信息安全体系结构.pptx
《信息安全体系结构.pptx》由会员分享,可在线阅读,更多相关《信息安全体系结构.pptx(89页珍藏版)》请在咨信网上搜索。
1、第第2章章 信息安全体系信息安全体系结构构主主讲:蒋朝惠:蒋朝惠1第第 2 章章信息安全体系信息安全体系结构构n建立安全体系结构的目的,则是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。n本章在详细介绍开放系统(OSI)互联和因特网(TCP/IP)两大安全体系结构所提供的安全服务、安全机制及安全服务与安全机制之间的关系等的基础上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的安全体系框架。2第第2章章 信息安全体系信息安全体系结构构2.2 因特网安全体系因特网安全体系结构构2.
2、1 开放系开放系统互互联安全体系安全体系结构构2.3 信息系信息系统安全体系框架安全体系框架32.1 开放系开放系统互互联安全体系安全体系结构构2.1.1 OSI安全体系概述安全体系概述2.1.2 OSI的安全服的安全服务2.1.3 OSI的安全机制的安全机制2.1.4 OSI的安全服的安全服务与安全机制之与安全机制之间的关系的关系2.1.5 在在OSI层中的安全服中的安全服务配置配置2.1.6 OSI安全体系的安全管理安全体系的安全管理 42.1.1 OSI安全体系概述安全体系概述nISO于1988年发布了OSI安全体系结构标准ISO7498.2,作为OSI基本参考模型的新补充。n1990年
3、,国际电信联盟(ITU)决定采用ISO7498.2作为它的X.800推荐标准。n我 国 依 据 ISO/IEC 7498.2:1989制 定 了GB/9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构标准。52.1.1 OSI安全体系概述(安全体系概述(续)nOSI安全体系结构标准定义了5大类安全服务,提供这些服务的8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。62.1.1 OSI安全体系概述(安全体系概述(续)图2-1ISO7498.2的三维体系结构图72.1.2 OSI的安全服的安全服务nISO7498.2定
4、义的如下5大类安全服务也被称作安全防护措施。认证(Authentication)服务:提供对通信中对等实体和数据来源的认证。访问控制(AccessControl)服务:对资源提供保护,以对抗其非授权使用和操纵。数据保密性(DataConfidentiality)服务:保护信息不被泄露或暴露给未授权的实体。数据完整性(Dataintegrity)服务:对数据提供保护,以对抗未授权的改变、删除或替代。抗否认性(Non-reputation)服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。82.1.2 OSI的安全服的安全服务(续)92.1.2 OSI的安全服的安全服务(续)表2-
5、3对付典型威胁所采用的安全服务攻 击 类 型安 全 服 务假冒认证服务非授权侵犯访问控制服务非授权泄露数据保密性服务篡改数据完整性服务否认抗否认服务拒绝认证服务、访问控制服务、数据完整性服务等10112.1.3 OSI的安全机制的安全机制n为了了实现安全体系安全体系结构中构中5大大类安全服安全服务,ISO 7498.2制定了制定了8种基本安全机制。种基本安全机制。加密机制数字签名机制访问控制机制数据完整性机制认证交换机制通信业务填充机制路由控制机制公证机制122.1.3 OSI的安全机制(的安全机制(续)n加密机制加密机制加密机制(EnciphermentMechanisms)是各种安全服务和
6、其他许多安全机制的基础。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用。加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。132.1.3 OSI的安全机制(的安全机制(续)n数字数字签名机制名机制数字签名(DigitalSignatureMechanisms)是对一段附加数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息(例如检验或商业文件)的发送者和接收者间争端的根本解决方法。数字签名机制被用来提供如抗否认与认证等安全保护。数字签名机制要求使用非对称密码算法。数字签名机制需确定两个过程:对数
7、据单元签名和验证签过名的数据单元。142.1.3 OSI的安全机制(的安全机制(续)n访问控制机制控制机制访 问 控 制 机 制(AccessControlMechanisms)被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。访问控制还可以直接支持数据保密性、数据完整性、可用性以及合法使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作用是十分明显的。152.1.3 OSI的安全机制(的安全机制(续)n数据完整性机制数据完整性机制数据完整性机制(DataIntegrityMechanism
8、s)的目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改。162.1.3 OSI的安全机制(的安全机制(续)n认证交交换机制机制(AuthenticationMechanisms)可用于认证交换的一些技术:使用认证信息。例如口令。由发送实体提供而由接收实体验证。密码技术。使用该实体的特征或占有物。时间标记与同步时钟。两方握手和三方握手(分别对应于单向认证与相互认证)。由数字签名和公证机制实现的抗否认服务。172.1.3 OSI的安全机制(的安全机制(续)n通信通信业务填充机制填充机制(TrafficPaddingMechanisms)通信业务填充机制是提供通信业务流保密性的一个基本
