数据机密性、完整性、抗抵赖性规范_第1页
数据机密性、完整性、抗抵赖性规范_第2页
数据机密性、完整性、抗抵赖性规范_第3页
数据机密性、完整性、抗抵赖性规范_第4页
数据机密性、完整性、抗抵赖性规范_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、胜利石油管理局企业标准Q/SL TEC-q2002胜利油田数据机密性、完整性、抗抵赖性规范1 适用范围本规范规定了胜利石油管理局数据机密性、完整性、抗抵赖性规范。本规范适用于胜利油田(企业内部)关于数据机密性、完整性、抗抵赖性的实现过程。2 规范解释权本规范由胜利油田石油管理局信息中心解释。3 引用标准下列标准包含的条文,通过本标准中引用而构成本标准的条文。所有标准都会被修订。使用本标准的各方应探讨使用本标准最新版本的可能性。 GB/T信息技术-安全技术-抗抵赖4 术语定义4.1 数据机密性 机密性是指信息不能被非授权者、实体或进程利用或泄露的特性。4.2 数据完整性数据完整性指数据没有遭受以

2、未授权方式所作的篡改和/或没经授权的使用。也就是说数据完整性服务可以抵制主动威胁,以保证接收者收到的信息与发送者发送的信息完全一致,确保了信息的真实性。4.3 抗抵赖性发送者不能事后虚假的否认它发送的消息。4.4 可信第三方TTP(trusted third party)可以在安全活动方面被其它实体信任的安全机构或其代理。可信第三方可以被原发者、接收方或发送机构在抗抵赖方面信任,也可以被其它方(如仲裁者)信任。5 数据机密性5.1 保护方法对信息进行机密性保护有两种方法:1) 基于访问控制,只有授权实体才能访问信息;2) 任何实体可以访问表示信息的数据,但是,只有授权拥有某些机密信息的实体才能

3、读懂这种数据。5.2 应用范围 机密性用来保护存贮和传送中的信息免受非授权的利用和泄露。5.3 信息保护 机密性途径有:1) 不让攻击者知道数据项的存在和数据项的其他特点(如长度、创建日期、现代通信中的直序扩频和跳频);2) 阻止对数据项的访问;3) 防止对数据项语义的知晓(如加密、编码规则等安全技术)。5.4 分类 机密性分为三类,分别是:1) 隐含语意(如加密);2) 访问控制;3) 分割和散布数据。数据项的机密性与驻留或传输它的介质有关,因而:1) 存贮数据项的机密性可以通过使用隐蔽语义和分割数据机制来保证;2) 传输中数据的机密性可以通过禁止访问机制,隐蔽语义机制和散布数据机制(跳频)

4、来保证;传输数据中除保护数据含义外,尚须对其流量流向进行机密性保护。5.5 算法 机密性所用的密码算法有两大类:1) 对称加密算法。这种加密算法现实中又分为两类:Ø 分组密码算法,也叫块密钥算法。它是将要加密的明文分成一定等长的组,然后进行加密运算,而解密是它的逆运算。Ø 序列密码算法,也叫流密码,一般是按比特加/解密的。2) 非对称加密算法,即公开密钥密码算法。5.6 保密协议 保密协议涉及到我们所研究的一系列安全保密服务能否嵌入到信息安全系统的协议中;能否在信息安全系统上真正应用;能否抗击对信息安全系统的攻击。因此我们必须做到下列各点:1) 取得保密通信协议软件的源码;

5、2) 仔细研究保密通信协议源码,取消其中我们不使用的部分,以防隐蔽信道的攻击;3) 自行设计符合标准的安全保密协议软件;4) 自行设计所需的经国家密码管理委员会认可的密码算法;5) 将安全保密协议嵌入信息安全系统协议中,完成自行设计的、又符合标准的安全保密功能。 涉及的安全保密协议有:IPv4、IPv6、SSL、Kerberos、PEM、MSP、PGP、X.400、X.500等。6 数据完整性6.1 概述数据完整性可分为单个数据单元或字段的完整性和数据单元流或字段流的完整性。确定单个数据单元的完整性包括两个过程:一个在发起端,一个在接受端。发送实体附加给数据单元一个量值,这个量值是数据本身的函

6、数。这个量值可以是像分组校验码那样的追加信息,也可以是一个密码校验值,并且它本身可以加密。接受实体产生一个对应的量值,并与收到的量值进行比较,以校验数据是否在传输过程中被修改过。对于连接方式的数据传送,保护数据单元的完整性,还需要某些显性的序列形式,如序列号、时标或密码链。对于无连接数据传送,时标可以提供一定的保护,以防止单个数据单元的重放。数据完整性是针对数据的值和数据的存在可能被改变的威胁的。1) 改变数据值的方式包括:Ø 插入另外的数据;Ø 删除数据的一部分;Ø 修改数据的一部分;Ø 改变部分数据的顺序。2) 改变数据存在的方式包括:Ø

7、数据的创建;Ø 数据的删除。3) 提供数据完整性服务可分三个阶段:Ø 防护阶段:完整性保护导致生成受约束的数据;Ø 证实阶段:检测有完整性约束的数据,看是否有完整性错误;Ø 保护阶段:检查受完整性保护的数据,可能的话,重新生成数据。6.2 数据完整性机制的分类6.2.1 使用安全标签的数据完整性机制安全标签可包括对通信的完整性和对象完整性都适用的完整性标志。6.2.2 实现数据完整性机制在由加密提供的数据完整性机制中,考虑两种形式:1) 基于对称加密的数据完整性机制:可以通过与防护数据的同一个秘密密钥来对完整性约束的数据进行证实。这类机制与加密相对应。加

