收藏 分销(赏)

信息安全体系结构.pptx

上传人:a199****6536 文档编号:2341846 上传时间:2024-05-28 格式:PPTX 页数:89 大小:1.91MB
下载 相关 举报
信息安全体系结构.pptx_第1页
第1页 / 共89页
信息安全体系结构.pptx_第2页
第2页 / 共89页
信息安全体系结构.pptx_第3页
第3页 / 共89页
信息安全体系结构.pptx_第4页
第4页 / 共89页
信息安全体系结构.pptx_第5页
第5页 / 共89页
点击查看更多>>
资源描述

1、第第2章章 信息安全体系信息安全体系结构构主主讲:蒋朝惠:蒋朝惠1第第 2 章章信息安全体系信息安全体系结构构n建立安全体系结构的目的,则是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。n本章在详细介绍开放系统(OSI)互联和因特网(TCP/IP)两大安全体系结构所提供的安全服务、安全机制及安全服务与安全机制之间的关系等的基础上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的安全体系框架。2第第2章章 信息安全体系信息安全体系结构构2.2 因特网安全体系因特网安全体系结构构2.

2、1 开放系开放系统互互联安全体系安全体系结构构2.3 信息系信息系统安全体系框架安全体系框架32.1 开放系开放系统互互联安全体系安全体系结构构2.1.1 OSI安全体系概述安全体系概述2.1.2 OSI的安全服的安全服务2.1.3 OSI的安全机制的安全机制2.1.4 OSI的安全服的安全服务与安全机制之与安全机制之间的关系的关系2.1.5 在在OSI层中的安全服中的安全服务配置配置2.1.6 OSI安全体系的安全管理安全体系的安全管理 42.1.1 OSI安全体系概述安全体系概述nISO于1988年发布了OSI安全体系结构标准ISO7498.2,作为OSI基本参考模型的新补充。n1990年

3、,国际电信联盟(ITU)决定采用ISO7498.2作为它的X.800推荐标准。n我 国 依 据 ISO/IEC 7498.2:1989制 定 了GB/9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构标准。52.1.1 OSI安全体系概述(安全体系概述(续)nOSI安全体系结构标准定义了5大类安全服务,提供这些服务的8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。62.1.1 OSI安全体系概述(安全体系概述(续)图2-1ISO7498.2的三维体系结构图72.1.2 OSI的安全服的安全服务nISO7498.2定

4、义的如下5大类安全服务也被称作安全防护措施。认证(Authentication)服务:提供对通信中对等实体和数据来源的认证。访问控制(AccessControl)服务:对资源提供保护,以对抗其非授权使用和操纵。数据保密性(DataConfidentiality)服务:保护信息不被泄露或暴露给未授权的实体。数据完整性(Dataintegrity)服务:对数据提供保护,以对抗未授权的改变、删除或替代。抗否认性(Non-reputation)服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。82.1.2 OSI的安全服的安全服务(续)92.1.2 OSI的安全服的安全服务(续)表2-

5、3对付典型威胁所采用的安全服务攻 击 类 型安 全 服 务假冒认证服务非授权侵犯访问控制服务非授权泄露数据保密性服务篡改数据完整性服务否认抗否认服务拒绝认证服务、访问控制服务、数据完整性服务等10112.1.3 OSI的安全机制的安全机制n为了了实现安全体系安全体系结构中构中5大大类安全服安全服务,ISO 7498.2制定了制定了8种基本安全机制。种基本安全机制。加密机制数字签名机制访问控制机制数据完整性机制认证交换机制通信业务填充机制路由控制机制公证机制122.1.3 OSI的安全机制(的安全机制(续)n加密机制加密机制加密机制(EnciphermentMechanisms)是各种安全服务和

6、其他许多安全机制的基础。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用。加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。132.1.3 OSI的安全机制(的安全机制(续)n数字数字签名机制名机制数字签名(DigitalSignatureMechanisms)是对一段附加数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息(例如检验或商业文件)的发送者和接收者间争端的根本解决方法。数字签名机制被用来提供如抗否认与认证等安全保护。数字签名机制要求使用非对称密码算法。数字签名机制需确定两个过程:对数

