精华内容
下载资源
问答
  • 信息安全体系结构

    2011-11-16 23:06:41
    信息安全体系结构的老师课件,有用的用用吧,哈哈,都是老师上课讲的东西。
  • 信息安全体系结构概论.ppt

    热门讨论 2011-05-22 10:58:17
    信息安全体系结构概论.pdf 信息安全体系结构概论.pdf 信息安全体系结构概论.pdf
  • 信息安全体系结构的课件希望对大家有帮助,信息安全体系结构的课件希望对大家有帮助,信息安全体系结构的课件希望对大家有帮助,
  • 信息安全技术 第02章 信息安全体系结构:200603@V1.0.0 第 2 章 信息安全体系结构 本章学习目标: 了解信息安全的五重保护机制 掌握OSI安全模型的结构 了解安全体系框架三维图 掌握信...|下载前务必先预览,...
  • 介绍了计算机网络中信息安全体系结构提出的背景,之后介绍了目前被广泛使用的WPDRRC模型,并介绍了一种加入人为因素的信息安全体系结构
  • 信息安全体系结构、标准与安全模型
  • 第2章 信息安全体系结构 ;信息安全体系就是为了从管理技术上保证安全策略得以完整准确地实现包括 技术体系 组织体系 管理体系 ;体系结构释义 ;技术体系结构概述 ;技术体系结构概述;计算机系统平台安全体系;网络通信...
  • ;课程介绍;教材与参考材料;主要内容;第1章 信息安全概述;关于本课程定位的探讨;7;...1.1.3 信息安全体系结构;1OSI安全体系结构;OSI安全体系结构;OSI安全体系结构;2DISSP安全体系结构;3CDSA安全体系
  • OSI安全体系结构综述

    2010-12-19 15:39:45
    信息产业时代最重要的组成部分就是网络,OSI安全体系结构是网络安全的重要部分。本文从OSI安全体系结构提出的背景和建立的目的入手,对比了其他网络体系结构,探讨安全体系结构模型构建的标准,指出OSI体系结构是在...
  • 信息安全体系结构安 全敢略的组成及具体内 信息安全体系结构安全草略 的组成及具体内容 信息安全体系结构 信息安全策略的组成 信息安全策略的具体内容 信息安全体系结枸 e信息安全体系结构的意义 TCP/P参考模型的...
  • 安全体系结构的研究

    2012-11-21 18:41:53
    着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构...
  • OSI安全体系结构详解

    2018-06-12 10:18:08
    一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。 安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本...
  • OSI安全体系结构

    千次阅读 2018-11-22 12:20:34
    OSI安全体系结构 数据链路层:点到点通道协议(PPTP),以及第二层通道协议L2TP 网络层:IP安全协议(IPSEC) 传输层:安全套接字层(SSL)和传输层安全协议TLS 会话层:SOCKS代理技术 应用层:应用程序代理 OSI安全...

    目录

    OSI安全体系结构

    数据链路层:点到点通道协议(PPTP),以及第二层通道协议L2TP

    网络层:IP安全协议(IPSEC)

    传输层:安全套接字层(SSL)和传输层安全协议TLS

    会话层:SOCKS代理技术

    应用层:应用程序代理


    OSI安全体系结构

    建立七层模型主要是为解决异种网络互连时所遇到的兼容性问题。它的最大优点是将服务、接口和协议这三个概念明确地区分开来。也使网络的不同功能模块分担起不同的职责。也就是说初衷在于解决兼容性,但当网络发展到一定规模的时候,安全性问题就变得突出起来。所以就必须有一套体系结构来解决安全问题,于是 OSI 安全体系结构就应运而生。

    OSI安全体系结构是根据OSI七层协议模型建立的。也就是说OSI安全体系结构与OSI七层是相对应的。在不同的层次上都有不同的安全技术。OSI安全体系结构如下图所示:

    浅谈OSI网络安全体系结构

    数据链路层:PPTP和L2TP

    PPTP和L2TP都是二层隧道协议。

    PPTP和L2TP有一个共同点,那就是他们都能封装PPP(Point To Point Protocol)协议。这是他们之间唯一的联系,那有人一定要问,PPP作为点对点协议用在拨号网络好好的,为什么要把它封装起来?传送门——> https://www.zhihu.com/question/20174552

