您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第2章 网络攻防相关概念
第二章网络攻防相关概念2.1OSI安全体系结构1983年国际标准化组织ISO,开放式系统互连的参考模型OSI/RM定义了计算机网络功能的七层1989年,ISO7498-2标准颁布,确立了OSI参考模型的信息安全体系结构不着眼于解决某一特定安全问题,而是提供一组公共的安全概念和术语,用来描述和讨论安全问题和解决方案,对构建具体网络环境的信息安全构架有重要的指导意义。2.1OSI安全体系结构OSI安全体系结构是安全服务与相关安全机制的一般性描述,说明了安全服务怎样映射到网络的层次结构中去,并且简单讨论了它们在其中的合适位置主要包括三部分内容:安全服务、安全机制和安全管理核心内容包括五大类安全服务以及提供这些服务所需要的八个特定的安全机制和五个普遍安全机制2.1OSI安全体系结构2.1.1五类安全服务鉴别服务提供对等实体的身份鉴别和数据起源鉴别,使得当某层使用低层提供的服务时,确信与之打交道的对等实体正是它所需要的实体。数据起源鉴别必须与实体鉴别等其他服务相结合才能保证当前通信过程的源真实性。鉴别可以是单向的也可以是双向的,可以带有效期检验也可以不带。这种服务能够提供各种不同程度的保护。2.1.1五类安全服务访问控制服务对OSI协议的可访问资源提供保护,按照访问控制策略进行访问,防止非授权的访问。这些资源可以是经OSI协议访问到的OSI资源或非OSI资源。这种保护服务可应用于对资源的各种不同类型的访问(例如使用通信资源;读、写或删除信息资源;处理资源的执行)或应用于对一种资源的所有访问。访问控制服务包括策略和授权两部分,策略部分决定了访问控制的规则,实施部分则据此进行授权。2.1.1五类安全服务数据保密性服务对用户数据提供针对非授权泄漏的保护,保护对象为面向连接或者无连接的或者特定字段及通信业务流。数据保密性服务包括:连接保密:为一次连接上的全部用户数据保证其机密性;无连接保密:为单个无连接的SDU(服务数据单元)中的全部用户数据保证其机密性选择字段保密:为那些被选择的字段保证其机密性,这些字段或处于某个连接的用户数据中,或为单个无连接的SDU中的字段。业务流保密:使得通过观察通信业务流而不可能推断出其中的机密信息2.1.1五类安全服务数据完整性服务提供数据完整性保护,防止通过违反安全策略的方式进行非法修改(包括篡改、重排序、删除和假冒)可恢复的连接完整性:为连接上的所有用户数据保证完整性,并检测整个服务数据单元序列中的数据遭到的任何篡改、插入、删除或重演(同时试图补救恢复)不可恢复的连接完整性:与上相同,只是不作补救恢复选择字段的连接完整性无连接完整性:当由某层提供时,对发出请求的上层实体提供完整性保证。另外,在一定程度上也能提供对重演的检测。选择字段无连接完整性:为单位无连接的SDU中的被选字段保证完整性,所取形式为确定被选字段是否遭受了篡改。2.1.1五类安全服务抗抵赖性服务抗抵赖服务为数据的接收者提供数据来源的证据,对通信双方进行特定通信过程的不可否认性验证。抗抵赖性服务包括:有数据原发证明的抗抵赖:为数据的接收者提供数据来源的证据。这将使发送者谎称未发送过这些数据或否认它的内容的企图不能得逞。有交付证明的抗抵赖:为数据的发送者提供数据交付证据。这将使得接收者事后谎称未收到过这些数据或否认它的内容不能得逞。数据加密加密技术加密密钥:加密和解密过程中使用的一串数字加密算法:作用于密钥和明文(或密文)的一个数学函数密文:明文和密钥结合,经过加密算法运算的结果在同一种加密算法下,密钥的位数越长,安全性越好加密技术分类秘密密钥加密技术(常规密钥加密技术、对称密钥加密技术)公开密钥加密技术(非对称密钥加密技术)秘密密钥加密技术用户需保存的密钥数秘密密钥加密技术的特点算法简单、速度快,被加密的数据块长度可以很大密钥在加密方和解密方之间传递和分发必须通过安全通道进行公开密钥加密技术用户需保存的密钥数公开密钥加密技术的特点算法复杂、速度慢,被加密的数据块长度不宜太大公钥在加密方和解密方之间传递和分发不必通过安全通道进行著名的加密算法秘密密钥加密算法数据加密标准(dataencryptionStandard,DES)公开密钥加密算法RSA(RSA是发明者Rivest、Shamir和Adleman名字首字母的组合)秘密密钥加密技术和公开密钥加密技术的结合数字签名1.