




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第二章網絡信息平安效勞與平安體系結構概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕1.機密性效勞機密性效勞提供信息的保密,可防止非授權用戶訪問信息必須與可審性效勞配合工作,后者用來標識各個訪問者的身份考慮信息所在的形式和狀態,紙面文件、電子文檔、傳輸中的文件1.文件機密性紙面文件:物理位置訪問權限可控電子文件:備份、設備物理位置訪問權限、計算機訪問權限、文件加密1.機密性效勞2.信息傳輸機密性保護在傳輸中的信息機密性使用加密保護傳輸中的信息1.機密性效勞2.信息傳輸機密性可對每個報文加密,也可對鏈路上所有通信進行加密,加密可以防止竊聽,但不能阻止信息被截獲,為此需要適宜的身份標識和身份鑒別,確定遠程端點的身份加密和身份標識、身份鑒別的結合1.機密性效勞3.通信流機密性不關心正在傳輸或存儲的信息本身內容,只關心兩個端點之間發生的通信形式,這些通信形式通過通信分析可識別組織之間的通信情況。兩個端點之間參加模糊〔遮掩〕信息流可提供通信流機密性效勞以上三種機密性可阻止訪問攻擊,它們必須與可審性效勞一起對訪問信息的成員進行身份標識,以減少非授權訪問風險概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕2.完整性效勞完整性效勞提供信息的正確性。確定信息是否正確的,未經非授權者修改,如同機密性效勞一樣,該效勞必須和可審性效勞配合工作。完整性效勞能對抗篡改攻擊。完整性效勞同樣應考慮信息所在的形式和狀態1.文件完整性紙面文件簽名、蓋章、禁止查閱電子文件文件訪問控制,可設置為只讀通過身份標識和身份鑒別來識別企圖修改文件的訪問者數字簽名2.信息傳輸完整性截獲傳輸中的信息進行修改加密方法可阻止大局部篡改攻擊加密與身份標識、身份鑒別結合效果更好概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕3.可用性效勞可用性使合法用戶能訪問計算機系統,存取系統上的信息,運行各種程序1.備份對重要信息進行備份。備份是最簡單的可用性效勞,是指對重要信息復制一份拷貝,并將其存儲在平安的地方。備份的作用是防止意外事件發生或文件被惡意破壞造成的信息完全喪失。用于備份的平安位置可以是現場防火的地方,也可以是遠地有物理平安措施的地方。通常備份提供信息可用性,并不需要提供及時的備份。這意味著備份可能從遠地檢索到,然后傳送到現場,并加載到相應的系統3.可用性效勞2.在線恢復在線恢復提供信息和能力的重構。不同于備份,帶有在線恢復配置的系統能檢測出故障,并重建諸如處理、信息訪問、通信等能力。它是通過使用冗余硬件自動處理的。通常認為在線恢復是一種立即的重構,且無須進行配置。冗余系統也可以在現場備用,以便在原始系統發生故障時再投入使用。這種應用方式比大局部立即在線恢復系統更廉價3.可用性效勞3.災難恢復災難恢復是針對大的災難來保護系統、信息和能力。災難恢復是當整個系統或重要的設備不可用時采取的重構一個組織的進程。由上述分析可知,可用性是用來對拒絕效勞攻擊的系統恢復。可用性并不能阻止拒絕效勞攻擊,但可用性效勞可用來減少這類攻擊的影響,并使系統得以在線恢復、正常運行概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕4.可審性效勞1.身份標識與身份鑒別目的:對試圖執行一個功能的每個人的身份進行標識驗證這些人聲稱的身份方法:知識因子:你知道什么,口令或PIN〔Personalidentificationnumber〕擁有因子:你有什么,智能卡或標記生物因子:你是什么,指紋,視網膜組合使用上面的方法會更有效,如將口令和智能卡結合使用,通常稱為雙因子身份鑒別4.可審性效勞1.身份標識與身份鑒別傳統的用于計算機的身份鑒別機制是口令。身份標識是通過系統管理員設置的用戶ID聯系起來。身份標識與身份鑒別也有助于計算機文件訪問控制,以提供計算機系統電子文件的機密性和完整性。它對加密和數字簽名也是重要的。在大多數情況下,身份標識與身份鑒別機制是一個組織內其他平安效勞的關鍵。如果身份標識與身份鑒別失效了,那么完整性和機密性也無法保證4.可審性效勞2.網絡環境下的身份鑒別驗證某個通信參與方的身份是否與其聲稱的身份一致的過程,通過身份認證協議來實現。