信息安全体系结构信息系统安全系研究_第1页
信息安全体系结构信息系统安全系研究_第2页
信息安全体系结构信息系统安全系研究_第3页
信息安全体系结构信息系统安全系研究_第4页
信息安全体系结构信息系统安全系研究_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主要内容主要内容 概述概述 开放系统互连参考模型介绍开放系统互连参考模型介绍 开放系统互连安全体系结构开放系统互连安全体系结构 iso开放系统互连安全体系结构开放系统互连安全体系结构 tcp/ip安全体系安全体系 安全管理安全管理 信息系统安全体系框架信息系统安全体系框架概概 述述 研究信息系统安全体系结构的目的:研究信息系统安全体系结构的目的:将普遍性安全体系原理与自身信息系统的实际将普遍性安全体系原理与自身信息系统的实际相结合,形成满足信息系统安全需求的安全体相结合,形成满足信息系统安全需求的安全体系结构。系结构。 安全体系结构形成:安全体系结构形成:风险分析风险分析安全需求安全需求安全策

2、略安全策略安全体系结构安全体系结构概概 述述 “风险风险安全安全投资投资”的平衡关系的平衡关系 平衡关系两个参考标准平衡关系两个参考标准 把风险降低到可以接受的程度。把风险降低到可以接受的程度。 威胁和威胁和/或攻击信息系统所花的代价大于入侵信息系或攻击信息系统所花的代价大于入侵信息系统后所获得的现实的和潜在的信息系统资源的价值。统后所获得的现实的和潜在的信息系统资源的价值。安全体系结构的目的:安全体系结构的目的:从管理和技术上保证安全策略得以完整准确地实现,从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全安全需求全面准确地得以满足,包括确定必需的安

3、全服务、安全机制和技术管理,以及它们在系统上的合服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。理部署和关系配置。信息系统安全目标信息系统安全目标 信息保护:保护所属组织的有价值信息和维系信息保护:保护所属组织的有价值信息和维系系统运行有关的信息的机密性、完整性、可用系统运行有关的信息的机密性、完整性、可用性和可控性。性和可控性。 系统保护:保护所属组织的运行和职能实现的系统保护:保护所属组织的运行和职能实现的技术系统的可靠性、完整性和可用性。技术系统的可靠性、完整性和可用性。信息系统安全目标遵循原则信息系统安全目标遵循原则 组织级别原则组织级别原则 保护国家秘密信息和敏感性信

4、息原则保护国家秘密信息和敏感性信息原则 控制社会影响原则控制社会影响原则 保护资源和效率原则保护资源和效率原则信息系统构成要素信息系统构成要素 物理环境及保障物理环境及保障 物理环境:场地,机房物理环境:场地,机房 物理保障:电力供应,灾物理保障:电力供应,灾难应急难应急 硬件设施硬件设施 计算机计算机 网络设备网络设备 传输介质及转换器传输介质及转换器 输入输入/输出设备输出设备 存储介质存储介质 监控设备监控设备 软件设施软件设施 计算机操作系统计算机操作系统 网络操作系统网络操作系统 网络通信协议网络通信协议 通用应用软件通用应用软件 网络管理软件网络管理软件 管理者管理者 系统安全员系

5、统安全员 系统管理员系统管理员 网络管理员网络管理员 存储介质保管员存储介质保管员 系统操作人员系统操作人员 软硬件维修人员软硬件维修人员2.1 开放系统互连参考模型开放系统互连参考模型 iso/osi 开放系统互连参考模型(开放系统互连参考模型(open system interconnection reference model) 开放系统开放系统与其它系统通信而相互开放的系统与其它系统通信而相互开放的系统 互连互连开放系统互连参考模型开放系统互连参考模型 7. 应用层应用层 6. 表示层表示层 5. 会话层会话层 4. 传输层传输层 3. 网络层网络层 2. 数据链路层数据链路层 1.

