文档信息安全体系结构信息系统安全体系研究文档.pptx
《文档信息安全体系结构信息系统安全体系研究文档.pptx》由会员分享,可在线阅读,更多相关《文档信息安全体系结构信息系统安全体系研究文档.pptx(64页珍藏版)》请在咨信网上搜索。
1、主要内容主要内容概述概述开放系统互连参考模型介绍开放系统互连参考模型介绍开放系统互连安全体系结构开放系统互连安全体系结构ISO开放系统互连安全体系结构开放系统互连安全体系结构TCP/IP安全体系安全体系安全管理安全管理信息系统安全体系框架信息系统安全体系框架概概 述述研究信息系统安全体系结构的目的:研究信息系统安全体系结构的目的:将普遍性安全体系原理与自身信息系统的实际将普遍性安全体系原理与自身信息系统的实际相结合,形成满足信息系统安全需求的安全体相结合,形成满足信息系统安全需求的安全体系结构。系结构。安全体系结构形成:安全体系结构形成:风险分析风险分析安全需求安全需求安全策略安全策略安全体系
2、结构安全体系结构概概 述述“风险风险安全安全投资投资”的平衡关系的平衡关系平衡关系两个参考标准平衡关系两个参考标准把风险降低到可以接受的程度。把风险降低到可以接受的程度。威胁和威胁和/或攻击信息系统所花的代价大于入侵信息系或攻击信息系统所花的代价大于入侵信息系统后所获得的现实的和潜在的信息系统资源的价值。统后所获得的现实的和潜在的信息系统资源的价值。安全体系结构的目的:安全体系结构的目的:从管理和技术上保证安全策略得以完整准确地实现,从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理
3、,以及它们在系统上的合服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。理部署和关系配置。信息系统安全目标信息系统安全目标信息保护:保护所属组织的有价值信息和维系信息保护:保护所属组织的有价值信息和维系系统运行有关的信息的机密性、完整性、可用系统运行有关的信息的机密性、完整性、可用性和可控性。性和可控性。系统保护:保护所属组织的运行和职能实现的系统保护:保护所属组织的运行和职能实现的技术系统的可靠性、完整性和可用性。技术系统的可靠性、完整性和可用性。信息系统安全目标遵循原则信息系统安全目标遵循原则组织级别原则组织级别原则保护国家秘密信息和敏感性信息原则保护国家秘密信息和敏感性信息
4、原则控制社会影响原则控制社会影响原则保护资源和效率原则保护资源和效率原则信息系统构成要素信息系统构成要素物理环境及保障物理环境及保障物理环境:场地,机房物理环境:场地,机房物理保障:电力供应,灾物理保障:电力供应,灾难应急难应急硬件设施硬件设施计算机计算机网络设备网络设备传输介质及转换器传输介质及转换器输入输入/输出设备输出设备存储介质存储介质监控设备监控设备软件设施软件设施计算机操作系统计算机操作系统网络操作系统网络操作系统网络通信协议网络通信协议通用应用软件通用应用软件网络管理软件网络管理软件管理者管理者系统安全员系统安全员系统管理员系统管理员网络管理员网络管理员存储介质保管员存储介质保管
5、员系统操作人员系统操作人员软硬件维修人员软硬件维修人员2.1 开放系统互连参考模型开放系统互连参考模型ISO/OSI 开放系统互连参考模型(开放系统互连参考模型(open system interconnection reference model)开放系统开放系统与其它系统通信而相互开放的系统与其它系统通信而相互开放的系统互连互连开放系统互连参考模型开放系统互连参考模型 7.应用层应用层 6.表示层表示层 5.会话层会话层 4.传输层传输层 3.网络层网络层 2.数据链路层数据链路层 1.物理层物理层层次划分层次划分,分分7 7个层次;个层次;通信中的实际数据流向;通信中的实际数据流向;1-
6、31-3层协议实现的是直接相连层协议实现的是直接相连的机器之间的协议的机器之间的协议,4-7,4-7层实层实现的是端到端的协议;现的是端到端的协议;同一层次上实现虚通信;同一层次上实现虚通信;协议传输的数据称作协议数协议传输的数据称作协议数据单元据单元(PDU)PDU)。OSI模型传输数据的基本过程 应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层数据首部首部首部首部首部首尾010110111001101010101010010101协议经过中间节点数据传递的过程 7 6 5 4 3 2 1 7 6 5 4 3 2 1 3 2 1 3 2 1对等层协