    PPTP(Point To Point Tunneling Protocol)点到点通道协议,是微软推出的一种支持多协议虚拟专用网的新型技术,它可以使远程用户通过Internet安全的访问企业网。也就是平时所用的VPN技术。使用此协议,远程用户可以通过任意一款网络操作系统以拨号方式连接到Internet,再通过公网连接到他们企业网络。即PPTP在所用的通道上做了一个简单的加密隧道。

    L2TP(Layer 2 Tunnel Protocol)第二层通道协议,是Cisco的L2F与PPTP相结合的一个协议,是IETF标准协议。L2TP有一部分采用的是PPTP协议,比如同样可以对网络数据流进行加密。不过也有不同之处,比如PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接。PPTP使用单一隧道,L2TP使用多隧道。L2TP提供包头压缩、隧道验证,而PPTP不支持。

    preview

    两者的区别:

    • L2TP是IETF标准协议,意味着各种设备厂商的设备之间用L2TP一般不会有问题;而PPTP是微软出的,有些非微软的设备不一定支持。
    • L2TP使用AES或者3DES加密(256位密钥),用IPSec协商加密方式,并且有电脑/用户双重认证机制,而PPTP只支持MPPE(最多128位密钥),只用PPP协商加密方式,并只有用户一层认证机制,相对来说L2TP更安全。
    • L2TP使用的IPSec,绝大多数防火墙都支持,而PPTP使用GRE,有些防火墙可能有问题
    • L2TP由于封装了更多安全隧道的信息,所以开销更高,而PPTP开销低,所以相对而言PPTP速度更快。

    通俗的说,就是如果我要用一个安全的方法,寄一个礼物给你,我有两种方法选择。一种是找一个铁盒子,把东西装在里面,锁(你和对方都有这把锁的钥匙),然后用快递发给你,这个就是PPTP;另外一种方法,我自己雇一个人,自己买一辆车,然后开车送过去。这个是L2TP。

    PPTP除了数据,下层的协议都是不安全的,快递员是不安全的,车是不安全的,快递员尽管不能打开你的铁盒子,但是可以丢掉,或者另外找一个铁盒子代替他;而L2TP从数据链路层开始,都是安全的,车是安全的,人也是安全的,所以可以保证整个发送的过程都是可靠的。

    另外,PPTP使用IP网络连接,对于网络的兼容性好;L2TP从数据链路层开始进行安全处理,需要交换节点以及网络服务提供商支持。

    网络层:IP安全协议(IPSEC)

    IPSec是三层隧道协议,IPV4在设计时,只考虑了信息资源的共享,没有过多的考虑到安全问题,因此无法从根本上防止网络层攻击。在现有的IPV4上应用IPSEC可以加强其安全性,IPSEC在网络层提供了IP报文的机密性、完整性、IP报文源地址认证以及抗伪地址的攻击能力。IPSEC可以保护在所有支持IP的传输介质上的通信,保护所有运行于网络层上的所有协议在主机间进行安全传输。IPSEC网关可以安装在需要安全保护的任何地方,如路由器、防火墙、应用服务器或客户机等。

    IPSEC主要由三个协议组成:

    1. AH(Authentication Header)认证报头,提供对报文完整性的报文的源地址进行认证。
    2. ESP(Encapsulating Security Payload)封装安全载荷,提供对报文内容的加密和认证功能。
    3. IKE(Internet Key Exchange) Internet密钥交换,协商信源和信宿节点间保护IP报文的AH和ESP的相关参数,如加密、认证的算法和密钥、密钥的生存时间等。又称为安全联盟。 AH和ESP是网络层协议,IKE是应用层协议。一般情况下,IPSEC仅指网络层协议AH和ESP。由于 IPSEC服务是在网络层提供的,任何上层协议都可以使用到此服务。

    相关文章:Ipsec VPN配置实例

    传输层:安全套接字层(SSL)和传输层安全协议TLS

      SSL安全套接层(Secure Sockets Layer,SSL)是网景公司(Netscape)在推出Web浏览器首版的同时,提出的协议。SSL采用公开密钥技术,保证两个应用间通信的保密性和 可靠性,使客户与服务器应用之间的通信不被攻击者窃听。可在服务器和客户机两端同时实现支持,目前已成为互联网上保密通讯的工业标准,现行Web浏览器普遍将Http和SSL相结合为HTTPS,从而实现安全通信。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议 (例如:Http、FTP、Telnet等等 ) 能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据 都会被加密,从而保证通信的私密性。

