15. 信息安全体系结构-讲义
信息安全的体系结构
相关的国际标准化组织
电气和电子工程师学会IEEE(Institute of
Electrical and Electronic Engineers),近年 来关 注公开密钥密码标准化工作,如 P1363;
相关的国际标准化组织
Internet体系结构委员会IAB(Internet
Architecture Board),在报文加密和鉴别, 证书的密钥管理,算法模块和识别,密 钥证书和相关服务方面提出不少建议, 如RFC1421- RFC1424,其中包括MD5、 DES、RC5、PGP等密码用法建议
制、路由控制机制和公证机制。
加密
●保密性:向数据或业务流信息提供保密
性。
●加密算法:分两大类——对称加密以及
非对称加密。(可逆与不可逆)
数字签名机制
●对数据单元签名 ●验证签过名的数据单元
●签名只有利用签名者的私有信息才能产
生出来,这样在签名得到验证之后,就
可在任何时候向第三方证明:只有秘密
信息的惟一拥有者才能够产生那个签名。
相关的国际标准化组织
美国国家标准局NBS(National Bureau of
Standards)
相关的国际标准化组织
美国国家技术研究所NIST(National
Institute of Standard and Technology), NBS和NIST 隶属于美国商业部。他们制 定的信息安全规范和标准很多,涉及方 面有:访问控制和认证技术、评价和保 障、密码、电子商务、一般计算机安全、 网络安全、风险管理、电信、联邦信息 处理标准等 .
相关的国际标准化组织
国际电信联盟ITU(International
elecommunication Union) 原称国际电报和电话咨询委员会 CCITT(Consultative Committee International Telegraph and Telephone)。 其中x.400和x.500对信息安全问题有一系 列表述 .
网络与信息安全概论信息安全体系结构篇PPT课件
2. 动机
• 获取机密或敏感数据的访问权(注意:那些对 某些人或组织有很高价值的信息对别人可能毫 无用处);
• 跟踪或监视目标系统的运行; • 扰乱目标的运行; • 窃取钱物或服务; • 免费使用资源(如计算机资源或免费使用网
的位置 • 确认的含义是希望收到下一个字节的编号
2.2 一些基本概念
• 脆弱性 • 信息安全威胁 • 攻击 • 信息安全风险 • 信息安全措施 • 信息安全机制
2.2.1 脆弱性
• 脆弱性是信息系统及其资源带有的,可能被威胁源 用来对信息系统及其资源实施具有损害行为的缺陷 或漏洞。
• 脆弱性可表现在
– 硬件设施的脆弱性 – 软件的脆弱性 – 网络通信协议的脆弱性 – 管理的脆弱性
2.2.2 信息安全威胁
• 所谓威胁就是指可能导致对系统或组织损害 的不期望事件发生的潜在原因。
1. 威胁的分类
• 人们可能认为对手具有恶意攻击目的,然而, 在系统安全和保护系统和信息的环境中,认识 到由那些非恶意目的发起的攻击是非常重要的。
我们不可能削弱一个对手的能力,但却可能减少对 手的(攻击)机会。
2.2.3 攻击
• IATF定义了5类攻击
– 被动攻击 – 主动攻击 – 物理临近攻击 – 内部人员攻击 – 分发攻击
(1)被动攻击
• 被动攻击包括流量分析、 监视未受保护的通信、解 密弱加密的数据流、获得 认证信息(如密码)。被 动拦截网络操作可以获得 对手即将发动的行为的征 兆和警报。
主机号
C类 1 1 0
网络号
主机号
D类 1 1 1 0
多播地址
E类 1 1 1 1
信息安全体系结构与信息安全策略课件
安全机制
OSI安全体系
OSI安全体系结构
五类安全服务 安全机制 安全服务和安全机制的关系 OSI层中的服务配置 安全体系的安全管理
OSI安全体系框架
▪ 技术体系 ▪ 组织机构体系 ▪ 管理体系
❖
9、要学生做的事,教职员躬亲共做; 要学生 学的知 识,教 职员躬 亲共学 ;要学 生守的 规则, 教职员 躬亲共 守。21.7.421.7.4Sun day, July 04, 2021
