OSIセキュリティサービス
図1に示すように、認証サービス(認証サービス)
- 通信エンティティ認証サービスをピアツーピア:時レイヤエンティティN + 1を確認し、またはデータ伝送のための接続は、それはN + 1のエンティティの一つ以上を必要とすることであると。
- プライマリ識別データ:N + 1確認ソース層エンティティは、データユニットを受信するためには、その要件であります
2、アクセス制御サービス
- リソースの不正使用を防止するために(例えば、読み取りなど、など、実行、削除、書き込み)とリソース(オブジェクト)との間の関係にアクセスするためのユーザー(サブジェクト)を作成します。
3、機密性サービス
- 接続機密保護:不正な開示するように接続が保護されていないN N一度、すべてのユーザーデータを確実にします。
- コネクション機密保護:シングルコネクションですべてのユーザーデータN N層サービスデータユニット(N-SDU)の機密保護を提供します。
- 選択フィールド機密性保護:唯一のN結合型または非連動N-SDUのユーザデータフィールドでは、機密性保護を提供するように選択されています
- のトラフィックフローの機密性の保護:機密保護を提供し、保護は、その中の機密情報のトラフィックフローを推測するために使用することはできません。
4、整合性サービス
- 復旧サービスとの接続の整合性。
- 応答なしとサービスの整合性を接続します。
- フィールドの接続整合性サービスを選択します。
- コネクションレスインテグリティサービス。
- フィールドコネクションレスインテグリティサービスを選択します。
5、否認防止サービス(否認)
- データの起源の抗否認防:否認を防止するための送信者。
受信者の否認を防ぐために: - 否認防止を証明するデータの配信。
特定のセキュリティ・メカニズム・OSIセキュリティシステム
1、暗号化メカニズム:
データの機密性を提供するために、それはまた、トラフィックフロー情報の機密性、通常はパスワード、その他の方法を隠した情報を提供することができます。
図2に示すように、データの署名機構
認証または否認防止サービスを提供するために、メカニズムベースの暗号であります
図3に示すように、アクセス制御機構
- データの機密性、
- データの整合性
- 可用性
4、整合性の保護メカニズム:
チェックコード固有技術(抗修正)、シーケンス番号(抗スクランブル)、タイムスタンプ(アンチリプレイ、損失防止)などを改ざん非スクランブルデータブックのクーポン、損失、再生、および挿入を避けるために。
5、通信業界充填メカニズム:
通信業界は、トラフィックフロー分析範囲機密性保護のためのメカニズムを提供する充填機構であり、それは偽造通信インスタンスを生成することができ、データユニット及び/又は改ざんデータユニットのデータを改ざん、攻撃者からのデータトラフィックが困難となるようトラフィック分析。
図6に示すように、ルーティング制御機構。
例えば
- それは持続的な攻撃を検出したとき、それはネットワークサービスプロバイダは別のルートを経由して接続を確立することを示しています。
- データの一部がセキュリティマークによっていくつかのサブネットワーク、または中継リンクを禁止することができるとともに、セキュリティポリシーに基づいて、
- イニシエータ接続またはデータ送信側の非接続、ルーティング命令を指定することができ、特定のサブネットワーク、又は中継リンクを要求して回避します。
7、公平メカニズム:
仲裁裁定方法
8、認証交換メカニズム
- 情報の同定:パスワード、生体情報、IDカードなど。
- 暗号化
- タイムスタンプのクロックと同期
- 二次ハンドシェーク(片側識別に対応)またはスリーウェイハンドシェイク(当事者の識別に対応します)。
- 否認メカニズム:デジタル署名と認識機構