6、物理层物理层 层次划分层次划分, ,分分7 7个层次;个层次; 通信中的实际数据流向;通信中的实际数据流向; 1-31-3层协议实现的是直接相层协议实现的是直接相连的机器之间的协议连的机器之间的协议,4-7,4-7层层实现的是端到端的协议;实现的是端到端的协议; 同一层次上实现虚通信;同一层次上实现虚通信; 协议传输的数据称作协议数协议传输的数据称作协议数据单元据单元( (pdu)pdu)。osi模型传输数据的基本过程 应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层数据首部首部首部首部首部首尾0101101110011010101010100101

7、01协议经过中间节点数据传递的过程 7 6 5 4 3 2 1 7 6 5 4 3 2 1 3 2 1 3 2 1对等层协议物理层物理层(physical layer) 传输比特流。处理机械的,电气的和过程的接传输比特流。处理机械的,电气的和过程的接口及传输介质问题。口及传输介质问题。用多少伏电压表示用多少伏电压表示“1”“1”,多少伏电压表示,多少伏电压表示“0”“0”;一个比特持续多少微秒;一个比特持续多少微秒;传输方式,单工、双工还是半双工;传输方式,单工、双工还是半双工;最初连接如何建立、完成通信后,连接如何终止;最初连接如何建立、完成通信后,连接如何终止;网络接插件有多少针,各个针的

8、用途;网络接插件有多少针,各个针的用途;数据链路层数据链路层( (data link layer)data link layer) 在不可靠的物理链路上实现可靠的传输在不可靠的物理链路上实现可靠的传输把数据分装在各个帧中,能识别帧边界;把数据分装在各个帧中,能识别帧边界;按顺序发送数据帧,并处理收方回送的确认帧;按顺序发送数据帧,并处理收方回送的确认帧;帧的重传问题,帧的重复问题;帧的重传问题,帧的重复问题;防止高速的发送方防止高速的发送方“淹没淹没”低速接收方;低速接收方;解决数据帧和确认帧的线路竞争问题。解决数据帧和确认帧的线路竞争问题。在广播式网络中,如何控制对共享信道的访问。在广播式网

9、络中,如何控制对共享信道的访问。网络层网络层( (network layer)network layer) 在源、目的端之间选择一条最佳路径,将分组在源、目的端之间选择一条最佳路径,将分组正确、无误地传送到目的地。正确、无误地传送到目的地。 提供路由选择和拥塞控制等功能。提供路由选择和拥塞控制等功能。分组的路由选择功能,静态路由表,动态路由;分组的路由选择功能,静态路由表,动态路由;拥塞控制;拥塞控制;记帐功能;记帐功能;分组跨多个网络时,解决分组转换,寻址方式的问分组跨多个网络时,解决分组转换,寻址方式的问题。题。传输层传输层( (transport layer)transport laye

10、r) 在两个端系统之间可靠、透明的传送报文。在两个端系统之间可靠、透明的传送报文。数据(报文)的分割、复用;数据(报文)的分割、复用;流量控制;流量控制;会话层请求一个传输连接,传输层就为其创建一个会话层请求一个传输连接,传输层就为其创建一个独立的网络连接。独立的网络连接。会话层会话层( (session layer)session layer) 在两个互相通信的应用进程之间,建立,组织在两个互相通信的应用进程之间,建立,组织和协调其交互,提供会话活动管理、交互管理和协调其交互,提供会话活动管理、交互管理和会话同步管理等功能。和会话同步管理等功能。表示层表示层( (presentation l

11、ayer)presentation layer) 解决用户信息的语义、语法表示问题。将要交解决用户信息的语义、语法表示问题。将要交换的数据从适合于某一用户的抽象语法转换为换的数据从适合于某一用户的抽象语法转换为适合适合osiosi内部使用的传送语法,即完成信息格式内部使用的传送语法,即完成信息格式的转换。的转换。应用层应用层( (application layer)application layer) 开放系统与应用进程的接口,提供开放系统与应用进程的接口,提供osiosi用户服务、用户服务、管理和分配网络资源,如远地操作、文件传输、管理和分配网络资源,如远地操作、文件传输、电子邮件、虚拟终端

12、服务等功能。电子邮件、虚拟终端服务等功能。2.2 开放系统互连安全体系结构开放系统互连安全体系结构 两个普遍适用的安全体系结构,保证开放系统两个普遍适用的安全体系结构,保证开放系统进程与进程之间远距离安全交换信息。进程与进程之间远距离安全交换信息。 国家标准国家标准信息处理系统信息处理系统 开放系统互连开放系统互连 基本参考基本参考模型模型第二部分:安全体系结构第二部分:安全体系结构gb/t9387.2-1995(等同于(等同于iso7498-2) 因特网安全体系结构(因特网安全体系结构(rfc2401)安全体系结构主要内容安全体系结构主要内容 安全服务与有关安全机制的描述;安全服务与有关安全

