信息安全體系結構開放系統(tǒng)互連安全服務框架

上傳人:san****019 文檔編號:22830477 上傳時間:2021-06-01 格式:PPT 頁數(shù):98 大?。?88.10KB
收藏 版權申訴 舉報 下載
信息安全體系結構開放系統(tǒng)互連安全服務框架_第1頁
第1頁 / 共98頁
信息安全體系結構開放系統(tǒng)互連安全服務框架_第2頁
第2頁 / 共98頁
信息安全體系結構開放系統(tǒng)互連安全服務框架_第3頁
第3頁 / 共98頁

下載文檔到電腦,查找使用更方便

14.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《信息安全體系結構開放系統(tǒng)互連安全服務框架》由會員分享,可在線閱讀,更多相關《信息安全體系結構開放系統(tǒng)互連安全服務框架(98頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、第 3章 開放系統(tǒng)互連安全服務框架 3.1 安全框架概況 安全框架標準是安全服務、安全機制及其相應 安全協(xié)議的基礎,是信息系統(tǒng)安全的理論基礎。 GB/T9387.2-1995(等同于 ISO7498-2)定義了 進程之間交換信息時保證其安全的體系結構中 的安全術語、過程和涉及范圍。 安全框架標準( ISO/IEC 10181-110181-7)全 面惟一地準確定義安全技術術語、過程和涉及 范圍的標準。 安全框架的內容 描述安全框架的組織結構 定義安全框架各個部分要求的安全概念 描述框架多個部分確定的安全業(yè)務與機制之間 的關系。 3.2 鑒別( Authentication)框架 ISO/IEC

2、10181-2是開放系統(tǒng)互連安全框架的鑒別框架 部分。 主要內容 鑒別目的 鑒別的一般原理 鑒別的階段 可信第三方的參與 主體類型 人類用戶鑒別 針對鑒別的攻擊種類 3.2.1 鑒別目的 人 進程 實開放系統(tǒng) OSI層實體 組織機構(如企業(yè)) 主 體 類 型 鑒別目的: 對抗冒充和重放攻擊 主體 實體 可辨別標識符 鑒別服務 一個主體可以擁有 一個或多個 驗證主體所宣稱的 身份 3.2.2 鑒別的一般原理 可辨別標識符 同一安全域中,可辨別標識符具有唯一性。 在粗粒度等級上,組擁有可辨別標識符; 在細粒度等級上,實體擁有可辨別標識符。 在不同安全域中,各安全域可能使用同一個可辨別 標識符。這種

3、情況下,可辨別標識符須與安全域標 識符連接使用,達到為實體提供明確標識符的目的。 舉例 Windows NT系統(tǒng)中有兩種模式: 工作組 域 用戶帳戶(用戶名、密碼),組帳戶是一個可 辨別標識符; 在不同域之間的用戶帳戶鑒別,鑒別時需要提 供域的信息。 鑒別的一般原理 鑒別方法 已知,如一個秘密的通行字 擁有的,如 IC卡 不可改變的特性,如生物學測定的標識特征 相信可靠的第三方建立的鑒別 環(huán)境(如主機地址) 通過“擁有的”某物進行鑒別,一般是鑒別擁 有的東西而不是鑒別擁有者。它是否由一個特 定主體所唯一擁有,是此方法的關鍵所在,也 是此方法的不足之處。 鑒別的一般原理 在涉及雙向鑒別時,實體同

4、時充當申請者和驗證者的角色 可信第三方:描述安全權威機構或它的代理。在安全相關的活 動中,它被其他實體所信任??尚诺谌皆阼b別中受到申請者 和 /或驗證者的信任。 主體 實體 申請者 驗證者 就是 /或者代表鑒別主體。 代表主體參與鑒別交換 所必需的功能。 就是 /或者代表被鑒別身 份的實體。參與鑒別交 換所必需的功能。 鑒別信息( AI) “鑒別信息”指申請者要求鑒別至鑒別過程結 束所生成、使用和交換的信息。 鑒別信息的類型 申請 AI:用來生成交換 AI,以鑒別一個主體的信息。 如:通行字,秘密密鑰,私鑰; 驗證 AI:通過交換 AI,驗證所聲稱身份的信息。如: 通行字,秘密密鑰,公鑰;

5、交換 AI:申請者與驗證者之間在鑒別一個主體期間 所交換的信息。如:可辨別標識符,通行字,質詢, 咨詢響應,聯(lián)機證書,脫機證書等。 申請者、驗證者、可信第三方之間的關系 申請 AI 申請者 驗證 AI 驗證者 驗證 AI 可信第三方 申請 AI 交換 AI 交換 AI 交換 AI和 /或 驗證 AI 指示潛在的信息 流 用來生成交換 AI,以鑒別 一個主體的信息。如:通 行字,秘密密鑰,私鑰 在鑒別一個主體期間所交 換的信息。如:可辨別標 識符,通行字,質詢 驗證所聲稱身份的信息。 如:通行字,秘密密鑰, 公共密鑰 3.2.3 鑒別的階段 階段 安裝 修改鑒別信息 分發(fā) 獲取 傳送 驗證 ?;?/p>

