《工业互联网安全体系建立与发展重点课件.ppt》由会员分享,可在线阅读,更多相关《工业互联网安全体系建立与发展重点课件.ppt(71页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1工业互联网安全体系建立工业互联网安全体系建立与发展重点与发展重点2目录一、工业互联网内涵一、工业互联网内涵二、工业互联网安全风险二、工业互联网安全风险三、工业互联网安全体系三、工业互联网安全体系四、工业互联网安全发展重点四、工业互联网安全发展重点3工业互联网成为智能制造竞争的新热点工业互联网成为智能制造竞争的新热点 工业互联网是实现制造业智能化的核心美国:先进制造战略先进制造战略工业互联网/CPS:先进制造战略的重要创新方向和基础德国:工业4.0战略工业4.0战略工业互联网/CPS:工业4.0的核心基础无论美德使用何种名词,均将工业互联网作为变革工业和确立竞争新优势的技术基础,注重将顶层设计
2、与优势企业主导相结合,突出数据在整个架构中的核心作用,加快相关领域标准化进程。德国重点是基于制造装备、工业自动化、工业软件等方面的领先地位,通过全工业体系的协同(研究机构、协会、大学等),强化“硬制造”优势,同时拓展“软服务”能力。美国是利用基础科学、工业、信息技术、互联网等领域的综合优势,构建全球性的生态体系组织,从大数据应用等“软服务”切入,带动工业全流程、全环节竞争力的整体提升。(Industrial Internet)(Industrial Internet)4德国工业4.0:人机物信息互联互通时间时间1818世纪末世纪末工业工业1.01.0创造了机器工厂的创造了机器工厂的“蒸汽时代蒸
3、汽时代”2020世纪初世纪初电力广泛应用电力广泛应用蒸汽机蒸汽机信息物联系统信息物联系统19701970年代初年代初今天今天工业工业2.02.0将人类带入分工明确将人类带入分工明确、大批量生产的流水、大批量生产的流水线模式和线模式和“电气时代电气时代”工业工业3.03.0应用电子信息技术,应用电子信息技术,进一步提高生产自动进一步提高生产自动化水平化水平自动化、信息化自动化、信息化工业工业4.04.0开始应用信息物理融开始应用信息物理融合系统(合系统(CPSCPS)复复杂杂度度目标:目标:建立一个高度灵活的个性化、数字化产品与服务的生产模式建立一个高度灵活的个性化、数字化产品与服务的生产模式关
4、键点:关键点:“原材料(物质)原材料(物质)”=“信息信息”。智能工厂使用了含有信息的原材料,实现了。智能工厂使用了含有信息的原材料,实现了“原材料(物质)原材料(物质)”=“信息信息”,制造业终将成为信息产业的一部分。所以,工业,制造业终将成为信息产业的一部分。所以,工业4.04.0将成为最后一次工业革命。将成为最后一次工业革命。5中国制造2025战略规划国家效益:20年3万亿美元GDP增量。企业效益:效率20%,成本20%,节能减排10%。4十大重点领域五大工程核心关键一条主线2015年中国制造2025+“1+X”实施方案和规划体系+高端领域技术路线图的绿皮书信息化与工业化深度融合创新驱动
5、、智能转型国家制造业创新中心建设工程大力推进智能制造新一代信息技术高档数控机床和机器人航空航天装备海洋工程装备及高技术船舶先进轨道交通装备智能制造网络化、数字化、智能化工业强基工程绿色发展工程节能与新能源汽车电力装备新材料生物医药及高性能医疗器械农业机械装备高端装备创新工程已通过近期印发互联网+6什么是工业互联网什么是工业互联网工业互联网网络体系全球互联智能制造基础设施工业互联网终端机器、物料、控制系统、信息系统、智能产品、人工业互联网应用智能制造模式、业态个性化个性化定制定制网络化网络化协同协同服务化服务化延伸延伸工厂外网络/全球互联网络工厂内网络IT网络OT网络云计算/边缘计算云计算智能化
6、智能化生产生产端到端数据流动 工业互联网是互联网和新一代信息技术与全球工业系统全方位深度融合集成所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施工业互联网是网络,实现机器、物品、控制系统、信息系统、人之间的泛在联接工业互联网是平台,通过工业云和工业大数据实现海量工业数据的集成、处理与分析工业互联网是新模式新业态,实现智能化生产、网络化协同、个性化定制和服务化延伸7工业互联网与智能制造目标目标质量、效率、效益、创新、绿色质量、效率、效益、创新、绿色特征特征战略方向战略方向技术基础技术基础战略计划战略计划外在:个性化定制、智能化生产、网络化协同、服务化延伸外在:个性化定制、智能化生产
