網(wǎng)絡信息安全基礎知識P106_第1頁
網(wǎng)絡信息安全基礎知識P106_第2頁
網(wǎng)絡信息安全基礎知識P106_第3頁
網(wǎng)絡信息安全基礎知識P106_第4頁
網(wǎng)絡信息安全基礎知識P106_第5頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全技術網(wǎng)絡安全概述退出/sundae_meng

網(wǎng)絡信息安

全基礎知識

/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

在網(wǎng)絡出現(xiàn)以前,信息安全指對信息的機密性、完整性和可獲性的保護,即面向數(shù)據(jù)的安全。

互聯(lián)網(wǎng)出現(xiàn)以后,信息安全除了上述概念以外,其內(nèi)涵又擴展到面向用戶的安全。

網(wǎng)絡安全從其本質(zhì)上講就是網(wǎng)絡上信息的安全,指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)的安全。網(wǎng)絡信息的傳輸、存儲、處理和使用都要求處于安全的狀態(tài)。/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

信息安全涉及的問題:1.法律政策問題2.管理問題3.技術問題4.其他因素/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

安全威脅:

內(nèi)部威脅外部威脅/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

信息安全威脅的類型:計算機系統(tǒng)的脆弱性;操作系統(tǒng)的脆弱性;協(xié)議安全的脆弱性;數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性;人為的因素。/sundae_meng操作系統(tǒng)的原因操作系統(tǒng)不安全是計算機網(wǎng)絡不安全的根本原因,目前流行的許多操作系統(tǒng)均存在網(wǎng)絡安全漏洞。操作系統(tǒng)不安全主要表現(xiàn)為以下七個方面。

(1)操作系統(tǒng)結構體制本身的缺陷。操作系統(tǒng)的程序是可以動態(tài)連接的。I/O的驅動程序與系統(tǒng)服務都可以用打補丁的方式進行動態(tài)連接,有些操作系統(tǒng)的版本升級采用打補丁的方式進行。/sundae_meng操作系統(tǒng)的原因雖然這些操作需要被授予特權,但這種方法廠商可用,黑客也可用。操作系統(tǒng)支持程序動態(tài)連接與數(shù)據(jù)動態(tài)交換是現(xiàn)代系統(tǒng)集成和系統(tǒng)擴展的需要,這顯然與安全有矛盾。

(2)創(chuàng)建進程也存在著不安全因素。進程可以在網(wǎng)絡的節(jié)點上被遠程創(chuàng)建和激活,更為重要的是被創(chuàng)建的進程還可繼承創(chuàng)建進程的權利。這樣可以在網(wǎng)絡上傳輸可執(zhí)行程序,再加上遠程調(diào)用的功能,就可以在遠端服務器上安裝“間諜”軟件。另外,還可以把這種間諜軟件以打補丁的方式加在一個合法用戶上,尤其是一個特權用戶上,以便使系統(tǒng)進程與作業(yè)監(jiān)視程序都看不到間諜軟件的存在。/sundae_meng操作系統(tǒng)的原因

(3)操作系統(tǒng)中,通常都有一些守護進程,這種軟件實際上是一些系統(tǒng)進程,它們總是在等待一些條件的出現(xiàn),一旦這些條件出現(xiàn),程序便繼續(xù)運行下去,這些軟件常常被黑客利用。這些守護進程在UNIX、Windows2000操作系統(tǒng)中具有與其他操作系統(tǒng)核心層軟件同等的權限。

(4)操作系統(tǒng)提供的一些功能也會帶來一些不安全因素。例如,支持在網(wǎng)絡上傳輸文件、在網(wǎng)絡上加載與安裝程序,包括可以執(zhí)行文件的功能;操作系統(tǒng)的debug和wizard功能。許多精通于patch和debug工具的黑客利用這些工具幾乎可以做成想做的所有事情。/sundae_meng操作系統(tǒng)的原因

(5)操作系統(tǒng)自身提供的網(wǎng)絡服務不安全。如操作系統(tǒng)都提供遠程過程調(diào)用(RemoteProcessorCal—RPC)服務,而提供的安全驗證功能卻很有限;操作系統(tǒng)提供網(wǎng)絡文件系統(tǒng)(NetworkFilesSystem—NFS)服務,NFS系統(tǒng)是一個基于RPC的網(wǎng)絡文件系統(tǒng),如果NFS設置存在重大問題,則幾乎等于將系統(tǒng)管理權拱手交出。

(6)操作系統(tǒng)安排的無口令入口,是為系統(tǒng)開發(fā)人員提供的便捷入口,但這些入口也可能被黑客利用。

(7)操作系統(tǒng)還有隱蔽的信道,存在著潛在的危險。

盡管操作系統(tǒng)的缺陷可以通過版本的不斷升級來克服,但系統(tǒng)的某一個安全漏洞就會使系統(tǒng)的所有安全控制毫無價值。/sundae_meng網(wǎng)絡協(xié)議的原因

隨著Internet/Intranet的發(fā)展,TCP/IP協(xié)議被廣泛地應用到各種網(wǎng)絡中,但采用的TCP/IP協(xié)議族軟件本身缺乏安全性,使用TCP/IP協(xié)議的網(wǎng)絡所提供的FTP、E-mail、RPC和NFS都包含許多不安全的因素,存在著許多漏洞。網(wǎng)絡的普及使信息共享達到了一個新的層次,信息被暴露的機會大大增多。特別是Internet網(wǎng)絡是一個開放的系統(tǒng),通過未受保護的外部環(huán)境和線路可能訪問系統(tǒng)內(nèi)部,發(fā)生隨時搭線竊聽、遠程監(jiān)控和攻擊破壞等事件。/sundae_meng網(wǎng)絡協(xié)議的原因另外,數(shù)據(jù)處理的可訪問性和資源共享的目的性之間是矛盾的,它造成了計算機系統(tǒng)保密性難,拷貝數(shù)據(jù)信息很容易且不留任何痕跡。如一臺遠程終端上的用戶可以通過Internet連接其他任何一個站點,在一定條件下可以隨意進行拷貝、刪改乃至破壞該站點的資源。

