- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 网络安全工程 本章学习的主要内容 网络安全策略 网络安全标准 网络安全系统的设计、实现、管理和评估 网络安全策略的制定原则 1、适用性原则 2、动态性原则 3、简单性原则 4、系统性原则 5、最小授权原则 网络安全策略 网络规划安全策略 网络管理员安全策略 访问服务网络安全策略 远程访问服务安全策略 系统用户的安全策略 上网用户的安全策略 远程访问用户的安全策略 网络安全工程的规划与管理 网络安全标准 (国际网络安全标准 ) TCSEC中各个等级的含义 中国评估准则 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 网络安全系统的设计原则 1、木桶原则 2、整体性原则 3、有效性和实用性原则 4、安全性评价原则 5、等级性原则 6、动态化原则 7、设计为本原则 8、自主和可控性原则 9、权限最小化原则 10、有的放矢原则 网络安全系统的管理 网络安全系统的风险评估 网络安全整体解决方案实例 深圳职业技术学院 石淑华 池瑞楠 国际网络安全标准发展过程示意图 类别 名称 主要特征 A 验证保护 形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明 B3 安全域 安全内核,高抗渗透能力 B2 结构化安全保护 设计系统时必须有一个合理的总体设计力案,面向安全的体系结构,遵循最小授权原则。 Bl 被标签的安全性保护 除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制 C2 访问控制保护 存取控制以用户为单位,广泛的审计 C1 自选安全保护 有选择的存取控制,用户与数据分离,数据的保护以用用户组为单位 D 最小安全保护 保护措施很少,没有安全功能
文档评论(0)