身份認證協議定義了參與認證效勞的所有通信方在身份認證過程中需要交換的所有信息的格式、信息發生的次序以及消息的語義,通常采用密碼學機制來保證信息的完整性、保密性。1〕身份認證技術口令技術在線攻擊:在線狀態下對用戶口令進行猜測攻擊離線攻擊:通常采用攻擊程序掛字典或隨機字符序列采用物理形式上的身份認證標記進行身份認證的鑒別技術磁卡、智能卡4.可審性效勞2〕身份認證協議身份認證協議一般有兩個通信方,可能會有一個雙方都信任的第三方參與,一個通信方向另一方或者第三方發出認證請求,對方按照協議規定作出響應,協議執行完畢時雙方確信對方身份。基于密碼學原理的身份認證協議比基于口令或者地址的認證更平安分為共享密鑰認證、公鑰認證和零知識認證等幾類會話密鑰:指在一次會話過程中使用的密鑰,一般都是由機器隨機生成。實際使用時往往是在一段時間內有效,并不真正限制在一次會話過程中,主要用于通信加密共享密鑰認證:采用鼓勵/響應技術實現,密鑰分發中心〔KeyDistributionCenter〕為大家所信任,并且與每個網絡通信方都有一個共享密鑰。網絡各通信方之間無共享密鑰,KDC負責給通信雙方創立和分發共享密鑰,通信雙發獲得共享密鑰后利用鼓勵/響應建立信任關系。4.可審性效勞2〕身份認證協議公鑰認證:對方通過密碼運算驗證自己的身份而不需要將自己的私鑰告訴對方。在公鑰算法中,將利用私鑰對明文信息進行的變換稱為簽名;將利用公鑰對明文信息進行的變換稱為封裝〔seal〕或者加密。實際網絡環境中采用證書〔certificate〕的方式來分發公鑰。證書:是一種特殊形式的數據記錄,包含有證書代表的通信參與方的名字、身份信息、公鑰以及簽發機構、簽發日期、系列號、有效期等相關數據,由證書權威機構〔certificateAuthority,CA〕用自己的私鑰進行簽名。證書權威機構是可信第三方,所有公鑰認證系統都采用了證書方式,證書被設計存放在目錄效勞系統中,通信參與方擁有CA的公鑰,可以從目錄效勞中獲得通信對方的證書,通過驗證CA簽名可以相信證書中列出對方的公鑰。公鑰認證平安強度高,計算開銷大,所以一般利用公鑰進行認證和建立對稱的會話密鑰,利用傳統密鑰進行數據傳輸。4.可審性效勞3.審計功能審計提供歷史事件的記錄。審計記錄將用戶和其在計算機系統中的行動聯系起來計算機提供的日志記錄用戶ID的行動需要正確的身份標識和身份鑒別采用完整性效勞來保證審計記錄沒有被修改正總結可審行效勞本身不能阻止攻擊,與其他效勞結合,如機密性和完整性效勞結合,對試圖執行某些操作者進行正確的身份標識和身份鑒別可審性效勞提供用戶對系統執行的操作記錄概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕5數字簽名數字簽名的原理被發送文件用SHA〔SecureHashAlgorithm〕編碼加密產生128bit的數字摘要發送方用自己的私用密鑰對摘要再加密,這就形成了數字簽名將原文和加密的摘要同時傳給對方對方用發送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產生又一個摘要將解密后的摘要和收到的文件在接收方重新加密產生的摘要相互比照。如兩者一致,那么說明傳送過程中信息沒有被破壞或篡改正。文件SHA摘要私鑰數字簽名發送方的公鑰摘要SHA摘要比較發送方接收方5.數字簽名數字簽名通信雙方在網上交換信息用公鑰密碼方式來防止偽造和欺騙的一種身份認證公鑰密碼,每個用戶有兩個密鑰:公鑰E和私鑰D用戶A向用戶B發送數據m
EaDaEbEaDbEbmDa(m)Eb(Da(m))Db(Eb(Da(m)))Ea(Db(Eb(Da(m))))m用戶A用戶B概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕6.Kerberos鑒別Kerberos鑒別由麻省理工學院提出的,是一種使用對稱密鑰加密算法來實現通過可信第三方密鑰分發中心〔KDC〕的身份認證系統,它提供了通信方之間相互的身份認證手段,而且不依賴于主機的操作系統和地址。設計目標開放網絡環境中運行,假設傳輸的數據包可以被任意截獲、修改和插入。適合物理網絡環境并不平安的環境下使用過程客戶方向效勞器方提交“憑據〞〔ticket〕來證明自己的身份。