13、机制的描述; 确定提供安全服务的位置;确定提供安全服务的位置; 保证安全服务准确地配置,且在信息系统安全保证安全服务准确地配置,且在信息系统安全的生命期中一直维持,安全功能务必达到一定的生命期中一直维持,安全功能务必达到一定强度的要求。强度的要求。2.2.1 iso开放系统互连安全体系结构开放系统互连安全体系结构 给出基于给出基于osi参考模型的七层协议之上的信息参考模型的七层协议之上的信息安全体系结构,对具体网络环境的信息安全体安全体系结构,对具体网络环境的信息安全体系结构具有重要指导意义。系结构具有重要指导意义。 核心内容核心内容 五类安全服务五类安全服务 八类安全机制八类安全机制 osi

14、安全管理安全管理链路层网络层传输层会话层表示层应用层加密数字签名访问 控制数据完整性签别交换业务流填充路由控制公证签别服务访问控制数据完整性数据机密性抗抵赖osi参考模型安全机制安全服务iso 7498-2三维图安全服务与安全机制的关系安全服务与安全机制的关系 一种安全服务可以通过某种安全机制单独提供,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;也可以通过多种安全机制联合提供; 一种安全机制可以提供一种或多种安全服务。一种安全机制可以提供一种或多种安全服务。 实际上,最适合配置安全服务的是物理层、网实际上,最适合配置安全服务的是物理层、网络层、传输层及应用层,其他

15、层都不宜配置安络层、传输层及应用层,其他层都不宜配置安全服务。全服务。一、安全服务一、安全服务 鉴别鉴别 访问控制访问控制 数据机密性数据机密性 数据完整性数据完整性 抗抵赖抗抵赖(一)鉴别(一)鉴别 a与与b通信,通信,a是发起方是发起方 对等实体鉴别对等实体鉴别 a鉴别鉴别b的身份的真实性的身份的真实性 在连接建立或在数据传送阶段使用在连接建立或在数据传送阶段使用 a使用这种服务可以确信使用这种服务可以确信: 一一 个实体此时没有试图冒充别的实体个实体此时没有试图冒充别的实体, 或没有或没有试图将先前的连接作非授权地重演试图将先前的连接作非授权地重演 。 数据原发鉴别数据原发鉴别 b鉴别鉴

16、别a来源的身份的真实性。来源的身份的真实性。 对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。保护。 n+1nan+1nb(二)访问控制(二)访问控制 提供保护以对付开放系统互连(提供保护以对付开放系统互连(osi)可访问资源的)可访问资源的非授权使用。非授权使用。 osi资源资源 非非osi资源资源 对资源实现各种不同类型的访问对资源实现各种不同类型的访问 使用通信资源使用通信资源 读、写或删除信息资源读、写或删除信息资源 处理资源的执行处理资源的执行 应用于对一种资源的所有访问应用于对一种资源的所有访问 (三

17、)数据机密性(三)数据机密性 对数据提供保护使之不被非授权地泄露对数据提供保护使之不被非授权地泄露 n+1nan+1nb连接机密性连接机密性为一次(为一次(n)连接上的全部()连接上的全部(n)用户数据保证其机密性。用户数据保证其机密性。 无连接机密性无连接机密性为单个无连接的(为单个无连接的(n)sdu中的中的全部(全部(n)用户数据保证其机密性。)用户数据保证其机密性。 选择字段机密性选择字段机密性为被选择的字段保证其机密为被选择的字段保证其机密性性通信业务流机密性通信业务流机密性使得通过观察通信业务流使得通过观察通信业务流而不可能推断出其中的机而不可能推断出其中的机 密信息。密信息。 (

18、四)数据完整性(四)数据完整性 这种服务对付主动威胁。这种服务对付主动威胁。 带恢复的连接完整性带恢复的连接完整性为为(n)连接上的所有连接上的所有(n)用户数据保证其完整性用户数据保证其完整性, 并检测整个并检测整个sdu序列中的数据遭到的任何篡改、插入、删除或重演序列中的数据遭到的任何篡改、插入、删除或重演(同同时试图补救恢复时试图补救恢复)。 不带恢复的连接完整性不带恢复的连接完整性与上款的服务相同与上款的服务相同, 只是不作补救恢复只是不作补救恢复 选择字段的连接完整性选择字段的连接完整性为在一次连接上传送的为在一次连接上传送的(n)-sdu的的(n)用户数用户数据中的选择字段保证其完

