GB T 18794.5-2003 信息技术 开放系统互连 开放系统安全框架 第5部分;机密性框架.pdf
《GB T 18794.5-2003 信息技术 开放系统互连 开放系统安全框架 第5部分;机密性框架.pdf》由会员分享,可在线阅读,更多相关《GB T 18794.5-2003 信息技术 开放系统互连 开放系统安全框架 第5部分;机密性框架.pdf(18页珍藏版)》请在麦多课文档分享上搜索。
1、GB/T 18794.5一2003/ISO/IEC10181-5 ,1996 前士-同GB/T 18794 (信息技术开放系统互连开放系统安全框架目前包括以下几个部分:第1部分(pGB/T 18794. 1) ,概述第2部分(即GB/T18794.2)鉴别框架第3部分(即GB/T18794.3),访问控制框架一一第4部分(即GB/T18794.4),抗抵赖框架第5部分(即GB/T18794.5) ,机密性框架第6部分(即GB/T18794.6) ,完整性框架第7部分(即GB/T18794.7),安全审计和报警框架本部分为GB/T18794的第5部分,等同采用国际标准ISO/IEC10181-5
2、,1996(信息技术开放系统互连开放系统安全框架3机密性框架)(英文版)。按照GB/T1. 1-2000的规定,对ISO/IEC10181-5作了下列编辑性修改=a) 增加了我国的前言气b) n本标准一词改为GB/T18794的本部分或本部分c) 对规范性引用文件一章的导语按GB/于1.1-2000的要求进行了修改gd) 删除规范性引用文件一章中未被本部分引用的标准;e) 在引用的标准中,凡己制定了我国标准的各项标准,均用我国的相应标准编号代替。对规范性引用文件一章中的标准,按照GB/T1. 1-2000的规定重新进行了排序。本部分的附录A至附录E都是资料性附录。本部分由中华人民共和国信息产业
3、部提出。本部分由中国电子技术标准化研究所归口。本部分起草单位四川大学信息安全研究所。本部分主要起草人z戴宗坤、罗万伯、欧晓聪、龚海澎、周安民、赵勇、李焕洲。皿GB/T 18794.5-2003/ISO/IEC 10181-5: 1996 百|言许多开放系统应用都有与防止信息泄露有关的安全需求。这样的需求可能包括信息的保护,这些信息在其他安全服务如鉴别、访问控制或完整性中使用。如果这些信息被攻击者所知,就会使那些服务的效用减弱或无效。凹机密性是信息对未授权个人、实体或进程不予提供或不予泄露的特性。本部分定义提供机密性服务的通用性框架。GB/T 18794.5-2003/ISO/IEC 10181
4、-5 ,1996 信息技术开放系统互连开版系统安全框架第5部分:机密性框架1 范围本开放系统安全框架的标准论述在开放系统环境中安全服务的应用,此处术语开放系统包括诸如数据库、分布式应用、开放分布式处理和开放系统互连这样一些领域。安全框架涉及定义对系统和系统内的对象提供保护的方法,以及系统间的交互。本安全框架不涉及构建系统或机制的方法学。安全框架论述数据元素和操作的序列(而不是协议元素),这两者可被用来获得特定的安全服务。这些安全服务可应用于系统正在通信的实体,系统间交换的数据,以及系统管理的数据。本部分阐述在检索、传送和管理过程中信息的机密性。本部分-1) 定义机密性的基本概念g2) 识别可能
5、的机密性机制类型p3) 对每种机密性机制的设施进行分类和识别;4) 识别用来支持各种类别的机密性机制所需的管理;5) 阐述机密性机制和支持服务与其他安全服务和机制的交互。许多不同类型的标准能使用这个框架,其中包括:1) 体现机密性概念的标准,2) 规定含有机密性的抽象服务的标准;3) 规定使用机密性服务的标准;4) 规定在开放系统体系结构内机密性服务的提供方法的标准,5) 规定机密性机制的标准。这些标准能以如下方式使用本框架g一一标准类型1)、2)、3)、4)和5)能使用本框架的术语;标准类型2)、3)、4)和5)能用本框架第7章定义的设施;标准类型5)能基于本框架第8章定义的机制类别。与其他
6、的安全服务一样,机密性仅能在为一个特定应用而定义的安全策略上下文中提供。特定安全策略的定义不在本部分范围之内。规定那些为了实现机密性所需要执行的协议交换的细节也不在本部分之内。本部分不规定支持这些机密性服务的特殊机制,也不规定安全管理服务和协议的全部细节。支持机密性的通用机制在第8章中描述。本安全框架中所描述的有些规程,通过应用密码技术来实现机密性。m本框架与特定的密码技术或其他算法的使用并无依赖关系,当然某些类别的机密性机制可能要依靠特殊的算法特性。注:密码算法及其登记规程应符合我国有关规定。本框架阐述当信息被表示成潜在攻击者可访问的数据时如何提供机密性保护。它的范围包括业务流机密性。2 规
