信息安全导论ppt 第2章 安全体系结构与安全等级.ppt

信息安全导论ppt 第2章 安全体系结构与安全等级.ppt

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论ppt 第2章 安全体系结构与安全等级

第二部分:1998年公布的BS 7799-2:1999,它是信息安全管理系统验证规范(Specification for Information Security Management System),详细说明了建立、 实施和维护信息安全管理系统的要求,指出实施组织需遵循风险评估来鉴定最适宜的控制对象,并对自身的需求采取适当的控制。 返回本节 国家标准《准则》将计算机安全保护划分为以下5个级别: 第一级:用户自主保护级。 第二级:系统审计保护级。 第三级:安全标记保护级。 第四级:结构化保护级。 第五级:访问验证保护级。 返回本节 1.OSI安全体系包括哪些安全机制和安全服务?它们之间有何对应关系? 2.动态的自适应网络安全模型的思想是什么?请介绍一下P2DR模型。 3.所谓的五层次网络系统安全体系理论是什么? 4.请尽可能多地列举网络安全技术(不限于本书上)。 5.请给一个中等规模的局域网(有若干子网)设计一个网络安全解决方案。 6.什么是ISO/IEC 17799信息安全管理标准? 7.BS标准主要覆盖哪几个领域? 8.CC标准的先进性体现在哪些方面? 9.列举信息安全体系的建立和运行的主要步骤。 10.试给出网络安全等级的划分。 (1)物理安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。 (2)链路安全,需要保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。 返回本节 (3)网络级安全,需要从网络架构、网络访问控制、漏洞扫描、网络监控与入侵检测等多方面加以保证。 (4)信息安全,它涉及信息传输安全、信息存储安全和信息审计等问题。保证信息传输安全需要保证信息的完整性、机密性、不可抵赖和可用性等 。 (5)应用安全,它包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、Web服务器等系统平台的安全 。 (6)用户安全,主要是用户的合法性,是用户的身份认证和访问控制。通常采用强有力的身份认证,确保密码难以被他人猜测到。 返回本节 1.物理安全保证 为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。 返回本节 2.通信链路安全 在局域网内采用划分VLAN(虚拟局域网)来对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。 3.基于防火墙的网络访问控制体系 防火墙能有效地实现网络访问控制、代理服务、身份认证,实现企业级网络系统与外界的安全隔离,保护企业内的关键信息资产和网络组件。 4.基于PKI的身份认证体系 按照需要可以在大型的企业网络内部建立基于PKI(公钥)的身份认证体系(有必要的话还可以建立起基于PMI的授权管理体系),实现增强型的身份认证。 返回本节 5.漏洞扫描与安全评估 采用安全扫描技术,定期检测分析、修补弱点漏洞,定期检查,纠正网络系统的不当配置,保证系统配置与安全策略的一致,减少攻击者攻击的机会。 6.分布式入侵检测与病毒防护系统 对于大规模企业网络,采用分布式入侵检测与病毒防护系统。典型的企业需要保护整个网络所支持的分布式主机集合 。 7.审计与取证 在审计和取证方面,能够对流经网络系统的全部信息流进行过滤和分析,有效地对敏感信息进行基于规则的监控和响应;能够对非法行为进行路由与反路由跟踪,为打击非法活动提供证据。 8.系统级安全 操作系统是网络系统的基础,数据库也是应用系统的核心部件,它们的安全在网络安全中有着举足轻重的位置。 9.桌面级安全 对于一般的主机要实现桌面级的安全,应该要及时填补安全漏洞,关闭一些不安全的服务,禁止开放一些不常用而又比较敏感的端口 。 10.应急响应和灾难恢复 安全不是绝对的,在实际的系统中,即使实施了网络安全工程,还是有可能发生这样那样的意外情况,因此应急响应和灾难恢复也是安全技术中的重要一环,它能够在出现意外事件的时候进行应急响应和保护,具有良好的备份和恢复机制。 2.3.1 TCSEC标准 2.3.2 欧洲ITSEC 2.3.3 加拿大CTCPEC评价标准 2.3.4 美国联邦准则FC 2.3.5 CC标准 2.3.6 BS 7799标准 返回本章首页 1985年美国国防部制定的计算机安全标准——可信计算机系统评价准则TCSEC(Trusted Computer System Evaluation Criteria),即橙皮书。 返回本节 TCSEC标准定义了系统安全的5个要素: 安全策略; 可审计机制; 可操作性; 生命期保证; 建立并维护系统安全的相关文件。 T

文档评论(0)

qwd513620855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档