- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
200603@V1.0.0
第 2 章 信息安全体系结构
本章学习目标:
了解信息安全的五重保护机制
掌握OSI安全模型的结构
了解安全体系框架三维图
掌握信息安全的常用技术
了解信息相关产品
了解信息安全的等级划分及认证方法
风险和安全策略
掌握信息安全风险状态和分布情况的变化规律,
提出安全需求,建立起具有自适应能力的信息安全模
型,从而驾驭风险,使信息安全风险被控制在可接受
的最小限度内,并渐近于零风险。
安全与实现的方便性是矛盾的对立。必须牺牲方
便性求得安全,我们必须在这两者之间找出平衡点,
在可接受的安全状况下,尽力方便用户的使用。
根据OSI安全体系结构ISO7498-2,提出安全服务
(即安全功能)和安全机制,在此基础上提出信息安全
体系框架,结合ISC2提出的信息安全5重屏障,划定信
息安全技术类型,形成相应的信息安全产品。
2
2.1 信息安全的保护机制
信息安全的最终任务是保护信息资源被合法用户安全使
用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使
用信息资源。
信息安全的保护机制包括电磁辐射、环境安全、计算机
技术、网络技术等技术因素,还包括信息安全管理(含系统
安全管理、安全服务管理和安全机制管理)、法律和心理因
素等机制。
国 际 信 息 系 统 安 全 认 证 组 织 ( International
Information Systems Security Consortium,简称ISC2)
将信息安全划分为5重屏障共10大领域并给出了它们涵盖的
知识结构
3
2.1 信息安全的保护机制
4
2.2 开放系统互连安全体系结构ISO 7498-2
5
2.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止
安全攻击及恢复系统的机制。
安全服务就是加强数据处理系统和信息传输的
安全性的一类服务,其目的在于利用一种或多种安
全机制阻止安全攻击。
6
2.2 开放系统互连安全体系结构
1、安全服务
1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的
鉴别。
2)访问控制。这种服务提供保护以对抗开放系统互连可访问资
源的非授权使用。
3)数据保密性。这种服务对数据提供保护使之不被非授权地泄
漏。
4)数据完整性。可以针对有连接或无连接的条件下,对数据进
行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除
时还可进行补救或恢复。
5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一
证据提供给接收者,以此证明发送者的发送行为。同样,接收者接
收数据后将产生交付证据并送回原发送者,接收者不能否认收到过
这些数据。
7
2.2 开放系统互连安全体系结构
访问控制策略有如下三种类型。
1)基于身份的策略。即根据用户或用户组对目标的访问
权限进行控制的一种策略。形成“ 目标—用户—权限”或“ 目
标—用户组—权限”的访问控制形式。
2)基于规则的策略。是将目标按照某种规则(如重要程
度)分为多个密级层次,如绝密、秘密、机密、限制和无密
级,通过分配给每个目标一个密级来操作。
3)基于角色的策略。基于角色的策略可以认为是基于身
份的策略和基于规则的策略的结合。
目的就是保证信息的可用性,即可被授权实
您可能关注的文档
- 上海商圈选址及其模型研究.pdf
- 基于数据挖掘的信用卡客户细分与目标营销模型研究.pdf
- 卷烟材料采购模式研究.pdf
- 物流信息技术与信息化管理.pdf
- 华东区域电力市场研究.pdf
- 五羊-本田采购管理系统运营模型.pdf
- 信息技术与信息化管理.pdf
- 第二讲 线性规划问题及其数学模型.pdf
- 信息市场与信息搜寻.pdf
- TPS在服装业的应用研究.pdf
- 2024年江西省寻乌县九上数学开学复习检测模拟试题【含答案】.doc
- 2024年江西省省宜春市袁州区数学九上开学学业水平测试模拟试题【含答案】.doc
- 《GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语》.pdf
- 中国国家标准 GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语.pdf
- GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- 《GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构》.pdf
- 中国国家标准 GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 中国国家标准 GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 《GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南》.pdf
文档评论(0)