Username chenaf liweiy guli
Feature 1234 8990 8668
Permission R
RW RE
⑤ 鉴别交换机制(3)
(1)基于连接的数据完整性
• 这种服务为连接上的所有用户数据提供完整性,可 以检测整个SDU序列中的数据遭到的任何篡改、插 人、删除或重放。同时根据是否提供恢复成完整数 据的功能,区分为有恢复的完整性服务和无恢复的 完整性服务。
OSI安全体系
数据完整性
(2)基于数据单元的数据完整性
• 这种服务当由(N)层提供时,对发出请求的(N+1)实体 提供数据完整性保证。 它是对无连接数据单元逐个进 行完整性保护。另外,在一定程度上也能提供对重放 数据的单元检测。
▪ 为系统提供经济、有效的安全服务,保障系统安全运 行
信息安全体系建立的流程
系统资源
评估
安全风险
再进行 导出
对抗
安全体系
指导
安全需求
OSI安全体系
OSI参考模型
7
6
5 4
3 2 1
鉴别服务 访问控制 数据完整性 数据保密性 抗抵赖
应用层 表示层 会话层 传输层 网络层 链路层 物理层
信息安全体系结构概述(PPT 48张)
定义了5种安全目标,10多种安全机制。
5种安全目标是: 机密性、完整性 身份识别、访问控制、防抵赖
应用平台安全体系
目前,通过国际标准化组织的努力,提出若干体系结构方面的 标准。比较有影响的是国际标准化组织( ISO )的开放系统互连 ( OSI )安全体系结构( ISO 7498-2 )、高层安全模型( ISO/IEC 10745);互联网工程任务组(IETF)的安全体系结构 IPSec、传输 层安全TLS等。
使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。
物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法 接入,抗摧毁,报警,恢复,应急响应等多种安全机制。
计算机系统平台安全体系
硬件上主要通过下述机制,提供一个可信的硬件环境,实现其安全目标。
1. 存储器安全机制 2. 运行安全机制
安全机制
信息安全中安全策略要通过安全机制来实现。安全机制可以分为保护机 制、检测机制和恢复机制三个类别。下面我们对常用的安全机制的概念进 行说明。
加密
加密技术能为数据或通信信息流提供机密性。同时对其他安全机制的 实现起主导作用或辅助作用。
(1)传统密码:DES、AES
(2)公然破坏。
在无连接模式的数据传输中(如UDP),与时间戳机制的结合可以起到防重放 的作用。
身份识别
身份识别在OSI中称为鉴别交换 各种系统通常为用户设定一个用户名或标识符的索引值。身份识别就是后续交 互中当前用户对其标识符一致性的一个证明过程,通常是用交互式协议实现的。 常用的身份识别技术有: (1) 口令(password) 验证方提示证明方输入口令,证明方输入后由验证方进行真伪识别。 (2) 密码身份识别协议 使用密码技术,可以构造出多种身份识别协议。如挑战—应答协议、 零知识证明、数字签名识别协议等。 (3)使用证明者的特征或拥有物的身份识别协议 如指纹、面容、虹膜等生物特征,身份证、IC卡等拥有物的识别协议。 当然这些特征或拥有物至少应当以很大的概率是独一无二的。
信息安全体系结构概述
信息安全体系结构概述引言信息安全在当今数字化时代变得至关重要。
随着各种技术的迅猛发展,网络空间中威胁的频率和复杂程度也在不断增加。
为了保护个人、组织和国家的敏感信息免受恶意活动的威胁,建立一个坚固而可靠的信息安全体系结构是至关重要的。
信息安全的重要性信息安全的重要性不容忽视。
当敏感信息落入恶意分子的手中时,会给个人、组织和国家带来巨大的损失。
以下是几个信息安全的重要性方面:保护个人隐私在这个数字化时代,个人数据成为了各种欺诈和诈骗活动的目标。
个人隐私的泄露可能导致财务损失和身份盗窃等问题。
通过建立和遵循信息安全体系结构,可以保护个人隐私,确保个人信息的机密性和完整性。
维护组织声誉组织的声誉是其长期发展的重要因素之一。
