首页 理论教育 安全机制及其应用:加密、审计和恢复

安全机制及其应用:加密、审计和恢复

时间:2023-06-22 理论教育 版权反馈
【摘要】:加密算法可以是可逆的,也可以是不可逆的。4)安全审计跟踪:提供了一种有价值的安全机制,因为通过允许随后的安全审计而潜在的允许对安全破坏行为进行检测和调查。5)安全恢复:安全恢复处理来自安全机制的请求,例如事件处理和管理功能,由于应用一套规则而进行恢复操作。

安全机制及其应用:加密、审计和恢复

安全机制是一个用于某系统来实现由系统提供或参与的安全服务的方法(或者是一种结合这类方法的设计)。安全机制的例子有认证交换、校验和、数字签名、加密和流量填充(参考RFC 2828第153页)。安全机制被划分为两类:特殊的安全机制,可以结合特殊协议层使用;普适的安全机制,不针对于任何特殊的协议层。以下的概念取自X.800规范。

1.特殊的安全机制

1)加密:加密可以通过将原有信息转换成为一种无法理解的形式来保证数据或者信息流的机密性。加密算法可以是可逆的,也可以是不可逆的。一般的可逆加密算法有两种,分别是对称加密(即秘密密钥)和非对称加密(即公共密钥)。

2)数字签名:这种机制是在传送的数据中附加一些特殊信息,使得数据接收者可以验证数据来源和数据完整性。数字签名和公钥密码学关系密切。

3)访问控制:这种机制通过使用认证的实体身份、实体信息或者实体能力来授予实体访问权。

4)数据完整性:数据完整性的两方面是:①单个数据单元或字段的完整性;②一连串数据单元或字段的完整性。一般来说,使用不同的机制来提供这两种完整性服务,尽管在没有第一种情况下提供第二种服务是不实际的。

5)认证交换:对等实体之间的认证是依靠信息交换来完成的。

6)流量填充机制:流量填充机制可以提供各种级别的防护来抵抗流量分析。流量填充通过向数据流的间隙中插入比特来实现。

7)路由控制:这种机制允许路由在传送信息时进行适当的选择。终端系统为了更安全的通信,可能会希望使网络服务提供者通过不同的路由来建立一个连接。(www.xing528.com)

8)公证机制:这种机制需要第三方的参与来确保两个实体间数据交换时的某些性质。

2.普遍的安全机制

1)可信的功能:能够被用于增加其他安全机制的作用范围或者建立效果。任何向安全机制提供接入的功能都应该是可信的。

2)安全标签:含有数据项的资源都应该有与之相关的安全标签,例如指出数据的敏感级别。通常需要在数据传输中加入适当的安全标签。

3)事件检测:安全相关事件检测包括对明显破坏安全事件的检测,也包括对“常规”事件的检测。

4)安全审计跟踪:提供了一种有价值的安全机制,因为通过允许随后的安全审计而潜在的允许对安全破坏行为进行检测和调查。安全审计是为了检测系统控制是否适当,为了确保遵循既定的策略和操作步骤,为了辅助进行危害评估,为了指出任何在控制、策略和操作中的明显改变,而对系统记录和活动进行的独立的审查和检测。

5)安全恢复:安全恢复处理来自安全机制的请求,例如事件处理和管理功能,由于应用一套规则而进行恢复操作。这些恢复操作分为三种:即时的、临时的和长期的。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