信息安全体系结构
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.2 信息安全体系结构
➢2.2.1 信息安全的保护机制 ➢2.2.2 开放系统互连安全体系结构 ➢2.2.3 信息安全体系框架 ➢2.2.4 信息安全技术 ➢2.2.5 信息安全的产品类型 ➢2.2.6 信息安全等级保护与分级认证
风险和安全策略
掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险。
安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。
6
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
1、安全服务
1)鉴别服务:对通信中的对等实体和数据来源鉴别。 2)访问控制:对抗开放系统互连可访问资源的非授权使用。 3)数据保密性:保护数据不被非授权地泄漏。 4)数据完整性:有连接或无连接的条件下,对数据进行完整 性检验。在连接状态下,当数据遭到任何篡改、插入、删除时 还可进行补救或恢复。 5)抗抵赖:对发送者来说,数据发送将被证据保留,并将这 一证据提供给接收者,以证明发送者的发送行为。同样,接收 者接收数据后将产生交付证据并送回原发送者,接收者不能否 认收到过这些数据。
完整的信息系统安全体系框架由技术体系、组 织机构体系和管理体系共同构建。
10
2.2 信息安全体系结构
2.2.3 信息安全体系框架
信息安全体系框架
技术体系
组织机构体系
技术机制
技术管理
管理体系
运行环境 及系统安
全技术
系物 统理 安安 全全
源自文库11
OSI 安全技术
安 O全 S服 I务 安 全安 管全 理机
制
7
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
访问控制策略有如下三种类型。
1)基于身份的策略。即根据用户或用户组对目标的访 问权限进行控制的一种策略。形成“目标-用户-权限”或 “目标-用户组-权限”的访问控制形式。
2)基于规则的策略。是将目标按照某种规则(如重要 程度)分为多个密级层次,如绝密、秘密、机密、限制和无 密级,通过分配给每个目标一个密级来操作。
1、物理屏障:场地设备安全,含警卫、监控等 2、技术屏障:计算机技术、网络技术、通信技术等 3、管理屏障:人事、操作、设备等 4、法律屏障:民法、刑法等 5、心理屏障:全民国防意识
信息资源
4
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构ISO 7498-2
OSI 参考模型
7 6 5 4 3 2 1
3)基于角色的策略。基于角色的策略可以认为是基于 身份的策略和基于规则的策略的结合。
目的就是保证信息的可用性,即可被授权实体访问并按 需求使用,保证合法用户对信息和资源的使用不会被不正当 地拒绝,同进不能被无权使用的人使用或修改、破坏。
8
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过 对数据单元与附加码的相关验证控制数据的完整性。
5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实 现鉴别。通过特定的“握手”协议防止鉴别“重放”。
6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系 统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。
鉴别服务 访问控制 数据完整性 数据保密性 不可抵赖性
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
安全机制
加数访数鉴业路公 密字问据别务由证
签控完交流控 名制整换填制
性充
安全服务
5
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制。
7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选 择方法。
8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和 目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证 服务。
9
2.2 信息安全体系结构
2.2.3 信息安全体系框架
信息系统安全的总需求是物理安全、网络安全、 信息内容安全、应用系统安全的总和,安全的最终 目标是确保信息的机密性、完整性、可用性、可控 性和抗抵赖性,以及信息系统主体(包括用户、团 体、社会和国家)对信息资源的控制。
2、安全机制
1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为 其它机制提供补充。加密机制可配置在多个协议层次中。
2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的 验证工作。数字签名必须不可伪造和不可抵赖。
3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权 或不正当的访问应有一定的报警或审计跟踪方法。
国 际 信 息 系 统 安 全 认 证 组 织 ( International Information Systems Security Consortium,简称ISC2) 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的 知识结构。
3
2.2 信息安全体系结构
2.2.1 信息安全的保护机制
审计
安
全 策 略 与 服
密 钥 管 理
务
状入 态侵 检监 测控
2.2 信息安全体系结构
机岗人 构位事
制培法 度训律
2.2.3 信息安全体系框架
2
2.2 信息安全体系结构
2.2.1 信息安全的保护机制
信息安全的最终任务是保护信息资源被合法用户安全使 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。
信息安全的保护机制包括电磁辐射、环境安全、计算机 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制。
安全与实现的方便性是矛盾的对立。必须牺牲方 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。
根据OSI安全体系结构ISO7498-2,提出安全服务 (即安全功能)和安全机制,在此基础上提出信息安全 体系框架,结合ISC2提出的信息安全5重屏障,划定 信息安全技术类型,形成相应的信息安全产品。
