计算机网络技术与网络安全介绍.ppt

  1. 1、本文档共464页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基本安全要求 是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。 强调的是: 防御:主动 被动 恢复 安全预防 漏洞扫描 威胁分析 人 软件 网 络 访 问 控制器 身 份 认 证 用 户 管 理 资源 访问 控制 信息 安全 备份 恢复 IDS 1被动防御 2主动防御 3检测 4恢复 计算机网络安全防御体系模型 信息安全技术 防火墙 数据加密 用户授权访问控制技术 安全管理 链路安全 WEB安全 数据库安全 网络安全:防病毒 漏洞扫描 安全监测 安全数据网网络安全 网络安全措施可以利用设备的端口安全策略,关闭不用的端口。并通过将端口与固定IP地址甚至与固定MAC地址绑定的方法,来限制使用交换机端口的终端设备。从根本上杜绝非法用户从各个车站接入客运专线的通信网络内。 通过交换机本身的密码保护机制对交换机进行设置,以保护交换机本身的安全。防止非授权用户通过网络、WEB、CONCOLE接口等各种方式对设备进行配置修改、安全设定修改。正常的设定和管理工作可以通过授权专用的管理工作站对网络设备进行操作。 中心机房网络安全设备 访问控制设备:包括防火墙、入侵检测系统及身份验证系统。 网络病毒防护设备:硬件网络防病毒主机 系统缺陷检测:网络漏洞评估主机 四、安全等级测评 计算机信息系统安全保护等级 1985年,美国国防部计算机安全中心提出安全性评估要求有: 安全策略、识别、标记、可检查性、保障措施、连续的保护 根据以上6条要求,“可信计算机系统评估准则”将计算机系统的安全性分为4个等级(A,B,C,D)7个级别:D,C1,C2,B1,B2,B3,A。 可信计算机系统评估准则TCSEC标准(彩皮书) D级:最低安全保护等级。如DOS C1级:自主安全保护。选择性安全保护系统 C2级:受控的存取保护。C1+访问控制环境) B1级:标记安全保护。安全标志(支持多级安全)MAC B2级:结构化保护。安全策略模型(标签)、主、客体实施DAC+MAC B3级:安全域保护 A级:验证设计,是最高级别。 C-DAC B:级别能够提供强制性安全保护和多级安全,可以实现DAC和MAC。 网络:涉密 非涉密 互联网 非涉密 涉密 自主保护级 指导保护级 监督保护级 秘密 强制保护级 机密 专控保护级 绝密 我国的《计算机信息系统安全保护等级划分准则》GB17859-1999,已于2001年1月1日开始实施。共分为五个等级: GB 17859-1999 《计算机信息系统安全保护等级保护划分准则》 公通字2004 66号文件 《信息安全等级保护管理办法》(公通字[2007]43号) GB/T 22239-2008 《信息安全技术 信息系统安全等级保护基本要求》 [1] GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 [2] GB/T?20269-2006 信息安全技术 信息系统安全管理要求 [3] GB/T?20270-2006? 信息安全技术 网络基础安全技术要求 [4] GB/T?20271-2006 ?信息安全技术 信息系统通用安全技术要求 [5] GB/T?20272-2006? 信息安全技术 操作系统安全技术要求 [6] GB/T?20273-2006? 信息安全技术 数据库管理系统安全技术要求 [7] GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求 [8] GB/T 18336-2000 信息技术 信息技术安全性评估准则 [9] GB/T 19716-2005 信息技术 信息安全管理实用规则 适用于管理类信息系统和生产控制类信息系统 包括安全技术指标和安全管理指标 GB 17859-1999 第一级 用户自主保护级 第二级 系统审计保护级 第三级 安全标记保护级 ------B1 第四级 结构化保护级 -------B2 第五级 访问验证保护级 -----A 第一级 用户自主保护级 使用户具有自主安全保护的能力,保护用户的信息免

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档