    相关文章:SSL协议的工作过程

    TLS(Transport Layer Security)传输层安全协议是确保互联网上通信应用和其用户隐私的协议。当服务器和客户机进行通信,TLS确保没有第三方能窃听或盗取信息。TLS是安全套接字层(SSL)的后继协议。TLS由两层构成:TLS记录协议和TLS握手协议。TLS记录协议使用机密方法,如数据加密标准(DES),来保证连接安全,TLS记录协议也可以不使用加密技术。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定,并协商加密算法和密钥。TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施(public key infrastructure,PKI)。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因为公钥基础设施普遍商业运营,电子签名证书相当昂贵,普通大众很难买得起证书。协议的设计在某种程度上能够使主从式架构应用程序通讯本身预防窃听、干扰(Tampering)、和 消息伪造。

    会话层:SOCKS代理技术

      SOCKS是一种网络代理协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS是SOCKetS的缩写。

      当防火墙后的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。这个代理服务器控制客户端访问外网的资格,允许的话,就将客户端的请求发往外部的服务器。这个协议最初由Devid Koblas开发,而后由NEC的Ying-Da Lee将其扩展到版本4。最新协议是版本5,与前一版本相比,增加支持UDP、验证,以及IPv6。根据OSI模型,SOCKS是位于应用层与传输层之间 的中间层。

          相关文章:Socket和socks的区别

    应用层:应用程序代理

      应用程序代理工作在应用层之上,位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。并对应用层以下的数据透明。应用层代理服务器用于支持代理的应用层协议,如:HTTP、HTTPS、FTP、TELNET等。由于这些协议支持代理,所以只要在客户端的浏览器或其他应用软件中设置“代理服务器”项,设置好代理服务器的地址,客户端的所有请求将自动转发到代理服务器中。然后由代理服务器处理或转发该请求。

    展开全文
  • 傖恩安全体系结构安 全策略的组成及具体内 信丸安全体系结构安全略 的组成及具体内容 信息安全体系结构 信息安全策略的组成 信息安全策略的具体内容 士倍安全体系结构 息安全体系结构的意义 6TCP/IP参考模型的安全...
  • 安全模型和体系结构

    2012-03-01 09:09:45
    信息安全模型与信息安全防御体系结构 1 信息安全定义 2 网络安全事件及其分析 3 信息安全特征 4 信息安全层次和结构 5 信息与网络安全组件
  • 物联网安全体系结构

    万次阅读 2019-04-21 22:14:02
    物联网安全体系结构 物联网结构复杂、技术繁多,面临的安全威胁的种类也就比较多。结合物联网的安全架构来分析感知层、传输层、处理层以及应用层的安全威胁与需求,不仅有助于选取,研发适合物联网的安全技术,更有...

    物联网安全体系结构

    物联网结构复杂、技术繁多,面临的安全威胁的种类也就比较多。结合物联网的安全架构来分析感知层、传输层、处理层以及应用层的安全威胁与需求,不仅有助于选取,研发适合物联网的安全技术,更有助于系统地建设完整的物联网安全体系。经过对需求的分析,可以归纳出安全架构安全服务的理念:集中控制、统管理、全面分析、快速响应。

    1.物联网安全整体结构

    物联网融合了传感网络、移动通信网络和互联网,这些网络面临的安全问题也不例外。与此同时,由于物联网是个由 多种网络融合而成的异构网络,因此,物联网不仅存在异构网络的认证、访问控制、信息存储和信息管理等安全问题,而且其设备还具有数量庞大、复杂多元、缺少有效监控、节点资源有限、结构动态离散等特点,这就使得其安全问题较其他网络更加复杂。

    与互联网相比,物联网的通信对象扩大到了物品。根据功能的不同,物联网网络体系结构大致分为三个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层。由于物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和数据新鲜性。物联网安全机制应当建立在各层技术特点和面临的安全威胁的基础之上。

