- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信安全体系
--结构性安全的基础和实践
2021年7月
目 录
结构性安全
可信安全体系
1
2
关键技术及产品
应用案例
3
4
信息的C.I.A
信息
安全
保障
计算机
系统
密码技术
TCSEC
TCB
安全评估、监测、监控、容灾备份、运行安全
信息系统安全的发展
关注信息的CIA、用户授权、访问控制、审计
信息系统
防火墙、防病毒、入侵检测、漏洞扫描、IDS…
40-70年代
70-80年代
90年代以来
从人员管理、环境安全、技术安全多视角关注
核心网络区域
信息系统现状
访问控制
交换
递交
脆弱性安全防护体系
技术路线
以对系统脆弱性的安全防护为出发点,通过采用不同的技术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆弱性被利用或触发,从而保障系统的正常运行。
2.现有方案
补漏洞——补丁、升级
增加防护设备
防火墙
防病毒软件
入侵检测
漏洞扫描
。。。
脆弱性安全的特点
面向威胁的防护技术
以对系统脆弱性的安全防护为出发点
多样化的防护技术
软件、硬件
补丁、设备、规章制度、。。。
被动防御
新的攻击方式新的防护方案
各自为政
头痛医头,脚痛医脚
松散的防护体系
缺乏统筹、缺乏关联
a、被动式防御手段力不从心
现有信息系统的安全体系远没有达到人们预期的水平!
b、脆弱性安全防护模型越来越“脆弱”
漏洞越堵越多、防火墙越砌越高
策略越来越复杂
桌面系统越来越庞大
兼容性越来越差
面临的问题
1、系统的问题
系统越来越庞大
访问控制越来越复杂
互操作性越来越差
运行效益低下
管理成本越来越高
2、安全的问题
技术原因
系统建设标准不一致,互操作性差
PC机软、硬件结构简化,导致资源可任意使用
通讯协议存在缺陷
对病毒木马的防护有滞后性缺陷
对合法的用户没有进行严格的访问控制,可以越权访问
脆弱性安全防护模型强调安全功能的多样性和安全保障的强度,而无法保证安全功能的有效性,致使安全机制本身存在被篡改或破坏的可能。
2005年(PITAC) :(Cyber Security :A Crisis of Prioritization)
报告中谈到如下的观点:
PITAC认为包括军队的信息系统(例如GIG)在内所有的可信信息系统和国家基础设施信息化系统处在广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的安全,而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内外关系的边界防护测量得到了严重挑战。
必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全理论、模型和方法。
PITAC提出十个方面的问题:
研究大范围、大规模的认证与鉴别技术
对网络世界基础设施进行安全再整理与再研究
在软件工程方面引入安全研究,建立新的软件工程学。
在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体系结构研究
实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控)
实现更有效地减灾和恢复
实现基于行为检测、取证打击网络犯罪
支持信息安全新技术实验与测试
支持开展信息安全测评认证工作
开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究)
国际趋势
革新安全思路
从关注面向脆弱性安全到关注结构性安全。
从关注面向威胁到面向能力的建设。
从关注数据与系统安全防护到关注运营安全和可信秩序的建立。
安全思路:研究总体和体系结构,把安全建立在不信任和信任的互相怀疑的基本理念基础之上,采用结构性安全体系,解决整体系统安全。
信息的C.I.A
结构性安全:建立网络虚拟世界可信有序环境
信息
安全
保障
计算机
系统
密码技术
TCSEC
TCB
安全评估、监测、监控、容灾备份、运行安全
发展历程
关注信息的CIA、用户授权、访问控制、审计
信息系统
防火墙、防病毒、入侵检测、漏洞扫描、IDS…
40-70年代
70-80年代
90年代以来
从人员管理、环境安全、技术安全多视角关注
基于可信计算、密码、鉴别认证、访问控制、审计、安全管理等技术构建结构性安全
不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护为出发点,而是从多个粒度入手,以主动的基础信任体系作为支撑,从整体的关联关系角度出发,定制安全基线,将脆弱性问题的发生及危害程度限制在一定区域和范围,并能对其进行精准的捕获。
目的:将多种保护机制相互关联、相互支撑、相互制约、通过相互之间的结构性关系,提高健壮性。把计算机网络这个虚拟世界变成
您可能关注的文档
最近下载
- 生物安全实验室乙型肝炎病毒实验活动风险评估报告.docx VIP
- 2025年全国中考历史真题分类汇编.docx VIP
- 托福写作172句型.doc VIP
- 三级助听器验配师理论知识考核试题及答案.pdf VIP
- Unit 7 Happy Birthday第1 Lead-in Cartoon time三年级英语上册练习(译林版三起).pdf VIP
- 昌平区电力工程施工组织设计.doc VIP
- 2025年新人教版数学二年级上册全册课件.pptx
- T∕CCMA 0075-2019 -装载机载荷谱试验方法.pdf VIP
- 针灸入门广州中医药学PPT.ppt VIP
- 学堂在线 如何写好科研论文 章节测试答案.docx VIP
文档评论(0)