憑據由KDC專門為客戶端和效勞器在某一階段內通信而生成,憑據中包含客戶和效勞器方的身份信息、在下一階段雙方使用的臨時加密密鑰〔會話密鑰〕,還有證明客戶方擁有會話密鑰的身份認證者〔KDC信息〕的信息,身份認證者信息的作用是防止攻擊者將來將同樣的憑據再次使用。憑據有生命期,僅在一段有限的時間內有效,過期后必須從KDC獲得新的憑據概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕7.訪問控制1.訪問控制概念訪問控制是基于平安策略和平安模型來確定來訪實體是否有訪問權以及實施訪問權限的過程。方法訪問矩陣:行代表客體,列代表主體;存儲空間過大訪問控制表〔ACL〕:按行來存儲矩陣,效勞器上存儲每個對象的授權訪問者及其權限的一張表,如一個文檔權力表:按列來存儲矩陣,每個訪問者存儲有訪問權利的表,包含能夠訪問的對象和操作權限,如一個用戶2.訪問控制分類粗粒度訪問控制:對象為主機中粒度訪問控制細粒度訪問控制:對象為文件、記錄7.訪問控制3.實現過程在集中式系統中,操作系統控制著所有訪問對象并且管理所有進程,所有操作均在主機操作系統管理下進行。在分布式系統和網絡環境中,首先是訪問者和被訪問對象不在一臺主機上,它們之間的通信路徑可能很長并且中間可能經過很多臺主機,這些主機的可信賴程度是不同的。因此在進行身份認證時必須將遠程用戶和本地用戶加以區分,在設置訪問控制權限時也要區別對待。例如有些資源只允許用戶在本地進行訪問網絡系統的規模比集中式系統要大很多,因此不可能由單個主機來負責管理所有用戶以及他們的訪問控制信息。必須有機制保證應用監視器與這些用戶管理和訪問控制信息管理的效勞器之間平安地通信,這里涉及訪問控制信息數據完整性和對訪問控制效勞器的認證協議等問題為了簡化管理,訪問者通常被分類成組、組織,設置訪問控制時可以按組進行設定,這樣就可以防止訪問控制表過于龐大概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕1.系統平安體系結構1.可信系統體系結構概述確定設置保護的位置,是用戶端,還是數據存貯的地方確定平安機制設置的位置,硬件、內核、操作系統、效勞還是程序級硬件層:保護機制簡單,廣泛的通用的保護,粗粒度上層:越是層次上升越復雜,功能那么更專門,粒度越細,平安機制的級別越低。平安機制復雜性和平安保障的關系1.系統平安體系結構2.定義主體和客體子集用戶和訪問對象子集3.可信計算基〔TrustedComputingBase,TCB〕定義為計算機系統中全部保護機制的組合,涉及到軟件、硬件和固件,它建立了一個根本的保護環境,并提供一個可信計算系統所要求的附加用戶效勞通常所指的可信計算基是構成平安計算機信息系統的所有平安保護裝置的組合體(通常稱為平安子系統),以防止不可信主體的干擾和篡改1.系統平安體系結構4.平安邊界不是每個部件和資源都在TCB內平安邊界用來區分可信和不可信通過接口來處理和控制TCB內外部件間通信可信部件和非可信部件間通信的接口控制1.系統平安體系結構5.基準監控器和平安內核基準監控器是一個訪問控制概念,協調所有的訪問主體和客體,確保主體有必須的訪問權,以及保護客體不被非授權訪問、修改和破壞平安內核TCB內的一些機制構成,以實施和執行基準監控器概念由硬件、固件和軟件組成協調主體和客體間的訪問及各種功能是TCB的核心平安內核準那么為了執行基準監控器概念,平安內核必須提供隔離且防篡改的功能對每個訪問企圖,基準監控器必須都行使其職責,且不可能被侵入。因此,基準監控器必須以完善的、平安的方式實行基準監控器必須是可驗證的,基準監控器所做出的決定都應寫成審計日志,并可驗證平安內核必須足夠小,可以用完善的、綜合的方法進行測試和驗證1.系統平安體系結構6.平安域定義為主體能訪問的客體的集合操作系統工作在特權模式:更大的工作域,更多可訪問資源,提供更多的功能操作系統工作在用戶模式:工作域小,可訪問資源少平安域與賦予主體的或客體的保護環的關聯關系保護環越小,特權越高,平安域越大可信級和平安域的關系1.系統平安體系結構7.資源隔離目的:正確實施訪問控制、審計,決定主體、客體各自所在的域方法:模塊化,能使每個主體和客體可唯一識別、獨立地賦予允許權,可審計,活動能被精確跟蹤進程隔離:通過地址分配實現,如虛擬內存技術、內存硬件分段1.系統平安體系結構8.平安策略平安策略是一些規那么的集合,指明敏感信息是如何管理、保護和分布的,確切表達要實現的平安機制的目標設置時何種級別。