- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 信息安全体系结构
第2章 信息安全体系结构
主讲:蒋朝惠jiangchaohui@126.com
第 2 章 信息安全体系结构
建立安全体系结构的目的,则是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。
本章在详细介绍开放系统(OSI)互联和因特网(TCP/IP)两大安全体系结构所提供的安全服务、安全机制及安全服务与安全机制之间的关系等的基础上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的安全体系框架。
第2章 信息安全体系结构
2.2 因特网安全体系结构
2.1 开放系统互联安全体系结构
2.3 信息系统安全体系框架
2.1 开放系统互联安全体系结构
2.1.1 OSI安全体系概述
2.1.2 OSI的安全服务
2.1.3 OSI的安全机制
2.1.4 OSI的安全服务与安全机制之间
的关系
2.1.5 在OSI层中的安全服务配置
2.1.6 OSI安全体系的安全管理
2.1.1 OSI安全体系概述
ISO于1988年发布了OSI安全体系结构标准——ISO 7498.2,作为OSI 基本参考模型的新补充。
1990年,国际电信联盟(ITU)决定采用ISO 7498.2作为它的X. 800推荐标准。
我国依据ISO/IEC 7498.2:1989制定了《GB /9387.2-1995 信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》标准。
2.1.1 OSI安全体系概述(续)
OSI安全体系结构标准定义了5大类安全服务,提供这些服务的8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
2.1.1 OSI安全体系概述(续)
图2-1 ISO 7498.2的三维体系结构图
2.1.2 OSI的安全服务
ISO 7498.2定义的如下5大类安全服务也被称作安全防护措施。
认证(Authentication)服务:提供对通信中对等实体和数据来源的认证。
访问控制(Access Control)服务:对资源提供保护,以对抗其非授权使用和操纵。
数据保密性(Data Confidentiality)服务:保护信息不被泄露或暴露给未授权的实体。
数据完整性(Data integrity)服务:对数据提供保护,以对抗未授权的改变、删除或替代。
抗否认性(Non-reputation)服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。
2.1.2 OSI的安全服务(续)
2.1.2 OSI的安全服务(续)
表2-3 对付典型威胁所采用的安全服务
?
2.1.3 OSI的安全机制
为了实现安全体系结构中5大类安全服务,ISO 7498.2制定了8种基本安全机制。
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
通信业务填充机制
路由控制机制
公证机制
2.1.3 OSI的安全机制(续)
加密机制
加密机制(Encipherment Mechanisms)是各种安全服务和其他许多安全机制的基础。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用。
加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。
2.1.3 OSI的安全机制(续)
数字签名机制
数字签名(Digital Signature Mechanisms)是对一段附加数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息(例如检验或商业文件)的发送者和接收者间争端的根本解决方法。
数字签名机制被用来提供如抗否认与认证等安全保护。数字签名机制要求使用非对称密码算法。
数字签名机制需确定两个过程:对数据单元签名和验证签过名的数据单元。
2.1.3 OSI的安全机制(续)
访问控制机制
访问控制机制(Access Control Mechanisms)被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。
访问控制还可以直接支持数据保密性、数据完整性、可用性以及合法使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作用是十分明显的。
2.1.3 OSI的安全机制(续)
数据完整性机制
数据完整性机制(Data Integrity Mechanisms)的目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改。
2.1.3 OSI的安全机制(续)
认证交换机制(Au
您可能关注的文档
最近下载
- 新标解读 《医疗机构环境表面清洁与消毒管理标准》(WST 512 - 2025).pptx VIP
- 基于蓝牙智能控制的LED系统设计.docx
- 中国文化概论-第9章-中国古代文学.ppt VIP
- 龙口和黄县到底什么关系.docx VIP
- 山东女子学院《基础会计》期末考试复习题及参考答案.docx VIP
- 2025年西藏选调生考试行测真题及参考答案解析.docx VIP
- 2025山西柳林县人力资源和社会保障局征集公益性岗位80人模拟试卷含答案详解.docx VIP
- 提高住院VTE高危患者气压泵治疗的落实率.pptx VIP
- 山东女子学院《基础会计》期末考试复习题及参考答案.pdf VIP
- 文化多样性与生物多样性.ppt VIP
原创力文档


文档评论(0)