
➢ 对等实体鉴别
由(N)层提供这种服务时,将使(N+1)层实体确信与之 打交道的对等实体正是他所需要的(N+1)层实体。
这种服务在连接建立或在数据传送阶段的某些时刻提供 使用,用以证实一个或多个实体的身份。使用这种服 务可以确信(仅仅在使用时间内)一个实体此时没有试图 冒充别的实体,或没有试图将先前的连接作非授权的 重演。实施单向或双向对等实体鉴别是可能的,可以 带有效期检验,也可以不带。这种服务能够提供各种 不同程度的保护。
OSI安全体系
鉴别(或认证,authentication )
➢数据原发性鉴别
确认所接收到数据的来源是所要求的。这种服务 当由(N)层提供时,将使(N+1)实体确信数据来源 正是所要求的对等(N+1)实体。 数据源鉴别服务对数据单元的来源提供确认。 这种服务对数据单元的重复篡改不提供保护。
OSI安全体系