摘要:安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。
引言:现在是信息化社会,越来越多的用到各种电子产品,这不可避免的涉及到安全问题。而安全产品的的生产要有一些规范以及标准,于是了解一些安全服务以及安全机制就显得尤为必要。下文针对安全服务与安全机制进行了一些探讨。
正文:
一、 安全服务:
安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
1、认证服务
确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控 制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做 数据源认证。数据签名技术就是一例。
2、访问控制
访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
3、数据机密性服务
数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密 性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。
4、数据完整性服务
防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
5、不可否认服务
根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的持,如数字签名技术。
二、 安全机制:
安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。
加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。有两种加密机制,一种是对称的加密机制,—种是非对称的加密机制。
数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。
访问控制机制与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。
数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(Message Digest),并对消息摘要进行数字签名来实现。
流量填充机制针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。
路由控制机制可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。
公证机制由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。
三、两者之间的关系:
表1-1 安全服务与安全机制的关系
| 加密 | 数字签名 | 访问控制 | 数据完整 | 鉴别交换 | 业务填充 | 路由控制 | 公证 | ||||||||||||||||
同等实体认证 | Y | Y | . | . | Y | . | . | . | ||||||||||||||||
数据源认证 | Y | Y | . | . | . | . | . | . | ||||||||||||||||
访问控制 | . | . | Y | . | . | . | . | . | ||||||||||||||||
连接保密性 | Y | . | . | . | . | . | Y | . | ||||||||||||||||
无连接保密性 | Y | . | . | . | . | . | Y | . | ||||||||||||||||
选择域保密性 | Y | . | . | . | . | . | . | . | ||||||||||||||||
流量保密性 | Y | . | . | . | . | Y | Y | . | ||||||||||||||||
带恢复连接完整性 | Y | . | . | Y | . | . | . | . | ||||||||||||||||
无恢复连接完整性 | Y | . | . | Y. | . | . | . | . | ||||||||||||||||
选择域连接完整性 | Y | . | . | Y | . | . | . | . | ||||||||||||||||
无连接完整性 | Y | Y | . | Y | . | . | . | . | ||||||||||||||||
选择域无连接完整性 | Y | Y | . | Y | . | . | . | . | ||||||||||||||||
源不可否认性 | . | Y | . | Y | . | . | . | Y | ||||||||||||||||
宿不可否认性 | . | Y | . | Y | . | . | . | Y |
注:“Y”表示该项安全机制适合提供对应的安全服务,它既可以单独使用,也可以与其它机制联合使用;而“.”则表示不适合。
结论:X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
参考文献:
《密码编码学与网络安全——原理与实践》 William Stallings
《信息安全学》 周广学
《信息安全概论》秦科,晏华等
《维基百科》等