信息安全体系结构

信息安全体系结构

信息安全体系结构是针对信息系统而言的,一般信息系统的安全体系结构是系统信息安
全功能定义、设计、实施和验证的基础,该体系结构应该在反映整个信息系统安全策略的基
础上,描述该系统安全组件及其相关组件相互间的逻辑关系和功能分配。这种描述的合理性
和准确性将直接关系信息系统安全策略的实现效果。

  • 信息系统安全体系由技术体系、管理体系和组织机构体系组成,三个层面缺一不可。
  • 信息安全技术体系包括物理安全技术、系统安全技术、网络安全技术、应用安全技术和管理安全性。
  • OSI将整个通信功能划分为7个层次,分别是:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。
  • 常见的安全机制包括防护机制、检测机制与恢复机制三大类。

OSI的安全体系结构

  1. 五大类安全服务:鉴 别 服 务、访 问 控 制 服 务、数 据 机 密 性 服 务、数 据 完 整 性 服 务 和 抗 否 认 性 服 务。
    在这里插入图片描述

  2. 八大类安全机制包括括加密机制、数据签名机制、访问控制机制、数据完整性机制、
    认证机制、业务流填充机制、路由控制机制、公正机制。
    (1)加密机制:确保数据安全性的基本方法,在 OSI安全体系结构中应根据加密所在的
    层次及加密对象的不同而采用不同的加密方法。
    (2)数据签名机制:确保数据真实性的基本方法,利用数字签名技术可进行用户的身份
    认证和消息认证,它具有解决收、发双方纠纷的能力
    (3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先
    确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经给出的访问
    时,则产生报警并记录日志档案。
    (4)数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影
    响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传
    染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方
    法是访问认证,对付计算机病毒采用各种病毒检测、杀毒和免疫方法。
    (5)认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证
    等,可用于认 证 的 方 法 有 已 知 信 息 (如 口 令)、共 享 密 钥、数 字 签 名、生 物 特 征 (如 指
    纹)等。
    (6)业务流填充机制:攻击者通过分析网络中由一路径上的信息流量和流向来判断某些
    事件的发生,为了对付这种攻击,一些关键站点间再无正常信息传送时,持续传递一些随机
    数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流
    分析。
    (7)路由控制机制:在大型计算机网络中,从源点到目的地往往存在多条路径,其中有
    些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路
    径,以确保数据安全。
    (8)公正机制:在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能
    由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决
    这个问题,需要有一个各方都认可的第三方以提供公证仲裁,仲裁数字签名技术是对这种公
    正机制的一种技术支持。

  3. .OSI安全服务与安全机制的关系
    安全机制和安全服务关系密切、不可分割,安全服务利于一种或多种安全机制进行反击。
    如下图所示:
    在这里插入图片描述
    在这里插入图片描述

发布了2 篇原创文章 · 获赞 1 · 访问量 47

猜你喜欢

转载自blog.csdn.net/weixin_45060745/article/details/104900390
今日推荐