數(shù)據(jù)庫管理系統(tǒng)的原因大量的信息存儲在各種各樣的數(shù)據(jù)庫中,然而,有些數(shù)據(jù)庫系統(tǒng)在安全方面考慮很少。數(shù)據(jù)庫管理系統(tǒng)的安全必須與操作系統(tǒng)的安全相配套。例如,數(shù)據(jù)庫管理系統(tǒng)的安全級別是B2級,那么操作系統(tǒng)的安全級別也應該是B2級,但實踐中往往不是這樣做的。/sundae_meng防火墻的局限性

利用防火墻可以保護計算機網(wǎng)絡免受外部黑客的攻擊,但它只是能夠提高網(wǎng)絡的安全性,不可能保證網(wǎng)絡絕對安全。事實上仍然存在著一些防火墻不能防范的安全威脅,甚至防火墻產(chǎn)品自身是否安全,設置是否正確,都需要經(jīng)過檢驗。如防火墻不能防范不經(jīng)過防火墻的攻擊,很難防范來自于網(wǎng)絡內(nèi)部的攻擊以及病毒的威脅等。其他方面的原因

其他方面的原因包括:

(1)計算機領域中一些重大的技術進步會對安全性構成新的威脅。這些新的威脅需要新的技術來消除,而技術進步的速度要比克服威脅的技術進步的速度快得多。/sundae_meng

(2)安全性的地位總是列在計算機網(wǎng)絡系統(tǒng)總體設計規(guī)劃的最后面。一般用戶首先考慮的是系統(tǒng)的功能、價格、性能、兼容性、可靠性和用戶界面等,而忽略了網(wǎng)絡系統(tǒng)的安全。

(3)環(huán)境和災害的影響,如溫度、濕度、供電、火災、水災、靜電、灰塵、雷電、強電磁場以及電磁脈沖等均會破壞數(shù)據(jù)和影響系統(tǒng)的正常工作。

(4)計算機系統(tǒng)自身是電子產(chǎn)品,它所處理的對象也是電子信息,但目前的電子技術基礎薄弱,其抵抗外部環(huán)境影響的能力也比較弱。/sundae_meng

(5)不能避免剩磁效應和電磁泄漏。

(6)計算機及網(wǎng)絡系統(tǒng)的訪問控制配置復雜且難于驗證,偶然的配置錯誤會使闖入者獲取訪問權。

(7)無法估計主機的安全性。隨著一個站點的主機數(shù)量的增加,確保每臺主機的安全性都處在高水平的能力卻在下降。只用管理一臺系統(tǒng)的能力來管理如此多的系統(tǒng)就容易犯錯誤。另一個因素是系統(tǒng)管理的作用經(jīng)常變換并行動遲緩,這導致一些系統(tǒng)的安全性比另一些要低,這些系統(tǒng)將成為薄弱環(huán)節(jié),最終將破壞這個安全鏈。/sundae_meng

總之,計算機網(wǎng)絡系統(tǒng)自身的脆弱和不足,是造成計算機網(wǎng)絡安全問題的內(nèi)部根源。但計算機網(wǎng)絡系統(tǒng)本身的脆弱性、社會對計算機網(wǎng)絡系統(tǒng)應用的依賴性這一矛盾又將促進計算機網(wǎng)絡安全技術的不斷發(fā)展和進步。/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

外部威脅:/sundae_meng網(wǎng)絡信息安全問題的根源計算機網(wǎng)絡安全威脅的來源影響計算機網(wǎng)絡安全的因素很多,有些因素可能是有意的,也可能是無意的;可能是天災,也可能是人為的。計算機網(wǎng)絡安全威脅的來源主要有三個。

(1).天災天災是指不可控制的自然災害,如雷擊、地震等。天災輕則造成正常的業(yè)務工作混亂,重則造成系統(tǒng)中斷和無法估量的損失。/sundae_meng網(wǎng)絡信息安全問題的根源(2).人為因素

人為因素可分為有意和無意兩種類型。 人為的無意失誤和各種各樣的誤操作都可能造成嚴重的不良后果。如文件的誤刪除、輸入錯誤的數(shù)據(jù)、操作員安全配置不當;用戶的口令選擇不慎,口令保護得不好;用戶將自己的賬號隨意借給他人或與別人共享等都可能會對計算機網(wǎng)絡帶來威脅。 有意因素是指人為的惡意攻擊、違紀、違法和犯罪,它是計算機網(wǎng)絡面臨的最大威脅。人為的惡意攻擊又可分為兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一種是被動攻擊,它是在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。/sundae_meng網(wǎng)絡信息安全問題的根源

這兩種攻擊均可對計算機網(wǎng)絡造成極大的危害,將導致機密數(shù)據(jù)的泄露。 人為的威脅往往是由于系統(tǒng)資源和管理中的薄弱環(huán)節(jié)被威脅源(入侵者或其入侵程序)利用而產(chǎn)生的。(3).系統(tǒng)本身原因

1)計算機硬件系統(tǒng)及網(wǎng)絡設備的故障 由于設計、生產(chǎn)工藝、制造、設備運行環(huán)境等原因,計算機硬件系統(tǒng)及網(wǎng)絡設備會出現(xiàn)故障。如電路短路、斷路、接觸不良、器件老化和電壓的波動干擾等引起的網(wǎng)絡系統(tǒng)不穩(wěn)定。/sundae_meng網(wǎng)絡信息安全問題的根源2)軟件的漏洞 軟件不可能百分之百的無缺陷和漏洞,軟件系統(tǒng)越龐大,出現(xiàn)漏洞和缺陷的可能性也越大。這些漏洞和缺陷就成了攻擊者的首選目標。

