《信息安全体系结构》PPT幻灯片

上传人:日度 文档编号:148649970 上传时间:2020-10-21 格式:PPTX 页数:33 大小:316.72KB
返回 下载 相关 举报
《信息安全体系结构》PPT幻灯片_第1页
第1页 / 共33页
《信息安全体系结构》PPT幻灯片_第2页
第2页 / 共33页
《信息安全体系结构》PPT幻灯片_第3页
第3页 / 共33页
《信息安全体系结构》PPT幻灯片_第4页
第4页 / 共33页
《信息安全体系结构》PPT幻灯片_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《《信息安全体系结构》PPT幻灯片》由会员分享,可在线阅读,更多相关《《信息安全体系结构》PPT幻灯片(33页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构,1,建立和应用安全体系结构的目的和意义,将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系,避免安全短板 从管理、技术、组织等多个方面完整、准确地落实安全策略 做到风险、安全及成本的平衡 安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则: 将风险降低到可接受程度。 威胁攻击信息系统的代价大于获得的利益。 为系统提供经济、有效的安全服务,保障系统安全运行,2,信息安全体系建立的流程,安全需求,安全风险,安全体系,评估,再进行,对抗,指导,导出,系统资源,降低,3,OSI安全体系,4,OSI安全体系结构 五类安全服务 安全机制

2、 安全服务和安全机制的关系 OSI层中的服务配置 安全体系的安全管理 OSI安全体系框架 技术体系 组织机构体系 管理体系,OSI安全体系,5,鉴别(或认证,authentication ) 对等实体鉴别 由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体。 这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。使用这种服务可以确信(仅仅在使用时间内)一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权的重演。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度

3、的保护。,OSI安全体系,6,鉴别(或认证,authentication ) 数据原发性鉴别 确认所接收到数据的来源是所要求的。这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。 数据源鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,OSI安全体系,7,访问控制 针对越权使用资源和非法访问的防御措施。 访问控制大体可分为自主访问控制和强制访问控制两类:其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。 访问控制安全服务主要位于应用层、传输层和网络层。它可以放在

4、通信源、通信目标或两者之间的某一部分。 这种访问控制要与不同的安全策略协调一致。,OSI安全体系,8,数据机密性 针对信息泄露、窃听等被动威胁的防御措施。可细分为如下 3种。 (1)信息保密 信息保密指的是保护通信系统中的信息或网络数据库数据。 而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一连接上的全部用户数据保证其机密性。无连接机密服务为单个无连接的SDU中的全部用户数据保证其机密性,OSI安全体系,9,数据机密性 (2)数据字段保密 保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的SDU中的字段。 (3)业务流保密 业务流保密指

5、的是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。,OSI安全体系,10,数据完整性 针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为如下3种: (1)基于连接的数据完整性 这种服务为连接上的所有用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插人、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整服务和无恢复的完整服务。,OSI安全体系,11,数据完整性 (2)基于数据单元的数据完整性 这种服务当由(N)层提供时,对发出请求的(N+1)实体提供数据完整性保证。 它是对无连接

6、数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据的单元检测。 (3)基于字段的数据完整性 这种服务为有连接或无连接通信的数据提供被选字段的完整服务,通常是确定被选字段是否遭到了篡改。,OSI安全体系,12,抗抵赖 针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为如下 3种。 (1)数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。 (2)交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。 (3)通信双方互不信任,但

7、对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。,OSI安全体系,13,为了实现上述5种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制: (1)加密机制(encipherment mechanisms)。 (2)数字签名机制(digital signature mechanisms)。 (3)访问控制机制(access control mechanisms)。 (4)数据完整性机制(data integrity mechanisms)。 (5)鉴别交换机制(authentication mechanisms)。 (6)通信业务填充机制(traffic padd

8、ing mechanisms) (7)路由控制机制(Routing control mechanisms)。 (8)公证机制(notarization mechanisms)。,OSI安全体系,14,1100111001 0100010100 1010100100 0100100100 0001000000,1100111001 0100010100 1010100100 0100100100 0001000000,明文,加密,解密,明文,#¥&(%# %$%&*(! #$%*(_%$ #$%* &*)%$#,保证数据在传输途中不被窃取,发起方,接受方,密文,加密机制,15,Bob,Alice

9、,假冒的“Bob”,假冒VPN,internet,10101101 11101001 10010100,私钥签名,验证签名, 证实数据来源,数字签名机制,16,总 部,分支机构A,分支机构B,移动用户A,移动用户B,黑 客,100100101,边界防护,边界防护,边界防护,100100101,Internet,对网络的访问控制,10100101,访问控制机制,17,HostC,HostD,Access list 192.168.1.3 to 202.2.33.2 Access nat 192.168.3.0 to any pass Access 202.1.2.3 to 192.168.1.3

10、 block Access default pass,1010010101,规则匹配成功,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间,访问控制机制,基于用户 基于流量 基于文件 基于网址 基于MAC地址,18,发起方,接受方,10010001 01010010 10000100 00001101 10001010,10001010,10010001 01010010 10000100 00001101 10001010,Hash,Hash,10001010,10010001 01010010 10000100 00001101 10001010,是否一样?,防止数据被

11、篡改,数据完整性机制,19,Server,End user,Username=郭德纲 Password=123*abc 发起访问请求,验证用户名与口令,回应访问请求,允许访问,验证通过,基于口令、用户名的身份认证,鉴别交换机制(1),20,Server,Workstation,传送特征信息,发起访问请求,验证用户 特征信息,回应访问请求,允许访问,验证 通过,指纹识别器,读取 特征 信息,获得 特征 信息,基于主体特征的身份认证,鉴别交换机制(2),21,Server,Workstation,传送身份验证信息,发起访问请求,验证 用户 身份,回应访问请求,允许访问,验证 通过,读卡器,输入PI

12、N号码,插入IC卡,读取 用户 信息,获得 用户 信息,基于IC卡+PIN码的身份认证,鉴别交换机制(3),22,用户证书,服务器证书,开始安全通讯,基于CA证书的身份认证,鉴别交换机制(4),23,通信业务填充机制,通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。 这种机制只有在通信业务填充受到机密服务保护时才是有效的。,24,路由选择机制,终端,某时刻前,路由为A-B-D,服务器,某时刻后,路由为A-C-D,路由器B,路由器A,路由器C,路由器D,25,公证机制,CA中心,证书发布服务器,证书签发服务器,用户证书,服务器证书,开始数字证书签名验证,开始数字证书签名验证,开始

13、安全通讯,26,OSI安全体系框架,从信息系统安全总需求来看,其中的网络安全、信息内容安全等可以通过OSI安全体系提供的安全服务、安全机制及其管理获得,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件及其运行环境安全有关的其他问题(如物理安全、系统安全等)还需要从技术措施和管理措施两个方面来考虑解决方案。,27,OSI安全体系框架,完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。,28,OSI安全体系框架,29,应用层,传输层,网际层,网络接口层,认证服务,访问控制,数据完整性,数据保密性,不可抵赖性,数据加密,数字签名,访问控制,数据完整性,实体认证,流量填充,路由控制,安全机制,TCP/IP参考模型,安全服务,TCP/IP安全体系,30,OSI安全体系结构到TCP/IP协议层的映射,31,TCPIP参考模型的安全协议分层,32,TCPIP参考模型的安全协议分层,33,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号