    2感知层安全体系结构

    感知层安全体系结构突出了管理层面在整个感知层安全体系中的地位,并将技术层面纳入到管理层面中,充分说明了安全技术的实现依赖于管理手段及制度上的保证,与管理要求相辅相成。体系中还将检测体系作为整个感知层安全体系的支撑,在检测体系中融合了对管理体系和技术体系的检测要求。技术层面的要求基本酒盖了当前感知层网络中存在的技术方面的主要问题。感知层安全体系的管理层面主要包括节点管理和系统管理两部分要求。其中节点管理具体包括节点监管、应急处理和隐私防护:系统管理具体包括风险分析、监控审计和备份恢复。技术层面主要包括节点安全和系统安全两部分委求。其中节点安全具体包括抗干扰、节点认证、抗劳路攻击和节点外联全:系统安全具体包括安全路由控制、数据认证和操作系统安全。检测体系主要包括安全保证检查、 点检测、系统检测、旁路攻击检测和路由攻击检测。

    3.传输层安全体系结构

    随着计算机网络的普及与发展,网络为我们创造了一个可以实现信息共享的新环境。但是由于网络的开放性,如何在网络环境中保障信息的安全始终是人们关注的焦点。在网络出现的初期,网络主要分布在一些大型的研究机构、大学和公司,由于网络使用环境的相对独立和封闭性,网络内部处于相对安全的环境,在网络内部传输信息基本不需要太多的安全措施。随着网络技术的飞速发展,尤其是ntenet的出现和以此为平台的电子商务的广泛应用,如何保证信息在Intemnet 的安全传输,特别是敏感信息的保密性、完整性已成为一个重要问题,也是当今网络安全技术研究的一个热点。

    在许多实际应用中,网络由分布在不同站点的内部网络和站点之间的公共网络组成。每个站点配有一台网关设备,由于站点内网络的相对封闭性和单性,站点内网络对传输信息的安全保护要求不大。二站点之间网络属于公共网络,网络相对开放,使用情况复杂,因此需要对站点间的公共网络传输的信息进行安全保护。

    在网络层中,IPSec 可以提供端到端的网络层安全传输,但是它无法处理位干同端系统之中的不同的用户安全需求,因此需要在传输层和更高层提供网络安全传输服务,来满求足这些要求。而传输层安全协议的特点就是:基于两个传输进程间的端到端安全服务,保证两个应用之间的保密性和安全性,为应用层提供安全服务。web浏览器是将HTTP和SSL相结合,因为技术实现简单,所以在电子商务中也有应用。在传输层中使用的安全协议主要是SSL(Socure socket Layer,安全套校字层协议)。

    SSL是由Netscape设计的一种开放协议。它指定了一种在应用协议和TCP/IP之间提供数据安全性分层的机制。

    4.应用层安全体系结构

     

    4.1.物联网应用层安全分析

    在现代社会物联网应用极为普遍,不仅很多企事业单位的发展依赖物联网平台,而且很多高档社区的建立也是基于物联网的应用。实际上,从构建伊始,物联网应用层的安全架构并不完善,甚至可以说岌岌可危。为了能够将物联网应用层的安全框架搭建起来。相关领域的研究人员耗费了不少资源。就以物联网模式下的物流信息系统的安全管理模式来看,无论是电子标签还是RFID射频技术的普及应用, 都需要安全管理为其扫清障碍。

    4.2.物联网应用层的安全架构

    在现代人的日常生活中,对物联网的应用频率越来越高,安全平台的搭建迫在眉睫。实际上,物联网应用层的安全架构及相关技术已经与平台对接,包括认证与密钥管理机制、安全路由协议、入侵检测、数据安全与隐私保护技术等,这些都是为了构建完善的物联网安全架构所做出的努力。尽管如此,面向物联网应用层的安全架构仍不能面面俱到,对此,业界专家提出一种基于安全代理的感知层安全模型,为依托物联网平台运作的各个应用终端提供优化服务。

    4.3.物联网应用层安全架构前景的规划

    目前,面向物联网应用层安全架构的构建拟整合云服务,并且通过科学分析网络信息数据,保障物联网环境安全,云计算项目与物联网应用层安全架构的整合实践是拓展该领域发展空间的重要策略。总之,随着现代科技的发展,即便科技将人们的隐私暴露于众,甚至时刻都可能面临恶意的侵袭,而IT业界的管理者们正在紧锣密鼓地钻研并实践面向物联网应用层的安全管理措施,在平台之上构建起超级物联网应用体系模型,进而为广大物联网用户保驾护航。
     

     

    展开全文
  • OSI 安全体系结构

    千次阅读 2019-02-03 10:30:48
    前言 每个男生都有一个奋斗的目标吧,可能是为了自己喜欢的人也可能是自己的物质生活等等 什么是OSI安全系统 定义:OSI安全系统作为一种组织提供安全服务的...安全攻击:任何可能会危及机构的信息安全行为 安全机...