3)軟件的“后門” 軟件的“后門”是軟件公司的程序設計人員為了方便而在開發(fā)時預留設置的。這些“后門”一般不為外人所知,但是一旦“后門洞開”,其造成的后果將不堪設想。/sundae_meng網(wǎng)絡信息安全問題的根源威脅的具體表現(xiàn)形式 威脅具體表現(xiàn)為物理威脅、系統(tǒng)漏洞造成的威脅、鑒別威脅、線纜連接威脅、有害程序威脅和管理上的威脅等六種形式。

(1).物理威脅

1)偷竊 網(wǎng)絡安全中的偷竊包括偷竊設備、偷竊信息和偷竊服務等內(nèi)容。如果偷竊者想偷的信息在計算機里,那他們一方面可以將整臺計算機偷走,另一方面可以讀取、復制計算機中的信息。/sundae_meng網(wǎng)絡信息安全問題的根源2)惡劣的運行環(huán)境 惡劣的運行環(huán)境是指計算機網(wǎng)絡系統(tǒng)的運行環(huán)境不符合標準,主要包括防火、防水、防雷擊、防靜電、電源保護、環(huán)境溫度、環(huán)境濕度和抗電磁干擾等不符合安全技術要求。惡劣的運行環(huán)境可能加速設備的老化,造成設備的損壞、信息的錯誤或丟失。

3)廢物搜尋 廢物搜尋是指在廢物(如打印出來的材料或廢棄的軟盤、光盤)中搜尋所需要的信息。廢物搜尋可能包括未從安全角度徹底刪除信息的軟盤或硬盤上獲得有用資料。/sundae_meng網(wǎng)絡信息安全問題的根源4)間諜行為 間諜行為是一種以獲取有價值的機密信息為目的,采用不道德的、不合法的行為盜取信息的過程。

5)身份識別錯誤 身份識別錯誤是指非法建立文件或記錄,企圖把它們作為有效的、正式生產(chǎn)的文件或記錄。如對具有身份鑒別特征物品(如加密的安全卡、護照、執(zhí)照等)進行偽造就屬于身份識別發(fā)生錯誤的范疇。

/sundae_meng網(wǎng)絡信息安全問題的根源

(2).系統(tǒng)漏洞造成的威脅

1)乘虛而入 例如,用戶A停止了與某個系統(tǒng)的通信,但由于某種原因仍使該系統(tǒng)上的一個端口處于激活狀態(tài),這時,用戶B通過這個端口開始與這個系統(tǒng)通信,這樣就不必通過任何申請使用端口的安全檢查了。

2)不安全服務 操作系統(tǒng)的一些服務程序有時可以繞過機器的安全系統(tǒng),成為不安全服務。比如,互聯(lián)網(wǎng)蠕蟲就是利用了一些操作系統(tǒng)中的可繞過機器進行攻擊的。/sundae_meng網(wǎng)絡信息安全問題的根源3)配置和初始化 當關掉一臺服務器以維修它的某個系統(tǒng)時,在重新啟動服務器后,可能會有些用戶說他們的文件丟失了或被篡改了,這就有可能是在系統(tǒng)重新初始化時,安全系統(tǒng)沒有被正確地初始化,從而留下了安全漏洞讓人利用。(3)口令破解 口令破解這種威脅主要是由于用戶口令設置比較簡單造成的。破解口令就像是猜測密碼鎖的數(shù)字組合一樣,在該領域中已形成許多能提高成功率的技巧。比如在計算密碼的程序中使用多線程、密碼字典等。一般比較安全的口令應該在六位以上,包括字母、數(shù)字、符號等。網(wǎng)絡上已經(jīng)出現(xiàn)了針對使用比較簡單口令的操作系統(tǒng)進行口令破解、攻擊的網(wǎng)絡蠕蟲病毒。/sundae_meng網(wǎng)絡信息安全問題的根源1)算法考慮不周全 一般來說,口令輸入過程必須在滿足一定條件下才能正常地工作,這個過程通過某些算法來實現(xiàn)。在一些入侵案例中,入侵者采用超長的字符串破壞了口令算法,成功地進入了系統(tǒng)。

2)編輯口令 編輯口令一般需要依靠內(nèi)部漏洞,如某單位內(nèi)部的人建立了一個虛設的賬戶或修改了一個隱含賬戶的口令,這樣,任何知道那個賬戶的用戶名和口令的人便可以訪問該機器了。/sundae_meng網(wǎng)絡信息安全問題的根源(4).線纜連接威脅

1)竊聽 對通信過程進行竊聽可達到收集信息的目的,這種電子竊聽可以將竊聽設備安裝在通信線纜上,也可以通過檢測從連線上發(fā)射出來的電磁輻射來拾取所要的信號。

2)撥號進入 擁有一個調(diào)制解調(diào)器和一個電話號碼,每個人都可以通過撥號遠程訪問網(wǎng)絡,但當別有用心的人擁有所期望攻擊的網(wǎng)絡的用戶賬戶時,就會對網(wǎng)絡造成很大的威脅。/sundae_meng網(wǎng)絡信息安全問題的根源3)冒名頂替 冒名頂替是指通過使用別人的密碼和賬號,獲得對網(wǎng)絡及其數(shù)據(jù)、程序的使用能力。(5).有害程序威脅

1)計算機病毒 計算機病毒是一種把自己的拷貝附著于機器中的另一程序上的一段代碼。通過這種方式,病毒可以進行自我復制,并隨著它所附著的程序在機器之間傳播。/sundae_meng網(wǎng)絡信息安全問題的根源2)代碼炸彈 代碼炸彈是一種具有殺傷力的代碼,其原理是在到達設定的時間,通過網(wǎng)絡向被攻擊者發(fā)送特定代碼或在機器中發(fā)生了某種操作時,代碼炸彈就被觸發(fā)并開始產(chǎn)生破壞性操作。代碼炸彈不像病毒那樣四處傳播,一般是程序員有意或無意造成的軟件安全漏洞。