当组织在信息安全方面存在弱点时,可能会导致数据泄露,使组织的声誉受损。
信息安全体系结构的建立和实施可以有效防止这种情况的发生,维护组织的声誉和可信度。
保障国家安全国家安全是一个国家的核心利益所在。
随着国家政务、金融交易和国防信息的数字化,信息安全攸关着国家利益和国家安全。
建立健全的信息安全体系结构是保障国家安全的重要组成部分。
信息安全体系结构构成一个完善的信息安全体系结构需要包含以下几个关键组成部分:策略与规划信息安全策略与规划是一个组织信息安全体系结构的基石。
它包括确定信息安全目标、制定信息安全政策和规程以及确立责任和义务等。
有效的策略与规划能够指导组织在信息安全方面开展工作,确保信息资产得到适当的保护。
风险管理风险管理是信息安全体系结构的关键组成部分。
它包括对组织内外的潜在威胁进行评估和识别,确定风险等级,并制定相应的风险应对措施。
通过风险管理,组织可以减少安全风险并避免潜在的威胁。
安全控制安全控制是信息安全体系结构的核心组成部分。
它涉及到对信息系统、网络和设备的保护措施,包括访问控制、身份验证、加密、防火墙等。
安全控制的目标是保护组织的信息资产免受未经授权的访问和恶意活动的侵犯。
计算机网络安全体系结构ppt课件
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
系统性
计算机网络安全包括了物理层、网络层、系 统层、应用层以及管理层等多个方面。
从技术上来说,系统的安全是由多个安全组 件来保证的,单独的安全组件只能提供部分 的安全功能,缺少哪一个安全组件都不能构 成完整的安全系统。
所以说,防护是网络安全策略中最重要的
环节。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
P2DR安全模型 2、防护
防护可以分为三大类: 系统安全防护 网络安全防护 信息安全防护
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
P2DR安全模型 1、策略
安全策略具有一般性和普遍性,一个恰当的 安全策略总会把关注的核心集中到最高决策 层认为必须值得注意的那些方面。
概括地说,一种安全策略实质上明确在安全 领域的范围内:
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
P2DR安全模型 3、检测
检测是动态响应和加强防护的依据,是强制 落实安全策略的工具
通过不断地检测和监控网络及系统,来发现新 的威胁和弱点,
通过循环反馈来及时做出有效的响应
P2DR安全模型
《信息安全体系结构》课件
确保信息的机密性、完整性和可用性,以及合规性。
信息安全体系结构的设计原则
1
完全性
保证信息在传输和存储过程、使用或披露敏感信息。
3
可用性
确保信息及相关系统和服务的持续可用性。
信息安全体系结构的核心要素
1 策略和政策
定义组织的信息安全目标、政策和规程。
2 风险评估和管理
识别和评估可能的威胁和风险,并制定相应的管理策略。
3 访问控制和身份验证
确保只有经过身份验证的用户可以访问和使用信息资源。
信息安全体系结构的实施步骤
1. 调研和规划
了解组织的需求和要求,制定 信息安全的战略和计划。
2. 设计和实施
根据调研结果设计信息安全体 系结构,并进行系统实施和部 署。
信息安全体系结构的未来趋势
人工智能和机器学习
人工智能和机器学习将在信 息安全体系结构中发挥越来 越重要的作用,帮助自动化 威胁检测和防御。
物联网
随着物联网的快速发展,信 息安全体系结构需要考虑对 物联网设备和传感器的安全 防护。
区块链技术
区块链技术有助于建立去中 心化和安全的信息交换平台, 提高信息安全性和信任度。
《信息安全体系结构》 PPT课件
通过这份PPT课件,我们将深入探讨信息安全体系结构的定义、重要性、设计 原则、核心要素、实施步骤、案例分析以及未来趋势。
信息安全体系结构的定义
什么是信息安全体系结构?
信息安全体系结构是为了保护和管理组织的机密信息而设计的框架和结构。
为什么我们需要信息安全体系结构?