9、机制。它包含生成伪造的通信实例、伪造的数据单元和或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护。为了提供成功的保护,伪造通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别,而与真实业务区分开。通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到保密服务保护时才是有效的。182.1.3 OSI的安全机制(的安全机制(续)n路由控制机制路由控制机制路由控制机制(RoutingControlMechanisms)使得路由能被动态地
10、或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。192.1.3 OSI的安全机制(的安全机制(续)n公公证机制(机制(Notarization Mechanisms)公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方
11、进行通信。202.1.4 OSI的安全服的安全服务与安全机制之与安全机制之间的关系的关系n对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。nOSI所能提供的5大类安全服务与8种安全机制的对应关系如表2-5所示。21222.1.5 在在OSI层中的安全服中的安全服务配置配置 n各项安全服务在OSI七层中的适当配置位置,参见表2-6。2324OSI各各层提供的主要安全服提供的主要安全服务n物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。n数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。n网络层:可以在一定程度上提供认证
12、、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。25OSI各各层提供的主要安全服提供的主要安全服务n运输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。n会话层:不提供安全服务。n表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。n应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。262.1.6 OSI安全体系的安全管理安全体系的安全管理nOSI
13、安全管理涉及到OSI安全服务的管理与安全机制的管理。这样的管理要求给这些服务与机制分配管理信息,并收集与这些服务和机制的操作有关的信息。例如,密钥的分配、设置行政管理设定的安全选择参数、报告正常的与异常的安全事件(审计跟踪),以及服务的激活与停止等等。272.1.6 OSI安全体系的安全管理(安全体系的安全管理(续)n安全管理信息库(SMIB)是一个概念上的集存地,存储开放系统所需的与安全有关的全部信息。n每个(终)端系统必须包含必需的本地信息,使它能执行某个适当的安全策略。nSMIB对于在端系统的一个(逻辑的或物理的)组中执行一种协调的安全策略是必不可少的,在这一点上,SMIB是一个分布式信
14、息库。在实际中,SMIB的某些部分可以与MIB(管理信息库)结合成一体,也可以分开。nOSI安全管理活动有3类:系统安全管理、安全服务管理和安全机制管理。此外,还必须考虑到OSI管理本身的安全。282.2 因特网安全体系因特网安全体系结构构nTCP/IP作为因特网体系结构,由于其具有简单、易于实现等特点,所以成为了“事实上”的国际标准。随着因特网的发展与普及,因特网安全变得越来越来重要。n本节在概述了TCP/IP协议安全的基础上,将介绍因特网(Internet)安全体系结构IPSec,着重阐述IPSec协议中的安全验证头(AH)与封装安全有效负载(ESP)机制、密钥管理协议(ISAKMP)、密
15、钥交换协议(IKE)和加密与验证算法,最后将介绍了OSI安全体系到TCP/IP安全体系的影射。292.2 因特网安全体系因特网安全体系结构构2.2.1 TCP/IP协议安全概述安全概述 2.2.2 因特网安全体系因特网安全体系结构构 2.2.3 IPSec安全安全协议 2.2.4 IPSec密密钥管理管理 2.2.5 IPSec加密和加密和验证算法算法 2.2.6 OSI安全体系到安全体系到TCP/IP安全体系安全体系的影射的影射 302.2.1 TCP/IP协议安全概述安全概述n在Internet中存在着大量特制的协议,专门用来保障网络各个层次的安全。同层次的TCP/IP层提供的安全性也不同
16、。例如,在IP层提供IP安全协议(IPSecurity,IPSec),在传输层上提供安全套接服务(SecuritySocketLayer,SSL)等,如图2-3所示。312.2.1 TCP/IP协议安全概述安全概述图2-3基于TCP/IP协议的网络安全体系结构基础框架322.2.2 因特网安全体系因特网安全体系结构构n针对因特网的安全需求,因特网工程任务组(InternetEngineeringTaskForce,IETF)于1998年11月颁布了IP层安全标准IPSec(IPSecurity),其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全