7、议物理层物理层(physical layer)传输比特流。处理机械的,电气的和过程的接传输比特流。处理机械的,电气的和过程的接口及传输介质问题。口及传输介质问题。用多少伏电压表示用多少伏电压表示“1”“1”,多少伏电压表示,多少伏电压表示“0”“0”;一个比特持续多少微秒;一个比特持续多少微秒;传输方式,单工、双工还是半双工;传输方式,单工、双工还是半双工;最初连接如何建立、完成通信后,连接如何终止;最初连接如何建立、完成通信后,连接如何终止;网络接插件有多少针,各个针的用途;网络接插件有多少针,各个针的用途;数据链路层数据链路层(data link layer)data link layer
8、)在不可靠的物理链路上实现可靠的传输在不可靠的物理链路上实现可靠的传输把数据分装在各个帧中,能识别帧边界;把数据分装在各个帧中,能识别帧边界;按顺序发送数据帧,并处理收方回送的确认帧;按顺序发送数据帧,并处理收方回送的确认帧;帧的重传问题,帧的重复问题;帧的重传问题,帧的重复问题;防止高速的发送方防止高速的发送方“淹没淹没”低速接收方;低速接收方;解决数据帧和确认帧的线路竞争问题。解决数据帧和确认帧的线路竞争问题。在广播式网络中,如何控制对共享信道的访问。在广播式网络中,如何控制对共享信道的访问。网络层网络层(network layer)network layer)在源、目的端之间选择一条最佳
9、路径,将分组在源、目的端之间选择一条最佳路径,将分组正确、无误地传送到目的地。正确、无误地传送到目的地。提供路由选择和拥塞控制等功能。提供路由选择和拥塞控制等功能。分组的路由选择功能,静态路由表,动态路由;分组的路由选择功能,静态路由表,动态路由;拥塞控制;拥塞控制;记帐功能;记帐功能;分组跨多个网络时,解决分组转换,寻址方式的问分组跨多个网络时,解决分组转换,寻址方式的问题。题。传输层传输层(transport layer)transport layer)在两个端系统之间可靠、透明的传送报文。在两个端系统之间可靠、透明的传送报文。数据(报文)的分割、复用;数据(报文)的分割、复用;流量控制;
10、流量控制;会话层请求一个传输连接,传输层就为其创建一个会话层请求一个传输连接,传输层就为其创建一个独立的网络连接。独立的网络连接。会话层会话层(session layer)session layer)在两个互相通信的应用进程之间,建立,组织在两个互相通信的应用进程之间,建立,组织和协调其交互,提供会话活动管理、交互管理和协调其交互,提供会话活动管理、交互管理和会话同步管理等功能。和会话同步管理等功能。表示层表示层(presentation layer)presentation layer)解决用户信息的语义、语法表示问题。将要交解决用户信息的语义、语法表示问题。将要交换的数据从适合于某一用户的
11、抽象语法转换为换的数据从适合于某一用户的抽象语法转换为适合适合OSIOSI内部使用的传送语法,即完成信息格式内部使用的传送语法,即完成信息格式的转换。的转换。应用层应用层(application layer)application layer)开放系统与应用进程的接口,提供开放系统与应用进程的接口,提供OSIOSI用户服务、用户服务、管理和分配网络资源,如远地操作、文件传输、管理和分配网络资源,如远地操作、文件传输、电子邮件、虚拟终端服务等功能。电子邮件、虚拟终端服务等功能。2.2 开放系统互连安全体系结构开放系统互连安全体系结构 两个普遍适用的安全体系结构,保证开放系统两个普遍适用的安全体系
12、结构,保证开放系统进程与进程之间远距离安全交换信息。进程与进程之间远距离安全交换信息。国家标准国家标准信息处理系统信息处理系统 开放系统互连开放系统互连 基本参考基本参考模型模型第二部分:安全体系结构第二部分:安全体系结构GB/T9387.2-2019(等同于(等同于ISO7498-2)因特网安全体系结构(因特网安全体系结构(RFC2401)安全体系结构主要内容安全体系结构主要内容安全服务与有关安全机制的描述;安全服务与有关安全机制的描述;确定提供安全服务的位置;确定提供安全服务的位置;保证安全服务准确地配置,且在信息系统安全保证安全服务准确地配置,且在信息系统安全的生命期中一直维持,安全功能
13、务必达到一定的生命期中一直维持,安全功能务必达到一定强度的要求。强度的要求。2.2.1 ISO开放系统互连安全体系结构开放系统互连安全体系结构给出基于给出基于OSI参考模型的七层协议之上的信息参考模型的七层协议之上的信息安全体系结构,对具体网络环境的信息安全体安全体系结构,对具体网络环境的信息安全体系结构具有重要指导意义。系结构具有重要指导意义。核心内容核心内容五类安全服务五类安全服务八类安全机制八类安全机制OSI安全管理安全管理链路层网络层传输层会话层表示层应用层加密数字签名访问 控制数据完整性签别交换业务流填充路由控制公证签别服务访问控制数据完整性数据机密性抗抵赖OSI参考模型安全机制安全
