1/25
文档分类:IT计算机

信息安全体系结构.ppt.ppt


下载后只包含 1 个 PPT 格式的文档,里面的视频和音频不保证可以播放,查看文件列表

特别说明:文档预览什么样,下载就是什么样。

下载所得到的文件列表
信息安全体系结构.ppt.ppt
文档介绍:
******@V1.0.0 第 2 章信息安全体系结构本章学****目标: ?了解信息安全的五重保护机制?掌握 OSI 安全模型的结构?了解安全体系框架三维图?掌握信息安全的常用技术?了解信息相关产品?了解信息安全的等级划分及认证方法 2 掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。风险和安全策略安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。根据 OSI 安全体系结构 ISO7498-2 ,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合 ISC 2提出的信息安全 5重屏障,划定信息安全技术类型,形成相应的信息安全产品。 3 2.1 信息安全的保护机制信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。国际信息系统安全认证组织( International Information Systems Security Consortium , 简称 ISC2 ) 将信息安全划分为 5 重屏障共 10 大领域并给出了它们涵盖的知识结构 4 2.1 信息安全的保护机制 5 2.2 开放系统互连安全体系结构 ISO 7498-2 6 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 2.2 开放系统互连安全体系结构 7 1、安全服务 2.2 开放系统互连安全体系结构 1 )鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。 2 )访问控制。这种服务提供保护以对抗开放系统互连可访问资源的非授权使用。 3 )数据保密性。这种服务对数据提供保护使之不被非授权地泄漏。 4 )数据完整性。可以针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。 5 )抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。 8 访问控制策略有如下三种类型。 1 )基于身份的策略。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成“目标—用户—权限”或“目标—用户组—权限”的访问控制形式。 2 )基于规则的策略。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。 3 )基于角色的策略。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。 2.2 开放系统互连安全体系结构 9 2、安全机制 2.2 开放系统互连安全体系结构 1 )加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。 2 )数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。 3 )访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。 4 )数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。 5 )鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的“握手”协议防止鉴别“重放”。 6 )通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。 7 )路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选择方法。 8 )公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。 10 2.3 信息安全体系框架信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、
内容来自淘豆网www.taodocs.com转载请标明出处.
非法内容举报中心
文档信息