freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

cisp0101信息安全保障基本知識-資料下載頁

2025-01-09 19:48本頁面
  

【正文】 etection 檢測 ? 利用檢測工具,監(jiān)視、分析、審計網(wǎng)絡活動,了解判斷網(wǎng)絡系統(tǒng)的安全狀態(tài)。 ? 使安全防護從被動防護演進到主動防御,是整個模型動態(tài)性的體現(xiàn)。 ? 主要方法包括: ?實時監(jiān)控 ?檢測 ?報警 P2DR的理解 75 ?P2DR: Response 反應 ? 在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài) 。 ? 評估系統(tǒng)受到的危害與損失,恢復系統(tǒng)功能和數(shù)據(jù),啟動備份系統(tǒng)等 。 ? 主要方法包括: ?關閉服務 ?跟蹤 ?反擊 ?消除影響 P2DR的理解 76 P2DR模型中的數(shù)學法則 ?假設 S系統(tǒng)的防護、檢測和反應的時間關系如下: ? Pt=防護時間, ? Dt=檢測時間, ? Rt=反應時間, ? Et=暴露時間, 則該系統(tǒng)防護、檢測和反應的時間關系如下: ? 如果 Pt> Dt+ Rt,那么 S是安全的; ? 如果 Pt< Dt+ Rt,那么 Et= (Dt+ Rt)- Pt。 77 P2DR模型的安全目標 ?依據(jù) P2DR 模型構筑的網(wǎng)絡安全體系, ? 在統(tǒng)一安全 策略 的控制下, ? 在綜合運用 防護 工具基礎上, ? 利用 檢測 工具檢測評估網(wǎng)絡系統(tǒng)的安全狀態(tài), ? 通過及時的 響應 措施將網(wǎng)絡系統(tǒng)調(diào)整到風險最低的安全狀態(tài) 78 P2DR模型示意圖 保護 反應 檢測 策略 策略 79 再看 P2DR ?安全管理的持續(xù)性、安全策略的動態(tài)性: ? 以實時監(jiān)視網(wǎng)絡活動、發(fā)現(xiàn)威脅和弱點來調(diào)整和填補網(wǎng)絡漏洞。 ?可測即可控 ? 通過經(jīng)常對網(wǎng)絡系統(tǒng)的評估把握系統(tǒng)風險點,及時弱化甚至堵塞系統(tǒng)的安全漏洞。 80 知識域: 典型信息系統(tǒng)安全模型與框架 ?知識子域:信息保障技術框架 ? 理解 IATF深度防御思想 ? 理解 IATF對信息技術系統(tǒng)四個方面的安全需求劃分及基本實現(xiàn)方法:本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡及基礎設施、支撐性基礎設施 81 什么是 IATF? ?信息保障技術框架( Information Assurance Technical Framework, IATF) 是美國國家安全局( NSA)制定的,為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南。 ? IATF的代表理論為“深度防御( DefenseinDepth)”。 ?在關于實現(xiàn)信息保障目標的過程和方法上, IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程,指出了一條較為清晰的建設信息保障體系的路子。 82 何謂“深度防御”? ?IATF強調(diào)人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護。 ?IATF關注四個信息安全保障領域 ? 本地計算環(huán)境 ? 區(qū)域邊界 ? 網(wǎng)絡和基礎設施 ? 支撐性基礎設施 在此基礎上,對信息信息系統(tǒng)就可以做到多層防護,實現(xiàn)組織的任務 /業(yè)務運作。這樣的防護被稱為 “深度防護戰(zhàn)略( DefenseinDepth Strategy)” 。 83 技術 操作 深度防御戰(zhàn)略 人 人 通過 技術 進行 操作 計算環(huán)境 區(qū)域邊界 網(wǎng)絡 基礎設施 支撐性基礎設施 密鑰管理 檢測響應 成功的組織功能 信息安全保障( IA) IATF框架 84 ? 