- 0
- 0
- 约1.11千字
- 约 49页
- 2021-09-01 发布于北京
- 举报
第十章 信息系统安全概述;一、网络信息系统是脆弱的 ;有害程序;有害程序+网络;主要病毒;网络信息系统的主要威胁 ;;上下层的数据流关系;攻击的种类;被动攻击;主动攻击;二、安全目标;网络信息系统安全的基本需求 ;安全服务;安全服务的实施位置 ;应用层提供安全服务的特点;传输层提供安全服务的特点;网络层提供安全服务的特点;数据链路层提供安全服务的特点;安全机制;安全服务与安全机制的关系;三、安全策略;四、信息系统安全评估标准 美国TCSEC(桔皮书); --欧洲ITSEC;加拿大CTCPEC
该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。对产品和评估过程强调功能和保证。分为7个保证级,通常称为EAL-1到EAL-7。
美国联邦准则(FC)
该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。
;信息技术安全评价通用准则(CC)
CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将保障分为7类 29族。
99.7通过国际标准化组织认可,为ISO/IEC 15408信息技术安全评估准则。
; --ISO安全体系结构标准;四、信息系统安全评估标准;信息保障技术框架 (IATF) 企图解决什么问题
怎样定义信息保护需求和解决方案?
现有的何种技术能够满足我的保护需求?
什么样的机构资源能够帮助找到所需的保护?
当前有哪些信息保障产品和服务市场?
对IA方法和技术的研究关注点应放在哪里?
信息保障的原则是什么?
提出了“深度保卫战略”原则和“信息系统安全工程”的概念。
;深度保卫战略的原则
;五、通信服务提供者系统的安全模型 ;计算机安全参考模型 ;通信服务使用者系统的安全模型 ;加密的一般模型 ;加密功能的实施方式 ;六、加密方式 --链到链加密方式; --链到链加密方式; --端到端加密方式; --端到端加密方式;???者的结合;七、主要的网络安全;1、防火墙技术 ;代理服务器防火墙的工作原理 ;2、隐患扫描技术;3、入侵检测技术; 通用入侵检测系统模型 ;4、虚拟专用网VPN;IP VPN 的基本信息处理过程;VPN的主要技术
您可能关注的文档
最近下载
- 《合肥市新场景规模化应用示范行动方案(2025—2027年)》.pdf
- 标准化审查报告.doc VIP
- (新版)初级民航安全检查员资格考试题库大全-上(单选题汇总) .pdf VIP
- 2023初中毕业上卫校要多少分分数很高吗 .pdf VIP
- (新版)初级民航安全检查员资格考试题库大全-下(多选、判断题汇总).docx VIP
- H3C认证GB0-510 H3CNE-Security网络安全工程师考试题库及答案.docx VIP
- 索尼SW7600GR中文说明书.pdf
- 华三认证考试H3CNE安全 GB0-510 安全工程师考试题库(含答案).docx VIP
- 钢结构厂房水电安装施工组织方案.docx VIP
- 第1课+おじぎ+课文注音讲义 高中日语人教版第一册.docx VIP
原创力文档

文档评论(0)