CH03信息安全体系结构

CH03信息安全体系结构

ID:39311331

大小:247.61 KB

页数:21页

时间:2019-06-30

CH03信息安全体系结构_第1页
CH03信息安全体系结构_第2页
CH03信息安全体系结构_第3页
CH03信息安全体系结构_第4页
CH03信息安全体系结构_第5页
资源描述:

《CH03信息安全体系结构》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全体系结构第3章基本内容了解了信息面临的风险和网络攻击的方法以后,本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。风险和安全策略的关系安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安

2、全状况下,尽力方便用户的使用。安全需求是制定和实施相应的安全策略的依据。风险和安全策略应该是对立统一的。风险是安全需求的催生剂,安全策略是风险的制约者或终结者。3.1开放系统互连安全体系结构《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》(ISO7498-2)是对OSI系统的扩展和补充,为信息安全工作提供指导。主要内容:提供的安全服务(即安全功能)与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。确定体系结构内部可以提供这些服务的位置。保证安全服务完全准确地得以配置,并且在

3、信息系统安全的生命期中一直维持,安全功能务必达到一定强度的要求。实际使用时按需定制。3.1开放系统互连安全体系结构3.1.1ISO开放系统互连安全体系结构需求催生安全体系结构。数据保护实际上包含:(1)信息与数据;(2)通信和数据处理服务;(3)设备与设施。要求信息系统不因偶发或故意的原因,而遭受通信或其他资源的破坏、信息的讹用或篡改、信息或其他资源的被窃或丢失、信息泄露、服务中断。7498-2结构图:安全策略、安全机制和安全服务:安全策略(securitypolicy)指有关管理、保护和发布敏感信息的法律、规定和

4、实施细则。安全机制是具体化了的策略要求。安全策略可以使用不同的机制来实施。安全服务(securityservice)确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。3.1开放系统互连安全体系结构3.1.2OSI7498-2的安全服务1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。2)访问控制。提供保护以对抗开放系统互连可访问资源的非授权使用。3)数据保密性。对数据提供保护使之不被非授权地泄漏。4)数据完整性。针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据

5、遭到任何篡改、插入、删除时还可进行补救或恢复。5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。3.1开放系统互连安全体系结构3.1.3OSI7498-2的安全机制1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,并且还能为其它机制提供补充。2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。当然数字签名必须具有不可伪造和不可抵赖的特点。3)访问

6、控制机制。用来实施对资源访问加以限制的机制,把对资源的访问只限于那些被授权用户,对非授权或不正当的访问应有一定的报警或审计跟踪方法。4)数据完整性机制。针对数据单元,一般通过发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。5)鉴别交换机制。使用密码技术,由发送方提供,而由接收方验证来实现鉴别。6)通信业务填充机制。制造伪通信业务和将协议数据单元填充到一个定长能够为防止通信业务分析提供有限的保护。通过通信业务填充来提供各种不同级别的保护。7)路由选择控制机制。可以提供安全

7、的路由选择方法,保证敏感数据只在具有适当保护级别的路由上传输。8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。3.2信息安全体系框架信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。3.2.1信息安全多重保护机制国际信息系统安全认证组织(InternationalInformationSystemsSecurityCertificationConsortium,简称ISC

8、2)将信息安全划分为5重屏障共10大领域。1.物理屏障层2.技术屏障层3.管理屏障层4.法律屏障层5.心理屏障层3.2信息安全体系框架信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。3.2.2信息系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。