信息安全的体系结构概述.pptVIP

  • 27
  • 0
  • 约2.35千字
  • 约 25页
  • 2020-09-01 发布于福建
  • 举报
200603@V100 第2章信息安全体系结构 本章学习目标: 了解信息安全的五重保护机制 掌握0SI安全模型的结构 了解安全体系框架三维图 掌握信息安全的常用技术 了解信息相关产品 了解信息安全的等级划分及认证方法 风险和安全策略 掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险 安全与实现的方便性是矛盾的对立。必须牺牲方 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。 根据0SI安全体系结构IS074982,提出安全服务 (即安全功能)和安全机制,在此基础上提出信息安全 体系框架,结合ISC2提出的信息安全5重屏障,划定 信息安全技术类型,形成相应的信息安全产品。 2.1信息安全的保护机制 信息安全的最终任务是保护信息资源被合法用户安全使 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。 信息安全的保护机制包括电磁辐射、环境安全、计算机 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制 国际信息系统安全认证组织( International Information Systems Security Consortium, fA]FK ISC2) 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的 知识结构 2.1信息安全的保护机制 1、物理屏障:场地设备安全,含警卫、监控等 2、技术屏障:计算机技术、网络技术、通信技术等 3、管理屏障:人事、操作、设备等 4、法律屏障:民法、刑法等 5、心理屏障:全民国防意识 信息资源 22开放系统互连安全体系结构IS07498-2 0sI参考模型 应用层 表示层 5会话层 4传输层 3网络层 数据链路层 1物理层 安全机制 鉴别服务 访问控制 加数访数鉴业路公 数据完整性 密字问据别务由证 数据保密性 签控完交流控 不可抵赖性 名制整换填制 性充 安全服务 2.2开放系统互连安全体系结构 安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制。 安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。 2.2开放系统互连安全体系结构 1、安全服务 1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源 的鉴别。 2)访问控制。这种服务提供保护以对抗开放系统互连可访问 资源的非授权使用。 3)数据保密性。这种服务对数据提供保护使之不被非授权地 泄漏。 4)数据完整性。可以针对有连接或无连接的条件下,对数据 进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删 除时还可进行补救或恢复。 5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这 证据提供给接收者,以此证明发送者的发送行为。同样,接收者 接收数据后将产生交付证据并送回原发送者,接收者不能否认收到 些数据。 2.2开放系统互连安全体系结构 访问控制策略有如下三种类型 1)基于身份的策略。即根据用户或用户组对目标的访 问权限进行控制的一种策略。形成“目标一用户权限”或 目标一用户组一权限”的访问控制形式。 2)基于规则的策略。是将目标按照某种规则(如重要 程度)分为多个密级层次,如绝密、秘密、机密、限制和无 密级,通过分配给每个目标一个密级来操作 3)基于角色的策略。基于角色的策略可以认为是基于 身份的策略和基于规则的策略的结合。 目的就是保证信息的可用性,即可被授权实体访问并按 需求使用,保证合法用户对信息和资源的使用不会被不正当 拒绝,同进不能被无权使用的人使用或修改、破坏。 2.2开放系统互连安全体系结构 2、安全机制 1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还 为其它机制提供补充。加密机制可配置在多个协议层次中。 2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名 的验证工作。数字签名必须不可伪造和不可抵赖。 3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授 权或不正当的访问应有一定的报警或审计跟踪方法。 4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通 过对数据单元与附加码的相关验证控制数据的完整性。 5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来 实现鉴别。通过特定的“握手”协议防止鉴别

文档评论(0)

1亿VIP精品文档

相关文档