信息安全的体系结构.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全体系结构 周世祥 山东理工大学数学与信息科学学院2009年9月12日 1.1 信息定义 ●概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示信息的特征与性质。 (分广义和狭义两大类) ●信息爆炸(一种消息)。 ●信息是事物运动状态和方式(广义信息)。 ●1975年,意大利Lango “客体间的差别”——有差异就有信息。 ●香农信息:《通信的数学理论》消除的随机不确定性的东西。 缺少物质的世界—— 缺少能量的世界—— 缺少信息的世界—— 1.2 信息性质和特征 ●普遍性和可识别性:利用感官或仪器 ●存储性和可处理性:信息载体的多样性 ●时效性和可共享性:价值随时衰减 ●增值性和可开发性:资源最佳配置,有限的资源发挥最大的作用。开发利用新能源。 ●转换性、可传递性、可继承性。 ●信息的社会功能:资源功能、教育功能、启迪功能、方法论功能、娱乐功能和舆论功能。 2.1 信息安全定义 ●“安全”:客观上不存在威胁,主观上不存在恐惧。 ●“信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义) ●一个国家的信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。 ●信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问题。 2.2 信息安全属性 ●完整性(integrity):存储或传输中不被修改 ●可用性(availability):DoS攻击 ● 保密性(confidentiality):军用信息(保密),商用信息(完整) ●可控制性(controlability):授权机构随时控制。 ●可靠性(reliability):对信息系统本身而言。 2.3 信息安全分类 3.1 ISO7498-2标准 ●国际普遍遵循的计算机信息系统互联标准,首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。我国将其作为GB/T9387-2标准,并予以执行。 在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。  其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性; 8类安全机制:加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证; 3.2 安全服务 ●安全服务是由参与通信的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够的安全性。 ISO7498-2确定了五大类安全服务。 鉴别 ●单向或双向实体鉴别:防治假冒(在连接或数据传输期间的某些时刻使用) ●数据源鉴别:但不提供防治数据单元复制或窜改的保护。 访问控制 ●防止未授权而利用OSI可访问的资源。 (数据库的访问控制) 数据保密性 ●连接保密性: 请求中的数据不适合加密。 ●无连接保密性: ●选择字段保密性: ●业务流保密性:防止流量分析 数据完整性 ●对付主动威胁(窜改、插入、删除、重放攻击) 不可否认 ●带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信者欺诈) ●带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认) 3.3 安全机制 ●ISO7498-2确定了八大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。 加密 ●保密性:向数据或业务流信息提供保密性。 ●加密算法:分两大类——对称加密以及非对称加密。(可逆与不可逆) 数字签名机制 ●对数据单元签名 ●验证签过名的数据单元 ●签名只有利用签名者的私有信息才能产生出来,这样在签名得到验证之后,就可在任何时候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。 访问控制机制 ●确定访问权:拒绝访问未授权的资源 ●访问控制手段:1、访问控制信息库。2、口令机制。3、权标:拥有或出示,不可伪造。4、路由。5、持续时间。 数据完整性机制 ●两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。 ●偏序形式。(防扰乱、丢失、重演) 鉴别交换机制 ●通过信息交换以确保实体身份的一种机制。 ●技术:鉴别信息,如通行字;密码技术;实体的特征或占有物。 ●对等实体鉴别: 业务填充机制 ●制造假的通信实例,产生欺骗性的数据单元或防止业务分析。 路由控制机制 ●路由选择:动态或事先固定(以便利用子网、中继站)。 ●安全策略:携带某些安全标签的数据可能被禁止通行。 公证机制 ●公证人能够得到通信实体的信任,而且可以掌握按照

文档评论(0)

wcuxirh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档