- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全体系结构与模型 张伟
安全体系结构与模型 张伟 南京邮电大学 计算机学院信息安全系 Email:1999zhangwei@163.com 四个概念 安全体系结构:定义了最一般的关于安全体系结构的概念,如安全服务、安全机制 安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等 安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想 安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务 1.5 安全体系1.6 安全模型 IOS/OSI安全体系结构 ISO:International Organization for Standardization OSI: Open System Interconnect/RM 安全服务 安全机制 安全管理 其它,如安全威胁 ISO-7498-2安全架构 1982 ISO JTC1/JCT21 1988 ISO 7498-2 1990 ITU-T X.800 《信息处理系统开发系统互联基本参考模型-第二部分:安全体系结构》GB/T9387.2-1985 《Internet安全体系结构》RFC2401 安 全 服 务(x.800) 安全服务 X.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。 RFC 2828:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。 安全服务通过安全机制来实现安全策略。 安全服务(五类十四个服务) 对象认证安全服务 访问控制安全服务 数据保密安全服务 数据完整性安全服务 防抵赖性安全服务 匿名性安全服务(可选) 1 对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。 对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒; 信源认证是用于无连接时验证所收到的数据来源与所声称的来源是一致的,但不提供防止数据中途被修改的功能。 对象认证安全服务实例 2 访问控制安全服务 提供对越权使用资源的防御措施。访问控制策略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等 Windows NT 文件访问控制 3 数据保密性安全服务 针对信息泄漏而采取的防御措施,可分为 连接保密性 无连接保密性 选择域保密性 流量保密性 4 数据完整性安全服务 防止非法纂改信息,如修改、复制、插入和删除等。它有五种形式: 可恢复功能连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性 5 防抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。 源点的不可否认性 信宿的不可否认性 ISO 安全服务的不足 缺少防止DoS攻击的定义 对入侵检测,几乎没有涉及 大多数安全服务是对同级实体的,缺少多级或分层实体的内涵 本质上是一个被动安全服务定义 其它,如授权 安 全 机 制 两类安全机制 特殊安全机制:在特定协议层实现,8种 普遍安全机制:不属于任何协议层或安全服务,5种 1 加密机制 使用各种加密算法对存放的数据和流通的信息进行加密 RSA DES RC2/RC4/RC5 VPN 2 数字签名 采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证 RSA MD4/MD5 SHA/SHA-1 数字签名模型 3 访问(存取)控制机制 根据访问者的身份和其它信息,来决定实体的访问权限 ATM卡 安全令牌Token Windows NT 实例 4 数据完整性机制 判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整 MD4/MD5 SHA/SHA-1 5 认证交换机制 用来实现同级之间的身份认证 ATM卡 口令 讨论:怎样防止中继重放攻击? 6 防业务流量分析机制 通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护 讨论:为什么? 7 路由控制机制 防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台 选择特殊的物理安全线路,允许路由变化 网络层防火墙 8 公证机制 有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任 CA(Certificate Authority) Hotmail/yahoo 邮件服务登陆认证 另外5种普遍安全机制 可信功能度 安全标志 事件检测 安
您可能关注的文档
最近下载
- 1.4互联网应用的发展阶段及其特点(教学课件)-第1册信息科技同步教学(河北大学版2024新教材).pptx VIP
- 9.单位会计核算机制凭证(单位操作手册).pdf VIP
- 洗护用品采购售后服务方案.docx VIP
- 《烟草专卖行政处罚程序规定》培训与解读课件.pptx VIP
- 单位会计核算操作手册(2023).docx VIP
- 幼儿园大班课程主题活动.pdf VIP
- 2025广西公需科目考试答案(3套,涵盖95_试题)一区两地一园一通道建设;人工智能时代的机遇与挑战.pdf VIP
- 综合安防管理平台操作手册.docx VIP
- 《中国古典园林史》周维权第三版.pdf VIP
- 8.政府采购操作手册(初稿).pdf VIP
文档评论(0)