是系統標準的根底,提供評估系統的基準平安策略必須指明什么樣的主體能訪問什么樣的客體,什么樣的行為是可接受的主體只能訪問的平安級別低于或者等于自己的客體1.系統平安體系結構9.最小特權在完成某種操作時所賦予網絡中每個主體〔用戶或進程〕必不可少的特權原那么:應限定網絡中每個主體所必須的最小特權,確保可能的事故、錯誤、網絡部件的篡改等原因造成的損失最小較高特權只有在需要的時候才運用例:一個人既是班主任也是系主任,管理班級事務的時候只需要班主任權限,涉及到系里的工作的時候才使用系主任特權1.系統平安體系結構10.分層、數據隱蔽和抽象分層是不同的進程工作在不同層的機制,系統不同層產生不同的功能根本功能在最底層,復雜的敏感的在較高層層之間通信通過接口實現數據隱蔽:一個層的主體沒有接口和另外一層的數據通信,那么稱該數據對該主體是隱蔽的,數據隱蔽是相對的客體組合成一個集合〔類〕,當一類客體被賦予一定的允許權,定義可接受的活動,稱為抽象抽象使不同的客體管理更加容易,只需要管理類,不需要管理每個客體例:男生一類,女生一類,男生學武術,女生學刺繡概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構的平安效勞與平安機制〔自學〕ISO/IEC網絡平安體系結構〔自學〕2.網絡平安體系結構1.不同層次的平安網絡平安的層次結構表示在各層次設置屏障以防止攻擊和威脅例:防病毒層次結構:工作站、文件效勞器、郵件效勞器,通過代理效勞器實施過濾文件訪問保護層次方案:用戶分組授權,授權細化,登錄憑證策略,文件訪問監控和審計,物理平安屏障2.網絡平安體系結構2.網絡體系結構的觀點不同類型的攻擊存在于不同的層次Ip欺詐〔網絡層〕、字典攻擊〔應用層〕、竊聽〔數據鏈路和物理層〕、病毒〔應用層〕觀察出入數據流及數據如何授權不同的點如何監控不同場合的平安解決方案如何協同工作網絡體系結構不同層次的平安防護概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構〔自學〕ISO/IEC網絡平安體系結構〔自學〕3.OSI平安體系結構1.OSI平安體系結構定義了:5類平安效勞8種特定的平安機制5種普遍性平安機制確定了平安效勞與平安機制的關系,以及在OSI七層模型中的平安效勞的配置確定了OSI平安體系的平安管理3.OSI平安體系結構OSI平安體系結構的5類平安效勞1.鑒別1〕對等實體鑒別確認有關的對等實體是所需的實體,由第N層提供時,使N+1層實體確信與之打交道的對等實體正是它所需要的N+1實體用以證明一個或多個連接實體的身份防止實體冒充防止試圖將先前的連接作非授權的重放可以是雙向的2〕數據原發鑒別確認收到的數據的來源是所要求的由第N層提供時,使N+1層實體確信數據來源正是它所要求的對等的N+1實體不能鑒別數據單元的重放和篡改3.OSI平安體系結構OSI平安體系結構的5類平安效勞2.訪問控制防止對資源的未授權使用,包括防止以未授權方式使用某一資源。這種效勞提供保護以對付開放系統互連可訪問資源的非授權使用。這些資源可以是經開放系統互連協議訪問到的OSI資源或非OSI資源。這種保護效勞可應用于對資源的各種不同類型的訪問〔例如,使用通信資源、讀寫或刪除信息資源、處理資源的操作〕,或應用于對某種資源的所有訪問。這種訪問控制要與不同的平安策略協調一致3.OSI平安體系結構OSI平安體系結構的5類平安效勞3.數據機密性這種效勞對數據提供保護,使之不被非授權地泄露。具體分為以下幾種:1〕連接機密性這種效勞為一次連接上的全部用戶數據保證其機密性。但對于某些使用中的數據,或在某些層次上,將所有數據〔例如加密數據或連接請求中的數據〕都保護起來反而是不適宜的。2〕無連接機密性這種效勞為單個無連接的N層效勞數據單元中的全部N用戶數據提供機密性保護3.OSI平安體系結構OSI平安體系結構的5類平安效勞3.數據機密性3〕選擇字段機密性這種效勞為那些被選擇的字段保證其機密性,這些字段或處于連接的用戶數據中,或為單個無連接的效勞數據單元中的字段4〕通信業務流機密性這種效勞提供的保護,使得無法通過觀察通信業務流推斷出其中的機密信息3.OSI平安體系結構OSI平安體系結構的5類平安效勞4.數據完整性這種效勞對付主動威脅。在一次連接上,連接開始時使用對某實體的鑒別效勞,并在連接的存活期使用數據完整性效勞就能聯合起來為在此連接上傳送的所有數據單元的來源提供確證,為這些數據單元的完整性提供確證,例如使用順序號,可為數據單元的重放提供檢測。