6、 重新激活階段 取消安裝 并不要求所有這些階段 或順序 舉例 創(chuàng)建一個帳戶 分發(fā)帳戶 獲取帳戶 修改帳戶信息 驗證帳戶 禁止帳戶 激活帳戶 刪除帳戶 3.2.4 可信第三方的參與 鑒別機制可按可信第三方的參與數(shù)分類 無需可信第三方參與的鑒別 可信第三方參與的鑒別 一、無需可信第三方參與的鑒別 申請 AI 申請者 驗證 AI 驗證者 交換 AI 無論申請者還是驗證者,在生成和驗證交 換 AI時都無需得到其他實體的支持。 二、可信第三方參與的鑒別 驗證 AI可以通過與可信 第三方的交互中得到, 必須保證這一信息的完 整性。 維持可信第三方的申請 AI的機密性,以及在申 請 AI可從驗證 AI推演出

7、 來時,維持驗證 AI的機 密性是必要的。 例如 公鑰體制(公鑰,私鑰) 對應申請 AI和驗證 AI (一)在線鑒別 可信第三方(仲裁者)直接參與申請者與驗證 者之間的鑒別交換。 申請 AI 申請者 驗證 AI 驗證者 仲裁者 驗證 AI 仲裁者 驗證 AI 交換 AI 交換 AI (二)聯(lián)機鑒別 不同于在線鑒別,聯(lián)機鑒別的可信第三方并不直接處于 申請者與驗證者鑒別交換的路徑上。 實例:可信第三方為密鑰分配中心,聯(lián)機鑒別服務器。 申請 AI 申請者 權威機構 驗證 AI 驗證者 驗證 AI 可信第三方 權威機構 申請 AI 交換 AI 交換 AI 交換 AI 指示可能發(fā)生的 (三)脫機鑒別 要

8、求使用被撤銷證書的證明清單、被撤銷證書 的證書清單、證書時限或其他用于撤銷驗證 AI 的非即時方法等特征。 申請 AI 申請者 權威機構 驗證 AI 驗證者 驗證 AI 可信第三方 權威機構 申請 AI 交換 AI 交換 AI 表示脫機方式(可能經(jīng)由 申請者)中驗證 AI的發(fā)布 三、申請者信任驗證者 申請者信任驗證者。 如果驗證者的身份未得到鑒別,那么其可信度 是不可知的。 例如:在鑒別中簡單使用的通行字,必須確信 驗證者不會保留或重用該通行字。 3.2.5 主體類型 指紋、視網(wǎng)膜等被動特征 具有信息交換和處理能力 具有信息存儲能力 具有唯一固定的位置 在實際鑒別中,最終鑒別的必須是人類用戶而

9、不是 鑒別代表人類用戶行為的進程。 人類用戶的鑒別方法必須是人類可接受的方法,且 是經(jīng)濟和安全的。 3.2.6 針對鑒別的攻擊種類 重放攻擊 對同一驗證者進行重放攻 擊??梢酝ㄟ^使用惟一序 列號或質詢來對抗,惟一 序列號由申請者生成,且 不會被同一驗證者兩次接 受。 對不同驗證者進行重放攻 擊。通過質詢來對抗。在 計算交換 AI時使用驗證者 惟一擁有的特性可防止這 種攻擊。 延遲攻擊 入侵者發(fā)起的延遲攻擊 入侵者響應的延遲攻擊 入侵者發(fā)起的延遲攻擊 C告訴 A說它是 B,要求 A對 B進行鑒別,然后告 訴 B說它是 A,并且提供自身的鑒別信息。 A 申請者 A-響應者 B 驗證者 B-響應者

10、A( C) 申請者 C-發(fā)起者 B( C) 驗證者 入侵者 對抗方法: 不能同時作為申請者和驗證者; 作為申請者的交換 AI和作為響應 者的交換 AI不同。 入侵者響應的延遲攻擊 入侵者處于鑒別交換的中間位置,它截獲鑒別 信息并且轉發(fā),接管發(fā)起者的任務。 A A-發(fā)起者 B B-響應者 A( C) 響應者 C-發(fā)起者 B( C) 入侵者 對抗方法: 提供完整性和機密性服務; 網(wǎng)絡地址集成到交換 AI中。 3.3 訪問控制( Access Control)框架 ISO/IEC10181-3是開放系統(tǒng)互連安全框架的訪 問控制框架部分。決定開放系統(tǒng)環(huán)境中允許使 用哪些資源、在什么地方適合阻止未授權訪

11、問 的過程叫做訪問控制。 3.3.1 訪問控制 訪問控制的目標:對抗涉及計算機或通信系統(tǒng) 非授權操作的威脅。 非授權使用 泄露,修改,破壞,拒絕服務 訪問控制安全框架的目標 對數(shù)據(jù)、進程或計算資源進行訪問控制 在一個安全域中或跨越多個安全域的訪問控制 根據(jù)上下文進行訪問控制,如依靠試圖訪問的時間、 訪問者地點或訪問路線 對訪問過程中的授權變化作出反應的訪問控制 實系統(tǒng)中的訪問控制活動 建立一個訪問控制策略的表達式 建立 ACI(訪問控制信息)的表達式 分配 ACI給元素(發(fā)起者、目標或訪問請求) 綁定 ACI到元素 使 ADI(訪問控制判決信息)對 ADF有效 執(zhí)行訪問控制功能 ACI的修改

