目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
安全服务与安全机制

安全服务与安全机制


     网络空间中的安全服务(Security Service)是指提供数据处理和数据传输安全性的主要安全防护措施,具体包括鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖服务等。

     OSI 安全体系结构中规定的基本安全服务及其组合需要通过若干机制来实现,这些机制被称为信息安全机制。信息安全机制可以在 OSI 参考模型的适当层次上实施,具体可以分为特定性安全机制和普遍性安全机制。

安全服务

1.鉴别服务 

信息的完整性主要通过鉴别服务来完成。鉴别分为实体鉴别和消息鉴别两方面。 实体鉴别是验证通信双方的身份,包括信源、信宿的识别和认证,主要防止未授权用户使用系统、授权用户对系统的非授权使用以及授权用户对操作行为的否认等。 消息鉴别是验证信息的完整性,验证所传输或存储的数据未被篡改、伪装或窜扰等。 

2.访问控制服务 

访问控制(Access Control)服务主要用于保护系统资源,防止未授权者利用开放互连系统的可访问资源。简而言之,访问控制决定了谁能够访问系统(Who)、能访问系统的何种资源(What)以及如何使用这些资源(How)。 

3.数据机密性服务 

机密性是信息安全的基本属性之一,保护信息不被非授权者、实体或进程利用或泄露,可以通过禁止“向上读、向下写”的策略,确保数据不会被泄露。 

数据机密性保护分为 3 类:

① 隐含语意—可以通过加密、信息隐藏方式来实现;

② 访问控制—只有授权实体方可访问相关资源信息;

③ 分割和散布数据—如果攻击者未获知分割和散布数据的规律,则无法获取该数据的完整信息,从而实现数据机密性的保护。 

4.数据完整性服务 

数据完整性是指数据未被丢失、未遭非授权篡改(如伪造、修改、插入、删除、替换)以及未被非授权使用(如重发)等,可分为单个数据单元或字段的完整性和数据单元流或字段流的完整性。 

提供数据完整性服务可以分为防护、证实和保护三个阶段。

  • 防护阶段的服务目标是生成受约束的数据,

  • 证实阶段的访问目标是检测具有完整性约束的数据是否存在完整性错误,

  • 保护阶段的服务目标是检查受完整性保护的数据,如有必要可重新生成该数据。 

5.抗抵赖服务 

抗抵赖服务有两种形式:

  • 有数据原发证明的抗抵赖服务:数据原发证明可为数据接收者提供数据来源的证据,目的是使数据发送者谎称未发送过该数据或否认其内容的企图无法得逞。

  • 有交付证明的抗抵赖服务:交付证明可为数据发送者提供数据交付的证据,目的是使数据接收者事后谎称未收到过该数据或否认其内容的企图无法得逞。 

安全机制

  1. 鉴别交换:鉴别交换机制采用交换信息的方式来实现同级实体身份之间的认证,通信双方借此来实现相互身份的鉴别。 鉴别交换机制常用的方式有鉴别信息口令(如口令等)、数据加密确认、通信中的“握手” 协议、数字签名、数字证书(如 X.509 协议等)和第三方公证机构确认等

  2. 通信业务填充:通信业务填充机制是通过填充冗余的业务流量来隐藏真实的信息流量,用来抵御信息流量分析攻击,填充过的流量需要加密保护。

  3. 路由选择控制:通过路由控制数据传输只是防止有害信息通过路由,可以通过路由安全策略来禁止带有特定安全标记的数据通过指定的子网络、中继站或链路。具体可以通过网络层防火墙来实现。 

  4. 公证:公证机制用于保证多个实体间通信数据的完整性、原发性、流/时间或目的地等特性,由可信第三方(Trusted Third Party,TTP)以可证实方式提供上述保证,多用于纠纷仲裁。