保密安全与密码技术10评估管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全保证技术框架(IATF) 信息保证技术框架(Information Assurance Technical Framework:IATF)为保护政府、企业信息及信息基础设施提供了技术指南 IATF对信息保证技术四个领域的划分同样适用于信息系统的安全评估,它给出了一种实现系统安全要素和安全服务的层次结构 第六十二页,共一百一十六页。 信息安全保证技术框架(IATF) 信息安全保证技术框架将计算机信息系统分4个部分: 本地计算环境 区域边界 网络和基础设施 支撑基础设施 第六十三页,共一百一十六页。 信息安全保证技术框架(IATF) 本地计算环境一般包括 服务器 客户端及其上面的应用(如打印服务、目录服务等) 操作系统 数据库 基于主机的监控组件(病毒检测、入侵检测) 第六十四页,共一百一十六页。 信息安全保证技术框架(IATF) 区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集合 区域边界是区域与外部网络发生信息交换的部分 区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息是经过合法授权的 边界的主要作用是防止外来攻击 它也可以来对付某些恶意的内部人员 这些内部人员有可能利用边界环境来发起攻击 通过开放后门/隐蔽通道来为外部攻击提供方便 第六十五页,共一百一十六页。 信息安全保证技术框架(IATF) 区域边界上有效的控制措施包括 防火墙 门卫系统 VPN 标识和鉴别 访问控制等 有效的监督措施包括 基于网络的入侵检测系统(IDS) 脆弱性扫描器 局域网上的病毒检测器等 第六十六页,共一百一十六页。 信息安全保证技术框架(IATF) 网络和基础设施在区域之间提供连接,包括 局域网(LAN) 校园网(CAN) 城域网(MAN) 广域网等 其中包括在网络节点间(如路由器和交换机)传递信息的传输部件(如:卫星,微波,光纤等),以及其他重要的网络基础设施组件如网络管理组件、域名服务器及目录服务组件等 第六十七页,共一百一十六页。 信息安全保证技术框架(IATF) 对网络和基础设施的安全要求主要是 鉴别 访问控制 机密性 完整性 抗抵赖性 可用性 第六十八页,共一百一十六页。 信息安全保证技术框架(IATF) 支撑基础设施提供了一个IA机制在网络、区域及计算环境内进行安全管理、提供安全服务所使用的基础 主要为以下内容提供安全服务: 终端用户工作站 web服务 应用 文件 DNS服务 目录服务等 第六十九页,共一百一十六页。 信息安全保证技术框架(IATF) IATF中涉及到两个方面的支撑基础设施: KMI/PKI 检测响应基础设施 KMI/PKI提供了一个公钥证书及传统对称密钥的产生、分发及管理的统一过程 检测及响应基础设施提供对入侵的快速检测和响应,包括入侵检测、监控软件、CERT等 第七十页,共一百一十六页。 信息安全保证技术框架(IATF) 深度保卫战略在信息保证技术框架(IATF)下提出 保卫网络和基础设施 保卫边界 保卫计算环境 支持基础设施 第七十一页,共一百一十六页。 信息安全保证技术框架(IATF) 其中使用多层信息保证(IA)技术来保证信息的安全 意味着通过对关键部位提供适当层次的保护就可以为组织提供有效的保护 这种分层的策略允许在恰当的部位存在低保证级别的应用,而在关键部位如网络边界部分采用高保证级别的应用 第七十二页,共一百一十六页。 信息安全保证技术框架(IATF) 区域边界保护内部的计算环境,控制外部用户的非授权访问,同时控制内部恶意用户从区域内发起攻击 根据所要保护信息资源的敏感级别以及潜在的内外威胁,可将边界分为不同的层次 第七十三页,共一百一十六页。 信息安全保证技术框架(IATF) 在对信息系统进行安全评估时: 可以依据这种多层的深度保卫战略对系统的构成进行合理分析 根据系统所面临的各种威胁及实际安全需求 分别对计算环境、区域边界、网络和基础设施、支撑基础设施进行安全评估 对系统的安全保护等级作出恰当的评估 第七十四页,共一百一十六页。 信息安全保证技术框架(IATF) 在网络上,有三种不同的通信流: 用户通信流 控制通信流 管理通信流 信息系统应保证局域内这些通信流的安全 直接假设KMI/PKI等支撑基础设施的实施过程是安全的 第七十五页,共一百一十六页。 安全评估 安全评估发展过程 安全评估标准介绍 可信计算机系统评估准则(TCSEC ) 通用准则CC 信息安全保证技术框架IATF BS7799、ISO17799 我国信息安全保护准则 《计算机信息系统安全保护等级划分准则》 《信息系统安全保护等级应用指南》 第七十六页,共一百一十六页。 BS7799 1995年,英国制定国家

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档