12、ADI的撤銷 基本訪問控制功能 發(fā)起者 訪問控制執(zhí)行功能 ( AEF) 訪問判決功能 ( ADF) 目標 遞交訪問請 求 呈遞訪問請 求 判決 請求 判決 代表訪問或試圖 訪問目標的人和 基于計算機的實 體 被試圖訪問或由發(fā) 起者訪問的,基于 計算機或通信的實 體,如文件。 訪問請求代表構成試圖訪問 部分的操作和操作數(shù) 訪問判決功能( ADF) 發(fā)起者 ADI 目標 ADI 訪問控制 策略規(guī)則 保持的 ADI 上下文背景信息 判決 請求 判決 訪問請求 ADI 發(fā)起者的位置、 訪問時間或使 用中的特殊通 信路徑。 ADI由綁定到 發(fā)起者的 ACI 導出 允許或禁止發(fā) 起者試圖對目 標進行訪問的

13、 判決 3.3.2 訪問控制策略 訪問控制策略表達安全域中的確定安全需求。 訪問控制策略體現(xiàn)為一組作用在 ADF上的規(guī)則。 訪問控制策略分類 基于規(guī)則的安全策略:被發(fā)起者施加在安全域 中任何目標上的所有訪問請求。 基于身份的訪問控制策略:基于特定的單個發(fā) 起者、一群發(fā)起者、代表發(fā)起者行為的實體或 扮演特定角色的原發(fā)者的規(guī)則。 上下文能夠修改基于規(guī)則或基于身份的訪問控 制策略。上下文規(guī)則可在實際上定義整體策略。 群組和角色 根據(jù)發(fā)起者群組或扮演特定角色發(fā)起者含義陳述的訪 問控制策略,是基于身份策略的特殊類型。 群組是一組發(fā)起者,群組中的成員是平等的。 群組允許一組發(fā)起者訪問特定的目標,不必在目標

14、 ACI中包括單個發(fā)起者的身份,也不必特意將相同的 ACI分配給每個發(fā)起者。 群組的組成是由管理行為決定的,創(chuàng)建或修改群組的 能力必須服從訪問控制的需要。 角色對某個用戶在組織內允許執(zhí)行的功能進行特征化。 給定的角色適用于單個個體或幾個個體。 可按層次使用群組和角色,對發(fā)起者身份、群組和角 色進行組合。 安全標簽 根據(jù)安全標簽含義陳述的訪問控制策略,是基 于規(guī)則的安全策略的特殊類型。 發(fā)起者和目標分別與命名的安全標簽關聯(lián)。 訪問決策是將發(fā)起者和目標安全標簽進行比較 為參考的。 多發(fā)起者訪問控制策略 可對個體發(fā)起者、相同或不同的群組成員的發(fā) 起者、扮演不同角色的發(fā)起者,或這些發(fā)起者 的組合進行識

15、別。 策略管理 固定策略:一直應用又不能被改變的策略。 管理性強加策略:一直應用而只能被適當授權 的人才能改變的策略。 用戶選擇策略:對發(fā)起者和目標的請求可用, 而且只應用于涉及發(fā)起者或目標、發(fā)起者或目 標資源的訪問請求的策略。 粒度和容度 每個粒度級別可有它自己的邏輯分離策略,還 可以對不同 AEF和 ADF組件的使用進行細化。 容度用來控制對目標組的訪問。通過指定一個 只有當其允許對一個包含目標組的目標進行訪 問時,才允許對目標組內的這些目標進行訪問 的策略實現(xiàn)。 繼承規(guī)則 新元素可以通過拷貝、修改、組合現(xiàn)有元素或 構造來創(chuàng)建。 新元素的 ACI依賴于這些元素:創(chuàng)建者的 ACI, 或者拷貝

16、過、修改過、合并過的元素的 ACI。 繼承規(guī)則是訪問控制策略的組成部分。 訪問控制策略規(guī)則中的優(yōu)先原則 訪問控制策略規(guī)則有可能相互沖突,優(yōu)先規(guī)則規(guī)定了 被應用的訪問控制策略的次序和規(guī)則中優(yōu)先的規(guī)則。 如果訪問控制策略的規(guī)則 A和規(guī)則 B分別讓 ADF對一個 請求訪問作出不同決策,那么優(yōu)先規(guī)則將賦予規(guī)則 A 優(yōu)先權,而不考慮 B中的規(guī)則?;蛘邇?yōu)先規(guī)則要求兩 個規(guī)則都允許請求,得到允許的訪問。 當發(fā)起者作為群組成員或特定角色時,優(yōu)先規(guī)則可能 需要用于發(fā)起者綁定 ACI的使用。優(yōu)先規(guī)則可能允許 發(fā)起者自己的 ACI與假定群組或角色的 ACI結合起來。 此時,還須指定怎樣對有沖突的 ACI進行組合。

17、默認訪問控制策略規(guī)則 訪問控制策略可以包括默認訪問控制策略規(guī)則。 當一個或多個發(fā)起者還沒有特意要求允許或拒 絕的特定訪問目標時,可以使用這些規(guī)則。 通過合作安全域的策略映射 在合作安全域間為訪問請求提供訪問控制時, 有時需要映射或轉化綁定到訪問請求的 ACI。 因為不同的合作安全域有不同的 ACI表達式, 或者相同 ACI在不同安全域有不同的安全策略 解釋。 3.3.3 訪問控制信息 發(fā)起者 ACI 目標 ACI 訪問請求 ACI 操作數(shù) ACI 上下文信息 發(fā)起者綁定 ACI 目標綁定 ACI 訪問請求綁定 ACI 發(fā)起者 ACI的實例 個體的訪問控制身份 分層群組標識符,可確定成員在分層群