7、据单元签名和验证签过名的数据单元。142.1.3 OSI的安全机制(的安全机制(续)n访问控制机制控制机制访 问 控 制 机 制(AccessControlMechanisms)被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。访问控制还可以直接支持数据保密性、数据完整性、可用性以及合法使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作用是十分明显的。152.1.3 OSI的安全机制(的安全机制(续)n数据完整性机制数据完整性机制数据完整性机制(DataIntegrityMechanism

8、s)的目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改。162.1.3 OSI的安全机制(的安全机制(续)n认证交交换机制机制(AuthenticationMechanisms)可用于认证交换的一些技术:使用认证信息。例如口令。由发送实体提供而由接收实体验证。密码技术。使用该实体的特征或占有物。时间标记与同步时钟。两方握手和三方握手(分别对应于单向认证与相互认证)。由数字签名和公证机制实现的抗否认服务。172.1.3 OSI的安全机制(的安全机制(续)n通信通信业务填充机制填充机制(TrafficPaddingMechanisms)通信业务填充机制是提供通信业务流保密性的一个基本

9、机制。它包含生成伪造的通信实例、伪造的数据单元和或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护。为了提供成功的保护,伪造通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别,而与真实业务区分开。通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到保密服务保护时才是有效的。182.1.3 OSI的安全机制(的安全机制(续)n路由控制机制路由控制机制路由控制机制(RoutingControlMechanisms)使得路由能被动态地

10、或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。192.1.3 OSI的安全机制(的安全机制(续)n公公证机制(机制(Notarization Mechanisms)公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方

11、进行通信。202.1.4 OSI的安全服的安全服务与安全机制之与安全机制之间的关系的关系n对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。nOSI所能提供的5大类安全服务与8种安全机制的对应关系如表2-5所示。21222.1.5 在在OSI层中的安全服中的安全服务配置配置 n各项安全服务在OSI七层中的适当配置位置,参见表2-6。2324OSI各各层提供的主要安全服提供的主要安全服务n物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。n数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。n网络层:可以在一定程度上提供认证

12、、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。25OSI各各层提供的主要安全服提供的主要安全服务n运输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。n会话层:不提供安全服务。n表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。n应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。262.1.6 OSI安全体系的安全管理安全体系的安全管理nOSI

13、安全管理涉及到OSI安全服务的管理与安全机制的管理。这样的管理要求给这些服务与机制分配管理信息,并收集与这些服务和机制的操作有关的信息。例如,密钥的分配、设置行政管理设定的安全选择参数、报告正常的与异常的安全事件(审计跟踪),以及服务的激活与停止等等。272.1.6 OSI安全体系的安全管理(安全体系的安全管理(续)n安全管理信息库(SMIB)是一个概念上的集存地,存储开放系统所需的与安全有关的全部信息。n每个(终)端系统必须包含必需的本地信息,使它能执行某个适当的安全策略。nSMIB对于在端系统的一个(逻辑的或物理的)组中执行一种协调的安全策略是必不可少的,在这一点上,SMIB是一个分布式信

14、息库。在实际中,SMIB的某些部分可以与MIB(管理信息库)结合成一体,也可以分开。nOSI安全管理活动有3类:系统安全管理、安全服务管理和安全机制管理。此外,还必须考虑到OSI管理本身的安全。282.2 因特网安全体系因特网安全体系结构构nTCP/IP作为因特网体系结构,由于其具有简单、易于实现等特点,所以成为了“事实上”的国际标准。随着因特网的发展与普及,因特网安全变得越来越来重要。n本节在概述了TCP/IP协议安全的基础上,将介绍因特网(Internet)安全体系结构IPSec,着重阐述IPSec协议中的安全验证头(AH)与封装安全有效负载(ESP)机制、密钥管理协议(ISAKMP)、密