7、范性引用文件下述文件中的条款通过GBjT18794的本部分的引用而成为本部分的条款。凡是注日期的引用文GB/T 18794.5-2003/ISO/IEC 10181-5: 1996 件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 9387. 1-1998信息技术开放系统互连基本参考模型第1部分:基本模型CidtISO 7498-1:1994) GB/T 9387. 2-1995信息处理系统开放系统互连基本参考模型第2部分z安全体系结构Cidt ISO
8、 7498-2:1989) GB/T 17179.1:1997 信息技术提供元连接方式网络服务的协议第1部分:协议规范CidtISO/IEC 8473-1 :1 994) GB/T 17963-2000信息技术开放系统互连网络层安全协议CidtISO/IEC 11577: 1995) GB/T 18794. 1-2002信息技术开放系统互连开放系统安全框架第1部分:概述CidtISO/ IEC 10181-1 :1 996) GB/T 18794. 3-2003信息技术开放系统互连开放系统安全框架第3部分=访问控制框架Cidt ISO/IEC 10181-3: 1996) 3 术语和定义下列术
9、语和定义适用于GB/T18794的本部分。3.1 基本模型定义GB/T 9387. 1-1998确立的下列术语和定义适用于GB/T18794的本部分。a) CN)连接(N)-connection; b) CN)实体CN)-entity; c) CN)设施CN)-facility; d) CN)层CN)-layer;e) (N)PDU CN)-PDU; f) CN)SDU (N)-SDU; g) CN)服务CN)-service; h) CN)单元数据CN)-unitdata; i) CN)用户数据(N) -userda ta; j) 分段segmentmg o 3.2 安全体系结构定义GB/T
10、 9387.2-1995确立的下列术语和定义适用于GB/T18794的本部分。a) 主动威胁active threat; b) 机密性confidentiality; c) 解密decipherment; d) 解密处理decryptio町的加密enciphermentj f) 加密处理encryptlO川g) 基于身份的安全策略identity-based security policy; h) 密钥key; i) 被动威胁passive threat; j) 路由选择控制routing control; k) 基于规则的安全策略rule- based security policy; )
11、敏感性sensItlVl ty; GB/T 18794.5-2003/ISO/IEC 10181号,1996m) 通信业务分析traffic analysis; n) 通信业务填充traffic paddi吨。3.3 安全框架概述定义GB/T 18794. 1确立的下列术语和定义适用于GB/T18794的本部分。a) 秘密密钥secret key; b) 私奋密钥private key; c) 公开密钥public key, 3.4 附加定义下列术语和定义适用于GB!T18794的本部分。3.4.1 机密性保护环境confidentiality-protected-environment 一种
12、环境,它或是通过阻止未授权的查看数据来防止未授权的信息泄露,或是防止通过查看数据来未授权地导出敏感信息。敏感信息可包括某些或所有的数据属性(例如,数值,数据量大小,或存在等)。3.4.2 机密性保护数据confidentiality-protected-data 在一个受机密性保护环境中的数据。注:一个受机密性保护的环境也可以保护某些(或所有)受机密性保护数据的属性。3.4.3 机密性保护信息confidentiality-protected-information 其有形编码(即数据)的全部受到机密性保护的信息。3.4.4 隐藏hide 一种操作,它对未保护的数据施加机密性保护或对已经被保护