8、密时,保护数据和证实其完整性的是同一密钥。使用这类机制时,或者是证实预先知道秘密密钥,或者是他有访问它的方法。2) 基于非对称加密的数据完整性机制:可以通过与防护数据的私有密钥相对应的公开密钥来对完整性约束的数据进行证实。这类机制与签名相对应。这种类型机制用一个私钥来保护数据,而用一个公开密钥来证实数据。通常,所有人都可得到公开密钥。6.2.3 用其它方法实现数据完整性机制除上述方法外,实现数据完整性机制的其他方法如下:1) 通过纠错码(ECC)和检错码 (DEC)提供数据完整性:通过加密可以支持对冗余数据的完整性。提供数据冗余的方法有纠错码、检错码、散列函数。因而,当使用加密机制时,通过用到

9、的这些编码和加密一起能提供有完整性约束的数据。2) 通过复制提供完整性:这类完整性机制基于在几个存储区域复制数据。假定可能的攻击者不能同时泄露有限数量的拷贝,并且每当检测到有攻击时,能从真正的拷贝重建数据。3) 通过建立数据上下文提供数据完整性:这些机制提供删除完整性的检测。防护的获得是通过在一个给定的变化程度内的特定时间和/或地址提供数据。验证是通过预料在给定时间和/或地址的数据是否会出现,如果未出现,就判定发生了删除。为了防止对改变数据的替换,数据必须以不可假冒的方式被识别,可以通过附加数据或预先确定的特征获得识别。如果是通过附加身份提供识别,为产生数据应使用创建完整性检测服务。如果被保护

10、的数据形成一个序列,表示数据在序列的位置提供给数据一个唯一的识别号。4) 通过检测和回执提供数据完整性:这些机制使用一个完整性检测和一个完整性保护机制,提供删除完整性以对抗与检测完整性同样的威胁。它们只是用于防护和去防护同时进行的操作环境和数据传输,但不适用于数据的存储和恢复。去防护的获得是反复的收到完整性检测机制的验证过程的支配,直到没有检测出非法行为为止。然后对防护给出一个肯定的回执。从而完成了数据完整性机制的去防护。当验证出一个否定结果,对防护操作则给出一个否定的回执。7 抗抵赖性7.1 抗抵赖的种类7.1.1 通信类带文电源证明的抗抵赖服务,旨在防止发方故意否认发了文电或否认文电的内容

11、。这可通过数据发送方将文电源证明传给数据接受方来实现。带头地证明的抗抵赖服务旨在防止接收方故意否认接收到文电或否认其内容。7.1.2 非通信类在产生时,抗抵赖是指一实体否认对文电负责。7.2 要求下列要求适用于抗抵赖交换所说明的主体,这些要求与生成安全信封和数字签名所使用的密码校验值有关,与抗抵赖机制支持的抗抵赖服务无关。1) 抗抵赖交换的实体应信认可信第三方(TTP)。2) 在生成证据之前,证据主成者必须清楚以下三件事:可以被验证者接受的抗抵赖策略,所要求的证据类型和验证者可以接受的机制集。3) 声称或验证证据的机制必须对特殊抗抵赖交换的实体可得,或者可信机构必须可得,以便提供必要的机制并代

12、表证据请求者完成所要求的必要的功能。4) 适用于某机制的密钥只能由相关的实体拥有。5) 证据使用者和裁决者必须可以验证证据。6) 证据中应该包括时间信息,还包含事件发生时间和证据生成的时间。7) 如果抗抵赖策略要求可信时间或者生成证据者所提供的时间不可信,那么证据生成者和证据验证者必须可以访问时间标记标记机构。7.3 通用抗抵赖服务在提供抗抵赖服务时,要涉及一些不同的实体。证据生成过程中涉及3 个实体:1) 要拿到证据的证据请求者;2) 完成某动作或涉及某事件的证据主体;3) 生成证据的证据生成者。证据验证过程中涉及两个实体:1) 希望验证证据但不能直接验证证据的证据用户;2) 应证据用户的要

13、求,可以验证证据的证据验证者。在证据生成过程中,事件或动作与证据主体相关。证据主体本身可以应证据请求者要求提供证据。如果证据主体和证据请求者都不能直接提供证据,那麽证据生成者生成证据后,返回证据请求者或者对证据请求者可得,然后可以将该证据提供给其它实体。在证据验证过程中,证据用户希望验证证据的正确性,如果证据用户不能直接验证证据的正确性,由证据验证者验证。7.3.2 抗抵赖服务本标准适用于以下六种基本抗抵赖服务:创建抗抵赖、发送抗抵赖、接收抗抵赖、认知抗抵赖、提交抗抵赖和传输抗抵赖。其他抗抵赖服务可有这些基本服务组合而成。组合发送和创建抗抵赖可以获得原发抗抵赖,组合接收和任知抗抵赖可以获得交付抗抵赖。7.4 可信第三方抗抵赖服务可能涉及可信第三方,这依赖于使用的机制和现行的抗抵赖策略。使用非对称密码技术时要求离线的可信第三方,以保证密钥的真实性,只要可信第三方符合抗抵赖策略的要求,也可以成为TTP链中的一部分;使用对称密码技术时,要求在线的可信第三方参与,以生成并验证安全信封。抗抵赖策略要求由第三方生成部分或全部证据。抗抵赖还可能要求:1) 由可信时间标记机构提供得可信时间标记;2) 公证人,以验证实体的特性和被存贮或传输的数据特

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论