15、钥交换协议(IKE)和加密与验证算法,最后将介绍了OSI安全体系到TCP/IP安全体系的影射。292.2 因特网安全体系因特网安全体系结构构2.2.1 TCP/IP协议安全概述安全概述 2.2.2 因特网安全体系因特网安全体系结构构 2.2.3 IPSec安全安全协议 2.2.4 IPSec密密钥管理管理 2.2.5 IPSec加密和加密和验证算法算法 2.2.6 OSI安全体系到安全体系到TCP/IP安全体系安全体系的影射的影射 302.2.1 TCP/IP协议安全概述安全概述n在Internet中存在着大量特制的协议,专门用来保障网络各个层次的安全。同层次的TCP/IP层提供的安全性也不同

16、。例如,在IP层提供IP安全协议(IPSecurity,IPSec),在传输层上提供安全套接服务(SecuritySocketLayer,SSL)等,如图2-3所示。312.2.1 TCP/IP协议安全概述安全概述图2-3基于TCP/IP协议的网络安全体系结构基础框架322.2.2 因特网安全体系因特网安全体系结构构n针对因特网的安全需求,因特网工程任务组(InternetEngineeringTaskForce,IETF)于1998年11月颁布了IP层安全标准IPSec(IPSecurity),其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全

17、服务,包括访问控制、无连接完整性、数据源认证、抗重播、机密性(加密)和有限的业务流机密性。虽然IPSec中的一些组件,如安全策略等,仍在研究之中,但可以预料,IPSec必将成为网络安全的产业标准。nIETFIPSec工作组为在IP层提供通信安全而制定的IPSec协议标准,是针对IP层较为完整的安全体系结构。332.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec协议nIPSec核心文档集包括以下内容:Internet协议安全结构(RFC2401)IP验 证 头(Authentication Header,AH)(RFC2402)IP封装安全负载 ESP(IP Encapsulat

18、ing SecurityPayload)(RFC2406)Internet密钥交换(RFC2409)ESPDES-CBC变换(RFC1829)ESP和AH中HMAC-MD5-96的采用(RFC2403)ESP和AH中HMACSHA-1-96的采用(RFC2404)NUULL加密算法(NUULLEncryptionAlgorithm)及其在IPSec中的应用(RFC2410)等。342.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec安全体系安全体系结构构 IPSec是指是指IETF以以RFC形式公布的一形式公布的一组安全安全 IP协议集集,是在IP包级为IP业务提供保护的安全协议

19、标准,其基本目的就是把安全机制引入IP协议,通过使用现代密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。IPSec将几种安全技将几种安全技术结合形成一个比合形成一个比较完整的安完整的安全体系全体系结构,它通构,它通过在在IP协议中增加两个基于密中增加两个基于密码的安全机制的安全机制一一验证头(AH)和封装安全有效)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性。352.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec中有两个重要概念:安全中有两个重要概念:安全联盟(盟(SA)和隧道(和隧道(Tunneling)安全安全联盟(盟(

20、SA)是IPSec的一个基本的关键概念,SA是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其上所携带的业务流提供安全保护。SA是单向的,若要在一个对等系统间进行源和目的的双向安全通信,就需要两个SA。安全协议AH和ESP的执行都依赖于SA。362.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec中有两个重要概念:安全中有两个重要概念:安全联盟(盟(SA)和隧道(和隧道(Tunneling)隧道就是把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。这个外部头的

21、目的地址通常是IPSec防火墙、安全网关或路由器。通过隧道技术可以对外隐藏内部数据和网络细节。对IPSec而言,IP隧道的直接目标就是对整个IP数据包提供完全的保护。372.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 IPSec的结构文档(或基本架构文档)RFC2401定义了IPSec的基本结构,所有具体的实施方案均建立在它的基础之上。它定义了IPSec提供的安全服务,它们如何使用以及在哪里使用,数据包如何构建及处理,以及IPSec处理同策略之间如何协调等。IPSec由两大部分三类协议组成:IPSec安全协议(AH/ESP)和密钥管理协议(IKE)。382.2.2

