CISP息安全模型必威体育精装版.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP息安全模型必威体育精装版

模型概念 安全模型用于精确和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。 按机制分类:访问控制模型、信息流模型等。 按服务分类:机密性、完整性、可用性模型等 但“安全模型”的表达能力有其局限性,通常的模型是形式语法多于形式语义,甚至只是自然语言的描述。 自主访问控制 特点: 根据主体的身份和授权来决定访问模式。 与MAC相比:松耦合,分布式授权 缺点: 信息在移动过程中,其访问权限关系会被改变。 实现机制: 访问控制列表ACL(s,o);权能列表Capabilities(s,s) * 版本信息: V1.0:完成课件设计。 IATF技术框架 预 防 检 测 响 应 恢 复 安全策略 安全管理 安 全 管 理 安全管理 安 全 管 理 IATF安全目标 可用性: 合法用户的正常请求能及时、正确、安全地得到服务或回应。 完整性: 信息在存储和传输时不被篡改、破坏,或避免信息包的丢失、乱序等不破坏信息的正确性和完整性。 必威体育官网网址性: 静态信息防止非授权访问和/或动态信息防止被窃听、解密。 可靠性: 指信息的可信度,包括信息完整性、准确性和发送人的身份的可信度。 IATF保护对象和技术 网络和基础设施的防御 骨干网可用性 无线网安全框架 VPN和紧耦合连接 边界防御 网络访问控制 远程访问 多级别安全 计算环境防御 端用户环境 应用系统安全 支撑性基础设施 KMI/PKI 监视和响应 基于OSI的安全体系结构 OSI 参考模型 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 链路层 1 物理层 安全机制 公 证 路由选择控制 通信业务填充 鉴别交换 数据完整性 访问控制 数字签名 加 密 安全服务 鉴别服务 访问控制 数据完整性 数据必威体育官网网址性 抗抵赖 五种安全服务 鉴别: 提供对通信中的对等实体和数据来源的鉴别。 访问控制: 提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问 数据必威体育官网网址性: 对数据提供保护使之不被非授权地泄露 数据完整性: 对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。 抗抵赖: 可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。 八种安全机制(1) 加密: 加密既能为数据提供必威体育官网网址性,也能为通信业务流信息提供必威体育官网网址性。 数字签名: 确定两个过程:对数据单元签名和验证签过名的数据单元。 访问控制: 为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息(例如它与一个已知的实体集的从属关系),或使用该实体的权力。 数据完整性: 包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。 八种安全机制(2) 鉴别交换机制: 可以提供对等实体鉴别。如果在鉴别实体时,这一机制得到否定的结果,就会导致连接的拒绝或终止,也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。 通信业务填充机制: 能用来提供各种不同级别的保护,对抗通信业务分析。 路由选择控制机制: 路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。 公证机制: 有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。 健壮性模型 从用户角度引入安全总体需求 安全服务 安全机制 安全技术——安全技术功能强度表 基本强度 中等强度 高强度 安全价值 安全价值表——按照损失程度分成不同级别 安全威胁 安全威胁表 单点个体攻击 多点协同攻击 网络工具 安全策略 依据威胁表和价值表,可以得出一个威胁价值表,称为健壮性表 从健壮性表中得出安全质量标准(安全功能) 同时根据安全技术的安全功能强度定出不同的安全级别(保证功能) 以保证功能为依据,得出最后的安全级别 CC,信息技术安全评估通用准则,其模型也是一种健壮性模型 功能要求 保证要求(EAL1-EAL7) 基于时间的PDR模型 PDR(Time Based Security Protection Detection Reaction) 其思想是:承认漏洞,正视威胁,适度防护,加强监测,落实反应,建立威慑 它认为 如果防护时间检测时间+ 反应时间,那么是安全的 如果防护时间检测时间+ 反应时间,那

文档评论(0)

1444168621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档