18、組中的 位置 功能群組標識符,可確定成員在功能群組中的 位置 可被假定的角色標識符 敏感性標記 完整性標記 目標 ACI的實例 目標訪問控制身份 敏感性標記 完整性標記 包含一個目標的包容者標識符 訪問請求 ACI的實例 被允許的操作種類(如讀、寫) 用于操作所需的完整性等級 操作的數(shù)據(jù)類型 操作數(shù) ACI的實例 敏感性標記 完整性標記 上下文信息的實例 時限,只有在用天、周、月、年等精確規(guī)定的 時間內才準許訪問。 路由,只有使用的路由具有指定特征時才準許 訪問。 位置,只有對特定系統(tǒng)、工作站或終端上的發(fā) 起者,或者特定的物理位置上的發(fā)起者,訪問 才被準許。 系統(tǒng)狀態(tài) 發(fā)起者綁定 ACI 包括

19、發(fā)起者 ACI、某些目標 ACI和經(jīng)過選擇的 上下文信息。 如 發(fā)起者 ACI 目標訪問控制身份和對目標的可允許訪問(如權力) 發(fā)起者位置 目標綁定 ACI 包括某些發(fā)起者 ACI,目標 ACI和經(jīng)過選擇的上下文 信息。 形式 : 標簽和訪問控制表 如 個體發(fā)起者訪問控制身份,允許或拒絕它們對目標的訪問 分層群組成員訪問控制身份,允許或拒絕它們對目標的訪問 功能群組成員訪問控制身份,允許或拒絕它們對目標的訪問 角色訪問控制身份,允許或拒絕它們對目標的訪問 授權和對它們授權的訪問 訪問請求綁定 ACI 包括發(fā)起者 ACI、目標 ACI和上下文信息。 如 允許參與訪問的發(fā)起者 /目標對 允許參與訪

20、問的目標 允許參與訪問的發(fā)起者 Windows 2000 server 活動目錄 在運行 Windows 2000 server 系統(tǒng)的計算機上安裝活動目錄, 實際上就是一種把服務器轉換成域控制器的操作。域控制器 存儲整個域的目錄數(shù)據(jù)(如系統(tǒng)安全策略和用戶身份驗證數(shù) 據(jù)),并管理用戶和域的交互過程,包括用戶登錄、身份驗 證以及目錄搜索。 活動目錄由一個或多個域組成。 目錄樹是指具有連續(xù)名稱的一個或多個域的集合,這些域通 過雙向、可傳遞的信任關系鏈接。 一個目錄林由一個或多個域組成。目錄林中每個域目錄樹的 根域都會與目錄林根域建立一種可傳遞的信任關系。 信任關系是建立在兩個域之間的關系,它使得一

21、個域 中的域控制器能夠識別另一個域內的用戶。 Windows 2000 訪問控制機制 Windows 2000 使用訪問控制技術來保證已被授 權的主體對客體的使用。 安全主體( Security Principal)不僅僅包括用戶, 還包括組和服務等主動的實體。 客體包括文件、文件夾、打印機、注冊表、活動目 錄項以及其它對象。 訪問控制技術即決定安全主體能夠在對象上執(zhí) 行何種類型的操作,如某個用戶是否能夠讀取、 寫入還是執(zhí)行某個文件。 Windows 2000 訪問控制機制 訪問令牌( access token) Windows 2000系統(tǒng)在用戶登錄時,為該用戶創(chuàng)建一 個訪問令牌。該訪問令牌

22、包含該用戶的 SID,用戶 所屬組的 SID和用戶的特權。 該令牌為用戶在該計算機上的任何操作提供了安全 環(huán)境。 當用戶每啟動一個應用程序時,所執(zhí)行的每一個線 程都會得到一份該訪問令牌的副本。 每當線程請求對某個受到權限控制保護的對象進行 任何級別的訪問時,該線程都要把此訪問令牌提交 給操作系統(tǒng),然后操作系統(tǒng)就使用該令牌對對象的 安全信息來執(zhí)行訪問檢查。這種檢查確保主體是在 經(jīng)過授權之后才進行訪問的。 Windows 2000 訪問控制機制 安全描述( security descriptor) 從訪問控制的客體角度出發(fā),安全描述定義了客體 (被訪問的對象)的安全信息。 安全描述中除了對象所有者

23、自身的 SID外,主要說 明了哪些用戶和組被允許還是被拒絕訪問。這通過 一個由訪問控制項( access control entries, ACE) 組成的自由訪問控制列表( DACL)來實現(xiàn)。 Windows 2000 系統(tǒng)通過尋找 ACL中的項( ACE) 來匹配訪問令牌中的用戶 SID和組 SID,以此 ACE 來確定用戶是否有權進行所請求的訪問。 安全描述與訪問令牌 用戶 SID 組 SID 特權信息 其它訪問信息 用戶令牌信息 所有者 SID 組 SID SACL ACE ACE DACL ACE ACE ACE 對象的安全描述 遍歷每個 ACE,直到找到匹配內容 系統(tǒng) 訪問 控制

