信息系统安全概述.pptxVIP

  • 0
  • 0
  • 约1.11千字
  • 约 49页
  • 2021-09-01 发布于北京
  • 举报
第十章 信息系统安全概述;一、网络信息系统是脆弱的 ;有害程序;有害程序+网络;主要病毒;网络信息系统的主要威胁 ;;上下层的数据流关系;攻击的种类;被动攻击;主动攻击;二、安全目标;网络信息系统安全的基本需求 ;安全服务;安全服务的实施位置 ;应用层提供安全服务的特点;传输层提供安全服务的特点;网络层提供安全服务的特点;数据链路层提供安全服务的特点;安全机制;安全服务与安全机制的关系;三、安全策略;四、信息系统安全评估标准         美国TCSEC(桔皮书); --欧洲ITSEC;加拿大CTCPEC 该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。对产品和评估过程强调功能和保证。分为7个保证级,通常称为EAL-1到EAL-7。 美国联邦准则(FC)   该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。 ;信息技术安全评价通用准则(CC)   CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将保障分为7类 29族。 99.7通过国际标准化组织认可,为ISO/IEC 15408信息技术安全评估准则。 ; --ISO安全体系结构标准;四、信息系统安全评估标准;信息保障技术框架 (IATF) 企图解决什么问题 怎样定义信息保护需求和解决方案? 现有的何种技术能够满足我的保护需求? 什么样的机构资源能够帮助找到所需的保护? 当前有哪些信息保障产品和服务市场? 对IA方法和技术的研究关注点应放在哪里? 信息保障的原则是什么? 提出了“深度保卫战略”原则和“信息系统安全工程”的概念。 ;深度保卫战略的原则 ;五、通信服务提供者系统的安全模型 ;计算机安全参考模型 ;通信服务使用者系统的安全模型 ;加密的一般模型 ;加密功能的实施方式 ;六、加密方式       --链到链加密方式;         --链到链加密方式;       --端到端加密方式;       --端到端加密方式;???者的结合;七、主要的网络安全;1、防火墙技术 ;代理服务器防火墙的工作原理 ;2、隐患扫描技术;3、入侵检测技术; 通用入侵检测系统模型 ;4、虚拟专用网VPN;IP VPN 的基本信息处理过程;VPN的主要技术

文档评论(0)

1亿VIP精品文档

相关文档