    前言

    每个男生都有一个奋斗的目标吧,可能是为了自己喜欢的人也可能是自己的物质生活等等

    什么是OSI安全系统

    定义:OSI安全系统作为一种组织提供安全服务的途径是非常有效的,同时这个结构使用的是国际标准,计算机和通讯厂商已经开发了符合这个结构化服务和机制标准的产品和服务安全特性

    OSI安全模型

    OSI安全模型关注安全攻击,机制和服务可以简单定义为

    • 安全攻击:任何可能会危及机构的信息安全行为
    • 安全机制:用来检测,防范安全攻击并从中恢复系统的机制
    • 安全服务:一种用来增强组织的数据处理系统的安全性和信息传递的安全性的服务

    关键名词

    • 威胁:当出现可能会妨害安全并造成损害环境,能力,行为或事件时,存在的一种潜在的安全威胁,也就是说威胁是一种可能造成攻击的潜在危险
    • 攻击:从智能的威胁中衍生出来的对系统安全的袭击,也就是说是一种故意逃避安全服务

    安全攻击

    对于安全攻击可划分为被动攻击和主动攻击,其中被动攻击是企图了解和利用系统信息但不影响系统的资源而主动攻击试图改变系统的资源和影响系统操作

    被动攻击

    被动攻击的本质是窃听和监视数据的传输,攻击者的目标是获取传输的数据信息,被动攻击的两种形式 信息内容泄漏攻击和流量分析攻击

    • 信息内容泄漏攻击:例如 电话交谈,电子邮件信息和文件传输中的一些敏感性的信息
    • 流量分析攻击:就是获取一些加密了的信息的信息模式,以此推测获取通信双方的信息

    被动攻击的分析

    被动攻击非常难以检测,因为他根本就没有改变数据,防范这种攻击的方法通常是加密,因此对于被动攻击重点是方法而不是检测

    主动攻击

    主动攻击包含改写数据流的改写和错误数据流的添加,他可以划分为4类:假冒,重放,改写信息和拒绝服务

    • 假冒:发生在一个实体假冒另一个实体的场合
    • 重放:涉及被动的获取数据单元并按照之前的顺序重新传输,以此产生一个非授权效应
    • 改写信息:是指合法的信息的某些部分被修改了,或者是消息延迟了,重排 从而产生非授权效应
    • 拒绝服务:可以阻止或是禁止对通信设备的正常使用和管理

    主动攻击的分析
    主动攻击表现出和被动攻击相反的特征,主动攻击是很难防范的

    安全服务

    X.800 对安全服务的定义为,由通信开放系统的协议层提供的,并能保证系统和数据传输足够安全的服务

    认证

    认证服务与确保通信可信是密切相关的,就单条消息来说,认证服务的功能就是向接受者保证消息是来自他所要求的源,针对于认证首先 要保证两个实体都是可信的,其次认证不会受到第三方的干扰。

    • 对等实体认证:对等实体是在不同的系统中应用同样的协议的两个实体
    • 数据源认证:提供对数据源的确认

    访问控制

    访问控制是指限制和控制通过通信链路来访问主机系统和应用程序的能力,因此试图获取访问权限的实体必须被识别和认证

    数据的机密性

    机密性是指保护被传输的数据不会遭到被动的攻击,就数据的传输的内容来说保护可分为几个层次,最广义的服务保护在一定的时间内两个用户之间传输的所有的数据,机密性的另一个方面是防止流量数据遭受窃听分析

    展开全文
  • 安全体系结构与七个设计原则

    万次阅读 2018-01-01 11:09:08
    安全体系结构:FLASK体系结构、LSM框架、GFAC

    安全体系结构的七个设计原则。

    FLASK体系结构的主要特点。

    FLASK体系结构中客体服务器OM和安全服务器的基本组成和作用。

    LSM框架的特点,及其对内核的主要修改

     

