安全服务及功能配置.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全服务及功能配置

第三章 安全服务及功能配置 • 3.1 概述 • 3.2 机密性服务 • 3.3 访问控制服务 • 3.4 鉴别服务 • 3.5 抗抵赖服务 • 3.6 完整性保护 • 3.7 安全审计和报警 3.1 概述 安全服务框架旨在阐明信息系统环境中安全业务 的应用。安全业务是指实现安全服务所需的与利 用、组合安全机制有关的操作与管理事务。安全 服务框架主要是为系统和系统内的对象以及系统 间的交互行为提供确定的保护方法。 安全服务框架的主要内容包括: ① 描述安全服务框架的组织结构; ② 定义安全服务框架各个部分要求的安全概念; ③ 描述安全服务框架多个部分确定的业务与机制 之间的关系。 3.2 机密性服务 许多开放系统应用程序都有防止信息泄露的安 全性需求。对机密性保护的需求还可能包括用 来提供对其他安全服务的信息保护,如鉴别、 访问控制或完整性等安全服务,有些信息若被 攻击者知道的话,就能使那些服务功能减弱或 无效。 3.2.1 基本概念 • 机密性服务的目的是保护信息不泄漏或不暴露给那些未 授权的实体(如人或组织等)。 • 信息与数据的关系: ——通过理解数据的含义导出,如直接观察某一数据项 的内容; ——通过使用数据相关的属性(比如存在性,创建的数 据,数据大小,最后一次更新的日期等等)进行推导; ——通过研究数据的上下文关系,即那些与之相关的其 他数据主体导出; ——通过观察数据项的动态变化导出。 • 要实现信息的机密性,就必须防止信息通过以上信息通 道被泄漏出去。 (1)信息的保护。 信息的通信和存储是通过将这些信息表示成数据 项实现的。防止信息泄露, 实现信息机密性保护 的方法包括: —— 防止关于数据存在性和数据特性(比如数据大 小或数据创建日期)的知识被人理解; —— 防止对数据的读访问(访问控制); —— 防止数据语义的知识被人理解。 在机密性机制中则通过下面两种方式防止信息泄露: ——保护信息项的表达式(内容)不被泄露; ——保护表达式规则(信息项表示格式)不被泄 露。 (2)隐藏和显现操作。 • 隐藏操作是指用于对未保护的数据提供机密 性保护,或对已经被保护的数据提供额外的机 密性保护的操作,用来执行隐藏操作的信息称 为隐藏机密信息(HCI,Hiding Confidentiality Information ); • 显现操作是隐藏操作的逆操作,它清除一些 或所有以前用的机密性保护,用来执行显现操 作的信息称为显现机密信息(RCI,Revealing Confidentiality Information )。 隐藏/显现操作的过程 ①隐藏操作t,它对数据加密,然后把它们放进交迭环境B 中; ② 显现操作u,它把数据从B移动到C 。这个显现操作拆除来自受访问 控制保护环境中的数据,但不影响隐藏操作“t”提供的机密性保 护; ③ 隐藏操作v ,它通过把数据移动到交迭环境D再次施加访问控制保 护,这个环境中数据被通过加密和环境E的访问控制来保护; ④ 显现操作w,它解密这个数据,因此把它从D中移出并进入E。 • 当信息从一个被由机密性机制保护的环境移到被 另一个机制保护的环境时,如果第二个机制的隐 藏操作优先于第一个机制的显现操作,则信息将 连续地受到保护;但如果第一个机制的显现操作 优先于第二个机制的隐藏操作,则信息不能连续 地受到保护。 • 当信息在不同环境中传输时,可能需要不同的方 法来实现机密性。如对一个使用访问控制方法保 护环境中的信息项,能就没有必要再使用隐藏信 息的方法来提供保护。但当它被传输到一个没有 可靠访问控制保护的环境(如一个公开的网络)

文档评论(0)

ailuojue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档