GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf
《GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf》由会员分享,可在线阅读,更多相关《GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf(19页珍藏版)》请在麦多课文档分享上搜索。
1、GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 前言GB/T 18794 (信息技术开放系统互连开放系统安全框架目前包括以下几个部分一一第1部分(即GB/T18794.1):概述第2部分(即GB/T18794.2):鉴别框架一一第3部分(即GB/T18794. 3):访问控制框架一一第4部分(即GB/T18794.4):抗抵赖框架-一一第5部分(即GB/T18794.5):机密性框架一一第6部分(即GB/T18794.6):完整性框架一一第7部分(即GB/T18794. 7):安全审计和报警框架本部分为GB/T18794的第6部分,等同采用国际标准ISO/IE
2、C10181-6,1996(信息技术开放系统互连开放系统安全框架z完整性框架以英文版)。按照GB/T1. 1-2000的规定,对ISO/IEC10181-6作了下列编辑性修改za) 增加了我国的前言,b) 本标准一词改为GB/T18794的本部分或本部分c) 对规范性引用文件一章的导语按GB/T1. 1-2000的要求进行了修改gd) 删除规范性引用文件一章中未被本部分引用的标准;e) 在引用的标准中,凡已制定了我国标准的各项标准,均用我国的相应标准编号代替。对规范性引用文件一章中的标准,按照GB/T1. 1-2000的规定重新进行了排序。本部分的附录A至附录C都是资料性附录。本部分由中华人民
3、共和国信息产业部提出。本部分由中国电子技术标准化研究所归口。本部分起草单位:囚川大学信息安全研究所。本部分主要起草人z罗万伯、罗建中、赵泽良、戴宗坤、崔玉华、陈一民、祝世雄。E GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 引言许多开放系统应用都有依赖于数据完整性的安全需求。这样的需求可包括数据的保护,这些数据在提供其他安全服务如鉴别、访问控制、机密性、审计及抗抵赖时使用,如果攻击者能修改这些数据,贝tl能使这些服务的效力降低或无效。数据没有以未授权的方式修改或破坏的这一属性称为完整性。本部分定义一个提供完整性服务的通用性框架。N GB/T 18794. 6
4、-2003/ISO/IEC 10181-6 , 1996 信息技术开放系统互连开放系统安全框架第6部分:完整性框架1 范围本开放系统安全框架的标准论述在开放系统环境中安全服务的应用,此处术语开放系统包括诸如数据库、分布式应用、开放分布式处理和开放系统互连这样一些领域a安全框架涉及定义对系统和系统内的对象提供保护的方法,以及系统间的交互。本安全框架不涉及构建系统或机制的方法学。安全框架论述数据元素和操作的序列(而不是协议元素),这两者可被用来获得特定的安全服务。这些安全服务可应用于系统正在通信的实体,系统间交换的数据,以及系统管理的数据。本部分阐述了信息检索、传送及管理中数据的完整性z1) 定义
5、数据完整性的基本概念;2) 识别可能的完整性机制分类$3) 识别每一类完整性机制的设施;4) 识别支持完整性机制分类所需的管理;5) 阐述完整性机制和支持服务与其他安全服务和机制的交互。有许多不同类型的标准可使用本框架,包括:1) 体现完整性概念的标准;2) 规定含有完整性的抽象服务的标准$3) 规定使用完整性服务的标准;4) 规定在开放系统体系结构内提供完整性服务方法的标准85) 规定完整性机制的标准。这些标准可按下述方式使用本框架标准类型1),幻,3),4)及5)能使用本框架的术语;标准类型刀,3),4)及5)能使用第7章所识别的设施;标准类型5)能基于本框架第8章定义的机制类别。本安全框
6、架中描述的一些规程通过应用密码技术获得完整性。这个框架并不依赖于使用特定的密码算法或其他算法,虽然某些类别的完整性机制可能依赖特定算法的特性。注=密码算法及其登记规程应符合我国有关规定。本部分论述的完整性是通过数据值的不变性来定义的。(数据值不变性)这一概念包含所有的实例,在这些实例中一个数值的不同表示被认为是等价的(例如同一值的不同的ANS.1编码)。在此排除其他形式的不变性。本部分中术语数据的使用包括数据结构的一切类型(诸如数据集合或汇集、数据序列、文件系统和数据库)。本框架阐述给那些被认为可被潜在攻击者写访问的数据提供完整性。因此,它着重于通过密码和非密码的机制提供完整性,并非专门依赖于
