网络安全服务实施流程管理 网络安全服务体系

embedded/2025/2/27 0:47:33/

一、安全服务

由系统提供的,并能确保系统或数据传输足够安全的服务

安全服务实现了安全策略,而安全机制实现了安全服务

(1)认证
确保通信实体就是它所声称的那个实体。认证服务与确保通信是密切相关的。

对等实体认证:
对等实体是在不同系统中应用同样协议的两个实体(如:通信系统中的两个 TCP 模块);对等实体认证即在联系中确认对等实体的身份。
数据源认证:
提供对数据单元来源的确认。
(2)访问控制
防止对资源的非授权使用;例如:此项服务谁能访问资源,在哪种条件下可以进行访问以及访问资源允许做什么。

(3)数据机密性
机密性是保护被传输的数据不会遭受被动攻击。

连接机密性:对连接中的所有用户数据的保护;
无连接机密性:对单一数据块中所有用户数据的保护;
选择域机密性:在连接或单一数据块上的用户数据中选择域的机密性;
流量机密性:对可能从流量中获取的信息的保护;
(4)数据完整性
确保被认证实体发送的数据与接收到的数据完全相同(例如,无篡改、插入、删除或重放)

带有恢复的连接完整性
无恢复的连接完整性
选择域连接的完整性
无连接的完整性
选择域无连接的完整性
(5)不可抵赖性
不可抵赖性防止发送者或接收者否认一个已传输的消息。

二、安全机制

安全机制实现了安全服务

(1)特定安全机制(在特定协议层上执行)

  • 加密
  • 数字签名
  • 访问控制
  • 数据完整性
  • 认证交换
  • 流量填充
  • 路由控制
  • 公证

(2)普适的安全机制(没有指定特定协议层)

  • 可信功能
  • 安全标签
  • 事件检测
  • 安全审计跟踪
  • 安全恢复

三、网络安全模型


主体:通信的双方都是事物的主体

(1)网络安全模型


(2) 网络访问安全模型


http://www.ppmy.cn/embedded/167404.html

相关文章

分布式之分布式锁

目录 分布式锁 分布式锁 分布式锁是一种用于在分布式系统中控制多个进程或线程对共享资源进行访问的机制,以下是对它的详细介绍: 作用:在分布式系统中,通常会有多个进程或线程可能同时访问共享资源,如数据库、文件系统等。分布式锁可以确保在同一时间只有一个进程或线程…

flowable-ui 的会签功能实现

场景:在进行智慧保时通开发时,有个协作合同入围功能,这个功能的流程图里有个评审小组,这个评审小组就需要进行会签操作,会签完成后,需要依据是否有不通过的情况选择下一步走的流程 思考步骤: 首…

pdf加自定义水印

获取图片水印 ApiOperation(value "获取图片水印")PostMapping("/postImageMark")ApiImplicitParams({ApiImplicitParam(paramType "header", dataType "string", name "Authorization", value "访问凭证",…

【架构】事件驱动架构(Event - Driven Architecture,EDA)

一、事件驱动架构理论基础 事件驱动架构(Event - Driven Architecture,EDA)是一种软件设计范式,事件驱动的体系结构由生成事件流、侦听这些事件的事件使用者以及将事件从生成者传输到使用者的事件通道组成。 在事件驱动架构中,系统的行为由事件触发。事件可几乎实时发送,…

2025年02月21日Github流行趋势

项目名称:source-sdk-2013 项目地址url:https://github.com/ValveSoftware/source-sdk-2013项目语言:C历史star数:7343今日star数:929项目维护者:JoeLudwig, jorgenpt, narendraumate, sortie, alanedwarde…

前端学习—HTML

前端学习 html概括 HTML结构标签定义网页内容 CSS样式配置,规定网页布局 JavaScript编程网页行为 HTML超文本标记语言,是一套标记标签,描述网页的 XHTML是以XML格式编写的HTML HTML文档也叫web页面,由互相嵌套的HTML元素构…

【Microsoft® PowerPoint for Mac】MAC一键导出PPT备注

MAC一键导出PPT备注 1.搜索自动操作2.点击快速操作3.搜索并运行AppleScript4.输入代码,并选择只应用于Microsoft PowerPoint for Mac【右上角】5. CRTLS保存为“将备注导出为txt”,PPT中应用。 MAC没自带,需要自己配置 1.搜索自动操作 2.点击…

2025网络安全等级测评报告,信息安全风险评估报告(Word模板)

一、概述 1.1工作方法 1.2评估依据 1.3评估范围 1.4评估方法 1.5基本信息 二、资产分析 2.1 信息资产识别概述 2.2 信息资产识别 三、评估说明 3.1无线网络安全检查项目评估 3.2无线网络与系统安全评估 3.3 ip管理与补丁管理 3.4防火墙 四、威胁细类分析 4.1威胁…