网络安全原理与应用(第三版)课件 第1章 网络安全概述.ppt

网络安全原理与应用(第三版)课件 第1章 网络安全概述.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

********由于任何系统都无法做到绝对的安全、万无一失,因此,应急响应和系统恢复就成为系统安全中非常重要的一环。通过制定应急响应方案,建立反应机制,提高对安全事件快速响应的能力。*把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求,强调通过密码技术、可信验证、安全审计和态势感知等建立主动防御体系的期望。*该级别的网络一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度:一级:最低。二级:较低;三级:危害程度较高;四级:危害程度极高;五级:危害程度极高*等级保护一:适用于企业的官方网站;等级保护二:办公系统,用户量不大可以定为二级;等级保护三:办公系统,用户量大,(金融行业,ISP,CDN,IDC),教育机构、线上教育机构、体检机构、医院、云计算平台、工业控制系统等保存公众敏感信息的企业;等级保护四:银行,部队等;等级保护五:机密保密机构;*1985年,美国国防部国家计算机安全中心代表国防部制定并出版了《可信计算机安全评价标准(TrustedComputerSecurityEvaluationCriteria,TCSEC)》,即著名的“桔皮书”(OrangeBook)国际安全标准是CC,其全称为信息技术安全评估通用标准(TheCommonCriteriaforInformationTechnologySecurityEvaluation)。CC起源于欧洲标准ITSEC、加拿大标准CTCPEC及美国标准TCSEC,并由加拿大、法国、德国、荷兰、英国和美国政府共同制定*D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。DOS和Windows95/98等操作系统属于这一级。(2)C类安全等级能够提供自主保护(DiscretionaryProtection),并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两个级别。C1级是自主安全保护(DiscretionarySecurityProtection)。C1系统对所有的用户进行分组,每个用户必须注册后才能使用,系统记录每个用户的注册活动,以同样的敏感性来处理数据,即用户认为C1系统中的所有资源都具有相同的机密性。C2级为可控的安全保护(ControlledAccessProtection),C2系统具有C1系统中所有的安全性特征,比C1系统加强了可调的审核控制。在连接到网络上时,C2系统的用户分别对各自的行为负责,C2系统通过登录过程、安全事件和资源隔离来增强这种控制。第1章网络安全概述15UNIX系统的安全等级标准达到C2级。(3)B类为强制保护,采用可信计算基准(TrustedComputingBase,TCB)方法,即保持敏感性标签的完整性并用它们形成一整套强制访问控制规则。B类系统必须在主要数据结构和对象中带有敏感性标签,B级又可细分为B1、B2、B3三个等级,其中B1表示被标注的安全保护(LabeledSecurityProtection),B2表示结构化保护(StructuredProtection),B3表示安全域(SecurityDomain)。B1系统满足下列要求:系统对网络控制下的每个对象都进行敏感性标记;系统使用敏感性标记作为所有强迫访问控制的基础;系统在把对象放入系统前标记它们;敏感性标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的敏感级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的敏感度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力,且必须设有安全管理员。B3系统应满足以下要求:除了控制个别对象的访问外,B3必须产生一

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档