3)特洛伊木馬 特洛伊木馬程序一旦被安裝到機器上,便可按編制者的意圖行事。特洛伊木馬有的偽裝成系統(tǒng)上已有的程序,有的創(chuàng)建新的用戶名和口令,有的竊取用戶信息,甚至破壞數(shù)據(jù)。/sundae_meng網(wǎng)絡信息安全問題的根源

4)更新或下載 有些網(wǎng)絡系統(tǒng)允許通過網(wǎng)絡進行固件和操作系統(tǒng)更新,于是非法闖入者便可以通過這種更新方法,對系統(tǒng)進行非法更新。

(6).管理上的威脅 管理上的威脅主要來自單位的內(nèi)部,但對網(wǎng)絡安全的威脅非常大,這方面的威脅單靠計算機和網(wǎng)絡技術是無法解決的。

1)規(guī)章制度不健全 規(guī)章制度不健全會造成人為泄密事故。如網(wǎng)絡方面的規(guī)章制度不嚴,出現(xiàn)網(wǎng)絡安全問題不能及時響應、及時處理,對機密文件管理不善,文件存放混亂和違章操作等。/sundae_meng網(wǎng)絡信息安全問題的根源2)網(wǎng)絡管理員自身問題網(wǎng)絡管理員自身問題包括保密觀念不強,不懂保密規(guī)則,不遵守規(guī)章制度,隨便泄密;業(yè)務不熟練,不能及時發(fā)現(xiàn)并修補網(wǎng)絡上的安全漏洞;操作失誤造成信息出錯、誤發(fā);素質(zhì)不高,缺乏責任心,沒有良好的工作態(tài)度,明知故犯甚至有意破壞網(wǎng)絡系統(tǒng)和設備等。/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

防范措施:

用備份和鏡像技術提高數(shù)據(jù)完整性防治病毒安裝補丁程序

提高物理安全

構筑因特網(wǎng)防火墻仔細閱讀日志

加密提防虛假的安全/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

安全的概念:

開放式網(wǎng)絡環(huán)境中的安全是指一種能力,可以做到兩件事情:(1)把你的LAN或者WAN從其他網(wǎng)絡中區(qū)分開來(2)識別并消除安全威脅和缺陷

計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)、可靠、正常地運行,使網(wǎng)絡服務不中斷。網(wǎng)絡安全從本質(zhì)上講就是網(wǎng)絡上信息的安全。

網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論和信息論等多種學科的綜合性學科。/sundae_meng網(wǎng)絡信息安全的內(nèi)涵

計算機信息安全包括廣泛的策略和解決方案,主要包括8個方面:(1)訪問控制(2)選擇性訪問控制(3)計算機病毒和木馬(4)加密(5)系統(tǒng)計劃和管理(6)物理安全(7)生物統(tǒng)計學(8)網(wǎng)絡和通信的安全/sundae_meng保密性:指信息不泄漏給非授權的個人、實體和過程,或供其使用的特性。完整性:指信息未經(jīng)授權不能被修改、不被破壞、不被插入、不延遲、不亂序和不丟失的特性??捎眯裕褐负戏ㄓ脩粼L問并能按要求順序使用信息的特性??煽匦裕褐甘跈鄼C構對信息的內(nèi)容及傳播具有控制能力的特性??蓪彶樾裕涸谛畔⒔涣鬟^程結束后,通信雙方不能抵賴曾經(jīng)做出的行為,也不能否認曾經(jīng)接收到對方的信息。網(wǎng)絡信息安全的特征/sundae_meng安全技術身份認證技術訪問控制技術加密技術防火墻技術安全審計技術安全管理技術網(wǎng)絡信息安全的關鍵技術/sundae_meng網(wǎng)絡信息安全分類技術分類說明信息安全監(jiān)察安全監(jiān)控查驗發(fā)現(xiàn)違規(guī)確定入侵定位損害監(jiān)控威脅犯罪起訴起訴量刑糾偏建議管理安全技術管理安全多級安全用戶鑒別術的管理多級安全加密術的管理密銅管理術的管理行政管理安全人員管理系統(tǒng)管理應急管理安全應急的措施組織入侵的自衛(wèi)與反擊/sundae_meng技術分類說明信息安全技術安全實體安全環(huán)境安全(溫度、濕度、氣壓等)建筑安全(防雷、防水、防鼠等)網(wǎng)絡與設備安全軟件安全軟件的安全開發(fā)與安裝軟件的安全復制與升級軟件加密軟件安全性能溯試數(shù)據(jù)安全數(shù)據(jù)加密數(shù)據(jù)存儲安全數(shù)據(jù)備份運行安全訪問控制審計跟蹤入侵告警與系統(tǒng)恢復等立法安全有關信息安全的政策、法令、法規(guī)認知安全辦學、辦班獎懲與揚抑信息安全宣傳與普及教育/sundae_meng對待計算機網(wǎng)絡安全問題的態(tài)度

一般對待計算機網(wǎng)絡安全問題通常有兩種不同的態(tài)度。第一種是保守的態(tài)度。這種態(tài)度認為將安全問題隱藏起來才是最好的解決辦法。表面上看,隱藏就可以避免網(wǎng)絡安全問題,但是不能證明不會被人發(fā)現(xiàn)安全漏洞,也不能阻止掌握了這種漏洞的人去利用這些網(wǎng)絡安全問題。目前有些軟件采用了這種態(tài)度,事實上這些安全性比較低的軟件在攻擊者或網(wǎng)絡安全專家面前,漏洞就很容易被發(fā)現(xiàn)。/sundae_meng對待計算機網(wǎng)絡安全問題的態(tài)度