    第一章安全体系结构的七个设计原则

    1.安全体系结构定义:安全体系结构描述的是一个系统如何组织成一个整体以满足既定的安全性要求

    2.安全体系结构组成:1) 详细描述系统中安全相关的所有方面。这包括系统可能提供的所有安全服务及保护系统自身安全的所有安全措施,描述方式可以用自然语言,也可以用形式语言。2) 在一定的抽象层次上描述各个安全相关模块之间的关系。这可以用逻辑框图来表达,主要用以在抽象层次上按满足安全需求的方式来描述系统关键元素之间的关系3) 提出指导设计的基本原则。根据系统设计的要求及工程设计的理论和方法,明确系统设计各方面的基本原则。4)提出开发过程的基本框架及对应于该框架体系的层次结构。描述确保系统安全需求的整个开发过程的所有方面

    3. 安全体系结构作用:

    安全体系结构在整个开发过程中必须扮演指导者的角色。①、要求所有开发者在开发前对安全体系结构必须达成共识; ②、在开发过程中自觉服从于安全体系结构; ③、在工程实现阶段也必须在体系结构的指导原则下进行工作。

    因此:1)安全体系结构应该只是一个概要设计,而不是系统功能的描述。2)安全体系结构应该有模块化的特性。

    4.七个设计原则:

    (1)从系统设计之初就考虑安全性:因此在考虑系统体系结构的同时就应该考虑相应的安全体系结构。

    (2)应尽量考虑未来可能面临的安全需求

    (3)实现安全控制的极小化和隔离性:并不是建立的控制越多就越安全,最小开销达到最大的安全系。安全组件与其他组件隔离开来。

    (4)实施极小特权 :不应该让某些用户具有过高的权限。

    (5)安全相关功能必须结构化:具有一个好的体系结构,安全相关的部分能够被确定,总体上能够很快对系统检查。对安全功能由清晰的易于规范的接口。

    (6)使安全性能“友好” :增加安全性不要给合法用户带来负担

    (7)使安全性不依赖于保密:可以告诉用户摄像头在哪,可以告诉用户消防器在哪。

    第二章FLASK体系结构

    1.FLASK体系结构对策略灵活性的支持应包含以下内容:1)支持多种安全策略;2)可实现细粒度的访问控制;3)能够确保访问权限的授予与安全策略保持一致;4)能够撤回先前已授予的访问权限。


    2. FLASK体系结构由客体管理器OM和安全服务器SS组成。(1)OM负责实施安全策略(2)SS负责安全策略决策。

    FLASK描述了客体管理器和安全服务器之间的交互,以及对它们内部组成部分的要求。

    3. 客体管理器OM基本组成

    第一,为客户端提供访问决策、标记决策和多实例化决策的接口。(用户想访问某个资源,OM给用户提供相关功能、用户要创建某个新资源,OM给它打标签,赋予安全属性、多实例化的要求)

    访问决策确定一个访问是否被允许。

    (2)标记决策确定应该授予客体何种安全属性:

    (系统的安全策略是可变的,所以主客体打的安全标签也是可变的,当系统策略变化的,系统仍然可以支持变量的类型。例如C语言中void指针强制转为int)

    FLASK体系结构为解决多种需求之间的冲突提供了两个策略独立的数据类型来标识客体。①security context, 一种可变长串,它可以被任何理解安全策略的应用程序或者用户来解释。②security identifier (SID), 由FLASK定义的一个具有固定长的值,它只可以由SS解释,并由SS映射到特定的安全上下文

     


    多实例化决策确定当前多实例化资源中哪一个成员应该被访问。:

    通过多实例化某资源来按组划分终端实体,使得每个组中的实体能共享该资源的相同实例,来限制固定资源在终端实体间的共享。

    例如:多级安全的Unix/Linux系统经常划分/tmp目录,为每个安全级保留独立的子目录。


    第二,提供一个访问向量缓冲器AVC (Access Vector Cache), 暂时缓存访问决策结果,以提高系统效率。(例如某个请求,被允许过,下次访问,可以直接咨询AVC,提高访问决策效率)

    第三,提供接收和处理安全策略变动通知的能力。:

    支持策略吊销:

    安全策略的改变要求在OM和SS之间进行协调以确保它们的策略表达是一致的。 有效的原子性是通过系统中加入以下需求获取的:

         1)在策略改变完成后,OM的行为必须反映这个变化。如果没有后续的策略变化,不允许需要被吊销许可的受控操作执行。

         2) OM必须采用实时的方式完成策略的改变。

    为满足1),OM和SS之间应该提供一种协议,分三步:

    第一,SS让所有的OM注意到以前策略任何部分发生了改变

    第二,每个OM更新内部状态以反映这些改变

    第三,每个OM让SS注意到改变已完成

    OM的实时性要求使协议提供的原子性合理。

    吊销请求不能被不可信软件行为任意地延迟。

    每个OM一定能够更新自己的状态,而不会受到客户的随意阻挠。

    当这种实时性要求被推广到系统级策略变更时,它将牵涉到系统的另外两个组件:

    微内核,为OM和SS之间提供实时的通信;

    调度程序,为OM提供CPU资源。

    Fluke API的两个性质简化了微内核的吊销机制:

    它提供了线程状态的及时的和完全的输出

    确保所有内核的操作或者是原子性的,或者是可清楚地细分为用户可视的原子性阶段。

    第一条性质允许内核吊销机制访问内核的状态,包括正在运行的操作。吊销机制可以安全地等待正在运行操作的结束或者为保证及时性而重启它。

    第二个性质允许将FLASK的许可检查嵌入到与他们控制的服务一样的原子性操作中,这样可避免吊销请求完成之后再出现该服务。

    4. Security Server安全服务器

    安全服务器需要提供安全策略决策、保持SIDs和安全上下文之间的映射、为新创建的客体提供SIDs、提供成员客体的SIDs、控制OM的AVC。此外大多数SS的执行会对载入和改变策略提供相应的功能。

    除了OM中的AVC机制以外,对SS提供一个自己的缓存机制保存访问计算的结果,可以缩短它的反应时间。

    1. SS的强制性:SS是一个典型的策略强制执行者。表现在:

    (1)如果SS对改变策略提供了接口,它必须对主体能够访问的接口强制执行安全策略。

    (2)必须限制能够获取策略信息的主体。这在一个策略中的许可请求可改变策略时显得非常重要,如:一个动态的利益冲突策略。如果策略信息的机密性很重要,OM必须负责为它缓存的策略信息提供保护。

    2. SS中的安全策略管理:

    被Flask安全服务器封装的安全策略是通过对它的代码和一个策略数据库的绑定来定义的。

    (1)任何能够被原始策略数据库语言表达的安全策略,可以仅仅通过改变策略数据库来实现。

    (2)对其它安全策略的支持需要对安全服务器内部的策略框架进行改变,可以改变代码或者完全更改安全服务器。

    (3)有一点值得注意的是即使需要对安全服务器的代码进行改变,也不需要对客体管理器进行任何变动。

    第三章LSM框架

    第一部分:LSM的特点:

    1.LSM简介:由Linus Torvalds本人带头发起。LSM为主流Linux核心提供了一个轻量级的,通用目的的访问控制框架,使得很多不同的访问控制模型可以作为可加载模块(Loadable Kernel Module)来实现。

    2. Linus本人认为该框架的特点为:

    (1)真正通用,使用不同的安全模型的实施仅仅是加载不同的核心模块;(2)概念上简单,最小的扩散,有效;(3)能够作为一个可选安全模块,支持现有的POSIX.1e权能逻辑。

    另一方面,各种不同的Linux安全增强系统对Linux安全模块(LSM)提出的要求是:能够允许他们以可加载内核模块的形式重新实现其安全功能,并且不会在安全性方面带来明显的损失,也不会带来额外的系统开销。 

    第二部分LSM的5处修改(P168)

    【内核关键数据结构的修改 ,钩函数的调用 ,新增安全系统调用 ,安全模块管理 ,独立capability模块】

    (1)    在特定的内核数据结构中加入安全域:加载时候要赋值,卸载时候要释放,void*security

    (2)    在内核代码中的管理域和实现访问控制的关键点介入对钩子函数的调用:原来的内核里面加入钩函数,LSM提供了153个钩函数。

    (3)    加入一个通用的安全系统调用:可以灵活扩展——提供新的系统调用

    asmlinkage long sys_security (unsigned int id, unsigned intcall, unsigned long *args).

       @ id: moduleid.  Can use id to help identifywhich   module user app is talking to.