7、、网络化协同、服务化延伸外在:个性化定制、智能化生产、网络化协同、服务化延伸外在:个性化定制、智能化生产、网络化协同、服务化延伸智能制造智能制造工业互联网工业互联网(工业物联网(工业物联网/工业工业CPSCPS)+智能化设备智能化设备+新材料新材料+新工艺新工艺+德国工业德国工业4.04.0美国先进制造美国先进制造/工业互联网工业互联网中国制造中国制造2025/2025/互联互联网网+/+/两化深度融合两化深度融合8工业互联网的范畴工业互联网的范畴先进材料3D打印元器件工艺与整机生产设备本体传感终端工业网络制造管理平台(实时监测、系统控制)行业应用工业云平台+智能装备泛在感知终端智能网连汽车智
8、能家居个性化定制协同制造供应链协作智能制造工业互联网9核心是基于全面互联而形成数据驱动的智能核心是基于全面互联而形成数据驱动的智能智能控制资产优化虚拟仿真智能化生产服务化延伸设计协作供应协作制造协作智能服务全面互联端管云网络化协同个性化定制C2B定制数据采集数据连接与传输数据计算与处理数据智能产品良率预测性运维智能装备机器人智能产品工厂/企业外互联工厂/企业内互联信息/生产系统互联工厂/企业内专有云外部专有云/公有云先进材料先进工艺其它基础行业经验/知识/技能基于数据自决策自执行跨设备跨系统跨企业数据共享基于数据的建模与智能分析B2B定制智能制造智能管理工业/产业基础10现在的工厂生产模式根据
9、市场数据经验预测顾客选择产品型号经销商人库存企业主机交付有无订单人1人2产品机器1机器2物料1物料2合作厂3合作厂1合作厂2信息交互指令(订单)物的流向11未来的智慧工厂生产模式智慧工厂智慧工厂市场大数据判断顾客定制企业网络人网络交互产品机器1机器2物料1物料2合作厂3合作厂1合作厂2网络交互指令(订单)物的流向知道,我能在XXX时间完成交付知道,我可以按时完成交付知道,有点儿小困难,一定克服完成知道,订单紧急,正在寻求其他资源,一定完成全程可视化信息我从哪里来,要到哪里去?你来怎么操作在这里你要让我达到质量要求我是谁?我从哪来?要到哪去?要按什么时间、地点交付给谁?我们一起配合知道按程序1操
10、作知道按程序2操作总体干得不错!XX机器下次需要修理,有些产品我们工厂可以做吗?怎么做?12未来的趋势智慧大脑传统互联网移动互联网工业互联网物联网大数据云计算13工业互联网的发展与应用第一:通过大数据和分析建立核心竞争优势;第二:通过云计算重新塑造企业业务模式;第三:通过移动和社交技术构建互动参与体系。l运用新一代信息技术促使传统企业向智慧企业转型14目录一、工业互联网内涵一、工业互联网内涵二、工业互联网安全风险二、工业互联网安全风险三、工业互联网安全体系三、工业互联网安全体系四、工业互联网安全发展重点四、工业互联网安全发展重点15工业互联网总体架构工业互联网总体架构三大智能化闭环:智能生产控
11、制、智能运营决策优化、消费需求与生产制造精确对接智能化生产企业内网络化协同企业-企业个性化定制企业-用户服务化延伸企业-产品应用物理系统数据网络安全设备安全数据安全控制安全应用安全网络互联应用支撑标识解析产业视角互联网视角产业数据采集交换生产反馈控制数据集成处理产业建模、仿真与分析车间/工厂/企业运营决策优化网络安全数据:本质是数据智能在工业中的全周期应用,包括“采集交换-集成处理-建模分析-决策与控制”,形成优化闭环,驱动工业智能化。网络:本质是实现数据智能的网络基础,包括网络互联、标识解析、应用支撑三大体系。安全:本质是工业/产业互联网各个领域和环节的安全保障,包括设备安全、控制安全、网络
12、安全、应用安全等。总体架构用户(消费者/企业用户)16开放、互联、智能形势下的工控安全挑战工业云平台工厂外网定制业务协同业务产品服务智能工厂协作企业工厂内网工业云平台ERPSCMCRMMESSCADA工程师/操作员站HMI智能传感器工业机器人智能机械控制环境开放化使外部互联网威胁渗透到工厂控制环境 控制安全 网络安全 数据安全 网络IP化、无线化以及组网灵活化给工厂网络带来更大的安全风险数据的开放、流动和共享使数据和隐私保护面临前所未有的挑战 设备安全 设备智能化使生产装备和产品暴露在网络攻击之下17工业互联网面临的五大安全风险“两化融合两化融合”“中国制造中国制造20252025”工业互联网