17、服务,包括访问控制、无连接完整性、数据源认证、抗重播、机密性(加密)和有限的业务流机密性。虽然IPSec中的一些组件,如安全策略等,仍在研究之中,但可以预料,IPSec必将成为网络安全的产业标准。nIETFIPSec工作组为在IP层提供通信安全而制定的IPSec协议标准,是针对IP层较为完整的安全体系结构。332.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec协议nIPSec核心文档集包括以下内容:Internet协议安全结构(RFC2401)IP验 证 头(Authentication Header,AH)(RFC2402)IP封装安全负载 ESP(IP Encapsulat
18、ing SecurityPayload)(RFC2406)Internet密钥交换(RFC2409)ESPDES-CBC变换(RFC1829)ESP和AH中HMAC-MD5-96的采用(RFC2403)ESP和AH中HMACSHA-1-96的采用(RFC2404)NUULL加密算法(NUULLEncryptionAlgorithm)及其在IPSec中的应用(RFC2410)等。342.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec安全体系安全体系结构构 IPSec是指是指IETF以以RFC形式公布的一形式公布的一组安全安全 IP协议集集,是在IP包级为IP业务提供保护的安全协议
19、标准,其基本目的就是把安全机制引入IP协议,通过使用现代密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。IPSec将几种安全技将几种安全技术结合形成一个比合形成一个比较完整的安完整的安全体系全体系结构,它通构,它通过在在IP协议中增加两个基于密中增加两个基于密码的安全机制的安全机制一一验证头(AH)和封装安全有效)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性。352.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec中有两个重要概念:安全中有两个重要概念:安全联盟(盟(SA)和隧道(和隧道(Tunneling)安全安全联盟(盟(
20、SA)是IPSec的一个基本的关键概念,SA是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其上所携带的业务流提供安全保护。SA是单向的,若要在一个对等系统间进行源和目的的双向安全通信,就需要两个SA。安全协议AH和ESP的执行都依赖于SA。362.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec中有两个重要概念:安全中有两个重要概念:安全联盟(盟(SA)和隧道(和隧道(Tunneling)隧道就是把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。这个外部头的
21、目的地址通常是IPSec防火墙、安全网关或路由器。通过隧道技术可以对外隐藏内部数据和网络细节。对IPSec而言,IP隧道的直接目标就是对整个IP数据包提供完全的保护。372.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 IPSec的结构文档(或基本架构文档)RFC2401定义了IPSec的基本结构,所有具体的实施方案均建立在它的基础之上。它定义了IPSec提供的安全服务,它们如何使用以及在哪里使用,数据包如何构建及处理,以及IPSec处理同策略之间如何协调等。IPSec由两大部分三类协议组成:IPSec安全协议(AH/ESP)和密钥管理协议(IKE)。382.2.2
22、 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 IPSec安安全全协议:它定义了如何通过在IP数据包中增加扩展头和手段来保证IP包的机密性、完整性和可认证性。IPSec安安全全协议包括IP验证头(IPAH)和IP封装安全有效负载(IPESP)两个安全协议。392.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 密密钥管管理理协议:它定义了通信实体间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方法。Internet安 全 联 盟 密 钥 管 理 协 议(ISAKMP)是它为Internet环境下安安全全协议使用的安全联盟和密钥的创建
23、定义了一个标准通用构架(详细内容参见RFC2407和RFC2408)。402.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 为了IPSec通信两端能相互交互,ESP载荷中各字段的取值应该对双方都可理解,因此通信双方必须保持对通信消息相同的解释规则,即应持有相同的解释域(InterpretationofDomain,DOI)。可以使用如图2-4所示的IPsec的各组件间的相互关系。412.2.2 因特网安全体系因特网安全体系结构(构(续)2-4IPSec各组件的关系422.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec安全安全结构构 IPSec的安全结
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系结构
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。