- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ppt演示文稿制作范例之构建信息安全保障体系的思考
* 信息安全技术保障框架 * 组建研发国家队与普遍推动相结合 推动自主知识产权与专利 建设技术工程中心与加速产品孵化 加大技术研发专项基金 全面推动与突出重点的技术研发 基础类:风险控制、体系结构、协议工程、有效评估、工程方法 关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、强审计 系统类: PKI、PMI、DRI、网络预警、集成管理、KMI 应用类:EC、EG、NB、NS、NM、WF、XML、CSCW 物理与环境类:TEMPST、物理识别 前瞻性:免疫、量子、漂移、语义理解 自主研发与创新 * 法规:外购产品与服务的安全承诺 管理:对分发式威胁的控制和操作规律规范 技术: 安全加固 安全配置 漏洞扫描 恶意功能发现 系统监控 外购产品与服务的可控性 * 网络信息安全域的划分与隔离控制 内部网安全服务与控制策略 外部网安全服务与控制策略 互联网安全服务与控制策略 公共干线的安全服务与控制策略(有线、无线、卫星) 计算环境的安全服务机制 多级设防与科学布署策略 全局安全检测、集成管理、联动控制与恢复(PDR2) 建立网络纵深防御体系 * 信息网络安全纵深防御框架 核心内网 局域计算环境 (安全域a) 专用外网 局域计算环境 (安全域m) 公共服务网 局域计算环境 (安全域n) Internet、TSP、PSTN、VPN 网络通信基础设施 (光纤、无线、卫星) 信息安全基础设施 (PKI、PMI、KMI、CERT、DRI) 网络安全边界 * 纵深型防御技术关注点 信息安全域的划分 信息安全域的边界的安全控制 逻辑隔离/物理隔离/VPN/网络监控 信息安全机制的纵深多级布署 多级配置/适度安全/设施联动 租用公共干线(TSP)的安全保障 有线/无线/卫星 * 边界逻辑隔离 VLAN NAT 防火墙 安全网关 VPN * 网络物理隔离技术 物理级(电磁辐射) 屏蔽、干扰 终端级(双网机) 双盘型、双区型 传输信道级 非加密信道、加密信道 网络级(网闸) 信息交换型:SMTP、FIP 信息共享型:Web/Browser 系统互操作型:B/A/D * 公共干线安全保障技术 网络阻塞攻击/洪流攻击/服务窃取/破坏网管 保护用户通信流/控制通信流/网管通信流 透明性/可用性/保密性/完整性 NAT/IPsec/SNMPv3/Tunnel/IA/VPN/WEP * 安全需求分析: 威胁,弱点,风险,对策 安全功能定义 安全要素设计:物理、网络、系统、应用、管理 全程安全控制 风险全程管理 安全有效评估 强壮性策略 (ISSE,IATF,CC,TESEC) 信息系统安全工程和服务 * 比较和对比 可用攻击 研究敌方 行为理论 开创任务 影响理论 比较和对比 各种行为 行动决策 对策识别 与特征描述 任务关键性 参数权衡 脆弱性与攻 击的识别与 特征描述 威胁的识别 与特征描述 任务影响的 识别与描述 基础研究与事件分离 系统改进 风险分析 风 险 管 理 流 程 * 信息安全有效评估流程 提供 采取 降低 影响 完成 保护 安全保证技术提供者 系统评估者 安全保证 信心 风险 对策 资产 使命 资产拥有者 价值 给出证据 生成保证 具有 * 威胁级别(Tn) 资产价值等级(Vn) 安全机制强度等级(SMLn) 安全技术保障强壮性级别(IATRn) IATRn = f(Vn 、Tn 、SMLn 、EALn) 信息安全保障强壮性策略 * 企业(部门)信息安全保障系统建设 企业(部门)信息安全的关注点 信息系统使命和系统价值保护 核心竞争力与竞争情报的保护 管理、生产、交易、客户和供应信息链的安全保护 国家信息安全保障体系框架指导下进行 遵循国家相关的标准、法规和政策 充分享用国家提供的信息安全基础设施的支撑能力 自主和可控的利用信息安全产业提供的产品和服务 在信息系统的生命周期中进行信息安全全面规划 使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、安全体系设计、采购与实施、运行操作、维护更新。 在信息网络5个层次上进行信息安全服务和机制全局设计部署 物理层、系统层、网络层、应用(数据)层、管理层 重视信息安全保障体系建设中的动态防护和纵深防御的策略 * * 构建信息安全保障 体系的思考 2003年9月 * 全球信息化发展 信息化成为经济发展的重要推动力 信息化引发全球的产业革命 信息化成为国际经济竞争的焦点 信息化成为国力和经济增长力的重要标志 信息化是全球经济和社会发展的大趋势 * 全球信息化动向 1993:美国提出“信息高速公路”(NII) 1
您可能关注的文档
- PE私募基金基础知识课件.ppt.ppt
- pep小学英语四年级上册Unit 4 My Hom Let’s talk课件.ppt.ppt
- ppt-19单样本二项分布.ppt-单样本检验.ppt
- PPT-2015湖南公务员面试真题解析(6.13).ppt
- PPT-xx通信设备公司经营战略与组织报告(ppt43)-设备管理.ppt
- PPT-《2009年新联康地产中介新进业务员标准作业流程培训讲义》(49页)-生产制度表格.ppt
- PPT-《一汽丰田汽车公司售后服务流程全套》(75页)-汽车.ppt
- PPT-《劳动合同法与劳动关系管理课程培训教材》卡夫食品公司(188页)-合同协议.ppt
- PPT-《埃森哲扬子江航空快运组织架构改造方案建议书》(63页)-组织结构.ppt
- PPT-《心理咨询师国家职业资格培训心理测验学培训教材》(60页)-心理学.ppt
最近下载
- GB 1888-2014 食品添加剂 碳酸氢铵.pdf
- [重庆市地方标准]建筑地基基础设计规范DBJ50-047-2016.pdf
- 2025年颅脑创伤外科手术指南 .pdf VIP
- 产学研策划方案.pptx
- 食品、食品添加剂、食品相关产品采购、索证索票、进货查验和台账记录制度.docx VIP
- DBJ04 建筑防烟排烟系统技术标准.docx VIP
- 八代雅阁电子版使用手册——图文并茂详解(打印版).docx VIP
- 警察现场急救技术要点.pptx
- 江苏省常州市天宁区正衡中学2023-2024学年八年级上学期期中数学试卷(含解析)13840.pdf VIP
- 矿山隧道工程施工组织设计方案.pdf VIP
文档评论(0)