24、列表 自由 訪問 控制 列表 安全標識符( SID) Windows 2000 使用安全標識符( SID)來標識安全主 體和安全組。 SID是在主體賬戶或安全組創(chuàng)建時生成的。 SID的創(chuàng)建者和作用范圍依賴于賬戶類型。對于用戶 賬戶,由本地安全授權機構生成在該系統(tǒng)內惟一的 SID。對于域用戶則由域安全授權機構來生成 SID。 SID出現(xiàn)在以下一些訪問控制結構中: 訪問令牌,包括一個用戶的 SID和用戶所屬組的 SID 安全描述包含與安全描述相關聯(lián)對象所有者的 SID 安全描述中的每個 ACE把 SID與相應的訪問權限關聯(lián)起來。 訪問令牌 訪問令牌是一個受保護的對象,其中包含與用 戶賬戶有關的標識

25、和特權信息。 用戶登錄到一臺 Windows 2000系統(tǒng)時,對登錄 資格進行認證。 若認證成功,返回該用戶的 SID和該用戶的安 全組的 SID列表,據(jù)此安全授權機構創(chuàng)建一個 訪問令牌。 安全描述 安全描述結構 頭部 所有者 主組 自由訪問控制列表 系統(tǒng)訪問控制列表 用戶和組基礎 用戶賬戶可為用戶提供登錄到域以訪問網(wǎng)絡資 源或登錄到計算機以訪問該機資源的能力。 Windows 2000 提供兩種用戶賬戶 本地用戶賬戶:登錄到特定計算機訪問該機資源。 域用戶賬戶:登錄到域獲得對網(wǎng)絡資源的訪問。 用戶在登錄 Windows 2000計算機(非域控制器) 的時候可以選擇是登錄到域還是本地計算機。

26、組作用域 組作用域用來決定在網(wǎng)絡的什么位置可以使用組,也 可以決定能以不同的方式分配權限。 在 Windows 2000中有 3個組作用域 通用組:有通用作用域的組稱為通用組,有通用作用域的組 可將其成員作為來自域樹或樹林中任何 Windows 2000 域的 組和賬戶,并且在域樹或樹林的任何域中都可獲得權限。 全局組:有全局作用域的組稱作全局組??蓪⑵涑蓡T作為僅 來自所定義的域的組合賬戶,并且在樹林的任何域中都可獲 得權限。 本地組:具有本地作用域的組稱作本地組,可將其成員作為 來自 Windows 2000或 Windows NT 域的組和賬戶,并且可 用于僅在域中授予權限。 如果具有多個

27、樹林,僅在一個樹林中定義的用戶不能 放入在另一個樹林中定義的組,并且僅在一個樹林中 定義的組不能指派另一個樹林中的權限。 不同類型組作用域之間的區(qū)別 區(qū)別內容 全局組 域本地組 通用組 可添加的成員來源 本地域 任何域 任何域 可訪問的資源范圍 任何域內 本地域內 任何域內 常見的應用環(huán)境 用來對具有類似 網(wǎng)絡訪問要求的 用戶進行組織 用來給資源分配 權限 用來給多個域內 的相關資源分配 權限 本地組 本地組( local group)是本地計算機上的用戶賬戶的 集合。 可使用本地組給本地組所在計算機上的資源分配權限。 使用本地組的原則 只可在創(chuàng)建本地組的計算機上使用本地組 在 Windows

28、 2000的非域控制器的計算機上使用本地組,不 能在域控制器上創(chuàng)建本地組。 可使用本地組來限制本地用戶和組訪問網(wǎng)絡資源的能力。 能夠添加到本地組的成員 本地組所在計算機的本地用戶賬戶 本地組不能是任何組的成員 Windows 2000 默認創(chuàng)建的用戶組 成員服務器 Administrators Backup Operators Guests Power Users Replicator Users 域控制器 Account Operators Print Operators Server Operators Windows 2000 組策略管理舉例 全局組、域本地組規(guī)劃 一個公司包括四個部門,

29、每個部分由相對獨立 的人員管理,用 Windows 2000進行管理,可以 為每個部門劃分一個子域,實現(xiàn)用戶管理,現(xiàn) 在,假設有兩個共享資源 A和 B為公司員工提供 訪問, A和 B兩種資源都有不同的訪問權限:只 讀,完全控制; 用組策略實現(xiàn)管理,請問,如何規(guī)劃組(全局 組和本地組),即需要多少個全局組和域本地 組? 3.4 抗抵賴( non-repudiation)框架 ISO/IEC10181-4是開放系統(tǒng)互連安全框架的抗 抵賴框架部分。 目的 提供有關特定事件或行為的證據(jù)。 事件或行為本身以外的其他實體可以請求抗抵賴服 務。 什么是證據(jù)? 可用于解決糾紛的信息,稱為證據(jù)。 證據(jù)保存: 證