数字签名的基本方法计算需要签名信息的消息摘要利用公开密钥加密算法和用户的私钥对消息摘要签名2.为什么不对信息直接签名?公钥加密算法复杂、加密速度慢,不适合处理大数据块信息消息摘要技术能将一个大数据块映射到一个小信息块消息摘要1.消息摘要是利用单向散列函数对要签名的数据进行运算生成2.利用单向散列函数对数据块进行运算不是一种加密机制,它仅能提取数据块的某些关键信息3.著名的消息摘要算法MD5SHA-1单向散列函数的主要特性能处理任意大小的信息,生成的消息摘要数据块长度总是具有固定的大小。对同一个源数据反复执行该函数得到的消息摘要相同,生成的消息摘要是不可预见的,产生的消息摘要的大小与原始数据信息块的大小没有任何联系。原始数据信息的一个微小变化都会对新产生的消息摘要产生很大的影响,具有不可逆性,没有办法通过生成的消息摘要重新生成原始数据信息。完整的数字签名过程数据加密和数字签名的区别1.数据加密的作用保证信息的机密性2.数字签名的作用保证信息的完整性保证信息的真实性保证信息的不可否认性2.1.2安全服务提供的安全机制特定的安全机制加密加密机制既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还可成为其它的安全机制中的一部分或起补充作用。加密算法可以是可逆的,也可以是不可逆的。可逆加密算法有两大类:对称加密/私钥加密:对于这种加密,知道了加密密钥也就意味着知道了解密密钥,反之亦然;非对称加密/公开密钥:对于这种加密,知道了加密密钥并不意味着也知道解密密钥,反之亦然。这种系统的这样两个密钥有时称之为“公钥”与“私钥”。除了某些不可逆加密算法的情况外,加密机制的存在便意味着要使用密钥管理机制。2.1.2安全服务提供的安全机制数字签名数字签名是附加在数据单元上的一些数据(密码校验值),或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人伪造。这种机制确定两个过程:对数据单元签名和验证签过名的数据单元。第一过程使用签名者私有信息作为私钥。第二个过程所有的规程与信息是公之于众的,但不能够从它们推断出该签名者的私有信息。签名机制的本质特征为该签名只有使用签名者的私有信息才能产生出来。2.1.2安全服务提供的安全机制访问控制根据实体的身份来确定其访问权限,按照事先约定的规则决定主体对客体的访问是否合法。如果某个实体试图使用非授权的资源,或者以不正当方式使用授权资源,那么访问控制功能将拒绝这一企图,另外还可能产生一个报警信号或记录它作为安全审计跟踪的一个部分来报告这一事件。其基础包括访问授权信息、鉴别信息、访问权限、安全标记、访问请求事件以及方式。2.1.2安全服务提供的安全机制数据完整性数据完整性有两个方面:单个数据单元或字段的完整性以及数据单元流或字段流的完整性。一般来说,用来提供这两种类型完整性服务的机制是不相同的,尽管没有第一类完整性服务,第二类服务是无法提供的。对数据单元主要采用数字签名技术。认证交换通过信息的交换来提供对等实体的认证,包括口令鉴别、密码技术、时间戳和同步时钟、二/三次握手、不可否认机制、实体特征或所有权鉴别。如果认证实体时得到否定的结果,就会导致连接的拒绝或终止,也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。