第九讲信息安全体系结构与信息安全策略1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全体系结构和信息安全策略授课人:肖敏课时:专业:信息安全、网络工程年级:2010主要内容信息安全策略信息安全体系结构信息安全体系结构规划与设计信息安全体系结构建立和应用安全体系结构的目的和意义信息安全体系建立的流程OSI安全体系建立和应用安全体系结构的目的和意义将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系,避免安全短板从管理、技术、组织等多个方面完整、准确地落实安全策略做到风险、安全及成本的平衡安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:将风险降低到可接受程度。威胁攻击信息系统的代价大于获得的利益。为系统提供经济、有效的安全服务,保障系统安全运行信息安全体系建立的流程安全需求安全风险安全体系评估再进行对抗指导导出系统资源OSI参考模型7应用层6表示层5会话层4传输层3网络层2链路层1物理层安全机制加密数字签名访问控制数据完整性数据交换业务流填充路由控制公证安全服务鉴别服务访问控制数据完整性数据保密性抗抵赖OSI安全体系OSI安全体系结构五类安全服务安全机制安全服务和安全机制的关系OSI层中的服务配置安全体系的安全管理OSI安全体系框架技术体系组织机构体系管理体系OSI安全体系鉴别(或认证,authentication)对等实体鉴别由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。使用这种服务可以确信(仅仅在使用时间内)一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权的重演。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的保护。OSI安全体系鉴别(或认证,authentication)数据原发性鉴别确认所接收到数据的来源是所要求的。这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据源鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。OSI安全体系访问控制针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类:其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。这种访问控制要与不同的安全策略协调一致。OSI安全体系数据机密性针对信息泄露、窃听等被动威胁的防御措施。可细分为如下3种。(1)信息保密•信息保密指的是保护通信系统中的信息或网络数据库数据。•而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一连接上的全部用户数据保证其机密性。无连接机密服务为单个无连接的SDU中的全部用户数据保证其机密性OSI安全体系数据机密性(2)数据字段保密•保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的SDU中的字段。(3)业务流保密•业务流保密指的是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。OSI安全体系数据完整性针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为如下3种:(1)基于连接的数据完整性•这种服务为连接上的所有用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插人、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整性服务和无恢复的完整性服务。OSI安全体系数据完整性(2)基于数据单元的数据完整性•这种服务当由(N)层提供时,对发出请求的(N+1)实体提供数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据的单元检测。(3)基于字段的数据完整性•这种服务为有连接或无连接通信的数据提供被选字段的完整性服务,通常是确定被选字段是否遭到了篡改。OSI安全体系抗抵赖针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为如下3种。(1)数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。(2)交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。(3)通信双方互不信任,但对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。OSI安全体系为了实现上述5种安全服务,ISO7408-2中制定了支持安全服务的8种安全机制:(1)加密机制(enciphermentmechanisms)。(2)数字签名机制(digitalsignaturemechanisms)。(3)访问控制机制(accesscontrolmechanisms)。(4)数据完整性机制(dataintegritymechanisms)。(5)鉴别交换机制(authenticationmechanisms)。(6)通信业务填充机制(trafficpaddingmechanisms)(7)路由控制机制(Routingcontrolmechanisms)。(8)公证机制(notarizationmechanisms)。