數據完整性可分為以下幾種:1〕帶恢復的連接完整性這種效勞為N連接上的所有N用戶數據保證其完整性,并檢測整個效勞數據單元序列中的數據遭到的任何篡改、插入、刪除或同時進行補救或恢復2〕無恢復的連接完整性與上款的效勞相同,只是不做補救或恢復3.OSI平安體系結構OSI平安體系結構的5類平安效勞4.數據完整性3〕選擇字段的連接完整性這種效勞為在一次連接上傳送的N層效勞數據單元的N用戶數據中的選擇字段保證其完整性,所取形式是確定這些被選字段是否遭受了篡改、插入、刪除或不可用。4〕無連接完整性這種效勞當由N層提供時,對發出請求的那個N+1實體提供了完整保護。這種效勞為單個的無連接的效勞數據單元保證其完整性,所取形式可以是一個接收到的效勞數據單元是否遭受了篡改。此外,在一定程度上也能提供對連接重放的檢測5〕選擇字段無連接完整性這種效勞為單個連接上的效勞數據單元中的被選字段保證其完整性,所取形式為被選字段是否遭受了篡改3.OSI平安體系結構OSI平安體系結構的5類平安效勞5.抗否認這種效勞可取如下兩種形式,或兩者之一:1〕有數據原發證明的抗否認為數據的接收者提供數據的原發證據。防止發送者不成認未發送過這些數據或否認其內容2〕有交付證明的抗否認為數據的發送者提供數據交付證據。防止接收者事后不成認收到過這些數據或否認其內容3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制本節所列的8種平安機制可以設置在適當的N層上,以提供OSI平安體系結構的某些平安效勞,分述如下。1〕加密對數據進行密碼變換以產生密文。加密可以是不可逆的,在這種情況下,相應的解密過程便不能實現了。①加密既能為數據提供機密性,也能為通信業務流信息提供機密性,并且是其他平安機制中的一局部或對平安機制起補充作用。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制1〕加密①加密既能為數據提供機密性,也能為通信業務流信息提供機密性,并且是其他平安機制中的一局部或對平安機制起補充作用。大多數應用不要求在多個層加密,加密層的選取主要取決于以下幾個因素:如果要求全通信業務流機密性,那么將選取物理層加密,或傳輸平安手段〔例如,適當的擴頻技術〕。足夠的物理平安,可信任的路由選擇以及在中繼上的類似機制能夠滿足所有的機密性要求。如果要求細粒度保護〔即對不同應用提供不同的密鑰〕,和抗否認或選擇字段保護,那么將選取表示層加密。由于加密算法消耗大量的處理能力,所以選擇字段保護是很重要的。在表示層中的加密能提供不帶恢復的完整性、抗否認以及所有的機密性。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制1〕加密①加密既能為數據提供機密性,也能為通信業務流信息提供機密性,并且是其他平安機制中的一局部或對平安機制起補充作用。如果希望實現所有端系統到端系統通信的簡單塊保護,或希望有一個外部的加密設備〔例如,為了給算法和密鑰加物理保護,或防止錯誤軟件〕,那么將選取網絡層加密。這能夠提供機密性與不帶恢復的完整性。雖然在網絡層不提供恢復,但傳輸層的正常的恢復機制能夠恢復網絡層檢測到的攻擊。如果要求帶恢復的完整性,同時又具有細粒度保護,那么將選取傳輸層加密。這能提供機密性、帶恢復的完整性或不帶恢復的完整性。對于今后的實施,不推薦在數據鏈路層上加密。當關系到這些主要因素中的兩項或多項時,可能需要在多個層上提供加密。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制1〕加密②加密算法可以是可逆的,也可以是不可逆的。可逆加密算法有兩大類:對稱〔即秘密密鑰〕加密。對于這種加密,知道了加密密鑰也就意味著知道了解密密鑰,反之亦然。非對稱〔即公開密鑰〕加密。對于這種加密,知道了加密密鑰并不意味著也知道了解密密鑰,反之亦然。不可逆加密算法可以使用密鑰,也可以不使用。假設使用密鑰,密鑰可以是公開的,也可以是秘密的。③除了某些不可逆加密算法的情況外,加密機制的存在便意味著要使用密鑰管理機制。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制2〕數字簽名機制數字簽名是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據或變換允許數據單元的接收者確認數據單元來源和數據單元的完整性,并保護數據,防止被人〔例如接收者〕偽造。