- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全体系结构与模型
张伟南京邮电大学
计算机学院信息安全系
Email:1999zhangwei@163.com
四个概念
安全体系结构:定义了最一般的关于安全体系结构的概念,如安全服务、安全机制
安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等
安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想
安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务
1.5 安全体系
1.6 安全模型
IOS/OSI安全体系结构
ISO:InternationalOrganizationforStandardization
OSI:OpenSystemInterconnect/RM
安全服务
安全机制
安全管理
其它,如安全威胁
ISO-7498-2安全架构
1982ISOJTC1/JCT21
1988ISO7498-2
1990 ITU-T X.800
《信息处理系统开发系统互联基本参考模型-第二部分:安全体系结构》GB/T9387.2-1985
《Internet安全体系结构》RFC2401
安全服务(x.800)
安全服务
X.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。
RFC2828:安全服务是一种由系统提供
的对资源进行特殊保护的进程或通信服务。
安全服务通过安全机制来实现安全策略。
安全服务(五类十四个服务)
对象认证安全服务
访问控制安全服务
数据保密安全服务
数据完整性安全服务
防抵赖性安全服务
匿名性安全服务(可选)
1对象认证安全服务
用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。
对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒;
信源认证是用于无连接时验证所收到的数据来源源与所声称的来源是一致的,但不提供防止数据据中途被修改的功能。
对象认证安全服务实例
A
A‘
服
务
器
Internet
讨论:假如A和A‘用户户名是一样的,且都是合法用户,服
2访问控制安全服务
提供对越权使用资源的防御措施。访问控制策略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等
WindowsNT文件访问控制
3数据保密性安全服务
针对信息泄漏而采取的防御措施,可分为
连接保密性
无连接保密性
选择域保密性
流量保密性
4数据完整性安全服务
防止非法纂改信息,如修改、复制、插入和删除除等。它有五种形式:
可恢复功能连接完整性、无恢复连接完整性、选选择字段连接完整性、无连接完整性和选择字段段无连接完整性
5防抵赖性安全服务
是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。
源点的不可否认性
信宿的不可否认性
ISO安全服务的不足
缺少防止DoS攻击的定义
对入侵检测,几乎没有涉及
大多数安全服务是对同级实体的,缺少多级或分分层实体的内涵
本质上是一个被动安全服务定义
其它,如授权
安全机制
两类安全机制
特殊安全机制:在特定协议层实现,8种
普遍安全机制:不属于任何协议层或安全服务,
5种
1加密机制
使用各种加密算法对存放的数据和流通的信息进进行加密
RSA
DES
RC2/RC4/RC5
VPN
2数字签名
采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证
RSA
MD4/MD5
SHA/SHA-1
数字签名模型
3访问(存取)控制机制
根据访问者的身份和其它信息,来决定实体的访访问权限
ATM卡
安全令牌Token
WindowsNT实例
4数据完整性机制
判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整
MD4/MD5
SHA/SHA-1
5认证交换机制
用来实现同级之间的身份认证
ATM卡
口令
讨论:怎样防止中继重放攻击?
6防业务流量分析机制
通过填充冗余的业务流量,防止攻击者对流量进进行分析,填充过的流量需通过加密进行保护
讨论:为什么?
7路由控制机制
防止不利、不良信息通过路由,进入子网或利用用子网作为中继攻击平台
选择特殊的物理安全线路,允许路由变化
网络层防火墙
8公证机制
有公证人(第三方)参与数字签名,它基于通信信双方对第三方的绝对信任
CA(CertificateAuthority)
Hotmail/yahoo邮件服务登陆认证
另外5种普遍安全机制
可信功能度
安全标志
事件检测
安全审计跟踪
安全恢复
安全管理
安全管理
为了更有效地运用
文档评论(0)