- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全管理 为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为安全管理。安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息 第三十页,共四十六页。 OSI安全服务和安全机制的关系 机制 服务 加密 数字签名 访问控制 数据完整 认证交换 防流量分析 路由控制 公证 对象认证 ▲ ▲ ▲ 访问控制 ▲ ▲ 数据保密 ▲ ▲ ▲ 数据完整 ▲ ▲ ▲ 防抵赖性 ▲ ▲ ▲ 第三十一页,共四十六页。 在OSI层中的服务配置 OSI安全体系最重要的贡献是总结了各种安全服务在OSI参考模型的七层中的适当配置。 主要集中在3/4层和6/7层 第三十二页,共四十六页。 1.6 动态的自适应网络安全模型 单纯的防护技术不能解决网络安全问题 不了解安全威胁和安全现状 静态、被动的防御,而安全威胁、安全漏洞都具有动态的特性 安全的概念局限于信息的保护 不能正确评价网络安全的风险,导致安全系统过高或过低的建设 第三十三页,共四十六页。 安全体系结构与模型 张伟 南京邮电大学 计算机学院信息安全系 Email: 第一页,共四十六页。 四个概念 安全体系结构:定义了最一般的关于安全体系结构的概念,如安全服务、安全机制 安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等 安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想 安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务 第二页,共四十六页。 1.5 安全体系1.6 安全模型 第三页,共四十六页。 IOS/OSI安全体系结构 ISO:International Organization for Standardization OSI: Open System Interconnect/RM 安全服务 安全机制 安全管理 其它,如安全威胁 第四页,共四十六页。 ISO-7498-2安全架构 第五页,共四十六页。 1982 ISO JTC1/JCT21 1988 ISO 7498-2 1990 ITU-T X.800 《信息处理系统开发系统互联基本参考模型-第二部分:安全体系结构》GB/T9387.2-1985 《Internet安全体系结构》RFC2401 第六页,共四十六页。 安 全 服 务(x.800) 第七页,共四十六页。 安全服务 X.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。 RFC 2828:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。 安全服务通过安全机制来实现安全策略。 第八页,共四十六页。 安全服务(五类十四个服务) 对象认证安全服务 访问控制安全服务 数据保密安全服务 数据完整性安全服务 防抵赖性安全服务 匿名性安全服务(可选) 第九页,共四十六页。 1 对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。 对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒; 信源认证是用于无连接时验证所收到的数据来源与所声称的来源是一致的,但不提供防止数据中途被修改的功能。 第十页,共四十六页。 对象认证安全服务实例 A A‘ 服务器 Internet 讨论:假如A和A‘用户名是一样的,且都是合法用户,服务器是否能分别认怔A和A’? 第十一页,共四十六页。 2 访问控制安全服务 提供对越权使用资源的防御措施。访问控制策略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等 第十二页,共四十六页。 Windows NT 文件访问控制 第十三页,共四十六页。 3 数据保密性安全服务 针对信息泄漏而采取的防御措施,可分为 连接保密性 无连接保密性 选择域保密性 流量保密性 第十四页,共四十六页。 4 数据完整性安全服务 防止非法纂改信息,如修改、复制、插入和删除等。它有五种形式: 可恢复功能连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性 第十五页,共四十六页。 5 防抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。 源点的不可否认性
文档评论(0)