网络安全培训第4章.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全培训第4章

第4章 网络信息安全服务 4.1 机密性服务 4.2 完整性服务 4.3 可用性服务 4.4 可审性服务 4.5 数字签名 4.6 Kerberos鉴别 4.7 公钥基础设施 4.8 访问控制 4.1 机密性服务 机密性服务提供信息的保密。 机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份 实施该功能,机密性服务能对抗访问攻击。 机密性服务应考虑信息所在的形式和状态,比如,是物理形式的纸面文件、电子形式的电子文件,还是在传输中的文件。 4.1.1 文件机密性 对纸面文件,通过物理位置的访问控制来保护。 对电子文件 首先文件可能同时存放在不同位置,其次对电子文件的保护有些也需要物理位置的访问控制 对于存放在计算机系统中的电子文件,则需要某些类型的计算机访问控制,也可能包括文件的加密。计算机访问控制要依靠合适的身份标识和身份鉴别(一种可审性服务)以及正确的系统配置。 文件机密性的要求包括身份标识和身份鉴别、正确的计算机系统配置,如使用加密则还需合适的密钥管理。 4.1.2 信息传输机密性 仅仅保护存储在文件中的信息是远远不够的。信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,图4.1表示使用加密来完成信息传输的机密性。 可基于每个报文信息进行加密保护,也可以对链路上的所有通信进行加密。加密能阻止窃听,但不能完全阻止信息的截获。为了保护被截获的信息,需要合适的身份标识和身份鉴别,它可决定远程端点的身份,如图4.2所示。 4.1.3 通信流机密性 通信流的机密性并不关心正在传输或存储的信息本身的内容。它主要关心两个端点之间所发生的通信形式。 例如,很多新闻机构发现某一时刻有大量的快餐送至政府某重要机关,则可推测某些紧急事件甚至是危机可能发生。 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。 例如,在军队中,不论何时需要传送多少报文,都应设法使两个场地之间的通信流始终保护不变。 4.2 完整性服务 完整性服务提供信息的正确性 可使用户确信信息是正确的,未经非授权者修改过 如同机密性服务一样,该服务必须和可审性服务配合工作 完整性服务能对抗篡改攻击 完整性服务同样应考虑信息所在的形式和状态。 4.2.1 文件完整性 文件的存在形式不同,文件的完整性服务方式也相应不同。 为了防止修改纸面文件,可采用多种方法,包括在每一页上签名、装订成册、分发多个文件复制本等。这些完整性机制使修改变得十分困难,因为仿造签名技术、增加或删除装订成册的文件以及对一个文件的多个复制本同时进行修改都有很大难度。 另一种方法是使用与机密性服务相同的机制,完全阻止非授权者访问文件。 保护电子信息完整性的最基本的方法是采用与保护信息机密性一样的方法,即计算机文件访问控制(只需配置成只允许读,不允许写)。这只有通过身份标识和身份鉴别来实现。 假如文件驻留在单个计算机系统或者组织控制的网络中,对其进行计算机文件访问控制能达到很好的效果。 如果需要将文件复制到其他部门或单位,那么只在单个计算机或可控网络上进行计算机文件访问控制就不足以提供充分的保护。 一种有效的机制就是数字签名,它必须与特定用户的识别一起工作。因此完整性服务也必须和身份标识、身份鉴别功能结合在一起。 4.2.2 信息传输完整性 信息在传输中也可能被修改 通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现,如图4.2所示。 完整性服务可成功地阻止篡改攻击和否认攻击 任何篡改攻击都可能改变文件或传输中的信息,当完整性服务能检测到非授权者的访问,篡改攻击就不能成功进行 当完整性服务和身份标识、身份鉴别服务很好地结合,即使组织以外的文件被改变也能被检测出来。 4.3 可用性服务 可用性服务提供的信息是可用的 可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序 可用性还提供两个计算机系统之间可用的传输信息的通信系统。当我们谈及信息和能力的可用性时,通常指的是电子信息。 4.3.1 后备 后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。 后备可以是纸文件,如重要文本的拷贝;也可以是电子的,如计算机后备磁带。 后备的作用是防止意外事件发生或文件被恶意破坏造成的信息完全丢失。 用于后备的安全位置可以是现场防火的地方,也可以是远地有物理安全措施的地方。 通常后备提供信息可用性,并不需要提供及时的后备。这意味着后备可能从远地检索到,然后传送到现场,并加载到相应的系统。 4.3.2 在线恢复 在线恢复提供信息和能力的重构。不同于后备,带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。它是通过使用冗余硬件自动处

文档评论(0)

bbnnmm885599 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档