13、工业互联网漏洞漏洞剧增剧增设备设备后门后门工业工业网络网络病毒病毒攻击攻击趋易趋易组织化组织化威胁威胁工艺信息泄漏工艺信息泄漏商业信息泄漏商业信息泄漏产品质量下降产品质量下降生产停顿生产停顿安全事故安全事故社会动荡社会动荡保密信息泄漏保密信息泄漏18五大威胁漏洞剧增1552个工业控制软硬件设备漏洞涉及123家工控厂商33%(516个)没有被修复90%漏洞披露于“震网”事件后465个漏洞为易利用的HMI漏洞2000年-2016年19五大威胁外国设备后门带入威胁 2013年底-2014年初,某军工企业在广州采购了大批的高端数控机床运到兰州,到兰州开机后却无法运行,被锁住了,企业在与广州的代理商沟通
14、后,代理厂商质疑机床采购地点在广州,操作使用地点在兰州,需要报备申请才可以使用。20五大威胁工业网络病毒2011年2012年2014年2015年Stuxnet病毒精准打击Duqu病毒战术情报收集渗透潜伏Flame病毒战略情报采集渗透潜伏Havex杀虫战略情报采集渗透潜伏“方程式组织”战略情报采集渗透潜伏高技术含量的攻击手段不断出现,病毒日趋复杂2010年21五大威胁攻击趋易发现工控系统越来越容易22入侵事件时有发生23组织化攻击组织化攻击手段更隐蔽变种更多攻击范围更广民间组织发起传播速度更快针对工控网络核心功能24如何应对建立主动防护系统25目录一、工业互联网内涵一、工业互联网内涵二、工业互联
15、网安全风险二、工业互联网安全风险三、工业互联网安全体系三、工业互联网安全体系四、工业互联网安全发展重点四、工业互联网安全发展重点261 1 1 1 网络安全属性网络安全属性网络安全属性网络安全属性2 2 2 2 网络安全保障体系网络安全保障体系网络安全保障体系网络安全保障体系3 3 3 3 网络安全防御模型网络安全防御模型网络安全防御模型网络安全防御模型4 4 4 4 风险评估与等级保护风险评估与等级保护风险评估与等级保护风险评估与等级保护271 网络安全网络安全属性属性1 1 1 1 保密性(也称机密性,保密性(也称机密性,保密性(也称机密性,保密性(也称机密性,Confidentialit
16、yConfidentialityConfidentialityConfidentiality)保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。2 2 2 2 完整性(完整性(完整性(完整性(IntegrityIntegrityIntegrityIntegrity)保证信息与信息系统正确和完备,不
17、被冒充、伪造或保证信息与信息系统正确和完备,不被冒充、伪造或保证信息与信息系统正确和完备,不被冒充、伪造或保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。篡改,包括数据的完整性、系统的完整性等方面。篡改,包括数据的完整性、系统的完整性等方面。篡改,包括数据的完整性、系统的完整性等方面。3 3 3 3 鉴别性(也称可认证性,鉴别性(也称可认证性,鉴别性(也称可认证性,鉴别性(也称可认证性,AuthenticationAuthenticationAuthenticationAuthentication)保证信息与信息系统真实,包括实体身份的真实性、保证信息
18、与信息系统真实,包括实体身份的真实性、保证信息与信息系统真实,包括实体身份的真实性、保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。数据的真实性、系统的真实性等方面。数据的真实性、系统的真实性等方面。数据的真实性、系统的真实性等方面。28网络安全网络安全属性属性4 4 4 4 不可否认性(不可抵赖性,不可否认性(不可抵赖性,不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-RepudiationNon-RepudiationNon-RepudiationNon-Repudiation)建立有效的责任机制,防止用户否认其行为建立有效的责任机制,防止用户否认其