7、控制访问。2 规范性引用文件下述文件中的条款通过GB/T18794的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本部分,然而,鼓励根据本部分达成GB/T 18794. 6-2003/ISO/IEC 10181-6,1996 协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 9387. 1-1998信息技术开放系统互连基本参考模型第l部分2基本模型(idtISO/ IEC 7498-1 .1 994) GB/T 9387.21995信息处理系统开放系统互连基本参考模型第2部分z安
8、全体系结构(idt ISO 7498-2 .1 989) GB/T 12500一1990信息处理系统开放系统互连面向连接的运输协议规范。dtISO 8073 , 1986) GB/T 17963-2000信息技术开放系统互连网络层安全协议(idtISO/IEC 11577 ,1995) GB/T 1874.1-2002 信息技术开放系统互连开放系统安全框架第1部分z概述。dtISO/IEC 10181-1 ,1996) GB/T 18794.2-2002信息技术开放系统互连开放系统安全框架第2部分z鉴别框架。dtISO/IEC 10181-2 .1 996) ISO/IEC 10736,199
9、5信息技术系统闯远程通信和信息交换运输层安全协议3 术语和定义下列术语和定义适用于GB/T18794的本部分。3.1 基本参考模型术语GB/T 9387. 1确立的下列术语和定义适用于GB/T18794的本部分。a) (N)连接(N )-connection; b) (N)实体(N)-entity; c) (N)设施(N)-facility; d) CN)层(N)-layer,e) (N)服务数据单元CN)-SDU; f) (N)服务(N)-service; g) CN)用户数据CN)user-data. 3.2 安全体系结构术语GB/T 9387.2确立的下列术语和定义适用于GB/T1879
10、4的本部分。a) 访问控制access control; b) 连接完整性connectlOn mtegnty; c) 数据完整性data integrity; d) 解密decipherment; e) 解密处理decryption; f) 数字签名digital signature; g) 细密encpherment; h) 加密处理encryptlOn; 。基于身份的安全策略ident时-basedsecurity policy; j) 完整性mtegnty; k) 密钥key; ) 路由选择控制routing control; m) 基于规则的安全策略rule- based secur
11、ity policy。GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 注E在没有其他说明时.GB/T 18794的本部分中的术语完整性意指数据完整性。3.3 安全框架概述术语GB/T 18794.1确立的下列术语和定义适用于GB/T18794的本部分。a) 数字指纹digital fingerprint; b) 散列函数hash functioll; c) 单向函数one- way function; d) 私有密钥private key; e) 公开密钥public key, f) 封印seal; g) 秘密密钥secret key; h) 可信第三方tru
12、sted third party c 3.4 鉴别框架术语GB/T 18794.2确立的下列术语和定义适用于GB/T18794的本部分。时间变量参数ttme vanant parameter I 3.5 附加定义下列术语和定义适用于GB/T18794的本部分。3.5.1 完整性保护信道integrity-protected channel 施加了完整性服务的通信信道。注:用于通信信道完整性服务的两种形式参见GB/T9387. 2-1996曰这些形式(连接的和无连接的完整性)在附录A中说明白3.5.2 完整性保护环境integrity-protected environment 一种环境,在这种
