一给 发表于 2025-1-18 15:51:48

《系统架构设计师教程(第2版)》第18章-安全架构设计理论与实践-05-网络安

1. OSI的安全体系架构概述

1.1 OSI 概述



[*]概念

[*]Open System Interconnection/Reference Mode,OSI/RM
[*]是由国际化尺度组织制定的开放式通信系统互联模型 (ISO 7498-2)
[*]建立引导原则和束缚条件,以提供了解决开放互接洽统中安全问题的一致性方法

[*]目的:包管开放系统历程与历程之间远距离安全交换信息
[*]OSI 安全体系布局提供以下内容:

[*]提供安全服务与有关安全机制在体系布局下的一般形貌
[*]确定体系布局内部可以提供这些服务的位置
[*]包管安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求

1.2 GB/T 9387.2—1995



[*] 概念

[*] 是基于OSI参考模型制定的一个国家尺度
         包罗在《信息处理系统工程开放系统互联根本参考模型—第二部门:安全体系布局》
[*] 基于OSI参考模型的7层协议之上的信息安全体系布局

[*] 内容:

[*]5大类安全服务
[*]8类安全机制:提供以上5类安全服务
https://i-blog.csdnimg.cn/blog_migrate/3a5bba64c36560a6a287cd8ee18cb99b.png

[*] 安全服务和安全机制的对应关系
https://i-blog.csdnimg.cn/blog_migrate/f2ccaf6eb0fd56991c8f837a7e6acf4d.png
1.3 OSI 安全架构



[*]OSI 7层网络协议的安全

[*]“会话层”没有安全服务
[*]物理层、网络层、传(运)输层、应用层 得当配置安全服务
       链路层 教材原文说的很模糊,我们这里不思量了
   
[*]5类安全服务:和上文GB/T 9387.2—1995一样,由于国标照OSI来的
   以下介绍三种防御方式:
1.3.1 多点技术防御

   防御的核心区域如下:


[*]网络和基础办法
[*]边界防御

[*]如,流量过滤、流量控制、入侵检测

[*]计算环境

[*]抵御内部、近距离的分布攻击
[*]主机和工作站必要提供足够的访问控制

1.3.2 分层技术防御

多个层次上摆设差异机制的防护本领,实现全方位、多层次的安全掩护
1.3.3 支撑性基础办法



[*]公钥基础办法
   提供一种通用的团结处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、边界和计算环境提供安全服务


[*]检测和相应基础办法
   按着以上五种安全服务,分别介绍其框架
2. 认证框架

2.1 鉴别



[*]鉴别:

[*]Authentication
[*]提供了实体声称其身份的包管,只有在主体和验证者的关系配景下,鉴别才是故意义的

   教材原文,鉴别的目的: 防止其他实体占用和独立使用被鉴别实体的身份


[*] 鉴别的关系配景

[*]实体由申请者来代表
[*]实体为验证者提供数据项泉源

[*] 鉴别方式

[*]已知的(如,秘密的口令)
[*]拥有的(如IC卡,令牌)
[*]不改变的特性(如生物特性)
[*]相信可靠的第三方建立的鉴别
[*]环境(如,主机地点)

2.2 鉴别信息



[*] 概念:申请者要求鉴别到鉴别过程结束所天生、使用和交换的信息
[*] 鉴别信息的类型

[*]交换鉴别信息
[*]申请鉴别信息
[*]验证鉴别信息

[*] 申请者、验证者、可信第三方之间的关系
https://i-blog.csdnimg.cn/blog_migrate/d35451d27c810f76f05c8b0652973c46.png
   上图,AI指鉴别信息,不是人工智能。这SB缩写除了教材,也没谁了
2.3 鉴别服务的步骤

   说真话,这段我看的不是很明白,应该说的是第三方验证的步骤。


[*]安装阶段
   界说申请鉴别信息和验证鉴别信息


[*]修改鉴别信息阶段
   实体或管理者申请鉴别信息和验证鉴别信息变更(如修改口令)


[*]分发阶段
   为了验证交换鉴别信息,把验证鉴别信息分发到各实体(如申请者或验证者)


[*]获取阶段
   

[*]申请者或验证者可得到天生特定交换鉴别信息所需的信息,通过与可信第三方举行交互或鉴别实体间的信息交换可得到交换鉴别信息
[*]例如,当使用联机密钥分配中央时,申请者或验证者可从密钥分配中央得到一些信息,如鉴别证书


[*]传送阶段
   在申请者与验证者之间传送交换鉴别信息


[*]验证阶段
   用验证鉴别信息查对交换鉴别信息


[*]停活阶段
   将建立一种状态,使得以前能被鉴别的实体临时不能被鉴别


[*]重新激活阶段
   使在停活阶段建立的状态将被停止


[*]取消安装阶段
   实体从实体集合中被拆除
3. 访问控制框架

3.1 访问控制功能示意图

https://i-blog.csdnimg.cn/blog_migrate/c6bdcc64e94127facbeee499e8d24596.png


[*] 解释:

[*]访问控制信息(ACI)
[*]访问控制判决信息(ADI):判决时,ACI中可供ADF使用的部门
[*]访问控制判决功能(ADF)
[*]访问控制实验功能(AEF):确保只有对目的答应的访问才由发起者执行
[*]发起者:试图访问目的的实体(如,人、计算机)
[*]目的:发起者试图访问的实体

[*] 访问控制的对象:发起者、 AEF、ADF、目的
3.2 访问控制的过程



[*]发起者提交访问哀求
[*]AEF 向 ADF提出判决哀求
[*]ADF得到的输入:

[*]发起者ADI:ADI 由绑定到发起者的 ACI 导出
[*]目的ADI:ADI 由绑定到目的的 ACI 导出
[*]访问哀求ADI:ADI 由绑定到访问哀求的 ACI 导出
[*]访问控制策略规则:来自ADF 的安全域权势巨子机构
[*]上下文信息:用于解释 ADI 或策略

[*]包罗:发起者的位置、访问时间、使用中的特别通信路径等。

[*]以前判决中保存下来的 ADI 信息

[*]ADF做出判决,并传递给AEF
[*]AEF 答应将访问哀求传给目的,或采取其他合适的举措
4. 机密性框架

4.1 机密性



[*]概念

[*]Confidentiality
[*]确保信息仅对被授权者可用

[*]被交叠掩护的环境

[*]多个环境交叠时,交叠中的数据能被多重掩护

   从一个环境移到另一个环境的数据的连续掩护一定涉及交叠掩护环境
4.2 机密性机制



[*]数据的机密性可以依靠于所驻留和传输的媒体

[*]存储数据的机密性:

[*]隐蔽数据语义(如,加密)
[*]数据分片

[*]数据在传输中的机密性:

[*]克制访问
[*]隐蔽数据语义
[*]分散数据


5. 完整性框架

5.1 完整性框架



[*]完整性

[*]Integrity
[*]数据不以未经授权方式举行改变或损毁

[*]完整性框架

[*]目的:通过阻止威胁或探测威胁,掩护大概遭到危害的数据完整性和数据相干属性完整性

5.2 完整性服务分类方式



[*]依据违规使用

[*]未授权的数据修改
[*]未授权的数据创建
[*]未授权的数据删除
[*]未授权的数据插入
[*]未授权的数据重放

[*]依据提供的掩护方法

[*]阻止完整性损坏
[*]检测完整性损坏

[*]依据是否支持规复机制

[*]具有规复机制的
[*]不具有规复机制的

5.3 完整性机制的类型



[*]阻止对媒体访问的机制

[*]如,物理隔离的不受干扰的信道、路由控制、访问控制

[*]用以探测对数据或数据项序列的非授权修改的机制

[*]未授权修改包罗:未授权数据创建、数据删除、重复
[*]完整性机制包罗:密封、数字签名、与密码变换相结合的数字指纹、消息序列号

[*]完整性机制的强度

[*]不作掩护
[*]对修改和创建的探测
[*]对修改、创建、删除、重复的探测
[*]对修改和创建的探测并带规复功能
[*]对修改、创建、删除和重复的探测并带规复功能

6. 抗诡辩框架

6.1 概述



[*] 抗诡辩

[*]Non-repudiation

[*] 抗诡辩服务包罗:

[*]证据的天生、验证、记录
[*]在解决纠纷时,举行的证据规复和再次验证

[*] 抗诡辩服务的目的:提供有关特定事件或行为的证据
[*] 原发证实

[*]确认数据原发者身份
[*]确认数据完整性

[*] 递交证实

[*]必须确认接收者身份
[*]确认数据完整性

6.2 抗诡辩的步骤

https://i-blog.csdnimg.cn/blog_migrate/d4354ac2b9d439c10ebbe335995c57ef.png
1)证据天生



[*]“证据天生哀求者”哀求“证据天生者”为事件或行为天生证据
[*]证据实体:卷入事件或行为中的实体
[*]证据可由证据实体、可信第三方单独或共同天生
2)证据传输、存储及规复

在这个阶段,证据在实体间传输或从存储器取出来或传到存储器。
3)证据验证



[*]“证据验证者”根据“证据使用者”的哀求,验证“证据”
   此处教材文字和图片不符:图中哀求验证的是“证据天生哀求者”而非“证据使用者”。根据上下文,二者应该是差异阶段的同一实体。


[*]可信第三方服务也可加入,以提供验证该证据的信息
4)解决纠纷

仲裁者有解决双方纠纷
https://i-blog.csdnimg.cn/blog_migrate/a41c3b34e31bc2d34ccbc27037caeb0c.png
https://i-blog.csdnimg.cn/blog_migrate/a1b4355338f7969a729702a5547d1f99.png#pic_center

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 《系统架构设计师教程(第2版)》第18章-安全架构设计理论与实践-05-网络安