摘要:安全服務是指計算機網絡提供的安全防護措施。國際標準化組織(ISO)定義了以下幾種基本的安全服務:認證服務、訪問控制、數據機密性服務、數據完整性服務、不可否認服務。
???? ??安全機制是用來實施安全服務的機制。安全機制既可以是具體的、特定的,也可以是通用的。主要的安全機制有以下幾種:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、認證交換機制、流量填充機制、路由控制機制和公證機制等。
引言:現在是信息化社會,越來越多的用到各種電子產品,這不可避免的涉及到安全問題。而安全產品的的生產要有一些規(guī)范以及標準,于是了解一些安全服務以及安全機制就顯得尤為必要。下文針對安全服務與安全機制進行了一些探討。
正文:
一、??安全服務:
????安全服務是指計算機網絡提供的安全防護措施。國際標準化組織(ISO)定義了以下幾種基本的安全服務:認證服務、訪問控制、數據機密性服務、數據完整性服務、不可否認服務。
????1、認證服務
????確保某個實體身份的可靠性,可分為兩種類型。一種類型是認證實體本身的身份,確保其真實性,稱為實體認證。實體的身份一旦獲得確認就可以和訪問控 制表中的權限關聯起來,決定是否有權進行訪問??诹钫J證是實體認證中—種最常見的方式。另一種認證是證明某個信息是否來自于某個特定的實體,這種認證叫做 數據源認證。數據簽名技術就是一例。
????2、訪問控制
????訪問控制的目標是防止對任何資源的非授權訪問,確保只有經過授權的實體才能訪問受保護的資源。
????3、數據機密性服務
????數據機密性服務確保只有經過授權的實體才能理解受保護的信息、在信息安全中主要區(qū)分兩種機密性服務:數據機密性服務和業(yè)務流機密性服務,數據機密 性服務主要是采用加密手段使得攻擊者即使竊取了加密的數據也很難推出有用的信息;業(yè)務流機密性服務則要使監(jiān)聽者很難從網絡流量的變化上推出敏感信息。
????4、數據完整性服務
????防止對數據未授權的修改和破壞。完整性服務使消息的接收者能夠發(fā)現消息是否被修改,是否被攻擊者用假消息換掉。
????5、不可否認服務
????根據ISO的標準,不可否認服務要防止對數據源以及數據提交的否認。它有兩種可能:數據發(fā)送的不可否認性和數據接收的不可否認性。這兩種服務需要比較復雜的基礎設施的持,如數字簽名技術。
???二、?安全機制:
????安全機制是用來實施安全服務的機制。安全機制既可以是具體的、特定的,也可以是通用的。主要的安全機制有以下幾種:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、認證交換機制、流量填充機制、路由控制機制和公證機制等。
????加密機制用于保護數據的機密性。它依賴于現代密碼學理論,一般來說加/解密算法是公開的,加密的安全性主要依賴于密鑰的女全性和強度。有兩種加密機制,一種是對稱的加密機制,—種是非對稱的加密機制。
????數字簽名機制是保證數據完整性及不可否認性的一種重要手段。數字簽名在網絡應用中的作用越來越重要。它可以采用特定的數字簽名機制生成,也可以通過某種加密機制生成。
????訪問控制機制與實體認證密切相關。首先,要訪問某個資源的實體應成功通過認證,然后訪問控制機制對該實體的訪問請求進行處理,查看該實體是否具有訪問所請求資源的權限,并做出相應的處理。
????數據完整性機制用于保護數據免受未經授權的修改,該機制可以通過使用一種單向的不可逆函數——散列函數來計算出消息摘要(Message Digest),并對消息摘要進行數字簽名來實現。
????流量填充機制針對的是對網絡流量進行分析的攻擊。有時攻擊者通過對通信雙方的數據流量的變化進行分析,根據流量的變化來推出一些有用的信息或線索。
????路由控制機制可以指定數據通過網絡的路徑。這樣就可以選擇一條路徑,這條路徑上的節(jié)點都是可信任的,確保發(fā)送的信息不會因通過不安全的節(jié)點而受到攻擊。
????公證機制由通信各方都信任的第三方提供。由第三方來確保數據完整性、數據源、時間及目的地的正確。
三、兩者之間的關系:
表1-1 安全服務與安全機制的關系
?
? | 加密 | 數字簽名 | 訪問控制 | 數據完整 | 鑒別交換 | 業(yè)務填充 | 路由控制 | 公證 | ||||||||||||||||
同等實體認證 | Y | Y | . | . | Y | . | . | . | ||||||||||||||||
數據源認證 | Y | Y | . | . | . | . | . | . | ||||||||||||||||
訪問控制 | . | . | Y | . | . | . | . | . | ||||||||||||||||
連接保密性 | Y | . | . | . | . | . | Y | . | ||||||||||||||||
無連接保密性 | Y | . | . | . | . | . | Y | . | ||||||||||||||||
選擇域保密性 | Y | . | . | . | . | . | . | . | ||||||||||||||||
流量保密性 | Y | . | . | . | . | Y | Y | . | ||||||||||||||||
帶恢復連接完整性 | Y | . | . | Y | . | . | . | . | ||||||||||||||||
無恢復連接完整性 | Y | . | . | Y. | . | . | . | . | ||||||||||||||||
選擇域連接完整性 | Y | . | . | Y | . | . | . | . | ||||||||||||||||
無連接完整性 | Y | Y | . | Y | . | . | . | . | ||||||||||||||||
選擇域無連接完整性 | Y | Y | . | Y | . | . | . | . | ||||||||||||||||
源不可否認性 | . | Y | . | Y | . | . | . | Y | ||||||||||||||||
宿不可否認性 | . | Y | . | Y | . | . | . | Y |
注:“Y”表示該項安全機制適合提供對應的安全服務,它既可以單獨使用,也可以與其它機制聯合使用;而“.”則表示不適合。
結論:X.800所定義的安全服務的標準為生產一些安全產品提供了一個參考方向與基礎,也就是說安全產品必須包括安全服務中的一些特性才能稱之為“安全的”,而安全機制則是為了制定安全服務所依循的基礎。
參考文獻:
《密碼編碼學與網絡安全——原理與實踐》 William Stallings
《信息安全學》 周廣學
《信息安全概論》秦科,晏華等
《維基百科》等