19、行为建立有效的责任机制,防止用户否认其行为建立有效的责任机制,防止用户否认其行为(如电子商务如电子商务如电子商务如电子商务)5 5 5 5 可用性(可用性(可用性(可用性(AvailabilityAvailabilityAvailabilityAvailability)保证信息与信息系统可被授权者在需要的时候能够访问保证信息与信息系统可被授权者在需要的时候能够访问保证信息与信息系统可被授权者在需要的时候能够访问保证信息与信息系统可被授权者在需要的时候能够访问和使用。和使用。和使用。和使用。6 6 6 6 可靠性(可靠性(可靠性(可靠性(ReliabilityReliabilityReliabi
20、lityReliability)保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。29网络安全网络安全属性属性7 7 7 7 可追究性(可追究性(可追究性(可追究性(AccountabilityAccountabilityAccountabilityAccountability)保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一
21、地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。行为负责。行为负责。行为负责。8 8 8 8 可控性(可控性(可控性(可控性(ControlabilityControlabilityControlabilityCon
22、trolability)指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统利用信息和信息系统利用信息和信息系统利用信息和信息系统9 9 9 9保障(保障(保障(保障(AssuranceAssuranceAssuranceAssurance)为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、
23、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。要通过认证和认可来实现。要通过认证和认可来实现。要通过认证和认可来实现。301 1 1 1 网络安全属性网络安全属性网络安全属性网络安全属性2 2 2 2 网络安全保障体系网络安全保障体系网络安全保障体系网络安全保障体系3 3 3 3 网络安全防御模型网络安全防御模型网络安全防御模型网络安全防御模型4 4 4 4 风险评估与等级保护风险评估与等级保护风险评估与等级保
24、护风险评估与等级保护312 网络安全网络安全保障保障体系结构体系结构w w网络安全保障网络安全保障网络安全保障网络安全保障包括包括包括包括人人人人、政策政策政策政策(包括法律、法规、制度、(包括法律、法规、制度、(包括法律、法规、制度、(包括法律、法规、制度、管理)和管理)和管理)和管理)和技术技术技术技术三大要素三大要素三大要素三大要素w w主要内涵是实现上述保密性、鉴别性、完整性、可用性主要内涵是实现上述保密性、鉴别性、完整性、可用性主要内涵是实现上述保密性、鉴别性、完整性、可用性主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性等各种安全属性等各种安全属性等各种安全属性w w
25、保证信息和信息系统的安全性目的。保证信息和信息系统的安全性目的。保证信息和信息系统的安全性目的。保证信息和信息系统的安全性目的。1 1 1 1 技技技技 术术术术 体体体体 系系系系机制机制机制机制加加加加密密密密、数数数数字字字字签签签签名名名名、访访访访问问问问控控控控制制制制、数数数数据据据据完完完完整整整整性性性性、鉴鉴鉴鉴别别别别交交交交换换换换、通通通通信信信信业业业业务务务务填填填填充充充充、路路路路由由由由选选选选择择择择控控控控制制制制、公公公公证证证证、可可可可信信信信功功功功能能能能度度度度、安安安安全全全全标标标标记记记记、事事事事件件件件检检检检测测测测、安安安安全全
26、全全审审审审计计计计跟跟跟跟踪踪踪踪、安安安安全全全全恢恢恢恢复复复复、电电电电磁磁磁磁辐辐辐辐射控制、抗电磁干扰等。射控制、抗电磁干扰等。射控制、抗电磁干扰等。射控制、抗电磁干扰等。服务服务服务服务鉴鉴鉴鉴别别别别/身身身身份份份份认认认认证证证证、访访访访问问问问控控控控制制制制、数数数数据据据据机机机机密密密密性性性性、数数数数据据据据完完完完整整整整性性性性、抗抵赖、可靠性、可用性、安全审计等。抗抵赖、可靠性、可用性、安全审计等。抗抵赖、可靠性、可用性、安全审计等。抗抵赖、可靠性、可用性、安全审计等。管理管理管理管理技技技技术术术术管管管管理理理理策策策策略略略略、系系系系统统统统安安