14、服务ISO 7498-2三维图安全服务与安全机制的关系安全服务与安全机制的关系一种安全服务可以通过某种安全机制单独提供,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;也可以通过多种安全机制联合提供;一种安全机制可以提供一种或多种安全服务。一种安全机制可以提供一种或多种安全服务。实际上,最适合配置安全服务的是物理层、网实际上,最适合配置安全服务的是物理层、网络层、传输层及应用层,其他层都不宜配置安络层、传输层及应用层,其他层都不宜配置安全服务。全服务。一、安全服务一、安全服务鉴别鉴别访问控制访问控制数据机密性数据机密性数据完整性数据完整性抗抵赖抗抵赖(一)鉴别(一)鉴
15、别A与与B通信,通信,A是发起方是发起方对等实体鉴别对等实体鉴别 A鉴别鉴别B的身份的真实性的身份的真实性 在连接建立或在数据传送阶段使用在连接建立或在数据传送阶段使用A使用这种服务可以确信使用这种服务可以确信:一一 个实体此时没有试图冒充别的实体个实体此时没有试图冒充别的实体,或没有或没有试图将先前的连接作非授权地重演试图将先前的连接作非授权地重演。数据原发鉴别数据原发鉴别B鉴别鉴别A来源的身份的真实性。来源的身份的真实性。对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。保护。N+1NAN+1NB(二)访问控制
16、(二)访问控制提供保护以对付开放系统互连(提供保护以对付开放系统互连(OSI)可访问资源的)可访问资源的非授权使用。非授权使用。OSI资源资源非非OSI资源资源对资源实现各种不同类型的访问对资源实现各种不同类型的访问使用通信资源使用通信资源读、写或删除信息资源读、写或删除信息资源处理资源的执行处理资源的执行应用于对一种资源的所有访问应用于对一种资源的所有访问(三)数据机密性(三)数据机密性对数据提供保护使之不被非授权地泄露对数据提供保护使之不被非授权地泄露 N+1NAN+1NB连接机密性连接机密性为一次(为一次(N)连接上的全部()连接上的全部(N)用户数据保证其机密性。用户数据保证其机密性。
17、无连接机密性无连接机密性为单个无连接的(为单个无连接的(N)SDU中的中的全部(全部(N)用户数据保证其机密性。)用户数据保证其机密性。选择字段机密性选择字段机密性为被选择的字段保证其机密性为被选择的字段保证其机密性通信业务流机密性通信业务流机密性使得通过观察通信业务流而使得通过观察通信业务流而不可能推断出其中的机不可能推断出其中的机 密信息。密信息。(四)数据完整性(四)数据完整性这种服务对付主动威胁。这种服务对付主动威胁。带恢复的连接完整性带恢复的连接完整性为为(N)连接上的所有连接上的所有(N)用户数据保证其完整性用户数据保证其完整性,并检测整个并检测整个SDU序列中的数据遭到的任何篡改
18、、插入、删除或重演序列中的数据遭到的任何篡改、插入、删除或重演(同时同时试图补救恢复试图补救恢复)。不带恢复的连接完整性不带恢复的连接完整性与上款的服务相同与上款的服务相同,只是不作补救恢复只是不作补救恢复 选择字段的连接完整性选择字段的连接完整性为在一次连接上传送的为在一次连接上传送的(N)-SDU的的(N)用户数用户数据中的选择字段保证其完整性据中的选择字段保证其完整性,所取形式是确定这些被选字段是否遭到所取形式是确定这些被选字段是否遭到了篡改、插入、删除或重演。了篡改、插入、删除或重演。无连接完整性无连接完整性当由当由(N)层提供时层提供时,对发出请求的那个对发出请求的那个(N+1)实体
19、提供完实体提供完整性保证。整性保证。这种服务为单个的无连接这种服务为单个的无连接SDU保证其完整性保证其完整性,所取形式可以所取形式可以是确定一个接受是确定一个接受 到的到的SDU是否遭受了篡改。另外是否遭受了篡改。另外,在一定程度上也能提在一定程度上也能提供对重演的检测。供对重演的检测。选择字段无连接完整性选择字段无连接完整性这种服务为单个无连接的这种服务为单个无连接的SDU中的被选字段中的被选字段保证其完整性保证其完整性,所取形式为确定被选字段是否遭受了篡改。所取形式为确定被选字段是否遭受了篡改。数据完整性数据完整性在一次连接上在一次连接上,连接开始时使用对等实体鉴别服连接开始时使用对等实