第二種是比較積極的態(tài)度。這種態(tài)度認為網(wǎng)絡安全問題不應該隱藏,只有不斷地去發(fā)現(xiàn)和解決這些安全問題,才能讓計算機網(wǎng)絡系統(tǒng)變得更安全。這種態(tài)度可以讓用戶知道哪些是安全的,哪些是存在問題的。對于存在安全問題的事務應該及時發(fā)現(xiàn),并及時進行修補。如果一個系統(tǒng)經(jīng)受住眾多使用者的考驗,那么開發(fā)者和使用者就不用擔心嚴重的安全問題了。對于計算機網(wǎng)絡安全問題,應該采用比較積極的態(tài)度,不斷地學習與研究,及時獲取網(wǎng)絡安全的新技術,修補網(wǎng)絡安全上的漏洞,保障網(wǎng)絡的安全。事實上,很多網(wǎng)絡安全問題是因為網(wǎng)絡管理員沒有及時地彌補安全漏洞而導致的。 /sundae_meng網(wǎng)絡信息安全問題的根源1.網(wǎng)絡安全事故發(fā)生的幾個原因現(xiàn)有網(wǎng)絡系統(tǒng)和協(xié)議還是不健全、不完善、不安全的;思想麻痹,沒有清醒地意識到黑客入侵所會導致的嚴重后果,舍不得投入必要的人力、財力和物力來加強網(wǎng)絡的安全性;沒有采用正確的安全策略和安全機制;缺乏先進的網(wǎng)絡安全技術、工具、手段和產(chǎn)品;缺乏先進的災難恢復措施和備份意識。/sundae_meng2.局域網(wǎng)(站點)安全事故發(fā)生的幾個原因(1)網(wǎng)絡系統(tǒng)的流量;(2)網(wǎng)絡提供的和使用的服務;(3)網(wǎng)絡與Internet的連接方式;(4)網(wǎng)絡的知名度;(5)網(wǎng)絡對安全事故的準備情況。/sundae_meng網(wǎng)絡信息安全策略

(1)威嚴的法律:安全的基石是社會法律、法規(guī)和手段,即通過建立與信息安全相關的法律、法規(guī),使非法分子懾于法律,不敢輕舉妄動。(2)先進的技術:先進的技術是信息安全的根本保障,用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類。選擇相應的安全機制,然后集成先進的安全技術。(3)嚴格的管理:各網(wǎng)絡使用機構、企業(yè)和單位應建立相應的信息安全管理辦法,加強內(nèi)部管理,建立審計和跟蹤體系,提高整體信息安全意識。/sundae_meng

物理安全策略

物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件設備和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限,防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種盜劫、破壞活動的發(fā)生。/sundae_meng

訪問控制策略(1)入網(wǎng)訪問控制;(2)網(wǎng)絡的權限控制;(3)目錄級安全控制;(4)屬性安全控制;(5)網(wǎng)絡服務器安全控制;(6)網(wǎng)絡檢測和鎖定控制;(7)網(wǎng)絡端口和結點的安全控制。/sundae_meng

防火墻控制

它是控制進出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡,以阻擋外部網(wǎng)絡的侵入。/sundae_meng

信息加密策略

信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。常用的方法有鏈路加密、端到端加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡結點之間的鏈路信息安全;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。/sundae_meng

網(wǎng)絡安全管理策略

在網(wǎng)絡安全中,除了采用上述措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確保網(wǎng)絡的安全、可靠地運行,將起到十分有效的作用。網(wǎng)絡的安全管理策略包括:確定安全管理的等級和安全管理的范圍;制定有關網(wǎng)絡使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡系統(tǒng)的維護制度和應急措施等。/sundae_meng

網(wǎng)絡信息安全

體系結構與模型/sundae_mengISO/OSI安全體系結構1982年,開放系統(tǒng)互聯(lián)(OSI)基本模型建立之初,就開始進行OSI安全體系結構的研究。1989年12月ISO頒布了計算機信息系統(tǒng)互聯(lián)標準的第二部分,即ISO7498-2標準,并首次確定了開放系統(tǒng)互聯(lián)(OSI)參考模型的安全體系結構。我國將其稱為GB/T9387-2標準,并予以執(zhí)行。ISO安全體系結構包括了三部分內(nèi)容:安全服務、安全機制和安全管理。/sundae_meng

安全服務ISO安全體系結構確定了五大類安全服務:

1、認證2、訪問控制3、數(shù)據(jù)保密性4、數(shù)據(jù)完整性5、不可否認(抗抵賴)性/sundae_meng(1)認證服務

這種安全服務提供某個實體的身份保證。該服務有兩種類型:對等實體認證這種安全服務由(N)層提供時,(N+1)層實體可確信對等實體是它所需要的(N+1)層實體。

數(shù)據(jù)源認證在通信的某個環(huán)節(jié)中,需要確認某個數(shù)據(jù)是由某個發(fā)送者發(fā)送的。當這種安全服務由(N)層提供時,可向(N+1)層實體證實數(shù)據(jù)源正是它所需要的對等(N+1)層實體。/sundae_meng(2)訪問控制服務

這種安全服務提供的保護,就是對某一些確知身份限制對某些資源(這些資源可能是通過OSI協(xié)議可訪問的OSI資源或非OSI資源)的訪問。這種安全服務可用于對某個資源的各類訪問(如通信資源的利用,信息資源的閱讀、書寫或刪除,處理資源的執(zhí)行等)或用于對某些資源的所有訪問。/sundae_meng(3)數(shù)據(jù)保密性服務這種安全服務能夠提供保護,使得信息不泄漏、不暴露給那些未授權就想掌握該信息的實體。連接保密性:這種安全服務向某個(N)連接的所有(N)用戶數(shù)據(jù)提供保密性。無連接保密性:這種安全服務向單個無連接(N)安全數(shù)據(jù)單元(SDU)中的所有(N)用戶數(shù)據(jù)提供保密性。選擇字段保密性:這種安全服務向(N)連接上的(N)用戶數(shù)據(jù)內(nèi)或單個無連接(N)SDU中的被選字段提供保密性。業(yè)務流保密性:這種安全服務防止通過觀察業(yè)務流以得到有用的保密信息。/sundae_meng(4)數(shù)據(jù)完整性服務這種安全服務保護數(shù)據(jù)在存儲和傳輸中的完整性。①帶恢復的連接完整性:這種安全服務向某個(N)連接上的所有(N)用戶數(shù)據(jù)保證其完整性。它檢測對某個完整的SDU序列內(nèi)任何一個數(shù)據(jù)遭到的任何篡改、插入、刪除或重放,同時還可以補救恢復。②不帶恢復的連接完整性:與帶恢復的連接完整性服務相同,但不能補救恢復。③選擇字段連接完整性:這種安全服務向在某個連接中傳輸?shù)哪硞€(N)SDU的(N)用戶數(shù)據(jù)內(nèi)的被選字段提供完整性保護,并能確定這些字段是否經(jīng)過篡改、插入、刪除或重放。④無連接完整性:這種安全服務由(N)層提供,向提出請求的(N+1)層實體提供無連接中的數(shù)據(jù)完整性保證。并能確定收到的SDU是否經(jīng)過篡改;另外,還可以對重放情況進行一定程度的檢測。⑤選擇字段無連接完整性:這種安全服務對單個無連接SDU中的被選字段的保證其完整性,并能確定被選字段是否經(jīng)過篡改、插入、刪除或重放。/sundae_meng(5)不可否認服務(抗抵賴)

