IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> OSI安全框架 -> 正文阅读

[网络协议]OSI安全框架


在这里插入图片描述

1.1 计算机安全的概念

计算机网络安全的定义:

  • 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护

NIST:美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)
提出了计算机安全最核心的三个关键目标:

  • 保密性(confidentiality)

保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。

  • 完整性(integrity)

完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性

  • 可用性(availability)

可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息

在这三个核心目标下建立计算机安全的概念

1.1.1计算机网络面临的主要威胁

①计算机网络实体面临威胁(实体为网络中的关键设备)
②计算机网络系统面临威胁(典型安全威胁)
③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)
④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)

1.1.2计算机网络的不安全主要因素

(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等
(2)自然因素:各种自然灾害对计算机系统构成严重的威胁
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击

1.2.3不安全的主要原因

①互联网具有不安全性
②操作系统存在的安全问题
③数据的安全问题
④传输线路安全问题
⑤网络安全管理的问题

1.2 OSI安全框架

OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制

ITU-T的中文名称:是国际电信联盟电信标准分局(ITU-T for ITU Telecommunication Standardization Sector), 它是国际电信联盟管理下的专门制定电信标准的分支机构

ITU-T 推荐方案X.800即OSI安全框架,从三个方面研究安全问题:

  • 安全攻击:危及系统信息安全的行为
  • 安全机制:对抗安全攻击采取的措施
  • 安全服务:采取一种或几种安全机制后,达到的安全功效

1.2.1安全攻击

1.分两类:主动攻击;被动攻击

  • (1)主动攻击:对数据流进行篡改或伪造数据流
  • 伪装—攻击者冒充别的合法用户或服务器
  • 重放—将获得消息再次发送,以获得非授权的利益消息
  • 篡改—篡改合法消息的内容或属性
  • 拒绝服务—采取措施,使服务设备失效
  • (2)被动攻击:对传输信息进行窃听和监测,目的是获取传输的消息的内容和属性并不中断正常的通信。
  • 信息内容泄露攻击:攻击者窃听消息的内容;
  • 流量分析:攻击者可以获得消息模式、通信主机的身份、位置以及传输消息的频率和长度,用以判断通信的性质;

1.2.2安全机制

  • (1)特定安全机制—在特定情况下实现的安全机制。
1.加密:运用一定的算法将数据转换成不可知的形式。
2.数字签名:附加于发送数据之后的数据,是对发送数据的密码变换,
以使得接收方可以证明数据源和数据的完整性并防止攻击者伪造或发送者抵赖。
3.存取控制:对资源行使存取控制的各种机制,授权可用,非授权不可用。
4.数据完整性:用于保护数据源或数据流的完整性的各种机制。
5.认证交换:通过信息交换来保证实体身份的各种机制。
6.流量填充:在数据流空隙中插入若干位以对抗流量分析。
7.路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。
8.公证:利用可信的第三方来保护数据交换的某些性质。
  • (2)普遍的安全机制—不属于任何的协议层或安全服务
    可信功能;.安全标签;事件检测;安全审计跟踪; 安全恢复。

1.2.3安全服务

安全服务是通过安全机制来实现安全策略,它是开放系统协议层提供的服务。
1.认证:保证通信实体是它所声称的实体。

(1)同等实体认证:用于逻辑连接时为连接的实体的身份提供身份可信性
(2)数据源认证:无连接传输时保证收到的信息来源是声称的来源。

2.存取控制:保证授权可用,非授权不可用。
3.数据保密性;保护数据免于非授权泄露。

  • (1)连接保密性;保护一次连接中所有的用户数据;
  • (2)无连接保密性;单个数据块里的用户数据;
  • (3)选择域保密性:对选定的数据进行保密;
  • (4)流量保密性:保护那些可以通过观察流量而获得的信息。

4.数据完整性;

  • 保证收到的数据确是授权实体所发出的数据(即没有修改、插入、删除或重放)。具有恢复功能的连接完整性
  • 提供一次连接中所有用户数据的完整性,检测整个数据序列内存在的修改、插入、删除或重放,且试图恢复。
  • 无恢复功能的连接完整性
  • 选择域连接完整性
  • 无连接完整性
  • 选择域无连接完整性

5.不可否认性:防止整个或部分通信过程中任一通信实体进行否认的行为。

  • 源不可否认性:证明消息是由特定方发出的
  • 宿不可否认性:证明消息被特定方收到

6.可用性:计算机系统能够提供让用户满意的安全服务。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章           查看所有文章
加:2021-09-29 10:41:46  更:2021-09-29 10:44:17 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年9日历 -2024/9/28 6:08:30-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码