信息安全体系结构

合集下载

信息安全体系结构.doc

信息安全体系结构.doc

1.1基本概念1.1.1体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。

1.1.2信息安全体系结构1.1.3信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。

1.2三要素1.2.1人:包括信息安全保障目标的实现过程中的所有有关人员。

1.2.2技术:用于提供信息安全服务和实现安全保障目标的技术。

1.2.3管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。

1.2.4三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。

1.2.5作为一个信息安全工作者,应该遵循哪些道徳规范?1、不可使用计算机去做伤害他人的事2、不要干扰他人使用计算机的工作3、不要窥视他人的计算机文件4、不要使用计算机进行偷窃。

5、不要使用计算机来承担为证6、不要使用没有付款的专用软件。

第2章信息安全体系结构规划与设计2.1网络与信息系统总体结构初步分析2.2信息安全需求分析2.2.1物理安全:从外界环境、基础设施、运行硬件、介质等方而为信息系统安全运行提供基本的底层支持和保障。

安全需求主要包括:物理位程的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。

2.2.2系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数拯库管理系统的安全运行。

安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。

2.2.3网络安全:为信息系统能够在安全的网络坏境中运行提供支持。

安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。

2.2.4数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。

网络信息安全的体系架构与应用

网络信息安全的体系架构与应用

网络信息安全的体系架构与应用网络信息技术的不断发展和普及,方便了我们的生活和工作,但同时也带来了越来越多的安全风险。

从个人信息到商业机密,一旦被黑客攻击或泄露,就会对相应的个人或组织带来不可挽回的损失。

因此,网络信息安全问题已经逐渐成为互联网领域中不可忽视的重要问题,亟需建立完善的体系结构和技术手段进行防范和保护。

一、网络信息安全的体系结构网络信息安全体系结构是保证网络信息安全所必须的基础。

它包括三个层次,分别是物理层、网络层和应用层。

其中,多层安全防护技术的应用是保证网络信息安全的关键。

1.物理层安全防护技术物理层安全防护技术主要是针对网络设备和数据中心的。

保证网络设备和数据中心的物理安全性是构建网络信息安全体系结构的首要任务。

实施物理层安全防护技术可以减少因人为因素造成的信息泄漏和黑客攻击。

2.网络层安全防护技术网络层安全防护技术主要针对网络通信,防范网络攻击和网络病毒。

网络层安全防护技术可以加密和验证网络通信数据,使得网络通信变得更加安全可靠。

3.应用层安全防护技术应用层安全防护技术主要针对网络服务和网络应用,如电子商务、网上银行等等。

应用层安全防护技术可以保证网络服务和网络应用的安全性,杜绝黑客攻击和病毒攻击。

二、网络信息安全的应用网络信息安全技术的应用是保证网络信息安全的重要保障。

下面列出网络信息安全技术的应用,包括不限于应用。

1.防火墙技术防火墙技术是普及和应用比较广泛的网络信息安全技术。

通过防火墙技术的应用可以筛选出不安全的网络流量,在外部网络与内部网络之间建立一个安全的防护屏障,实现网络的安全性。

2.加密技术加密技术是网络信息安全领域最基础的技术之一。

加密技术可以对通信数据进行保护和加密,在传输过程中不容易被黑客截获或篡改。

3.身份认证技术身份认证技术可以识别和验证网络用户的身份信息,防止黑客攻击和网络诈骗。

4.入侵检测技术入侵检测技术可以对网络中的流量进行实时监测,并发现违规和攻击行为,减少网络信息泄露和侵害。

信息安全体系结构重点

信息安全体系结构重点

企业体系结构有以下六种基本模式:(1)管道和过滤器(2)数据抽象和面向对象(3)事件驱动(4)分层次(5)知识库(6)解释器通用数据安全体系结构(CDSA)有三个基本的层次:系统安全服务层、通用安全服务管理层、安全模块层。

其中通用安全服务管理层(CSSM)是通用数据安全体系结构(CDSA)的核心,负责对各种安全服务进行管理,管理这些服务的实现模块。

信息安全保障的基本属性:可用性、完整性、可认证性、机密性和不可否认性,提出了保护、检测、响应和恢复这四个动态的信息安全环节。

信息安全保障的三要素:人、技术和管理。

信息安全需求分析涉及物理安全、系统安全、网络安全、数据安全、应用安全与安全管理等多个层面,既与安全策略的制定和安全等级的确定有关,又与信息安全技术和产品的特点有关。