22、 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 IPSec安安全全协议:它定义了如何通过在IP数据包中增加扩展头和手段来保证IP包的机密性、完整性和可认证性。IPSec安安全全协议包括IP验证头(IPAH)和IP封装安全有效负载(IPESP)两个安全协议。392.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 密密钥管管理理协议:它定义了通信实体间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方法。Internet安 全 联 盟 密 钥 管 理 协 议(ISAKMP)是它为Internet环境下安安全全协议使用的安全联盟和密钥的创建

23、定义了一个标准通用构架(详细内容参见RFC2407和RFC2408)。402.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的的结构构 为了IPSec通信两端能相互交互,ESP载荷中各字段的取值应该对双方都可理解,因此通信双方必须保持对通信消息相同的解释规则,即应持有相同的解释域(InterpretationofDomain,DOI)。可以使用如图2-4所示的IPsec的各组件间的相互关系。412.2.2 因特网安全体系因特网安全体系结构(构(续)2-4IPSec各组件的关系422.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec安全安全结构构 IPSec的安全结

24、构包括以下4个基本部分。安全协议:AH和ESP。安全联盟(SA)。密钥交换:手工和自动(IKE)认证和加密算法。432.2.2 因特网安全体系因特网安全体系结构(构(续)nIPSec的功能访问控制无连接完整性数据起源认证抗重放攻击机密性442.2.3 IPSec安全安全协议nIPSec定义了两种新的安全机制AH和ESP,并以IP扩展头的方式增加到IP包中,以支持IP数据项的安全性。452.2.3 IPSec安全安全协议(续)nAH机制机制AH(验证头或或认证头)的功能的功能IP验证头AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击(在IPS

25、ec中,这3项功能混在一起称为认证)。数据完整性是通过消息认证码产生的校验值(摘要)来保证的;数据起源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥(约定的口令)来保证的;抗重放攻击是通过在AH中使用一个序列号来实现的。462.2.3 IPSec安全安全协议(续)nAH的格式的格式图2-5AH格式472.2.3 IPSec安全安全协议(续)n下一个头(8bit):标识紧跟验证头的下一个头的类型。n载荷长度(8bit):以32bit为单位的验证头的长度,再减去2。例如,缺省的验证数据一段的长度是96bit(3个32bit),加上3个32bit长的固定头,头部共6个32bit长,因此该字段

26、的值为4。n保留(16bit):保留为今后使用。n安全参数索引(32bit):是一个任意的32比特串,它与目的IP地址、安全协议结合在一起唯一地标识用于数据项的安全联盟。n序列号(32bit):32比特无符号单调递增计数值,用于IP数据包的重放检查。n验证数据(可变长):该字段的长度可变(但应为32位率的整数倍),包含的数据有数据包的ICV(完整性校验值)或MAC(MessageAuthenticationCode)。482.2.3 IPSec安全安全协议(续)图2-6隧道模式的AH实现492.2.3 IPSec安全安全协议(续)n隧道模式的AH实施的优点是对网内部的各主机可以借助路由器的IP

27、Sec处理,透明(看不到)地得到安全服务,子网内部对以使用私有IP地址,因而无需申请公有地址资源。n隧道模式的缺点是,IPSec主要集中在路由器,增加了路由器的处理负荷,容易形成通信的瓶颈,内部的诸多安全问题(如篡改等)不可控。502.2.3 IPSec安全安全协议(续)图2-7传输模式的AH实现512.2.3 IPSec安全安全协议(续)n在传输模式中,即使内网中的其他用户作不能篡改传输与主机11和主21之间的数据内容(保证了内网安全),分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。用户为获得AH提供的安全服务,必须付出内存处理时间等方面的代价,而由于不能使用私有IP地址,因

28、此必须使用公其地址资源。522.2.3 IPSec安全安全协议(续)nIP分组有传输模式和隧道模式两种AH封装模式,分别如图2-8和图2-9所示。图2-8传输模式的AH封装图2-9隧道模式的AH封装532.2.3 IPSec安全安全协议(续)nAH机制机制认证算法用于计算完整性校验值(ICV)的认证算法由SA指定,对于点到点通信,合适的认证算法包括基于对称密码算法(如DES)或基于单向Hash函数(如MD5或SHA-1)的带密钥的消息认证码(MAC).RFC1828建议的认证算法是带密钥的MD5,最新Internet草案建议的AH认证算法是HMAC-MD5或HMAC-SHA。542.2.3 I