19、整性据中的选择字段保证其完整性, 所取形式是确定这些被选字段是否遭到所取形式是确定这些被选字段是否遭到了篡改、插入、删除或重演。了篡改、插入、删除或重演。 无连接完整性无连接完整性当由当由(n)层提供时层提供时, 对发出请求的那个对发出请求的那个(n+1)实体提供实体提供完整性保证。完整性保证。 这种服务为单个的无连接这种服务为单个的无连接sdu保证其完整性保证其完整性, 所取形式可所取形式可以是确定一个接受以是确定一个接受 到的到的sdu是否遭受了篡改。另外是否遭受了篡改。另外, 在一定程度上也能在一定程度上也能提供对重演的检测。提供对重演的检测。 选择字段无连接完整性选择字段无连接完整性这

20、种服务为单个无连接的这种服务为单个无连接的sdu中的被选字段中的被选字段保证其完整性保证其完整性, 所取形式为确定被选字段是否遭受了篡改。所取形式为确定被选字段是否遭受了篡改。数据完整性数据完整性 在一次连接上在一次连接上, 连接开始时使用对等实体鉴别服连接开始时使用对等实体鉴别服务务, 并在连接的存活期使用数据完整性服务就能并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的联合起来为在此连接上传送的所有数据单元的来源提供确证来源提供确证, 为这些数据单元的完整性提供确为这些数据单元的完整性提供确证证, 而且而且, 例如使用顺序号例如使用顺序号, 还能另外为数据单元

21、还能另外为数据单元的重复提供检测。的重复提供检测。(五)抗抵赖(五)抗抵赖 有数据原发证明的抗抵赖有数据原发证明的抗抵赖 为数据的接收者提供数据来为数据的接收者提供数据来源的证据。源的证据。 发送者不能抵赖未发送过这发送者不能抵赖未发送过这些数据或内容。些数据或内容。 有交付证明的抗抵赖有交付证明的抗抵赖 为数据的发送者提供数据为数据的发送者提供数据交付证据。交付证据。 接收者不能抵赖未收到过接收者不能抵赖未收到过这些数据或内容。这些数据或内容。a b 与网络各层相关的iso/osi安全服务安全服务安全服务协议层协议层1234567对等实体鉴别对等实体鉴别 数据原发鉴别数据原发鉴别 访问控制服

22、务访问控制服务 连接机密性连接机密性 无连接机密性无连接机密性 选择字段机密性选择字段机密性 通信业务流机密性通信业务流机密性 带恢复的连接完整性带恢复的连接完整性不带恢复的连接完整性不带恢复的连接完整性 选择字段连接完整性选择字段连接完整性 无连接完整性无连接完整性 选择字段无连接完整性选择字段无连接完整性 抗抵赖抗抵赖, 带数据原发证据带数据原发证据 抗抵赖抗抵赖, 带交付证据带交付证据 -y-y-yy-yyyyy-y-y-y-yyyyy-yy-y-yy-y-yyyyyyyyyyyyyy二、二、iso开放系统互连安全体系的安全机制开放系统互连安全体系的安全机制 加密加密 数字签名数字签名

23、访问控制访问控制 数据完整性数据完整性 鉴别交换鉴别交换 通信业务填充通信业务填充 路由选择控制路由选择控制 公证公证(一)加密(一)加密 加密既能为数据提供机密性加密既能为数据提供机密性, 也能为通信业务流也能为通信业务流信息提供机密性信息提供机密性, 并且还成为一些别的安全机制并且还成为一些别的安全机制中的一部分或起补充作用。中的一部分或起补充作用。 加密算法加密算法:可逆可逆;不可逆。可逆加密算法有两大不可逆。可逆加密算法有两大类类: 对称加密对称加密;非对称加密。非对称加密。 不可逆加密算法可以使用密钥不可逆加密算法可以使用密钥, 也可以不使用。也可以不使用。 除了某些不可逆加密算法的

24、情况外除了某些不可逆加密算法的情况外, 加密机制的加密机制的存在便意味着要使用密钥管理机制。存在便意味着要使用密钥管理机制。 (二)数字签名机制(二)数字签名机制 两个过程:对数据单元签名两个过程:对数据单元签名; 验证签过名的数据单元。验证签过名的数据单元。第一过程使用签名者所私有的信息。第二个过程所用第一过程使用签名者所私有的信息。第二个过程所用的规程与信息是公之于众的的规程与信息是公之于众的, 但不能够从它们推断出但不能够从它们推断出该签名者的私有信息。该签名者的私有信息。 签名过程涉及到使用签名者的私有信息作为私钥签名过程涉及到使用签名者的私有信息作为私钥, 或对数据或对数据单元进行加