數字簽名機制確定兩個過程:對數據單元簽名;驗證簽過名的數據單元。第一個過程使用簽名者所私有的〔即獨有的和機密的〕信息。第二個過程所用的規程與信息是公之于眾的,但不能從它們推斷出該簽名者的私有信息。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制2〕數字簽名機制數字簽名機制具有如下特點:①簽名過程使用簽名者的私有信息作為私鑰,或對數據單元進行加密,或產生出該數據單元的一個密碼校驗值。②驗證過程使用公開的規程與信息來決定該簽名是否是用簽名者的私有信息產生的。③簽名機制的本質特征為該簽名只有使用簽名者的私有信息才能產生出來。因而,當該簽名得到驗證后,它能在事后的任何時候向第三方〔例如法官或仲裁人〕證明只有那個私有信息的惟一擁有者才能產生這個簽名。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制3〕訪問控制機制為了決定和實施一個實體的訪問權,訪問控制機制可以使用該實體已鑒別的身份,或使用有關該實體的信息〔例如它與一個的實體集的附屬關系〕,或使用該實體的權利。如果這個實體試圖使用非授權的資源,或者以不正當方式使用授權資源,那么訪問控制功能將拒絕這一企圖,另外還可能產生一個報警信號或記錄它作為平安審計跟蹤的一個局部來報告這一事件。對于無連接數據傳輸,發給發送者的拒絕訪問的通知只能作為強加于原發的訪問控制結果而被提供。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制3〕訪問控制機制訪問控制機制可以使用以下一種或多種手段。①訪問控制信息庫:保存對等實體的訪問權限。信息可以由授權中心保存,或由正被訪問的那個實體保存。信息的形式可以是一個訪問控制表,或是等級結構的矩陣。使用這一手段要預先假定對等實體的鑒別已得到保證。②鑒別信息:例如口令,對這一信息的占有和出示便證明正在進行訪問的實體已被授權。③權利:對它的占有和出示便證明有權訪問由該權利所規定的實體或資源,權利應是不可偽造的并以可信賴的方式進行運送。④平安標記:當與一個實體相關聯時,這種平安標記可用來表示同意或拒絕訪問,通常根據平安策略而定。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制3〕訪問控制機制訪問控制機制可應用于通信聯系中的端點,或應用于任一中間點。涉及原發點或任一中間點的訪問控制,是用來決定發送者是否被授權與指定的接收者進行通信,或是否被授權使用所要求的通信資源。在無連接數據傳輸目的端上的對等級訪問控制機制的要求在原發點必須事先知道,還必須記錄在平安管理信息庫中。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制4〕數據完整性機制數據完整性有兩個方面:單個數據單元或字段的完整性和數據單元流或字段流的完整性。一般來說,用來提供這兩種類型完整性效勞的機制是不相同的。決定單個數據單元的完整性涉及兩個過程,一個在發送實體上,一個在接收實體上。發送實體給數據單元附加一個量,這個量為該數據的函數。這個量可以是分組校驗碼那樣的補充信息,或是一個密碼校驗值,而且它本身可以被加密。接收實體產生一個相應的量,確定這個量中的數據是否在傳送中被篡改正。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制4〕數據完整性機制單靠這種機制不能防止單個數據單元的重放。在網絡體系結構的適當層上,操作檢測可能在本層或較高層上起到恢復作用〔例如,重傳或糾錯〕。對于連接方式數據傳送,保護數據單元序列的完整性〔即防止亂序、數據的喪失、重放、插入或篡改〕還另外需要某種明顯的排序形式,例如,順序號、時間標記或密碼鏈。對于無連接數據傳送,時間標記可以用來在一定程度上提供保護,防止個別數據單元的重放。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制5〕鑒別交換機制可用于鑒別交換的一些技術是:使用鑒別信息,例如口令,由發送實體提供而由接收實體驗證;密碼技術;使用該實體的特征或占有物。這種機制可設置在N層以提供對等實體鑒別。