30、據(jù)使用者在本地保存 可信第三方保存 特殊形式的證據(jù) 數(shù)字簽名(與公鑰技術一起使用) 安全信封和安全令牌(與秘密密鑰技術一起使用) 什么是證據(jù)? 可以組成證據(jù)信息的例子: 抗抵賴安全策略的標識符 原發(fā)者可辨別標識符 接收者可辨別標識符 數(shù)字簽名或安全信封 證據(jù)生成者可辨別標識符 3.4.1 抗抵賴的一般討論 抗抵賴服務包括 證據(jù)生成 驗證 記錄 在解決糾紛時進行的證據(jù)恢復和再次驗證 除非證據(jù)已被記錄,否則無法解決糾紛。 3.4.1 抗抵賴的一般討論 對于消息的抗抵賴服務 為提供原發(fā)證明,必須確認數(shù)據(jù)原發(fā)者身份和數(shù)據(jù) 完整性。 為提供遞交證明,必須確認接收者身份和數(shù)據(jù)完整 性。 某些場合,可能涉及

31、上下文關系(如日期、時間、 原發(fā)者 /接收者地點)的證據(jù) 糾紛解決 可在糾紛雙方之間直接通過檢查證據(jù)解決 通過仲裁者解決( 仲裁者的權威性 ) 3.4.2 可信第三方的角色 可信第三方( TTP)分類 脫機 TTP,支持抗抵賴,而不主動地參與到每個服 務的使用過程的可信第三方 聯(lián)機 TTP,主動地介入證據(jù)生成或驗證的 TTP 在線 TTP,在所有交互中充當中介的聯(lián)機 TTP 可充當?shù)慕巧?公證者、時間戳、監(jiān)視、密鑰證書、簽名生成、簽 名驗證和遞交權威機構 3.4.2 可信第三方的角色 可充當?shù)慕巧?在證據(jù)生成的角色中, TTP與抗抵賴服務的請求者協(xié)調,生 成證據(jù); 在證據(jù)的記錄角色中, TTP

32、記錄證據(jù); 在時間戳的角色中, TTP受委托提供包含收到時間戳請求時 的時間的證據(jù); 在密鑰證書角色中, TTP提供與證據(jù)生成器相關的抗抵賴證 書,以保證用于抗抵賴目的公鑰是有效的; 在密鑰分發(fā)角色中, TTP向證據(jù)生成者和 /或證據(jù)的驗證者 提供密鑰; 3.4.3 抗抵賴的階段 四個獨立的階段 證據(jù)生成 證據(jù)傳輸、存儲 和檢索 證據(jù)驗證 解決糾紛 證據(jù)主體 證據(jù)生成 請求者 證據(jù)生成 請求者 證據(jù) 使用者 有關信息 觀察 證據(jù)生成器 證據(jù)驗證者 傳輸和 存儲 /檢索 可信第三方 請求生成 請求驗證 是 /否 證據(jù)和其他信息 證據(jù)和其他信息 證據(jù) 證據(jù) 抗抵賴的前三個階段 卷入事件或 行為中的

33、實 體,稱為證 據(jù)主體 公認仲裁者 被告 抗抵賴的解決糾紛階段 原告 抗抵賴策略 從糾紛雙方和 /或 可信第三方收集 證據(jù) 本階段不是一定必要的:如所有利益方對事件或行為 的發(fā)生(或沒有發(fā)生)達成一致意見,就沒有糾紛需 要解決;即使出現(xiàn)糾紛,有時也可通過爭議雙方直接 解決而不需要仲裁者。 3.4.4 抗抵賴服務的一些形式 傳輸消息至少涉及兩個實體:原發(fā)者和接收者。 涉及的潛在糾紛: 原發(fā)者受到懷疑,如被指控的原發(fā)者聲稱消息被接 收者偽造,或者被偽裝的攻擊者偽造 接收者受到懷疑,如被指控的接收者聲稱消息沒有 發(fā)送,或者在傳輸中丟失,或者被偽裝的攻擊者接 收。 3.4.5 OSI抗抵賴證據(jù)例子 對

34、原發(fā)抗抵賴包括證據(jù) 原發(fā)者可辨別標識符 被發(fā)送的數(shù)據(jù),或數(shù)據(jù)的 數(shù)字指紋。 對遞交抗抵賴 接收者可辨別標識符 被接收的數(shù)據(jù),或數(shù)據(jù)的 數(shù)字指紋。 3.4.6 抗抵賴策略 證據(jù)生成規(guī)則:如用于生成證據(jù)的 TTP的規(guī)范 證據(jù)驗證規(guī)則:如其證據(jù)是可接受的 TTP規(guī)范 證據(jù)存儲規(guī)則:如,用于保證所存儲證據(jù)完整性的手 段 證據(jù)使用規(guī)則:如,使用證據(jù)的用途的規(guī)范 仲裁規(guī)則:一致公認的可解決糾紛的仲裁者規(guī)范 這些規(guī)則可由不同的權威機構定義。如證據(jù)生成規(guī)則可 由系統(tǒng)所有者定義,仲裁者可由系統(tǒng)所在國家的法律 定義。 3.5 機密性( confidentiality)框架 ISO/IEC10181-5是開放系統(tǒng)互

35、連安全框架的機 密性框架部分。 本安全框架只涉及對提供系統(tǒng)和系統(tǒng)內部對象 保護方式以及系統(tǒng)之間交互作用的定義,不涉 及構建這些系統(tǒng)或機制的方法學。 機密性框架闡述信息在 檢索、傳輸 和 管理 中的 機密性問題。 3.5.1 機密性的一般討論 機密性服務的目的 確保信息僅僅是對被授權者可用。 信息是通過數(shù)據(jù)表示的,信息從數(shù)據(jù)中導出的 不同方式 理解數(shù)據(jù)的含義 使用數(shù)據(jù)相關的屬性 研究數(shù)據(jù)的上下文關系 通過觀察數(shù)據(jù)表達式的動態(tài)變化 3.5.1 機密性的一般討論 被保護的環(huán)境 在被保護環(huán)境中的數(shù)據(jù)通過使用特別的安全機制 (或多個機制)保護,所有數(shù)據(jù)以類似方法受到保 護。 被交疊保護的環(huán)境 當兩個或更

