网络安全技术02.ppt

返回 相似 举报
网络安全技术02.ppt_第1页
第1页 / 共17页
网络安全技术02.ppt_第2页
第2页 / 共17页
网络安全技术02.ppt_第3页
第3页 / 共17页
网络安全技术02.ppt_第4页
第4页 / 共17页
网络安全技术02.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述:
怎么才能全面解决网络安全问题,社会管理;技术;技术管理。,“木桶”理论,短板问题,第2章安全框架与评估标准,2.1ISO/OSI安全体系结构2.2动态的自适应网络安全模型2.3五层网络安全体系2.4六层网络安全体系2.5国际安全评估标准2.6我国计算机安全等级划分与相关标准,2.1ISO/OSI安全体系结构,安全服务安全机制安全管理,安全服务,对象认证对等实体认证、信息源认证访问控制自主的、强制的数据保密性信息保密、选择段保密、业务流保密数据完整性可恢复、无恢复、选择字段、无连接、选择字段无连接防抵赖性发送、对递交、公证,安全机制,加密数字签名访问控制数据完整性认证业务流填充机制路由控制公证,安全管理,安全应用是目标,基于安全服务,而安全服务由安全机制来实现,安全管理(1),,2.2动态的自适应网络安全模型,网络安全是一个涉及法律、管理、技术的动态过程,因此静态防御不能满足要求。PDR模型Protection、Detection、ReactionANS(AdaptiveNetworkSecurity)P2DR(Policy、Protection、Detection、Response)暴露时间检测时间响应时间-入侵时间PPDRRPolicy、Protection、Detection、Response、Recovery,2.3五层网络安全体系,网络系统涉及的方面网络、操作系统、应用程序、数据、用户网络安全网络是否得到控制;系统安全病毒、黑客用户安全是否只有那些授权用户才能使用相应的资源;应用程序是否只有合法用户才能够对特定数据进行特定操作;数据安全机密数据是否处于机密状态。,2.4六层网络安全体系,六层物理、链路、网络、信息、应用、用户;物理安全环境、设备、媒体;链路安全通过网络链路传输的数据不被窃听、篡改;网络安全保证网络的受控制使用;信息安全传输、存储、审计应用安全应用平台和程序的安全;用户安全身份认证和访问控制。,,,2.5国际安全评估标准,美国TCSEC(桔皮书)、TNI(红皮书)、FC欧洲ITSEC加拿大CTCPEC国际CC,TCSEC,基础需求安全策略、标识、识别、责任、保证、持续保护包括安全等级划分标准,目的、原理、政策TCB实现安全策略的机制,包括硬件、固件和软件,根据安全策略来处理主体对客体的访问安全等级ABCDD1最小保护,不能满足其它级别要求C1自主安全保护C2控制式访问保护B1标记的安全保护B2结构化保护B3安全域A1验证设计,2.6我国计算机安全等级划分与相关标准,GB17859-1999计算机信息系统安全保护等级划分准则第一级自主保护(C1);第二级系统审计保护(C2);第三级安全标记保护(B1);第四级结构化保护(B2);第五级访问验证保护(B3)。BMB17-2006涉及国家秘密的信息系统分级保护技术要求,2.6我国计算机安全等级划分与相关标准(1),管理部门公安部/厅安全部/厅保密局机要局解放军,思考与讨论,动态自己适应网络安全模型的核心思想是什么密级划分方法如何能够实现网络的安全一个网络安全体系应该包含什么内容,
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420