信息安全体系结构帮助企业提高安全性和合规性,减少数据泄露和攻击的风险。
3. 运维和改进
持续监测和改进信息安全体系 结构,确保其持久有效。
信息安全概论--信息安全体系结构 ppt课件
3. 通信机制
事实上,除了在最底层——物理层,上进行的是实际的通信之外,其余各 对等实体之间进行的都是虚通信或逻辑通信。高层实体之间的通信是调用 相邻低层实体之间的通信实现的,如此下去总是要经过物理层才能实现通 信。
N+1层实体要想把数据D传送到对等实体手中,它将调用N层提供的通信服 务,在被称为服务数据单元(SDU)的D前面加上协议头(PH),传送到 对等的N层实体手中,而N层实体去掉协议头,把信息D交付到N+1层对等 实体手中。
·
路由 控制
公证
·
·
·
·
·
·
Y
·
Y
·
·
·
Y
·
·
·
·
·
·
·
·
·
·
·
·
Y
·
Y
2.3.5 层次化结构中服务的配置
服务
协议层
1
2
3
4
5
6
7
对等实体鉴别
·
·
Y
Y
·
·
Y
数据原发鉴别
·
·
Y
Y
·
·
Y
访问控制
·
·
Y
Y
·
·
Y
连接机密性
Y
Y
Y
Y
·
Y
Y
无连接机密性
·
Y
Y
Y
·
Y
Y
选择字段机密性
·
·
·
·
·
Y
Y
通信业务流机密性
(11)选择字段的无连接完整性 仅对一层上协议的某个服务数据单元SDU的部分字段提供完整性检查服务,确
信息安全体系结构概述共67页文档
36、“不可能”这个字(法语是一个字 ),只 在愚人 的字典 中找得 到。--拿 破仑。 37、不要生气要争气,不要看破要突 破,不 要嫉妒 要欣赏 ,不要 托延要 积极, 不要心 动要行 动。 38、勤奋,机会,乐观是成功的三要 素。(注 意:传 统观念 认为勤 奋和机 会是成 功的要 素,但 是经过 统计学 和成功 人士的 分析得 出,乐 观是成 功的第 三要素 。
39、没有不老的誓言,没有不变的承 诺,踏 上旅途 ,义无 反顾。 40、对时间的价值没有没有深切认识 的人, 决不会 坚心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
Thank you
《信息安全体系结构》PPT课件
➢ 数据完整性(Data integrity)服务。对数据提供保 护,以对抗未授权的改变、删除或替代。
➢ 抗否认性(Non-reputation)服务。防止参与某次通 信交换的任何一方事后否认本次通信或通信的内容。
2.1.2 OSI的安全服务(续)
表 2-2
OSI 安全体系结构中安全服务
安全服务 认证 访问控制 数据保密性
• 各项安全服务在OSI七层中的适当配置位置,参见表2-6。
OSI各层提供的主要安全服务
• 物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接 服务)。
• 数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供 完全的业务流机密性)。
• 网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段 机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性) 服务。
➢ 数字签名机制需确定两个过程:对数据单元签名和验 证签过名的数据单元。
2.1.3 OSI的安全机制(续)
• 访问控制机制 ➢ 访问控制机制(Access Control Mechanisms)被用来实施对资源访问 或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授 权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种 资源。 ➢ 访问控制还可以直接支持数据保密件、数据完整性、可用性以及合法 使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作 用是十分明显的。
15. 信息安全体系结构
– 为系统提供经济、有效的安全服务,保障系统安全运 行
信息安全体系建立的流程
系统资源
评估
安全风险
再进行
导出
对抗
安全体系
指导
安全需求
OSI安全体系
OSI参考模型 应用层 表示层 会话层
7
6 5 4
传输层
网络层 链路层 物理层 安全机制 加 密 数 字 签 名 访 问 控 制 数 据 完 整 性 数 据 交 换 业 务 流 填 充
OSI安全体系
• 数据机密性
(2)数据字段保密
• 保护信息中被选择的部分数据段;这些字段或处 于连接的用户数据中,或为单个无连接的SDU中的 字段。
(3)业务流保密
• 业务流保密指的是防止攻击者通过观察业务流, 如信源、信宿、转送时间、频率和路由等来得到 敏感的信息。
OSI安全体系
பைடு நூலகம்数据完整性
边界防护
边界防护
移动用户A 分支机构A
分支机构B
③ 访问控制机制
Access list 192.168.1.3 to 202.2.33.2
Access nat 192.168.3.0 to any pass Access 202.1.2.3 to 192.168.1.3 block Access default pass
--------CA
开始数字 证书签名 验证
开始数字 证书签名 验证
证书发布 服务器 CA中心
证书签发 服务器
OSI安全体系框架
• 从信息系统安全总需求来看,其中的网络 安全、信息内容安全等可以通过OSI安全体 系提供的安全服务、安全机制及其管理获 得,但所获得的这些安全特性只解决了与 通信和互连有关的安全问题,而涉及与信 息系统构成组件及其运行环境安全有关的 其他问题(如物理安全、系统安全等)还需要 从技术措施和管理措施两个方面来考虑解 决方案。
《信息安全体系结构》PPT课件
13
3.3 信息安全体系框架
组织机构体系
安全服务
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
安全机制
加数访数鉴业路公 密字问据别务由证
签控完交流控 名制整换填制
性充
6
3.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制.
安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安全 机制阻止安全攻击.
5〕管理安全性〔管理层安全〕.安全管理包括安全技术和 设备的管理、安全管理制度、部门与人员的组织规则等.管理 的制度化极大程度地影响着整个网络的安全,严格的安全管理 制度、明确的部门安全职责划分、合理的人员角色配置都可以 在很大程度上降低其他层次的安全漏洞.