人( People) : ? 信息保障體系的核心,是第一位的要素,同時也是最脆弱的。 ? 基于這樣的認識,安全管理在安全保障體系中愈顯重要,包括: ? 意識培訓、組織管理、技術管理、操作管理 ? …… ? 技術( Technology) : ? 技術是實現(xiàn)信息保障的重要手段。 ? 動態(tài)的技術體系: ? 防護、檢測、響應、恢復 ? 操作( Operation) : ? 也叫運行,構成安全保障的主動防御體系。 ? 是將各方面技術緊密結合在一起的主動的過程,包括 ? 風險評估、安全監(jiān)控、安全審計 ? 跟蹤告警、入侵檢測、響應恢復 ? …… IATF的三要素 85 人員 技術 操作 培訓 深度防御技術框架域 分析 意識 安全標準 監(jiān)視 物理安全 獲得 IA/TA 入侵檢測 人員安全 風險分析 警告 系統(tǒng)安全管理 證書與認證 恢復 IATF三要素 86 IATF的安全需求劃分 ?IATF定義了四個主要的技術焦點領域: ? 本地計算環(huán)境 ? 區(qū)域邊界 ? 網(wǎng)絡和基礎設施 ? 支撐性基礎設施。 ?這四個領域構成了完整的信息保障體系所涉及的范圍。 ?在每個領域范圍內(nèi), IATF都描述了其特有的安全需求和相應的可供選擇的技術措施。 87 邊界區(qū)域 本地 計算環(huán)境 網(wǎng)絡和 基礎設施 支撐性基礎設施 88 ?目標: ? 使用信息保障技術確保數(shù)據(jù)在進人、離開或駐留客戶機和服務器時具有保密性、完整性和可用性。 ?方法: ? 使用安全的操作系統(tǒng) , ? 使用安全的應用程序 ? 安全消息傳遞、安全瀏覽、文件保護等 ? 主機入侵檢測 ? 防病毒系統(tǒng) ? 主機脆弱性掃描 ? 文件完整性保護 保護計算環(huán)境 89 保護區(qū)域邊界 ?什么是邊界? ? “域”指由單一授權通過專用或物理安全措施所控制的環(huán)境,包括物理環(huán)境和邏輯環(huán)境。 ? 區(qū)域的網(wǎng)絡設備與其它網(wǎng)絡設備的接入點被稱為“區(qū)域邊界”。 ?目標: ? 對進出某區(qū)域(物理區(qū)域或邏輯區(qū)域)的數(shù)據(jù)流進行有效的控制與監(jiān)視。 ?方法: ? 病毒、惡意代碼防御 ? 防火墻 ? 人侵檢測 ? 邊界護衛(wèi) ? 遠程訪問 ? 多級別安全 90 保護網(wǎng)絡和基礎設施 ?目標: ? 網(wǎng)絡和支持它的基礎設施必須 ? 防止數(shù)據(jù)非法泄露 ? 防止受到拒絕服務的攻擊 ? 防止受到保護的信息在發(fā)送過程中的時延、誤傳或未發(fā)送。 ?方法: ? 骨干網(wǎng)可用性 ? 無線網(wǎng)絡安全框架 ? 系統(tǒng)高度互聯(lián)和虛擬專用網(wǎng)。 91 保護支撐性基礎設施 ?目標: ? 為安全保障服務提供一套相互關聯(lián)的活動與基礎設施 ,包括: ? 密鑰管理功能 ? 檢測和響應功能 ?方法: ? 密鑰管理 ? 優(yōu)先權管理 ? 證書管理 ? 入侵檢測、 ? 審計、配置 ? 信息調(diào)查、收集 92 遠程用戶 遠程用戶 遠程用戶 遠程用戶 邊界保護(隔離器、防火墻等) 遠程訪問保護( VPN,加密等) 邊界 電信 運營商 公共電話網(wǎng) 公共移動網(wǎng) 連 接 至 其 他 邊 界 遠程用戶 專網(wǎng) 密級網(wǎng)絡 PBX 公網(wǎng) (Inter) Inter 服務供應商 電信 運營商 本地計算環(huán)境 網(wǎng)絡基礎設施 支撐性基礎設施 ( PKI公鑰基礎設施、檢測和響應基礎設施) 帶密級網(wǎng)絡的邊界 專用網(wǎng)絡的邊界 公共網(wǎng)絡的邊界 IATF框架 93 總結 ?信息安全的保障背景 ?信息安全保障原理 ?信息安全保障模型 94 謝謝,請?zhí)釂栴}!
點擊復制文檔內(nèi)容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1