29、PSec安全安全协议(续)nESP机制机制 ESP(封装安全有效封装安全有效负载)的功能ESP将需要保护的用户数据进行加密后再封装到IP包中,主要支持IP数据项的机密性。ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,认证的范围比AH小。552.2.3 IPSec安全安全协议(续)nESP的格的格式式图2-10ESP格式562.2.3 IPSec安全安全协议(续)n安全参数索引(32bit):包含目的地址和安全协议(ESP),用于标识这个数据所属的安全联盟。n序列号(32bit):是一个增量的计数值,用于防止重放攻击。n填充项(0255字节):额外的字

30、节。有些加密算法要求明文长度是8的整数倍。n填充长度(8字节):指出要保护的数据的长度。n下一个头(8字节):通过标识载荷中的第一个头(如IPV6中的扩展头,或诸如TCP之类的上层协议头)决定载荷数据字段中数据的类型。n验证数据(可变):长度可变的字段(应为32bit的整数倍),用于填入ICV(完整性校验值)。ICV的计算范围为ESP包中除掉验证数据字段的部分。572.2.3 IPSec安全安全协议(续)nESP机制机制ESP的两种模式传输模式:仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议(如TCP、UDP和ICMP等)之前,或任意

31、其他已经插入的IPSec头之前。隧道模式:可适用于主机和安全网关。整个IP数据项被列装在ESP有效负载中,并产生个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。582.2.3 IPSec安全安全协议(续)图2-11隧道模式的ESP实现592.2.3 IPSec安全安全协议(续)n隧道模式主要的优点有:保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护;子网内部可以使用私有IP地址,无需公共IP地址资源;子网内部的拓扑结构被保护。n隧道模式主要的缺点有:增大了网关的处理负荷,容易形成通信瓶颈;对内部的诸多安全问题不负责任。602.2.3 IPSec安全安

32、全协议(续)图2.12传输模式的ESP实现612.2.3 IPSec安全安全协议(续)n传输模式中,内部网络中的其他用户不能理解传输于主机11和主机21之间的数据内容,分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。由于每一个希望实现传输模式的主机部必须安装并实现ESP协议,因此不能实现对端用户的透明服务。用户为获得传输模式的ESP安全服务,必须付出内存、处理时间等方面的代价、并且不能使用私有IP地址,而必须使用公有地址资源,这就可能暴露子网内部拓扑。622.2.3 IPSec安全安全协议(续)nIP分组有传输模式和隧道模式两种ESP封装模式,分别如图2-13和图2-14所示。图

33、2-13传输模式的ESP封装图2-14隧道模式的ESP封装632.2.3 IPSec安全安全协议(续)nESP机制机制算法加密算法:ESP所采用的加密算法由SA指定。为提高加密效率,ESP的设计使用对称密码算法。由于IP包可能会失序到达,因此每个IP包必须携带接收者进行解密所要求的密码同步数据(如初始化向量IV),这个数据可以在有效负载字段中明确携带也可以从包头中推导出来。由于机密行是可选择的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。认证算法:ESP中的认证算法同AH一样。由于认证算法是可选的,因此算法可以是“空”。虽然加密和认证都可为空,但二者不能同时

34、为空。642.2.3 IPSec安全安全协议(续)nESP机制机制ESP处理:(1)输出包处理ESP头定位:在传输模式下,ESP头插在IP头和上一层协议头之间;在隧道模式下,ESP头在整个源IP数据项之前。SA查找:只有当与此会话相关的有效的SA存在时,才进行ESP处理。包加密:把数据封装到ESP的有效负载字段,在传输模式下,只封装上层协议数据;在隧道模式下,封装整个原IP数据项。应使用由SA指定的密钥和加密算法对上述结果加密。652.2.3 IPSec安全安全协议(续)nESP机制机制ESP处理:(2)输入包处理当接收者收到一个IP数据项时,先根据包中的IP地址、安全协议ESP和SPI查找S

