freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ch12_it法規(guī)與信息化安全(更新版)

2025-04-02 01:04上一頁面

下一頁面
  

【正文】 等同采用( idt) ? 等效采用( egv) ? 非等效采用( neg) ? 評標:對標準草稿內(nèi)容的評價,征求社會廣泛意見。 ? CC: TCSEC和 ITSEC的結(jié)合。 ? 我國標準為: GB/T 18336 (IDT ISO 15408) ? BS7799: 信息安全標準 ? 基礎(chǔ)類標準 ? 術(shù)語、安全體系結(jié)構(gòu)、信息安全框架、安全技術(shù) ? 物理安全標準 ? 物理環(huán)境與保障、安全產(chǎn)品、介質(zhì)安全 ? 系統(tǒng)與網(wǎng)絡(luò)標準 ? 硬件平臺、軟件平臺、網(wǎng)絡(luò)安全、安全協(xié)議、人機接口、業(yè)務應用平臺 ? 應用與工程標準 ? 安全工程與服務、人員資質(zhì)、行業(yè)應用 ? 管理標準 ? 管理基礎(chǔ)、系統(tǒng)管理、測評認證 計算機安全保護等級劃分準則 ? 用戶自主保護級 ? 系統(tǒng)審計保護級 ? 安全標準保護級 ? 結(jié)構(gòu)化保護級 ? 訪問驗證保護級 ? 分別對應 TESEC中的 C C B B B3級。 ? 標準修改:以新的版本替代舊的版本。 ? 標準的本質(zhì)是統(tǒng)一。各個主體方領(lǐng)取 CA頒發(fā)的數(shù)字證書是合 理的解決方案。您不信任我, 我也無法信任您。 數(shù)字簽名向接收方保證:信息來自真實的發(fā)送方, 收到的有數(shù)字簽名的信息沒有別人被篡改過。 引自 : 涉及國家秘密的通信、辦公自動化和計算機信息系統(tǒng)審批暫行辦法 詳見 :《 涉及國家秘密的計算機信息系統(tǒng)保密技術(shù)要求 》 網(wǎng)絡(luò)備份技術(shù) () ? 整盤備份 ? 增量備份 ? 差分備份 信息安全技術(shù) () 信息傳輸安全(動態(tài)安全)數(shù)據(jù)加密 數(shù)據(jù)完整性鑒別 防抵賴信息存儲安全(靜態(tài)安全)數(shù)據(jù)庫安全信息的防泄密用戶終端安全信息內(nèi)容審計鑒別授權(quán)信息安全技術(shù)鑒別技術(shù) () ? 一是只有該主體了解的秘密,如口令、密鑰; ? 二是主體攜帶的物品,如智能卡和令牌卡; ? 三是只有該主體具有的獨一無二的特征或能力,如指紋、聲音、視網(wǎng)膜或簽字等 數(shù)據(jù)信息加密技術(shù) (~40) ? 對稱算法( Symmetric Algorithm) ? 非對稱加密( Dissymmetrical Encryption) 數(shù)據(jù)完整性鑒別技術(shù) () (1) 報文鑒別 (2) 校驗和 (3) 消息完整性編碼 MIC( Message Integrity Code) 防抵賴技術(shù) () ? 防抵賴服務為一個通信用戶提供保護以避免另一個用戶后來否認所發(fā)生的一些通信交換。 ? 占資源少 :在被保護的設(shè)備上不用占用任何資源。 ? 網(wǎng)絡(luò)管理服務器:記錄可疑事件、發(fā)送警報及跟蹤攻擊。 ( 1) 預防病毒技術(shù) ( 2) 檢測病毒技術(shù) ( 3) 消除病毒技術(shù): 網(wǎng)絡(luò)安全檢測技術(shù) () ? 入侵檢測系統(tǒng)基本概念 ? 入侵檢測系統(tǒng)( IDS, Intrusion Detection System)是一類專門面向網(wǎng)絡(luò)入侵檢測的網(wǎng)絡(luò)安全監(jiān)測系統(tǒng),它是網(wǎng)絡(luò)信息系統(tǒng)安全的第二道防線,是安全基礎(chǔ)設(shè)施的補充,它從計算機網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點收集信息,并分析這些信息,檢測網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。 ?防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊 。它將已驗證(如用戶是否有權(quán)使用代理服務器、請求是否符合安全策略等)的內(nèi)部用戶的請求送達外部服務器,同時將外部服務器的響應再回送給用戶。 路由器:為轉(zhuǎn)發(fā)的數(shù)據(jù)包選擇正確的端口和下一個路徑跳點的裝置 。 ? 配置靈活: 可通過配置實現(xiàn)與加密節(jié)點和非加密節(jié)點的同時通信, 也就是說可實現(xiàn)對指定目的地址的加密傳輸處理 。提供 Ipsecgateway之間的通訊。 第三章 信息化安全技術(shù) 網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)加密三種技術(shù) 防火墻技術(shù) 應用代理(應用網(wǎng)關(guān)) 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù) (NAT) 身份驗證技術(shù) 操作系統(tǒng)安全內(nèi)核技術(shù) 網(wǎng)絡(luò)防病毒技術(shù) 入侵檢測 (監(jiān)控 ) 審計技術(shù) 備份技術(shù) 信息安全技術(shù) 安全審計與監(jiān)控技術(shù) 數(shù)據(jù)信息加密技術(shù) 數(shù)據(jù)完整性鑒別技術(shù) 防抵賴技術(shù) 信息內(nèi)容審計技術(shù) 信息化安全管理的原則 本章要求掌握的要點 第二節(jié) 網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)加密技術(shù) 加密是將可讀信息轉(zhuǎn)化為不可讀信息,只能由掌握密鑰和算法的人才能解密得到原文。 風險評估的基本步驟 (~) ( 1) 了解被保護資產(chǎn)清單 、 定義和要求 , 了解本單位各項資產(chǎn)的作用 、 涉及的角色和流程 。 信息化安全實施的原則 () ● 制定信息安全方針 , 為安全管理提供管理方向指導和支持; ● 控制目標與控制方式的選擇建立在風險評估的基礎(chǔ)上; ● 考慮成本費用控制與風險平衡的原則 , 將風險降至單位組織可以接受的水平; ● 預防控制為主的思想原則; ● 事業(yè)持續(xù)性原則 , 保證單位組織的事業(yè)能夠持續(xù)穩(wěn)定 , 及時從故障與災難中恢復系統(tǒng)的運作 , 減少故障與災難對關(guān)鍵事業(yè)過程的影響; ● 動態(tài)管理的原則 , 即對風險實施動態(tài)管理; ● 全員參與的原則; ● 遵循安全管理的循環(huán)模式:策劃、執(zhí)行、檢查、措施的循環(huán)持續(xù)改進模式(即 PDCA: Plan、 Do、 Check、 Action)。 () 攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標網(wǎng)絡(luò)內(nèi)。 信息化安全的內(nèi)涵 ( 3) 從社會教育和意識形態(tài)角度來講 , 網(wǎng)絡(luò)上不健康的內(nèi)容 ,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙 、 不文明 、 不道德的行為 , 必須對其進行控制 。 () 信息化安全的內(nèi)涵(續(xù)) 信息化安全是信息系統(tǒng)安全和網(wǎng)絡(luò)安全的總和 。 某種攻擊 ( Attack) 就是某種威脅的實現(xiàn) 。 () 風險評估是確認信息化安全風險及其大小的過程 。 ( 4) 分析決策 。 鏈路加密 優(yōu)點 缺點 ?包含報頭和路由信息在內(nèi)的所有信息均被加密 ?單個密鑰損壞時整個網(wǎng)絡(luò)不會損壞,每對網(wǎng)絡(luò)節(jié)點可使用不同的密鑰 ?加密對用戶透明 ?信息以明文形式通過每個節(jié)點 ?所有節(jié)點都有密鑰,密鑰的分發(fā)與管理困難 ?每個安全通信鏈路都需要兩臺設(shè)備,密碼設(shè)備費用高 ?