网络与信息安全概述.pptVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
●B3级——安全域保护(Security Domain)。 增加以下要求: 系统有自己的执行域,不受外界干扰或篡改。 系统进程运行在不同的地址空间从而实现隔离。 具有高度的抗入侵能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。 ●A1级——可验证设计(Verified Design)。 增加以下要求: 系统的整体安全策略一经建立便不能修改。 计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠,但目前尚无满足此条件的计算机产品。 信息安全综述 当前第31页\共有60页\编于星期二\13点 其中,C类称为酌情保护,B类称为强制保护,A类称为核实保护。 这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。 信息安全综述 当前第32页\共有60页\编于星期二\13点 1.4.2 网络安全服务 国际标准化组织(International Standard Organization, ISO)提出了OSI/RM (Open Systems Interconnection Reference Model,开放系统互联参考模型, OSI)。 1988年 ,ISO发布了OSI安全体系结构—ISO7498-2标准,作为OSI基本参考模型的补充。 这是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、8种特定安全机制、五种普遍性安全机制。 它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置,还确定了OSI安全体系的安全管理。 国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。 信息安全综述 当前第33页\共有60页\编于星期二\13点 1身份认证服务 身份认证(Authentication)确保会话对方的资源(人或计算机)同他声称的相一致。 这种服务在连接建立或在数据传送阶段的某些时刻使用, 用以证实一个或多个连接实体的身份。 2 数据保密服务 数据保密(Privacy)确保敏感信息不被非法者获取。这种服务对数据提供保护使之不被非授权地泄露。 3.数据完整性服务 使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。完整性有两方面的含义:数据本身的完整性和连接的完整性。 4.不可否认服务 不可否认(Non-repudiation)又称为审计(Accountability),确保任何发生的交互在事后可以被证实,即所谓的不可抵赖性。 5.访问控制服务 访问控制(Access Control)确保会话对方(人或计算机)有权做他所声称的事情。访问控制就是控制主体对客体资源的访问。 信息安全综述 当前第34页\共有60页\编于星期二\13点 1.4.3 特定安全机制 ISO定义了8种特定安全机制 1 加密 加密是对数据进行密码变换以产生密文。 加密既能为数据提供机密性, 也能为通信业务流信息提供机密性, 并且还成为在下面所述的一些别的安全机制中的一部分或起补充作用。 加密算法可以是可逆的, 也可以是不可逆的。 2 数字签名机制 数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。 这种机制有两个过程: 对数据单元签名; 验证签过名的数据单元 信息安全综述 当前第35页\共有60页\编于星期二\13点 3 访问控制机制 访问控制机制, 可以建立在使用下列所举的一种或多种手段之上: (1) 访问控制信息库, 在这里保存有对等实体的访问权限。这些信息可以由授权中心保存, 或由正被访问的那个实体保存。信息的形式可以是一个访问控制表, 或者等级结构或分布式结构的矩阵。 (2) 鉴别信息, 例如口令, 对这一信息的占有和出示便证明正在进行访问的实体已被授权; (3) 权力: 对它的占有和出示便证明有权访问由该权力所规定的实体或资源; 注: 权力应是不可伪造的并以可信赖的方式进行运送。 (4) 安全标记: 当与一个实体相关联时, 这种安全标记可用来表示同意或拒绝访问, 通常根据安全策略而定; (5) 试图访问的时间; (6) 试图访问的路由; (7) 访问持续期。 信息安全综述 当前第36页\共有60页\编于星期二\13点 4 数据完整性机制 数据完整性有两个方面: 单个数据单元或字段的完整性以及数据单元流或字段流的完整性。 5 鉴别交换机制 可用于鉴别交换的一些技术是: (1) 使用鉴别信息, 例如口令, 由发送实体提供而由接收实体验证; (2) 密码技术; (3) 使用该实体的特征或占有物。 信息安全综述 当前

文档评论(0)

hejiaman2991 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档