书签 分享 收藏 举报 版权申诉 / 21
上传文档赚钱

类型构建可信的信息系统课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4353103
  • 上传时间:2022-12-01
  • 格式:PPT
  • 页数:21
  • 大小:420KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《构建可信的信息系统课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    构建 可信 信息系统 课件
    资源描述:

    1、国家信息化专家咨询委员会委员国家信息化专家咨询委员会委员沈昌祥沈昌祥 院士院士一、一、IPv6 的安全挑战的安全挑战nIPv6并不能彻底解决互联网中的安全问题,并不能彻底解决互联网中的安全问题,更大规模接入和应用,更快的速度会增加更大规模接入和应用,更快的速度会增加安全风险安全风险n 对存在的安全风险必须做认真地研究。对存在的安全风险必须做认真地研究。ICMPv6存在重定向和拒绝服务攻击的可能存在重定向和拒绝服务攻击的可能n伪装最后一跳路由,给访问者发重定向包伪装最后一跳路由,给访问者发重定向包;n用不同的源或目的用不同的源或目的MAC地址发邻居请求包地址发邻居请求包实现欺骗;实现欺骗;n重复

    2、地址检测和邻居发现重复地址检测和邻居发现Dos攻击攻击移动移动IPv6可能存在的安全问题可能存在的安全问题n节点移动需要经常向节点移动需要经常向MN的本地代理和的本地代理和CN发送绑定更新报文可能被重定向。发送绑定更新报文可能被重定向。n高层应用和操作系统的漏洞隐患,影响高层应用和操作系统的漏洞隐患,影响网络安全连接。网络安全连接。二、骨干网络可信任的体系结构二、骨干网络可信任的体系结构n保护网络与基础设施是一个体系,保护网络与基础设施是一个体系,只靠一两项单纯的技术并不能实现只靠一两项单纯的技术并不能实现真正的安全,必须构建科学合理、真正的安全,必须构建科学合理、可信任的体系结构。可信任的体

    3、系结构。网络支持三种不同的数据流网络支持三种不同的数据流:用户、控制和管理用户、控制和管理:n用户通信流就是简单地在网上传输用户信息。确保用户通信流就是简单地在网上传输用户信息。确保信息可信赖发出。信息可信赖发出。n控制通信流是为建立用户连接而在所必备的网络组控制通信流是为建立用户连接而在所必备的网络组件之间传送的信息,信令协议,以保障用户连接正件之间传送的信息,信令协议,以保障用户连接正确建立。确建立。n管理通信流是用来配置网络组件或表明网络组件状管理通信流是用来配置网络组件或表明网络组件状态的信息。确保网络组件没有被非授权用户改变。态的信息。确保网络组件没有被非授权用户改变。n骨干网的可信

    4、任达到真正的可用仍是下一代骨干网的可信任达到真正的可用仍是下一代互联网面临的严重挑战。互联网面临的严重挑战。n将骨干网模型分为九个主要方面:将骨干网模型分为九个主要方面:1、网络与网络的通信、网络与网络的通信2、设备与设备的通信、设备与设备的通信3、设备管理和维护、设备管理和维护4、用户数据接口、用户数据接口5、远程操作员与、远程操作员与NMC(网络管理中心网络管理中心)的通信的通信6、网络管理中心与设备的通信、网络管理中心与设备的通信7、网络管理中心飞地、网络管理中心飞地8、制造商交付于维护、制造商交付于维护9、制造商环境、制造商环境下图表示它们之间的关系。下图表示它们之间的关系。图:骨干网

    5、可用性模型图:骨干网可用性模型外网外网安全要求:安全要求:n访问控制:访问控制:n访问控制必须能够区别用户对数据传输的访问访问控制必须能够区别用户对数据传输的访问和管理员对网络管理与控制的访问和管理员对网络管理与控制的访问n访问控制必须能够限制对网络管理中心的访问访问控制必须能够限制对网络管理中心的访问n认证:认证:n鉴别路由、管理人员、制造商来源、分发配置鉴别路由、管理人员、制造商来源、分发配置n可用性:可用性:n软硬件对用户必须时刻用的软硬件对用户必须时刻用的n服务商必须向用户提供高层次的系统可用性服务商必须向用户提供高层次的系统可用性n保密性:保密性:n必须保护关键材料的保密性必须保护关

    6、键材料的保密性n网络管理系统必须提供路由信息、信令信息、网络管理系统必须提供路由信息、信令信息、网络管理通信流的保密性,以保障它们的安全网络管理通信流的保密性,以保障它们的安全n完整性:完整性:n必须保护网络设备之间通信的完整性必须保护网络设备之间通信的完整性n必须保护网络设备的硬件和软件的完整性必须保护网络设备的硬件和软件的完整性n必须保护网络设备和网络管理中心之间通信的必须保护网络设备和网络管理中心之间通信的完整性完整性n必须保护制造商提供的硬件和软件的完整性必须保护制造商提供的硬件和软件的完整性n必须保护向网络管理中心的拨号通信的完整性必须保护向网络管理中心的拨号通信的完整性n不可否认性

    7、:不可否认性:n网络人员一定不能否认对网络设备的配置所作网络人员一定不能否认对网络设备的配置所作的改动的改动n制造商一定不能否认有他们提供或开发的软硬制造商一定不能否认有他们提供或开发的软硬件件潜在的攻击和对策潜在的攻击和对策n被动攻击:监测和收集网络传输的信息被动攻击:监测和收集网络传输的信息n主动攻击:来自网络外部的攻击主动攻击:来自网络外部的攻击n带宽攻击:噪声阻塞、洪流淹没、服务窃取带宽攻击:噪声阻塞、洪流淹没、服务窃取n网络管理通信破坏攻击:网络管理信息被篡改网络管理通信破坏攻击:网络管理信息被篡改n使网络基础设施失控攻击:操作控制失灵使网络基础设施失控攻击:操作控制失灵n内部人员攻

    8、击:内部人员攻击:n网络管理人员发起:操作人员、开发程序员网络管理人员发起:操作人员、开发程序员n分发攻击:分发攻击:n在安装分配过程中改变供应商的软件和硬件在安装分配过程中改变供应商的软件和硬件 对策与措施:对策与措施:n网络管理通信的保护:确保管理信息流的网络管理通信的保护:确保管理信息流的完整性、真实性以及保密性。完整性、真实性以及保密性。n网络管理数据分离:网络管理通信流和用网络管理数据分离:网络管理通信流和用户数据分离。户数据分离。n网络管理中心保护:访问控制,约束对网网络管理中心保护:访问控制,约束对网络管理的操作。络管理的操作。n配置管理:严格配置管理操作,支持安全配置管理:严格配置管理操作,支持安全设计和系统分析。设计和系统分析。谢谢 谢谢 !

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:构建可信的信息系统课件.ppt
    链接地址:https://www.163wenku.com/p-4353103.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库