论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
《系统架构设计师教程(第2版)》第18章-安全架构设计理 ...
《系统架构设计师教程(第2版)》第18章-安全架构设计理论与实践-05-网络安 ...
一给
金牌会员
|
昨天 15:51
|
显示全部楼层
|
阅读模式
楼主
主题
808
|
帖子
808
|
积分
2424
1. OSI的安全体系架构概述
1.1 OSI 概述
概念
Open System Interconnection/Reference Mode,OSI/RM
是由国际化尺度组织制定的开放式通信系统互联模型 (ISO 7498-2)
建立引导原则和束缚条件,以提供了解决开放互接洽统中安全问题的一致性方法
目的:包管开放系统历程与历程之间远距离安全交换信息
OSI 安全体系布局提供以下内容:
提供安全服务与有关安全机制在体系布局下的一般形貌
确定体系布局内部可以提供这些服务的位置
包管安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求
1.2 GB/T 9387.2—1995
概念
是基于OSI参考模型制定的一个国家尺度
包罗在《信息处理系统工程开放系统互联根本参考模型—第二部门:安全体系布局》
基于OSI参考模型的7层协议之上的信息安全体系布局
内容:
5大类安全服务
8类安全机制:提供以上5类安全服务
安全服务和安全机制的对应关系
1.3 OSI 安全架构
OSI 7层网络协议的安全
“会话层”没有安全服务
物理层、网络层、传(运)输层、应用层 得当配置安全服务
链路层 教材原文说的很模糊,我们这里不思量了
5类安全服务:和上文GB/T 9387.2—1995一样,由于国标照OSI来的
以下介绍三种防御方式:
1.3.1 多点技术防御
防御的核心区域如下:
网络和基础办法
边界防御
如,流量过滤、流量控制、入侵检测
计算环境
抵御内部、近距离的分布攻击
主机和工作站必要提供足够的访问控制
1.3.2 分层技术防御
多个层次上摆设差异机制的防护本领,实现全方位、多层次的安全掩护
1.3.3 支撑性基础办法
公钥基础办法
提供一种通用的团结处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、边界和计算环境提供安全服务
检测和相应基础办法
按着以上五种安全服务,分别介绍其框架
2. 认证框架
2.1 鉴别
鉴别:
Authentication
提供了实体声称其身份的包管,只有在主体和验证者的关系配景下,鉴别才是故意义的
教材原文,鉴别的目的: 防止其他实体占用和独立使用被鉴别实体的身份
鉴别的关系配景
实体由申请者来代表
实体为验证者提供数据项泉源
鉴别方式
已知的(如,秘密的口令)
拥有的(如IC卡,令牌)
不改变的特性(如生物特性)
相信可靠的第三方建立的鉴别
环境(如,主机地点)
2.2 鉴别信息
概念:申请者要求鉴别到鉴别过程结束所天生、使用和交换的信息
鉴别信息的类型
交换鉴别信息
申请鉴别信息
验证鉴别信息
申请者、验证者、可信第三方之间的关系
上图,AI指鉴别信息,不是人工智能。这SB缩写除了教材,也没谁了
2.3 鉴别服务的步骤
说真话,这段我看的不是很明白,应该说的是第三方验证的步骤。
安装阶段
界说申请鉴别信息和验证鉴别信息
修改鉴别信息阶段
实体或管理者申请鉴别信息和验证鉴别信息变更(如修改口令)
分发阶段
为了验证交换鉴别信息,把验证鉴别信息分发到各实体(如申请者或验证者)
获取阶段
申请者或验证者可得到天生特定交换鉴别信息所需的信息,通过与可信第三方举行交互或鉴别实体间的信息交换可得到交换鉴别信息
例如,当使用联机密钥分配中央时,申请者或验证者可从密钥分配中央得到一些信息,如鉴别证书
传送阶段
在申请者与验证者之间传送交换鉴别信息
验证阶段
用验证鉴别信息查对交换鉴别信息
停活阶段
将建立一种状态,使得以前能被鉴别的实体临时不能被鉴别
重新激活阶段
使在停活阶段建立的状态将被停止
取消安装阶段
实体从实体集合中被拆除
3. 访问控制框架
3.1 访问控制功能示意图
解释:
访问控制信息(ACI)