17
3.4 信息安全技术
20XX主要的信息安全技术应用统计
产品认证 人员认证 系统认证
20
3.6 信息安全等级保护与分级认证
3.6.1 IT安全评估通用准则
1985年,美国国防部颁布了可信计算机的安全评估准则 〔TCSEC〕; 1995年 统一成CC;1999年,CC准则成为国际 标准〔ISO/IEC 15408〕
CC评估准则将信息系统的安全性定义为7个评估保证级 别〔EAL1~EAL7〕,即EAL1:功能测试;EAL2:结构测试; EAL3:系统地测试和检查;EAL4:系统地设计;EAL5:半 形式化设计和测试;EAL6:半形式化验证的设计和测试; EAL7:形式化验证的设计和测试.
信息安全管理体系培训课件全文
企业内部信息安全管理制度建设
制度建设的重要性
强调企业内部信息安全管理制度建设的重要性,包括保障 企业信息安全、提高企业竞争力等。
制度建设的内容
介绍企业内部信息安全管理制度建设的主要内容,如信息 安全管理策略、安全管理制度、安全操作规程等。
制度建设的实施与监督
阐述如何实施企业内部信息安全管理制度,包括制定实施 计划、进行培训、监督执行等,以及如何对制度的有效性 进行评估和改进。
防火墙技术应用及案例分析
防火墙技术概述
防火墙分类
案例分析
防火墙是网络安全领域的重要设备, 通过设置访问控制规则,对进出网络 的数据包进行过滤和拦截,从而保护 网络免受攻击和入侵。
根据工作原理和实现方式,防火墙可 分为包过滤防火墙和应用层网关防火 墙。包过滤防火墙根据数据包头信息 进行过滤,而应用层网关防火墙则基 于应用程序进行过滤。
信息安全管理体系培训课件全文
汇报人:可编辑 2023-12-21
• 信息安全管理体系概述 • 信息安全管理体系标准与规范 • 信息安全风险评估与应对策略 • 信息安全技术应用与实践案例分析 • 信息安全意识培养与行为规范引导 • 总结回顾与未来展望
01
信息安全管理体系概述
定义与目标
定义
信息安全管理体系(ISMS)是一个综合性的框架,用于组织 管理、控制和指导其信息安全的各个方面。它包括策略制定 、组织管理、技术实施和持续改进等环节,旨在保护组织的 资产和信息免受威胁和攻击。
战,确保组织的信息资产得到充分保护。
培训意义
培训对于组织和个人都具有重要意义。对于组织而言,通过培训可以提高员工的信息安 全意识和技能水平,降低信息安全风险,确保组织的业务连续性和竞争优势。对于个人 而言,培训可以提高个人的职业素养和综合能力,为未来的职业发展打下坚实的基础。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
➢ 针对越权使用资源和非法访问的防御措施。 ➢ 访问控制大体可分为自主访问控制和强制访问控制两
类:其实现机制可以是基于访问控制属性的访问控制 表(或访问控制路),或基于“安全标签”、用户分类 和资源分档的多级访问控制等。
➢ 访问控制安全服务主要位于应用层、传输层和网络层。 它可以放在通信源、通信目标或两者之间的某一部分。
(1)基于连接的数据完整性
• 这种服务为连接上的所有用户数据提供完整性,可 以检测整个SDU序列中的数据遭到的任何篡改、插人、 删除或重放。同时根据是否提供恢复成完整数据的 功能,区分为有恢复的完整性服务和无恢复的完整 性服务。
OSI安全体系
数据完整性
(2)基于数据单元的数据完整性
• 这种服务当由(N)层提供时,对发出请求的(N+1)实体 提供数据完整性保证。 它是对无连接数据单元逐个进 行完整性保护。另外,在一定程度上也能提供对重放 数据的单元检测。
① 加密机制
明文
密文
1100111001 0100010100 1010100100 0100100100 0001000000
加密
·#¥^&(%# %$%^&*(! #$%*((_%$ @#$%%^* &**)%$#@
保证数据在传输途中 不被窃取
明文
解密
1100111001 0100010100 1010100100 0100100100 0001000000
OSI安全体系
鉴别(或认证,authentication )
➢ 对等实体鉴别
由(N)层提供这种服务时,将使(N+1)层实体确信与之 打交道的对等实体正是他所需要的(N+1)层实体。