35、A,若没有用于此会话的SA存在,则接收者必须丢弃此包,并记入日志,否则就按SA中指定的算法进行解密并重新构造源IP数据项格式。662.2.4 IPSec密密钥管理管理n密钥管理协议ISAKMP密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等服务的实施和运用。目的是提供用于对称或非对称密码体制中的密码密钥材料的处理程序。要解决的根本问题是确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和(秘密密钥情况下的)保密性。672.2.4 IPSec密密钥管理(管理(续)n密密钥管理管理协议ISAKMPISAKMP是一个建立和管理安全联盟(SA)的总体框架。它定义

36、了缺省的交换类型,通用的载荷格式、通信实体间的身份鉴别机制以及安全联盟的管理等内容。它不要求使用某个具体的密钥生成方案,也不要求使用某一个具体的DOI(即解释域),但ISAKMP给出了通用的几种密钥生成方案,以及使用DOI的建议。典型的密钥生成方案:Oakley、SKEME682.2.4 IPSec密密钥管理(管理(续)n密密钥管理机制管理机制 IKE是IPSec目前唯一的正式确定的密钥交换协议,它也是ISAKMP的一部分,为AH和ESP提供密钥交换支持,同时也支持其他机制,如密钥协商。在ISAKMP中密钥交换是孤立的,可以支持不同的密钥交换方式。IKE吸收了Oakley和SKEME两大不同密

37、钥交换协议的优点。Oakley的特色是描述了一系列密钥交换方法,起名为“模式”(Modes);而SKEME的特色是描述了密钥分类、可信度和更新机制。这两部分恰好可以互补,因此IPSec工作组就把这两部分进行了有机的组合,形成了IKE。对IKE感兴趣的读者可参阅RFC2409。692.2.4 IPSec密密钥管理(管理(续)n密密钥管理机制管理机制IKE具具有有一一套套自自保保护机机制制,可可以以在在不不安安全全的的网网络上上安安全全地地分分发密密钥、验证身身份份、建建立立IPSec安安全全联盟盟。IKE目前定义了“主模式”、“积极模式”、“快速模式”和“新组模式”4种模式。前面3种模式用于协商

38、SA,最后一个用于协商DiffieHellmansuanf算法所用的组。这4种模式分别支持4种不同的认证方法,即基于数字签名的认证、两种基于公钥密码的认证和基于共享密钥的认证。IKE和IPSec的关系如图2-15所示。702.2.4 IPSec密密钥管理(管理(续)图2-15IKE和IPSec的关系712.2.4 IPSec密密钥管理(管理(续)nDiffie-Hellman算法原理(交换共享密钥)图2-16DH交换及密钥产生过程722.2.4 IPSec密密钥管理(管理(续)n密钥的产生是通过DH交换技术,DH交换(Diffie-HellmanExchange)过程如下:须进行DH交换的双方

39、各自产生一个随机数(始终没有直接在网络上传输过),如a和b;使用双方确认的共享的公开的两个参数:底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下:cgamodp,dgbmodp;双方进行模交换;进一步计算,得到DH公有值:damodpcbmodpgabmodp此公式可以从数学上证明。732.2.5 IPSec加密和加密和验证算法算法nIPSec加密算法用于ESP。目前的IPSec标准要求任何IPSec实现都必须支持DES。另外,IPSec标准规定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。众所周知,用DES加密来保证消息的安全不是合适的方

40、法。因此,未来的许多IPSec实现将支持3DES、ECC(椭圆曲线)和AES(高级加密标准)。nIPSec用HMAC(加密的消息摘要)作为验证算法,可用于AH和ESP。HMAC是一种经加密的散列消息验证码,是一种使用加密散列函数(Hash)和密钥计算出来的一种消息验证码(MAC)。HMAC将消息的一部分和密钥作为输入,以消息验证码(MAC)作为输出。742.2.5 IPSec加密和加密和验证算法(算法(续)nMAC保存在AH头的验证数据字段中。目的地收到IP包后,使用相同的验证算法和密钥计算验证数据。如果计算出的MAC与数据包中的MAC相同,则认为数据包是可信的。HMAC与现有的散列函数结合使