25、密单元进行加密, 或产生出该数据单元的一个密码校验值。或产生出该数据单元的一个密码校验值。 验证过程涉及到使用公开的规程与信息来决定该签名是不是验证过程涉及到使用公开的规程与信息来决定该签名是不是用签名者的私有信息产生的。用签名者的私有信息产生的。签名机制的本质特征:该签名只有使用签名者的私有签名机制的本质特征:该签名只有使用签名者的私有信息才能产生出来。信息才能产生出来。 当该签名得到验证后当该签名得到验证后, 它能在事它能在事后的任何时候向第三方后的任何时候向第三方(例如法官或仲裁人例如法官或仲裁人)证明:只证明:只有那私有信息的唯一拥有者才能产生这个签名。有那私有信息的唯一拥有者才能产生

26、这个签名。(三)访问控制机制(三)访问控制机制 决定和实施一个实体的访问权决定和实施一个实体的访问权, 可以使用:可以使用: 已鉴别的身份已鉴别的身份 有关该实体的信息有关该实体的信息(例如它与一个已知的实体集的从属关系例如它与一个已知的实体集的从属关系) 使用该实体的权力。使用该实体的权力。 访问控制功能:拒绝实体试图使用非授权的资源访问控制功能:拒绝实体试图使用非授权的资源, 或或者以不正当方式使用授权资源。可能产生一个报警信者以不正当方式使用授权资源。可能产生一个报警信号或记录进行安全审计跟踪。号或记录进行安全审计跟踪。 访问控制机制可应用于通信联系中的一端点访问控制机制可应用于通信联系

27、中的一端点, 或应用或应用于任一中间点。于任一中间点。 涉及原发点或任一中间点的访问控制涉及原发点或任一中间点的访问控制是用来决定发送者是否被授权与指定的接收者进行通是用来决定发送者是否被授权与指定的接收者进行通信信, 或是否被授权使用所要求的通信资源。或是否被授权使用所要求的通信资源。(四)数据完整性机制(四)数据完整性机制 数据完整性有两个方面数据完整性有两个方面: 单个数据单元或字段的完整单个数据单元或字段的完整性以及数据单元流或字段流的完整性。性以及数据单元流或字段流的完整性。 决定单个数据单元的完整性涉及两个过程:一个在发决定单个数据单元的完整性涉及两个过程:一个在发送实体上送实体上

28、, 一个在接收实体上。发送实体给数据单元一个在接收实体上。发送实体给数据单元附加上一个量附加上一个量, 这个量为该数据的函数,例如校验码。这个量为该数据的函数,例如校验码。接收实体产生一个相应的量接收实体产生一个相应的量, 并把它与接收到的那个并把它与接收到的那个量进行比较以决定该数据是否在转送中被篡改过。单量进行比较以决定该数据是否在转送中被篡改过。单靠这种机制不能防止单个数据单元的重演。靠这种机制不能防止单个数据单元的重演。 对于连接方式数据传送对于连接方式数据传送, 保护数据单元序列的完整性保护数据单元序列的完整性(即防止乱序、即防止乱序、 数据的丢失、重演、插入和篡改数据的丢失、重演、

29、插入和篡改)还需还需要某种明显的排序形式要某种明显的排序形式, 例如顺序号例如顺序号 、时间标记或密、时间标记或密码链。码链。 对于无连接数据传送对于无连接数据传送, 时间标记可以用来在一定程度时间标记可以用来在一定程度上提供保护上提供保护, 防防 止个别数据单元的重演。止个别数据单元的重演。(五)鉴别交换机制(五)鉴别交换机制 可用于鉴别交换的一些技术可用于鉴别交换的一些技术 使用鉴别信息使用鉴别信息, 例如口令例如口令 密码技术密码技术 使用该实体的特征或占有物。使用该实体的特征或占有物。 对等实体鉴别。如果在鉴别实体时对等实体鉴别。如果在鉴别实体时, 这一机制得到否定的结果这一机制得到否

30、定的结果, 就会导致连接的拒绝或终止就会导致连接的拒绝或终止, 也可能使在安全审计跟踪中增加也可能使在安全审计跟踪中增加一个记录一个记录, 或给安全管理中心一个报告。或给安全管理中心一个报告。 当采用密码技术时当采用密码技术时, 这些技术可以与这些技术可以与“握手握手”协议结合起来以协议结合起来以防止重演防止重演(即确保存活期即确保存活期)。 鉴别交换技术的选用取决于使用它们的环境。在许多场合鉴别交换技术的选用取决于使用它们的环境。在许多场合, 它它们将必须与下列各项结合使用们将必须与下列各项结合使用: 时间标记与同步时钟时间标记与同步时钟; 两方握手和三方握手两方握手和三方握手(分别对应于单