访问控制判决信息(ADI):判决时,ACI中可供ADF使用的部门
访问控制判决功能(ADF)
访问控制实验功能(AEF):确保只有对目的答应的访问才由发起者执行
发起者:试图访问目的的实体(如,人、计算机)
目的:发起者试图访问的实体
访问控制的对象:发起者、 AEF、ADF、目的
3.2 访问控制的过程
发起者提交访问哀求
AEF 向 ADF提出判决哀求
ADF得到的输入:
发起者ADI:ADI 由绑定到发起者的 ACI 导出
目的ADI:ADI 由绑定到目的的 ACI 导出
访问哀求ADI:ADI 由绑定到访问哀求的 ACI 导出
访问控制策略规则:来自ADF 的安全域权势巨子机构
上下文信息:用于解释 ADI 或策略
包罗:发起者的位置、访问时间、使用中的特别通信路径等。
以前判决中保存下来的 ADI 信息
ADF做出判决,并传递给AEF
AEF 答应将访问哀求传给目的,或采取其他合适的举措
4. 机密性框架
4.1 机密性
概念
Confidentiality
确保信息仅对被授权者可用
被交叠掩护的环境
多个环境交叠时,交叠中的数据能被多重掩护
从一个环境移到另一个环境的数据的连续掩护一定涉及交叠掩护环境
4.2 机密性机制
数据的机密性可以依靠于所驻留和传输的媒体
存储数据的机密性:
隐蔽数据语义(如,加密)
数据分片
数据在传输中的机密性:
克制访问
隐蔽数据语义
分散数据
5. 完整性框架
5.1 完整性框架
完整性
Integrity
数据不以未经授权方式举行改变或损毁
完整性框架
目的:通过阻止威胁或探测威胁,掩护大概遭到危害的数据完整性和数据相干属性完整性
5.2 完整性服务分类方式
依据违规使用
未授权的数据修改
未授权的数据创建
未授权的数据删除
未授权的数据插入
未授权的数据重放
依据提供的掩护方法
阻止完整性损坏
检测完整性损坏
依据是否支持规复机制
具有规复机制的
不具有规复机制的
5.3 完整性机制的类型
阻止对媒体访问的机制
如,物理隔离的不受干扰的信道、路由控制、访问控制
用以探测对数据或数据项序列的非授权修改的机制
未授权修改包罗:未授权数据创建、数据删除、重复
完整性机制包罗:密封、数字签名、与密码变换相结合的数字指纹、消息序列号
完整性机制的强度
不作掩护
对修改和创建的探测
对修改、创建、删除、重复的探测
对修改和创建的探测并带规复功能
对修改、创建、删除和重复的探测并带规复功能
6. 抗诡辩框架
6.1 概述
抗诡辩
Non-repudiation
抗诡辩服务包罗:
证据的天生、验证、记录
在解决纠纷时,举行的证据规复和再次验证
抗诡辩服务的目的:提供有关特定事件或行为的证据
原发证实
确认数据原发者身份
确认数据完整性
递交证实
必须确认接收者身份
确认数据完整性
6.2 抗诡辩的步骤
1)证据天生
“证据天生哀求者”哀求“证据天生者”为事件或行为天生证据
证据实体:卷入事件或行为中的实体
证据可由证据实体、可信第三方单独或共同天生
2)证据传输、存储及规复
在这个阶段,证据在实体间传输或从存储器取出来或传到存储器。
3)证据验证
“证据验证者”根据“证据使用者”的哀求,验证“证据”
此处教材文字和图片不符:图中哀求验证的是“证据天生哀求者”而非“证据使用者”。根据上下文,二者应该是差异阶段的同一实体。
可信第三方服务也可加入,以提供验证该证据的信息
4)解决纠纷
仲裁者有解决双方纠纷
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
一给
金牌会员
这个人很懒什么都没写!
楼主热帖
C++面试八股文:std::array如何实现编 ...
嵌入式 Linux 内核驱动开发【The first ...
软件开发中,如何为你的代码构建三层防 ...
零基础入门 Java 后端开发,有哪些值得 ...
手把手教你如何使用kali破解wifi密码( ...
上古神兵,先天至宝,Win11平台安装和配 ...
你真的了解二叉树吗?(上篇) ...
京东云TiDB SQL优化的最佳实践 ...
3.2操作系统(基本分页存储管理的基本 ...
day04-视图和视图解析器
标签云
挺好的
服务器
快速回复
返回顶部
返回列表