20、体鉴别服务务,并在连接的存活期使用数据完整性服务就能并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的联合起来为在此连接上传送的所有数据单元的来源提供确证来源提供确证,为这些数据单元的完整性提供确为这些数据单元的完整性提供确证证,而且而且,例如使用顺序号例如使用顺序号,还能另外为数据单元还能另外为数据单元的重复提供检测。的重复提供检测。(五)抗抵赖(五)抗抵赖有数据原发证明的抗抵赖有数据原发证明的抗抵赖 为数据的接收者提供数据来为数据的接收者提供数据来源的证据。源的证据。发送者不能抵赖未发送过这发送者不能抵赖未发送过这些数据或内容。些数据或内容。有交付证明的抗抵赖有
21、交付证明的抗抵赖 为数据的发送者提供数据为数据的发送者提供数据交付证据。交付证据。接收者不能抵赖未收到过接收者不能抵赖未收到过这些数据或内容。这些数据或内容。A B 与网络各层相关的ISO/OSI安全服务安全服务安全服务协议层协议层1234567对等实体鉴别对等实体鉴别 数据原发鉴别数据原发鉴别 访问控制服务访问控制服务 连接机密性连接机密性 无连接机密性无连接机密性 选择字段机密性选择字段机密性 通信业务流机密性通信业务流机密性 带恢复的连接完整性带恢复的连接完整性不带恢复的连接完整性不带恢复的连接完整性 选择字段连接完整性选择字段连接完整性 无连接完整性无连接完整性 选择字段无连接完整性选
22、择字段无连接完整性 抗抵赖抗抵赖,带数据原发证据带数据原发证据 抗抵赖抗抵赖,带交付证据带交付证据-Y-Y-YY-YYYYY-Y-Y-Y-YYYYY-YY-Y-YY-Y-YYYYYYYYYYYYYY二、二、ISO开放系统互连安全体系的安全机制开放系统互连安全体系的安全机制加密加密 数字签名数字签名访问控制访问控制 数据完整性数据完整性 鉴别交换鉴别交换 通信业务填充通信业务填充 路由选择控制路由选择控制 公证公证(一)加密(一)加密加密既能为数据提供机密性加密既能为数据提供机密性,也能为通信业务流也能为通信业务流信息提供机密性信息提供机密性,并且还成为一些别的安全机制并且还成为一些别的安全机制
23、中的一部分或起补充作用。中的一部分或起补充作用。加密算法加密算法:可逆可逆;不可逆。可逆加密算法有两大类不可逆。可逆加密算法有两大类:对称加密对称加密;非对称加密。非对称加密。不可逆加密算法可以使用密钥不可逆加密算法可以使用密钥,也可以不使用。也可以不使用。除了某些不可逆加密算法的情况外除了某些不可逆加密算法的情况外,加密机制的加密机制的存在便意味着要使用密钥管理机制。存在便意味着要使用密钥管理机制。(二)数字签名机制(二)数字签名机制两个过程:对数据单元签名两个过程:对数据单元签名;验证签过名的数据单元。验证签过名的数据单元。第一过程使用签名者所私有的信息。第二个过程所用第一过程使用签名者所
24、私有的信息。第二个过程所用的规程与信息是公之于众的的规程与信息是公之于众的,但不能够从它们推断出该但不能够从它们推断出该签名者的私有信息。签名者的私有信息。签名过程涉及到使用签名者的私有信息作为私钥签名过程涉及到使用签名者的私有信息作为私钥,或对数据或对数据单元进行加密单元进行加密,或产生出该数据单元的一个密码校验值。或产生出该数据单元的一个密码校验值。验证过程涉及到使用公开的规程与信息来决定该签名是不是验证过程涉及到使用公开的规程与信息来决定该签名是不是用签名者的私有信息产生的。用签名者的私有信息产生的。签名机制的本质特征:该签名只有使用签名者的私有签名机制的本质特征:该签名只有使用签名者的
25、私有信息才能产生出来。信息才能产生出来。当该签名得到验证后当该签名得到验证后,它能在事后它能在事后的任何时候向第三方的任何时候向第三方(例如法官或仲裁人例如法官或仲裁人)证明:只有那证明:只有那私有信息的唯一拥有者才能产生这个签名。私有信息的唯一拥有者才能产生这个签名。(三)访问控制机制(三)访问控制机制决定和实施一个实体的访问权决定和实施一个实体的访问权,可以使用:可以使用:已鉴别的身份已鉴别的身份有关该实体的信息有关该实体的信息(例如它与一个已知的实体集的从属关系例如它与一个已知的实体集的从属关系)使用该实体的权力。使用该实体的权力。访问控制功能:拒绝实体试图使用非授权的资源访问控制功能:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文档 信息 安全 体系结构 信息系统安全 体系 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。