这种服务在连接建立或在数据传送阶段的某些时刻提供 使用,用以证实一个或多个实体的身份。使用这种服 务可以确信(仅仅在使用时间内)一个实体此时没有试图 冒充别的实体,或没有试图将先前的连接作非授权的 重演。实施单向或双向对等实体鉴别是可能的,可以 带有效期检验,也可以不带。这种服务能够提供各种 不同程度的保护。
➢ 这种访问控制要与不同的安全策略协调一致。
OSI安全体系
数据机密性
– 针对信息泄露、窃听等被动威胁的防御措施。可 细分为如下 3种。 (1)信息保密
• 信息保密指的是保护通信系统中的信息或网络数据库 数据。
• 而对于通信系统中的信息,又分为面向连接保密和无 连接保密:连接机密性这种服务为一连接上的全部用 户数据保证其机密性。无连接机密服务为单个无连接 的SDU中的全部用户数据保证其机密性
OSI安全体系
• 数据机密性
(2)数据字段保密
• 保护信息中被选择的部分数据段;这些字段或处 于连接的用户数据中,或为单个无连接的SDU中的 字段。
(3)业务流保密
• 业务流保密指的是防止攻击者通过观察业务流, 如信源、信宿、转送时间、频率和路由等来得到 敏感的信息。
OSI安全体系
数据完整性
– 针对非法地篡改和破坏信息、文件和业务流而设 置的防范措施,以保证资源的可获得性。这组安 全服务又细分为如下3种:
将风险降低到可接受程度。 威胁攻击信息系统的代价大于获得的利益。
– 为系统提供经济、有效的安全服务,保障系统安全运 行
信息安全体系建立的流程
系统资源
评估
安全风险
再进行 导出
对抗
安全体系
指导
安全需求
OSI安全体系
OSI参考模型
7
6
5 4
3 2 1
鉴别服务 访问控制 数据完整性 数据保密性 抗抵赖
15. 信息安全体系结构
建立和应用安全体系结构的目的和意义
• 将普遍性的系统科学和系统工程理论应用到信息系统 安全的实际中,形成满足安全需求的安全体系,避免 安全短板
• 从管理、技术、组织等多个方面完整、准确地落实安 全策略
• 做到风险、安全及成本的平衡
– 安全需求和安全策略应尽可能的制约所预见的系统风 险及其变化,两个原则:
OSI安全体系
• 为了实现上述5种安全服务,ISO 7408-2中制定了 支持安全服务的8种安全机制:
(1)加密机制(encipherment mechanisms)。 (2)数字签名机制(digital signature mechanisms)。 (3)访问控制机制(access control mechanisms)。 (4)数据完整性机制(data integrity mechanisms)。 (5)鉴别交换机制(authentication mechanisms)。 (6)通信业务填充机制(traffic padding mechanisms) (7)路由控制机制(Routing control mechanisms)。 (8)公证机制(notarization mechanisms)。
应用层 表示层 会话层 传输层 网络层 链路层 物理层
加数访数数业路公
密字问据据务由证
签控完交流控
名制整换填制
性
充
安全服务
安全机制
OSI安全体系
OSI安全体系结构
– 五类安全服务 – 安全机制 – 安全服务和安全机制的关系 – OSI层中的服务配置 – 安全体系的安全管理
OSI安全体系框架
– 技术体系 – 组织机构体系 – 管理体系
(3)基于字段的数据完整性
• 这种服务为有连接或无连接通信的数据提供被选字段 的完整性服务,通常是确定被选字段是否遭到了篡改。
OSI安全体系
抗抵赖
– 针对对方进行抵赖的防范措施,可用来证实已发生过的操 作。这组安全服务可细分为如下 3种。 (1)数据源发证明的抗抵赖,它为数据的接收者提供数 据来源的证据,这将使发送者谎称未发送过这些数据或否 认他的内容的企图不能得逞。 (2)交付证明的抗抵赖,它为数据的发送者提供数据交 付证据,这将使得接收者事后谎称未收到过这些数据或否 认它的内容的企图不能得逞。 (3)通信双方互不信任,但对第三方(公证方)则绝对信 任,于是依靠第三方来证实已发生的操作。
OSI安全体系
鉴别(或认证,authentication )
➢数据原发性鉴别
确认所接收到数据的来源是所要求的。这种服务 当由(N)层提供时,将使(N+1)实体确信数据来源 正是所要求的对等(N+1)实体。 数据源鉴别服务对数据单元的来源提供确认。 这种服务对数据单元的重复篡改不提供保护。
OSI安全体系