如果在鑒別實體時,這一機制得到否認的結果,就會導致連接的拒絕或終止,也可能使在平安審計跟蹤中增加一個記錄,或給平安管理中心一個報告。當采用密碼技術時,這些技術可以與“握手〞協議結合起來以防止重放〔即確保存活期〕。鑒別交換技術的選用取決于使用它們的環境。在許多場合,它們必須與以下各項結合使用:時間標記與同步時鐘;雙方握手和三方握手〔分別對應于單方鑒別和相互鑒別〕;由數字簽名和公證機制實現的抗否認效勞3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制6〕通信業務填充機制通信業務填充機制能用來提供各種不同級別的保護,對抗通信業務分析。這種機制只有在通信業務填充受到機制效勞保護時才是有效的。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制7〕路由選擇控制機制路由選擇控制機制具有以下特點:①路由能動態地或預定地選取,以便只使用物理上平安的子網絡、中繼站或鏈路。②在檢測到持續的操作攻擊時,端系統可以指示網絡效勞的提供者經不同的路由建立連接。③帶有某些平安標記的數據可能被平安策略禁止通過某些子網絡、中繼站或鏈路。連接的發起者〔或無連接數據單元的發送者〕可以指定路由選擇說明,由它請求回避某些特定的子網絡、中繼站或鏈路。3.OSI平安體系結構OSI平安體系結構的平安機制1.8種特定的平安機制8〕公證機制有關在兩個或多個實體之間通信的數據的性質,如它的完整性、原發、時間和目的地等能夠借助公證機制得到確保。這種保證是由第三方公證人提供的。公證人為通信實體所信任,并掌握必要信息以一種可證實方式提供所需的保證。每個通信事例可使用數字簽名、加密和完整性機制以適應公證人提供的那種效勞。當這種公證機制被用到時,數據便在參與通信的實體之間經由受保護的通信實體和公證方進行通信。3.OSI平安體系結構OSI平安體系結構的平安機制2.5種普遍性平安機制 普遍性平安機制不是為任何特定的效勞而特設的,因此在任一特定的層上,對它們都不作明確的說明。某些普遍性平安機制可認為屬于平安管理方面。普遍性平安機制可分為以下幾種:1〕可信功能度可信功能度可以擴充其他平安機制的范圍,或建立這些平安機制的有效性;可以保證對硬件與軟件寄托信任的手段已超出本標準的范圍,而且在任何情況下,這些手段隨已覺察到的威脅的級別和被保護信息的價值而改變。一般說來,這些手段的代價高而且難于實現。解決方法是選取一個體系結構,它允許平安功能在一些模塊中實現,這些模塊能與非平安功能分開來制作,并由非平安功能來提供。應用于一個層而對該層之上的聯系所作的任何保護必須由另外的手段來提供,例如通過適當的可信功能度。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制2.5種普遍性平安機制2〕平安標記平安標記是與某一資源〔可以是數據單元〕密切相關聯的標記,為該資源命名或指定平安屬性〔這種標記或約束可以是明顯的,也可以是隱含的〕。包含數據項的資源可能具有與這些數據相關聯的平安標記,例如指明數據敏感性級別的標記。常常必須在傳送中與數據一起運送適當的平安標記。平安標記可能是與被傳送的數據相連的附加數據,也可能是隱含的信息。例如,使用一個特定密鑰加密數據所隱含的信息,或由該數據的上下文所隱含的信息。明顯的平安標記必須是清晰可辨的,以便對它們作適當的驗證。此外,它們還必須平安可靠地依附于與之關聯的數據。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制2.5種普遍性平安機制 3〕事件檢測與平安有關的事件檢測包括對平安明顯事件的檢測,也可以包括對“正常〞事件的檢測,例如,一次成功的訪問〔或注冊〕。與平安有關的事件的檢測可由OSI內部含有平安機制的實體來做。構成一個事件的技術標準由事件處置管理來維護。對各種平安事件的檢測,可能引起一個或多個如下動作:在本地報告這一事件;遠程報告這一事件;對事件作記錄;進行恢復。這種平安事件的例子為:特定的平安侵害;特定的選擇事件;對事件發生次數計數的溢出。這一領域的標準化將考慮對事件報告與事件記錄有關信息的傳輸,以及為了傳輸事件報告與事件記錄所使用的語法和語義的定義。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制2.5種普遍性平安機制4〕平安審計跟蹤平安審計就是對系統的記錄與行為進行獨立的評估考查,目的是測試系統的控制是否恰當,保證與既定策略和操作的協調一致,有助于做出損害評估,以及對在控制、策略與規程中指明的改變做出評價。