1.1怎么样的网络是安全的
满足完整性、保密性、可用性的系统
1.2 安全框架
安全框架分为:OSI安全框架和TCP/IP框架 OSI参考模型:应用层、表示层、会话层传输层网络层链路层 TCP/IP 体系结构:应用层、传输层、网际层、网络接口层
ITU-T推荐方案X.800 即OSI安全框架,从三个方面研究安全问题: 安全攻击:危及系统信息安全的行为; 安全机制:对抗安全攻击采取的措施; 安全服务:采取一种或几种安全机制后,达到的安全功效
1.2.1 安全攻击
1.分两类:主动攻击与被动攻击
(1)主动攻击:对数据流进行篡改或者伪造数据流 分成四类:伪装——攻击者冒充别的合法用户或服务器,从而发送者就会把消息发送给攻击者 重放——将获得的消息再次发送,以获得非授权的利益 消息篡改——篡改合法消息的内容或属性 拒绝服务——采取措施,使服务设备失效;比如对服务器发送垃圾信息,消耗服务器资源
(2)被动攻击:对传输消息进行窃听和检测,目的是获取传输的消息的内容和属性并不中断正常的通信 分为两类:信息内容泄露攻击:攻击者窃听消息内容 流量分析:攻击者可以获得消息模式、通信主机的身份、位置以及传输消息的频率和长度,用以判断通信的性质
1.2.2 安全机制(采取对抗攻击的措施)8类 X.800定义的
(1) 特定安全机制—在特定情况下实现的安全机制。 1.加密:运用一定的算法将数据转换成不可知的形式,隐藏数据(包括对称和公钥密码体制和密钥管理技术)
2.数字签名:基于公钥密码技术,在数据单元上附加数据,以使得接收方可以证明数据源和数据的完整性并防止攻击者伪造或发送者抵赖。
3.存取控制:对资源行使存取控制的各种机制,授权可用,非授权不可用。遵循最小权限原则
4.数据完整性:抵抗对数据的非授权改变或破坏;基于密码技术的完整性保护和非 密码技术的完整性保护。
5.认证交换(实体认证):通过信息交换来保证实体身份的各种机制,交换的信息是只有实体知道的密码比如口令、密钥等或者实体拥有的东西比如生物特征、身份证、智能卡。通过综合多种认真因素可以实现安全强度更高的多因子认证。
6.流量填充:在正常的通信数据传输过程之间随机插入伪随机数据流,达到隐藏通信流模式的目的,只有通信有机密性保护时才有用。
7.路由控制:为特定时数据选择更为安全的传输路径,比如策略路由,策略路由是依据用户指定的策略进行路由选择,路由选择可以通过过滤技术实现,路由过滤可以基于范访问控制表、路由策略等执行。
8.公证:利用可信的第三方来保护数据交换的某些性质。 (2)普遍的安全机制—不属于任何的协议层或安全服务 可信功能;.安全标签;事件检测;安全审计跟踪;.安全恢复。
1.2.3 安全服务
安全服务是通过安全机制来实现安全策略,它是开放系统协议层提供的服务。 1.认证(鉴别): 保证通信实体是它所声称的实体。 (1)同等实体认证:用于逻辑连接时为连接的实体的身份提供身份可信性。 (2)数据源认证:无连接传输时保证收到的信息来源是声称的来源。
2.存取控制:保证授权可用,非授权不可用。
3.数据保密性:保护数据免于非授权泄露。 (1)连接保密性:保护一次连接中所有的用户数据; (2)无连接保密性:单个数据块里的用户数据提供保护; (3)选择域保密性:对选定的数据进行保密; (4)流量保密性:保护那些可以通过观察流量而获得的信息。
4.数据完整性:保证收到的数据确是授权实体所发出的数据(即没有修改、插入、删除或重放)。 (1)带恢复的连接完整性。提供一次连接中所有用户数据的完整性,检测整个数据序列内存在的修改、插入、删除或重放,且试图恢复。 (2)不带恢复的连接完整性。检查范围与(1)相同,但检测到错误后不回复 (3)选择字段的连接完整性。对连接传输中所选择部分字段提供完整性检查 (4)无连接完整性。对一层协议上的某个服务数据单元提供完整性检查 (5)选择字段无连接完整性。对一层协议上的某个服务数据单元的部分字段提供完整性检查
5.不可否认性(抗抵赖):防止整个或部分通信过程中任一通信实体进行否认的行为。 (1)有数据原发证明的抗抵赖源:为数据的接收者提供数据来源的证据,使发送者不能谎称未发送这些数据或者否认发送的数据内容 (2)有交付证明的抗抵赖:为数据发送者提供数据交付的证据,使接收者不能谎称未收到这些数据或否认收到的数据内容 6.可用性:计算机系统能够提供让用户满意的安全服务。 1.2.4 关系总结
|