信息安全课件--01-信息安全概况.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课件--01-信息安全概况

* * * (1)策略 安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。 (2)保护 保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。 (3)检测 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,检测的对象主要针对系统自身的脆弱性及外部威胁。利用检测工具了解和评估系统的安全状态。 (4)响应 在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * :如水、火、雷、电、风暴、烟尘、虫害、鼠害、海啸和地震等。系统的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的威胁。电磁辐射和电磁干扰的威胁。硬件设备自然老化,可靠性下降的威胁等。 无目的事件包括:操作失误(操作不当、误用媒体、设置错误)、意外损失(电力线搭接、电火花干扰)、编程缺陷(经验不足、检查漏项、不兼容文件)、意外丢失(被盗、被非法复制、丢失媒体)、管理不善(维护不利、管理松驰)、无意破坏(无意损坏、意外删除等)。人为故意的破坏包括:敌对势力、各种计算机犯罪。 * * * * * * * * * * * * * P2DR安全模型 (2)保护(Protection 保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。 * P2DR安全模型 (3)检测(Detection) 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。 (4)响应(Response) 在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。 * PDRR安全模型 美国国防部提出了“信息安全保障体系” ,其重要内容包括: 概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore); * PDRR安全模型(续) PDRR模型引入了时间概念 Pt Dt+Rt 即,在入侵者危害安全目标之前就能够被检测到并及时处理。 坚固的防护系统与快速的反应结合起来就是真正的安全。 * PDRR安全模型 续 提出了人、政策(包括法律、法规、制度、管理)和技术三大要素; 归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性; 提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全; 认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。 * 安全体系结构 一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。 安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。 * 安全体系结构 * OSI安全体系结构 OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型) 如何设计标准的参考标准,不是能实现的标准 给出了部分术语的正式定义 安全服务 安全机制 OSI体系结构中服务的配置 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 7 6 5 4 3 2 1 * 安全策略 安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。 基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。 基于规则

文档评论(0)

2266670 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档