OSI安全体系1100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@保证数据在传输途中不被窃取发起方接受方密文①加密机制BobAlice假冒的“Bob”假冒VPNinternet101011011110100110010100私钥签名验证签名,证实数据来源②数字签名机制总部分支机构A分支机构B移动用户A移动用户B黑客100100101边界防护边界防护边界防护100100101Internet对网络的访问控制10100101③访问控制机制HostCHostDAccesslist192.168.1.3to202.2.33.2Accessnat192.168.3.0toanypassAccess202.1.2.3to192.168.1.3blockAccessdefaultpass1010010101规则匹配成功基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间③访问控制机制基于用户基于流量基于文件基于网址基于MAC地址发起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一样?防止数据被篡改④数据完整性机制UsernamePasswordPermission郭德纲123*abcRliweiy8990RWguli8668REyuhaibo8965RWEServerEnduser验证用户名与口令验证通过基于口令、用户名的身份认证⑤鉴别交换机制(1)UsernameFeaturePermissionchenaf1234Rliweiy8990RWguli8668REServerWorkstation传送特征信息,发起访问请求验证用户特征信息回应访问请求,允许访问验证通过指纹识别器读取特征信息获得特征信息基于主体特征的身份认证⑤鉴别交换机制(2)UsernameInformationPermissionchenaf1234Rliweiy8990RWguli8668REyuhaibo8965RWEServerWorkstation传送身份验证信息,发起访问请求验证用户身份回应访问请求,允许访问验证通过读卡器读取用户信息获得用户信息基于IC卡+PIN码的身份认证⑤鉴别交换机制(3)用户证书#2CA服务器证书#1CA开始安全通讯基于CA证书的身份认证⑤鉴别交换机制(4)⑥通信业务填充机制通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。⑦路由选择机制终端某时刻前,路由为A-B-D服务器某时刻后,路由为A-C-D路由器B路由器A路由器C路由器D⑧公证机制CA中心证书发布服务器证书签发服务器用户证书----------CA服务器证书----------CA开始数字证书签名验证开始数字证书签名验证机制服务加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证对等实体鉴别YYY数据原发鉴别YY访问控制服务Y连接保密性YY无连接保密性YY选择字段保密性Y通信业务流保密性YYY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YY无连接完整性YYY选择字段无连接完整性YYY有数据原发证明的抗抵赖YYY有交付证明的抗抵赖YYYOSI层中的服务配置安全服务协议层1234567对等实体鉴别YYY数据源发鉴别YYY访问控制服务YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YYY无连接完整性Y选择字段无连接完整性YYY带数据源发证明的抗抵赖Y带数交付证明的抗抵赖YOSI层中的服务配置——说明应用进程本身可以提供安全服务;表中各项的重要性存在相当大的差别;网络层中安全服务的位置对将被提供的服务的性质与范围有很大影响;表示层包含许多支持应用层提供安全服务的安全设施OSI层中的服务配置——加密位置的选取大多数应用将不要求在多个层上加密,加密层的选取主要取决于下述的几个主要问题:如果要求全通信业务流保密性,那么将选取物理层加密,或传输安全手段(例如,适当的扩频技术)。足够的物理安全,可信任的路由选择以及在中继上的类似机制能够满足所有的机密性要求。如果要求高粒度保护(即对每个应用联系可能提供不同的密钥),和抗抵赖或选择字段保护,那么将选取表示层加密。在表示层中的加密能提供不带恢复的完整性,抗抵赖,以及所有的机密性。OSI层中的服务配置——加密位置的选取大多数应用将不要求在多个层上加密,加密层的选取主要取决于下述的几个主要问题:如果希望的是所有端系统到端系统通信的简单块保护,或希望有一个外部的加密设备,那么将选取网络层加密。这也能够提供保密性与不带恢复的完整性。如果要求带恢复的完整性,同时又具有高粒度保护,那么将选取运输层加密。这能提供保密性,带恢复的完整性或不带恢复的完整性。不推荐在数据链路层上加密OSI安全管理OSI安全管理涉及与OSI体系的安全管理以及OSI管理的安全两个方面OSI安全管理涉及到OSI安全服务的管理与安全机制的管理。这样的管理要求给这些服务与机制分配管理信息,并收集与这些服务和机制的操作有关的信息。例如,密钥的分配,设置行政管理强加的安全选择参数,报告正常的与异常的安全事件(审计跟踪),以及服务的激活与停活等。OSI安全管理安全管理信息库(SMIB)存储开放系统所需的与安全有关的全部信息,是一个分布式信息库。SMIB能有多种实现办法,如:数据表、文卷、嵌入实开放系统软件或硬件中的数据或规则等。管理协议,特别是安全管理协议,以及传送这些管理信息的通信信道存在着抗攻击的脆弱性。所以应加以特别关心以确保管理协议与信息受到保护,不致削弱为通常的通信实例提供的安全保护。OSI安全管理OSI安全管理活动包括系统安全管理安全服务管理安全机制管理OSI管理的安全系统安全管理涉及总的OSI环

1 / 132
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功