- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021/8/23 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 可修改 欢迎下载 2021/8/23 欢迎下载 可修改 网上信息内容安全监控体系 网络犯罪监察与防范体系 电子信息保密监管体系 网络侦控与反窃密体系 网络预警与网络反击体系 信息安全基础设施 (信息安全执法类) 2021/8/23 欢迎下载 可修改 信息安全技术保障框架 2021/8/23 欢迎下载 可修改 组建研发国家队与普遍推动相结合 推动自主知识产权与专利 建设技术工程中心与加速产品孵化 加大技术研发专项基金 全面推动与突出重点的技术研发 基础类:风险控制、体系结构、协议工程、有效评估、工程方法 关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、强审计 系统类: PKI、PMI、DRI、网络预警、集成管理、KMI 应用类:EC、EG、NB、NS、NM、WF、XML、CSCW 物理与环境类:TEMPST、物理识别 前瞻性:免疫、量子、漂移、语义理解 自主研发与创新 2021/8/23 欢迎下载 可修改 法规:外购产品与服务的安全承诺 管理:对分发式威胁的控制和操作规律规范 技术: 安全加固 安全配置 漏洞扫描 恶意功能发现 系统监控 外购产品与服务的可控性 2021/8/23 欢迎下载 可修改 网络信息安全域的划分与隔离控制 内部网安全服务与控制策略 外部网安全服务与控制策略 互联网安全服务与控制策略 公共干线的安全服务与控制策略(有线、无线、卫星) 计算环境的安全服务机制 多级设防与科学布署策略 全局安全检测、集成管理、联动控制与恢复(PDR2) 建立网络纵深防御体系 2021/8/23 欢迎下载 可修改 信息网络安全纵深防御框架 核心内网 局域计算环境 (安全域a) 专用外网 局域计算环境 (安全域m) 公共服务网 局域计算环境 (安全域n) Internet、TSP、PSTN、VPN 网络通信基础设施 (光纤、无线、卫星) 信息安全基础设施 (PKI、PMI、KMI、CERT、DRI) 网络安全边界 2021/8/23 欢迎下载 可修改 纵深型防御技术关注点 信息安全域的划分 信息安全域的边界的安全控制 逻辑隔离/物理隔离/VPN/网络监控 信息安全机制的纵深多级布署 多级配置/适度安全/设施联动 租用公共干线(TSP)的安全保障 有线/无线/卫星 2021/8/23 欢迎下载 可修改 边界逻辑隔离 VLAN NAT 防火墙 安全网关 VPN 2021/8/23 欢迎下载 可修改 网络物理隔离技术 物理级(电磁辐射) 屏蔽、干扰 终端级(双网机) 双盘型、双区型 传输信道级 非加密信道、加密信道 网络级(网闸) 信息交换型:SMTP、FIP 信息共享型:Web/Browser 系统互操作型:B/A/D 2021/8/23 欢迎下载 可修改 公共干线安全保障技术 网络阻塞攻击/洪流攻击/服务窃取/破坏网管 保护用户通信流/控制通信流/网管通信流 透明性/可用性/保密性/完整性 NAT/IPsec/SNMPv3/Tunnel/IA/VPN/WEP 2021/8/23 欢迎下载 可修改 安全需求分析: 威胁,弱点,风险,对策 安全功能定义 安全要素设计:物理、网络、系统、应用、管理 全程安全控制 风险全程管理 安全有效评估 强壮性策略 (ISSE,IATF,CC,TESEC) 信息系统安全工程和服务 2021/8/23 欢迎下载 可修改 比较和对比 可用攻击 研究敌方 行为理论 开创任务 影响理论 比较和对比 各种行为 行动决策 对策识别 与特征描述 任务关键性 参数权衡 脆弱性与攻 击的识别与 特征描述 威胁的识别 与特征描述 任务影响的 识别与描述 基础研究与事件分离 系统改进 风险分析 风 险 管 理 流 程 2021/8/23 欢迎下载 可修改 信息安全有效评估流程 提供 采取 降低 影响 完成 保护 安全保证技术提供者 系统评估者 安全保证 信心 风险 对策 资产 使命 资产拥有者 价值 给出证据 生成保证 具有 2021/8/23 欢迎下载 可修改 威胁级别(Tn) 资产价值等级(Vn) 安全机制强度等级(SMLn) 安全技术保障强壮性级别(IATRn) IATRn = f(V
您可能关注的文档
最近下载
- 《汉西岳华山庙碑》唐颜真卿楷书高清字帖[白底黑字版].docx VIP
- 绵阳中学(含实验学校)2025年初升高自主招生考试 数学试题(含答案).pdf VIP
- 犬糖尿病的中药治疗.docx VIP
- 湖南省五年(2021-2025)高考化学真题分类汇编:专题07 电化学及其应用(原卷版).docx VIP
- 校园班会演讲:警惕文化入侵.pptx VIP
- 2009年7月国开法学、法律事务专本科《经济法学》期末考试试题及答案 .pdf VIP
- 八年级美术山水画.ppt VIP
- 装配式建筑构造识图-智能建造45课件讲解.pptx VIP
- 《纳尼亚故事》阅读交流课件.ppt
- 分布式电源接入系统典型设计(2016年版).docx VIP
原创力文档


文档评论(0)