2.1.2安全服务提供的安全机制业务流填充在应用连接空闲时,持续发送伪随机序列,使攻击者不知道哪些是有用信息,从而抵抗业务流量分析攻击。这种机制只有在业务流填充受到机密服务保护时才是有效的。路由选择控制路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继或链路。连接的发起者(或无连接数据单元的发送者)可以指定路由选择说明,由它请求回避某些特定的子网络、链路或中继。2.1.2安全服务提供的安全机制公证有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方进行通信,可以提供对通信数据的完整性、源和宿以及事件特性的第三方保证和公平仲裁。通信过程中使用的签名、加密和完整性机制应与公证机制兼容。2.1.2安全服务提供的安全机制普遍安全机制可信功能度机制用来度量扩充其他安全机制的范围或建立这些安全机制的有效性,必须使用可信功能度。任何功能度,只要它是直接提供安全机制,或提供对安全机制的访问,都应该是可信的。安全标记机制安全标记是与某一资源(可以是数据单元)密切相联的标记,为该资源命名或指定安全属性(这种标记或约束可以是明显的,也可以是隐含的)。包含数据项的资源可能具有与这些数据相关联的安全标记,如表明数据敏感性级别的标记,安全标记通常必须和数据一起传送。安全标记既可能与被传送的数据相连,也可能是隐含的信息。2.1.2安全服务提供的安全机制事件检测机制与安全有关的事件检测包括对安全明显的检测,也可以包括对“正常”事件的检测,例如一次成功的访问(或注册)。与安全有关的事件的检测可由OSI内部含有安全机制的实体来做。安全审计跟踪机制安全审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于经事后的安全审计得以检测和调查安全的漏洞。安全审计就是对系统的记录与行为进行独立的品评考查,目的是测试系统的控制是否恰当,保证与既定策略和操作堆积的协调一致,有助于作出损害评估,以及对在控制、策略与规程中指明的改变作出评价.安全审计要求在安全审计跟踪中记录有关安全的信息,分析和报告从安全审计跟踪中得来的信息。2.1.2安全服务提供的安全机制安全恢复安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。这种恢复动作可能有三种:立即的:可能造成操作的立即放弃,如断开暂时的:可能使一个实体暂时无效长期的:可能是把一个实体记入“黑名单”,或改变密钥。2.1.3安全服务和特定安全机制的关系2.1.3安全服务和特定安全机制的关系2.1.4OSI安全体系的管理OSI安全管理涉及与OSI有关的安全管理以及OSI管理的安全两个方面。与OSI有关的安全管理活动有三类系统安全管理安全服务管理安全机制管理另外,还必须考虑到OSI管理本身的安全。2.1.4OSI安全体系的管理系统安全管理系统安全管理涉及总的OSI环境方面管理。属于这一类安全管理的典型活动有:总体安全策略的管理,包括一致性的修改与维护;与其它OSI管理功能的相互作用;与安全服务管理和安全机制管理的交互作用;事件处理管理,包括远程报告违反系统安全的明显企图,对触发事件报告的阈值进行修改;安全审计管理,包括选择被记录和被远程收集的事件,授予或取消对所选事件进行审计跟踪日志记录的能力,审计记录的远程收集,准备安全审计报告;安全恢复管理,包括维护用来对安全事故做出反应的规则,远程报告对系统安全的明显违规,安全管理者的交互。2.1.4OSI安全体系的管理安全服务管理安全服务管理涉及特定安全服务的管理。在管理一种特定安全服务时可能的典型活动包括:为服务指派安全保护的目标;制定与维护选择规则(存在可选择情况时),选取安全服务所需的特定的安全机制;协商需要取得管理员同意的可用的安全
本文标题:第2章 网络攻防相关概念
链接地址:https://www.777doc.com/doc-3170438 .html