它主要保護通信系統(tǒng)不會遭到自系統(tǒng)中其它合法用戶的威脅,而不是來自未知攻擊者的威脅。①數(shù)據(jù)源的抗抵賴:向數(shù)據(jù)接收者提供數(shù)據(jù)來源的證據(jù),以防止發(fā)送者否認發(fā)送該數(shù)據(jù)或其內(nèi)容的任何企圖。②傳遞過程的抗抵賴:向數(shù)據(jù)發(fā)送者提供數(shù)據(jù)已到目的地的證據(jù),以防止收信者否認接收該數(shù)據(jù)或其內(nèi)容的任何事后的企圖。/sundae_meng

安全機制ISO安全體系結構定義了八大類安全機制,即:1、加密2、數(shù)據(jù)簽名機制3、訪問控制機制4、數(shù)據(jù)完整性機制5、鑒別交換機制6、業(yè)務填充機制7、路由控制機制8、公證機制/sundae_meng(1)加密機制

加密可向數(shù)據(jù)或業(yè)務流信息提供保密性,并能對其他安全機制起作用或對它們進行補充。加密算法可以是可逆或不可逆的,可逆加密算法有以下兩大類:①對稱(單鑰)加密體制:對于這種加密體制,加密與解密用同一個密鑰;②非對稱(公鑰)加密體制:對于這種加密體制,加密與解密用不同的密鑰,這種加密系統(tǒng)的兩個密鑰有時被稱為“公鑰”和“私鑰”。/sundae_meng(2)數(shù)字簽名機制

這種安全機制由兩個過程構成:對數(shù)據(jù)單元簽名過程這個過程可以利用簽名者私有的(即獨有和保密的)信息;驗證簽名的數(shù)據(jù)單元過程這個過程則要利用公之于眾的規(guī)程和信息,通過它們并不能推出簽名者的私有信息。/sundae_meng(3)訪問控制機制①這種安全機制可以利用某個實體經(jīng)鑒別的身份或關于該實體的信息(比如,某個已知實體集里的一員),進行確定并實施實體的訪問權。②實現(xiàn)好的訪問控制規(guī)則可以建立在下列幾個方式之上。(a)訪問控制信息庫:它保存著對等實體對資源的訪問權限。(b)鑒別信息:對這種信息的占有和出示便證明正在訪問的實體已被授權(c)權力:實體對權力的占有和出示便證明有權訪問由權力規(guī)定的實體或資源(d)安全標記:當與某個實體相關聯(lián)時,可用于同意或拒絕訪問,通常根據(jù)安全策略而定(e)訪問時間:可以根據(jù)試圖訪問的時間建立規(guī)則(f)訪問路由:可以根據(jù)試圖訪問的路由建立規(guī)則(g)訪問持續(xù)期:還可以規(guī)定某次訪問不可超過一定的持續(xù)時間。③訪問控制機制可用于通信連接的任何一端或用在中間的任何位置。/sundae_meng(4)數(shù)據(jù)完整性機制①數(shù)據(jù)完整性機制的兩個方面:單個的數(shù)據(jù)單元或字段的完整性數(shù)據(jù)單元串或字段串的完整性②確定單個數(shù)據(jù)單元的完整性:確定單個數(shù)據(jù)單元的完整性涉及到兩個處理:一個在發(fā)送實體中進行,而另一個在接收實體中進行。③編序形式:對于連接方式的數(shù)據(jù)傳輸,保護數(shù)據(jù)單元序列的完整性(即防止擾亂、丟失、重放、插入或篡改數(shù)據(jù))還需要某種明顯的編序形式,如序號、時標式密碼鏈等。④保護形式:對于無連接的數(shù)據(jù)傳輸,時標可用于提供一種有限的保護形式,以防止單個數(shù)據(jù)單元的重放。/sundae_meng(4)數(shù)據(jù)完整性機制對數(shù)據(jù)完整性的五個最常見的威脅:/sundae_meng(4)數(shù)據(jù)完整性機制人本身對數(shù)據(jù)完整性的威脅:/sundae_meng(4)數(shù)據(jù)完整性機制硬件故障對數(shù)據(jù)完整性的威脅:/sundae_meng(4)數(shù)據(jù)完整性機制網(wǎng)絡故障對數(shù)據(jù)完整性的威脅:/sundae_meng(4)數(shù)據(jù)完整性機制軟件故障對數(shù)據(jù)完整性的威脅:/sundae_meng(4)數(shù)據(jù)完整性機制災難對數(shù)據(jù)完整性的威脅:/sundae_meng(5)鑒別交換機制這種安全機制是通過信息交換以確保實體身份的一種機制。①可用于鑒別交換的一些技術(a)利用鑒別信息(如通信字)(b)密碼技術(c)利用實體的特征或占有物。②對等實體鑒別:如果在鑒別實體時得到的是否定結果,那么將會導致拒絕連接或終止連接,而且還會在安全審計線索中增加一個記錄,或向安全管理中心進行報告。③確保安全:在利用密碼技術時,可以同“握手”協(xié)議相結合,以防止重放(即確保有效期)。④應用環(huán)境:選擇鑒別交換技術取決于它們應用的環(huán)境。在許多場合下,需要同下列各項結合起來使用:(a)時標和同步時鐘;(b)雙向和三向握手(分別用于單方和雙方鑒別);(c)由數(shù)字簽名或公證機制實現(xiàn)的不可否認服務。/sundae_meng(6)業(yè)務填充機制

