安全防御概述 MSE安全攻防培训资料_第1页
安全防御概述 MSE安全攻防培训资料_第2页
安全防御概述 MSE安全攻防培训资料_第3页
安全防御概述 MSE安全攻防培训资料_第4页
安全防御概述 MSE安全攻防培训资料_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 网络安全防御 wangdayong 2 信息安全的三个基本方面 保密性Confidentiality信息不被泄漏给非授权的用户 实体或进程 或被其利用的特性 措施 防电磁泄漏 信息加密等完整性Integrity信息未经授权不能进行更改的特性 措施 纠错编码 密码校验和等可用性Availability信息可被授权实体访问并按需求使用的特性 措施 双机备份等 3 信息安全的其它方面 可控性Controllability能够控制使用信息资源的人或实体的使用方式不可否认性Non repludiation防止实体否认其已经发生的行为可追究性Accountability 鉴别和不可否认 确保个体的活动可被跟踪 4 信息网络不安全的原因 自身缺陷开放性黑客攻击 5 协议本身会泄漏口令连接可成为被盗用的目标服务器本身需要读写特权密码保密措施不强业务内部可能隐藏着一些错误的信息有些业务本身尚未完善 难于区分出错原因有些业务设置复杂 很难完善地设立使用CGI的业务 网络系统自身的安全缺陷 6 业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接基于主机上的实体彼此信任的原则 网络的开放性 7 信息的安全 一 怎样保护 安全策略安全管理措施安全技术措施 8 信息的安全 二 安全策略规定了保护信息安全所必须完成的工作 好的策略包含了关于要做什么的足够信息 9 信息的安全 三 安全管理措施 运行与维护管理业务连续性管理检查与改进 政策与制度机构与人员安全风险管理安全工程管理 10 信息的安全 四 安全技术措施 入侵检测 防病毒应急恢复体系主动攻击 纵深防御 保护 防火墙 网络隔离设备合理的网络结构设计操作系统加固 11 信息安全的特点 一 整体性木桶原理系统性涉及行政 管理 技术 培训层次性物理层网络层 系统层应用层管理层 12 信息安全的特点 二 动态性相对性 基于风险 持续性 13 网络安全的三个层次 安全立法安全管理安全技术 14 安全立法 社会规范国外的主要计算机安全立法我国计算机信息系统安全法规有关计算机软件知识产权的保护问题技术规范 15 安全管理 从人事资源管理到资产物业管理 从教育培训 资格认证到人事考核鉴定制度 从动态运行机制到日常工作规范 岗位责任制度 方方面面的规章制度是一切技术措施得以贯彻实施的重要保证 16 安全技术 安全技术措施是计算机网络安全的重要保证 是方法 工具 设备 手段乃至需求 环境的综合 也是整个系统安全的物质技术基础 安全技术贯彻落实在系统开发的各个阶段 从系统规划 系统分析 系统设计 系统实施 系统评价到系统的运行 维护及管理 17 从信息安全到信息保障 通信保密 COMSEC 40 60年代安全威胁 搭线窃听 密码学分析防护措施 数据加密计算机安全 COMPUSEC 60 70年代安全威胁 信息的非授权访问防护措施 安全操作系统的可信计算基技术 TCB 信息安全 INFOSEC 80 90年代安全需求 信息在存储 处理或传输过程中不被非法访问或修改 确保对合法用户的服务 限制非授权用户的访问防护措施 检测 记录 抵御攻击 信息保障 IA 90年代安全不再局限于对信息的保护 而是对整个信息系统的保护和防御 安全是相对的 动态的 适度风险的信息安全 信息安全保障体系 18 信息保障 InformationAssurance保护 Protect 检测 Detect 反应 React 恢复 Restore 保护Protect 检测Detect 恢复Restore 反应React IA 19 PDRR 保护 Protect 采用可能采取的手段保障信息的保密性 完整性 可用性 可控性和不可否认性 检测 Detect 利用高技术提供的工具检查系统存在的可能被用于黑客攻击 白领犯罪 病毒泛滥的脆弱性 反应 React 对危及安全的事件 行为 过程及时作出响应处理 杜绝危害的进一步蔓延扩大 力求系统尚能提供正常服务 恢复 Restore 一旦系统遭到破坏 尽快恢复系统功能 尽早提供正常的服务 20 信息安全工程 人们对信息安全保障的理解杀毒软件 防火墙 系列安全产品 安全体系头疼医头 脚疼医脚信息安全保障是复杂的系统工程 既不能只依靠纯粹的技术 也不能依靠简单的安全产品的堆砌 信息安全工程采用工程的概念 原理 技术和方法 来研究 开发 实施与维护信息系统安全的过程 是将经过时间考验证明是正确的工程实施流程 管理技术和当前能够得到的最好的技术方法相结合的过程 21 信息安全工程环节 一 安全需求分析安全目标资产确定 威胁评估 风险评估安全策略安全系统设计设计系统安全防御体系设计和部署体系中的各种安全机制贯彻系统安全策略安全系统组建采购建设 22 信息安全工程环节 二 安全系统认证测试评估系统安全运行管理系统配置人员培训和职责分工安全系统改造技术发展因素系统环境因素系统需求因素安全事件因素 23 网络安全的研究 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论