网络安全学习(二)

网络安全学习(二)

网络安全体系结构

参照开放系统互联安全体系结构ISO 7498-2标准,其核心内容是:为保证异构计算机进程之间远距离交换信息的安全,定义了系统应当提供的5种安全服务和8种安全机制,确定了安全服务与安全机制之间的关系,以及在ISO参考模型中安全服务和安全机制的配置。
(1)安全服务: 可理解为安全需求的一种表示。
(2)安全机制: 能够提供一种或多种安全服务的、与具体的实现方式无关且一般不能再细分的安全技术的抽象表示。安全机制是一般是“原子”级,很少交叉。
(3)安全产品: 一种或多种安全机制的具体实现。
网络安全体系结构

安全服务

鉴别

鉴别服务是对通信中的对等实体和数据来源的鉴别。
实体鉴别:确认通信中的对等实体是所需要的实体,这种服务在建立连接时或在数据传送阶段提供使用,以证实连接实体的身份,此类服务确保一个实体没有试图冒充其它实体。
数据鉴别:本质上是要对数据的来源进行确认。

访问控制

访问控制决定了什么实体可以访问什么资源,以防止未授权的实体访问系统内的资源。
这里“访问”是一个广义的,包含对各类资源的不同访问,如通信资源,读、写、删信息资源等。

数据完整性

数据完整性服务用来对付试图破坏、篡改信息资源的主动威胁,从而能够防止或检测信息资源受到篡改等破坏。

数据保密性

数据保密性服务是对数据提供保护、使之不被非授权地泄露。包括对用户数据进行加密,或使用攻击者无法通过观察通信业务流量而推断出其中的保密信息等。

抗抵赖

抗抵赖也称不可否认性,主要表现以下两种形式:
原发抗抵赖:数据发送者无法否认其发送数据的事实。如A向发B发信,事后,A不能否认该信是其发送的。
接收抗抵赖:数据接收者事后无法否认其收到过这些数据。如A向B发信,事后B不能否认其收到了该信息。

安全机制

加密机制

加密即能为数据提供保密性,也能为通信业务流信息提供保密性。

数字签名机制

数字签名机制分为两个过程,一是签名过程,二是验证签名过程
签名的过程是使用签名者所私有的信息,以保证签名的唯一性。验证签名的过程所用的程序与信息是公之与众的,以便每个人都可以验证该签名但无法从签名中推断出签名者的私有信息。

访问控制机制

访问控制即是一种服务,也是一种具体的机制。为了判断一个实体是否具有访问权,访问控制机制可以使用该实体已经鉴别过的身份(如登录系统后的身份)进行访问控制。
访问控制建立在以下几种手段之上:访问控制列表、试图访问的持续时间、鉴别信息、试图访问的地址、试图访问的时间。

数据完整性机制

数据完整性分两个方面:一是数据单元的完整性,二是数据流的完整性。
数据单元完整性:涉及两个过程,一是发送实体,另一个是接收实体。发送实验给数据单元附加上一个量(通常是哈希值),且这个量本身可以被加密;接收实体根据数据单元产生一个相应的量,且与发送方的量进行比较,以此确定发送的数据单元是否受到篡改。
数据流完整性:可以采取顺序号、时间标记或密码链等手段。

鉴别交换机制

鉴别交换是通信过程中一方鉴别另一方身份的过程。
常见的实现方式有:
口令鉴别、数据加密确认、通信中的“握手”协议、数字签名和公证机构辩认,以及通过利用该实体特征鉴别(如语言、指纹)。

通信业务填充机制

通信业务填充机制是指在正常通信流中增加冗余信息,能抵抗通信业务分析。这种机制往往提供通信业务的保密性服务。

路由选择控制机制

路由能动态地设定,以便物理上安全的子网络、中继站或链路使用。在使用时可基于安全属性,禁止某些属性的数据通过某子网络、中继站或链路,以确保这些通信网络的安全

公证机制

公证机制是指由于第一方和第二方互不相信,于是寻找一个双方都信任的第三方,通过第三方在第一方和第二万之间建立信任。在网络中,数据完整性、发送方身份、时间和目的方身份都能通过公证机制得到确保。

安全产品

安全产品包括防火墙、入侵检测系统、恶意代码保护等 。

猜你喜欢

转载自blog.csdn.net/qq_46140765/article/details/125970454