第10章 灾难恢复和数据完整性.pptVIP

  • 10
  • 0
  • 约2.33千字
  • 约 12页
  • 2017-08-23 发布于河南
  • 举报
第10章 灾难恢复和数据完整性 内蒙古商贸职业学院 2011-09 10.1 基本方面 灾难恢复和数据完整性的目的是从技术上保证安全目标全部准确地实现,包括确定必要的安全服务、安全机制和技术管理以及它们在系统上的配置。 灾难恢复和数据完整性的国际标准化组织在ISO7498-2中描述的开放系统互连OSI安全体系结构确立了5种基本安全服务和8种安全机制。 10.1.1 灾难的定义  灾难定义了网络的各层可以提供的安全功能,这些功能可以在几层同时提供,也可由某一层提供。OSI安全体系结构的5个安全服务项目分别是: (1)鉴别服务 (2)访问控制 (3)机密性服务 (4)数据完整性 (5)抗抵赖服务 10.1.2 风险评估  风险评估定义了实现网络安全服务所使用的可能方法。一种安全服务可由一种或数种安全机制支持,一种安全机制也可支持多种安全服务。按照OSI网络安全体系结构的定义,网络安全服务所需的网络安全机制包括以下8类: (l)加密机制 (2)数字签名机制 (3)访问控制机制 (4)数据完整性机制 (5)鉴别交换机制 (6)业务流填充机制 (7)路由控制机制 (8)公证机制 10.1.3 法律义务 法律义务问题日益突出,黑客攻击、信息泄密以及病毒泛滥所带来的危害引起了世界各国尤其是信息发达国家的高度重视。20世纪70年代后期特别是进入90年代以来,美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题,纷纷制订并实施了一系列法律义务安全标准。如:美国国防部制订的“彩虹”系列标准,其中最具影响力的是“可信计算机系统标准评估准则”(简称TCSEC,桔皮书)。 10.1.4 损害限制 由于对信息系统和安全产品的安全性评估事关国家安全和利益,任何国家不会轻易相信和接受由别的国家所作的评估结果,为保险起见,一般情况下还是要通过自己的测试才认为可靠。因此没有一个国家会把事关国家安全利益的信息安全产品和安全可信性建立在别的评估基础上,而是在充分借鉴别的国家标准的前提下,制订自己的安全评估标准。 随着我国信息化建设的迅猛发展,国家对计算机信息系统安全问题非常关注,为此公安部提出并组织制定了强制性国家标准《计算机信息安全保护等级划分准则》,该准则于1999年9月13日经国家质量技术监督局发布。 10.1.5 准备工作 所谓准备工作 ,是针对那些被允许进入访问网络资源的人所规定的、必须遵守的规则,是保护网络系统中软、硬件资源的安全、防止非法的或非授权的访问和破坏所提供的全局的指导,或者说,是指网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所需付出的代价和风险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。 10.1.6 数据完整性 对于网络的建设者和运行者来说,实现网络安全的第一要务是必须明确本网络的业务定位、所提供的服务类型和提供服务的对象。 在确定网络安全目标时,必须考虑如下问题: (1)系统所提供的服务和对安全性的需求 (2)易用性和安全性 (3)安全的代价和风险 10.2 更进一步 在制定网络安全策略时,应遵循以下几方面的原则: (1)可用性原则 (2)可靠性原则 (3)动态性原则 (4)系统性原则 (5)后退性原则 10.2.1 冗余站点  冗余站点 (1)物理安全; (2)访问控制; (3)信息加密; (4)网络用户的安全责任; (5)系统管理员的安全责任; (6)安全管理策略; (7)检测到安全问题时的策略。 10.2.2 安全性事故 访问控制技术 网络入侵检测系统与安全漏洞扫描 病毒防范技术 加密技术 数据备份与恢复

文档评论(0)

1亿VIP精品文档

相关文档