36、多的環(huán)境交疊時,交疊中的數(shù)據(jù)能被多 重保護。 信息的保護 機密性保護的方法 防止數(shù)據(jù)存在性和數(shù)據(jù)特性(如數(shù)據(jù)大小或數(shù)據(jù)創(chuàng) 建日期)的知識被人理解; 防止對數(shù)據(jù)的讀訪問; 防止數(shù)據(jù)語義的知識被人理解; 防止信息泄露的方法 保護信息項的表達式(內容)不被泄露 保護表達式規(guī)則(信息項表示格式)不被泄露 隱藏和揭示操作 “隱藏”操作可以模型化為信息從一個環(huán)境 A, 移動到 A和另一個環(huán)境 C交疊的區(qū)域( B)。 “揭示”操作可以看作隱藏操作的逆操作。 當信息從一個被機密性機制保護的環(huán)境移到被 另一個機制保護的環(huán)境時: 如第二個機制的隱藏操作優(yōu)先于第一個機制的揭示 操作,信息連續(xù)地受到保護; 如第一個機

37、制的揭示操作優(yōu)先于第二個機制的隱藏 操作,信息不能連續(xù)地受到保護。 通過不同機密性保護環(huán)境的例子 數(shù)據(jù)從一個初始環(huán)境 A輸送到一個環(huán)境 E時保留了機密性。假 設環(huán)境 A和 E通過訪問控制支持機密性,環(huán)境 C通過加密保護機 密性。交疊環(huán)境 B( A和 C)和 D( C和 E)通過加密和訪問控制 保護數(shù)據(jù)。 C A B D E 表示 1 表示 2 表示 2 表示 2 表示 1 t u v w 隱藏操作, 數(shù)據(jù)加密 揭示操作,去 除訪問控制 隱藏操作,添 加訪問控制 揭示操作, 數(shù)據(jù)解密 機密性服務的分類 按信息保護類型分類 數(shù)據(jù)語義的保護 數(shù)據(jù)語義和相關屬性的保護 數(shù)據(jù)語義、屬性及導出的任何信息的

38、保護 按威脅的種類分類 防止外部威脅 假設合法訪問信息者不會把信息泄露給未授權者。 如在 A中的敏感文件通過加密受到保護,但是擁有所需解密密鑰的進 程可以讀取被保護的文件,然后把它寫到一個不受保護的文件中。 防止內部威脅 假設有訪問重要信息和數(shù)據(jù)的授權者,可以自愿或不自愿地從事將被 保護信息的機密性泄露出去的活動。 如,安全性標簽與許可證附加到被保護的資源和能夠訪問它們的實體 上,訪問可通過良好定義且可理解的流控制模式加以限制。 機密性機制的類型 禁止對數(shù)據(jù)的訪問 采用訪問控制機制 采用映射技術使信息相應地受到保護 加密 數(shù)據(jù)填充 發(fā)散譜( spread spectrum) 示例:用加密隱藏數(shù)

39、據(jù);采用分段和填充的加 密,隱藏 PDU的長度;采用發(fā)散譜技術,隱藏 通信通道的存在性。 對機密性的威脅 通過禁止訪問提供機密性時的威脅 穿透禁止訪問機制 物理保護通道中的弱點 禁止訪問機制實現(xiàn)(方法)中的弱點 特洛伊木馬 穿透禁止訪問機制所依賴的服務 對可能直接或間接地泄露系統(tǒng)信息的系統(tǒng)工具進行 開發(fā) 隱蔽通道 對機密性的威脅 通過隱藏信息提供機密性時的威脅 穿透加密機制 密碼分析 偷竊密鑰 選擇性明碼攻擊 通信流分析 PDU頭分析 隱蔽通道 機密性攻擊的類型 主動攻擊 特洛伊木馬 隱蔽通道 穿透支持機密性的機制,如穿透鑒別機制,穿透訪問控制機 制,以及密鑰截獲; 密碼機制的欺騙性請求,如選

40、擇性明文攻擊。 被動攻擊 非法竊取信息和搭線竊聽 通信流分析 出于 非法目的對 PDU頭進行的分析 除了指定的目的之外,將 PDU數(shù)據(jù)復制到系統(tǒng)中; 密碼分析 3.5.2 機密性策略 機密性策略是安全策略的一部分,安全策略處 理機密服務的提供和使用。 表達機密性策略的方法 信息特征 策略可用各種方式識別信息,如識別創(chuàng)建它的實體,通 過識別讀取它的任何實體組;通過位置;通過識別數(shù)據(jù) 被提交的上下文關系。 實體特征 獨立和惟一地識別實體 屬性與實體進行關聯(lián) 3.5.3 機密性信息和設備 機密性信息 隱藏機密信息( HCI) 公共密鑰 對稱密鑰 數(shù)據(jù)存儲位置 分段規(guī)則 揭示機密信息( RCI) 私鑰