這是一種防止造假的通信實例、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生假數(shù)據(jù)的安全機制。該機制可用于提供對各種等級的保護,以防止業(yè)務分析。該機制只有在業(yè)務填充受到保密性服務保護時才有效。/sundae_meng(7)路由控制機制①路由選擇:路由既可以動態(tài)選擇,也可以事先安排好,以便只利用物理上安全的子網(wǎng)、中繼站或鏈路。②路由連接:當檢測到持續(xù)操作攻擊時,端系統(tǒng)可望指示網(wǎng)絡服務提供者通過不同的路由以建立連接。③安全策略:攜帶某些安全標簽的數(shù)據(jù)可能被安全策略禁止通過某些子網(wǎng)、中繼站或鏈路。連接的發(fā)起者(或無連接數(shù)據(jù)單元的發(fā)送者)可以指定路由說明,以請求回避特定的子網(wǎng)的中繼站或鏈路。/sundae_meng(8)公證機制

關于在兩個或多個實體間進行通信的數(shù)據(jù)的性能,比如它的完整性、來源、時間和目的地等,可由公證機制來保證。保證由第三方公證人提供,公證人能夠得到通信實體的信任,而且可以掌握按照某種可證實方式提供所需保證的必要的信息。每個通信場合都可以利用數(shù)字簽名、加密和完整性機制以適應公證人所提供的服務。在用到這樣一個公證機制時,數(shù)據(jù)便經(jīng)由受保護的通信場合和公證人在通信實體之間進行傳送。/sundae_meng

安全管理OSI安全體系結構的第三個主要部分就是安全管理。它的主要內(nèi)容是實施一系列的安全政策,對系統(tǒng)和網(wǎng)絡上的操作進行管理。它包括三部分內(nèi)容:系統(tǒng)安全管理安全服務管理安全機制管理

OSI安全管理涉及到OSI管理系統(tǒng)本身的安全,包括OSI管理協(xié)議的安全和OSI管理信息交換的安全等。/sundae_meng(1)系統(tǒng)安全管理涉及整體OSI安全環(huán)境的管理。包括:總體安全策略的管理OSI安全環(huán)境之間的安全信息交換安全服務管理和安全機制管理的交互作用安全事件的管理安全審計管理安全恢復管理/sundae_meng(2)安全服務管理涉及特定安全服務的管理,其中包括:對某種安全服務定義其安全目標;指定安全服務可使用的安全機制;通過適當?shù)陌踩珯C制管理及調(diào)動需要的安全機制;系統(tǒng)安全管理以及安全機制管理相互作用。/sundae_meng(3)安全機制管理涉及特定的安全機制的管理。其中包括:密鑰管理加密管理數(shù)字簽名管理訪問控制管理數(shù)據(jù)完整性管理鑒別管理業(yè)務流填充管理公證管理/sundae_meng網(wǎng)絡信息安全解決方案

動態(tài)的自適應網(wǎng)絡模型/sundae_meng

動態(tài)的自適應網(wǎng)絡模型安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應特點(1)安全管理的持續(xù)性、安全策略的動態(tài)性。以實時監(jiān)視網(wǎng)絡活動、發(fā)現(xiàn)威脅和弱點來調(diào)整和填補系統(tǒng)缺陷。(2)可測性(即可控性)。通過經(jīng)常性對網(wǎng)絡系統(tǒng)的評估把握系統(tǒng)風險點,及時弱化甚至堵塞安全漏洞。(3)利用專家系統(tǒng)、統(tǒng)計分析、神經(jīng)網(wǎng)絡方法對現(xiàn)有網(wǎng)絡行為實時監(jiān)控報告和分析風險。/sundae_meng

五層網(wǎng)絡安全模型(1)網(wǎng)絡層的安全性(2)系統(tǒng)的安全性(3)用戶的安全性(4)應用程序的安全性(5)數(shù)據(jù)的安全性/sundae_meng

五層網(wǎng)絡安全模型/sundae_meng網(wǎng)絡信息安全等級與標準1.TCSEC標準2.歐洲ITSEC標準3.加拿大CTCPEC評價標準4.美國聯(lián)邦準則FC5.聯(lián)合公共準則CC標準6.BS7799標準7.我國有關網(wǎng)絡信息安全的相關標準/sundae_meng網(wǎng)絡信息安全等級與標準

橘皮書(TrustedComputerSystemEvaluationCriteria—TCSEC)是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。它于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領域。TCSEC將計算機系統(tǒng)的安全劃分為四個等級、七個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。

D級和A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術,不同計算機信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標準。/sundae_meng網(wǎng)絡信息安全等級與標準1)?D級

D級是最低的安全形式,整個計算機是不信任的,只為文件和用戶提供安全保護。D級系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡。擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。對于硬件來說,是沒有任何保護措施的,操作系統(tǒng)容易受到損害,沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進入系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。 屬于這個級別的操作系統(tǒng)有DOS、Windows9x、Apple公司的MacintoshSystem7.1。/sundae_meng網(wǎng)絡信息安全等級與標準2)?C1級

C1級又稱有選擇地安全保護或稱酌情安全保護(DiscretionnySecurityProtection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(如硬件有帶鎖裝置,需要鑰匙才能使用計算機),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級保護的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設立訪問許可權限等。 它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護,但硬件受到損害的可能性仍然存在。用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對信息擁有什么樣的訪問權。/sundae_meng網(wǎng)絡信息安全等級與標準