27、安安全全全全管管管管理理理理、安安安安全全全全机机机机制制制制管管管管理理理理、安安安安全全全全服服服服务管理、安全审计管理、安全恢复管理等。务管理、安全审计管理、安全恢复管理等。务管理、安全审计管理、安全恢复管理等。务管理、安全审计管理、安全恢复管理等。标准标准标准标准上述安全技术的实现依据、交互接口和评估准则。上述安全技术的实现依据、交互接口和评估准则。上述安全技术的实现依据、交互接口和评估准则。上述安全技术的实现依据、交互接口和评估准则。322 2 组组组组织织织织体体体体系系系系机构机构机构机构决策层:明确总体目标、决定重大事宜。决策层:明确总体目标、决定重大事宜。决策层:明确总体目标
28、、决定重大事宜。决策层:明确总体目标、决定重大事宜。管管管管理理理理层层层层:根根根根据据据据决决决决策策策策层层层层的的的的决决决决定定定定全全全全面面面面规规规规划划划划、制制制制定定定定策策策策略略略略、设设设设置置置置岗岗岗岗位、协调各方、处理事件等。位、协调各方、处理事件等。位、协调各方、处理事件等。位、协调各方、处理事件等。执执执执行行行行层层层层:按按按按照照照照管管管管理理理理层层层层的的的的要要要要求求求求和和和和规规规规定定定定执执执执行行行行某某某某一一一一个个个个或或或或某某某某几几几几个个个个特特特特定安全事务。定安全事务。定安全事务。定安全事务。岗位岗位岗位岗位负责
29、某一个或某几个特定安全事务的职位。负责某一个或某几个特定安全事务的职位。负责某一个或某几个特定安全事务的职位。负责某一个或某几个特定安全事务的职位。人事人事人事人事负责岗位上人员管理的部门。负责岗位上人员管理的部门。负责岗位上人员管理的部门。负责岗位上人员管理的部门。3 3 管管管管理理理理体体体体系系系系法法法法律律律律根据国家法律和行政法规,强制性约束相关主体的行为。根据国家法律和行政法规,强制性约束相关主体的行为。根据国家法律和行政法规,强制性约束相关主体的行为。根据国家法律和行政法规,强制性约束相关主体的行为。制制制制度度度度依依依依据据据据部部部部门门门门的的的的实实实实际际际际安安
30、安安全全全全需需需需求求求求,具具具具体体体体化化化化法法法法律律律律法法法法规规规规,制制制制定定定定规规规规章章章章制制制制度度度度,规范相关主体的行为。规范相关主体的行为。规范相关主体的行为。规范相关主体的行为。培培培培训训训训培培培培训训训训相相相相关关关关主主主主体体体体的的的的法法法法律律律律法法法法规规规规、规规规规章章章章制制制制度度度度、岗岗岗岗位位位位职职职职责责责责、操操操操作作作作规规规规范范范范、专业技术等知识,提高其安全意识、安全技能、业务素质等。专业技术等知识,提高其安全意识、安全技能、业务素质等。专业技术等知识,提高其安全意识、安全技能、业务素质等。专业技术等知
31、识,提高其安全意识、安全技能、业务素质等。33安全服务安全服务w wGB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)信息系统信息系统信息系统信息系统-开放系统互连基开放系统互连基开放系统互连基开放系统互连基本参考模型本参考模型本参考模型本参考模型 第第第第2 2 2 2部分:安全体系结构部分:安全体系结构部分:安全体系结构部分:安全体系结构88安全服务安全服务安全服务安全服务(5 5 5 5项)项)项)项)鉴别鉴别鉴别鉴别服务。服务。服
32、务。服务。访问访问访问访问控制服务。控制服务。控制服务。控制服务。数据完整性数据完整性数据完整性数据完整性服务。服务。服务。服务。数据数据数据数据保密性服务。保密性服务。保密性服务。保密性服务。可可可可审查性服务审查性服务审查性服务审查性服务。网络威胁网络威胁安全服务安全服务假冒攻击假冒攻击鉴别服务鉴别服务非授权侵犯非授权侵犯访问控制服务访问控制服务窃听攻击窃听攻击数据保密性服务数据保密性服务完整性破坏完整性破坏数据完整性服务数据完整性服务服务否认服务否认可审查性服务可审查性服务拒绝服务拒绝服务鉴别服务、访问控制服务和数据完整鉴别服务、访问控制服务和数据完整性服务等性服务等341.1.1.1.