31、方鉴别和相互鉴别分别对应于单方鉴别和相互鉴别); 由数字签名和公证机制实现的抗抵赖服务。由数字签名和公证机制实现的抗抵赖服务。 (六)通信业务填充机制(六)通信业务填充机制 通信业务填充机制能用来提供各种不同级别的通信业务填充机制能用来提供各种不同级别的保护保护, 抵抗通信业务分析。抵抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才这种机制只有在通信业务填充受到机密服务保护时才是有效的。是有效的。(七)路由选择控制机制(七)路由选择控制机制 路由能动态地或预定地选取路由能动态地或预定地选取, 以便只使用物理上以便只使用物理上安全的子网络、中继站或链路。安全的子网络、中继站或链路。

32、 在检测到持续的操作攻击时在检测到持续的操作攻击时, 端系统可希望指示端系统可希望指示网络服务的提供者经不同的路由建立连接。网络服务的提供者经不同的路由建立连接。 带有某些安全标记的数据可能被安全策略禁止带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继或链路。连接的发起者通过某些子网络、中继或链路。连接的发起者(或无连接数据单元的发送者或无连接数据单元的发送者)可以指定路由选可以指定路由选择说明择说明,由它请求回避某些特定的子网络、链路由它请求回避某些特定的子网络、链路或中继。或中继。 (八)公证机制(八)公证机制 两个或多个实体之间通信的数据的性质两个或多个实体之间通信的数据的性

33、质, 如它的完整如它的完整性、原发、时间和目的地等能够借助公证机制而得到性、原发、时间和目的地等能够借助公证机制而得到确保。确保。 这种保证是由第三方公证人提供的。公证人为通信实这种保证是由第三方公证人提供的。公证人为通信实体所信任体所信任, 并掌握必要信息以一种可证实方式提供所并掌握必要信息以一种可证实方式提供所需的保证。需的保证。 每个通信事例可使用数字签名、加密和完整性机制以每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到适应公证人提供的那种服务。当这种公证机制被用到时时, 数据便在参与通信的实体之间经由受保数据便在参与通信的实体之间经由受保

34、护的通信护的通信实例和公证方进行通信。实例和公证方进行通信。 osi安全服务与安全机制之间的关系 服务机制加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公证对等实体鉴别 数据原发鉴别 访问控制服务 连接机密性 无连接机密性 选择字段机密性 通信业务流机密性 带恢复的连接完整性不带恢复的连接完整性 选择字段连接完整性 无连接完整性 选择字段无连接完整性 抗抵赖, 带数据原发证据 抗抵赖, 带交付证据 yy-yyyyyyyyy-yy-yyyy-y-yyyyyyyy-y-yy-y-yy服务、机制与层的关系服务、机制与层的关系 安全分层原则安全分层原则 实现一种服务的不同方法越少越好实现一种

35、服务的不同方法越少越好; 在多个层上提供安全服务来建立安全系统是可取的在多个层上提供安全服务来建立安全系统是可取的; 为安全所需的附加功能度不应该不必要地重复为安全所需的附加功能度不应该不必要地重复osi的现有功能的现有功能; 避免破坏层的独立性避免破坏层的独立性; 可信功能度的总量应尽量少可信功能度的总量应尽量少; 只要一个实体依赖于由位于较低层的实体提供的安全机制只要一个实体依赖于由位于较低层的实体提供的安全机制, 那么任何中那么任何中 间层应该按不违反安全的方式构作间层应该按不违反安全的方式构作; 只要可能只要可能, 应以不排除作为自容纳模块起作用的方法来定义一个层的附应以不排除作为自容

36、纳模块起作用的方法来定义一个层的附 加安全功能加安全功能; 本标准被认定应用于由包含所有七层的端系统组成的开放系统本标准被认定应用于由包含所有七层的端系统组成的开放系统, 以及中以及中 继系统。继系统。 各层上的服务定义可能需要修改以便满足安全服务的请求各层上的服务定义可能需要修改以便满足安全服务的请求, 不不论所要求的安全服务是由该层提供或下面提供。论所要求的安全服务是由该层提供或下面提供。 2.2.2 tcp/ip安全体系安全体系 在第在第5章中讲章中讲2.2.3 安全管理安全管理 osi安全管理包括:安全管理包括:osi有关的安全管理有关的安全管理和和osi管理的安全管理的安全。 osi