信息传输安全需求与链路加密技术,VPN应用、以及无线局域网和微波与卫星网等信息传输途径有关。

信息安全体系结构的设计原则:需求分明、代价平衡、标准优先、技术成熟、管理跟进、综合防护。

密码服务系统由密码芯片、密码模块、密码机或软件,以及密码服务接口构成。

KMI 密钥管理设施PKI 公开密钥基础设施实际应用系统涉及的密码应用:数字证书运算、密钥加密运算、数据传输、数据存储、数字签名、消息摘要与验证,数字信封。

密钥管理系统由密钥管理服务器、管理终端、数据库服务器、密码服务系统等组成。

认证体系由数字认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。

认证系统的三种基本信任模型,分别是树状模型、信任链模型和网状模型。

解决互操作的途径有两种:交叉认证和桥CA。

CA结构1)证书管理模块2)密钥管理模块3)注册管理模块4)证书发布及实时查询系统设计可信目录服务的核心是目录树的结构设计。

这种设计应符合LDAP层次模型,且遵循以下三个基本原则:(1)有利于简化目录数据的管理。

(2)可以灵活的创建数据复制和访问策略。

信息安全体系结构概述

信息安全体系结构概述

信息安全体系结构概述信息安全体系结构通常包括以下几个关键组成部分:1. 策略和规程:包括制定和执行信息安全政策、安全规程、控制措施和程序,以确保组织内部对信息安全的重视和执行。

2. 风险管理:包括风险评估、威胁分析和安全漏洞管理,以识别和减轻潜在的安全风险。

3. 身份和访问管理:包括身份认证、授权和审计,确保只有授权的用户才能访问和操作组织的信息系统。

4. 安全基础设施:包括网络安全、终端安全、数据加密和恶意软件防护,以提供全方位的信息安全保护。

5. 安全监控和响应:包括实时监控、安全事件管理和安全事件响应,以保持对信息安全事件的感知和及时响应。

信息安全体系结构的设计和实施需要根据组织的特定需求和风险状况进行定制,以确保信息安全控制措施的有效性和适用性。

同时,信息安全体系结构也需要不断地进行评估和改进,以适应不断变化的安全威胁和技术环境。

通过建立健全的信息安全体系结构,组织可以有效地保护其信息资产,确保业务的连续性和稳定性。

信息安全体系结构是一个综合性的框架,涵盖了组织内部的信息安全管理、技术实施和持续改进,以保护组织的信息资产不受到未经授权的访问、使用、泄露、干扰或破坏。

下面我们将深入探讨信息安全体系结构的各个关键组成部分。

首先是策略和规程。

信息安全体系结构的基础是明确的信息安全政策和安全规程。

具体来说,信息安全政策应当包括对信息安全意识的要求、信息安全的目标和范围、信息安全管理的组织结构和沟通机制、信息安全责任和权限的分配、信息安全培训和监督制度,以及信息安全政策的制定、执行、检查、改进和审查的一系列管理程序。

涉及敏感信息资产的操作程序和应急响应机制,应当被明确规定。

其次是风险管理。

风险是信息系统安全的关键问题之一。

风险管理主要包括风险评估、威胁分析和安全漏洞管理。

通过对信息系统进行风险评估和威胁分析,可以评估信息系统的脆弱性,找出哪些方面具有较大的风险,并将重点放在这些方面,进行防护措施。

【2019年整理】信息安全体系结构开放系统互连安全服务框架

【2019年整理】信息安全体系结构开放系统互连安全服务框架
– 公钥体制(公钥,私钥) 对应申请AI和验证AI
(一)在线鉴别
• 可信第三方(仲裁者)直接参与申请者与验证 者之间的鉴别交换。
申请者 申请AI 验证者 验证AI
交换AI
仲裁者
交换AI
验证AI
仲裁者 验证AI
(二)联机鉴别
• 不同于在线鉴别,联机鉴别的可信第三方并不直接处于 申请者与验证者鉴别交换的路径上。 • 实例:可信第三方为密钥分配中心,联机鉴别服务器。
实系统中的访问控制活动
• • • • • • • • 建立一个访问控制策略的表达式 建立ACI(访问控制信息)的表达式 分配ACI给元素(发起者、目标或访问请求) 绑定ACI到元素 使ADI(访问控制判决信息)对ADF有效 执行访问控制功能 ACI的修改 ADI的撤销
基本访问控制功能
访问请求代表构成试图访问 部分的操作和操作数
3.2.1 鉴别目的
一个主体可以拥有 一个或多个 可辨别标识符 验证主体所宣称的 身份 鉴别服务
主体 人 进程 实开放系统 OSI层实体 组织机构(如企业)
实体
主 体 类 型
鉴别目的: 对抗冒充和重放攻击
3.2.2 鉴别的一般原理
• 可辨别标识符
– 同一安全域中,可辨别标识符具有唯一性。
• 在粗粒度等级上,组拥有可辨别标识符;
表示脱机方式(可能经由 申请者)中验证AI的发布
三、申请者信任验证者
• 申请者信任验证者。 • 如果验证者的身份未得到鉴别,那么其可信度 是不可知的。 • 例如:在鉴别中简单使用的通行字,必须确信 验证者不会保留或重用该通行字。
3.2.5 主体类型
• • • • 指纹、视网膜等被动特征 具有信息交换和处理能力 具有信息存储能力 具有唯一固定的位置