33、身份认证服务(又叫身份鉴别服务)身份认证服务(又叫身份鉴别服务)身份认证服务(又叫身份鉴别服务)身份认证服务(又叫身份鉴别服务)这是一个向其他人证明身份的过程,这种服务可防止这是一个向其他人证明身份的过程,这种服务可防止这是一个向其他人证明身份的过程,这种服务可防止这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。实体假冒或重放以前的连接,即伪造连接初始化攻击。实体假冒或重放以前的连接,即伪造连接初始化攻击。实体假冒或重放以前的连接,即伪造连接初始化攻击。身份认证是其它安全服务,如授权、访问控制和审计身份认证是其它安全服务,如授权、访问控制和审计身份
34、认证是其它安全服务,如授权、访问控制和审计身份认证是其它安全服务,如授权、访问控制和审计的前提。的前提。的前提。的前提。2.2.2.2.访问控制服务访问控制服务访问控制服务访问控制服务 访问控制是一种限制,控制那些通过通信连接对主机访问控制是一种限制,控制那些通过通信连接对主机访问控制是一种限制,控制那些通过通信连接对主机访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是和应用系统进行访问的能力。访问控制服务的基本任务是和应用系统进行访问的能力。访问控制服务的基本任务是和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法
35、用户对系统资源的非法防止非法用户进入系统及防止合法用户对系统资源的非法防止非法用户进入系统及防止合法用户对系统资源的非法防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。访问使用。访问使用。访问使用。访问控制和身份认证访问控制和身份认证访问控制和身份认证访问控制和身份认证:在一个应用进程被授予权限访在一个应用进程被授予权限访在一个应用进程被授予权限访在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。问资源之前,它必须首先通过身份认证。问资源之前,它必须首先通过身份认证。问资源之前,它必须首先通过身份认证。353.3.3.3.数据机密性服务数据机密性服务数据机密性服务数据机
36、密性服务 数据机密性服务是指对数据提供安全保护,防止数据数据机密性服务是指对数据提供安全保护,防止数据数据机密性服务是指对数据提供安全保护,防止数据数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。被未授权用户获知。被未授权用户获知。被未授权用户获知。4.4.4.4.数据完整性服务数据完整性服务数据完整性服务数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止数据完整性服务通过验证或维护信息的一致性,防止数据完整性服务通过验证或维护信息的一致性,防止数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插主动攻击,确保收到的数据在
37、传输过程中没有被修改、插主动攻击,确保收到的数据在传输过程中没有被修改、插主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。入、删除、延迟等。入、删除、延迟等。入、删除、延迟等。5.5.5.5.不可否认服务不可否认服务不可否认服务不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。不可否认服务主要是防止通信参与者事后否认参与。不可否认服务主要是防止通信参与者事后否认参与。不可否认服务主要是防止通信参与者事后否认参与。OSIOSIOSIOSI安全体系结构定义了两种不可否认服务:安全体系结构定义了两种不可否认服务:安全体系结构定义了两种不可否认服务:安全体系结构定义了两种
38、不可否认服务:发送的不可发送的不可发送的不可发送的不可否认服务;否认服务;否认服务;否认服务;接收的不可否认服务。接收的不可否认服务。接收的不可否认服务。接收的不可否认服务。36安全安全机制机制uuGB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)GB/T9387.2-1995(ISO7498-2)信息系统信息系统信息系统信息系统-开放系统互连基开放系统互连基开放系统互连基开放系统互连基本参考模型本参考模型本参考模型本参考模型 第第第第2 2 2 2部分:安全体系结构部分:安全体系结构部分