41、用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全强度。RFC2411对IPSecAH和ESP使用的加密和验证算法的规范进行了描述。752.2.6 OSI安全体系到安全体系到TCP/IP安全体系的影射安全体系的影射图2-17TCP/IP各层协议及其相互关系762.2.6 OSI安全体系到安全体系到CP/IP安全体系的影射(安全体系的影射(续)772.2.6 OSI安全体系到安全体系到CP/IP安全体系的影射(安全体系的影射(续)782.3 信息系信息系统安全体系框架安全体系框架2.3.1 信息系信息系统安全体系框架安全体系框架2.3.2 技技术体系体系2.3.3 组织机构体

42、系机构体系2.3.4 管理体系管理体系792.3.1 信息系信息系统安全体系框架安全体系框架n综合运用信息安全技术保护信息系统的安全是我们研究与学习信息安全原理与技术的目的。信息系统是一个系统工程,本身很复杂,要保护信息系统的安全,仅仅靠技术手段是远远不够的。n本节从技术、组织机构、管理三方面出发,介绍了信息系统安全体系框架的基本组成与内容。802.3.1 信息系信息系统安全体系框架(安全体系框架(续)n信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。n安全的最终目的是确保信息的机密性、完整性、可用性、可审计性和抗抵赖性以及信息系统主体(

43、包括用户、团体、社会和国家)对信息资源的控制。n信息系统安全体系由技术体系、组织机构体系和管理体系共同构建。体系的结构框架如图2-18所示。81图2-18信息系统安全体系结构示意图822.3.2 技技术体系体系n技技术体系的内容和作用体系的内容和作用技术体系是全面提供信息系统安全保护的技术保障系统n技技术体系由两大体系由两大类构成构成物理安全技术(包括机房安全、办公办公场所等)系统安全技术(包括操作系统和数据库管理系统等)n技技术体系框架体系框架信息系统安全体系中技术体系框架的设计,可将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图2-19所示。832.3

44、.2 技技术体系(体系(续)图2-19安全技术体系三维结构842.3.3 组织机构体系机构体系n组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构3个模块构成。n机构的设置分为3个层次:决策层、管理层和执行层。决策层是信息系统主体单位决定信息系统安全重大事宜的领导机构,以单位主管信息工作的负责人为首,由行使国家安全。公共安全、机要和保密职能的部门负责人和信息系统主要负责人参与组成。管理层是决策的日常管理机关,根据决策机构的决定全面规划并协调各方面力量实施信息系统的安全方案,制定、修改安全策略,处理安全事故,设置安全相关的岗位。执行层是在管理层协调下具体负责某一个或某几个特定安全事

45、务的一个逻辑群体,这个群体分布在信息系统的各个操作层或岗位上。852.3.3 组织机构体系(机构体系(续)n岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个特定安全事务的职位。岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列,一个人可以负责一个或几个安全岗位,但一个人不得同时兼任安全岗位所对应的系统管理或具体业务岗位上。岗位并不是一个机构,它由管理机构设定,由人事机构管理。n人事机构是根据管理机构设定的岗位,对岗位上的雇员进行素质教育、业绩考核和安全监管的机构。人事机构的全部管理活动在国家有关安全的法律、法规。政策规定范围内依法进行。862.3.4 管理体系管理体系n

46、管理是信息系统安全的灵魂。n信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。n法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。872.3.4 管理体系(管理体系(续)n制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为规范等。制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的接口。n培训管理是确保信息系统安全的前提。培训管理的内容包括法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的布点安全意识相结合培训、业务素质与技能技巧培训等。培训的对象不仅仅是从事安全管理和业务的人员,而几乎包括信息系统有关的所有人员。88Q&A请各位提各位提问题!89

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服