关于计算机网络安全评估技术的探究.pdfVIP

关于计算机网络安全评估技术的探究.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀博硕毕业论文,完美PDF内部资料、支持编辑复制,值得参考!

Science technologyview IT论坛 科 技 视 界 2011年8月第22期 关于计算机网络安全评估技术的探究 解 艳 (宝鸡职业技术学院 陕西 宝鸡 721013) 摘【 ]Intemet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日 益显著。计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。在这项系统工程 中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。 【关键词】网络;安全;评估技术 网络安全评估又叫安全评价。一个组织的信息系统经常 EAL7。该标准主要保护信息的保密性、完整性和可用性三大 会面临内部和外部威胁的风险。安全评估利用大量安全性行 特性。评估对象包括信息技术产品或系统.不论其实现方式 业经验和漏洞扫描的最先进技术,从内部和外部两个角度 。 是硬件、固件还是软件。 对系统进行全面的评估。 2 网络安全评估方法 1 网络安全评估标准 目前网络安全评估方法有很多,有的通过定性的评价给 网络安全评估标准简介: 出IT系统的风险情况,有的是通过定量的计算得到IT系统 1.1 TCSEC 的风险值,从系统的风险取值高低来衡量系统的安全性 现 TCSEC标准是计算机系统安全评估的第一个正式标准. 在最常用的还是综合分析法,它是以上两种方式的结合.通 具有划时代的意义。该准则于1970年由美国国防科学委员 过两种方法的结合应用,对系统的风险进行定性和定量的评 会提出,并于1985年 12月由美国国防部公布。TCSEC安全 价。下面介绍几种常见方法。 要求由策略(Policy)、保障(Assuerance)类和可追究性(Account. 2.1 确定性评估(点估计) ability)类构成。TCSEC将计算机系统按照安全要从 由低到高 确定性评估要求输入为单一的数据,比如50%为置信区 分为四个等级。四个等级包括D、c、B和A.每个等级下面又 间的上限值 ,假设当输入的值大于该值时,一般是表示 “最坏 分为七个级别:D1、cl、c2、B1、B2、B3和 A1七个类别,每一 的情况”。确定性评估应用比较简单,节省时间.在某些情况 级别要求涵盖安全策略、责任 、保证、文档四个方面。 下可以采用该方法。点估计的不足在于对风险情况缺乏全 TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查 面、深入的理解。 和如何应对安全漏洞方面问题的研究和探讨 ,因此TCSEC有 2.2 可能性评估 (概率评估) 很大的局限性。它运用的主要安全策略是访问控制机制。 可能性评估要求输入在一个区间范围内的数据,通过该 1.2 IrSEC 数据分布情况和概率来作出判断,其结果的准确性比较依靠 ITSEC在 1990年由德国信息安全局发起 。该标准的制 评估者的能力和安全知识水平。 定 .有利于欧共体标准一体化.也有利于各国在评估结果上 2_3 故障树分析法(FAT) 的互认。该标准在TCSEC的基础上 ,首次提出了信息安全 故障树分析法是一种树形图。也是一种逻辑因果关系 CIA概念 (保密性、完整性、可用性)。ITSEC的安全功能要求 图。它从顶事件逐级向下分析各 自的直接原因事件,用逻辑 从F1一F10共分为 1O级 ,其中15级分别于TCSEC的D—A 门符号连接上下事件,从上到下开始分析直至所要求的分析 对应,6—10级的定义为:F6:数据和程序的完整性;F7:

文档评论(0)

wpxuang12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档