39、:安全体系结构部分:安全体系结构安全机制安全机制安全机制安全机制数字数字数字数字加密机制加密机制加密机制加密机制数字签名机制数字签名机制数字签名机制数字签名机制数据完整性机制数据完整性机制数据完整性机制数据完整性机制访问控制机制访问控制机制访问控制机制访问控制机制鉴别交换机制鉴别交换机制鉴别交换机制鉴别交换机制业务流填充机制业务流填充机制业务流填充机制业务流填充机制路由控制机制路由控制机制路由控制机制路由控制机制公公公公证证证证机制机制机制机制371.1.1.1.数据加密机制数据加密机制数据加密机制数据加密机制(Encryption MechanismsEncryption Mechanism
40、sEncryption MechanismsEncryption Mechanisms)通过对数据进行编码来保证数据的机密性,以防数据在存通过对数据进行编码来保证数据的机密性,以防数据在存通过对数据进行编码来保证数据的机密性,以防数据在存通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。储或传输过程中被窃取。储或传输过程中被窃取。储或传输过程中被窃取。2.2.2.2.数字签名机制数字签名机制数字签名机制数字签名机制(Digital Signature MechanismsDigital Signature MechanismsDigital Signature Mecha
41、nismsDigital Signature Mechanisms)发信人用自己的私钥通过签名算法对原始数据进行数字签发信人用自己的私钥通过签名算法对原始数据进行数字签发信人用自己的私钥通过签名算法对原始数据进行数字签发信人用自己的私钥通过签名算法对原始数据进行数字签名运算得到数字签名。收信人可以用发信人的公钥及收到名运算得到数字签名。收信人可以用发信人的公钥及收到名运算得到数字签名。收信人可以用发信人的公钥及收到名运算得到数字签名。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是的数字签名来校验收到的数据是否是由发信人发出的,是的数字签名来校验收到的数据是否是
42、由发信人发出的,是的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。否被其它人修改过。否被其它人修改过。否被其它人修改过。383.3.3.3.访问控制机制访问控制机制访问控制机制访问控制机制(Access Control MechanismsAccess Control MechanismsAccess Control MechanismsAccess Control Mechanisms)网络安全防护的核心策略,它的主要任务是按事先确定的网络安全防护的核心策略,它的主要任务是按事先确定的网络安全防护的核心策略,它的主要任务是按事先确定的网络安全防护的核心策略,它的主要任务是
43、按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资规则决定主体对客体的访问是否合法,以保护网络系统资规则决定主体对客体的访问是否合法,以保护网络系统资规则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。源不被非法访问和使用。源不被非法访问和使用。源不被非法访问和使用。访问控制信息库访问控制信息库访问控制信息库访问控制信息库鉴别信息鉴别信息鉴别信息鉴别信息权利权利权利权利安全标记安全标记安全标记安全标记394.4.4.4.数据完整性机制数据完整性机制数据完整性机制数据完整性机制(Data Integrity MechanismsData Integrity Mec
44、hanismsData Integrity MechanismsData Integrity Mechanisms)数据完整性机制是指通过数字加密保证数据不被篡改。数据完整性机制是指通过数字加密保证数据不被篡改。数据完整性机制是指通过数字加密保证数据不被篡改。数据完整性机制是指通过数字加密保证数据不被篡改。(1)(1)(1)(1)单个数据单元或字段的完整性单个数据单元或字段的完整性单个数据单元或字段的完整性单个数据单元或字段的完整性发送实体给数据单元附加一个量发送实体给数据单元附加一个量发送实体给数据单元附加一个量发送实体给数据单元附加一个量接收实体产生一个相应的量接收实体产生一个相应的量接收