➢2.2.1 信息安全的保护机制 ➢2.2.2 开放系统互连安全体系结构 ➢2.2.3 信息安全体系框架 ➢2.2.4 信息安全技术 ➢2.2.5 信息安全的产品类型 ➢2.2.6 信息安全等级保护与分级认证
风险和安全策略
掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险。
安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。
6
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
1、安全服务
1)鉴别服务:对通信中的对等实体和数据来源鉴别。 2)访问控制:对抗开放系统互连可访问资源的非授权使用。 3)数据保密性:保护数据不被非授权地泄漏。 4)数据完整性:有连接或无连接的条件下,对数据进行完整 性检验。在连接状态下,当数据遭到任何篡改、插入、删除时 还可进行补救或恢复。 5)抗抵赖:对发送者来说,数据发送将被证据保留,并将这 一证据提供给接收者,以证明发送者的发送行为。同样,接收 者接收数据后将产生交付证据并送回原发送者,接收者不能否 认收到过这些数据。
完整的信息系统安全体系框架由技术体系、组 织机构体系和管理体系共同构建。
10
2.2 信息安全体系结构
2.2.3 信息安全体系框架
信息安全体系框架
技术体系
组织机构体系
技术机制
技术管理
管理体系
运行环境 及系统安
全技术
系物 统理 安安 全全
源自文库11
OSI 安全技术
安 O全 S服 I务 安 全安 管全 理机
制
7
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
访问控制策略有如下三种类型。
1)基于身份的策略。即根据用户或用户组对目标的访 问权限进行控制的一种策略。形成“目标-用户-权限”或 “目标-用户组-权限”的访问控制形式。
2)基于规则的策略。是将目标按照某种规则(如重要 程度)分为多个密级层次,如绝密、秘密、机密、限制和无 密级,通过分配给每个目标一个密级来操作。
1、物理屏障:场地设备安全,含警卫、监控等 2、技术屏障:计算机技术、网络技术、通信技术等 3、管理屏障:人事、操作、设备等 4、法律屏障:民法、刑法等 5、心理屏障:全民国防意识
信息资源
4
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构ISO 7498-2
OSI 参考模型
7 6 5 4 3 2 1
3)基于角色的策略。基于角色的策略可以认为是基于 身份的策略和基于规则的策略的结合。
目的就是保证信息的可用性,即可被授权实体访问并按 需求使用,保证合法用户对信息和资源的使用不会被不正当 地拒绝,同进不能被无权使用的人使用或修改、破坏。
8
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过 对数据单元与附加码的相关验证控制数据的完整性。
5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实 现鉴别。通过特定的“握手”协议防止鉴别“重放”。
6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系 统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。
鉴别服务 访问控制 数据完整性 数据保密性 不可抵赖性
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
安全机制
加数访数鉴业路公 密字问据别务由证
签控完交流控 名制整换填制
性充
安全服务
5
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制。
7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选 择方法。
8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和 目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证 服务。
9
2.2 信息安全体系结构
2.2.3 信息安全体系框架
信息系统安全的总需求是物理安全、网络安全、 信息内容安全、应用系统安全的总和,安全的最终 目标是确保信息的机密性、完整性、可用性、可控 性和抗抵赖性,以及信息系统主体(包括用户、团 体、社会和国家)对信息资源的控制。
2、安全机制
1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为 其它机制提供补充。加密机制可配置在多个协议层次中。
2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的 验证工作。数字签名必须不可伪造和不可抵赖。
3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权 或不正当的访问应有一定的报警或审计跟踪方法。
国 际 信 息 系 统 安 全 认 证 组 织 ( International Information Systems Security Consortium,简称ISC2) 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的 知识结构。
3
2.2 信息安全体系结构
2.2.1 信息安全的保护机制
审计
安
全 策 略 与 服
密 钥 管 理
务
状入 态侵 检监 测控
2.2 信息安全体系结构
机岗人 构位事
制培法 度训律
2.2.3 信息安全体系框架
2
2.2 信息安全体系结构
2.2.1 信息安全的保护机制
信息安全的最终任务是保护信息资源被合法用户安全使 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。
信息安全的保护机制包括电磁辐射、环境安全、计算机 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制。
安全与实现的方便性是矛盾的对立。必须牺牲方 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。
根据OSI安全体系结构ISO7498-2,提出安全服务 (即安全功能)和安全机制,在此基础上提出信息安全 体系框架,结合ISC2提出的信息安全5重屏障,划定 信息安全技术类型,形成相应的信息安全产品。