01论述.TCSP 信息安全保障体系论述.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3、推动信息系统安全工程(ISSE)的控制方法 安全需求挖掘 安全功能定义 安全要素设计 全程安全控制 风险管理 有效评估(CC/TCSEC/IATF) 威胁级别(Tn) 资产价值等级(Vn) 安全机制强度等级(SMLn) 安全技术保障强壮性级别(IATRn) * 理解信息保护 需求(服务) 描述风险 情况的特征 执行决策 决定 将做什么 描述 可以做什么 理解任务 目标 风险管理周期 风 险 管 理 过 程 * 比较和对比 可用攻击 研究敌方 行为理论 开创任务 影响理论 比较和对比 各种行为 行动决策 对策识别 与特征描述 任务关键性 参数权衡 脆弱性与攻 击的识别与 特征描述 威胁的识别 与特征描述 任务影响的 识别与描述 基础研究与事件分离 系统改进 风险分析 风 险 决 策 流 程 * 保障技术 保 障 评 估 拥有者 确 信 对 策 风 险 资 产 给出证据 产生 需要 减少 到 系统有效评估流程 * 信息 价值 威胁级别 T1 T2 T3 T4 T5 T6 T7 V1 SML1 EAL1 SML1 EAL1 SML1 EAL1 SML1 EAL2 SML1 EAL2 SML1 EAL2 SML1 EAL2 V2 SML1 EAL1 SML1 EAL1 SML1 EAL1 SML2 EAL2 SML2 EAL2 SML2 EAL3 SML2 EAL3 V3 SML1 EAL1 SML1 EAL2 SML1 EAL2 SML2 EAL3 SML2 EAL3 SML2 EAL4 SML2 EAL4 V4 SML2 EAL1 SML2 EAL2 SML2 EAL3 SML3 EAL4 SML3 EAL5 SML3 EAL5 SML3 EAL6 V5 SML2 EAL2 SML2 EAL3 SML3 EAL4 SML3 EAL5 SML3 EAL6 SML3 EAL6 SML3 EAL7 强 建 性 程 度(IATF) * 4、安全技术产品与系统互操作性策略 体系结构 安全协议 产品标准 安全策略与协定 安全基础设施 * 1、大力推动国家信息安全基础的建设 基础性、支撑性、服务性、公益性 国家专项基金启动 建立资质认证机制 建立监理机制 形成社会化服务和行政监管体系 基础设施 * 2、社会公共服务类 基于数字证书的信任体系(PKI/CA) 信息安全测评与评估体系(CC/TCSEC/IATF) 应急响应与支援体系(CERT) 计算机病毒防治与服务体系(A-Virus) 灾难恢复基础设施(DRI) 密钥管理基础设施(KMI) * 3、信息安全执法类 网上信息内容安全监控体系 网络犯罪监察与防范体系 电子信息保密监管体系 网络侦控与反窃密体系 网络预警与网络反击体系 * 推动安全产业发展,支撑安全保障体系建设 掌握安全产品的自主权、自控权 建设信息安全产品基地 形成信息安全产品配套的产业链 造就出世界品牌的安全骨干企业 安全产品制造业、集成业、服务业全面发展 尽快配套信息安全产业管理政策 保护密码为代表的国内安全产品市场 产业支撑 * 创建一个具有一批高级信息安全人材、雄厚的安全技术队伍、普及安全意识和技术的人材大环境 学历教育:专业设置、课程配套 高级人材培养:研究生学院、博士后流动站 职业和技能培训:上岗和在职培训、考核认证制度 信息安全意识提升:学会、协会、论坛、媒体 网上教育:信息安全课件、网上课堂 信息安全出版物 人才培养 * Username Feature Permission chenaf 1234 R liweiy 8990 R W guli 8668 R E Server Workstation 传送特征信息,发起访问请求 验证用户 特征信息 回应访问请求,允许访问 验证 通过 指纹识别器 读取 特征 信息 获得 特征 信息 基于主体特征的身份认证 鉴别交换机制(2) * Username Information Permission chenaf 1234 R liweiy 8990 R W guli 8668 R E yuhaibo 8965 R W E Server Workstation 传送身份验证信息,发起访问请求 验证 用户 身份 回应访问请求,允许访问 验证 通过 读卡器 输入PIN号码 插入IC卡 读取 用户 信息 获得 用户 信息 基于IC卡+PIN码的身份认证 鉴别交换机制(3) * 用户证书 服务器证书 开始安全通讯 基于CA证书的身份认证 鉴别交换机制(4) * 通信业务填充机制 通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。 这种机制只有在通信业务填充受到机密服务保护是

文档评论(0)

liuxiaoyu98 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档