书签 分享 收藏 举报 版权申诉 / 28
上传文档赚钱

类型美国国防部公布的可信计算机系统评价准则Trust课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2977183
  • 上传时间:2022-06-18
  • 格式:PPT
  • 页数:28
  • 大小:559.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《美国国防部公布的可信计算机系统评价准则Trust课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    美国国防部 公布 可信 计算机系统 评价 准则 Trust 课件
    资源描述:

    1、第十章第十章 网络防御概述网络防御概述主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务安全认识的发展安全认识的发展l网络的设计和网络的设计和出现是为了尽出现是为了尽可能的共享资可能的共享资源源l通信安全(通信安全(COMSEC)l信息安全(信息安全(INFOSEC)l信息保障(信息保障(IA)通信保密通信保密发送方发送方接收方接收方敌对方敌对方数据加密数据加密信息安全信息安全机密性机密性l对于未授权者,信息是不可访问的对于未授权者,信息是不可访问的完整性完整性l包括信息的完整性和系统的完整性包括信息的完整

    2、性和系统的完整性l信息完整是指信息在存储或传输过程中不被信息完整是指信息在存储或传输过程中不被修改、不被破坏、不被插入、不乱序和不丢修改、不被破坏、不被插入、不乱序和不丢失,保证真实的信息从真实的信源无失真地失,保证真实的信息从真实的信源无失真地到达真实的信宿;到达真实的信宿;l系统完整指系统没有被非法操控系统完整指系统没有被非法操控可用性可用性l保证信息确实能为授权使用者所用,即保保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务,防止由于主客观因素造成系统拒绝服务,防止因系统故障或误操作等使信息丢失

    3、或防止因系统故障或误操作等使信息丢失或妨碍对信息的使用。妨碍对信息的使用。可控性可控性l可控性是指信息和信息系统时刻处于合法可控性是指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。所有者或使用者的有效掌握与控制之下。不可否认性不可否认性l即信息的行为人要为自己的信息行为负责,即信息的行为人要为自己的信息行为负责,信息行为人不能否认自己的行为,从而提信息行为人不能否认自己的行为,从而提供保证社会依法管理需要的公证、仲裁信供保证社会依法管理需要的公证、仲裁信息证据。息证据。信息安全五要素的相互关系信息安全五要素的相互关系机密性机密性不可否认性不可否认性可控性可控性可用性可用性完整性

    4、完整性信息保障(信息保障(IA)l四个环节四个环节保护保护Protect检测检测Detect恢复恢复Restore反应反应React IA保护保护l预先阻止攻击条件发生预先阻止攻击条件发生l采用可能采取的手段保障信息的保密性、完采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。整性、可用性、可控性和不可否认性。l保护的具体内容可以分为三个部分保护的具体内容可以分为三个部分l系统安全防护系统安全防护l网络安全防护网络安全防护l信息安全防护信息安全防护检测检测l保护可以在一定程度上阻止入侵,但它并保护可以在一定程度上阻止入侵,但它并不能阻止所有的入侵。不能阻止所有的入侵。l检

    5、测即在保护部分保护不了的入侵发生时,检测即在保护部分保护不了的入侵发生时,将其检测出来,并给予记录将其检测出来,并给予记录响应响应l指入侵事件发生后,进行的处理,杜绝危指入侵事件发生后,进行的处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供害的进一步蔓延扩大,力求系统尚能提供正常服务。正常服务。恢复恢复l恢复是在事件发生后,把系统恢复到原来恢复是在事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。的状态,或者比原来更安全的状态。l系统恢复系统恢复l信息恢复信息恢复APPDRR模型模型风险分析风险分析安全策略安全策略系统防护系统防护实时监测实时监测实时响应实时响应灾难恢复灾难恢复网络安

    6、全网络安全主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务安全的发展安全技术安全的发展安全技术l简单的身份认证及简单的身份认证及访问控制机制访问控制机制l密码理论与技术密码理论与技术l系统安全技术系统安全技术l网络安全技术网络安全技术l安全协议安全协议密码理论与技术密码理论与技术l对称密码对称密码l对数据进行加密对数据进行加密l非对称密码非对称密码l解决密钥交换、签名和认证等问题解决密钥交换、签名和认证等问题l密码理论与技术在网络安全中广泛应用,密码理论与技术在网络安全中广泛应用,是其它各种安全技术的一个

    7、重要基础是其它各种安全技术的一个重要基础系统安全技术系统安全技术l口令认证、挑战口令认证、挑战/应答、应答、Keberos认证认证l访问控制与授权访问控制与授权l审计追踪审计追踪网络安全技术网络安全技术l防火墙技术防火墙技术l入侵检测技术入侵检测技术安全协议安全协议l安全应用协议安全应用协议lHTTPS、SSH、SMIME、PGPl安全网络协议安全网络协议lIPSec、Socks安全的安全的Internet协议体系协议体系l使用安全、加密的协议替代缺乏身分鉴别使用安全、加密的协议替代缺乏身分鉴别和信息加密的协议和信息加密的协议IPv6 IPSEC ISAKMPTCP SSLUDPPEMMOSS

    8、PGPS/MIMEHTTPSSSHSNMPv2Kerberos主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务把握安全原则把握安全原则l相对性原则相对性原则l安全是相对的,不是绝对的。没有任何一种安全是相对的,不是绝对的。没有任何一种技术是可以提供技术是可以提供100的安全性的安全性l最小化原则最小化原则l不必要的功能一概不要,必要的功能也要加不必要的功能一概不要,必要的功能也要加以严格的限制以严格的限制l隐蔽性原则隐蔽性原则l不要不要“诱惑诱惑”攻击者。最好的安全防护是隐攻击者。最好的安全防护是隐藏终端

    9、的信息价值藏终端的信息价值运用安全技术运用安全技术l防火墙防火墙l补丁管理补丁管理l使用一种杀毒软件使用一种杀毒软件l“谨慎谨慎”浏览、下载浏览、下载l做好备份!做好备份!小结小结l安全防护理论与技术随着安全问题的深入也在安全防护理论与技术随着安全问题的深入也在不断扩充和丰富,它经历了通信保密、信息安不断扩充和丰富,它经历了通信保密、信息安全、信息保障三个阶段。信息安全从不同的安全、信息保障三个阶段。信息安全从不同的安全需求出发定义了机密性、完整性、可用性、全需求出发定义了机密性、完整性、可用性、可控性和不可否认性等五个重要的安全属性。可控性和不可否认性等五个重要的安全属性。信息保障则提出了信息安全生命周期的概念。信息保障则提出了信息安全生命周期的概念。信息安全技术主要包括密码、身份认证、访问信息安全技术主要包括密码、身份认证、访问控制、安全协议、安全防护技术等。在考虑主控制、安全协议、安全防护技术等。在考虑主机安全时,主要应从安全原则和安全方法两个机安全时,主要应从安全原则和安全方法两个角度进行思考。角度进行思考。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:美国国防部公布的可信计算机系统评价准则Trust课件.ppt
    链接地址:https://www.163wenku.com/p-2977183.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库