13、的数据施加附加的机密性保护。3.4.5 显现rev四I种操作,它去除某些或所有以前所施加的机密性保护。3.4.6 隐藏机密性的信息hiding confidentiality information 用来执行隐藏操作的信息。3.4.7 显现机密性的信息rev阳Iingconfidentiality information 用来执行显现操作的信息。3.4.8 直接攻击direct altack 一种针对系统进行的攻击,它基于基础算法、原理或安全机制特性方面的缺陷进行攻击。3.4.9 间接攻击indir,配taltack 一种针对系统进行的攻击,这些攻击并不是基于特定安全机制的缺陷(例如,绕过安全
14、机制,或依赖于系统不正确地使用安全机制)进行攻击。4 缩略语下列缩略语适用于GB!T18794的本部分。HCI 隐藏机密性的信息(HidingConfidentiality Information) GB/T 18794.5-2003/ISO/IEC 10181-5 ,1996 PDU协议数据单元(ProtocolData Unit) RCI 显现机密性的信息RevealingConfidentiality Information) SDU服务数据单元(ServiceData Unit) 5 机密性的一艘性论述5.1 基本概念机密性服务的目的是确保信息仅仅对被授权者可用。由于信息是通过数据表示
15、的,而且数据可导致上下文的变化(如文件操作可能导致目录改变或可用存储区域数目的改变),因此信息能通过许多不同的方式从数据中导出z1) 通过理解数据的语义优n数据的值);2) 通过使用可以推理的数据的相关属性(比如其存在,也建的日期,数据大小,最后一次更新的日期等等);3) 通过研究数据的上下文关系,即其他那些与之相关的数据对象34) 通过观察数据表示的动态变化。信息能通过确保数据被限制于授权者而得到保护,或通过如下的表示数据方式来得到保护,即数据的语义只对那些掌握有某种关键信息的人才是可访问的。有效的机密性保护要求必要的控制信息(比如密钥和其他RCD是受保护的。这种保护可采用与保护数据的机制不
16、同的机制来提供(比如密钥可以通过物理手段保护。在本框架中用到保护环境和交迭的保护环境的概念。在保护环撞中的数据通过应用一个特定的安全机制(或多个机制)保护。在一个保护环境中的所有数据以类似方法受到保护。当两个或更多环境交迭的时候,交迭中的数据是受多重保护的。可以推断,从一个环境移到另一个环境的数据的连续保护必需包含交迭的保护环境。5. 1. 1 信息的保护信息的通信或存储是通过将这些信息表示成数据项实现的.机密性机制通过保护上述5.1中列出的某些或所有项来防止信息的泄露。实现机密性的方法包括31) 保护数据存在或数据特性(比如数据大小或数据创建日期)的消息;2) 防止对数据的读访问;3) 保护
17、数据语义的知识。机密性机制通过下面的方式防止信息泄露21) 保护信息项的表示不被泄露;2) 保护表示规则不被泄露,在第二种情况中,通过把几个数据项组合成一个复合数据项,以及通过保护这个复合数据项的表示规则不被泄露,能实现防止数据项的存在或其他属性的泄露。5. 1. 2 隐藏和显现操作隐藏操作能作为信息从环境A移动到A与另一个环境C的交迭区域(B)的模型。显现操作可以被看作是隐藏操作的逆操作。操作过程在附录B中加以描述。当信息从一种机密性机制保护的环绕移到另-种机密性机制保护的环境时1) 如果第二个机制的隐藏操作优先于第一个机制的显现操作,则信息连续地受到保护;2) 如果第一个机制的显现操作优先
18、于第二个机制的隐藏操作,则信息不能连续地受到保护。为了使上面1)中的情况可行,在旧机制的显现操作和新机制的隐藏操作之间必须存在某种形式的交替性。当一个环境通过访问控制或物理方式受到保护而另一个通过密码变换受到保护时,就是一个隐藏操作和显现操作互相交替的例子。GB/T 18794.5-2003/ISO/IEC 10181-5 ,1996 机密性以下列方式影响信息的检索、传送以及管理z1) 当隐藏操作、使用(N-1)设施的传送操作以及显现操作被组合起来形成一个(N)服务的传输部分时,就提供了在使用OSI进行的信息传送过程中的机密性;2) 当隐藏操作、存储与检索操作以及显现操作被组合成一个更高层的存