13、环境中未经授权的数据修改(包括创建和删除)受到阻止或可检测。3.5.3 完整性保护数据integrity-protected data 在完整性保护环境中的数据和所有相关属性。3.5.4 屏蔽shield 将数据转换成受完整性保护的数据。3.5.5 去屏蔽unshield 将受完整性保护数据转换到原始的被屏蔽数据。3.5.6 证实validate 检验完整性保护数据是否丧失完整性。4 缩赂语PDU 协议数据单元(ProtocolData Unit) SDU 服务数据单元。erviceData Unit) SII 屏蔽完整性信息(ShieldIntegrity Information) MDII
14、 修改检测完整性信息(ModificationDetection Integrity Information) GB/T 18794. 6-2003/ISO/IEC 10181-6 , 1996 UII 去屏蔽完整性信息(UnshieldIntegrity Information) 5 完整性的一舷性论述完整性服务的目的是保护数据及其相关属性的完整性,能避免下列不同方式的危害$0 未授权的数据修改eZ) 未授权的数据删除s3) 未授权的数据创建,。未授权的数据插入35) 未授权的数据重放。完整性服务通过预防措施或者通过带恢复或不带恢复的检测,实现对这些威胁的防护。如果必要的控制信息诸如密钥和s
15、m的完整性和/或机密性没有得到保护,则不可能实现有效的完整性保护g这种保护经常所依赖的原则,无论是隐式地或显式地依赖,都不同于嵌入在保护数据的机制里的原则。在这一框架中明确地使用了受保护环境的概念,以把握这样一种思想,即完整性保护包括防止未授权创建和/或删除e因此,未授权的数据创建/删除能被看作是对一些受保护环境的未授权修改。类似地,插入和重放能被看作是对结构化数据集(诸如一个序列,或一种数据结构)的修改。应该注意到,对数据的某些改变能被认为对其完整性并无影响。例如,如果ASN.l描述包括一个SETOF数据类型,假设对这种数据类型的成员重新排序,则不存在破坏完整性。高级的完整性机制可识别某些结
16、构化数据的变换并不损害数据完整性。这样的机制允许对签名的或封印的数据进行变换,而不必分别重新计算相应的数字签名或封印。完整性服务的目的是防止或检测未授权的数据修改,包括未授权的数据创建和删除。完整性服务的提供通过下列活动实现z1) 霹蔽:由数据生成完整性保护的数据,Z) 证实:对受完整性保护数据进行检查,以便探测完整性是否失败J3) 去屏敲g由受完整性保护数据重新生成数据。这些活动不需要使用密码技术。如果使用了密码技术,则不需要对数据进行变换。例如,屏蔽操作可通过给数据添加一封印或数字签名来实现。在这种情况下,证实成功之后,通过去除封印/数字签名完成去屏蔽。完整性服务按如下方式应用于信息检索、
17、传送和管理:1) 对于在一个OSI环境中传送的信息,通过组合屏蔽操作、使用一个(N一1)设施传送和去屏蔽操作以形成一个(N)服务的传输部分,从而提供完整性服务。Z) 对于数据的存储和检索,通过组合廓蔽和存储以及检索和去屏蔽,从而提供完整性服务。屏蔽和去屏蔽两种操作能作为并行操作提供,这样,相同的数据例如,一个(N)连接的全部数据可同时由还未被屏蔽的部分、得到完整性保护的部分和去屏蔽的部分组成。完整性机制提供保护环境,因此,屏蔽和去屏蔽阶段都涉及到在受保护环境之间传送数据。当完整性保护数据是从一个受完整住机制保护的环境传送到另一个受完整性机制保护的环境时,第二个机制的屏蔽操作宜先于第一个的去屏蔽
18、操作,以便数据受到连续的保护。5.1 基本概念对几种类型的完整性服务进行区分,取决于所涉及的数据活动(创建、删除、修改、插入和/或重放),取决于是需要提供预防保护还是仅检测违规行为,以及取决于在一个完整性遭到侵害的事件中是否支持数据的恢复。不同的完整性服务类型在5.2中描述。依据在企图进行的完整性侵害中系统活动的层次,能对那些可提供这些服务的方法所使用的机制进行更广泛的分类。不同的机制类型在5.3中描述。5.2 完整性服务类型完整性服务根据下列准则分类z1) 根据要防护的违规类型。违规的类型是a) 未授权的数据修改;b) 未授权的数据创建30 未授权的数据删除gd) 未授权的数据插入ge) 未