41、 對稱密鑰 數(shù)據(jù)存儲位置 分段規(guī)則 機密性操作設備 隱藏 對數(shù)據(jù)進行機密性保護 輸入:數(shù)據(jù)、 HCI、該機制特有 的標識符; 輸出:受機密性保護的數(shù)據(jù)、被 執(zhí)行隱藏操作的其它結果、受機 密性保護環(huán)境的可辨別標識符, 存放受機密性保護的數(shù)據(jù)。 揭示 拆除以前隱藏操作對數(shù)據(jù)進行的 保護 輸入:受機密性保護的數(shù)據(jù)、 RCI、機制特有標識符; 輸出:數(shù)據(jù)、被執(zhí)行揭示操作的 其它結果、環(huán)境的可辨別標識符, 在這環(huán)境中存放了輸出的數(shù)據(jù)。 3.5.4 機密性機制 數(shù)據(jù)的機密性依賴于所駐留和傳輸?shù)慕橘|。 存儲數(shù)據(jù)的機密性:隱藏數(shù)據(jù)語義(加密)、數(shù)據(jù)分片 傳輸中的機密性:禁止訪問,隱藏數(shù)據(jù)語義,分散數(shù)據(jù)的機 制

42、 分類 通過禁止訪問提供機密性 通過加密提供機密性 通過其他機制提供機密性 通過數(shù)據(jù)填充提供機密性 通過虛假事件提供機密性 通過保護 PDU頭提供機密性 通過時間可變域提供機密性 通過上下文位置提供機密性 3.6 完整性( integrity)框架 ISO/IEC 10181-6是開放系統(tǒng)互連安全框架的完 整性框架部分。 所謂完整性,就是數(shù)據(jù)不以未經(jīng)授權方式進行 改變或損壞的特性。 3.6.1 完整性服務的目的 保護可能遭受不同方式危害的數(shù)據(jù)的完整性及 其相關屬性的完整性。 這些危害包括 未授權的數(shù)據(jù)修改 未授權的數(shù)據(jù)刪除 未授權的數(shù)據(jù)創(chuàng)建 未授權的數(shù)據(jù)插入 未授權的數(shù)據(jù)重放 完整性服務的類型

43、 根據(jù)防范的違規(guī)分類 未授權的數(shù)據(jù)修改 未授權的數(shù)據(jù)刪除 未授權的數(shù)據(jù)創(chuàng)建 未授權的數(shù)據(jù)插入 未授權的數(shù)據(jù)重放 根據(jù)提供的保護方法分類 阻止完整性損壞 檢測完整性損壞 根據(jù)是否包括恢復機制分類 帶恢復功能 不帶恢復功能 完整性機制的類型 阻止對介質訪問的機制 物理隔離的、不受干擾的信道 路由控制 訪問控制 用于探測對數(shù)據(jù)或數(shù)據(jù)項序列的非授權修改的 機制 密封 數(shù)字簽名 數(shù)據(jù)重復 與密碼變換相結合的數(shù)字指紋 消息序列碼 對完整性的威脅 按提供的服務,威脅可被分為 通過阻止威脅,支持數(shù)據(jù)完整性的環(huán)境中的未授權 的創(chuàng)建、修改、刪除、插入和重放 通過探測威脅,提供完整性保護環(huán)境中的未授權或 未被探測的

44、創(chuàng)建、修改、刪除、插入和重放。 根據(jù)數(shù)據(jù)駐留的媒體不同,威脅可分為 針對存儲數(shù)據(jù)的介質的威脅 針對傳輸數(shù)據(jù)的介質的威脅 與介質無關的威脅 對完整性攻擊的分類 旨在攻破密碼學機制或利用這些機制的弱點的攻擊。 包括:對密碼機制的穿透;(有選擇地)刪除和重復 旨在攻破所使用的上下文機制(上下文機制在特定的 時間和 /或地點交換數(shù)據(jù))。攻擊包括:大量的、協(xié)同 的數(shù)據(jù)項復制品改變;穿透上下文建立機制。 旨在攻破探測和確認機制的攻擊。攻擊包括:假確認; 利用確認機制和處理接收到的數(shù)據(jù)之間的錯誤順序; 旨在摧毀、破壞或采用不正當手段獲取阻止機制的攻 擊。攻擊包括:對機制本身的攻擊;穿透機制所依賴 的服務;開發(fā)并不期望的邊界效應的效能。 3.6.2 完整性策略 完整性策略是安全策略的一部分,處理安全服 務的提供與使用。 數(shù)據(jù)特征 通過識別被授權創(chuàng)建、改變、刪除該數(shù)據(jù)的實體 通過數(shù)據(jù)位置 通過識別上下文 實體特征 基于身份的策略 基于規(guī)則的策略 3.6.3 完整性信息和設備 完整性信息 屏蔽完整性信息:私鑰、秘密密鑰、算法標識符和 相關密碼參數(shù)、時變參數(shù); 變換檢測完整性的信息:公鑰、私鑰; 去屏蔽完整性信息:公鑰、秘密密鑰。 完整性設備 屏蔽:對數(shù)據(jù)實施完整性保護 證實:檢查受完整性保護的數(shù)據(jù)是否被修改 去屏蔽:將受完整性保護的數(shù)據(jù)轉換為最初被屏蔽 的數(shù)據(jù) 3.7 本章小結

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!