信息安全体系结构_第1页
信息安全体系结构_第2页
信息安全体系结构_第3页
信息安全体系结构_第4页
信息安全体系结构_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全体系结构,建立和应用安全体系结构的目的和意义,将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系,避免安全短板从管理、技术、组织等多个方面完整、准确地落实安全策略做到风险、安全及成本的平衡安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:将风险降低到可接受程度。威胁攻击信息系统的代价大于获得的利益。为系统提供经济、有效的安全服务,保障系统安全运行,信息安全体系建立的流程,安全需求,安全风险,安全体系,评估,再进行,对抗,指导,导出,系统资源,降低,OSI安全体系,OSI安全体系结构五类安全服务安全机制安全服务和安全机制的关系OSI层中的服务配置安全体系的安全管理OSI安全体系框架技术体系组织机构体系管理体系,OSI安全体系,鉴别(或认证,authentication)对等实体鉴别由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。使用这种服务可以确信(仅仅在使用时间内)一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权的重演。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的保护。,OSI安全体系,鉴别(或认证,authentication)数据原发性鉴别确认所接收到数据的来源是所要求的。这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据源鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,OSI安全体系,访问控制针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类:其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。这种访问控制要与不同的安全策略协调一致。,OSI安全体系,数据机密性针对信息泄露、窃听等被动威胁的防御措施。可细分为如下3种。(1)信息保密信息保密指的是保护通信系统中的信息或网络数据库数据。而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一连接上的全部用户数据保证其机密性。无连接机密服务为单个无连接的SDU中的全部用户数据保证其机密性,OSI安全体系,数据机密性(2)数据字段保密保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的SDU中的字段。(3)业务流保密业务流保密指的是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。,OSI安全体系,数据完整性针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为如下3种:(1)基于连接的数据完整性这种服务为连接上的所有用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插人、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整性服务和无恢复的完整性服务。,OSI安全体系,数据完整性(2)基于数据单元的数据完整性这种服务当由(N)层提供时,对发出请求的(N+1)实体提供数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据的单元检测。(3)基于字段的数据完整性这种服务为有连接或无连接通信的数据提供被选字段的完整性服务,通常是确定被选字段是否遭到了篡改。,OSI安全体系,抗抵赖针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为如下3种。(1)数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。(2)交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。(3)通信双方互不信任,但对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。,OSI安全体系,为了实现上述5种安全服务,ISO7408-2中制定了支持安全服务的8种安全机制:(1)加密机制(enciphermentmechanisms)。(2)数字签名机制(digitalsignaturemechanisms)。(3)访问控制机制(accesscontrolmechanisms)。(4)数据完整性机制(dataintegritymechanisms)。(5)鉴别交换机制(authenticationmechanisms)。(6)通信业务填充机制(trafficpaddingmechanisms)(7)路由控制机制(Routingcontrolmechanisms)。(8)公证机制(notarizationmechanisms)。,OSI安全体系,11001110010100010100101010010001001001000001000000,11001110010100010100101010010001001001000001000000,明文,加密,解密,明文,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,保证数据在传输途中不被窃取,发起方,接受方,密文,加密机制,Bob,Alice,假冒的“Bob”,假冒VPN,internet,101011011110100110010100,私钥签名,验证签名,证实数据来源,数字签名机制,总部,分支机构A,分支机构B,移动用户A,移动用户B,黑客,100100101,边界防护,边界防护,边界防护,100100101,Internet,对网络的访问控制,10100101,访问控制机制,HostC,HostD,Accesslist192.168.1.3to202.2.33.2Accessnat192.168.3.0toanypassAccess202.1.2.3to192.168.1.3blockAccessdefaultpass,1010010101,规则匹配成功,基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间,访问控制机制,基于用户基于流量基于文件基于网址基于MAC地址,发起方,接受方,1001000101010010100001000000110110001010,10001010,1001000101010010100001000000110110001010,Hash,Hash,10001010,1001000101010010100001000000110110001010,是否一样?,防止数据被篡改,数据完整性机制,Server,Enduser,Username=郭德纲Password=123*abc发起访问请求,验证用户名与口令,回应访问请求,允许访问,验证通过,基于口令、用户名的身份认证,鉴别交换机制(1),Server,Workstation,传送特征信息,发起访问请求,验证用户特征信息,回应访问请求,允许访问,验证通过,指纹识别器,读取特征信息,获得特征信息,基于主体特征的身份认证,鉴别交换机制(2),Server,Workstation,传送身份验证信息,发起访问请求,验证用户身份,回应访问请求,允许访问,验证通过,读卡器,输入PIN号码,插入IC卡,读取用户信息,获得用户信息,基于IC卡+PIN码的身份认证,鉴别交换机制(3),用户证书,服务器证书,开始安全通讯,基于CA证书的身份认证,鉴别交换机制(4),通信业务填充机制,通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。,路由选择机制,终端,某时刻前,路由为A-B-D,服务器,某时刻后,路由为A-C-D,路由器B,路由器A,路由器C,路由器D,公证机制,CA中心,证书发布服务器,证书签发服务器,用户证书,服务器证书,开始数字证书签名验证,开始数字证书签名验证,开始安全通讯,OSI安全体系框架,从信息系统安全总需求来看,其中的网络安全、信息内容安全等可以通过OSI安全体系提供的安全服务、安全机制及其管理获得,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件及其运行环境安全有关的其他问题(如物理安全、系统安全等)还需要从技术措施和管理措施两个方面来考虑解决方案。,OSI安全体系框架,完整的信息系统安全体系框架由技术体系、组织机构体系和管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论