《精编》计算机安全管理办法与

上传人:tang****xu1 文档编号:134175786 上传时间:2020-06-03 格式:DOC 页数:36 大小:86KB
返回 下载 相关 举报
《精编》计算机安全管理办法与_第1页
第1页 / 共36页
《精编》计算机安全管理办法与_第2页
第2页 / 共36页
《精编》计算机安全管理办法与_第3页
第3页 / 共36页
《精编》计算机安全管理办法与_第4页
第4页 / 共36页
《精编》计算机安全管理办法与_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《《精编》计算机安全管理办法与》由会员分享,可在线阅读,更多相关《《精编》计算机安全管理办法与(36页珍藏版)》请在金锄头文库上搜索。

1、公司计算机安全管理目 次0 引言1 主题内容与适用范围2 引用标准3 定义与缩略语4 记法5 安全服务与安全机制的一般描述5.1 概述5.2 安全服务5.3 特定的安全机制5.4 普遍性安全机制5.5 安全服务与安全机制间关系的实例6 服务、机制与层的关系6.1 安全分层原则6.2 保护(N)服务的调用、管理与使用模型7 安全服务与安全机制的配置7.1 物理层7.2 数据链路层7.3 网络层7.4 运输层7.5 会话层7.6 表示层7.7 应用层7.8 安全服务与层的关系的实例8 安全管理8.1 概述8.2 OSI安全管理的分类8.3 特定的系统安全管理活动8.4 安全机制的管理功能附录A 有

2、关OSI中安全问题的背景信息(参考件)附录B 第7章中安全服务与机制配置的理由(参考件)附录C 应用选取加密的位置(参考件)本标准等同采用国际标准ISO 7498-2-1989信息处理系统开放系统互连 基本参考模型 第2部分: 安全体系结构。0 引言GB 9387-88为开放系统互连(OSI)描述了基本参考模型,它为协调开发现有的与未来的系统互连标准建立起一个框架。开放系统互连基本参考模型的目的是让异构型计算机系统的互连能达到应用进程之间的有效通信。在各种不同场合都必须建立安全控制, 以便保护在应用进程之间交换的信息。这种控制应该使得非法获取或修改数据所花的代价大于这样做的潜在价值, 或者使其

3、为得到所需数据而花费的时间很长, 以致失去该数据的价值。 本标准确立了与安全体系结构有关的一般要素, 它们能适用于开放系统之间需要通信保护的各种场合。为了安全通信而完善与开放每互连相关的现有标准或开发新标准, 本标准在参考模型的框架内建立起一些指导原则与制约条件,从而提供了?个解决OSI中安全问题的一致性方法。知道安全方面的一些背景对于了解本标准是有益的。我们建议对安全问题不够熟悉的读者先读附录A(参考件)。本标准扩充了基本参考模型, 涉及到了安全问题的一些方面。这些方面是通信协议体系结构的一般要素, 但并没有在基本参考模型中予以讨论。1 主题内容与适用范围本标准的任务是:a.提供安全服务与有

4、关机制的一般描述, 这些服务与机制可以为GB9387-88参考模型所配备;b.确定在参考模型内部可以提供这些服务与机制的位置。本标准扩充了GB 9387-88的应用领域,包括了开放系统之间的安全通信。对基本的安全服务与机制以及它们的恰当配置按基本参考模型作了逐层说明。此外还说明了这些安全服务与机制对于参考模型而言在体系结构上的关系。在某些端系统、设备和组织结构中, 可能还需要附加某些别的安全措施, 这些措施也适用一各种不同的应用上下文中。确定为支持这种附加的安全措施所需要的安全服务不在本标准的工作范围之内。开放系统互连(OSI)的安全功能仅仅涉及能让端系统之间进行信息的安全传送的通信通路的可见

5、方面, 不考虑在端系统、设备或组织内所需要的安全措施,除非牵连到在OSI中可见性安全服务的选择与定位。安全结构问题的这些?问题也可以进行标准化, 但不在OSI标准的工作范围之内。本标准对在GB 9387-88中定义的概念与原则作了补充, 但并未改动它们。本标准既不是一个实施规范, 也不是评价实际执行方案一致性的基准。2 引用标准GB9387-88 信息处理系统 开放系统互连 基本参考模型GB/T 15274 信息处理系统 开放系统互连 网络层的内部组织结构ISO 7498-4 信息处理系统 开放系统互连 基本参考模型 第4部分:管*理框架ISO7498/补篇1 信息处理系统 开放系统互连 基本

6、参考模型 补篇1: 无*连结方式传送3 定义与缩略语3.1 本标准以在GB 9387-88中建立的概念为基础, 并使用在该标准中定义的*下列术语:a. (N)连续;b. (N)数据传输;c. (N)实体;d. (N)业务;e. (N)层;f. 开放系统;g. 对等实体;h. (N)协议;j. (N)协议数据单元;k. (N)中继;i. 路由选择;m. 排序;n. (N)服务;p. (N)服务数据单元;q. (N)用户数据; r. 子网;*s. OSI资源;t. 传送语法。3.2 本标准使用的下列术语取自相应的国家标准(GB)和国际标准(ISO):无连接方式传输 (ISO 7498补篇1)端系统