信息安全体系结构概述

信息安全体系结构概述

信息安全体系结构概述引言信息安全在当今数字化时代变得至关重要。

随着各种技术的迅猛发展,网络空间中威胁的频率和复杂程度也在不断增加。

为了保护个人、组织和国家的敏感信息免受恶意活动的威胁,建立一个坚固而可靠的信息安全体系结构是至关重要的。

信息安全的重要性信息安全的重要性不容忽视。

当敏感信息落入恶意分子的手中时,会给个人、组织和国家带来巨大的损失。

以下是几个信息安全的重要性方面:保护个人隐私在这个数字化时代,个人数据成为了各种欺诈和诈骗活动的目标。

个人隐私的泄露可能导致财务损失和身份盗窃等问题。

通过建立和遵循信息安全体系结构,可以保护个人隐私,确保个人信息的机密性和完整性。

维护组织声誉组织的声誉是其长期发展的重要因素之一。

当组织在信息安全方面存在弱点时,可能会导致数据泄露,使组织的声誉受损。

信息安全体系结构的建立和实施可以有效防止这种情况的发生,维护组织的声誉和可信度。

保障国家安全国家安全是一个国家的核心利益所在。

随着国家政务、金融交易和国防信息的数字化,信息安全攸关着国家利益和国家安全。

建立健全的信息安全体系结构是保障国家安全的重要组成部分。

信息安全体系结构构成一个完善的信息安全体系结构需要包含以下几个关键组成部分:策略与规划信息安全策略与规划是一个组织信息安全体系结构的基石。

它包括确定信息安全目标、制定信息安全政策和规程以及确立责任和义务等。

有效的策略与规划能够指导组织在信息安全方面开展工作,确保信息资产得到适当的保护。

风险管理风险管理是信息安全体系结构的关键组成部分。

它包括对组织内外的潜在威胁进行评估和识别,确定风险等级,并制定相应的风险应对措施。

通过风险管理,组织可以减少安全风险并避免潜在的威胁。

安全控制安全控制是信息安全体系结构的核心组成部分。

它涉及到对信息系统、网络和设备的保护措施,包括访问控制、身份验证、加密、防火墙等。

安全控制的目标是保护组织的信息资产免受未经授权的访问和恶意活动的侵犯。

信息安全技术实践作业指导书

信息安全技术实践作业指导书

信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。

网络信息安全体系架构

网络信息安全体系架构

网络信息安全体系架构一、安全保障体系的总体架构网络信息安全涉及立法、技术、管理等许多方面,包括网络信息系统本身的安全问题,以及信息、数据的安全问题。

信息安全也有物理的和逻辑的技术措施,网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。

安全保障体系总体架构如下图所示:安全保障体系架构图二、安全保障体系层次按照计算机网络系统体系结构,我们将安全保障体系分为7个层面:1)实体安全实体安全包含机房安全、设施安全、动力安全、等方面。

其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。

这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。

2)平台安全平台安全包括:操纵系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交流机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统保护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);团体网络系统平台安全综合测试、模拟入侵与安全优化。

3)数据安全数据安全包括:介质与载体安全保护;数据访问掌握(系统数据访问掌握检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。

4)通信安全既通讯及线路安全。

为保障系统之间通讯的安全采取的措施有:通讯线路和网络基础设施安全性测试与优化;装置网络加密设施;设置通讯加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。