其目的在于:①平安審計跟蹤提供了一種不可無視的平安機制,它的潛在價值在于經事后的平安審計可以檢測和調查平安的漏洞。平安審計要求在平安審計跟蹤中記錄有關平安的信息,分析和報告從平安審計跟蹤中得來的信息。這種日志或記錄被認為是一種平安機制并予以描述,而把分析和報告視為一種平安管理功能。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制2.5種普遍性平安機制 4〕平安審計跟蹤②搜集審計跟蹤的信息,通過列舉被記錄的平安事件的類別〔例如對平安要求的明顯違反或成功操作的完成〕,能適應各種不同的需要。平安審計可對某些潛在的侵犯平安的攻擊源起到威懾作用。③OSI平安審計跟蹤將考慮要選擇記錄什么信息、在什么條件下記錄信息,以及為了交換平安審計跟蹤信息所采用的語法和語義定義。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制2.5種普遍性平安機制 5〕平安恢復平安恢復處理來自諸如事件處置與管理功能等機制的請求,并把恢復動作當作是應用一組規那么的結果。恢復動作可能有3種:立即動作,可能造成操作的立即放棄,如斷開;暫時動作,可能使一個實體暫時無效;長期動作,可能是把一個實體記入“黑名單〞,或改變密鑰。對于標準化的課題包括恢復動作的協議,以及平安恢復管理的協議。3.OSI平安體系結構OSI平安體系結構的8種特定的平安機制3.三維信息系統平安體系結構框架三維信息系統平安體系結構框架反響了信息系統平安需求和體系結構的共性平安特征是基于ISO7498-2的5種平安效勞身份鑒別、訪問控制、數據保密、數據完整、不可抵賴以及審計管理和可用性系統單元包括信息處理單元、網絡系統、平安管理及物理和行政環境OSI模型結構層次三維信息系統平安體系結構框概要網絡信息平安效勞機密性效勞完整性效勞可用性效勞可審性效勞數字簽名Kerbers鑒別訪問控制平安體系結構系統平安體系結構網絡平安的分層體系結構〔自學〕OSI平安體系結構〔自學〕ISO/IEC網絡平安體系結構〔自學〕4.ISO/IEC平安體系結構1.ISO/IEC平安體系結構參考模型ISO〔國際標準化組織〕和IEC〔國際電氣委員會〕定義的一個標準平安結構,描述支持網絡平安規劃、設計和實施的一致框架,以提供端到端的網絡平安。該結構能應用到考慮端到端平安的各種網絡,并獨立于網絡的實施技術應對效勞提供者、企業、消費者所面民的全球平安挑戰,可適用于任何類型的現代網絡,包括無線、光纖、語音、數據和綜合業務網,關注網絡根底設施、效勞和應用的管理、控制和使用的平安。提供了一個綜合的、自下而上的、端到端的網絡平安視角,能應用到各種綜合的網絡部件、效勞和應用以預測、檢測和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年金融科技創新解讀試題及答案
- 證券市場行為金融學的考試試題及答案
- 注冊會計師復習必看試題及答案
- 理解商業倫理的意義與試題及答案
- 通史版2024年高考歷史一輪復習第三部分第十單元中國現代化建設道路的新探索-改革開放新時期第3講新時期的理論創新和改革開放后的社會生活科教與文化課后作業含解析人民版
- 微生物影響生物多樣性的研究試題及答案
- 2025年環境保護法對投資市場的影響試題及答案
- 了解變化2025年注冊會計師考試新規試題及答案
- 增強能力2025年注冊會計師考試提升試題及答案
- 項目財務管理的試題及答案
- 基于改進YOLOv8的電梯內電動車檢測算法研究
- 2025年全球及中國玻璃通孔(TGV)工藝的激光設備行業頭部企業市場占有率及排名調研報告
- 2008年高考數學試卷(文)(全國卷Ⅱ)(解析卷)
- 2024年中國儲能產業研究報告
- 2024年世界職業院校技能大賽高職組“市政管線(道)數字化施工組”賽項考試題庫
- 樁基及基坑支護工程技術施工方案(三篇)
- 司法考試2024年知識點背誦版-民法
- 2024年耐磨鑄件項目規劃申請報告樣文
- 重度哮喘診斷與處理中國專家共識(2024)解讀
- 新能源汽車電控系統的新型傳感器應用考核試卷
- 蘇教版數學一年級下學期期中測試卷10套及但
評論
0/150
提交評論