45、实体产生一个相应的量接收实体产生一个相应的量(2)(2)(2)(2)数据单元流或字段流的完整性数据单元流或字段流的完整性数据单元流或字段流的完整性数据单元流或字段流的完整性还需要某种明显的排序形式,如:顺序号、时间标还需要某种明显的排序形式,如:顺序号、时间标还需要某种明显的排序形式,如:顺序号、时间标还需要某种明显的排序形式,如:顺序号、时间标记等记等记等记等405.5.5.5.认证交换机制认证交换机制认证交换机制认证交换机制(Authentication MechanismsAuthentication MechanismsAuthentication MechanismsAuthenti
46、cation Mechanisms)通过信息交换来确保实体身份的机制,即通信的数据接通过信息交换来确保实体身份的机制,即通信的数据接通过信息交换来确保实体身份的机制,即通信的数据接通过信息交换来确保实体身份的机制,即通信的数据接收方能够确认数据发送方的真实身份,以及认证数据在收方能够确认数据发送方的真实身份,以及认证数据在收方能够确认数据发送方的真实身份,以及认证数据在收方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证、报文认证、传送过程中是否被篡改;主要有站点认证、报文认证、传送过程中是否被篡改;主要有站点认证、报文认证、传送过程中是否被篡改;主要有站点认证
47、、报文认证、用户和进程的认证等方式。用户和进程的认证等方式。用户和进程的认证等方式。用户和进程的认证等方式。使用鉴别信息(如口令),由发送实体提供而由使用鉴别信息(如口令),由发送实体提供而由使用鉴别信息(如口令),由发送实体提供而由使用鉴别信息(如口令),由发送实体提供而由接收实体验证接收实体验证接收实体验证接收实体验证密码技术密码技术密码技术密码技术使用该实体的特征或占有物使用该实体的特征或占有物使用该实体的特征或占有物使用该实体的特征或占有物416.6.6.6.通信流量填充机制通信流量填充机制通信流量填充机制通信流量填充机制(Traffic Padding MechanismsTraff
48、ic Padding MechanismsTraffic Padding MechanismsTraffic Padding Mechanisms)由保密装置在无数据传输时,连续发出伪随机序列,使得由保密装置在无数据传输时,连续发出伪随机序列,使得由保密装置在无数据传输时,连续发出伪随机序列,使得由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析
49、攻击。败攻击者在线路上监听数据并对其进行数据流分析攻击。败攻击者在线路上监听数据并对其进行数据流分析攻击。败攻击者在线路上监听数据并对其进行数据流分析攻击。用来提供各种不同级别的保护,对抗通信业务分析用来提供各种不同级别的保护,对抗通信业务分析用来提供各种不同级别的保护,对抗通信业务分析用来提供各种不同级别的保护,对抗通信业务分析只有在通信业务填充受到机制服务保护时才是有效的只有在通信业务填充受到机制服务保护时才是有效的只有在通信业务填充受到机制服务保护时才是有效的只有在通信业务填充受到机制服务保护时才是有效的427.7.7.7.路由控制机制路由控制机制路由控制机制路由控制机制(Routing
50、 Control MechanismsRouting Control MechanismsRouting Control MechanismsRouting Control Mechanisms)用于引导发送者选择代价小且安全的特殊路径,保证数据由用于引导发送者选择代价小且安全的特殊路径,保证数据由用于引导发送者选择代价小且安全的特殊路径,保证数据由用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。源节点出发,经最佳路由,安全到达目的节点。源节点出发,经最佳路由,安全到达目的节点。源节点出发,经最佳路由,安全到达目的节点。8.8.8.8.公证机制公证