37、安全管理涉及到安全管理涉及到osi安全服务的管理安全服务的管理与与安全安全机制的管理机制的管理。这样的管理要求给这些服务与机。这样的管理要求给这些服务与机制分配管理信息制分配管理信息, 并收集与这些服务和机制的操并收集与这些服务和机制的操作有关的信息。作有关的信息。 安全管理信息库安全管理信息库(smib)是一个概念上的集存地是一个概念上的集存地, 存储开放系统所需的与安全有关的全部信息。存储开放系统所需的与安全有关的全部信息。安全管理安全管理 管理协议管理协议, 特别是安全管理协议特别是安全管理协议, 以及传送这些以及传送这些管理信息的通信信道潜在着抗攻击的脆弱性。管理信息的通信信道潜在着抗

38、攻击的脆弱性。 安全管理可以要求在不同系统的行政管理机构安全管理可以要求在不同系统的行政管理机构之间交换与安全有关的信息之间交换与安全有关的信息, 以便使以便使smib得以得以建立或扩充。建立或扩充。 应用协议将为在应用协议将为在osi通信信道上交换与安全有通信信道上交换与安全有关的信息作出规定。关的信息作出规定。 osi安全管理的分类安全管理的分类 有三类有三类osi安全管理活动安全管理活动 系统安全管理系统安全管理 安全服务管理安全服务管理 安全机制管理安全机制管理 系统安全管理系统安全管理 系统安全管理涉及总的系统安全管理涉及总的osi环境安全方面的管环境安全方面的管理。理。 总体安全策

39、略的管理总体安全策略的管理, 包括一致性的修改与维护包括一致性的修改与维护; 与别的与别的osi管理功能的相互作用管理功能的相互作用; 与安全服务管理和安全机制管理的交互作用与安全服务管理和安全机制管理的交互作用; 事件处理管理事件处理管理; 安全审计管理安全审计管理; 安全恢复管理。安全恢复管理。 安全服务管理安全服务管理 安全服务管理涉及特定安全服务的管理安全服务管理涉及特定安全服务的管理 为该种服务决定与指派目标安全保护为该种服务决定与指派目标安全保护; 指定与维护选择规则指定与维护选择规则(存在可选情况时存在可选情况时), 用以选取为用以选取为提供所需的安全服提供所需的安全服 务而使用

40、的特定的安全机制务而使用的特定的安全机制; 对那些需要事先取得管理同意的可用安全机制进行对那些需要事先取得管理同意的可用安全机制进行协商协商(本地的与远程的本地的与远程的); 通过适当的安全机制管理功能调用特定的安全机制通过适当的安全机制管理功能调用特定的安全机制, 例如例如, 用来提供行用来提供行 政管理强加的安全服务政管理强加的安全服务; 与别的安全服务管理功能和安全机制管理功能的交与别的安全服务管理功能和安全机制管理功能的交互作用。互作用。 安全机制管理安全机制管理 安全机制管理涉及的是特定安全机制的管理安全机制管理涉及的是特定安全机制的管理 密钥管理密钥管理 加密管理加密管理 数字签名

41、管理数字签名管理 访问控制管理访问控制管理 数据完整性管理数据完整性管理 鉴别管理鉴别管理 通信业务填充管理通信业务填充管理 路由选择控制管理路由选择控制管理 公证管理公证管理密钥管理密钥管理 密钥管理可以包括密钥管理可以包括: 间歇性地产生与所要求的安全级别相称的合适密钥间歇性地产生与所要求的安全级别相称的合适密钥; 根据访问控制的要求根据访问控制的要求, 对于每个密钥决定哪个实体应该接受对于每个密钥决定哪个实体应该接受密钥的拷贝密钥的拷贝; 用可靠办法使这些密钥对实开放系统中的实体实例是可用的用可靠办法使这些密钥对实开放系统中的实体实例是可用的, 或将这些密钥分配给它们。或将这些密钥分配给

42、它们。 某些密钥管理功能将在某些密钥管理功能将在osi环境之外执行。这包括用环境之外执行。这包括用可靠手段对密钥进行物理的分配。可靠手段对密钥进行物理的分配。 用于一次联系中的工作密钥的交换是一种正常的层协用于一次联系中的工作密钥的交换是一种正常的层协议功能。工作密钥的选取也可以通过访问密钥分配中议功能。工作密钥的选取也可以通过访问密钥分配中心来完成心来完成, 或经管理协议作事先的分配。或经管理协议作事先的分配。 加密管理加密管理 加密管理可以包括加密管理可以包括: 与密钥管理的交互作用与密钥管理的交互作用; 建立密码参数建立密码参数; 密码同步。密码机制的存在意味着使用密码管理密码同步。密码