一般用對稱密鑰,密鑰分發(fā)與更換周期長,管理費用高 鏈路層加密 () R R( F R /D D N/X .2 5 /P S TN )明文密文VPN設(shè)備VPN設(shè)備LAN1 LAN2 網(wǎng)絡(luò)層加密 ? IPSec作為在 IP v4及 IP v6上的加密通訊框架,已為大多數(shù)廠商所支持, 將確定為 IETF標準,是 VPN實現(xiàn)的 Inter標準。 ? SAKMP/Oakley使用 ,因此,使VPN能夠容易地擴大到企業(yè)級, (易于管 理 )。 設(shè)計和使用防火墻需要考慮以下幾個主要因素: () 第一,網(wǎng)絡(luò)安全策略 兩條基本安全策略原則:沒有授權(quán)認可的服務都被禁止;不受授權(quán)限制的服務都被允許。包過濾操作一般在選擇路由的同時對數(shù)據(jù)包進行過濾操作 。應用代理在建立時(如 FTP)可以增加基于包檢查的過濾方法,引入對下層協(xié)議的控制。 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù) NAT () 操作系統(tǒng)安全內(nèi)核技術(shù) () 美國國防部 ( DOD) 技術(shù)標準把操作系統(tǒng)的安全等級分成了 D C C B B B A級 , 其安全等級由低到高 。 ? 視野集中: 一旦入侵者得到了一個主機的用戶名和口令 , 基于主機的代理是最有可能區(qū)分正常的活動和非法的活動的 。 ? 隱蔽性好: 一個網(wǎng)絡(luò)上的監(jiān)測器不像一個主機那樣顯眼和易被存取 , 因而也不那么容易遭受攻擊 。 入侵攻擊可利用的系統(tǒng)漏洞的類型 (~37) (1) 網(wǎng)絡(luò)傳輸和協(xié)議的漏洞 (2) 系統(tǒng)的漏洞 (3) 管理的漏洞 漏洞檢測技術(shù)分類 (~38) (1) 基于應用的檢測技術(shù) (2) 基于主機的檢測技術(shù) (3) 基于目標的檢測技術(shù) (4) 基于網(wǎng)絡(luò)的檢測技術(shù) (5) 綜合的技術(shù) 網(wǎng)絡(luò)的審計 () ? 網(wǎng)絡(luò)的審計系統(tǒng)應該由三個層次組成: ? 第一層是網(wǎng)絡(luò)層的安全審計 ? 第二層是系統(tǒng)的安全審計 ? 第三層是對信息內(nèi)容的安全審計,屬高層審計。 信息內(nèi)容審計技術(shù) () 安全報警報告過程 傳輸層和應用層的安全協(xié)議 ? 安全套接層協(xié)議( SSL) () ? SHTTP 信息化安全管理 () ? ● 能夠說明正在保護什么及保護的原因; ? ● 表明首先必須保護的東西及相應的優(yōu)先次序; ? ● 根據(jù)安全的價值,與機構(gòu)內(nèi)不同部門指定明確的協(xié)議; ? ● 當需要說“不準”時,能夠提出合理的原因(安全部門負責解釋); ? ● 為安全部門提供支持“不準”的權(quán)力; ? ● 防止安全部門進行愚蠢的活動。 密鑰管理工作 ? 密鑰分發(fā):怎樣將用戶的密鑰安全地分發(fā)到用戶? ? 容量可擴展性:系統(tǒng)可以處理多少密鑰? ? 透明性:為了安全性,用戶是否需要了解密鑰管理? ? 密鑰備份:密鑰丟失后怎么辦? ? 密鑰廢止:密鑰失效后怎么辦? 密鑰管理對策 ? 數(shù)字證書: 與傳輸密鑰和簽名密鑰對的產(chǎn)生相對應, 對每一個公鑰做一張數(shù)字證書,私鑰用最安全的方式交給用戶或用戶自己生產(chǎn)密鑰對。第三方介紹我們互相認識。 內(nèi)網(wǎng) PKI/CA特點 ? 管理上是強制執(zhí)行 、 密級分等 , 從上而下; ? 面對的主體群體是確定的 , 但主體的行為是需要管理和技術(shù)上保證的, 如作業(yè)需要安全監(jiān)控 、 審計 、 防內(nèi)部作案 、 防假冒 、 防抵賴 、 防偽造等; ? 涉及到的密鑰需要全部托管 , 包括現(xiàn)行 、 歷史 、 備用 。負責信息技術(shù)安全技術(shù)的是 SC27。 ? ITSEC:吸取 TCSEC的內(nèi)容,增加了安全保證要求
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1