       @ call: callidentifier

       @ args: arg listfor call

    实现系统调用分发,便于扩展新的系统调用

    (4)    提供函数允许内核模块注册为安全模块,或者注销一个安全模块

    内核初始启动时是一般系统的状态,加载的是dummy模块(支持传统的超级用户模式)

    主模块管理

    加载:register_security:实现security_ops和其引用的钩函数对应。该机制用于设置主模块,负责每个钩函数函数的最终决策。

    卸载:unregister_security:返回初始状态。

    模块堆栈管理:mod_reg_security,mod_unreg_security

    使其后的安全模块可以向已经第一个注册的主模块注册和注销,但其策略实现由主模块决定:是提供某种策略来实现模块堆栈从而支持模块功能合成,还是简单的返回错误值以忽略其后的安全模块。

    这些函数都提供在内核源代码文件security/security.c中

    (5)    将大部分权能逻辑移植为一个可选的安全模块

    Linux中已实现Posix. 1e 的权限机制的子集的支持,LSM将其独立出来作为安全模块实现,并可以和其他安全模块堆栈使用。

    第四章GFAC

    GFAC假设所有访问控制策略都可以视为由安全属性构成的安全规则的集合,因此定义三个概念:

    权威(Authorities):是一个授权个体,它可以定义安全策略、确定安全信息和给安全属性赋值;

    安全属性(Attributes):用于访问控制决策的主体、客体的属性;

    规则(Rules):对安全属性和其它安全信息之间相互关系的形式化描述,这种关系是安全策略的反映。规则由权威制订。

    GFAC中将安全属性和其它访问控制数据称为访问控制信息(ACI, AccessControl Information),而将实现系统安全策略的规则称为访问控制规则(ACR, Access Control Rules)。

    GFAC将访问控制分为两部分:

    AEF(Access controlEnforcement Facility)访问控制实施部分。它依据ADF的决策结果,控制访问是否进行。

    ADF(Access controlDecision Facility)访问控制决策部分。它实施系统的各种安全策略和元策略(综合各安全策略的判定结果后决定是否允许访问)。ADF在进行决策时,需要参考的访问控制信息(描述主、客体的安全属性)和访问控制规则(描述安全属性之间的关系)保存在ACI和ACR中。

    展开全文
  • ISO/OSI安全体系结构

    千次阅读 2019-09-03 16:51:20
    ISO/OSI安全体系结构 1.安全服务 1.认证服务 提供某个实体的身份保证 2.访问控制服务 防止对某些资源的非授权访问 3.数据保密服务 保护信息不被泄露 4.数据完整性服务 保护数据在存储和传输中的完整性 5.不可...
  • java安全体系结构

    千次阅读 2007-03-31 19:46:00
    Java语言拥有三大特征:平台无关性、网络移动性和安全性,而Java体系结构对这三大特征提供了强大的支持和保证,本文着重介绍Java体系结构对支持信息安全的原理和使用方法。Java体系结构Java的体系结构如下图所示,...
  • 解析Java体系结构信息安全的支持

    千次阅读 2005-02-22 13:28:00
    Java语言拥有三大特征:平台无关性、网络移动性和安全性,而Java体系结构对这三大特征提供了强大的支持和保证,本文着重介绍Java体系结构对支持信息安全的原理和使用方法。 Java体系结构 Java的体系结构如下图所示...
  • OSI安全体系结构的八种安全机制包括加密、数据签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制和公正等,其含义分别解释如下:  1)加密机制:提供对数据或信息流的保密,并可作为其它安全机制的补充...
  • 软件体系结构基础

    千次阅读 2020-12-27 12:57:33
    软件体系结构基础,对软件体系结构做简要总结,通用模型可以应用于许多不同类型的系统。此部分选择有代表性的结构进行总结。体系结构的模式选择设计模式做阐述,风格选择典型的三种体系结构风格做阐述,框架选择MVC...
  • 软件体系结构

    千次阅读 2014-10-30 20:28:50
    软件体系结构笔记 L1.pdf 课程简介源起... 现状系统分析员遇到的困境解决之道 基于软件体系结构的开发 示意图软件体系结构的生命周期 体系结构的非形式化描述 通常使用自然语言描述概念和...
  • 信息安全系统和安全体系

    千次阅读 2019-01-13 15:00:29
    信息安全系统是基于OSI网络模型,通过安全机制和安全服务达成信息安全的系统。安全机制是提供某些安全服务,利用各种安全技术和技巧,形成的一个较为完善的结构体系。安全服务是从网络中的各个层次提供信息应用系统...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 181,276
精华内容 72,510
关键字:

信息安全体系结构是什么