5)应用安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.2
信息安全体系结构
2.2.1 信息安全的保护机制
2.2.2 开放系统互连安全体系结构
2.2.3 信息安全体系框架
2.2.4 信息安全技术
2.2.5 信息安全的产品类型
2.2.6 信息安全等级保护与分级认证
风险和安全策略
掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险。 安全与实现的方便性是矛盾的对立。必须牺牲方 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。
5
2.2 信息安全体系结构
2.2.2
开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制。
安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。
6
2.2 信息安全体系结构
2.2.2
开放系统互连安全体系结构
1、安全服务
OSI 参考模型 7 6 5 4 3 2 1 鉴别服务 访问控制 数据完整性 数据保密性 不可抵赖性 安全服务 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
7498-2
安全机制 加 数 访 密 字 问 签 控 名 制 数 据 完 整 性 鉴 别 交 换 业 务 流 填 充 路 公 由 证 控 制
10
2.2 信息安全体系结构
2.2.3
信息安全体系框架
信息安全体系框架 技术体系 组织机构体系 技术管理 审计 安 全 策 略 与 服 务 管理体系
技术机制
运行环境 及系统安 全技术
OSI 安全技术 密 钥 管 理
系 统 安 全
物 理 安 全
O S I 安 全 管 理
安 全 服 务 安 全 机 制
9
2.2 信息安全体系结构
2.2.3
信息安全体系框架
信息系统安全的总需求是物理安全、网络安全、 信息内容安全、应用系统安全的总和,安全的最终 目标是确保信息的机密性、完整性、可用性、可控 性和抗抵赖性,以及信息系统主体(包括用户、团 体、社会和国家)对信息资源的控制。 完整的信息系统安全体系框架由技术体系、组 织机构体系和管理体系共同构建。
7ቤተ መጻሕፍቲ ባይዱ
2.2 信息安全体系结构
2.2.2
开放系统互连安全体系结构
访问控制策略有如下三种类型。 1)基于身份的策略。即根据用户或用户组对目标的访 问权限进行控制的一种策略。形成“目标-用户-权限”或 “目标-用户组-权限”的访问控制形式。 2)基于规则的策略。是将目标按照某种规则(如重要 程度)分为多个密级层次,如绝密、秘密、机密、限制和无 密级,通过分配给每个目标一个密级来操作。 3)基于角色的策略。基于角色的策略可以认为是基于 身份的策略和基于规则的策略的结合。 目的就是保证信息的可用性,即可被授权实体访问并按 需求使用,保证合法用户对信息和资源的使用不会被不正当 地拒绝,同进不能被无权使用的人使用或修改、破坏。
8
2.2 信息安全体系结构
2.2.2
开放系统互连安全体系结构
2、安全机制
1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为 其它机制提供补充。加密机制可配置在多个协议层次中。 2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的 验证工作。数字签名必须不可伪造和不可抵赖。 3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权 或不正当的访问应有一定的报警或审计跟踪方法。 4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过 对数据单元与附加码的相关验证控制数据的完整性。 5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实 现鉴别。通过特定的“握手”协议防止鉴别“重放”。 6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系 统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。 7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选 择方法。 8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和 目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证 服务。
3
2.2 信息安全体系结构
2.2.1
信息安全的保护机制
1、物理屏障:场地设备安全,含警卫、监控等 2、技术屏障:计算机技术、网络技术、通信技术等 3、管理屏障:人事、操作、设备等 4、法律屏障:民法、刑法等 5、心理屏障:全民国防意识
信息资源
4
2.2 信息安全体系结构
2.2.2 开放系统互连安全体系结构ISO
根据OSI安全体系结构ISO7498-2,提出安全服务 (即安全功能)和安全机制,在此基础上提出信息安全 体系框架,结合ISC2提出的信息安全5重屏障,划定 信息安全技术类型,形成相应的信息安全产品。
2
2.2 信息安全体系结构
2.2.1
信息安全的保护机制
信息安全的最终任务是保护信息资源被合法用户安全使 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。 信息安全的保护机制包括电磁辐射、环境安全、计算机 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制。 国 际 信 息 系 统 安 全 认 证 组 织 ( International Information Systems Security Consortium,简称 ISC2) 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的 知识结构。
1)鉴别服务:对通信中的对等实体和数据来源鉴别。 2)访问控制:对抗开放系统互连可访问资源的非授权使用。 3)数据保密性:保护数据不被非授权地泄漏。 4)数据完整性:有连接或无连接的条件下,对数据进行完整 性检验。在连接状态下,当数据遭到任何篡改、插入、删除时 还可进行补救或恢复。 5)抗抵赖:对发送者来说,数据发送将被证据保留,并将这 一证据提供给接收者,以证明发送者的发送行为。同样,接收 者接收数据后将产生交付证据并送回原发送者,接收者不能否 认收到过这些数据。
相关文档
最新文档