43、机制的存在意味着使用密码管理, 和采用共同的方式调用密码算法。和采用共同的方式调用密码算法。 由加密提供的保护的辨别水准决定于由加密提供的保护的辨别水准决定于osi环境环境中哪些实体独立地使用密钥。中哪些实体独立地使用密钥。 为获得对加密算法的共同调用可使用密码算法为获得对加密算法的共同调用可使用密码算法寄存器寄存器, 或在实体间进行事前的协商。或在实体间进行事前的协商。 数字签名管理数字签名管理 数字签名管理可以包括数字签名管理可以包括: 与密钥管理的交互作用与密钥管理的交互作用; 建立密码参数与密码算法建立密码参数与密码算法; 在通信实体与可能有的第三方之间使用协议。在通信实体与可能有的第

44、三方之间使用协议。 访问控制管理访问控制管理 访问控制管理可涉及到安全属性访问控制管理可涉及到安全属性(包括口令包括口令)的的分配分配, 或对访问控制表或权力表进行修改。也可或对访问控制表或权力表进行修改。也可能涉及到在通信实体与其他提供访问控制服务能涉及到在通信实体与其他提供访问控制服务的实体之间使用协议。的实体之间使用协议。 数据完整性管理数据完整性管理 数据完整性管理可以包括数据完整性管理可以包括: 与密钥管理的交互作用与密钥管理的交互作用 建立密码参数与密码算法建立密码参数与密码算法 在通信的实体间使用协议在通信的实体间使用协议 注注:当对数据完整性使用密码技术时当对数据完整性使用密码

45、技术时, 数据完整数据完整性管理便与加密管理极为类似。性管理便与加密管理极为类似。 鉴别管理鉴别管理 鉴别管理可以包括把说明信息鉴别管理可以包括把说明信息, 口令或密钥口令或密钥(使使用密钥管理用密钥管理)分配给要求执行鉴别的实体。它也分配给要求执行鉴别的实体。它也可以包括在通信的实体与其他提供鉴别服务的可以包括在通信的实体与其他提供鉴别服务的实体之间使用协议。实体之间使用协议。 通信业务填充管理通信业务填充管理 通信业务填充管理可包括维护那些用作通信业通信业务填充管理可包括维护那些用作通信业务填充的规则。例如务填充的规则。例如,这可以包括这可以包括: 预定的数据率预定的数据率; 指定随机数据

46、率指定随机数据率; 指定报文特性指定报文特性, 例如长度例如长度; 可能按日时间或日历来改变这些规定。可能按日时间或日历来改变这些规定。 路由选择控制管理路由选择控制管理 路由选择控制管理涉及确定那些按特定准则被路由选择控制管理涉及确定那些按特定准则被认为是安全可靠或可信任的链路或子网络。认为是安全可靠或可信任的链路或子网络。 公证管理公证管理 公证管理可以包括公证管理可以包括: 分配有关公证的信息分配有关公证的信息; 在公证方与通信的实体之间使用协议在公证方与通信的实体之间使用协议; 与公证方的交互作用。与公证方的交互作用。 osi管理的安全管理的安全 所有所有osi管理功能的安全以及管理功

47、能的安全以及osi管理信息的通管理信息的通信安全是信安全是osi安全的重要部分。这一类安全管安全的重要部分。这一类安全管理将借助对上面所列的理将借助对上面所列的osi安全服务与机制作安全服务与机制作适当的选取以确保适当的选取以确保osi 管理协议与信息获得足管理协议与信息获得足够的保护。例如够的保护。例如, 在管理信息库的管理实体之间在管理信息库的管理实体之间的通信一般将要求某种形式的保护。的通信一般将要求某种形式的保护。 2.3 信息系统安全体系框架信息系统安全体系框架管管理理体体系系制度制度法律法律培训培训组织体系组织体系机构机构人事人事岗位岗位技术体系技术体系技术管理技术管理技术机制技术机制安安全全策策略略与与服服务务密密钥钥管管理理审计审计osi安全技术安全技术运行环境及系统安全技术运行环境及系统安全技术状态状态检测检测入侵入侵监控监控osi安全安全管理管理安全机制安全机制安全服务安全服务物理物理安全安全系统系统安全安全信息系统安全体系框架信息系统安全体系框架2.3.1 技术体系技术体系 技术体系是全面提供信息系统安全保护的技术保障系技术体系是全面提供信息系统安全保护的技术保障系统。统。osi安全体系通过技术管理将技术机制提供的安安全体系通过技术管理将技术机制提供的安全服务,分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论