- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据机密性、完整性、抗抵赖性规范
PAGE
PAGE 6
XXXXXXXX管理局企业标准
Q/SL TEC-q-2002
XXXXXXXX数据机密性、完整性、抗抵赖性规范
1 适用范围
本规范规定了XXXXXXXX管理局数据机密性、完整性、抗抵赖性规范。
本规范适用于XXXXXXXX(企业内部)关于数据机密性、完整性、抗抵赖性的实现过程。
2 规范解释权
本规范由XXXXXXXX石油管理局信息中心解释。
3 引用标准
下列标准包含的条文,通过本标准中引用而构成本标准的条文。所有标准都会被修订。使用本标准的各方应探讨使用本标准最新版本的可能性。
GB/T《信息技术-安全技术-抗抵赖》
4 术语定义
4.1 数据机密性
机密性是指信息不能被非授权者、实体或进程利用或泄露的特性。
4.2 数据完整性
数据完整性指数据没有遭受以未授权方式所作的篡改和/或没经授权的使用。也就是说数据完整性服务可以抵制主动威胁,以保证接收者收到的信息与发送???发送的信息完全一致,确保了信息的真实性。
4.3 抗抵赖性
发送者不能事后虚假的否认它发送的消息。
4.4 可信第三方TTP(trusted third party)
可以在安全活动方面被其它实体信任的安全机构或其代理。可信第三方可以被原发者、接收方或发送机构在抗抵赖方面信任,也可以被其它方(如仲裁者)信任。
5 数据机密性
5.1 保护方法
对信息进行机密性保护有两种方法:
基于访问控制,只有授权实体才能访问信息;
任何实体可以访问表示信息的数据,但是,只有授权拥有某些机密信息的实体才能读懂这种数据。
5.2 应用范围
机密性用来保护存贮和传送中的信息免受非授权的利用和泄露。
5.3 信息保护
机密性途径有:
不让攻击者知道数据项的存在和数据项的其他特点(如长度、创建日期、现代通信中的直序扩频和跳频);
阻止对数据项的访问;
防止对数据项语义的知晓(如加密、编码规则等安全技术)。
5.4 分类
机密性分为三类,分别是:
隐含语意(如加密);
访问控制;
分割和散布数据。
数据项的机密性与驻留或传输它的介质有关,因而:
存贮数据项的机密性可以通过使用隐蔽语义和分割数据机制来保证;
传输中数据的机密性可以通过禁止访问机制,隐蔽语义机制和散布数据机制(跳频)来保证;
传输数据中除保护数据含义外,尚须对其流量流向进行机密性保护。
5.5 算法
机密性所用的密码算法有两大类:
对称加密算法。这种加密算法现实中又分为两类:
分组密码算法,也叫块密钥算法。它是将要加密的明文分成一定等长的组,然后进行加密运算,而解密是它的逆运算。
序列密码算法,也叫流密码,一般是按比特加/解密的。
非对称加密算法,即公开密钥密码算法。
5.6 保密协议
保密协议涉及到我们所研究的一系列安全保密服务能否嵌入到信息安全系统的协议中;能否在信息安全系统上真正应用;能否抗击对信息安全系统的攻击。
因此我们必须做到下列各点:
取得保密通信协议软件的源码;
仔细研究保密通信协议源码,取消其中我们不使用的部分,以防隐蔽信道的攻击;
自行设计符合标准的安全保密协议软件;
自行设计所需的经国家密码管理委员会认可的密码算法;
将安全保密协议嵌入信息安全系统协议中,完成自行设计的、又符合标准的安全保密功能。
涉及的安全保密协议有:IPv4、IPv6、SSL、Kerberos、PEM、MSP、PGP、X.400、X.500等。
6 数据完整性
6.1 概述
数据完整性可分为单个数据单元或字段的完整性和数据单元流或字段流的完整性。确定单个数据单元的完整性包括两个过程:一个在发起端,一个在接受端。发送实体附加给数据单元一个量值,这个量值是数据本身的函数。这个量值可以是像分组校验码那样的追加信息,也可以是一个密码校验值,并且它本身可以加密。接受实体产生一个对应的量值,并与收到的量值进行比较,以校验数据是否在传输过程中被修改过。对于连接方式的数据传送,保护数据单元的完整性,还需要某些显性的序列形式,如序列号、时标或密码链。对于无连接数据传送,时标可以提供一定的保护,以防止单个数据单元的重放。数据完整性是针对数据的值和数据的存在可能被改变的威胁的。
改变数据值的方式包括:
插入另外的数据;
删除数据的一部分;
修改数据的一部分;
改变部分数据的顺序。
改变数据存在的方式包括:
数据的创建;
数据的删除。
提供数据完整性服务可分三个阶段:
防护阶段:完整性保护导致生成受约束的数据;
证实阶段:检测有完整性约束的数据,看是否有完整性错误;
保护阶段:检查受完整性保护的数据,可能的话,重新生成数据。
6.2 数据完整性机制的分类
6.2.1 使用安全标签的数据完整性机制
安全标签可包括对通信的完整性和对象完整性都适用的完整性标志
您可能关注的文档
- 教育教学资源库的建设的实践与探索.doc
- 教育论文:Mathematica在复变函数教学中的应用.doc
- 教育论文:新加坡小学数学教育简介.doc
- 教育论文:美术鉴赏教育教学案例分析.doc
- 教育论文:在中学生物教学中如何激发学生的学习兴趣.doc
- 教育论文:生活和文化中的美术花的世界的教学案例和反思.doc
- 教育资源库系统.doc
- 散文选刊:名家经典散文(高考现代文阅读例文) .doc
- 散装物料运输车罐体结构设计及焊接工艺优化毕业论文.doc
- 敦豪NOKIA配送中心仓储管理.doc
- 建筑施工方案——湛江恒大绿洲施工临时用水用电施工方案(23P).pdf
- 建筑施工方案——咸宁碧桂园施工管理工作报告(41P) .docx
- 建筑施工方案——中国建筑脚手架方案(正式)(18P) .docx
- 建筑施工方案——郑州恒大绿洲交楼施工组织设计-(1)(29P).docx
- 建筑施工方案——许昌碧桂园安全文明施工组织设计(32P) .docx
- 建筑施工方案——襄阳恒大翡翠华庭施工组织设计(34P) .docx
- 建筑施工方案——中建八局新建堤防挡土墙专项施工方案(78P) .docx
- 建筑施工方案——万科玉泉钢筋施工方案(35P) .docx
- 建筑施工方案——中建八局三亚喜来登主体施工组织设计鲁班奖(157P) .docx
- 建筑施工方案——镇江恒大绿洲2号楼施工任务书(21P).docx
最近下载
- RBA6.0责任商业联盟行为准则管理体系全套程序文件汇编(含表格).pdf VIP
- 2024年时事政治知识点汇总.pdf VIP
- 预制舱安装方案.doc
- 三氯化铝(MSDS)安全技术说明书.pdf VIP
- 强责任转作风、严纪律、提效能活动心得体会范文(通用9篇).doc
- 肿瘤学复习重点总结.docx VIP
- 任务一:家庭垃圾我会分--垃圾分类我能行 (教案)浙教版劳动二年级上册.docx
- 第8单元 第24章 第1节 人口增长与环境保护2023-2024学年八年级下册生物同步教学设计(北师大版).docx
- 《HSK标准教程4上》第1课《简单的爱情》自用课件.pptx
- 2021最新苏教版科学(2017)六年级上册教学计划及教学进度表.docx
文档评论(0)