這種訪問權是指對文件和目標的訪問權。文件的擁有者和根用戶(Root)可以改動文件中的訪問屬性,從而對不同的用戶給與不同的訪問權。例如,讓文件擁有者有讀、寫和執(zhí)行的權力;給同組用戶讀和執(zhí)行的權力;而給其他用戶以讀的權力。

C1級保護的不足之處在于用戶可以直接訪問操縱系統(tǒng)的根目錄。C1級不能控制進入系統(tǒng)的用戶的訪問級別,所以用戶可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權限,如改變和控制用戶名。/sundae_meng網(wǎng)絡信息安全等級與標準3)?C2級

C2級又稱訪問控制保護,它針對C1級的不足之處增加了幾個特性。C2級引進了訪問控制環(huán)境(用戶權限級別)的增加特性,該環(huán)境具有進一步限制用戶執(zhí)行某些命令或訪問某些文件的權限,而且還加入了身份驗證級別。另外,系統(tǒng)對發(fā)生的事情加以審計(Audit),并寫入日志當中,如什么時候開機,哪個用戶在什么時候從哪里登錄等,這樣通過查看日志,就可以發(fā)現(xiàn)入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想強行闖入系統(tǒng)。審計可以記錄下系統(tǒng)管理員執(zhí)行的活動,審計還加有身份驗證,這樣就可以知道誰在執(zhí)行這些命令。審計的缺點在于它需要額外的處理器時間和磁盤資源。/sundae_meng網(wǎng)絡信息安全等級與標準

使用附加身份認證就可以讓一個C2系統(tǒng)用戶在不是根用戶的情況下有權執(zhí)行系統(tǒng)管理任務。不要把這些身份認證和應用于程序的用戶ID許可(SUID)設置和同組用戶ID許可(SGID)設置相混淆,身份認證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當用戶無權瀏覽進程表時,它若執(zhí)行命令就只能看到它們自己的進程。 授權分級指系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權限或訪問分級目錄的權限。/sundae_meng網(wǎng)絡信息安全等級與標準

另一方面,用戶權限可以以個人為單位授權用戶對某一程序所在目錄進行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權限。 能夠達到C2級的常見的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell3.x或更高版本、WindowsNT和Windows2000。/sundae_meng網(wǎng)絡信息安全等級與標準

4)?B1級

B級中有三個級別,B1級即標號安全保護(LabeledSecurityProtection),是支持多級安全(如秘密和絕密)的第一個級別,這個級別說明一個處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權限。即在這一級別上,對象(如盤區(qū)和文件服務器目錄)必須在訪問控制之下,不允許擁有者更改它們的權限。

B1級安全措施的計算機系統(tǒng),隨著操作系統(tǒng)而定。政府機構和系統(tǒng)安全承包商是B1級計算機系統(tǒng)的主要擁有者。/sundae_meng網(wǎng)絡信息安全等級與標準5)B2級

B2級又叫做結構保護(StructuredProtection)級別,它要求計算機系統(tǒng)中所有的對象都加標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了較高安全級別的對象與另一個較低安全級別的對象通信的第一個級別。

6)B3級

B3級又稱安全域(SecurityDomain)級別,它使用安裝硬件的方式來加強域。例如,內(nèi)存管理硬件用于保護安全域免遭無授權訪問或其他安全域對象的修改。該級別也要求用戶通過一條可信任途徑連接到系統(tǒng)上。/sundae_meng網(wǎng)絡信息安全等級與標準7)?A級

A級也稱為驗證保護或驗證設計(VerityDesign)級別,是當前的最高級別,它包括一個嚴格的設計、控制和驗證過程。與前面提到的各級別一樣,這一級別包含了較低級別的所有特性。設計必須是從數(shù)學角度上經(jīng)過驗證的,而且必須進行秘密通道和可信任分布的分析??尚湃畏植?TrustedDistribution)的含義是硬件和軟件在物理傳輸過程中已經(jīng)受到保護,以防止破壞安全系統(tǒng)。 可信計算機安全評價標準主要考慮的安全問題大體上還局限于信息的保密性,隨著計算機和網(wǎng)絡技術的發(fā)展,對于目前的網(wǎng)絡安全不能完全適用。/sundae_meng

網(wǎng)絡信息安

全管理體系

(NISMS)/sundae_meng信息安全管理體系定義網(wǎng)絡與信息安全=信息安全技術+信息安全管理體系(ISMS)《信息安全管理體系(ISMS)標準》信息安全政策信息安全組織信息資產(chǎn)分類與管理個人信息安全,物理和環(huán)境安全通信和操作安全管理存取控制信息系統(tǒng)的開發(fā)和維護持續(xù)運營管理 /sundae_meng

實施方法在組織實施網(wǎng)絡與信息安全系統(tǒng)時,應該將技術層面和管理層面良好配合。在信息安全技術層面,應通過采用包括建設安全的主機系統(tǒng)和安全的網(wǎng)絡系統(tǒng),并配備適當?shù)陌踩a(chǎn)品的方法來實現(xiàn)而在管理層面,則可以通過構架ISMS來實現(xiàn)。/sundae_meng信息安全管理體系構建定義信息安全策略定義NISMS的范圍進行信息安全風險評估信息安全風險管理確定管制目標和選擇管制措施準備信息安全適用性聲明/sundae_meng

網(wǎng)絡信息安全

評測認證體系/sundae_meng網(wǎng)絡信息安全度量標準信息安全性的度量標準CCTCSECFCCTEPECITSECEALl----EAL2C1--ElEAL3C2T—1T-1E2EAI4B1T-2T-2E3--T-3T-3---T-4--EAL5B2T-5T-4E4EAL6B3T-6T-5E5EAL7A1T-7T-6E6---T-7-/sundae_meng

評估保證級別(1)評估保證級別1(EALl):功能測試;(2)評估保證級別2(EAL2):結構測試;(3)評估

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論