网站大量收购独家精品文档,联系QQ:2885784924

安全体系结构与安全模型.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

用户和文件分成不同的安全级别,各自带有一个安全标签Bell-LaPadulaModel用来描述美国国防部的多级安全政策01每个用户只可以读同级或级别更低的文件BLP模型只描述了保密性,没有描述完整性和可用性的要求Unclassified,Confidential,Secret,TopSecret02BLP模型BLP模型向下写是不允许的向上读是不允许的SubjectsObjects简单安全特性*特性BLP模型TSSCUTSSCUR/WWR/WRR/WRWRRRR/WRWWWWSubjectsObjectsInformationFlowBLP模型的信息流安全政策需求:完整性规则:noreaddown,nowriteupBiba模型完整性模型安全体系结构01安全模型02安全等级评估03基本内容安全等级评估的意义01计算机和网络的应用环境不同02对安全性的要求也不同03安全等级评估可以为用户选择计算机系统提供指导、依据或参考04安全等级评估装甲兵工程学院通信与网络教研室第*页第*页第*页第七章安全体系结构与安全模型基本内容1安全体系结构2安全模型3安全评估标准1.1什么是安全体系结构体系结构(Architecture)Architecture=Components+Connection+Constraints体系结构=部件+关系+约束网络安全体系结构部件:安全服务、安全机制、功能层关系:安全服务与安全机制、安全服务与功能层约束:安全政策(SecurityPolicy)Securitypolicyisthesetofcriteriaforprovisionofsecurityservices安全服务、安全机制、安全技术可用性服务保密性服务加密机制完整性机制访问控制机制对称密钥技术公开密钥技术完整性服务安全服务安全机制安全技术防火墙技术….开放式系统互联安全体系结构主要内容:01相关概念的定义:安全服务、安全机制02定义了五种安全服务(安全功能)03定义了九种安全机制04安全服务和安全机制之间的关系05安全服务在功能层上的配置06安全管理071.2OSI安全体系结构(ISO7498-2)OSI安全体系结构(ISO7498-2)安全机制加密机制访问控制机制数据完整性机制数字签名机制普适性机制认证交换机制业务流填充机制路由控制机制公证机制认证服务访问控制数据完整性数据保密性抗抵赖物理层链路层网络层传输层会话层表示层应用层安全服务功能层认证(Authentication),鉴别对等实体认证数据源发认证访问控制(AccessControl)数据保密性(Confidentiality),机密性连接的机密性无连接的机密性选择字段的机密性通信业务流(traffic)机密性1.3五类安全服务数据完整性(Integrity)01连接的完整性02无连接的完整性03选择字段的完整性04带恢复的完整性05抗抵赖(Non-Repudation)06数据原发抗抵赖07数据交付抗抵赖081.3五类安全服务(续)加密机制(密码机制)1可以支持数据保密性、完整性等多种安全服务2算法可以是可逆的,也可以是不可逆的3数字签名机制4签名:使用签名者独有的私有信息5验证:使用公开的信息和规程;6签名采用公钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证71.4安全机制访问控制机制1根据访问者的身份和有关信息,决定实体的访问权限。实体必须经过认证。2访问控制可以基于以下手段:3集中的授权信息库4主体的能力表;5客体的访问控制链表6主体和客体的安全标签或安全级别7路由、时间、位置等8可以用在源点、中间、或目的91.4安全机制(续)1.4安全机制(续)数据完整性机制接收者能够辨别信息是否发送者发送的原始数据的机制发送实体给数据单元附加一个消息,这个消息是该数据的函数。接收实体根据接收到的数据也产生一个相应的消息,并通过与接收的附加消息的比较来确定接收到的数据是否在传输中被篡改。单个数据单元数据单元序列序列号时间戳认证交换机制(AuthenticationExchange)1用来实现网络同级之间的认证2用于认证交换的技术3认证信

文档评论(0)

135****2083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档