19、授权的数据重放。2) 根据所支持的保护类型。保护的类型是za) 完整性损害的预防;b) 完整性损害的检测。3) 根据它们是否包含恢复机制=GB/T 18794. 6-2003/ISO/IEC 10181-6 , 1996 在前一种情况(具有恢复),一旦证实操作指示发生了数据改变,则去屏蔽操作可能恢复原始数据(并可能发出信号表示启动一个恢复动作或指示一个供审计的错误)。在后一种情况(不具有恢复),证实操作无论何时指示发生了数据改变,去屏蔽操作也不能恢复原始数据。5.3 完整性机制类型通常,保护数据的能力依赖于使用的介质。有些介质,由于它们的自然性质,很难保护(比如可移动存储介质或通信介质),因此
20、,未授权方能随意获得访问并策动修改数据,在这样的介质中,完整性机制的目的是提供对修改的检测,并且可能的话,恢复受影响的数据。因此,下列完整性机制事例是有区别的z1) 阻止访问介质的机制。这类机制包括2a) 物理隔离的、无噪音的信道Fb) 路由选择控制;c) 访问控制。2) 检测对数据或数据项序列未授权修改的机制,其中包括未授权的数据创建、数据删除和数据复制。这类机制包括:a) 封印;b) 数字签名;c) 数据复和(用作对付其他违规类型的手段);d) 与密码变换结合的数字指纹ge) 消息序列号。按照机制的保护强度,可分类如下21) 元保护;2) 检测修改和创建g3) 检测修改、创建、删除和复制;
21、4) 带恢复的检测修改和带恢复的检测创建;5) 带恢复的检测修改、创建、删除和复制。5.4 对完整性的威胁按照提供的服务,威胁可分类如下sGB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 1) 在通过预防措施支持数据完整性的环境里未授权的创建/修改/删除/插入/重放。示例:安全信道的搭接窃听。2) 在通过检测措施支持完整性的环境里未授权和未检测的创建/修改/删除/插入/重放。示例,pISO/IEC 10736中描述的那样,数据完整性可通过细密受保护的数据与相关的校验和得到保证。如果通信实体A和BiE在使用相同的密钥支持加密,并且数据源未得到完整性保护,那么,从A
22、发送到B的完整性保护的数据,随后又能提交给A.就好像是从源B发送的一样(一种反射攻击)。按照数据驻笛的介质,威胁可分类如下:1) 针对数据存储介质的威胁$2) 针对数据传输介质的威胁;3) 与介质无关的威胁。在本部分范围内把完整性侵害视为未经授权的动作,这并不涉及授权的修改问题,如像在附录B中描述的那样(例如假账),这种修改可能违反数据的外部一致性。因此,本部分不像机密性框架,它不阐述内部人员的攻击问题(机密性框架阐述关于信息的连续保护问题,例如授权的访问可伴随着有意或元意地未授权地发布受机密保护信息之类的可能性)。5.5 完整性攻击类型上面所列举的每一个威胁都对应着一个或多个攻击,这就是讨论
23、中的威胁实例。攻击的目的在于瓦解提供完整性的机制,它们可分类如下21) 攻击目的在于瓦解密码机制或利用这些机制的弱点。此类攻击包括za) 穿透密码机制gb) (有选择的)删除和复制。2) 攻击目的在于瓦解使用的上下文机制(上下文机制在特定时间和/或地方交换数据)。此类攻击包括:a) 大量、协同地更改数据项的拷贝;b) 渗透上下文建立机制。3) 攻击目的在于瓦解检测和确认机制。此类攻击包括:a) 假确认gb) 利用确认机制与对接收到的数据的处理过程之间的不完善排序。4) 攻击目的在于瓦解预防机制,暗中破坏预防机制,或使其作假预防。此类攻击包括2a) 攻击机制本身$b) 渗透机制依赖的服务,c)
24、利用带有意想不到的副作用的公用程序。6 完整性策略完整性策略是安全策略的一部分,它用来处理完整性服务的提供与使用问题。受完整性保护的数据常常是受控制的.实体据此可创建、变更和删除它们。因此,一个完整性策略必须识别受控制的数据,并指明企图创建、变更或删除该数据的实体。根据不同数据类型完整性的相对重要性,对那些被用来为每种不同的数据类型提供完整性服务的机制,完整性策略也可指明机制的类型和强度。本部分中不涉及完整性安全策略的管理。6.1 策略表示在表示完整性策略时,需要识别被涉及的信息和被涉及的实体的方法。个安全策略能被考虑成是-个规则集。完整性策略中的每一规则都能关联一个数据的表征描GB/T 18
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18794.6 2003 信息技术 开放系统 互连 开放 系统安全 框架 部分 完整性

链接地址:http://www.mydoc123.com/p-245246.html