新编网络安全技术02课件_第1页
新编网络安全技术02课件_第2页
新编网络安全技术02课件_第3页
新编网络安全技术02课件_第4页
新编网络安全技术02课件_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、怎么才能全面解决网络安全问题?社会管理;技术;技术管理。“木桶”理论短板问题第2章 安全框架与评估标准2.1 ISO/OSI安全体系结构2.2 动态的自适应网络安全模型2.3 五层网络安全体系2.4 六层网络安全体系2.5 国际安全评估标准2.6 我国计算机安全等级划分与相关标准2.1 ISO/OSI安全体系结构安全服务安全机制安全管理安全服务对象认证:对等实体认证、信息源认证访问控制:自主的、强制的数据保密性:信息保密、选择段保密、业务流保密数据完整性:可恢复、无恢复、选择字段、无连接、选择字段无连接防抵赖性:发送、对递交、公证安全机制加密数字签名访问控制数据完整性认证业务流填充机制路由控制

2、公证安全管理安全应用是目标,基于安全服务,而安全服务由安全机制来实现安全管理(1)2.2 动态的自适应网络安全模型网络安全是一个涉及法律、管理、技术的动态过程,因此静态防御不能满足要求。PDR模型:Protection、Detection、ReactionANS(Adaptive Network Security)=P2DR(Policy、Protection、Detection、Response)暴露时间=检测时间+响应时间-入侵时间PPDRR:Policy、Protection、Detection、 Response 、Recovery2.3 五层网络安全体系网络系统涉及的方面:网络、操作

3、系统、应用程序、数据、用户网络安全:网络是否得到控制;系统安全:病毒、黑客用户安全:是否只有那些授权用户才能使用相应的资源;应用程序:是否只有合法用户才能够对特定数据进行特定操作;数据安全:机密数据是否处于机密状态。2.4 六层网络安全体系六层:物理、链路、网络、信息、应用、用户;物理安全:环境、设备、媒体;链路安全:通过网络链路传输的数据不被窃听、篡改;网络安全:保证网络的受控制使用;信息安全:传输、存储、审计应用安全:应用平台和程序的安全;用户安全:身份认证和访问控制。2.5 国际安全评估标准美国TCSEC(桔皮书)、TNI (红皮书) 、FC欧洲ITSEC加拿大CTCPEC国际CCTCS

4、EC基础需求:安全策略、标识、识别、责任、保证、持续保护包括:安全等级划分标准,目的、原理、政策TCB:实现安全策略的机制,包括硬件、固件和软件,根据安全策略来处理主体对客体的访问安全等级:A B C DD1:最小保护,不能满足其它级别要求C1:自主安全保护C2:控制式访问保护B1:标记的安全保护B2:结构化保护B3:安全域A1:验证设计2.6 我国计算机安全等级划分与相关标准GB17859-2019:计算机信息系统安全保护等级划分准则第一级:自主保护(C1);第二级:系统审计保护(C2);第三级:安全标记保护(B1);第四级:结构化保护(B2);第五级:访问验证保护(B3)。BMB17-2019:涉及国家秘密的信息系统分级保护技术要求2.6 我国计算机安全等级划分与相关标准(1)管理部门公安部/厅安全部/厅保密局机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论