ImageVerifierCode 换一换
格式:PPT , 页数:28 ,大小:559.50KB ,
文档编号:2977183      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2977183.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(美国国防部公布的可信计算机系统评价准则Trust课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

美国国防部公布的可信计算机系统评价准则Trust课件.ppt

1、第十章第十章 网络防御概述网络防御概述主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务安全认识的发展安全认识的发展l网络的设计和网络的设计和出现是为了尽出现是为了尽可能的共享资可能的共享资源源l通信安全(通信安全(COMSEC)l信息安全(信息安全(INFOSEC)l信息保障(信息保障(IA)通信保密通信保密发送方发送方接收方接收方敌对方敌对方数据加密数据加密信息安全信息安全机密性机密性l对于未授权者,信息是不可访问的对于未授权者,信息是不可访问的完整性完整性l包括信息的完整性和系统的完整性包括信息的完整

2、性和系统的完整性l信息完整是指信息在存储或传输过程中不被信息完整是指信息在存储或传输过程中不被修改、不被破坏、不被插入、不乱序和不丢修改、不被破坏、不被插入、不乱序和不丢失,保证真实的信息从真实的信源无失真地失,保证真实的信息从真实的信源无失真地到达真实的信宿;到达真实的信宿;l系统完整指系统没有被非法操控系统完整指系统没有被非法操控可用性可用性l保证信息确实能为授权使用者所用,即保保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务,防止由于主客观因素造成系统拒绝服务,防止因系统故障或误操作等使信息丢失

3、或防止因系统故障或误操作等使信息丢失或妨碍对信息的使用。妨碍对信息的使用。可控性可控性l可控性是指信息和信息系统时刻处于合法可控性是指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。所有者或使用者的有效掌握与控制之下。不可否认性不可否认性l即信息的行为人要为自己的信息行为负责,即信息的行为人要为自己的信息行为负责,信息行为人不能否认自己的行为,从而提信息行为人不能否认自己的行为,从而提供保证社会依法管理需要的公证、仲裁信供保证社会依法管理需要的公证、仲裁信息证据。息证据。信息安全五要素的相互关系信息安全五要素的相互关系机密性机密性不可否认性不可否认性可控性可控性可用性可用性完整性

4、完整性信息保障(信息保障(IA)l四个环节四个环节保护保护Protect检测检测Detect恢复恢复Restore反应反应React IA保护保护l预先阻止攻击条件发生预先阻止攻击条件发生l采用可能采取的手段保障信息的保密性、完采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。整性、可用性、可控性和不可否认性。l保护的具体内容可以分为三个部分保护的具体内容可以分为三个部分l系统安全防护系统安全防护l网络安全防护网络安全防护l信息安全防护信息安全防护检测检测l保护可以在一定程度上阻止入侵,但它并保护可以在一定程度上阻止入侵,但它并不能阻止所有的入侵。不能阻止所有的入侵。l检

5、测即在保护部分保护不了的入侵发生时,检测即在保护部分保护不了的入侵发生时,将其检测出来,并给予记录将其检测出来,并给予记录响应响应l指入侵事件发生后,进行的处理,杜绝危指入侵事件发生后,进行的处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供害的进一步蔓延扩大,力求系统尚能提供正常服务。正常服务。恢复恢复l恢复是在事件发生后,把系统恢复到原来恢复是在事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。的状态,或者比原来更安全的状态。l系统恢复系统恢复l信息恢复信息恢复APPDRR模型模型风险分析风险分析安全策略安全策略系统防护系统防护实时监测实时监测实时响应实时响应灾难恢复灾难恢复网络安

6、全网络安全主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务安全的发展安全技术安全的发展安全技术l简单的身份认证及简单的身份认证及访问控制机制访问控制机制l密码理论与技术密码理论与技术l系统安全技术系统安全技术l网络安全技术网络安全技术l安全协议安全协议密码理论与技术密码理论与技术l对称密码对称密码l对数据进行加密对数据进行加密l非对称密码非对称密码l解决密钥交换、签名和认证等问题解决密钥交换、签名和认证等问题l密码理论与技术在网络安全中广泛应用,密码理论与技术在网络安全中广泛应用,是其它各种安全技术的一个

7、重要基础是其它各种安全技术的一个重要基础系统安全技术系统安全技术l口令认证、挑战口令认证、挑战/应答、应答、Keberos认证认证l访问控制与授权访问控制与授权l审计追踪审计追踪网络安全技术网络安全技术l防火墙技术防火墙技术l入侵检测技术入侵检测技术安全协议安全协议l安全应用协议安全应用协议lHTTPS、SSH、SMIME、PGPl安全网络协议安全网络协议lIPSec、Socks安全的安全的Internet协议体系协议体系l使用安全、加密的协议替代缺乏身分鉴别使用安全、加密的协议替代缺乏身分鉴别和信息加密的协议和信息加密的协议IPv6 IPSEC ISAKMPTCP SSLUDPPEMMOSS

8、PGPS/MIMEHTTPSSSHSNMPv2Kerberos主要内容主要内容l网络信息安全的内容网络信息安全的内容l网络信息安全的理论和技术网络信息安全的理论和技术l个人主机安全实务个人主机安全实务把握安全原则把握安全原则l相对性原则相对性原则l安全是相对的,不是绝对的。没有任何一种安全是相对的,不是绝对的。没有任何一种技术是可以提供技术是可以提供100的安全性的安全性l最小化原则最小化原则l不必要的功能一概不要,必要的功能也要加不必要的功能一概不要,必要的功能也要加以严格的限制以严格的限制l隐蔽性原则隐蔽性原则l不要不要“诱惑诱惑”攻击者。最好的安全防护是隐攻击者。最好的安全防护是隐藏终端

9、的信息价值藏终端的信息价值运用安全技术运用安全技术l防火墙防火墙l补丁管理补丁管理l使用一种杀毒软件使用一种杀毒软件l“谨慎谨慎”浏览、下载浏览、下载l做好备份!做好备份!小结小结l安全防护理论与技术随着安全问题的深入也在安全防护理论与技术随着安全问题的深入也在不断扩充和丰富,它经历了通信保密、信息安不断扩充和丰富,它经历了通信保密、信息安全、信息保障三个阶段。信息安全从不同的安全、信息保障三个阶段。信息安全从不同的安全需求出发定义了机密性、完整性、可用性、全需求出发定义了机密性、完整性、可用性、可控性和不可否认性等五个重要的安全属性。可控性和不可否认性等五个重要的安全属性。信息保障则提出了信息安全生命周期的概念。信息保障则提出了信息安全生命周期的概念。信息安全技术主要包括密码、身份认证、访问信息安全技术主要包括密码、身份认证、访问控制、安全协议、安全防护技术等。在考虑主控制、安全协议、安全防护技术等。在考虑主机安全时,主要应从安全原则和安全方法两个机安全时,主要应从安全原则和安全方法两个角度进行思考。角度进行思考。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|