19、储和检索服务时,就提供了在数据存储检索中的机密性;3) 通过将隐藏和显现与其他操作(比如用于数据管理的操作)组合起来,可以提供其他形式的机密性。与某些机密性机制一起,稳藏设施使受机密性保护的部分数据在设施完成对所有数据的处理之前对服务用户是可用的。类似地,与某些机密性机制一起,显现设施有能力在所有的数据项可用之前,就开始处理部分受机密性保护数据项。这样,个数据项可以同时包括还没有被隐藏的部分、已被隐藏的部分和已被显现的部分。5.2 机密性服务的分类机密性服务可以按它们支持的信息保护类型进行分类。这些信息保护的类型是=1) 保护数据语义;2) 保护数据语义和相关属性;3) 保护数据语义及其属性,
20、以及可从该数据导出的任何信息。此外,机密性服务可以按存在于服务运行和信息被保护的环境中的威胁种类来分类。按照这一准则,机密性服务可分类如下:1) 防止外部威胁这类服务假设能合法访问信息者将不会把信息泄露给未授权者。这类服务不保护泄露给己授权方的信息,并且在它们拥有先前已被保护的信息时,也不限制这些授权方的行为。示例2在A中的敏感文件通过加密受到保护。但是拥有所需解密密钥的进程可以读取被保护的文件,并且随后又对不受保护的文件进行写操作。2) 防止内部威胁这类服务假设对重要信息和数据有访问权的授权者可以自觉地或不自觉地从事那些最终会损坏被保护信息的机密性的活动。示例z安全性标签与许可证被附加到被保
21、护的资源和能访问它们的实体上.访问则通过良好定义且可理解的流控制模型加以限制。提供防止内部威胁机密性保护的服务,必须要么禁止隐蔽通道(见附录0),要么将它们的信息传送率限制在一个可接受的水平。此外,他们必须禁止非授权的推理,这种推理可以来自于合法信息通道的意外使用例如,基于仔细构建的数据库查询的推理而每一个查询单独看来都是合法的,或者,基于系统公用程序的能力(或去能力)执行一个命令的推理。5.3 机密性机制的类型机密性机制的目标是防止未授权的信息泄露。为此,机密性机制可以21) 防止对数据的访问(比如一个通道的物理保护)。可以用访问控制机制(如在GB/T18794的第3部分中描述的那样)来使只
22、有授权的实体才能访问数据p物理保护技术不在本部分范围之内。然而它们包含在其他标准中,比如ISO1022(集成电路卡的安全体系结构)和ANSIX9.17 /ISO 8734(金融公共设施密钥管理批售)。2) 采用映射技术使信息相应地受到保护,除拥有关于映射技术重要信息的人以外,其他人都是不可访问的。这类技术包括:a) 加密;b) 数据填充;GB/T 18794.5-2003/ISO/IEC 10181-5 ,1996 c) 展频。每种类型的机密性机制都能和其他相同或不同类型的机制结合起来使用。机密性机制能实现各种不同的保护一保护数据语义;保护数据属性(包括数据的存在),抗推理。这些类别机制的示例
23、包括21) 加密以隐藏数据p2) 加密与分段和填充相结合以隐藏PDU的长度(见8.2), 3) 隐藏通信通道存在性的展频技术。5.4 对机密性的威胁对受机密性保护信息存在着一种单一类型的、通用的威胁,称为对被保护信息的泄露。有几种对受机密性保护数据的威胁,相应地就有几种能从数据中导出机密性保护信息的方式。下面的条款描述在不同的环境中对受机密性保护数据的一些威胁。5.4.1 对通过禁止访问提供机密性的威胁这类威胁包括:1) 穿透禁止访问的机制,比如.a) 利用在物理保护通道中的弱点gb) 冒充或不恰当地使用证书;c) 利用在禁止访问机制实现中的弱点(比如用户可能要求对文件A的访问,并被允许对A访
24、问,然后该用户对提交的访问文件名进行修改,从而获得对另一文件B的访问hd) 在可信软件中嵌入特洛伊木马。2) 穿透禁止机制所依赖的服务(比如当访问是基于身份鉴别时的冒名顶替,证书的不正当使用,或穿透用来保护证书的完整性机制),3) 利用系统公用程序直接或间接地泄露奋关系统的信息;4) 隐蔽通道。5.4.2 对通过隐藏信息提供机密性的威胁这类威胁包括:1) 穿透密码机制(通过密码分析,通过窃取密钥,选择性明码攻击,或通过其他方式),2) 业务流分析;3) PDU头分析p4) 隐蔽通道。5.5 对机密性攻击的类型以上列举的每种威胁都与一种或几种攻击(即所讨论的威胁实例)相对应。可以区分为主动攻击和
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18794.5 2003 信息技术 开放系统 互连 开放 系统安全 框架 部分 机密性

链接地址:http://www.mydoc123.com/p-245245.html