7、 (GB9387-88)中继与路由功能 (GB/T15274)单元数据 (GB 9387-88)管理信息库 (ISO 7498-4)此外, 还使用了下面这些缩写:OSI: 开放系统互连;SDU: 服务数据单元;SMIB: 安全管理信息库;MIB: 管理信息库。3.3 本标准采用下列定义:3.3.1 访问控制 access control防止对资源的未授权使用, 包括防止以未授权方式使用某一资源。3.3.2 访问控制表 access control list带有访问权限的实体表, 这些访问权是授予它们访问某一资源的。3.3.3 可确认性 accountability这样一种性质, 它确保一个实体

8、的作用可以被独一无二地跟踪到该实体。3.3.4 主动威胁 active threat这种威胁是对系统的状态进行故意的非授权的改变。注: 与安全有关的主动威胁的例子可能是: 篡改消息、重发消息、插入伪*消息、冒充已授权实体以及服务拒绝等。3.3.5 审计 audit见“安全审计”。3.3.6 审计跟踪 audit trail见“安全审计跟踪”。3.3.7 鉴别 authentication见“数据原发鉴别”与“对等实体鉴别”。注:在本标准中, 当涉及数据完整性时不使用术语“鉴别”, 而另用术语“*数据完整性”。3.3.8 鉴别信息 authentication information用以建立身份

9、有效性的信息。3.3.9 鉴别交换 authentication exchange通过信息交换来保证实体身份的一种机制。3.3.10 授权 authorization授予权限, 包括允许基于访问权的访问。3.3.11 可用性 availability根据授权实体的请求可被访问与使用。3.3.12 权力 capability作为资源标识符使用的权标,拥有它便拥有对该资源的访问权。3.3.13 信道 channel信息传送通路。3.3.14 密文 ciphertext经加密处理而产生的数据, 其语义内容是不可用的。注: 密文本身可以是加密算法的输入, 这时候产生超加密输出。3.3.15 明文 cl

10、eartext可理解的数据, 其语义内容是可用的。3.3.16 机密性 confidentiality这一性质使信息不泄露给非授权的个人、实体或进程, 不为其所用。3.3.17 凭证 credentials用来为一个实体建立所需身份而传送的数据。3.3.18 密码分析 cryptanalysis为了得到保密变量或包括明文在内的敏感性数据而对密码系统或它的输入*输出进行的分析。3.3.19 密码校验值 cryptographic checkvalue通过在数据单元上执行密码变换(见“密码学”)而得到的信息。注: 密码校验值可经一步或多步操作后得出, 它是依赖于密钥与数据单元*的一个数学函数的结果

11、, 常被用来校验数据单元的完整性。3.3.20 密码学 cryptography这门学科包含了对数据进行变换的原理、手段和方法, 其目的是掩藏数据*的内容, 防止对它作了篡改而不被识破或非授权使用。注: 密码学决定在加密和解密中使用的方法。对密码原理, 手段, 或方法*的攻击就是密码分析。3.3.21 数据完整性 data integrity这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。3.3.22 数据原发鉴别 data origin authentication确认接收到的数据的来源是所要求的。3.3.23 解密 decipherment与一个可逆的加密过程相对应的反过程。3.3.

12、24 解密处理 decryption见“解密”。3.3.25 服务拒绝 denial of service阻止对资源的授权访问或拖延时限操作。3.3.26 数字签名 digital signature附加在数据单元上的一些数据, 或是对数据单元所作的密码变换(见“密码*学”), 这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单*元的完整性, 并保护数据, 防止被人(例如接收者)进行伪造。3.3.27 加密 encipherment对数据进行密码变换(见“密码学”)以产生密文。注:加密可以是不可逆的, 在这种情况下, 相应的解密过程便不能实际实现*了。3.3.28 加密处理 enc

13、ryption见“加密”。3.3.29 端-端加密 end-to-end encipherment数据在源端系统内进行加密, 而相应的解密仅仅发生在目的端系统之内。(*见“逐链加密”)3.3.30 基于身份的安全策略 identity-based security policy这种安全策略的基础是用户或用户群的身份或属性,或者是代表用户进行活动*的实体以及被访问的资源或客体的身份或属性。3.3.31 完整性 integrity见“数据完整性”。3.3.32 密钥 key控制加密与解密操作的一序列符号。3.3.33 密钥管理 key management在一种安全策略指导下密钥的产生, 存储,

14、分配, 删除, 归档及应用。3.3.34 逐链加密 link-by-link encipherment在通信系统的每段链路上对数据分别进行加密。(见“端-端加密”)注: 逐链加密意味着在中继实体中数据将以明文形式出现。3.3.35 操作检测 manipulation detection用来检测数据单元是否被修改过的一种机制。(这种修改或是偶然发生的,*或是故意进行的。)3.3.36 冒充 masquerade一个实体伪装为另一个不同的实体。3.3.37 公证 notarization由可信赖的第三方对数据进行登记, 以便保证数据的特征如内容,原发, 时*间, 交付等的准确性不致改变。3.3.3

15、8 被动威胁 passive threat这种威胁对信息的非授权泄露而未改变系统状态。*3.3.39 口令 password机密的鉴别信息, 通常由一串字符组成。3.3.40 对等实体鉴别 peer-entity authentication确认有关的对等实体是所需的实体。3.3.41 物理安全 physical security为防范蓄意的和意外的威胁而对资源提供物理保护所采取的措施。3.3.42 策略 policy见“安全策略”。3.3.43 私密 privacy一种个人权限, 它控制和影响与这些个体有关的哪些信息可以被收集, 存*储以及这些信息可以被谁泄露和泄露给谁。注: 由于这一术语涉及到私人权限, 不可能精确地予以限定, 因此, 除了*作为要求安全保护的一种动机外,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号