scream
安全服务 X.800

OSI 安全体系方案 X.800 定义了哪五类安全服务

分享
  • 一颗小胡椒 2 CISM-WSE CISP-PTS 官方采纳
    一颗小胡椒2 CISM-WSE CISP-PTS
    官方采纳

    X.800定义了5类可选的安全服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。

    1.认证

    认证服务与保证通信的真实性有关。在单条消息下,如一条警告或报警信号认证服务是向接收方保证消息来自所声称的发送方。对于正在进行的交互,如终端和主机连接,就涉及两个方面的问题:首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是它们所声称的实体;其次,认证服务必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的一方,进行非授权的传输或接收。

    (1)同等实体认证:用于在连接建立或数据传输阶段为连接中的同等实体提供身份确认。该服务提供这样的保证:一个实体不能实现伪装成另外一个实体或对上次连接的消息进行非授权重发的企图。

    (2)数据源认证:为数据的来源提供确认,但对数据的复制或修改不提供保护。这种服务支持电子邮件这种类型的应用。在这种应用下,通信实体之间没有任何预先的交互。

    2.访问控制

    在网络安全中,访问控制对那些通过通信连接对主机和应用的访问进行限制和控制。这种保护服务可应用于对资源的各种不同类型的访问。例如,这些访问包括使用通信资源、读/写或删除信息资源或处理信息资源的操作。为此,每个试图获得访问控制权限的实体必须要在经过认证或识别之后,才能获取其相应的访问控制权限。

    3.数据保密性

    保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,我们可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。

    4.数据完整性

    与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分。同样,最常用和直接的方法是对整个数据流提供保护。

    面向连接的完整性服务保证收到的消息和发出的消息一致,不存在对消息进行复制、插入、修改、倒序、重发和破坏。因此,面向连接的完整性服务也能够解决消息流的修改和拒绝服务两个问题。另一方面,用于处理单条消息的无连接完整性服务通常仅防止对单条消息的修改。

    另外,我们还可以区分有恢复功能的完整性服务和无恢复功能的完整性服务。因为数据完整性的破坏与主动攻击有关,所以重点在于检测而不是阻止攻击。如果检测到完整性遭到破坏,那么完整性服务能够报告这种破坏,并通过软件或人工干预的办法来恢复被破坏的部分。在后面我们可以看到,有些安全机制可以用来恢复数据的完整性。通常,自动恢复机制是一种非常好的选择。

    5.不可否认性

    不可否认性防止发送方或接收方否认传输或接收过某条消息。因此,当消息发出后,接收方能证明消息是由所声称的发送方发出的。同样,当消息接收后,发送方能证明消息确实是由所声称的接收方收到的。

  • 安全侠 2 等保中级测评师 CICSA 官方采纳
    安全侠2 等保中级测评师 CICSA
    官方采纳

    X.800定义了以下五类安全服务:

    • 认证:认证服务与保证通信的真实性有关。在单条消息下,如一条警告或报警信号认证服务是向接收方保证消息来自所声称的发送方。对于正在进行的交互,如终端和主机连接,就涉及两个方面的问题:首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是它们所声称的实体;其次,认证服务必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的一方,进行非授权的传输或接收。2022-12-13 16:07:42 星期二

    • 访问控制:在网络安全中,访问控制对那些通过通信连接对主机和应用的访问进行限制和控制。这种保护服务可应用于对资源的各种不同类型的访问。例如,这些访问包括使用通信资源、读/写或删除信息资源或处理信息资源的操作。为此,每个试图获得访问控制权限的实体必须要在经过认证或识别之后,才能获取其相应的访问控制权限。

    • 数据保密性:保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,我们可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。

    • 数据完整性:与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分。同样,最常用和直接的方法是对整个数据流提供保护。 面向连接的完整性服务保证收到的消息和发出的消息一致,不存在对消息进行复制、插入、修改、倒序、重发和破坏。因此,面向连接的完整性服务也能够解决消息流的修改和拒绝服务两个问题。另一方面,用于处理单条消息的无连接完整性服务通常仅防止对单条消息的修改。另外,我们还可以区分有恢复功能的完整性服务和无恢复功能的完整性服务。因为数据完整性的破坏与主动攻击有关,所以重点在于检测而不是阻止攻击。如果检测到完整性遭到破坏,那么完整性服务能够报告这种破坏,并通过软件或人工干预的办法来恢复被破坏的部分。在后面我们可以看到,有些安全机制可以用来恢复数据的完整性。通常,自动恢复机制是一种非常好的选择。

    • 不可否认性:不可否认性防止发送方或接收方否认传输或接收过某条消息。因此,当消息发出后,接收方能证明消息是由所声称的发送方发出的。同样,当消息接收后,发送方能证明消息确实是由所声称的接收方收到的。

  • 写回答